metalgamer - A blog about music, computer science, politics and philosophy

/images/33c3.png

I was at 33rd Chaos Com­mu­ni­ca­tion Congress. Here is my list of must-watch talks (in no particular order):

Enjoy!

This tutorial will show how to setup an Archlinux machine for wardriving.

1: Naming your wireless antennas interfaces

Since systemd v197, there is a new naming scheme to network interface names, which doesn’t help us. Also the tra­di­tion­al naming scheme wasn’t better for our case, as it depended on the kernel driver probes. The naming of the interfaces depends (for both schemes) on the order, on which the external antennas are plugged-in or in which USB port they are inserted in.

So to prevent this, we need to give the antennas always the same name, based on their mac addresses. This is especially needed, if you use multiple antennas for wardriving.

1.1: Get the mac addresses of the external wifi antennas

First of all, let’s see what devices we have, without having the external antenna plugged-in. Run the following command in a shell:

ip link

You should see an output similar to this.

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: wifi0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DORMANT group default qlen 1000
    link/ether a4:4e:31:19:8c:f0 brd ff:ff:ff:ff:ff:ff
3: net0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN mode DEFAULT group default qlen 1000
    link/ether 3c:97:0e:b8:6e:af brd ff:ff:ff:ff:ff:ff

Now plug in our external wifi antenna and re-run the command. You should see a new added interface.

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: wifi0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DORMANT group default qlen 1000
    link/ether a4:4e:31:19:8c:f0 brd ff:ff:ff:ff:ff:ff
3: net0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN mode DEFAULT group default qlen 1000
    link/ether 3c:97:0e:b8:6e:af brd ff:ff:ff:ff:ff:ff
4: wlp0s26u1u2: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN mode DEFAULT group default qlen 1000
    link/ether 00:c0:ca:87:59:66 brd ff:ff:ff:ff:ff:ff

The macaddress can be found after the link/ether part of the message and has the form of xx:xx:xx:xx:xx:xx. In my case the macaddress is 00:c0:ca:87:59:66. Record this macaddress as we need it in the next step.

1.2: Creating udev rule

To set a consistent name for your external wifi-antenna, we need to create an udev rule. Open the file /etc/udev/rules.d/10-network.rules in a favourite editor and add the following line, be sure to replace YOUR_­MACAD­DRESS with the macaddress of our antenna and YOUR_PREF­FERED_­NAME with a suitable name, I suggest extwifi0:

SUBSYSTEM=="net", ACTION=="add", ATTR{address}=="YOUR_MACADDRESS", NAME="YOUR_PREFFERED_NAME"

In my case, the line would look like:

SUBSYSTEM=="net", ACTION=="add", ATTR{address}=="00:c0:ca:87:59:66", NAME="extwifi1"

2: Installing & con­fig­ur­ing Kismet

2.1: Installing Kismet

Kismet is a wireless network detector, sniffer, and intrusion detection system. Kismet works pre­dom­i­nate­ly with Wi-Fi (IEEE 802.11) networks, but can be expanded via plug-ins to handle other network types.

Installing Kismet is very simple. Kismet is in the official repos­i­to­ries.

You can use this command to install kismet:

pacman -S kismet

2.2: Adding your username to the kismet group

After we installed Kismet, we need to add our username to the kismet group. Here is the excerpt from the Kismet install file, lining out why this is needed:

Kismet has been installed with a SUID ROOT CAPTURE HELPER ex­e­cute­able by users in the group ‘ kismet ‘. This WILL ALLOW USERS IN THIS GROUP TO ALTER YOUR NETWORK INTERFACE STATES, but is more secure than running all of Kismet as root. ONLY users in this group will be able to run Kismet and capture from physical network devices.

To add your username to the kismet group, execute the following command, replacing YOUR_USER­NAME with your username.

gpasswd -a YOUR_USERNAME kismet

In my case, the command would look like:

gpasswd -a metalgamer kismet

2.3: Adding sources to kismet config

Open the file /etc/kismet.conf in your favorite editor and scroll down until you see the lines starting with ncsource.

Now, for every wifi antenna, add the following line, with replacing INTERFACE with the name, you choose for that antenna in step 1.2:

ncsource=INTERFACE

In my case, the lines would look like:

ncsource=extwifi0
ncsource=extwifi1

Optional: Adding names to sources

There is the pos­si­bil­i­ty to add different options to the ncsources. One is the name option. This is useful, to give your interface an extra name, for example the product name of the antenna.

Simple add the following, behind the interface:

:name=YOUR_PREFERRED_NAME

In my case, it would look like this:

ncsource=extwifi0:name=ALFA_AWUS036H_2.4Ghz
ncsource=extwifi1:name=ALFA_AWUS051NG_Dual_Band

2.4: Setting privacy options

As we aren’t interested in data frames, it is advised to enable the hidedata setting in the kismet config file.

Open the kismet config file with your favorite editor and find the line with:

# hidedata=true

Remove the # in the beginning of the line. After that, the line should look like the following:

hidedata=true

2.5: Setting log files

By default, kismet creates a lot of log files. Not all off them are needed in our case. Here is a list of all posible logtypes, taken from the comment in the config file.

alert     Text file of alerts
gpsxml    XML per-packet GPS log
nettxt    Networks in text format
netxml    Networks in XML format
pcapdump  tcpdump/wireshark compatible pcap log file
string    All strings seen (increases CPU load)

For our case, we only need netxml.

Open the kismet config file with you favorite editor and fine the following line:

logtypes=pcapdump,gpsxml,netxml,nettxt,alert

And change it to the following:

logtypes=netxml

Optional 2.6: Creating channel list for 802.11a in Europe

If you are in Europe, there are some channels, specified in IEEE 802.11 standard, which are restricted in Europe. So that kismet, will not hop to those restricted channels, we need to modify the channel list.

Search for the following line in /etc/kismet.conf:

channellist=IEEE80211a:36,40,44,48,52,56,60,64,149,153,157,161,165

And replace it with the following:

channellist=IEEE80211a:36,40,44,48,52,56,60,64

You need also to modify the following line:

channellist=IEEE80211ab:1:3,6:3,11:3,2,7,3,8,4,9,5,10,36,40,44,48,52,56,60,64,149,153,157,161,165

To the following:

channellist=IEEE80211ab:1:3,6:3,11:3,2,7,3,8,4,9,5,10,36,40,44,48,52,56,60,64

Optional 2.7: Setting dual-band antenna to capture 802.11a (5Ghz band) only

If you have an dual-band antenna and want to only capture the 5Ghz band, you need to set the chan­nel­list option in the ncsource.

Add the following to the ncsource option:

:channellist=IEEE80211a

In my case, it would look like this:

ncsource=extwifi1:name=ALFA_AWUS051NG_Dual_Band:channellist=IEEE80211a

Optional 2.8: Kismet Server service

Kismet uses a classical client-server model. Normally, the client asks if it should start the server, if it is not running yet. To prevent this, we can use systemd for the service management.

Creating service file

Open the file /etc/systemd/system/kismet@.service with your favorite editor and add the following:

[Unit]
Description=Kismet Server
After=network.target

[Service]
Type=simple
User=%I
ExecStart=/usr/bin/kismet_server

[Install]
Alias=multi-user.target

Enabling the service

Now run the following commands:

systemctl daemon-reload
systemctl start kismet@YOUR_USERNAME.service

Optional 3: Installing & con­fig­ur­ing gpsd

Optional 3.1: Con­fig­ur­ing gps receiver

In this step, we give our gps receiver a consistent name under the /dev tree.

Getting needed in­for­ma­tion from udev

First we need to get the subsystems our gps receiver uses in the kernel. Attach your gps receiver to your machine and run dmesg to see what name your gps receiver gets from the kernel.

I use an Navilock NL-8002U and my dmesg looks something like this:

usb 1-1: new full-speed USB device number 8 using xhci_hcd
cdc_acm 1-1:1.0: ttyACM0: USB ACM device

Here you see that the Linux kernel gives ttyACM0 as name for the gps receiver.

Now, we get the subsystems it uses by running the following command:

udevadm info -a -p $(udevadm info -q path -n /dev/NAME)

In my case the command looks like this:

udevadm info -a -p $(udevadm info -q path -n /dev/ttyACM0)

The output looks something like this:

Udevadm info starts with the device specified by the devpath and then
walks up the chain of parent devices. It prints for every device
found, all possible attributes in the udev rules key format.
A rule to match, can be composed by the attributes of the device
and the attributes from one single parent device.

looking at device '/devices/pci0000:00/0000:00:14.0/usb1/1-1/1-1:1.0/tty/ttyACM0':
   KERNEL=="ttyACM0"
   SUBSYSTEM=="tty"
   DRIVER==""

looking at parent device '/devices/pci0000:00/0000:00:14.0/usb1/1-1/1-1:1.0':
   KERNELS=="1-1:1.0"
   SUBSYSTEMS=="usb"
   DRIVERS=="cdc_acm"
   ATTRS{bInterfaceClass}=="02"
   ATTRS{bmCapabilities}=="2"
   ATTRS{bInterfaceSubClass}=="02"
   ATTRS{bInterfaceProtocol}=="01"
   ATTRS{bNumEndpoints}=="01"
   ATTRS{supports_autosuspend}=="1"
   ATTRS{bAlternateSetting}==" 0"
   ATTRS{bInterfaceNumber}=="00"

looking at parent device '/devices/pci0000:00/0000:00:14.0/usb1/1-1':
   KERNELS=="1-1"
   SUBSYSTEMS=="usb"
   DRIVERS=="usb"
   ATTRS{bDeviceSubClass}=="00"
   ATTRS{bDeviceProtocol}=="00"
   ATTRS{devpath}=="1"
   ATTRS{idVendor}=="1546"
   ATTRS{speed}=="12"
   ATTRS{bNumInterfaces}==" 2"
   ATTRS{bConfigurationValue}=="1"
   ATTRS{bMaxPacketSize0}=="64"
   ATTRS{busnum}=="1"
   ATTRS{devnum}=="8"
   ATTRS{configuration}==""
   ATTRS{bMaxPower}=="100mA"
   ATTRS{authorized}=="1"
   ATTRS{bmAttributes}=="c0"
   ATTRS{bNumConfigurations}=="1"
   ATTRS{maxchild}=="0"
   ATTRS{bcdDevice}=="0201"
   ATTRS{avoid_reset_quirk}=="0"
   ATTRS{quirks}=="0x0"
   ATTRS{version}==" 1.10"
   ATTRS{urbnum}=="9"
   ATTRS{ltm_capable}=="no"
   ATTRS{manufacturer}=="u-blox AG - www.u-blox.com"
   ATTRS{removable}=="unknown"
   ATTRS{idProduct}=="01a8"
   ATTRS{bDeviceClass}=="02"
   ATTRS{product}=="u-blox GNSS receiver"

looking at parent device '/devices/pci0000:00/0000:00:14.0/usb1':
   KERNELS=="usb1"
   SUBSYSTEMS=="usb"
   DRIVERS=="usb"
   ATTRS{bDeviceSubClass}=="00"
   ATTRS{bDeviceProtocol}=="01"
   ATTRS{devpath}=="0"
   ATTRS{idVendor}=="1d6b"
   ATTRS{speed}=="480"
   ATTRS{bNumInterfaces}==" 1"
   ATTRS{bConfigurationValue}=="1"
   ATTRS{bMaxPacketSize0}=="64"
   ATTRS{authorized_default}=="1"
   ATTRS{busnum}=="1"
   ATTRS{devnum}=="1"
   ATTRS{configuration}==""
   ATTRS{bMaxPower}=="0mA"
   ATTRS{authorized}=="1"
   ATTRS{bmAttributes}=="e0"
   ATTRS{bNumConfigurations}=="1"
   ATTRS{maxchild}=="4"
   ATTRS{bcdDevice}=="0319"
   ATTRS{avoid_reset_quirk}=="0"
   ATTRS{quirks}=="0x0"
   ATTRS{serial}=="0000:00:14.0"
   ATTRS{version}==" 2.00"
   ATTRS{urbnum}=="167"
   ATTRS{ltm_capable}=="no"
   ATTRS{manufacturer}=="Linux 3.19.3-1-ARCH xhci-hcd"
   ATTRS{removable}=="unknown"
   ATTRS{idProduct}=="0002"
   ATTRS{bDeviceClass}=="09"
   ATTRS{product}=="xHCI Host Controller"

 looking at parent device '/devices/pci0000:00/0000:00:14.0':
   KERNELS=="0000:00:14.0"
   SUBSYSTEMS=="pci"
   DRIVERS=="xhci_hcd"
   ATTRS{irq}=="27"
   ATTRS{subsystem_vendor}=="0x17aa"
   ATTRS{broken_parity_status}=="0"
   ATTRS{class}=="0x0c0330"
   ATTRS{driver_override}=="(null)"
   ATTRS{consistent_dma_mask_bits}=="64"
   ATTRS{dma_mask_bits}=="64"
   ATTRS{local_cpus}=="00000000,00000000,00000000,0000000f"
   ATTRS{device}=="0x1e31"
   ATTRS{enable}=="1"
   ATTRS{msi_bus}=="1"
   ATTRS{local_cpulist}=="0-3"
   ATTRS{vendor}=="0x8086"
   ATTRS{subsystem_device}=="0x21fa"
   ATTRS{numa_node}=="-1"
   ATTRS{d3cold_allowed}=="1"

 looking at parent device '/devices/pci0000:00':
   KERNELS=="pci0000:00"
   SUBSYSTEMS==""
   DRIVERS==""

We see that the gps receiver uses the tty subsystem and the USB subsystems. We need to record also the idVendor and the idProduct. They are found in the output.

looking at parent device '/devices/pci0000:00/0000:00:14.0/usb1/1-1':
  SUBSYSTEMS=="usb"
  ...
  ATTRS{idVendor}=="1546"
  ...
  ATTRS{idProduct}=="01a8"

Creating udev rule

Open the file /etc/udev/rules.d/20-gps.rules in a favourite editor and add the following line, be sure to replace YOUR_ID_VEN­DOR with the idVendor, idProduct with the idProduct and YOUR_PREF­ERED_­NAME with a suitable name, I suggest gps:

SUBSYSTEM=="tty", SUBSYSTEMS=="usb", ATTRS{idVendor}=="YOUR_ID_VENDOR", ATTRS{idProduct}==YOUR_ID_PRODUCT", SYMLINK+="YOUR_PREFERED_NAME"

In my case it looks like:

SUBSYSTEM=="tty", SUBSYSTEMS=="usb", ATTRS{idVendor}=="1546", ATTRS{idProduct}=="01a8", SYMLINK+="gps"

3.1: Installing gpsd

Installing gpsd is as simple as this:

pacman -S gpsd

3.2: Setting up gpsd service

Now open the file /etc/gpsd in your favourite editor and add the path to your device in the DEVICES options.

In my case it would look like this:

DEVICES="/dev/gps"

We can now enable gpsd socket and start the daemon by running:

systemctl enable gpsd.socket
systemctl start gpsd.service

Folgender Artikel ist am 07.02.2014, in der Ausgabe N°336, im Forum ver­öf­fent­licht worden. Das PDF ist hier einsehbar.

Dieser Artikel ist in Zu­sam­men­ar­beit mit Jan Guth und Sam Grüneisen entstanden.

Über den NSA-Skandal und seine Bedeutung für Luxemburg

"Wir leben in einer Zeit, in der wir von In­fra­struk­tur umgeben sind, die uns zu hin­ter­ge­hen versucht."

—Fefe

[1]

In den letzten Monaten waren Begriffe wie NSA, PRISM, Tempora und Anhängsel vermehrt in der nationalen und in­ter­na­tio­na­len Presse zu lesen. Was steht hinter diesen Begriffen und in welchem Zu­sam­men­hang wird Luxemburg erwähnt? Welche Technik wird bei der all-über­grei­fen­den Über­wa­chung benutzt? Welche Ge­gen­maß­nah­men kann man hier anwenden? Dies sind nur einige der vielen Fragen, die man sich bei diesem Thema stellen kann.

Die NSA (National Security Agency) ist einer der vielen Ge­heim­diens­te der Ver­ei­nig­ten Staaten von Amerika. Es ist der größte Aus­lands­ge­heim­dienst des Landes und zum Teil ver­gleich­bar mit unserem Ge­heim­dienst, dem SREL (Service de Rens­eig­ne­ment de l’État Luxembourg). Die Aufgabe der NSA ist, wie es de rName schon andeutet, für die "nationale Sicherheit" zu sorgen. Nun wurde in den letzten Monaten durch die Ent­hül­lun­gen von Edward Snowden bekannt, dass die NSA eine Welt­über­wa­chung betreibt und damit quasi jede Person überwacht, ob US-Amerikaner oder nicht. Dieses Programm wird PRISM genannt und ist nur ein kleiner Teil des gesamten Pan­op­ti­kums. Die NSA fängt nicht nur die Daten in Echtzeit ab und speicher sie, sondern sie hat auch versucht, Im­ple­men­tie­run­gen vun Ver­schlüs­se­lungs­me­tho­den bewusst zu be­ein­flus­sen, so dass es für sie einfacher ist, ver­schlüs­sel­te Kom­mu­ni­ka­ti­on zu durch­bre­chen und mitzulesen. Außerdem steht sie in engem Kontakt mit anderen Ge­heim­diens­ten, vor allem dem Government Com­mu­ni­ca­ti­ons Head­quar­ters (GCHQ) des Ver­ei­nig­ten Kö­nig­reichs. Auch große Un­ter­neh­men wie Facebook, Google, Apple, Microsoft und Co. er­mög­li­chen - freiwillig oder gezwungen - diese Über­wa­chung.

Nun stellt sich die Frage, warum die US-ame­ri­ka­ni­sche und britische Regierung dies tun. Ter­ror­be­kämp­fung wird als Deckmantel für die Über­wa­chung genutzt. Für den Laien mag dies als Recht­fer­ti­gung genügen, jedoch wird den meisten nicht bewusst, was dafür geopfert wird. Unsere Freiheiten, die unsere Vorfahren hart erkämpft haben, werden auf einmal vom Tisch gefegt. Rechte, die in der All­ge­mei­nen Erklärung der Men­schen­rech­te fest­ge­hal­ten wurden, gelten auf einmal nicht mehr. Und dies, um eine "nationale Sicherheit" zu ge­währ­leis­ten.

Je mehr der Staat über uns weiß, desto mehr kann er uns be­ein­flus­sen und dies wi­der­spricht dem de­mo­kra­ti­schen Grund­ge­dan­ken. Das Recht auf freie Mei­nungs­äu­ße­rung ist eines der höchsten Güter die der Mensch sich gegeben hat. In einer Welt, die an die der Bücher 1984 von George Orwell oder Brave New World von Aldous Huxley erinnert, wird dem Mensch die Pri­vat­sphä­re genommen, die fun­da­men­tal für das Zu­sam­men­le­ben in einer Ge­sell­schaft ist. Ein latentes Angst­ge­fühl macht sich breit. Auch führt eine Mas­sen­über­wa­chung dazu, dass das Vertrauen innerhalb der Ge­sell­schaft zerstört wird. Jeder weiß von sich selbst, dass er ein guter Mensch ist. Durch die Mas­sen­über­wa­chung kommt es dazu, dass wir uns Fragen stellen, warum z.B. mein Nachbar überwacht wird. Hat dieser etwas zu verbergen? Ist er ein Schwer­ver­bre­cher? Diesen psy­cho­lo­gi­schen Faktor darf man nicht un­ter­schät­zen, denn dadurch entsteht eine allgemeine Paranoia in der Ge­sell­schaft. Jeder Mensch hat Ge­heim­nis­se und die Vertreter der Ar­gu­men­ta­ti­on "Wer nichts zu verbergen hat, hat auch nichts zu fürchten!", sind sich des Ausmaßes der Bedrohung nicht bewusst.

Luxemburg: Ziel oder Mittäter?

Für die Ver­ant­wort­li­chen in den Re­gie­rungs­stel­len und Nach­rich­ten­diens­ten sind US-ame­ri­ka­ni­sche Bürger und alle anderen Welt­be­woh­ner bei weitem nicht gleich­zu­stel­len. Dies hat jeder spätestens am Tag verstanden, an dem die US-Regierung die Ab­ge­ord­ne­ten zweiter Wahl Mr. Murphy und Mr. Meeks nach Deutsch­land schickte, um ein "No-Spy"-Abkommen aus­zu­hand­len. Die USA gedenken aber nicht es zu un­ter­schrei­ben, denn es soll kein Prä­ze­denz­fall geschaffen werden. Die Sorge ist zu groß, dass auch andere Länder die gleichen For­de­run­gen wie Deutsch­land stellen könnten: eine Hin­hal­te­tak­tik, die sich bis jetzt immer bewährt hat.

Doch warum soll Luxemburg nun als Mittäter angesehen werden? In einem von Edward Snowden geleakten NSA-Dokument wird Luxemburg als "Tier B"-Land auf­ge­lis­tet, mit dem angeblich eine engere Ko­ope­ra­ti­on besteht. Was dies nun genau zu bedeuten hat, wissen wahr­schein­lich nur die be­trof­fe­nen Ge­heim­diens­te. Doch es lässt sich vieles erahnen. Wir wissen, dass die USA mas­sen­wei­se Daten abschöpfen und das ver­dachts­un­ab­hän­gig. Da sich eine lupenreine Diktatur durch totale Über­wa­chung aber nur schwer im Alleingang durch­set­zen lässt, lassen CIA und NSA auch Ge­heim­diens­te anderer Länder für sich arbeiten. Durch den "Tier B"-Rang Luxemburgs dürften wohl einige Datensätze von Lu­xem­bur­ger Bürgern den Weg in die Da­ten­ban­ken der NSA finden. Denken wir da nur mal an Skype - der VoIP-Dienst schlecht­hin und dies weltweit. Skype ist ansässig in Luxemburg und es wäre überaus naiv zu glauben, dass SREL und Co. die Telefonate und/oder Metadaten nicht rausrücken würden.

Aus ver­gan­ge­nen Er­fah­run­gen kann man der Un­ter­su­chung des Dossiers der nationalen Da­ten­schutz­kom­mis­si­on (CNPD) nicht das nötige Vertrauen ent­ge­gen­brin­gen, um ernsthaft zu glauben, dass es keinen Spio­na­ge­da­ten­aus­tausch mit den USA gab.

Dass die US-ame­ri­ka­ni­sche Botschaft in Berlin jed­mög­li­che Sensoren auf ihrem Dach in­stal­liert hat, um im deutschen Re­gie­rungs­vier­tel so viel wie möglich abzuhören, ist mitt­ler­wei­le bekannt. Nun kann man sich doch fragen, weshalb die Botschaft in Luxemburg nicht in einem Re­gie­rungs­vier­tel ist? Sind wir vielleicht ohne es zu ahnen, von der US-Regierung zum ein­und­fünf­zigs­ten Bun­des­staat befördert worden und fallen somit nicht mehr unter die weltweite, sonder nur noch die lan­des­in­ter­ne Über­wa­chung? Nein, sicher nicht! Doch der Standpunkt der Botschaft ist dennoch sehr günstig gelegen, denn viele wichtige eu­ro­päi­sche In­sti­tu­tio­nen liegen im direkten Blickfeld der Botschaft, ohne größere Hin­der­nis­se. Für Richt­an­ten­ne eine her­vor­ra­gen­de Vor­aus­set­zung. Nun wollen wir jedoch hier nichts un­ter­stel­len, sondern nur die geo­po­li­ti­sche Lage ver­deut­li­chen. Es gibt allerdings eine Botschaft, die nahe am Staats­mi­nis­te­ri­um und anderen wichtigen Re­gie­rungs­ge­bäu­den liegt: die des Ver­ei­nig­ten Kö­nig­reichs. Von der Hausnummer 5 auf dem Boulevard Joseph II bis hin zum Staats­mi­nis­ter sind es grob geschätzt 40 Meter Luftlinie. Eine ideale Distanz zum "Ab­schnor­cheln" von Daten?

Globaler und lokaler Da­ten­schutz

Schrift­stel­ler aus aller Welt be­schrit­ten den Weg, eine weltweite Petition mit dem Titel "Writers against Mass-Sur­veil­lan­ce" zu starten. Die zentrale Forderung ist die Umsetzung eines globalen Da­ten­schut­zes, der über die nationalen Grenzen hinausgeht. Doch ist dies der ent­schei­den­de Schritt in der Schlacht gegen die Neu­gie­ri­gen oder stellt es ein Ideal dar, das wahr­schein­lich weltweit kaum durch­ge­setzt werden könnten?

Ein globaler Da­ten­schutz würde von mehr als 190 Ländern verlangen, gemeinsam ein Ziel zu erreichen. Doch wenn dies schon beim Um­welt­schutz nicht klappt, warum sollte die Welt­ge­mein­schaft hierbei er­folg­reich sein?

"Le Gou­ver­ne­ment soutiendra les in­itia­ti­ves au niveau de l’Union européenne en vue de la mise en place d’une convention anti-espionnage avec ses par­te­n­ai­res politiques et éco­no­mi­ques"[2], schreibt die neue Regierung in ihrem Ko­ali­ti­ons­pro­gramm. Unter dem Titel "De­mo­kra­ti­sche Erneuerung", kündigt die Koalition an, dass sie ein "No-Spy-Abkommen" auf eu­ro­päi­scher Ebene un­ter­stüt­zen möchte. Doch ist der richtige Weg? Und scheren sich die Ge­heim­diens­te überhaupt um solche Gesetze, wenn sie sich doch bereits jetzt schon über unzählige andere Pa­ra­gra­phen hin­weg­set­zen?

Würden wir mit einem nationalen (lokalen) fundierten Da­ten­schutz den richtigen Weg be­schrei­ten? Die Autoren dieses Artikels stehen hinter dieser Auffassung! Man muss sich darüber im Klaren sein, dass die Forderung nach mehr "Da­ten­schutz" auch andere Prinzipien beinhalten, wie bspw. Netz­neu­tra­li­tät, die Freiheit der In­for­ma­tio­nen, OpenData und noch andere, die si­cher­stel­len, dass das Internet ein freies und kreatives Netz bleiben kann. Ein in der Verfassung ver­an­ker­ter Da­ten­schutz, kombiniert mit strengen national Gesetzen, würde nicht nur die Datensätze der Bürger ver­tei­di­gen oder den Wirt­schafts­stand­ort at­trak­ti­ver machen, sondern der be­tref­fen­de Staat würde auch als Vorbild angesehen werden. Diese päd­ago­gi­sche Rolle des Vorbilds ist fast ebenso wichtig wie die des Schutzes der Daten.

Revolution oder Revolte?

Wie geht man gegen einen Feind vor, der über unendlich große Ressurcen verfügt und sich über Gesetze hin­weg­setzt? Ziviler Unghorsam stellt eine Mög­lich­keit dar. Proteste, Mahnmale und Aktivismus helfen und können Hoff­nungs­trä­ger sein. Es liegt ein Hauch von Revolution in der Luft. Ägypten, Tunesien und die Ukraine machen es vor.

Doch auch die Tech­no­lo­gie kann man gegen den Staat und deren Spit­zel­diens­te benutzen. Hierbei spielt Kryp­to­gra­fie eine gewichtige Rolle. Wer dem Joch der globalen Mas­sen­über­wa­chung entfliehen will, der kann sich so genannten "Cryp­to­par­tys" an­schlie­ßen. Hier lernt der Bürger z.B. den Umgang mit Ver­schlüs­se­lungs­soft­ware und wie man anonym im Internet surfen kann. Auch gibt es nun vermehrt Or­ga­ni­sa­tio­nen, die Dienste zur anonymen Kom­mu­ni­ka­ti­on be­reit­stel­len. Lokal gibt es zum Beispiel den Toch­ter­ver­ein des Chaos Computer Clubs Lëtzebuerg nammes Frënn vun der Ënn, der weltweit Tor-Server betreibt. Tor ist eine Software, die jedem erlaubt, anonym im Internet zu surfen.

Er­kennt­nis­se aus den ver­gan­ge­nen Monaten

Eine Erkenntnis ist, dass die Presse ein wichtiger Be­stand­teil unserer Demokratie ist. Sie darf nicht nur als Anhängsel angesehen, sondern muss zum vierten Pfeiler der Demokratie auf­ge­wer­tet werden. Sie hat als Aufgabe, Missstände in der Le­gis­la­ti­ve, Judikative und Exekutive auf­zu­zei­gen. Auch müssen Whist­leb­lo­wer adäquat geschützt werden. Das Recht auf Anonymität für In­for­man­ten muss fest im Gesetz verankert werden, weil sie un­ab­ding­lich ist, um solche Missstände auf­zu­de­cken.

Ein nicht zu un­ter­schät­zen­der Punkt ist die friedliche Präsenz auf der Straße in Form von De­mons­tra­tio­nen. Denn es reicht nicht, nur in sozialen Netzwerken zu teilen und zu liken, sondern die Bürger müssen aktiv werden und bei­spiels­wei­se Petitionen oder Proteste or­ga­ni­sie­ren. Deshalb gilt weiterhin: "Verbreite die Nachricht und geh auf die Straße!"

[1]Source: https://blog.fefe.de/?ts=ac5169c5
[2]Source: Ko­ali­ti­ons­pro­gramm Regierung 2013 - http://www.gou­ver­ne­ment.lu/3322796/Programme-gou­ver­ne­mental.pdf (Seite 10)

Folgenden Artikel ass den 09 Januar 2016 am Journal, ënnert der Rubrik “Kloertext”, ver­ëf­fent­lecht ginn.

Enn November huet eis Regierung nei Sé­cher­heetsme­surë vir­ge­stallt, déi si gäre wéilten aféieren, dozou gehéiert och den sou­ge­nann­ten "Staats­tro­ja­ner".

Een Trojaner ass ee Schued­pro­gramm, deen am Computer setzt an dorobber waart bestëmmt Date bei säi Bedreiwer ze schécken. Wei den Trojaner sech am Computer anisst, hänkt vum Bedreiwer of. Normal Trojaner ginn iwwer Websäiten oder Unhänk an Mails iwwerdroen. Hei ass den éischten Ën­ner­scheed zum Staats­tro­j­ner, well dee géif héchst­wahr­schein­lech iwwert Police, bei enger Kontroll oder enger Haus­du­erch­su­chung, an de Computer gelaangen. Doriwwer hätt Police dann Zougrëff ob den Computer a kéint dem Trojaner bestëmmt Befehler schécken, wéi z.B. lauschter elo "Skype" of.

Beim Staats­to­ja­ner ginn et ee puer technesch, ethesch an juristesch Bedenken. Technesch gesinn muss ee sech Froe stellen, wei dessen Staats­tro­ja­ner pro­gram­méiert ass. Den däitsche Staats­tro­ja­ner huet gewisen, dass oft esou Software, schlecht pro­gram­méiert ass a domadder desse Programm och vun anere Léit géint benotzt ginn an net nëmme vun der Police. Juristesch muss een Fro stellen, wéi wäit Kompetenze vum Staats­tro­ja­ner ginn, dat heescht wat däerf deen alles maachen. Och hei huet den däitsche Staats­tro­ja­ner nees gewisen, dass oft Kom­pe­ten­zen bei wäitem iwwert dat erausginn, wat gesetzlech erlaabt wier. Och stellt sech Fro, ob déi Daten, déi vum Staats­tro­ja­ner agefaange ginn, iwwerhaapt dierften ana­ly­séiert ginn, well den Staats­tro­ja­ner jo den Zoustand vum Computer verännert an domadder kéint Police och ver­däch­tegt Material ën­ner­ju­be­len.

Pri­vat­sphär geet och massiv age­schränkt, well een zu all Moment, kéint of­ge­lausch­tert ginn an een kee Kom­mu­ni­ka­tiouns­mët­tel méi huet, deem ee kéint trauen. Argument vu "Ech hunn näischt ze verstoppen!" ass och faktesch falsch, well jiddereen huet eppes ze verstoppe. Net jidderee gëtt seng Kre­dit­ka­art mam PIN weider un de Noper. Iw­wer­waa­chung huet och een psy­cho­lo­ge­schen Effet andeems een Mësstrauen zwëschen den Bierger erhéicht. Jidderee seet zu sech selwer, dass hien näischt béises mécht, mee firwat gëtt da mäin Noper iw­wer­waacht. Huet deen eppes béises fir? Ee positiv Ze­sum­me­lie­wen an der Ge­sell­schaft wier esou net méi méiglech. Eng generell Iw­wer­waa­chung brécht Grond­pfei­le­re vum ge­sell­schaft­le­chen Ze­sum­me­lie­wen.

De Staats­tro­ja­ner ass eng weider Mesure, déi den Bierger géif ënner Ge­ne­ral­ver­dacht stellen. On­scholds­ver­mu­tung wier dermadder ëmgedréint an all Bierger wär schëlleg bis seng Onschold bewise wier. Regierung geet domadder ee Schrëtt weider a Richtung Iw­wer­waa­chungs­staat an géif Basis, ob där eis Demokratie opgebaut ass, ën­ner­grue­wen.

/images/cccamp15.png

This year was the fifth iteration of the CCCamp. As there we’re some in­ter­est­ing talks, here is my list of must-watch talks (in no particular order):

Enjoy!

Better late than never!

So I went last year to the 31C3, the annual hacker conference. This is my list of the must-watch talks (in no particular order):

Have fun!

« Previous