Monthly Archives: März 2018

Hallo Kameraden,

herzlich Willkommen zum ersten Teil der neuen Videoreihe, wo es zunächst darum geht, ein Gespür dafür zu bekommen, wo sich denn überall potenzielle Schwachstellen im eigenen Netz befinden.

Grundsätzlich gilt immer, jedes Gerät, was mit dem Internet verbunden ist, ist gefährdet, da es von fremden Personen gekapert oder auch abgelauscht werden kann. Das sicherste ist natürlich, jegliche Verbindung nach außen zu kappen, aber damit verlieren auch den Kontakt zueinander. Also müssen wir eine Übereinkunft mit unseren Bedürfnissen unauffindbar zu sein, sowie den Kontakt mit Kameraden pflegen, finden.

Zunächst einmal sollten wir uns unser eigenes Heimnetzwerk ansehen, da wir in diesem jeden Tag selber unterwegs sind und sich in den letzten Jahren in diesem Bereich vieles getan hat. Stichwort „Smart Home“. Wer es nicht hat ist halt nicht „smart“, stimmts?

Falsch. Dies widerlege ich gerne. Sehr viele Gerätschaften, welche heute verkauft werden in diesem Bereich halte ich für sehr unsicher, da diese z.B. wie diese Fritz-Geräte, mit DECT kommunizieren.

Und wir haben noch einen weitaus größeren und gefährlicheren Freund, welcher mit dem DECT-Standard ausgerüstet ist: Das schnurlose Telefon. So modern dies für den ein oder anderen sein mag, aber kaum ein Gerät ist leichter abzuhören, als ein solches. Besonders die von euch, welche in der Stadt leben, sollten solche Geräte mit absoluter Vorsicht genießen. Wer von euch in der Walachei lebt, hat da schon mehr Glück, denn, wenn dort ein fremdes Auto auftaucht, der Beifahrer einen Laptop auf dem Schoß hat, sollten generell die Alarmglocken klingeln.

Soviel sei erst einmal zum Funkstandard DECT gesagt. Selbiges gilt auch für die DECT-Verschlüsselung: Sie ist soetwas, wie die moderne „Hackerfahrschule“.

Aber gehen wir weiter durch unser Netzwerk. Zu sehen gibt es dort noch einiges. Bleiben wir bei Funk: „Wireless Local Area Network“, kurz WLAN oder Wi Fi. Auch hier gibt es diverse Angriffsmöglichkeiten. Strengstens ist davon abzuraten, offene WLANs ohne Verschlüsselung zu betreiben. Eine Sonderstellung nimmt hier die Initiative Freifunk ein, worauf ich auch noch in einem seperaten Video zu sprechen komme. Eure WLAN-Anschlusspunkte, im Englischen „Access Points“ genannt, sollten eine Verschlüsselung mit einem guten Passwort aufweisen, welches man nicht einer der unzähligen Passwortlisten im Internet entnehmen kann.

Wobei wir dann bei einer der populärsten potenziellen Schwachpunkte sind: Passwörter. An dieser Stelle könnte ich den üblichen Ratschlag geben, doch ich bin persönlich ziemlich faul. Nur faule Techniker sind gute Techniker, also benutze ich KeepassX zur Generierung und Speicherung meiner Passwörter. Vorteil: Man muss seine Passwortsammlung nicht mehr auswendig lernen, sondern es genügt, ein gutes Passwort auswendig zu lernen, um zu all den anderen Zugriff zu erlangen.

Und ohne erst einmal wieder auf die Übersicht zu springen, sind wir nun direkt bei den Computern gelandet, also den Gerätschaften, welche intime Daten auf ihrer Festplatte beinhalten. Darum sollte man diese auch im Normalfall mit Veracrypt oder LUKS, je nach Betriebssystem, verschlüsseln. Wer ganz paranoid ist, sollte am besten sowieso Tails oder Whonix als Betriebssystem bevorzugen, da diese neben einer persistenten Verbindung zum Tornet auch darauf ausgerichtet sind, so wenig wie eben möglich zu speichern. Unverschlüsselte Festplatten mit intimen und aktivistischen Daten können immer dann einem zur Last fallen, wenn entweder die Polizei eine Hausdurchsuchung durchführt oder die örtlichen Linkssiffer einen Einbruch riskieren, wenn man abwesend ist. Es ist ein Schutz vor physischen Eingriffen, welche in Zukunft aller Wahrscheinlichkeit noch zunehmen werden.

Und dann gibt es auch noch die Bedrohung aus dem Internet, welche viel heimtückischer ist, da man im Normalfall nichts bemerkt, bis der Angreifer einen Fehler begeht oder man regelmäßig sein Heimnetz auf verdächtige Aktivitäten überprüft.

Diese Liste potenzieller Ziele, Angriffe und Schwachstellen könnte man beliebig erweitern, jedoch wäre es nicht zielführend, Lehrlingen den Fisch angeln, anstatt ihnen die Angel zu geben und zu zeigen, wie sie den Fisch selber an Land befördern. Mir hat es persönlich immer viel gebracht direkte Beispiele zu haben und mit ihrer Hilfe die Thematik erklärt bekommen zu haben.

Dieses Prinzip habe ich hier ebenfalls angewendet, um grob ein Gefühl vermitteln zu können, wo es Nieschen gibt und was man eventuell gegen sie tun kann. Aber jedes Netzwerk ist nun einmal individuell, also hat daraus folglich auch an den verschiedensten Stellen Lecks. Zum Schluss bleibt mir nur noch zu sagen, was ich häufig bei Neulingen beobachte: Sie verlieren sich in Panik, sobald der Rechner nicht das versprochene Resultat erbringt, anstatt nach einer rationalen Begründung für das Problem zu suchen. Letzteres, die Nutzung unseres rationalen Verstandes ist der Schlüssel, um im Sektor der Informationstechnik zum gewünschten Ziel zu gelangen. Doch eines sollte euch allen ebenfalls bewusst sein, es wird niemals 100 % Sicherheit geben.

Bis hierhin erstmal, wir sehen uns beim nächsten Mal, wenn es nach draußen in die Weiten des Internets geht.

Hallo Kameraden,

wir befinden wir uns im Krieg. Nein kein Krieg mit dem alten Eisen, wo man mit physischen Gegenständen aufeinander einprügelt, geschweige denn schießt. Sondern es ist ein Krieg der weichen Kraft, oder wie man im Origninal sagt „Soft Power“. Ein Informationskrieg. Dieser Krieg wurde von unserer Regierung gegen das eigene Volk angezettelt.

Vor kurzem nahm ich auf einem patriotischen Discord-Server an einer Schulung für Verschlüsselung teil. Da wurde mir erst wieder bewusst wie wichtig dieses Thema ist.

Kurz etwas zu meinem Hintergrund: Bevor ich zu den Patrioten gefunden habe, bewegte ich mich viel in Untergrundkreisen, auch im Darknet. Ich erwarb mir selbst eine Menge Kenntnisse in Themen, wie Sicherheit Internet und Verschlüsselung. In dieser neuen Videoserie geht es mir darum, mein Wissen an die patriotische Gemeinschaft weiterzugeben.

In den ersten Teilen werde ich auf grundlegende Konzepte eingehen, bevor es technisch wird, um euch alle auf eine Stufe zu bringen. Begleitend zu meinen Videos, wird es dazugehörige Anleitungen auf meinem Blog geben.

Es kann nicht sein, dass einige bis viele Menschen, die politischen Aktivismus im Internet betreiben, von der Materie ahnungslos sind; sie also im schlimmsten Szenario nicht einmal wissen, inwiefern der Gegner z.B. ihre Daten abzwackt und gegen sie selber einsetzen kann. Einen Vorwurf kann man daraus niemandem machen, da man solche Sachen weder im Informatikunterricht in der Schule, noch anderswo lernt. Im Internet gibt es ein riesiges Informationsangebot, jedoch ist dies so breit, dass es eine lange Zeit der Filterung benötigt um erst einmal richtig loszulegen. Dies möchte ich mit dieser Videoserie den Menschen vereinfachen.

Natürlich sind Fragen, Anregungen und auch Themenvorschläge immer gerne gesehen.

Bis hierhin, wir sehen uns wieder.

Wir alle kennen es sehr gut: Es ist ein rein menschliches Bedürfnis auf dem neuesten Stand bleiben zu wollen. Das Erste,was zumeist unsere Blicke erhaschen, sind die neuesten Schreckensmeldung. Hier einmal wieder ein sogenannter Einzelfall, da ein von der Antifa verprügelter Aktivist und woanders gab es wieder ein Mord.

Tatsächlich ist es so, dass die Masse, dieser Meldungen und Berichte, dafür sorgen, dass wir immer mehr abstumpfen und das Ganze irgendwann nur noch als Satire in Bezug auf Gutmenschen aufnehmen. Dadurch geht jedoch das Verständnis verloren, dass wir es bei den Opfer mit einzelnen Schicksalen zu tun haben, welche zerstört werden.

Read Full Article

Mal wieder habe ich mich dafür entschieden, dass Design meiner Seite zu verändern. Wie man unschwer erkennen kann, habe ich mich entschlossen vom progressiven Durcheinander zur einfachen Chronologie mit zwei Seitenleisten zu gehen, wobei die linke noch ein Navigationsmenü beinhaltet.

Außerdem habe ich die Seiter Über überarbeitet, dass man von meiner Person ein noch besseres Bild erhalten kann. Diese werde ich auch noch in Zukunft weiter anpassen.

Eine lange Zeit galt das Internet als der Schreck für Diktaturen, da in ihm die Informationen frei verfügbar sind, insofern man über einen Internetanschluss verfügt, was heute der Normalfall ist. Als Vorreiter, dass auch das Gegenteil funktionieren kann, positioniert sich China nun als Vorreiter.

Die Regierung ist nun dabei in allerfeinster Orwell-Manier in ihrem Land einen „Big Brother“ zu installieren, der über die Bürger wacht und ein Punktesystem über jeden einzelnen Bürger führt. Ab 1000 Punkte gilt man in China als ein guter Bürger. Diese Punkte steigen und fallen mit dem Verhalten. Menschen mit einem niedrigen Punktestand soll das Leben zur Hölle gemacht werden, indem diese keine Kredite mehr erhalten, die Wohnung verlieren usw. Diese Punkteberechnung wird durch massenhaftes Sammeln von Daten realisiert. Also macht sich der Chinese im Internet regelrecht splitternackt.

Es ist durchaus sehr interessant und gleichzeitig beängstigent zu beobachten, wie sich die politische Lage in China gerade in der Netzpolitik entwickelt, denn was unternahm unsere Politik in Deutschland, als die Snowden-Leaks aufkamen: Sie verfeinerten die Überwachung an allen Ecken und Kanten, zuletzt geriet nun auch die automatische Gesichtererkennung in den Fokus mit der Betonung auf mehr Sicherheit. Wer, wie überwacht werden soll, darauf bin ich bereits in dem verlinkten Video eingegangen.

Also als Fazit: Heise schreibt so schön darüber, jedoch sollten wir den Fokus auf Deutschland nicht verlieren, denn hier durchlaufen wir derzeit ähnliche Entwicklungen. Einer der jüngsten Auswüchse ist das Netzwerkdurchsetzungsgesetz, welches angebliche Hassrede im Internet stoppen soll. Doch die allgemeine Frage, was denn Hassrede sei, ist bis heute nicht geklärt und wird sich auch nicht klären. Dieses Gesetz ist komplett ad absurdum. Man möchte lediglich vor dem Volk seine Macht schützen.