Poor white trash motherfucker

STIR: „I Know Why Poor Whites Chant Trump, Trump, Trump“. Sehr schöner und interessanter Artikel, der Fragen stellt, die bisher in deutschen Medien nicht aufgetaucht sind. So könnte man sich auch Sachsen und dem Phänomen Pegida nähern, obwohl die Situation hier rein gar nicht mit der USA vergleichbar ist.

There is an unavoidable question about places like Benton County, a question many liberals have tried to answer for years now: Why do poor whites vote along the same party lines as their wealthy neighbors across the road? Isn’t that against their best interests?

#FBI #Apple

Edward Snowden: „Journalists: Crucial details in the @FBI v. #Apple case are being obscured by officials. Skepticism here is fair.“

When you get angry at the state

Nafeez Ahmed via „Insurge Intelligence“: „US military contractors are mining social media to influence your ‘cognitive behavior’ when you get angry at the state“.

Tausende und Millionen

Don Alphonso hier und hier über den CCC-Kongress:
Stets kommt der Jubel von tausenden begeisterten Zuhörern. Das ist es, was die Leute auf dem Kongress hören wollen, das sind tatsächlich vernünftige Forderungen von den Stars der Szene. Tausende sind hier, aber Millionen schalten am Abend bei den öffentlich-rechtlichen Sendern ein. Im ZDF läuft dann ein Krimi, in dem es unter anderem darum geht, dass Nazis für ihre Massenmordpläne die gleiche Verschlüsselungssoftware wie die islamischen Extremisten benutzen sollen, und sich über das Internet und Blogs radikalisieren.

Wo krieg ich den Ausweis her?

A Secret Catalogue of Government Gear for Spying on Your Cellphone

The Intercept: „A Secret Catalogue of Government Gear for Spying on Your Cellphone“.

Android Remote Access

decrypt device

Heise: „Google kann offensichtlich die Bildschirmsperren der meisten Android-Geräte auf Behördenanordnung zurücksetzen. Das geht aus dem Bericht eines New Yorker Bezirksstaatsanwalts hervor. Der einzige Schutz dagegen ist die Vollverschlüsselung.“

Sagte ich doch schon.

Unencrypted vanilla SMS

Wie kommunizieren Terroristen? Per unverschlüsselter SMS natürlich. (Via Intercept)
Le Monde reported that investigators were able to access the data on the phone, including a detailed map of the concert hall and an SMS messaging saying “we’re off; we’re starting.” Police were also able to trace the phone’s movements.

Die Details entscheiden oder: Abhören leicht gemacht

cafe

Kaiserwetter, die letzten Tage meine Urlaubs. Da muss ich eine kleine Radtour machen, um ein Café zu finden, in dem ich in Ruhe einen Milchkaffee trinken kann (und in dem es auch einen gibt, nicht nur „Latte“ irgendwas). Schön. Aber trotz der Sonnenstrahlen, die sogar wärmen, pfeift ein Wind mir störend meine Frisur kaputt nzw. die Haare ins Gesicht. Das Fahrrad hat trotz angeblich „unplattbarer“ Reifen einen Platten, aber natürlich erst an dem Ort, der von meiner Wohnung am weitesten entfernt liegt. Manchmal sind eben die Details wichtig. das kenne ich aus Südamerika: Das schönste Panaroma wird manchmal uninteressant, wenn man keinen Platz zum Kacken findet, aber muss.

Und ich muss wieder im gedruckten „Spiegel“ von Praktikanten geschriebene Verschwörungstheorien lesen, die kein Journalist, der sein berufliches Ethos – falls vorhanden – ernst nähme, so schlampig formulieren würde.

Das Bundesinnenministerium will eine neue Sicherheitsbehörde aufbauen.
Nun gut, die „wollen“ immer viel. Wer den „Spiegel“ gebrieft hat über das Wollen, wollte auch etwas. Haben wir nicht schon einige Behörden mit einem „Cyber“ drin? Ein Cyberabwehrzentrum zum Beispiel? Eine Allianz für Cybersicherheit? „Bundesinnenminister Wolfgang Schäuble und die Gewerkschaft der Polizei (GdP) drängen auf eine verstärkte Inspektion der Kommunikationsströme im Internet, um online vorangetriebene Terrorplanungen und Hetzpropaganda zu verhindern. ‚Wir müssen die Kontrolle des Internets verstärken.'“. Ach so, das sagte er schon 2006. Manche Dinge kann man eben nicht oft genug sagen.

Mit deren Hilfe soll Internetkommunikation besser überwacht und Verschlüsselung geknackt werden.
Das, lieber „Spiegel“, ist kein Journalismus, das ist Propaganda. „Besser“ ist suggestiv und stammt garantiert nicht von eurem Praktikanten, sondern ist die Wortwahl des Briefings durch eben diesen Informanten aus dem Ministerium, das etwas will. Und starke Verschlüsselung kann man eben nicht knacken. Was soll also diese heiße Luft? Wenn ihr wieder mal Verschlüsselung der Inhalte und Transportverschlüsselung durcheinanderwürfelt, klärt das nicht auf, sondern verdummt das Volk, weil das Volk sich angesichts dieser lancierten Meldung fürchtet und ängstigt nach dem Motto: Die sind schon drin, man kann eh nichts tun. Und das war so gewollt von denen, wie wieder einmal etwas wollen und euch das sagten.

Aufgabe der Behörde sei es unter anderem, neue Methoden zu entwickeln, um in verschlüsselte Kommunikation, etwas bei Messenger Diesten [im Original fehlt hier ein Komma] eindringen zu können, heißt es in Regierungskreisen.
Oha! Wenn die Kreise in der Regierung meinen, das funktionierte, dann muss es ja wahr sein. By the way: Was halten diese Kreise denn von Signal, von Snowden empfohlen und abhörsicher? Gefällt denen das nicht? Wie wäre es, wenn der „Spiegel“ neue Methoden entwickleln würde, um bei Intenet- und Computerthemen nicht mehr auf dem Niveau von Richterin Barbara Salesch zu berichten?

Auch bei der Onlinedurchsuchung, bei der der Rechner einer Zeilperson infiltiert wird, sowie beim Abhören von Gesprächen könnte die Behörde neue technische Werkzeuge entwickeln.
Sie könnte? Warum? Weil eine Behörde immer besser ist beim Bullshit-Bingo als Gamma International aka FinFisher Intrusion? Und wie kriegt man Finspy auf einen Rechner? Das wollte ich immer schon mal wissen. Aber niemand antwortet mir, auch nicht Wikipedia oder der CCC. Ist vermutlich alles geheim.

Die Pläne sind allerdings regierungsintern umstritten.
Der oberflächliche Quatsch, den ihr da verbreitet, ist journalismusintern auch umstritten.

TextSecure und RedPhone sind jetzt Signal

signal

Ich habe Signal auf meinem Smartphone installiert. Signal erlaubt Benutzern das Senden von Textnachrichten, Dokumenten, Fotos, Videos, Kontaktinformation und Gruppennachrichten über das Internet an andere TextSecure- oder Signal-Benutzer, sowie das verschlüsselte Telefonieren mit anderen Signal- und RedPhone-Nutzern. Gibt es für Android und IPhone.

Vgl. Heise: „Edward Snowdens Messenger: TextSecure und RedPhone sind jetzt Signal“.

End-to-end encryption enabled (EEEE)

encryption

Telegraph: „Internet firms to be banned from offering unbreakable encryption under new laws“. Ein weiteres Argument für end-to-end encryption.

Sicherheit am Gerät oder: Truecrypt et al, reloaded

Independent: „Police have used powers under the Terrorism Act to seize the laptop of a young Newsnight journalist in a case that has shocked BBC colleagues and alarmed freedom of speech campaigners…“

Ich hoffe, Eure Geräte sind sicher. Es kann jeden treffen. Und ich kriege immer noch unverschlüsselte E-Mails mit journalistischen Anfragen.

Meine Daten? Wo? Was? WTF?

unnaunna

Ich habe auf einem meiner Rechner jetzt versuchsweise Windows 10 installiert. Eigentlich dürfte niemand, der über Netzpolitik und Datensicherheit redet oder schreibt, so etwa benutzen. Aber ob man mit den jungen Damen auf dem Foto darüber reden könnte?

Truecrypt mit Linux, reloaded

truecrpyt

Mir geht es so wie den meisten Leute: Erst wenn ich etwas wirklich brauche, beschäftige ich mich damit, zumal wenn ich das Thema schon genügend zu kennen glaube.

Morgen fahre ich in den Ruhrpott – inne Heimat, wie man dort zu sagen pflegt. Da ich eine Woche Pause von Secondlife machen will, brauche ich nur mein Netbook mitnehmen, auf dem Ubuntu läuft. (In Unna ist erst recht Neuland-Entwicklungsland, was die Geschwindigkeit angeht.)

Aber habe ich dort auch wirklich alle Schlüssel, um verschlüsselte E-Mails lesen zu können? Ich erwarte wichtige Post für eine aufwändige Recherche.

Also schnell einen Container auf einem USB-Stick erzeugen. Ähhhh… aber auf dem Netbook hatte ich kein Truecrypt. Ich muss doch dort den Container wieder öffnen können! (Keys import etc.) Wie ging das noch mal gleich?

Das entsprechende Wiki erklärt, wie man einen Leopard-Panzer, den man als Bausatz gekauft hat, selbst zusammenbaut. Ich hasse es. Wieder in Ruhrpöttisch: Die kommen imma von Hölzken auf Stöcksken. Besser gleich das hier lesen und anwenden.

Voilá! (Ja, ihr könnt da gern draufgucken, es gibt nichts zu sehen, was ihr nicht sehen dürftet!)

Was sind die Vorteile der Vorratsdaten­speicherung?

„Was sind die Vorteile der Vorratsdaten­speicherung?
Studien zufolge hat die Vorratsdaten­speicherung keinerlei Nutzen für die Strafverfolgung. Der einzige wirkliche Vorteil der Vorratsdaten­speicherung ist, dass künftig niemand mehr die Einführung der Vorratsdaten­speicherung fordern kann, sobald irgendwo auf der Welt ein Kind vom Dreirad fällt. Stattdessen müssen sicherheitspolitische Hardliner sich jetzt ein neues Überwachungswerkzeug überlegen, das sie künftig bei jeder Gelegenheit fordern können, z.B. anlasslose Test-Verhaftungen, Kameraüberwachung in Privatwohnungen oder bedingungslose Grundfußfesseln.“ (Quelle)

Unterschreiben! Jetzt!

Wer gegen die Voratsdatenspeicherung ist, kann hier unterschreiben. Habe ich gerade gemacht.

Man nennt das Polizeistaat

Polizeistaat

Netzpolitik.org: „Abgeordnete wurden herbeitelefoniert, damit VDS Rechtsausschuss passieren kann“.

Ich bin nicht offen

„Ich möchte klarstellen, dass Sie natürlich damit rechnen müssen, dass jeder, der offen kommuniziert, abgehört wird“. (August Hanning, Abhörexperte)

Und ja, unverschlüsselte E-Mails erhalte ich täglich, falls alle kommen ungelesen in die Tonne. Mindestens die Hälfte stammen von Journalisten.

Hack the Tor browser

Mal eine nette Nachricht (via Tor-Mailingliste) von Meduza: „The Russian government hired people to hack the Tor browser, but they failed and now they’re quitting“.

XKeyscore

Die Zeit leakt die Übereinkunft zwischen NSA und Verfassungsschutz im Wortlaut.

Ceterum censeo: Verfassungsschutz esse delendam.

US-Regierung will gute Verschlüsselung abschaffen

Heise: „In einer Anhörung vor dem US-Senat fordern Regierungsvertreter, dass gute Verschlüsselung unterlassen oder gar gesetzlich verboten werden soll. Eine von Obama eingesetzte Expertengruppe empfiehlt das Gegenteil.“

Bei Open-Source-Verschlüsselung (wie z.B. bei GnuPG) funktionieren die geforderten Hintertüren natürlich nicht. Die Ideen der US-Politiker sind nicht neu und wurden hierzulande auch schon gestellt.

Older entries