CE01 – Norbert Schepers – Wenn BigData tödlich ist

Auf der Cryptocon16 hatte ich die Gelegenheit mit Norbert Schepers von der Rosa Luxemburg Stiftung  ein Gespräch zu führen im Anschluss an seinen Vortrag “Wenn Big Data tödlich ist“. Eine kurze Einführung zum Thema, die Situation der Menschen vor Ort, sowie die Rolle der Ramstein Air Base in Deutschland sind unsere Themen. Weitere Informationen zum Thema sind Verlinkt.

Weitere Infos:
http://norbert.schepers.info/ – Webstite von Norbert Schepers
https://theintercept.com/ – Journalistische Plattform betrieben von Laura Poitras, Glenn Greenwald und Jeremy Scahill
Geheimer Krieg – ARD Panorama
Wenn Big Data tödlich ist – Vortrag auf der Cryptocon16 in Leipzig
Norbert Schepers auf dem 30C3 in Hamburg
Living under Drones Documentary
After the Summer of Snowden – Norbert Schepers, Sarah Harrision, Jacob Applebaum in Berlin

https://theintercept.com/drone-papers/the-assassination-complex/

AFRICOM – Wikipedia
Ramstein Air Base – Wikipedia

CryptoCon16 – Patch me if you can

Vom 19. bis 22. Mai lädt der Leipziger Hackerspace sublab e. V. sowie das Bündnis Privatsphäre Leipzig e. V. zur CryptoCon16 in die Räumlichkeiten im Westwerk in Leipzig-Plagwitz ein. Dieses Jahr unter dem Motto “Patch me if you can!” beschäftigen wir uns zum vierten mal vier Tage lang mit Kryptografie, praktischer Verschlüsselung, dezentralen Kommunikationsstrukturen, Rechts- und Regulierungsfragen in der digitalen Gesellschaft, Datenschutz, Privatsphäre, offene Hardware, Hacktivism & Angriffszenarien auf IT- und Kommunikationssysteme, sowie Sichheitslösungen und deren Protokollen.

Seit den Enthüllungen von Edward Snowden im Jahr 2013 werden die schlimmsten Befürchtungen was staatliche und geheimdienstliche Überwachung angeht, mit schöner Regelmäßigkeit bestätigt oder übertroffen. Private Firmen stellen ihre imensen Datensammlungen, angelegt mit Zustimmung der Nutzer, sehr oft bereitwillig zur Verfügung oder werden in die Rolle zu Hilfsheriffs in gesetzlichen Grauzonen gedrängt. Oft wurde versprochen, das sich ab sofort all dies ändern werde, oft sollte der Sache auf den Grund gegangen werden. Passiert bisher: Nichts. Schlimmer noch, anstatt die Geheimdienste einer grundlegenden Reform zu unterziehen, eine wirksame staatliche Kontrolle einzurichten, die Zusammenarbeit mit den Diensten der USA einzustellen, private Datensammlungen ernsthaft zu regulieren, werden nicht nur alle Bürgerinnen und Bürger, sondern JEDE*R der in Bundesrepublik elektronisch kommuniziert in Zukunft noch stärker überwacht werden. Mit der Einführung der Mindestspeicherfrist (ab 2017) in Deutschland und dem fortgesetzten Ausnahmezustand in Frankreich, der die demokratische Auffassung des Rechtsstaates weiter erodiert, ist ein Ende staatlicher Überwachungsmaßnahmen in Europa nicht absehbar.

Informations Deprivation

Geht Mensch mit offenen Augen durch öffentliche Verkehrsmittel, fällt sofort auf, dass die meisten mit Ihren Smartphones beschäftigt sind. Auf dem Weg zur Arbeit im morgendlichen Berufsverkehr werden die Nachrichten gelesen, die eigene Timeline überprüft, oder im Messenger schnell die Verabredungen für den restlichen Tag organisiert. Das Unbehagen auf engem Raum mit anderen Menschen für kurze Zeitabschnitte eingeschlossen zu sein, lässt sich ebenfalls so leichter ertragen.

Der Alltag ist mittlerweile für viele so eng mit der ständigen Möglichkeit der mobilen Kommunikation verbunden, das kürzeste Störungen der dauerhaften Verbindung ins Netz zu Nervosität und Unbehagen führen können. Wissenschaftler*innen der Universität von Maryland haben in einer internationalen Studie herausgefunden, dass schon nach 24 Stunden Kommunikationsentzug bei Jugendlichen ähnliche Symptome auftreten können, wie bei einem Nikotinentzug. Es scheint medizinisch nachweisbare Abhängigkeiten bei der Dauerkommunikation zu geben. Es wird dabei von “Information Deprivation Disorder” gesprochen.

Eine andere Form, die sensorische Deprivation erlangte vor allem in den 70er Jahren traurige Bekanntheit. Die Bundesregierung begann in deutschen Gefängnissen die Häftlinge der Roten Armee Fraktion in strenge Isolationshaft zu versetzen. Dabei wurden sämtliche Reize wie der Geruch, frische Außenluft, akustische Wahrnehmungen und weißes Dauerlicht eingesetzt um die Gefangenen zusätzlich zur sozialen Isolation körperlich zu brechen. Schon nach kurzer Zeit haben die Gefangenen massive körperliche Probleme bekommen, unter denen einige sogar heute noch leiden. Selbstmorde und deren Versuche waren an der Tagesordnung. Diese Form der Haft, von NGO’s auch als Folter klassifiziert und geächtet, wurde in der folgenden Zeit weltweit exportiert. Die sensorische Deprivation ist auch so beliebt, da sie äußerlich keine Spuren hinterlässt. Spanische, französische und türkische Isolationsgefängnisse sind nach deutschem Vorbild aufgebaut worden. Die sogenannten F-Typ Zellen in der Türkei existieren bis Heute und nicht wenige Häftlinge leiden bis zum Heutigen Tag unter diesen Haftbedinungen. Auch in Deutschland existiert die Isolationshaft weiterhin, dabei werden die Gefangenen 23 Stunden am Tag alleine in ihren Zellen von der Außenwelt abgesondert. Die restliche Stunde, der gesetzlich vorgeschriebene Hofgang wird dann meist ebenfalls in einem gesonderten Teil der Haftanstalt durchgeführt.

Die Studie von Maryland zeigte, das die Probanden auch Einsamkeitsgefühle und Stimmungsschwankungen in ihrem Alltag entwickelten. Der ungewollte Entzug der Crowd, also z.B. seiner Timeline, oder den Freunden in den Netzwerken, scheint relativ schnell dafür zu sorgen das einige wieder nur mit sich beschäftigt sind. Nicht zu Wissen was bei den anderen gerade passiert kann einerseits entspannend sein, oder auch totale Nervosität und Angstzustände auslösen. Die Nabelschnur in die diffuse Masse, die Möglichkeit Erlebtes im Alltag, z. B. Ungerechtigkeiten oder Übergriffe öffentlich zu machen, fehlt nun komplett. Andererseits könnten auch so wieder mehr aktive Handlungen daraus entstehen. Statt darüber zu berichten, könnte sich aktiver in Situationen einmischen, wieder mehr zur Option werden. Doch genau in das Gegenteil flüchten sich viele in ihrem digitalen Alltag. Ähnliche Sichtweisen mit seinen online Freunden zu teilen, schafft auch eine Möglichkeit irgendwo dazuzugehören. Das Internet versammelt so die verschiedensten Gruppen, die im realen Alltag vielleicht so nicht zueinandergefunden hätten.

Dass dies auch eine politische Komponente hat, liegt auf der Hand. Oppositionelle in aller Welt finden sich so ebenfalls und teilen oft politische Ansichten miteinander. So schaffen sie es Proteste zu organisieren und real auf die jeweilige Politik Einfluss zu gewinnen. Revolten und Revolutionen werden mit Hilfe von Smartphones heute auch mit organisiert. Selbst wenn eine Ausgangssperre herrscht und das Internet versucht wird ,außer Kraft zu setzen, fanden in der jüngeren Vergangenheit technisch versiertere Oppositionelle immer Mittel und Wege eine Stimme im Netz weiter aufrechtzuerhalten. Befindet sich ein Mensch in der Situation z. B. beobachtet oder als geheimdienstliche Zielperson klassifiziert zu sein, sind Kommunikationsmittel wie Facebook, Twitter oder Messenger oft lebenswichtige Verbindungen zur Außenwelt. Nicht nur um Situationen besser beurteilen zu können, auch ist jeder Post ein Lebenszeichen nach außen. Erzeugt so auch direktes Feedback, um durchhalten zu können oder neue Pläne zu schmieden. Nicht zu vergessen das gewisse Öffentlichkeit auch einen Schutzaspekt darstellt.

Wird die Informations Deprivation gezielt eingesetzt, also die Erscheinungsformen, die offenbar körperlich und psychologisch wirken, so könnte dies schnell zur realen Isolation führen. Die Person ist auf sich alleine gestellt und muss, ohne politische Sachlagen einordnen zu können, alleine agieren und entscheiden. Die Stimme nach außen kann verstummen, oder auch theoretisch gezielt weitergeführt, oder gar Desinformationen über die Profile verbreitet werden. Die Personen werden nervöser, machen vielleicht aus dieser Hilflosigkeit versuche und Fehler, die sie deanonymisieren und letztendlich sie evtl. in Haft oder Tod führen kann. Eine digitale Isolation kommt also heutzutage als Aspekt mit dazu.

In einer anderen Form geht dies ebenfalls. Wenn die Nachrichten, die eine Person erreichen, gezielt ausgewählt werden und manipuliert werden, geht das in den Bereich der Zersetzung bzw. Manipulation. Erreichen einen immer weniger relevante Posts zu bestimmten Phänomenen, so verändert sich ebenfalls die Wahrnehmung. Schien es vielleicht eine ganze Weile so, als würden viele Menschen die eigene Meinung teilen, oder z. B. um mal bildlicher zu werden, Proteste auf den Straßen durchführen, könnte das gezielte Abschotten oder Unterbinden von solchen Nachrichten dafür sorgen, dass die eigene Bereitschaft auf die Straße zu gehen sinkt.

Einen weiteren Punkt gibt es ebenfalls noch dabei. Wenn sozial bestimmte Bevölkerungsteile davon abgehalten werden, freien Zugang zu solchen Kommunikationsmitteln zu erlangen, so haben diese in unser technologischen Welt auch keine Stimme. Können sich Menschen keine Smartphones und dazugehörige Flatrates leisten, der Alltag jedoch darauf basiert und in jedem Aspekt auf dieser Form der Teilhabe organisiert ist, dann werden Menschen abgehangen.

Ein Blick in nahe Zukunft

In der nächsten Zeit werde ich mich verstärkt mit dem Thema SmartCities, IT-Forensik, sog. CyberWar, Kampfdrohnen und autonomen Systemen, also Robotik beschäftigen. Die kühnsten Phantasien werden aktuell in immer kürzeren Abständen wahr. Was teilweise nur in kleinen Zirkeln und bei WG Diskussionen als Dystopien und Utopien in vielen Gedankenkonstrukten vorgezeichnet wurde, kommt nun rasend schnell auf uns zu. Mir fällt dabei in letzter Zeit oft auf, dass ich bei Erzählungen immer ungläubiger angeschaut werde, wenn ich eigentlich über die neusten Trends in der Forschung und Wissenschaft berichte. Das Problem dabei ist aber, dass ich kein Zeitreisender bin und etwas aus der Zukunft erzähle, die ich nämlich nicht kenne, sondern nur das wieder gebe, was sozusagen gerade „State oft the Art“ ist.

Sich aktuell der Thematik von zeitnaher Zukunftstechnologie zu widmen, ist kein einfaches Feld. Sind die Beiträge zu visionär geschildert, oder gar rein von wissenschaftlicher Perspektive betrachtet, können Leser*innen oft schnell den Eindruck gewinnen, es läge hier ein Bericht aus dem Genre der Science-Fiction vor. Deshalb finde ich es eher wichtig, mit Bildern zu spielen und aktuelle Ereignisse in diese Bilderwelten einzuordnen. Manchmal auch gar etwas zu provokant zu zeichnen, damit klar wird, wohin die Reise im schlechtesten Fall gehen wird. Seit jeher stehen Ingenieur*innen und Informatiker*innen vor dem Problem, das gerade technische Themen viele Leser*innen sehr schnell aussteigen lassen. Auch nach Edward Snowden ist es vielen Journalist*innen bisher nicht ausreichend gelungen, den Menschen die realen Probleme zu vermitteln, die heute unsere Technologien mit sich bringen und was das ganze mir ihnen persönlich zu tun hat. Viele Wissenschaftler*innen sind sich einig, dass wir in unserer Generation an einer Art Scheideweg stehen. An dieser Weggabelung entscheidet sich für uns in welcher, der Dystropien wir einmal landen werden.

Technisch gesehen laufen all diese Prozesse aktuell die ich in der folgenden Zeit beschrieben werde alle schon an. Aktuell stehen wir zum einen vor ethische Debatten, gesellschaftlichen Prozessen und realen Fragen, die sehr zeitnah geklärt werden sollten. Soll z. B. OpenSource zivil bleiben? Dürfen Militärs diesen Code für Waffensysteme verwenden. Wer finanziert eigentlich aktuell am meisten die Wissenschaft und was wird nicht mehr finanziert? Kampfdrohnen töten im gesetzlosen Raum. Werden Roboter uns im Alter bei Demenz geduldig pflegen, oder an den Grenzen auf Menschenjagd gehen. Unfallfreie autonome Autos und sicherer Straßenverkehr, oder das Ende der individuellen Freiheit mit einem Auto zu fahren, wohin Mensch will? Smartwatches zeichnen Gesundheitsdaten auf, Versicherungen erhöhen die Beiträge für alle, die ungesund weiter Leben wollen. Onlinedienste, die mehr über uns wissen als wir selber. Geht das alles auch weniger krasser?

Die Zeit sich umfassend darüber Gedanken zu machen wird weniger. Viele merken bereits jetzt irgendwie, das der beschleunigte Alltag uns rastloser werden lässt. Katastrophen wie Fukushima sind bereits im kollektiven Gedächtnis in etwa genauso weit entfernt der Mauerfall. Wir beginnen real anders zu handeln und zu denken. Wissen wird gegooglet und nicht gelernt. Es ist bisher jederzeit abrufbar, wozu noch merken. Unser Wohnumfeld beginnt sich zu verändern. Stromzähler werden digital und im Heimnetzwerk befinden sich schon genauso viele Geräte wie vor einem Jahrzehnt in manchem Mittelstandsunternehmen. Die Wohnungen werden smarter. Die ersten Smartcities sind bereits aus dem Boden gestampft, zehntausende Wohnen sozusagen zur Probe. Städte vom Reißbrett, die Namen bei uns meist unbekannt, in Asien werden sie bereits gebaut und in Ihnen gelebt. Unternehmen die Netzwerktechnik herstellen und Daten sammeln werden mächtiger und verhandeln mittlerweile sogar mit Regierungen, ob gesetzliche Bestimmungen bei Ihnen gelten, oder diese zu lokal sind, um sie zu beachten. IT-Konzerne geben aktuell den Ton an und beginnen Normen und Anschauungen zu verbreiten, die sich von den gesellschaftlich lokal vorherrschenden drastisch unterscheiden können. So rückt zwar alles näher zusammen, aber es wird auch sichtbar alles zunehmend ein Einheitsbrei.

Es amüsiert uns, wenn Politiker das Netz unterschätzen und jedes Mal aufs Neue einen Streisand Effekt auslösen mit Zensurversuchen. Aber Zensur und Reglementierung nehmen drastisch zu. Die wilde Landschaft und der Wild West Charakter im Netz sind schon längst vorbei. Diese Entwicklung läuft schleichend, aber ganz real ab. Filesharing wird zunehmend schwieriger, Musik und Videos werden nicht mehr getauscht, sondern gestreamt. Die Datenpiraten werden über den halben Erdball gejagt und verschwinden hinter Gittern oder im Exil. Die Telefonunternehmen sind aufgewacht und haben die Versäumnisse der 80er Jahre aufgeholt. Internationale Abkommen lassen bald die Offshore-Hosting Anbieter verschwinden. Wer im Netz mitspielen will, muss sich überprüfbar einloggen und sich quasi Nackt bewegen. Während die Cryptogemeinde mit Sturmhauben in Ihrer Trutzburg sitzt, feiern auf dem Nachbargrundstück bei Facebook alle anderen eine Party. Und das offenbar nackt. Drumherum wachsen die Wachtürme die jede Bewegung im Netz registrieren wollen. Die Cypherpunks in der Cryptotrutzburg laufen hektisch von Tür zu Tür und wechseln die Schlösser, denn dauernd verliert irgendjemand den Schlüssel.

Gleichzeitig bekommen wir die Mittel an die Hand, eigene Hardware herzustellen. Arduinos und Raspberry’s lassen uns Geräte schaffen, die bisher nur von der Industrie entwickelt werden konnten. 3D Drucker stellen ersatzteile her und die ersten Versuche mit biologischen Druckern laufen bereits. Offene Software kann seit einigen Jahrzehnten geschrieben werden, wir entwickeln freie Betriebssysteme. Eigene Netze lassen sich technische ganz praktisch realisieren und umsetzen. Piratensender, die früher zusammengelötet werden mussten, gibt’s heute aus China für unter hundert Euro. Aber wer hat für all die Gegenmaßnahmen die ein anderer Umgang mit Technologie gerade benötigen würden, noch die Zeit?

Ich freue Mich jedenfalls in der kommenden Zeit, viele Bereiche näher und anschaulicher zu beleuchten und hoffe auf spannende Diskussionen. Wenn ihr Ideen habt oder Dokumente und URL’s  die zu den Themen passen, kontaktiert mich, oder kommentiert fleißig die Beiträge. Unter diesem Post werden die Stück für Stück die neuen Beiträge gesammelt und verlinkt. Sodass dieser Beitrag als Einstieg  und zum weitergeben gedacht ist. Ich freue mich auch über Gastbeiträge, wenn Ihr was zu den Themen beitragen könnt.

Themen:
Informations Deprivation – 17.11.2015

Geplante Themen:
Amazon & Logistik
Roboter (Bosten Dynamics und State of the Art)
Künstliche Implantante (Schrittmacher und Prothesen)
Kampfdrohnen
IT-Forensik und Ermittlungsmethoden
digitale Infrastruktur

Tails als persistenter USB-Stick (verschlüsselter Bereich) – Tails Recherche-Stick

Diese Anleitung soll euch dabei helfen, einen Tails-USB Stick zu erstellen der als Live-System bootet und einen verschlüsselten Bereich hat für Eure Daten.
Diesen könnt Ihr z.B. für Recherche nutzen. Bitte beachtet, dass Ihr dennoch keine Daten erzeugt, die euch oder andere kompromittieren können, solche Daten haben nichts auf einem Speichermedium zu suchen. (Hintergrund: Trotz verschlüsselung, könnte es möglich sein, dass es irgendenwann einmal Möglich ist eine Verschlüsselung auszuhebeln, für diesen Fall erzeugen wir keine Daten, die uns dann evtl. in den Knast bringen können)
Ihr benötigt:
  •     zwei USB-Sticks (mind. 4 GB) – (optimal für Installations-Stick z.b. 32 oder 64 GB)
  • STICK1 – temp. Stick um Tails internen Installer ausführen zu können
  • STICK2 – Installations Stick (also Tails Live Linux & persisitenter (dauerhafter) & verschlüsselter Speicherbereich für Daten
  •     einen PC mit Linux System (optimal Debian, Ubuntu)

  • den Hash Wert des Downloads zur Sicherheit prüfen, dazu den Terminal öffnen
  • ALT +F2 drücken und “gnome-terminal” eingeben, dann sollte sich die Konsole öffnen
  • nun mit “sha256 /pfad/zum/Download” den Hash-Wert erzeugen, diesen mit dem auf der Website vergleichen
  • stimmt der Wert überein mit dem angegebenen, dann könnt Ihr weiter machen, sonnst stimmt etwas nicht
  • nun Steckt ihr den Temporären USB-Stick (STICK1) an den Rechner
  • mit “sudo fdisk -l” den Pfad des Sticks rausfinden
  • mit “sudo dd if=/pfad/zum/tails-iso of=/pfad/zum/stick” das Image auf den Temp-Stick (STICK1) kopieren
  • wenn der Vorgang abgeschlossen ist den Rechner neustarten und vom Stick (STICK1) booten
  • den zweitern Stick  (STICK2) den Ihr für die Installation verwenden wollt in den Rechner stecken
  • nun unter “Anwendungen –> Tails –> Tails installer” den Installer aufrufen
  • nun wählt ihr “Klonen & Installieren” aus und wählt den USB-Stick (STICK2) aus, auf dem Ihr klonen wollt
  • wenn der Vorgang abgeschlossen ist, den Rechner neu Starten
  • nach dem Booten des neuen Sticks (STICK2) unter “Anwendung –> Tails –> Configure persistent volume” den Vorgang zum verschlüsselten Bereich erstellen starten
  • nun müsst Ihr euch ein Passwort für den verschlüsselten Bereich ausdenken (Passwort Richtlininen beachten!) und den Vorgang starten
  • es dauert eine Weile bis der Bereich erstellt wurde
  • nun sollt Ihr auswählen, für welche Bereiche im nicht flüchtigem Speicher hinterlegt werden sollen
  • wenn Ihr euch nicht sicher seit, was Ihr hier auswählen sollt, dann informiert euch über die Konsequenzen erst! Eine Beschreibung der einzelenen Auswahlen ist jeweils vorhanden. Für die einzelnen Programme werden jeweils die Daten nun in den nicht flüchtigen Speicher gespeichert. Überlegt euch für welche Programme das für euch sinnvoll ist, dass kommt auch auf euren Anwendungsfall an. Wenn die Verschlüsselung doch mal geknackt wird, sind diese dann auf dem Stick zu finden.
  • das wars, nach einem Neustart könnt Ihr den Stick benutzen

CryptoCon15 – Crypto im Alltag

@erdgeist eröffnete die CryptoCon15 im Leipziger Sublab mit einer ziemlich passenden Zustandsbeschreibung von Cryptographie in unserem Alltag. Die Keynote gibt es bereits auf dem Media Server des CCC zum nachschauen.

Was erdgeist relativ gut beschrieben hat, ist das Problem mit der eigenen ParanoiaAnalyse auf andere zu schließen. Bei den meisten CryptoPartys gibt es ein buntes Potpourri an eiligen Erklärungen um mitgebrachte Kisten etwas fit zu machen. Dabei reicht die Zeit fast nie, um Grundprobleme zu erläutern. Es sind aber gerade eben diese, die unter anderen in Gerichtsverfahren, Menschen das Genick brechen können. Immer mehr Softwaremäßig blöd bis grob fahrlässig gelöste Probleme (Pidgin OTR Protokoll Funktion), müssen in sehr kurzen Abrissen erläutert werden. Was erdgeist auch gut rüber brachte, dass Problem des Passwortdschungel am Anfang. Beim kompletten neuaufsetzen eines Rechners kommen da schon mal schnell 8-10 neue Passwörter auf die Leute zu, keine Chance dass selbst Leute die sich mühe geben, dabei nicht durcheinander kommen. Also wird der Passwordmanager zusätzlich schnell noch erläutert, um das Problem der Festplatten zu minimiren, bei dem sich User ausgesperrt haben.

Nun ist es schon ein enormer Fortschritt das viele Menschen sich auf Alternativen bei der Betriebssystemwahl einlassen und immer mehr Linux Distrubitionen auf privaten Rechnern im Alltag landen. Das macht es für die Menschen die Support im privaten Umfeld leisten meist etwas entspannter, denn das Fixen von komplett verranzten Windows Maschinen sinkt deutlich. Ein neuer Trend lässt allerdings schon das nächste Problem erkennen. Sehr viele Menschen kommunizieren Heute bereits weniger über den Computer als über Smartphones und Tablets. Zeitgleich steigt zumindest in meinem Umfeld der Wunsch, auf diesen Geräten verschlüsselt bzw. etwas sichererer zu kommunizieren. Die Rufe nach dem Cryptophone für die interessierte “Masse” wird größer.

Nun ist ein Mobiltelefon von Haus aus eine etwas kompliziertere Geschichte wenn es um die Sicherheit geht. Projekte wie Fairphone sind zwar nett, real benutzen aber 90 Prozent der Leute in meinem Umfeld Standard Android Geräte. Projekte wie das MOTO E DE-BUGGING vom TorProject gehen in die richtige Richtung und setzen auf bezahlbaren Geräten auf. Das ist ein richtiger Schritt und so wird ein CryptoPhone für breitere Massen auch nur realistischer. Wollen wir das Grundrauschen vergrößern, kann eine Lösung nur in eine solche Richtung gehen. Geräte für über Tausend Euro sind vollkommen unrealistisch und etwas für die Wirtschaft, aber nix für DissidentInnen. Es ist meiner Meinung nach Richtig, sich auf Bereiche zu konzentrieren die User auch bereitwillig annehmen. Die meisten Anwendungen setzen gehöriges Verständnis für die Materie voraus und Hand aufs Herz, die User tendieren eher zu Geräten wie aus dem Apple Universum. Klickibunti halt.

Das zu leisten ist natürlich nicht einfach, dennoch sollte Interfacedesign bei jeder neuen Anwendung berücksichtigt werden. Und warum auch nicht. Seit dem es Apps gibt wie Threema und co., setzen auch die größten Muffel langsam Apps ein, die grundsätzlich in die richtige Richtung tendieren. Wir müssen also an zwei Fronten arbeiten, zum einen müssen wir es schaffen das wir die Hardware in die eigenen Hande bekommen. Ähnlich bei bei OpenWRT Routern benötigen wir Hardware, auf der wir uns sicher bewegen können und diese bis ins kleinste analysieren können. Wenn wir diesen Schritt sicher erreicht haben, sollten wir mit Schritt zwei weiter machen, Software entwickeln, die auf dieser Hardware aufsetzt und ein benutzbares Interface bietet.

Sehr spannend sind in diesem Kontext auch die Vorträge zu “Freifunk in der überwachten Welt” und “Echt dezentrales Netz : Unleashing Freifunk Vision und Weg zu einem verschlüsselten Freifunk mit verschiedenen anonymisierten Diensten.” am Samstag. Die Idee mittels schrottigen oder bezahlbaren Endgeräten über ein Mesh-Netzwerk ein eigenes Kommunikationsnetz aufzubauen, sollte meiner Meinung nach weiter verfolgt werden. Wir könnten in Städten und über Links sogar auf dem Land, in realistischer Zeit eigene Kommunikationsnetze aufbauen. Neben der StörerInnenhaftung hätten wir dann Netzpolitisch mal mit der Bundesregierung eine sehr spannende Auseinandersetzungen, denn so könnten User es schaffen sich komplett unabhängig von den Providern zu machen und die ÜberwacherInnen auszusperren. Und schon wäre es wieder wild und gefährlich…

Leipzig – Neonazis mussten umdrehen

Veröffentlicht auf freitag.de

Fronten stehen sich gegenüber

Trotz Regens stellten sich am Wochenende viele LeipzigerInnen einem Neonazi-Aufmarsch der JN in den Weg. Dabei gab es Verletzte und Festnahmen. Die Nazis mussten umkehren

Es goss aus Kübeln, trotzdem machten sich am Sonntag ca. 700-800 Menschen auf den Weg, um sich einem JN-Aufmarsch in Leipzig-Lindenau entgegenzustellen. Diese versammelten sich auf dem Lindenauer Markt unter dem Motto “linken Straßenterror stoppen”. Für die Neonazis der letzte Akt im Wahlkampf.

Wie ein Häufchen Elend, standen sie gut anderthalb Stunden im strömendem Regen. Sechs Mitglieder der NPD Jugendorganisation Junge Nationaldemokraten JN, waren die Vorhut und bewachten den Lautsprecherwagen. Unterdessen sammelte sich trotz des Wetters draußen der Protest. Zwei Kundgebungen wurden im Vorfeld angemeldet von der Leipziger Initiative “Leipzig nimmt Platz”. Die GegendemonstrantInnen sammelten sich an Kreuzungen und versuchten zum Lindenauer Markt durchzukommen. Die eingesetzten Beamten, offizielle Stellen sprechen von 500, versuchten die Gruppen auf den Kreuzungen festzuhalten.

Die Leipziger Verkehrsbetriebe wurden von der Leipziger Polizei um Hilfestellung gebeten, um die ca. 100-120 Neonazis vom Hauptbahnhof möglichst unkompliziert zum Lindenauer Markt zu bekommen. Diese stellten zwei Sonderbusse zur Verfügung, was bei vielen LeipzigerInnen auf Unverständnis stieß. “Sollen sie halt laufen, uns hat auch keiner den Bus bezahlt” rief eine ältere Frau, die sich zu den JournalistInnen auf den Lindenauer Platz gesellte. Nachdem die Sonderbusse eintrafen, formierte sich die Demonstration der Neonazis.

Außerhalb der Speerzone der Polizei wurden die Proteste mittlerweile Mobiler. Viele AktivistInnen haben sich trotz Regens mit dem Fahrrad bewaffnet, um möglichst schnell an vielen stellen präsent sein zu können. Und so wanderten die Blockadepunkte im zehn Minuten takt, was die Polizeikräfte weiter unter druck setze. Auch bekannte Mittel bei Naziaufmärschen, die immer wieder im Umfeld von Protesten auftauchen, wie Barrikaden aus Mülltonnen und Baustellenabsperrungen wanderten an vielen Orten auf die Straße. Vereinzelt brannten Mülltonnen, die Feuerwehr hatte diese meist in einigen Minuten unter Kontrolle. Zusätzlich war Sperrmülltag, zumindest auf dem Papier. Scheinbar war auch diese alte Tradition bei Gegenprotesten von Neonazi-Aufmärschen wiederbelebt worden. Die Polizei versuchte im Vorfeld, möglichst viel Speermüll wieder von den Straßen Lindenaus zu bekommen.

Die Einsatzleitung der Polizei entschied aufgrund der unübersichtlichen Situation und wegen des mittlerweile großflächigem Flurschadens in Lindenau, die Route der Neonazis zu verkürzen und ließ die Demo der JN um 180 Grad umdrehen. Diese marschierten dann wieder zurück zum Lindenauer Markt, wo sie von einer Straßenbahn wieder zum Hauptbahnhof gefahren wurden.

Die JN setzte sich mit dieser Demo gegen die NPD-Fraktion durch, diese hatte im Vorfeld zum “Stillehalten” aufgerufen. Die JN Führung unter Alexander Kurth widersetze sich dem Demoverbot, was wohl intern zu weiteren Streitigkeiten führen dürfte. Das Motto wurde laut eigenen Aussagen gewählt, um nach einer vermeintlichen Anschlagsserie auf NPD-KandidatInnen in den letzten Wochen für mehr Öffentlichkeit zu sorgen und um die “linke Politik in Leipzig zu beerdigen.” Die rechten hatten ein Transparent mit der Aufschrift “Nagel, Merbitz, Kasek, Jung sind Leipzigs Beerdigung!” entrollt. In der Leipziger Volkszeitung äußerte sich Jürgen Kasek / Grüne: „Das war ein klarer Versuch der Einschüchterung und der Diffamierung“. Er werde rechtliche Schritte prüfen lassen.

Es gab laut Aussagen der Polizei zwei Festgenommene, gegen die wegen Brandstiftung ermittelt wird. Es gab fünf leicht verletzte Beamte und eine unbekannte Anzahl von verletzten DemonstrantInnen. Die Polizei ging in vielen Fällen recht brutal gegen die SitzblockiererInnen vor. So wurde bei einem Handgemenge Unteranderem die Bundestagsabgeordnete Monika Lazar von Pfefferspray leicht verletzt. Sie kritisierte im Nachgang den Polizeieinsatz scharf.

Aufgeheizte Stimmung bei der Böll-Stiftung

Veröffentlicht auf freitag.de

Die anarchosyndikalistische Gewerkschaft FAU Berlin ruft heute zum Protest gegen die Heinrich-Böll-Stiftung auf. Die grüne Stiftung will mit der FAUaber nicht Verhandeln.

Die anarchosyndikalistische Gewerkschaft FAU Berlin ruft heute zum Protest gegen die Heinrich-Böll-Stiftung (HBS) auf. Seit Monaten engagiert sich dort die Basisgewerkschaft gegen Outsourcing, Leiharbeit und prekäre Beschäftigung. Die grüne Stiftung will mit der FAU nicht reden, moniert deren Pressesekretär. Ein Gespräch mit Stefan Kuhnt in aller Frühe im Lokal der Gewerkschaft im Prenzlauer Berg.Continue Reading