Autor Thema: SIGINT: Chaos Computer Club diskutiert über Überwachung  (Gelesen 1972 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Mit einer neuen Konferenz will der Chaos Computer Club CCC auf die Folgen von Überwachung aufmerksam machen: Die SIGINT findet vom 22. bis 24, Mai in Köln statt.

Kernthema der Konferenz sind kultur- und gesellschaftspolitische Entwicklungen, technische Spielereien stehen nur an zweiter Stelle. So wird am ersten Tag über Überwachung und ihre Auswirkungen auf Politik und Gesellschaft diskutiert. Der zweite Tag ist der "kreativen Normverletzung" gewidmet und soll aufzeigen, wie man öffentliche Räume oder auch Identitäten hacken kann. Zum Abschluss wollen die Veranstalter den Blick in die Zukunft werfen und Visionen vom Gen-Hacking über die copyrightlose Gesellschaft bis hin zu neuen Demokratieformen thematisieren.

Mit der neuen Konferenzform will der CCC auch Interessenten ansprechen, denen Veranstaltungen wie der alljährlich stattfindenden Chaos Communication Congress zu insider-lastig sind. Wer sich an den Diskussionen mit eigenen Beiträgen beteiligen will, kann noch bis zum 27. März seine Vorschläge bei den Veranstaltern einreichen.

Quelle : http://www.heise.de/newsticker/SIGINT-Chaos-Computer-Club-diskutiert-ueber-Ueberwachung--/meldung/133691

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
SIGINT: CCC will Politik Ausweg aus der Zensurdebatte liefern
« Antwort #1 am: 25 Mai, 2009, 15:31 »
Der Chaos Computer Club (CCC) will in der Debatte über Webseiten-Sperrungen unter dem Aufhänger der Bekämpfung von Kinderpornographie die Flinte noch nicht ins Korn werfen. Parallel zum Ausarbeiten technischer Gegenstrategien soll den Bundestagsabgeordneten ein Ausweg aus dem Gesetzesvorhaben geboten werden, mit dem die Politiker "ihr Gesicht wahren können", erklärte CCC-Sprecher Andy Müller-Maguhn zum Abschluss der dreitägigen Hackerkonferenz SIGINT in Köln am gestrigen Sonntagabend gegenüber heise online. Die Volksvertreter sollen demnach ein verschärftes Vorgehen gegen die Betreiber kinderpornographischer Seiten und die strengere Strafverfolgung der eigentlichen Täter beschließen und im Gegenzug den heftig umkämpften Gesetzesentwurf beerdigen.

"Es hilft nichts, Sichtblockaden gegen Kinderpornographie im Internet aufzustellen", fasste Müller-Maguhn den Tenor der vorausgegangenen Diskussionen zusammen. Stattdessen müsse das Problem direkt an der Wurzel bekämpft werden. Um die gefürchtete unheilvolle "Einmischung der Politik in das Internet" durch das Aufsetzen einer beliebig verwendbaren Zensurinfrastruktur noch zu verhindern, habe der CCC daher seine "Hemmschwelle" überwunden und werde nun das Gespräch mit den Parteien im Umfeld der parlamentarischen Beratung des entsprechenden Regierungsentwurfs suchen. Die Abgeordneten müssten sich schließlich an der Lösung von Sachfragen messen lassen, nicht an der Beförderung symbolischer Politik.

Auf der SIGINT selbst trugen viele der 555 Besucher als sichtbares Zeichen des Protests schwarze T-Shirts mit dem Abbild von Bundesfamilienministerin Ursula von der Leyen und der Überschrift "Zensursula", da die CDU-Politikerin den Stein der Web-Blockaden unter enormen Kraftanstrengungen ins Rollen gebracht hatte. Ziel des kleinen Ablegers des jährlich zwischen den Jahren in Berlin stattfindenden Chaos Communication Congress war es gewesen, "dass Techniker mit Kulturschaffenden reden und mit Politikern", wie Mario Manno vom CCC bei der Abschlussveranstaltung sagte. Es sei darum gegangen, Meinungen zu verbreiten oder zumindest eine gemeinsame Wahrnehmung der Welt zu entwickeln einschließlich von Punkten, "wo es brennt". Von Politikern selbst hatten sich die Hacker etwa für ein Podium über Computerspiele aber Absagen eingehandelt und auch das Publikum konnte letztlich zur abgeordnetenfreien Zone erklärt werden. Zugesagt hatte aus der Konzernwelt dagegen ein Vertreter Googles für ein Datenschutz-Panel, erschien dann aber doch nicht.

Insgesamt wartete die erstmals vom CCC veranstaltete Tagung mit 90 Stunden Programm auf. Manno sprach daher vom "größten Hacker-Event in NRW", bei dem drei Paletten der bei den Freunden der schöpferisch-kritischen Auseinandersetzung mit der Technik besonders beliebten koffeinreichen Brause Club Mate sowie 450 der mit eben diesem Gebräu angereicherten Cocktails in Form von "Tschunks" bis sechs Uhr morgens getrunken worden seien. Darüber hinaus hätten die Hacker einen Aufzug in den Defekt getrieben, einen Beinahe-Brand verursacht und eine GSM-Empfangsbasis von Siemens "zerlegt". Trotz einer gut und weitgehend symmetrisch genutzten 155 MBit/s-Anbindung gab es zugleich im Unterschied zu den Berliner Chaos-Kongressen keine einzige verunstaltete oder verschönerte Webseite zu vermelden.

Für Manno ist so insgesamt klar, dass "wir mit der Hackerbewegung ein bisschen im Mainstream angekommen sind". Dabei zog er sogar eine Parallele zu der sonst von den Datenreisenden wenig geliebten Musikindustrie, da auch dahinter letztlich "Jugendliche mit der Gitarre" stünden, die "Werte und Ziele haben". Bei einer Umfrage im Publikum zu alternativen Vergütungsmodellen für Kreative hatten sich rund 99 Prozent der Anwesenden bereit erklärt, für eine "Kulturflatrate" zur rechtlichen Freigabe von Downloads aus Tauschbörsen eine Pauschale von fünf Euro pro Monat zu zahlen. Musiker und die Macher von Indie-Labels hatten dagegen Bedenken vor allem wegen der ihrer Ansicht nach kaum gerecht hinzubekommenden Verteilung der Einnahmen und plädierten eher für die Vorfinanzierung von Werken über die Nutzer etwa durch die Ausgabe von "Aktien", wie es die Kölner Band Angelika Express vorexerziert hat.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
SIGINT: Soziales Hacken in Köln
« Antwort #2 am: 14 Mai, 2010, 10:59 »
Zum zweiten Mal lädt der Chaos Computer Club (CCC) in diesem Jahr in den Kölner Mediapark ein. Auf der Konferenz SIGINT  wollen die Hacker vom 22. bis zum 24. Mai die Brücke schlagen zwischen Politik, "Hacktivismus" und dem Spaß am Gerät.

Auf dem Programm stehen unter anderem ein international besetztes Podium zum Thema Frauen und Geek-Kultur, eine Rundreise durch die Welt der Internet-Zensur sowie Vorträge zu dem Thema Internetkriminalität. Auch die politischen Positionen des CCC werden ausgiebig thematisiert: von der umstrittenen Arbeitnehmer-Datenbank ELENA bis zu dem Konzept des Datenbriefs, mit dem die Hacker das Datenschutzbewusstsein in der Bevölkerung fördern wollen. Besonders ambitionierte Teilnehmer können sich an einem lösungsorientierten Panel für ein neues Urheberrecht beteiligen.

Wer weniger diskutieren als basteln will, findet auf der SIGINT ebenfalls genug Beschäftigungsraum. Im Rahmen der Konferenz findet auch die Hardhack statt, die sich an die besonders technikbegeisterten Teilnehmer richtet.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
SIGINT in Köln: Daten, Freiheit, Raum
« Antwort #3 am: 23 Mai, 2010, 17:15 »
Wie hängt die "Welt der Atome" mit der "Welt der Bits" zusammen? Nach welchen Regeln funktionieren beide Welten und wie kann man sie manipulieren? Diesen Fragen geht die Konferenz SIGINT des Chaos Computer Club (CCC) nach, die am Samstag in Köln begonnen hat.

Blogger Michael Seemann versuchte in seiner Keynote ein neues "erkenntnisleitdendes Paradigma" zu etablieren, das den Netzbürgern helfen soll, politische Positionen zu bewerten und eigene Standpunkte beziehen. Problematisch sei besonders der Freiheitsbegriff, der von den verschiedenen Parteien sehr verschieden interpretiert wird – so brüstete sich Steve Jobs beispielsweise, seinen Kunden die Freiheit von Pornos verschafft zu haben. "Freiheit ist im Zweifel die Freiheit des Stärkeren die Freiheit abzuschaffen", schildert Seemann das grundsätzliche Problem, Apple baue eine "Plattform, die die Kunden gängeln will". Auch andere Anbieter sind in der Kritik: So wird derzeit diskutiert, ob Facebook aufgrund seiner Vormachtstellung wie eine Infrastruktur-Anbieter reguliert werden sollte.

Nach Seemanns Aufassung kann das Konzept der Plattformneutralität Orientierung für diese substantiellen Fragen bieten. Dafür überträgt er die Prinzipien des von Jürgen Habermas postulierten herrschaftsfreien Dialogs auf die Netzwelt. Deren zentraler Punkt ist, dass jeder die gleiche Chancen bekommt, Dialoge zu starten und sich daran zu beteiligen. Davor stehen laut Seemann große gesellschaftliche Umwälzungen: So plädiert er für ein bedingungsloses Grundeinkommen und für eine Abschaffung des Urheberrechts. "Das Resultat von Plattformneutralität wäre ein radikal entfesselter Markt der Ideen und Informationen", glaubt Seemann.

Wie stark das Internet die gesellschaftliche Identität bereits verändert hat, erläuterte Christian Heller in seinem Vortrag über Identitätskriege. Wo vorher klar umrissene Gruppen miteinander um Identitätsmerkmale und Abgrenzung kämpften, habe das Internet die Fronten aufgeweicht: Nunmehr fänden sich die Identitäten in eher "amorphen Netzwolken" wieder. Das Internet habe die Identitätsmerkmale vervielfacht, statt zu isolieren, integriere es viele Gruppen. So verwies Heller auf eine Fetisch-Community, die acht verschiedene Geschlechts-Optionen zulässt, während Facebook lediglich die Angabe eines einzigen Lebenspartners ermögliche. Ob diese neuen Möglichkeiten der Identitätsfindung und des Identitätskampfes allerdings zu einem "Kollaps der menschlichen Gesellschaft" führt, wie Heller provokativ formulierte, ist allerdings keinesfalls ausgemacht. Auf alle Fälle werde das Spiel um Identität "besonders prachtvolle Formen" annehmen.

Dass die Daten nicht losgelöst von Materie existieren, daran erinnerte Stefan Merten vom Ökonux-Projekt. "Information braucht ein physisches Substrat", erklärte er, erst durch den Produktionsprozess werde diese Information verfügbar. Nun stelle sich die Frage, ob die durch das Internet entstandene Peer-Produktion von Informationsgütern sich auch auf die physische Welt übertragen lasse.

Einen weiteren Ansatz lieferte der Informatiker und Philosoph Kai Denker. Er verwies darauf, dass das Internet immer wieder als eine Art Raum beschrieben werde. Diese Metapher hat weitreichende Folgen. So habe die ehemalige Bundesfamilienministerin Ursula von der Leyen im Kampf um Internetsperren das Netz mit Unterwelt-Vokabular beschrieben – "Sie zeigte quasi die dunkle Seite des Netzes", so Denker. Durch diese Unterteilunghabe sei eine Parzellierung des Netzes vorangetrieben, die ähnlich mittelalterlichen Wegezöllen oder Quarantäne-Bestimmung zu immer weiteren Einschränkungen führen könne. Der CCC gehe allerdings den gleichen Weg, wenn er Dezentralisierung fordere, da sich hieraus auch wieder eine Struktur ergebe, die die Grenzziehung erlaube. Stattdessen plädiert Denker für die Schaffung eines "glatten Raumes", der sich erst gar nicht parzellieren lasse.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
SIGINT: Hacker an die Macht
« Antwort #4 am: 24 Mai, 2010, 12:08 »
Wer sitzt am Hebel in der Welt der Bits und Atome? Auf der Konferenz SIGINT des Chaos Computer Clubs (CCC) in Köln hielt US-Aktivist Nick Farr ein Plädoyer dafür, Hackern mehr Macht zu geben.

Farr, der sich unter anderem für die Hackerspaces-Bewegung engagiert, sieht in dem Hacker den Idealtypus für den lösungsorientierten Entscheidungsträger: „Während Politiker als oberstes Ziel haben, ihren Job zu behalten und den Leuten freundliche Lügen erzählen, konzentrieren sich Hacker darauf, defekte Systeme zu reparieren, und sie sind Experten darin, die unfreundliche Wahrheit zu sagen.“ Während das politische System derzeit Kreativität und Widerspruch gegenüber Mächtigeren abstrafe, hätten Hacker immer revolutionäre Wege gefunden und Autoritäten offen konfrontiert. Eine Regierung könne auch als komplexes System begriffen werden, das wie ein Computer und Netzwerk analysiert werden könne. „Hacker verstehen komplexe Systeme“, erklärte Farr.

Farr kritisierte die hohen Rüstungsausgaben in seinem Land, die weitgehend nur der Jobsicherung in der US-Rüstungsindustrie dienten. Stattdessen würde er lieber in die Fortentwicklung der Raumfahrt investieren. Auch bei den Themen Klimawandel und Staatsverschuldung hätten Hacker die besseren Chancen, zukunftsfähige Politik durchzusetzen. So viel Enthusiasmus war den Hackern im Publikum aber schon zu viel. „Hacker sind sehr schlecht in Sachen Demokratie. Wir können Dinge nicht richtig erklären“, widersprach ein Zuhörer.

Dass die Hacker-Community aber nicht alle gesellschaftliche Probleme einfach analysieren oder gar lösen kann, zeigte das Panel zum Thema Geek-Feminismus. Dort beklagte die US-Hackerin Eleanor Saitta unter anderem die Unsensibilität der IT-Branche gegenüber Frauen. „Manche finden absolut nichts dabei, auf Konferenzen Hardcore-Pornos zu zeigen“. Diese Haltung offenbarte sich auch in anderen Aspekten: selbst in afroamerikanischen oder Latino-dominierten Vierteln sei das Publikum der Hackerspaces überwiegend weiß, männlich und gehörte mindestens zur Mittelklasse.

Saitta plädierte dafür, aktive Anstrengungen zu unternehmen, mehr Vielfalt in die Hackerspaces zu bringen. „Meist sind es schon die kleinen Dinge, die die Situation verbessern können“ – so sollten Organisatoren darauf achten, dass ihr Versammlungsraum in einer sicheren Nachbarschaft und auch gut mit öffentlichen Verkehrsmitteln zu erreichen ist. Auch sollten Hacker der Versuchung widerstehen, weiblichen Besuchern kurzerhand das Keyboard wegzunehmen, wenn sie etwas erklären wollten.

Während die Diskussion im Saal gesittet ablief, nahm die Auseinandersetzung zum Thema Geschlechtergerechtigkeit hitzigere Ausmaße an. Kleine Anpassungen zeigen sich aber schnell: Im Hackcenter wurde das ASCII-Art-Bild einer nackten Frau durch ein männliches Dependant ersetzt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
SIGINT: Creative Commons als Nische
« Antwort #5 am: 24 Mai, 2010, 13:38 »
Der Umgang mit den Urheberrechten ist eines der Schwerpunktthemen der Konferenz SIGINT  des Chaos Computer Clubs (CCC) in Köln. Mike Michalke vom Open Music Contest forderte in einem Vortrag die Rückbesinnung auf die musikalischen Aspekte der Creative-Commons-Szene. "Immer wird nur gefragt: wie verdient ihr trotzdem Geld?" Kaum jemand aber frage danach, was Creative Commons für die Musik bedeutet, beklagte er die einseitige Konzentration der Diskussion auf Erwerbsmodelle.

Hart ging er mit der Musikindustrie ins Gericht. So zeigten die offiziellen Branchenzahlen, dass die Käufe der CD-Alben in den letzten Jahren konstant blieben, obwohl die Zahl der illegalen Downloads stark zurückgehe. Die Probleme der Branche seien hausgemacht. So werde oft eingewandt, dass die wenigen Erfolge viele andere Projekte finanzieren müssten. Für Michalke eine Pleite-Erklärung: "Ist das System strukturell lediglich in der Lage, fast nur Flops zu produzieren?" Selbst im Erfolgsfall bekämen die Künstler nur einen kleinen Prozentsatz der Einnahmen der Musikindustrie.

Durch die Konzentration auf Erwerbsmodelle mache die Open-Music-Community aber den gleichen Fehler: "Momentan fehlt das der Creative Commons-Community ein visionäres Konstrukt". Statt sich den gleichen Charts-Mechanismen wie die kommerzielle Konkurrenz zu unterwerfen, sollten sich die Musiker darauf konzentrieren, eine tragfähige Subkultur aufzubauen. Gleichzeitig sollten sie sich mehr auf die eigentliche Motivation besinnen, Musik zu machen: "Ist ein Love-Song besser, wenn der Künstler verliebt ist, oder wenn er ihn für Geld schreibt?", fragte Michalke.

Trotzdem sei Geld wichtig: "Künstlerische Freiheit verlangt finanzielle Unabhängigkeit", erklärt Michalke. Problematisch sei der Konflikt mit der Musikverwertungsgesellschaft GEMA, die sich immer noch CC-lizensierter Musik verweigere. Da eine solche kollektive Finanzierung jedoch wesentlich günstiger sei als die Vermarktung über kommerzielle Anbieter, wollen sich die OpenMusic-Aktivisten um eine Reform bei der GEMA bemühen oder eine eigene Verwertungsgesellschaft für offene Musik gründen – erste Vorgespräche liefen bereits.

Eine weitere Einnahmequelle sollen direkte Zahlungen von Nutzern sein: hier plädierte Michalke dafür, Musik-Dateien mit einer standardisierten Micropayment-Schnittstelle auszustatten. So könnten die Zuhörer direkt von ihrem Player aus eine Zahlung in Gang setzen, die direkt den Musikern zu Gute käme. Drittes Standbein der Finanzierung soll der CD-Verkauf sein, der nach wie vor gut funktioniere und auch gute Erträge abwerfe. "Die CD ist nach wie vor nicht tot", so Michalke.

Wie eine solche Subkultur auch ohne Geschäftsmodelle funktioniert, zeigte Tobias Kopka, der auf der Konferenz die aktuelle Arbeit der Demoszene vorstellte. So habe man in den letzten Jahren viel Aufmerksamkeit von Kunst-Festivals und Medien erhalten. Das sei für die Erstellung von Demos aber nach wie vor nicht entscheidend: "Es ist zwar schön, Feedback aus dem öffentlichen Raum zu bekommen. Uns geht es aber um die Anerkennung derer, die verstehen, was wir machen", erklärte Kopka. Auch nach dem Ende der größten Demo-Party Breakpoint sterbe die Demoszene nicht aus. Besonders Skandinavien und Osteuropa seien bei den regelmäßig stattfindenden Demo-Parties besonders stark vertreten.

Die Diskussion, ob die Demoszene sterbe, werde wahrscheinlich noch in 10 Jahren geführt werden, so Kopka. So stiegen viele ehemalige Demo-Programmierer nach einer mehrjährigen Pause wieder ein. Viele Mitglieder der Szene seien in der Computerspiele-Branche beschäftigt, die Programmierung der Computer-Filme sei für viele ein Ausgleichssport oder eine Fingerübung, um neue Techniken auszuprobieren oder die kreative Freiheit auszukosten. Dennoch hätten sich die Demo-Parties in den letzten Jahren sehr gewandelt, schilderte Kopka. Der Wettbewerb stehe zwar immer noch im Vordergrund, werde aber nicht mehr so hat ausgetragen: "Es wird nicht mehr geprügelt auf Demo-Parties", so Kopka.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
SIGINT 2012: CCC wieder auf der Suche nach den Bauplänen der Zukunft
« Antwort #6 am: 19 Februar, 2012, 17:23 »
Nachdem die SIGINT letztes Jahr aufgrund des Chaos Communication Camps ausfiel, wird die netzpolitische Konferenz in 2012 wieder im Mai im Kölner KOMED ausgerichtet. Es gilt erneut, die Widersprüche zwischen dem Kleinen und Großen, dem Individuum und der Masse, der geordneten Struktur und dem absoluten Chaos zu überwinden. Kürzlich wurde der Call for Papers bekannt gegeben.

Vom 18. bis 20. Mai 2012 findet nach einer einjährigen Pause in der Kölner Innenstadt die SIGINT, die Konferenz für Hacker, Netzbewohner und Aktivisten, statt. Statt ganzheitlicher Ansätze geht es in unserer Gesellschaft immer mehr um Effizienz. Auch wenn man die Zusammenhänge bis ins einzelne Bit analysieren könnte, so wird immer häufiger zusammen gefügt, was nicht zusammen passt. Vor allem Politiker neigen schon mal gerne dazu, Bereiche des Internet zueinander zu bringen, die wenig miteinander zu tun haben. Der Chaos Computer Club (CCC) würde gerne etwas dagegen unternehmen. Die Schwerpunkte der diesjährigen SIGINT sind:

    Ansätze zu einem zeitgemäßen politischen Handeln
    Demokratie 2.1
    Repression
    Systeme
    purpose and effect
    Ethik und Informationstechnik
    Hackerethik 3.0
    inherently absent security
    Entropie und Ordnung
    Konflikte zwischen Individuum und Masse
    soziale Netzwerke
    öffentlicher und privater Raum
    Wahrnehmung
    augmented Reality
    social hacking
    alternative worlds
    hackerspaces
    communities
    deep web
    Baupläne
    Programmiersprachen und Paradigmen
    Entwürfe für eine neue Welt
    Technologien, Trends
    Bildung, Zertifizierung oder Autodidakten.

Wer sich beteiligen will, kann an dieser Stelle Vorträge oder Seminare auch zu anderen Themen einreichen. Alle Einreichungen können maximal bis zum 25. März 2012 vorgenommen werden. Weitere Informationen befinden sich hier.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
"Sie haben das Recht zu schweigen"
« Antwort #7 am: 19 Mai, 2012, 17:00 »
Udo Vetter hat auf der zur Zeit stattfindenden sigint einen seiner bekannten "Sie haben das Recht zu schweigen"-Vorträge gehalten. Darin informiert er wieder über zweifelhafte Praktiken der Polizei, unter anderem bei Hausdurchsuchungen - ein Bericht.

Udo Vetter beginnt seinen diesjährigen Vortrag auf der Konferenz sigint, die jährlich vom Chaos Computer Club veranstaltet wird, mit einem Beispiel, das in den vergangenen Wochen für großes Aufsehen gesorgt hat. Die Bundespolizei hat zugegeben, sich Leute für verdachtsunabhängige Kontrollen gezielt nach deren Hautfarbe auszusuchen. Vetter sagt zu diesem Beispiel für Kontakt mit der Polizei: "Für mich ist das nackter Rassismus". Nach dieser Einleitung folgen weitere Beispiele und nützliche Tipps für den Umgang mit der Polizei. Auch wenn der Titel "Sie haben das Recht zu schweigen" suggeriert, die Polizei würde einen über seine Rechte aufklären, zeigen diverse Fälle, dass genau dies nicht der Fall ist.

Vetters nächstes Beispiel ist eine Polizeikontrolle. Das Falscheste, was man machen kann, ist auf die Frage "Haben Sie etwas getrunken?" mit "Ja, aber nur ein Glas Bier" zu antworten. Man muss dem Polizisten auf diese Frage nicht antworten. Ebenso muss man nicht dem Atemalkoholtest zustimmen, auch wenn dieser Eindruck von der Polizei oft erweckt wird. Man ist nicht dazu verpflichtet, diesen Test zu machen, gleiches gilt auch für den Drogenwischtest. Laut Vetter helfe es in Grenzfällen oft, den Beamten das Leben so schwer wie möglich zu machen - im Rahmen seiner Rechte. Das bedeutet zum Beispiel die Verweigerung der Alkohol- und Drogentests. Denn dann kommt Arbeit auf die Beamten zu. Wenn sie ein wirkliches Interesse daran haben, bei einer Person auf Verdacht diese Tests zu machen, müssen sie den Verdächtigen auf die Wache fahren und sich erst die Erlaubnis eines Richters besorgen. Gerade darauf haben vor allem nachts weder Richter noch Polizisten Lust. Allerdings ist auch der Beifahrer nicht verpflichtet, mit der Polizei zu reden, auch wenn die sagt: "Was hat er denn getrunken? Sie sind Zeuge und zur Aussage verpflichtet." Das Problem an dieser Aussage ist nur: Sie ist falsch. Niemand muss mit der Polizei reden, wenn er nicht will, die Polizei kann einen nicht dazu zwingen. Laut Vetter könnten ungefähr 80 Prozent der Fälle nicht ohne eine Aussage des Beschuldigten oder von Zeugen aufgeklärt werden.

"Das nächste Kicker-Heft ist nicht weit"

Vetter meint, man müsse sich vom schlechten Gewissen verabschieden, wenn man den Termin zu einer Vorladung entweder verpasst oder bewusst ignoriert. "Eine Vorladung ist keine Verpflichtung. Es ist eher so etwas wie eine Einladung oder eine Bitte. Wenn Ihr bei Freunden eingeladen seid und nicht kommt, sind die wahrscheinlich wütend, weil sie sich auf den Abend vorbereitet und gekocht haben. Bei der Polizei ist das nicht so. Wenn Ihr zu einer Vorladung nicht erscheint, ist das nächste Kicker-Heft nicht weit".

Was es zu beachten gilt, sollte man zum Beispiel wegen einer Erkennungsdienstlichen Behandlung auf der Wache sein, ist dass die Polizei teilweise versucht, einem das Formular für die Einwilligung zur DNA-Probe unterzujubeln. Dieses wird dann zwischen anderen Formularen versteckt, die die betreffende Person unterschreiben soll. Verweigert man sich allerdings der DNA-Probe, so stehen die Chancen gut, dass auch ein dann mit dem Fall betrauter Richter keine Entnahme anordnet, da dafür der Verdacht bestehen müsste, dass man auch in Zukunft Straftaten begeht. Diese Verweigerung kann durchaus wichtig sein, so sagt Vetter, dass die Datenbanken der Polizei keine Löschroutine besitzen. Diese Funktion fehlt schlicht und einfach. Zwar gebe es eine Sperr-Funktion, doch dies bedeute auch, dass man die Daten zu einem späteren Zeitpunkt wieder entsperren könne. Deshalb sei es wichtig, notfalls Anfragen mithilfe eines Anwalts zu stellen, weil es auch absolut üblich sei, dass man als Privatperson keine Antwort auf seine Anfrage bekommt.

Auch Hausdurchsuchungen wurden thematisiert. Udo Vetter erwähnte als Beispiel für die Praxis den Fall eines Mandanten, der an einem Bahnhof kontrolliert wurde. Die Polizisten befanden, dass sein Rucksack nach Marihuana riechen würde. Deshalb beschlossen sie eine Hausdurchsuchung wegen Gefahr im Verzug. Sie fanden bei dem Mandaten einen Schlüsselbund. Die Schlüssel probierten sie in der gesamten Nachbarschaft, selbst 150 Meter von der Wohnung des Mandanten entfernt. In einem Garten, der nicht dem Verdächtigen gehörte, sahen sie schließlich ein Gewächshaus, dass sie ebenfalls durchsuchten. Dort fanden sie Marihuana-Pflanzen, die allerdings wegen der illegalen Durchsuchung nicht als Beweismittel gewertet werden konnten.

Von Gegenwehr bei Durchsuchungen rät Vetter aber ab, da sie nichts bringt. Eine Pflicht zur Mithilfe besteht aber nicht. Interessant für die Zuschauer des Vortrags war vor allem der Teil, in dem Udo Vetter über Computer bei Hausdurchsuchungen sprach. So sagte er, bei einer Verschlüsselung des Computers zum Beispiel mit TrueCrypt würden sich die Behörden nicht die Mühe machen, eine Entschlüsselung zu versuchen, da die Chance für einen Erfolg zu gering sei. Der Beschuldigte ist auch nicht verpflichtet, das Passwort herauszugeben. Er berichtete von einem Verdächtigen, der den PC mit den Worten "Ich fahr den mal eben für Sie herunter" ausschaltete. Dies wurde im Protokoll unter freundlicher Mithilfe vermerkt. Der Rechner war aber aufgrund der Verschlüsselung für die Behörden unbrauchbar. Das Aktivieren der Verschlüsselung während der Hausdurchsuchung könnte aber als Strafvereitelung gewertet werden.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
SIGINT: Appell zur digitalen Abrüstung
« Antwort #8 am: 19 Mai, 2012, 20:00 »
Mit einem Appell zur digitalen Abrüstung hat am Freitag die Konferenz SIGINT des Chaos Computer Clubs in Köln begonnen. Dabei wurden auch die Hacker selbst in die Verantwortung genommen: Sie sollten ihre Fähigkeiten in den Dienst des "Cyberpeace" stellen.

In seiner Keynote beschwor Florian Walther die digitale Revolution: "Nach allen Kenntnissen der Systemtheorie wird das Internet die Machtverhältnisse nachhaltig verändern." Die vordigitalen Machteliten müssten sich mit neuen Spielregeln auseinandersetzen. Damit komme auf die Hacker eine neue Rolle zu. Sie hätten einerseits viele Kenntnisse komplexer Systeme und seien andererseits durch die technische Entwicklung in den Mainstream gerückt: "Dieses Wissen und diese Fähigkeit sollten wir einsetzten, um unsere Freiheit und die der anderen zu erhalten, um auch morgen noch ein weitgehend ungefiltertes, neutrales weltweites Datennetz zu haben – oder einfach Herr über unsere eigenen Geräte zu sein", forderte Walther.

Konkret sieht Walther die Hacker in der Pflicht, verantwortungsvoll mit ihren Kenntnissen über Sicherheitslücken umzugehen. "Wer seine 0day-Exploits meistbietend verkauft, ist aktiv daran beteiligt, dass in Ländern wie Turkmenistan oder Bahrain Menschen, die für ihre Menschenrechte einstehen, unterdrückt, geschlagen, vergewaltigt, gefoltert und womöglich umgebracht werden." Wer Sicherheitslücken finde, solle die besser für sich behalten oder aktiv darauf hinarbeiten, dass diese geschlossen werden.

Auch Sylvia Johnigk und Kai Nothdurft vom Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) warnten vor den Gefahren digitaler Aufrüstung, konzentrierten sich aber auf die Rolle der Staaten. "Jeder, der einen Computer hat, hat ein Angriffswerkzeug zu Hause", erklärte Johnigk. Das notwendige Wissen, um andere Systeme und Netzwerke zu attackieren, sei relativ einfach zu erwerben, da die Systeme meist nachlässig konstruiert seien.

Die Folge dieser Entwicklung: Immer mehr Staaten rüsteten sich zum Cyberkrieg – vom United States Cyber Command über die chinesische "blaue Armee", bis hin zum deutschen Cyber-Abwehrzentrum, sagte Nothdurft. In dem bereits realen Cyberwar gebe es noch Unterschiede, ob Staaten ihre Rolle eher offensiv oder defensiv verstünden. Besonders problematisch sei die Schwierigkeit, Angreifer zu identifizieren. So sei völlig unklar, ob die Malware-Verseuchung eines US-Stützpunktes in Nevada, der zur Steuerung von unbemannten Kampf-Drohnen dient, ein gezielter Angriff gewesen sei oder eine zufällige Infektion aus Unachtsamkeit.

Unter anderem durch die US-Kriegsdoktrin sei die Grenze zwischen normaler Kriminalität und digitaler Kriegsführung verwischt. Die USA drohten heute indirekt damit, selbst auf Urheberrechtsverletzungen mit militärischer Gewalt zu reagieren, sagte Johnigk. Statt die Sicherheit zu verbessern, konzentrierten sich die Militärs auf die Entwicklung von Angriffsszenarien. Überhaupt sei die Strategie der Staaten gegen Cyber-Angriffe verfehlt. Staatliche Stellen dürften ihr Wissen über Schwachstellen nicht geheim halten, um sie später für eigene Zwecke einzusetzen.

Wir brauchen eine Digitale Genfer Konvention", schloss Johnigk. "Es muss als Kriegsverbrechen gelten, wenn Infrastrukturen wie die Wasser- und Stromversorgung angegriffen werden." So müssten sich die Staaten dazu verpflichten, digitale Angriffstechniken nicht präventiv einzusetzen und sich auf die Defensivforschung zu konzentrieren. Die Staaten müssten auch klarstellen, dass wirtschaftliche Interessen kein Kriegsgrund seien.

Gleichzeitig müssten die Staaten sicherstellen, dass die Meinungsfreiheit nicht im Namen der Cyberabwehr leide. So seien Techniken wie Tor zwar prinzipiell geeignet, Angriffe auf IT-Systeme zu starten, ein Staat dürfe deshalb aber nicht präventiv die Möglichkeiten zur anonymen Kommunikation blockieren. "Wir brauchen die Anerkennung eines Grundrechts auf zivilen Ungehorsam und Onlineprotestformen", sagte Johnigk. Um die eigenen Infrastrukturen zu schützen sei es viel dringender, wichtige Infrastrukturen vom Internet getrennt zu halten und mehr zu dezentralisieren.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
SIGINT: Kaum Fortschritte bei der GSM-Sicherheit
« Antwort #9 am: 19 Mai, 2012, 22:00 »
Europäische Netzbetreiber rüsten ihre Netze nur sehr langsam nach, um bekannte Sicherheitslücken zu schließen, haben Kryptographie-Experten auf der Kölner Konferenz SIGINT 12 des Chaos Computer Clubs berichtet. Eine Auswertung von 105 Netzen ergab, dass nur sehr wenige Provider wirkungsvolle Maßnahmen gegen Sicherheitslücken ergreifen, die das Orten von Mobiltelefonen, das Abhören von Nachrichten oder die Übernahme fremder Identitäten ermöglichen. Mit verbesserter Software sollen die Daten künftig besser überprüft werden.

Auf dem CCC-Kongress 28C3 hatte das Team um Karsten Nohl Ende 2011 neue Sicherheitslücken demonstriert und das Projekt GSMMap gestartet, bei dem Freiwillige Daten über den Sicherheitsstand der Netzbetreiber in verschiedenen Ländern einreichen konnten. Grundlage ist die Software Osmocom, die mit Hilfe eines Billig-Mobiltelefons die Daten der Netzkommunikation erfassen kann. Auf der interaktiven Karte werden die Ergebnisse dieses Crowdsourcing-Projekts angezeigt.

Ernüchterndes Ergebnis: Nur sieben der erfassten Netzbetreiber haben inzwischen den Verschlüsselungsstandard A5/3 implementiert, der die spätestens seit 2009 bekannten Schwachstellen im bisher eingesetzten Standard A5/1 beseitigt. In den anderen Netzen können diese Lücken dazu benutzt werden, GSM-Daten abzufangen und nahezu in Echtzeit zu entschlüsseln. Von den deutschen Netzbetreibern ist nach den Daten von GSMMap bisher keiner zu A5/3 gewechselt. Wie Sam May in Köln erläuterte, sind ohnehin in westeuropäischen Ländern nur relativ wenige Mobiltelefone verbreitet, die den neuen Standard beherrschen. „In Deutschland sind es gerade einmal zwischen 10 und 25 Prozent“, sagte May. Hingegen haben Iran, Slovenien und Ägypten eine Abdeckung von über 75 Prozent.

Auch bei anderen Sicherheitslücken sieht es nicht viel besser aus. So bieten diverse Dienstleister an, Mobiltelefone gegen Bezahlung zu orten. Dazu nutzen sie Informationen, die beim Versand von SMS ausgetauscht werden. Der Sicherheitsforscher Luca Melette empfiehlt als Lösung das „Home Routing“: Statt die Information über den Standort der Nutzer weiterzugeben, sollen die Provider nur signalisieren, dass sie die Zustellung der SMS übernehmen. Hier erlebten die Forscher eine Überraschung: Sie bemerkten, dass die Ortung von Kunden mehrerer Mobilfunkanbieter über bestimmte Webservices nicht mehr funktionierte. Ein Gegencheck über einen weniger bekannten Anbieter ergab jedoch: 19 Mobilfunkprovider hatten nur die Anfragen der bekanntesten Ortungs-Anbieter blockiert. Lediglich neun haben die Lücke vermutlich ganz geschlossen.

Um das Erweitern der GSMMap zu erleichtern, haben die Betreiber ihre Software überarbeitet: Statt Osmocom selbst kompilieren zu müssen, können die Nutzer in Zukunft eine vorgefertigte Linux-Distribution starten. Diese ermöglicht, in wenigen Schritten alle relevanten Daten von benachbarten Mobilfunkzellen auszulesen und bei GSMMap hochzuladen. Neben einem Rechner benötige man zur Teilnahme noch einen von drei unterstützten Handytypen und ein Datenkabel.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
SIGINT: Hacker sollten Pazifisten sein
« Antwort #10 am: 20 Mai, 2012, 17:00 »
Mit einem eindringlichen Appell hat sich der Netzaktivist Stephan Urbach auf der Kölner Konferenz SIGINT 12 des Chaos Computer Clubs (CCC) gegen die Unterwanderung der Hackerszene durch Militärs und Geheimdienste ausgesprochen. Gleichzeitig appellierte er dafür, neue Strukturen für die Solidarität unter Hackern zu finden.

Urbach wurde durch seine Arbeit für die Gruppe Telecomix bekannt, die sich während des arabischen Frühlings darum kümmerte, den Menschen in autokratischen Staaten alternative Kommunikationswege zu bieten. In Köln zog er ein etwas frustriertes Fazit: "Ich habe gegen die Technologie von Freunden gearbeitet", erklärte der Aktivist. "Dann geht man abends ein Bier trinken und möchte ihnen eigentlich in die Fresse hauen." Zu viele Hacker arbeiteten für Firmen, die die Grundlagen für die Unterdrückung der Meinungsfreiheit lieferten.

Gleichzeitig sprach er sich kategorisch dagegen aus, mit dem Militär zusammenzuarbeiten. "Wer glaubt, dass es geil ist, Raketensprengköpfe zu programmieren, gehört nicht zu uns", sagte Urbach. Dabei sprach er sich auch gegen Programme der Defense Advanced Research Projects Agency (DARPA) des US-Militärs aus, Hackerspaces durch Finanzspritzen zu unterstützen. Solche Subventionen müssten prinzipiell abgelehnt werden. Stattdessen sollten Hacker ihre sozialen Verbindungen dazu nutzen, anderen den Ausstieg zu ermöglichen, wenn deren Arbeitgeber Aufträge für Militärs oder Geheimdienste annähmen. So hätten Freunde in England einem Kollegen geholfen, indem sie für mehrere Monate seinen Lebensunterhalt finanzierten.

CCC-Sprecher Frank Rieger bestätigte die international zunehmenden Bemühungen, Experten für militärische Projekte oder Geheimdienste anzuwerben. "Teilweise werden die Handelsregister systematisch nach interessanten Neugründungen durchsucht", sagte Rieger gegenüber heise online. So erfahre der CCC immer wieder von solchen Versuchen, die teilweise nicht einfach zu erkennen seien. In Deutschland sei das Problem aber deutlich geringer als zum Beispiel in den USA: "In Deutschland werden die meisten Forschungsgelder zivil verteilt", sagte Rieger. "Zudem ist die deutsche Hackerszene in ihren Traditionen nahe an der Friedensbewegung". Wenn der CCC von entsprechenden Anwerbeversuchen erfahre, biete er den Betroffenen praktische Ratschläge, die unerwünschte Offerten zurückzuweisen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
SIGINT: Depressionen und Hackerethik
« Antwort #11 am: 21 Mai, 2012, 17:45 »
Was tun, wenn die Arbeit einfach zu viel wird? Auf der Kölner Konferenz SIGINT des Chaos Computer Club sprachen Hacker darüber, wie man mit Überlastung und Depressionen umgehen kann. Auch eine neue Hackerethik wurde beraten.

"Ihr kennt das: Man hat ein Projekt, es wird zum Selbstläufer und es wird immer mehr Arbeit", erklärte Netzaktivist Stephan Urbach in Köln. Er hatte im vergangenen Jahr zusammen mit der Gruppe Telecomix für Aufsehen gesorgt, die im Rahmen des "arabischen Frühlings" Kommunikationswege jenseits der Zensur autokratischer Regime aufbaute. Doch im August 2011 war erst einmal Schluss: Die Gruppe erklärte auf dem Chaos Communication Camp ihre Arbeit für beendet. In seinem Blog erklärte Urbach kurze Zeit später das abrupte Vorgehen: Er litt unter schweren Depressionen und hatte bereits seinen Tod geplant.

"Wir wurden teilweise als Helden gefeiert. Dabei waren wir einfach nur ein paar Jungs, die mit Technik herumspielen wollten", fasste Urbach in Köln zusammen. Die kleine Gruppe mit zehn Mitgliedern hatte im Kampf gegen die autoritären Regime zwar immer wieder Achtungserfolge erzielen können, das Feedback der Community und die Unterstützung war jedoch gering. Hinzu kam der emotionale Stress, mit Menschen zu kommunizieren, die kurze Zeit später verschwunden oder tot sein konnten. Zum Schluss sei der Druck zu groß geworden. "Wir haben eigentlich nur nach Hilfe geschrien", sagt Urbach.

Wie Urbach geht es vielen Hackern, wie CCC-Mitglied Jens Ohlig betonte. Immer wieder wird die Community der Hacker von Nachrichten über Selbstmorde erschüttert. Oft fühlten sich die Betroffenen allein mit ihren Problemen, versteckten ihre Depressionen vor ihrem Umfeld. "Es ist leichter zu sagen, man hat Schnupfen oder Asthma, als dass etwas in der Seele verklemmt ist und geradegerückt werden sollte."

Beide betonten, dass in schweren Fällen kein Weg an professioneller Hilfe vorbeiführe. Freunde könnten Betroffene zwar unterstützen, sie aber nicht therapieren. "Im Vergleich zu anderen Krankheiten sind die Heilungschancen gar nicht so gering", sagte Ohlig. Vor Selbstmedikation oder laienhaften Hilfsversuchen rieten beide aber ab. Auch die Angst, durch Therapien und Medikamente manipuliert zu werden, sei unbegründet.

Um die Spirale der Überlastung zu durchbrechen, müssten Hacker mit einigen Gewohnheiten brechen. "Es ist nicht OK, erst aufzustehen, wenn die Sonne wieder untergeht", sagte Ohlig. Urbach erzählte, wie er mit einem geregelten Tagesablauf und einer Trennung zwischen Projekten und Privatleben sein Leben wieder mehr in den Griff bekommen habe. Dinge immer weiter aufzuschieben sei oft fatal: "Wir haben die Prokrastination kultiviert", sagte der Aktivist. "Das ist aber nicht gut. Irgendwann prokrastiniert ihr Euch selbst". Auch der persönliche Umgang in der Hackergemeinde müsse verbessert werden, um zu erkennen, wenn jemand Hilfe brauche und um einander mehr konstruktive Unterstützung zu geben.

Ähnliche Gedanken spielten auch beim Vortrag von Jürgen Geuter eine Rolle, der die Entwicklung einer neuen Hackerethik vorschlug. Die bisher vom CCC veröffentlichte Hackerethik sei in die Jahre gekommen und zu missverständlich. "Dadurch, dass viele Menschen nicht in einem physischen sozialen Umfeld groß werden, haben wir noch mehr Verpflichtung unsere Regeln in einer benutzbaren Form aufzuschreiben", sagte Geuter. So könnten auch Bewegungen wie Anonymous diese Regeln heranziehen.

Als Axiome schlägt Geuter vor, Daten als neutrale Objekte zu definieren und das Grundrecht auf Kommunikation eines jeden Menschen zu respektieren. Damit spricht sich Geuter ausdrücklich gegen die alljährlich zum Chaos Communication Congress stattfindenden Massenhacks von Naziseiten aus. Die Kommunikationskanäle anderer dürfen nach Auffassung Geuters nie zerstört werden.

Gegen das Burn-Out-Syndrom schlägt Geuter zwei Regeln vor: "Kümmere Dich um die anderen Hacker" und "Hab Spaß, sei kreativ, sei eine Kraft der positiven Veränderung". Den aktuellen Anwerbeversuchen durch Militär und Geheimdienste setzt er die Regel entgegen "Lass Dich nicht als Werkzeug missbrauchen." Bei den Besuchern der SIGINT stießen die Formulierungen nicht auf ungeteilte Zustimmung. Geute hat die Thesen in einem Etherpad zur Diskussion freigegeben und will weiter an der Entwicklung einer neuen Hackerethik arbeiten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: SIGINT: Depressionen und Hackerethik
« Antwort #12 am: 22 Mai, 2012, 01:43 »
Summer 2.0 reloaded...

Die Gelegenheit ist günstig, einfach mal ganz analog in die Sonne gehen, Blümchen, Schäfchenwölkchen, Entenjunge und Miniröcke gucken.
Statt kalter Pizza, abgestandenem Kaffee und Kippen mal ganz bewusst draußen ne Kugel Eis oder ne Schorle oder ein kühles Blondes geniessen.

Egal, ob selbstgewählt oder zum Broterwerb erforderlich, Arbeit ist nicht der Sinn des Lebens, sondern allenfalls ein Hilfsmittel unter vielen.
Auch sollte man sein Selbstwertgefühl nicht total davon abhängig machen.
Sonst lässt man sich viel zu leicht missbrauchen...

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
SIGINT: Juristischer Kampf gegen Ausspitzelung beginnt erst
« Antwort #13 am: 08 Juli, 2013, 14:00 »
Wie kann man Spionageprogramme wie PRISM und Tempora und die weitere massenhafte Ausforschung verhindern? Diese Frage ist eins der Haupt-Themen der Konferenz des Chaos Computer Clubs SIGINT in Köln. Bürgerrechtler verlangen Aufklärung über die Spionageprogramme, um wirksame Gesetze zum Schutz der Privatsphäre vorschlagen zu können.

"Es ist wirklich schwer, Gesetze gegen die Überwachung zu schreiben, wenn wir die Details dieser Überwachung nicht kennen", sagte Rainey Reitman von der Electronic Frontier Foundation (EFF) in Köln. Ihre Organisation verlangt seit Jahren Aufklärung über bereits lange bekannte Abhörpraktiken, bei denen Telefonkonzerne wie AT&T Kundendaten an den Geheimdienst weiter gaben. Doch auch sechs Jahre nach dem Auffliegen der Geheimoperation sind die Bürgerrechtler nur wenig weiter gekommen. So wurden die Telefon-Provider nachträglich durch ein Gesetz vor Klagen geschützt. Die EFF bemüht sich deshalb, die Praktiken der Geheimdienste unter anderem mit einer Klage vor dem United States Foreign Intelligence Surveillance Court zu stoppen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
SIGINT: Kein Datenschutz für Europäer in den USA
« Antwort #14 am: 08 Juli, 2013, 14:30 »
Auf der Kölner Konferenz des Chaos Computer Clubs SIGINT beklagte der Datenschutz-Aktivist Caspar Bowden, dass Europa die Anzeichen für die Massen-Spionage-Programme ignoriert habe. Nun hälfen nur radikale Maßnahmen. Bowden, der neun Jahre lang als Datenschutzbeauftragter für Microsoft gearbeitet hatte, erklärte in Köln, auch er habe von Programmen wie PRISM keine Kenntnis gehabt – dazu habe ihm auch die Sicherheitsfreigabe gefehlt.

In den vergangenen Jahren warnte der Datenschutzaktivist immer wieder vor den weit reichenden Überwachungs-Gesetzen in den USA, unter anderem in einer Stellungnahme vor dem Europäischen Parlament. Die Warnungen seien jedoch weitgehend ignoriert worden.

Kernpunkt der Kritik Bowdens und der Spionageprogramme ist eine Ergänzung des Foreign Intelligence Surveillance Acts (FISA) von 2008. Darin wird den US-Geheimdiensten eine weitreichende Vollmacht eingeräumt, alle Menschen außerhalb der Vereinigten Staaten abzuhören. Laut Bowden ist die Neuregelung ein Gummiparagraph: So wird es den Geheimdiensten erlaubt, Daten erst zu sammeln und anschließend die Kommunikation von Bürgern der USA auszusortieren, da die unter den Schutz der US-Verfassung fällt. Gleichzeitig wurde das Ausforschen der Daten nicht auf Informationen beschränkt, die für die nationale Sicherheit relevant sind, sondern es reiche ein vager Bezug zu den Interessen der USA. Eingeschlossen sind ausdrücklich auch Daten, die auf Cloud-Servern abgelegt werden. Bowdens Fazit: Alle Daten, die auf amerikanischen Servern abgelegt werden, sind akut gefährdet.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )