Interne Auflagen – 19.08.2017

Unabhängig von den Auflagen der Polizei, gibt es Auflagen der Versammlungsleitung, die jeder Teilnehmer zu beachten hat.

Die Wirkung einer Veranstaltung hängt nicht nur mit einer möglichst hohen Teilnehmerzahl zusammen. Jeder Teilnehmer ist ein Mosaikstein, der das Bild der Veranstaltung mitprägt.

Für alle Teilnehmer des Aufzuges gilt daher:

  • Keine Interviews oder Gespräche mit den anwesenden Medien.
  • Während Marsch und Kundgebungen herrscht Alkohol- und Rauchverbot.
  • Mobiltelefone sind während des Marsches auszuschalten.
  • Achtet auf einen dezenten und dem Thema entsprechenden Kleidungsstil
    (keine Tarnkleidung oder alliierte Militärkleidung jeglicher Art.)
    Helle Oberbekleidung, weißes Hemd oder T-Hemd, ist erwünscht.
  • Zugelassen sind nur schwarz-weiß-rote Fahnen und themenbezogene Transparente.
  • Es ist nur den von der Versammlungsleitung eingesetzten Personen gestattet, Bild- und Filmaufnahmen zu machen.
  • Die eingesetzten Ordner sind keine Statisten, die Teilnehmer des Aufmarsches schikanieren wollen, sondern Helfer der Versammlungsleitung, um das würdige Bild, das von diesem Tag ausgehen soll, umzusetzen. Begegnet ihnen entsprechend.

Zeigt in Wort und Tat, dass das bessere Deutschland nicht unter dem Schutt der Zeit verschwunden ist. Zeigt, dass Ihr Teil des besseren Deutschlands seid!

Taten graben Furchen, Worte tilgt der Regen!

Beachtet hierzu auch den SfN Leitfaden zum
Verhalten auf einer Demonstration

 

Wie man sich für unter 10 EUR einen IMSI-Catcher baut

Ein IMSI-Catcher ist ein Gerät, mit dem die auf der Mobilfunkkarte eines Mobiltelefons gespeicherte IMSI ausgelesen und der Standort der Mobiltelefone innerhalb einer Funkzelle eingegrenzt werden kann. Die Polizei setzt das Gerät z.B. gerne auf Demos ein, um alle Mobilfunktelefonate mitzuhören u.v.m.

Sicherheitsdienste nutzen sie seit langem. Mit sogenannten IMSI-Catchern kann man International Mobile Subscriber Identity (IMSI)-Nummern aufspüren. Diese sorgen dafür, dass ein bestimmtes Endgerät den richtigen Anruf erhält. Hier erfahrt ihr, wie man mit geringem finanziellen Aufwand und etwas Python feststellen kann, welche SIM-Karten in der Nähe aktiv sind und somit ein entsprechendes Telefon und den damit verbundenen Besitzer aufklärt. Ihr könnt damit also Person, Ort und Zeitpunk bestimmen.

Weiterlesen »

 

Kann die Polizei Whatsapp jetzt hacken?

Ein neues Gesetz erlaubt deutschen Strafermittlern, über Whatsapp & Co. geführte Kommunikationen zu überwachen. Heißt das, die Polizei kann jetzt die Verschlüsselung der Messenger knacken? Nein, aber das macht es nicht unbedingt besser.

Am 22. Juni hat die Große Koalition gegen den Widerstand der Opposition von Datenschützern, Internet-Aktivisten, Verbänden und anderen Organisationen einen Gesetzentwurf durchgesetzt, der es Strafermittlern erlaubt, für eine „Online-Durchsuchung“ mit Spionage-Software auf Computern oder anderen Geräten gespeicherte Daten abzugreifen. Außerdem dürfen das Bundeskriminalamt (BKA) und andere Behörden durch die Ausweitung der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) jetzt für die Strafverfolgung einen „Staatstrojaner“ einsetzen, um die gesamte Kommunikation eines Verdächtigen abzufangen. Dabei geht es vor allem auch um die verschlüsselten Chats, die über Whatsapp und andere Messenger geführt werden und die über die normale Überwachung nicht mitgelesen werden können. Die Liste der Straftaten, bei denen das neue Gesetz greift, ist lang. Sie reicht vom Hochverrat bis zum Sportwettbetrug.

Weiterlesen »

 

Def Con: Tor-Mitgründer Roger Dingledine meint: „Es gibt kein Dark Web“

US-amerikanischer Co-Entwickler und Projektleiter des Tor-Netzwerks, Roger Dingledine, kritisiert auf der Def Con die negative Außendarstellung des Anonymisierungs-Netzwerks. Er meint, das Netzwerk würde zu Unrecht oft nur mit illegalen Aktivitäten in Verbindung gebracht. Tatsächlich spiele es statistisch gesehen keine Rolle, denn der Anteil der Hidden Services wäre nur sehr gering: „Es gibt grundsätzlich kein Dark Web. Es existiert nicht. Es sind nur sehr wenige Webseiten.“, berichtet The Register.

In jüngster Zeit machten vor allem durch die Existenz und Schließung von illegalen Handelsplattformen, wie Silk Road, AlphaBay, Hansa Market und Co., auf denen oft verbotene Güter die Besitzer wechselten, negative Schlagzeilen die Runde. Betrieben wurden diese über die „Tor Hidden Services“, bekannt für ihre „.onion“-Domains. Tor-Mitgründer Roger Dingledine sieht Tor jedoch zu Unrecht negativ abgestempelt.

Weiterlesen »

 

Pwned Passwords: Die sichere Entscheidungshilfe zur Passwortnutzung

Der neue Dienst Pwned Passwords macht geknackte Passwörter auffindbar. Sicherheitsforscher Troy Hunt bietet schon länger den Dienst „Have I Been Pwned“ an. Darüber konnte nach Mailadressen oder Benutzernamen gesucht werden, die in letzter Zeit gehackt wurden. Nun gibt es dort zudem die neue Funktion Pwned Passwords, die diese Suchmöglichkeit auch auf Passwörter erweitert, berichtet engadget.

Mit Pwned Passwords kann man herausfinden, ob das Passwort, das man gerne verwenden möchte, bereits einmal in gehackten Datensätzen vorgekommen ist. Nach der Eingabe eines Passworts zeigt die Webseite an, ob es bereits in einem der Leaks enthalten war. Gibt man ein sicheres Passwort ein, erscheint „Good News – no pownage found!“. Ist das Passwort in der Datenbank, sieht man ein rotes Feld mit „Oh no, pwned!“ Falls dies der Fall sein sollte, macht es Sinn, das Passwort zu ändern. Wird es tatsächlich als gefunden angezeigt, wäre es wahrscheinlich, dass die Login-Daten kompromittiert sind, denn es könnte in einer solchen Liste schon vorkommen, die bei Brute-Force-Attacken auf Webseiten und Dienste verwendet werden. Solche Passwörter gelten daher als unsicher und sollten nicht mehr genutzt werden. Zu Vergleichszwecken greift der Dienst dabei zurück auf einen Datensatz von 306 Millionen Passwörtern aus diversen Lecks.

Weiterlesen »

 

Start frei für die „Erprobung intelligenter Videotechnik zur Gesichtserkennung“

Seit Dienstag (01.08.2017) läuft am Bahnhof Südkreuz ein sechsmonatiges Pilotprojekt, in dem die Möglichkeit getestet wird, aus Menschenmassen heraus Personen per Kamera automatisch zu erkennen, deren Gesichter zuvor gespeichert wurden, um so künftig Terroristen, Gefährder und Straftäter aufzuspüren. Geplant ist, dass ein halbes Jahr die Leistungsfähigkeit der Gesichtserkennungssoftware erprobt wird. Später befasst sich ein zweiter Test mit einer Mustererkennung. Dabei sollen hilflose Personen, herrenlose Koffer und andere „Gefahrenszenarien“ erkannt werden.

Nach Angaben der Bundespolizei haben sich 275 Testpersonen bereits im Vorfeld des Starts registriert, um freiwillig bei der Gesichtserkennung mitzumachen. Als Belohnung bekommen sie einen Amazon-Gutschein über 25 Euro – wenn sie die Versuchsanordnung in sechs Monaten mehr als 25 Mal durchqueren. Die drei Personen, die den Testbereich am häufigsten passieren, erhalten eine Smartwatch, eine Fitnessuhr oder eine Kamera. Für die Tests sind sie ausgerüstet mit einem Responder, der signalisiert, wer von den Testern an den Lesegeräten vorbeigeht. In drei Testbereichen in der Westhalle des Bahnhofs Südkreuz nehmen drei Spezialkameras die Gesichter der Reisenden auf. Eine Kamera erfasst Menschen, die vom Hildegard-Knef-Platz in den Bahnhof gehen, ein weiteres Gerät filmt all jene, die ihn durch die blau markierte Tür verlassen. Eine dritte Kamera nimmt eine Rolltreppe ins Visier.

Weiterlesen »

 

Haft statt Observation

Die Staatsregierung hat einen Gesetzentwurf erarbeitet, der erstmals vorsieht, Gefährder länger als 14 Tage präventiv in Haft zu nehmen. Dies kann im Einzelfall Sinn machen und bedeutet auch keineswegs eine „unbegrenzte Haft“, wie es Teile der Opposition vorschnell befürchteten. Die Sicherheit der Bevölkerung geht vor, jedenfalls für die Staatsregierung.

Die bayerische Staatsregierung will sogenannte Gefährder künftig länger als zwei Wochen einsperren können. In einem Gesetzentwurf zur besseren Überwachung gefährlicher Personen heißt es, dass die bisherige Grenze von 14 Tagen im bayerischen Polizeiaufgabengesetz verfassungsrechtlich nicht nötig sei und wegfallen soll. Bisher ist die Dauer des Präventivgewahrsams in den Bundesländern unterschiedlich geregelt. Während Bremen und Schleswig-Holstein, beide rot-grün regiert, offene Regelungen besitzen, reichen sie in anderen Ländern von wenigen Tagen über eine Dauer von vierzehn Tagen – wie derzeit in Bayern und Baden-Württemberg. In allen Fällen sind richterliche Anordnungen und Überprüfungen vorgeschrieben. Innenminister Joachim Herrmann sagte deshalb auch dem Münchner Merkur, ihm sei bisher „kein einziger Fall des Missbrauchs der dort teilweise seit Jahrzehnten bestehenden Befugnisse bekannt“.

Weiterlesen »

 

VeraCrypt Boot Loader installieren!

Dem BRD-Regime geht es gar nicht gut. Jetzt gilt es: Hart bleiben! Doch was ist das? Kurz nach 4 Uhr in der Früh kracht es plötzlich an Eurer Tür.

Hausdurchsuchung! Sofort aufmachen!

Euer vermutlich erster Gedanke:
Scheiße! Nicht aufgeräumt, Rechner und USB-Speicher nicht verschlüsselt… ich bin am Arsch!

Liebe Aktivistinnen und Aktivisten, damit Euch genau dieser eklatante GAU nicht passiert, nehmt Euren Selbstschutz niemals auf die leichte Schulter!

Werdet JETZT aktiv! Wir erinnern uns: Mindestens ein Datentresor ist absolute PFLICHT!

Wer von Euch immer noch keinen aktiven Widerstand gegen den Staatstrojaner leistet und trotz aller Gefahren weiterhin ein System der Firma Klein-und-Weich („Microsoft“) oder MAC von Apple verwendet, sollte sich bitte schleunigst darum kümmern, den „VeraCrypt Boot Loader“ als wirkungsvolle Schutzmaßnahme vor einer Auswertung Eurer Festplatte einzusetzen. Der VeraCrypt Boot Loader verschlüsselt Euer gesamtes Betriebssystem – auch während der Benutzung!

Weiterlesen »

 

Der neue § 163 StPO normiert Aussagepflicht des Zeugen!

Bislang gab es keine Verpflichtung als Zeuge vor der Polizei, Ermittlungspersonen der Staatsanwaltschaft, Aussagen zu tätigen. In einem Gesetzes-Marathon hat der Bundestag diese schützende Vorschrift für mehr oder weniger unbeteiligte Beobachter von Geschehnissen mit rechtlichen Konsequenzen fast unbemerkt von der nicht-juristischen Öffentlichkeit kassiert.

§ 163 StPO bekommt die neuen Absätze 3 und 4, welche die Konsequenz nach sich ziehen, dass jede Person, die von den Ermittlungspersonen der Staatsanwaltschaft als Zeuge betrachtet wird, auf Ladung hin verpflichtet ist bei der Polizei zu erscheinen und auch zur Sache auszusagen. Erst die Staatsanwaltschaft entscheidet dann über die Zeugeneigenschaft oder das Vorliegen von Zeugnisverweigerungsrechte.

Das Auskunftsverweigerungsrecht mithin das Recht zu schweigen besteht, wenn man bei wahrheitsgemäßer Aussage sich selbst oder einen nahen Angehörigen der Gefahr eines Ermittlungsverfahrens aussetzen würde. Aber wer, kann das schon im Vorfeld einer Zeugenvernehmung abschätzen?

Weiterlesen »

 

Können Hacker uns über die Webcam ausspionieren?

Ist ein ausgeschaltetes Handy ortbar? Können Hacker uns über Webcams beobachten? Um das Thema Datensicherheit ranken sich viele Mythen. Aber an welchen von ihnen ist etwas Wahres dran? Der Check.
Der Laptop steht aufgeklappt auf dem Schreibtisch. Während man sich im Zimmer umzieht, wird man vielleicht über die Webcam von einem Hacker beobachtet.

Ein Horrorszenario – und für viele Nutzer ein Grund, die Webcam am Laptop vorsorglich abzukleben. Aber ist das überhaupt nötig? Die größten Sicherheitsmythen im Check.
Ausgeschaltete Handys kann man orten

Sobald das Smartphone in irgendeiner Form mit einem Sender verbunden ist, kann es geortet werden. Das funktioniert über Mobilfunk, WLAN oder Bluetooth. „Dann gibt es einen Kontakt, und das Telefon meldet sich“, erklärt Fabian Scherschel vom „c‘t“-Fachmagazin.

Diese Ortung funktioniert in der Regel auch im Stand-by-Modus. Ist das Telefon hingegen im Flugmodus oder ausgeschaltet, kann es keine Verbindungen herstellen und damit eigentlich nicht geortet werden.
Weiterlesen »