Make your own free website on Tripod.com

Kleiner Leitfaden für Sicherheit



oder "Hinter jeden Gemälde könnte ein Televisor sein ??? "

---vorwort---
Dies ist nur ein kleiner Abriss der wichtigsten Grundelemente. Für eine einigermassen zuverlässige Sicherheit ist es aber erforderlich dass sich jeder und jede individuell mit dem Thema auseinandersetzt und Hintergrundinfos vertieft, genauso wie es erforderlich ist dass Gruppen sich anschliessend gemeinsam beraten welches Sicherheitskonzept für sie das beste ist.
-------------



a) Reale Bedrohung (nicht nur) für linke AktivistInnen

Von einem 1984-Sicherheits-Szenario sind wir gar nicht mal mehr soweit entfernt. Neben der ständig zunehmenden Videoüberwachung des öffentlichen Raumes wurden letztes Jahr unzählige Telefone in der BRD angezapft [http://www.heise.de/tp/deutsch/inhalt/te/11165/1.html , vollständige Zahlen fehlen]. Seit dem 11 September läuft in mehreren Ländern die Rasterfahndung wieder an, in Deutschland haben die Unis zB. Daten über alle männliche Studenten an die Polizeibehörden weitergeleitet. Auch das Internet ist nicht mehr sicher. So interessiert sich der Verfassungsschutz zB. ausserordentlich für Internet-Recherche (http://www.indymedia.de/2001/11/11274.html , http://www.de.indymedia.org/2001/11/11167.html ), dass Emails problemlos mitgelesen werden können, Absender gefakt u.ä. ist ebenfalls kein Geheimnis. Das angeblich achsoanonyme Internet gibt zahlreiche Informationen über seine Benutzer preis, dies umsomehr wenn unvorsichtige Benutzer dem Vorschub liefern. (siehe auch zB. www.datenschutz.ch)

Handys können, neben dem einfach Abhören, auch und vor allem als mobile Peilsender eingesetzt werden. Solange das Handy auf stand-by ist, sendet es eigenständig Signale an das Mobilfunknetz, die von jedem Menschen mit der notwendigen Ausrüstung lokalisiert werden können. Ausserdem lassen sich Handys auch als Wanzen zweckentfremden, denn was ist es anderes als ein mikro mit Sendevorichtung..

Und die Erfassung von "linken Straftätern" in zentralen Dateien und, neuerdings auch in Gendateien, machen uns das Leben auch nicht unbedingt leichter.

Und Zivilbullen sind zwar manchmal ziehmlich auffällig [lol], aber werden auch nicht weniger...


b) KEINE PANIK

Das Schlechteste was wir in dieser Situation machen sollten, ist unbesonnen zu reagieren, sei es in unreflektierter Paranoia-Panik, sei es in einer "ist-doch-alles-egal"-Attitüde.
Nicht alles was möglich ist, muss auch geschehen. Trotzdem ist Vorsicht keine dumme Sache.

Viele Sicherheitsrisiken lassen sich durch durchdachtes und vorsichtiges agieren minimieren oder ausschalten. Ein Restrisiko bleibt natürlich trotzdem.


c) Was tun im Internet?

Mails lassen sich verschlüsseln, zB. mit dem allseits beliebten tool PGP (Pretty good Privacy). PGP (www.pgp.com) eignet sich auch hervorragend um Daten verschiedenster Typen auf der eigenen Festplatte zu verschlüsseln. Ausserdem bietet PGP optionen an, Daten sicher und vollständig zu löschen, im Gegensatz zu Windows, dessen Löschvorgänge oft nicht komplett sind.

Es wird empfohlen, auf "mainstream"-kommerz produkte zu verzichten, so zB. auf das outlook-mailprogramm von microsoft, das durch mangelnde Transparenz und Sicherheitslücken negativ auffällt, und so zB. die Verbreitung von einigem Emailviren (Würmer) erst ermöglichte. wenn möglich sollten ebenfalls anonymisierende maildienste benutzt werden, resp. proxy server. Das verwenden von unkommerziellen Produkten bietet noch den Sicherheitsvorteil das der Source-Code oftmals frei einsehbar ist, und sich so jeder davon überzeugen kann dass er "sauber" ist

Manchmal jedoch hingegen sind Netz-zumüller nicht mal auf schlechte Mailprogramme angewiesen, wenn nämlich unvorsichtige User einem die Arbeit abnehmen. Es ist erstaunlich zB. wie viele Leute auf sogenannte Hoaxes (gefakte viren-warnungen und meldungen, kettenmails etc..) reinfallen. Prinzipiell gilt : Mail-Petitionen, bei denen der User aufgefordert wird, zu unterschreiben und weiterzuleiten, sind grösstenteils Fakes, und selbst wenn sie ehrlich gemeint sind, sinnlos. Solange jeder den Text beliebig verändern kann und keine Möglichkeit besteht, die Unterschriften zentral zu sammeln, ist es absolut fahrlässig solche Mails weiterzuverbreiten. Organisationen, die ernsthafte online-Petitionen starten, sollten dies über eine Website mit Formular o.ä. machen. Richtig gefährlich werden Kettenbriefe nämlich dann, wenn böswillige Leute davon profitieren um sie mit Viren oder nervendem Code zu versetzen. (mehr infos siehe www.hoaxbuster.com)

Wie bereits erwähnt, können Absender problemlos gefakt werden. Blind darauf zu vertrauen, dass eine Nachricht von demjenigen stammt, wie es den anschein hat, ist gefährlich.

Attachments (mail-anhänge), egal von wem, sollten generell auf Viren gescannt werden, unbekannte Attachments sollten so oder so besser nicht geöffnet werden.

Viele weitere Hinweise und weitere details gibt es es auf zB. www.datenschutz.ch und www.datenschutz.de ...

Bei Webservern empfiehlt sich in jedem Falle, alle unnötigen Serverpogramme abzuschalten. Funktionen wie FTP, TELNET, SMTP, FINGER usw. sollten abgeschaltet oder gut gesichert und zugriffsbeschränkt werden. Ein negatives Beispiel dafür, was sein kann, wenn das nicht geschieht, lieferte während langer Zeit die luxemburgische Post, über deren "FINGER"-Funktion jeder xbeliebige User den zu einem mail-login passenden vollen (und richtigen) Namen herausfinden konnte, resp. umgedreht anhand eines Namens die dazupassende Emailadresse.

Dass über WHOIS-Server Informationen über Domainbetreiber eingeholt werden, kann mensch nicht verhindern, aber grade trotzdem sollte mensch bewusst und vorsichtig damit umgehen welche daten angeben werden.

Mailinglisten über die empfindliche Daten laufen, sollten moderiert oder wenigstens nicht-öffentlich sein.


d) Was sonst tun?

Empfindliche Infos sollten prinzipiell nur unter 4 augen, am besten im freien, besprochen werden, allerhöchstens noch über verschlüsselte Mails, nicht über Telefonanschlüsse die den Behörden bekannt sein können. Handy ausschalten !

Es ist ziehmlich fahrlässig, echte und volle Namen rumzuposaunen oder unvorsichtig zu verschicken, oder Fotos mit Namen und/oder erkennbaren Gesichtern rumzuzeigen oder gar auf Internet zu setzen [es sei denn, alle abgebildeten und genannten Personen sind sich einig, dass es ihnen egal ist]. Denn auch wenn manche Menschen es eine tolle Sachen finden, wenn ihr Name und ihr Gesicht landesweit bekannt sind, so sollten sie sich trotzdem bewusst sein dass andere GenossInnen vielleicht lieber nicht persönlich bekannt werden.

[inwiefern mensch dies im kontext einer politischen praxis sehen muss, die optimalerweise inhalte und organisierung von unten dem konzept profilierter einzelpersonen vorzieht, ist eine andere sache, die auch durchaus diskussionswürdig ist]

Wichtige und vertrauliche Infos sollten nur weitergegeben werden an Menschen, die "qualifiziert" sind dafür. [wer wann wofür qualifiziert ist müsst Ihr in euren Gruppen ausarbeiten]. Aber unbedachtes Stammtischgeschnacke und "weisst du schon usw..."-Gespräche können ganz schnell Infos an die falschen Adressen liefern. Vertrauen ist gut - lieber aber auf nummer sicher gehen.

Das kann allerdings auf lange Sicht zu Isolationismus und elitärer Organisationstendenz führen. Es ist die moralische Pflicht eines und einer jeden, dem besonnen entgegenzuwirken, ohne aber durch Fahrlässigkeit die Gruppe zu gefährden.

Adresslisten und private Terminkalender sollten grundsätzlich nicht mitgenommen werden in Bereiche oder Aktionen, wo mit Kontrolle und Überwachung zu rechnen ist. Es versteht sich auch von selbst, dass mensch 1) bei der Polizei keine Aussagen machen sollte, auch nicht auf "privater" Ebene und 2) den Repressionsbehörden kein Forum gegeben werden sollte, eine Bewegung zu beinflussen und zu infiltrieren [d.h. zB. keinen Polizeibeamten und Überneugierigen Infos über eigene Strukturen, Entscheidungsvorgängen o.ä. zu gewähren]

!! Arthur und Anna tun mehr als nur maulhalten !!


e) Weitere Infos

-generell :
http://www.nadir.org/nadir/archiv/Repression/abhoerratgeber/abhoerratgeber.html
http://samsara.law.cwru.edu/comp_law/radikal/obs/obs1.htm
http://www.rote-hilfe.de/
http://www.linkeseite.de/politischegefangene.htm


-computer speziell :
http://www.antionline.com/
http://www.datenschutz.de/
http://www.heise.de/ct/pgpCA/