Widerstand gegen den digitalen Zugriff. Capulcu: Digitale Selbstverteidigung mit TAILS

1 Beitrag / 0 neu
Bild des Benutzers Helmut S. - ADMIN
Helmut S. - ADMIN
Offline
Verbunden: 21.09.2010 - 20:20
Widerstand gegen den digitalen Zugriff. Capulcu: Digitale Selbstverteidigung mit TAILS
DruckversionPDF version

Widerstand gegen den digitalen Zugriff


Capulcu: Digitale Selbstverteidigung mit TAILS


von https://capulcu.blackblogs.org/


Anleitung zur Nutzung des Tails-Live-Betriebssystems für sichere Kommunikation, Recherche, Bearbeitung und Veröffentlichung sensibler Dokumente.

Seit den „späteren“ Snowden-Veröffentlichungen vom März 2014 wissen wir leider mit Sicherheit, dass die Geheimdienste NSA, GCHQ und weitere für eine maßgeschneiderte Infiltration unserer Rechner keine menschlichen Hacker mehr benötigen, sondern automatisiert mit dem Spionageprogramm “Turbine” unbemerkt spezifische Schnüffel-Software auf unseren Rechnern installieren.

Wir empfehlen angesichts dieser Angreifbarkeit über massenhaft infizierte Rechner, Tails als unveränderliches „Live-Betriebssystem“ für das Kommunizieren, die Recherche, das Bearbeiten und Veröffentlichen von sensiblen Dokumenten zu benutzen. Ein Live-Betriebssystem ist ein eigenständiges Betriebssystem, was von DVD oder USB-Stick gestartet werden kann, ohne es zu installieren. Euer Standard-Betriebssystem auf der Festplatte wird nicht angefasst.

Tails hilft euch bei der Bearbeitung von sensiblen Text-,Grafik- und Tondokumenten. Tails verwendet beim Surfen, Mailen und Chatten automatisch die Anonymisierungssoft ware „Tor“ und verändert zusätzlich die sogenannte „MAC-Adresse“ eurer Netzwerkkarte. Was das ist und wozu das von Nutzen ist, erklärt euch die Einführung dieser Anleitung.

Tails hinterlässt bei richtiger Nutzung keine Spuren auf dem Rechner – eure Festplatte bleibt unberührt. Ein eventuell (auf Betriebssystemebene) eingeschleuster Schadcode kann sich auf einer Live-DVD oder einem schreibgeschützten Live-USB-Stick als Start-Medium nicht „festsetzen“ und euch beim nächsten Rechnerstart nicht mehr behelligen.

Wir hatten mit dem Band I „Tails – The amnesic incognito live system“ unserer Reihe „Hefte zur Förderung des Widerstands gegen den digitalen Zugriff“ bereits im Juni 2014 eine Anleitung zur digitalen Selbstverteidigung herausgebracht. Diesen Band haben wir jetzt aktualisiert und erweitert.

Ihr erhaltet ihn hier (als pdf), sowie gedruckt gegen Spende in linken Buchläden und gut sortierten Infoläden. Die darin enthaltenen Empfehlungen sind für viele von uns nicht sonderlich „bequem“, manch eine hält sie allein deshalb sogar für „nicht alltagstauglich“ — wir halten sie hingegen für absolut notwendig!

Das vorgestellte „Live-​Betriebssystem“ Tails mit seinen auf Anonymisierung ausgerichteten Werkzeugen hält uns bei elementaren politischen Tätigkeiten, nämlich bei der Kommunikation, der Recherche, dem Verfassen und der Veröffentlichung von sensiblen Dokumenten „eine Weile über Wasser“.
 

 

Immerhin hat Edward Snowden damit (auch nach seinem Abtauchen) kommunizieren und publizieren können, ohne seine Aufenthaltsorte zu offenbaren. Erfreulicher Weise arbeiten mittlerweile viele Journalist*innen zum Schutz ihrer Informant*innen mit Tails. Für viele politische Aktivist*innen weltweit ist die Arbeit mit Tails quasi unumgänglich.

Diese Anleitung erhebt den Anspruch, auch für Computer-Nicht-Expert*innen verständlich und nützlich zu sein.

Inhalt


    Einführung

    Nur über Tor ins Netz

    Tails ändert eure MAC-Adresse(n)

    Tails starten

    Surfen über Tor

    Daten verschlüsselt aufbewahren

    Daten löschen

    Datenträger vernichten

    Metadaten entfernen

    Mailen über Tor

    Chatten über Tor

    Aktionsfotos bearbeiten

    Drucken

    Scannen

    Beamer benutzen

    Warnung: Grenzen von Tails

    Tails als Quasi-Schreibmaschine

    Persistenz – Daten und Einstellungen bleiben erhalten

    Wie bekomme ich Tails

    Sicherere Passwortwahl


 DOWNLOAD: Band ITails.pdf [3,8 MB] (zweite, erweiterte Auflage)

Linkadresse: https://capulcu.blackblogs.org/wp-content/uploads/sites/54/2015/04/Tails2015-03-23SW.pdf
 



Band 2


Disconnect – keep the future unwritten!


Unzureichende Selbstverteidigung – jetzt aus der Zukunft ausbrechen!


Seit Jahren brechen Wellen eines technologischen Angriffs über uns herein – wir verkennen diesen Angriff als vermeintlich neutrale „technologische Entwicklung“ und spielen bereitwillig mit. Es ist Zeit für eine fundiertere Analyse, es ist Zeit für eine Verschwörung gegen die dramatisch wachsende Fremdbestimmung. Diese Broschüre ist unsere erste Sammlung an Diskussionen und Ideen dazu. Unser Ziel ist die Zurückweisung des smarten Griffs nach unserer Sozialität, Kreativität, Autonomie – unserem Leben. Wir suchen nach Wegen der Selbstbehauptung.


Jetzt aus der Zukunft ausbrechen!

Wir haben mit dem Band I der Reihe „Hefte zur Förderung des Widerstands gegen den digitalen Zugriff“ eine Art Anleitung zur digitalen Selbstverteidigung herausgebracht. Die dort enthaltenen Empfehlungen sind alles andere als „bequem“. Manche halten sie allein deshalb sogar für „nicht alltagstauglich“ – wir halten sie hingegen für absolut notwendig!

Was die Bequemlichkeit angeht, wollen wir den quasi zum Selbstzweck gewordenen Maximen „Komfort“ und „Geschwindigkeit“ eh nicht weiter nacheifern. Sie sind Teil der Sogwirkung jenes Anziehungspunktes vollständiger und „freiwilliger“ Datenpreisgabe, auf den unsere timelines gemäß der Vorstellung der machtbewussten Technokrat*innen von Google, Apple, Facebook, Amazon, Twitter und Co zusteuern sollen. Deren Zielsetzung einer vollständigen Aufzeichnung und Analyse aller Lebensregungen zum Zwecke ihrer Vorhersagbarkeit und Lenkung deckt sich mit den Interessen ihrer behördlichen „Partner“-Organisationen.


Unzureichende Selbstverteidigung

Die technischen Methoden aus Band I „Tails – The amnesic incognito live system“ halten uns bei elementaren politischen Tätigkeiten, nämlich bei der Kommunikation, der Recherche, dem Verfassen und der Veröffentlichung von sensiblen Dokumenten „eine Weile über Wasser“. Immerhin hat Edward Snowden mit den Werkzeugen exakt dieses Live-Betriebssystems nach seinem Abtauchen kommunizieren können, ohne seine Aufenthaltsorte zu offenbaren. Erfreulicher Weise arbeiten mittlerweile auch Journalist*innen zum Schutz ihrer Informant*innen mit Tails.

Unsere Verweigerung, am digitalen Dauersenden teilzunehmen und unsere Selbstverteidigung gegen den digitalen Zugriff sind jedoch unzureichend bei dem Versuch, uns langfristig der vollständigen Überwachung und der weitreichenden Fremdbestimmtheit zu entziehen. Ein Gegenangriff auf die Praxis und die Ideologie der totalen Erfassung erscheint uns zwingend notwendig. Leider bedarf es dafür, soll er eine Chance haben, einer Vorhersehung zukünftiger Entwicklungen unsererseits. Denn wir müssen jetzt aus der Zukunft ausbrechen!

Wir müssen jetzt ihre Lenkungs-Logik einer BigData-animierten Selbstoptimierung durchkreuzen. Wir müssen jetzt aus ihrer Form von funktionalisierender „Vernetztheit“ ausbrechen und jetzt ihr smartes Instrumentarium unserer Erfassung und unserer zukünftigen Steuerung entlarven und angreifen.


Wir verschwören uns

Warten wir, bis sämtliche Erscheinungsformen und Konsequenzen ihres Angriffs auf unsere Sozialität (all-)gegenwärtig werden, haben wir verloren. Es bliebe uns dann lediglich eine (fundierte) Analyse der vermeintlichen „Entwicklung“ in Retrospektive. Mit Macht vorangetriebene technologische Schübe sind schwer und selten umkehrbar, sobald sie einmal gesellschaftlich durchgesetzt sind und der darüber geprägte „Zeitgeist“ ab da selbstverstärkend für die notwendige Stabilisierung sorgt: „Der technologische Wandel wird so schnell sein, dass das menschliche Leben unwiderrufbar verwandelt wird.“ (Ray Kurzweil, Chefingenieur von Google)

Dies vorweg an all diejenigen, die unsere nun folgenden Ausführungen für Projektionen in die Zukunft oder gar für „verschwörerisch“ halten – sie sind notwendiger Weise beides: Vorwegnahme ihrer Zukunft und unsere Verschwörung gegen eben diese.


Inhalt


1. Disconnect – keep the future unwritten
    Unzureichende Selbstverteidigung – jetzt aus der Zukunft ausbrechen!
    
2. Der technologische Angriff
    Technologie ist nie neutral gewesen und ist dies auch heute nicht
    
3. Die Zerstörung des sozialen Lebens
    Du kannst nur ein Rating haben, das noch schlechter ist, als ein miserables, nämlich – gar keines!

4. Facebook, Liebe und Sex
    Die narratologische Bewirtschaftung von Beziehungen
    
5. Von der totalen Erfassung zur Manipulation
    Wer bekommt welche Informationen in der allways-on Gesellschaft?
    
6. Maschinen, die Menschen steuern
    Ungehinderter Informationsfluss um die Systemstabilität aufrecht zu erhalten
    
7. Menschen, die Maschinen stürmen
    Widerstand gegen eine selbst-regulierende Informationsgesellschaft
    
8. Der Sicherheitswahn
    Dissidenten haben keine Chance, sie nehmen sie wahr
    
9. Ein Schwarm von Wanzen
    Sprachsteuerung als Vehikel zum allgegenwärtigen Mithören
    
10. Digitale Arbeitsnomaden – eine Idee von Amazon
    Globale Crowd-Arbeit zu Dumpinglöhnen
    
11. The Hightech Exploited: Menschliche Maschinen-Arbeit bei Amazon
    Modernste Überwachungstechnik für anachronistische Arbeitsbedingungen
    
12. Big Data Healthcare
    Erscanne Dich selbst – Verhaltensbeeinflussung und digitale Selbstoptimierung
    
13. Gesundheit als System – im digitalisierten Kapitalismus
    Entziehen wir uns der digitalen Kolonisierung unserer Körper
    
14. Social Freezing
    Der Druck zur Selbstoptimierung reicht bis in die Eierstöcke
    
15. Some Unsexy Truths About Silicon Valley
    Neuschöpfung und Erneuerung geschlechtlicher Macht im Tal der Alpha-Männchen
    
16. Schuldenkrieg, Rating und Scoring
    Schuld und Score zur Steigerung der Unterwerfungs- und Leistungsbereitschaft
    
17. Selbstorganisierung in offenen Plattformen
    Warum die Shareconomy keine fortschrittliche Alternative ist
    
18. Wir haben nicht verloren – wir haben nur noch nicht gewonnen
    Emanzipatorische Leuchtfeuer in einer sich verdüsternden digitalisierten Welt
    
19. Postskriptum: Brief an die Nichtleser*innen
    Dieser Brief erreicht Dich eh nicht …


Download Band II als pdf: Disconnect [4 MB]

Linkadresse:

https://capulcu.blackblogs.org/wp-content/uploads/sites/54/2015/04/Disconnect-Alles-und-Alle-zwangweise-freiweillig-vernetzt-und-das-ist-erst-der-Anfang.pdf
 


 

Textautor und Quelle:  https://capulcu.blackblogs.org/ .

Bild- und Grafikquellen:


1. Broschürencover Band I: Tails.

2. Das globale Massenüberwachungssystem: ein geheimes, demokratisch kaum kontrollierbares Hightech-Präventionsinstrument zur Sicherheitsvorsorge, zur Vormacht- und Herrschaftssicherung. Es gedeiht im Schatten des demokratischen Rechtsstaats, bedroht politisch-soziale Bewegungen, Millionen von Menschen und deren Bürger- und Freiheitsrechte. Foto: Dennis Skley Photography (bei Facebook). Quelle: Flickr. Verwendung mit CC-Lizenz Attribution-NoDerivs 2.0 Generic (CC BY-ND 2.0)

3. Broschürencover Band II: Discon nect!

4. Edward Snowden, Februar 2014. Geboren am 01.06.1983. Laut Angaben des Autors Greenwald (S. 64/65) stammt er aus einer Familie der Mittelschicht in North Carolina. Beide Eltern waren Staatsbedienstete. In der Highschool habe er sich unterfordert gefühlt und sie vorzeitig beendet. Im Alter von zwanzig Jahren war er zur US Army gegangen. Er galt in technischen Dingen als Naturtalent. Ab 2005 arbeitete er als IT-Experte für die NSA und für die CIA. Als Infrastrukturanalytiker hatte er Einsicht in geheimste Dokumente. Er begriff, dass die NSA daran arbeitete, „Zugriff auf die gesamte Kommunikation der Menschen zu bekommen“. (S. 75) Greenwald schildert Edward Snowden als hochintelligent und rational, sehr methodisch denkend.

Urheber: Freedom of the Press Foundation / Webseite. Quelle: Wikimedia Commons. Diese Datei ist lizenziert unter der Creative-Commons-Lizenz „Namensnennung 4.0 international“.