CCC Tagung 32C3 – das Projekt „Let’s Encrypt“ oder „KuckucksUse“

Dezember 28, 2015
Lichtgeschwindigkeit 6133

Vom Montag, 28. Dezember 2015

.

Bildschirmfoto vom 2015-12-13 13:09:52

Wie geistreich IT-Politik diskutiert wird, hängt von der Kompetenz ab. Zuckerberg, der eine gewisse Kompetenz hat, beteiligt sich nicht an den it-politischen Fragen der AUFKLÄRUNG, der DEMOKRATIE und der FREIHEIT. Zuckerberg ist it-politisch ebenso eine NULL wie jeder internationale Finanzmakler.

.

Einen Vorgeschmack auf die Themen gab es bereits: IT-Forscher berichteten von Lücken bei der Absicherung von terminals für Karten-Zahlungenund einer inzwischen geschlossene Schwachstelle bei Internet-Routern eines Kabelanbieters.

Zudem wurden im Code des Betriebssystems von Firewall-Geräten des Netztechnik-Herstellers Juniper für die Absicherung des Internet-Datenverkehrs eingeschmuggelte Befehlszeiten gefunden, die als Einfallstor für einen Lauschangriff geeignet sind.

.

Die Verschlüsselung des Datenverkehrs ist ständiges Thema beim CCC.

.

Auf dem Hamburger Kongress wird das Projekt „Let’s Encrypt“ (Lasst uns verschlüsseln) vorgestellt, das kostenlose Zertifikate für das TLS-Protokoll zur Verschlüsselung des Datenverkehrs mit einem Web-Angebot vergibt. (dpa)

.

Bildschirmfoto vom 2015-11-25 13:56:35

.

Dietmar Moews meint: Die 32C3-Aktivisten sind vollkommen freie Freizeitler.

.

Es sind überwiegend professionelle Informatiker, die aber ausgerechnet in ihrem kleinen Freundeskreis von Gleichgesinnten, wie auch in informellen Aktionsfusionen, eigentlich prinzipiell auf eigene Rechnung und als GbR vollhaften, für Alles, was sie anstellen.

.

Deshalb ist selbst die Diskussion mit solchen Freizeit-Spezialisten völlig freiwillig – meist hat dazu keiner der Hacker, der Codierer, der Bastler, der Schrauber und Löter, keine Lust und keine Zeit übrig.

.

Auch der international bekannte CCC (Chaos Computer Club) hat keine Bestimmungsmacht über die Aktivitäten der Mitglieder bzw. viele CCCler sind gar nicht Mitglied in einer Ortsgruppe des CCC. Wer hackt, macht das aus eigenem Impetus und nutzt den Anschluss und die Gleichgesinnten treffen zu können. SPRECHER des CCC sprechen ganz eigentlich für sich selbst. Die Ansagen der Sprecher stehen überhaupt nicht mit imperativem Mandat, sondern durch fachliche Gültigkeit.

.

Wenn Anonymous oder Nerds oder Hacker oder Guy Fawkes dransteht, handelt es sich um AMATEURE im IT-Bereich.Und wie bei den meisten Hobby-Clubs finden sich selten Freiwillige, die sich mit Verbandsführung oder Fachpolitik befassen:

.

IT-Politik ist nicht das Leiblingsthema des CCC. Eher beschweren sie sich über Dummheit und Brutalität des Monopolismus in Hardware und Software, in Datenschutz und IT-Politik-Gesetzschreibungen.

 

Woher können heute Problemlösungen kommen?

.

Wer nährt der voranhastenden Modernmenschheit die Hoffnung?

.

Steuerbetrügende Geldspieler, wie Uli Hoeness?

.

Wir sollten uns beim alljährlichen CHAOS-Treffen, wie jetzt 32C3, für die Themen und Bereitstellungen des Kongresses interessieren. Der CCC und auch Heise.de informieren sehr gründlich – sie streamen Vieles frei empfangbar.

.

Dietmar Moews sieht den immer noch beim CCC tabuisierten Verstand der Soziologie (was, wie machen Menschen mit Menschen im interdependierenden Verhalten?), gegenüber der harten TECHNIK, dem Positivismus der Naturwissenschaftler.

.

Ein Hacker empfängt keine Befehle – er checkt die Naturgesetze.

.

Dabei fehlt der klare Blick der Abgrenzung zwischen den Zwängen NATUR und der Freiheit der KULTUR:

.

Wo beginnt die Freiheit, in der Menschen eine Verhaltenskultur entfalten können, die daraufhin das praktisches Verhalten nützlich einspielt?

.

Was man an Sicherheitssoftware verschlüsseln kann – das wissen wir seit ENIGMA und Allan Turing – lässt sich auch wieder entschlüsseln.

.

Dagegen kann der KuckucksUse, der sozialen Gegenseitigkeit, eine perfekte Kommunikation im Internetz sichern, die nicht verschlüsselt werden muss, die nicht entschlüsselt werden muss, sondern die nur die „Eingeweihten“ lesen können. Nur ein menschlicher Kriminalist, mit Manpower, kann ausspionieren,wer, was, mit wem E-mailt oder, wer welche VERBINDUNGEN WIRKLICH NUTZT, ODER NUR Halterhaftung dokumentiert:

.

Indem die User einfach die ECHTNAMEN und die Grußformeln, die Codes und Nicknames, die Passwörter und IP und PINS veröffentlichen, so dass jeder Fremde damit kommunizieren könnte.

.

Im KuckucksUse gehören eben Geheimnisse nicht ins Telefon, nicht in Netz, nicht ins Profilierbarem, nicht auf die Chip-Spuren. Ich schreibe Echtnamen nicht in verfänglich in E-Mails.

.

Bei 32C3 wird dieses Jahr die MODE des Projekts „Let’s Encrypt“ verstärkt . Ich rufe ihnen zu: Nur zu – munter voran.

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

IMG_7517

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


Identitätsdiebstahl – Wahnung oder Warnung?

April 8, 2014

Lichtgeschwindigkeit 4282

Dietmar Moews, am 8. April 2014

.


Digitale Mündigkeit versus Totalüberwachung:

.

Dietmar Moews sagt: Alles Lüge! Es gibt keinen praktischen Datenschutz! Es gibt keine Datensicherheit!

.

Die aktuelle staatliche Kampagne für angeblich gestohlene oder gehackte Email-Verschlüsselungen – den sogenannten „Sicherheitscheck“ – haben sich Humoristen ausgedacht.

.

Wer seine Emails verschlüsselt und daher Sicherheit erhofft, kann auch an Sicherheit vor Mord und Autounfall glauben.

.

Jeder IT-Fachmann weiß: WAS eingetippt wird – auf Speichermedien oder ins Internetz geht – ist nicht mehr sicher!

.

Wer nun seinen „Sicherheitscheck“ mit staatlicher Hilfe macht, muss wissen – wie Kanzlerin Merkel auf die Frage nach der deutschen Souveränität antwortete – sie sagte: in Deutschland gilt deutsches Recht (und sie sagte nicht US-amerikanisches Besatzungsrecht steht über deutschem Recht).

.

Passwortwechsel sind ein Test des Bundesinnenministers, herauszufinden wie weit er die Email-Kundschaft erreicht. Kein Passwort und kein  Passwortwechsel kann eine Email sicher machen. Es gibt nur eine soziale Technik: Die Intelligenz. Der Internet-Text-Kommunikant muss den KuckucksUse von Dietmar Moews nutzen.

.

.

.

Dietmar Moews sagt: Wer also nicht schnöde oder heimlich mit Mitteln der NSA abgezockt werden möchte, kann sich nun „vertrauensvoll“ an den Bundesinnenminister wenden. Der Deutsche muss nach geltendem Recht, mangels deutscher Souveränität, den US-Amerikanern, den Briten und den Franzosen Alles geben und öffnen, was die verlangen. Sind das nun Piraten?

.

.

Veränderungen, Fortschritte, Anpassungen – das ist immer verlangt. Daran arbeitet die Menschheit ja fortwährend.

Sehr gut sind auch die Menschenrechte und die Philosophie dazu, was man im Leben erwarten darf und muss. Hauptsächlich handelt es sich um Organisation, Fremdkontrolle, Fremdsteuerung, Überwachung und Strafen, Entmündigung – also die genormten Grenzen einerseits. Aber ganz wichtig fürs Wohlbefinden ist die praktische Sozio-Kultur der Spielräume und der Normverletzungen.

Beispiele:

.

Mord ist gesetzlich verboten und steht unter Strafe. Mord findet aber statt! Fast mag man glauben, je härter die Strafandrohung für Mord, desto häufiger wird gemordet.

.

Wenn auf einem Grabstein steht: Er hatte Vorfahrt. Dann sollte man begreifen, dass man stets damit rechnen muss, dass ein Unfall passieren kann. Es passieren auch denen Unfälle, die glauben, Alles richtig zu machen und Recht zu haben.

.

Die Computer- und Internetztechnik hat neue Anwendungen für den privaten individuellen Gebrauch gebracht. Die meisten Konsumenten nehmen diese Angebote an und fühlen sich dabei sehr individuell. Es wäre leicht zu erkennen, dass diese IT-Konsumenten, keineswegs individualistisch, im höchsten Maße standartisierte Praktiken anwenden. Und damit verdienen Andere Geld, ohne dass der Nutzer erkennen könnte, wie da was auf seine Kosten funktioniert.

.

Aufklärung seitens der Repräsentanten unseres demokratischen Politiksystems wird nicht betrieben. Im Gegenteil, es wird abgewiegelt und Gefahren werden beschönigt. Die Vertreter der StaMoKap-Blockparteien erklären der Öffentlichkeit ostinat und lapidar: Die IT-Wirtschaft weiß in der IT und in der Telematik am besten Bescheid, die Verantwortung tragen Techniker; auf den ständig stattfindenden IT-Messen betreiben die Interessenten ihre Aufklärung (Verkaufsförderung). Die Entscheidungen tragen internationale Banken – bzw. die Kapitalpools der großen IT-Firmen sind selbst finanzmarktrelevante Banken geworden.

Kundschaft und Adressaten dieser „Aufklärung“ durch die Wirtschaft sind dabei hauptsächlich das Militär, die Publizisten und die Industrie. Alle anderen, Politiker und deren Wähler müssen sehen, wie sie aus der riesigen bunten Angebotspalette des us-amerikanischen IT-Monopols von facebook, Google, Apple, Amazon und Ebay sich ein NSA, ein CIA, ein FBI oder ein MI5 oder der deutsche Bundesverfassungsschutz belustigen lassen.

.

Unsere Regierung lässt uns dazu so etwas mitteilen:

.

In Beruf, Forschung und Alltag – ohne Laptop oder Smartphone geht heute
gar nichts mehr. Die „Always On“-Geräte der Nutzer hinterlassen breite
Datenspuren und offenbaren somit (gewollt oder ungewollt) geschäftliche
wie private Geheimnisse. Die so hinterlassenen Meta-Daten sind heiß
begehrt, Firmen und Geheimdienste sammeln sie fleißig hinter unserem
Browser-Fenster auf, um ihre ganz eigenen Schlüsse daraus zu ziehen.

Die komplexen Wechselwirkungen von Gesellschaft und Technik können in der Tiefe nur noch von Technikerinnen und Technikern angemessen verstanden werden, ihnen kommt also große Verantwortung zu.

Kritische Reflexion des technischen Handelns gehört deshalb unbedingt zur fachlichen Ausbildung an den gestalterisch-technischen Hochschulen!

.

Kurz: Wir sind sowieso doof und dürfen dem Sicherheitsstaat glauben, dass der auch einerseits doof ist und andererseits nicht souverän, zu tun, was nach unserem Recht getan werden müsste.

Wir glauben, wenn wir ins Keyboard hineintippen, dann sei diese Bereitstellung sozial. Und was wir erwarten dürfen, sei soziale Kommunikation, wir nennen es „Soziale Medien“. – Nichts daran ist an einer Bereitstellung sozial – es ist lediglich eine Emission.

.

Diese Internetzforen, genannt „Soziale Medien“ sind keineswegs sozial. Nichts daran ist sozial. Die Definition ist eine Lüge. Sozial heißt menschliche Interaktion mit Interdependenz – niemals einseitige Bereitstellung und gelegentliche anonyme Reaktion. Von Sozialität verlangt man sozialen Respekt, also Responsibilität, Verlässlichkeit, interaktiven Fortschritt. Zufällig impressionistische Sprudeleien der freiwilligen Teilnahme sind individuale Aktivitäten. Während Sozialität niemals freiwillig sondern immer notwendig erfolgt. Der Mensch ist sozial aus Notwendigkeit. Das Erleichterungsgedaddel an Facebook ist ja gerade deshalb so attraktiv, weil es asozial ist, weil es von der sozialen Notwendigkeit entbunden ist – allerdings verzichten die facebooker eben auf sozialen Respons. Facebook bring Augenstaub und Geräuschkulisse.

.

Rüülllps. Da war jetzt Luft mit verschluckt worden – sorry, lieber Lichtgeschwindigkeitsaufrufer.

.

Identitätsdiebstahl

.

Das ist nun der düsterste Trübsinn: Identität. Ich bin mit mir identisch. Mein deutscher Pass ist nicht mit mir identisch. Wer mein Geld klaut – klaut nicht meine Identität. Wer mein Passwort klaute, ist zunächst ein Dieb und wenn er damit Rechtsgeschäfte in meinem Namen versucht, ist er ein Betrüger. Wer meinen Zugangscode, mein Passwort gegen meinen Willen benutzt oder wer mein Postgeheimnis per Email bricht, wer eine Datenleitung anzapft oder hackt, wer unberechtigt Speicher kopiert, File-Sharing der spurenlosen Art macht, wer Enigma entschlüsselt oder Sicherheitssoftware knackt – ist im Unrecht oder im Krieg.

.

Man kann Sicherheit befehlen und Unsicherheit verbieten. Sicherheit sicherstellen kann niemand:

.

Ein Geheimnis kennt niemand: Was diskret bleiben oder geheim sein soll, darf man nicht hineintippen.

.

Das war hier Dietmar Moews‘ Globus mit Vorgarten.

.