Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

May 07 2015

Crypto-Session – Selbsthilfe gegen die Digitale Überwachung

Eine Veranstaltung im Rahmen des Projekts #watch22

Die Enthüllungen zur Überwachung der elektronischen Kommunikation durch ausländische Nachrichtendienste haben ein Ausmaß an Datenspionage offenbart, das viele überrascht hat. Das Internet bietet eine Vielzahl von Diensten, und ihre Nutzung lässt Datensammlungen entstehen. Jeder Klick hinterlässt eine Datenspur, jede Suche einen Eintrag, jeder Post einen Datenschatten. Vielfach werden diese Informationen gespeichert, ausgewertet und zu Nutzungs-, Verhaltens-, Interessens- oder Bewegungsprofilen verdichtet. Nicht nur von Nachrichtendiensten. Rund um Online-Werbung, Kundenbindung und Marketing ist eine ganze Industrie zur Sammlung und Auswertung von Nutzungsdaten entstanden.

Nicht alles soll dabei vertraulich bleiben, manches aber vielleicht doch. Ob unverfänglich oder nicht, spielt dabei keine Rolle. Ausschlaggebend ist der Wunsch der Nutzerinnen und Nutzer nach Vertraulichkeit ihrer Daten.

Wie man sich mit geringem Aufwand schützen kann, zeigt der Datenschutzbeauftragte Rheinland-Pfalz in Zusammenarbeit mit dem Chaos Computer Club Mainz/Wiesbaden im Rahmen des Projekts www.watch22.de in einer „Crypto-Session“. In zwei Workshops wird erläutert, wie sich mit frei erhältlichen Lösungen Daten schützen lassen und der digitale Datenschatten abgeschüttelt werden kann.

Wann Freitag, 22. Mai 2015, 17:00 Uhr Wo Bonifaziusturm A, 22. Stock, Rhabanusstraße 3, 55118 Mainz Was Workshop 1: 17:00 – 18:00 Uhr
“My Eyes Only – E-Mail-Verschlüsselung, Dropbox & Co sicher nutzen” Workshop 2: 18:30 – 19:30 Uhr
“Die gläsernen Nutzer – Datenspuren im Internet”

Die Crypto-Session ist öffentlich und richtet sich an interessierte Bürgerinnen und Bürger. Wer Interesse hat und sein eigenes Laptop/Notebook/Tablet mitbringt, ist eingeladen, einen ersten Blick in die gar nicht so komplizierte Welt des Selbstdatenschutzes zu werfen.

Weitere Informationen und die Möglichkeit der Anmeldung unter
http://s.rlp.de/watch22cryptosession

April 22 2015

Weekly Report 2015/16

spookey:
Eine neue Flyer-Box gefrickelt!
Eine neue Flyer-Box gefrickelt!

March 18 2015

Weekly Report 2015/11

kernelpanic:
Anpassung alter Doormaster an WiringPI library für BananaPI. Entwicklung GPIO Daemon in C für Ansteuerung I2C LCD und Knöpfe "Tür auf/zu"

February 25 2015

Weekly Report 2015/08

kernelpanic:
Alten Hetzner Server genukt
Alten Hetzner Server genukt

February 11 2015

Weekly Report 2015/06

kernelpanic:
Server migriert

December 31 2014

31C3 Nachlese

31c3-banner

Der 31C3 ist zu Ende und diesmal war der CCCMZ e.V. mit einem eigenen Assembly dabei. Es hat allen viel Spaß gemacht und es gab viele Gelegenheiten auch abseits der offiziellen Vorträge sich über Sicherheitsprobleme und andere Dinge auszutauschen.

Im Rahmen von einem Gespräch über Heartbleed sowie Poodle haben wir einmal überprüft, ob die Banken inzwischen(!) etwas gemacht haben. Das Ergebnis war teilweise sehr ernüchternd. Ein gutes Ergebnis konnten die meisten Sparkassen (Online Banking bei der Finanz-Informatik) sowie Volksbanken (Hosting bei Fiducia) vorweisen. Viele Banken, darunter auch einige Sparkassen, die nicht bei der Finanz-Informatik sind, wurden wegen RC4 oder Fehlen von TLSv1.2 von SSLlabs mit einem B Rating abgestraft. Die Postbank war dagegen mit einem Rating F das Schlusslicht, man hält es dort offenbar nicht einmal für nötig, etwas gegen den Poodle Angriff zu unternehmen.

Wir können nur jedem empfehlen, das Online Banking Portal seiner Bank einmal mit SSLlabs zu überprüfen. Wenn  da nicht ein A Rating herauskommt, solltet Ihr Kontakt mit dem IT-Sicherheitsbeauftragten oder der Revision der Bank aufnehmen. Wenn das nicht fruchtet, dann solltet Ihr eine Vorstandsbeschwerde einreichen, ggf. mit CC an die Bafin.

Für Congress@Home war die Assembly Telefonanlage die Hotline für zum Glück nur selten aufgetretene Probleme. Das System wurde häufiger genutzt, Fragen von Besuchern zur Verschlüsselung konnten ebenfalls beantwortet werden.

Wir werden wahrscheinlich auch beim 32C2 dabei sein, Domains für ein Assemby wurden bereits reserviert.

December 26 2014

congress@home 2014

Auch dieses Jahr wieder öffnen wir für den Chaos Communication Congress unseren Hackerspace für die Öffentlichkeit. An den Congresstagen wird der space jeweils ab 11 Uhr geöffnet sein. Es werden Congress-Talks gestreamt, es besteht eine direkte IP-Phone Verbindung zum Eventphone System auf dem Congressgelände und es darf diskutiert und gebastelt werden.

Falls Ihr es nicht zum Congress geschafft habt gibt es also am Sedanplatz 7 die zweitbeste Art die Zeit zwischen den Jahren zu verbringen.

December 13 2014

CCCMZ@31C3

https://events.ccc.de/congress/2014/wiki/skins/fairydust.jpg

Das alljährliche Highlight zum Jahresende, der Chaos Communication Congress, findet dieses Jahr wieder in Hamburg statt. Wie auch in den vergangenen Jahren pilgern viele tausend Hacker und Haecksen zu einer Kombination aus Vorträgen, Workshops, Spaß und Mate.

CCCMZ Assembly

Auf dem 31C3 ist der CCCMZ e.V. diesmal mit einem eigenen Assembly vertreten und es werden einige unserer Aktivitäten gezeigt. Im Rahmen der ganzen Geheimdienst- und Überwachungsaffären spielt Verschlüsselung eine ganz wichtige Rolle.

An Anfänger richten sich die Workshops zu CAcert und Nutzung dieser Zertifikate für die Verschlüsselung von E-Mails. Am Beispiel der Assembly Telefonanlage gibt es einen Eindruck davon, wie mit einfachen Mitteln das Abhören von Telefonaten deutlich erschwert wird. Die Telefonverbindungen innerhalb des Eventphone Netzes erfolgen von unserer Anlage aus verschlüsselt.

Für Fortgeschrittene und Webmaster sind die Beiträge zu DANE interessant, die Lehren aus Diginotar und anderen Totalausfällen des PKI Konzeptes führen unmittelbar zu DANE. Warum teure Zertifikate mit DANE obsolete werden, ist bei unserem Webmaster Workshop zu erfahren.

Auf der Assembly Homepage erscheinen aktuelle Themen und die Dokumentationen der Workshops. Unsere Assembly Homepage ist der Prototyp für den Workshop MediaWiki on Steroids bei dem erklärt wird, wie MediaWiki auch bei hohen Abrufzahlen stabil bleibt .

August 26 2014

Let’s all meet at MRMCD 14 in Darmstadt!

Bis zum Baubeginn auf der “Großbaustelle IT-Security” sind es nur noch zwei Wochen! Wer sich bisher noch nicht dazu durchringen konnte, bei den Bauarbeiten mitzumachen, kann dies nur noch als spontaner Saisonarbeiter. Es wird es die Möglichkeit geben, direkt auf der Baustelle ein Ticket für die MRMCD zu kaufen (“Abendkasse”). Allerdings sind bei diesen Tickets keine Goodies oder Textilien dabei. Konferenztassen können auch nur für Tickets aus dem Vorverkauf garantiert werden.

Die Bauleitung freut sich, dass das Teilbauprojekt “Konferenzprogramm projektieren” erfolgreich beendet werden konnte. Ab sofort findet sich der Bauplan für die MRMCD unter http://fahrplan.mrmcd.net. Die Programmlücken werden sich mit neuen Releases schrittweise durch weitere interessante Programmpunkte füllen.

Der CCCMz wird auf der Baustelle unter Anderem in Form des NOC vertreten sein. Ihm wurde die Zuständigkeit für den Aufbau eines Netzwerkes mit direkter Leitung ins Internet und die dafür nötige kabelgebundene und kabellose Vernetzung der Teilnehmer übertragen. Wir hoffen, das Projekt wie im letzten Jahr erfolgreich zu meistern. Für genug Wumms bei Up- und Downstream ist bereits gesorgt. Der Dank hierfür geht an die man-da.de GmbH in Darmstadt, die uns den nötigen Uplink bereit stellt.

Wir freuen uns, viele von Euch auf den MRMCD 14 zu treffen!

August 20 2014

Weekly Report 2014/33

kernelpanic:
Domain ccc.de komplett auf DNSSEC und TLS Hosts auf DANE umgestellt.

August 16 2014

Bereit für die totale Überwachung?

Am Sonntag werden wir uns im Fnordfunk über die totale Überwachung unterhalten. Vielleicht ist sie ja gar nicht so schlimm?

http://fnordfunk.de/

August 12 2014

Weekly Report 2014/32

spookey:
Habe dieses Bild gefunden, musste recht lachen..</p><p>(wollte nur was sinnvolleres schreiben als einfach nur "Test" )
Habe dieses Bild gefunden, musste recht lachen..

(wollte nur was sinnvolleres schreiben als einfach nur "Test" )

June 16 2014

Cryptoparty in der FH Mainz

Am 16.06.2014 wurde in Kooperation mit dem Fachbereich Mediendesign der Fachhochschule Mainz eine Cryptoparty in den Räumen der FH durch unseren Referenten Julian Heinrich durchgeführt:

Im Jahre 1 nach Snowden – was haben wir gelernt, wie können wir uns schützen?

Die NSA, der GCHQ, diverse andere Geheimdienste und insbesondere die Privatwirtschaft sind hinter unseren Daten her. Dies hat uns nicht zuletzt Edward Snowden beigebracht. Doch was bedeutet dies konkret und wie kann ich mich davor möglichst effektiv schützen, ohne gewohnte Abläufe und Strukturen auf zu geben?

Der Vortrag gibt einen kurzen Überblick über den aktuellen Stand der bekannten Ausspähtechniken und Datensammelwut und versucht im zweiten Abschnitt Möglichkeiten auf zu zeigen, wie man sich mit kostenlosen Hilfsmitteln dem entziehen kann.

Die Folien des Vortrages können hier heruntergeladen werden.

Während des praktischen Teils im Anschluss wurde folgende Software empfohlen:

June 05 2014

Projekt: AirPi

Im Rahmen der aktuellen Berichterstattung wird nun auch in Deutschland das Raspberry Pi Projekt AirPi von Tom Hartley aus England beworben.

Dank direktem Kontakt zu Tom seit Anfang 2013 ist bei uns schon seit Anfang diesen Jahres eine AirPi-Wetterstation auf Raspberry Pi Basis im Einsatz und liefert aktuelle Daten zu Temperatur, Luftfeuchtigkeit, Druck, Helligkeit und Gehalt an Kohlenmonoxid und Stickstoffdioxid.

Wir haben dazu den von Tom bereit gestellten Python-Code weiter entwickelt, sodass man nicht auf die Ausgabe der Messdaten als reinen Text bzw. die auf die Veröffentlichung der Daten bei Xively angewiesen ist, sondern diese in eine lokale Datenbank speichern kann.
Man hat die Möglichkeit, entweder in einem herkömmlichen Datenbankformat wie MySQL zu speichern oder, weil für diese Art von Daten von Vorteil, in eine RoundRobin-Datenbank. Wir präferieren hierfür die rrdtools von Tobias Oetiker, die zusätzlich auch die Möglichkeit des grafischen Exports der Daten bieten.

airpi-press-month

Den dazu nötigen Code stellen wir über unser GIT zur Verfügung:

https://git.cccmz.de/julric/airpi/

Des Weiteren haben wir den Code so modifiziert, dass das Script nicht mehr kontinuierlich laufen muss (und sekündlich Werte liefert), sondern einen Aufruf durch CRON implementiert, der passend zum Zeitintervall in der RRD Messwerte liefert.

Die Shell-Scripte zum Generieren der Graphen sind separat in unserem GIT-Wiki hinterlegt, sodass diese nach Belieben eingesetzt werden können. Eine variable Umsetzung zur Generation aller Graphen mit einem Script und passenden Parametern wäre denkbar.

Wer Fragen zu dem Projekt hat oder weiter dazu beitragen möchte, kann hier einen Kommentar hinterlassen oder unter kontakt@cccmz.de nachfragen.

 

Weekly Report 2014/22

julric:
mit flip den Plastikkartenleser in Betrieb genommen und diverse Magnetkarten ausgelesen
mit flip den Plastikkartenleser in Betrieb genommen und diverse Magnetkarten ausgelesen

May 30 2014

Weekly Report 2014/21

spookey:
Unserm Schaufenster ein Logo verpasst!
Unserm Schaufenster ein Logo verpasst!
spookey:
CACert Wahnsinn :-)
CACert Wahnsinn :-)

May 14 2014

Weekly Report 2014/19

spookey:
4 neue Zeilen in die LocalSettings.php vom Mediawiki, 4 Zeilen aus der Apache config gelöscht, weg ist der .htaccess Login. (Natürlich nur lesen nach Login. Keine Sorge!)
4 neue Zeilen in die LocalSettings.php vom Mediawiki, 4 Zeilen aus der Apache config gelöscht, weg ist der .htaccess Login. (Natürlich nur lesen nach Login. Keine Sorge!)
cae:
'Nen Countdown zum 1400000000er Unix-Time-Jubilaeum gestrickt und auf ein paar Rechnern laufen lassen \o/ src: https://members.cccmz.de/~cae/src/14-timer.py.html
‘Nen Countdown zum 1400000000er Unix-Time-Jubilaeum gestrickt und auf ein paar Rechnern laufen lassen \o/ src: https://members.cccmz.de/~cae/src/14-timer.py.html

May 09 2014

CAcert Assurer Training Event 22. Mai 2014 in Wiesbaden

Am Donnerstag, den 22. Mai 2014 findet bei uns von 19:00-22:00 Uhr in Wiesbaden ein Assurer Training Event (ATE) statt, bei dem Assurern und denen, die es noch werden wollen, gezielt aktuelle Informationen über CAcert vermittelt werden sollen.

Dieses ATE ist eine Veranstaltung der CAcert-Community und dem CCCMZ e.V. An dieser Stelle gibt es auch die Möglichkeit, sich über die Hintergründe von S/MIME und der Funktionsweise einer PKI vertraut zu machen und warum eine PKI vertrauenswürdig sein muss. Natürlich sind auch “Assurees” die lediglich Assurance Punkte sammeln wollen eingeladen, idealerweise welche mit ungewöhnlichen Ausweispapieren.

Die primäre Zielgruppe sind Assurer und solche, die es werden wollen. Auch “alte Hasen” sind explizit angesprochen, denn wer die Diskussionen auf den Mailinglisten nicht dauernd mitverfolgen kann, wird womöglich manche Information nicht mitbekommen haben.

Das ATE eine Qualitätssicherungsmaßnahme des CAcert Web-of-Trusts und damit ein wichtiger Baustein für ein erfolgreiches Audit, das Voraussetzung dafür ist, dass eines Tages das CAcert Root Zertifikat in die Bestandslisten der wichtigen Browser aufgenommen wird.

Links für Interessenten

CAcert Homepage

CAcert Policy

CAcert Root Zertifikate

Links für Assurer

https://wiki.cacert.org/Events/2014-05-22ATE-Wiesbaden

http://wiki.cacert.org/AssuranceHandbook2

April 24 2014

Weekly Report 2014/16

amenthes:
And then there will be CCCake
And then there will be CCCake
amenthes:
Vortragssonntag: Nur echt mit Nyancat
Vortragssonntag: Nur echt mit Nyancat
amenthes:
Vortragssonntag: Präsentations-Stapel
Vortragssonntag: Präsentations-Stapel
amenthes:
Unser Treppenhaus macht einen Hit-Test mit der Bounding Box
Unser Treppenhaus macht einen Hit-Test mit der Bounding Box

April 20 2014

Weekly Report 2014/15

amenthes:
Mit einem Haufen Leute für Licht gesorgt
Mit einem Haufen Leute für Licht gesorgt
amenthes:
Licht löten
Licht löten
amenthes:
Dokumentation ist alles!
Dokumentation ist alles!
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.