Dies ist eine ergänzte Übersetzung der Dokumentation zu Schleuder3 Version 3.2. (Stand: Januar 2019). Wir haben diese angefertigt, da mehrere unserer Nutzer_innen Probleme mit Schleuder3 haben und auch mit der englischsprachigen Dokumentation nicht zurecht kommen. Daher haben wir die deutsche Dokumentation an einigen Stellen ergänzt oder umformuliert. WICHTIG: Diese Dokumentation funktioniert nur für schleuder-Listen von nadir.org!

Begriffe

Die englischsprachige Dokumentation nutzt ein paar Begriffe, die in der Technik-Welt recht geläufig sind, sich aber darüber hinaus nicht allen sofort erschließen:

listen_name@nadir.org - "listen_name" ist ein Platzhalter, den ihr mit dem Namen eurer Schleuder ersetzen muesst.

public key - der öffentliche gpg Schlüssel

keywords - Schlüsselwörter oder auch die "x-"Befehle, mit denen ihr die Schleuder administriert

fingerprint - Ein Fingerprint eines öffentlichen Schlüssels ist eine eindeutige Kennung dieses Schlüssels. Damit ist es möglich einen Schlüssel ohne Gefahr der Verwechselung eindeutig zu benennen. Ein Fingerprint sieht zB so aus: 909D6819812CAF808A6A1EF6824F5EA09D6697E9 - wenn ähnliches im folgenden Text auftaucht, dann ist ein Fingerprint gemeint :)

keyring - Eine Datei, die alle öffentlichen Keys beinhaltet - auch Schlüsselbund genannt. Jede Schleuderliste hat ihren eigenen Schlüsselbund mit den ihr bekannten keys.

Inhalt

  • Schleuder nutzen

    • Den öffentlichen Schlüssel einer schleuder bekommen

    • Spezielle Schlüsselwörter/Befehle

    • Sicherheit

    • Mitglieder eintragen und gpg-Schlüssel verwalten

    • Weitere Schlüsselwörter

    • Beispiele

  • Bekannte Probleme

    • HTML

    • Zeilenumbruch

    • Geistermails

  • Schleuderwebinterface zur Administration

Schleuder nutzen

Mails, die an die Schleuder geschickt werden, werden an die eingetragenen Mitglieder der Liste verschickt. Dabei wird die Ursprungsmail der Versender_in verändert. Zum einen wird diese auf unseren Servern kurz entschlüsselt, um dann mit den öffentlichen Schlüsseln der Listenmitglieder wieder verschlüsselt und verschickt zu werden. Die ausgehenden Mails enthalten zusätzlich zum ursprünglichen Inhalt noch einen kleinen Block am Anfang der mail, der weitere Informationen enthält.

Ein Beispiel:

From: user_in user_in@example.org
To: listen_name@nadir.org
Cc:
Date: Tue, 15 Jan 2019 12:20:30 +0100
Sig: Good signature from 1234567890 user_in user_in@example.org
Enc: Encrypted

Eine Erklärung:

From: Von welcher Adresse die Mail ursprünglich kam
To: An welche Liste die Mail ging
Cc: meistens leer
Date: Datum und Uhrzeit, wann die Mail von der Schleuder verarbeitet wurde
Enc: Zeigt an, ob die Mail, als sie die Schleuder erreicht hat verschlüsselt war oder nicht

Den öffentlichen Schlüssel einer schleuder bekommen

Um den öffentlichen Schlüssel einer Schleuder zu erhalten, reicht es, eine leere und unverschlüsselte Mail an die Schleuder zu schicken mit dem Zusatz "-sendkey" zwischen listen_name und @nadir.org. Wer z.B. an uns ein verschlüsselte Mail schicken will und den public key noch braucht: nadir-technik-sendkey@nadir.org.

Spezielle Schlüsselwörter

Um eine Schleuder mit Email-Befehlen zu verwalten, sind spezielle Schlüsselwörter notwendig, die ein bestimmtes Verhalten auslösen. Damit können neue Mitglieder eingetragen, Schlüssel getauscht oder auch an eine Mailadresse eine Nachricht verschickt werden, die nicht auf der Schleuder eingetragen ist.

Damit das dann auch funktioniert, müssen diese Schlüsselwörter einem definierten Format folgen:

  • die erste Zeile muss sein: "x-list-name: listen_name@nadir.org" (ohne die Anführungszeichen)

  • sie müssen direkt am Anfang, in der ersten Zeile mit Zeilenbeginn des Textteils der Mail sein. Also kein Leerzeichen davor und auch keine Leerzeile darüber.

  • die ersten Zeichen müssen immer "x-" sein.

  • Alles, was zu dem Befehl dazugehört (z.B. eine Mail-Adresse oder ein Fingerprint) müssen in der gleichen Zeile stehen, es darf keinen Zeilenumbruch geben (dazu später mehr)

  • die Mail muss verschlüsselt und signiert/unterschrieben sein

  • die Mail muss sog. plain text ("reiner Text") sein, d.h. kein html oder ähnliches enthalten (dazu später mehr)

  • die Mail muss in den allermeisten Fällen an listen_name-request@nadir.org geschickt werden (dazu unten eine Auflistung).

Schlüsselwörter können in einer Mail beliebig oft verwendet werden, solange sie sich an die oben genannten Punkte halten. Es darf keine Leerzeile zwischen den x-Schlüsselwörtern stehen. Groß-/Kleinschreibung spielt bei den Schlüsselwörtern keine Rolle, funktioniert mit beidem.

Sicherheit

Um ein mögliches Angriffszenario auf einzelne Schleuderlisten auszuschließen (sog. replay attacks), muss jede Mail an eine Schleuder, die Schlüsselwörter enthält, mit "x-list-name: listen_name@nadir.org" in der ersten Zeile beginnen. Andernfalls werden keine weiteren "x-"-Befehle verarbeitet. Ihr bekommt dann folgende Fehlermeldung zurück: "Your message did not contain the required "X-LIST-NAME" keyword and was rejected."

Mitglieder eintragen und gpg-Schlüssel verwalten

Damit eine Schleuder überhaupt "mitbekommt", dass in einer Mail Schlüsselwörter enthalten sind und sie irgendwas machen soll, muss die Mailadresse der Schleuder im Adressfeld (To:) um ein -request ergänzt werden, und zwar direkt im Anschluss an den Listennamen: listen_name-request@nadir.org. Andernfalls wird die Mail wie jede andere Mail an die Schleuder behandelt und an alle eingetragenen Mitglieder versendet.

Es folgt nun eine Auflistung der möglichen Schlüsselwörter, die an listen_name-request@nadir.org geschickt werden können, was sie bedeuten, sowie einige Anwendungsbeispiele:

  • x-list-subscriptions

    • Schickt als Antwort eine mail mit der Auflistung aller eingetragenen Mitglieder der Schleuder.
  • x-subscribe: user_in@example.org 0x12345678DEADBEEF12345678DEADBEEF12345678

    • Trägt ein neues Mitglied in die Schleuder ein und weist der Adresse auch direkt den Fingerprint des public keys zu. (Problem: Zeilenumbruch, mehr dazu weiter unten)
  • x-unsubscribe: user_in@example.org

    • Trägt ein eingetragenes Mitglied der Schleuder aus. -> kann nur admin
  • x-unsubscribe:

    • Damit kann mensch sich selbst austragen auch ohne admin zu sein.
  • x-set-fingerprint: 0x12345678DEADBEEF12345678DEADBEEF12345678

    • Weist einen Fingerprint der eigenen(!) Adresse zu. (Beliebter Fehler bei Admins, die damit sich selbst aus der Liste ausschließen)
  • x-set-fingerprint: user_in@example.org 0x12345678DEADBEEF12345678DEADBEEF12345678

    • Weist den fingerprint der angegebenen Adresse zu, die schon Mitglied der Liste sein muss (sinnvoll, wenn ein public key ausgetauscht werden soll)
  • x-list-keys

    • Listet alle öffentliche Schlüssel auf, die im Schlüsselbund der Schleuder enthalten sind, also auch die derjenigen, die nicht Mitglied sind
  • x-add-key:

    • Importiert einen öffentlichen Schlüssel in den Schlüsselbund einer Schleuder. Der öffentliche Schüssel kann dabei als Anhang in der Mail oder in den Textteil - direkt dem "x-add-key" folgend - der Mail kopiert sein.
  • x-delete-key: 0x12345678DEADBEEF12345678DEADBEEF12345678

    • Löscht einen öffentlichen Schüssel (definiert durch den fingerprint) aus dem Schlüsselbund.
  • x-get-key: 0x12345678DEADBEEF12345678DEADBEEF12345678

    • Schickt als Antwort den entsprechenden Schlüssel aus dem Schlüsselbund (z.B. weil wer einer person direkt eine verschlüsselte Mail schreiben will, aber den public key nicht hat)
  • x-fetch-key: 0x12345678DEADBEEF12345678DEADBEEF12345678

    • Importiert einen öffentlichen Schlüssel von einem key-server.
  • x-get-version:

    • Gibt die aktuelle Version der verwendeten Schleuder-Software an.

Weitere Schlüsselwörter

Folgende Schlüsselwörter müssen nur an listen_name@nadir.org ohne den -request Zusatz geschickt werden. Sie sind Teil einer Mail, die über die Liste verschickt wird.

  • x-attach-listkey:

    • Fügt den öffentlichen Schüssel einer Schleuder an die mail an.
  • x-resend-enc: user_in@example.org

    • Versendet die Mail nicht nur an die Listenmitglieder, sondern auch an eine externe user_in@example.org - und zwar mit der Listenaddresse als Absender_in - praktisch, wenn mal im Namen der Liste eine Mail versendet werden soll. Die Mail an user_in@example.org wird verschlüsselt - fehlt der Schlüssel, wird die Mail über die Liste verschickt, aber nicht an die externe user_in@example.org. Die Mail enthält dann die Anmerkung, dass das x-resend-enc fehlgeschlagen ist: "Error: Resending to user_in@example.org failed (0 keys found and unencrypted sending disallowed)." Im erfolgreichen Fall: "Encrypted to user_in@example.org" (123456789ABCDEF0123456789ABCDEF012345678)

Der öffentliche Schlüssel von user_in@example.org muss mit dem x-add-key-Kommando vorher dem Schlüsselbund der Liste hinzugefügt worden sein.

  • x-resend: user_in@example.org

    • Ist wie x-resend-enc mit dem Unterschied, dass die Mail an user_in@example.org auch dann versendet wird, wenn nicht verschlüsselt werden kann, weil der public key fehlt. Ist er vorhanden, wird verschlüsselt. WICHTIG: Wenn ihr sicher sein wollt, dass die Mail verschlüsselt an die externe user_in@example.org verschickt wird, immer x-resend-enc verwenden!

x-resend-enc und x-resend können beliebig häufig verwendet werden.

Hinweis: Es ist zwar erlaubt, mehrere Adressen hinter ein x-resend(-enc) zu schreiben

  • x-resend-enc: user_in1@example.org user_in2@example.org user_in3@example.org

    • um eine Mail gleich an mehrere externe Adressen zu versenden. Wenn euer EMail-Client aber die Zeile umbricht, dann wird ein ungültiges Format erzeugt und alle Adressen nach dem Zeilenumbruch ignoriert - und als normaler Text der mail versendet(!). Sicherer ist es x-resend(-enc) mehrfach zu verwenden:

x-resend-enc: user_in1@example.org
x-resend-enc: user_in2@example.org
x-resend-enc: user_in3@example.org

Beispiele

  • Wenn ihr alle Schritte, die notwendig sind, um neue member hinzuzufügen, in einer Mail erledigen wollt, müsst ihr folgende Reihenfolge nehmen. Wichtig dabei ist, dass es keine Leerzeichen und Leerzeilen gibt.

x-list-name: listen_name@nadir.org
x-add-key:
-----BEGIN PGP PUBLIC KEY BLOCK-----
mQINBFLquzUBEADN7TJ72LyBJN7D8k7rGrO8kX9aSXdHiNK+3Tub3IEC+MRG+mg7
....
ti1Q5N1K2yCc/K8j6qlx05Au5qfoCwdh2TRLpm9J2+1w===DXm1
-----END PGP PUBLIC KEY BLOCK-----
x-subscribe: user_in@example.org 0x123456789ABCDEF0123456789ABCDEF012345678

Und das dann an listen_name-request@nadir.org schicken.

Bekannte Probleme

HTML

Mail wird als html-Mail (und nicht plain text) verschickt? Dadurch können sich andere Zeichen, meist sind es Leerzeichen, irgendwie vor das x des Schlüsselworts schmuggeln. Oder es wird vor die Zeile mit dem Befehl eine Leerzeile eingefügt. In beiden Fällen bricht Schleuder die Verarbeitung der Mail ab und verschickt entweder eine Fehlermeldung oder leitet die Mail schlicht weiter, mit den Befehlen im Textteil, ohne jedoch etwas zu tun. Es gibt noch einen weiteren, von Schleuder unabhängigen Grund, warum html in Mails nicht verwendet werden sollte, der sog. e-fail. Siehe dazu unseren vorherigen Newseintrag.

Zeilenumbruch

"Ich habe eine neue Listmember eingetragen, aber der Fingerprint wird nicht zugewiesen."

Für Schleuder muss der Fingerprint in einer Zeile mit der Adresse sein, da darf es keinen Zeilenumbruch geben. In Mail-Clients ist sehr oft ein Zeilenumbruch (bei 72 Zeichen) voreingestellt (was durchaus sinnvoll ist, nur in diesem Fall nicht), so dass der recht lange fingerprint in Kombination mit den Mailbefehlen zu lang ist umd umgebrochen wird. In thunderbird lässt sich das ändern: -> Einstellungen -> Reiter: Allgemein -> Konfiguration bearbeiten (es gibt eine Warnung, darauf müsst ihr euch einlassen) -> In der Suchzeile nach "mailnews.wraplength" suchen -> Doppelklick auf das Ergebnis -> neuen Wert für den automatischen Zeilenumbruch eingeben, z.B. 100. Und ja, das ist umständlich, leider gibt es keinen besseren Weg (oder wir kennen wir nicht).

Ausgesperrt

Wenn ihr euch selbst als Admin versehentlich den falschen Fingerorint zugewiesen habt oder euer oeffentlicher Schluessel abgelaufen ist, dann habt ihr euch ausgesperrt. Dann muesst ihr euch bei uns melden und wir muessen das reparieren, denn in dem Fall habt ihr keine gueltigen Adminrechte mehr.

Schleuderwebinterface zur Administration

wir diskutieren schon länger darüber, inwieweit wir das Webinterface für mehr Leute öffnen sollten. Unser aktueller Diskussionsstand dazu ist - den wir auch erst mal so beibehalten werden - dass wir weiterhin keine Web-Zugänge einrichten werden. In einigen wenigen Einzelfällen haben wir das in der Vergangenheit zwar gemacht, nicht immer sind wir damit auch glücklich.

Unser Problem mit dem Webinterface ist, dass er zwar soweit läuft und, so hoffen wir, auch keine nennenswerten Bugs oder Sicherheitslücken hat, aber die Entwicklung gerade stockt und auch noch nicht richtig fertig programmiert ist. Auch macht uns die Art der Account-Verwaltung Sorgen, die im worst case einer Angreifer_in vollen Zugang auf alle Schleuder-Listen geben kann.

Wir verstehen, dass die mail-Administration von Schleuder schon zu 2er-zeiten nervig war und jetzt mit schleuder3 eher komplizierter geworden ist. Daher hoffen wir, dass das Schleuder-Team mit der 4er-Version (an der bereits gearbeitet wird) auch ein neues, fertig programmiertes Webinterface dabei hat.

Listenkonfiguration

Befehle koennen von User_innen mit unterschiedlichen Rechten ausgefuehrt werden, wer was darf steht in der Listenkonfiguration. Die Standardeinstellungen sind, dass nur Admin subscribe, unsubscribe und delete-key ausfuehren duerfen und alle anderen Befehle alle User_innen. Wenn ihr diese Einstellungen geaendert haben wollt, dann schreibt uns Bescheid. Darueberhinaus sind unsere Standarteinstellungen beim Anlegen einer neuen Liste so sicher wie moeglich, das heisst, es duerfen nur verschluesselte, signierte Mail von eingetragenen Listenmitgliedern verschickt und angenommen werden. Auch hier gilt: wenn ihr das geaendert haben wollt, sagt einfach Bescheid.

Posted Fri Feb 15 13:05:00 2019

Im Dezember 2018 gab es auf dem 35C3 eine neue Veroeffentlichung zum Thema efail, die uns dazu veranlasst hat, unsere Einschaetzung und die sich daraus ergebenden Empfehlungen bezüglich der Benutzung von Email und GPG zu überarbeiten.

Wir möchten weiterhin darauf hinweisen, dass wir es für unabdingbar halten, Mails zu verschlüsseln und GPG/PGP ist das beste, was es zur Zeit gibt. Die Sicherheitslücken, die gefunden worden, haben nichts mit GPG/PGP zu tun, sondern mit der Art, wie Mailclients GPG/PGP einbinden und anwenden.

Die Frage, ob man Email ansich benutzen sollte, koennen wir pauschal nicht beantworten, dass muss jede_r fuer sich selbst entscheiden. Wir halten das Protokoll weiterhin fuer sinnvoll und werden unsere Services, die darauf basieren, auch weiterhin anbieten.

Es ergeben sich aus den neuen Erkenntnissen notwendige und teilsweise auch etwas unhandliche Workarounds, die wir hier vorstellen möchten. Was davon die einzelne User_in umsetzt, hängt natuerlich auch von der persönlichen Einschaetzung über die Notwendigkeit aufgrund von Repressionsgefahr und Ähnlichem ab.

Einstellungen im Emailclient, die absolut sinnvoll sind:

  • Deaktivieren von html und Einschalten von plain text sowohl bei der Anzeige von Mails als auch beim Verfassen.
  • Externes Nachladen von Inhalten deaktivieren und keine Inhalte händisch nachladen.

Weitere Empfehlungen:

  • In Antworten auf Mails nicht deren Inhalte zitieren, bzw. genau darauf achten, was zitiert wird, damit euch nichts untergeschoben werden kann.
  • Nicht auf Links in der Mail klicken, sondern den Link bei Bedarf rauskopieren und im Browser öffnen.
  • Am besten ist es, Mails nicht im Mailclient zu ent- und verschlüsseln, sondern den Text ausserhalb des Clients in einem Texteditor zu ver- bzw. entschlüsseln. Um dies nicht aus Versehen zu tun, kann man die GPG-Unterstützung (wie z.B. Enigmail) deaktivieren, dann zeigt der Mailclient nur noch verschlüsselte Mails an, ohne sie selbst entschlüsseln zu können.
  • Wem diese Workarounds zwar wichtig, aber zu unpraktisch sind, der/dem können wir zum Beispiel mutt als Mailclient empfehlen.
  • Es ist zwar möglich die üblichen Mailclients (Thunderbird, Apple Mail, etc) so zu konfigurieren, dass efail nicht von sich aus zuschlägt, sondern Userinteraktion bedarf (z.B. einen Link in der Mail klicken). Das setzt aber voraus, dass alle User_innen ihrer Clients richtig konfigurieren und bei der Bedienung keine Fehler machen - ein unrealistisches Szenario.
  • Damit efail tatsächlich Schaden anrichten kann, muss der Mailclient eine Verbindung zu einem Server der Angreifer_in aufbauen können, um dorthin die entschlüsselten Daten zu übertragen (das gilt nicht für das "Zitieren"-Problem). Dafür gibt es Lösungen, die aber leider aufwendig sind:
  • Anlegen einer virtuellen Maschine mit stark eingeschränkten Zugriffsmöglichkeiten auf das internet. Darin dann den Mailclient betreiben.
  • opensnitch verwenden. Die Software ist leider noch in einem frühen Stadium, die Installation ist nicht trivial. opensnitch erlaubt es gezielt einzelnen Programmen Zugriffe auf das internet zu erlauben oder zu verbieten.

Wir möchten euch mit diesen Empfehlungen nicht in Panik versetzen. Es macht aber durchaus Sinn, sich mit den genannten Punkten auseinander zu setzen und zu überlegen, was realistische Szenarien fuer eine_n selbst bzw. die Gruppe sind und was die logischen Konsequenzen im eigenen Verhalten sein sollten und können.

Solidarische Grüße nadir

https://www.efail.de https://www.opensnitch.io

Posted Fri Jan 25 12:59:36 2019

Die EFF (Electronic Frontier Foundation) hat am 13.5.2018 eine Presseerklärung veröffentlicht, in der sie vor einer neu entdeckten Schwäche in GPG/PGP warnen und empfehlen, Mailverschlüsselung bis zum Fix des Bugs zu deaktivieren. Diese Meldung ist von vielen Medien aufgegriffen und unkritisch weiterverbreitet worden, was bei vielen zu Verunsicherung geführt hat.

Wir wollen klarstellen:

  • GPG/PGP ist nicht geknackt, sondern nach wie vor eine der sichersten Verschlüsselungsmethoden
  • Der Fehler hat mit der Behandlung von sogenanntem "externen" Content in Mailclients (wie etwa Thunderbird) zu tun - externer Content sind z.B. Bilder, die bei zur Darstellung der Mail von einem anderen Server nachgeladen werden.

Ihr müsst also nur sicherstellen, dass Thunderbird (oder welchen Mailclient ihr auch immer verwendet):

  • externen Content nicht automatisch nachlädt (das ist eigentlich auch die default Einstellung von Thunderbird)
  • und selbst nicht händisch externen Content nachladet

Wenn Ihr da sicher gehen wollt und Fehlbedienungen vermeiden wollt, dann deaktiviert in Thunderbird die Darstellung im HTML Modus - sowohl bei der Anzeige von Mails, als auch beim Verfassen.

In jedem Fall: Verschlüsselt eure Mails weiterhin - und wenn ihr das noch nicht macht, dann wäre jetzt ein guter Moment, damit anzufangen.

Solidarische Grüße nadir

Posted Thu May 17 22:40:03 2018

linksunten.indymedia.org ist aus dem Netz verschwunden. Mit einem Verbot der Seite will das Innenministerium linke Themen und Debatten, die "zu radikal" die bestehenden Verhältnisse kritisieren, unsichtbar machen. Das reiht sich ein in die verschärfte Stimmungsmache, die seit dem G20 Gipfel in Hamburg der radikalen Linken entgegenschlägt. Da das Spektakel in Hamburg so garnicht im Sinne der Veranstalter_innen abgelaufen ist, müssen jetzt - insbesondere vor der Bundestagswahl - Schuldige präsentiert und abgestraft werden.

Das Verbot wird nicht dazu führen, dass linksradikale Positionen aus dem Netz verschwinden - das ist auch den "alten Männern mit Faxgerät" klar. Das Drehen an der polizeistaatlichen Schraube ist ein hilfloser Versuch Handlungsfähigkeit zu demonstrieren.

Wir sind solidarisch mit allen, die von dieser Repressionswelle getroffen wurden (und vielleicht noch werden). Gemeinsam werden wir dafür sorgen, dass ein Angriff auf linke Strukturen und Inhalte keinen Erfolg haben wird!

nadir

Posted Fri Aug 25 14:39:54 2017

webmail.nadir.org ist jetzt auch per tor hidden service zu erreichen.

die adresse https://rfy6mfmwya6soywp.onion ist nur mit dem tor browser zu erreichen.

Posted Fri Jan 13 11:35:42 2017

nadir.org nimmt teil am beta program von letsencrypt.org.

letsencrypt.org

Seit heute verwendet www.nadir.org ein entsprechendes SSL-Zertifikat. Die Kampagne hat das Ziel, die Verwendung von SSL-Zertifikaten zu entkommerzialisieren.

SHA1 Fingerprint=F4:92:2A:1F:B3:2B:AE:B8:14:2F:F8:52:CC:A8:67:BB:C6:8F:BA:78

SHA256 Fingerprint=EB:EA:2B:C4:4B:94:AD:38:50:50:B1:54:99:7D:5E:4D:DC:4D:D0:B7:CE:42:7F:EF:E7:E1:8A:B0:31:AC:22:36

Posted Fri Nov 13 14:39:23 2015

Ab sofort könnt ihr auch bei nadir WordPress-Blogs nutzen:

blackblogs.org

Blackblogs.org ist ein Projekt von nadir.org. Es ist ein WordPress-Blogsystem, das die Anpassungen von noblogs.org verwendet. Ziel ist es, möglichst einfach für Kampagnen, Initiativen und auch Einzelpersonen ein Blogsystem zu ermöglichen, ohne dabei auf kommerzielle Anbieter angewiesen zu sein. Blackblogs.org ist auch eine Reaktion auf die zunehmende Überwachung, das ausufernde Sammeln von persönlichen Daten im Netz und deren kommerzielle Auswertung.

Um einen Blog auf blackblogs.org zu eröffnen, müsst ihr euch vorher natürlich anmelden.

Wir setzen allerdings voraus, dass ihr dafür eine E-Mail-Adresse eines autonomen, selbst-verwalteten Technikkollektivs verwendet. Eine Liste findet ihr unter in der Policy.

Zum Abschluss noch die Bitte, diese Mail an eure Freund*innen weiterzuleiten, so dass viele Menschen von blackblogs.org erfahren. Und wir freuen uns auch immer über finanzielle Zuwendungen da der Betrieb von Servern schlicht auch Geld kostet.

Dann viel Spaß beim Bloggen!

Posted Fri Feb 20 14:53:56 2015

einige Aktivist*innen sind an uns herangetreten, eine Dokumentation der Aktivitäten um die EU-weite Operation "mos maiorum" zu hosten. Ihr findet diese Seite unter: map.nadir.org oder als tor-hidden-service

Dies ist ein Mitmach-Projekt. D.h. ihr könnt selbständig Kontrollen, Festnahmen, Kontrollpunkte oder auch Nachrichten mit einem Ort verknüpfen und dort veröffentlichen. Die Gruppe, die diese Seite betreut, versucht die Informationen auch gegen zu checken, können aber hierbei auch Unterstützung gebrauchen. Direkt kontaktieren könnt ihr sie über mapmosmaiorum@riseup.net PGPKey.

Weiter Informationen zu "mos maiorum" und die Reisewarnung in verschiedenen Sprachen findet ihr unter: migration-hunt

Eine Anleitung zur Nutzung des Projekts, also wie Nachrichten eingestellt werden können, gibt es hier

Posted Thu Jan 15 21:59:19 2015

Aus gegebenem Anlass (Original von RiseUp): https://help.riseup.net/de/security-not-a-crime

Am Dienstag, den 16. Dezember fand im spanischen Staat eine große Polizeioperation statt. Vierzehn Häuser und soziale Zentren in Barcelona, Sabadell, Manresa und Madrid wurden durchsucht. Bücher, Flugblätter und Computer wurden beschlagnahmt, elf Menschen verhaftet und zur Audiencia Nacional verbracht, einem Sondergericht in Madrid, das für Anliegen "von nationalem Interesse" zuständig ist. Ihnen wird die Gründung, Bewerbung, Verwaltung und Mitgliedschaft in einer terroristischen Organisation vorgeworfen. Allerdings beklagen Anwält_innen der Verteidigung einen Mangel an Transparenz; ihnen zufolge wurden ihre Klient_innen zu Aussagen gezwungen ohne zu wissen, was ihnen vorgeworfen wird. "[Sie] sprechen von Terrorismus ohne konkrete kriminelle Handlungen zu benennen oder konkrete individualisierte Tatsachen, die den einzelnen zugeschrieben werden könnten" [2]. Als er damit konfrontiert wurde, reagierte Richter Bermúdez mit den Worten: "Ich untersuche nicht spezifische Handlungen, ich untersuche eine Organisation und die Bedrohung, die in Zukunft von ihr ausgehen könnte" [1]; damit handelt es sich um einen weiteren Fall anscheinend präventativer Verhaftungen.

Vier der Häftlinge wurden inzwischen freigelassen, sieben bleiben jedoch in Untersuchungshaft. Die Gründe, die vom Richter für ihre fortgesetzte Haft angegeben wurden, beinhalten den Besitz bestimmter Bücher, "die Herstellung von Publikationen und Formen der Kommunikation", sowie die Tatsache dass die Angeklagten "eMail mit extremen Sicherheitsvorkehrungen verwendeten, so wie den RISE UP Server" [2].

Wir verurteilen diese kafkaeske Kriminalisierung sozialer Bewegungen und die irrsinnige und außerordentlich alarmierende Schlussfolgerung, den Schutz der eigenen Privatsphäre mit Terrorismus gleichzusetzen.

Wie jeder andere eMail-Provider hat Riseup die Pflicht, die Privatsphäre seiner Nutzer_innen zu schützen. Viele der "extremen Sicherheitsvorkehrungen", die Riseup einsetzt, sind gängige Musterlösungen (sog. "Best Practices"), die auch von Providern wie hotmail, GMail oder Facebook eingesetzt werden. Anders als diese Provider ist Riseup allerdings nicht bereit, illegale Hintertüren zuzulassen oder die Daten ihrer Nutzer_innen an Dritte zu verkaufen.

Der Bericht des Europaparlaments über das US-amerikanische NSA-Überwachungsprogramm stellt fest, dass "das Recht auf Achtung der Privatsphäre kein Luxus ist, sondern einen Grundpfeiler der freien und demokratischen Gesellschaft darstellt" [3]. Die jüngsten Enthüllungen über das Ausmaß, in dem Staaten die Rechte aller Menschen auf Privatsphäre missachten, zeigen, dass alles was ausspioniert werden kann auch ausspioniert wird [4]. Darüberhinaus wissen wir, dass die Kriminalisierung einzelner weil sie Werkzeuge zum Schutz der Privatsphäre verwendet haben, eine Einschüchterungswirkung auf alle hat, und ganz besonders auf Menschenrechtsverteidiger_innen, Journalist_innen und Aktivist_innen. Das eigene Grundrecht auf Privatsphäre aufgeben zu müssen aus Angst, als Terrorist_in markiert zu werden, ist inakzeptabel.

[1] https://directa.cat/actualitat/pandora-empresonada

[2] https://directa.cat/jutge-gomez-bermudez-envia-preso-set-de-onze-persones-detingudes-durant-loperacio-pandora

[3] http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML%2BCOMPARL%2BPE-526.085%2B02%2BDOC%2BPDF%2BV0//DE

[4] http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html

Posted Thu Jan 15 21:59:19 2015

Wir haben einen neuen gpg-key

Der neue Schluessel fuer nadir@nadir.org ist von dem alten unterschrieben. Der alte ist widerrufen und den neuen bekommt Ihr hier

Posted Fri Nov 28 12:51:16 2014