Am heutigen Morgen um 6:00 Uhr wurden in Stuttgart die Wohnsitze von vier AntifaschistInnen von Vertretern des Baden-Württembergischen LKA, der Dresdner Staatsanwaltschaft, der Dresdner SOKO 19/2 und dem Stuttgarter BFE aufgesucht. Ihnen wird vorgeworfen, an den antifaschistischen Protesten gegen den Naziaufmarsch am 19.02.2011 in Dresden beteiligt gewesen zu sein.
Im Rahmen der Durchsuchungsaktionen stürmte die Polizei vermummt und mit gezogenen Waffen unter anderem die Wohnung von Unbeteiligten und durchsuchte den Wohnsitz einer Betroffenen ohne dass Sie oder Bekannte dabei gewesen waren.
Zwei Antifaschisten wurden in den Morgenstunden für Verhöre auf der Arbeit und in der Schule aufgesucht, einer Antifaschistin wurde nach Festnahme, Verhör und erkennungsdienstlicher Behandlung unverzüglich eine DNA-Probe entnommen.
Hannah Stein, die Pressesprecherin der Antifaschistischen Aktion (Aufbau) Stuttgart erklärt zu den Hintergründen: "Die erfolgreichen Proteste gegen die Großaufmärsche der Nazis der letzten zwei Jahre in Dresden waren ein voller Erfolg und haben die gesamte antifaschistische Bewegung bundesweit gestärkt. Polizei und Staatsanwaltschaften arbeiten nun über Ländergrenzen hinweg zusammen, um diesem Erfolg einen Dämpfer zu verleihen und um Beteiligte einzuschüchtern. Sobald sich unsere Bewegung effektiv und selbstbestimmt artikuliert, versuchen die Repressionsbehörden uns wieder schwächen"
Dieses Jahr waren es über 21.000 Menschen, die den Aufmarsch mit vielfältigen Mitteln blockierten und verhinderten. Die Polizei ging während den Protesten mit Knüppeln und Pfefferspray gegen NazigegnerInnen vor und zeichnete zeitgleich die Daten von hunderttausenden Mobiltelefonen in Dresden auf, die immer noch ausgewertet werden.
Seit dem 19. Februar wird weiterhin unter anderem unter Anwendung des Vereinigungsparagraphen §129 gegen AntifaschistInnen ermittelt, die an der Organisation der Blockaden beteiligt gewesen sein sollen.
Die Pressesprecherin kommentiert die aktuellen Ereignisse in Stuttgart: "Was uns heute präsentiert wurde, war in jeder Hinsicht unverhältnismäßig. Jugendliche aus der Schule und Arbeit zu zerren, ihnen vermummt geladene Waffen vor den Kopf zu halten und DNA-Proben zu entnehmen ist ein klarer Versuch der Einschüchterung. Die Proteste in Dresden waren legitim und hinsichtlich der bedrohlich anwachsenden Nazibewegung in der BRD unbedingt notwendig. Es hat wieder einmal nur wenige getroffen - dennoch gilt es nun zusammenzuhalten!"
Sicherheitstipps
Wieder einmal ist unter Beweis gestellt worden, dass auch mehr als ein halbes Jahr nach einer Demo mit einem morgendlichen Besuch der Staatsgewalt zu rechnen. Aktiven AntifaschistInnen sollte ohnehin bewusst sein, dass es täglich passieren kann, ohne in Paranoia zu verfallen.
Tipp 1: Verschlüsselt Eure Festplatten , Eure USB-Sticks, externe Festplatten, usw. _noch heute_ mittels TrueCrypt! Es schläft sich gleich viel ruhiger. :)
Tipp 2: Schaut Euch dieses Video ruhig mehrmals an, damit sich gewisse Punkte gewissermaßen einbrennen: https://www.youtube.com/watch?v=a0n1PNpB00g
Tipp 3: Verzichtet bei Demos auf Eure stylische Kleidung. Kauft Euch Schwarzes Zeug, ohne Logos. Wenn es tatsächlich mal etwas wilder zugegangen ist, so schwer es auch fällt, Kleidung in die Altkleidersammlung oder anderen (bedürftigen) Personen schenken.
Tipp 4: Datenschutz- und Sicherheitseinstellungen im Firefox beachten (siehe Bilder im Anhang).
Tipp 5: Ihr solltet grundsätzlich keine Passwörter auf Eurem Rechner gespeichert haben (Browser, E-Mail-Client,...) - mit einem Passwort-Stealer, der einmalig auf Eurem System ausgeführt wird (und es ist wahrlich einfach einen zu verwenden, der von keinem Virenprogramm erkannt wird), sind mit einem Mal all Eure Passwörter dem Eindringling bekannt.
Bilder
Bild 1: Einstellungen Firefox -> http://media.de.indymedia.org/images/2011/09/317086.png
Bild 2: Keine Passwörter speichern -> http://media.de.indymedia.org/images/2011/09/317087.png
tsts
Zu Tipp 5: Das ist falsch. Wer die Möglichkeit hat, einen "Passwort-Stealer" (ganz ehrlich, meine Reaktion auf das Wort war: haha) zu installieren, kann alles installieren. Zum Beispiel einen "Keylogger" (die Reaktion wissender Polizisten: haha). Oder wieso noch mehr Sachen installieren und nicht einfach alles kopieren?
Nee, wichtig ist Punkt 1 in Kombination mit zwei unerwähnten Punkten: nie davon ausgehen, dass die Verschlüsselung hält und nichts speichern, was nicht gespeichert werden muss. Und was nicht gespeichert werden muss, ist in der Regel alles (nochmals: alles!), was in Verbindung mit Aktionen welcher Art auch immer steht. Keine Emails, keine Protokolle, keine Bilder, nichts. Ganz ehrlich: wer wegen auf Computern oder Handys gespeicherten bzw. im Internet geposteten Daten verurteilt wird, kriegt in erster Linie meinen Hohn zu spüren und erst mit deutlichem Abstand meine Solidarität.
Alles Gute an die Betroffenen!
bla
tipp 5 ist vollkommen richtig. es ist ein kompletter unterschied, ob man einen stealer oder einen keylogger/trojaner ausführt. dadurch hat der angreifer nämlich erst mal gar nichts. auch kann der kompromittierte user den trojaner oder keylogger immer noch bemerken, bevor der angreifer irgendwelche passwoerter hat. ein stealer hingegen ließt direkt nach dem ausführen alle gespeicherten passwoerter aus browser, mail-programm, software (keys, serials), steam, etc. pp alles aus und sendet es umgehend an einen server. hat man erst gar keine passwoerter auf dem rechner und nutzt keepass zur passwortverwaltung (die eingabe der passwörter über die tastatur entfällt!), so macht man es dem angreifer deutlich schwiergiger.
bevor du also einen auf klugscheisser machst und die tipps als unfug abbügelst, weil du dich für so uber-l33t hältst, halt dich besser gleich zurück!
...
...und erzähl mir nicht, du hättest noch nie eine ausführbare datei aus einer unseriösen quelle geöffnet - und das sind alle dateien, die du nicht direkt von den herstellern herunter lädst und die md5-hashes vor ausführung überprüfst. die arbeit macht sich niemand, auch du nicht. dementsprechend ist jeder gefährdet, dass an einem stinknormalen programm mal eben ein stealer "binded" ist. das bekommst du gar nicht mit und schon kennt der angreifer alle deine passwoerter, ohne deinem rechner per remote einen besuch abzustatten. nochmal: nicht so großmäulig!
das ist nur ein punkrock l33t
Nee, die Arbeit mach ich mir nicht, die übernimmt das Programm, mit dem ich Programme installiere. Oh, du wunderbare Linuxwelt. Schade nur, dass es auch Leute geben soll, die Herstellerseiten aufmachen und dann einfach die Dateien dort austauschen. Hoffe, der Hinweis war nicht zu "l33t" (wieder ich beim lesen: haha) oder gar großmäulig.
Aber mal ehrlich: wieso fühlst Du dich denn so angepisst? Die meisten deiner Tipps find ich doch gut (scheint dir ja wichtig zu sein). Ziel sollte doch sein, anderen optimale Tipps zu geben und nicht so ne Egoscheisse. Was nebenbei, gerade als Nutzer "anonym", sowieso peinlich ist.
Spiel mit das l33t vom Tod...
Nee, es ist kein kompletter Unterschied. Beides setzt voraus, dass der Angreifer Zugriff auf den Rechner hat. Und hat er das, hast Du verloren. Scheiss egal, ob du die Passwörter gespeichert hast oder jedes Mal von Hand eingibst. Mal abgesehen davon, dass Ermittlungsbehörden oftmals deine Emailpasswörter (auf Unsinn wie steampasswörter geht ich mal nicht ein) gar nicht brauchen, sondern die Daten direkt beim Provider einholt. Für deutsche Provider mit mehr als 10000 Accounts gibts dafür sogar ne Echtzeit-Schnittstelle.
Und es geht mir hier überhaupt nicht darum, den Besserwisser zu spielen, sondern Tipps zu geben um Repression zu vermeiden. Und dein Tipp 5 ist zu kurz gedacht, falsch. Ich habe nicht abgebügelt, sondern Argumente gebraucht, die Du zum Grossteil nicht widerlegt hast.
Am schwächsten Glied der Kette rütteln
Manchmal ist eine Eigendokumentation direkter Aktionen sinnvoll, siehe etwa die ägyptisch-israelische Botschaftsbesetzung. Hätte Al Jazeera seine Rohdaten verschlüsselt müsste sich die Junta überlegen welchen demütigenden Gefallen sie bereit sind den alten Freunden und Helfern Mubaraks für die Entschlüsselung zu erweisen, oder ob sie solche Panneaktionen wie diese Razzia doch lieber läßt. Dasselbe gilt auch für die Stuttgarter Parkschützer. Der Gegner ist zwar in der Lage Verschlüsselung zu knacken, aber eben nur zum Volumentarif und nicht per Flatrate, und nicht an jedem Punkt seiner Hierarchie sondern nur unter Rückgriff auf angreifbare Abhängigkeiten, auch solche zwischen Nationalstaaten. Je besser die eigene Absicherung, um so mehr ist er darauf angewiesen eine enge Auswahl zu treffen. Das geht bis dahin dass Supercomputerkapazitäten der Klimaforschung vorenthalten d. h. unerwartete Schäden durch Umweltkatastrophen geradezu provoziert werden. Verschlüsselung ist wie Geocaching, nicht unendlich sicher aber doch für einige Zwecke hinreichend, aber entscheidend ist auch die Sicherheit des Mantras und manches ist auch für zukünftige Historiker besser nicht zu dokumentieren. Sie ist angreifbar, siehe Wikileaks. Genauso wichtig wie die Verschlüsselung ist zudem das Backup um auch mit den Daten weiterarbeiten zu können falls der Datenträger gleich mit entwendet wird. Und es gilt die gefährlichen Stellen am Internet zu kennen und zu meiden: Den zielpersonenzuordenbaren Internetanschluß und die zentralistisch-marktführende Suchmaschine.
...
mal davon abgesehen, dass du ein labersack bist: backup ist wichtig, richtig. und was ist gegen https://encrypted.google.com auszusetzen?
---
"google+nsa"
Tipp 3 auch Schwachsinn.
"Kauft Euch Schwarzes Zeug" hahahah.
bäm
du kannst dir natürlich auch pinke klamotten anziehen. dann aber bitte nicht wundern, wenn du dann der einzige bist, der hinterher post bekommt. sich komplett schwarz zu kleiden hat einen sinn - jedoch nur dann, wenn es möglichst viele machen. dir zu erklären, warum, ist vermutlich vergebene liebesmühe.