mini-moz | Berlin

mini-moz | Berlin

Computer-Sicherheit, Privatsphäre & Datenschutz im Internet

Willkommen bei mini-moz

mini-moz ist ein Sicherheits-Projekt aus Berlin. Schwerpunkte sind Computer-Sicherheit, Datenschutz im Internet, Schutz der Privatsphäre. Im Rahmen einer Systemkonfiguration werden Rechner mit qualitativ hoch­wertigen Desktop-Lösungen individuell einge­richtet und ggf. Optimierungen zur Betriebs­kosten­senkung nach Bedarf des Kunden angepasst.

Ebenso werden auch Teilaspekte anstelle kompletter Konfigurationen angeboten. Dazu zählen u.a. die Unterstützung für E-Mail-Verschlüsselung, Daten­vernichtung, System­reinigung oder Einführung und Beratung zu Themen wie Software-Alternativen und Verhalten im Internet.

Ziel ist es jedem Bürger, Unternehmen, jeder Institution und Organisation die Möglichkeit zu geben das Recht auf Brief-, Post- und Fernmelde­geheimnis nach Artikel 10, Absatz 1 des Grundgesetzes nach bestem Gewissen wahrzunehmen.

»Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say.«

Edward J. Snowden

Vorteile von mini-moz Komplett-Lösungen

  • Frei verfügbare, quelloffene Software dank GNU/Linux
  • Spielerisch einfaches Bedienkonzept
  • Senkung der Wartungs- und Betriebskosten
  • Nahezu keine Probleme mit Schadsoftware / Malware (Viren, Trojaner, …)
  • Hoher Grad an Datei-, Laufwerks- und Transportverschlüsselung
  • Umfangreicher Schutz durch optimierte Sicherheitskonfigurationen
  • Einfache Software-Installation durch intelligente Paketverwaltung

Eine detailiertere Erläuterung finden Sie im IT-Service Bereich.

MINI-MOZ | BERLIN – BLOG

Tails – Anleitung mit Tipps und Tricks

 Titelbild des Heftes "Tails – Anleitung zur Nutzung des Tails-Live-Betriebssystems für sichere Kommunikation, Recherche, Bearbeitung und Veröffentlichung sensibler Dokumente"

Beim Stöbern in der Buchhandlung oh 21 in Kreuzberg fiel mir vor einigen Tagen ein nettes, in A4 gehaltenes Heft in die Hand: Tails – The amnesic incognito live system von capulcu, einer Gruppe von technologie-kritischen Aktivist*innen und Hacktivist*innen.

Wie die Beschreibung selbst schon verrät, handelt es sich hierbei um eine "Anleitung zur Nutzung des Tails-Live-Betriebssystems für sichere Kommuni­kation, Recherche, Bearbeitung und Veröffent­lichung sensibler Dokumente".

Ich kann dieses Heft jedem, der sich mit Tails vor Überwachung und Datendiebstal schützen möchte, nur empfehlen. Es ist sehr einfach und einsteiger­freundlich geschrieben, verzichtet soweit möglich auf komplizierte Erklärungen und bietet gut strukturiert alles, was man für einen sichere Umgang mit Tails braucht. Von der Einrichtung, über sichere Kommunikation bis hin zur Metadaten armen Weitergabe von Dokumenten ist alles enthalten.

Wer kein Freund des digitalen Lesens ist, kann sich ja mal in der Gegend umhören oder direkt in Kreuzberg bei oh 21, in der Oranienstraße 21, vorbei schauen, ob er noch eines ab bekommt. Alternativ druckt man es sich einfach selbst – Tipps dazu enthält das Heft auf Seite 21 ebenfalls. ;).

Foto: capulcu productions

17. September 2016

HTTPS-Transportverschlüsselung für mini-moz.de

Ab dem heutigen Tag bekommen alle Daten, die von mini-moz.de an Ihren Webbroser Übertragen werden, einen "Briefumschlag". Die Zertifizierung der soge­nannten Transport­verschlüsselung (HTTPS) wurde dank Let's Encrypt ermöglicht.

Auf der Seite Qualys SSL Labs, beispielsweise, können Sie sich über Details und Umfang des Zertifikates und der Verschlüsselung informieren.

Foto: Qualys SSL Labs

1. September 2016

CoyIM 0.3.6 – Neue Version des Sichheits Chat-Clients veröffentlicht

CoyIM Project Logo

Eine neue Version des Chat-Clients CoyIM wurde veröffentlicht. Details zur Änderung finden sich in den Release Notes des Projektes.

CoyIM ist ein, wie die Entwickler der Software schreiben »safe and secure chat client«, zum verschlüsselten Chatten mit Unterstützung zur Anonymisierung durch das Tor-Netzwerk. CoyIM wird im Rahmen des Subgraph OS Sicherheits­systems entwickelt.

Foto: CoyIM – Projekt- und Messenger-Logo

27. August 2016

Windows 10 Anniversary Update: Ausschalten der Web-Suche nur noch mit Bastelei

 Dieser Schalter verschwindet mit dem Anniversary Update ? wer Microsoft in Zukunft nicht seine lokalen Suchbegriffe offenbaren will, braucht einen Registry-Patch.

Einmal mehr enttäuscht Microsoft seine Kunden und entledigt sie ihrer Freiheit und Sicherheit ein kleines Bisschen mehr. Im neusten "Streich" gab es kleine Änderungen durch ein "Jubiläums-Update"... Heise sagt mehr:

» Das "Anniversary Update" von Windows 10 bietet keinen Schalter mehr an, der Cortana abschaltet, und zwar auch nicht, wenn ein lokales Benutzerkonto zum Einsatz kommt. Diese Tatsache als solche muss noch kein Problem sein: Welche Such-Engine auf dem PC nach Dokumenten forscht, ist erst einmal egal, solange sie sich problemlos konfigurieren lässt. Kritisch wird es aber, wenn sich die Suchfunktion nicht mehr auf eine rein lokale, auf den PC begrenzte Suche einschränken lässt, sondern jeden eingegebenen Begriff munter an Microsofts Suchmaschine Bing funkt, um Web-Suchergebnisse zu präsentieren. [...] «

Heise.de – "Windows 10 Anniversary Update: Ausschalten der Web-Suche nur noch mit Bastelei"
Foto: Heise.de

30. Juli 2016

Kuketz IT-Security Blog: Linux Härten Teil 3 – AppArmor

 Zlatko Najdenovski: 'Helmet', http://www.flaticon.com/free-icon/helmet_182073

Der 3. Teil von Mike Kuketz's Linux-Härten Serie ist gestern erschienen. In diesem befasst er sich mit der Minimierung von Schäden durch Ausnutzen sogenannter Zero-Day-Exploits.

» Schon mit einfachen Mitteln kann man ein relativ gutes Sicherheitsniveau erreichen. Luft nach oben ist immer. […] Rufen wir uns an dieser Stelle noch einmal kurz das Ziel der Artikelserie in Erinnerung: Das Ziel besteht in der Minimierung von Risiken, die durch Schwachstellen in Software entstehen. Die bisher vorgestellten Absicherungsmaßnahmen reduzieren generell die Angriffsfläche und erhöhen die Gesamtsicherheit eures Systems – mehr als eine solides Fundament ist das allerdings nicht. Denn all die bisher aufgezeigten Tipps schützen nicht vor sogenannten Zero-Day-Exploits, den Angriffen auf bislang unbekannte Sicherheitslücken. «

Kuketz IT-Security Blog – "AppArmor – Linux härten Teil3"
Foto: Zlatko Najdenovski: Helmet

28. Juli 2016

Datenschutz-Netbook mit IT-Sicherheitssystem, Verschlüssellung und Anonymisierung

Julia Assagne per Videoschaltung auf dem Internationalen Medienforum 2016

In der Kategorie Gebraucht-PC's gibt es ab sofort ein Lenovo Thinkpad-Netbook mit gehärtetem Betriebssystem, verschlüsselter Festplatte, systemweit eingestelltem Proxy zur Anonymisierung im Internet und voreingerichteten Werkzeugen zur Kommunikations­verschlüsselung für einen bestmöglichen Schutz sensibler Daten und Wahrung der Privatsphäre. Der PC wird mit Windows-Lizenz verkauft.

Der Rechner ist in einem sehr guten Zustand. Da mein Studium zu ende ist benötige ich das Notebook nicht mehr. Der Computer hat fast keine Kratzer, ist sauber und der Akku hält im "Büro-Betrieb" etwa 6-7 Stunden (quasi wie neu).

Direktlink zu Datenschutz-Computer: Lenovo Thinkpad E135 Debian 8 / MATE

20. Juli 2016

Assange bei Medienforum in Moskau: 80 Prozent des NSA-Budgets in Privathand

Julia Assagne per Videoschaltung auf dem Internationalen Medienforum 2016

"Wie der Gründer der Enthüllungs­plattform WikiLeaks, Julian Assange, bei dem von der Mediengruppe Rossiya Segodnya organisierten Internationalen Medienforum gesagt hat, befindet sich das Budget des US-Nachrichtendienstes NSA zu 80 Prozent in Privathand.

Dem Gründer der Enthüllungsplattform zufolge steht auch Google seit langem in Verbindung mit dem Weißen Haus und ist nun auch in die Wahlkampagne von Hillary Clinton eingestiegen. Google habe die Macht, den Informationsstrom zu kontrollieren."

Sputnik News – Assange bei Medienforum in Moskau: 80 Prozent des NSA-Budgets in Privathand
Foto: Sputnik/ Maxim Blinov

19. Juni 2016

Mike Kuketz - Linux Härten - Sicheres Desktop System

Wer Interesse hat seinem Rechner eigenständig eine intensive Datenschutz-Kur zu verpassen, seien folgende, zusammenhängende Artikel von Mike Kuketz empfohlen:
Sicherheitsebenen eines Computers von der Hardware bis zur Software

In diesen Beiträgen geht es um grundlegend sicherheitsrelevante Eigenschaften von Computern auf Soft- und Hardware-Ebene und wie man sich nach bestem Gewissen absichern kann. Jedes System hat auch ungewollte Schwachstellen. Selbst unixoide Systeme (Linux, BSD, AT&T, …).

Foto: Mike Kuketz

12. Juni 2016

Der Postillion – NSA beklagt fehlerhafte Rechtschreibung in deutschem E-Mail-Verkehr

NSA Hauptquartier Fort Meade, Maryland

Auch auf mini-moz darf mal etwas Humor sein.

Vor einigen Tagen gab der Postillion wiedermal eine Satire zum Thema NSA ab. Ob da wirklich so viel dran gelogen ist? ;)

Der Postillion – NSA beklagt fehlerhafte Rechtschreibung in deutschem E-Mail-Verkehr

Foto: National Security Agency

20. Mai 2016

NSA-Spionage? Das können wir weder bestätigen noch dementieren

Frau Merkel mit ihrem Smartphone Zeit Online veröffentlichte gestern ein ziemlich suspektes Ergeebnis des Unter­suchungs­aus­schuss­es zum Fall NSA-Spionage in Deutschland.

Also genau genommen wissen wir was, dürfen es aber nicht sagen, weil der große Bruder, dann offenlegen müsste, dass die von gewissen Geheimdiensten (nachge­wiesenen) flächendeckenden Über­wachungs­maß­nah­men tatsächlich statt­fanden... Oder wie jetzt?

Zeit Online – NSA-Spionage? Das können wir weder bestätigen noch dementieren

15. Mai 2016

USA dürfen bald jeden Rechner auf der Welt durchsuchen

Hände schreiben auf einer Notebook-Tastatur, Bild im blauen Ton

"Die US-Behörden werden künftig jeden Computer auf dem Globus durchsuchen dürfen. Der Oberste Gerichtshof der Vereinigten Staaten hat entsprechenden Novellen zugestimmt.", so Sputnik News. "Laut der Entscheidung dürfen amerikanische Gerichte zukünftig die Ermittlungsbehörden dazu ermächtigen, sich Zugang zu jedem beliebigen Rechner auf der Welt zu verschaffen, meldet Reuters."

Sputnik News – USA dürfen bald jeden Rechner auf der Welt durchsuchen

29. April 2016

Quellen-TÜK: Bundestrojaner / Staatstrojaner wurde wieder genehmigt

Der Anfang 2008 vom Bundesverfassungsschutz verbotenene und (offiziell) zuletzt 2011 von Chaos Computer Club analysierten Bundestrojaner wurde heute durch das Bundesministerium während der Bundespressekonferenz in seiner neuen Version genehmigt. Den tatsächlichen Quellcode und damit den wirkliche, gesamten Umfang der Funktionalität kennt kaum jemand. Zudem wurde der aktuelle Trojaner von fraglichen Firmen geschaffen.

Ein Trojaner oder "Trojanisches Pferd" (in Form von Software) ist getarnte Spionage- und Schadsoftware, die im Hintergrund unbemerkt nicht genehmigte Prozesse durchführt. Dazu gehören unter anderem das Abhören und Mitlesen von Telefonaten, Chats, Videomitschnitte (Webcam, Player, etc.), Auslesen von Datenträgern und Dateiinhalten, Kontakte und andere persönliche und intime Daten. Und auch genau das soll der Bundestrojaner tun – mit staatlicher Genehmigung.

 
Einzelnachweise:

22. Februar 2016

Grundsatz – Bewusst Denken und Handeln

Grundeinstellung Sicherheit

Jedem sollte bewusst sein, dass Datenschutz und Informations­sicherheit weder Zauberei sind, noch Waffen, die Wunder und »absolute« Sicherheit bewirken. Es gibt keinen 100%igen Schutz! Dennoch ist IT-Sicherheit ein unabdingbarer Schritt zum Schutz sensibler Daten.

– Sicherheit beginnt im Kopf und im Handeln, nicht bei der Software. –

Durch einen bewussten Umgang mit PC und Internet, sowie eine gezielte Auswahl von Programmen, schützen Sie nicht nur sich selbst, sondern auch Ihre Freunde, Verwandten, Bekannten und Kinder. Sie schützen alle, mit denen Sie in Kontakt treten.

Überwachungsstaat - Was ist das?

Warum Datenschutz so wichtig ist erklärt der Künstler manniac im folgenden Video.


(Video: manniac, Quelle: YouTube)

Manniac erklärt einfach und verständlich was ein Überwachungsstaat ist, was diesen so gefährlich macht und wie wichtig es ist aktiv zu werden und sich zu schützen, um die Auswirkungen möglichst gering zu halten.