nadir bietet einen neuen Dienst an: Eine Plattform für Videokonferenzen auf der Basis von jitsi. Der Dienst läuft auf einem unserer Server und ist zur Zeit durch ein einfaches Passwort gesichert. Damit wollen wir mithelfen, die Kommunikationsfähigkeit der radikalen Linken in diesen Zeiten aufrecht zu erhalten. Bei Interesse schreibt uns eine Mail, um die Zugangsdaten zu erhalten. Hier findet ihr von systemli eine Übersicht über verschiedene Kommunikationstools, die auch wir als sinnvoll und wichtig erachten. Dies ist eine ergänzte Übersetzung der Dokumentation zu Schleuder3 Version 3.4. (Stand: Oktober 2020). Wir haben diese angefertigt, da mehrere unserer Nutzer_innen Probleme mit Schleuder3 haben und auch mit der englischsprachigen Dokumentation nicht zurecht kommen. Daher haben wir die deutsche Dokumentation an einigen Stellen ergänzt oder umformuliert. BegriffeDie englischsprachige Dokumentation nutzt ein paar Begriffe, die in der Technik-Welt recht geläufig sind, sich aber darüber hinaus nicht allen sofort erschließen: listen_name@nadir.org - "listen_name" ist ein Platzhalter, den ihr mit dem Namen eurer Schleuder ersetzen muesst. public key - der öffentliche gpg Schlüssel keywords - Schlüsselwörter oder auch die "x-"Befehle, mit denen ihr die Schleuder administriert fingerprint - Ein Fingerprint eines öffentlichen Schlüssels ist eine eindeutige Kennung dieses Schlüssels. Damit ist es möglich einen Schlüssel ohne Gefahr der Verwechselung eindeutig zu benennen. Ein Fingerprint sieht zB so aus: 909D6819812CAF808A6A1EF6824F5EA09D6697E9 - wenn ähnliches im folgenden Text auftaucht, dann ist ein Fingerprint gemeint keyring - Eine Datei, die alle öffentlichen Keys beinhaltet - auch Schlüsselbund genannt. Jede Schleuderliste hat ihren eigenen Schlüsselbund mit den ihr bekannten keys. Inhalt
Schleuder nutzenMails, die an die Schleuder geschickt werden, werden an die eingetragenen Mitglieder der Liste verschickt. Dabei wird die Ursprungsmail der Versender_in verändert. Zum einen wird diese auf unseren Servern kurz entschlüsselt, um dann mit den öffentlichen Schlüsseln der Listenmitglieder wieder verschlüsselt und verschickt zu werden. Die ausgehenden Mails enthalten zusätzlich zum ursprünglichen Inhalt noch einen kleinen Block am Anfang der mail, der weitere Informationen enthält. Ein Beispiel:From: user_in user_in@example.org Eine Erklärung:From: Von welcher Adresse die Mail ursprünglich kam Den öffentlichen Schlüssel einer schleuder bekommenUm den öffentlichen Schlüssel einer Schleuder zu erhalten, reicht es, eine leere und unverschlüsselte Mail an die Schleuder zu schicken mit dem Zusatz "-sendkey" zwischen listen_name und @nadir.org. Wer z.B. an uns ein verschlüsselte Mail schicken will und den public key noch braucht: nadir-technik-sendkey@nadir.org. Spezielle SchlüsselwörterUm eine Schleuder mit Email-Befehlen zu verwalten, sind spezielle Schlüsselwörter notwendig, die ein bestimmtes Verhalten auslösen. Damit können neue Mitglieder eingetragen, Schlüssel getauscht oder auch an eine Mailadresse eine Nachricht verschickt werden, die nicht auf der Schleuder eingetragen ist. Damit das dann auch funktioniert, müssen diese Schlüsselwörter einem definierten Format folgen:
Note: Es kann nur ein Command pro Mail an die request-Adresse verschickt werden! SicherheitUm ein mögliches Angriffszenario auf einzelne Schleuderlisten auszuschließen (sog. replay attacks), muss jede Mail an eine Schleuder, die Schlüsselwörter enthält, mit "x-list-name: listen_name@nadir.org" in der ersten Zeile beginnen. Andernfalls werden keine weiteren "x-"-Befehle verarbeitet. Ihr bekommt dann folgende Fehlermeldung zurück: "Your message did not contain the required "X-LIST-NAME" keyword and was rejected." Mitglieder eintragen und gpg-Schlüssel verwaltenDamit eine Schleuder überhaupt "mitbekommt", dass in einer Mail Schlüsselwörter enthalten sind und sie irgendwas machen soll, muss die Mailadresse der Schleuder im Adressfeld (To:) um ein -request ergänzt werden, und zwar direkt im Anschluss an den Listennamen: listen_name-request@nadir.org. Andernfalls wird die Mail wie jede andere Mail an die Schleuder behandelt und an alle eingetragenen Mitglieder versendet. Es folgt nun eine Auflistung der möglichen Schlüsselwörter, die an listen_name-request@nadir.org geschickt werden können, was sie bedeuten, sowie einige Anwendungsbeispiele:
Weitere SchlüsselwörterFolgende Schlüsselwörter müssen nur an listen_name@nadir.org ohne den -request Zusatz geschickt werden. Sie sind Teil einer Mail, die über die Liste verschickt wird.
Der öffentliche Schlüssel von user_in@example.org muss mit dem x-add-key-Kommando vorher dem Schlüsselbund der Liste hinzugefügt worden sein.
x-resend-enc und x-resend können beliebig häufig verwendet werden. Hinweis: Es ist zwar erlaubt, mehrere Adressen hinter ein x-resend(-enc) zu schreiben
x-resend-enc: user_in1@example.org Bekannte ProblemeHTMLMail wird als html-Mail (und nicht plain text) verschickt? Dadurch können sich andere Zeichen, meist sind es Leerzeichen, irgendwie vor das x des Schlüsselworts schmuggeln. Oder es wird vor die Zeile mit dem Befehl eine Leerzeile eingefügt. In beiden Fällen bricht Schleuder die Verarbeitung der Mail ab und verschickt entweder eine Fehlermeldung oder leitet die Mail schlicht weiter, mit den Befehlen im Textteil, ohne jedoch etwas zu tun. Es gibt noch einen weiteren, von Schleuder unabhängigen Grund, warum html in Mails nicht verwendet werden sollte, der sog. e-fail. Siehe dazu unseren vorherigen Newseintrag. Zeilenumbruch"Ich habe eine neue Listmember eingetragen, aber der Fingerprint wird nicht zugewiesen." Für Schleuder muss der Fingerprint in einer Zeile mit der Adresse sein, da darf es keinen Zeilenumbruch geben. In Mail-Clients ist sehr oft ein Zeilenumbruch (bei 72 Zeichen) voreingestellt (was durchaus sinnvoll ist, nur in diesem Fall nicht), so dass der recht lange fingerprint in Kombination mit den Mailbefehlen zu lang ist umd umgebrochen wird. In thunderbird lässt sich das ändern: -> Einstellungen -> Reiter: Allgemein -> Konfiguration bearbeiten (es gibt eine Warnung, darauf müsst ihr euch einlassen) -> In der Suchzeile nach "mailnews.wraplength" suchen -> Doppelklick auf das Ergebnis -> neuen Wert für den automatischen Zeilenumbruch eingeben, z.B. 100. Und ja, das ist umständlich, leider gibt es keinen besseren Weg (oder wir kennen wir nicht). AusgesperrtWenn ihr euch selbst als Admin versehentlich den falschen Fingerorint zugewiesen habt oder euer oeffentlicher Schluessel abgelaufen ist, dann habt ihr euch ausgesperrt. Dann muesst ihr euch bei uns melden und wir muessen das reparieren, denn in dem Fall habt ihr keine gueltigen Adminrechte mehr. Schleuderwebinterface zur Administrationwir diskutieren schon länger darüber, inwieweit wir das Webinterface für mehr Leute öffnen sollten. Unser aktueller Diskussionsstand dazu ist - den wir auch erst mal so beibehalten werden - dass wir weiterhin keine Web-Zugänge einrichten werden. In einigen wenigen Einzelfällen haben wir das in der Vergangenheit zwar gemacht, nicht immer sind wir damit auch glücklich. Unser Problem mit dem Webinterface ist, dass es zwar soweit läuft und, so hoffen wir, auch keine nennenswerten Bugs oder Sicherheitslücken hat, aber die Entwicklung gerade stockt und auch noch nicht richtig fertig programmiert ist. Auch macht uns die Art der Account-Verwaltung Sorgen, die im worst case einer Angreifer_in vollen Zugang auf alle Schleuder-Listen geben kann. Wir verstehen, dass die mail-Administration von Schleuder schon zu 2er-zeiten nervig war und jetzt mit schleuder3 eher komplizierter geworden ist. Daher hoffen wir, dass das Schleuder-Team mit der 4er-Version (an der bereits gearbeitet wird) auch ein neues, fertig programmiertes Webinterface dabei hat. ListenkonfigurationBefehle koennen von User_innen mit unterschiedlichen Rechten ausgefuehrt werden, wer was darf steht in der Listenkonfiguration. Die Standardeinstellungen sind, dass nur Admin subscribe, unsubscribe und delete-key ausfuehren duerfen und alle anderen Befehle alle User_innen. Wenn ihr diese Einstellungen geaendert haben wollt, dann schreibt uns Bescheid. Darueberhinaus sind unsere Standarteinstellungen beim Anlegen einer neuen Liste so sicher wie moeglich, das heisst, es duerfen nur verschluesselte, signierte Mail von eingetragenen Listenmitgliedern verschickt und angenommen werden. Auch hier gilt: wenn ihr das geaendert haben wollt, sagt einfach Bescheid. Im Dezember 2018 gab es auf dem 35C3 eine neue Veroeffentlichung zum Thema efail, die uns dazu veranlasst hat, unsere Einschaetzung und die sich daraus ergebenden Empfehlungen bezüglich der Benutzung von Email und GPG zu überarbeiten. Wir möchten weiterhin darauf hinweisen, dass wir es für unabdingbar halten, Mails zu verschlüsseln und GPG/PGP ist das beste, was es zur Zeit gibt. Die Sicherheitslücken, die gefunden worden, haben nichts mit GPG/PGP zu tun, sondern mit der Art, wie Mailclients GPG/PGP einbinden und anwenden. Die Frage, ob man Email ansich benutzen sollte, koennen wir pauschal nicht beantworten, dass muss jede_r fuer sich selbst entscheiden. Wir halten das Protokoll weiterhin fuer sinnvoll und werden unsere Services, die darauf basieren, auch weiterhin anbieten. Es ergeben sich aus den neuen Erkenntnissen notwendige und teilsweise auch etwas unhandliche Workarounds, die wir hier vorstellen möchten. Was davon die einzelne User_in umsetzt, hängt natuerlich auch von der persönlichen Einschaetzung über die Notwendigkeit aufgrund von Repressionsgefahr und Ähnlichem ab. Einstellungen im Emailclient, die absolut sinnvoll sind:
Weitere Empfehlungen:
Wir möchten euch mit diesen Empfehlungen nicht in Panik versetzen. Es macht aber durchaus Sinn, sich mit den genannten Punkten auseinander zu setzen und zu überlegen, was realistische Szenarien fuer eine_n selbst bzw. die Gruppe sind und was die logischen Konsequenzen im eigenen Verhalten sein sollten und können. Solidarische Grüße nadir https://www.efail.de https://www.opensnitch.io Die EFF (Electronic Frontier Foundation) hat am 13.5.2018 eine Presseerklärung veröffentlicht, in der sie vor einer neu entdeckten Schwäche in GPG/PGP warnen und empfehlen, Mailverschlüsselung bis zum Fix des Bugs zu deaktivieren. Diese Meldung ist von vielen Medien aufgegriffen und unkritisch weiterverbreitet worden, was bei vielen zu Verunsicherung geführt hat. Wir wollen klarstellen:
Ihr müsst also nur sicherstellen, dass Thunderbird (oder welchen Mailclient ihr auch immer verwendet):
Wenn Ihr da sicher gehen wollt und Fehlbedienungen vermeiden wollt, dann deaktiviert in Thunderbird die Darstellung im HTML Modus - sowohl bei der Anzeige von Mails, als auch beim Verfassen. In jedem Fall: Verschlüsselt eure Mails weiterhin - und wenn ihr das noch nicht macht, dann wäre jetzt ein guter Moment, damit anzufangen. Solidarische Grüße nadir linksunten.indymedia.org ist aus dem Netz verschwunden. Mit einem Verbot der Seite will das Innenministerium linke Themen und Debatten, die "zu radikal" die bestehenden Verhältnisse kritisieren, unsichtbar machen. Das reiht sich ein in die verschärfte Stimmungsmache, die seit dem G20 Gipfel in Hamburg der radikalen Linken entgegenschlägt. Da das Spektakel in Hamburg so garnicht im Sinne der Veranstalter_innen abgelaufen ist, müssen jetzt - insbesondere vor der Bundestagswahl - Schuldige präsentiert und abgestraft werden. Das Verbot wird nicht dazu führen, dass linksradikale Positionen aus dem Netz verschwinden - das ist auch den "alten Männern mit Faxgerät" klar. Das Drehen an der polizeistaatlichen Schraube ist ein hilfloser Versuch Handlungsfähigkeit zu demonstrieren. Wir sind solidarisch mit allen, die von dieser Repressionswelle getroffen wurden (und vielleicht noch werden). Gemeinsam werden wir dafür sorgen, dass ein Angriff auf linke Strukturen und Inhalte keinen Erfolg haben wird! nadir webmail.nadir.org ist jetzt auch per tor hidden service zu erreichen. die adresse https://rfy6mfmwya6soywp.onion ist nur mit dem tor browser zu erreichen. nadir.org nimmt teil am beta program von letsencrypt.org. Seit heute verwendet www.nadir.org ein entsprechendes SSL-Zertifikat. Die Kampagne hat das Ziel, die Verwendung von SSL-Zertifikaten zu entkommerzialisieren. SHA1 Fingerprint=F4:92:2A:1F:B3:2B:AE:B8:14:2F:F8:52:CC:A8:67:BB:C6:8F:BA:78 SHA256 Fingerprint=EB:EA:2B:C4:4B:94:AD:38:50:50:B1:54:99:7D:5E:4D:DC:4D:D0:B7:CE:42:7F:EF:E7:E1:8A:B0:31:AC:22:36 einige Aktivist*innen sind an uns herangetreten, eine Dokumentation der Aktivitäten um die EU-weite Operation "mos maiorum" zu hosten. Ihr findet diese Seite unter: map.nadir.org oder als tor-hidden-service Dies ist ein Mitmach-Projekt. D.h. ihr könnt selbständig Kontrollen, Festnahmen, Kontrollpunkte oder auch Nachrichten mit einem Ort verknüpfen und dort veröffentlichen. Die Gruppe, die diese Seite betreut, versucht die Informationen auch gegen zu checken, können aber hierbei auch Unterstützung gebrauchen. Direkt kontaktieren könnt ihr sie über mapmosmaiorum@riseup.net PGPKey. Weiter Informationen zu "mos maiorum" und die Reisewarnung in verschiedenen Sprachen findet ihr unter: migration-hunt Eine Anleitung zur Nutzung des Projekts, also wie Nachrichten eingestellt werden können, gibt es hier Aus gegebenem Anlass (Original von RiseUp): https://help.riseup.net/de/security-not-a-crime Am Dienstag, den 16. Dezember fand im spanischen Staat eine große Polizeioperation statt. Vierzehn Häuser und soziale Zentren in Barcelona, Sabadell, Manresa und Madrid wurden durchsucht. Bücher, Flugblätter und Computer wurden beschlagnahmt, elf Menschen verhaftet und zur Audiencia Nacional verbracht, einem Sondergericht in Madrid, das für Anliegen "von nationalem Interesse" zuständig ist. Ihnen wird die Gründung, Bewerbung, Verwaltung und Mitgliedschaft in einer terroristischen Organisation vorgeworfen. Allerdings beklagen Anwält_innen der Verteidigung einen Mangel an Transparenz; ihnen zufolge wurden ihre Klient_innen zu Aussagen gezwungen ohne zu wissen, was ihnen vorgeworfen wird. "[Sie] sprechen von Terrorismus ohne konkrete kriminelle Handlungen zu benennen oder konkrete individualisierte Tatsachen, die den einzelnen zugeschrieben werden könnten" [2]. Als er damit konfrontiert wurde, reagierte Richter Bermúdez mit den Worten: "Ich untersuche nicht spezifische Handlungen, ich untersuche eine Organisation und die Bedrohung, die in Zukunft von ihr ausgehen könnte" [1]; damit handelt es sich um einen weiteren Fall anscheinend präventativer Verhaftungen. Vier der Häftlinge wurden inzwischen freigelassen, sieben bleiben jedoch in Untersuchungshaft. Die Gründe, die vom Richter für ihre fortgesetzte Haft angegeben wurden, beinhalten den Besitz bestimmter Bücher, "die Herstellung von Publikationen und Formen der Kommunikation", sowie die Tatsache dass die Angeklagten "eMail mit extremen Sicherheitsvorkehrungen verwendeten, so wie den RISE UP Server" [2]. Wir verurteilen diese kafkaeske Kriminalisierung sozialer Bewegungen und die irrsinnige und außerordentlich alarmierende Schlussfolgerung, den Schutz der eigenen Privatsphäre mit Terrorismus gleichzusetzen. Wie jeder andere eMail-Provider hat Riseup die Pflicht, die Privatsphäre seiner Nutzer_innen zu schützen. Viele der "extremen Sicherheitsvorkehrungen", die Riseup einsetzt, sind gängige Musterlösungen (sog. "Best Practices"), die auch von Providern wie hotmail, GMail oder Facebook eingesetzt werden. Anders als diese Provider ist Riseup allerdings nicht bereit, illegale Hintertüren zuzulassen oder die Daten ihrer Nutzer_innen an Dritte zu verkaufen. Der Bericht des Europaparlaments über das US-amerikanische NSA-Überwachungsprogramm stellt fest, dass "das Recht auf Achtung der Privatsphäre kein Luxus ist, sondern einen Grundpfeiler der freien und demokratischen Gesellschaft darstellt" [3]. Die jüngsten Enthüllungen über das Ausmaß, in dem Staaten die Rechte aller Menschen auf Privatsphäre missachten, zeigen, dass alles was ausspioniert werden kann auch ausspioniert wird [4]. Darüberhinaus wissen wir, dass die Kriminalisierung einzelner weil sie Werkzeuge zum Schutz der Privatsphäre verwendet haben, eine Einschüchterungswirkung auf alle hat, und ganz besonders auf Menschenrechtsverteidiger_innen, Journalist_innen und Aktivist_innen. Das eigene Grundrecht auf Privatsphäre aufgeben zu müssen aus Angst, als Terrorist_in markiert zu werden, ist inakzeptabel. [1] https://directa.cat/actualitat/pandora-empresonada [4] http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html |
NadirNadir ist eine strömungsübergreifende Publikationsplatform, Kommunikationsstruktur und ein Infosystem für die radikale Linke. Selbstdarstellung → Kontakt
Spenden →Aktueller Status der Webdienste → |