Hefte zur Förderung des Widerstands gegen den digitalen Zugriff

Band-I-Cover Tails – The amnesic incognito live system

Anleitung zur Nutzung des Tails-Live-Betriebssystems für sichere Kommunikation, Recherche, Bearbeitung und Veröffentlichung sensibler Dokumente

Seit den „späteren“ Snowden-Veröffentlichungen vom März 2014 wissen wir leider mit Sicherheit, dass die Geheimdienste NSA, GCHQ und weitere für eine maßgeschneiderte Infiltration unserer Rechner keine menschlichen Hacker mehr benötigen, sondern automatisiert mit dem Spionageprogramm “Turbine” unbemerkt spezifische Schnüffel-Software auf unseren Rechnern installieren.

Wir empfehlen angesichts dieser Angreifbarkeit über massenhaft infizierte Rechner, Tails als unveränderliches „Live-Betriebssystem“ für das Kommunizieren, die Recherche, das Bearbeiten und Veröffentlichen von sensiblen Dokumenten zu benutzen. Ein Live-Betriebssystem ist ein eigenständiges Betriebssystem, was von DVD oder USB-Stick gestartet werden kann, ohne es zu installieren. Euer Standard-Betriebssystem auf der Festplatte wird nicht angefasst.

Tails hilft euch bei der Bearbeitung von sensiblen Text-,Grafik- und Tondokumenten. Tails verwendet beim Surfen, Mailen und Chatten automatisch die Anonymisierungssoft ware „Tor“ und verändert zusätzlich die sogenannte „MAC-Adresse“ eurer Netzwerkkarte. Was das ist und wozu das von Nutzen ist, erklärt euch die Einführung dieser Anleitung.

Tails hinterlässt bei richtiger Nutzung keine Spuren auf dem Rechner – eure Festplatte bleibt unberührt. Ein eventuell (auf Betriebssystemebene) eingeschleuster Schadcode kann sich auf einer Live-DVD oder einem schreibgeschützten Live-USB-Stick als Start-Medium nicht „festsetzen“ und euch beim nächsten Rechnerstart nicht mehr behelligen.

Diese Anleitung erhebt den Anspruch, auch für Computer-Nicht-Expert*innen verständlich und nützlich zu sein.

Band I Zweite erweiterte Auflage 2015-03-23: Tails2015-03-23SW [4MB]


Band-II-CoverDisconnect – keep the future unwritten!
Unzureichende Selbstverteidigung – jetzt aus der Zukunft ausbrechen!

Seit Jahren brechen Wellen eines technologischen Angriffs über uns herein – wir verkennen diesen Angriff als vermeintlich neutrale „technologische Entwicklung“ und spielen bereitwillig mit.

Es ist Zeit für eine fundiertere Analyse, es ist Zeit für eine Verschwörung gegen die dramatisch wachsende Fremdbestimmung. Diese Broschüre ist unsere erste Sammlung an Diskussionen und Ideen dazu.

Unser Ziel ist die Zurückweisung des smarten Griffs nach unserer Sozialität, Kreativität, Autonomie – unserem Leben. Wir suchen nach Wegen der Selbstbehauptung.

Jetzt aus der Zukunft ausbrechen!
Wir haben mit dem Band I der Reihe „Hefte zur Förderung des Widerstands gegen den digitalen Zugriff“ eine Art Anleitung zur digitalen Selbstverteidigung herausgebracht. Die dort enthaltenen Empfehlungen sind alles andere als „bequem“. Manche halten sie allein deshalb sogar für „nicht alltagstauglich“ – wir halten sie hingegen für absolut notwendig!

Was die Bequemlichkeit angeht, wollen wir den quasi zum Selbstzweck gewordenen Maximen „Komfort“ und „Geschwindigkeit“ eh nicht weiter nacheifern. Sie sind Teil der Sogwirkung jenes Anziehungspunktes vollständiger und „freiwilliger“ Datenpreisgabe, auf den unsere timelines gemäß der Vorstellung der machtbewussten Technokrat*innen von Google, Apple, Facebook, Amazon, Twitter und Co zusteuern sollen. Deren Zielsetzung einer vollständigen Aufzeichnung und Analyse aller Lebensregungen zum Zwecke ihrer Vorhersagbarkeit und Lenkung deckt sich mit den Interessen ihrer behördlichen „Partner“-Organisationen.

Unzureichende Selbstverteidigung
Die technischen Methoden aus Band I „Tails – The amnesic incognito live system“ halten uns bei elementaren politischen Tätigkeiten, nämlich bei der Kommunikation, der Recherche, dem Verfassen und der Veröffentlichung von sensiblen Dokumenten „eine Weile über Wasser“. Immerhin hat Edward Snowden mit den Werkzeugen exakt dieses Live-Betriebssystems nach seinem Abtauchen kommunizieren können, ohne seine Aufenthaltsorte zu offenbaren. Erfreulicher Weise arbeiten mittlerweile auch Journalist*innen zum Schutz ihrer Informant*innen mit Tails.

Unsere Verweigerung, am digitalen Dauersenden teilzunehmen und unsere Selbstverteidigung gegen den digitalen Zugriff sind jedoch unzureichend bei dem Versuch, uns langfristig der vollständigen Überwachung und der weitreichenden Fremdbestimmtheit zu entziehen. Ein Gegenangriff auf die Praxis und die Ideologie der totalen Erfassung erscheint uns zwingend notwendig. Leider bedarf es dafür, soll er eine Chance haben, einer Vorhersehung zukünftiger Entwicklungen unsererseits. Denn wir müssen jetzt aus der Zukunft ausbrechen! Wir müssen jetzt ihre Lenkungs-Logik einer BigData-animierten Selbstoptimierung durchkreuzen. Wir müssen jetzt aus ihrer Form von funktionalisierender „Vernetztheit“ ausbrechen und jetzt ihr smartes Instrumentarium unserer Erfassung und unserer zukünftigen Steuerung entlarven und angreifen.

Wir verschwören uns
Warten wir, bis sämtliche Erscheinungsformen und Konsequenzen ihres Angriffs auf unsere Sozialität (all-)gegenwärtig werden, haben wir verloren. Es bliebe uns dann lediglich eine (fundierte) Analyse der vermeintlichen „Entwicklung“ in Retrospektive. Mit Macht vorangetriebene technologische Schübe sind schwer und selten umkehrbar, sobald sie einmal gesellschaftlich durchgesetzt sind und der darüber geprägte „Zeitgeist“ ab da selbstverstärkend für die notwendige Stabilisierung sorgt: „Der technologische Wandel wird so schnell sein, dass das menschliche Leben unwiderrufbar verwandelt wird.“ (Ray Kurzweil, Chefingenieur von Google)

Dies vorweg an all diejenigen, die unsere nun folgenden Ausführungen für Projektionen in die Zukunft oder gar für „verschwörerisch“ halten – sie sind notwendiger Weise beides: Vorwegnahme ihrer Zukunft und unsere Verschwörung gegen eben diese.

Band II zweite Auflage 2015-10-01 als pdf: BandII-2015-10-01-A4 [5 MB]


Quellen: https://capulcu.blackblogs.org

Schreibe einen Kommentar