Kategorie-Archiv: Information

Informationen und Hinweise zum Blog und Chaosrelevanten Dingen.

31c3-banner

CCCMZ@31C3

Das alljährliche Highlight zum Jahresende, der Chaos Communication Congress, findet dieses Jahr wieder in Hamburg statt. Wie auch in den vergangenen Jahren pilgern viele tausend Hacker und Haecksen zu einer Kombination aus Vorträgen, Workshops, Spaß und Mate.

CCCMZ Assembly

Auf dem 31C3 ist der CCCMZ e.V. diesmal mit einem eigenen Assembly vertreten und es werden einige unserer Aktivitäten gezeigt. Im Rahmen der ganzen Geheimdienst- und Überwachungsaffären spielt Verschlüsselung eine ganz wichtige Rolle.

An Anfänger richten sich die Workshops zu CAcert und Nutzung dieser Zertifikate für die Verschlüsselung von E-Mails. Am Beispiel der Assembly Telefonanlage gibt es einen Eindruck davon, wie mit einfachen Mitteln das Abhören von Telefonaten deutlich erschwert wird. Die Telefonverbindungen innerhalb des Eventphone Netzes erfolgen von unserer Anlage aus verschlüsselt.

Für Fortgeschrittene und Webmaster sind die Beiträge zu DANE interessant, die Lehren aus Diginotar und anderen Totalausfällen des PKI Konzeptes führen unmittelbar zu DANE. Warum teure Zertifikate mit DANE obsolete werden, ist bei unserem Webmaster Workshop zu erfahren.

Auf der Assembly Homepage erscheinen aktuelle Themen und die Dokumentationen der Workshops. Unsere Assembly Homepage ist der Prototyp für den Workshop MediaWiki on Steroids bei dem erklärt wird, wie MediaWiki auch bei hohen Abrufzahlen stabil bleibt .

cryptoparty_enigma

Cryptoparty in der FH Mainz

Am 16.06.2014 wurde in Kooperation mit dem Fachbereich Mediendesign der Fachhochschule Mainz eine Cryptoparty in den Räumen der FH durch unseren Referenten Julian Heinrich durchgeführt:

Im Jahre 1 nach Snowden – was haben wir gelernt, wie können wir uns schützen?

Die NSA, der GCHQ, diverse andere Geheimdienste und insbesondere die Privatwirtschaft sind hinter unseren Daten her. Dies hat uns nicht zuletzt Edward Snowden beigebracht. Doch was bedeutet dies konkret und wie kann ich mich davor möglichst effektiv schützen, ohne gewohnte Abläufe und Strukturen auf zu geben?

Der Vortrag gibt einen kurzen Überblick über den aktuellen Stand der bekannten Ausspähtechniken und Datensammelwut und versucht im zweiten Abschnitt Möglichkeiten auf zu zeigen, wie man sich mit kostenlosen Hilfsmitteln dem entziehen kann.

Die Folien des Vortrages können hier heruntergeladen werden.

Während des praktischen Teils im Anschluss wurde folgende Software empfohlen:

airpi

AirPi

Im Rahmen der aktuellen Berichterstattung wird nun auch in Deutschland das Raspberry Pi Projekt AirPi von Tom Hartley aus England beworben.

Dank direktem Kontakt zu Tom seit Anfang 2013 ist bei uns schon seit Anfang diesen Jahres eine AirPi-Wetterstation auf Raspberry Pi Basis im Einsatz und liefert aktuelle Daten zu Temperatur, Luftfeuchtigkeit, Druck, Helligkeit und Gehalt an Kohlenmonoxid und Stickstoffdioxid.

Wir haben dazu den von Tom bereit gestellten Python-Code weiter entwickelt, sodass man nicht auf die Ausgabe der Messdaten als reinen Text bzw. die auf die Veröffentlichung der Daten bei Xively angewiesen ist, sondern diese in eine lokale Datenbank speichern kann.
Man hat die Möglichkeit, entweder in einem herkömmlichen Datenbankformat wie MySQL zu speichern oder, weil für diese Art von Daten von Vorteil, in eine RoundRobin-Datenbank. Wir präferieren hierfür die rrdtools von Tobias Oetiker, die zusätzlich auch die Möglichkeit des grafischen Exports der Daten bieten.

airpi-press-month

Den dazu nötigen Code stellen wir über unser GIT zur Verfügung:

https://git.cccmz.de/julric/airpi/

Des Weiteren haben wir den Code so modifiziert, dass das Script nicht mehr kontinuierlich laufen muss (und sekündlich Werte liefert), sondern einen Aufruf durch CRON implementiert, der passend zum Zeitintervall in der RRD Messwerte liefert.

Die Shell-Scripte zum Generieren der Graphen sind separat in unserem GIT-Wiki hinterlegt, sodass diese nach Belieben eingesetzt werden können. Eine variable Umsetzung zur Generation aller Graphen mit einem Script und passenden Parametern wäre denkbar.

Wer Fragen zu dem Projekt hat oder weiter dazu beitragen möchte, kann hier einen Kommentar hinterlassen oder unter kontakt@cccmz.de nachfragen.

 

cacert_logo

CAcert Assurer Training Event 22. Mai 2014 in Wiesbaden

Am Donnerstag, den 22. Mai 2014 findet bei uns von 19:00-22:00 Uhr in Wiesbaden ein Assurer Training Event (ATE) statt, bei dem Assurern und denen, die es noch werden wollen, gezielt aktuelle Informationen über CAcert vermittelt werden sollen.

Dieses ATE ist eine Veranstaltung der CAcert-Community und dem CCCMZ e.V. An dieser Stelle gibt es auch die Möglichkeit, sich über die Hintergründe von S/MIME und der Funktionsweise einer PKI vertraut zu machen und warum eine PKI vertrauenswürdig sein muss. Natürlich sind auch “Assurees” die lediglich Assurance Punkte sammeln wollen eingeladen, idealerweise welche mit ungewöhnlichen Ausweispapieren.

Die primäre Zielgruppe sind Assurer und solche, die es werden wollen. Auch “alte Hasen” sind explizit angesprochen, denn wer die Diskussionen auf den Mailinglisten nicht dauernd mitverfolgen kann, wird womöglich manche Information nicht mitbekommen haben.

Das ATE eine Qualitätssicherungsmaßnahme des CAcert Web-of-Trusts und damit ein wichtiger Baustein für ein erfolgreiches Audit, das Voraussetzung dafür ist, dass eines Tages das CAcert Root Zertifikat in die Bestandslisten der wichtigen Browser aufgenommen wird.

Links für Interessenten

CAcert Homepage

CAcert Policy

CAcert Root Zertifikate

Links für Assurer

https://wiki.cacert.org/Events/2014-05-22ATE-Wiesbaden

http://wiki.cacert.org/AssuranceHandbook2