November

Alles Gute zum Geburtstag, Riseup

Riseup wird diesen Monat 10! Und es ist das 10-jährige Jubiläums der Stillegung des WTO-Treffens in Seattle durch Graswurzelbewegungen. Riseup entstand wesentlich als Ergebnis dieser Organisierung. Uns wurde bewusst, dass soziale Bewegungen sich nicht auf kommerzielle Kommunikationsinfrastruktur verlassen sollten und so beschlossen wir, unsere eigene Infrastruktur zu schaffen! Und da sind wir nun, 10 Jahre später und immer noch gut dabei.

Wenn Ihr in der Nähe von Seattle seid, sehen wir uns hoffentlich auf der WTO Jubiläumsfeier – seattleplus10.org.

Zahlt was Ihr benutzt

Verlässt Du Dich auf Deine riseup eMail-Adresse oder -Liste als sicheres Kommunikationsmittel und denkst, dass eine freie Gesellschaft eine autonome Kommunikationsinfrastruktur benötigt? Wir auch, und deshalb haben wir über die letzten 10 Jahre eMail, Mailinglisten und freie Software entwickelt, um als eines von vielen Tech-Kollektiven diesen Bedürfnissen zu entsprechen. Jedes Jahr bitten wir unsere Nutzer_innen - wenn möglich - uns 2 Stunden von dem zu geben, was immer sie als Lohn durch Arbeit erhalten. Wir arbeiten hart und bemühen uns sehr um das Wohlergehen der sozialen Bewegungen, in denen wir alle engagiert sind, und wir bitten nun unsererseits um etwas gegenseitige Hilfe. Spendet ein Geburtstagsgeschenk an Riseup Networks auf help.riseup.net/about-us/donate

Wenn Du eine US-steuerbegünstigte Spende vornehmen möchtest oder Deine Arbeitsstelle bei Spenden an US-amerikanische gemeinnützige Vereine gleichzieht, kannst Du die Spende auf Riseup Labs ausstellen, unsere Forschungsbereich, in dem freie Software für soziale Bewegungen entwickelt wird – siehe help.riseup.net/about-us/donate/#2 für weitere Informationen.

Riseup FAQ

Hast Du Fragen zu Mailinglisten oder eMail? help.riseup.net/lists help.riseup.net/mail

Tipps zur Passwortwahl

Hier ein paar Tipps. Ein gutes Passwort ist nicht nur zu Deiner eigenen Sicherheit wichtig, sondern für alle, mit denen Du zusammenarbeitest. Außerdem können die Adressen sämtlicher riseup-Benutzer_innen durch kommerzielle eMail-Provider blockiert werden, wenn ein Spammer sich Zugang zu einem einzigen Konto verschafft.

  1. Benutze nicht das selbe Passwort für alles. Du kannst das selbe Passwort für Sachen benutzen, die von geringer Bedeutung sind, so dass es keine große Sache wäre, wenn jemand daran käme. Im Allgemeinen lässt sich etwas als von geringer Bedeutung einstufen, wenn es keine Angelegenheit der Privatsphäre, des Datenschutzes oder des Geldes wäre, wenn es jemand knacken würde.

  2. Benutze keine Passwörter, die ausschließlich aus realen Worten bestehen (in jeglicher Sprache). Einer von vielen Wegen, Passwörter zu knacken beruht auf einem Programm, das jedes Wort in einem Wörterbuch ausprobiert. Es ist nicht ein Mensch, der versuchen wird, Dein Passwort zu erraten, sondern ein Computer, der so programmiert wurde, dass er jedes mögliche Wort (und jede Kombination von Wörtern) ausprobiert.

  3. Benutze nie das selbe Passwort zum Einloggen.

  4. Es kann nützlich sein, verschiedene Stufen von Passwörtern zu verwenden. Beispielsweise könntest Du ein Passwort für alles benutzen, das nicht wichtig ist und ein weiteres, längeres für Sachen von mittlerer Bedeutung. Für die wichtigsten Zugänge solltest Du einzigartige Passwörter benutzen. Du kannst verschiedene Variationen eines sicheren Passworts anlegen, wenn es Dir hilft, sie zu merken.

  5. Denke an eine Redewendung, die Dir gefällt, z.B. „Ein gutes Passwort ist ein wichtiger Teil einer guten Sicherheitsstrategie“. Nimm die ersten Buchstaben des Satzes – EgPiewTegS. Ändere einige Buchstaben in Sonderzeichen und Nummern – E6Pi1wTeg$. Das ist ein Passwort, das schwer zu knacken ist.

  6. Ändere Deine sicheren Passwörter alle paar Monate!

Notizen aus der Überwachungsapokalypse

Am 30. Januar 2009 erhielt einer der Systemadministratoren von indymedia.us eine Vorladung zur Anklagejury. Die Regierung verlangte die IP-Adresse sämtlicher der tausenden Besucher_innen von indymedia.us an einem bestimmten Tag – die IP-Adresse jeder Person, die an diesem Tag irgendeine der unzähligen Nachrichtenmeldung auf der gesamten Site gelesen hatte. Nicht nur, dass diese Forderung die Grundrechte (nach dem 1. Zusatz der US-Verfassung) aller Besucher_innen von indymedia.us bestritt, die Nachrichten anonym zu lesen, sie setzte sich außerdem grob über die rechtlichen Grenzen dessen hinweg, welche Art von Daten die Regierung mit Hilfe einer Vorladung einholen darf. Zudem war die Vorladung übermäßig weit ausgelegt und eine klare Schnüffeltour: es ist nicht möglich, dass die Identität aller Indymedia-Leser_innen sämtlicher Indymedia-Artikel für die fragliche Straftat von Bedeutung sein konnte, wegen der die Ermittlungen der Anklagejury in Indiana durchgeführt wurden, ganz gleich worum es bei dieser Straftat gehen möge. Um die Sache noch schlimmer zu machen, enthielt die Vorladung eine illegale Knebelanordnung, die es dem Empfänger verbat, über die Vorladung zu sprechen.

Fast ein Jahr später und durch die Rechtshilfearbeit der Electronic Frontier Foundation (die tollen Rechtshelfer_innen und Bürgerrechtler_innen des Internet) wurden sowohl die Vorladung als auch die Knebelanordnung fallen gelassen. Jede Menge weitere Informationen gibt es unter

http://www.eff.org/wp/anatomy-bogus-subpoena-indymedia