OpSec für Demos
OpSec (Operations Security) ist ursprünglich ein Begriff aus dem Militär, operationen sollten nicht durch Plauderei auffliegen. Heute wird es oft von hackern verwendet, deren Ziel ist kein unschöne Post zu bekommen und eine intakte Haustür zu behalten. Das ist auch unser Ziel.
Vorbereitung
Probleme auf der Demo
- Funkzellenabfragen sind nervig.
- ggf mitschneiden der known WLAN ssid liste kann Tracking ermöglichen
Lösungen
- Ideal: kein Handy mitnehmen oder handy ganz aus.
- Problem: für Fotos ist das ganz praktisch.
Variante: Briar
Vorraussetzung: Ein Android Gerät (idealerweise kein Smartphone)
Optional:
- Zweitgerät ohne an dich gebundene sim, dass nach der Aktion IMMER ausgeschaltet wird.
- erstgerät: vor der Demo SIM raus & WLAN Einstellungen zurücksetzen
To-Do
- Akkuoptimierung für Briar ausschalten
- Briar einrichten & IDs austauschen
Auf der Demo
- Flugmodus!
- WLAN an, Bluetooth an.
- Briar starten
Zwei Personen sollten nicht zu weit voneinander entfernt sein, sonst unterbricht die Verbindung.
Wenn WLAN Hotspot:
- nur gängige SSIDs wie zB “FritzBox“
Wenn WLAN Hotspot mit Internet:
- nur gängige SSID wie “FritzBox“
- keine personengebundene sim
- host nutzt bitte eine VPN (zb Mullvad)!
Backlinks
Hi Friend
For my fellow activists and students, I've written some **German notes**, u.A. zum Beschaffen von [[literatur]], denn diese sollte natürlich _IMMER_ sehr umständlich über die UNI VPN kommen und der nächste schritt, diese [[literatur-organisieren]]. Für sichere Kommunikation zwischen Aktivisti ist [[matrix]] eine super Sache, eine [Begründung findet sich auf meinem Blog](https://blog.decided.to/25576/messengerdebatte). Auch praktische Gedanken zum [[gruppenaufbau]] und [[demo-opsec]] für Aktionen, für selbige auch eine kleine [[spruchsammlung]].
Gruppenaufbau
Ich hab auch eine kleine Zusammenstellung an [[demo-mukke]]. Gerade bei zivilem Ungehorsam sind einige Gedanken über [[demo-opsec]] ganz gut.