mrmcd2014_logo

Let’s all meet at MRMCD 14 in Darmstadt!

Bis zum Baubeginn auf der “Großbaustelle IT-Security” sind es nur noch zwei Wochen! Wer sich bisher noch nicht dazu durchringen konnte, bei den Bauarbeiten mitzumachen, kann dies nur noch als spontaner Saisonarbeiter. Es wird es die Möglichkeit geben, direkt auf der Baustelle ein Ticket für die MRMCD zu kaufen (“Abendkasse”). Allerdings sind bei diesen Tickets keine Goodies oder Textilien dabei. Konferenztassen können auch nur für Tickets aus dem Vorverkauf garantiert werden.

Die Bauleitung freut sich, dass das Teilbauprojekt “Konferenzprogramm projektieren” erfolgreich beendet werden konnte. Ab sofort findet sich der Bauplan für die MRMCD unter http://fahrplan.mrmcd.net. Die Programmlücken werden sich mit neuen Releases schrittweise durch weitere interessante Programmpunkte füllen.

Der CCCMz wird auf der Baustelle unter Anderem in Form des NOC vertreten sein. Ihm wurde die Zuständigkeit für den Aufbau eines Netzwerkes mit direkter Leitung ins Internet und die dafür nötige kabelgebundene und kabellose Vernetzung der Teilnehmer übertragen. Wir hoffen, das Projekt wie im letzten Jahr erfolgreich zu meistern. Für genug Wumms bei Up- und Downstream ist bereits gesorgt. Der Dank hierfür geht an die man-da.de GmbH in Darmstadt, die uns den nötigen Uplink bereit stellt.

Wir freuen uns, viele von Euch auf den MRMCD 14 zu treffen!

cryptoparty_enigma

Cryptoparty in der FH Mainz

Am 16.06.2014 wurde in Kooperation mit dem Fachbereich Mediendesign der Fachhochschule Mainz eine Cryptoparty in den Räumen der FH durch unseren Referenten Julian Heinrich durchgeführt:

Im Jahre 1 nach Snowden – was haben wir gelernt, wie können wir uns schützen?

Die NSA, der GCHQ, diverse andere Geheimdienste und insbesondere die Privatwirtschaft sind hinter unseren Daten her. Dies hat uns nicht zuletzt Edward Snowden beigebracht. Doch was bedeutet dies konkret und wie kann ich mich davor möglichst effektiv schützen, ohne gewohnte Abläufe und Strukturen auf zu geben?

Der Vortrag gibt einen kurzen Überblick über den aktuellen Stand der bekannten Ausspähtechniken und Datensammelwut und versucht im zweiten Abschnitt Möglichkeiten auf zu zeigen, wie man sich mit kostenlosen Hilfsmitteln dem entziehen kann.

Die Folien des Vortrages können hier heruntergeladen werden.

Während des praktischen Teils im Anschluss wurde folgende Software empfohlen:

airpi

AirPi

Im Rahmen der aktuellen Berichterstattung wird nun auch in Deutschland das Raspberry Pi Projekt AirPi von Tom Hartley aus England beworben.

Dank direktem Kontakt zu Tom seit Anfang 2013 ist bei uns schon seit Anfang diesen Jahres eine AirPi-Wetterstation auf Raspberry Pi Basis im Einsatz und liefert aktuelle Daten zu Temperatur, Luftfeuchtigkeit, Druck, Helligkeit und Gehalt an Kohlenmonoxid und Stickstoffdioxid.

Wir haben dazu den von Tom bereit gestellten Python-Code weiter entwickelt, sodass man nicht auf die Ausgabe der Messdaten als reinen Text bzw. die auf die Veröffentlichung der Daten bei Xively angewiesen ist, sondern diese in eine lokale Datenbank speichern kann.
Man hat die Möglichkeit, entweder in einem herkömmlichen Datenbankformat wie MySQL zu speichern oder, weil für diese Art von Daten von Vorteil, in eine RoundRobin-Datenbank. Wir präferieren hierfür die rrdtools von Tobias Oetiker, die zusätzlich auch die Möglichkeit des grafischen Exports der Daten bieten.

airpi-press-month

Den dazu nötigen Code stellen wir über unser GIT zur Verfügung:

https://git.cccmz.de/julric/airpi/

Des Weiteren haben wir den Code so modifiziert, dass das Script nicht mehr kontinuierlich laufen muss (und sekündlich Werte liefert), sondern einen Aufruf durch CRON implementiert, der passend zum Zeitintervall in der RRD Messwerte liefert.

Die Shell-Scripte zum Generieren der Graphen sind separat in unserem GIT-Wiki hinterlegt, sodass diese nach Belieben eingesetzt werden können. Eine variable Umsetzung zur Generation aller Graphen mit einem Script und passenden Parametern wäre denkbar.

Wer Fragen zu dem Projekt hat oder weiter dazu beitragen möchte, kann hier einen Kommentar hinterlassen oder unter kontakt@cccmz.de nachfragen.

 

cacert_logo

CAcert Assurer Training Event 22. Mai 2014 in Wiesbaden

Am Donnerstag, den 22. Mai 2014 findet bei uns von 19:00-22:00 Uhr in Wiesbaden ein Assurer Training Event (ATE) statt, bei dem Assurern und denen, die es noch werden wollen, gezielt aktuelle Informationen über CAcert vermittelt werden sollen.

Dieses ATE ist eine Veranstaltung der CAcert-Community und dem CCCMZ e.V. An dieser Stelle gibt es auch die Möglichkeit, sich über die Hintergründe von S/MIME und der Funktionsweise einer PKI vertraut zu machen und warum eine PKI vertrauenswürdig sein muss. Natürlich sind auch “Assurees” die lediglich Assurance Punkte sammeln wollen eingeladen, idealerweise welche mit ungewöhnlichen Ausweispapieren.

Die primäre Zielgruppe sind Assurer und solche, die es werden wollen. Auch “alte Hasen” sind explizit angesprochen, denn wer die Diskussionen auf den Mailinglisten nicht dauernd mitverfolgen kann, wird womöglich manche Information nicht mitbekommen haben.

Das ATE eine Qualitätssicherungsmaßnahme des CAcert Web-of-Trusts und damit ein wichtiger Baustein für ein erfolgreiches Audit, das Voraussetzung dafür ist, dass eines Tages das CAcert Root Zertifikat in die Bestandslisten der wichtigen Browser aufgenommen wird.

Links für Interessenten

CAcert Homepage

CAcert Policy

CAcert Root Zertifikate

Links für Assurer

https://wiki.cacert.org/Events/2014-05-22ATE-Wiesbaden

http://wiki.cacert.org/AssuranceHandbook2