Arbeitsgruppen: Unterschied zwischen den Versionen
K (AG Filmfestival gibt es nicht) |
K (AG inexistent) |
||
Zeile 101: | Zeile 101: | ||
<br> | <br> | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
== [[Arbeitsgruppe Freiheitsredner|AG Freiheitsredner.de]] == | == [[Arbeitsgruppe Freiheitsredner|AG Freiheitsredner.de]] == |
Version vom 23. März 2008, 09:20 Uhr
- Design
- e-Card
- Geheimdienste
- Lobbyarbeit (online-AG)
- Mailinglisten
- Mailserver
- Mitgliederbetreuung
- Online-Durchsuchung
- Onlineprofile
- Presse
- Technik
- Übersetzung
- Vernetzung
- Videoüberwachung
- Vorratsdatenspeicherung
- Webserver
- Wiki
{{#if:| |}}
Projekt: | Mailserver-Administration |
Kurzbe- schreibung: |
der Mailinglistenserver hat große lags, was kann man tun? |
Ansprechpartner: |
|
Mithilfe: | ... |
Weitere beteiligte Arbeitsgruppen: |
|
Siehe auch: | Aktionen_und_Projekte, Inhaltsübersicht, Arbeitsamt |
Auf dem Ortsgruppentreffen Berlin entstand die Idee mehrere themenbezogene Arbeitsgruppen einzurichten um notwendige Aufgaben zielgerichtet umsetzen zu können. Dies sind nur Vorschläge und die Liste kann jederzeit erweitert/ergänzt werden
AG Infomaterial
s. auch: Flyer, Banner, Logo, Plakate
- erstellen, designen, drucken
Auch ansprechbar: die Technik-Mailingliste
AG Wiki
unter Arbeitsgruppe Wiki
AG Bundestreffen
Siehe Arbeitsgruppe Bundestreffen.
AG Webserver
Auch ansprechbar: die Design-Mailingliste, die Technik-Mailingliste
AG Mailinglisten-Server
Auch ansprechbar: die Technik-Mailingliste
AG Online-Durchsuchung
siehe auch Online-Durchsuchung, Gesetzes-Vorhabensammlung
AG Neueinsteiger
Betreuung der Neueinsteiger mit individuellen Antworten entsprechend der Vorstellungsmails und Pflege des Portals für Neueinsteiger
- bei Ortsgruppen-Gründung etc. begleiten
Nachfragen auch immer gerne im Chat.
AG IRC
Alle infos zum IRC unter: Chat
AG Vereinsgründung
Gab's dazu nicht schon mal was hier im Wiki? Große Diskussion, wo gibt's dazu Ergebnisse?
- intern:Förderverein
- intern_Talk:Förderverein
- intern:Satzung
- intern_Talk:Satzung
- Kontoinformationen und Verwendung von Geldern
- Diskussion:Kontoinformationen_und_Verwendung_von_Geldern
- intern:Virtuelles_Treffen_am_13._Juni_2007_(Protokoll)
AG Verfassungsbeschwerden
Zu der Seite der Arbeitsgruppe Verfassungsbeschwerden
AG Presse
Mailingliste Pressearbeit
Siehe auch Pressecenter
AG Freiheitsredner.de
Siehe auch:
- Support
- Erstellung von einheitlichem Infomaterial
AG Internetfibel
Ziel: Mit einem Buechlein/Heft wollen wir Aeltere und IT-Fremde unser Medium naeherbringen und erklaeren, wie wir uns dort untereinander austauschen. Das geht von Mail, Webseiten, Foren, Instant Messaging, Skype und Co. eventuell bis hin zu komplexeren Sachen wie Wikis und IRC ;)
Hier geht's zum Brainstorming Internetfibel
Siehe auch:
AG Technische Schutzmaßnahmen
Viele benutzen Tor, um ihre persönliche Identität zu schützen. Tor basiert darauf, dass wiederholt die IP-Adresse, die den Telekommunikationsteilnehmer identifizieren kann, an einem Tor-Knoten durch dessen Adresse ersetzt wird, während die Nutzdaten weitergeleitet werden. Dadurch kann in üblicher Weise mit Diensten im Internet kommuniziert werden, die Dienste können aber nur die IP-Adresse des letzten Tor-Knoten erkennen, und den Teilnehmer damit nicht identifizieren.
Das Gesetz zur Vorratsdatenspeicherung sieht jedoch vor, nicht nur beim Internet-Provider zu speichern, welche IP-Adresse zu welcher Person gehört, sondern auch, bei Betreibern von Tor-Knoten zu speichern, welche IP-Adresse durch welche ersetzt wurde. Dadurch kann die Anonymität gebrochen werden.
Das wäre jedoch nicht mehr möglich, wenn man in der Kommunikation zwischen den Tor-Knoten nicht wiederholt IP-Adressen durch andere vertauscht, sondern beim ersten verwendeten Tor-Knoten die IP-Adresse durch eine Markierung, die die Nutzdaten eindeutig identifiziert, nicht aber die IP-Adresse, zu ersetzen, und diese markierten Nutzdaten dann zwischen den Tor-Knoten auszutauschen, bis sie schließlich von einem Tor-Knoten an den zu nutzenden Dienst weitergeleitet werden. Da dann innerhalb des Tor-Netzwerks keine personenbezogenen Daten mehr kommuniziert werden, dürfte auch nichts mehr protokolliert werden, so dass wieder Datenschutz gewährleistet werden kann.
Eventuell wäre es auch nützlich, langfristig von TCP auf UDP umzustellen, oder zumindest die Möglichkeit zu eröffnen, da bei UDP keine Verbindungen bestehen, deren Start- und Zielpunkt gespeichert werden können, sondern nur noch immens viele Pakete, deren Vorratsdatenspeicherung nicht mehr praktikabel wäre.
Es wäre schön, wenn jemand mit genügend Englisch-Kenntnissen diese Vorschläge an die Tor-Entwickler weiterleiten könnte. Vor allem der erste Vorschlag, die Informationen über die IP-Adressen durch Markierungen der Nutzdaten zu ersetzen, wäre sehr nützlich zur Wahrung des Datenschutzes, und würde auch außerhalb Deutschlands zur Sicherheit von Tor beitragen.
Sollte etwas unklar sein, kann es auch hier im Wiki erläutert werden.
Kritik
IP-Adresse durch Markierung ersetzen
Ob die Quell-IP-Adresse oder eine "Markierung" gespeichert wird, ist unerheblich. Letztendlich ist der Betreiber einer Tor-Node auch dazu verpflichtet, diese Markierung in Verbindung mit der Quell-IP-Adresse zu speichern.
Änderung am § 113a, Absatz 6, Telekommunikationsgesetz:
"Wer Telekommunikationsdienste erbringt und hierbei die nach Maßgabe dieser Vorschrift zu speichernden Angaben verändert, ist zur Speicherung der ursprünglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone verpflichtet."
- Tut nichts zur Sache. Der Vorschlag macht eher den Eindruck, als ob es um eine Markierung der Daten geht, und keine Markierung des Teilnehmers bzw. dessen IP-Adresse. Es handelt sich demnach nichtmehr um die zu speichernden Metadaten, sondern um Inhalte. Wenn man hier eine Speicherpflicht hereininterpretiert, würde das bedeuten, dass jeder Telekommunikationsteilnehmer, der Daten verarbeitet, die IP-Adressen mitspeichern muss, von denen die Daten kommen.
Nutzung von UDP
Obwohl UDP als "verbindungslos" bezeichnet wird, sind trotzdem Quell- und Ziel-IP-Adresse verfügbar, da auch UDP das Internet Protocol (IP) benutzt. Richtiger ist die Bezeichnung "zustandslos" (stateless), die sich in englischen Texten findet.
Zum weiteren Verständnis der Vorgänge ist eine Auseinandersetzung mit dem OSI-Referenzmodell sinnvoll.
Außerdem ist UDP für viele Anwendungen nicht geeignet. Eine Umstellung auf UDP ist also keine Lösung, die einen besseren Schutz vor der Vorratsdatenspeicherung gewährleistet.
- Es geht wohl kaum darum, seine Anwendungen durch UDP-Pendants zu ersetzen. Aber innerhalb des Tor-Netzes ist es rein eine Sache der Implementation, also unabhängig von den "vielen Anwendungen", für die es nicht geeignet ist. Der Punkt ist, dass eine raffiniert programmierte UDP-Anwendung unter Umständen viel mehr Quell- und Ziel-Adressen erzeugt wie eine TCP-Anwendung. Zusammen mit der Verschlüsselung stünde ein Angreiferer vor einem potentiell genauso unübersichtlichen Datenberg wie ein Angreifer ohne Vorratsdatensteicherung vor dem bisherigen Tor-Netz.
Allerdings ist das Thema UDP beim Tor Projekt aus technischer Sicht im Gespräch:
"Tor nutzt TCP für den Transport und TLS für die Verschlüsselung der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass alle Zellen Verspätungen erfahren, wenn nur ein Paket verworfen wird. Daher können wir nur bedingt TCP-Streams unterstützen. Es gibt eine Liste von Gründen, warum wir nicht zu Transport per UDP gewechselt sind. Es wäre schön, wenn diese Liste kürzer werden würde."
Quelle: http://www.torproject.org/de/volunteer.de.html, 2007-12-05
--Markuz 10:03, 5. Dez 2007 (CET)
Gesamtschau aktueller Gesetzgebung
s. auch: Gesetzes-Vorhabensammlung
Wirspeichernnicht.de-Kampagne
- supporten, ausbauen, betreuen
Freiheit statt Angst (CD)
Die Freiheit statt Angst-CD sollte weiterentwickelt werden, es fehlen noch ganz viele Anleitungen!!!
AG Onlineprofile
Die Arbeitsgruppe Onlineprofile befasst sich mit den Gefahren freiwilliger oder unfreiwilliger Erstellung von Benutzerprofilen in Online-Communities, Suchmaschinen und anderen Internetdiensten.
Siehe AG Onlineprofile