Arbeitsgruppen

Aus Freiheit statt Angst!

Wechseln zu: Navigation, Suche
Arbeitsgruppen


in Kategorie stöbern...
Projekt: Mailserver-Administration
Kurzbe-
schreibung:
der Mailinglistenserver hat große lags, was kann man tun?
Ansprechpartner:
  • Name, Mail, Tel
Mithilfe: ...
Weitere beteiligte
Arbeitsgruppen:
Siehe auch: Aktionen_und_Projekte, Inhaltsübersicht, Arbeitsamt


Auf dem Ortsgruppentreffen Berlin entstand die Idee mehrere themenbezogene Arbeitsgruppen einzurichten um notwendige Aufgaben zielgerichtet umsetzen zu können. Dies sind nur Vorschläge und die Liste kann jederzeit erweitert/ergänzt werden



Inhaltsverzeichnis

AG Infomaterial

s. auch: Flyer, Banner, Logo, Plakate

  • erstellen, designen, drucken

Auch ansprechbar: die Technik-Mailingliste


AG Wiki

unter Arbeitsgruppe Wiki

AG Bundestreffen

Siehe Arbeitsgruppe Bundestreffen.

AG Webserver

Auch ansprechbar: die Design-Mailingliste, die Technik-Mailingliste

AG Mailinglisten-Server

Auch ansprechbar: die Technik-Mailingliste

AG Online-Durchsuchung

siehe auch Online-Durchsuchung, Gesetzes-Vorhabensammlung

AG Neueinsteiger

Betreuung der Neueinsteiger mit individuellen Antworten entsprechend der Vorstellungsmails und Pflege des Portals für Neueinsteiger

  • bei Ortsgruppen-Gründung etc. begleiten

Nachfragen auch immer gerne im Chat.

AG IRC

Alle infos zum IRC unter: Chat

AG Vereinsgründung

Gab's dazu nicht schon mal was hier im Wiki? Große Diskussion, wo gibt's dazu Ergebnisse?

AG Verfassungsbeschwerden

Zu der Seite der Arbeitsgruppe Verfassungsbeschwerden

AG Presse

Mailingliste Pressearbeit

Siehe auch Pressecenter



AG Freiheitsredner.de

Siehe auch:

  • Support
  • Erstellung von einheitlichem Infomaterial


AG Internetfibel

Ziel: Mit einem Buechlein/Heft wollen wir Aeltere und IT-Fremde unser Medium naeherbringen und erklaeren, wie wir uns dort untereinander austauschen. Das geht von Mail, Webseiten, Foren, Instant Messaging, Skype und Co. eventuell bis hin zu komplexeren Sachen wie Wikis und IRC ;)

Hier geht's zum Brainstorming Internetfibel

Siehe auch:

AG Technische Schutzmaßnahmen

Viele benutzen Tor, um ihre persönliche Identität zu schützen. Tor basiert darauf, dass wiederholt die IP-Adresse, die den Telekommunikationsteilnehmer identifizieren kann, an einem Tor-Knoten durch dessen Adresse ersetzt wird, während die Nutzdaten weitergeleitet werden. Dadurch kann in üblicher Weise mit Diensten im Internet kommuniziert werden, die Dienste können aber nur die IP-Adresse des letzten Tor-Knoten erkennen, und den Teilnehmer damit nicht identifizieren.

Das Gesetz zur Vorratsdatenspeicherung sieht jedoch vor, nicht nur beim Internet-Provider zu speichern, welche IP-Adresse zu welcher Person gehört, sondern auch, bei Betreibern von Tor-Knoten zu speichern, welche IP-Adresse durch welche ersetzt wurde. Dadurch kann die Anonymität gebrochen werden.

Das wäre jedoch nicht mehr möglich, wenn man in der Kommunikation zwischen den Tor-Knoten nicht wiederholt IP-Adressen durch andere vertauscht, sondern beim ersten verwendeten Tor-Knoten die IP-Adresse durch eine Markierung, die die Nutzdaten eindeutig identifiziert, nicht aber die IP-Adresse, zu ersetzen, und diese markierten Nutzdaten dann zwischen den Tor-Knoten auszutauschen, bis sie schließlich von einem Tor-Knoten an den zu nutzenden Dienst weitergeleitet werden. Da dann innerhalb des Tor-Netzwerks keine personenbezogenen Daten mehr kommuniziert werden, dürfte auch nichts mehr protokolliert werden, so dass wieder Datenschutz gewährleistet werden kann.

Eventuell wäre es auch nützlich, langfristig von TCP auf UDP umzustellen, oder zumindest die Möglichkeit zu eröffnen, da bei UDP keine Verbindungen bestehen, deren Start- und Zielpunkt gespeichert werden können, sondern nur noch immens viele Pakete, deren Vorratsdatenspeicherung nicht mehr praktikabel wäre.

Es wäre schön, wenn jemand mit genügend Englisch-Kenntnissen diese Vorschläge an die Tor-Entwickler weiterleiten könnte. Vor allem der erste Vorschlag, die Informationen über die IP-Adressen durch Markierungen der Nutzdaten zu ersetzen, wäre sehr nützlich zur Wahrung des Datenschutzes, und würde auch außerhalb Deutschlands zur Sicherheit von Tor beitragen.

Sollte etwas unklar sein, kann es auch hier im Wiki erläutert werden.

Kritik

IP-Adresse durch Markierung ersetzen

Ob die Quell-IP-Adresse oder eine "Markierung" gespeichert wird, ist unerheblich. Letztendlich ist der Betreiber einer Tor-Node auch dazu verpflichtet, diese Markierung in Verbindung mit der Quell-IP-Adresse zu speichern.

Änderung am § 113a, Absatz 6, Telekommunikationsgesetz:

"Wer Telekommunikationsdienste erbringt und hierbei die nach Maßgabe dieser Vorschrift zu speichernden Angaben verändert, ist zur Speicherung der ursprünglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone verpflichtet."

Tut nichts zur Sache. Der Vorschlag macht eher den Eindruck, als ob es um eine Markierung der Daten geht, und keine Markierung des Teilnehmers bzw. dessen IP-Adresse. Es handelt sich demnach nichtmehr um die zu speichernden Metadaten, sondern um Inhalte. Wenn man hier eine Speicherpflicht hereininterpretiert, würde das bedeuten, dass jeder Telekommunikationsteilnehmer, der Daten verarbeitet, die IP-Adressen mitspeichern muss, von denen die Daten kommen.

Nutzung von UDP

Obwohl UDP als "verbindungslos" bezeichnet wird, sind trotzdem Quell- und Ziel-IP-Adresse verfügbar, da auch UDP das Internet Protocol (IP) benutzt. Richtiger ist die Bezeichnung "zustandslos" (stateless), die sich in englischen Texten findet.

Zum weiteren Verständnis der Vorgänge ist eine Auseinandersetzung mit dem OSI-Referenzmodell sinnvoll.

Außerdem ist UDP für viele Anwendungen nicht geeignet. Eine Umstellung auf UDP ist also keine Lösung, die einen besseren Schutz vor der Vorratsdatenspeicherung gewährleistet.

Es geht wohl kaum darum, seine Anwendungen durch UDP-Pendants zu ersetzen. Aber innerhalb des Tor-Netzes ist es rein eine Sache der Implementation, also unabhängig von den "vielen Anwendungen", für die es nicht geeignet ist. Der Punkt ist, dass eine raffiniert programmierte UDP-Anwendung unter Umständen viel mehr Quell- und Ziel-Adressen erzeugt wie eine TCP-Anwendung. Zusammen mit der Verschlüsselung stünde ein Angreiferer vor einem potentiell genauso unübersichtlichen Datenberg wie ein Angreifer ohne Vorratsdatensteicherung vor dem bisherigen Tor-Netz.

Allerdings ist das Thema UDP beim Tor Projekt aus technischer Sicht im Gespräch:

"Tor nutzt TCP für den Transport und TLS für die Verschlüsselung der Verbindungen. Dies ist einfach. Es bedeutet aber auch, dass alle Zellen Verspätungen erfahren, wenn nur ein Paket verworfen wird. Daher können wir nur bedingt TCP-Streams unterstützen. Es gibt eine Liste von Gründen, warum wir nicht zu Transport per UDP gewechselt sind. Es wäre schön, wenn diese Liste kürzer werden würde."

Quelle: http://www.torproject.org/de/volunteer.de.html, 2007-12-05

--Markuz 10:03, 5. Dez 2007 (CET)

Gesamtschau aktueller Gesetzgebung

s. auch: Gesetzes-Vorhabensammlung


Wirspeichernnicht.de-Kampagne

  • supporten, ausbauen, betreuen

Freiheit statt Angst (CD)

Die Freiheit statt Angst-CD sollte weiterentwickelt werden, es fehlen noch ganz viele Anleitungen!!!


AG Onlineprofile

Die Arbeitsgruppe Onlineprofile befasst sich mit den Gefahren freiwilliger oder unfreiwilliger Erstellung von Benutzerprofilen in Online-Communities, Suchmaschinen und anderen Internetdiensten.

Siehe AG Onlineprofile

Persönliche Werkzeuge
Werkzeuge