[WLANnews] NSA-Skandal als Chance für Freifunk
Rene Bartsch
ml at bartschnet.de
Sa Jul 19 17:04:43 CEST 2014
Der Casus-Knaxus liegt in der Netzstruktur. Kommerzielle Anbieter, wie
Telekom und Vodafone, haben eine hierachische Verwaltungsphilosophie,
die sie auch auf die Netzstruktur anwenden. Dadurch haben sie das "Netz"
größtenteils in einen Baum mit hierachischer Struktur und zentralen
Knoten umgebaut. Datenpakete eines Vodafone-Anschlusses zum Nachbarn mit
Unitymedia-Anschluss werden in der Regel immer über den DECIX-Knoten in
Frankfurt geleitet. Die Telekom verweigert das Peering am DECIX, um hohe
Traffic-Gebühren kassieren zu können. Deshalb werden Datenpakete
deutscher Internetprovider aus Kostengründen meistens über die USA ins
Telekom-Netz geroutet.
Weil fast der gesamte Datenverkehr über wenige Zentralknoten fließt, ist
es für die Schlapphüte leicht, Meta-Daten und unverschlüsselte Inhalte
abzuschnorcheln.
In einem Maschennetz läuft der Datenverkehr immer über die zeitlich
kürzeste Verbindung - also direkt zwischen Deinem Freifunk-Knoten und
dem Deines Nachbarn oder nur über ein paar lokale Zwischenknoten Deiner
Nachbarn. Aber eben nicht über das DECIX oder die transatlantischen
Glasfaserkabel, an denen auch noch NSA und GCHQ mitschnüffeln. Der
Vorteil eines Maschennetzes ist die exponentielle Anzahl der Routen mit
gleichzeitiger lokaler Begrenzung. Angenommen es gäbe in Deutschland
10.000.000 Gebäude mit einem Freifunk-Knoten. Dann müssten die
Schlapphüte mindestens 2.000.000 Freifunk-Knoten manipulieren und
abschnorcheln um die aktuelle Traffic-Abdeckung zu erreichen. Geheime
Überwachungsanordnungen an 2.000.000 Betreiber lassen sich nicht geheim
halten. Schon gar nicht, wenn Betreiber und Nutzer identisch sind. Die
Kosten wären extrem - selbst im Vergleich zu Heute.
Die Inhalte müssen natürlich weiterhin verschlüsselt werden. Selbst
meine private Webseite ist bereits mit DNSSEC und DANE gesichert. Zur
Zeit beschäftige ich mich damit, den Mail-Server auf einem RaspberryPi
nach Hause zu holen und DNSSEC/DANE/TLS bzw. sogar TOR als
Transportverschlüsselung einzusetzen (DNSSEC/DANE/TLS basiert auf den
DNS-Root-Keys, zu denen die NSA vermutlich Zugang hat).
Im Extremfall kann man auf ein Freifunk-Netz noch ein Onion-Netz, wie
z.B. I2P, aufsetzen, um die Überwacher zu verwirren. In der aktuellen
hierachischen Internet-Struktur, in der Nutzer durch dynamische
IP-Adressen und NAT auch noch zur Nutzung von überflüssigen
Serverdiensten gezwungen werden, sind die Meta-Daten ungeschützt.
Kurzum, im kommerziellen Internet haben wir in Folge des ungeschützten
Datenverkehrs die Immunschwächekrankheit "Geheimdienst", die unsere
Grundrechte zersetzt.
Deshalb: "Freifunk statt Abschnorcheln!" ;-)
Grüße,
Renne
Am 2014-07-18 18:44, schrieb Frank Rühlemann:
> Du hast aber gleichzeitig das Problem, dass du aus
> Sicherheitsbetrachtungen den Knoten und anderen Teilnehmern trotzdem
> nicht trauen kannst. Woher willst du sicherstellen, dass der BND keinen
> Knoten betreibt und das Netz überwacht?
>
> An jeder Stelle des Netzes sind Mitschnitte und Manipulationen der
> Daten
> möglich. Das dafür der Aufwand egal ist, haben wir aus dem letzten Jahr
> wieder einmal gelernt.
> Wichtig ist, dass jeder Internetnutzer diesen Fakt verinnerlicht und
> harte Ende-zu-Ende-Verschlüsselung benutzt. Alles andere ist
> Augenwischerei.
>
> Vor einigen Jahren wurde man auch noch ausgelacht, wenn man davon
> erzählte, dass die Geheimdienste Alles abgreifen können. „Das kostet zu
> viel. Das lohnt sich nicht.“ Rational nach Kosten und Nutzen wird da
> Nichts abgewogen. Die aufgebauschte Angst vor dem Terror rechtfertigt
> Alles.
>
> Daran ändert auch Freifunk nicht einen Hauch und im Netz läuft die
> grundlegende Kommunikation eh unverschlüsselt ab. Auch starke
> Anonymität
> kann ein solches Netz nicht gewährleisten.
Mehr Informationen über die Mailingliste WLANnews