[WLANnews] NSA-Skandal als Chance für Freifunk

Rene Bartsch ml at bartschnet.de
Sa Jul 19 17:04:43 CEST 2014


Der Casus-Knaxus liegt in der Netzstruktur. Kommerzielle Anbieter, wie 
Telekom und Vodafone, haben eine hierachische Verwaltungsphilosophie, 
die sie auch auf die Netzstruktur anwenden. Dadurch haben sie das "Netz" 
größtenteils in einen Baum mit hierachischer Struktur und zentralen 
Knoten umgebaut. Datenpakete eines Vodafone-Anschlusses zum Nachbarn mit 
Unitymedia-Anschluss werden in der Regel immer über den DECIX-Knoten in 
Frankfurt geleitet. Die Telekom verweigert das Peering am DECIX, um hohe 
Traffic-Gebühren kassieren zu können. Deshalb werden Datenpakete 
deutscher Internetprovider aus Kostengründen meistens über die USA ins 
Telekom-Netz geroutet.

Weil fast der gesamte Datenverkehr über wenige Zentralknoten fließt, ist 
es für die Schlapphüte leicht, Meta-Daten und unverschlüsselte Inhalte 
abzuschnorcheln.

In einem Maschennetz läuft der Datenverkehr immer über die zeitlich 
kürzeste Verbindung - also direkt zwischen Deinem Freifunk-Knoten und 
dem Deines Nachbarn oder nur über ein paar lokale Zwischenknoten Deiner 
Nachbarn. Aber eben nicht über das DECIX oder die transatlantischen 
Glasfaserkabel, an denen auch noch NSA und GCHQ mitschnüffeln. Der 
Vorteil eines Maschennetzes ist die exponentielle Anzahl der Routen mit 
gleichzeitiger lokaler Begrenzung. Angenommen es gäbe in Deutschland 
10.000.000 Gebäude mit einem Freifunk-Knoten. Dann müssten die 
Schlapphüte mindestens 2.000.000 Freifunk-Knoten manipulieren und 
abschnorcheln um die aktuelle Traffic-Abdeckung zu erreichen. Geheime 
Überwachungsanordnungen an 2.000.000 Betreiber lassen sich nicht geheim 
halten. Schon gar nicht, wenn Betreiber und Nutzer identisch sind. Die 
Kosten wären extrem - selbst im Vergleich zu Heute.

Die Inhalte müssen natürlich weiterhin verschlüsselt werden. Selbst 
meine private Webseite ist bereits mit DNSSEC und DANE gesichert. Zur 
Zeit beschäftige ich mich damit, den Mail-Server auf einem RaspberryPi 
nach Hause zu holen und DNSSEC/DANE/TLS bzw. sogar TOR als 
Transportverschlüsselung einzusetzen (DNSSEC/DANE/TLS basiert auf den 
DNS-Root-Keys, zu denen die NSA vermutlich Zugang hat).

Im Extremfall kann man auf ein Freifunk-Netz noch ein Onion-Netz, wie 
z.B. I2P, aufsetzen, um die Überwacher zu verwirren. In der aktuellen 
hierachischen Internet-Struktur, in der Nutzer durch dynamische 
IP-Adressen und NAT auch noch zur Nutzung von überflüssigen 
Serverdiensten gezwungen werden, sind die Meta-Daten ungeschützt. 
Kurzum, im kommerziellen Internet haben wir in Folge des ungeschützten 
Datenverkehrs die Immunschwächekrankheit "Geheimdienst", die unsere 
Grundrechte zersetzt.


Deshalb: "Freifunk statt Abschnorcheln!" ;-)


Grüße,

Renne



Am 2014-07-18 18:44, schrieb Frank Rühlemann:
> Du hast aber gleichzeitig das Problem, dass du aus
> Sicherheitsbetrachtungen den Knoten und anderen Teilnehmern trotzdem
> nicht trauen kannst. Woher willst du sicherstellen, dass der BND keinen
> Knoten betreibt und das Netz überwacht?
> 
> An jeder Stelle des Netzes sind Mitschnitte und Manipulationen der 
> Daten
> möglich. Das dafür der Aufwand egal ist, haben wir aus dem letzten Jahr
> wieder einmal gelernt.
> Wichtig ist, dass jeder Internetnutzer diesen Fakt verinnerlicht und
> harte Ende-zu-Ende-Verschlüsselung benutzt. Alles andere ist 
> Augenwischerei.
> 
> Vor einigen Jahren wurde man auch noch ausgelacht, wenn man davon
> erzählte, dass die Geheimdienste Alles abgreifen können. „Das kostet zu
> viel. Das lohnt sich nicht.“ Rational nach Kosten und Nutzen wird da
> Nichts abgewogen. Die aufgebauschte Angst vor dem Terror rechtfertigt 
> Alles.
> 
> Daran ändert auch Freifunk nicht einen Hauch und im Netz läuft die
> grundlegende Kommunikation eh unverschlüsselt ab. Auch starke 
> Anonymität
> kann ein solches Netz nicht gewährleisten.



Mehr Informationen über die Mailingliste WLANnews