[WLANware] Störerhaftung und Verschlüsselung

Allan Wegan allanwegan at allanwegan.de
Mon Apr 20 09:58:29 CEST 2015


>> Technischer Rechtschutz gegen die Störerhaftung basiert üblicherweise
>> auf einer Art Endpunktverschleierung. Meistens wird dafür ein
>> VPN-Provider zwischengeschaltet, der die Kommunikation vieler Nutzer
>> auf einer Ausgangs-IP zusammenfasst.
> Und wie war das vor der Störerhaftung?

Die Störerhaftung ist älter als Freifunk und das Internet.

> Diese Variante macht Freifunk etwas zentralisierter.

In der Praxis ist dies momentan so. Es wäre aber auch eine
Implementierung möglich, bei der jeder Freifunka beim Flashen die Daten
seines bereits vorhandenen VPN-Zugangs angibt. Prinzipiell sollte
eigendlich jeder Mensch, dem etwas an Privatsphäre liegt, bereits einen
VPN-Zugang haben (wenn du keinen hast, dann besorg dir einen und lern,
ihn zu nutzen). Und für den Internetuplink muss der Freifunka ja auch
selbst sorgen...

Andererseits werden die Bündelserver (in Gluon "Gateway" genannt) oft
auch genutzt, um Teile des Netzes, die sonst nicht miteinander verbunden
wären, übers Internet zu einem Mesh zusammenzuschalten.

> Korrigiere mich, wenn ich falsch liege, aber, wenn Behörden mit der
> Forderung nach Lawful Interception zu den Betreibern solche
> Bündelserver oder VPN-Anbieter kämen, dürften sie es nicht ablehnen
> noch ihre User darüber informieren, dass sie das automatisierte
> Auskunftsverfahren integriert haben.

Es werden üblicherweise ausländische VPN-Providern verwendet, die von
deutscher Lawfull-Interception nicht betroffen sind.
Und die Bündelserver selbst werden nicht angegriffen, weil dank
VPN-Schutz nicht bekannt ist, dass sie den beanstandeten Traffic routen.

>> Das was ich auf der Site las, sieht für mich wie ein schönes
>> Post-E-Mail-Konzept zur schnellen Errichtung eines Botnets aus:
>> Captive-Portal auf offenem WLAN mit Downloadlink und unbedarfte
>> Nutzer sollen einfach Installieren, was angeboten wird...
> Das hat tatsächlich Missbrauchspotential. Die Frage ist, ob und wie
> sich sonst Software dezentral verbreiten ließe ohne die User in die
> Situation zu bringen, das Falsche zu installieren, Betrügern auf den
> Leim zu gehen.

Die Free-Open-Source-Software-Community hat dieses Problem teilweise mit
asymmetrischer Kryptografie und Hashes gelöst.
Dabei vertraut ein Nutzer einem oder mehreren Distributoren, deren
öffentliche Schlüssel er verwendet (meist tut das ein Updater für ihn),
um Signaturen zu verifizieren, die die Gültigkeit der Hashes von
Software oder dessen Quellcode bestätigen.
Dies ermöglicht die Weitergabe von Software über unsichere Verbreitungswege.
Natürlich muss man trotzdem jemand vertrauen. Bei Linux ist das der
"innere Zirkel" der jeweils eingesetzten Distribution. Bei Freifunk der
der jeweiligen lokalen Community.
Grundsätzlich handelt es sich immer um eine Vertrauenskette: Die
meistehn Freifunk-Communities setzen für ihre Firmware üblicherweise die
Linux-Distribution OpenWRT ein...

Ganz lösen lässt sich das Vertrauensproblem nicht (das würde bedeuten,
alles selbst bauen oder auditieren zu müssen).
In der Praxis flasht mindestens die Hälfte der Freifunkas ihre Router
nicht selbst und vom Rest weiß nur ein kleiner Teil, was asymmetrische
Kryptographie ist...
Vor diesem Hintergrund ist das existierende Modell, wo alle die Firmware
persönlich von ihrem Kumpel/Missionar oder direkt von der
Community-Homepage bekommen, wohl die praktikabelste Lösung.
Es würde aber nichts dagegensprechen, wenn die Communities trotzdem
zusätzlich auch signierte Hashes der einzelnen Firmwares veröffentlichen
würden.



-- 
Allan Wegan
Jabber: allanwegan at jabber.ccc.de
 OTR-Fingerprint: A1AAA1B9C067F9884A424D339834346929164587
ICQ: 209459114
 OTR-Fingerprint: 71DE5B5E67D6D758A93BF1CE7DA06625205AC6EC

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 819 bytes
Desc: OpenPGP digital signature
URL: <http://lists.freifunk.net/pipermail/wlanware-freifunk.net/attachments/20150420/ecd66da5/attachment.sig>


More information about the WLANware mailing list