 Wir sind hier, um euch mehr über Tor zu erzählen und was im letzten Jahr mit Tor passiert ist. In diesem Jahr wollen wir anfangen mit Laura ein bisschen Kontext von Citizen 4 geben und was Laura da herausgefunden hat und was Laura insbesondere für Journalisten Wichtiges herausgefunden hat. Laura Poitras, die Regisseurin von Citizen 4. Roger and Jake haben mich gebeten ein paar Worte an euch zu winnen und was es für uns als investigative Journalisten bedeutet und was ich damit getan habe. Und natürlich geht es hier um die Entwicklungen der Verfügung von Edward Snowden und die ersten Schritte, die wir gemeinsam getan haben. Und ich kann gleich sagen, es wäre nicht möglich gewesen ohne die beiden hier stehen und alle anderen, die dem Tor Network helfen. Also vielen Dank an alle, die tatkräftig uns unterstützt haben und euch wäre es nicht möglich gewesen. Wenn ich mit Snowden gesprochen und kommuniziert habe, bevor ich in den Hongkong getroffen habe, haben wir immer über Tor gesprochen und er denkt, das ist etwas, was absolut überlebensnotwendig ist für Privatsphäre im online Bereich, um gegen Überwachung anzugehen und das ist das einzige True, das funktioniert laut Snowden. Was passiert, wenn Journalisten es nicht benutzen? Es gibt ganz viele Details, aber es gibt natürlich ein sehr bekannter Investigator-Journalist, der an einer Geschichte gearbeitet hat und er hatte eine Quelle in der Sicherheits-Szene, in der Agenten-Szene und er hat nicht Tor benutzt und er hat dann einfach mal einen Telefon-Anrufe erhalten und dann hat ihm jemand am Telefon gesagt, verdammt man, was hast du gemacht, was hast du hier herum geschnüffelt und also kann ich deins praktisch sagen, ohne Tor können wir nicht unsere Arbeit machen, die wir machen wollen. Vielen Dank für die Hilfe, Laura Portres. Also um jetzt darauf einzugehen, was Laura gerade gesagt hat, wir denken, dass es wichtig ist, um, dass wir nicht nur über die technischen Aspekte reden, sondern halt auch nur die politischen Aspekte reden, sondern dass wir auch die kulturellen Punkte ansprechen. Das ist ein Bild aus dem Museum Reina Sofia in Madrid in Spanien. Das bin ich, Jacob, auf dem Bild. Das ist ein Tor-Relay, das sind zwei Tor-Relays, die auf dem Open-Hardware-Device Novina laufen und es läuft als Mittel-Relay. Mit einem Configuration-Change kann man es auch zum Exit-Relay umbauen und das Museum Reina Sofia hostet also dieses Tor-Relay. Wir leben natürlich alle im Kapitalismus. Also hier ist der Fall, wenn die Polizei also diesen Relay beschlagnahm will, müssen sie auch jedes andere Kunstwerk aus diesem bekannten Museum Reina Sofia beschlagnahmen. Teil, warum wir das Ganze machen, oder zum Beispiel dieses Tor-Kunns-Werk, Aaron Gibson und Lee Friggy werden hier aufgerufen, denn wir denken, Kultur ist sehr wichtig für diese Zeit, denn nur in der Kultur gibt es überwachen nicht nur als abstrakte Idee, sondern als Ausdruck einer Kultur, in der wir alle leben wollen ohne Überwachung. Deshalb haben wir vor kurzer Zeit auch über soziale Normen uns ein paar Gedanken gemacht. Es gibt zum Beispiel den Fall, dass es eine Person oder viele Personen in der unserer Community gibt, die attackiert wurden oder belästigt wurden. Und wir sagen, das ist scheiße. Wir wollen einfach anonymität ohne irgendwelche Fragen, ohne irgendwelche Probleme haben. Das ist wirklich die Idee, die wir dahinter haben. Einfach excellent, gut miteinander umzugehen. Das ist vielleicht ein bisschen amerikanisch-zentriert. Hier oben ist das erste Amendment, die erste Verfassungszusatz. Und wir sagen einfach, verpiss doch euch aus unserer Community. Und bitte, ich nutze das Wort Fuck, um das zu sagen. Wir alle machen Fehler. Wir wollen sicher gehen, dass wir einen Platz finden, wo wir miteinander übereinander kommen können, um zusammen miteinander zu reden. Und es ist wichtig zu erkennen, dass es Menschen gibt, deren echte Leben, die bei Online-Problemen belästigt werden, die über diese Online-Situationen, die nicht geschützte Online-Situationen angegriffen werden. Und wir wollen einen Shout-out geben an den Leuten. Wir unterstützen euch 100 Prozent. Das war eigentlich aus, ist es noch nicht mehr. Also, eine unserer Entwickler in Kern von Tor Andrew wurde verfolgt auf Twitter und woanders an Andrea und mehr als irgendjemandem passieren sollte. Und es geht darum, dass die Menschen, die wir hier anbringen sollten, eines ist, sie ist eine Frau. Und Frauen online wurden belästigt. Als es Online gab, grundsätzlich auch andere Minderheiten, mehr oder weniger alle. Insbesondere in kürzerer Zeit werden die Dinge schlechter. Und das andere, der andere wichtige Punkt, an dem man erkennen sollte, sie ist nicht einfach nur, wird nicht nur angegriffen, weil sie einfach da ist, sondern sie wird angegriffen, weil sie versucht, das Torprojekt anzugreifen und alle anderen Leute bei Tor. Also, ja, sie ist vielleicht im Fokus dieser Angriffe, aber wir, der Rest der Tor-Community, die Rest der Sicherheits-Community, müssen aufstehen und diesen entgegentreten und interagieren und über diese Dinge sprechen. Wir können es nicht einfach ihr überlassen, sich zu verteidigen. Und wir wollen also einen bestimmten Standard setzen. Es gibt viele Journalisten, die viele Fragen haben, und wir denken wirklich, dass es viele Legitimik-Fragen gibt, die man fragen sollte. Es ist zum Beispiel scheiße, dass wir Geld des Verteidigungsministeriums manchmal genommen haben. Es ist außerdem gut, dass Leute die Möglichkeit haben, sich zu ernähren, in einer Heimat ein Haus zu haben, eine Familie. Ich habe nichts davon aus, ich kann mich ernähren, aber kein Haus, keine Familie. Also einige der Familienmenschen in Tor haben das. Deswegen ist das für zu fragen. Ich persönlich würde niemals CIA-Geld annehmen und ich denke, dass niemand das sollte und ich denke, die CIA sollte auch gar nicht existieren. Aber wir haben Vielfalt. Wir haben eine Vielfalt von Geldern und wir haben viele Nutzer. Und das ist das für zu fragen. Diese Fragen sollten gestellt werden in Roger und der Rest der Community, denkt das auch. Aber es ist wichtig, dass wir jetzt eine bestimmte Person als Andrea wieder verdienen. Sie verdient nicht diese ganze Hitze der Angriffe, die auf das Tor-Profit als Non-Profit-Projekt gehen mit ihren Einnahmen. Sie ist entscheidend für Tor. Wenn es nicht an ihr wäre, dann würde ein wesentlicher Teil von Tor nicht existieren. Sie wäre nicht so fehlerfrei wie es ist und es würde nicht ständig besser werden. Wir wollen also Leute, dass Leute diesen Alias hier kontaktieren, wenn Leute uns ansprechen wollen, einen Forum haben. Wir wollen auch die Anfragen antworten und wirklich mit der Presse in Kontakt treten, auf eine Weise, die wir handhaben können. Denn jetzt kriegen wir etwa fünf Anfragen der Presse pro Tag. Und das ist wirklich sehr viel. Und das ist auch der Fall, dass vier dieser Anfragen sehr gut ausgedrückt sind, sehr vernünftige Fragen sind. Eine davon ist, warum betreiben Juden Tor? Ja, wir antworten die alle und wir sollten die auch wirklich tun. Wir sollten erkennen, dass einige diese Leute vielleicht Angreifer machen. Das würde mich z.B. triggern und ich würde vielleicht irgendwas Aggressives zurücksagen. Wir müssen also freundlich sein auch zu den Leuten, die vielleicht unfünftig sind. Als Tor müssen wir also zur Rechenschaft gezogen werden können. Wir müssen diese Fragen geschält bekommen und beantworten. Das ist also die Adresse, um anzusprechen, bitte nicht Andrea Online auf Twitter angreifen, nicht Indivelleentwickler ansprechen oder verrückte Sachen auf der Mailing-Liste posten, wartet, bis wir mit euch geredet haben und dann schreibt vielleicht auf der Mailing-Liste und hoffentlich können wir diese Fragen wirklich in gutem Geiste beantworten. Es gibt keinen Grund, über Verschwörungstheorien zu reden, wir können einfach über die Business-Pleine reden. Und was diesen Punkt angeht, ich möchte klarstellen, seit bitte keine Artichacelleuten in der Community, aber dies ist nicht verhandelbar. Wir sagen nicht, dass wir wollen nicht sagen, weil wir nicht angerufen werden wollen, dass wir keine Hintertüren einbauen würden. Er findet ihr eine Kuhle im Hinterkopf und vielleicht auch in dem von Roger. Wir werden also ein wenig reden über die verschiedenen Dinge, die wir im letzten Jahr getan haben, um euch eine sehr kurze Einführung zu geben. In Toronto ist ein Anonymititätssystem. Ihr habt alles, den Benutzerinnen dort. Sie baut einen Pfad auf über drei verschiedene Vermittlungsknoten, das ganze Netz und durch das hohe Netz. Die Idee ist, dass jemand der lokal ist, nicht daraus finden kann, wo das Ziel der Kommunikation ist und jemand, der das Ziel beobachtet, kann die Quelle der Kommunikation nicht beobachten. Wir haben ziemlich viele Vermittlungsknoten. Diese rote Linie ist der Graf der Anzahl von Relays, Vermittlungsknoten, die wir haben. Für diejenigen, die sich ein Hard-League erinnern, der große Abfall hier, da entfernten wir einige Vermittlungsknoten, die unsichere Verschlüsselung hatten. Wir haben eine Kapazität über das letzte Jahr und wir haben von etwa über 6 Gigabit pro Gigabyte pro Sekunde zu mehr als 12 Gigabyte pro Sekunde uns entwickelt. Und solange wir diesen Unterschied zwischen diesen beiden Linien groß genug machen können, ist Tour gut. Aber wir verlassen uns auf alle von euch Vermittlungsknoten zu betreiben, die letzten Betreiben, sodass wir also all die Benutzerinnen, Benutzer behandeln können, die Tour brauchen. Das ist ein anderes Thema, festgelegte der feministische Software-Builds. Wir haben darüber gereden, ihr solltet das vielleicht auch anschauen, die sehr kurze Version ist. Wir haben einen Weg, den Tourbrowser zu bauen, sodass jeder, die nachbauen kann und dasselbe Binary produzieren kann, dieselbe ausführbare Datei, falls ihr keine Probleme auf eurer Bildmaschine habt und könnt also überprüfen, dass das Programm, das wir euch geben, wirklich auf diesen Quellcode-Berot, von dem wir sagen, das ist auf ihm beruht. Das ist sehr wichtig. Denn wir wirklich wollen nicht im Fokus stehen, wenn jemand uns nach uns hinterhergeht und sagt, ihr habt eine Hintertür-Version produziert. Das ist sehr wichtig. Denn wir haben eine Menge Druck, der wir ausgesetzt sind von vielen Gruppen. Und wir wollen niemanden niemals nachgeben. Und hier, glaube ich, ist der Grund, warum wir niemals nachgeben werden. Freie Software, offene Spezifikationen, nachvollziehbare Bills, mit kryptografischen Unterschriften gesichert. Das ist sehr gefährlich gegenüber den Engeln oder ich glaube nicht an Engeln. Also es hält uns ehrlich und es hält andere Leute auch in Schach, die versuchen, etwas Schädliches zu tun. Denn wenn etwas passiert, dann wird es möglich sein, das sofort herauszufinden. Mike Perry, zum Beispiel, ist unglaublich. Er heißt wahrscheinlich, dass ich seinen Namen nenne. Er tut mir leid, Mike. Basterd. Aber Mike Perry ist eine Maschine. Er ist unglaublich. Er arbeitet nonstop an dieser Geschichte und er ist recht wirklich Bahnen für Firefox und er denkt über diese harte Probleme nach und verstehen, wenn er einfach diesen Browser als ich alleine bauen würde in einer nicht nachvollziehbaren Weise, dann wäre wirklich ein ernsthaftes Problem entstanden, weil wir dieses Software verteilen. Also es gibt einen Grund, warum die NSA Mike Perry ein wertvolles Ziel oder ein würdiges Ziel nennt. Er ist so einfach großartig. Es gibt einen Applaus für Mike Perry. Nicht nur das, seine Arbeit zusammen mit BitcoinWork, die Debian und Fedora, die wirklich dazu geholfen hat, reproduzierbare Ergebnisse zu erzielen. Also das ist größer als das, was wir nun machen. Und über Citizen Four, eine der Sachen, die gerade passiert sind, das wirklich nette, respektable Person wie bei Mozilla, die gesagt haben, wir sollten zusammenarbeiten. Das ist wirklich toll. Wir haben ihre Arbeit seit einer sehr, sehr langen Zeit respektiert. Also wir tun uns jetzt mit Mozilla zusammen und Mozilla wird Tor Relays werden und wir hoffen auch, dass die Exit Relays betreiben werden. Das ist wirklich groß. Das andere ist an der vordersten Front, dass wenn es darum geht, dass normale Leute ganz gewöhnliche Privatsphäre haben und nutzen wollen. Und Sachen wie der Tor Browser oder Sachen, mit denen wir experimentieren können. Und wir versuchen wirklich Privacy per Vorentschätzung, Privacy bei Design bereitzustellen. Deswegen sind wir diese Partnerschaft mit Mozilla eingegangen. Und wir sind ein bisschen vorsichtig, dass es optimistisch, dass das funktionieren wird. Und Privacy Design, dass wir diese Privacy Design Software wirklich jedem Menschen mit Internetanschluss auf der Welt zur Verfügung stellen können. Also, wir haben auch ein paar weitere Sachen, die wir euch gerne hier beteiligen wollten, die ein bisschen technisch sind, aber wir wollen es trotzdem verständlich halten. Es ist nutzvoll, über technische Details zu reden. Einige haben allerdings vielleicht noch nie eine Tor-Community gehört haben. Wir wollen auch diese Leute, die sich das Video vielleicht später angucken, mit ins Boot holen, dass sie es verstehen können, worum es hier geht. Und wir wollen genug Infos geben, dass ihr euch später beschäftigen könnt, aber auch, dass man es einfach so verstehen kann. Wie Tor-Moment funktioniert, ist, dass wir uns über eine SSL-Verbindung verbinden. TLS ist das Protokoll. Es gibt eine kleine Library, eine Server Library. Es gibt eine SSL-Live-Connection-Verbindung, aber einige, wir wissen, dass einige auf der Welt natürlich SSL-TLS-Daten speichern, um die später zu knacken. Das ist ein Problem. Wir denken, dass das einfach nur Zensur ist, die zählt. Allerdings gibt es natürlich auch weitere Probleme. Denn die Identifizierung von Traffic Flows, von dem Verkehr, von Adressaten und Adressenten ist natürlich auch sehr wichtig. Und es sieht einfach nicht so aus, wenn man wie eine Bankverbindung, sondern DNS und TLS, es sieht einfach anders aus. Wir haben jede Menge verschiedene Lösungen. Und es sieht anders aus, wenn ihr euch zu Google über Tor verbindet, als wenn ihr es einfach so machen würdet. Es ist toll, wie ihr euch alle hinter eurer Anonymität versteckt. Er hat mir gezeigt, David Pfeiffer hat es auch unabhängig inschwie, die Go-Ages-Leute haben das auch gefunden. Man kann Google mit einer SSL-Verbindung sich zurückzuverbinden, um Google kommen, und es wird auch verifiziert. Und es ist natürlich auch von Adam Langley persönlich zertifiziert. Das ist auch nur die Google CS, die das Ganze bestätigen. Und dann gibt man dem Ganzen einen anderen HTTP-Host-Header und sagt man, ich möchte eigentlich mich mit App-Sport oder Tor-Bridge sprechen. Und innerhalb der TLS-Verbindung, die genauso aussieht wie zu Google, einer der bekanntesten Website natürlich, können wir sie also quasi innerhalb dieser Verbindung eine verschlüsselte Verbindung aufbauen und von da aus zum Tor-Netzwerk aufbauen. Und Cloudflare und Google machen das. Recaptures. Vielen Dank. Ja, ein bisschen Applaus für die Leute. Wir sollten mal vor seinem Büro stehen und versuchen, bei ihm reinzukommen. Wir hoffen, dass wir die Cloudflare-Capture-Geschichte mal lösen können. Es funktioniert natürlich auch mit anderen Computer-Klassern und anderen CDNs. Das ist wirklich sehr toll, durch die CDNs direkt zum Tor-Netzwerk zu verbinden. Das ist wirklich ein großartiger Gewinn für uns und das Ganze per Default, also per Vor-Einstellung zu legen. Wir haben was anderes jetzt hier. Eine der tollen Sachen über NIC, weil es auf all den verschiedenen Quellen und Providern läuft, sind ganz, ganz viele auch erreichbar vom Plätzen wie China, wo andere Verbindungen nicht so direkt funktionieren. Und da gibt es also jede Menge glücklicher Benutzer. Hier gibt es mal eine Grafik eines früheren Prodresden aus China. Und die blaue Linie, die zeigt an, wie viel Benutzung wir gesehen haben von Opus 3. Ich kann das von hier sehen. Und wenn wir den neuen Browser-Release veröffentlicht haben, da gab es auch eine einfache Möglichkeit, das Ganze zu nutzen. Also wirklich eine der wirklich sehr wichtigen Neuigkeiten, die wir rausgebracht haben, war, anstatt zu erklären, wie das Ganze funktioniert, das Ganze ganz einfach zu machen und Teil des Paul-Rows zu machen. Und mein Tor ist ein Working, das klickt man einfach an und gibt es dann andere Möglichkeiten, sich zu verbinden und schon funktioniert das. Und wir haben über 10.000 Leute zur Zeit, die das Ganze glücklich nutzen. Unter anderem in China und in Iran. Etwas anderes gibt es noch, was wir gemacht haben. Was wirklich gut ist, wir haben versucht, die Robustheit des, die Data-Vorstruktur sicherzustellen. Und wir haben jede Menge Testings durchgeführt. Und vor allem halt auch für den Quellcode von Tor. Die haben sehr, sehr hart daran gearbeitet, das etwas Verlässliches zu machen. Den Tor-Code einfach zu haden. Für die Leute, die darauf vertrauen können, sie haben ein gutes Gefühl haben. Denn wir haben wirklich mit der Grund jede Menge Arbeiter reingesteckt. Und das wird wichtig sein für die Kämpfe, die auf uns zukommen in nächster Zukunft. Okay. Dieser nette Mann hier, hat beim italienischen Fernsehen gearbeitet. Er benutzt Tor. Ein Projekt, das wir gesehen haben, das vor einigen Jahren gestartet haben mit Jake zusammen, steht im Zusammenhang mit dem Tor-Project oder auch mit den Zielen, die das Tor-Project hat und Privatsphäre zu verbessern. Und einfach ein besseres Verständnis zu haben, was hier abläuft und wie persönliche Leben von Menschen dadurch beeinflusst werden. Und das Projekt hat den Namen Uni, Open Observatory of Network Interference. Und was ist das? Es ist nicht nur ein Stück von Software, sondern es ist vor allem erstmal eine Liste, eine Art Manifest von verschiedenen Vorsätzen. Wie es am besten wäre, wie man Netzwerksbasierte Messungen durchführen kann. Und es geht darum, irregularitäten in Netzwerken aufzuspüren. Und das könnte eventuell ein Hinweis dafür sein, dass Überwachung stattfindet bei dieser Verbindung oder auf dem Netzwerk durch das ihr euch verbindet. Wir versuchen, eine Meteorologie zu verwenden, die peer-reviewed ist. Wir haben auch einen Paper dazu veröffentlicht. Es benutzt Free Software. Und alle Daten, die wir sammeln, werden natürlich der Öffentlichkeit zur Führung gestellt, sodass ihr also eure eigenen Rückschlüsse daraus ziehen könnt. Wir glauben, dass es sehr hilfreich sein wird, dass es zum Beispiel für Journalisten sehr wichtig oder Aktivisten sehr hilfreich sein wird. Oder auch ganz normale Bürger, die sich dafür interessieren, dass sie ein bestes Verständnis haben, das einfach auf Fakten basiert, anstatt nur auf Anekdoten basiert, was die Realität von Internet-Zensur tatsächlich ist. Und historische Daten ist besonders interessant, denn es gibt uns ein Verständnis, wie diese Zensurapparat sich verändert über einen Verlauf und Zeit. Wir wollen euch also alle einladen, Uni, zu run of euren System. Es gibt also ein Debian-Based-System. Ihr solltet euch vielleicht ein bisschen angucken, was da drin ist, aber es ist einfach zu installieren. Und es würde uns wirklich sehr helfen. Aber wenn ihr UniPro eingestellt und installiert habt für euer Land, wenn ihr es anstatt für euer Land ein echtes Hardware-Gerät haben wollt, wir haben eine geringe Anzahl von den, aber wenn ihr von einem interessanten Land seid und UniPro besonders interessant für euch ist, da gibt es eins mit einem Bildschirm, was ihr euch einfach an euer Netzwerk verbinden könnt. Und ihr könnt damit dann diesen Test einfach von eurem Heimnetzwerk durchführen. Kommt einfach später vorbei, in den Noisy Square redet mit mir um 6 Uhr nachmittags und dann könnt ihr mehr darüber lernen. Und nur, um das Sie nur zu beenden, Uni ist ein Menschenrechtsbeobachtungsprojekt und gibt es auch nicht aufstehen, denke ich, aber er ist dabei. Es ist großartig, denn wir kamen aus einer Welt, in der es keine Messungen gab, es gab geheime Tools. Leute verhalten sich wie Geheimagenten gegen den Länder, um Messungen durchzuführen. Es gab nicht wirklich Verständnis der Risiken, die damit zusammenhängen, wie die Tests funktionieren, wie nicht technische Leute vernünftige Erklärung bekamen können. Jetzt haben wir aber offene Messwerkzeuge, offene Datenstandards und wir haben wirklich einen Rahmen zu beobachten, was ein Menschenrecht ist und die Daten zu teilen und diese Daten zu diskutieren, was sie bedeuten. Wir haben jetzt also Standards dafür und hoffentlich gibt es deswegen ein informiertes Einverständnis, wenn es um die Risiken geht, zum Beispiel Uni in einem Ort wie, was weiß ich, USA, Kuba, ist vielleicht gefährlich. Also persönlich ist es... Es ist wirklich wichtig, dass wir sehen, dass die Tourenversorgung sehr stark ist. Es gibt viele verschiedene Dinge. Teil des Uni ist Tor. Wir müssen Tor verwenden, um einen solchen Kommunikations-Kanal zu haben, zurück zu einem anderen System. Und Leute können sich dann einloggen, diese Uni-Probes als Tor-Hedon-Service. Und es ist eine Art Fusion von Dingen. Wir haben eine Unimität und gleichzeitig haben wir diesen Datensatz, der in manchen Fällen tatsächlich Identifizierung zulässt. Nicht, hängt vom Test ab. Wir brauchen einen Kommunikations-Kanal, um diese Art von Menschenrechtsbeobachtung machen zu können. Also damit er sich ein bisschen mehr bestätigt fühlt, geschätzt fühlt, gibt Ihnen noch ein Runde Applaus für dieses Beobachtungsprojekt. Ich mutige euch alle, also nicht nur Uni-Probe auszuführen in interessanten Orten oder auch langweiligen Orten, denn sie könnten interessant werden, aber auch neue Tests zu schreiben. Hält damit das in den Wurf zu bearbeiten, dass also neue Probleme erkannt und bemerkt werden können. Noch etwas, was wir gemacht haben im letzten Jahr, ist die tourröchentliche Nachrichten. Wir haben also inspiriert durch ähnliche Projekte. Jede Woche gibt es also ein neues Blog-Posting oder E-Mail, die zusammenfasst, was in der letzten Woche passiert ist. Wir mutigen euch dort hinauszuschauen. Hier besonders einen Lob für Harmony und Luni, die das im letzten Jahr gemacht haben. Vielen Dank. Und letztendlich, es gibt eine Tourliste, auf der ihr sein könnt, die ihr wirklich auf der ihr wirklich sein wollt, auf die Listen zu sein, ist gut. Noch etwas anderes, das uns wirklich aufgeregt hat, positiv in den letzten Jahren. Elektronik Foundation hat es geholfen. Sie haben einen Tour-Relay-Challenge gemacht. Und ich glaube, Sie haben mehrere Tausend Relays, die da teilgenommen haben, wegen des Relay-Challenges. Also viel Traffic wird da durch die Welt geschoben. Das ist wirklich gut. Und gleichzeitig haben sie nicht nur sehr viel mehr Leute dazu gebracht, Relays zu betreiben, sondern sie haben auch großartige Kampagnen gemacht für weitere Exit-Relays in Universitäten und Leuten mehr oder weniger beizubringen, warum das wichtig ist. Wir tun darüber mehr, und wir werden noch ein bisschen mehr darüber zu sagen haben. Also ihr alle erinnert uns sicherlich an das, was in der Türkei vor sich ging, früher im Jahr. Hier ist ein cooler Graf der Tour-Nutzung in der Türkei, als sie also Dinge blockiert haben und Leute bemerkten, wir brauchen Tools, um das zu umgehen. Und ihr habt wahrscheinlich nicht bemerkt, nicht hingeschaut, als Irak Facebook ausgefiltert hat und auf einmal haben viele Leute in dem Irak irgendwas gebraucht, um diese Zensur zu umgehen. Also es gibt einige interessante Grafen im Tourmetrics-Projekt über die Dinge, die passieren in dem letzten Jahr. Und könntest gerade zurückgehen. Eine Sache, die wirklich interessant ist, ist die Kasten-Losing, der sicherlich auch nicht aufstehen wird, vielleicht doch, kleine Entscheidung, okay. Also er macht all die Gemetriken und er ist an einem Schattenhaft seine Metrics-Typ. Wenn ihr also an metrics.tourmetrics.org geht, dann seht ihr Metriken ordentlich analysiert, wie er von uns erwarten würde. Und tatsächliche Dokumente, die die Anonymität erklären, die Datenschutz-Erhaltung in Statistiken, ihr könnt diese Grafen sehen, ihr könnt sie erzeugen aufgrund bestimmter Parameter. Und wenn ihr interessiert seid, zum Beispiel geopolitische Ereignisse zu sehen und wie sie mit dem Internet zusammenhängen, dieses Projekt ist ein Teil davon, was Uni inspiriert hat. Dies ist how we Statistiken und interessante Dinge über das Tournetzwerk selbst bekommen, über Tour Clients, über Tour Relays, Tour Bridges. Und es sagt euch alle möglichen Sachen. Betriebssystemdinge, Versionsnummer der Software, welches Land, jemand, aber nicht wer, welcher jemand benutzt, um sich zu verbinden, wo die Dinge gehostet sind. Wenn das euch interessiert und schaut euch dieses Website an und wenn ihr dort Spitzen findet in den Grafen, dann findet ihr vielleicht raus, dass ein Zensur-Ereignis stattfindet, was wir nicht bemerkt haben. Es gibt viele Länder in der Welt, wenn wir das nach Land aufteilen. Manchmal gibt es 50.000 Menschen, die aufs Tournetzwerk aufspringen und einen neuen amerikanischen Firma dieser Lands Zensurgeräte verkauft haben. Wir brauchen also Hilfe, diese Ereignisse zu finden und zu verstehen, in welchen Kontext sie sind. Das passiert in dieser Art. Und wenn ihr diese Daten seht, dann könnt ihr uns diese Daten nennen. Und das hilft uns nicht nur für Anonymität zu werben, sondern auch technisch zu erkennen, dass etwas verbessert werden muss. Und über diese Daten können wir also einen Dialog über diese Dinge anfangen. Wenn ihr also keine technischen Fähigkeiten habt, aber interessiert seid, dass wir verstehen, wo ihr herkommt, schaut euch diese Daten an, versteht diese Daten und dann kontaktiert uns. Und hoffentlich können wir dabei etwas lernen. So lernen wir darüber. Wir wollen darüber, wie Länder und Regierungen versuchen, Torz zu zensieren. Und natürlich, viele, ist das denn passiert? Viele dieser Dinge passieren. Und es ist sehr schwierig, hinterherzukommen. Also wir brauchen die Community und ihre Hilfe, um Zusammenmenge herzustellen und zu erklären und diese Dinge herauszufinden. Okay. Nächster Abschnitt dieses Talks. Dinge, die Journalisten aufgeregt haben im letzten Jahr, die tatsächlich dann nicht so eine große Sache waren. Und wir versuchen jetzt viele davon schnell abzuhandeln, sodass wir zu den Sachen kommen können, die wirklich eine große Sache waren. Also etwa im August oder so gab es diese Blab Cat Talk, darüber, wie man nun total Tour brechen kann. Der wurde dann zurückgezogen. Es zählte sich heraus, dass das eine Gruppe war in der Carnegie Mellon University. Und ich habe sie für lange Zeit angebettelt, etwas Informationen zu bekommen, was für einen Angriff sie haben. Letztendlich sendeten sie ein bisschen Information. Und dann dachten wir darüber nach, wie wir das fixen können. Und Nick Mertichs in einer der Tourentwickler sagte, warum gehe ich nicht einfach hin und installiere eine wirkliche Detektionseinheit im Tournetzwerk. Und es zählte sich heraus, dass jemand, das wirklich tat, diesen Angriff ausführte. Ich schickte eine E-Mail und ich sagte dann, vertreibst du diese 100 Relays, die diesen Angriff gerade ausführen und ich habe nie etwas zurück erhalten. Also dieser Art, das ist eine traurige Geschichte aus vielen Gründen. Aber ich denke, die gute Nachricht ist, wir haben die Relays entdeckt, die das durchführten, haben sie aus dem Netzwerk herausgebracht. Und wir haben diesen Angriff jetzt auch nicht mehr durchführen gemacht, sondern auch herausgefunden, als jemand einen solchen Angriffsversuch ausgeführt hat. Das ist eine schwere Lektion aus zwei Gründen. Und es ist schlimm, einen solchen Angriff durchzuführen auf das Tournetzwerk und das ist eine Frage der Verantwortlichkeit. Die zweite Lektion ist, aber wenn diese Dinge passieren und wir haben die Möglichkeit, die es tatsächlich zu verstehen, dann können wir das beantworten. Und es ist wirklich ärgerlich, dass dieser Talk zurückgezogen wurde und es ist wirklich blöd, dass die Leute nicht uns weitere Informationen geben konnten und dass sie anscheinend diesen Angriff ausführten. Es gab viele offene Fragen dazu, ich glaube, dass wir diesen Angriff abgemildert haben und wir haben außerdem dafür geworben, dass dieser Talk stattfindet, denn wir denken natürlich, die Antwort selbst für sehr frustrierende Reden ist mehr Reden. Wir wollen also wer darüber wissen und es ist also sehr verstörend, dass dieser Talk zurückgezogen wurde. Sie sollten in der Lage sein, ihre Forschung zu präsentieren. Selbst wenn es für uns peinlich ist, ist es so wichtig, genauso viel möglich zu wissen, um Tournutzerinnen, Nutzer beschützen zu können. Es war ein weiteres aufregendes Thema von vor einigen Monaten. Russland anscheinend hat einen Aufruf gestartet, Forschungsarbeiten durchzuführen, damit man Angriffe auf Tour erfinden kann. Ich hoffe, das war es wert, Jake. Ich hoffe, was das schmeckt dir, was das Fasche war zu hören. Ja, also, Russland hat also aufgerufen, Forschungsvorschläge einzureichen für Angriffe. Nur jemand übersetzt das falsch in einen Preis- oder Wettbewerb, der ausgelobt wurde. Und es gab also diese Meldung, die sagte, Russland hält einen Wettbewerb ab Tour zu brechen. Und nein, sie haben einfach nur gewohnt, dass jemand Forschungsarbeiten über Tour-Angriffe ausführt. Und das wäre also so etwas wie die amerikanische Wissenschaftsstiftung, die ein Wettbewerb für Tourforschung ausführt. Nein, so funktioniert es nicht. Also falsche Übersetzungen führen zu einer Menge aus Artikeln, aber es stellt sich sich heraus, dass es eigentlich nichts war. Und außerdem, grundsätzlich, es gab kaum Geld. Also, irgendwas kommt vielleicht dabei heraus. Wir werden sehen. Noch etwas, was mich, was mir Sorgen gemacht hat in letzter Zeit. Crypto-Wall, jetzt Crypto-Locker genannt. Es gibt also Arschlöcher da draußen, die in deinen Telefon eingreifen, irgendwie euch Schastoffe ergeben, vieren, was auch immer. Sie verschlüsseln deine Dateien und dann schicken sie dir eine Erpressernotiz, sagen euch, ja, wir haben eure Dateien verschlüsselt und wenn ihr sie zurückhaben wollt, gibt uns Bitcoins hierhin. Und das ist also wirklich schlecht bis hierhin. Aber der Teil, der mir wirklich ärgert ist, dass sie dann sagen, wenn ihr nicht wisst, wie ihr das macht, geht zu unserer Website, tourproject.org und erhalt den Toe Browser herunter, um das zu bezahlen. Fickt euch. Ich will nicht, ich will nicht, Leute, dass Leute das mit unserer Software machen und sie als Eoshoffer bezeichnen. Ja, fuck them. Ich hab nicht viel dazu beizutragen. Hidden Services haben einen wirklich schlechten Ruf und es ist frustrierend. Also es gibt natürlich Quantitiv- und qualitativ-Analyse, die wir haben können und die Realität der Situation ist, ein globales Leaks-Interface ist ein Dot-Onion. Was ist der Welt davon? 10.000 Infaces von diesen Arschlöchern. Es ist sehr schwer, über den sozialen Wert dieser Dinge zu sprechen. Also wir brauchen Dinge wie Hidden Services und Arschlöcher, wie die, die das schwer machen, das zu verteidigen, das recht anonym zu publizieren. Wenn wir so wissen, wie diese Leute sind, sagt ihnen bitte, dass sie aufhören sollen. Sie sollten wirklich aufhören. Vielleicht gibt es ja was Interessantes, was ihr tun könnt, keine Ahnung. Aber wir wirklich, wirklich wollen nicht, dass das jetzt die erste Einführung eines Menschen für Tour ist, dass die Leute denken, wir sind dafür verantwortlich. Wir sind sicherlich deutlich nicht verantwortlich mit Schatz auf Wert zu tun. Und Tourist-Service sind wirklich wichtig für viele Leute. Diese Leute sind nicht jene, über die ich gerade sprach. Eine weitere sehr wichtige, interessante Story vor ein, zwei Monaten war, dass 81 % aller Tournoser können de-anonymisiert werden, sagt ein Artikel, der veröffentlicht wurde. Einer unserer Freunde, Sam Brudo, der ein Professor in Indiana ist, hat einige Arbeit geleistet, der den Traffic analysiert hat von Tour. Und er hat herausgefunden im Labor, dass einige dieser Attacken zum Teil funktionierten. Ah, dann kam Tourist und hat gesagt, das ist der Grund, warum das Tour nicht mehr sicher ist. Und alle Seiten sind natürlich direkt drauf gesprungen. Und alle wussten, Tour ist broken. Tour ist vorbei. Aber was ist weiter hinter? Sam Brudo selber hat gesagt, nein, ihr habt meinen Artikel missverstanden. Aber das war natürlich egal, weil natürlich niemand mehr dem Outdoor dieses Papers zugehört hat. Es gibt eine, glaube ich, weitläufige Angelegenheit hier. Wie kann man die Details von so etwas erzählen? Traffic Correlation Attacks sind wirklich eine große Geschichte. Es kann sein, dass sie wirklich funktionieren. Wenn man genug Traffic zur Verfügung hat und einen richtigen Ortensuch, kann man tatsächlich diese Attacken durchführen. Also ich denke die ganze Zeit weiterhin, nein, ihr versteht das falsch. Das Paper hat uns gar nichts gesagt. Aber die Attacken kann wirklich möglich sein. Aber das Paper sagt was anderes. Das ist natürlich etwas Konfuß für Journalisten, wenn die diese zwei Sätze gegenüberstellen müssen. Wir müssen uns also was einfallen lassen, wie wir Tour erklären, wie wir echte Attacken, die tatsächlich passieren, erklären und auf der anderen Seite, wie Wissenschaftler, die zu Tor forschen, auch ihre Stimme bekommen. Allerdings muss man hier wirklich differenzieren zwischen den Laborversuchen hier und dem, was im Feld passiert. Es gibt ein weiteres Papier, das veröffentlicht wurde, dass die NSA auch Tor attackiert. Und sie hatten ähnlich eine Traffic Correlation Attack im Visier in dem Papier. Es ist wirklich eine schlimme Variante. Es ist ähnlich wie ein paar Papier, in 2003 veröffentlicht wurde. In 2004 gab es ein viel besseres Paper zu dem gleichen Thema. Aber offensichtlich haben diese Autoren das nicht gelesen. Ich sage nicht, dass diese Correlation Attacken nicht funktionieren. Aber die Paper, die wir uns bisher angeguckt haben, sind nicht der Real Deal. Also die beschreiben offensichtlich nicht das Problem richtig. Eine der Lösungen dafür, dass Journalisten, die meisten Journalisten nicht die Technik dahinter verstehen, ist, dass man wirklich beides ist, also auf der Seite jemand, der Technologie versteht und auch schreiben kann und auch das richtige Publikum erreicht. Wir müssen einfach für ganz verschiedene Verständnis-Level schreiben. Wenn ich als Journalist schreibe, nehme ich manchmal mein Torhut ab und setze meinen Journalistenhut auf, um allgemein verständlich die Leute zu informieren. Weil wenn ich das nicht mache, dann habe ich wirklich ein paar Handschellen an. Wichtig ist, dass wir euch darüber erzählen und berichten können. Zum Beispiel die X-Key-Score-Regeln. Einige von denen haben wir veröffentlicht. Ich und ein paar andere Leute haben das in einem anderen Zusammenhang veröffentlicht. NDR ist wirklich eine der größten Anbieter, genauso wie der Spiegel, was Medien in Deutschland angeht. Und hier haben wir die X-Key-Score-Regeln veröffentlicht. Und das war wirklich eine wichtige Lehre, die wir daraus gezogen haben. Das ist darum, ging das Journalisten die technischen Details richtig verstanden haben, richtig erläutert haben. Es war sehr frustrierend, sehr langwierig, aber umso wichtiger. Denn die NSA hat X-Key-Score-Regeln, wo sie wirklich den Traffic einordnen. Temporal zum Beispiel, das britische Überwachungsprogramm basiert auf X-Key-Score, die zum Beispiel eine wochenlang das komplette Internet-Buffern quasi eine Vorratsspeicherung davon machen. X-Key-Score-Regeln, die sich quasi durch dieses Datenset wühlen, können sehen, wer sich zu Tour Directory Authorities wähnt. Und da gibt es andere. Meiner ist davon, Sebastian Hahn, auch andere Leute hier im Publikum, betreiben diese. Also, hört auf, Tour zu benutzen, denn die NSA sieht, dass ihr euch damit verbindet. Aber das ist natürlich genau der falsche Ansatz. Denn es gibt nur 10.000, es ist nur eine von 10.000en Daten, die da auftauchen. Und das Einzige, was sie hier sehen können, ist, dass sie vermutlich Tour in diesem Zeitraum laufen lassen. Und wenn man zum Beispiel zum CCC Webseite geht oder zu einer Dating-Seite könnte, das könnt ihr natürlich dann nicht sehen. Sie wissen nur, ob ihr es sehen könnt oder ob ihr es nicht sehen könnt. Wenn es nur einige X-Key-Score-Regeln geben würde und es wäre nur überhaupt Tour, dann könnte man direkt die Schlussfolgerung daraus ziehen. Die Leute benutzen Tour. Aber das X-Key-Score-System ist so mächtig. Das heißt, zum Beispiel, man kann einfach nur ein Logo einer Firma in ein Dokument reintut. Kann X-Key-Score das in jeden, im Internet-Traffic vorhandenen Dokumente finden. Man kann sogar einen PDF-Datei erstellen mit dem Logo der Firma und das wird durch X-Key-Score gefunden. Also, die Lehre hier ist nicht, hört auf Tour zu benutzen, sondern... Sondern Holy Shit. Es gibt dieses riesige Buffering-System, das sogar erlaubt, innerhalb von Dokumenten Grafiken zu identifizieren. Wirklich verweiterte Möglichkeiten, die da auf der Seite der NSA und GCA SQ benutzt wird. Und die Skandal ist im Prinzip... Guck mal, sie greifen Anonymisierungssysteme, werden hier angegriffen. Und sie sollten es nicht tun. Wir haben sie beim Lügen erwischt. Und auch in den unvereinigten Staaten dürfen sie das nicht. Das ist wirklich scary, aber die richtige Lehre, die wir hier von lernen können, Sie haben ein Protokoll, mit der Sie Fingerabdrücke erstellen können, wo Sie auch eine Künstelsprache entwickelt haben. Wir haben einige von diesen... einige dieser Exkyscore-Regeln veröffentlicht. Bitte lest euch das durch, lernt es zu verstehen. Allerdings können wir euch sagen, dass Tor die Möglichkeit hat, über langefristige Zeit zu verhindern, dass solche Programme genau sehen können, zu wem ihr euch verbindet. Aber es stimmt, es gibt es. Es findet in Echtzeit statt. Und vor allem ist es ein echtes Problem. Wenn ihr das Tor verwendet, dann sehen Sie, dass ihr Tor benutzt. Wenn ihr das nicht benutzt, dann sehen Sie genau, wohin du gehst. Und in der Liste der Leute, die zu dieser Website oder jener Website gehen und diesen Dienst benutzen, hat dieses Dokument gesendet haben. Und die Vielfalt der Torbenutzer ist Teil der Sicherheit. Weil einfach, weil Sie wissen, dass die Torbenutzt sagt, dass sie noch nicht so viel. Und eine der anderen Dinge, mit denen ich gekämpft habe, in letzter Zeit, nachdem ich einige dieser Dokumente zuletzt angeschaut habe, schützen wir uns gegen allumfassende Überwachung. Und das ist ein eigener Talk für sich selbst. Wir haben einige Entwicklungsveränderungen gemacht, Entwurfsveränderungen, wir haben ein Tor verändert, um euch mehr zu schützen gegen allumfassende Überwachung für die technischen Leute. Wir haben die Anzahl der Guard-Relays benutzt, die ihr verstanden habt von 3 auf zu 1. Also es gibt weniger Plätze im Netz, die sehen, dass ihr Tor-Traffic habt. Die anderen Lektionen, die wir gesehen haben, das ist zentralisierter als man mag. Also es ist einfach zu sagen, ja, wir brauchen noch ein paar mehr Exit-Relays und dann haben wir mehr Geschutz gegen diese Dinge. Aber wenn wir noch einen weiteren Exit-Relay in das selbe Rechenzentrum in Frankfurt hinstellen, dass die bereits beobachten, dann gibt das nicht eigentlich mehr Sicherheit gegen diese allumfassenden Überwachung, dieser Gegner. Und etwas noch, was ich bemerkt habe, weil wir redeten oft darüber, wie Tor 2 Dinge tut. Wir versuchen, sich uns gegenüber zu schützen. Der versucht herauszufinden, was wir tun. Und wir haben Sensorumgehung. Wir versuchen also zu schützen gegen Leute, die versuchen, das zu verhindern, dass sie irgendwo hingeht. Aber es schält sich heraus, das ist ein Fall der Überwachung. Dann wird die Packet-Inspection durchgeführt um herauszufinden, welches Protokoll ihr verwendet. Was ihr macht und eben Sensorfall, dann führen Sie die Packet-Inspection aus, um herauszufinden, welches Protokoll benutzt, um das vielleicht zu blockieren. Also diese beiden Felder sind sehr viel enger verbunden, als wir bisher erkannt haben. Und es hat eine Weile gedauert. Aber ich bin wirklich froh, dass wir diese Dokumenten haben, die wir uns anschauen können, sodass wir besser verstehen können, wie dieses globale Überwachungs- wie die globale Überwachung in Sensorum funktioniert. Vor langer Zeit, 2007, habe ich einen Talk bei der NSA gegeben, um Sie zu überzeugen, hoffentlich, dass wir nicht die schlechten Typen sind. Und ihr könnt die Notizen, die Sie gesammelt haben, über meinen Talk, weil Sie in der Washington Post veröffentlicht sind. Ich empfehle, euch dorthin zu gehen und zu lesen, was die NSA über meinen Talk dachte. Aber in dem gleichen Jahr ging ich auch zum britischen Geheimnis G.C.L.S.Q. um Sie zu überzeugen, dass wir nicht die schlechten Leute sind. Und ich dachte mir, ich möchte Ihnen nichts Sinnvolles nützliches an die Hand geben. Ich möchte nicht über Anonymität reden, weil ich weiß, dass Sie das brechen wollen. Ich gebe Ihnen also einen Talk, der nichts mit irgendwas, was Sie interessieren sollte. Ich rede über Zensur, den Zensurwaffen, in China und solche Sachen, Dinge, die Sie eigentlich nicht beachten sollten. Aber meine Güte, was haben Sie uns da geirrt? Ja, das andere Ding, das man bedenken sollte hier, es gibt ein Haufen verschiedener Plugable Transports, die vielleicht nützlich sein könnten gegen die Überwachung des Gegner. Aber bisher dachten wir über Plugable Transports, als Schutz gegen Zensur oder die Packet Inspection. Die Leute nach Adressen suchen und das dann blockieren wollen. Aber eine Sache, die wir gelernt haben in den Dokumenten des letzten Sommers, stellt euch ein Gegner vor, der eine Liste aufbaut, all der öffentlichen Tor-Relays und dann bauen Sie in der Liste der ganzen IP-Adressen, die sich adressendlich damit verbinden. Jetzt können Sie all die Brücken, Bridges und viele der Benutzer und jetzt bauen Sie in der Liste der IP-Adressen, die sich mit diesen IP-Adressen verbinden. Und dann gehen Sie ein paar Schritte zurück und dann wissen Sie, dass die Brücken in der Liste und die Brücken in der Liste sind. Und Sie können also verfolgen, welche Sie vielleicht loggen sollten für sechs Monate, anstatt nur für eine Woche. Das ist also ein wirklich beängstigender Gegner. Und einige dieser Plugable Transports, an denen wir gearbeitet haben, könnten hier eigentlich benutzen sein. Also Flash Proxy ist einer von den, über die ihr im letzten Talk gehört habt. Die Grundidee hier bei Flash Proxy ist, dass man benutzt, die Webbrowser ausführen freiwillig einen kurzlebigen Brücke-Bridge zu sein zwischen dem zentrierten Benutzer und dem Turnetzwerk. Also die Idee ist, dass wir Millionen von Menschen die Browser ausführen haben und wir können nun aus China oder Syrien oder Amerika oder wo immer das Problem ist über diese Flash Proxy Browser in das TetsNet, das so Turnetzwerk verbinden. Von einer Bewachungsperspektive hier auf einmal hat man eine enorme Liste von Menschen in der ganzen Welt, die mehr oder weniger als Puffer dienen zwischen dem Turnetzwerk und dem Netzwerk. Also wenn man diese Liste von der AP-Adressen hat und eine Liste von allem aufbauen will, jetzt haben sie Millionen von AP-Adressen, die nichts mit Turz tun haben. Und sie müssen erkennen, während der Zeit, zu der Zeit, dass sie beobachten, dass sie einen weiteren Schritt herausgehen müssen. Ich weiß nicht, ob das funktioniert, aber dieses ist ein interessantes Forschungsgebiet, der eine Liste von allen, die irgendwas mit Turz zu tun haben, bauen wollen. Wir können, wir verhindern, dass Turbenutzerinnen nicht auf dieser Liste landen und das tunneln durch Google, Appsports, andere Werkzeuge, aber das können wir benutzen, um diese Kette zu durchbrechen, sodass es nicht so einfach für sie ist, zu verfolgen, wo all die Benutzer sind. Okay, okay. Silk Road 2. Wir hatten viele Fragen und haben das nicht wohl Operation Omnis nennen. Wir haben also zum Beispiel mit einer Person in den Fravverfolgungsbehörden der US geredet, damit zu tun hat. Und wir haben gehört, dass von dieser Perspektive haben wir erfahren, wie das passiert ist. Also der Typ mit Silk Road 2 hat seinen Namen irgendwo aufgeschrieben. Also haben sie ihn hergeholt und Fragen gestellt. Und sobald sie anfingen, Fragen zu stellen, begannen, Namen zu nennen. Und haben sie bis zu 16 Namen gezählt und gesagt, dass sie einen fantastischen Tourangriff gehabt hätten. Also es gibt einige Lektionen hier in Tweet. Ich starte Silk Road 3, Tour ist zu schwer, also zu ich das von meiner Heim-IP-Adresse. Lektionen, die wir gelernt haben, also diese starken Gegner aus der Strafverfolgung sind also froh, auch Pressepropaganda zu benutzen und lügen und so, um Leute von Tour zu beängstigen, weg zu jagen. Das ist für mich eine, besonders wenn ich jetzt meinen Tour-Huts abstatt zu meinen anderen Hut-Aufsätzen, als ob ich das tun könnte, aber naja. Es ist wirklich beängstigend, wirklich verschreckend, dass Journalisten nicht harte Fragen darüber stellen. Die Europol-Leute, die zu Presse sprachen, die sprachen darüber und als ob sie einen unglaublichen Angriff hätten. Sie sprachen über O-Day und wie sie Tour gebrochen hätten. Das hat nichts sicher auf dem Dark Web zu reden, gar nicht mit diesem Begriff Dark Web, da besagt ihr, dass sie voll von Scheiße sind. Aber das ist also, wenn Leute Tour einen Großbuchstaben schreiben, Tour, Dark Web, all die Sachen, das ist alles schlechtes Zeichen. Also die Art, wie sie darüber sprachen, machte es klar, dass soweit wir das wissen konnten, hatten sie das alles gar nicht. Die haben das wirklich gehypt, so sehr wie sie konnten. Es ist effektiv und wahrscheinlich auch technisch psychologische Operation gegen die Zivilbevölkerung. Sie wollen euch beängstigen, den Glauben, dass Tour nicht funktioniert, weil es in Wirklichkeit funktioniert und es ein Problem für sie ist. Also alles, was sie immer verwenden können, alles, was sie jemals finden können, dann verkaufen sie als einen großen Gewinn. Weil sie sagen, es ist sie gegen uns. Aber das ist nicht sie gegen uns, denn wir alle brauchen Anonymität, wir brauchen das absolut. Sie sollten uns nicht als Gegner behandelt. Das ist also interessant, denn sie wissen, dass sie das nicht getan haben, aber sie wollen nicht, dass ihr das wisst, dass wir das nicht getan haben. Sie wollen, dass ihr das Gegenteil annehmen. Wir könnten natürlich falsch sein, es könnte irgendein supergeheimen Angriff geben, aber soweit wir wissen, ist das einfach nicht der Fall. Also, was ist davon also zu lernen? Wir dachten also bisher, dass es einfach amerikanische Straßverfolger werden, die beängstigende Arschlöcher wären. Jetzt sind es vielleicht auch europäer, ich weiß nicht. Aber das ist wirklich passiert. Darf ich nun über Hidden Services reden? Wir haben einen neuen Entwurf im Kopf, der stärkere Krypto-Eigenschaften hat und es ist schwieriger gemacht, Hidden Services aufzuzählen. Er wird nicht einige der großen Anonymitätsfragen lösen, die immer noch offene Forschungsfragen sind, aber es gibt viele Verbesserungen, die wir gerne machen würden, um die Kryptografie sicherer zu machen und die Leistung zu verbessern. Und wir haben über eine Art Crowdfunding, eine Kickstarter-Geschichte nachgedacht, um Hidden Services besser arbeiten zu lassen. Wir haben einen Spender, der sich für den Hidden Services wichtig ist, aber das ist nicht das Gleiche, wie sie wirklich sicherer zu machen. Wir würden also unheimlich gerne mit euch reden, nach wie man solche Kickstarter tatsächlich im Gang bringen kann. Also, wenn ihr Fragen habt, wir haben etwas Zeit für Fragen. Also, während ihr euch anstellt, erzähle ich euch eine kurze Geschichte. Also, bitte stellt euch an. Das ist ein Bild eines Mannes, der in San Francisco erschossen wurde, Harvey Milk. Habt jemand von euch von Harvey Milk gehört? Harvey Milk war der erste offenschwule Politiker in, ich denke, den ganzen USA, ein Stadtratsmitglied in San Francisco. Und dies war während einer großen, fibrigen Atmosphäre, es war letztendlich der Kampf zwischen, ob Leute schwul sind oder nicht. Er sagte, geht nach Hause, sagt euren Bruder, euren Mütter, euren Familienmitgliedern und euren Arbeitskollegen, dass ihr schwul seid. Sagt es ihnen so, dass wenn sie zur Gewalt gegen Schwule aufrufen oder schaden schädlichen Verhalten, dass sie wissen, dass sie über dich reden. Nicht irgendeinen abstrakten Unhold, sondern jemanden, den sie wirklich kennen und lieben. Wir müssen, dass alle Personen in diesem Raum, alle, die diesen Video zuschauen, nachher, dass sie nach Hause gehen und darüber reden, wie sie Anonymität für fünf bis zehn Minuten brauchten, um ihre Arbeit zu machen. Ihr müsst, dass Leute an die Öffentlichkeit gehen. Es ist sehr schade mit Harvey Milk, weil ein sehr vernünfter Typ, weil er und ein Bürgermeister in der amerikanischen Tradition extremer Waffengewalt erschossen wurde. Und der Täter kam tatsächlich weg, die sogenannte Tsuki-Defense. Also, bitte, er schuße uns nicht, es ist nicht mal witzig, aber leider zu verstehen, dass wir wirklich in einer tollen Bedrohung sind. Es gibt viel Druck. Wir kriegen Druck, von Strafverfolgungsbehörden Hintertüren einzubauen. Wir sagen ihnen, nein, und das braucht eine Menge Stress, dass das uns aussetzt. Und wir brauchen von vielen, vielen Leuten, um ihnen zu sagen, hört auf. Das kann nicht nur Will sein, sonst verlieren wir eines Tages. Und es gibt also sehr beängstigende Gegner, die sich nicht an das Recht kümmern. Und wir brauchen, dass Leute verstehen, wie wichtig Anonymität ist und die sicherstellen, dass das in jeder Unterhaltung Eingang findet. Also, geht wirklich nach Hause, berichtet euren Freunden, lehrt sie über Anonymität. Diese Lektion über HW-Milk war wirklich nützlich. Es ist ein Fall, der jetzt in Kalifornien war. Es ist also ein Riesenkampf, wo diese Sache gibt. Also kann man z.B. Schwul sein und ein Lehrer sein in der Schule. Und es ist auch sehr hilfreich, dass das gewonnen wurde. Also, damit, denke ich, haben wir Zeit für 10 Minuten für Fragen. Vielen Dank für den Talk. Wirklich inspirieren. Danke, dass ihr die Arbeit weitermacht. Okay. Es wird aber niemals langweilig. Und jedes Jahr gibt es ja Menschen eine Hoffnung und einen Sinn, die es tun. Also, vielen Dank. Wir fangen an mit einer Frage aus dem Internet. Wir werden gerne mehrere Fragen auf einmal vom Internet bemöglich und dann benutzen und antworten, wie schnell wir möglich. Gestern habt ihr gesagt, dass etwas gebrauchen ist. Was können wir also benutzen, um unsere Torwelle sicher zu bearbeiten? Das ist toll. Das Erste, was ich sagen will. Die nächste Frage. Wie viel Geld würde gebraucht werden, um unabhängig zu werden von Regierungsgeldern? Die erste Frage. Benutze ein Torhidden-Service und dann SSH, die in diesen Service rein. Diese Mischung von beiden Systemen ist vermutlich die beste. Die Detail über SSH. Wir wissen nicht genau, was passiert. Wir wissen nur, dass es in diesen Dokumenten behauptet wurde, dass es gebrauchen wurde. Der US-Kongress und andere politische Entitäten und die NSA und das Secret Service fragen, haben sie eine Datenbank mit dem Namen Caprio, der sie SSH haben und was in dieser Datenbank drin steckt. Wir können dieses Problem hier nicht lösen mit dem Wissen, das wir jetzt haben, allerdings wissen wir jetzt, dass es ein Problem gibt. Was ist dieses Problem? Also, die Dokumente scheinen zu sagen, dass sie die Krypto nicht gebrauchen haben, wenn ihr diese Zusammenspiel benutzt. Alle Krypto, die wir zu heute haben, wird vielleicht in 100 Jahren sowieso gebrochen sein. Aber einige Algorithmen zeigen, dass wir wirklich Probleme zu erwarten haben. Und ja, wir würden natürlich gerne Government Funding, also Sicherungsgelder auf sich und verzichten. Wir nehmen Geld von Agent agencies vom State Department von USA. Das Department für Menschenrechte und Arbeit eben aus Ministerium, also die Werbefläche für den Rest der amerikanischen Außenpolitik. Wir sollten uns wirklich darum kümmern. Wir wünschen, wir könnten dieses Geld zu ersetzen, aber wir wollen wachsen, wir wollen 100 Leute in diesem Raum anstellen, denn dieser Planet braucht Anonymität, aber das braucht auch, dass wir das Geld aus anderen Quellen verwenden. Wir wollen aber weiter offene Arbeit. Wir sagen jeweils dem Geldgeber wir haben nichts zu verstecken. Wir wollen euch das sehen, wir wollen, dass wenn Geld vom Staat kommt, dass wir das machen. Wir haben es so gut gemacht, wie es geht und wir haben es für jede Leitung von Code gemacht. Wir haben gute Research, gute Forschung angestellt. Ich würde gerne unsere Stiftung und die Finanzierung diversifizieren, wie zum Beispiel beim IFF, wo Individuen das finanzieren. Guck mal, was wir tolles über das letzte Jahr gemacht haben. Und hier könnt ihr sehen, was wir im letzten Jahr gemacht haben. Wir haben tolle Dinge gemacht, wir wollen mehr tolle Sachen machen. Wir brauchen eure Hilfe. Ist hier jemand ein Bitcoin-Millionär in dem Raum? Weil wir jetzt natürlich auch Bitcoins nehmen. Mikrofon 1. Nur eine kurze Frage. Gibt es ein Nachfolger der Thomas White Thorthog Mailing-Listen-Geschichte? Thomas White hat einige Exit-Relays am Laufen. Wir sind sehr glücklich, dass er das macht. Aber es ist ganz normal für Exit-Relays, dass sie online und offline gehen. Er ist in England und so weit ich weiß, England ist kein guter Ort, um Exit-Relays zu Zeit laufen zu lassen. Aber er versucht England zu fixen von innen drin. Die Kurzversion ist kein großes Problem. Er lässt ein paar Exit-Relays laufen. Es gibt Leute, die versuchen, die runter zu nehmen. Aber es gibt 6.000 von Tauchen auf einige von Verschwinden. Das ist kein großes Problem. Ist die es mit dem Tour-Blog-Posting verbunden? In dem Tourmal schreibt das Ankündigte, dass es einen Angriff macht. Jeder hat das beobachtet und als er eine Tour-Email-Listen geschrieben hat, alle Journalisten haben gesagt, das müsste genau das Gleiche sein. Diese Dinge haben nichts miteinander zu tun. Es gibt viele Attacke auf das Tour. Es gibt DOS-Attacken, verschiedene Attacke. Ich habe es gerade gesagt, bitte erzählt Leuten, was Tour für einen Wert für euch hat. Weil wenn Leute DOS-Attacken machen, wir brauchen wir wirklich ein Pyotopia-Netzwerk, dass die Bandweite erhöht und es ist sehr wichtig, dass wir das tun. Es ist sehr wichtig, sehr ernst und sehr wichtig. Es ist wichtig, dass das Design des Netzwerks mit den Erwartungen der Leuten reift, so dass die Idioten es nicht kaputt machen können. Wenn ihr ein Exit-Relay laufen lassen könnt, vielen Dank. Nächste Frage. Ja, Mikrofon 2. Erst mal ein Lob für euren Uni-Friend oder ein Hinweis. Bitte sagt Leuten nicht, dass sie irgendwelchen Codes über das Internet laufen lassen. Es gibt auch ein Dapp, an dem wir laufen, dass wir haben, dass läuft viel besser. Habt ihr irgendwelche Pläne, IPv6 zu limitieren, endlich? Es gibt IPv6, Linus Notebook, einer der besten Torleute, die ich jemals getroffen habe. Er hat wirklich geholfen, IPv6-Support zu integrieren, in das Tor in den Netzwerken zu integrieren. Wir haben ein Tor-Netzwerk mit IPv6 rausgetreten. Allerdings, die ganzen Relays brauchen immer noch IPv4, um untereinander zu reden. Mein Tor-Relay, Exit-Relay, der in Kalifornien läuft, läuft schon IPv6 schon drauf. Man kann wirklich ein paar interessante Plugable-Transports-Sachen damit machen. Aber wenn es dir wichtig ist, gib uns deine Bitcoins. Das wäre fantastisch, wir versuchen daran zu arbeiten. Aber man kann es auch als Gateway dafür benutzen, das ist wirklich toll. Wir würden euch anmutigen einer der tollen Features, die wir bräuchten in der Zukunft. Und Iran, wo IPv6 nicht censiert wird, denn die Censorship-Software kann leider mit IPv6 nicht umgehen. Also, man könnte eine Bridge im Iran nehmen, die sich über IPv6 verbindet, weil sie es nicht censieren können. Okay, wir haben eine Menge gehört, mehr ermutigende Erfolgsgeschichten gehört. Und was wir wissen, aber auch, dass Tor nicht für diesen Use-Case genutzt wurde, nicht entwürfen wurde für diesen Use-Case. Also, wie kann Tor man das tun? Es gibt ganz harte Fragen, die die Forschung betreffen. Eine der Sachen ist die End-Zu-End-Traffic-Correlation-Attack. Wir sehen den Traffic, der reinkommt, und wir sehen den Traffic, der auf der anderen Seite wieder rauskommt. Und wenn man da einfach simple Statistiken anwendet, da kann man sehen, ah, die korrelieren, guck mal, das ist interessant. Es gibt verschiedene Richtungen, vor allem wollen wir die falschen Positive höher mehr machen und wenn sie dann tausend falsche Positive haben, dann könnte man vielleicht ein paar Delays einbauen. Aber die Forschung dazu müssen wir zur Zeit noch damit rechnen, dass wir mindestens Stunden von Verzögerung einarbeiten. Wir müssen uns angucken, wie viel Overhead wir hinzufügen können und wie viel Sicherheit bekommen wir damit. Wir haben im Moment leider null, wir haben im Moment überhaupt keine Idee, wie die Kurve dazu aussieht. Ein weiterer Punkt dazu ist, Roger hat eine Vermutung, wenn wir eine höhere falsche Positive-Rate haben, aber vielleicht ist auch diese Liste genau falsch rumgedacht, und wird es dann einfach tausend Leute zusammengefasst werden. Wir kennen im Moment kein System, das sicherer ist. Wir wissen das natürlich, weil wir bei Tor arbeiten, aber in diesen Nachforschungen, die auch in der NDR-Geschichte veröffentlicht wurden, wenn sie eine Attacke auf Hotspot-Shield gefahren haben, wo sie diese Leute, die VPN-User anonymisiert haben, denn es gab nur einen Hopp. Und dann haben sie auch Quantum Insert benutzt, um das VPN an sich anzugreifen. Wir haben es noch nicht gesehen, dass sie das mit Tor auch machen. Das heißt, unser VPN ist nicht kaputt, aber es gibt einfach ein verschiedenes Gefahrenmodell. Generell einfach, dass Internet ist ein gefährlicher Platz. Banksy hat sich, glaube ich, am besten zusammengefasst, nebenan gesagt hat, in der Zukunft werden die Leute für 15 Minuten anonym sein. Es gibt eine Konferenz PetSymposium.org, wo all diese Forscher zusammenkommen, um genau diese Fragen zu beantworten, oder zumindest zu adressieren. Es gibt jede Menge offener Fragen, die wirklich auf einem ganz bodeständigen Level funktionieren. Noch eine Frage aus der Mitte. Ist das Ausführen von Uniprop mit Rechtsgesik verbunden? Danke, Frage. Wir können verschiedene Fragen annehmen. Wir können einfach euch ein neues Tor weiterleiten. Ein neuer Tor Relay Betreiber verbeugt euch. Seit etwa 2 Monaten betreibe ich 3 Relays, ziemlich hohe Bandbreite. Und auf 2 davon hatte ich seltsame Dinge, die passierten. In einem Fall ein Kernelcrash in der Intel E1000-Tribe und das andere oben im Rack. Das hat sich einfach neu gestartet. Ich bin da so ein wenig besorgt und die Betriebssicherheit könntet ihr darüber was sagen? Ja, also natürlich die Kurzversion davon ist, die NSA oder andere Verbände versuchen natürlich etwas wie der Juniper Switch anzugreifen. Die versuchen kritische Infrastruktur anzugreifen und das gehört natürlich auch dazu. Aber es ist vielleicht doch gar nicht so eine große Sache. Man muss wirklich gucken, wo du verortet bist, wo du siehst. Es könnte auch einfach sein, dass dein Netzwerk scheiße ist. Die Hardware. Die Hardware-Scheiße ist. Und wenn man einfach Gigabit darüber scheidet, dass es einfach kaputt geht. Wir wissen es nicht. Es ist eine sehr spezifische Frage, die wir jetzt hier nicht so spontan beantworten können. Sorry. Also mir macht's augen, dass ein Angriff wie dieser könnte vielleicht die Maschine komprimitieren, ohne dass ich es weiß und den Ablink komprimitieren. Und das würde dann ein möglicher Angriff sein. Sehr schwer sichtbar. Man sieht das nicht, wenn man nicht genau aufpasst und man kann den ganzen Traffic hinein und herausgehen sehen. Es wäre fantastisch, wenn man das beweisen könnte, weil wenn du das beweisen kannst, dann können wir vielleicht weitere Informationen sammeln, um im Schluss dann einfach das zu verhindern. Und die Probleme zu lösen, die vielleicht offensinn oder eventuell offensinn sind. Ich habe nicht nur Angst vor aktiven Attacken, sondern auch vor passiven Attacken, wo sie einfach schon einige Überwachungseinheiten installiert haben und einfach mitschnüffeln können. Das sind wirklich große Sicherheitsbedenken. Eine der Schutzschilder, die wir haben, ist wirklich Feine, das heißt, sie können es nicht über gleichzeitig machen. Ich habe diese Frage aus dem Internet. Leute, können ich mit dem Uniprobe-Guy sprechen? Könntet ihr die Frage beantworten? Vielleicht direkt jetzt oder vielleicht auf Twitter oder einen Link oder sowas posten? Denn ich denke, dies ist eine sehr wichtige Frage. Erhntet euch doch die Frage, gibt es rechtliche Risiken? Wir wissen nicht genau, was die worum es da geht. Wo ist das Internet? Hier oben ist das Internet, alles klar. Also ich glaube, wir können nicht alle Rechtsrisiken einschätzen, die es in jedem Land gibt. Aber es kann tatsächlich sein, dass es in einigen Ländern Probleme damit geben könnte, wenn man einige der Webseiten ausprobiert, die illegal sind, testet. Ich kann dir jetzt mehr Details dazu geben, wenn ihr euch später mit mir im Neusi-Square trefft. Aber das Internet kann leider nicht zum Neusi-Square kommen, aber die Übersetzer glauben, dass die Leute, wie hier zuhören, sich auch anders mit E-Mail zusammensetzen können. Die kurze Antwort ist, dass ich euch einfach die Test-Spezifikation angucken konnte. Und an der Ende der Seite gibt es ein paar Hinweise, was einige der Risiken angeht. Werden also auf der Seite beschrieben, wir sind keine Rechtsanwälte, wir können euch da keine genaue Info zu geben. Und euch auch nicht genau die Risiken für jedes Land beschreiben. Also sollte ihr Feuer am besten mit jemandem reden, der sich damit auskennt. Ja. Was? Es gibt nicht viele Leute, die das machen, aber wir hoffen, dass ihr damit macht. Und wenn ihr da jemandem, der am Uni-ONI-Projekt mitgearbeitet, seid einfach vorsichtig bei dem, was ihr tut. Okay. Jake wollte gerade fragen, ob wir vielleicht einige Fragen kriegen können und sie draußen behandeln. Dispersed to the correct microphone. If you could just ask all your questions, then everyone else who is here, that wants to hear the answers, will know that you should stick around and talk to us afterwards. Aber die Leute, die in den Fragen interessiert sind, können im Saal bleiben und dann die Antworten nachher bekommen. Wir werden uns vermutlich im Teehaus oben treffen. Also es ging jetzt nochmal darum, dass die Fragen alle hier direkt beantwortet werden sollten. Wir treffen uns später im Teehaus oben. Okay. Also nur die Fragen antworten später. Wir nehmen jetzt noch ein weiterer Fragen, Mikrofon 5. Was Robustheit angeht und die Mozilla-Partnerschaft, was ist damit mit der Idee, die C++-Infrastruktur mit etwas Anwässerem zu ersetzen? Mikrofon 4. Können wir Tor vergleichen mit JAP von der TU Dresden in Bezug auf Anonymität? Okay. Nächster. Habt ihr eurem Wissen jemand Schwierigkeiten bekommen? Ein Betrieb eines Non-Exit-Relays? Was könnt ihr da für höfste Stellung geben? Okay. Eine Frage oder Frage-Vorschlag für das, für die Gelder-Frage. Habt ihr mit Mozilla euch zusammen getan? Habt ihr jemals euch überlegt? Es gibt ein Problem, warum die meisten Leute nicht kryptografisch Kryptografie benutzen ist, weil es gibt kein einfaches Out-of-the-Box-benutzbares Programm in Marketing wie Apple oder so. Vor einigen, ein paar Minuten bevor der Talk startete, hat jemand einen Angriff auf Tor ausgeführt, dass es sehr schnell durchführen. Also bitte verschwindet nicht für den nächsten 3 Stunden. It never ends. It never ends. Es hört niemals auf. Als Sie Silk Road abschalten, haben Sie eine Menge Bitcoins mit. Ich frage mich, was die Regierung mit einer großen Menge anonymisierter Cash tut. Sie versteigern das. Nächste Frage. Sie sollten es euch geben. Letzte Frage. Um die misinformierten Journalisten sich zu wehren, warum habt ihr nicht eine Art Dashboard, sehr prominent auf der ProToolProject-Webseite, um zu verstehen, dass die Journalisten dort immer zuerst hingehen, sondern das Informationsquelle anstatt Forschung zu missverstehen? Ja, wenn ihr also eigentlich diese Fragen interessant findet, geht es zum Neuse-Square. Wir können das heute machen. Vielen Dank für Roger und Jake. Wie jedes Jahr. Ja, und vielen Dank auch fürs Zuhören mit der Besetzung. Ich hoffe, es hat euch ...