 Das ist das Stream auch live. Hallo Gekus, Gus, Alex und George. Sie erzählen uns mehr darüber, wie Tor jetzt zu Mobilgeräten kommt. Jetzt kommt der Vortrag Updates über den Tribel oder Tor. Hallo, alles zusammen. Ich bin Gus vom Torprojekt Englisch. Das ist nicht meine erste Sprache. Wenn ihr ein bisschen Portugiesisch lernen wollt, dann, ja. Wir wollen über Tor reden, darüber, was wir in den letzten paar Monaten bis zum Jahr erarbeitet haben. Tor ist freie Software. Das heißt, jeder kann Tor herunterladen, den Quellkurt sich anschauen und alles. Und das ist sehr wichtig. Das ist ein freies Softwareprojekt, weil man den Kot sich so analysieren kann und überprüfen kann. Das zweite Punkt über Tor ist, dass es ein offenes Netzwerk ist. Das heißt, man kann den Quellkurt herunterladen und ein Teil des Torprojektes werden. Wir haben 6000 Relays und also Servers überall in der Welt. Und sie sind alle durch von Freiwilligen betrieben. Warum benutzen wir Tor? Wir benutzen Tor, um gegen Online-Überwachung zu benutzen, um sicher online zu sein. Tor ist eine nicht profitorientierte Organisation in den US und unsere gemeinnützige Organisation. Und der Hauptpunkt ist in Seattle. Tor wird so geschrieben und nicht nur in Großbruchstaben. Das haben wir in den letzten paar Jahren geändert. Das ist nicht mehr Tor, sondern Tor als Eigennahme. Wir haben unterschiedliche Teams. Ich bin Teil des Community-Teams. Aber wir haben auch eine Anti-Sensorship-Team. Metrics, Netzwerks, Sysadministratoren, benutze Interaktionen und Forschung. Wenn wir über Tor reden, reden wir über ein Netzwerk, das zwischen zwei und acht Millionen benutzt wird. Wir haben diese Zahlen, weil wir wissen nicht genau, wie viele Leute im Tornetzwerk zu jedem Zeitpunkt sind. Das sind zwei unterschiedliche Meteorologien, wie wir herausfinden können, wie viele ungefähr das Tornetzwerk benutzen. Wie funktioniert Tor? Wir haben dieses Netzwerk von Tor-Server überall auf der Welt. Und wenn jemand eine Webseite aufrufen möchte, benutzen wir drei unterschiedliche Server im Tornetzwerk. Das heißt, das geht über drei unterschiedliche Tor-Knoten, die von Freiwilligen betrieben werden. Im Moment wächst unsere Netzwerke über unsere Bandbreite. In den letzten Jahren hatten wir relativ lange Verbindungen über Tor. Die Verbindungen verbessern sich. Es ist viel schneller geworden in den letzten Jahren. Wir haben mehr und schneller Relays und Server. In den letzten Jahren haben wir im globalen Süden mehr Trainings angeboten. Das ist eine Möglichkeit, die Benutzer zu treffen und mit ihnen über Tor zu reden. Nicht nur über Tor, sondern auch über Privatsphäre und Sicherheit. Wir haben Sicherheitstraining und Workshops mit Menschenrechtsverteidigern in der Welt gemacht. Wir haben in den letzten Monaten in sechs Sprachen Ländern, in so 10 Jahren, in Indonesien und in weiteren Ländern. Wir haben jeweils vier bis fünf Workshops angeboten. Und jeder Workshop dauert drei Stunden. Es ist nicht nur, wir installieren Tor-Browser, Fertig und Tschüss, sondern es ist auch darüber, welche Fragen wir haben über Privatsphäre und Sicherheit. Wie wollen wir Sicherheit machen? Was hilft Tor und wie können wir dir sonst weiterhelfen mit freier Software? Das haben wir in den letzten Monaten gemacht und wir werden weitere Tor-Training in den nächsten Monaten anbieten. Und eine weitere Sache, die wir machen, wir haben eine neue Webseite. Jetzt sieht es so aus, es ist lokalisiert, es ist nicht mehr nur noch englisch. Wir haben unsere Prioritäten geändert, wir brauchen mehr Benutzer und wir brauchen einfach Menschen auch in Bereichen, die nicht englisch sprechen. Tor ist in vielen Sprachen verfügbar. Und man kann die Tor-Webseite aufrufen und dort die eigene Sprache einstellen. Hier ist die Tor-Webseite in Spanisch. Wir haben auch andere Portale, an denen wir arbeiten. Wir haben das Support-Portal, wo wir Tor-Benutzern helfen und wir arbeiten auch am Community-Portal, wo man den eigenen Menschen helfen kann. Außerdem wollen wir auch eine Dokumentation für Relay-Betreibern zu haben. Und im nächsten Schritt wollen wir eine neue Entwickler-Webseite erstellen. Das ist im alten Portal überall verteilt und wir arbeiten an unterschiedlichen Webseiten für die einzelnen Bereiche. Etwas anderes, an dem wir arbeiten, ist die Dokumentations-Hackathon. Weil wir viele Dokumentationen rumschieben, während wir auf unterschiedliche Webseiten aufteilen. Viele von dieser Dokumentationen haben wirklich bemerkt, dass viele Dokumentationen alt sind. Wir müssen jetzt auch die Dokumentationen verbessern. In der ersten Woche von September haben wir diese Dokumentations-Hackathon, der offen für alles ist. Und mehr Details werden in unserem Blog veröffentlicht werden im blog.torprojekt.org. Wir haben Tickets, was geändert werden muss. Das heißt, wir müssen beim Hackathon sich anmelden und uns dabei helfen. Die Leute, die am meisten daran mithelfen, kriegen einen kleinen Preis. Hi, ich bin Gekko. Ich arbeite im Applikation-Team und da hauptsächlich am Torbrowser. Der Torbrowser ist die größte Applikation im Tornetzwerk. Ich werde euch jetzt erzählen, was wir in den letzten Monaten gemacht haben und was wir in den nächsten Monaten machen werden. Der Torbrowser ist ein großer Mellenstein. Vor ein paar Monaten haben wir den Torbrowser 8.5 veröffentlicht, der das erste Mal einen Torbrowser auf Android gebracht hat. Die netten Leute vom Chrome-Projekt haben ein Problem mit der Situation, dass es nicht wirklich einen Privatsphäre-Browser für Android gab. Aber wir waren jetzt endlich fähig, diese Arbeit abzunehmen und einen ordentlichen Torbrowser für Android herzustellen. Wenn man sehen kann, ist das nicht nur ein Copy der Desktop-Version, falls ihr die Desktop-Version schon probiert habt. Es ist zusammen mit unserem UX-Team ein neues Design, spezifisch für die Android-Plattform entstanden. Es ist ein großer Zusammenarbeitsauchwand von vielen Leuten im Torprojekt, dass dieses Projekt gestartet ist und wir jetzt ein Torbrowser für Mobilgeräte haben. Das ist nicht nur die einzige User-Interface-Verbesserung, die wir für den Torbrowser 8.5 gemacht haben. Wir haben auch, dass die Toolbar neu designt, was wichtig ist, weil wenn der all seine Shortcuts hat und die Statüsse von verschiedenen Extensions, so und wenn man jetzt die obere Toolbar vom Torbrowser 8 mit der vom Torbrowser 8.5 vergleicht, dann sieht man, dass wir die Symbole in oben rechts entfernt haben. Die sind nur von den Erweiterungen, die wir mit dem Torbrowser schippen, was NoScript und HTTPS überall sind. Wenn man jetzt auf diese Icons klickt, dann wird man etwas verwirrt sein, weil man dann schon im Einstellungsdialog ist und ein normaler Nutzer weiß eventuell nicht direkt, was man da machen soll. Es ist nicht wirklich informativ, diese Icons da zu haben und sie nehmen wertvollen Platz in der Toolbar weg. Deswegen haben wir sie entfernt. Verfahren eine Nutzer, die eventuell Nutzanwendungen haben, wo sie diese brauchen, können sie die gerne wieder herstellen. Außerdem haben wir noch das Torbutton-Icon nach rechts verschoben und ein Schild-Icon hinzugefügt, das einfachen Zugriff zu den Sicherheitseinstellungen erlaubt, wo man dann einfach Abwägungen zwischen verbessertem Sicherheit und anderen Features im Netzwerk auswählen kann, die eventuell gefährlich sein könnten. Ein anderes Feature ist, dass man den Zustand der Sicherheitseinstellung sichtbar in der Toolbar hat. Man muss jetzt nicht mehr durch die verschiedenen Menüs klicken, um die zu sehen, um zu sehen, welche Sicherheitseinstellungen im Moment getroffen sind. Es gab eine andere wichtige Zusammenarbeit mit dem User Experience Team und das ist nicht nur, um euch ein hübsches User interface zu liefern, sondern es gibt da auch einen Sinn dahinter. Man kann Leute mit mehr Services versorgen, wenn man ihnen bessere Interfaces gibt und Nutzer machen, weniger Fehler, wenn sie ein besseres Nutzer-Interface haben. Wenn man ihnen etwas gibt, was nicht unbedingt das ist, was sie erwarten, wenn man von einem Browser redet. Und da ist jetzt eine größere Fokus auf Anonymität, weil es gibt einen großen Haufen Menschen und Entitäten, in dem man sich verstecken kann. Der Punkt ist also, dass die Usability-Verbesserungen, die wir machen, treffen, sind nicht nur dafür da, dass es hübsch aussieht, sondern die sind ein integrierter Bestandteil, dadurch, dass man Anonymität für den Nutzer bereitstellen kann. So, Torbrowser 9, was kommt als nächstes? Das nächste, der soll basieren auf Firefox 68 ESR, was ein spezieller Firefox ist. Manche von euch wissen das vielleicht, dass Firefox ein... Firefox in ungefähr mindestens zwei Versionen kommt. Es gibt einen speziellen Firefox, spezifisch für Firmenumgebungen, wo die Administratoren Probleme hatten, ihre Nutzer mit neuen Firefox-Version aktuell zu halten. Und deswegen hat Mozilla eine spezielle Serie des Firefox für diese Nutzer gemacht, die nur Sicherheitsupdates alle sechs bis acht Wochen ausliefert. Und ein großes Update, das nur etwa einmal im Jahr gemacht werden muss. Und auf dem wird jetzt der Torbrowser basieren, weil wir alle unsere Patches, was ungefähr 200, 250 sind, und die alle sechs bis acht Wochen neu einzufügen, ist im Moment nicht wirklich machbar. Das große neue Ding, das heißt, dass wir auf dem Torbrowser 9, auf dem neuen Firefox ESR basieren können, da werden wir dann ein verbessertes User Interface im Browser haben. Das heißt, es wird noch einfacher sein, Bridges im Browser auszuwählen. Es wird mit einem Netzwerk-Anstellung integriert sein. Man wird einen einfachen Zugriff zu Features in der Toolbar kriegen, so was wie neue Identitäten, was halt bedeutet. Wenn man diesen Knopf drückt, dann kriegt es eine komplett clean neue Sitzung, die alle Cookies und ähnliches von der vorigen Sitzung flöscht. Das wird wahrscheinlich im Oktober später dieses Jahr veröffentlicht werden. Ein bisschen weiter in der Zukunft möchten wir weg vom Firefox ESR kommen und näher zum normalen Firefox. Ich habe ja vorhin erwähnt, dass es einige Vorteile gibt, an dem ESR zu sein, was zum Beispiel heißt, dass wir alle unsere Patches nicht alle sechs bis acht Wochen neu einfügen müssen, was auch Quality Control für uns einfacher macht, dass wir das nicht alle sechs bis acht Wochen machen müssen, aber es gibt auch Nachteile. Und einer davon ist, dass es keinen ESR für mobile End-Garrette gibt. Und wir haben jetzt ein Mobilbrowser. Da ist jetzt der Gedanke, dass wir weg vom ESR und zum Firefox möchten, auch für die mobile App, um das alles zu testen. Das steht jetzt an und zu gucken, was wir an unseren Prozessen ändern müssen. Und dann haben wir vor, weg vom ESR zu kommen, weil man kann das Argument machen, das auf dem Firefox ESR zu sein. Das gibt einem nicht all die Sicherheitsverbesserungen, die Firefox macht, weil Firefox im Moment nur die kritischen bugs in den ESR zurückportet. Aber manchmal gibt es auch kleinere bug fixes, die wir als True Browser trotzdem halbwegs aktuell haben möchten. Aber jederweise ohne, dass Mozilla uns benachrichtigt, was genau wir jetzt haben wollen und was nicht, weil eventuell verpassen wir einzelne Dinge. Und es gibt außerdem noch das Argument, dass die ESR Serien generell nicht so sicher sind, wie die Standard-Version, weil die meisten Leute gucken immer nur auf den neuesten Code und weniger Sicherheitsforscher gucken sich den ESR-Code an. Und deswegen werden eventuell bugs dort später erst gefunden. Außerdem gibt es natürlich verbesserte Performance- und Usability-Features. Und das ist dann natürlich auch gut dafür, mehr Nutzer zu bekommen und andere zu behalten. Weiter geht es mit dem Netzwerk-Team. Hallo zusammen, ich bin Dirt und zusammen mit Alex arbeiten wir ein Netzwerk-Team von Tor. Das Netzwerk-Team ist grundlegend, dass die Gruppe, die dafür zuständig ist, dass das Tor ein Netzwerk sicher bleibt, den Code, also den Code zu schreiben, das Torprotokoll implementiert und sicherzustellen, dass das Netzwerk gesund ist, dass das Netz der Protokoll sicher ist und dass der Code nicht ein riesiges Durcheinander ist. Und wir arbeiten mit der Tor-Code-Basis, die in C geschrieben ist. Und wir haben angefangen Sachen davon in Rust zu übertragen. Und aktuell werden wir darüber, kurz darüber erklären, was wir im letzten Jahr gemacht haben. Und danach werde ich über unsere Pläne für die Zukunft sprechen. Eine der coolen Sachen, die wir vor einem Jahr gemacht haben, im letzten Sommer, haben wir das Werkzeug veröffentlicht, das ist ein Python-Programm, was man machen kann. Und es gibt zusätzliche Sicherheit, wie z.B. Guard Discovery und unterschiedliche Verkehrs-Analysen-Eingriffe. Insbesondere kann man es bei GitHub finden und beim Onionservice oder Kleinen einstellen. Und es versucht unterschiedliche Eingriffe sich vor speziellen Eingriffe zu schützen. Und wenn es interessante, komische Sachen sieht, dann gibt es eine Warnung. Es ist immer noch so ein bisschen experimentell, aber wenn wir sehen, dass es gut funktioniert, dann werden wir gewisse Bestandteile davon in die normalen Tor-Distribution hinzufügen. Das ist eine tolle Sicherheitssache, die wir gemacht haben. Eine andere Sache, die besonders in diesem Jahr passiert, ist, dass es gewisse Ab-Denial-of-Service-Eingriffe gibt. Wir verstehen sie noch nicht vollständig. Wir sind eine Militätsnetzwerk. Aber was wir wissen, ist, dass Menschen einander angreifen, insbesondere Onions-Services. Und zwar dadurch, dass sie einfach so viele Anforderungen wie möglich hinschicken. Dies führt zu viel Chaos im Netzwerk. Und es hat zwei Effekte. Das eine ist, dass das Netzwerk schadet. Die ganze zusätzliche Datenverkehr aller überfordert und die Relays lassen Sachen weg. Es gibt viel Chaos. Es ist eine der Sachen. Und zweitens ist, dass die Services dann einfach nicht verfügbar sind. Seit dem Anfang dieses Jahres schauen wir uns das an und versuchen herauszufinden, wie man sich dagegen verteidigen kann. Wir haben Sachen verbessert, wie zum Beispiel durch das Rad, dass man die Menge limitiert oder dass man gewisse Anfragen unterbricht, reduzieren wir die Gefährdung von diesen Angriffen. Und wir versuchen auch, Mülktoden zu haben, dass die Services besser verfügbar sind, wenn sie angegriffen werden. Aber das ist sehr schwer zu machen bei anonymen Netzen. Bei normalen Netzen hat man Cloudflare und die kriegen Geld. Die machen Verteidigungsmethodiken durch Captures oder reputationsbasierte Sachen. In Tor haben wir keine. Wir wissen nicht, wer gut ist und welcher benutzt er weniger gut ist. Deswegen ist es sehr schwer, die guten Kleinen, die schlechten Kleinen zu unterscheiden. Wir haben ein paar Ideen, insbesondere auf dem Anwendungslevel. Aber wenn ihr in diesem Bereich arbeitet und Ideen habt, was man da machen kann, kontaktiert uns. Eine andere coole Sache, die passiert ist, vor ein paar Jahren gab es ein Projekt, das nennt sich WTF-Bad. Und das soll Tor-Kleins davor schützen von gewissen Angriffen, also von gewissen Verkehrsanalyse-Angriffe. Was die gemacht haben, ist, sie haben zusätzliches Padding hinzugefügt. Paket-Senden, die nicht wirklich zu einem Ziel haben. Wenn man gewisse, zusätzliche Sachen sendet, dann führt es dazu, dass ein Angreifer nicht genau weiß, was passiert. Also haben wir angefangen und diese Sachen implementiert. Diese adaptiven konfigurierbaren Padding-Sachen sind jetzt ein Bestandteil von Tor und sind aktuell eingeschaltet seit ein paar Monaten. Und grundlegend haben wir zwei Padding-Geräte hinzugefügt. Das sind State-Maschinen, die definieren, wie diese zusätzlichen Daten gesendet werden sollen. Und die sollen obfuß zählen, ob ein Client den Service besucht oder ob es echten Webseit-Traffic dorthin sendet. Und dieses Verstecken zwischen den ganzen anderen Zirkuts ist ein bisschen schwer. Aber wir forschen daran und wir haben mehr Leute, die jetzt daran arbeiten wollen, dieses Framework mit uns weiterentwickeln. Wir haben auch arbeiten auch daran, den mobilen, mobile Version besser zu unterstützen. Wir haben bessere Integration mit dem Android-Betriebssystem. Man kann Tor jetzt als Bibliothek bauen und man kann es einfacher mit Anwendungen von anderen integrieren. Und wir haben auch einen Schlaf-Modus erstellt, dass ein spezieller Modus den Tor aufbreifen kann, den Tor benutzt, wenn es einfach mal Pause machen soll und kein Batterie und kein Netzwerk benutzen soll. Wenn man es mit Tor hat, dann wird es dann einfach nicht mehr das Netzwerk die ganze Zeit benutzen, sondern es wird einfach so ein bisschen schlafen. Und wenn man es nächstes Mal aktiv benutzen möchte, dann wird es wieder aktiviert. So, und jetzt die Sachen, die wir in der Zukunft machen wollen, insbesondere im nächsten Jahr. Ein großes Projekt, das wir mit Tor aktuell benutzen, im ganzen Projekt, nicht nur im Netzwerk-Team, ist, dass wir versuchen. Es gibt viele Menschen und Projekte und Browser und so weiter, die mit Tor spielen wollen, mit ihrem eigenen Produkten mit Tor zu benutzen. Sie wollen eine Garantie, dass Tor und unterschiedliche Szenarien zuverlässig funktioniert, mit unterschiedlichen Benutzerzahlen usw. Und was wir aktuell machen, aktuell sind unsere Metriken nicht ganz so genau und so ein bisschen hacky. Etwas, was wir gerade versuchen zu machen, ist, die Performance genauer anzuschauen. Schauen, was für Performance-Tor liefern kann und welche, wie Benutzer das erfahren können und wie wir das messen können und zu sehen, wie viele Benutzer es sehen und wenn ein neuer Browser-Express in Zukunft wie verändert das die Performance. Und wir versuchen auch mit einem Datenkram-Prozess hinzuzufügen und eine neue Bandbreiten-Scanner haben wir implementiert, der misst, wie viele Bandbreite die jedes Relay hat und wir brützen das, um die ganzen Leistungen zu richtig einzustufen und das wird viel Zeit in der Zukunft verbrauchen, damit wir eine bessere und zuverlässigere Torversion in der Zukunft haben. Und wir haben auch Geld für Onien-Services für viele weitere Monate und wir versuchen, gewisse Verbesserungen zu machen. Eine ziemlich gute ist, dass wir Onien-Balance hinzufügen. Das war jetzt nur für den alten Services und wir wollen das verbessern mit V3-Onien-Services, die auch unterstützen. Viele Leute haben das nachher umgebeten und das ist eine der großen Arten und Weisen, wie wir große Onien-Services anbieten können. Und etwas anderes, worüber wir nachgedacht haben, ist, dass wir Benutzbarkeitsprobleme von User-Interfaces haben. Diese Namen sind sehr lang und wir denken darüber nach, wie wir das verbessern können, insbesondere bei neuen Onien-Services, die 65 Charaktere lang sind. Und wir haben HTTPS überall hinzufügen, dass man die Onien-Sachen mit anderen Blutzer teilen kann als temporäre Lösung und wir versuchen mit besseren Namen-Systemen zu arbeiten und intelligentere und dass man die mit Tor integrieren kann. Und wir haben auch schon auch andere Support-Bereiche, die, ich habe das Wort nicht mitbekommen, das einfach von anderen Projekten besser eingebunden werden kann. Und das ist woran Alex jetzt arbeitet und worüber Alex jetzt mit euch reden möchte. Danke. Also mein Name ist Alex, ich bin eigentlich Teil des Teams, in dem auch George ist, das Netzwerk-Team, die sich um den Kern des Tor-Netzwerks kümmern. In der Mitte von 2018 haben wir aber realisiert, dass normalerweise die Menschen auch ungefähr für Antizensur-Maßnahmen sind, aber wir hatten nicht richtig Zeit dafür und wir haben das nicht priorisiert. Daher, was wir dann deswegen gemacht haben, ist, dass wir ein Antizensur-Team gegründet haben, wo wir zwei Leute angeheuert haben erstmal und ein kleiner Teil des Netzwerk-Teams ist dem Antizensur-Team beigetreten, um da loszulegen. Die Idee mit dem Antizensur-Team ist, dass sie das bekämpfen, was man hier sieht, und zwar die Zensur in verschiedenen Maschinen überall in der Welt, manche in nahen Osten, manche im Dänemark. Das ist eigentlich ein sehr ähnliches System, das ja aber überall unterschiedlich benutzt wird. Das große Ding, was wir machen, ist, dass wir generell wissen, dass OBFS4 funktioniert und es funktioniert an den meisten Orten der Welt, aber es ist teilweise schwierig, Zugang zu zuverlässigen Bridges zu erlauben. Und das sind das, was die Leute in ihre Tor-Kinfigurationen eingeben müssen, um überhaupt sich verbinden zu können. Wir wissen auch das Domain-Fronting, was die Technik ist, wo man eine TS-Verbindung in eine der großen Public Clouds verbindet und dann ein SNI-Headerset setzt, um festzulegen, um eine Verbindung zu kriegen, die wahrscheinlich nicht geblockt wird. Und dann kann man das umleiten an einer anderen Stelle, wo dann zum Beispiel ein Tor-Bridge hängt. Ein Problem damit ist, dass es wird MiG genannt. Das heißt, es ist unglaublich teure technisch zu betreiben. Es liegt daran, dass der eingehende und der ausgehende Traffic-Dext gleiche ist und sehr groß ist. Und wir müssen für all den Traffic, der über diese Clouds läuft, zahlen. Das ist etwas, was wir gerne angehen würden. Das heißt, dass wir weiter daran arbeiten, dass es einfach wird, Zugang zu Bridges zu kriegen. Eine der Sachen, die wir gestartet haben, ist, dass wir etwas wie, das heißt Mode eingefügt haben. Mode ist ein System, wo man eine Bridge-Datenbank über eine domain gefrontete Datenbank zugreifen kann. BridgeDB ist das System, wo Leute, die Zugang zu Bridges brauchen oder Bridges haben, sie eintragen können, um welche zu finden. Das ist teilweise schwierig zu finden und reinzukommen. Es gibt verschiedene Einstiegspunkte. Es gibt einen Einstiegspunkt über E-Mail. Es gibt einen Web. Es ist mit jetzt tatsächlich direkt in den Browser integriert. Das heißt, dass erst mal, wenn man den Torbrowser startet, zum Beispiel hier in Deutschland, wo man es sehr hauptsächlich für das Anti-Tracking und für die Anonymeität nutzt, aber für manche Leute in anderen Orten der Welt, es geht es darum, überhaupt das Internet benutzen zu können. Da können sie sich nicht verbinden. Das heißt, das jetzt direkt im Browser zu haben, macht es viel einfacher, für Leute Zugriff zum Tor-Netz wegzukriegen. Sie müssen dann einen Capture direkt im Browser lösen. Sie müssen also nicht zu einer anderen Webseite gehen und dann irgendwelche Zeilen kopieren und irgendwo einfügen, sondern sie können sich direkt verbinden, was ein großer Schritt ist für die User Experience. So, was ich vorhin erwähnt habe, ist Meek, die Domain-Fronting-Technik, die wir benutzen, die ganz gut funktioniert, aber sehr teuer ist. Eines der großen neuen Sachen vom Anti-Zensur-Team, um diese Dinge zu verbessern, ist ein Plugable-Transport-System namens Snowflake. Die Idee dahinter ist, dass man einen Kleint in einer zensierten Gegend hat und der macht einen domain-gefronteten Request an einen Broker, der quasi eine Fanci-Bridge-DB ist und der Broker antwortet mit einem Token, was eine Verbindungsidentifikation ist, die für ein Proxy ist. Diese Proxies laufen in den Web-Brausern von verschiedenen Leuten, zum Beispiel hier. Das ist einfach eine Erweiterung, die man zu Firefox or Chrome hinzufügen kann und was man quasi macht, ist, dass man Leuten Zugriff zum Tor-Netzwerk über den eigenen Browser verfügt und so wird der eigene Browser quasi zu einem kleinen Tor-Relay. Das ist ein gutes System für uns insofern, als dass es wesentlich weniger Kosten hat, weil die Daten über viele Leute, über die wir es verteilen, geht. Und die einzige domain-frontete Verbindung ist der erste Request an den Broker und die Antwort des Brokers und danach haben wir keine Verbindung mehr. Das heißt, das ist nur ein sehr kleiner String, das ausgetauscht werden muss. Was der Web-Brauser machen wird, ist, dass eine Web-Socket-Verbindung zu einer bestimmten Bridge aufbaut, die im Moment läuft. Und die Bridge ist dann über die, der Nutzer zu seinem Ziel verbinden kann. Man kann auf die Webseite auf das Low Flake gehen und sich mal angucken, wie genau das funktioniert. Wir kommen jetzt zum Ende dieser Präsentation, aber wir haben noch ein paar Sachen, die wir sagen wollen. Leute hier sind wahrscheinlich vertraut damit, wie Tor funktioniert, als Forschungsorganisation und als Non-Profit, was wir machen, also wir setzen uns zweimal im Jahr hin und reden darüber, was wir gerne im kommenden Jahr machen wollen. Und dann haben wir ein Fun-Tracing-Team, was sich darum kümmert, dass Geld reinkommt. Und dieses Geld stellt sicher, dass wir alles das machen können, was wir machen wollen, aber es gibt auch viele Sachen, für die wir einfach kein Geld kriegen können, für Sachen, die wir wirklich gerne machen wollen. Und es gibt auch Dinge, die einfach so auftauchen, wie zum Beispiel, wo von George geredet hat, die Denial-of-Services-Attacken im Dezember von 2018. Ein Bruch. Und mit den Spenden von Leuten können wir finanzieren, dass Entwickler sich um solche Probleme kümmern. Wir werden dieses Box-Mash-Fund hier im August machen. Die Idee ist, dass Leute an uns spenden. Und wir werden die Box, die wir interessant finden, die wir gerne lösen würden, wo wir auch bisher nie dazu gekommen sind. Und wo wir schon länger nach Geld suchen, direkt an die Entwickler gehen, die diese Dinge lösen. So, wie kannst du also helfen, dem Tor-Projekt? Wir versuchen generell, das Netzwerk von der Organisation zu trennen. Wir haben da natürlich eine Überlagerung, aber grundsätzlich sollte ein Tor-Relay separat funktionieren. Wir haben letztens ein Relay-Guide hergestellt, damit Leute einfach einsteigen können, ein Relay zu betreiben, auch wie man Bridges betreiben kann und einrichten. Dafür werden auch Einleitungen hergestellt und da können wir erst recht auch besonders viele brauchen. Eine Sache, die wir in letzter Zeit gemacht haben, ist, dass wir viele Dinge übersetzen, viele Dinge werden übersetzt mit einem zentralen System, wir können sehr viel Hilfe brauchen mit Übersetzungen für die Webseite, für die Anwendungen die brauchen auf jeden Fall aktive Leute, die sich um Übersetzungen kümmern und man kann natürlich auch an uns spenden, was immer sehr gern gesehen wird. Wir senden auch gerne manchmal etwas Swag. Wir machen eine Unterscheidung zwischen Leuten, die wiederholt dauerhaft spenden und wenn man dauerhaft spendet, gibt es auch noch andere Vorteile. Wir haben hier am CCCC Camp eine kleine Booth an der man Dinge finden kann, man kann Sachen kaufen, man kann ein bisschen spenden, wir haben auch Sticker, falls jemand daran interessiert ist. So, wir haben jetzt noch Zeit für ein paar Fragen und wenn wir dann fertig sind, Leute jetzt hier keine Fragen machen wollen, dann können wir auch einfach rausgehen und man kann uns persönlich Fragen stellen. So, wenn jetzt jemand Fragen hat an diese 4 Leute auf der Bühne, dann rein sie sich jetzt am Mikrofon ein. Haben wir schon eine Frage irgendwo? Ich wollen Leute die Fragen draußen beantworten, es ist hier einfach zu warm. Haben wir noch irgendwas von draußen vom Zelt aus dem Internet? Da wäre meine Frage. Können Sie mal bitte näher ans Mikrofon kommen und nochmal fragen? Gibt es unabhängige Tor-Netzwerke, die irgendwo ins Studio sind? Nein, nicht soweit, dass ich weiß. Ich glaube nicht, dass wir unabhängige Tor-Netzwerke haben außer dem einen offiziellen großen Netzwerk. Wir haben einen Test-Netzwerk aber das wird auch von uns betrieben. Das kriegt nicht, das kann man nicht unabhängig nennen. Sonst noch Fragen? Bitte einmal ans Mikrofon. Wie messt ihr die Bandbreite und die Traffic über das Netzwerk? Macht ihr das indem ihr Fake-Traffic hinzufügt? Oder ist es einfach nur der Traffic, der sowieso schon über das Netzwerk läuft? Alle Relays, die Notes im Netzwerk sammeln Statistiken über den Datenfluss, der durch sie durchfließt jeden Tag. Das beinhaltet auch den Padding Traffic und in der Zukunft haben wir geplant, dass da auch ein wenig noch gemessen wird wie viel mehr Traffic wir durch das Padding haben. Aber mehr nicht. Eine zusätzliche Frage zur Technik von Snowflake. Gibt es eine Lösung für zänzierte Clients? Wie funktioniert das? Was ist der Vergleich zur Standard-Lösung? Man braucht trotzdem noch einen Signaling-Server für Werbettetsee. Was ist also der Vorteil von diesem Server? Der Server kann trotzdem geblockt werden. Die Idee, dass es gegen den Sensor kämpft, ist, dass die Zensierer normalerweise nicht zu viel Allgemeinheitsschaden machen wollen. Das heißt, die ganze Dezentralisierung wir erleben gerade ganz viel Zentralisierung darin, dass ganz viele Services bei Amazon oder Google oder Microsoft gehostet werden. Das heißt, wenn wir ein Service in einem Datenzentrum von Google oder Amazon zur Verfügung stellen, dass es schwierig ist, diese IP-Adressen zu blockieren, weil daher auch so viele andere Services drauf laufen. Die Leute, die Snowflake-Proxies betreiben, werden also nicht entgegen sein, wo zänziert wird. Das sind die Leute, die außerhalb sind. Wir haben neue Fragen. Okay. Es gibt noch eine Frage. Hallo. Ich erinnere mich an letztes Jahr, da haben Google und Amazon angekündigt, dass sie Domain-Fronting verhindern und blockieren werden. Könntet ihr mal kurz sagen und erklären, was da der aktuelle Status von Domain-Fronting ist, wie funktioniert es, wenn die beiden größten Firmen sagen, dass es nicht mehr erlaubt wird? Das wird auf jeden Fall ein großes Problem. Wir haben ein Problem mit Domain-Fronting mit Meek im Moment, was über Microsoft läuft. Amazon und Google machen es nicht. Es gibt aber noch andere Lösungen. Domain-Fronting ist eine generelle Lösung, die eventuell funktioniert, wo wir mit den TLS-SNI-Headern schummeln. Amazon hat noch ein Simple Cueing-Service, was ein zentraler Endpoint ist, den ganz viele Applikationen nutzen. Darüber kann man auch eine kleine Anfrage, Antwort, Applikationen betreiben, was eventuell ein legitimierer Art ist, Amazon-Serving zu benutzen, im Gegensatz zum Domain-Fronting. Das ist eine Sache, die wir also erforschen. Das ist das INS-ISNI, was eventuell manche Leute mit Cloud-Fillers Techniken kennen. INS-ISNI ist eine Idee, wo man SNI verschlüsselt. Aber es funktioniert am besten, wenn man viele Webseiten auf einem Server hat oder bei einem einzelnen Provider. Aber da ist noch ein wenig am Support in verschiedenen TLS-Phibliotheken. So wie es aussieht gibt es keine weiteren Fragen, daher werden wir den Talkit schließen. Geco, Gus, Alex und George, vielen Dank für die Updates aus dem Onion-Netzwerk. Hier ist der Applaus.