 Heute scheint nicht mein Glückstag zu sein, erst habe ich verplant und mein Zug verpasst, dann habe ich in dem falschen Zugteil gesessen und musste dann schnell das Zugteil wechseln und hab dort Sachen liegen lassen und mein Laptop bootet nicht mehr. Das heißt also zunächst war er noch an, aber das Display liest ich irgendwie nicht ansprechen. Also kam er auf die glorreiche Idee, den mal zu rebooten, aber er möchte nicht mehr. Ich habe jetzt so spontan und so schnell keine alternative Lösung um meine Folien hier irgendwie an die Wand zu bringen. Das heißt ich freue mich zwar, dass hier der Raum so sehr schön voll ist, aber ich weiß noch gar nicht so richtig wie wir jetzt diese Zeit gemeinsam fröhlich nutzen wollen. Ich kann natürlich einfach mal so ein bisschen erzählen von dem, was ich euch eigentlich erzählen wollte. Alternativ könnte man auch versuchen in den nächsten Tagen noch einen weiteren Slot zu bekommen. Ich habe auch noch einen anderen Vortrag am Montag, den ich euch gerne halten würde und da ist es auch relativ elementar, dass wir gemeinsam auf die Folien blicken können. Also bis dahin habe ich sowieso ein Interesse dieses Gerät irgendwie wieder zum Laufen zu bringen. Aber momentan wollte ich mal so ein bisschen, tut sich immer noch nichts. Ich bin der Mo und ich wollte euch eigentlich was erzählen zu Anonymität nach Tor war so der Vortragstitel. Also so ein bisschen in die Zukunft blicken oder auch so in die grobe Vergangenheit der letzten paar Jahre, was so an alternativen Anonymisierungsprojekten so entstanden ist und was da eigentlich gerade so passiert, weil man jetzt so im Allgemeinen über die seltsamen Zeitungsartikel, die immer mal wieder irgendein Forschungspaper vorstellen und dann sagen, das ist der letzte heiße Scheiß und dann hört man wieder jahrelang nichts mehr. Glaube ich, dass die meisten Leute, die sich nicht so super eng beschäftigen mit dem Thema nicht ganz so richtig auf dem Schirm haben, was da eigentlich so passiert. Auf der anderen Seite hatte ich noch so einen kurzen Abschnitt zu dem IT-Sicherheitsgesetz in Deutschland bzw. Vermummungsverbot, wobei es ja zum Vermummungsverbot morgen noch ein Vortrag gibt, zu dem ich gerne einlade, den ich nicht halte, aber von dem ich im Programm gelesen habe über das österreichische Vermummungsverbot. Vielleicht fange ich damit mal an, also es ist ja so ein bisschen durch die Presse gegeistert in Deutschland, irgendwie das Darknet wird jetzt verboten und es gab schon so einige Ankündigungen in der Tor-Community von Leuten, die gesagt haben, oh, ich ziehe jetzt meine Relays in irgendein anderes Land, was rechtlich fraglich ist, weil wenn man als deutscher Betreiber irgendwo was betreibt, dann ist es halt nun mal trotzdem die Gesetzeslage, die einen da betrifft. Und auf der anderen Seite fand ich das auch gar nicht so glücklich. Von uns gab es auch so ein paar so Sachen in der Presse zu lesen, dass man sich natürlich schon Sorgen macht, wie sich dieses IT-Sicherheitsgesetz und speziell die Sachen, die sich eben mit den Darknet auseinandersetzen, wie sich das auswirken wird. Und es ist natürlich irgendwie so ein Interpretationsspielraum da, weil man sagt, natürlich Gesetze gehören, interpretiert und an den Einzelfall angepasst, aber trotzdem ist es meiner Meinung nach nicht unbedingt hilfreich, immer irgendwie so worst case-Szenario-mäßig an die Wand zu malen, wie wir sozusagen auf dem Tablett den Richtern eine Argumentation liefern, die sie dann gegen uns anwenden können. Sondern ich hätte das vielleicht eher andersrum angegangen und gesagt so, ja, nee, auf keinen Fall, das ist glassklar, nur so interpretierbar, dass es überhaupt nichts dagegen spricht, weiterhin irgendwie Anonymisierungsinfrastruktur zu betreiben. Und ich bin nach wie vor der Meinung auch, wenn man die Gesetzestexte liest und die Kommentare dazu, dass es eigentlich, was den Relay-Betrieb angeht und die Nutzung von Tor und so weiter eigentlich keinen Grund zur Sorge gibt in Deutschland. Es gab so ein paar Sachen, auf die ich, also man kann jetzt im IT-Sicherheitsgesetz vieles finden, wo man irgendwie die Stirn ruzzeln kann und sich überlegen, wie man da mit umgeht. Aber jetzt speziell für den Betrieb von Anonymisierungsinfrastruktur sehe ich eigentlich gar kein Problem, vor allem, wenn man eben diesen Begleittext liest. Es geht um eine relativ absurde Geschichte, nämlich dass sie auf irgendeiner Ebene innerhalb der Strafverfolgungsbehörden, da muss man auch immer aufpassen, wenn man mit den Leuten spricht, die eigentlich wirklich so Strafverfolgung macht oder mit Leuten spricht, die mit Leuten sprechen, die mit solche Strafverfolgungssachen machen, dann haben die eigentlich immer ganz andere Probleme als das, was auf einer politischen Bühne stattfindet. Und was passieren soll, ist ein Straftatbestand einzuführen speziell für den Betrieb von Plattformen, die Straftaten ermöglichen und begünstigen. Aber die müssen ausgerichtet sein. Die müssen speziell dafür da sein, um Straftaten zu ermöglichen. Es geht um Plattformen, also die sprechen von diesen Märkten und es geht um irgendwie den Versuch, es einfacher zu machen im Zusammenhang mit, wir wollen in irgendwelche Netze eindringen, wir wollen da irgendwelche Trojaner reinpflanzen, wir wollen die Möglichkeit haben, alle möglichen Netze aufzumachen. So in dem Themenkomplex muss man das sehen, dass sie halt sagen, wir wollen eigentlich noch eindeutigere Gesetzgebung, um den Märkten, die da existieren, noch mehr vorwerfen zu können als bisher schon. Speziell gab es da so ein paar Fälle, wo das eigentlich so ein Darknet-Forum war, also wirklich kein Marktplatz, kein Verkauf von wahren, ausgerichtete Webseiten, sondern speziell gerade so generischere Foren, wo es gab diesen Fall von dem irgendwas mit Deutschland, irgendein so einen Hidden Service Forum, wir sind stark für Deutschland oder was weiß ich, das Deutschlandforum, ich weiß jetzt nicht mehr wie es hieß, wo nicht ganz klar war, wie sehr der Betreiber mitkriegt, was da eigentlich genau läuft in diesem Forum. Und man sich dann rechtlich gedacht hat, irgendwie ja, wir müssen jetzt erst mal konstruieren, dass dieser Mensch wirklich in diesen Deal, da ging es, glaube ich, um Waffen, dass er da wirklich mit was zu tun hatte und so weiter. Also wenn man in die Richtung geht, dass wir natürlich argumentieren können als Relay-Betreiber, dass wir keine Infrastruktur bereitstellen, die dafür da ist, irgendwie Straftaten zu ermöglichen, sehe ich da eigentlich im Vergleich zu allem anderen, was so passiert auf der Welt, nicht so die große Problematik mit diesem IT-Sicherheitsgesetz. Andere Ebenen schon, man kann natürlich da noch andere Themen, da gibt es aber andere Vorträge dazu. Ich wollte ja hier eigentlich nur so ein bisschen in den Rechtsbereich reingehen, sondern eher auf die technische Ebene von Anonymisierung. Dann Vermummungsverbot ist eigentlich genauso gelagert, da geht es um Plattformen, was auch immer die Politik sich unter Plattformen vorstellt. Also halt einfach irgendwelche Dienste im Netz, die von vielen Leuten benutzt werden. Man zielt da immer gerne irgendwie auf Facebook oder ich glaube, der Politiker hat irgendwie so ein Paar, so buzzwords im Kopf, welche amerikanischen Dienste da jetzt Internetdienste damit jetzt gemeint sind. Und da geht es darum, dass diese Plattformen Nutzer identifizieren sollen, eine gewisse Klarnamenspflicht einzuführen. Interessanterweise steht im deutschen Telemediengesetz, das eigentlich für diese Regelungen für solche Dienste zuständig ist, nach wie vor, das ist glaube ich §10, dass Internetdienste eine Möglichkeit der anonymisierten Nutzung rechtlich anbieten müssen. Es ist interessant dieser §, weil ich kenne keinen Fall, in dem der angewendet wurde. Ich glaube gegen Facebook hat man damit erfolgreich argumentiert, dass sie eben nicht Klarnamenpflicht haben können bei dem österreichischen Vermummungsverbot, das ist morgen dran, geht es darum, dass man zwar mit Pseudonym unterwegs sein kann auf diesen Webseiten, aber wenn die mehr als 100.000 Leute haben oder mehr als 500.000 Euro Umsatz machen, diese Plattformen, müssen sie irgendwie eine Identität feststellen und momentan wird so gesagt, das geht über SMS Verifizierung. Also so du hast eine Mobilfunknummer und du kriegst ja kaum mehr eine Mobilfunknummer ohne deine Identität den Mobilfunk Provider zu geben und über diese Kausalkette ist dann auch der Internet Provider, wenn er gesagt hat, okay, ich habe mir irgendwie eine SMS Verifizierung eingebaut, wird das wohl abgedeckt sein, so wie das momentan aussieht, aber das ist auch noch alles so ein bisschen auf der Ebene des Popularismus, der da so abläuft. Aber darum sollte es eigentlich heute gar nicht gehen, sondern es sollte um die technische Ebene gehen. Und da habe ich immer so am Anfang diesen Disclaimer-Part oder diesen Part, wo ich sage, das ist eigentlich so der Wichtigste, nämlich was mir auch auffällt in dieser Community, wie auch immer man die jetzt definieren möchte, dass es sehr unterschiedliche Verständnis dafür gibt, was eigentlich Anonymisierung bedeutet und dass uns das keinen Gefallen tut, wenn wir nicht klar ein Verständnis dafür haben, was wir meinen. Und insbesondere bei Anonymität oder Anonyma-Kommunikation hat man eben diese Begriffsdefinitionsproblematik, dass das eigentlich was ganz anderes bezeichnet, als das, was so der gesunde Menschen verstand oder die allgemeine Bevölkerung oder wie auch immer unter Anonymität versteht, sondern bei Anonyma-Kommunikation geht es eben nicht darum, dass die Gesprächspartner sich nicht kennen, nicht einander bekannt sind, nicht sich gegenseitig über mein Wegen SMS-Verifizierung irgendwie geoutet haben, sondern es geht um den Kommunikations-Pfad, um den Austausch von Daten über Netze und den Schutz der Identitäten dieser Kommunikationspartner vor Dritten, vor dem Netzwerk, vor irgendwelchen Leuten, die irgendwo was sniffen. Und das insgesamt, das Thema ist sozusagen, wir haben Ende-zu-Ende-Verschlüsselung für Content, wir haben aber immer noch diese ganzen Metadaten, wer tauscht wann mit wem was aus, wer steht mit wem im Kontakt, wie oft tauschen die Nachrichten aus, wie groß sind diese Nachrichten und so weiter. Und dieser ganze Bereich dieser Metadaten, das ist eigentlich das worum es bei Anonymisierung geht. Und deswegen, auch wenn man das dann hinsichtlich dieses Vermummungsverbotes zum Beispiel betrachtet, spricht nichts dagegen, weiterhin den Daten-Traffic zu anonymisieren, weiterhin zu verhindern, das Dritte irgendwie mitkriegen, was man tut, weiterhin zu sagen, auch wenn man Facebook benutzt, auch wenn man irgendwelche anderen Internet-Dienstleistungen nutzt, gegenüberdienen man sich offenbart, sollte man trotzdem über seine Kommunikations-Sicherheit nachdenken, sollte man trotzdem daran denken, wie trivial es nach wie vor ist, in WLANs sich über Apps-Boofing irgendwie den Traffic zu besorgen, irgendwelche Roke-Access-Points zu betreiben, irgendwelche tollen Attacks zu fahren gegen WPA und so weiter. Und dann natürlich im nächsten Schritt, was kann alles beim ISP passieren, was kann alles beim Internet-Exchange passieren und so weiter bis die Datenpakete irgendwo ankommen. Und deswegen, ich spreche eigentlich lieber von dem Themenkomplex der sicheren Kommunikation. Also und dann ist man auch irgendwie im Vokabular, das irgendwie so IT-Sicherheit und so, das ist ja alles irgendwie viel kompatibler zu der Vorstellung, wenn man kommt mit irgendwie, wir wollen hier irgendwie Network-Traffic anonymisieren, dann sind alle irgendwie gleich was, anonym, ich will doch überhaupt nicht, was will ich denn anonym, ich will weder anonym angeschrieben werden von irgendwem, irgendeinem Affen, der sich nicht offenbart, noch will ich irgendwie alle möglichen Vorstellungen, ihr könnt euch das selber ausdenken und wir tun uns keinen Gefallen mit diesem Begriff, aber der ist nun mal so, wie er so ist, weil es eben aus einer Netzwerkperspektive die Anonymisierung des Network-Traffics ist. Und dann, jetzt muss ich ein bisschen überlegen, wie die Kaskade war in meinen Folien, wie ich das eigentlich machen wollte. Also gut, wir haben irgendwie zur Ende Verschlüsselung, dann gibt es immer diesen Schritt, okay, was machen wir, um das irgendwie zu verbessern, wir ziehen irgendwie eine Box in die Mitte ein, dann hast du irgendwie so VPN oder One Hop Proxy oder sonst was und dann geht es immer so ein bisschen, vertraue ich jetzt dieser Box, aber das ist gar nicht so sehr die Frage, sondern dieses Vertrauen muss sich ja auch darauf fußen, dass derjenige, der diese Box betreibt, für verschiedene andere Gruppen interessant sein kann, die sich entweder auf dem Fahrt des Network-Traffics so tut, relativ nah an diese Box hintasten, um da Traffic mitzuschneiden, zum Beispiel, das muss dieser Betreiber von irgendeinem VPN oder sowas überhaupt nicht mitbekommen oder es ist sowieso schon auf Internet-Exchange-Ebene so, je nachdem über wen man da nachdenkt, wer das potenziell mitschneiden könnte. Und auf der anderen Seite gibt es natürlich rechtliche Maßnahmen, auf so jemanden einzuwirken und da gibt es ja auch eine Kaskade von Fällen, die man da genauer betrachten kann, wie das dann abläuft und was die Leute dann im Zweifel tun, die so ein Dienst betreiben, so ein VPN-Dienst. Und es hilft uns auch nichts, da zu sagen, ja, ja, wir schalten das einfach immer alle ab, weil egal, ob man jetzt IPRE-Data ist oder Perfect Privacy oder wie auch immer an VPN-Dienstanbieter, nach ein paar Jahren hast du halt doch dein Leben irgendwie so darauf eingerichtet, dass du jetzt diesen Dienst betreibst und bist im Zweifel her auch gar nicht alleine, sondern hast irgendwie, wenn du erfolgreich das Ding aufgebaut hast mit dem Betrieb sowieso nichts mehr zu tun, sondern sitzt irgendwo auf den Bahamas unter den Palmen, weil du da irgendwie deine Stellkampagne aufgemacht hast und eigentlich gemerkt hast, dass man da ganz gut leben kann. Wie auch immer, auch da kann man sich vorstellen, dass das halt irgendwie vielleicht nicht ganz ausreicht. Und auf der anderen Ebene eben, das kann sich auch jeder vorstellen, wenn da Traffic irgendwo in der Box reinfließt und dann fließt die unmittelbar direkt zu dem Ziel, dass man jetzt ansteuern möchte, dass es natürlich für jemanden, der sich den Netzwerk Traffic anschaut, sehr trivial ist, zu korrelieren, was da rein und rausfließt und wohin das fließt. Und da gab es ja auch verschiedene Anzeichen und auch in den Leaks, die über das Norden so rausgeflutet sind, ist das halt was triviales. Und das ist nicht nur was, was irgendwie triviales für jetzt NSA oder die anderen großen Dienste, sondern das ist halt wirklich super trivial für alle möglichen Leute, die sich dafür interessieren könnten, was da abläuft. Bei Tor hat man diese Problematik eben genauso. Also bei Tor macht man es ein bisschen schwieriger, dadurch, dass ich halt irgendwie das Ganze nicht über eine Box mache, sondern über drei. Also wir haben vom Vertrauensmodell her schon eine relativ schöne Verbesserung, dass wir halt sagen, okay, man müsste jetzt auf rechtlichen Wege oder man müsste halt, wenn man sich die Boxen hackt oder sowas mehr Boxen aufmachen oder mehr Boxen überwachen als vorher. Aber sobald ich auf eine Ebene gehe, wo ich ein bisschen Sichtbarkeit habe auf das, was im Netzwerk abläuft und ab der Ebene, die ich immer gar nicht so schön finde, nämlich diese Ebene so, ja, aber die NSA kann ja sowieso x, y, z. Weil wenn man sich mal anschaut, was real so Leute für Probleme haben und warum sie sicher kommunizieren möchten, ist das eben nicht immer nur die NSA. Und die NSA ist so dieses ultimative Thread-Model, das irgendwie alles canceled und wenn du nicht gegen die NSA irgendwie sicher bist, dann macht sowieso gar keinen Sinn und dann laufen die Leute rum und haben völlig absurde Vorstellungen und völlig absurde Priorisierung, dass sie sich nämlich irgendwie zehn Stunden damit beschäftigten, irgendwas abzusichern, weil das dann NSA-Proof angeblich wäre. Aber auf der anderen Seite, wie ich, tippen sie ihre Passphrase hier einfach öffentlich ein, weil sie ein Rechner-Review wuten. Also man muss schon dann wirklich auch Kohärenz sein, in dem, wie man sich überlegt und auch Kohärenz sein, in dem, was man eigentlich so an Thread-Modeling betreibt für den Einzelnen. Und da bin ich überhaupt kein Fan davon, dass die Leute sagen, ja, aber Tor kann man nicht benutzen, weil die NSA und so weiter, weil im Zweifel interessiert es den US-Becken oder in Kazakhstan oder in Indonesien oder sogar den Deutschen, der da irgendwas macht, vermutlich nicht so wirklich, was die NSA interessiert und auch die NSA interessiert sich nicht so wirklich, was dieser Mensch tut. Natürlich ist es sinnvoll, wenn man in der Architektur ist, wenn man in der Architektur von irgendwie Kryptoprotokollen ist und Architektur von Netzwerkprotokollen und so weiter. Da kommt das ja auch historisch so ein bisschen her, dass halt die ganzen Freaks, die auf der Ebene rumspringen, sich natürlich Gedanken machen müssen, wie man mit solchen Gegnern umgeht und wie man da eine Sicherheit schafft. Aber wenn es jetzt darum geht, was wende ich an, was empfehle ich Leuten für Tools und so weiter, dann sollte man, und das fällt mir viel zu häufig auf, und da geht es noch nicht mal mehr um Tor, sondern da geht es einfach allgemein darum, was die Leute für Tools verwenden und was die Leute für Tools empfehlen. Bitte hört euch an, was die Leute so sagen und hört euch an, was die so für Probleme haben und wen sie eigentlich sehen, als sozusagen wovor sie sich schützen wollen. Und da muss man leider sagen, wenn es um die Kommunikationssicherheit geht und die Anonymisierung, da hätte ich auch so ein Slide gehabt, weil ein Modell ist ja so ein Blackboard-Modell, alle Nutzer schreiben irgendwie auf eine Datenbank, auf eine Datenbasis, alle laden irgendwie da Zeug von runter von dieser Datenbasis und natürlich ist für jemanden, der den Netzwerk Traffic anschaut, dann schon gar nicht mehr so trivial das zu verstehen, wo der Nachrichtenfluss hingeht und wo der herkommt. Ein aktuelles Beispiel, das auch schon eine Weile existiert, ist BitMessage. Das ist so ein Anonymisierungstool, bei dem ich in Channels schreibe und die Channels kann ich subscriben und dann lad ich halt einfach einen Haufen Traffic runter und der BitMessage client pickt mir die Sachen raus, die halt mit Kies verschlüsselt wurden, die ich entschlüsseln kann. Und durch dieses Art Broadcast-Modell kriegt man eigentlich schon eine relativ schöne Sicherheitsstufe hin auf Kosten der Bandbreite. Also ich sauge halt im Zweifel alles runter, was so gibt. Da gab es auch historisch schon andere Beispiele. Ich weiß nicht, ob die Leute, die hier sind, sich noch ans Usnet erinnern, aber da gab es auch schon verschiedene Foren, die genutzt wurden, um einfach nur Nachrichten rein zu posten, verschlüsselte und Usnet verteilt das terabyteweise irgendwie über den Planeten und ob du dann bei deinem kleinen Provider oder an der Uni irgendwie diese Mailbox-Subscribed-Tust, dieses Forum ist halt wirklich schwer nachzuvollziehen, wenn man da so von außen drauf sieht. Und wenn man in dem Modell ist, wo man sagt, okay, wir haben irgendwie eine zentrale Plattform und die zentrale Plattform in Anführungszeichen natürlich ist so ein Usnet-Bodell irgendwie schöner, aber de facto ist Facebook gar keine so eine schlechte Plattform für sowas, weil die Browser haben alle die Keys gepinnt, Facebook hatten verdammt gut das Security-Team, wenn du da irgendwelche State-Sponsored Attacks hast oder sonst was und so lange die ganzen Five Eyes und USA und so weiter außerhalb von deinem Thread-Model sind. Wenn du halt irgendein Dissident bist in Iran oder wie auch immer, dann hast du vielleicht gar keinen, natürlich ist es eine Abwägung, es ist eine Sicherheitsabwägung, es ist Scheiße, natürlich willst du im Medaillfall das überhaupt niemand, aber auch da muss man sagen, zum Beispiel solchen Leuten zu sagen, wenn die wirklich im Interesse sind, also wenn das Leute sind, die wirklich überwacht werden und die wirklich, wo dann schon Leute irgendwie weggeschlachtet wurden aus deren Umfeld, dann wollen die vielleicht Gmail benutzen, weil Google halt einfach mal die Kohle hat und die besten Sicherheitsleute um irgendwelche State-Sponsored Attacks festzustellen, die halt Rise-Up niemals feststellen kann, wo halt einfach wir mit irgendwie Hobby, wir betreiben irgendwelche Mail-Server, was weiß ich, ob mein Mail-Server damals 1996 schon irgendwie geohnt wurde, ich weiß nicht, ich habe den ja schon eh schon lange nicht angefasst, der läuft, ich bin ja ganz happy, aber also auch da, wenn man über Anonymisierung spricht oder über sichere Kommunikation oder irgendwie sichere Tools und so weiter, hört euch an, was die Leute für Probleme haben und was sie brauchen und dann ist es vielleicht pragmatisch, da den Leuten zu helfen, dabei durch ihren Google-Account durchzuklicken und diese ganze Scheiße wegzuklicken, weil am Ende ist es schon so, dass Google zumindest zum Teil diese Daten nicht mehr erfassen wird und nicht mehr aufheben wird, die ganzen Suche, Resultat History oder was weiß ich, was die Leute da alles hinterlassen, wenn sie halt einfach doch an diesen Dienst gebunden sind, man kann das schon reduzieren und wenn wir rumlaufen und immer sagen so, wow, nee, ey, wow, du kannst nicht irgendwie mit Google arbeiten und ich meine, ich erlebe es, weil ich bin bei einer Stiftung für digitale Menschenrechte, ich treffe auf andere Menschenrechtsstiftungen, die überhaupt nichts mit Digitalen zu tun haben und die haben diese Probleme bei ihren Leuten, die da irgendwie diese ganzen Gruppen, die da irgendwo rumspringen und es ist einfach unglaublich, wenn ich dann mit jemandem spreche, der irgendwie ein Budget hat von 40 Millionen im Jahr bei seiner Riesenstiftung und dann stellt man fest, dass die OpenStreetMap noch nie gehört haben, dass die einfach, es ging in dem Abendessengespräch dann drum, so von wegen, man kann nicht Google frei leben, für die ist es einfach nicht vorstellbar, das ist für die einfach, die kennen das nicht, die wissen nicht, dass das geht und da muss man auch darüber überlegen, aber gut, wir kommen eben von der Welt, wo sich Leute damit beschäftigen, was geht technisch, was kann man da bauen, wie kann man das sicher machen, was ist sozusagen in Zukunft relevant und wie können wir eigentlich dazu kommen, dass wir vielleicht was Sinnvolleres haben, als den Leuten zu sagen, benutzt doch bitte Facebook für deine sichere Kommunikation und Gmail. Und da wollte ich auf dem Paper hinweisen, dass letztes Jahr raus gekommen ist, das heißt Anonymity Trilemma, das Trilemma der Anonymität, das ist jetzt auch nichts Neues, nichts in diesem Paper ist irgendwie revolutionär, aber die haben sich halt noch mal damit beschäftigt, was gibt es eigentlich so für Systeme und stellen halt irgendwie so abgefahrene mathematischen Modelle auf, das ist sowieso immer Anonymitätsforschung, ist es immer so ein bisschen willkürlich, irgendwie zu sagen, wie definiere ich jetzt irgendwie Anonymität und so weiter, dann muss man, dann wird halt magisch irgendwas bewiesen, aber im Endeffekt haben die mal wieder gezeigt, dass man halt eigentlich dieses Trilemma hat, dieses Dreieck und du kannst nur irgendwie zwei Sachen davon haben, du kannst entweder niedrigere Latents haben und dafür höhere Anonymität oder du musst ein bisschen Anonymität aufgeben oder du brauchst soviel Bandbreite, also du hast auf der, du hast dieses Dreieck Bandbreite, Latents und Anonymität und irgendwo bewegt man sich dann mit seinem Anonymisierungssystem und die haben in ihrem Paper halt die gerade so aktuellen Systeme verortet auf diesem, auf diesen Dreieck und deswegen ist es ganz interessant anzuschauen sich. Grob gibt es so immer mal wieder so Papers, die Systeme vorstellen, die keine Overlay-Netzes sind, also wir haben nicht TCP und UDP und das ganze klassische Stack vom Internet und bauen irgendwie ein Netz darüber, wie das bei Tor der Fall ist, sondern das sind Netze, das sind Ideen, Konzepte, die tiefer ansetzen, die müssten dann halt auf Internet Exchange Ebene laufen, die müssten auf den ganzen Routern irgendwie deploy werden und so weiter und das ist alles schön, das kann man sich alles mal reinfahren und dann kann man irgendwie das geil finden, aber man muss sich irgendwie mit der Realität beschäftigen und ich glaube nicht, dass wir eine Realität haben, in der man sowas im breiten Maßstab einsetzen kann, allerdings auf einer Ebene, wo man vielleicht mal irgendwie mit ein paar Internet Exchange Leuten und ein paar Leuten, die halt Infrastruktur wirklich betreiben redet, kann man sich da vielleicht schon ein paar Sachen rauspicken und könnte man sich vorstellen, da ein Backbone zu haben, der so funktioniert, aber ich sehe das nicht, dass das passiert. Also das ist so eine Ebene, wo halt die Papers irgendwie die Leute interessant finden. Die meisten sagen, ja, die meisten, die sie überhaupt checken, sagen dann so, ja, okay, aber sehe ich eh nicht, dass das irgendwie deployed wird, weil wer sollen das deployen? Das sage ich nicht. Ich sage, es gibt eigentlich schon Real-Szenarien, wo wir sagen können, auf einer Ebene, die wir selbst gestalten, weil wir gestalten schon noch Netzwerkinfrastruktur. Allerdings sind das Papers. Das sind immer nur so Aspekte. Und die Ebene, das dann in den realen System zu überführen, dass man irgendwie nutzen kann, das ist nicht so einfach. Ein Projekt, das ich jetzt die letzten zwei Jahre begleitet habe, war ein Forschungsprojekt, so ein Horizon 2020, EU-Forschungsprojekt, in dem es vier Jahre lang drum ging, ganz viele Papers zu schreiben, wie das halt so ist in so Forschungsprojekten. Aber eben auf der anderen Seite auch dann so gegen Ende des Projektes zu sagen, ja, gut, jetzt nehmen wir mal diese Papers und machen da mal so ein reales System draus. Daraus ist ein Open Source Framework entstanden, das heißt Katzenpost. Und es ist möglich. Man muss halt irgendwie die Zeit haben oder die Kohle haben oder sowas. Wir hatten halt diese EU-Fördergelder und dann bringt man da auch Aspekte ein, die halt einfach die Forscher aus der Anonymisierung und aus dieser Privacy Enhancing Technologies-Welt überhaupt nie irgendwie auf dem Schirm haben, weil du dich halt mit Netzwerk auseinandersetzen musst und mit Congestion, im Netzwerk und so weiter und irgendwelche Queuing-Geschichten und so. Und dann kommst du zu denen zurück und die sagen, woa, so. Und das ist schon ganz geil. Man kann das schon machen und ähnlich müsste das passieren bei solchen Papers, die sich sozusagen so mit so grundlegender Infrastruktur beschäftigen, dass man irgendwie den Enthusiasmus entzündet bei Leuten. Und ich sehe da, das ist bei vielen Bereichen so, dass man eigentlich Leute hat, die irgendwann mal aus irgendwelchen Gründen hingespült wurden an Positionen, wo sie sowas eigentlich schon machen könnten, wo sie eigentlich schon wirklich Access haben zu coolen Sachen und da auch Spielraum haben. Aber die haben gar nicht mehr die Zeit. Die haben gar nicht mehr den Nerv, dann da irgendwie so Projekte aus dem Boden zu stampfen und irgendwie ihr Leben dran zu hängen, irgendwie 80 Stunden die Woche irgendso ein obskures Open Source Projekt zu bauen. Und dann muss man irgendwie den Match hinkriegen, dass man sagt, man findet irgendwie junge Leute, man findet irgendwelche Leute, die noch im Studium sind oder sowas und die sagen, hey, aber die sehen halt nicht, dass es eigentlich wirklich auch Leute gibt, die Access haben. Die denken sich, ja, was soll ich denn jetzt hier bauen? Das müsste ja auf irgendwelche Cisco-Kisten ausgerollt werden. Ja, vergiss es. Also nur mal so weit zu diesem Bereich von Sachen, die nicht im Overlay stattfinden, sondern die halt sagen, grundlegend. Aktuell ist es deswegen auch interessant darüber zu sprechen, weil es seit diesem Jahr in den nächsten drei Jahren, glaube ich, sollen mindestens 50 Millionen Euro von der EU über die europäische Kommission, über die Horizon 2020 Programme ausgeschüttet werden, zerstückelt werden in kleine Päckchen und an kleine Projekte gegeben werden. Und das ist relativ neu. Davor war das immer so, boah, mindestens 5 Millionen. Du brauchst so eine Gruppe, die muss über ganz Europa verteilt sein. Und du hast diesen ganzen Hessel von diesen Krisenforschungsprojekten, wo eigentlich nur Doktoranden finanziert werden, die eigentlich irgendwie willkürlich irgendwelchen Projekten zugeordnet sind, damit sie darüber bezahlt werden. Und bei diesem Programm, das heißt Next Generation Internet, weil, wo, Next Generation Internet, ja, da fällt einem gleich das alte Internet aus der Hand. Das ist schon, ist das Next Generation Internet, ist eben so ein Programm, wo sich auch wieder eine Gruppe finden muss, die bewirbt sich auf diese 5 Millionen. Da sind es 7 Millionen, weil 2 Millionen kann man selber einstecken. 5 Millionen muss man weitergeben. Und da gibt es momentan von L&L.net zwei Programme, über die man sich aktuell bewerben kann. In der Zukunft werden das hoffentlich mehr werden, wo man sich eben im Bereich von 5.000 Euro bis 200.000 Euro auf Sachen bewerben kann für Privacy Enhancing Technologies und für was, was irgendwie jedem unklar ist, was es eigentlich sein soll, Data Search and Discovery. Gerade der Topf für Data Search and Discovery den ruft kaum jemand ab, weil sich niemand traut, seinen Problem so zu formulieren, dass da irgendein Data Search und Discovery-Problem skizziert werden kann. Aber eigentlich kann man relativ viele Projekte oder zumindest Teilaspekte von einem Projekt so umformulieren, dass da irgendein Suche und irgendwie eine Website ist auch, ich kann da irgendwelche Sachen discovern und so. Also das kann schon nochmal interessant werden, sich mit diesem ganzen Bereich der Privacy Enhancing Technologies auf einem Level auseinanderzusetzen, wo es bisher interessante Papers gab, aber eben eigentlich nicht so die Möglichkeit zu sagen, ich kann da relativ niederschwellig mal mich um 50.000 bewerben oder als Gruppe um 100.000 oder sowas und mal wirklich eine Weile dran arbeiten. Und mit Katzenpost haben wir das eben gemacht. Wir hatten ja, Grupp 200.000, aber wer weiß, was auf so einer Ebene von EU-Projekt und Koordination mit anderen und irgendwie überhaupt mal weiterkommen und so kann sich vorstellen, dass das nicht viel Geld ist, um in dem Rahmen irgendwie produktiv wirklich sinnvoll was auf die Reihe zu kriegen. Aber wir haben im Endeffekt so was, wie die Director Authorities von Tor für das Bootstrappen vom Netzwerk. Also das ist auch so eine Problemwelt. Die muss man sich vergegenwärtigen, wenn man sich mit Anonymisierungssystemen beschäftigt, nämlich die Problematik, dass jeder Klient, jeder Nutzer muss sich irgendwo erst mal die Welt sichtholen, muss sich von irgendwem erklären lassen, wie schaut eigentlich dieses Netzwerk aus? Was, wie ist die Architektur da und so weiter? Und diese klassischen Internetprotokolle und diese klassischen Verfahren, jetzt sage ich mal im Pier-to-Pier-Bereich, sind halt so, ja, ich vertraue irgendwie meinen Nachbarn. Ich frage halt irgendwie zehn Leute und dann, was die mir sagen, das passt schon. Das ist in dem Fettmodel, wo man sich mit Anonymisierung beschäftigt, nicht ausreichend, wie man sich vielleicht vorstellen kann. Weil wenn mir jemand vorgeben kann, wie das Tor-Netzwerk aussieht, wenn ich sage, ja, okay, das Tor-Netzwerk hat heute halt nur zehn Knoten. Hier, bitte, sind diese zehn Knoten, die Identitäten dazu und die IP-Adressen. Die betreibe alle ich, viel Spaß. Kann man sich vorstellen, dass das nicht so geil ist. Und deswegen hat man dieses Bootstrapping-Problem auf einer ganz anderen Ebene, als wenn ich sage, ja, ich jolo, ich balle irgendwie Bit-to-On-Traffic rum und hab halt Hashes, die ich dann prüfen kann. Da kann mir nichts viel passieren. Auch wenn ich keine Gesamtwelt-Sicht habe auf den gesamten Bit-toon-Swarm, der da irgendwo rumswarmt. Sondern ich brauche halt ein paar Leute, die mir die Daten liefern. Das geht halt bei Anonymisierung-Systemen nicht. Das ist ein Problem, das auf Tor zukommt. Insbesondere, wenn es um Gespräche geht, mit, zum Beispiel, mit Mozilla. Also Mozilla hat fünf Leute, ich glaube, mindestens fünf, die nur daran arbeiten, mit den Torleuten zusammen an dem Torbrowser zu schrauben. Und was nämlich passiert ist, dass mit jedem fucking Release von dem Firefox wieder ungefähr 47 Dinge dazukommen, die über JavaScript deinen Rechner eindeutig identifizieren und irgendwie deinen Gamepad auslesen oder was auch immer. Und dann muss man sich halt bei Tor irgendwie Gedanken machen, wie kapsel ich diese Funktionalität weg, gebe ich da irgendwelche Dummy-Daten zurück, wenn so ein JavaScript-Call kommt. Oder wie gehe ich damit um? Und das ist natürlich scheiße, weil du das beim nächsten Release musst du es halt nachziehen. Und musst du alles wieder irgendwie auf den neuen Stand bringen. Und nachdem man eigentlich mit der Schnelligkeit der Releases bei Firefox auch nicht hinterherkommen kann, musst du das mit diesen sogenannten Extended Service-Releases machen. Und dann hast du halt schon einen Schritt, die kommen, glaube ich, alle sechs Monate oder sowas. Und dann musst du relativ viel nachziehen an Patches, die du gemacht hast. Und die werden jetzt alle schön nach oben gezogen. Also da arbeiten fünf Leute bei Firefox, um die Patches, die Tor reinfrickelt, zu tunable Optionen zu machen, die man dann in der About-Config selektiv enabeln kann. Und in dem Prozess überlegen Sie, was ziehen Sie in Private Browsing? Und was lassen Sie raus aus Private Browsing? Und die würden eigentlich alle gerne Tor mitliefern und sagen, die machen ja immer gerne Studien. Und dann schauen Sie sich per Telemetrie an, was die Leute so tun und befragen Sie. Und da kommt halt raus, die Leute haben halt diese Vorstellung, dass Private Browsing sowas equivalent ist, ungefähr zu dem, was Tor liefert. Und die können das aber nicht machen, weil sie erst mal irgendwie mit Tor sprechen, über was passiert, wenn wir unsere Nutzerbasis und wenn wir sagen, okay, wir haben noch einen dritten Modus, wo die Browsing ist, wie viele Nutzer das aufs Tor-Netzwerk spülen würde. Und alle diese Nutzer müssen stündlich aktuell die gesamte Netzsicht kriegen vom Tor-Netzwerk und das skaliert nicht gut. Das ist... Erst mal sind das viele Daten, aber auf der anderen Seite willst du natürlich das Netz dann auch skalieren, um raus zu irgendwie mehr Relays und dann irgendwann sprengt das den Rahmen. Und das ist jetzt schon so, dass 90 % der Welt dann macht es keinen Spaß, allein schon das Bootstrapping zu machen bei Tor. Und... Da gibt es so ein paar interessante Sachen, die man machen kann, dass man das Netz partitionieren kann und sagen kann, okay, du verlierst nicht Anonymität, obwohl du eigentlich nur einen Teil dieser Daten runterlädst und nur eine Teilsicht kriegst auf das Gesamtnetz, aber du weißt immer noch, okay, das ist die Gesamtdatenbasis, das ist die, die ich irgendwie vertrauen kann, aber du kriegst halt eben nur einen Abschnitt davon. Und wenn man sich eben mit Anonymisierungsdingen beschäftigt aus der Forschung, dann muss man sich solche Bausteine irgendwo anders zusammenholen und irgendwie anders zusammenbauen. Das haben wir gemacht, das Ding läuft, es gibt so ein Demo Android-Client, das ist ein K9-Mailfork, mit dem man dann auch irgendwie ein Video und her schicken kann. Es gibt ein Testnetz und man kann sich die Debug-Logs aller Notes anschauen und sieht halt wie so die Nachrichten durchtropfeln und so weiter. Es gibt Dummy-Traffic im Netzwerk, den man sich anschauen kann und so. Das ist in Go geschrieben, also es ist auch eine Programmiersprache, die irgendwie halt einfach irgendwie lesbarer ist, als vieles davor da war. Aktuell wird es gerade komplett neu geschrieben wie gerade auf Rust abfährt, mir gefällt es von der Sündagsherr ja nicht so wirklich, aber es gibt sozusagen gerade eine relativ umfangreiche Code-Basis von Katzenpost in Go und da wird noch fleißig dran weitergebastelt, sagen wir mal so. Und das war auch so ein bisschen die Einladung hier bei dem Projekt, nicht wirklich jetzt sofort reinzuspringen, aber auf der Website gibt es eine Mailing-Liste und zumindest niederschwellig, da kommt vielleicht eine Mail mal alle zwei Monate oder sowas, da ist wirklich wenig los, die kann man sich einfach mal subscriben und das wäre schon ganz geil. Einfach mal zu sagen, Leute, die sich so grob perifer mit solchen Sachen beschäftigen wollen, subscribt euch mal die Mailing-Liste. Ihr könnt auch gerne im IAC-Channel rum eideln und den Leuten beim Streiten zuschauen. Und ja, das ist so ein Projekt, das für mich aus vielen Gründen interessant ist. Das ist ein klassisches Mix-Netz. Mix-Netz wurden schon sehr lange erforscht, weil man eigentlich am Anfang gedacht hat, so baut man Anonymisierungssysteme, so, das ist geil, das passt. Und dann hat man mal festgestellt, ja gut, da sind irgendwie so Latenzen. Die Leute wollen irgendwie Web-Dinge machen, Web ist hip geworden über so ein lathentes System, das so Latenzen einfügt in den Netzwerk-Traffic, kann man eben nicht so richtig gut surfen. Das machen nur Stolmans. Das können sonst nicht viele Leute ertragen. Auch Stolman ist inzwischen auf Torbrowser gewechselt. Also auch er konnte es nicht mehr ertragen, weil dieses Internet halt dynamisch ist. Dieses World Wide Web. Aber wie dem auch sei, da gab es dann eben so ein Punkt, wo irgendwie die Leute, die an Mix-Netz gebaut haben, alle irgendwie weggegangen sind, weil sie sich gesagt haben, fuck it, das benutzt keiner. Und wenn es halt niemand benutzt, dann macht es auch keinen Spaß, und das bringt auch nicht so richtig viel Anonymität. Wenn halt ein Netz von irgendwie 10 Hanseln benutzt werden, dann sind es halt 10 Leute, dann klappe ich die ab und weiß dann, wen ich finden will. Und das ist ein Mix-Netz, Forschungsprojekt. Angeblich behaupten diese Wissenschaftler, dass wir auf Verzögerungen kommen können, die im Sekundenbereich liegen. 2 Sekunden, 3 Sekunden. So. Das ist immer so ein bisschen, das hängt von paar Faktoren ab. Das hängt von der Bandbreite, die verfügbare Bandbreite des Netzes ab. Das hängt von der Nutzeranzahl ab. Wenn du mehr Nutzer hast, dann brauchst du Dummy-Traffic. Aber wenn du mehr Dummy-Traffic hast, brauchst du die Möglichkeit, diesen Dummy-Traffic zu pumpen in deinem Analysierungs-Netz. Du hast allerdings den Vorteil, dass dir scheißegal sein kann, wo auf der Welt die sind. Bei Tor ist immer so die Problematik, wir brauchen möglichst diverses Netz. Die Knoten müssen überall verteilt sein auf der ganzen Welt. Und der Traffic muss möglichst irgendwie 3-mal um den Erdball gehen und im Mixnetz ist das Geile eben, das Modell ist, der Angreifer darf komplett den Netzwerk-Traffic sehen. Von vorne bis hinten, von oben bis unten. Du brauchst einen Knoten in deiner Kette, der seine Funktion erfüllt, ohne dass er geowned ist. Also es ist ein relativ starkes Stradmodel, wo du wirklich so, du brauchst nur einen Knoten, der funktioniert. Das heißt, man kann sich in Mixnet vorstellen, wie man es sich ausgasiert, dass vielleicht aus ein Dutzend oder ein paar mehr Knoten besteht. Und die können alle schön in irgendwelchen dick angebundenen Rechenzentren sitzen. Ich glaube, wir haben inzwischen genug Kapazität, um solche Dinge machen zu können. Und auf der anderen Seite ist es im Vergleich zu den meisten anderen Forschungsprojekten eben wirklich etwas, was skaliert. Schön zusammengefügt aus der Historie von Mixnet-Forschung wurde Reliability. Davor war es so, irgendwie Fire for Get, ich schick irgendwas in dieses komische Mixnet rein, aber keine Ahnung, ob das ankommt. Keine Ahnung, ob das überhaupt jemals irgendwie da durchgeht. Also diese Komponente haben wir gelöst, ohne dass man die Anonymität aufgibt. Dann gibt es die Geschichte, die oft irgendwie bei so Anonymisierungsforschung ausgeklammert wird. Es sind so Sachen wie, ja, aber die Kleinen sind vielleicht gar nicht alle immer konstant online. Kann man sich das vielleicht vorstellen. Dass es vielleicht sinnvoll wäre, einen Anonymisierungsnet zu haben, bei dem Endnutzer vielleicht auch mal nicht konstant online sind. Und vielleicht auch nicht irgendwie ewig viel Bandbreite zur Verfügung haben. Also das sind alles so Sachen, die halt bei diesen ganzen Meldungen, die dann irgendwo auf irgendwelchen Sachen die irgendwie vom Uni-Presse-Team gepusht werden, so, boah, wir haben jetzt endlich das bessere Tor gebaut und so halt einfach nichts bringen, weil man überhaupt gar nicht versuchen muss, das Ganze in die Praxis umzusetzen, weil es halt einfach nicht skaliert, weil es nicht funktionieren kann vom Modell her und so weiter und so weiter. Und wenn wir dann wieder zu dem Schluss gekommen, nein, wir wollen eigentlich Mixnet. Und wenn man überlegt, man kommt in was hin, was vielleicht am Anfang noch nicht 2 Sekunden sind, was halt vielleicht irgendwie bis zu einer Minute dauern kann. Ja, okay, ich glaube, es gibt genug Leute, die klar kommen würden, wenn wir zu einer Kommunikation zurückkehren, die ihnen eine hohe Sicherheit gewährleistet, aber halt vielleicht es eine Minute dauert. Also, die Realistik ist länger als die Minute und trotzdem komme ich klar mit E-Mails. Also, und wenn wir im 2 Sekunden, im 3 Sekunden-Bereich sind, dann sind wir bei Instant Messenger. Also, es ist wirklich so, überlegt euch mal, das könnt ihr ja ausprobieren, wenn man irgendwie jemand anderen hier eine Signal-Nachricht schickt oder so, und das Signal-Netz mal wieder irgendwie Fakt ist, dann kann es auch eine Minute dauern. Aber so klassisch so 2, 3 Sekunden ist es locker. Also, man muss auch da überlegen, was ist eigentlich Instant so, was will ich eigentlich. Es gibt auch viele andere geile Dinge, und wir haben leider es nicht geschafft, in den 2 Jahren wirklich eine Liste zu erstellen, aber uns sind viele Sachen immer mal wieder eingefallen, so Anwendungsfälle und Szenarien, wo es jetzt nicht um Nachrichten austauscht geht, sondern wo es um Kollaboration geht, wo es um gemeinsam irgendwie was tun geht, wo man auch sehr gut mit solchen Delays klarkommen kann. Und auch da einfach mal zu überlegen, was ist denn das eigentlich alles Cooles? Was sind das für Szenarien? Und die mal so ein bisschen zu dokumentieren bei uns auf der Webseite. Das wäre halt super cool, also so von wegen Pull Request Welcome für die Webseite und so. Weil es gibt ein Haufen anderen geilen Scheiß, die man machen kann, und man muss nicht immer gleich sagen, oh, aber das ist nicht Low Latency, das ist nicht irgendwie Web 3.0. Nee, das Web ist sowieso irgendwie für ein Arsch, das ist sowieso tot. Also dann interessant ist schon diese ganze Deining Cryptographers Geschichte, die C-Nets, also auch da gibt es immer mal wieder was, das ist so ein anonymisierungs- Netzmodell, das in der Theorie und deswegen ist es auch relativ beliebt bei Forschern, sich irgendwie mit DC-Netzen zu beschäftigen, perfekte Anonymität garantiert, das muss halt nichts passieren. Es darf kein Kommunikationsteilnehmer raus aus der Kommunikation, es darf kein Neuer dazukommen. Man hat ein sehr statisches Modell, ein sehr statisches System und dann gibt es so Runden, Kommunikationsrunden und dann hat man irgendwie super schön mathematische Modelle und das kann man dann super messen und so weiter, aber in der Praxis muss man sich halt auch wieder fragen, wie geht man mit solchen Problematiken um wenn der Internet rumgespielt wurde 2012 oder sowas, da gab es ein paar danach, die habe ich alle in den Slides, aber die Namen jetzt nicht parat, aber ich werde die Slides auf alle Fälle online stellen, dann könnt ihr euch das mal reinfahren. Ein interessantes Anwendungs- Szenario für sowas wie DC-Netzen ist PRIFI, also Private Fire Fidelity, das läuft dann halt im lokalen Netz. Die Idee ist okay, wir haben lokales Netz, aber wir trauen auch dem lokalen Netz nicht. Wir wollen nicht irgendwie nach außen, aber wir haben halt relativ statische Geräte in diesem lokalen Netz. Ich glaube, das kommt sogar klar mit Clients, die joinen wollen und so, aber man braucht halt auch hohe Bandbreite und es ist dann auch ein bisschen Träge, je nachdem eben dieses Dreieck, wenn man viel Bandbreite hat, dann kann die Delays können dann ein bisschen runtergehen. Also PRIFI ist irgendwie ganz interessant zu überlegen für sowas wie ein Kongress oder so, wo das vielleicht ganz witzig sein könnte, dass man sagt, okay, man will jetzt irgendwie Content ins Kongress-Netzwerk bringen, aber man möchte irgendwie verschleiern, wo im Netz dieser Content hängt. Oder man möchte im Netzwerk kommunizieren und man möchte halt nicht, dass jeder Affe auf dem Router irgendwie sehen kann, was ich da tue. Also... Aber außerhalb dessen von so lokalen Netzen ist eigentlich diese ganze Dining-Crop-Doc-Office-Geschichte eigentlich nur was für Kryptonauts und die sich wirklich damit beschäftigen wollen. Es hat jetzt eigentlich nur mal so als Einordnung, wenn euch mal wieder im Internet irgendwas begegnet, was in dem Bereich irgendwie so behauptet, das bessere Tor zu sein und so könnt ihr das grob in die Schublade packen von ja, vielleicht ganz nett, aber eben Praxisrelevanz nur in lokalen Netzen so gegeben. Dann ist ein Thema, ich weiß gar nicht, wie viel Zeit habe ich denn noch? Ich habe schon noch Zeit. Ich rede einfach mal weiter, irgendwann schmeißt mich immer von der Bühne. Ein Thema, das mir irgendwie komplett fehlt, in diesem ganzen Privacy Enhancing-Kram, in dem ich ja jetzt doch schon eine Weile rumspringen, ist eben aus diesem Problem heraus, dass man sagt, man will einen Anonymisierungsnetz, jeder muss dasselbe benutzen, weil sonst hat man irgendwie komische Effekte auf die Anonymität, wenn man das partitioniert, dass eigentlich alle diese Technologien sich mit einem Netz beschäftigen, in dem konstant alle erreichbar sind und alle adressierbar sind und wir sozusagen von diesem klassischen IP basierten Internet sprechen und ich glaube, dass wir uns langsam damit beschäftigen sollten mit einem Bereich, der sich in der Wissenschaft Delay Tolerant Networking oder Disruption Tolerant Networking schimpft, nämlich mit Netzen, die zumindest temporär zeitweise disjunkt sind, wo wir irgendwelche Ausfälle haben, wo wir teilweise wochenlang nicht mit unserem eigentlichen Kommunikationspartner verbunden sind im Netz und da ist diese gesamte Anonymisierungsgeschichte tot also da gibt's einfach nichts zu also im Oktober kommt ein Student aus Costa Rica und ich werde den mitbetreuen als seine Doktorarbeit und da werden wir uns mit so was noch mal auseinandersetzen, also was kann man eigentlich tun in solchen Szenarien was will man da eigentlich haben so ein Beispiel das mir ein Kumpel genannt war, war irgendwo in Lateinamerika unterwegs, im Urlaub, whatever und dann hatten die halt damals wieder so eine Naturkatastrophe, ich glaube wir sehen eine Zukunft entgegen, in dem solche Dinge halt öfters passieren, auch politisch kann mal was passieren, wie eine Zoela so je Stromausfall und so ist vielleicht ein bisschen extrem aber auch das gibt es und sich da mit solchen Szenarien auseinandersetzen und zu sagen was ist eigentlich da so das erste was die Leute machen wollen ist ein Ping die wollen einfach ihrer Community ihren Leuten ihrer Familie sagen es ist ok, mir geht es gut weil nämlich den meisten Leuten es in solchen Katastrophen Gott sei Dank halt einfach noch relativ gut gehen die leben noch die schwimmen irgendwo in einem Fass auf einem Fluss rum oder wie auch immer aber den geht es bei solchen Szenarien sie wollen zum Handy greifen und überlasten das ganze Netzwerk und das bricht zusammen eigentlich immer nur darum kurz Bescheid zu sagen damit sich Leute keine Sorgen machen und solche Szenarien sind eigentlich ganz cool sich zu betrachten und dann irgendwie zusammenzuführen wenn man sich nämlich genau beschäftigt damit was da so an passiert ist nämlich so das Militär kommt halt und sagt ok wir sichern hier mal alles ab und es ist vielleicht auch ganz cool je nachdem was man so für eine Weltsicht hat und was man so für eine Sicht hat also ich habe zum Beispiel gehört dass bei diesen Hurricane Geschichten in USA wenn die Leute halt in solche Camps kommen die dürfen keine Radio haben die sollen nicht kommunizieren die sollen auch nichts von der Außenwelt mitkriegen weil es sonst Panik auslösen könnte und das mag sein psychologisch und so das mag alles irgendwie Hand und Fuß haben aber ich sehe davon wenig ich kriege davon wenig mit ich möchte solche Pläne kennen das ist das nächste dass eigentlich irgendwie diese Sichtbarkeit in was eigentlich in solchen Katastrophenszenarien passiert und die Pläne gibt es die liegen vor ich habe einen Freund der arbeitet ein Lebensmittel Auditor und der hat mir mal erzählt ja ja die Geschäftsführer von Supermärkten die kriegen Pläne, die kriegen Schulungen was passiert wenn es eine Lebensmittelversorgungsknappheit gibt wie wird das rationiert, wie wird das ausgegeben und so weiter da mal vielleicht in Richtung Informationsfreiheitsgesetz und so kann man coole Sachen glaube ich anstellen aber auch grundsätzlich einfach mal es gibt es bestimmt auch vieles davon irgendwo im Internet und das dann noch zu verheiraten mit so was was ja Tor auch macht ist diese Sensorship Resistance wie komme ich um Zensur rum und so und dann habe ich auch noch den Anspruch ich möchte es auch noch sicher machen und ich möchte es anonym machen und das zu verheiraten mit disruption tolerant networks das daher will ich so in den nächsten Jahren mal so mehr drüber nachdenken was man da eigentlich cooles machen könnte und ich glaube ich habe es relativ gut überbrückt dass es keine Folien gab und hoffe einige von euch noch am Montag anzutreffen ich weiß es ist schon relativ spät da werde ich einen interessanten Vortrag halten mit 122 Folien wenn meine Folien funktionieren das sind nämlich größtenteils Auszüge aus den Ermittlungsakten von dem Verfahren gegen Rise Up das dazu geführt wurde hat das bei uns fünf Leute eine Anwaltskanzlei der eine oder andere erinnert sich vielleicht daran da gibt es sehr nette, interessante Zitate aus diesen Akten und nachdem das Verfahren jetzt endlich eingestellt wurde ohne dass sie jemanden gefunden haben darf ich daraus auch zitieren da möchte ich einladen dazu am Montag, ich glaube bis dahin habe ich meinen Rechner auch wieder gefixt und dann wünsche ich uns allen noch eine wunderschöne ISA-Hack vielleicht sieht man den einen oder anderen im Anschluss beim Schatzmeister treffen alle Schatzmeister von irgendwelchen gemeinnützigen Krämpel sind eingeladen sich gegenseitig auszuhäulen und sich ein Bier zu spendieren das ist jetzt dann und ansonsten ein wunderschönes Osterwochenende danke