 Deutsche Übersetzung des Vortrages Tor-Onion-Services nützlicher als ihr denkt, auf dem 32. CARES Communication Congress. Wir freuen uns über Feedback über die Übersetzung auf Twitter an C3Lingo oder den Hashtag C3T. Wir haben den Entwickler für Tor-Onion-Services und Roger, der der Foreign Policy Magazine sagt, er ist der Top 100 globale Denker. Ich denke, das spricht von sich für sich. Heute werden wir Beispiele von Hidden Services hören für richtig coole Fälle und Security Fixes, dass die Hidden Services noch sicherer machen. Sagt für Tor-Hidden-Services nützlicher als ihr denkt. Ich werde eine Pause, während wir unseres Leitfahrt bereiten. Ich denke, es wird einfach. Okay, perfekt. Also, Hallo, ich bin Roger, George und David. Wir werden euch darüber erzählen über die Tor-Hidden-Services, die Tor-Onion-Services. Die sind Synonymen ursprünglich Tor-Hidden-Services, weil die ursprüngliche Idee war, du versteckst der Ort der Service. Und dann viele Leute haben die benutzt für andere Features, andere Sicherheitsmerkmale. Und wir sind einfach zum Namen Tor-Onion-Dienste gewechselt. Also Spoiler, bevor wir anfangen, es ist nicht ein Talk über Dark Web, es gibt kein Dark Web. Es ist ein paar Webseiten, die da draußen sind, die sind geschützt von anderer Sicherheitsmerkmale. Und wir werden darüber sprechen. Ihr könnt darüber reden als HTTPS, wie eine Art Verschlüsselung und Sicherheit zu bekommen, wenn man auf eine Website geht. Und Punkt Onion ist eine andere Möglichkeit, um Verschlüsselung und Sicherheit zu bekommen, wenn man auf eine Website geht. Journalisten schreiben gerne Artikel über die Rieseneisberg mit 95 Prozent auf dem Web, es ist Dark Web. Und das ist Bullshit. Wir werden versuchen, euch darüber zu erzählen, mehr darüber. Wir erzählen, was es wirklich ist, Hidden Services, Onions Services. Wer benutzt sie und was die damit machen können? Also wie viele Leute von euch kennen sich schon einigermaßen aus wie mit Tor und Onions Services? Ja, genial. Also wir können das einfach übergehen. Tor ist ein US-Nicht-Profit-Open-Source- Netzwerk von ungefähr 8000 Relais. Eine Sache ist die Community von Forscher und Benutzer und Aktivisten und Befürworter im ganzen Welt. Jedes Mal, wo ich in eine neue Stadt gehe, gibt es ein Forschungsgruppe in einer Universität, die wollen, dass ich denen erzähle, über diese offenen Forschungsfragen, wie können helfen, Tor zu verbessern. Also die Idee ist, du hast eine Software, es nimmt eine Liste von 8000 Relais und das macht einen Pfad durch drei, sodass nicht ein einzelne Knoten weiß, wo du hingehst und woher du kommst. Und wir haben hier oben, es gibt ein Punkt, Onion-Adress, also im Grunde die Hidden Services, die sind in deinem Browser, in dem Torbrowser und man geht zu einem Alternative-Typ von TLD, die endet mit Onion und dann endest du auf dieser Webseite. Das ist ein Beispiel, die riser.net-Website, die wir erreichen durch die Onion-Adresse dafür, anstatt die Punkt-net-Adresse. Ich habe über die Modulen quasi darüber gesprochen. Wenn man diese Blocks hat, dann kannst du die zusammenkleben, sodass du hast alles hier, verbindet sich mit durch das Netzwerk und du hast Bob in das Tor-Netzwerk und die treffen sich in der Mitte. Also alles bekommt ihre Anonymität durch das Tor, Bob bekommt seine Anonymität und seine drei Herbs durch das Tor und die treffen sich in der Mitte. Alles weiß nicht, wo Bob ist, Bob weiß nicht, wo alles ist und der Punkt in der Mitte weiß auch nicht von den beiden und jedoch können sie sich beide erreichen und fantastische Sicherheitsfeatures genießen. Also manche von diesen Sicherheitsfeatures. Ein richtig cooler ist diese Punkt-Onion-Name, die Basis 32 bezeichnet. Das ist der Herr der Public Key, das diese Onion-Service bezeichnet. Die authentisieren sich selbst. Wenn ich die richtige Onion-Adresse habe, kann ich sicher sein, dass ich zu dieser Webseite, diese Dienstverbinde, die damit assoziiert ist. Also brauche ich keine Zertifikate. Ich brauche nicht, türkisch Telekom zu vertrauen, der mich anlügt. Es ist einfach selbst, selbst authentisieren. Ich brauche keine externen Ressourcen, um mich selbst zu überzeugen, dass ich zum richtigen Ort gehe. Und dazu kommt auch, dass die End zu End verschlüsselt sind. Also es gibt niemand zwischen mein Tor-Client und der Tor-Client auf der Service, der Mann in dem Mittelmäßig interceptieren kann. Ein anderer Feature ist der Net-Punching-Feature. Wenn du ein Oniendienst anbietest, gibt es keinen Grund, es gibt keinen Grund, in Einkommendeverbindungen zu erlauben. Also ich kenne ein Onionservice hinter ein Firmen-Firewall anbieten. Es gibt viele Leute vom System Administration Seite, die sagen, ich werde ein Onion-Adress für meine Heim-SSH-Serve anbieten und die einzige Möglichkeit, dass ich in meinem eigenen Homebox verbinde, ist durch die Tor-Netzwerke. Ich bekomme Verschlüsselung, Selbstauthentisierung. Es gibt keine andere Möglichkeit, dahin zu gehen. Ich firewall alle Einkommendeverbindungen. So diese einzigere Schnittstelle, die ich zur Welt anbiete. Falls du mein Onion-Adress benutzt, erreichst du mein SSH-Sport. Ich erlaube kein anderer Paket. Und es ist ein cooles Beispiel, wie diese Sicherheitsleute benutzen Onion-Dienste. Ja, wir haben auch einige Statistiken für euch, um euch mal zu zeigen, wie reif das System mittlerweile ist. Wir haben diese Statistiken bekommen, indem wir die Relays gefragt haben, uns Informationen über die Aktivitäten auf den Hittenservice zu schicken. Und von da aus extrapolieren wir von einer kleinen Teilmenge, extrapolieren wir diese Statistiken. Und daher haben wir hier so jede Menge kleine Zacken in dieser Linie. Aber ihr kriegt so eine allgemeine Idee davon, wie viele das ungefähr sind. Ihr könnt sehen, dass es ungefähr 30.000 Hittenservices hier gibt, mehr oder weniger. Und das ist eigentlich eine recht kleine Zahl, wenn man es mit dem gesamten Internet vergleicht. Es ist also sozusagen noch in einer Phase der frühen Akzeptanz. Und wir haben hier noch einen weiteren Graf, das ist der Traffic, den die Hittenservices generieren. Oben könnt ihr sehen die Summe des Datenverkehrs. Es dürften ungefähr 60.000 Megabits sein. Und die untere Linie ist der Traffic, der spezifisch für diese Hittenservices ist ungefähr 1000 Megabit, also nur ein kleiner Bruchteil. Die Hittenservices sind also nur immer noch ein kleiner Teil des Tor-Netzwerks. Und wenn ihr diese Zahlen nicht so gut verstehen könnt, dann haben wir hier noch ein paar Berechnungen gemacht. Und im Grunde ist 5 Prozent des Datenverkehrs von Clients in diese Hittenservices hinein. Wir haben das vor ungefähr einem Jahr gemacht und haben dann sehr viel Zeit damit verbracht, überhaupt erst mal herauszufinden, wie man diese Statistiken am besten sammelt und wie man dann von den Rotdaten zu diesen Grafen kommt. Und natürlich auch die Statistiken so zu anonymisieren, dass wir keine Informationen über irgendwelche Clients versehentlich herausgeben. Und wir haben darüber geschrieben, ihr könnt das unter dieser Adresse hier runterladen, wenn ihr genauer wissen wollt, wie das Ganze funktioniert. Und wir haben auch ein Proposal geschrieben, also wenn ihr bei unter Google nach Proposal 238 sucht, findet ihr darüber weitere Informationen. Okay, nun, wie hat das alles angefangen? Wir werden durch ein paar Jahre des Anfangs gehen. In 2014 habe ich die originelle Hittenservice Code geschrieben. Ich habe es als ein Spielzeug geschrieben, ein Beispiel. Wir raten Tor, diese Sache und wir benutzen als ein Basis, hey, guck mal, was wir machen können. Wir können zwei Tor-Services zusammen verbinden. Wir können so in ein Service führen. Niemand hat es benutzt, ein paar Jahre lang. Es gab ein versteckter Wiki. Wenn du ein Onion Service hast, dann kennst du im Wiki, dich anmelden. Es gab Beispiele von Hittenservice, aber für die ersten Jahre wurde es nicht benutzt, wurde es nicht interessant. Die erste, erste interessante Use Case, das war die Süpprexa-Dokumente. 2005, 2006, gab es ein Riesen-Farma-Firma, die hatte eine antipsychotische Droge Süpprexa, eine Medizin und das hat Leute mit Diabetes und das hatte schlimme Nebeneffekte, tödliche Lebeneffekte. Und jemand hat einen Whistleblower, hat sehr viele Dokumente im Internet gelegt, die zeigten, dass diese Firma wusste über die Nebeneffekte. Und natürlich, diese Firma hat versucht, diese Dokument verschwinden zu lassen und plötzlich jemals ein Tor-Hittenservice mit alle Dokumente gesetzt und niemand wusste, wie man das löschen kann. Viele Leute könnten lesen, die Korruption, die Probleme dieser Pharma-Firma. Eine Hand war es richtig cool, hey, hier wir sind, wir, wir, kein Sensor, keine Sensor, wir kriegen Informationen durch Tor über eine böse Pharma-Firma, die Leute wehtut. Andererseits, es hat uns einfach so in eine Richtung gebracht, dass Leute einfach auf Hittenservices gesehen haben, als, ja, wie kann ich ein Dokument finden, die böse Firmen sauer macht? Also, welcher ist der nächste Ziel? Die erste Beispiel von Hittenservices war, hat uns in der Richtung gebracht, sodass viele Leute dachten, darum geht es bei Hittenservices. Also, das führt zum Jahr danach. WikiLeaks hat ein Hittenservice einfach eingerichtet für ihre Submission Engine und die wollten nicht der Ort der Server verstecken. Der Server war in Schweden, alle wussten das, aber sie wollten eine extra Sicherheit geben zu den Benutzern, die versucht haben, dieses Server zu erreichen. Eine interessante Eigenschaft ist, wenn man zu dem Punkt Onionside geht vom den normalen Browser, es funktioniert einfach nicht. Und es ist eine Sicherheits-Feature für sie, weil die wollten sicherstellen, dass wenn man ein Leaker ist, und du nicht konfiguriert, wie es gehen soll, das es nicht funktioniert. Die wollten einfach die Möglichkeit wegnehmen, dass man denkt, man benutzt Tor richtig und dass man safe ist. Aber wenn man das nicht richtig macht, funktioniert es einfach nicht. Und die wollten es einfach als andere Sicherheitslehrer für die Benutzer, um sie zu benutzen für ihre eigene Fehler. Und ein paar Jahre später andere Organisationen in Italien, GlobalLeaks, und die haben einfach ein Mechanismus aufgesetzt, sodass wenn man etwas mit dem Weltteilen will, dann kann man zu einem Journalisten sich verbinden durch diese GlobalLeaks-Plattform. Und die haben sogar Regierungen kontaktiert, um GlobalLeaks-Plattformen aufzusetzen. Die sind zu Italien-Filipinische Regierung gegangen und die haben gesagt, okay, das ist eine Möglichkeit für euch über Korruption in eurem Land zu erfahren. Also, geht zu einer Regierung und sagt, ich habe gehört, es gibt Korruption und es könnte entdeckt werden. Nicht jeder wird darüber glücklich sein, aber ein Feature ist, du kannst sehr einfach sagen, kannst du mir helfen, ein whistleblower Netzwerk aufzusetzen für das Land daneben? Wir werden denen eine Antikorruption-Seite aufsetzen. Also, das ist richtig cool. Die Globalisten spielen, das politische Spiel zeigen, dass diese Sachen öffentlich zu machen ist wert. Und hier ist eine süße Katze. Wir brauchen natürlich einen. WildLeaks ist ein sehr gutes Beispiel von einer positiven, wenn du jemanden siehst, dann der tötet ein Arshörner oder Elefante in Afrika, dann uploadet auf WildLeaks und es geht um Aussterben von Tieren. Es ist schwierig darüber zu argumentieren. Also, es ist schwer dagegen zu sein. Und gehen wir als nächstes zu SecureDrop. Eine Gruppe in den USA, die arbeiten und ein anderer Beispiel und wie zu verbinden Leute, die interessante Informationen haben und Journalisten. Und die haben mit den New Yorker und anderen High Profile Zeitungen, damit sie einfach ein Mittel geben, damit die Leute diese Journalisten in eine sichere Weg kontaktieren können. Und es wurde benutzt in High Profilevents. Das ist wirklich toll. So sollte es funktionieren. Ja, hallo. Also, wenn wir mal auf der Zeitreise ein bisschen weitergehen, 2014 ist dann dieses sehr coole, dieses sehr coole Sache passiert. FX Twin hat ein Album auf eine Online-Adresse veröffentlicht und das gab ungefähr 4.000 Retweets. Das heißt, das war das erste Mal, dass hier jemand überhaupt diese Methode benutzt hat, seine Alben zu veröffentlichen und unter eben einer Onion-Adresse. Und danach gab es Blockchain. Das war ebenfalls 2.000. Also, vor ungefähr zwei Jahren. Die haben herausgefunden, dass wenn man Tor benutzt, aus Sicherheitsgründen, dann gibt es einige Exits-Notes, die die Bitcoin-Adressen in dem Datenstrom verändern. Das heißt also, wenn man auf blockchain.info geht und kommt aus dem Tor-Netzwerk, dann sagt Blockchain einem, dass man doch bitte schön die Onion-Adresse benutzen soll, um das Ganze sicherer zu machen. Also, und heute ist es immer noch so, dass wir wissen, dass das manche Exit-Notes bösartig sind und bestimmte Sachen im Datenstrom wie zum Beispiel Bitcoin-Adressen verändern. Aber wir beim Tor-Projekt beobachten das aktiv und beobachten die Exit-Notes, um festzustellen, ob sie solche verrückten Sachen machen. Und da könnten wir ein bisschen mehr Hilfe von der Community gebrauchen. Hilfe dabei, diese Exit-Notes zu finden und dann eben auch zu blockieren und Air-Hidden-Services zu benutzen. Also, die erste Antwort ist, dass sie sich über die Anfänger in interessierenden Landwirten überfordern. Sie sagen, Sie haben ein Facebook-User in Turkey oder Tunisia oder so. Und sie versuchen, sie zu Facebook zu benutzen. Und das Lokal-DNS-Server liefert sich zu ihnen und sendet sie irgendwo anders. Oder der türkische Telekom, die eine certifizierte Anfängerung ist, dass jeder Vertreter endet, um Facebook zu sein. Jetzt gibt es eine certifizierte Anfängerung und andere Herausforderungen wie das. Und vielleicht sind das gute Starten. Aber es wäre cool, nur, um die ganze certifizierte Anfängerung zu skipen und zu sagen, hier ist ein Adress, wo, wenn du in deinem Tourbrowser gehst, musst du nicht über BGP-Hijacking, nicht über certifizierte Anfängerung, nicht über DNS. Es ist alles in der Tournetwork, und es betrifft die Sicherheitsproperte, die ich vorhin gesprochen habe. Also, das ist eine wirklich coole Art, die sie schliess. Ich habe einen Facebook- Adress von vielen, vielen, vielen Leuten, viele Benutzer. Wäre es nicht schön, wenn wir diese viele Benutzer von facebook.com über Tor einfach zu Facebook-Onion-Adressen umzuzwischen und einfach der Last-of-the-Exit-Node zu reduzieren, damit es skalierbarer und einfacher und besser ist. Also, ich dachte darüber ganz am Anfang, und ich dachte, Moment mal, ich kriege das nicht hin. Facebook hat eine Union-Adresse, aber die haben noch eine echte Adresse. Warum brauchen wir die andere? Und dann habe ich gedacht, erinnert euch vor 10 Jahre, Leute hatten Webseiten, und die Admin von der Webseite sagte, ich brauche nicht HTTPS für meine Webseite, weil meine Benutzer, blah, blah, bullshit, bullshit, ihre Benutze brauchen keine Sicherheit und die brauchen keine Verschlüsselungen und solche Sachen. Und jetzt, 10 Jahre später, alle denken, ich brauche nicht HTTPS für meine Webseite. Wir denken, die sind egoistisch, die denken nicht über ihre Benutzer. Ich denke, die Onionservice ist genau derselbe Prozess. Es gibt viele Leute, die sagen, ich habe schon HTTPS, ich brauche kein Onions-Adresse für meine Webseite, weil meine Benutzer und dann haben sie irgendwelche lahme Erklärung. Also hoffentlich in ein paar Jahre wird es offensichtlich für alle, dass Benutzer sollte diejenige sein, die sich aussuchen, welche Sicherheitsfeature sie wollen. Es sollte nicht darüber sein, was der Betreiber denkt, was die Benutzer haben sollen. Ich sollte die Wahl haben, wenn ich zu Facebook gehe, gehe ich zu der HTTPS-Version, gehe ich zu der HTTPS-Version, gehe ich zu der Onionsversion. Es sollte meine Entscheidung sein, das zu entscheiden, welche Sicherheit ich möchte. Der andere Challenge ist, ich habe mit Forscher gesprochen, die meinten, ich habe eine Kopie von Facebook im Dark Web gefunden und ich dachte, Moment, du hast keine Kopie von Facebook und Dark Web gefunden. Es gibt ein Mechanismus, um sicher zu gehen auf der Seite, die Facebook heißt und das ist eine Onionservice. Es ist kein getrenntes Dark Web. Es ist Verbindung, Verschlüsselung. Es ist darüber ein Weg, dein Ziel sicherer zu erreichen. Andere coole Sache. Facebook hat nicht nur eine Onionadresse bekommen. Die haben eine HTTPS-Zertifikat für ihre Onionadresse bekommen. Die haben einen EV-Sert. Diese Dinge, die ein grünes, kleine Zeichen zeigen, hat denen eine SSL-Zertifikat gegeben für die Onionadresse. Also man kann beides haben. Es ist genial. Es ist ein neuer Schritt und darüber hätten wir noch nicht mal gedacht. Also was gibt das zu denen? Eine Sache ist auf der Browser, wenn man zu ein HTTPS-URL, der Browser weiß, wie er die Cookies behandelt, wie er bestimmte Sachen nicht liegt. Es gibt Sicherheit, ein Datenschutzverbesserung, die vom Browser ausgehen, wenn man dahin geht. Wir wollen nicht die Browser erzielen. Falls HTTPS-URL-Onion dann sei sicher. Auf der anderen Seite, auf der Sauberseite, Facebook müsste nichts ändern. Es ist einfach eine andere Möglichkeit der Facebook-Sauber zu erreichen. Und eine andere coole Sache. Es stellt sich heraus, die einzige Möglichkeit, eine Wildcard-EV-Zertifikat zu bekommen, ist für ein Oniondomain. Es ist eigentlich geschrieben in dieses Zertifikat-Ottorität-Welt, dass es eine große Ausnahme für Onionadresse gibt. Du kriegst keine Wildcard-EV-Zertifikat, es sei denn, es ist für eine Onionadresse. Das ist eine geniale Unterstützung von Onion Services von den Zertifikat-Ottoritätsleuten. Aber lasst uns noch ein bisschen weitergehen. Wäre es nicht cool, wenn wir das letzte Creep-Projekt nehmen und die Bündeln ein Talk-Client mit jeder Webserver, der diese letzte Creep-System anbietet. Also jedes Mal, wo du für letzte Encrypt unterschreibst, dann klickst dort der Button, der sagt, und ich will eine Onionadresse für meine Webseite. Und automatisch in selbe Zertifikat kriegst du eins für Reisab.net und als Alternativname bla, bla, bla, dort Onion. Es ist in derselbe Zertifikat. Also du kannst direkt zu deiner Webseite gehen oder du kannst über die Onionadresse gehen und auf beide Wege kriegst du der SSL-Zertifikat, der alle sichers hält. Wäre es nicht cool, wenn jedes Mal, wo jemand für letzte Encrypt unterschreibt, kriegt er eine Onionadresse gratis für ihre Webseite, so dass jeder sich entscheiden kann, wie sie diese Webseite erreichen können. Nun, es gibt ein paar Problemen damit. Der größte ist, wir wollen ein Weg zu verbinden der Reisab.net Adresse, zu der Onionadresse, so dass, wenn ich zu Reisab.net gehe, dann weiß ich, ich gehe zu der richtige Onionadresse. Also wir müssen irgendwie eine Möglichkeit durch Signaturen oder so zu verbinden. Es muss gemacht werden, aber irgendjemand muss sich damit beschäftigen. Andere Problemen. Jetzt, die Certificatautorität, die Leute sagen, du kannst nicht eine Onionadresse kriegen für einen normalen Zertifikat. Du kannst nur für einen E-Vizert bekommen, Certificat. Alec hier versucht da, den zu überzeugen, dass es nicht wirklich sinnvoll ist. Also hoffentlich mit eurer Hilfe werden sie merken, dass Onionadresse sind, sind jede andere Adresse in der Welt. Und das führt uns zu einem anderen coolen Feature für dieses Jahr. Wir haben IETF, das IETF hat für uns in einem echten RFC spezifiziert, dass die Punkt-Onion-Domain ist ein spezielles Fall, und die werden es nicht für was anderes ausgeben. Also der erste Effekt hier ist, wir haben Bestätigung von Onionservice von die IETF und andere Standardkomiteen. Aber der zweite Effekt, das ist ein zweiten Effekt. Jetzt können wir zu den Browsers und DNS-Resolvers und sagen, wenn ihr seht, eine Onion zu lösen, dann schneit, weil du weißt, es geht nicht zu Tor, du weißt, es sollte nichts raus zum Netzwerk gehen. Also wenn du in dein normal Internet Explorer bist und du klickst auf eine Onionadresse ausversehen, Internet Explorer weiß, dass es eine Adresse, die nicht rausgehen soll. Also wir können Leute sicher halten in normalen Browsers, die sonst würden nicht mal wissen, was damit passiert. Bis jetzt haben wir über Webseiten in Heddenservices gesprochen, aber das ist nicht nur alles, was Heddenservices machen können. Im Grunde kann man alles, was über TCP funktioniert, auch über Heddenservices machen. Und wir werden euch ein paar Beispiele zeigen für Applikationen, die von Drittherstellern, die für Heddenservices entwickelt wurden und da sehr interessante Sachen machen. Als allererstes Onionshare, das ist eine Applikation zur Dateiübertragung, man lädt das also runter und man füttert eine Datei hinein und zeigt auf einen HTTP Server, der dann später den, die Datei hosten soll. Das muss also eine Onionadresse sein, man gibt die URL da rein und dann können sie diese Adresse, kann man zum Beispiel einem Freund geben und die können einfach diese Adresse in ihren Torbrowser eingeben und diese Datei runterladen. Das ist eigentlich eine ganz bequeme Geschichte, Organisationen können damit Dateien intern transferieren, ohne Gefahr zu laufen, dass sie irgendwie abgefangen werden. Dann gibt es einige Sachen Heddenservices, die sind ziemlich gut für Instant Messaging, denn es bedeutet ja im Grunde, dass beide Seiten anonym sind und wenn man mit jemandem über einen Heddenservice redet, dann will man eben anonym bleiben. Und eine Möglichkeit, das zu machen, ist Ricochet. Das ist eine Applikation, mit der 1 zu 1 Kommunikation mit anderen Leuten machen könnt. Es ist dezentralisiert, da es ja über Heddenservices läuft. Und das ist ziemlich nützlich, weil sich vor ein paar Monaten wurde ein Java Server runtergefahren für eine Getarge und man hatte Probleme, es sei denn, man benutzte Ricochet, dann war alles noch in Ordnung. Denn sie können vielleicht einen Server runterfahren, aber sie können nicht das gesamte Tornetzwerk runterfahren. Es hat auch eine sehr schöne Oberfläche. Wenn ihr diese typischen Benutzeroberflächen aus der Open Source Welt gewöhnt seid, dann ist das eine nette Abwechslung. Ihr könnt das runterladen von dem Webserver, den ihr da oben seht. Und dann gibt es noch Pond. Das ist ein bisschen experimentell. Es ist ebenfalls eine Messaging Applikation und im Grunde ist es eine Mischung. Es benutzt einen Server, der das Zustellen der Nachricht verzögern kann und das macht es sehr viel schwerer für einen Angreifer, festzustellen, wer wann an wen Message es versendet und empfängt. Denn es arbeitet zum Beispiel auch mit Fake Traffic. Es ist noch ein bisschen experimentell, aber ihr könnt auch mal auf diese Webseite gehen und könnt euch das mal anschauen und da ein paar mehr Informationen euch holen. Und seit einigen Jahren gibt es auch schon eine ganze Reihe von Services in Tor. Wir haben ein paar tolle Tools gesehen, aber Services wie Jabba, SMTP und IMAP von den Leuten von RiseUp gibt es mehr und mehr Jabba Server, die entstehen also überall, die den Daten Traffic durch das Tor-Netzwerk schleusen und die haben schon sehr, sehr viele Benutzer. Ich schätze mal, da dürften über 20.000 Benutzer in diesem Netzwerk aktiv sein. Und was da sehr schön ist, ist, Debian hat ebenfalls ein Package Repository erzeugt unter einer Online Adresse. Das heißt, ihr könnt jetzt eine Online Adresse benutzen, um euer Debian System up to date zu halten. Und es gibt da dieses Package, das nennt sich Uptor Transport und wenn man das installiert, dann läuft der Traffic über für die App-Pakete automatisch über Tor. Und auch der GPG-Key-Server existiert seit kürzem auch unter einer Online Adresse. Das heißt, ihr könnt eure GPG-Key über diesen Service updaten. Ihr müsst die Signatur euch runterladen und braucht dann nicht mehr die globalen Server zu nehmen, die man theoretisch benutzen könnte, um festzustellen, mit wem ihr in Verbindung steht. Und es ist also eine sehr tolle Sache. Und es gibt Jabba, es gibt diese Hidden Services. Ich habe vor ein paar Monaten erfahren, dass da sehr viele Benutzer durch die Online Adresse kommen. Und der Punkt ist im Grunde, dass zum Beispiel Dienste wie Facebook und Blockchain und alle die Dienste, die wir gesehen haben. Und wir wissen ja zum Beispiel, dass aus den Alexa Top 500 Websites mehr und mehr Firmen Online Adressen einrichten. Und zwischen dem Tor Network, also dem Onion Namensraum und dem offenen Internet, wenn alle Webseiten auf beiden Seiten wären, dann würde diese Grenze irgendwo verschwinden. Also bitte geht zu eurer Firma, geht zu eurer Organisation und holt euch Online Adressen und veröffentlicht ihr auch. Bevor ich zum nächsten Thema gehe, diese, was George gesagt hat über Ricochet ist wichtig. Ricochet ist ein Schadprogramm, alternative Schadprogramm, wo jede Benutzer hat der eigene Onion Adresse. Jede Benutzer ist sein eigener Onion Service. Und man spricht von Service zu Service. Man muss nicht wissen, wo die Person ist, auch wer die Person ist. Und es gibt kein Mittel, es gibt einen zentrale Punkt, wo man einfach alle Accounts hat. Wer ist befreundet mit wem und so an, das ist zentral. Es gibt nichts in der Mitte, wo man über die Leute spionieren kann. Alles ist zentralisiert. Jede ist seine eigene Onion Adresse. Das ist ein Schlüsselpunkt als alternative Schadparadigma, wo wir einfach von dieses zentrale Modell weggehen können. Phase zwei, eine kurze Diversion. Wir haben mit ein paar Forscher gesprochen. Die wollten über Torforschung studieren, wie viel Benutzung es gibt, wie viele Leute gehen über Facebook zu Facebook. Ein paar Forschungsfragen. Manchmal haben sie gefährliche Wege, das oder nicht geeignete Wege, das zu machen. Also haben wir Guidelines bearbeitet für Leute, die das einfach auf eine sichere Art und Weise machen, dass sie nicht an die Leute verletzen. Also erste Sache. Versuch, deine eigene Trafik zu attackieren. Falls du eine Frage hast und du musst jetzt um den richtigen Tornetzwerk machst, dann musst du deine eigene Trafik generieren und das attackieren. Du sollst nicht ein Fahrer benutzen erreichen. Vielleicht ist es jemand in Syrien, der gerade Hilfe braucht oder vielleicht jemand in Deutschland, der von Druck Situationen weggehen will. Andere Sache. Sammeln nur Daten, die du veröffentlichen willst. Zu viele Forscher sagen uns, ja, ich werde ein paar Dinge runterladen. Ich werde ganz, ganz sicher auf meine Festplatte halten. Aber das fehlt. Leute können es doch entfernen. Es wird verloren, die ethische Weg das zu machen. Sammeln nur Daten, die du wirklich veröffentlich machen willst und die vor allem zu veröffentlichen sicher sind. Andere Sache. Sammeln keine Daten, die du nicht brauchst. Also finde heraus in voraus, was ist der Minimum, was du sammeln musst, um deine Forschungsfrage zu beantworten. Zum Beispiel, wie viele Leute verbinden sich zu Facebook? Frage. Denn soll ich nicht einfach jede Verbindung sammeln, wo die Leute sich verbinden und einfach rechnen, wie viele sie zu Facebook sind. Es ist einfach, was ich brauchen muss, ist, wie viele Leute zu Facebook verbinden. Also, wenn du kannst, wie viele Leute von verschiedenen Ländern sich verbinden und es gibt sehr wenige Leute von Mauritanien, dann vielleicht ändere die Daten in Null, sodass du nicht ein paar Leute in Mauritanien in Gefahr bringst. Also eine Möglichkeit ist, was die Forschungsfrage beschreiben. Beschreiben die Vorteile, beschreiben die Risiken, die Risiken über diese und muss schauen, ob die Vorteile, die Nachteile überwiegen. Und falls du etwas Interessantes sammelst zum Daten, denk darüber nach. Könntest jemand anderes irgendwo in der Welt, der andere Daten hat und wenn du deine Daten mit seine Daten kombiniert, dann gibt es einfach eine Möglichkeit, jemand weh zu tun, jemand zu schaden. Also kennst du dich überlegen, gibt es ein anderer Datenset, der mit deinen Daten kombiniert werden kann und jemand wird dadurch geschadet, dann überleg gut. Es gibt ein, es gibt eine Möglichkeit, dein eigenes Tor-Netzwerk auf deinem Computer einzurichten und so die Recherche zu machen, das könnte auch besser sein. Also schöne Guidelines, wir wollen die Leute dazu ermutigen, die zu benutzen. Also das geht nicht darum, wenn man ethische und verantwortliche Forschung machen will, dann wollen wir Leute helfen zu erfahren, was die Guidelines sind. Also ein Fall, ein bisschen die uns zum Nachdenken bringt. Es gibt Leute, die wollten eine Liste von jeder Onionadresse zusammenfügen. Also man kann Google benutzen, eine Suche auf dort Onion, die geben Adressen, das ist okay, das ist öffentlich, diese Daten sind für jede zur Verfügung. Es gibt eine sehr komplizierte Art. Also VerySign, du bist VerySign und du hast Zugriff zu den DNS-Roadserver und du spionierst die DNS-Queries vom ganzen Internet und jeder, der aus Versehen an dort Onion DNS-Queries schickt zum Roadserver, wird einfach geschrieben. Also du hast die ganz Side-Channel Adressen, Liegt-Adressen. Ist es ethisch? Ist es okay? Es ist kompliziert, ich weiß nicht wo man stoppen soll, wo sollte man die Linie ziehen, diese Datas existieren. Noch komplizierter, was ist, wenn du kommkast bist und du spionierst alle Benutzer, um rauszufinden, was deren DNS-Queries sind, um da die accidentally liegt, rauszufinden. Ich denke, ja kompliziert, aber gut, es ist auch okay, wir können unsere Protokolle nicht ändern, die Leute, das nicht, aber Option 4. Also es gibt einfach die Möglichkeit, neue Relays in Tor-Netzwerk aufzusetzen und die in eine Position kommen, wie sie über Onion-Adressen erfahren. Und dann macht man diese Liste öffentlich. Und es ist nicht cool, weil es ist ein Teil vom Tor-Protokoll, dass die Leute die Onion-Adressen veröffentlichen dort nicht erwarten, dass diese Adresse woanders veröffentlich werden. Und wir werden darüber nachdenken, ist es ein Protokoll-Problem, ist es in Tor und gibt es ein Problem, dass man sich nicht an die Richtlinien hält, also Relay, dann ist es ein Problem. Es ist schwierig für uns zu entscheiden, wo ziehen wir die Linie, wir möchten gerne mehr darüber reden mit euch, wo diese Linie sein soll. Und das führt uns zu ein Beispiel von Forschung, die gemacht wurde letztes Jahr von, wir hoffen, wir denken, Leute von CMU, die haben das Tor-Netzwerk attackiert und die haben Daten gesammelt und die haben viel mehr gesammelt, als sie brauchten, um ihre Forschungsfrage zu beantworten. Die haben Anonymisierung gemacht, die haben nicht nur ihre eigene Trafik detektiert, die haben einfach jede einzelne Guideline von zwei Slides her total ignoriert. Das ist eine sehr traurige Geschichte. Also Frage jetzt, sollen wir ein Tor ethische Review Board haben? Wäre es nicht schön, als Forscher, du schreibst, was du lernen möchtest, warum es sicher und wie du das machen willst und du zeigst zu anderen Professor, die werden dir helfen, das zu assessen. Und dann geht man zu Akademik, zu, zu, zu veröffenten, zu, und ihr schreibt auf euer, auf euer Paper noch einen kleinen Abschnitt und da erklärt ihr, warum das ethisch ist. Und wenn wir jeder, der da einen Paper und dieses Section schreibt, dann, dann wüsste jeder sofort, dass die das nicht ganz durchgedacht haben. Das wäre doch eine coole zukünftliche Welt und da würde die ganze Forschung, die das Tor-Netzwerk betrifft, ein bisschen ethischer ablaufen. Okay, es gibt aber ein paar Probleme in der Sicherheit der Tor-Onion-Services. Wir gehen mal ganz kurz drüber. Wir können dann später detailliert darauf eingehen. Das erste ist die, die Identitätsschlüssel sind zu kurz. Wir müssen da auf ECC umsteigen. Ein weiteres Problem ist, ihr könnt eigene Relays laufen lassen und könnt den Key selbst wählen, sodass hier an einer bestimmten Stelle im Netzwerk positioniert wird und könnt dann gezielt andere Adressen ins Visier nehmen. Ein weiteres, da habe ich auch schon mal drüber geredet, ihr könnt Relays laufen lassen, um über andere Adressen Sachen in Erfahrung zu bringen oder überhaupt darüber, dass diese existieren. Das heißt, das sind also Probleme, die spezifisch für diese Onion-Adressen sind. Die können wir wahrscheinlich lösen. Es gibt aber drei größere Probleme. Das erste ist, böse Leute können hunderte von Relays laufen lassen und wir bräuchten einen Weg, dass wir das erkennen können und uns dagegen schützen können. Ein weiterer ist, ihr könnt Relays laufen lassen, um etwas zu erfahren über die Pfade, die die Clients auswählen. Und ihr könnt auch Fingerprinting machen für Websites. Und das sind alles Sachen, über die ich gerne später reden würde. Wir haben wahrscheinlich nicht mehr genug Zeit, darüber ganz detailliert zu werden. Okay, Phase 3. Wie arbeiten die Torhitten-Services jetzt? Ich gebe euch ein bisschen Hintergrundwissen, damit ihr versteht, was wir da an dem Design verbessern wollen. Wir haben also hier Relays. Sie möchte einen Hittenservice Bob besuchen. Das erste, was passiert ist, Bob generiert einen Key und er baut drei Startpunkte auf im Tornetzwerk. Dann veröffentlicht er in Richtung dieser großen Datenbank die Informationen. Dies ist mein Key und das sind meine drei Startpunkte. Und das ist der Punkt, an dem Relays dann über seine Onion-Adressen erfährt. Sie lädt sich dieses Skriptoren runter. Sie bekommt dann die Informationen über den Key und die drei Einstiegspunkte. Und parallel dazu sucht sie sich einen Punkt aus im Tornetzwerk und baut einen Circuit dahin auf. Das heißt, in diesem Moment hat Bob drei Einstiegspunkte und Alice hat einen, der im Tornetzwerk offen ist. Einen Treffpunkt sozusagen. In diesem Punkt verbindet sich Alex mit einem der Einführungspunkte von Bob und sagt, hey, ich würde mich gern mit ihr verbinden und ich bin hier drüben. Ich warte auf dich. Das ist meine Einstiegsadresse, wenn du mit mir, wenn du mir antworten möchtest, ich bin genau hier. Und das ist der Punkt, wo Bob, sofern er das möchte, eine Verbindung zu dem Runde, wo Punkt aufbaut und jetzt hat Alice und Bob eine Verbindung zu dem gleichen Punkt. Und das ist dann der Moment, wo der Kryptohandshake passiert. Und ab diesem Moment haben sie dann Ende zu Ende Verschlüsselung. Und der letzte Schritt, das ist dann der Schritt, wo sie dann in der Lage sind, über diesen Circuit auch Datenverkehr zu schicken. Und auf diese Art und Weise kann das Netzwerk eben die Sicherheit sicherstellen. Das ist also eine sehr kurze Zusammenfassung, wie dieser Handshake funktioniert in dem Land der Hidden Services. Und ihr seht hier diese Datenbank ganz oben. Es war mal so, dass es nur drei Computer, von denen ich zwei Betrieben habe, gab, die diese Datenbank, unter diesen diese Datenbank lief. Und wir sind dann später auf ein verteiltes Modell umgestiegen, sodass diese Informationen jetzt über das ganze Tornetzwerk verteilt sind, über 8000 Relays. Wenn ihr jetzt jedes dieser Relays auf diesen Hashering vorstellt, dann gibt es an jedem gegebenen Zeitpunkt, gibt es sechs Relays, die dafür zuständig sind, zu wissen, wo ein bestimmter Onionservice sich befindet. Das heißt, wenn ich also meinen eigenen Onionservice einricht und laufen lasse, dann berechne ich, welche sechs Relays das sind und denen verrate ich dann meinen Diskriptor. Und wenn ich ein Klein bin, der da hingehen will, dann kann ich berechnen, welche sechs Relays das sein müssten. Und ich kann jeden Einzelnen dieser sechs Relays fragen und diesen Diskriptor mir runterladen. Die Art und Weise, wie wir diese vorausschaubbare Menge von Relays berechnen, ist diese Hashfunktion, die ihr da oben seht. Das heißt, man nimmt die Onionadresse, man nimmt die aktuelle Datum oder bzw. Zeit, also eigentlich recht statische Elemente. Das ist nötig, damit beide Seiten berechnen können, auf welche Adresse sie gehen müssen, wenn sie einen Diskriptor veröffentlichen oder eben auch abholen wollen. Und zurück zu diesem Sicherheitsproblem nochmal. Vor ein paar Jahren, vielleicht so vor zwei oder drei Jahren, haben wir angefangen, uns diese Hittenservice mal genauer anzuschauen und haben auch diese Probleme ein bisschen erforscht, von denen wir berichtet haben kommen. Und zum Beispiel im 2013 haben wir das erste Proposal geschrieben über die Hittenservice der nächsten Generation. Im Grunde sind das eine Wege, wie man die Sicherheit und die Verschlüsselungstechnik verbessern könnte, bla bla bla. Das war vor ungefähr zwei Jahren und bis jetzt haben wir aber immer noch nicht angefangen in die Entwicklungsphase überzugehen, weil uns eigentlich die Entwickler fehlen für diese Hittenservice. Das heißt, die Hittenservices sind eigentlich ein Projekt, was sich hauptsächlich aus Freiwilligen zusammensetzt und die machen das in ihrer Freizeit. Wir haben aber Proposals geschrieben, wir waren also aktiv zumindest. Und wir werden jetzt mal anfangen, uns diese verschiedenen Sicherheitsprobleme anzuschauen und überlegen uns mal Wege, wie wir die in den Griff kriegen können. Das erste, wenn wir HSDVorausschaubarkeit und im Grunde geht es dabei rum, was Roger eben erwähnt hat, ist diese Datenbank, die zentral irgendwo existiert und sobald ein Hittenservice hat also immer sechs Relays, die für ihn verantwortlich sind. Das heißt, also jeden Tag hat jeder Hittenservice sechs Relays, die für ihn zuständig sind. Und über diese komische Haschfunktion da oben wird eben diese Adresse berechnet und wie ihr sehen könnt, ist das sehr deterministisch. Alle diese Elemente sind statisch vielleicht außer der Zeit, aber die verändert sich jeden Tag auch auf eine vorher separat und weise. Und weil es eben deterministisch ist, kann man die Onlineadresse, die man gerne will, einfach eingeben und ein zukünftliches Datum und man kann schon voraussehen, was das Resultat in sagen wir mal zwei Monaten sein wird. Das heißt, wir wissen jetzt schon, welche Relays für einen Hittenservice zwei Monate vom jetzigen Datum ausgerechnet verantwortlich sein werden. Und wenn ihr ein böser Mensch seid und dann könnt ihr euch da reinklinken und könnt ein HSDVor diesen Hittenservice werden, indem ihr euch selber diese Adresse gebt und dann könnt ihr Informationen über diesen Hittenservice rausfinden. Und das missfällt uns natürlich und wir müssen das fixen. Unsere Idee, das zu fixen, ist wir müssen es so machen, dass es nicht mehr deterministisch ist, sondern probabilistisch. Wir machen das, indem wir einen Zufallswert einführen und hinzufügen. Dieser Zufallswert ist ein neuer Zufallswert, den das Netzwerk jedes Mal generiert, jeden jeden Tag neu generiert. Wie wir das machen ist, wir haben also diese neuen Directory Authorities im Netzwerks, also im Grunde neuen Computer, die sind im Source Code hart verdrahtet und wir vertrauen den eigentlich auch ganz gut. Und wir schreiben, es gibt dann ein Protokoll, was da mit diesen neuen Directory Services, mit denen wir jeden Tag ein neues Zufallszahl aushandeln würden. Es ist also nichts wirklich Neues. Das Protokoll, die Ideen sind altbekannt. Das ist also ein verteiltes Protokoll für die Generierung von Zufallszahlen. Und das würden wir jeden Tag laufen lassen. Stecken das in den Konsensus rein für die Hittenservices, sodass also die Hittenservice User können dann diesen Zufallswert nehmen, können in diese Formel mit einbauen und können auf diese Art und Weise den Herrsch berechnen. Und weil das eben ein sicheres Protokoll sein soll, dann müssen wir so einrichten, dass ich nicht voraussehen kann, welchen Wert dieser Zufallswert in zwei Monaten beispielsweise einnehmen wird. Und das ist also der Weg, wie wir dieses Problem reparieren wollen. Also, Next Generation Hittenservices. Einen der erste Sachen ist bessere Verschlüsselung. Wir haben sit on 24-1, die sind nicht mehr so gut. Und wir werden natürlich benutzen diese Arbeit von Daniel. Wir werden neue Krypto benutzen und natürlich Schad 256. Nur in Tar, nur in Tar. Aber wir haben eine Experimentation von Shark 3. Aber wir sind nicht sicher, welcher genau benutzt werden. Schad 256 ist schneller. Aber für jetzt Elliptic Curve. Aber die Next Generation Hittenservices, die, wo, wo, an denen wir aktiv arbeiten im Moment, werden einfach alle die alte Krypto weglassen. Eine große Änderung ist die Onion Adresse. Oben die aktuelle Onion Adresse. Es wird demnächst 52 Zeichen haben. Also im Grunde ein Publikum. Vielleicht für euch Leute. Für uns ist es definitiv schmerzhaft, das einzutippen. Aber vielleicht habt ihr Ideen. Es gibt auch eine Mailliste. Vielleicht gibt es mehr Fancy Möglichkeiten, diese Adresse zu erinnern. So lange Adresse. Wie kann man einfach Wörter erinnern? Nehmt technische Wege. Also die Hittenservice evaluieren. Eine Sache, die wir machen, wirklich wollen, ist, die schneller zu machen. Die große Unterschied zwischen die Hittenservice im Netzwerk und normalen Tor-Sirkuit sind die Anzahl von Hobbes. Also 6 Hobbes für die Hittenservice ist. Also es geht natürlich länger, durchzugehen, durch die ganze Knoten. Wir haben diese Angebot. Es ist ein Rendezvous Single Onion Service. Der Punkt ist, du gabst die Instruction, das Rendezvous und dann, wenn du zum Rendezvous gehst, anstatt dass der Service drei Hobbes geht, dann gehst du ein Hobb zum Service. Also wir haben jemand, der seinen Debian Machine aktualisieren will und der Debian Server ist egal, Anonymität. Wir wissen, wo die Debian Server sind, ist okay. Der Client hat Anonymität mit den drei Hobbes und der Server ist egal. Also nur ein Hobb. Und es geht viel schneller. Also es ist etwas, was wir sehr bald haben wollen. Eine andere Sache ist der Single Onion Service, ungefähr dasselbe. Ein Chef, wann zum Fairtrade Website gehen und der Unterschied ist, wie einfach diese ganze Handshake weglassen werden. Einfach drei Sirkuit zum Rendezvous Point. Nennen wir es Note, Introduction Point. Es gibt diese gelbe Linie und der Client geht zu dieser Introduction Point und anstatt dass es diese Handshake gibt. Der Client extendiert zum Service und wir haben ein drei Hobbes Ding. Keine Arbeit für Introduction. Es geht viel schneller. Also diese zwei hier und da sind Optimisationen für Dienste, die auf Anonymität nicht so viel Wert legen, zum Beispiel Facebook, Anonymität vom Server, Facebook, Debian. Facebook und Debian, denen gefällt das sehr gut, dass sie in Zukunft eine diese Option haben werden. Denn das heißt, dass alle ihre Benutzer, ihre Services mit all diesen coolen Sicherheitsvorkehrungen erreichen können. Aber gleichzeitig sind sie schneller und besser skalierbar als das momentanen Design. Also eine sehr coole Sache von diesem Sommer war der Tor-Summer Privacy. Wir haben Leute mit uns, Studenten, intern, ein Projekt der Hausgekommen ist von dieser coolen Person, Donika, hat Onion Balance. Es ist Load Balancing für Hidden Services. Also es gibt einen Hidden Service mit einem Top Key. Denn kopierst du diese Key auf mehrere Maschinen. Also alle diese Server waren ein verteilter Angebot, wie sie erreichen können. Und wir können uns einfach aussuchen, die Introduction Points für jede davon und einfach ein Master Descriptor benutzen, was der Key benutzt. Und dann gibt es Load Balancing abhängig von der Introduction Point. Das ist genial. Wir wissen, dass Facebook aktiv diese Bitter Testen starten wird. Wir können Load Balancing, CDN viel einfacher für Union Addressen bekommen. Also als nächstes Roger. Aber bevor die nächste Generation Onion Services ist etwas, was seit zwei Jahren in Gespräche ist. Und jetzt werden wir richtig daran arbeiten, aktiv 2016 mit Vollzeit Developer, Entwickler damit arbeiten, daran arbeiten. Wir brauchen noch mehr Hilfe, um unabhängiger zu werden. Also wir brauchen Ressourcen. Und nächstes Jahr wollen wir diese Sache wirklich up and running. Ja, es gibt noch einige wichtige Sachen, die ihr mitnehmen solltet von diesem Vortrag heute. Und das eine Sache ist, es gibt sehr viele verschiedene Typen von Onion Services. Viel mehr als die Leute gemein hindenken. Jeder denkt an Hidden Services und denkt, ja, das ist für Webseiten, die die Regierung nicht mag oder sowas in der Art. Aber es gibt Dienste wie zum Beispiel Ricochet, es gibt Facebook, es gibt Global League, es gibt Secure Drop. Diese verschiedenen Beispiele sind coole Sachen, die man machen kann mit einer mit besseren Sicherheit Eigenschaften. Es geht also nicht immer nur darum zu verstecken, wo sich eine Webseite befindet, sondern es geht darum, sichere Wege bereitzustellen, diese Services zu erreichen. Das heißt, ein ganz großer Punkt ist, dass es eigentlich nur ein winziger Teil des gesamten Tor Netzwerks. Wir haben Millionen Leute, die jeden Tag Tor benutzen und ungefähr fünf Prozent des Traffics, der sich im Tor Netzwerk bewegt, geht auf Hidden Services oder Onion Services. Das heißt, letztes Jahr waren es drei Prozent, jetzt sind es fünf Prozent. Das heißt, es geht also hoch, das ist gut, aber es ist immer noch ein sehr kleiner Anteil. Vielleicht ist es gut, weil wenn ihr jetzt einen Onion Service benutzt, dann belastet ihr quasi das Tor Netzwerk doppelt, denn beide Seiten müssen ja ihr eigenen Circuit aufbauen. Aber wenn wir jetzt zu einem dieser Design Switchen, von denen David geredet hat, dann wird das Ganze sehr viel mehr skalierbar und sehr viel effizienter werden. Und das wird ziemlich cool, denn wir könnten zum Beispiel Amazon, Facebook, Twitter und Wikipedia und weitere Firmen haben und könnten diesen ermöglichen, eine bessere Sicherheit bereitzustellen, indem sie Tor benutzen und gleichzeitig auch Seiten wie Facebook daran hindern zu sehen, wo ihr die Leute sind, die sie benutzen. Wir würden euch gern noch viel mehr nach dem Talk über diese Geschichten erzählen und das Letzte, was ich aber noch möchte, dass ihr mitnimmt, wenn ihr einen coolen Service habt, dann bitte setzt einen Onion Adresse auf für diesen Service und stellt das unter dieser Onion Adresse bereit, so dass das Bereitstellen eines Onion Services eine normale Sache wird. Das ist ein Ziel, auf das wir arbeiten müssen, dass Leute nichts mehr Besonderes daran finden, auf eine Onion Adresse zu gehen. Und als letzten Punkt, wir sind gerade mittendrin in unserer allerersten Spendenkampagne, die wir hier gemacht haben und wir würden gerne Leute finden, die Tor unterstützen auf die selbe Art und Weise, wie zum Beispiel die EFF das gemacht hat. Es wäre super, ich will natürlich nicht die ganzen Gelder wegwerfen, die wir von der Regierung bekommen, aber wir würden jetzt gerne mehr Optionen haben und eine verlässlichere Geldquelle haben und wir müssten nicht an jedes neue Angebot bekommen und entscheiden, ob wir das annehmen können oder nicht. Wir hätten gerne mehr Diversität, was die Leute angeht, die Tor helfen zu existieren und sich weiterzuentwickeln. Also, bitte denkt mal drüber nach, ob ihr da vielleicht helfen möchtet. Ja, vielen Dank für diesen tollen Talk. Wir haben noch sechs Minuten übrig für Fragen und Antworten, also stellt euch bitte an den Mikrofon 1, 2, 3, 4, 5 und 6 auf. Und während ihr das macht, dann schauen wir mal, ob wir Fragen was im Internet haben. Danke. Ich habe viele Fragen. Kompromissierte Onion Adressen. Eine Frage. Haben wir ein Problem mit bösen Zwillingen? Was kann ich machen, weil meine Onion Adresse kompromissiert ist? Wie Amazon? Wie kann ich wissen, welcher die offizielle Service ist? Ja, der erste Teil der Frage, wenn dein Onion Key gestohlen wird, ist das im Grunde das gleiche wie bei dem SSL-Problem. Also, wie kann man sicherstellen, dass das Zertifikat für den Webserver sicher ist? Und die Antwort ist, naja, man sollte es auf derselbe Art und Weise sicher halten wie alles andere auch. Also, sobald jemand den Schlüssel für deine Onion Adresse bekommt, dann habt ihr ein Problem. Also, lasst diesen Key nicht liegen. Und woher wisst ihr, dass eine bestimmte Onion Adresse wirklich Amazon ist? Das hängt so ein bisschen zusammen mit der Zertifikats Authority mit HTTPS, über das wir heute geredet haben. Wir müssen einen Weg finden, in das Amazon SSL Zertifikat mit reinzubringen, dass das Amazon ist und dass dies die Alternative Onion Adresse von Amazon ist. Wenn wir das in das gleiche Zertifikat reinbringen können, dann könntet ihr sicher sein, dass es wirklich Amazon ist, mit denen ihr euch verbindet. Danke. Nächste Frage. Bitte kurz fassen. Okay. Also, 16 zu 52 Zeichern ist schön. Aber, wenn wir der Algorithmus nochmal ändern müssen, wäre es nicht ein Präfix zu haben für der Algorithmus, der die Adresse festlegt? Ja, wir haben in der Tat noch ein paar Extra-Bits in diesen 52-Bytes versteckt und wir können das benutzen, um die Version zum Beispiel anzugeben. Und es gibt in diesem Proposal, was ich erwähnt habe, einige Weisspiele. Wir haben uns noch nicht, glaube ich, so 100 Prozent nicht für was entschieden, aber es ist auf jeden Fall drin. Okay. Nächste Frage. Ihr habt noch ein paar Beispiele gegeben wie Facebook. Ich habe mich nur gefragt, gibt es eine Affiliation, eine Verbindung zwischen Facebook und Tor? Oder Facebook ist ein Fahren nur scharf darauf, ihre Dienste in eine, lässt demokratische Regierung anzubieten. Es, da war wirklich jemand, der darüber nachgedacht hat, wie man Facebook sicher machen könnte und wir haben festgestellt, dass das eine gute Sache ist und seitdem helfen wir ihm. Nächste Frage. Mik 4. Okay. Ihr habt gesagt, ihr wollt, dass mehr und mehr Leute Hidden Services und Tor anbieten. Meine Frage ist, gibt es Geinleins, wie man das machen kann? Also Beispiel, wie man mit bestimmten Diensten machen kann? Von dem, was ich gesehen habe, ich habe es mal probiert selbst und es ist schwierig. Also je mehr Adresse, dadurch, dass die Adresse größer werden, wird es noch schwieriger. Eine Sache, die ich gerne sehen würde, ist zum Beispiel ein DNS-Rekord, das, das, einen speziellen DNS-Rekord nur für onion Adressen, so dass Leute können zwischen TLD und Onion aussuchen. Ja, für diese DNS-Geschichte, wenn wir DNS-Sack haben, dann Daumen hoch, wenn wir das nicht haben. Ich will nicht diese, diese grauenvolle Sicherheit, die DNS normalerweise bietet im Tornetzwerk haben. Ich will nicht, dass mir ein DNS-Server einfach sagt, du musst da hin gehen und das wäre, das wäre keine gute Idee. Okay, aber wie, wie kann man das aufsetzen? Es gibt Geinleins, wie kann man das sicherer machen? Es gibt auch jemanden am Tor wiki, aber im Allgemeinen, es gibt viele Möglichkeiten, das schief zu machen. Es ist nicht wirklich einfach, einen Hidden Service aufzusetzen und wir hoffen in Zukunft, dass es ein einfacher Weg geben wird, einen Hidden Service anzubieten. Vielleicht mit einem Bundle, vielleicht ein Blog, ich weiß nicht, es ist wirklich eine der Sachen, die richtig gebraucht werden. Ja, es wäre wirklich cool, eine Serverversion von Tales zu haben, wo alles eingebaut ist, ein Web-Server Python und und alles so schon so vorkonfiguriert, dass es sicher ist. Das wäre etwas, womit viele, viele Leute dann solche Sites aufsetzen könnten und nicht Angst haben müssen, dass sie irgendwas dabei falsch machen. Okay, nur eine Minute übrig. Letzte Frage. Hallo, ich habe zwei kleine Fragen, nur eine bitte. Okay, ihr habt Semi-Trust-Assumption für die Random-Nummer-Generator, für die Relays. Habt ihr daran gedacht, das ist eine gute Idee, ich habe nicht gehört, die Bitcoin-Blockchain dafür zu nehmen. Ja, wir haben das, wir haben da mal darüber nachgedacht, aber es gibt da so ein paar technische Probleme. Wenn man diese Blockchain benutzt, dann muss man jede Menge Sachen verifizieren, wir müssten das in die Codebase von Tor mit reinnehmen. Man hängt dann auch von dem Bitcoin-System ab und wir möchten nicht wirklich von dem System von dritten abhängen, aber wir denken drüber nach. Vielen Dank für diese Frage und Antwort. Ich denke, ihr werdet einfach hier bleiben und für die Leute im Publikum ansprechbar sein. Der nächste Tor.