 Es ist eher unzeitspannend. Bitte willkommen. Herzlich begrüßt Ihnen Gustav Björksten. Okay, danke schön. Also ich heiße Gustav Björksten. Ich bin Chef Technologe an der internationalen Digital Rights Access Organisation und wir unterhalten Tor Service seit 2009. Meine Philosophie ist, einige unserer Erfahrungen zeigen, das ist meine Philosophie. Und ich möchte in diesem Talk euch dazu bringen, vielleicht teilzunehmen, um das Tornetz zu erweitern und zu unterstützen als aktive Tortreimer. So, warum geht es? Es gibt eine kurze Einführung über den Access zum Tornetz. Dann rede ich über das Hosten und Probleme damit über den Server, das er läuft. Vielleicht einige kleine Tweaks für den Server. Weil das ist vielleicht das, worüber viele andere reden. Ich klame das etwas ein. Es geht darum, Missbrauch zu handeln. Und dann geht es noch um Verwundbarkeiten und um die Erwartung der User. Also Access, das ist eine NGO und da geht es um Menschenrechte. Wir haben Standorte in den USA, in New York, in D.C., in Brüssel, in Belgien, in Tunisien, in Tunisien, in Manila, auf dem Philippinen, in Rosé, Costa Rica, in Indien, Kenia, Argentinien und sogar auch Australien. Und wir wachsen weiter. Unsere Mission ist, dass wir die digitalen Rechte verteidigen und weiter ausbauen. Und wir machen das natürlich umsonst, das ist klar. Und wir hoffen, andere zu beeinflussen, dass sie überall auf der Welt einfach mitmachen. Und das Regierungengesetze machen, die die Grundrechte überhaupt schützen. Also wir haben zwei Ansätze. Eins ist, wir machen Kampagnen und versuchen Unterstützung zu bekommen, um Druck zu üben auf Firmen und Regierungen zu setzen, damit sie das Richtige machen. Und das zweite, das wir machen, ist Lobbying. Und wir machen Lobbying in D.C., also in Washington, für die amerikanische, also domestische Amerika. Und die zweite ist in Brüssel, damit wir Druck machen auf die EU-Kommission. Und damit sie dort das Richtige Sache machen. Diese zwei Zentren, D.C. für die USA und Brüssel für die europäische Kommission. Welche Gesetzlage da ist, dort ist, wir versuchen, das filtriert, das geht weiter in anderen, das verteilt sich in der Rest der Welt. Also zum Beispiel Datenvorratsspeicherung. Und es wird auch das Gleiche kommen in Afrika oder in Asien, das wird kommen. Und wir haben, letztens ist, wir machen auch Technologie. Und ich werde mehr reden darüber, reden. Also wir haben eine digitale Sicherheitshotline, die jederzeit erreichbar ist. Und wir helfen hauptsächlich Bloggers, Journalisten, Aktivisten, Menschenrechtler. Und alles, was auch immer mit Sicherheit zu tun hat. Wir helfen den Aufbau von sichere Kommunikationsmedien. Wir helfen, wenn sie ein Problem haben mit Sicherheit. Und wir helfen da sich wieder so erstellen. Und wir haben ein bisschen Software Development für die Unterstützung der Hotline. Und das Letzte, das wir machen, ist, wir geben, wir lassen uns eins für ein Tor-Netzwerk. Wie sieht es aus, was wir da alles haben, die Kapazität von Tor-Netzwerk? Also ich, wie sieht es aus, ich werde es illustrieren. Also Tor wird gebaut aus Brücken und Eingangspunkte und Ausgangspunkten. Und wie es hier gesehen ist, wir machen Bridges, also Brücken und Ausgangsknoten. So wie jede für alle befreilichen Technologien vertrauen ist das Ding, das uns wirklich hilft. Es gibt nichts, kein Anwendung, irgendwas. Das ansatzweise nahekommt an Vertrauenbauen. Und wir werden jetzt zeigen, ich werde zeigen, wie das in der Tor-Netzwerk wichtig ist. Also Tor, wir haben diesen Tor-Netzwerk. Also wir haben den User, der ist Tor, der geht über eine Brücke. Das ist ein Eingangspunkt und das geht durch Relays, und dadurch wird das anonymisiert in diesen komischen Wolken da und dann kommt es irgendwo mal aus an einem Ausgangspunkt. Und dann, das geht an der Server, dass der User nutzen will. Man sieht unten, wir haben diesen, diesen, diesen bösen Knoten und bösen Ausgangspunkten. Und das sind Entitäten, die wollen, sie wollen die Anonymität brechen. Also die Grundlage, die Idee hinter den Tor-Netzwerk kaputt machen. Und sie wollen eben diesen ganzen, ja sie wollen einfach den Netzwerk kompromitieren. Es, wenn, wenn ein User nutzt einen Bridge, also einen Eingangspunkt und einen Ausgangspunkt, es gibt eine Korrelationsattacke zwischen beiden und möglicherweise finden, dass dieser Trafik gehört zu diesen einen User, was sie genau, was wir nicht wollen, das dynamisiert den Netzwerk. Also was wir gucken, ist diesen Szenario, wo die, wenn der User, wenn er einen Knoten allokiert ist, entweder einen Eingang oder einen Ausgang kankt, wenn es nur eins davon, dann funktioniert es nicht, diese Attacke. Deswegen brauchen, deswegen sage ich, dass Vertrauen das Wichtigste ist. Man muss die Bridges, also die Eingangs- und Ausgangspunkten trauen. Wir wollen keiner der, wir wollen keiner, die Eingang und Ausgangs betreibt. Wir wollen Leute, die Eingangspunkte und wir wollen Leute, die Ausgangspunkte bauen. Weil diese Leute können, also wenn, wenn Leute betreiben beide, dann machen sie halt, können sie diese Korrelationsattacke machen. Also haben wir uns konzentriert auf diesen Ausgangspunkten. Wir betreiben nur die. Also die erste Sache ist die Hosting. Und die erste Sache ist, wo ist es? Wo sollen wir unseren Torknoten einstellen, für sich? Also das ist eine kreativ kommende Diagramm, der zeigt zwei Sachen. Es zeigt der Anzahl an Tor-User pro Land. Und es zeigt auch die Dichte von diesen, von den User. Wie viel pro 100 User, also die Dichte der User, pro Internet-User. Was wir hier sehen, also die rohen Anzahlen sind Tor-Nutzer in der US. Es gibt sehr viel in Deutschland, Italien, Frankreich, Spanien. Und es gibt, ich habe keine Beweise, um das so anzuzeigen. Aber ich glaube, das Tor ist gut für diese User. Weil was wir sehen ist, die meisten Tor-Infrastruktur ist in diesen Ländern. Die sind in Europa, die sind in der USA. Und insbesondere hier in Deutschland. Und das ist alles schön und gut. Schön und gut, bis jemand in Nabibien versorgt nutzen und die sagen, hey, du bist zu langsam. Und das ist, ja, das ist fair. Wenn man in Afrika guckt, das ist klitzeklein. Es gibt wirklich sehr kleine Tor-Nutzer. Und das ist, weil sie nicht wissen, dass es existiert, sie sind nicht verbunden. Also es gibt definitiv einen Brauch dafür in Afrika, also die brauchen das. Und das ist ein bisschen so auch in Asien und Südostasien. Das sind Regionen, das hat mehr als die Hälfte der Weltbevölkerung. Und trotzdem, es hat mehr als die Hälfte der Benutzer-Usern, aber sehr, sehr wenig Anwender. Und wir haben sehr wenig Tor-User dort. Und wir brauchen mehr Infrastruktur und mehr Infrastruktur in sehr schnellen Orten. Und wo das derzeit nicht ist. Oh, okay. Und wir, das sind sehr einfache Karte der Kabeln, was es zeigt ist, dass wenn man will, wenn du willst, ein Server haben der Westafrika, wo wäre ein guter Ort, um unserem Server zu stellen. Es gibt manche Punkte auf diesen Map, die nicht ideal wären. Also Brasilien, Singapur, Plätze wie dort wären, das wäre gut. Also Weltzeit im Hinterkopf. Hausting-Dinge, kommerzielle Anbieter sagen halt, ja, ich will sowas sagen, das ist super. Hier kommt ein bisschen Geld rein. Die sagen erstmal, ja, wir können sowas, wir nehmen dein Geld. Und dann geht man um die ganzen, ganze Konfiguration, macht alles, man lernt es und die Empgebung und dann machen sie sich aus. Und warum? Es gibt Konsequenzen, wenn man ein Tor-Node betreibt und insbesondere gilt das für den Exit-Point. Im ersten Moment geht es darum, dass es um Missbrauchsfälle gibt, während es, was weiß jeder, das Tor ein tolles Tool ist, um die Identität zu schützen, für die, die das brauchen, aber es wird genauso gebraucht von Leuten, die andere Gründe haben, und zwar kriminelle, beispielsweise. Und die Leute werden angegriffen, dann geht es um den Hausting-Provider und dann kann das wirklich ein Problem werden. Dann geht es noch darum, um die Bandbreite, es könnte Probleme geben über die Geschwindigkeit des Netzes und die Realität ist, dass es meistens, es gibt ein paar Peaks und dann mal wieder nach dem Mittagessen und so weiter, aber im Prinzip ist es für den Provider eigentlich gar kein Problem. Andererseits, wenn man große Tor-Exit-Nodes betreibt, dann wird es wirklich eine hohe Bandbreite verbraucht und wenn der Hausting-Provider damit nicht, darauf nicht vorbereitet ist, kann das wirklich ein Problem werden. Es geht dann noch um Verteilungsangriffe, beispielsweise durch deinen Exit-Node mit einer DDoS-Attacke zum Beispiel und dann werden auch wieder die Provider gefragt und dann kann es natürlich noch vom Gesetzgeber her Probleme geben. Man sollte wissen, man setzt mal ein Tor-Server auf und dann wird er abgeschaltet vom Provider und die werden nicht mal die Gründe nennen, warum sie die wieder abschalten. Man kann natürlich dann nur vermuten, dass es an den Autoritäten liegt. Was kann man machen? Man sollte vielleicht besser erklären, was ein Tor-Server zu betreiben heißt und was es für Konsequenzen geben kann. Es geht wieder um Vertrauen zwischen dir und dem Hausting-Anbieter und es ist ein ziemlich schwieriges Gebiet. Man kann wirklich viel Kraft und Energie reinstecken, um das hinzubekommen und am Ende werden sie ja vielleicht auch wieder abgeschaltet, wenn man da kein Vertrauen hat. Man muss wirklich aufpassen, wer Zugriff auf den Server hat. Wir müssen schon mal aufpassen, dass der Server auch nicht kompromittiert wird. Jetzt geht es um Server Balance. Wir fingen an mit einem Note auf dem Server und haben damit rumgespielt und haben gemerkt, dass es viel besser geht, wenn man mehrere virtuelle Tor-Exekuten auf so eine Kiste. Ich kann euch nicht sagen, mit wie viel RAM und wie viel CPU man braucht, weil jeder eine Umgebung ist komplett unterschiedlich, aber man kann einen systematischen Ansatz um das zu lösen, um zu finden, was das Beste ist. Das sind die normalen Ressourcen, Wannbreite, Latents, CPU und Memory, wie viel Platz man hat. Man optimiert eine Sache, die problematisch ist, zum Beispiel die Wannenbreite. Das ist dann optimiert, aber dann gibt es ein CPU-Problem oder ein Disk-Problem. Man arbeitet an die Probleme, die gerade kommen, um das aufzulösen. Irgendwann hatten optimale Maschinen dafür. Wie ich vorhin gesagt habe, wenn ihr virtualisiert, es ist einfacher, diese Ressourcen damit zu spielen. Wenn ihr anfängt, das richtig hinzukriegen, dann geht der Flaschenhals woanders. Monitor der Tor-Performance, Monitor von der Maschine, weil die Performance ist, worum es sich behandelt. Wenn ihr diese Informationen habt mit den Monitoring, dann könnt ihr das tatsächlich prüfen und optimieren. Dokumentiert alles, das ihr tut. Wir haben einen massiven Rätfall, und wir haben ganz viel Knoten verloren. Wir haben die wieder aufzubauen. Dann habe ich mal gesagt, mein Kollege guckt, zeig mir deine Notizen, damit wir das schnell bauen. Er meinte, ich dachte, du hättest die Notizen genommen. Wir hatten keine Notizen, und deswegen müssen wir noch mal lernen. Und seid bereit für eine Katastrophe, für einen Katastrophenfall, es passiert sehr schnell. Configuration, Google ist ein Freund. Es gibt sehr, sehr viele Informationen darüber. Von daher geht es auf Google, oder kommt zu mir danach. Ich möchte noch weiterhin über, wie man Hand habt mit diesen Missbrauchsproblemen. Als ich schon gefangen habe, das war, wir waren sehr oft besucht. Wir haben Besuche bekommen von Leuten in dunkle Klamotten mit dunkler Brillen. Und sie sind einfach im Büro gekommen. Wir haben Attacken. Die meinten, ja, wir wurden angegriffen. Das war sogar einmal witzig, die gesamte Information. Wir waren alle irgendwie in der Berge und hatten irgendwas zu machen dort. Sie haben tagelang probiert, uns zu erreichen, und es war keiner da. Und deswegen, sie haben einfach gedacht, Sie gehen zu den Apartment of Operations Director um 3 Uhr morgens. Aber er war auch nicht da. Aber Wohnungen in New York, das ist ziemlich viel Platz. Und der hatte da Airbnb. Und um 3 Uhr morgens gab es 6 Leute mit dunkler Klamotten und dunkler Kostümen und dunkler Glassen. Und diesen Untermeter-Praktisch war da, und das hat ihm leicht überrascht. Das passiert nicht mehr. Das passiert gar nicht mehr. Seit Ende 2012, aus welchem Grund auch immer, die Leute verstehen Tor. Egal, ob es weniger Leute das nutzen oder die sie darüber kennen. Aber jetzt ist es so. Für die Empfänger von der Attacke, der Attacke, der durch eure Exeknoten gehen, also man muss sehen, wie er Hand habt. Manchmal ist es, also ich weiß nicht, wie das heißt. Also ich habe es nicht verstanden. Also man muss dann erklären, was Tor ist. Man muss erkennen, dass Tor ist in möglicherweise ein Medium für Attacken. Und man muss dann erklären und erklären, was dagegen unternommen werden kann. Also es gibt, sie können zum Beispiel Blocking, also man blockieren an der Eingang oder Ausgang. Entweder wir machen das oder die machen das. Aber es gibt auch eine menschliche Seite dazu. Und wir haben diese menschliche Seite auch erfahren und die Leute kontaktieren uns und sie wurden gestorgt, sie wurden so mit Vergewaltigung bedroht und Todesbedrohungen. Und die waren ja schlecht drauf. Und man muss denn wirklich mit Respekt handeln. Man muss den Zeit nutzen, man muss zuhören, man muss mit denen arbeiten, um die Situation zu verstehen und erklären, warum man das so macht. Und warum, was es bedeutet für jemand in Syrien, wo die auch in Leben und Todsituationen sind. Und wenn man das erklärt, die Sachen sehr, sehr gut. Wenn man diese Zeit nimmt und die sind dann, sie werden Unterstützer von Tor. Und sie dachten, das wäre das Schlimmste vorher, aber dann unterstützen sie das. Und natürlich, ihr müsst da euch im Erschedecken, also diesen ganzen, also die ganze Gesetzlage und eine Balance finden, das alles abdecken und lecker auf eine ekelle Ecke. Wir haben eine 247, also rund um die Uhr, Hotline für solche Fälle. Und wir helfen gerne. Und wir tun das auch schnell, das ist sehr effektiv. Denn es geht im Endeffekt darum, dass man diesen Leuten das Gefühl geben muss, dass wir uns um ihre Situation kümmern und wir hoffen auch, dass wir in der richtigen Sprache antworten können, in der sie sprechen. Das kann helfen. Ja, das ist jetzt eine ziemlich regelmäßige Sache. Es passiert jetzt ständig und wir versuchen, das immer zu erklären, was wir machen können. Und normalerweise klappt das auch. Haben wir gute Erfolge damit. In der Zukunft würden wir gerne versuchen, dass wir da richtige Operators haben in der Muttersprache der Leute, die anfragen. Und zuletzt geht es noch um die Exploits, also um die Verwundbarkeiten des Service. Das ist nicht wirklich für den Betreiber. Es ist wichtig, aber wir müssen auch die benutzen. Erklären, wie sie da korrekt mit umgehen mit Tor. Okay. Dankeschön. Und jetzt haben wir noch ein paar Minuten für Fragen. Nutze die Möglichkeiten. Wir haben zwei Mikrofonen. Nächst neben den Mimas, rechts und links. Wenn ihr eine Frage habt, kommt zum Mikrofon und stellt die Frage. Also, ich habe einen Hinweis. Hab einen Anwalt. Hab einen Anwalt. Also wenn ihr ein Torek, die Knoten, immer einen Anwalt dabei haben, niemals als Individuum, als Person, immer in einer, also wenn es ein Verein oder eine Organisation geht, dann geht die Polizei deutlich mehr um. Und sehr gute Kontakte haben. Und sehr gute Fax. Also Polizei mag Faxe. Und seit Freiheit Besuche zu bekommen. Ja, und das wäre eigentlich meine Hinweise. Dankeschön. Vielen Dank für die sehr schöne, sehr gute Hinweise. Ja, ein Anwalt sollte man haben. Möchte noch jemand eine Frage stellen, dann ist jetzt da für die Zeit. Das ist nicht ganz genau das, was dein Gebiet ist. Aber weißt du etwas über Eingangspunkte? Weil das ist ja genau das Gegenteil von dem, womit du dich beschäftigst. Ja, da gibt es Projekte, die viele Eingangspunkte betreiben. Ich weiß nicht genau, wie der Stand ist im Moment. Wir haben einen, bevor wir uns mit Exit neu beschäftigen, haben wir auch Eingangspunkte betrieben. Die globale Global Proxy Cloud war eine Organisation, dann des Torprojekts selbst hat das auch gemacht. Und sie haben Leute dazu ermutigt, Eingangspunkte zu betreiben. Ja, vielen Dank für die Fragen. Gibt es noch jemand, der eine Frage hat? Es wurde noch erwähnt, dass man nicht gleichzeitig einen Eingangspunkt betreiben sollte. Ist das immer so, sollte man entweder Eingang oder Ausgang wählen? Ja, das muss nicht ums Physische gehen. Es geht im Endeffekt darum, dass ein Server nicht gleichzeitig Eingangsausgang betreiben soll, weil so könnte man durch Korrelation die Anonymisierung zerstören. Wie ist das mit Relays? Es geht nur um Eingangs- und Ausgangspunkte, nur darum geht es, dass man die getrennt hat. Weil man ja auf beiden Seiten Informationen sehen kann. Und wenn man beide Seiten kennt, beide Informationszeiten, könnte man die Anonymität zerstören. Und das wollen wir verhindern. Man kann natürlich immer noch private Brücken betreiben. Wenn man Freunde hat und denen man sehr gut traut, die können die nutzen, Freunde. Aber man sollte entweder das eine oder das andere wählen, wenn man nicht nur für Freunde etwas betreibt. Vielen Dank. Eine weitere Frage, bitte. Ihr seid ziemlich eisernt, dass beide Knoten, Eingang und Ausgang nicht zugleichen sind. Wenn ich das aufbaue, wird wissen, dass ich beide Betreibe betreibe. Und deswegen werden Sie für den Auswahl der Weg, werden Sie das nicht betreiben. Und deswegen, diese Einwand, das Sie gerade haben, macht keinen Sinn. Danke, wir werden darüber später reden. Weitere Frage. Ich habe, wenn ich dort nutze in Europa, es funktioniert perfekt. Wenn ich das irgendwo nutzen muss in China, es war sehr, sehr langsam. Ich konnte nicht ... Ich musste einen VPN nutzen. Ich musste ihn für einen VPN zahlen. So irgendeinem Hinweis, wie wir diesen Problem, wie wir das verbessern, ob es besser wird mit der Zeit oder ich weiß nicht. Das ist ein Bewaffnungsrennen, auf das wir das nicht tun. Das ist ein Bewaffnungsrennen. Das ist ein Bewaffnungsrennen. Das ist ein Bewaffnungsrennen, auf das Internet. Und das Fakt ist, China versucht gerade, dortraffig zu finden und sie unterbrechen die Verbindungen, bevor man überhaupt etwas dadurch bekommt. Und es gibt Strategien, um damit umzugehen. Proxies, Modules, also Tor über andere Protokolle, die das helfen. Aber es ist eigene Erfahrung. Es gibt ein paar Orte, wo Tor sehr schwierig zu nutzen ist und China ist definitiv darunter. Dankeschön. Und jetzt gibt es noch eine Frage vom rechten Mikrofon. Hallo. Ich habe eine kleine Frage über Angriffe. Ich weiß jetzt nicht genau, was du darüber denkst über Austria. Aber wir sollten das auch später klären. Wir haben noch Zeit für zwei weitere Fragen. Letzten zwei möchte jemand. Jetzt ist die Chance. Bitte schön. Wenn es darum geht, wenn ich etwas aufsetzen möchte für Tor, was braucht das Tor? Im Moment geht es darum, einen Ausgangspunkt an die Bridge anzubieten. Das ist eine sehr gute Frage. Und das ist eigentlich genau ein Problem, was wir in letzter Zeit analysieren. Wir sollten die Leute dazu bringen, die richtigen Dinge aufzusetzen, damit wir eben auch ein balanciertes Netz haben. Wir sollten alle mitmachen, dabei aufzupassen, was das Tornetz braucht, weil das weiß ich auch nicht. Dankeschön. Und die letzte Frage. Die Zeit jetzt hier nutze ich Gelegenheit, eine Frage zu stellen oder eine Idee zu äußern. Gut, das sieht so aus, als wären keine weiteren Fragen offen. Also für weitere Rückfragen mit Gustav Björksten, nach dem Talk sprechen. Viel Spaß noch weiter und vielen Dank.