Hallo und guten Abend!
Ich habe mich gefragt, warum die FSFE keinen eigenen Schlüssel-Server anbietet. Wir geben die netten FSFE-Karten[1] aus, aber betreiben keinen Server, um Schlüssel hoch oder runter zu laden. Mit dieser E-Mail möchte ich eine Diskussion anstoßen darüber nachzudenken, einen eigenen FSFE-Schlüssel-Server zu betreiben.
Sicherlich gibt es eine Viel-/Unzahl an Schlüssel-Servern, an denen mich persönlich jedoch mindestens diese Punkte stören:
1) Ich traue nicht jedem Betreiber dieser Server.
Wenn es auch Menschen gibt, die bspw. das MIT oder die Symantec super cool finden: Ich halte, wenn es denn geht, lieber Abstand von Servern, die außerhalb des Einzugsbereichs der mich betreffenden Rechtsprechung stehen, also außerhalb Europas. Ich bin sicher kein Mensch, der nicht global denkt, aber jemand, der daneben auch sehr gerne lokal handelt.
2) Oft zitierte Server müssen nicht die zu bevorzugenden sein.
Bspw. der am häufigsten zitierte Server pgp.mit.edu ist, wie ich in der Diskussion auf rheinland@lists.fsfe.org[2] erfahren habe[3], nicht mit anderen Schlüssel-Servern gleich zu setzen und bringt ob der anderen Zielsetzung, die mit dem Server verfolgt werden soll, nicht die zu erwartenden Resultate.
3) Serverabfragen können missbraucht werden.
Auswertungen, wer wie oft welche Schlüssel abruft, können dazu missbraucht werden, Profile zu erstellen oder zu ergänzen. Das korreliert ein wenig mit Punkt 1), und es gibt Leute, die mir an dieser Stelle Paranoia unterstellen, weil ich zwar bspw. Telcos trauen würde (was nicht wahr ist), aber den Betreibern der Schlüssel-Server nicht (was u. U. wahr ist). Dennoch finde ich den Gedanken nicht schön, alles über Firmen abzuwickeln, bei denen ich nicht sicher sein kann, was mit den Spuren meiner Daten und Tätigkeiten angestellt wird.
4) Server können (plötzlich) nicht mehr verfügbar sein.
Schlüssel-Server, die bspw. von Privatpersonen betrieben werden, können ad hoc von der Bildfläche verschwinden. Das ist legitim, aber natürlich unschön, diplomatisch ausgedrückt.
Aus nicht nur diesen Gründen fände ich es angebracht, wenn die FSFE einen eigenen Schlüssel-Server (nicht nur) für ihre Fellows anbietet. Dagegen spricht m. M. n. nichts, außer dem folgenden, das ich versuche direkt zu entkräften:
1) Der Betrieb eines Schlüssel-Servers macht viel Arbeit.
Werner Koch spricht von 15 Minuten Arbeit[4], die der Betrieb eines Schlüssel-Servers pro Tag machen würde. Ich kann die Zahl nicht bestätigen, tippe aber auf weniger.
2) Es gibt genug Server.
Das mag sein - aber siehe 6).
3) GnuNET[5] ist besser.
In [6] listet Werner die Vorzüge von GNUnet auf. Ich halte den Ansatz für sehr interessant, aber auch für zum jetzigen Zeitpunkt verfrüht, wenn er auch dem Ansehen von GNUnet zuträglich wäre. Ich halte Signatur und Verschlüsselung von E-Mails bei Non-Geeks schon für einigermaßen schwer vermittelbar, die Nutzung eines P2P-Netzwerkes "nur" für das Abrufen von Schlüsseln aber für wenig Erfolg versprechend.
4) Der Betrieb kostet zu viel Geld.
Das ist ein Punkt, den ich leider nicht bewerten kann. Auf den aktuellen Schlüssel-Servern liegen zurzeit etwas weniger als 3 Mio. Schlüssel[7], täglich werden etwa 200 Schlüssel aktualisiert[ebenda]. Ein nach ASCII exportierter RSA-2048-Bit-Schlüssel hat weniger als 2KB. Rechnen wir mit 2KB, so entstehen an täglichen Schreiboperationen ca. 400 KB, der gebrauchte Speicherplatz beträgt weniger als 6 GB, wenn ich mich nicht schwer verrechnet habe (und das auch nur, wenn tatsächlich alle Schlüssel RSA-2048-Bit wären, was sie definitiv nicht sind). Wieviel Traffic anfällt, kann ich überhaupt nicht sagen, leider. Ich hoffe, dass wir da schnell verlässliche Informationen bekommen können.
5) Auch der FSFE-Server kann plötzlich von der Bildfläche verschwinden.
Das ist wahr - damit wäre auch der folgende Punkt hin. Wenn wir es aber gar nicht erst versuchen, wird's auch nicht besser. Ein Server, von der Community betrieben und mit der FSFE als Backup im Rücken, birgt aber m. M. n. hohes Potenzial für Langlebigkeit.
6) Die FSFE braucht keinen Server.
Da bin ich ganz anderer Ansicht. Insbesondere, weil wir die FSFE-Karte heraus geben, stände es uns nicht nur sehr gut an, sondern wäre es ein großes Stück Reputation, einen eigenen Schlüssel-Server zu betreiben. Frei nach dem Motto: "Hier, bitte: Deine Karte, und dazu: Unser aller Server, garantiert frei von schlechten Gefühlen" o. ä. Ich bin kein Werbetexter. ;)
Also, hier mein Aufruf:
Lasst uns einen eigenen FSFE-Schlüssel-Server namens keys.fsfe.org o. ä. betreiben.
Ich bin sehr gerne bereit, auf die ein oder andere Weise dabei mitzuarbeiten, und ich hoffe, es gibt genug Mitstreiter. Server auf Basis von Debian (bitte) zu betreiben, tu' ich jeden Tag auf der Arbeit, und mir macht es Spaß (eventuell kann ich das sogar). Vielleicht der einen oder dem anderen auch noch, und toll wäre, es fänden sich noch Kryptographie-Begeisterte mit ein, die Werners Idee der GNUnet-Integration mit voran treiben wollen.
keys.fsfe.org brächte der FSFE Reputation, (nicht nur) den FSFE-Fellows Sicherheit oder wenigstens Ruhe, und: Es ist c00l. ;)
Was denkt ihr?
Mit fröhlichem Gruß
Robert Kehl
PS: Wer die Archive der Rheinland-Mailinglisten nicht lesen kann, weil sie/er kein Mitglied auf der Liste ist, möge sich doch bitte eintragen[8], lesen[9] und austragen (oder besser: bleiben :) ).
[1] http://fellowship.fsfe.org/card.de.html [2] https://lists.fsfe.org/mailman/private/rheinland/2011q2/001335.html ff. [3] https://lists.fsfe.org/mailman/private/rheinland/2011q2/001357.html [4] https://lists.fsfe.org/mailman/private/rheinland/2011q2/001349.html [5] https://gnunet.org/ [6] https://lists.fsfe.org/mailman/private/rheinland/2011q2/001340.html [7] http://zimmermann.mayfirst.org:11371/pks/lookup?op=stats [8] https://lists.fsfe.org/mailman/listinfo/rheinland [9] https://lists.fsfe.org/mailman/private/rheinland
Hallo.
Am 2011-05-19 00:04 schrieb Robert Kehl:
Mit dieser E-Mail möchte ich eine Diskussion anstoßen darüber nachzudenken, einen eigenen FSFE-Schlüssel-Server zu betreiben.
Nachdem der Round-Robin subkeys.pgp.net (zumindest subjektiv) zunehmend langsamer wurde, hatten wir auch einen Keyserver basierend auf SKS aufgesetzt.
Mittlerweile haben wir den Betrieb wieder beendet, Gründe siehe nachfolgend.
Dagegen spricht m. M. n. nichts, außer dem folgenden, das ich versuche direkt zu entkräften:
- Der Betrieb eines Schlüssel-Servers macht viel Arbeit.
Werner Koch spricht von 15 Minuten Arbeit[4], die der Betrieb eines Schlüssel-Servers pro Tag machen würde. Ich kann die Zahl nicht bestätigen, tippe aber auf weniger.
Der Betrieb eines Keyservers (zumindest mit SKS) macht eigentlich überhaupt gar keine Arbeit. Wir hatten den Keyserver ca. ein halbes Jahr online und es hat lediglich am Anfang eine Weile gedauert bis die Datenbank indiziert war und man muss etwa 10 GB Speicherplatz übrig haben. Aber Arbeit hatte ich damit nie.
Könntest du mir die in deiner Fußnote 4 enthaltene Information bitte zugänglich machen? Ich melde mich ungern auf allen und jeden Seiten an.
- Es gibt genug Server.
Das mag sein - aber siehe 6).
Das ist (wie so oft) vermutlich das tödliche Gegenargument. :)
- Der Betrieb kostet zu viel Geld.
Das ist ein Punkt, den ich leider nicht bewerten kann. Auf den aktuellen Schlüssel-Servern liegen zurzeit etwas weniger als 3 Mio. Schlüssel[7], täglich werden etwa 200 Schlüssel aktualisiert[ebenda]. Ein nach ASCII exportierter RSA-2048-Bit-Schlüssel hat weniger als 2KB. Rechnen wir mit 2KB, so entstehen an täglichen Schreiboperationen ca. 400 KB, der gebrauchte Speicherplatz beträgt weniger als 6 GB, wenn ich mich nicht schwer verrechnet habe (und das auch nur, wenn tatsächlich alle Schlüssel RSA-2048-Bit wären, was sie definitiv nicht sind). Wieviel Traffic anfällt, kann ich überhaupt nicht sagen, leider. Ich hoffe, dass wir da schnell verlässliche Informationen bekommen können.
Der Speicherplatz liegt bei maximal 10 GB. SKS arbeitet so, dass der 3,5 GB große Dump als (eher langsame) Datenbank mitbenutzt wird und nur Keys die gesucht oder geändert werden, kopiert SKS in die indizierte Datenbank. Im schlimmsten Fall hat man nachher also eine große Menge Keys doppelt gespeichert (im Dump und der Datenbank). 10 GB reichen aber für alles.
Der Traffic ist vernachlässigbar.
Da Speicherplatz nicht wirklich etwas kostet und Traffic in diesem Umfang ebenfalls nicht, ist das finanzielle Argument nicht relevant.
7) Es gibt rechtliche Risiken
Man mag es beurteilen wie man will und jeder ist frei darin, mich jetzt als Schisser abzustempeln, aber ich habe Lange über den Fall nachgedacht und finde es nach wie vor ein Problem: Das Datenschutzgesetz (zumindest aller deutschsprachigen Länder) fordert für das Speichern von personenbezogenen Daten (in diesem Fall Name, E-Mail-Adresse und ggf. Foto) besondere Bedingungen. So hat jeder das Recht, die Löschung der über ihn gespeicherten Daten zu verlangen.
Der Fall ist nicht konstruiert sondern war der Grund für die Abschaltung des vorher sehr populären keyserver.pramberger.at: http://lists.gnu.org/archive/html/sks-devel/2010-09/msg00009.html
Diese Forderung zu erfüllen ist mit den verfügbaren Keyserver-Software-Systemen nicht zu leisten, d.h. man bewegt sich immer in einer rechtlichen Grauzone.
Wir haben aus genau diesem Grund (verbunden mit der nicht vorhandenen Notwendigkeit eines weiteren Keyservers) unseren Keyserver abgeschaltet.
Gruß, Bernd
* Bernd Wurst bernd@bwurst.org [110519 08:30, mID 20110519083042.6345c2a3@marvin]:
Könntest du mir die in deiner Fußnote 4 enthaltene Information bitte zugänglich machen? Ich melde mich ungern auf allen und jeden Seiten an.
Ich wäre dafür ebenfalls dankbar :-)
- Es gibt rechtliche Risiken
Man mag es beurteilen wie man will und jeder ist frei darin, mich jetzt als Schisser abzustempeln, aber ich habe Lange über den Fall nachgedacht und finde es nach wie vor ein Problem: Das Datenschutzgesetz (zumindest aller deutschsprachigen Länder) fordert für das Speichern von personenbezogenen Daten (in diesem Fall Name, E-Mail-Adresse und ggf. Foto) besondere Bedingungen. So hat jeder das Recht, die Löschung der über ihn gespeicherten Daten zu verlangen.
Der Fall ist nicht konstruiert sondern war der Grund für die Abschaltung des vorher sehr populären keyserver.pramberger.at: http://lists.gnu.org/archive/html/sks-devel/2010-09/msg00009.html
Diese Forderung zu erfüllen ist mit den verfügbaren Keyserver-Software-Systemen nicht zu leisten, d.h. man bewegt sich immer in einer rechtlichen Grauzone.
Genau dieser Fall ist der Grund, warum ich nicht dafür bin, dass die FSFE einen eigenen Keyserver betreibt. Ein Keyserver ist nur in Verbindung mit SKS sinnvoll, die FSFE hat aber nicht die Kapazitäten, sich mit den rechtlichen Fragen, die der Betrieb eines solchen Servers aufwirft, zu beschäftigen.
Liebe Grüße, Martin
Ein OpenPGP-Server aufzusetzen ist sicherlich eine interessante Idee, ob mit oder ohne die Unterstützung der FSFE.
Am Donnerstag, 19. Mai 2011 08:30:42 schrieb Bernd Wurst:
- Es gibt rechtliche Risiken
Man mag es beurteilen wie man will und jeder ist frei darin, mich jetzt als Schisser abzustempeln, aber ich habe Lange über den Fall nachgedacht und finde es nach wie vor ein Problem: Das Datenschutzgesetz (zumindest aller deutschsprachigen Länder) fordert für das Speichern von personenbezogenen Daten (in diesem Fall Name, E-Mail-Adresse und ggf. Foto) besondere Bedingungen. So hat jeder das Recht, die Löschung der über ihn gespeicherten Daten zu verlangen.
Der Fall ist nicht konstruiert sondern war der Grund für die Abschaltung des vorher sehr populären keyserver.pramberger.at: http://lists.gnu.org/archive/html/sks-devel/2010-09/msg00009.html
Diese Forderung zu erfüllen ist mit den verfügbaren Keyserver-Software-Systemen nicht zu leisten, d.h. man bewegt sich immer in einer rechtlichen Grauzone.
Ich denke, dieses Problem wird sich irgendwie lösen lassen. Die Forderung nach einem Löschrecht, halte ich für vernünftig, insofern ist die Software irgendwie anzupassen. Vielleicht durch eine Deletion-List.
Andererseits gelten für OpenPGP Schlüssel auch andere Regeln, ich weiss ja eben nicht sicher, wem ein Schlüssel gehört, entsprechend ist es auch nicht so einfach eine Löschung zu beantragen, ich müsste dabei ja nachweisen, dass es sich um _meine_ Daten handelt.
Wir haben aus genau diesem Grund (verbunden mit der nicht vorhandenen Notwendigkeit eines weiteren Keyservers) unseren Keyserver abgeschaltet.
Was die Notwendigkeit von weiteren Keyservern angeht, ich finde Werners Liste von zuverlässigen Keyservern relativ klein: http://keystats.gnupg.net/ zeigt an, was keys.gnupg.org im roundrobin hat. Gibt es da bessere Listen?
Gruß, Bernhard
On Thu, 19 May 2011 08:30, bernd@bwurst.org said:
Diese Forderung zu erfüllen ist mit den verfügbaren Keyserver-Software-Systemen nicht zu leisten, d.h. man bewegt sich
Diese Forderung kann niemals erfüllt werden! Es handelt sich um veröffentliche und vielfach replizierte Daten. Die kann man nicht mehr löschen. Das mag man bedauern, entspricht aber auch der alten Welt mit ihren Telefon- und Adressbüchern. Auch diese kann man nicht ändern - einmal veröffentlicht bleiben sie bestehen - es sein denn wir wollen das Minitrue einrichten.
Zudem gibt es einen technischen Grund warum Schlüssel auf Keyservern nicht gelöscht werden können. Ohne einen öffentlich verfügbaren Schlüssel kann man seinen Schlüssel auch nicht widerrufen.
immer in einer rechtlichen Grauzone.
Nach den Datenschutzvorgaben ist eine Suche auf eine kleine Anzahl (z.B. 10) Treffern zu limitieren. GnuPG's Dirmngr macht das für X.509 Verzeichnisse so. Das kann man für Keyserver genauso einführen.
Salam-Shalom,
Werner
Hallo Werner.
Am 2011-05-19 10:18 schrieb Werner Koch:
Diese Forderung zu erfüllen ist mit den verfügbaren Keyserver-Software-Systemen nicht zu leisten, d.h. man bewegt sich
Diese Forderung kann niemals erfüllt werden!
[...]
Nach den Datenschutzvorgaben ist eine Suche auf eine kleine Anzahl (z.B. 10) Treffern zu limitieren. GnuPG's Dirmngr macht das für X.509 Verzeichnisse so. Das kann man für Keyserver genauso einführen.
Hier treffen halt verschiedene Interessen, Meinungen und auch verschiedene Rechtsbereiche aufeinander. Meiner Meinung nach ist es als juristischer Laie nicht möglich, die Situation fundiert einzuschätzen.
Ich habe es bewusst nicht so formuliert, dass ein Keyserver unzulässig wäre. Ich halte es aber für einen Reibungspunkt.
Und selbst wenn man sich im absolut legalen Bereich bewegt, besteht ständig die Gefahr, dass Anfragen, Drohungen oder ähnliches auflaufen. Man mag als Betreiber im Recht sein aber es bindet Ressourcen und zehrt an den Nerven. Frag diejenigen, die einen TOR-Exit-Node betreiben. :)
Daher: Einen Keyserver (technisch) zu betreiben ist kein nennenswerter Aufwand und den könnte man von Seiten der FSFE leisten. Ob die FSFE genügend qualifizierte Personalressourcen hat um sich um solche rechtlichen Fragen zu kümmen, entsprechende Anfragen zu bearbeiten und ähnliches, das will wohl überlegt sein.
Gruß, Bernd
On Thu, 19 May 2011 10:32, bernd@bwurst.org said:
Und selbst wenn man sich im absolut legalen Bereich bewegt, besteht ständig die Gefahr, dass Anfragen, Drohungen oder ähnliches auflaufen. Man mag als Betreiber im Recht sein aber es bindet Ressourcen und zehrt an den Nerven. Frag diejenigen, die einen TOR-Exit-Node betreiben. :)
Ich habe jahrelang eine großen Exitnode (10TB) betrieben, diesen aber letzten Sommer abgeschaltet, da ich einfach nicht die Zeit hatte mich um ihn zu kümmern. Wenn ich von 15 Minuten am Tag für einen Keyserver geredet habe, ist das eine Schätzung basierend auf der haben Stunde, die ich durchschnittlich täglich mich um TOR hatte kümmern müssen. Neben den technischen Problemen liegt der eigentliche Zeitaufwand in der Beantwortung von Anfragen (Mails; aber bei TOR auch immer wieder Vorladungen).
Shalom-Salam,
Werner
Am 19.05.2011 10:32, schrieb Bernd Wurst:
Hier treffen halt verschiedene Interessen, Meinungen und auch verschiedene Rechtsbereiche aufeinander. Meiner Meinung nach ist es als juristischer Laie nicht möglich, die Situation fundiert einzuschätzen.
Ist die FSFE ein "juristischer Laie"? I don't think so.
Ich habe es bewusst nicht so formuliert, dass ein Keyserver unzulässig wäre. Ich halte es aber für einen Reibungspunkt.
Reibung erzeugt Wärme, ist doch kuschelig. :)
Und selbst wenn man sich im absolut legalen Bereich bewegt, besteht ständig die Gefahr, dass Anfragen, Drohungen oder ähnliches auflaufen. Man mag als Betreiber im Recht sein aber es bindet Ressourcen und zehrt an den Nerven. Frag diejenigen, die einen TOR-Exit-Node betreiben. :)
Der Vergleich zieht nicht. Das wäre wie: "Lass' uns keinen Autoverleih hochziehen, mit F0rmel-Einz-Autos kannst Du ja auch nicht keinen ÖPNV betreiben." Passt nicht.
Daher: Einen Keyserver (technisch) zu betreiben ist kein nennenswerter Aufwand und den könnte man von Seiten der FSFE leisten. Ob die FSFE genügend qualifizierte Personalressourcen hat um sich um solche rechtlichen Fragen zu kümmen, entsprechende Anfragen zu bearbeiten und ähnliches, das will wohl überlegt sein.
Ich plädiere immer noch dafür und biete meine Mitarbeit weiter an. Was ich nicht machen kann, ist keys.fsfe.org zu reggen, aber ich bin gerne bereit die Administration mit zu übernehmen.
Ich halte Bernhards Meinung hier für bemerkenswert:
Am 19.05.2011 10:16, schrieb Bernhard Reiter:
Die Forderung nach einem Löschrecht, halte ich für vernünftig, insofern ist die Software irgendwie anzupassen. Vielleicht durch eine Deletion-List.
Andererseits gelten für OpenPGP Schlüssel auch andere Regeln, ich weiss ja eben nicht sicher, wem ein Schlüssel gehört, entsprechend ist es auch nicht so einfach eine Löschung zu beantragen, ich müsste dabei ja nachweisen, dass es sich um _meine_ Daten handelt.
Ergo bin ich für Standardantworten wie die folgende, die aber besser jemand anderes ausformuliert. Der Tenor wäre: "Sie möchten gerne den Key ABC zurückziehen lassen. Bitte weisen Sie anhand eines Certificate Revocation Requests nach, dass Sie der rechtmäßige Inhaber des zurückzuziehenden Schlüssels sind." Et al.
Damit entstände auch kein großer Overhead. Will uns halt jemand doch verklagen - was kümmert's uns? Frei nach Ackermann heben wir dann die zwei Finger - hat den auf jeden Fall unglaublich populär gemacht. :)
Wenn ein Schlüssel-Server der FSFE von der FSFE selber (nicht) gewünscht ist, wäre es nett, wenn (auch) die Federführenden das expressierten. Vielleicht melden sich auch mal die die, die mitmachen möchten.
Mit fröhlichem Gruß
Robert Kehl
Hallo.
Am 2011-05-19 22:53 schrieb Robert Kehl:
Ist die FSFE ein "juristischer Laie"? I don't think so.
Meistens sind diejenigen, die die Administration machen, ja sogar oftmals diejenigen die solche Services nutzen und wünschen juristische Laien. Also alle die ein eigenes, vitales Interesse daran haben. Für rechtlich fundierte und belastbare Antworten muss man dann doch wieder Geld ausgeben.
Klar hat die FSFE die Möglichkeit dazu. Ist halt die Frage der Priorität.
Der Vergleich zieht nicht. Das wäre wie: "Lass' uns keinen Autoverleih hochziehen, mit F0rmel-Einz-Autos kannst Du ja auch nicht keinen ÖPNV betreiben." Passt nicht.
Ich versteh diesen Satz nicht. Und was der mit dem Thema zu tun hat.
Ich plädiere immer noch dafür und biete meine Mitarbeit weiter an. Was ich nicht machen kann, ist keys.fsfe.org zu reggen, aber ich bin gerne bereit die Administration mit zu übernehmen.
Was willst du da "reggen"?
Gruß, Bernd
On Thu, 19 May 2011 22:53, rk23@fsfe.org said:
Ergo bin ich für Standardantworten wie die folgende, die aber besser jemand anderes ausformuliert. Der Tenor wäre: "Sie möchten gerne den Key ABC zurückziehen lassen. Bitte weisen Sie anhand eines Certificate Revocation Requests nach, dass Sie der rechtmäßige Inhaber des zurückzuziehenden Schlüssels sind." Et al.
Sorry, aber das ist Unisnn. Wir können keine Keys löschen; die würden duchch das syncing binnen Stunden wieder da sein. Sollten wir jedoch hingehen und SKS um eine Blacklist erweitern, würde verstandlicherweise niemand mehr diesen Keyserver benutzen - was der Repudation der FSFE sehr schaden würde.
Und wie ich auf Rheinland schon anmerkte, wäre es besser diese Diskussion jetzt einstellen. Ohne Fakten kann man halt nicht diskutieren.
Salam-Shalom,
Werner
Am 20.05.2011 11:10, schrieb Werner Koch:
On Thu, 19 May 2011 22:53, rk23@fsfe.org said:
Ergo bin ich für Standardantworten wie die folgende, die aber besser jemand anderes ausformuliert. Der Tenor wäre: "Sie möchten gerne den Key ABC zurückziehen lassen. Bitte weisen Sie anhand eines Certificate Revocation Requests nach, dass Sie der rechtmäßige Inhaber des zurückzuziehenden Schlüssels sind." Et al.
Sorry, aber das ist Unisnn.
Nein, das ist kein Unsinn.
Wir können keine Keys löschen; die würden
Hach, darum ging es doch nicht.
Und wie ich auf Rheinland schon anmerkte, wäre es besser diese Diskussion jetzt einstellen. Ohne Fakten kann man halt nicht diskutieren.
Hattest Du da nicht gesagt, aber is' ja jut, kannst Dich ab jetzt wieder abregen, lieber Werner. :) War ja nur ein Versuch meinerseits, die FSFE bekannter zu machen. Dann eben nicht.
Mit fröhlichem Gruß
Robert Kehl
Werner,
Am Freitag, 20. Mai 2011 11:10:16 schrieb Werner Koch:
Sorry, aber das ist Unisnn. Wir können keine Keys löschen; die würden duchch das syncing binnen Stunden wieder da sein. Sollten wir jedoch hingehen und SKS um eine Blacklist erweitern, würde verstandlicherweise niemand mehr diesen Keyserver benutzen - was der Repudation der FSFE sehr schaden würde.
mir ist Deine Argumentation nicht klar, vielleicht kannst Du mir da mehr Hinweise geben.
Ich halte die Möglichkeit einer Blackliste für vernünftig und überhaupt nicht repudationsschädigend unter Anderem, weil ich einige Regelungen im Datenschutz super finde. Wie gesagt, die technischen Eigenschafte von OpenPGP müssen mit den Anforderungen zusammengebracht werden.
Und wie ich auf Rheinland schon anmerkte, wäre es besser diese Diskussion jetzt einstellen. Ohne Fakten kann man halt nicht diskutieren.
Welche Fakten fehlen Dir denn?
Gruß, Bernhard
On Tue, 24 May 2011 11:31, reiter@fsfeurope.org said:
Ich halte die Möglichkeit einer Blackliste für vernünftig und überhaupt nicht repudationsschädigend unter Anderem, weil ich einige Regelungen im Datenschutz super finde.
Ich meine eine Blacklist um zu verhindern, das bestimmte Schlüssel auf einem Server gespeichert werden können. Das hätte vielfältige Konsequenzen und würde eine riesige Kiste von Problemen aufmachen.
Das hat alles nichts mit Datenschutz zu tun. Es handelt sich vielmehr und die grundlegende Idee des Public-Key Verfahrens. Der Schlüssel ist nunmal öffentlich. Die Mail Adresse ist schliesslich auch öffentlich; der Schlüssel ist eine Notwendigkeit um mit der Mailadresse etwas anfangen zu können - sofern man den Ratschlägen der Datenschützer folgt und Ende zu Ende Verschlüsselung betreibt.
Wie gesagt, die technischen Eigenschafte von OpenPGP müssen mit den
Das hat nichts mit PGP zu tun. Bei S/MIME haben wir genau dasselbe Problem - jeder kann nach Schlüsseln suchen (in der Theorie jedenfalls).
Und wie ich auf Rheinland schon anmerkte, wäre es besser diese Diskussion jetzt einstellen. Ohne Fakten kann man halt nicht diskutieren.
Welche Fakten fehlen Dir denn?
Mir fehlen keine Fakten ;-). Einigen Teilnehmern auf der Rheinland Liste aber wohl doch.
Shalom-Salam,
Werner
Am Dienstag, 24. Mai 2011 14:03:07 schrieb Werner Koch:
On Tue, 24 May 2011 11:31, reiter@fsfeurope.org said:
Ich halte die Möglichkeit einer Blackliste für vernünftig und überhaupt nicht repudationsschädigend unter Anderem, weil ich einige Regelungen im Datenschutz super finde.
Ich meine eine Blacklist um zu verhindern, das bestimmte Schlüssel auf einem Server gespeichert werden können. Das hätte vielfältige Konsequenzen und würde eine riesige Kiste von Problemen aufmachen.
Sind die schon irgendwie aufgeschrieben? Ich würde sie gern im Detail sehen.
Das hat alles nichts mit Datenschutz zu tun. Es handelt sich vielmehr und die grundlegende Idee des Public-Key Verfahrens. Der Schlüssel ist nunmal öffentlich. Die Mail Adresse ist schliesslich auch öffentlich;
Nein, eine Email-Adresse ist genauso wenig öffentlich, wie Deine Telefonnummer. Jeder kann sie verwenden, wenn sie bekannt ist, wenn jetzt aber einer Deiner Kritiker auf eine Webseite stellt: Hier der "böse" W. Koch, Telefonnummer+Email-Addresse, dann kannst natürlich Löschung verlangen. Das halte ich auch für richtig und gut.
der Schlüssel ist eine Notwendigkeit um mit der Mailadresse etwas anfangen zu können - sofern man den Ratschlägen der Datenschützer folgt und Ende zu Ende Verschlüsselung betreibt.
Niemand kann garantieren, dass eine Email Adresse auch zum Schlüssel passt. Weiterhin könnten da auch illegale Dinge drinstehen, verbotene Fotos, Beleidigungen oder Aufrufe zu Straftaten im Text der UID. Um diese Zertifikate nicht von anderen OpenPGP-Servern wiederzubekommen, müsste also eine Sperrliste sein. Die kann ja teilweise öffentlich sein, also ID 123456 gesperrt, wg. Gerichtsbeschluß XY oder Hinweis auf ABC oder Authorisierte Löschung UVW. Dann könnten anderen OpenPGP-Server die auch übernehmen oder eben entscheiden, was sie damit machen.
Gruß, Bernhard
Bernhard Reiter schrieb:
Am Dienstag, 24. Mai 2011 14:03:07 schrieb Werner Koch:
Ich meine eine Blacklist um zu verhindern, das bestimmte Schlüssel auf einem Server gespeichert werden können. Das hätte vielfältige Konsequenzen und würde eine riesige Kiste von Problemen aufmachen.
Sind die schon irgendwie aufgeschrieben? Ich würde sie gern im Detail sehen.
Das würde mich ebenfalls interessieren, da mein Kenntnisstand ein völlig anderer ist. (siehe unten)
der Schlüssel ist eine Notwendigkeit um mit der Mailadresse etwas anfangen zu können - sofern man den Ratschlägen der Datenschützer folgt und Ende zu Ende Verschlüsselung betreibt.
Niemand kann garantieren, dass eine Email Adresse auch zum Schlüssel passt. Weiterhin könnten da auch illegale Dinge drinstehen, verbotene Fotos, Beleidigungen oder Aufrufe zu Straftaten im Text der UID.
Auch wenn diese Möglichkeit theoretisch besteht - das ist realistisch? Wer liest sich schon die Texte wildfremder PublicKeys durch? Und wie hoch ist demzufolge der Anreiz, sowas zu tun, wo es doch so viele effektivere Wege gibt? (Usenet, offene Mailinglisten, Wikis, Blog-Kommentare, Gästebücher, eigenes Blog + Aggregator, ...)
Davon abgesehen stimme ich zu, dass PublicKeys nicht unbedingt öffentlich sein müssen. Insbesondere die Signaturen lassen sich zur Analyse der sozialen Strukturen missbrauchen. [1]
Natürlich funktioniert das Web-of-Trust besser, wenn möglichst viele PublicKeys inklusive Signaturen öffentlich sind. Aber zwingend notwendig ist das nicht! Ich kann meinem Kommunikationspartner auch einfach meinen PublicKey+Sigs per E-Mail zusenden, und wenn der Gegenüber eine der Sigs einer Vertrauensperson zuordnen kann (bzw. einer Vertrauens-Kette), dann reicht das ja für ihn.
Aus genau diesem Grund ist es ja auch üblich, dass man nach einer Key-Signing-Party die von einem selbst signierten Schlüssel nicht auf einen Keyserver hochlädt, sondern direkt (und verschlüsselt) per E-Mail an die jeweiligen Personen zusendet. So überlässt man ihnen selbst die Entscheidung, ob und in welchem Rahmen sie ihren PubliyKey und ihre Sigs veröffentlichen.
Gruß Volker
[1] Zwar sagt eine Signatur erstmal nicht mehr aus, als dass sich diese Personen irgendwann auf ner Key-Signing-Party flüchtig begegnet sind. Andererseits wird in der Kriminologie in Bekanntschaftsgraphen gern so viel hinein interpretiert, dass etwa das bloße Spenden einer Domain zu einer Hausdurchsuchung führen kann, auch wenn man bis auf diese Spende gar nicht in das Projekt involviert ist. In anderen Ländern mag es noch schlimmer aussehen - auch darauf sollte man Rücksicht nehmen, bevor man große Mengen an internationalen personenbezogenen Daten öffentlich anbietet.
On Tue, 24 May 2011 23:45, vog@notjusthosting.com said:
Aus genau diesem Grund ist es ja auch üblich, dass man nach einer Key-Signing-Party die von einem selbst signierten Schlüssel nicht auf einen Keyserver hochlädt, sondern direkt (und verschlüsselt)
Das ist schon lange nicht mehr üblich. Irgendwann wird der Schlüssel so oder so auf den Keyservern landen. Das kann man gar nicht verhindern und das ist auch gut so.
Shalom-Salam,
Werner
Am Dienstag, 24. Mai 2011 23:45:41 schrieb Volker Grabsch:
Niemand kann garantieren, dass eine Email Adresse auch zum Schlüssel passt. Weiterhin könnten da auch illegale Dinge drinstehen, verbotene Fotos, Beleidigungen oder Aufrufe zu Straftaten im Text der UID.
Auch wenn diese Möglichkeit theoretisch besteht - das ist realistisch?
Ja, ich halte das für realistisch, dass so etwas passieren kann. Eine akzeptierte, öffentliche, an gleicher Adresse zu findende Plattform zum Austausch von illegalen Inhalten wäre für Kriminelle durchaus ein Vorteil. Diese Plattformen werden Ihnen nämlich immer weggenommen, was die Kosten erhöht.
Wer liest sich schon die Texte wildfremder PublicKeys durch? Und wie hoch ist demzufolge der Anreiz, sowas zu tun, wo es doch so viele effektivere Wege gibt? (Usenet, offene Mailinglisten, Wikis, Blog-Kommentare, Gästebücher, eigenes Blog + Aggregator, ...)
Illegale Inhalte in diesen Medien müssen und werden von den Betreiber natürlich gelöscht, sonst werden sie entsprechend durchgesetzt. Als Anbieter eines Forums musst Du illegale Inhalte löschen, sobald sie Dir zur Kenntniss kommen. Wenn es nicht offensichtlich ist, dann kannst Du eine entsprechende Gerichtsentscheidung abwarten oder herbeiführen.
On Tue, 24 May 2011 15:27, reiter@fsfeurope.org said:
Ich meine eine Blacklist um zu verhindern, das bestimmte Schlüssel auf einem Server gespeichert werden können. Das hätte vielfältige Konsequenzen und würde eine riesige Kiste von Problemen aufmachen.
Sind die schon irgendwie aufgeschrieben? Ich würde sie gern im Detail sehen.
Allein die dadurch bedingte Unterdrückung von Revocations sollte schon als Argument reichen: ein kompromitierter Schlüsseln kann dann nicht mehr zurückgezogen werden. Angriffszenario ist einfach: Mallory ist in den Besitz des privaten Schlüssels von Alice geraten; er fügt die User ID fsfe-sucks@fsfe.org hinzu; die FSFE findet diese User ID nicht gut und sperrt den Schlüssel; Alice ist damit nicht mehr in der Lage Ihren Schlüssel zu widerrufen.
Desweiteren würden alle Keyserver laufend versuchen den Schlüssel wieder zu senden - ich kann mir namlich nicht vorstellen, das so ein Blacklist Ansatz von der Mehrheit der Keyserver Betreiber gebilligt würde. In der gegenwärtigen Struktur könnte jeder Betreiber eines Keyservers damit beliebige Schlüssel sperren.
Zu weiteren Argumenten verweise ich auf die Debatten zu DNS Einträgen, Warenzeichen und Abmahnungen.
Nein, eine Email-Adresse ist genauso wenig öffentlich, wie Deine Telefonnummer. Jeder kann sie verwenden, wenn sie bekannt ist, wenn jetzt
Sobald ich meine Mail Adresse veröffentliche (z.B. auf dem Keyserver) ist sie öffentlich. Im Telefonbuch ist das genauso.
aber einer Deiner Kritiker auf eine Webseite stellt: Hier der "böse" W. Koch, Telefonnummer+Email-Addresse, dann kannst natürlich Löschung verlangen. Das halte ich auch für richtig und gut.
Wie soll ich denn das machen? Das geht doch vollkommen an der Realität vorbei. Glücklicherweise haben wir _noch_ keine global einheitlich Exekutive. Über kurz oder lang werden solche Informationen sowieso in anonymen dezentralen Strukturen abgelegt werden und damit jeglicher Zensur entzogen.
eine Sperrliste sein. Die kann ja teilweise öffentlich sein, also ID 123456 gesperrt, wg. Gerichtsbeschluß XY oder Hinweis auf ABC oder Authorisierte
s.o. Ich stelle mir gerade mal "0x12345678 aiweiwei@documenta.de blocked on order by Beijing court, file number XY42424242" vor.
Ursprünglich ging es hier um eine Verbesserung der FSFE Repudation; mit Deinem Vorschlag kannst Du die FSFE dann aber auch gleich begraben. Sorry, mit Zensur kannst Du mir nicht kommen. Wenn da Unfug getrieben wird, dann ist das eben so; immer noch besser als ein weiteres Zensursystem zu installieren.
Salam-Shalom,
Werner
Ich verstehe Werner so:
Wenn man eine Infrastruktur schafft, die auch zur Zensur missbraucht werden kann, dann muss man mit hoher Wahrscheinlichkeit damit rechnen, dass sie zu diesem Zwecke gegebenenfalls auch mit staatlicher Gewalt missbraucht werden wird.
Hierzu meine Meinung:
Also sollte sich die FSFE eher darauf konzentrieren, Strukturen zu entwerfen und/oder zu unterstützen bzw. zu fördern, die zensurresistent sind.
Auch solche Systeme sind missbrauchbar, durch Spam, Mobbing, üble Nachrede, Betrug etc., aber dieser Missbrauch ist nicht mit technischen Maßnahmen beschränkbar (dann wieder Zensur) und darf erst recht nicht als Argument gegen derartige Systeme ins Feld geführt werden, sondern ist ein soziales Phänomen und mit sozialen Mitteln zu bekämpfen.
Freiheit darf nicht mit dem Argument des Missbrauchs durch Einzelne generell eingeschränkt werden. Hierfür sollte sich die FSFE (im Rahmen ihrer Möglichkeiten und bei Gelegenheit ihrer Zweckverfolgung) einsetzen!
Gruß Michael
Hallo!
wk> Ursprünglich ging es hier um eine Verbesserung der FSFE Repudation; mit wk> Deinem Vorschlag kannst Du die FSFE dann aber auch gleich begraben. wk> Sorry, mit Zensur kannst Du mir nicht kommen. Wenn da Unfug getrieben wk> wird, dann ist das eben so; immer noch besser als ein weiteres wk> Zensursystem zu installieren.
Ich kann Dir nur zustimmen.
ms> Also sollte sich die FSFE eher darauf konzentrieren, Strukturen zu ms> entwerfen und/oder zu unterstützen bzw. zu fördern, die zensurresistent ms> sind.
Das sehe ich genauso. Wo Zensur anfängt, hat die Freiheit schon verloren. Wenn die FSFE zensurfördernde Maßnahmen unterstützen würde, dann hieße sie ja BSA und würde DRM und Co. fördern.
ms> Auch solche Systeme sind missbrauchbar, durch Spam, Mobbing, üble ms> Nachrede, Betrug etc., aber dieser Missbrauch ist nicht mit technischen ms> Maßnahmen beschränkbar (dann wieder Zensur) und darf erst recht nicht ms> als Argument gegen derartige Systeme ins Feld geführt werden, sondern ms> ist ein soziales Phänomen und mit sozialen Mitteln zu bekämpfen.
Wenn ich alle Systeme, die missbraucht werden können einschränken würde, dürfte es keine Demokratie geben. Die kann ja bekanntlich auch dafür eingesetzt werden, Menschen an die Macht zu bringen, die Völkermord betreiben…
Martin
Werner, Michael, Martin,
Am Mittwoch, 25. Mai 2011 11:52:39 schrieb Martin Gollowitzer:
wk> Ursprünglich ging es hier um eine Verbesserung der FSFE Repudation; wk> mit Deinem Vorschlag kannst Du die FSFE dann aber auch gleich begraben. wk> Sorry, mit Zensur kannst Du mir nicht kommen. Wenn da Unfug getrieben wk> wird, dann ist das eben so; immer noch besser als ein weiteres wk> Zensursystem zu installieren.
Ich kann Dir nur zustimmen.
Eurer vereinfachtes Verständniss von Zensur erschreckt mich!
Ihr würdet tatsächlich einen demokratischen, rechtsstaatlichen Schutz der Rechte Einzelner aufgeben, damit Kriminelle stark illegale Inhalte weiterverbreiten können? Nein, klar, würdet Ihr nicht, aber das würde es bedeuten, wenn Ihr fordert Inhalte dürften nicht durch Gerichte und Exekutive von öffentliche Stellen entfernt werden und die Software nicht so angepasst, dass ein Betreiber eines Angebots einem Gerichtsurteil nachkommen könnte.
Es gibt Inhalte, welche menschenverachtend sind und Leib und Leben anderer Personen betreffen. Beispielsweise ein konkreter Aufruf zum Verletzen einer unliebsamen Person mit dessen Adressdaten. Natürlich muss ein moderner demokratischer Rechtsstaat die körperliche Unversehrheit schützen und ggf. diesen konkreten Aufruf im Einzelfall entfernen, über den nachvollziehbaren Rechtsweg. Davon ist bereits jetzt jeder Webseiten- oder Forumsanbieter betroffen.
=== http://www.bpb.de/popup/popup_lemmata.html?guid=KZM09M Quelle: Schubert, Klaus/Martina Klein: Das Politiklexikon. 4., aktual. Aufl. Bonn: Dietz 2006
Zensur (lat.) Z. bezeichnet die in modernen Demokratien strikt abgelehnte (politische) Kontrolle öffentlich geäußerter Meinungen (in Presse, Funk und Fernsehen, aber auch im Bereich der Literatur, Kunst etc.). Die Ausübung der Z. wird in un- oder vordemokratischen Ländern durch neue Medien (Satellitenfunk, -fernsehen, Internet) erschwert. ... Meinungsfreiheit [..] Einschränkungen der M. ergeben sich aus den Vorschriften der allgemeinen Gesetze, dem Jugendschutz und dem Recht der persönlichen Ehre (Art. 5 Abs. 2 GG). ===
Ein Gericht in einem modernen demokratischen Rechtsstaat wird das Grundrecht auf körperliche Unversehrheit im Zweifel höher bewerten, als das Grundrecht auf Meinungsfreiheit.
ms> Also sollte sich die FSFE eher darauf konzentrieren, Strukturen zu ms> entwerfen und/oder zu unterstützen bzw. zu fördern, die zensurresistent ms> sind.
Zensurresistent gern, aber nicht rechtsfrei. :) Und gern auch mit niedrigem Missbrauchspotential durch Großunternehmen, also einem effektiven Datenschutz.
Mein Vorschlag war: Das Einbauen einer technischen Funktion, so dass bestimmte einzelne Zertifikate nicht mehr auf meinem Server gespeichert oder angeboten werden. Es geht dabei um die Zusatzinformationen, wie der Text und die Fotos in den UIDs. Die Liste bestände vielleicht aus Fingerabdrücken und einer optionalen Begründung und die Liste selbst könnte sogar veröffentlich werden, wieder optional.
Dann kann jeder Server-Betreiber sich entscheiden, ob er bei seinem eigenen Server bestimmte Zertifikate nicht mehr serviert oder nicht Wer möchte, läßt dann seine Nazis, harte Pornografie , Warez und persönliche Daten von Einzelpersonen drauf. Wer nicht, der nicht und vielleicht auch nicht die von katholischen Priestern. Dass jemand die technische Wahl dazu hat, bedeutet nicht, dass hier Zensur im obigen gefördert würde.
Das sehe ich genauso. Wo Zensur anfängt, hat die Freiheit schon verloren. Wenn die FSFE zensurfördernde Maßnahmen unterstützen würde, dann hieße sie ja BSA und würde DRM und Co. fördern.
Das Betreiben eines Zertifikatsservers mit der Möglichkeit auf Anfragen von Gerichten oder Menschen nach Bundesdatenschutz zu reagieren, scheint mir keine zensurfördernde Maßnahme zu sein. Im Gegenteil, es würde wohl mehr Leuten erlauben einen Zertifikatsserver zu betreiben, der wieder zu mehr einer verschlüsselten, unzensierten Kommunikation führen kann. Der Unterschied zwischen öffentlichem Server und persönlicher Kommunikation ist hier wichtig.
ms> Auch solche Systeme sind missbrauchbar, durch Spam, Mobbing, üble ms> Nachrede, Betrug etc., aber dieser Missbrauch ist nicht mit technischen ms> Maßnahmen beschränkbar (dann wieder Zensur) und darf erst recht nicht ms> als Argument gegen derartige Systeme ins Feld geführt werden, sondern ms> ist ein soziales Phänomen und mit sozialen Mitteln zu bekämpfen.
Wenn ich alle Systeme, die missbraucht werden können einschränken würde, dürfte es keine Demokratie geben. Die kann ja bekanntlich auch dafür eingesetzt werden, Menschen an die Macht zu bringen, die Völkermord betreiben…
Keiner hat von einer solchen "technischen Maßnahme" oder einer "Einschränkung" von OpenPGP Zertifikatsservern gesprochen.
Die Änderung der Zertifikatssoftware, gäbe dem Serverbetreiber die Wahl, ob er seinen Software leicht nach den Gesetzen Deutschlands betreiben kann, oder nicht. Wer die Gesetze oder Urteile suboptimal findet, kann sich dagegen wehren oder seinen Server eben woanders betreiben. Die Möglichkeit eines Betriebs aber, der klar illegale Inhalte leicht wegnehmen oder berechtigen Anfragen nach dem Bundesdatenschutz nachkommen kann, scheint mir doch recht wichtig und sinnvoll zu sein.
Gruß, Bernhard
Am 2011-05-27 14:54, schrieb Bernhard Reiter:
Werner, Michael, Martin,
Am Mittwoch, 25. Mai 2011 11:52:39 schrieb Martin Gollowitzer:
wk> Ursprünglich ging es hier um eine Verbesserung der FSFE Repudation; wk> mit Deinem Vorschlag kannst Du die FSFE dann aber auch gleich begraben. wk> Sorry, mit Zensur kannst Du mir nicht kommen. Wenn da Unfug getrieben wk> wird, dann ist das eben so; immer noch besser als ein weiteres wk> Zensursystem zu installieren.
Ich kann Dir nur zustimmen.
Eurer vereinfachtes Verständniss von Zensur erschreckt mich!
Danke!
Deine ausführung fassen mein unbehagen, gegenüber der "freie meinung um jeden preis" fraktion - die gerade im umfeld von freier software sehr stark zu sein scheint - sehr schön zusammen und macht darauf aufmerksam, dass es sich um ein spannungsfeld mehrerer berechtigter und gegensätzlicher rechte handelt.
lg gerhard
Hallo Bernhard,
das problem, was auch Werner angerissen hat, ist:
1. Technik, vor allem Freie Software ist global, Recht und Gesetze sind lokal.
Die Technik, die es Dir in Deutschland ermöglicht, von Dir als berechtigt und legitim empfundenen Aufforderungen von Gerichten oder Betroffenen nachzukommen, kann in anderen Ländern zu ganz anderen Zwecken eingesetzt werden.
Daher mein Anliegen zensurresistente Lösungen zu entwickeln, die natürlich auch in Deutschland dann den Nachteil haben, zu verunmöglichen oder zumindest sehr zu erschweren, hier ungesetzliche Inhalte zu löschen. Dem Richter kann dann entgegen gehalten werdn, dass zum Unmöglichen niemand verpflichtet ist (alter römischer Rechtssatz, s.a. § 275 Absatz 1 BGB).
Bedenkt man die Notwendigkeit der freien Meinungsäußerung für eine Demokratie und die Notwendigkeit der Demokratie für den Schutz der Menschenrechte und den Frieden, dann ist es IMO ein zu erbringendes Opfer, Straftaten, die mittels des Internets begangen werden, auf andere Weise zu bekämpfen als durch die Einrichtung oder Förderung einer Zensurinfrastruktur.
2. Ein Keyserver dient bekanntlich der Möglichkeit vertraulicher Kommunikation, deren Vertraulichkeit bekanntlich auch dazu genutzt werden kann, Verbrechen zu verabreden, Hasspredigten und Bombenbauanleitungen zu verbreiten, eine Verschwörung gegen die Demokratie zu planen, übel nachzureden, Boykottaufrufe zu verbreiten, illegale Kopien weiterzugeben etc..
Die Vertraulichkeit dient also der Freiheit der Kommunikation und zwar nicht nur derjenigen, die rechtsstaatskonform ist. Warum sollen wir beim Hilfsmittel Keyserver plötzlich ganz andere Maßstäbe anlegen?
Gruß Michael
Hallo Michael.
Am 2011-05-30 09:48 schrieb RA Stehmann:
Die Technik, die es Dir in Deutschland ermöglicht, von Dir als berechtigt und legitim empfundenen Aufforderungen von Gerichten oder Betroffenen nachzukommen, kann in anderen Ländern zu ganz anderen Zwecken eingesetzt werden.
Nein, das ist ein grundlegender Trugschluss.
Wir reden hier nicht davon, dass es eine Infrastruktur gibt, die weltweit eingesetzt wird und die wir um so etwas erweitern könnten.
Es geht hier um freie Software, die dezentral installiert und betrieben wird.
Wenn ein (Schurken-)Staat einen Keyserver zensieren will (was immer das bedeuten soll), dann kann er diesen Patch auch grade noch selbst erstellen lassen, die Verfügbarkeit einer fertigen Software-Lösung ist hier sicherlich nicht der Hinderungsgrund.
Wer seinen Server in einem Staat betreibt, der für solche Zensur (was immer das bedeuten soll) anfällig ist, kann ja diese Funktion aus seiner Instanz heraus patchen, wenn er dies nicht unterstützen möchte.
Daher mein Anliegen zensurresistente Lösungen zu entwickeln, die natürlich auch in Deutschland dann den Nachteil haben, zu verunmöglichen oder zumindest sehr zu erschweren, hier ungesetzliche Inhalte zu löschen. Dem Richter kann dann entgegen gehalten werdn, dass zum Unmöglichen niemand verpflichtet ist (alter römischer Rechtssatz, s.a. § 275 Absatz 1 BGB).
Hier geht die Diskussion ja recht abgedreht in eine komische Richtung.
Lass uns mal resummieren was schlimmstenfalls passieren kann wenn jemand einen Keyserver "zensieren" will: Ein argloser Benutzer erhält einen Public-Key nicht (von diesem Server), den er vielleicht bräuchte um eine Signatur zu prüfen oder eine verschlüsselte Mail zu schreiben.
Da es sich um ein dezentrales Netz mit heterogener freier Software handelt, ist die Gefahr (die "Zensur") aber lokal auf diese eine Instanz beschränkt. Der Benutzer kann (sofern er das Problem erkennt) einen anderen Server nutzen oder gleich auf andere Wege des Schlüsseltauschs ausweichen.
Für wirklich sensible Dinge, für politisch unterdrückte Menschen oder ähnliches, wird ein Key-Austausch wohl eher direkt ohne Keyserver passieren. Und der ist auch weiterhin möglich.
"Zensur" ist ja nicht, wenn am Kiosk zusätzlich zum normalen Angebot eine zweite BILD-Zeitung liegt die auf Berichte über bestimmte unprominente Personen gezielt verzichtet.
Bedenkt man die Notwendigkeit der freien Meinungsäußerung für eine Demokratie und die Notwendigkeit der Demokratie für den Schutz der Menschenrechte und den Frieden, dann ist es IMO ein zu erbringendes Opfer, Straftaten, die mittels des Internets begangen werden, auf andere Weise zu bekämpfen als durch die Einrichtung oder Förderung einer Zensurinfrastruktur.
Richtig. Aber was hat das mit dem Thema zu tun?
- Ein Keyserver dient bekanntlich der Möglichkeit vertraulicher
Kommunikation
Nein, ein Keyserver ermöglicht gar nichts, er ist nur ein Komfortmerkmal für eine Aktion (Schlüsseltausch) die man auch ohne jegliche Komplikationen auf anderem Weg machen kann (Publishing auf der Website, persönlicher Austausch, ...).
Gruß, Bernd
Am Mittwoch, 25. Mai 2011 09:24:26 schrieb Werner Koch:
Allein die dadurch bedingte Unterdrückung von Revocations sollte schon als Argument reichen: ein kompromitierter Schlüsseln kann dann nicht mehr zurückgezogen werden.
Die Rückrufinformation enthalten ja weniger Metadaten, könnten ja weiterhin zugelassen werden.
Desweiteren würden alle Keyserver laufend versuchen den Schlüssel wieder zu senden -
Wäre ja in Ordnung, die werden dann halt nur nicht aufgenommen. Das Protokoll liesse sich dann vermutlich vereinfachen, wenn der Zielserver gleich sagt: Die Schlüssel nehme ich sowieso nicht, brauchst Du gar nicht zu senden.
ich kann mir namlich nicht vorstellen, das so ein Blacklist Ansatz von der Mehrheit der Keyserver Betreiber gebilligt würde. In der gegenwärtigen Struktur könnte jeder Betreiber eines Keyservers damit beliebige Schlüssel sperren.
Die Liste sollte pro Server sein, damit sich jeder entscheiden kann was in seinem Rechtsraum oder seinem eigenen Anspruch entspricht.
Zu weiteren Argumenten verweise ich auf die Debatten zu DNS Einträgen, Warenzeichen und Abmahnungen.
Hast Du da konkretere Verweise, soweit ich weiss werden Gerichtsurteile da durchaus gesprochen und durchgesetzt.
Nein, eine Email-Adresse ist genauso wenig öffentlich, wie Deine Telefonnummer. Jeder kann sie verwenden, wenn sie bekannt ist, wenn jetzt
Sobald ich meine Mail Adresse veröffentliche (z.B. auf dem Keyserver) ist sie öffentlich. Im Telefonbuch ist das genauso.
Klar, wenn die jemand dann gespeichert hat, kannst Du die Informationen nicht mehr weglöschen, aber Du kannst die Neuverbreitung schon Verhindern. Gerade wenn jemand anders Deine Adresse veröffentlicht hat, vielleicht auch mit einer bösen Bemerkung Du seist Christenhasser oder so was.
aber einer Deiner Kritiker auf eine Webseite stellt: Hier der "böse" W. Koch, Telefonnummer+Email-Addresse, dann kannst natürlich Löschung verlangen. Das halte ich auch für richtig und gut.
Wie soll ich denn das machen? Das geht doch vollkommen an der Realität vorbei. Glücklicherweise haben wir _noch_ keine global einheitlich Exekutive.
Alle modernen demokratischen Rechtsstaaten werden die Mittel dazu bieten, vor Allem, wenn sie die Menschenrechte achten.
Über kurz oder lang werden solche Informationen sowieso in anonymen dezentralen Strukturen abgelegt werden und damit jeglicher Zensur entzogen.
Das ist eine sehr weitreichende Prognose. Ich würde Ihr teilweise widersprechen, denn auch der Crypto-Anarchie, wie der Cypherpunk sie teilweise vorausgesagt hat, ist so nicht eingetroffen. Die meisten Internetnutzer tummeln sich überwiegend und zunehmend auf den großen, "seriösen" Nachrichtenportalen.
Aber darum geht es hier auch nicht. Es geht darum: Die technische Möglichkeit zu schaffen,einen Server relativ einfach legal zu betreiben, indem Anfragen nach dem Bundesdatenschutzgesetzt oder Gerichtsbeschlüsse leicht umgesetzt werden können. Mit den jetzigen Gesetzen. Wenn das, was Du sagst eintrifft, dann werden sich auch die Gesetze ändern.
eine Sperrliste sein. Die kann ja teilweise öffentlich sein, also ID 123456 gesperrt, wg. Gerichtsbeschluß XY oder Hinweis auf ABC oder Authorisierte
s.o. Ich stelle mir gerade mal "0x12345678 aiweiwei@documenta.de blocked on order by Beijing court, file number XY42424242" vor.
Dann würde ich meinen Server so Einstellen, dass er die Vorschläge des chinesischen Servers nicht übernimmt und weiterhin dieses Zertifikat serviert.
Ursprünglich ging es hier um eine Verbesserung der FSFE Repudation; mit Deinem Vorschlag kannst Du die FSFE dann aber auch gleich begraben. Sorry, mit Zensur kannst Du mir nicht kommen. Wenn da Unfug getrieben wird, dann ist das eben so; immer noch besser als ein weiteres Zensursystem zu installieren.
Siehe dazu meine andere Email, welche ich vorhin abschickte.
Gruß, Bernhard
On Fri, 27 May 2011 15:07, reiter@fsfeurope.org said:
Die Rückrufinformation enthalten ja weniger Metadaten, könnten ja weiterhin zugelassen werden.
Nope. Standalone Recvocatios sind nach RFC4880 nicht erlaubt.
Das Protokoll liesse sich dann vermutlich vereinfachen, wenn der Zielserver gleich sagt: Die Schlüssel nehme ich sowieso nicht, brauchst Du gar nicht zu senden.
Wie gesagt: Zensur ist keine Option.
Klar, wenn die jemand dann gespeichert hat, kannst Du die Informationen nicht mehr weglöschen, aber Du kannst die Neuverbreitung schon Verhindern.
Ja, das wird dann so gut funktionieren wie wir Spam den Garaus gemacht haben.
Dann würde ich meinen Server so Einstellen, dass er die Vorschläge des chinesischen Servers nicht übernimmt und weiterhin dieses Zertifikat
Dann kannst Du auch direkt * statt *.cn eintragen.
Salam-Shalom,
Werner
Am Donnerstag, 19. Mai 2011 22:53:35 schrieb Robert Kehl:
Wenn ein Schlüssel-Server der FSFE von der FSFE selber (nicht) gewünscht ist, wäre es nett, wenn (auch) die Federführenden das expressierten.
Als stellvertretender Deutschlandkoordinator habe ich meine Meinung ja schon kundgetan: Wir sind weiterhin offen für die Idee, natürlich müssen die Schwierigkeiten und die Strategie vorher geklärt sein.
Vielleicht melden sich auch mal die die, die mitmachen möchten.
Das gehört auch dazu: Wir müssen schauen, wer das macht und ob wir die finanziellen Mittel dazu haben. (Wie Ihr wisst sind wir bei der FSFE finanziell stabil, aber große Sprünge können wir auch nicht machen. Der FSFE Keyserver ist nicht mein erster Wunsch auf der Liste, falls mir mehr Budget haben.)
Gruß, Bernhard
Hallo!
Den kürzlich vorgebrachten Missbrauchs-/Zensur-/Völkermord-Aspekten kann ich mich nur ungern öffnen, die Ebene erscheint mir unpassend in dieser Sache.
Daher versuche ich, die Diskussion in realistischere Bahnen zu lenken, oder wenigstens auf den Boden der Tatsachen zurückzuholen. Ich hoffe uns fehlen keine Fakten. Falls doch, fände ich Erhellung auf allen Seiten toll - wlkikiv.
Es wäre schön, könnten wir das umstrittene Public-Key-Verfahren mit den bestehenden Datenschutzgesetzen in Einklang bringen, die u. a. die Möglichkeit der Löschung eigener Daten vorschreiben. Über Sinn und Unsinn der Datenschutzgesetze zu debattieren ist vollkommen legitim, schießt aber über die momentane Diskussion hinaus.
Jetzt steht zur Debatte, ob die FSFE einen eigenen, ohne Zweifel die Reputation fördernden Key-Server betreiben soll, und was das für negative Auswirkungen haben kann.
Ich stimme denjenigen zu, die sagen, dass wir damit quasi eine Angriffsfläche ob des vermeintlichen Nicht-Befolgens der Datenschutzgesetze bieten, sollte jemand eine Löschung seines/ihres Schlüssels verlangen. Dieser Löschung können wir technologisch vordergründig nicht nachkommen, denn beim nächsten Sync wäre der Schlüssel wieder da, aber s. u..
An dieser Stelle eine eigene Blacklist zu führen, die bestimmte Schlüssel von vornherein ausschließt, wäre fatal: Wir würden schnell in Verruf geraten können, selektiv Schlüssel zu führen, was der Wahrheit entspräche: Auf welcher Grundlage täten wir das denn?
Eine Blacklist in das GnuPG-System einzuführen, und ergo über die Zeit von allen Key-Server via einer replizierten Blacklist bestimmte Schlüssel abzugewöhnen, macht es nicht besser, wie das letztens zitierte Fiktiv-Beispiel des documenta-Schlüssel eindrucksvoll zeigt. Die Frage nach der Grundlage bliebe.
Das GNUnet-P2P-Verfahren ist gewöhnungsbedürftig für die meisten Nutzer. Ich verstehe, dass die Normalo-Nutzer-Familie nicht unbedingt Bandbreite zur Verfügung stellen möchte, um GNUnet zu unterstützen (cmiiw), oder dass eben jene P2P (noch) nicht verstehen.
Ich finde, Bernhard hat in der Diskussion am 19. 5. Wertvolles gesagt:
ich weiss ja eben nicht sicher, wem ein Schlüssel gehört, entsprechend ist es auch nicht so einfach eine Löschung zu beantragen, ich müsste dabei ja nachweisen, dass es sich um _meine_ Daten handelt.
Insofern wäre der Nachweis dessen nur durch ein Zurückziehen des Schlüssels möglich - dadurch weise ich nach, dass ich im Besitz des privaten Schlüssels bin. Bin ich damit aber auch Eigentümer der Daten? Oder bin ich Mallory? Darüber hinaus verbleibt der Schlüssel ja weiterhin in den Servern, nur eben als zurückgezogener.
Sicherlich ist also der Hinweis, dass ein DoS der FSFE durch fortgesetzte Unterlassungsklagen, Vorladungen, etc. pp. möglich ist, nicht von der Hand zu weisen, wenn in Deutschland betriebene Schlüssel-Server den Datenschutzgesetzen nicht in vollem Umfang entsprechen können (wzbw).
Ein Dilemma, dem wir aber entgegensetzen können: "Ja, wir haben ihren Schlüssel von unserem Server gelöscht, das bestätigen wir hiermit" - dass derselbe Schlüssel wieder auf dem Server auftaucht, ist ja nicht das Problem des Serverbetreibers, sondern eher das Problem dessen, der "seinen/ihren" Schlüssel über einen Server in ein dezentrales Netzwerk hinaufgeladen hat, oder? Wird eine erneute Löschung beauftragt, löschen wir halt noch mal, und sei es bis an's Ende aller Tage. Might be simple, could work?
Damit der Fakten und einer Idee genug, komme ich jetzt zum Handfesten:
Wir bräuchten einen Server oder wenigstens 10GB Speicher und wenig Traffic. Das ist für max. 20 € pro Monat im Netz zu bekommen, oder für (viel) weniger bei Sponsoren, die vielleicht gerne die Ressource bereit stellen würden, aber ungern die rechtliche Verantwortung übernähmen - die läge bei der FSFE.
Bliebe die Frage der Administration und des gleichnamigen Aufwands. Da haben wir in der Diskussion gehört, dass 15 Minuten pro Tag ohne Fakten *scnr* kalkuliert waren, aber natürlich fiele administrativer Aufwand an. Ich wette viel, dass sich vier bis fünf Leute finden ließen, die diese Administration übernähmen. Ich wäre dabei. s/wäre/bin/
Mit fröhlichem Gruß
Robert Kehl
Hallo Robert.
Danke dass du das in die Hand nehmen willst. Ich wollte deine Idee nicht schlecht machen sondern lediglich erreichen dass man sich über diese Problematik vorher Gedanken macht. Das ist geschehen und es scheint der Konsens zu sein dass es kein ernstzunehmendes Problem ist.
Am 2011-05-25 23:35 schrieb Robert Kehl:
Wir bräuchten einen Server oder wenigstens 10GB Speicher und wenig Traffic. Das ist für max. 20 € pro Monat im Netz zu bekommen, oder für (viel) weniger bei Sponsoren, die vielleicht gerne die Ressource bereit stellen würden, aber ungern die rechtliche Verantwortung übernähmen - die läge bei der FSFE.
Ich bin ein Gegner des "Für jeden popligen Zweck einen eigenen Server"-Prinzips.
Wenn man das aus Sicherheitsgründen will, kann man eine Maschine virtualisieren und für verschiedene Zwecke VMs nutzen.
Ein Keyserver läuft ohne jegliche Probleme in einem normalen Benutzeraccount und macht (nach der Initialisierungsphase) kaum Last. Dafür einen eigenen Server anzumieten finde ich nicht besonders attraktiv.
Die FSFE hat doch AFAIK bereits mehrere Server in Betrieb, ist da auf keinem mehr ein bisschen Platz?
Wenn das ein Problem ist, kann ich den Server-Platz auch sponsorn, wie eingangs gesagt hatten wir das schonmal am Laufen.
Gruß, Bernd
Hallo!
* Bernd Wurst bernd@bwurst.org [110526 08:25, mID 20110526082449.582ade04@marvin]:
Ich bin ein Gegner des "Für jeden popligen Zweck einen eigenen Server"-Prinzips.
Wenn man das aus Sicherheitsgründen will, kann man eine Maschine virtualisieren und für verschiedene Zwecke VMs nutzen.
Dem stimme ich zu.
Ein Keyserver läuft ohne jegliche Probleme in einem normalen Benutzeraccount und macht (nach der Initialisierungsphase) kaum Last. Dafür einen eigenen Server anzumieten finde ich nicht besonders attraktiv.
Die FSFE hat doch AFAIK bereits mehrere Server in Betrieb, ist da auf keinem mehr ein bisschen Platz?
An den Serverressourcen wird die Implementierung sicher nicht scheitern. Die FSFE hat genug Server in Betrieb, deren Auslastung im Normalfall nicht extrem hoch ist.
Das Problem ist vielmehr, dass unsere Server von einer sehr geringen Anzahl an Personen mit eingeschränktem Zeitbudget administriert werden und es derzeit so ist, dass z.B. der root-Zugriff auf einen sehr kleinen Personenkreis eingeschränkt ist. Wenn es aber wie Du schreibst kein Problem ist, einen Keyserver als normaler Benutzer zu betreiben, fällt zumindest diese Einschränkung weg.
Ich kann dennoch nichts darüber sagen, wie eine etwaige Abstimmung in den Entscheidungsgremien der FSFE ausfallen würde, denn eine solche wäre für die Inebtriebnahme eines Keyservers unter FSFE-Flagge unumgänglich. Hier würden sicher vor allem die rechtlichen Aspekte aufs Tapet gebracht.
Martin
Hallo Martin.
Am 2011-05-26 09:18 schrieb Martin Gollowitzer:
Das Problem ist vielmehr, dass unsere Server von einer sehr geringen Anzahl an Personen mit eingeschränktem Zeitbudget administriert werden und es derzeit so ist, dass z.B. der root-Zugriff auf einen sehr kleinen Personenkreis eingeschränkt ist. Wenn es aber wie Du schreibst kein Problem ist, einen Keyserver als normaler Benutzer zu betreiben, fällt zumindest diese Einschränkung weg.
Der Admin muss zunächst nur einen Benutzeraccount einrichten, der über ausreichend (~10 GB, zur Sicherheit lieber ein bisschen mehr) Quota verfügt und keine einschneidenden Ressourcen-Limits hat (so dass ein dauerlaufender Prozess betrieben werden kann).
Es ist natürlich empfehlenswert aber nicht zwingend nötig, die SKS-Software über den Paketmanager zu installieren.
Nach Inbetriebnahme könnte man das Starten des Dienstes idealer Weise über init-Scripts verwalten. Je nach Sicherheitsstufe des betreffenden Servers könnte man dazu allerdings das init-Script per sudo für den Keyserver-Account freigeben.
Also "ausschließlich im Benutzeraccount" ist natürlich bei einem Serverdienst immer relativ zu sehen, aber aus Sicherheits-Aspekten bleibt der Prozess im Rahmen des Benutzeraccounts.
Ich kann dennoch nichts darüber sagen, wie eine etwaige Abstimmung in den Entscheidungsgremien der FSFE ausfallen würde, denn eine solche wäre für die Inebtriebnahme eines Keyservers unter FSFE-Flagge unumgänglich. Hier würden sicher vor allem die rechtlichen Aspekte aufs Tapet gebracht.
Es wäre auch denkbar, zunächst den SKS-Dienst in Betrieb zu nehmen, eventuell unter einer nicht-FSFE-Subdomain. Wenn der Dienst dann läuft und die initiale Arbeit soweit erledigt ist, könnte die Umwidmung als offizieller FSFE-Service gemacht werden bevor Peerings im größeren Maße eingetragen werden.
Gruß, Bernd
Hallo Robert,
* Robert Kehl rk23@fsfe.org [2011-05-25 23:35:49 +0200]:
Jetzt steht zur Debatte, ob die FSFE einen eigenen, ohne Zweifel die Reputation fördernden Key-Server betreiben soll, und was das für negative Auswirkungen haben kann.
Hier bin ich noch nicht ganz überzeugt. Wie fördert ein FSFE Schlüssel-Server die Reputation der FSFE?
Viele Grüße Matthias
Am 26.05.2011 09:25, schrieb Matthias Kirschner:
- Robert Kehl rk23@fsfe.org [2011-05-25 23:35:49 +0200]:
Jetzt steht zur Debatte, ob die FSFE einen eigenen, ohne Zweifel die Reputation fördernden Key-Server betreiben soll, und was das für negative Auswirkungen haben kann.
Hier bin ich noch nicht ganz überzeugt. Wie fördert ein FSFE Schlüssel-Server die Reputation der FSFE?
Wir geben die netten Karten mit Schlüsseln aus, aber betreiben keinen Schlüssel-Server. Wie die Diskussion hier gezeigt hat, besteht nicht wirklich Einigkeit darüber, welcher Server(betreiber) vertrauenswürdig ist: Die einen sagen, Server in den USA sind per se nicht so vertrauenswürdig wie die in der EU bspw., die anderen zweifeln die Stabilität eines Betreibers an, wieder andere möchten nicht gerne Spuren hinterlassen auf den Servern von kommerziellen Betreibern. Es mag weitere Gründe geben, nicht einfach jeden Server zu benutzen - für mich persönlich stehen der erst- und letztgenannte im Vordergrund.
Selbst auf einem frisch installierten Ubuntu sind nicht die Ubuntu-eigenen Key-Server an allen Stellen voreingestellt, statt dessen findet sich dort pgp.mit.edu bspw. So sehr die MIT auch Ansehen genießt - der Server steht in den USA, und das muss man nicht gut finden. C00|e MIT-Hacker hin oder her.
Die Karte also auszuliefern mit einem Text wie dem folgenden fände ich als frisch gebackener Karteneigentümer gut: "Die FSFE betreibt einen eigenen Key-Server unter der Adresse hkp://keys.fsfe.org, den wir für die Benutzung mit der heute zugesandten Karte empfehlen. Wir tracken keine Schlüssel-Nutzung und replizieren mit überprüften, vertrauenswürdigen Betreiber. Gemeinsam mit diesen ist auch der FSFE-Key-Server unter der Adresse pool.bla.fasl.org zu finden. Wir empfehlen, diese Adresse oder auch nur die des FSFE-Servers in Ihren Applikationen einzutragen."
Vielleicht bewerte ich den zu erwartenden Reputationsgewinn über, und Server in den USA unter, aber mich hat erstaunt, dass die FSFE keinen Key-Server betreibt. Daher mein Anstoß.
Mit fröhlichem Gruß
Robert Kehl
Hi Robert,
* Robert Kehl rk23@fsfe.org [2011-05-26 21:11:13 +0200]:
[...]
Die Karte also auszuliefern mit einem Text wie dem folgenden fände ich als frisch gebackener Karteneigentümer gut: "Die FSFE betreibt einen eigenen Key-Server unter der Adresse hkp://keys.fsfe.org, den wir für die Benutzung mit der heute zugesandten Karte empfehlen. Wir tracken keine Schlüssel-Nutzung und replizieren mit überprüften, vertrauenswürdigen Betreiber. Gemeinsam mit diesen ist auch der FSFE-Key-Server unter der Adresse pool.bla.fasl.org zu finden. Wir empfehlen, diese Adresse oder auch nur die des FSFE-Servers in Ihren Applikationen einzutragen."
Vielleicht bewerte ich den zu erwartenden Reputationsgewinn über, und Server in den USA unter, aber mich hat erstaunt, dass die FSFE keinen Key-Server betreibt. Daher mein Anstoß.
Danke für die Rückmeldung. Ich denke es könnte hilfreich sein, dass wir einen eigenen Keyserver haben.
Allerdings sehe ich das in der Prioritätsliste andere Aufgaben als sehr viel wichtiger an. Im Moment benötige ich unsere Systemadministratoren für diese Aufgaben.
Viele Grüße Matthias
On Wed, 25 May 2011 23:35, rk23@fsfe.org said:
Das GNUnet-P2P-Verfahren ist gewöhnungsbedürftig für die meisten Nutzer. Ich verstehe, dass die Normalo-Nutzer-Familie nicht unbedingt Bandbreite zur Verfügung stellen möchte, um GNUnet zu unterstützen (cmiiw), oder dass eben jene P2P (noch) nicht verstehen.
Erstaunlich: Bei Skype haben sie keine Probleme damit. Stört ja auch nicht, da heute praktisch für jeden DSL Anschluss der Traffic pauschal abgegolten ist.
Salam-Shalom,
Werner
Am Mittwoch, 25. Mai 2011 23:35:49 schrieb Robert Kehl:
Es wäre schön, könnten wir das umstrittene Public-Key-Verfahren mit den bestehenden Datenschutzgesetzen in Einklang bringen, die u. a. die Möglichkeit der Löschung eigener Daten vorschreiben. Über Sinn und Unsinn der Datenschutzgesetze zu debattieren ist vollkommen legitim, schießt aber über die momentane Diskussion hinaus.
Ein Löschantrag hat den populären OpenPGP Zertifikatsserver von http://www.pramberger.at/ zu Fall gebracht. Bevor die FSFE einen solchen Server betreibt, sollte das Vorgehen in diesen Fragen durchaus besprochen sein.
Hallo,
On Wed, May 25, 2011 at 11:35:49PM +0200, Robert Kehl wrote:
Jetzt steht zur Debatte, ob die FSFE einen eigenen, ohne Zweifel die Reputation fördernden Key-Server betreiben soll, und was das für negative Auswirkungen haben kann.
Meine These ist, dass Freie Software nicht nur was für Nerds ist und wir zuallererst versuchen müssen, die Wichtigkeit Freier Software außerhalb der Nerdkultur deutlich zu machen.
Wer GPG bewusst benutzt, zählt für mich eindeutig zum Kreis der Nerds, alle anderen interessieren sich nicht die Bohne dafür. Und von denen, die GPG bewusst benutzen, interessiert sich NIEMAND dafür, auf welchen Keyserver er seine Schlüssel hochlädt (solange der die Schlüssel nicht kaputtmacht), da die Keys ja bekanntermaßen alle untereinander ausgetauscht werden.
Wie Bernd Wurst schon dargelegt hat, gibt es damit KEINE Notwendigkeit für einen weiteren Keyserver, schon gar nicht einen, in den Energien der FSFE wie in ein schwarzes Loch hineingesaugt werden.
Lasst uns lieber überlegen, wie wir mehr Leute außerhalb des 'Inner Circle' erreichen können.
Viele Grüße Michael
Am 27.05.2011 21:21, schrieb Michael Kesper:
Meine These ist, dass Freie Software nicht nur was für Nerds ist und wir zuallererst versuchen müssen, die Wichtigkeit Freier Software außerhalb der Nerdkultur deutlich zu machen.
Fully ack, daher rührt meine Initiative.
Wer GPG bewusst benutzt, zählt für mich eindeutig zum Kreis der Nerds,
Einmal einrichten und dann immer benutzen finde ich nicht nerdy.
alle anderen interessieren sich nicht die Bohne dafür. Und von denen, die GPG bewusst benutzen, interessiert sich NIEMAND dafür, auf welchen Keyserver er seine Schlüssel hochlädt (solange der die Schlüssel nicht kaputtmacht), da die Keys ja bekanntermaßen alle untereinander ausgetauscht werden.
NIEMAND =- 1 # Icke schon.
Wenn Deine erste These ("Nur Nerds nutzen bewusst GPG") richtig wäre, wäre Deine zweite These ("Niemand [dieser Nerds] interessiert sich für den benutzten Key-Server") per se falsch: Insbesondere Nerds interessiert, welche Server sie benutzen. Sicher nicht alle, aber wenn überhaupt, dann interessiert in erster Linie die Nerds, in Reichweite welcher Gesetzgebung ein Server betrieben wird und wer was mit den Verkehrsdaten anfangen will/kann/muss, um nur zwei Probleme anzuschneiden.
Beide Thesen sind m. E. n. aber falsch: Nicht alle Fellows der FSFE sind Nerds. Viele sicher, aber nicht alle. Und wir sind Multiplikatoren. Gerade heute habe ich wieder jemandem ein Linux Mint installiert - ok, neben sein Wind0ze 6.99~, aber immerhin: kleine Schritte. Auf Linux ist es so irrsinnig einfach GPG zu nutzen, weil die großen Distros es alle einbauen (cmiiw), dass die erste These nur falsch sein kann.
"Think global, act local" - das ist denjenigen, die jetzt Linux (erstmalig versuchen zu) nutzen einfach nahe zu bringen, und da spielt ein in Europa stehender Server schnell eine Rolle. In meinem Bekanntenkreis zumindest ist dem so.
Wie Bernd Wurst schon dargelegt hat, gibt es damit KEINE Notwendigkeit für einen weiteren Keyserver,
Das hat Bernd nicht dargelegt iirc (extrem gekürzt):
Am 19.05.2011 08:30, schrieb Bernd Wurst:
Am 2011-05-19 00:04 schrieb Robert Kehl:
- Es gibt genug Server.
Das ist (wie so oft) vermutlich das tödliche Gegenargument. :)
schon gar nicht einen, in den Energien der FSFE wie in ein schwarzes Loch hineingesaugt werden.
Also jegliche Energie? Du fürchtest einen kompletten Stillstand der FSFE wegen Überflutung mit Klagen, Drohungen, Vorladungen, etc. pp.?
Da finde ich Bernhards Ansatz konstruktiver. Die Schlüsselserver um eine Funktion zu erweitern, die das Ablehnen bestimmer Schlüssel erlaubt, hat nicht nur Charme, sondern ist cool. Technologisch kompliziert kann das auch nicht sein.
Ich stimme hier Werner Koch ebefalls nicht zu, der sagt:
Sollten wir jedoch hingehen und SKS um eine Blacklist erweitern, würde verstandlicherweise niemand mehr diesen Keyserver benutzen - was der Repudation der FSFE sehr schaden würde.
Mit einer Begründung, warum dieser und jene Schlüssel vom Keyserver der FSFE nicht mehr bezogen werden kann, etwa weil nachgewiesen wurde, dass Hans MüllerMeierSchultze seit Jahrzehnten im zweifelsfreien Besitz der Domain muellermeierschultze-example.com und der E-Mail-Adresse hans-example@muellermeierschultze-example.com ist, und den Key dafür nicht repliziert haben möchte, ist die Reputation der FSFE gesteigert, nicht herabgesetzt. Dito gilt das für Schlüssel, die maliziösen Charakter haben, Beispiele sind genügend gefallen.
Energie kostet das wenig. Es geht ja nicht darum, dass Bernhard oder Matthias das Doing übernehmen, sondern so pieselige SysAdmins wie meinereiner z. B. Und ich wette, es finden sich noch mehr, die da auch Bock drauf haben.
Lasst uns lieber überlegen, wie wir mehr Leute außerhalb des 'Inner Circle' erreichen können.
Indem wir mit einem eigenen Key-Server und einer der Realität der Gesetzgebung angepassten Software den Leuten zeigen: "Schaut her, wir bieten die passende Infrastruktur an: Sie überwacht Euch nicht, stimmt mit Euren Datenschutzgesetzen überein und sie wird betrieben von integeren Menschen, die das sehr gut machen und die wenig anderes machen lieber machen als Server zu administrieren und coole Dienste anzubieten."
Sicher ist für diese Lösung mehr vonnöten, als nur einen SKS hochziehen und zu peeren, das habe ich in der Diskussion gelernt - aber ich find's immer noch cool (oder noch cooler) und bin bereit, mich einzubringen und dafür zu werben.
Mit fröhlichem Gruß
Robert Kehl
Robert Kehl schrieb:
Am 27.05.2011 21:21, schrieb Michael Kesper:
Meine These ist, dass Freie Software nicht nur was für Nerds ist und wir zuallererst versuchen müssen, die Wichtigkeit Freier Software außerhalb der Nerdkultur deutlich zu machen.
Fully ack, daher rührt meine Initiative.
Aber ob ausgerechnet ein Keyserver dabei hilft, ist fraglich. (s.u.)
Wer GPG bewusst benutzt, zählt für mich eindeutig zum Kreis der Nerds,
Einmal einrichten und dann immer benutzen finde ich nicht nerdy.
Darum ging es doch gar nicht.
Es geht um die Frage, wer heutzutage überhaupt weiß, was GPG ist, und dieses dann auch noch bewusst nutzen will, sodass er es sich einrichtet. Muss man diese Leute tatsächlich noch mit der FSFE bekannt machen?
Ich persönlich denke nicht, dass die FSFE auf diese Weise merkbar größere Bekanntheit erzielen würde.
Auf der anderen Seite ist der Betrieb eines weiteren Keyservers natürlich immer eine feine Sache, einfach um die PKI ein kleines Stück ausfallsicherer zu machen. Ja, es geht hier nur um Ausfallsicherheit, denn mit Vertrauenswürdigkeit hat das nichts zu tun! (s.u.)
Beide Thesen sind m. E. n. aber falsch: Nicht alle Fellows der FSFE sind Nerds. Viele sicher, aber nicht alle. Und wir sind Multiplikatoren. Gerade heute habe ich wieder jemandem ein Linux Mint installiert - ok, neben sein Wind0ze 6.99~, aber immerhin: kleine Schritte. Auf Linux ist es so irrsinnig einfach GPG zu nutzen, weil die großen Distros es alle einbauen (cmiiw), dass die erste These nur falsch sein kann.
Das geht aber völlig an der eigentlichen Frage vorbei. Denn jetzt argumentierst du schon damit, dass die FSFE Linux-Nutzer erreichen soll. Also Leuten, die sich bereits _für_ Freie Software entschieden haben.
Gut, vielleicht kennen die noch nicht alle die FSFE. Aber _wenn_ die FSFE neue Leute erreichen möchte, dann doch eher diejenigen, die bisher noch nicht so viel mit Freier Software zu tun hatten, und zu diesen Themen eben _keinen_ Ansprechpartner haben, der sie bei Problemen unterstützt und ihnen die Zusammenhänge erklärt.
"Think global, act local" - das ist denjenigen, die jetzt Linux (erstmalig versuchen zu) nutzen einfach nahe zu bringen, und da spielt ein in Europa stehender Server schnell eine Rolle. In meinem Bekanntenkreis zumindest ist dem so.
Gibt es nicht schon genug Keyserver in Europa? Obwohl einer mehr sicher auch nicht schadet.
Aber: Die Sicherheitskonzept der öffentlichen PKI, also des Web-Of-Trust, basiert gerade _nicht_ darauf, dass man den Keyserver trauen muss. Im Gegenteil, man sollte den Keyservern sogar stets _misstrauen_ bei der Frage, ob ein PublicKey korrekt ist. Stattdessen sollte man sich ausschließlich auf die Signaturen bzw. auf die dahinter stehenden Menschen konzentrieren.
_Das_ ist die Idee des Web-Of-Trust! Das Vertrauen erreichen wir untereinander und eben _nicht_ durch Vertrauen zu irgendeinem bestimmten Server. Wenn ein FSFE-Keyserver die Leute dazu bringen würde, auch nur einem einzigen PublicKey blind zu vertrauen, dann hätte das mehr Schaden als Nutzen gebracht.
Wem es wirklich um Sicherheit geht, der sollte das genaue Gegenteil tun: ständig den Keyserver wechseln, statt sich permanent auf einen einzigen zu verlassen (selbst wenn dieser von der FSFE gepflegt wird).
Mit einer Begründung, warum dieser und jene Schlüssel vom Keyserver der FSFE nicht mehr bezogen werden kann, etwa weil nachgewiesen wurde, dass Hans MüllerMeierSchultze seit Jahrzehnten im zweifelsfreien Besitz der Domain muellermeierschultze-example.com und der E-Mail-Adresse hans-example@muellermeierschultze-example.com ist, und den Key dafür nicht repliziert haben möchte, ist die Reputation der FSFE gesteigert, nicht herabgesetzt. Dito gilt das für Schlüssel, die maliziösen Charakter haben, Beispiele sind genügend gefallen.
Du willst allen ernstes die Existenz eines Schlüssels auf dem FSFE- Keyserver als Indiz für dessen Vertrauenswürdigkeit verwenden? Das erscheint mir aus oben genannten Gründen äußerst fragwürdig.
Dennoch ist die Grundidee ganz interessant: Sollte die FSFE Teil des Web-Of-Trust werden?
Das hätte aber mit dem Betrieb eines Keyservers genau gar nichts zu tun!
Stattdessen bräuchte die FSFE einen eigenen Key, der von allen Mitgliedern leicht überprüfbar ist (z.B. weil der Fingerprint auf der Mitgliedskarte und auf allen Briefen gedruckt steht). Einige Mitglieder könnten den Key auch öffentlich signieren, sodass der Key auch nach Außen hin nützlich wird. Dann würde die FSFE mit diesem Key alle Mitglieder und sonstige Leute signieren, die sich auf irgendwelchen Veranstaltungen ordentlich ausweisen können.
Da gibt es aber zwei Gründe, die dagegen sprechen:
1) Genau das gibt es schon, dank CACert. Ja, die machen nicht nur SSL- Zertifikate, sondern signieren auch GPG-Keys!
2) Obiges würde auch komplett ohne "zentralen" FSFE-Schlüssel funktionieren, wenn es in den lokalen Fellowship-Treffen regelmäßige Keysigning- Parties gäbe, insbesondere zu Treffen, bei denen auch Gäste aus anderen Städten und Ländern anwesend sind.
Will sagen, bevor es keine regelmäßigen Keysigning-Parties in der FSFE gibt, hilft da ein eigener Keyserver auch nicht viel.
Gesetzgebung angepassten Software den Leuten zeigen: "Schaut her, wir bieten die passende Infrastruktur an: Sie überwacht Euch nicht, stimmt mit Euren Datenschutzgesetzen überein und sie wird betrieben von integeren Menschen, die das sehr gut machen und die wenig anderes machen lieber machen als Server zu administrieren und coole Dienste anzubieten."
Was genau soll das bringen? Okay, dann überwacht dich der Keyserver nicht, wenn du den PubliyKey der Person XY herunterlädst. Aber der Keyserver weiß doch eh nicht, wer du bist.
Und sobald du dieser Person XY eine verschlüsselte E-Mail schreibst, fallen ja doch wieder Verkehrsdaten an, und die sind nicht mehr so leicht zu verschleiern. (hier bräuchte man schon anonyme Remailer u.ä.)
Daher bleibe ich dabei: Wenn ein FSFE-Keyserver auch nur eine einzige Person zu blindem Vertrauen verleitet, die anderen falls vorsichtiger gewesen wäre, dann hat dieser Server Schaden angerichtet.
Gruß Volker
Am 28.05.2011 11:03, schrieb Volker Grabsch:
Wer GPG bewusst benutzt, zählt für mich eindeutig zum Kreis der Nerds,
Einmal einrichten und dann immer benutzen finde ich nicht nerdy.
Darum ging es doch gar nicht.
Klar ist das nicht der Kern der Diskussion, aber falsch wird es dadurch nicht, denke ich.
Es geht um die Frage, wer heutzutage überhaupt weiß, was GPG ist, und dieses dann auch noch bewusst nutzen will, sodass er es sich einrichtet. Muss man diese Leute tatsächlich noch mit der FSFE bekannt machen?
Ja. GPG zu benutzen muss ja nicht heißen, das Konzept Freier Software zu verstehen.
Ich persönlich denke nicht, dass die FSFE auf diese Weise merkbar größere Bekanntheit erzielen würde.
Wenn bei einer Internetsuche nach "GPG Server" (oder "PGP Server") demnächst vielleicht auch die FSFE auftauchte, fände ich das toll.
Ja, es geht hier nur um Ausfallsicherheit, denn mit Vertrauenswürdigkeit hat das nichts zu tun! (s.u.)
Das ist nicht richtig. Ich glaube, ich habe auch bereits dargelegt, wo die Problemstellungen der Vertrauenswürdigkeit zu finden sind.
Beide Thesen sind m. E. n. aber falsch: Nicht alle Fellows der FSFE sind Nerds. Viele sicher, aber nicht alle. Und wir sind Multiplikatoren. Gerade heute habe ich wieder jemandem ein Linux Mint installiert - ok, neben sein Wind0ze 6.99~, aber immerhin: kleine Schritte. Auf Linux ist es so irrsinnig einfach GPG zu nutzen, weil die großen Distros es alle einbauen (cmiiw), dass die erste These nur falsch sein kann.
Das geht aber völlig an der eigentlichen Frage vorbei. Denn jetzt argumentierst du schon damit, dass die FSFE Linux-Nutzer erreichen soll. Also Leuten, die sich bereits _für_ Freie Software entschieden haben.
Wie oben bereits erwähnt, stimmt das nicht immer. Linux ist neben "frei" auch "sicher(er)", "cool", "kostenfrei" und "spannend".
Davon ab argumentiere ich gar nicht damit, dass die FSFE Linux-Nutzer (alleine) erreichen soll. Das war ein Beispiel dafür, dass wir FSFElerinnen und FSFEler Multiplikatoren sind, und erklären können und wollen, warum ein Wechsel auf ein Betriebssystem basierend auf Freier Software gewinnbringend ist. Zum Beispiel, weil die Nutzung von Signatur-/Verschlüsselungssoftware so irrsinnig einfach ist.
Gut, vielleicht kennen die noch nicht alle die FSFE. Aber _wenn_ die FSFE neue Leute erreichen möchte, dann doch eher diejenigen, die bisher noch nicht so viel mit Freier Software zu tun hatten, und zu diesen Themen eben _keinen_ Ansprechpartner haben, der sie bei Problemen unterstützt und ihnen die Zusammenhänge erklärt.
Eben. Such' mal mit normalen Internetkenntnissen (1-2 Worte, 1-2 Suchen, immer nur G--gle) nach Key-Servern. Du findest pgp.mit.edu und den Pool von sks-keyservers.net. Letzterer ist feiner als ersterer, aber wenn da nun noch die FSFE auftauchte, wär' das doch klasse, oder?
"Think global, act local" - das ist denjenigen, die jetzt Linux (erstmalig versuchen zu) nutzen einfach nahe zu bringen, und da spielt ein in Europa stehender Server schnell eine Rolle. In meinem Bekanntenkreis zumindest ist dem so.
Gibt es nicht schon genug Keyserver in Europa? Obwohl einer mehr sicher auch nicht schadet.
"Gibt's nicht schon genug xyz" ist immer ein Totschlagargument: nicht verkehrt, aber nie richtig. s/xyz/{Liste wichtiger Dinge}/ ;-)
Aber: Die Sicherheitskonzept der öffentlichen PKI, also des Web-Of-Trust, basiert gerade _nicht_ darauf, dass man den Keyserver trauen muss. Im Gegenteil, man sollte den Keyservern sogar stets _misstrauen_ bei der Frage, ob ein PublicKey korrekt ist. Stattdessen sollte man sich ausschließlich auf die Signaturen bzw. auf die dahinter stehenden Menschen konzentrieren.
Ich gehe nicht davon aus, dass Keys gefälscht werden, das wäre too blunt. Betreiber eines Keyservers können aber sehr wohl Auswertungen fahren, die Profilierung erleichtert oder unterstützt. Ist ein bisschen so wie "Was soll G--gle schon mit meinen kleinen Suchanfragen anfangen" - eine ganze Menge. "Ich kauf' eh' alles bei Amazon, was brauchen die noch ein Profil von mir zu erstellen" - tun sie. "Klar bin ich bei Fatzebook, aber die tracken mich doch nicht außerhalb deren Seite" - tun sie doch. Drei Beispiele, die für sich allein genommen unerheblich erscheinen mögen, aber zusammengenommen schon viel zu viel aussagen können. Jetzt kommt jemand auf die Idee und wertet Logfiles der (oder des meistgenutzten) GPG-Server(s) aus, rein um festzustellen, wer da so mit wem verschlüsselt kommuniziert. Ich suche wenn möglich nicht mit G--gle, kaufe nicht bei Amazon und habe kein Gesichtsbuch, aber möchte sowas trotzdem nicht.
_Das_ ist die Idee des Web-Of-Trust! Das Vertrauen erreichen wir untereinander und eben _nicht_ durch Vertrauen zu irgendeinem bestimmten Server.
s/_nicht_/_nicht nur_/ - dann bin ich bei Dir. Nein, ich traue nicht jedem Server und jeder Dienstleistung, nur weil mir dadurch ermöglicht wird, mit jemandem zu kommunizieren.
Wenn ein FSFE-Keyserver die Leute dazu bringen würde, auch nur einem einzigen PublicKey blind zu vertrauen, dann hätte das mehr Schaden als Nutzen gebracht.
Fully ack - das ist nicht das Ziel.
Wem es wirklich um Sicherheit geht, der sollte das genaue Gegenteil tun: ständig den Keyserver wechseln, statt sich permanent auf einen einzigen zu verlassen (selbst wenn dieser von der FSFE gepflegt wird).
Was verstehst Du hier unter Sicherheit? Die Deiner persönlichen Daten? Oder die Deiner Kommunikation, also Deiner E-Mails und Daten? Im letzteren Fall würde ein Wechsel rein gar nichts bringen, im ersten auch nicht wirklich, es sei denn, Du suchst dir 20-30, 50, 100 Server, denen Du vertraust. Oder einen Pool.
Mit einer Begründung, warum dieser und jene Schlüssel vom Keyserver der FSFE nicht mehr bezogen werden kann, etwa weil nachgewiesen wurde, dass Hans MüllerMeierSchultze seit Jahrzehnten im zweifelsfreien Besitz der Domain muellermeierschultze-example.com und der E-Mail-Adresse hans-example@muellermeierschultze-example.com ist, und den Key dafür nicht repliziert haben möchte, ist die Reputation der FSFE gesteigert, nicht herabgesetzt. Dito gilt das für Schlüssel, die maliziösen Charakter haben, Beispiele sind genügend gefallen.
Du willst allen ernstes die Existenz eines Schlüssels auf dem FSFE- Keyserver als Indiz für dessen Vertrauenswürdigkeit verwenden? Das erscheint mir aus oben genannten Gründen äußerst fragwürdig.
Nein, will ich nicht. Ich finde nur Bernhards Idee sehr prickelnd, die Software dahingehend zu verändern, dass sie gesetzgeberischen Anforderungen genügen kann. Wenn zum rechtlich einwandfreien Betrieb eines Schlüssel-Servers gehört, dass bestimmte Daten schlichtweg nicht mehr gespeichert werden dürfen, dann finde ich, sollten wir das machen. Am besten als erste, für die Schlagzeile auf heise.de: "FSFE betreibt ersten rechtlich haltbaren Schlüsselserver Europas".
Dennoch ist die Grundidee ganz interessant: Sollte die FSFE Teil des Web-Of-Trust werden?
[...]
Will sagen, bevor es keine regelmäßigen Keysigning-Parties in der FSFE gibt, hilft da ein eigener Keyserver auch nicht viel.
Das stimmt nur dann, wenn Du annimmst, dass wir Schlüsseln vertrauen wollen. Darum geht es mir nicht, wie dargelegt. Ich verstehe aber Deinen Ansatz.
Gesetzgebung angepassten Software den Leuten zeigen: "Schaut her, wir bieten die passende Infrastruktur an: Sie überwacht Euch nicht, stimmt mit Euren Datenschutzgesetzen überein und sie wird betrieben von integeren Menschen, die das sehr gut machen und die wenig anderes machen lieber machen als Server zu administrieren und coole Dienste anzubieten."
Was genau soll das bringen? Okay, dann überwacht dich der Keyserver nicht, wenn du den PubliyKey der Person XY herunterlädst. Aber der Keyserver weiß doch eh nicht, wer du bist.
Wenn es stimmen würde, dass Aktionen im Internet nicht zusammenführbar sind und zusammengeführt werden, gäbe ich Dir Recht. Die Realität sieht aber anders aus.
Und sobald du dieser Person XY eine verschlüsselte E-Mail schreibst, fallen ja doch wieder Verkehrsdaten an, und die sind nicht mehr so leicht zu verschleiern. (hier bräuchte man schon anonyme Remailer u.ä.)
Das ist richtig. Aber der Teil der Verkehrsdaten, den ich meine, ist dann nicht unbedingt im direkten Zugriff der (sagen wir mal) Personen, denen ich keinen direkten Zugriff geben will.
Daher bleibe ich dabei: Wenn ein FSFE-Keyserver auch nur eine einzige Person zu blindem Vertrauen verleitet, die anderen falls vorsichtiger gewesen wäre, dann hat dieser Server Schaden angerichtet.
Auch das ist richtig, aber blindes Vertrauen ist nicht intendiert.
Noch mal kurz zusammengefasst: Wir geben Karten mit Schlüsseln aus, und dazu passt ein eigener Schlüssel-Server wie Faust auf Auge oder Topf auf Deckel, insbesondere bei einer Organisation wie die FSFE eine ist. Gehör finden wir nicht nur im Linux-Magazin, der c't o. ä., sondern auch in der Infrastruktur, die benutzt werden will und soll, und da gehört GPG/PGP meiner Meinung nach dazu.
Mit fröhlichem Gruß
Robert Kehl
On Sat, 28 May 2011 11:03, vog@notjusthosting.com said:
Stattdessen bräuchte die FSFE einen eigenen Key, der von allen Mitgliedern leicht überprüfbar ist (z.B. weil der Fingerprint auf der Mitgliedskarte und auf allen Briefen gedruckt steht). Einige Mitglieder könnten den Key
Den gibt es schon lange:
pub 1024D/7F6349B0 2003-01-31 [expired: 2008-12-31] uid FSF Europe Class 1 Cert class1@keys.fsfeurope.org sig!3 7F6349B0 2003-01-31 FSF Europe Class 1 Cer[...] sig!3 X 5B0358A2 2003-03-10 Werner Koch wk@gnupg.org
Der Secret Key dazu ist auf einer CD bei mir in Safe.
Vieleicht habt Ihr Euch schonmal ob des PIN Briefes zu der Fellowship Karte gewundert. Das geplante System sollte Key Signaturen für alle Fellows aufbauen; leider ist aus Zeitgründen bis heute noch nichts daraus geworden.
Auch die PKA Records im DNS wurden von den Fellows nicht wirklich genutzt [1]. Ist auch schwierig da hierzu der Zone File manuell zu editieren ist.
Shalom-Salam,
Werner
[1] z.B.: $ host -t txt werner._pka.fsfe.org
* Robert Kehl rk23@fsfe.org [2011-05-28 02:19:04 +0200]:
Energie kostet das wenig. Es geht ja nicht darum, dass Bernhard oder Matthias das Doing übernehmen, sondern so pieselige SysAdmins wie meinereiner z. B. Und ich wette, es finden sich noch mehr, die da auch Bock drauf haben.
Zur Sicherheit: Du würdest Dich dazu bereit erklären so einen Keyserver technisch über die nächsten Jahre zu betreuen?
Viele Grüße Matthias
Robert,
Am Samstag, 28. Mai 2011 02:19:04 schrieb Robert Kehl:
Da finde ich Bernhards Ansatz konstruktiver. Die Schlüsselserver um eine Funktion zu erweitern, die das Ablehnen bestimmer Schlüssel erlaubt, hat nicht nur Charme, sondern ist cool. Technologisch kompliziert kann das auch nicht sein.
heute habe ich mit Werner gesprochen und natürlich etwas gelernt. Er sagt, dass in der Krypto-Sicherheitsgemeinde ein Server mit einer solchen Funktion nicht akzeptiert würde. Einer Funktion also, welche per Liste auf Fingerabdrücke oder regulären Ausdrücken bestimmte Zertfikate von einem Server abhält.
Wer die auf Server A ungewollten Informationen mit Absicht dort gespeichert hat, der kann sie einfach leicht varieren und ein neues Zertifikat anonym hochladen. Das heisst, gegen absichtliche böse Daten, oder Spammer, können sich Serverbetreiber so sowieso nicht effektiv wehren.
Die Antwort wäre, vielleicht ein anderes Systems zum Austausch von Zertifikaten zu ethablieren, z.B. DNS oder ein GNUnet Rechner-zu-Rechner Netz, welche in GnuPG eingebaut würde. Das Problem ist, dass es diese System noch nicht einsatzfähig implementiert gibt.
Lasst uns lieber überlegen, wie wir mehr Leute außerhalb des 'Inner Circle' erreichen können.
Indem wir mit einem eigenen Key-Server und einer der Realität der Gesetzgebung angepassten Software den Leuten zeigen: "Schaut her, wir bieten die passende Infrastruktur an: Sie überwacht Euch nicht, stimmt mit Euren Datenschutzgesetzen überein und sie wird betrieben von integeren Menschen, die das sehr gut machen und die wenig anderes machen lieber machen als Server zu administrieren und coole Dienste anzubieten."
Wenn die Krypto-Kreise die Lösung nicht akzeptieren würden, aus welchen Gründen auch immer. Dann ist auch die Chance of Reputationsgewinn verringert. Werner meinte weiterhin, dass es schon recht viele Zertifikatsserver gäbe.
Sicher ist für diese Lösung mehr vonnöten, als nur einen SKS hochziehen und zu peeren, das habe ich in der Diskussion gelernt - aber ich find's immer noch cool (oder noch cooler) und bin bereit, mich einzubringen und dafür zu werben.
Ich finde es sehr cool, dass Du Dich hier einbringst und auch Deine Idee leidenschaftlich vertrittst. Bitte lass Dich davon nicht abbringen, selbst wenn diese Idee sich am Ende für die FSFE doch nicht umsetzen läßt. Es gibt sicherlich jede andere nette Ideen, um der FSFE zu helfen, Freie Software zu Verbreiten oder auch "nur" Ende-zu-Ende Verschlüsselung.
Gruß, Bernhard
On Mon, 30 May 2011 16:58, reiter@fsfeurope.org said:
Die Antwort wäre, vielleicht ein anderes Systems zum Austausch von Zertifikaten zu ethablieren, z.B. DNS oder ein GNUnet Rechner-zu-Rechner
DNS ist in GnuPG vollständig implementiert. Wir können seit Jahren Zertifikate im DNS ablegen, das PKA System einsetzen oder das ganze auch unter einer anderen DNS Root betreiben; der kdns keyserver helper ist da sehr flexibel. Was fehlt ist ein (Webbasiertes) Management System um die Keys ins DNS einzustellen.
Shalom-Salam,
Werner
Am 30.05.2011 17:08, schrieb Werner Koch:
DNS ist in GnuPG vollständig implementiert. Wir können seit Jahren Zertifikate im DNS ablegen, das PKA System einsetzen oder das ganze auch unter einer anderen DNS Root betreiben; der kdns keyserver helper ist da sehr flexibel. Was fehlt ist ein (Webbasiertes) Management System um die Keys ins DNS einzustellen.
Nur zu meinem Verständnis: Was wird besser an der rechtlichen Problematik, wenn wir ein technologisch anderes Backend benutzen? Welche Vorteile böte das im Einzelfall?
Mit fröhlichem Gruß
Robert Kehl
On Thu, 2 Jun 2011 01:36, rk23@fsfe.org said:
Nur zu meinem Verständnis: Was wird besser an der rechtlichen Problematik, wenn wir ein technologisch anderes Backend benutzen? Welche
Damit wird der Schlüssel ein Attribut der Mail Adresse. Ist die Mail Adresse bekannt, so ist auch der Schlüssel bekannt. Falls per Gerichtsbeschluss eine Mail Adresse konfiziert wird dann auch der öffentliche Teil des Schlüssels. Ohne Mail Adresse macht Verchlüsselung keine wirklichen Sinn. Wir verlagern damit vermeintliche Probleme mit Schlüsselservern auf ein auch rechtlich bekanntes System.
Shalom-Salam,
Werner
Am 03.06.2011 11:32, schrieb Werner Koch:
On Thu, 2 Jun 2011 01:36, rk23@fsfe.org said:
Nur zu meinem Verständnis: Was wird besser an der rechtlichen Problematik, wenn wir ein technologisch anderes Backend benutzen? Welche
Damit wird der Schlüssel ein Attribut der Mail Adresse. Ist die Mail Adresse bekannt, so ist auch der Schlüssel bekannt.
Klingt logisch und gut, hört sich für mich aber nicht nach einer wirklichen Lösung des Problems an, dass Schlüssel nicht verteilt und/oder gefunden werden dürfen.
Wenn also ein Schlüssel mit bspw. Persönlichkeitsrechte verletzendem Inhalt in Umlauf gebracht wird und die betroffene Person die Löschung des Schlüssels vom Server verlangt, kommt der Betreiber doch diesem Wunsch dadurch nicht nach, dass er den Schlüssel nur an die Personen heraus gibt, die die dazugehörige E-Mail-Adresse kennen? Selbst, wenn der Schlüssel nie herausgegeben würde, dürfte ein erneutes Speichern nicht gebilligt werden. Würde es aber, oder?
Ich möcht's nur verstehen - hast Du ein bisschen mehr technisches Futter zum Nach-/Einlesen?
Ohne Mail Adresse macht Verchlüsselung keine wirklichen Sinn.
Öhm... ohne eine E-Mail-Adresse wird Verschlüsselung selten eingesetzt, Sinn macht Verschlüsselung ohne Adressen aber schon, ist aber natürlich gegenstandslos.
Mit fröhlichem Gruß
Robert Kehl
[Über das Public Key Association Verfahren, was DNS Einträge nutzt.]
Am Freitag, 10. Juni 2011 22:59:49 schrieb Robert Kehl:
Wenn also ein Schlüssel mit bspw. Persönlichkeitsrechte verletzendem Inhalt in Umlauf gebracht wird und die betroffene Person die Löschung des Schlüssels vom Server verlangt, kommt der Betreiber doch diesem Wunsch dadurch nicht nach, dass er den Schlüssel nur an die Personen heraus gibt, die die dazugehörige E-Mail-Adresse kennen? Selbst, wenn der Schlüssel nie herausgegeben würde, dürfte ein erneutes Speichern nicht gebilligt werden. Würde es aber, oder?
Da die Klienten per DNS auf den Email-Eintrag erstmal nur ein Zertifikat finden, ist das Spam-Problem nicht so groß. Der Email-Nutzer kontrolliert dann ja seinen DNS Eintrag und ist auch dafür verantwortlich. Die DNS Provider werden sicherlich einzelne Einträge löschen oder übergeben, sobald ein Gerichtsurteil vorliegt.
Ich möcht's nur verstehen - hast Du ein bisschen mehr technisches Futter zum Nach-/Einlesen?
Werner wollte das ganze Konzept auch nochmals aufschreiben. Ich weiss allerdings nicht, bis wann er das schafft.
Am 30.05.2011 16:58, schrieb Bernhard Reiter:
Am Samstag, 28. Mai 2011 02:19:04 schrieb Robert Kehl:
heute habe ich mit Werner gesprochen und natürlich etwas gelernt. Er sagt, dass in der Krypto-Sicherheitsgemeinde ein Server mit einer solchen Funktion nicht akzeptiert würde. Einer Funktion also, welche per Liste auf Fingerabdrücke oder regulären Ausdrücken bestimmte Zertfikate von einem Server abhält.
Was will die Krypto-Sicherheitsgemeinde denn tun, wenn irgendwann *wirklich* verfolgt wird, dass Schlüssel nicht gelöscht werden, und gar nicht nur in Deutschland/Europa, sondern auch z. B. in den USA? Benutzen wir dann nur noch Server in gekaperten Subnetzen der ost-mongolischen Ex-Atomindustrie?
Werner meinte weiterhin, dass es schon recht viele Zertifikatsserver gäbe.
Und wieder dasselbe Totschlagargument, aber das ist das Fatale an diesen und macht sie Unkraut so gleich: Du kriegst sie nicht weg. :-)
Ich finde es sehr cool, dass Du Dich hier einbringst und auch Deine Idee leidenschaftlich vertrittst. Bitte lass Dich davon nicht abbringen, selbst wenn diese Idee sich am Ende für die FSFE doch nicht umsetzen läßt.
Deshalb lächele ich und ende ich immer mit demselben stereotypen, aber durchaus ernst gemeinten fröhlichen Gruß,
Robert Kehl
Am Donnerstag, 2. Juni 2011 01:36:06 schrieb Robert Kehl:
Am 30.05.2011 16:58, schrieb Bernhard Reiter:
Am Samstag, 28. Mai 2011 02:19:04 schrieb Robert Kehl:
heute habe ich mit Werner gesprochen und natürlich etwas gelernt. Er sagt, dass in der Krypto-Sicherheitsgemeinde ein Server mit einer solchen Funktion nicht akzeptiert würde. Einer Funktion also, welche per Liste auf Fingerabdrücke oder regulären Ausdrücken bestimmte Zertfikate von einem Server abhält.
Was will die Krypto-Sicherheitsgemeinde denn tun, wenn irgendwann *wirklich* verfolgt wird, dass Schlüssel nicht gelöscht werden, und gar nicht nur in Deutschland/Europa, sondern auch z. B. in den USA? Benutzen wir dann nur noch Server in gekaperten Subnetzen der ost-mongolischen Ex-Atomindustrie?
Das ist eine berechtigte Frage, aber Ansichten sind nicht immer logisch. Ziviler Ungehorsam oder ein Fliegen untem dem Radar sind natürlich für weite Teile der Kryptogemeinschaft denkbare Handlungsoptionen, bevor sie eine wahrgenommene "Zensurinfrastruktur" unterstützen.
Für das Ziel das Renommee der FSFE zu Verbessern ist das allerdings problematisch. Wenn wir mit einem Server für Zertifikate das wahrgenommen nicht so einfach machen, dann müssen wir das entsprechend die Bewertung mit einfliessen lassen.
Werner meinte weiterhin, dass es schon recht viele Zertifikatsserver gäbe.
Und wieder dasselbe Totschlagargument, aber das ist das Fatale an diesen und macht sie Unkraut so gleich: Du kriegst sie nicht weg. :-)
Werner hat hier ausgewiesener Experte, darum ist seine Ansicht interessant. Du kannst aber problemlos dagegen argumentieren, indem Du zum Beispiel mit Kriterien um die Ecke kommst an denen sich belegen läßt, dass es nicht genug Zertifikatsserver gäbe.
Wenn es bereits genug solche Server gäbe, dann ist der Wert für FSFE geringer, als wenn wir einen Dienst anbieten, welcher nötiger gebraucht würde. Die Betrachtung des Arguments finde ich also sinnvoll.
Gruß, Bernhard