99,9% der User ... Anonymität im Freifunk

Fortsetzung der Diskussion von Erfahrungen mit Wireless Client Isolation:

Richtig ist:

Jedoch: Mit der Einschränkung der Kommunikation durch wireless isolation (im weiteren WI) auf einem Knoten A kann ich keine Vorteile erkennen. Sie bietet keinerlei Schutz gegen erstzunehmende Angriffe. Die Isolation wird durch Einsatz eines weiteren Knotens B vermutlich sofort aufgehoben, denn alle Clients an Konten B sind für Knoten A legitime Kommunikationspartner. Ein einfacher Scan des Netzes liefert alle aktiven ipv4 Adressen.

WI schützt nicht davor, dass Profile erstellt werden. Die Kommunikation kann mit und ohne WI mitgeschnitten werden. Direkt vor Ort, und an jedem Knoten zwischen Klient und VPN-Tunnel zum Exit. Möglicher Schutz ist hier, immer seine MAC-Adresse zu ändern, regelmäßig alle Cookies zu löschen und den Fingerprint des Browsers zu ändern, was 99,999% der User aber nicht beherrschen.

In B.A.T.M.A.N Netzen kann man auf jedem Knoten jederzeit den Standort einer MAC-Adresse identifizieren. Wie genau, steht im Manual von batctl.

In IPv4 kann und wird die Adresse des Clients oft mittels NAT verschleiert. Jedes IPv6 fähige Gerät sollte die Privacy-Extensions aktiviert haben. Hierbei wird die Adresse des Clients regelmäßig geändert und nicht (bei Zwangstrennung) täglich. Ein deutlich besserer Schutz der Privatsphäre. Für Facebook, Google und Heise benötige ich kein ipv4 mehr. Ein Scan eines ipv6 Netzes (von außen) ist deutlich aufwendiger, wenn nicht unmöglich.

Jeder Anwender möge sich fragen, warum in weit verbreiteten Betriebssystemen diese Extensions nicht ab Werk eingeschaltet sind!

100% der User nutzen seit heute immer noch Mobilfunk-Netze, obwohl sie seit heute wissen, dass einige das mitscheiden können. 100% der User sollten wissen, dass sie für ihre eigne Sicherheit und Anonymität selber verantwortlich sind. WI schützt ihn nicht. Man sollte ihn aufgrund des Features nicht in Sicherheit wiegen.

1 Like

Hmm. Ich bin, bis jetzt, immer nur von den Visionen von freifunk.net ausgegangen.
Wobei wir uns, was die Datensparsamkeit / den Datenschutz / das Loggen angeht einig sind.

Die Isolation unterbindet die direkte Kommunikation der Clients.

Stimmt, zentralisierte Gegenstellen sind weiterhin erreichbar.

Ich als Gatewaybetreiber z.B. sehe mein Gateway als zentralen Punkt und damit eigentlich als, derzeit leider notwendiges, „Übel“ (weil das Mesh fast nur aus Lücken besteht) an bzw. als reinen Service um Internet anzubieten. Schalte ich mein Gateway ab, wird die Kommunikation beeinträchtigt.

Ich weiß, es ist einTraum und sehr idealistisch.
Ist das Ziel aber nicht ein Netz welches weitestgehend unabhängig ist von zentralen Komponenten ist, Kommunikation jeglicher Art direkt und frei zu ermöglichen (auch Clients untereinander, ohne Umweg über irgendwelche Server / Gateways ausgenommen der Nodes)?

In der Tat. Momentan fällt mir dazu gerade nix ein. Außer evtl. (S)FTP, SSH, HTTP(S), … zu einem anderen Rechner der am gleichen Node hängt.

Zitat von Vision:

Aufklärung und Sensibilisierung zum Thema Kommunikations- und Informationsfreiheit

Da gehört für mich auch zu: Wie schütze ich meinen Rechner / meine Identität in Netzen.

Anonymität als Service im Freifunk ist eine Sache die ich zu 100% befürworte. Aber das Netz zu beschränken, indem Client2Client-Kommunikation unterbunden wird ist irgendwie am Ziel vorbei imho.

1 Like

Ich hab in den 80er in Vermittlungsstellen der Telekom (Damals noch Deutsche Bundespost) gearbeitet, und von daher weis ich, daß man „alles“ abhören kann (jedenfalls im Telefon-Netz)

Telefone habe ich nie für sicher gehalten.
Einzig PGP hat mir einen Teil meines Vertrauens zurück gegeben.
In allen anderen Punkten setze ich -wenn es um Vertraulichkeit geht- auf F2F

Mein Konto weist auch keine so hohen Beträge auf, daß SSL nicht Sicherheit genug wäre, also muß man immer zwischen Sicherheit-Anforderung und Aufwand abwägen.

Just my2cent

Ach ja…ist RedPhone eigentlich schon von der NSA gehacked?

Das konnte jeder seit dem ersten Agenten Film im Kino wissen. Mobilfunk (wie DECT) ist mit dem Anspruch gestartet, dass es (vom Telefon zur Basisstation) abhörsicher ist. Nimmt man einen älteren Beitrag aus dem Spiegel zur Meldung hinzu, dass das definitiv nicht mehr der Fall ist, kann man sicher davon ausgehen, dass manche über alle Vorhaben von manchen informiert sind.

Sicher kann man fast alles Abhören. bei GSM ist die Verschlüsselung auch geknackt und trotzdem wird es nicht gleich ganz abgeschaltet. Warum macht das keiner? Weil es doch die Hürde für den „normalen“ Hacker zu hoch ist. Und so ist die wifi isolation (was das ursprüngliche Thema war) genauso ein Weg die Hürde höher zu legen. Auch wenn dieses nur centimeter sind.
Aufklärung gehöhrt immer dazu, aber wieviele leute werden denn überhaupt aufgeklärt, gehen zu cryptoparties? Ich schätze, dass es 0,0001% der Bevölkerung ist, die sich mit PGP schützen. Also wie verfährt man dann mit den anderen Leuten?

1 Like

Wieder so eine Fadenverhackstückelung. ^^

Naja, es werden sicher mehr als 80 Leute sein :smiley: , aber sicher ist, dass es noch weit weit weg von 1% der Bevölkerung (also 800000) ist.

Die Anzahl der PGP Nutzer wird sich wohl eher im Bereich Anzahl der Nutzer von IRC bewegen, wenn nicht gar noch viel viel weniger. :wink:

Müssen die Macs der Verbundenen Clients denn überhaupt den Zugangsknoten verlassen?
Und kann man nicht die Batman Daten, die über die über den fastd Tunnel gehen auf das absolut notwendige reduzieren? Die beste Route muss ich doch nur im Mesh Netzwerk finden, der Supernode und andere Nodes die außerhalb der Reichweite stehen können damit ja eh nichts anfangen oder?

Ja, absolut. Weil in dem Ethernetframe welches der Client schickt, zwingend Source- und Destination MAC-Adresse enthalten sein müssen.

1 Like