Neuer Podcast

#1

Es gibt einen neuen Podcast: Freifunk für Einsteiger

Mit der freundlichen Bitte um Beachtung. :wink:

Richtet sich gezielt an Einsteiger in das Freifunk-Thema.

Webseite: https://astrich.de
Oder gleich der Podcast-Feed: Freifunk für Einsteiger, gemeinnütziges Marketing, Vertrieb und Spaß
Wer RSS mag: RSS Feed: Mark Astrich

#2

Dies nimmt mich jetzt nicht wirklich mit. Ganz im Gegenteil, ich musste mich schon dazu zwingen zuzuhören. Und nur damit mir niemand vorwerfen kann, ich hätte das noch nicht einmal angehört.

Ich hoffe die Episoden werden besser, oder die potenziellen Einsteiger finden den Podcast nicht.

Ich würde sagen: Der Fahrstuhl ist wohl abgefahren.

Grüße

Thomas

3 Like
#3

»Der verschlüsselte Tunnel« ist Humbug ohne Ende :frowning: Kostprobe? »… und weil der Freifunk-Verein …« ARGH!

Und bitte dieses unsägliche »wir vom Freifunk« weglassen, niemand spricht legitim für den Freifunk (nein, auch der Berliner Förderverein oder Monic nicht), denn den Freifunk gibt es per se nicht.

»Wir reden am besten immer von einem verschlüsselten Tunnel« — NEIN, denn L2TP ist nicht verschlüsselt, und muß das auch nicht sein! (Rein technisch ist für mich eine Einkapselung keine Verschlüsselung — und eine Verschlüsselung nicht durch simple Einkapselung erreichbar.)

»Historisch gesehen haben wir ganz früher mal diesen verschlüsselten Tunnel mal ins Ausland leiten müssen, […] ein bißchen Geschichte, Opa erzählt vom Krieg« — und ich wünsche instantan, Opa wäre gleich im Krieg geblieben, um nicht heute solchen Scheiß erzählen zu können.

3 Like
#4

Mark Astrich hat Freifunk wohl nicht verstanden.

Der Podcast erzählt so viel Unwahrheiten wie die Nachrichten wenn die verkünden “Die Antifa hat heute …”
Den die gibt es auch nur in den Augen der Polizei, Politiker, Nachrichtensprecher, dumme Menschen.
Reel gibts die Antifa nicht da es eine Lebenseinstellung ist.

1 Like
#5

Das L2TP kann Verschlüsselung transportieren. Muss nicht, das ist richtig.

Werden die Nutzer bei Euch nicht durch Anonymisierung geschützt ?

#6

Inwiefern »schützt« ein verschlüsselter Tunnel wovor mehr als ein unverschlüsselter? Was ist für Dich ein Nutzer in Deiner Frage? Der Smartphone-Nutzer im – unverschlüsselten – Freifunk-WLAN oder der Knotenaufsteller?

#7

Ich finde es gut, wenn sich jemand hinsetzt und überlegt wie er den
Freifunk-Gedanken etwas weiter in die Welt tragen kann. So ein
Format ist sicherlich auch eine tolle Möglichkeit dazu.

Schwierig wird es in meinen Augen, wenn man von “wir Freifunker”
spricht oder wenn beim Versuch technische Details zu vereinfachen
falsche Tatsachen in den Raum gestellt werden, bei denen sich jeder
halbwegs informierte nun noch den Kopf schütteln kann. Besser fände
ich es untechnische Bilder zu stellen, die Leihen verständlich erreichen.
Beispiel: Wasserwerk, kommunalter Versorgen, Wasserleitung zum
Haus und Wasserhahn. VPN-Tunnel => Erlaubnis einen Gartenschauch
durch den Garten des potentiellen Freifunkers zu legen und daran dann
die Vorteile für den Interessierten zu erklären.

Freifunk lebt von der Diversität der einzelnen Communities, die mit
nichten immer gleich eine Vereinsstruktur abbilden. Aktuell haben wir
alleine in Deutschland ca. 450 davon. In sofern finde ich es schwierig,
wenn man von “wir Freifunker” spricht. Da kann man im Zweifel nur
noch mit “nicht in meinem Namen” antworten.

Hier fände ich es dann besser, wenn man darauf abhebt, dass nach
eigener Beobachtung viele Freifunker sich eben so oder so verhalten.
So ist es sicher richtig, dass den meisten Freifunkern Bürgerrechte
und die digitale Teilhabe aller Bevölkerungsschichten wichtig sind.
Es gibt auch Freifunker, denen das mehr oder quer am Hintern
vorbei geht und denen es im Zweifel auch völlig egal ist, ob wir
irgendwo wieder ein Frauenhaus, eine Notschlafstelle oder gar
ein Übergangswohnheim für Vertriebene “verfreifunkern”. Mit
etwas Glück tragen solche Freifunker dann wenigstens auf
anderen Ebene etwas zum Thema Freifunk bei.

#8

Danke für die ausgeglichene Sichtweise. Ich habe 16 Folgen bereits produziert, danach will ich gerne darüber nachdenken wie ich es optimieren kann.

#9

Ja, gut wenn das falsch ist, was ist denn richtig ?

Aus Perspektive der Router-Aufsteller würde ich erwarten:
1 Schutz vor Abmahnanwälten soll heißen zivilrechtlicher Verfolgung wenn man doch gar nicht der Verursacher ist.
2. Schutz for staatsanwaltschaftlicher Verfolgung wenn man doch gar nicht der Täter ist

Aus Perspektive der Web-Nutzer würde ich erwarten:
Schutz vor Überwachungswahnsinn durch zumindest netztechnisch gegebener Anonymisierung.

Ich bin fest davon ausgegangen das da irgendeine Verschlüsselung zugrunde liegt. (VPN und so)

Und jetzt sagst Du das stimmt alles nicht, da ist keine Verschlüsselung, jeder dahergelaufene Depp der den Datenstrom abgreifen kann ist auch in der Lage zu sehen was woher gelaufen ist.

Frage: gilt das für alle Freifunk-Netze ?

Frage: welchen Sinn haben dann überhaupt die Server ?

#10

Bist Du im Zivil- oder Strafrecht? Wenn die freundlichen Herren mit der blauen (in Bayern noch überwiegend: grünen) Minna vor der Tür stehen, weil ein Volldepp über »meinen« Freifunk eine Straftat (Attentat o. ä.) oder auch »nur« seinen Selbstmord angekündigt hat – womöglich, weil er in einem Podcast zu Freifunk was von »Anonymisierung« gehört hat –, sprich: Gefahr im Verzug, dann habe ich als Freifunk-Gateway-Admin gar keine andere Wahl, als zu kooperieren. Und das ist auch gut so. Der Abmahnwahn saugt, aber Freifunk ist auch kein Freibrief, strafrechtlich relevanten Unfug zu treiben. Punkt.

(Und ja, been there, »zum Glück« nur eine tagealte Selbstmordankündigung auf einem Portal, von dem ich vorher nie gehört hatte. Und aufgrund der öffentlichen v4-Adresse konnte ich sagen »nicht dieses Mesh, sondern das 2 Bundesländer weiter rechts, er/sie/es war in Reichweite eines der rd. 100 Knoten, die sie hier auf der Karte sehen«. Rein technisch ist es zumindest in batman_adv-Netzen generell unmöglich, den benutzten AP (bei wenigstens einstelligen Knotenzahlen) nachträglich zu benennen — man kann eine MAC nur, während sie aktiv ist, einem AP/Knoten zuordnen.)

Welche »netztechnisch gegebene Anonymisierung« siehst Du im Freifunk? Solange Du Cookies länger als 5 Minuten speicherst, bist Du für die einschlägigen Webanbieter track- und identifizierbar. Siehe auch »Fingerprinting«. Freifunk will vielleicht kein Namensschild auf das digitale Glas Wasser gravieren — ganz sicher aber eben auch Dritte nicht daran hindern (hint: PPA).

Mal abgesehen davon, daß es ja das »klassische Multi-ESSID-Freifunk-Setup« gibt, das »Layer-2-Single-ESSID-Freifunk-Setup« und sicher auch verschiedene Abstufungen dazwischen, und jeweils unterschiedliche »Uplink-Strategien« Anwendung fanden und finden, wurde oft und gerne z. B. auf OpenVPN zurückgegriffen — aus meiner Sicht aber weniger, um das (offene) WLAN abzusichern, sondern weil’s eine erprobte, verfügbare Technik ist. Für Gluon haben die Entwickler eine leichtgewichtigere Lösung, fastd, entwickelt, imho aber weniger zur Absicherung der transportierten Daten oder der Knotenaufsteller, sondern um eine sichere Verbindungszuordnung zu haben, ähnlich wie bei OpenVPN, die auch NAT oder gar Carrier-Grade-NAT überlebt. Mit Tunneldigger existiert nun eine ähnlich stabile/funktionssichere Lösung, die allerdings die Datenpakete nicht, Paket für Paket, durch die verschiedenen Privilegierungsebenen (Kernel-Mode → User-Mode → Kernel-Mode) prügeln muß.

Naja, »jeder dahergelaufene Depp«, der

  • entweder Betreiber des LANs ist, welches der Freifunk-Knoten als WAN-Zugang nutzt,
  • oder ISP ist und ein Netz zwischen dem Router des Freifunk-Aufsteller-Anschlusses und dem Netz, in dem das Freifunk-Gateway steht, betreibt
  • oder Betreiber des LANs ist, in dem das Freifunk-Gateway steht
  • oder, unter dem beschwichtigenden Label »Lawful Interception«, staatlich legitimierter Lauscher ist.

Nur der letztgenannte greift zumindest potentiell legal in das Fernmeldegeheimnis ein, wenn es nicht zwecks Troubleshooting geschieht.

Zu sehen bekommt er/sie/es dann übrigens sowas — Ethernetframes im batman_adv-Mantel:

listening on t01-l2tp-ber01, link-type EN10MB (Ethernet), capture size 262144 bytes
22:37:32.251250 de:ad:be:ef:02:04 > ff:ff:ff:ff:ff:ff, ethertype Unknown (0x4305), length 134: 
        0x0000:  000f 3000 bfd5 a03f ceae 70b7 7433 dead  ..0....?..p.t3..
        0x0010:  beef 0402 00c6 0024 0401 0014 0187 0002  .......$........
        0x0020:  eb7e ea8e 8000 5e00 b23b b27e 0000 d9ec  .~....^..;.~....
        0x0030:  0602 0004 0100 0000 0201 0000 000f 2f00  ............../.
        0x0040:  1158 bf63 721e f5c9 8db3 dead beef 0402  .X.cr...........
        0x0050:  00ba 0024 0401 0014 017b 0002 3ed3 11a7  ...$.....{..>...
        0x0060:  8000 0605 0fb8 d2b0 0000 0009 0602 0004  ................
        0x0070:  0100 0000 0201 0000                      ........
22:37:32.391543 de:ad:be:ef:04:02 > ff:ff:ff:ff:ff:ff, ethertype Unknown (0x4305), length 74: 
        0x0000:  000f 3000 a7ef fa2a 6230 7864 32eb b649  ..0....*b0xd2..I
        0x0010:  05e3 ce37 00c2 0024 0401 0014 0104 0002  ...7...$........
        0x0020:  6592 d257 8000 0000 4a2c 488d 0000 4873  e..W....J,H...Hs
        0x0030:  0602 0004 0100 0000 0201 0000            ............
22:37:32.502105 de:ad:be:ef:02:04 > ff:ff:ff:ff:ff:ff, ethertype Unknown (0x4305), length 74: 
        0x0000:  000f 2f00 a7ef fa2a 6230 7864 32eb dead  ../....*b0xd2...
        0x0010:  beef 0402 00ab 0024 0401 0014 0104 0002  .......$........
        0x0020:  6592 d257 8000 0000 4a2c 488d 0000 4873  e..W....J,H...Hs
        0x0030:  0602 0004 0100 0000 0201 0000            ............
3 packets captured
3 packets received by filter
0 packets dropped by kernel

Ist zumindest nicht ganz Klartext :wink:

Keine technische Spezifikation gilt »für alle Freifunk-Netze«.

In batman_adv-Netzen bilden sie die Dataplane eines großen, verteilten Switches, bei dem die Knoten dann quasi die Ports sind; Highend-Ports, gleich direkt mit WLAN :wink:
In Multi-SSID-Netzen i. d. R. »nur« zum Internetübergang AFAIK.

1 Like
#11

Willkommen in der n-ten “Freifunk ist kein Tor für Arme”-Diskussion.

Ich denke, dass es Konsenz ist, dass Freifunk den Anspruch erhebt, Routerbetreibende aus zivilrechtlichen Haftungsansprüchen für den Netzbetrieb freizuhalten. Zumindest für Dinge, die sie sich selbst nicht zuzurechnen haben.
(Nicht dass jetzt jemand kommt “aber was ist mit feuergefährlichen Routern ohne Zulassung an zu kurzen Dübeln über den Köpfe von Menschenansammlungen”)

Ähnliches gilt -allerdings meist mit Augenmaß- für strafrechtlichen Durchgriff bei “aus Netzbetrieb resultierenden Gefahren”. Da hat die Gemeinschaft der lokalen Netzbetreibenden meist die Rolle von Erklärbär, wenn Damen und Herren von Amts wegen Fragen haben.

Umgekehrt erhebt Freifunk bei den meisten Communities keinen Anspruch, diejenigen in weitergehendem Maße vor straf- oder zivilrechtlichem Durchgriff zu verbergen, die kein Freifunk-Netz betreiben, sondern nur als Client dort “Internet nutzen”.

Was @Wusel erläutet -so lese ich es- ist, dass für eine halbwegs IT-fähige Person eine Layer2-Batman-Domain ein ziemlich offenes Buch ist.
Oder ander gesagt: Mit nur einem einzigen ins jeweilige Freifunk-Netz gehängtem Knoten ist -Bandbreite, etwas Knowhow und keine total paranoiden Fulltime-Admins auf Freifunk-Seite vorausgesetzt- ein ziemlich weitgehender Intercept samt Tracking der meisten Endgeräte innerhalb einer Freifunk-Domain möglich ist. Also sowohl was unverschlüsselte Nutzdaten, DNS-Requests und auch Bewegsprofile von MACs und Nutzungsprofile einzelnder Freifunkknoten anbelangt.

Nicht, dass ich das für den Regelfall halte, aber es ist ein mehr als plausibles Szenario, dass es Dienste gibt, die unauffällig Knoten in Freifunkdomains hängen haben und dann z.B. den Output von “batctl tg” gegen eine Datenbank laufen lassen.

Lange Rede, kurzer Sinn:
Bitte vermeidet Overselling!
Versprecht nichts, was ihr nur “irgendwie mal gehört habt” oder “sich so toll gelesen hat”.
Auch wenn das etwas, was in der Natur jeglicher im Vertrieb tätiger Menschen verankert ist.

Trotzdem ist es nicht minder schädlich, wenn man den mit solchen unlauteren Methoden geköderten KundInnen dann erklären darf, dass sie einem Scam aufgesessen sind und sich nun angesichts der Fakten nochmal überlegen sollen, ob das Angebot auch in der realistischen Tageslichtbetrachtung für sie noch hinreichend attraktiv ist oder ob sie zumindest ohne lauten Shitstorm den Ausgang suchen.

#12

Ein herzliches Dankeschön dass Ihr Euch die Mühe gemacht habt es mir so umfangreich zu erklären.

Ich habe den Podcast “runter genommen”. Natürlich kommt es für mich nicht in Frage falsche Infos zu verbreiten.

Und ich muss raus finden ob ich all die Jahre Mist erzählt habe. Bezogen auf unser örtliches Setting.

Aktuell habe ich allerdings die größten Probleme es Endverbraucher-tauglich auf den Punkt zu bringen.

#13

Das ist evtl. Teil des Problems. Ohne Eigenleistung, die imho Interesse voraussetzt, kippt die Einstellung schnell gen Dienstleistung — zumindest so meine Erfahrung.

Der Ansatz, Freifunk der breiteren Masse nahezubringen, ist löblich. Aber ob jene mit einer eher hackerspacigen Community klarkommt – und umgekehrt –, ich weiß nicht.

1 Like
#14

Hallo @wusel !

Ich wollte noch mal ausdrücklich sagen, dass, ich alles was Du da schreibst auch unterschreibe. Danke für das Statement.

Ich bin der Meinung dass unser Staat in vielen Punkten eindeutig übergriffig ist und wir als Bürger deshalb berechtigt sind mit Augenmaß konzeptionell ein Freiraum zu erstellen. Das ist nur meine Meinung - und es ist in Ordnung wenn jemand anderer Meinung sein sollte.

Allerdings frage ich mich nun ob Freifunk dazu auch nur einen Pfifferling was wert ist.

Aktuell habe ich allergrößte Probleme es Endverbraucher-gerecht in wenigen Sätzen auf den Punkt zu bringen.