Hallo Carsten,
dann will ich auch nochmal was zu den von Dir vorgeschlagenen tools
schreiben:
Alle sind eigentlich für was anderes gedacht und werden von Dir
zweckenfremdet und zusammengefrickelt.
- gpg wollen die fachkundigen Leute schon seit langem loswerden: nie
auditierte, uralte Codebasis, die außer Werner Koch niemand versteht,
und jede Menge Probleme hat (siehe
https://latacora.micro.blog/2019/07/16/the-pgp-problem.html und die
dazugehörige Diskussion an verschiedenen Stellen im Internet). Der
Blog-Artikel wird kontrovers diskutiert, aber alle sind sich im
Grundsatz einig, dass gpg keine Zukunft hat. Hint: Werner Koch ist 1961
geboren.
- die Funktionsfähigkeit von tor hängt ab von den exit nodes - wer die
kontrolliert, kontrolliert das Netzwerk. Dieser Umstand wird bisher
hauptsächlich für betrügerische Aktivitäten ausgenutzt (z.B.
https://www.zdnet.com/article/a-mysterious-group-has-hijacked-tor-exit-nodes-to-perform-ssl-stripping-attacks/).
Wahlen auf dieser Basis zu organisieren, setzt plötzlich ganz andere
Anreize. Unter der in D geltenden Rechtslage kann ein exit node nur von
Bürgern betrieben werden, die nichts zu verlieren haben - oder vom Staat
oder von Geheimdiensten. Tor ist leicht zu kontrollieren, wenn man über
ausreichende Mittel verfügt. Dein Vorschlag würde den erwünschten Zweck
nicht erreichen und dazu tor unbrauchbar machen für seinen eigentlichen
Zweck.
- git hängt in Deinem Szenario allein ab von der Zahl der Server. Jeder
einzelne ist leicht kompromittierbar, denn wenn man die repo instanz
kontrolliert, kann man problemlos commits rausoperieren. Bei sehr vielen
voneinander unabhängigen Servern mag git funktionieren.
> Aber aus meiner Sicht ist der Alte Thread am Thema vorbei gegangen,
> aus folgendem Grund: Ich habe einen Text zur Diskussion gestellt, der
> ein Protokoll beschreibt, das auf Annahmen beruht.
Die Annahmen, die Du voraussetzt, stammen aus einer Phantasiewelt und
nicht aus der Realität. Das ist ein Vorwurf der den Anhängern freier
Software ohnehin schon gemacht wird. Freie Software kann in so einer
Debatte *nur* verlieren, und absolut nichts gewinnen. Deshalb sollten
wir die Debatte gar nicht erst führen (jedenfalls nicht so, daß jemand
relevantes das mitbekommt). Auch nicht die CDU.
Viele Grüße
Ilu
Am 10.11.20 um 19:50 schrieb [email protected]:
Hi Carsten;
Am 10.11.20 um 17:50 schrieb Carsten Knoll:
Nicht provozierend gemeint: Woraus schließt Du, dass das
funktionieren könnte?
Für mich ist das ziemlich naheliegend. Die Diskussion um die
Corona-Warn-App (Off-Topic-Alarmstufe Gelb) hat meiner Meinung nach hier
schon eine gute Richtung vorgelegt:
Glaubst Du, dass außerhalb eines informierten (kleinen) Kreises der
Umstand, dass die Anwendung FLOSS ist, merklich zu Vertrauen in das Tool
beigetragen hat? Dorth habe ich meine Zweifel.
Ich will bei möglichst vielen Menschen zwei Aha-Effekte auslösen: 1. "
Stimmt, für Wahlen sind Verschlüsselung und Anonymität wichtig." Als
Gegenpol zu "Ich habe doch nichts zu verbergen!" und 2. "Achso, mit gpg
kann ich also sicher verschlüsseln und mit tor anonymisieren. Gut zu
wissen."
Möglich, ja. Du hast aber mindestens zwei andere Möglichkeiten:
(b) Den "Instagram"-Effekt: Die Leute nehmen das Produkt, das Ergebnis
wahr und interessieren sich nicht die Spur dafür, dass das Dingens im
Wesentlichen aus interessanten SoftwareLibre/OpenSource-Komponenten
gebaut ist - weil sie eben das Ergebnis interessiert, nicht die Bauteile.
(c) Die Wahrnehmung entgleitet, wie leider häufiger bei FLOSS: Es
braucht eine gewisse Frickelei, um (jeweils für sich hinreichend
komplexe) generische Einzelkomponenten zusammenzuschalten, um ein
Ergebnis zu erzielen, das einigermaßen funktioniert und immer noch im
Blick auf Usability, Wartbarkeit, ... hinter einer auf den
Anwendungsfall optimierten Lösung zurücksteht.
Zu gpg bin ich extrem skeptisch; die Leute in meinem Umfeld, die sich
professionell mit Kryptographie beschäftigen (Forschung, professioneller
Einsatz), äußern immer mal wieder mehr oder weniger lautes
Unverständnis, wieso das noch jemand ernsthaft für relevante Use Cases
nimmt. Ein paar Gründe dafür finden sich u.a. hier:
https://latacora.micro.blog/2019/07/16/the-pgp-problem.html
Ich bin nicht tief genug drin, um _alle_ der Argumente zu verstehen,
aber zumindest einen Großteil - und außerhalb von Use Cases im
FLOSS-Umfeld kenne ich derzeit niemanden mehr, der gpg wirklich nutzt.
Insofern wäre vielleicht auch gut, hierfür nicht allzu laut zu werben. ;)
Dass ein einzelner Mensch bis auf den Maschinencode runter alles
versteht halte ich eh für ausgeschlossen. Ich würde mich aber damit
zufrieden geben wenn ich der Sicherheit des Systems genau so vertrauen
kann wie der Sicherheit der Kombination von git, gpg und tor.
Hier möchte ich deutlich mehr Sicherheit. Bei diesem Szenario und der
damit verbundenen Tragweite denke ich eher in Größenordnungen von
Software für Flugzeuge oder medizinische Anwendung: Maßgeschneiderte
Spezial-Lösungen, die per Vorgabe sowohl "Open Source" als auch formal
verifizierbar sein müssen, die einen sehr klar beschriebenen
Anwendungsfall haben und bei dem leicht(!) zeigbar ist, dass sie diesen
Anwendungsfall sicher abbilden. Die Komplexität der benannten Tools
selbst, zusammen mit der Komplexität des von Dir beschriebenen
Prozesses, scheint mir dort unbeherrschbar.
Einfach bedeutet für mich zweierlei:
1. Einfach bedienbar (möglich über ein optionales GUI-Frontend)
2. Einfach verständlich (Rückführbarkeit auf etablierte Tools und
Prinzipien)
Zustimmung zu (1) unter der Maßgabe, dass das Frontend nicht optional,
sondern verpflichtend ist.
Widerspruch zu (2). Das klingt sehr nach Golden Hammer. Warum? Warum,
wenn wir FLOSS wollen, für diesen Use Case nicht eine dedizierte
Software planen und bauen, statt Tools zusammenzuklemmen, die für etwas
anderes gedacht sind, die relativ viel Angriffsfläche (durch Codebasis,
Abwärtskompatibilitäten, potentielle Fehlbedienung, ...) bieten und von
denen es einen Großteil der Funktion hierfür vermutlich nicht braucht?
Sehr viel niederschwelliger
als Zettel und Stift geht es im Moment kaum...
Dieses Medium steht während der Pandemie voraussichtlich nicht zur
Verfügung. Bzw. wenn doch (Briefwahl), muss man für Auszählung und
Sicherung der Anonymität wieder ziemlich viel Vertrauen in die
Akteur:innen stecken.
>
Meine Eltern wohnen wie leider zu viele in DE in einem "weißen Fleck".
Dort gibt es kein mobiles Internet, eine sehr dünne Leitung von der
Telekom, und wenn alle im Ort online sind, wird die schleichend langsam
und bricht gelegentlich auch mal zusammen.
Wenn wir "digitale" Wahl wollen, dann müssten wir dieses Problem in der
Breite vorher lösen. Das sehe ich in realistischer Zeit nicht.
Viele Grüße,
Kristian
_______________________________________________
FSFE-de mailing list
[email protected]
https://lists.fsfe.org/mailman/listinfo/fsfe-de
Diese Mailingliste wird durch den Verhaltenskodex der FSFE abgedeckt.
Alle Teilnehmer werden gebeten, sich gegenseitig vorbildlich zu
behandeln: https://fsfe.org/about/codeofconduct
_______________________________________________
FSFE-de mailing list
[email protected]
https://lists.fsfe.org/mailman/listinfo/fsfe-de
Diese Mailingliste wird durch den Verhaltenskodex der FSFE abgedeckt.
Alle Teilnehmer werden gebeten, sich gegenseitig vorbildlich zu
behandeln: https://fsfe.org/about/codeofconduct