Autor: Grotax

Firmware Release 2020.2.2.3

Hallo zusammen, ich habe heute eine neue Firmware mit der Version 2020.2.2.3 veröffentlicht.
Photo by Michael Dziedzic on Unsplash

Anders als sonst ist es ein Update außerhalb der Reihe, dass ein neues Feature mit sich bringt.

Graph zeigt die Auslastung des WLAN-Spektrums, zwischen 20 und 70 %.
Dieser Knoten beherrscht kein 5GHz daher nur 2.4GHz

Du findest jetzt auf der Karte eine Anzeige dafür wie stark das WLAN-Band ausgelastet ist, gerade in Ballungsräumen oder Mehrfamilienhäusern kann es vorkommen, dass sehr viele Router im 2.4GHz Bereich funken und natürlich all die Smartphones, sowie Bluetooth-Geräte und vieles weitere, dass auf dem freien 2.4GHz Bereich arbeitet.

Wenn euer Router auch 5GHz unterstützt, so wird auch dies im Graphen angezeigt.

Achtung! Nur Knoten mit genug Speicherplatz haben diese Funktion bekommen.

Graph mit detaillierter Ansicht der WLAN-Auslastung im 2.4GHz und 5GHz Bereich.
Auf Grafana kannst du dir die Statistiken im Detail ansehen.

Ich hoffe euch gefällt diese Änderung, wartet noch ein paar Tage um noch aussagekräftigere Daten zu bekommen.

VPN und Freifunk

In diesem Beitrag geht es über VPNs und was das mit Freifunk zu tun hat.
Photo by Denny Müller on Unsplash

VPN

VPN was ist das überhaupt? VPN steht für Virtual Private Network also ein virtuelles privates Netzwerk, du hast vielleicht auch schon mal einen YouTuber gesehen, der für NordVPN oder irgend einen anderen Anbieter Werbung gemacht hat.
Meistens wird davon gesprochen wie gefährlich das Internet ist und das all dein Datenverkehr überwacht wird. Ich muss dabei immer etwas schmunzeln oder spule das Video genervt vor.
Denn natürlich ist so ein VPN Anbieter nicht das Allheilmittel, es kommt immer noch sehr darauf an sich klug zu verhalten, keine Daten auf unseriösen Webseiten anzugeben, darauf zu achten, wo man sein Passwort eingibt.
Ein tatsächlicher Nutzen von VPNs kann das Umgehen von Geoblocking sein, Netflix und andere ähnliche Anbieter haben stets ein lokales Angebot, man kann nie auf alle Inhalte zugreifen. Deine Lieblingsserie gibt es nur bei Netflix USA, dann nimmst du halt einen VPN-Ausgang in den USA, so zumindest die Theorie denn Natürlich gefällt das der Filmindustrie gar nicht und daher versucht Netflix solch einen „Missbrauch“ zu erkennen und blockiert die IP-Adressen der Anbieter, diese wiederum versuchen neue IP-Adressen zu beschaffen, die noch nicht geblockt sind.

OK so Weit so gut aber was genau hat das jetzt mit Freifunk zu tun? Wir im Freifunk Südholstein verwenden auch VPN Software mit dem Namen „fastd“, diese verwenden wir, um die Freifunk Knoten mit den Gateway-Servern zu verbinden und schaffen dadurch auch eine indirekte Verbindung zu allen anderen Freifunk Knoten.

Vereinfachte Topologie unseres Netzwerks mit einem Gateway, einem Freifunk Knoten und 4 Endgeräten. Der Freifunk Knoten ist über fastd mit dem Gateway verbunden.
Die vereinfachte Topologie.

fastd, L2TP, WireGuard

Für Freifunk gibt es verschiedene VPN Technologien ich will jetzt nicht zu sehr in die Tiefe gehen, sonst erzähle ich am Ende noch etwas Falsches, unten findest du weiterführende Links.

fastd ist die VPN-Software, die bei Freifunk Südholstein und vielen anderen Freifunk Gruppen eingesetzt wird.
Jetzt leben wir seit einigen Monaten in einer neuen Situation. Durch die Pandemie sind viele Schüler, Studenten und Arbeitnehmer auf Videokonferenzen angewiesen, für Videokonferenzen braucht man eine relativ große und stabile Verbindung. Vor allem bei der Bandbreite also den MBit/s schwächelt fastd.

Tipp: In unserer Firmware kannst du die Verschlüsselung zwischen dem Freifunk Knoten und den Gateways ausschalten und erreichst somit eine schnellere Verbindung.

L2TP ist im eigentlichen sinne kein VPN aber das ignorieren wir an dieser Stelle und betrachten die Lösung als ganzes, welche auf L2TP basiert. Ein paar Freifunk Communitys sind auf diese Lösung umgestiegen, weil sie eine bessere Geschwindigkeit selbst auf schwachen Geräten bietet. Der große Nachteil ist jedoch, dass keine Verschlüsselung unterstützt wird.
Auch wenn wir durchaus Empfehlen die Verschlüsselung bei fastd abzuschalten sollte doch jeder Knotenbetreiber selber entscheiden können, ob er das tun möchte oder nicht.

WireGuard ist gegenüber den anderen beiden Lösungen der große Star, nicht nur bietet WireGuard eine sichere Verschlüsselung, sondern auch noch eine hohe Geschwindigkeit und einfach Konfiguration. Der größte Nachteil von WireGuard ist, dass es noch nicht in Gluon, der Firmware welche wir einsetzen, integriert ist. Außerdem ist die Gateway-Seite nur teilweise dokumentiert. Andere Communitys z.b. Freifunk München haben sehr viel Zeit und Aufwand investiert um WireGuard in ihrem Netzwerk verwenden zu können. Daher sehen wir vom FFSH-Kern-Team aktuell keine Möglichkeit WireGuard bei uns einzuführen.

Ausblick

Sobald es einfacher wird, WireGuard im Freifunk Netz einzusetzen kannst du dir sicher sein, dass wir an einer Migration arbeiten werden. Falls Administration von Linux voll dein Ding ist und du Interesse hast ein Teil der aktiven Community zu werden, dann trete doch gerne unserem Matrix-Raum bei: #ffsh:freitrix.de

Falls du noch keinen Account hast, kannst du dir bei freitrix.de einen erstellen.

Links

  • https://wiki.freifunk.net/Fastd
  • https://de.wikipedia.org/wiki/Layer_2_Tunneling_Protocol
  • https://de.wikipedia.org/wiki/WireGuard

Sondertreffen 22. Januar 20:00

Am 22.01.2021 treffen wir uns außer der Reihe zusammen mit LUG-Stormarn.

Ihr seid herzlich dazu eingeladen beizutreten, mit euren Fragen oder Tipps zu Linux, Freifunk und was euch sonst noch einfällt. Wir Treffen uns auf dem Jitsi Server von der Linux User Group (LUG) Stormarn unter folgender Adresse zum:

https://meet.lug-stormarn.de/LUGTreffen

Ihr benötigt lediglich einen Webbrowser, es ist keine Registrierung oder ähnliches notwendig. Mindestens Audio sollte bei euch gehen, wenn ihr möchtet gerne auch mit Video.

Photo by André Ravazzi on Unsplash

Frohe Weihnachten

Fast ist es so weit, nur noch 2 Tage dann ist Weihnachten. Hiermit wünsche ich allen Lesern ein frohes Fest, ich weiß dass dieses Jahr für viele anders sein wird. Für andere war Weihnachten noch nie etwas tolles.

Trotzdem möchte ich diesen Anlass nutzen, um euch alles Gute zu wünschen.

Falls ihr dieses Jahr auf einige reale Kontakte verzichten müsst, dann empfehle ich euch Jitsi als digitale Möglichkeit per Videochat zusammen zu kommen, diese ist Open Source, einfach zu bedienen und Datensparsam.

Unsere Freunde aus der Linux User Group Stormarn (LUG Stormarn) stellen zu diesem Zweck einen Jitsi Server bereit, dieser wurde extra noch einmal mit mehr Ressourcen ausgestattet.

https://meet.lug-stormarn.de/

Sollte dieser Server ausfallen oder überlastet sein, stellt auch Jitsi selber einen Dienst zur Verfügung.

https://meet.jit.si/

Solltet ihr Jitsi noch nie benutzt haben, nehmt euch vor dem Meeting einen Moment Zeit euch mit der Oberfläche vertraut zu machen, dann seid Ihr auch eher in der Lage anderen zu Helfen.

Photo by Anna Popović on Unsplash

Störerhaftung und Freifunk

Wir erinnern uns noch dunkel, es gab mal dieses Bestreben, die Störerhaftung für Betreiber von offenen WLANs abzuschaffen, darauf hin gab es dann eine neue Novelle des TMG (Telemedien Gesetz) dabei sollten Bertreiber von der Haftung ausgenommen werden, wenn klar ist, dass es sich bei dem Verursacher der Urheberrechtsverletzung nicht um den Anschlussinhaber sondern einen Dritten handelt. Als neues Werkzeug für Urheber kamen Websperren ins Spiel.

Weiterlesen

EU: E2E Verschlüsselung unterwandern

Vertraulichkeit, Integrität, Verfügbarkeit¹ sind die Schutzziele der Informationssicherheit. Mit Verschlüsselung erreichen wir sowohl Vertraulichkeit als auch Integrität, sie sind für eine sichere Kommunikation essentiell.

Nun gibt es immer wieder die Überlegung, dass eine Ende zu Ende Verschlüsselung kurz E2E zwar eine feine Sache ist aber die Verfolgung von Kriminellen und Terroristen dadurch erschwert wird. Also muss eine Hintertür geschaffen werden, damit der Staat bzw. seine Geheimdienste oder die Polizei zumindest mitlesen können.

Was wäre nun der Vorteil, wenn Geheimdienste und Polizei dazu in der Lage wären unsere Chatverläufe lesen zu können. Eventuell würde es die Ermittlungsarbeit erleichtern, man könnte die Anzahl der Ermittler eventuell sogar verringern und so Personal einsparen oder die bisherigen Kapazitäten erhöhen. Ob das in der Realität auch so aussieht ist jedoch fraglich. Was hält Terroristen und Kriminelle davon ab einen Service zu benutzen, der nicht überwacht werden kann, im Grunde gar nichts. Es gibt genug gute Lösungen um auch ohne WhatsApp, Telegram und Co zu kommunizieren.

Nachteilig wären der potentielle Missbrauch, wäre ja nicht das erste mal, dass Zugriff auf private Daten auch von Behördenmitarbeitern für private Zwecke genutzt wird.
Genau daher gibt es ja Ende zu Ende Verschlüsslung weil es viel einfacher ist einem Kommunikationsweg zu vertrauen, wenn da kein dritter sitzt, der immer mit liest aber hoch und heilig versprochen hat nichts zu verraten.
Vertrauen in eine gute Technologie wird dadurch untergraben.

Im aktuellen Versuch die Verschlüsselung zu umgehen, wird von minimalen Eingriffen gesprochen. Damit ist gemeint, dass der App Anbieter oder der AppStore oder im Zweifel der Internetanbieter ein spezielle Version der App ausliefert, diese würde dann anders als normal auch für einen dritten Empfänger die Nachricht verschlüsseln, im Grunde so wie in einem Gruppenchat, nur das der dritte Empfänger unsichtbar ist. Die Nachrichten könnten dann abgegriffen und entschlüsselt werden.
Jetzt ist es aber so, dass Apps selbst signiert sind, damit nur der Entwickler bzw. der AppStore in der Lage ist eine neue Version der App zu veröffentlichen. Weiterhin kommunizieren die Apps mit ihren Diensten per https.
Das bedeutet, dass wenigstens der AppStore aber besser auch noch der Entwickler mitspielen muss.

Auf den ersten Blick ist dieser Ansatz vielleicht weniger schädlich, Ermittler finden einen Verdächtigen und fordern das mitlesen beim AppStore an, dieser versendet eine manipulierte Version der App als extra update nur für diesen einen Nutzer. Was die Ermittler in die Lage versetzt die Kommunikation zu verfolgen.
Aber diese Art der Untergrabung macht genau den Aspekt den E2E Verschlüsselung so sicher macht, kaputt. Es senkt das Vertrauen in solche Lösungen und ist eine Einladung für eine weitergehende und tiefgreifende Unterwanderung auch durch dritte Staaten und Interessenten.

Aber Grotax sind die Ermittler dann nicht völlig hilflos und können die Terroristen und Kriminellen nicht schnappen?
Naja also wenn ich mir so angucke welche Erfolge es in letzter Zeit bei digitalen Verbrechen gab, dann muss ich sagen ich glaube wenn man fähige talentierte intelligente Ermittler hat, dann braucht man so etwas nicht.
Und wenn ich mir die „erfolgreichen“ Terror Anschläge ansehe, dann hört man immer, „X war den Geheimdiensten seit X Monaten/Jahren bekannt, man kümmerte sich nicht um Hinweise“
Und solch einem Apparat der nicht genug Personal hat um die vorhanden Daten zu bearbeiten will man jetzt mehr Daten geben, ich weiß ja nicht.

Kurz, E2E Verschlüsselung beruht auf dem Konzept niemanden vertrauen zu müssen. Nimmt man diesen Aspekt heraus, dann hat man keine E2E Verschlüsselung mehr und schafft sie damit ab.

Referenzen

  1. https://de.wikipedia.org/wiki/Informationssicherheit#Motivation_und_Ziele_der_Informationssicherheit
  2. https://netzpolitik.org/2020/neuer-angriff-auf-ende-zu-ende-verschluesselung/
  3. https://www.golem.de/news/crypto-wars-regierung-dementiert-plaene-fuer-verschluesselungsverbot-2011-152012.html