On Sun, Jan 26, 2003 at 07:46:10PM +0100, Kristian Koehntopp wrote: > Schließlich konzentrieren sich die Angriffe der Gegner mittlerfreie > Kommunikation mehr und mehr auf die wenigen identifizerbaren Endpunkte, also > die Provider von Connectivity und die Betreiber von Katalogen wie zum > Beispiel Google (aber auch Napster und Kazaa). Daher müssen sich die > Befürworter mittlerfreie Kommunikation überlegen, wie sie bisher noch > existierende zentrale Kataloge dezentralisieren und im Netz nicht verortbar > machen können. Wie lassen sich Vertrauen und Qualitätskontrolle in einem > System etablieren, in dem nur mit leicht wechselbaren Pseudonymen gearbeitet > werden kann und in dem prinzipbedingt kein realweltlicher Bezug zu diesen > Pseudonymen hergestellt werden kann und darf? Sehr viele Angriffmöglichkeiten auf die existierende Infrastruktur rühren durch die Verwendung von nicht-selbstauthentifizierenden Namenspaces her. Denn wo immer ich eine Domain-Namen oder eine IP-Adresse oder einen anderen zentralverwalteten Namen weitergebe (und damit bei jeder Weitergabe von EMail-Adressen und URLs) schalte ich implizit einen Mittler in die Kommunikation dieser Adresse ein! Das ist fatal, weil mit der Kommunikation von Adressen Vertrauensverhältnis transportiert werden ("Frag mal bei xy@bla.de nach, der weiß da gut Bescheid." oder "Unter http://bla.de/xy.html findest Du eine gute Einführung zu diesem Thema."). Das ganze Scheitern von PGP und dem Web-Of-Trust kann man letztlich darauf zurückführen, daß man dies nicht erkannt hat. Wenn man statt Email-Adressen Fingerprints weitergeben würde, bräuchte man kein Web-Of-Trust. (Der reale Name ist für digitale Kommunikation ja sowieso meistens unerheblich.) Hashes von Public-Keys als Pseudonyme eliminieren mit einem Schlag die Notwendigkeit zentral verwalteter Namensräume und damit solche mißbrauchsanfälligen Systeme wie das DNS. Daß Hashes keine leicht zu merkenden Keywörter sind, ist dabei kein Problem, denn auch mit einem zentralen System kann man nicht jedem einen solchen Namen geben. (wie bei ICU und Telefonnummern würde man es einem lokalen Client überlassen, ein "Telefonbuch" mit Kurzname zu verwalten.) Dies würde außerdem die opportunistische Verschlüsselung *aller* Kommunikation ermöglichen, was einen weiteren Haufen von Problemem lösen würde. Content-Hashes für Daten lösen einen weiteren Haufen von Sicherheitsproblemen und ließen eine Dezentralisation jeder Art von Informationspeicherung zu. Die restlichen Vertrauens- und Qualitätskontrollprobleme lassen sich relativ leicht und denzentral mit Trust-Metriken lösen. Google bezieht seiene Qualität auch letztendlich auch aus den denzentral gespeicherten Trust-Beziehungen, die in der Link-Struktur des WWW codiert sind. Erst die künstliche Zentralisierung in einer kommerziellen Suchmaschine provoziert die bekannten Zensurerscheinungen bei Google. Viele nette Informationen stecken sicher auch in den References- und In-Reply-To-Headern in Mail und News. (Leider sind sowohl URLs als auch Message-IDs keine selbstauthentifizierenden Namen, weshalb diese Trust-Verhältnisse kryptographisch nicht abgesichert sind.) Man müßte es nur wollen. Der RFC zu SPKI z.B. verstaubt schon seit einigen Jahren. Und übrigens: Auch in komplett dezentralisierten Informationsystemen ließe sich eine Policy zur Verhinderung der öffentlichen Verbeitung bestimmer Informationen implementieren. Diese Policy müßte nur von dem überwiegenden Anteil der Teilnehmer gewollt und implementiert werden. Martin -- "Truth and Technology will triumph over Bullshit and Bureaucracy" -- Rene Anselmo
Attachment:
pgp00002.pgp
Description: PGP signature