Downtime von de.indymedia.org

Themen: 

de.indymedia.org hatte eine downtime, wie ihr sicherlich mitbekommen habt.
Zunächst zur Beruhigung: die downtime hatte nichts mit der kritischen Sicherheitslücke in Drupal zu tun, sondern damit, dass auf ein Update unseres Hosters nicht rechtzeitig reagiert wurde.
Es deutet derzeit nichts auf ein fremdes Eindringen in unsere Server hin, es war einfach eine Verkettung unglücklicher Umstände und der Tatsache geschuldet, dass unsere techies eben auch nicht 24/7
erreichbar sind.
Bereits vor der Downtime wurde folgendes Statement zur Drupal-Sicherheitslücke verfasst, welches durch die Downtime allerdings noch einmal an Bedeutung gewonnen haben sollte

Am 28. März wurde eine kritische Sicherheitslücke in Drupal veröffentlicht und ein Update ausgespielt.
https://www.drupal.org/sa-core-2018-002
de.indymedia.org verwendet Drupal und ist somit ebenfalls von dieser Sicherheitslücke betroffen. Auch wenn das Update zeitnah eingespielt wurde blieb de.indymedia.org für den Zeitraum bis zum Update ungeschützt. Die Warscheinlichkeit dafür, dass es bereits zu Exploits kam wird dabei als gering eingestuft, also keine Panik.
https://www.heise.de/security/meldung/Sicherheitsupdate-fuer-extrem-kritische-Luecke-in-Drupal-ist-da-4008279.html

Dieser Fall ruft ins Gedächtnis, dass jegliche Open-Source-CMS immer an Zero-Day-Attacken leiden können. Dies war uns bewusst bei unserer Wahl von Drupal als CMS, die Situation ist aber bei jedem Open-Source-CMS so (bspw. WordPress).
Um die Gefahr zu minimieren ist unser System so eingerichtet, dass sichergestellt ist, dass keine IP-Adressen u.ä. gespeichert werden können. Diese können auch nicht durch einen Hack oder Manipulation des Drupal-Servers herausgekriegt werden.

Dennoch bleibt natürlich immer ein Restrisiko und für die eingegebenen Daten sind die User selbst verantwortlich. Das CMS löscht zwar die Meta-Daten von Bildern bspw., aber Technik kann Medienkompetenz nicht ersetzen.

Anonymität auf Indymedia
Auch wenn de.indymedia.org selbst keine IP-Adressen und ähnliches speichert, Posten von Artikeln und Kommentaren nur über eine verschlüsselte Leitung
möglich ist und technisch alles mögliche unternommen wird um eure Anonymität zu wahren kann keine 100%ige Sicherheit garantiert werden.
Die Server, die vor unseren Servern stehen, können den Verkehr mitschneiden und so eine Deanonymisierung versuchen. Darauf hat de.indymedia.org keinen Einfluss.
Darum gilt auch bei de.indymedia.org, was generell im Internet gilt:
Sichert euch selbst ab!
Nutzt Tor, wenn ihr de.indymedia.org besucht, bspw. über unsere Tor-Hidden-Service http://4sy6ebszykvcv2n6.onion
Schaut euch die Tutorials https://de.indymedia.org/tutorials zu Sicherheit und VPNs an und beteiligt euch an der Ausweitung derselben.

Sicherheit gegenüber Repression
Indymedia ist seit der Abschaltung von linksunten.indymedia.org zumindest im deutschsprachigen Raum leider nicht mehr Sicher gegenüber
Repression. Denn seit der Zensur von linksunten.indymedia.org ist de.indymedia.org das letzte funktionierende
deutschsprachige Indymedia-Center. Auch wenn es mit 17 Jahren bereits einiges an Erfahrung auf dem Buckel und schon so manche Krise
durchstanden hat gibt es keine Garantie, dass es für immer bleibt.
Es müssen Lehren aus der Zensur von linksunten.indymedia.org gezogen werden. Wie können alle Aktivist*Innen Indymedia als gesamtes, nicht nur
de.indymedia.org, sicherer gegenüber Repression machen? Wie reagieren auf die zunehmende Zensur?
Alle, denen Indymedia am Herzen liegt, sind dazu aufgerufen, Lösungen zu diskutieren und umzusetzen.
Ob es neue IMC's sind die sich gründen, Demos gegen die Zensur linksunten.indymedia.org oder ein neues Konzept, wie Indymedia auch
trotz härtester Repression weiter existieren kann und einen Plan B für den Fall, dass de.indymedia.org wegbricht. Der Ebenen sind viele.

webadresse: 
Lizenz des Artikels und aller eingebetteten Medien: 
Creative Commons by-sa: Weitergabe unter gleichen Bedingungen

Ergänzungen

danke für die betreuung der wichtigen infrastruktur. die faz hat nach 17 jahren auch von de.indymedia.org wind bekommen:
http://www.faz.net/aktuell/politik/inland/naechste-plattform-linksextrem...

leider gibt es keine weiteren (gut moderierten) open-posting portale im deutschsprachigen raum außer vielleicht https://barrikade.info/

unterstützen wir unsere lokalen print-heftchen, aber wichtiger noch: schaffen wir uns dezentrale alternativen online. schneller, spurenarmer, zensurresistenter, sicherer, die zukunft...

https://swing.blackblogs.org/
https://autonomesblaettchen.noblogs.org/
https://chronik.blackblogs.org/
http://gms4gxm7w3pyqxkk.onion/ (viele linksunten-texte, über tor abrufbar)
usw.

Ich erachte mich als bestätigt. Diese Webseite als auch andere sollte unter keinen Umständen mit einem Handy angesteuert werden. Es reicht nicht aus, das ihr eine http://4sy6ebszykvcv2n6.onion Seite betreibt.

Veröffentlicht hier mehr Artikel zu dem Tor Netzwerk. Gerade Tails ist erheblich besser als lediglich der Tor Browser. Teilt den Leuten mit, wenn es beim Tor Netzwerk eine neue Version besteht. Aktualisiert immer die Version des Tor Browser als Minimum, besser noch ist Tails anwenden.

Das Tor Netzwerk braucht Geld um euch mit Sicherheit versorgen zu können. Gerade jetzt wird bis zum 10. April 2018 jede Spende von DuckDuckGo basierend auf deren Werbeeinnahmen verdoppelt.

https://www.crowdrise.com/o/en/campaign/tails-live

Erklärt den Leuten wie ein Knotenpunkt im Tor Netzwerk eingerichet werden kann. Ob Zuhause mit einem OnionPi und Speichermedium wie Karte oder über eine Hosting Gesellschaft. Je mehr Knotenpunkte das Tor Netzwerk hat, desto sicherer sind wir alle.
Wer das nicht will, konstruiert eine faule Ausrede. Wer sich entwickeln will, findet einen Weg dazu.

Das alles darf Gegenstand von autonomen und anonymen Kryto-Parties sein. Dies können alle in ihren Orten veranstalten.

>Open-Source-CMS immer an Zero-Day-Attacken leiden können.

Mit Open-Source hat das nichts zu tun, das ist eine Eigenschaft von Software allgemein.

Gegen die Zensur von linksunten oder dieser Seite hier schlage ich folgende Gegenmassnahmen vor:

1) macht regelmässig Archive des gesamtem Contents. Verteilt die Archive auf verschiedenen Wegen, z.B. über Torrents, so daß sie nicht zentral löschbar sind. Sollte die Seite geschlossen werden, kann so innerhalb kürzester Zeit eine Spiegelseite aufgesetzt werden, über die zumindest das alte Material gefunden werden kann. Damit ist gleichzeitig der Anreiz zur Schließung gemindert, da klar ist, daß damit kein Content verschwindet.

2) setzt mehr Server auf, im Clearnet, als Tor hidden servce, als eepsite im I2p-netzwerk, als freesite in Freenet, usw. usf. Auf diese Weise existieren Backups wenn diese Seite mal geschlossen werden sollte. Drupal hat übrigens ein Plugin für NNTP, d.h. die verschiedenen Server könnten über Newsserver synchronisiert werden.

3) schult die User von indymedia. Ich habe mal einen Blick auf die Tutorials hier geworfen, die sind alle mindestens zwei Jahre alt. In der IT Welt sind das ganze Zeitalter die inzwischen vestrichen sind, also: aktulisieren !!
Es muss jedem/jeder klar sein, daß diese Seite nur über tor aufgerufen werden sollte. Jeder Aufruf der übers Clearnet geht liefert den Bullen IP-Adressen und andere Infos frei Haus.

4) findet möglichst Formen der Organisation die kein Vertrauen zwischen den Akteuren vorraussetzen. Manche Dinge kann mensch natürlich nur mit Leuten machen, denen vertraut wird. Besser ist aber wenn kein Vertrauen notwendig ist. Online kann mensch eine Menge bewegen ohne die anderen die mitmachen überhaupt zu kennen.

Ich unterstütze euch gerne, kann auch ein bißchen Infrastruktur zur Verfügung stellen (z.B. tor hidden services).

Freenet ist eine Peer-to-Peer-Software zum Aufbau eines Rechnernetzes, dessen Ziel darin besteht, Daten verteilt zu speichern und dabei Zensur zu vereiteln und anonymen Austausch von Informationen zu ermöglichen. Dieses Ziel soll durch Dezentralisierung, Redundanz, Verschlüsselung und dynamisches Routing erreicht werden...

https://freenetproject.org/
https://de.wikipedia.org/wiki/Freenet_(Software)