Benutzer Diskussion:YourEyesOnly/Bürgschaft

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 10 Jahren von Manfred Kuzel in Abschnitt Die nächste Frage
Zur Navigation springen Zur Suche springen

Keyring-Seite

[Quelltext bearbeiten]

Gibt es schon eine Vorlage für die Unterseite? --DaB. 18:43, 8. Feb. 2008 (CET)Beantworten

Nein, da wollte ich noch ein wenig am Layout arbeiten, das ist noch häßlich. Außerdem sollten ein paar mehr Informationen drauf. --Markus Mueller 18:52, 8. Feb. 2008 (CET)Beantworten

Bißchen streng?

[Quelltext bearbeiten]

Die Unterscheidung zwischen Urbürgen, Vollbürgen und verbürgten Benutzern ist m.E. keine schlechte Idee. Ich finde die umseitig aufgeführten Zahlen (drei Vollbürgen notwendig) jedoch zu streng. Das würde meine Grundidee, daß im Prinzip schon ein Stammtischbesuch ausreicht, um verbürgt werden zu können, aushebeln. Auf welchem Stammtisch finden sich schon drei Urbürgen? Selbst auf JCs letzter Party waren bei insgesamt 100 Gästen wohl keine drei Urbürgen dabei. Das System würde deshalb fast komplett an den Urbürgen hängen (wie viele sind das? 5? 10? 20?) und nie ein Selbstläufer werden. Man sollte deshalb die notwendigen drei Urbürgen durch eine (höhere) Zahl an Vollbürgen ausgleichen können. --Fritz @ 18:56, 8. Feb. 2008 (CET)Beantworten

reinquetsch: Tut jetzt nicht direkt was zur Sache, aber nach meiner Zählung und unter der Annahme, dass auch Beisitzer zum Vereinsvorstand zählen, waren auf der letzten JC-Party allein 11 Vereinsvorstands-„Urbürgen“ anwesend. Reicht also dicke :-) PDD 21:48, 8. Feb. 2008 (CET) Beantworten
Nun, eine Verbürgung kann ja auch ohne Urbürgen erfolgen. Nur Vollbürgen können auf diese Weise nicht generiert werden. Es ist übrigens Sinn der Sache, dass ein einzelner Stammtisch nicht gleich alle Verbürgungsstufen erledigen kann. Im Grunde soll eine Vollverbürgung nur zu unterschiedlicher Zeit an unterschiedlichem Ort durch unterschiedliche Urbürgen geschehen können. Das erhöht die Sicherheit des Systems, dass darauf ausgelegt ist, dass es zu keinem Zeitpunkt kompromittiert sein darf.
Im weiteren kann ich Deine Bedenken bestehen, aber Du solltest daran denken, dass die Zahl der Urbürgen durch ehemalige Vorstandsmitglieder und Personen, die wir einfach mal aus offensichtlichen Gründen zu Urbürgen erklären (z.B. bekannte Administratoren, die ihre Identität voll preisgeben, als Beispiel fiele mir etwa Uwe Gille ein; oder Personen, die nahezu alle Urbürgen persönlich kennen), erheblich höher werden kann, als Du jetzt vielleicht meinst. Bevor das System rund läuft, dauert es sicher ein paar Monate, danach sollte es aber sehr einfach sein, seine Verbürgung durchzubekommen. --Markus Mueller 19:02, 8. Feb. 2008 (CET)Beantworten
Ok, wenn "offensichtliche Bekannte", ich nenne z.B. mal Jcornelius oder SVL, als Urbürgen zählen, dann ist mein Einwand weniger gewichtig. Es klingt im Text nur etwas zu sehr auf Wikimedia oder die Foundation bezogen. Die Frage, die sich hier allerdings stellt, wäre dann aber, ab wann jemand "offensichtlich bekannt" ist. --Fritz @ 19:06, 8. Feb. 2008 (CET)Beantworten
Einfach pragmatisch und unkompliziert entscheiden. Wenn jemand seit langem mitarbeitet, ständig auf Fotos von Stammtischen zu sehen ist und zuhause schonmal ne Grillparty für Wikipedianer gegeben hat, dann bescheinige ich z.B. Benutzer:Jonathan Groß gerne, dass unter dem Gesichtspunkt seiner Identitätssicherheit seine Eignung zum Urbürgen zweifelsohne gegeben ist. --Markus Mueller 19:10, 8. Feb. 2008 (CET)Beantworten
Pragmatisch ist genau, was ich gemeint habe. Und wenn wir ehrlich sind, ist es doch so, daß die "offensichtlich bekannten" Benutzer diejenigen sind, für die sich eine große Zahl (sagen wir 20 oder 30) von "einfachen Bürgen" verbürgen würden. --Fritz @ 19:24, 8. Feb. 2008 (CET)Beantworten
Ich denke mal drüber nach, wie man das kodifizieren könnte. Vielleicht, dass der Vorstand darüber berät, wer als Urbürge geeignet ist. Das ist jetzt zwar eine willkürliche Festlegung, aber das Gremium hätte zumindest die Infrastruktur, sowas zu diskutieren und bestünde nur aus Urbürgen. Dazu müsste man allerdings erstmal klären, ob da überhaupt alle mitmachen würden usw. Also in dieser Hinsicht besteht noch Nachbesserungsbedarf, ganz sicher. --Markus Mueller 19:28, 8. Feb. 2008 (CET)Beantworten
„Pragmatisch“ ist das Wort der Stunde. Morgen abend findet vor Konnopke’s Imbiss in Berlin ein erstes Bürgschafts-Bestätigungstreffen statt. Achim bringt seine neue Digitalkamera mit (zur Dokumentationszwecken), er, Finanzer und ich unsere Personalausweise… Wer sich anschließen mag, plant den Termin einfach ein. Hinterher gibts Currywurst und Pils. Die genaue Zeit wird hier noch bekanntgegeben. Herzliche Grüße --Frank Schulenburg 20:02, 8. Feb. 2008 (CET)Beantworten
Mmh, der Regel nach wäre ich dann von zwei Urbürgen bestätigt, dürfte aber selber nicht bürgen, weil ich ja kein Urbürge bin; oder anders: trifft sich bsp. der Stammtisch Ostwestfalen ohne Urbürgen könnte niemand anders für die Anwesenden Bürgen, weil ja niemand Vollbürge und alle unverbürgt sind obwohl da evtl. denn 10 Leute sich gegenseitig bestätigen könnten – oder was habe ich nicht verstanden? Könnte man zudem bitte das "-klassen" ersetzen, ist in meinen Augen eine sehr suboptimale Namenswahl. Und schlußendlich: Ich habe nirgends finden können, wie ich mir jetzt so'ne Hash-Code-Zahl aus Namen und Geburtsdatum bastle – gibts da ein gemeinfreies und biologentaugliches Tool? Gruß -- Achim Raschka 20:43, 8. Feb. 2008 (CET) (der sich auf Currywurst mit Darm und Pils freut)Beantworten
Das wird ja wohl möglich sein, Dich instantan zum Urbürgen zu befördern. Du bist ja über Deinen Arbeitsplatz identifikabel. Wenn sich der Stammtisch Ostwestfalen trifft, dann haben wir in der Zwischenzeit hoffentlich genug Vollbürgen dort, die schonmal bürgen können, Urbürgen braucht es ausschließlich für die Beförderung zu Vollbürgen. Ich glaube, das muss man mal deutlich herausstellen, das scheint zu sehr unterzugehen.
Das wird die ersten Wochen sowieso so aussehen, dass jeder sich erstmal einträgt, traurig seinen leeren Schlüsselring durch die Finger dreht und nur nach und nach eine Verbürgung nach der nächsten herintröpfelt. Erst wenn eine kritische Masse von Vollbürgen existiert, werden alle weiteren Verbürgungen extrem schnell vonstatten gehen (große Wikipedia-Ereignisse dürften das sehr stark beschleunigen). Je mehr Leute sich allerdings schonmal in die Liste eintragen und sich einen leeren Schlüsselring anlegen, desto eher wird man sehen und planen können, bei welchen Gelegenheiten man sich gegenseitig verbürgen kann. Oft braucht es dann nur einen in der Kette zum Vollbürgen zu machen und schon valididieren sich von ganz alleine ganze Bürgekaskaden nachträglich durch. --Markus Mueller 20:53, 8. Feb. 2008 (CET)Beantworten
Achim, du magst dich nicht mehr erinnern, aber du warst mal Vereinsvorstand und soweit ich die Regeln verstehe, zählst du damit eh als Urbürge. -- southpark Köm ? | Review? 20:47, 8. Feb. 2008 (CET) der sich fragt ob Aufwand und Ertrag bei dem System wirklich in einem sinnvollen Verhältnis stehen, aber das grad nicht als sein Problem ansieht :-)Beantworten
Die Möglichkeiten einer eineindeutigen und zugleich anonymen Zuordnung finde ich schon spannend, es ist immer eine Frage, was man draus macht. Ich kann mich allerdings nicht erinnern, damals als Vorständler irgendwem meinen Ausweis gezeigt zu haben, zudem ich ja ncoh unter dem Account Nec rophorus tätig war. Gruß -- Achim Raschka 21:09, 8. Feb. 2008 (CET)Beantworten
Mmh, also in Wikipedia fand ich es ja schon immer spannender, was jemand schreibt als wer es tut und außerhalb wollt ich auch noch nie Ausweise sehen, aber mal schauen was draus wird; aber zumindest wirst du zustimmen, dass dasselbe Zottelhaarige etwas damals bei den Vereinstreffen auftauchte wie diesmal bei Konopkes. -- southpark Köm ? | Review? 21:12, 8. Feb. 2008 (CET)Beantworten

Ich möchte den Diskussionsfaden wieder etwas aufnehmen. Als Vollbürge braucht man mindestens 10 Verbürgte sowie 3 Urbürgen. Da wir aktuell keine Verbürgten haben und insgesamt nur 11 Urbürgen sollten wir die Grenze von 8 auf 5 senken. Auf 13 kann keiner kommen, es sei den wir wählen uns noch ein paar Stewards oder bringen fehlende Mitglieder des frischen Vereinsvorstandes dazu, hier mitzumachen. Sobald es mehr Verbürgte als Urbürgen gibt, könnte man wieder auf 8 umstellen. Gerne könnte man dann auch drei Verbürgungen nachholen. Was meint ihr? Viele Grüße --Marbot 15:56, 1. Jul. 2008 (CEST)Beantworten

Widerspruch?

[Quelltext bearbeiten]

Es ist durchgängig von behördlichen Dokumenten die Rede, im hinteren Teil steht dann aber etwas zu Studentenausweisen, die nicht notwendigerweise behördlich sein müssen. Kann man die Formulierung hier nicht etwas vereinfachen? sebmol ? ! 18:59, 8. Feb. 2008 (CET)Beantworten

Da kennst Du Dich besser aus, wenn Du helfen kannst? --Markus Mueller 19:03, 8. Feb. 2008 (CET)Beantworten
Gerade getan. sebmol ? ! 19:11, 8. Feb. 2008 (CET)Beantworten
Danke. Schön mein krauses Geschreibsel vereinfacht. :-) --Markus Mueller 19:13, 8. Feb. 2008 (CET)Beantworten

Urbürgen

[Quelltext bearbeiten]

Sollten nicht auch diejenigen Benutzer die gegenüber der Foundation ihre Identität nachweisen müssen (Stewards, CU-Berechtige etc.) als Urbürgen zählen? Liesel 20:41, 8. Feb. 2008 (CET)Beantworten

Ja. --Markus Mueller 20:54, 8. Feb. 2008 (CET)Beantworten

Sagt mir jemand bitte, was genau ich nun tun soll? Eine konkrete Anleitung Schritt-für-Schritt wäre irgendwie hilfreich. Da ist euch CFT voraus ;-) sebmol ? ! 21:36, 8. Feb. 2008 (CET)Beantworten

Langsam, langsam. Ich arbeite gerade an der auf der Hauptseite verlinkten Anleitungs-Seite. --Markus Mueller 22:06, 8. Feb. 2008 (CET)Beantworten
Fertig... bitte noch verbessern, ich muss dringend ins Bett jetzt. --Markus Mueller 22:58, 8. Feb. 2008 (CET)Beantworten
Das OTRS-Team muss sich auch ohnehin identifizieren und arbeitet mir Klarnamen. Diese Gruppe würde ich auch als Urbürgen sehen - spätestens mit dem geplanten Treffen in Ffm. --ST 10:54, 10. Feb. 2008 (CET)Beantworten

Events mit hinreichend Urbürgen

[Quelltext bearbeiten]

Ich denke, in diesem Frühjahr/Sommer stehen einige Events mit hinreichend Urbürgen/Bürgen an, sammeln wir doch mal:

... -- Achim Raschka 21:16, 8. Feb. 2008 (CET)Beantworten

Noch eine Frage: Wenn man bsp. die Authentifizierung via Mail zuließe, könnte das Ganze noch beschleunigt werden. So könnte ich bsp. einen Ausweisscan an mehrere Urbürgen schicken; Wäre das im Sinne des Systems? -- Achim Raschka 21:59, 8. Feb. 2008 (CET)Beantworten

Eher nein. Schließlich könntest du wer weiß was für Ausweise durch die Gegend schicken. --DaB. 23:52, 8. Feb. 2008 (CET)Beantworten
Also bei Benutzern, die ich schon jahrelang persönlich kenne, würde mir persönlich ein Scan vom Ausweis reichen (bei Achim reicht mir sogar eine Einladung zur Currywurst) :-) --Frank Schulenburg 23:56, 8. Feb. 2008 (CET)Beantworten
Mir im Prinzip auch, insbesondere bei Achim, aber nachdem ich jetzt eine Nacht darüber nachgedacht habe, muss ich sagen: wir schwächen dadurch das Sicherheitskonzept des Systems erheblich. In diesem Fall hier wäre das Vertrauen natürlich gerechtfertigt, aber wenn man diese Möglichkeit grundsätzlich zulässt, könnte mal jemand dabei sein, der den Scan um ein Winziges (1 Buchstabe oder 1 Zahl) verändert. Dadurch würde sich die Ausgangsphrase um 1 Bit ändern und ein komplett unterschiedlicher Schlüssel entstehen. Wenn sich dieselbe Person dann zu anderer Gelegenheit anderen Bürgen mit seinem unverfälschten Pass und einem Sockenpuppenaccount vorstellt, dann kann er sich einen zweiten Account verbürgen lassen.
Als nächstes dachte ich daran, diese Methode zuzulassen, wenn wenigstens einer in der Reihe der Bürgen den Originalausweis gesehen hat. Dann kann jemand natürlich den Scan nicht verändern, ohne das es spätestens dann auffällt, wenn die korrekte Ausgangsphrase gebildet wird. Ist aber trotzdem keine Lösung, denn das Sicherkonzept beruht allein darauf, dass es nicht möglich ist, 5 unehrliche Bürgen zu finden. Wenn ich das Verschicken von Ausweisen zulasse, dann kann ich 4 ehrliche Bürgen durch einen manipulierten Scan betrügen und brauche nur noch 1 unehrlichen Bürgen zu finden, der mit mir gemeinsame Sache macht (oder sogar gar keinen, wenn ich selbst Vollbürge bin und meine Sockenpuppe dann selbst bestätige).
Insofern: das Erlauben des Verschickens von Ausweisscans ist eine verführerische Sache, wenn man gerne schnell verbürgt werden will, aber der Vorteil des Verfahrens hier ist, dass es sehr sicher ist. Wenn man einfach nur schnell „dazugehören“ will, sollte man das Taxmann-Carl-Verfahren wählen, wo dann allerdings so gut wie keine Absicherung gegen die Bestätigung von Zweitaccounts besteht. --Markus Mueller 11:01, 9. Feb. 2008 (CET)Beantworten

Berechnungssoftware

[Quelltext bearbeiten]

Wenn ich nicht ganz doof bin, denke ich dass man damit: http://serversniff.de/crypt-hash.php den Key berechnen kann. Liesel 21:35, 8. Feb. 2008 (CET)Beantworten

DaB.s Berechnungs-Tool ist ja auch schon vorne verlinkt (und wenn das Tool ordentlich mitlogt, hat DaB. bald eine schöne Liste und kann z. B. unseren Geburtstagskalender updaten...) PDD 21:59, 8. Feb. 2008 (CET)Beantworten
ein ungefragtes updaten des Geburtstagskalenders wäre ein massiver verstoss gegen den datenschutz! --Jom Klönsnack? 11:12, 10. Feb. 2008 (CET)Beantworten
Zum Zeitpunkt meiner Frage gabs das noch nicht ;-) Liesel 22:18, 8. Feb. 2008 (CET)Beantworten
Die beiden auf der Hauptseite genannten Programme erzeugen bei mir unterschiedliche Hashs. Wenn ich bei der Foundation als Steward registriert bin, bin ich dann auch Urbürge? —DerHexer (Disk.Bew.) 22:42, 8. Feb. 2008 (CET)Beantworten
Dann hast Du etwas falsch gemacht. Wenn Du alles richtig gemacht hast, geben die Programme alle denselben Wert aus. Du hast doch nicht im zweiten Tool ein Zeilenumbruch drinnen gehabt? --Markus Mueller 22:57, 8. Feb. 2008 (CET)Beantworten
Die Nullen werden bei DaB.s Programm verschluckt, weswegen PDD diesen Link bis zum Fix erstmal entfernt hat. —DerHexer (Disk.Bew.) 22:59, 8. Feb. 2008 (CET)Beantworten
Hab's repariert. --DaB. 23:51, 8. Feb. 2008 (CET)Beantworten
Moin Hexer, wenn Du gegenüber der Foundation deine Identität bestätigt hast, dann bist Du selbstverständlich auch Urbürge. Grüße --Frank Schulenburg

Kollisionsverringerung

[Quelltext bearbeiten]

Warum bringt man den Benutzernamen nicht mit im Hash unter - das würde die Kollissionsgefahr massiv verringern - Alternativ könnte man auch einen Salt einbauen und den Hash in der Form "Salt:Hash" angeben... ⑊ C-M hä? 22:45, 8. Feb. 2008 (CET)Beantworten

Hehe, ne, das geht gerade nicht. Darüber bin ich auch kurz gestolpert. Tipp: Du darfst nichts einbauen, was nicht konstant aus den Identifikationsdokumenten hervorgeht. - Die Kollisionsgefahr halte ich für nahe 0, weil Name und Jahr das Geburtstagsparadoxon extrem entschärfen. --Markus Mueller 22:56, 8. Feb. 2008 (CET)Beantworten
Aber die Persönlichen Daten sollen doch eh mit dem Benutzernamen verknüpft werden - ansonsten kann man sich das ganze sparen. ⑊ C-M hä? 23:29, 8. Feb. 2008 (CET)Beantworten
Ah, pass auf, dann schauen wir und mal ein Beispiel an. Das System basiert auf der Idee, dass es für eine Person mit vertretbarem Aufwand nicht möglich ist, zwei unterschiedliche Hashes zu generieren. Wenn wir uns bei diesem Verfahren allein auf unveränderlichke Merkmale beschränken (nämlich Name und Geburtstag), dann entsteht grundsätzlich derselbe Hash. Wenn wir nun irgendeine Variable in die Ausgangsphrase einführen (Username, Salt, laufenden Nummer des Schlüssels), dann kann ich zwei Hashes erzeugen, die komplett unterschiedlich sind (immerhin sind Hashes so konzipiert, dass sie so zufällig wie irgend möglich sind). Mit zwei Keys kann ich aber versuchen, zu manipulieren: ich kann zu unterschiedlichen Bürgen gehen und mich mit unterschiedlichen Benutzernamen bestätigen lassen. Da das System Anonymität unterstützt, könnte ich mit realtiv wenig Aufwand eine Sockenpuppe bestätigen lassen. Es wäre immer noch mit sehr viel mehr Aufwand und Risiko als z.B. bei Carls Verfahren (ist nicht böse gemeint, Carl) verbunden, aber es wäre doch insgesamt gesehen zu einfach.
Bei dem tatsächlichen Verfahren kann ich nicht zu zwei Bürgen gehen und mit je unterschiedlichen Accounts einen Hash generieren, denn es käme jeweils derselbe Key heraus. Das fiele sofort auf (weil Kollision) und ich wäre des Betrugs überführt (oder wir haben doch eine echte Kollision, wo man dann eine Verfahrensänderung einführen müsste). Die Kollisionen und die Abkopplung des Accountnamens vom Schlüssel sind also sogar zentraler Teil des Sicherheitskonzepts. --Markus Mueller 10:49, 9. Feb. 2008 (CET)Beantworten
Geburtsort? -- Mathias Schindler 12:11, 9. Feb. 2008 (CET)Beantworten
Augenfarbe? ⑊ C-M hä? 17:04, 9. Feb. 2008 (CET)Beantworten

datenschutz

[Quelltext bearbeiten]

da in anderen systemen mein geburtsdatum in zusammenhang mit meinem namen bereits zwingend zur erzegung eines passwortes genutzt wird , bin ich nicht bereit mein geburtsdatum 5 anderen wikipeianern zu offenbaren. wie soll das jetzt gehen, bin ich dadurch user 2. klassse? das system wo auch das geburtsdatum gefordert wird ist eine behörde, so das wenig hoffnung besteht, das dort geändert wird --Jom Klönsnack? 23:38, 8. Feb. 2008 (CET)Beantworten

Solange du den Namen dieser Behörde nicht mitteilst (und das solltest du aus Rufschädigungsgründen lieber nicht, da eine Behörde sträflich nachlässig arbeitet, die aufgrund von Namen und Geburtsdatum authentifiziert; das sind ja mehr oder weniger öffentliche Daten von dir, die ich bei jedem Adresshändler erwerben kann, wenn ich will), sollte kein Problem bestehen, oder? PDD 23:48, 8. Feb. 2008 (CET)Beantworten

Lohnt sich der Aufwand?

[Quelltext bearbeiten]

Ausgezeichnet gemacht. Wirklich mit Hand und Fuß. Man kann das vielleicht auch für Zwecke nutzen, die sich jetzt noch nicht abgezeichnet haben. --Carl 01:29, 9. Feb. 2008 (CET)Beantworten

angesichts dessen dass sich irgendwie noch gar keine konkreten zwecke abgezeichnet haben, ist das zu vermuten... oder gibt es einen bestimmten grund warum das jetzt kommt? -- southpark Köm ? | Review? 18:12, 9. Feb. 2008 (CET)Beantworten
Ach, und ich hatte schon gehofft, Southpark schreibt dauerhaft Großbuchstaben, wo sie hingehören. -- Martin Vogel 17:03, 13. Feb. 2008 (CET)Beantworten

Bestätigungstreffen, heute (Berlin)

[Quelltext bearbeiten]

Für das bereits oben angekündigte Treffen (Konnopke’s Imbiss, Prenzlauer Berg) schlage ich 18.30 Uhr vor. Die letzte Currywurst gibt's um 19 Uhr – hinterher können wir den Abend gemütlich ausklingen lassen. Wer kommt? --Frank Schulenburg 11:21, 9. Feb. 2008 (CET)Beantworten

  1. --Frank Schulenburg 11:21, 9. Feb. 2008 (CET)Beantworten
  2. --Michail 11:42, 9. Feb. 2008 (CET)Beantworten
  3. -- Achim Raschka 11:44, 9. Feb. 2008 (CET) (mit KnipsBeantworten
  4. Sargoth¿!± 16:03, 9. Feb. 2008 (CET) Aber leider nix mit ausklingen, habe nen Spieleabend. Der ist für 19:00 Uhr angesetzt, mehr als eine halbe Stunde für die Fahrt zu verschieben möchte ich nicht.Beantworten
  5. PDD 16:09, 9. Feb. 2008 (CET) Eintlich nur wegen die Wurscht... Beantworten
    Scheint 'n wahnsinnig wichtiges Treffen zu sein, wohl 'ne echte Wikipedia:Weichenstellung für die Zukunft, verpackt zwischen Pommes und Mayo, was? Mal angenommen man kommt dahin, holt sich nun 'ne Zurriwurst und 'n Pilsken. Was passiert dann mit einem? Kriegt man da 'ne Sockenpuppenbescheinigung? :-) --Schlesinger schreib! 17:06, 9. Feb. 2008 (CET)Beantworten
  6. Ich verbürge mich als meine eigene Socke. :P --J. © RSX/RFF 17:16, 9. Feb. 2008 (CET)Beantworten
    Im Geiste. Wie gern wär ich dabei! [ˈjoːnatan gʁoːs] (ad fontes) 20:58, 9. Feb. 2008 (CET)Beantworten
Diskussion
Damit wenigstens ein Unverbürgter als verbürgt (und satt) nach Hause schlendern kann, brauchts die kritische Masse von 6 Teilnehmern (davon 5 Urbürgen), richtig? PDD 15:20, 9. Feb. 2008 (CET)Beantworten
Kann man das nicht nächste Woche machen? Da ist wenigstens keine Uni mehr, vulgo, es stehen keine Prüfungen vor der Tür. —DerHexer (Disk.Bew.) 15:24, 9. Feb. 2008 (CET)Beantworten
Man kann das natürlich auch einfach jede Woche machen :-) PDD 15:27, 9. Feb. 2008 (CET)Beantworten
Nächste Woche sind weder Frank noch Michail in Berlin und eigentlich war der ursprüngliche Plan ja nur Currywurst essen zu gehen ;O). Ich kann aber auch gerne eine fixe Bürgstelle eröffnen, über Besuch beim abendlichen Bier freue ich mich immer ... (vor allem, wenn es mitgebracht wird) -- Achim Raschka 15:29, 9. Feb. 2008 (CET)Beantworten
Mich darf auch jeder besuchen, wenn er eine Currywurst von Konnopke mitbringt. Frank, bring mir bitte eine mit. Aber warm sollte sie noch sein, wenn ich sie bekomme! --Markus Mueller 18:23, 9. Feb. 2008 (CET)Beantworten
Schade, dass ihr das so spät auf Wikipedia:Berlin angekündigt habt... wär sonst für ne halbe Stunde vorbeigekommen, jetzt isses leider zu spät :(. Euch trotzdem viel Spaß ;). Grüße --APPER\☺☹ 18:37, 9. Feb. 2008 (CET)Beantworten

Namen herausfinden

[Quelltext bearbeiten]

Hmmm. SHA256 ist schnell genug in software gelöst, dass man damit einfach mal so lange hashes ziehen kann, bis der Plaintext schon dabei ist. Angenommen, ich kenne von einer Person nur den Vornamen, reicht ein Wörterbuch und ein mäßig aktueller Rechner aus, um (die häufigeren) Nachnamen und Geburtsdatum einer Person herauszufinden. Bei den Menschen, deren Benutzername dem Realnamen entspricht, ist der Aufwand natürlich noch geringer. Naja, kein wahnsinnig großes Ding, sollte man halt nur berücksichtigen.

Mit einer Zeile in der Shell braucht man für einen Zeitraum von 10 Jahren bei bekanntem Vor- und Nachnamen auf einem handelsüblichen Notebook etwa 1:30 minuten. Zu berücksichtigen ist hier, dass das die denkbar langsamste Methode ist (und ich ein hundsmiserabler coder bin), spezialisierte Programme, die sich nicht dauernd selbst aufrufen müssen und sonstigen Kram machen müssen, wären vermutlich um den Faktor 100 bis 1000 schneller, vor allem, wenn man mehrere Namen und anderes gleichzeitig abklopft. Der umgekehrte Weg á la "Personalabteilung von Siemens will wissen, wie viele Mitarbeiter einen Wikipedia-Account haben (...und an der Bürgschaft teilnehmen...)" dürfte zeitlich auch nicht mehr als 20 Minuten kosten.

presroi@tippy2:~$ time for y in $(seq 1960 1990); do for m in $( seq -w 1 12 );
 do for d in $( seq -w 1 31); do echo -n "$d$m$y: "; echo -n "Frank Schulenburg $d$m$y"|sha256sum; done done done | 
grep a87324b9103e7b55873a11b791afb001b6008355ab25cdbb7fe1b88a8dd35005

19051969: a87324b9103e7b55873a11b791afb001b6008355ab25cdbb7fe1b88a8dd35005  -

real    1m36.583s
user    1m6.984s
sys     0m37.886s

-- Mathias Schindler 13:20, 9. Feb. 2008 (CET)Beantworten

<quetsch> Ich habe ein paar Newlines in den Einzeiler hinzugefügt, sonst wird die Seite hier sehr breit --Church of emacs 17:18, 9. Feb. 2008 (CET)Beantworten
verstehe wieder kein Wort ;O) So please demonstrate with my data - Code steht da, Name sollte dir bekannt sein: Wann hat selbiger Geburtstag? -- Achim Raschka 13:29, 9. Feb. 2008 (CET) - P.S.: LösungBeantworten
Also. Die Programmzeile von mir da oben macht genau das: Von einer Person, deren Namen bekannt ist, das Geburtsdatum herausfinden. Und natürlich gibt es genug Leute, die damit kein Problem haben. Es sollte halt nur gesagt werden, dass jemand, der sich diese ID zulegt, nicht damit rechnen sollte, dass die dort darin hinterlegten Informationen nicht für jederman zugänglich sind. -- Mathias Schindler 13:44, 9. Feb. 2008 (CET)Beantworten

Wer seine Anonymität wirklich wahren möchte, der wird hier nicht seinen Vornamen herausposaunen. Und das Geburtsdatum von Achim kenne ich ohnehin :-) Also: Errechne mal bitte alle Angaben von einem Pseudonym-Account, von dem du nicht den Vornamen kennst. --Frank Schulenburg 14:32, 9. Feb. 2008 (CET)Beantworten

Wenn von dem Klartext keine einzige Information bekannt ist, wird das natürlich schwieriger. Man kann das durch Wörterbuchangriffe natürlich sehr gut eingrenzen. --Mathias Schindler 14:43, 9. Feb. 2008 (CET)Beantworten
Naja, wer seine Anonymität so wirklich wahren möchte, wird nicht einfach Personalausweise rumzeigen... Das Verfahren ist ja eh nur für Leute, die fast ihre Anonymität wahren möchte und ich würde mal davon ausgehen, dass die Gruppe derjenigen die ihren Vornamen, nicht aber Nachnamen und Geburtsdatum bekannt geben will, zumindest vorhanden ist. Klappt das eigentlich auch mit Geburtsdatum und ohne Namen? -- southpark Köm ? | Review? 14:39, 9. Feb. 2008 (CET)Beantworten
Es gibt einen Unterschied, ob eine Person den Namen nur im direkten Kontakt zwischen zwei Leuten zeigt oder "potentiell in die ganze Welt herausposaunt". Wenn ich weder Vornamen noch Nachnamen, noch Geburtsjahr habe, ist das schon etwas aufwändiger. mdcrack schafft 42 Millionen md5-hashes pro Sekunde. Wie schnell das Ding bei SHA256 ist, weiss ich nicht. Gehen wir mal von 1 millionen hashes pro Sekunde aus:

1 Jahr = 356. Wir wissen, dass die Leute in der Regel zwischen 16 und 56 Jahre alt sind. Nehmen wir die 1000 häufigsten Vornamen und die 1000 häufigsten Nachnamen, brauchen wir 3,9 Stunden für die möglichen Kombinationen. Und ja, das war eine wahnsinnig grobe Rechnung. Wenn es nachher 3,9 Tage sind oder nur mit den 500 häufigsten Vor- und Nachnamen klappt, seis drum.-- Mathias Schindler 15:01, 9. Feb. 2008 (CET)Beantworten

-- Mathias Schindler 14:43, 9. Feb. 2008 (CET)Beantworten

Eine zumindest teilweise Hilfe kann hier tatsächlich ein Salt sein. Im normalen Klartext kommen beispielsweise keine Klammern vor. Statt "Mathias Schindler 06111981" könnte man also einen Salt einfügen, den ich nur angeben muss, wenn ich im direkten Kontakt einen Bürgen suche. Der Klartext könnte dann zum Beispiel "Mathias Sch{Brockhaus ist eine witzige Firma}indler 06111981" lauten, damit wäre das stupide Durchprobieren der Hashes nicht mehr praktikabel. -- Mathias Schindler 14:47, 9. Feb. 2008 (CET)Beantworten

Damit das mit dem Ansatz dieses Systems noch vereinbar ist, müsste der Salt neben dem Hash veröffentlicht werden, womit, wenn ich das nicht völlig falsch verstehe, wieder einiges an Sicherheit verloren geht. sebmol ? ! 14:54, 9. Feb. 2008 (CET)Beantworten
(nach zweimaligem BK) Jeder entscheidet eben über den Grad seiner Anonymität selber. Tatsache ist: System A (Carl) ist kinderleicht auszutricksen und bei System B (Markus) ist das Geburtsdatum zu errechnen, wenn man seine Anonymität durch Angabe des Vornamens ohnehin teilweise aufgegeben hat und darüberhinaus einen gängigen Nachnamen hat. Da ist es dann eine persönliche Entscheidung, was einem wichtiger ist.
Ein viel wichtigerer Punkt: Bisher haben sich sowohl bei System A und B nur Nutzer eingetragen, die ich zu 90% persönlich kenne. Besondere Aussagekraft hat das ganze (zumindest für mich) bisher nicht. --Frank Schulenburg 14:54, 9. Feb. 2008 (CET)Beantworten
*quetsch* Ich denke, bei dem System hier ist das ganz natuerlich. Ich werde mich wohl erst dann eintragen, wenn ich eine vage Chance sehe, dass ich in nicht allzu ferner Zukunft ein paar Leute treffen kann, die wenigstens Vollbuergen sind. Bis dahin muss das System erst einmal in Fahrt kommen (d.h. ein Netz von Vollbuergen existieren sein) - da wird wohl noch einiges Wasser den Edo-Fluss hinablaufen. -- Arcimboldo 04:43, 22. Feb. 2008 (CET)Beantworten
und was ist mit jemand, der sich nicht eintragen möchte? ist er dann in zukunft ein benutzer 2. klasse? irgendwie verdächtig? darf der zukünftig irgendwas nicht mehr? contra-grund bei adminwahlen?--poupou review? 15:01, 9. Feb. 2008 (CET)Beantworten
Die Frage stellt sich doch gar nicht. Das System gibt dir die Möglichkeit eine 1:1-Bezeihnung von Personen zu Accounts herzustellen; es sagt dir also, dass Benutzer:Achim Raschka eindeutig eine real existierende Person ist während du diese Auskunft über Benutzer:plusterms, Benutzer:Necrophorus und Benutzer:Bambee Rap-tor nicht hast (und bei den dreien wohl auch nie bekommen wirst). Es gibt dir aber keine Auskunft darüber, dass ein Benutzer:Bambee Rap-tor (so eine reale Person ohne anderen Hauptaccount dahinterstehen sollte) ein schlechterer Account ist als der verifizierte Achim Raschka. Was du aus dieser Information für deinen Umgang mit Achim Raschka und Bambee Rap-tor ziehst bleibt dir ebenso selbst überlassen wie für den Umgang mit anonymen IP-Nutzern. Ob es irgendwann tatsächlich mal Konsequenzen haben sollte und bsp. nur noch eindeutig zuordnenbare Personen zu Adminwahlen zugelassen werden oder abstimmen dürfen, ist eine Entscheidung der Community und ihres Konsens – und einen entsprechenden Konsens würde ich in den nächsten 5 Jahren nicht erwarten -- Achim Raschka 15:12, 9. Feb. 2008 (CET)Beantworten
naja, wenn die entscheidung hier mitzumachen, eine entscheidung darüber ist, wieviel anonymität man preisgeben möchte, ist das schon ein ansatz, der für mich dem bisherigen grundsatz des projektes, dass jeder auch vollkommen anonym an allem teilnehmen kann, widerspricht. ich möchte einfach ungern über die hintertür zur öffentlichen preisgabe irgendwelcher persönlicher daten kommen.--poupou review? 15:34, 9. Feb. 2008 (CET)Beantworten

Zweifelhafte Anonymität

[Quelltext bearbeiten]

Eine Sache, die mir bei dem Vorschlag aufgefallen ist: Wenn jemand mich aus dem realen Leben kennt und mein Geburtsdatum herausfindet, dann kann er damit sehr einfach feststellen, was für ein Benutzerkonto ich in der Wikipedia habe. Die Anonymität funktioniert somit nur in die eine Richtung, also dass niemand von meinem Benutzerkonto auf meine reale Person schließen kann, aber anders herum wird sie durch die Bürgschaft zunichte gemacht (schließlich kann jeder nach "site:de.wikipedia.org [Hash von Name+Geburtsdatum]" googeln). Nicht, dass mich das in irgendeiner Weise betreffen würde, aber ich finde das sollte man schon in dem Vorschlag erwähnen. --Church of emacs 12:56, 9. Feb. 2008 (CET)Beantworten

Das ist meiner Meinung nach ein ziemlich gewichtiger Einwand. sebmol ? ! 14:33, 9. Feb. 2008 (CET)Beantworten
Mit dem einfügen eines Salt wie Mathias oben vorschlägt wäre auch dieses Problem behoben, oder? --Nina 14:51, 9. Feb. 2008 (CET)Beantworten
Ja, ich habe die sonstige Diskussion oben nicht besonders verfolgt (aber mir gerade nochmal angeschaut). Prinzipiell ist das ein ähnliches Problem, dass nur durch einen geheimen Salt gelöst werden kann. Sowas wie Hash[Hash[Name+Geburtsdatum]+Geheimes Passwort]. Das geheime Passwort wäre dann der Schlüssel zum Erstellen der Hashes, den nur ein Mitarbeiter der WMF hat. Problem ist natürlich, dass damit die ganze Geschichte sehr intransparent wird. --Church of emacs 15:28, 9. Feb. 2008 (CET)Beantworten
Mathias' und Churchs Einwände sind sehr ernst zu nehmen - das liebe ich so an öffentlich diskutierten Fragen über Kryptographie (letztlich gehört es ja dazu), dass man immer wieder merkt, woran man alles nicht gedacht hat.
Ein Salt ist hier die einzige Lösung, um den Datenschutz zu retten, aber es muss ein Salt sein, der entweder aus den Dokumenten eindeutig hervorgeht oder ein nicht-trivial für Dritte einsehbares biometrisches Merkmal, um die Eineindeutigkeit von Hash zu Person weiterhin zu gewährleisten. Hm... mal nachdenken. --Markus Mueller 15:36, 9. Feb. 2008 (CET)Beantworten
Der Personalausweis enthält irgendwelche Nummern, da könnte man sich ein paar raussuchen (z.B. jede zweite Ziffer). Dann muss der Angreifer schon meinen Perso haben oder eine Kopie davon, damit ihm das was nützt. --Church of emacs 15:43, 9. Feb. 2008 (CET)Beantworten
Der einzige Salt, der eindeutig aus allen amtlichen Papieren (Ausweis, Pass, Führerschein) hervorgeht und nicht trivial ist, ist der Geburtsort - und den könnte man dann bsp. an beliebiger Stelle im Code einsetzen. -- Achim Raschka 15:45, 9. Feb. 2008 (CET)Beantworten
Ja, an den Geburtsort hatte ich gedacht, aber das erlaubt aber leider immer noch die rekursive Suche nach Klarnamen von Benutzern, wenn es sich z.B. um meinen Angestellten, meine Ex-Freundin oder meinen Professor handelt. --Markus Mueller 15:47, 9. Feb. 2008 (CET)Beantworten
Jeder Account hier hat doch eine eindeutige Benutzer-ID (über Einstellungen). Wie wäre es damit? --Frank Schulenburg 15:51, 9. Feb. 2008 (CET)Beantworten
Oder der Nick selbst? --Fritz @ 15:53, 9. Feb. 2008 (CET) - Nee, Denkfehler, man könnte durch Probieren mit allen Accounts in der Liste doch auf das Ergebnis kommen. Wäre allerdings recht aufwendig... --Fritz @ 15:54, 9. Feb. 2008 (CET)Beantworten
Neinein, über die Accountschiene (Nr, Name etc.) kommst man nicht weiter, weil Sockenpuppe(n) und Hauptaccount dann unabhängig voneinander bestätigt werden können. Verletzt die Eineindeutigkeit. --Markus Mueller 15:55, 9. Feb. 2008 (CET)Beantworten
(nach BK)

Ist dem so; Wenn mein Code bsp. durch den Geburtsort modifiziert wird in Achim Ra{Bad Neuenahr}schka 25011969, weil ich als Salt-Position die Stelle nach dem ersten Vokal im Nachnamen wähle. Arbeitgeber haben alle Daten meines Ausweises (in Form einer Kopie), dementsprechend gibt es kein Salt, dass der Arbeitgeber nicht kennen kann und das in amtlichen Papieren vorkommt. Mann könnte das Salt natürlich auch WP-spezifisch machen: Bsp: Drittes Wort des ersten Beitrags des Benutzers, der verifiziert wird ... -- Achim Raschka 15:53, 9. Feb. 2008 (CET)Beantworten

Bringt nichts, weil der Angreifer das genauso rekonstruiert wie Du das konstruierst. --Markus Mueller 15:55, 9. Feb. 2008 (CET)Beantworten
Wp-spezifisch nützt leider nichts, weil Account und Person dann nicht mehr eineindeutig wären. --Markus Mueller 15:57, 9. Feb. 2008 (CET)Beantworten
Tscha, dann bleibt nur noch die Geheimwaffe: Die Code-CD - der vierte Track einer definierten Musik-CD, die nur dem Identifiziertem und den Bürgen bekannt ist und vom Ersteren in Ehren gehalten werden muß sein Leben lang -- Achim Raschka 15:59, 9. Feb. 2008 (CET) Bsp.: Achim Ra{I'm in the mood}schka 25011969Beantworten
oder die Lieblingsfarbe… *g* --Frank Schulenburg 16:02, 9. Feb. 2008 (CET)Beantworten
Auch das nicht. Es darf nichts sein, was nur Bürge und Verbürgtem bekannt ist, weil ich sonst beim nächsten Bürgen etwas anderes angeben kann (mit anderem Accoun natürlich). Es muss etwas sein, was alle Bürgen bei allen Verbürgenden überprüfen können.
Was mir bisher eingefallen ist, dass man mit Hilfe der großen Handlinien einen eindeutigen Zahlenwert konstruiert (als Beispiel bitte mal diesen Handabdruck ansehen: http://www.playbush.de/hand.htm). Man müsste sich nur ein Verfahren überlegen, was a) extrem einfach nachzuvollziehen ist und b) robust genug ist, um in jedem Fall ein eindeutiges Ergebnis zu liefern. --Markus Mueller 16:12, 9. Feb. 2008 (CET)Beantworten
Ich zitiere: „Der Personalausweis enthält irgendwelche Nummern, da könnte man sich ein paar raussuchen (z.B. jede zweite Ziffer). Dann muss der Angreifer schon meinen Perso haben oder eine Kopie davon, damit ihm das was nützt.“ Wieso kann man das nicht machen? Wäre auch gut das zu klären, bevor wir uns in Berlin treffen. —DerHexer (Disk.Bew.) 16:20, 9. Feb. 2008 (CET)Beantworten
Gerade der als Beispiel genannte Arbeitgeber hat immer eine Kopie des Ausweises. Wir klären das schon – und wenn nicht gibts trotzdem lecker Currywurst -- Achim Raschka 16:22, 9. Feb. 2008 (CET)Beantworten
Also nö, wenn ich anfangen muß, biometrische Daten zu erfassen, indem ich Handlinienkreuzungswinkel messe oder Augenbrauenhaare zähle, wird selbst mir irgendwann das Verhältnis von Kosten und Nutzen inplausibel. Ausweis o.ä. gerne, Wp-spezifisches und evtl. einen besonderen Gimmick auch - aber alles darüber hinaus wird echt unspaßig -- Achim Raschka 16:21, 9. Feb. 2008 (CET)Beantworten
Ja, schön ist das alles nicht, ich weiß. Da auch der Perso nicht Grundvoraussetzung sein soll (was machen dann unsere ausländischen Mitarbeiter?), bleiben wohl nur weitere Dokumente als Quelle für Werte. Mit Geburtsort könnte man zumindest schonmal sehr viele Unbefugte ausschließen. Wenn alle Menschen einen Führerschein hätten, könnte man das Erwerbsdatum der Fahrerlaubnis eintragen, aber da erzähle ich dem nächsten Bürgen, dass ich keine solche besitze und habe schon 2 Hash-Identitäten. Mädchenname der Mutter ist für die Kinder schwer sicher nachzuweisen. Sonst noch jemand Ideen? --Markus Mueller 16:28, 9. Feb. 2008 (CET)Beantworten
mm, ich könnte in dem Berechnungstool einen Salt miteinrechnen. Der wäre dann für jede Person gleich, aber jedem außer mir unbekannt. Dann könnte niemand mehr mittels bekannten Daten auf den Benutzernamen schließen und auch das Geburtsdatum könnte man nicht mehr errechnen (sofern man nicht mein Tool dazu missbraucht).
Nachteil: Alle müssten nochmal ihren Hash berechnen (weil der sich ja ändert) und ihr müsstet eben darauf vertrauen, das ich keinen Mist baue. --DaB. 16:23, 9. Feb. 2008 (CET)Beantworten
Ist 'ne gangbare Idee, erfordert aber das Vertrauen, dass Du nicht mitloggst oder den Salt absichtlich oder unabsichtlich verrätst (oder jemand auf dem Weg mitbekommt) und ist dann für alle Zukunft von Deiner Person abhängig. Das geht aber schon in eine gute Richtung, wie kann man das vielleicht noch verbessern? --Markus Mueller 16:30, 9. Feb. 2008 (CET)Beantworten
Wie wäre es, wenn man die Ausgangsphrase aufteilt, so dass sie aus Plaintext + Salt besteht. Die Bürgen sollten dann Plaintext und Salt getrennt prüfen können, der Key aus Kombination beider Elemente gebildet. Über den Plaintext lassen wir noch ein zweites Hash-Verfahren laufen, nehmen aber z.B. nur jede 2. oder 3. Ziffer als Prüfsumme. So ist es unmöglich, aus der Prüfsumme den Hash zu rekonstruieren, aber Bürgen könnten den Hash erzeugen und daraus die Prüfsumme wieder herstellen. Mathias? --Markus Mueller 16:35, 9. Feb. 2008 (CET)Beantworten
Nur woraus soll der Salt bestehen? --DaB. 16:38, 9. Feb. 2008 (CET)Beantworten
Für mein meta-Passwort hab ich Zufallszahlen, -buchstaben und -zeichen per Steganos Passwort-Manager in einer Stärke von 128bit per Mausbewegung über den Bildschirm anlegen lassen. Das sollte doch auch hier möglich sein. —DerHexer (Disk.Bew.) 16:41, 9. Feb. 2008 (CET)Beantworten
Ja, natürlich. Nur kann man das dann nicht mehr nachrechnen. Es geht doch in der Debatte darum, das sowohl jemanderman den Hash erzeugen können muss (zum Bürgen), andererseits es schwer sein soll, aus (teilweise) bekannten Daten auf andere Teildaten oder den Hash zu schließen. --DaB. 16:43, 9. Feb. 2008 (CET)Beantworten
Zur Identifizierung können doch die Daten beim Treffen notiert werden oder auch gleich in dein Programm eingegeben werden. Denn da ist doch der Salt drin. Dann vergleicht man die Hashs. Meinungen dazu? —DerHexer (Disk.Bew.) 16:46, 9. Feb. 2008 (CET)Beantworten
(BK) @DaB.: Ein geheimer Salt ist – wie ich oben schon geschrieben habe – imho die einzige Möglichkeit die Anonymität zu bewahren. Einzig der Person, die den geheimen Salt besitzt, muss vertraut werden (was unter Umständen für manche schon eine Einschränkung bedeuten könnte). Für mich stellt sich die Frage, ob das praktikabel ist: 5 Personen nehmen Name+Geburtsdatum auf, leiten den Hash davon auf kryptographisch gesichertem Wege an eine zentrale Vertrauensperson weiter; diese Person fügt den geheimen Salt hinzu, bildet wieder den Hash und veröffentlicht das Ergebnis. Ein bisschen viel Theater für ein paar Sockenpuppen --Church of emacs 16:44, 9. Feb. 2008 (CET)Beantworten
Es ging vielleicht einen Tick einfacher. Man veröffentlicht den mit SHA-256 generierten Schlüssel (ohne Salt) nicht, sondern sendet ihn an die zentrale Instanz. Diese prüft auf Kollisionen und schickt den Key mehrfach durch andere Kryptoverfahren, die unbekannt sind. Das Ergebnis wird veröffentlicht. --Markus Mueller 16:57, 9. Feb. 2008 (CET)Beantworten
Das ist eigentlich ziemlich gleich zu dem, was ich vorgeschlagen habe... --Church of emacs 17:03, 9. Feb. 2008 (CET)Beantworten
Oh Gott, ich brauch mehr Kaffee. Mehr Kaffee! --Markus Mueller 17:07, 9. Feb. 2008 (CET)Beantworten
  • Okay, neue Idee. Es gibt zwei Schlüsselarten. Wer auf Anonymität nicht angewiesen, verwendet den PIS. Wer hohe Anonymität und Datenschutz haben will, der bekommt einen SPIS (Sicherer PIS). Der funktioniert so, wie Church vorgeschlagen hat. Die zentrale Instanz wählt ein symmetrische Verschlüsselungsverfahren, so dass sie aus dem SPIS irgendwie wieder einen PIS machen kann, bzw. zu jedem PIS einen SPIS, um auf Kollisionen zu prüfen. --Markus Mueller 17:11, 9. Feb. 2008 (CET)Beantworten
Klinkt ok. Aber warum dann nicht gleich für alle anonym? --Church of emacs 17:14, 9. Feb. 2008 (CET)Beantworten
Ich hab nun mein Programm mal so modifiziert, das es auch einen gesalzenen hash mit ausgibt. Könnte ja mal etwas mit rumspielen. Um das 1 Personenproblem zu lösen, könnte ich ja den Hash in der Geschäfststelle in einem versiegelten Umschlag hinterlegen - dann könnte das System auch weiterleben, wenn mir was passieren sollte und das Tool gewartet werden muss. --DaB. 17:12, 9. Feb. 2008 (CET)Beantworten
Und wenn die bösen Sockenpuppenterroristen kommen und den Umschlag klauen? :P --Church of emacs 17:16, 9. Feb. 2008 (CET)Beantworten
Okay, dann hätten wir einen Hash und einen S-HASH, und jeder könnte sich überlegen, ob er lieber den PIS oder den Salted-PIS verwenden will. Problem jetzt: Dein Tool liefert mir jetzt zu jedem gegeben Plaintext beide Hashes. ist das nicht eine sehr gute Angriffsmöglichkeit, da mit Plaintext und normaler Hash bekannt sind und ich nur den Salted-Hash noch zuordnen muss? (Dass man den Salt errechnet, ist wohl auch ein möglicher Angriff, aber vermutlich nicht so leicht) --Markus Mueller 17:17, 9. Feb. 2008 (CET)Beantworten
Der normale Hash bleibt natürlich nur solange drin, bis wir uns geeinigt haben, das Verfahren umzustellen. --DaB. 17:19, 9. Feb. 2008 (CET)Beantworten
Ich habe immer noch nicht verstanden, warum manche mit sicherem (gesalzenen) Hash rumlaufen sollen, und andere nicht. Salz für alle! --Church of emacs 17:20, 9. Feb. 2008 (CET)Beantworten
Davon gehe ich auch aus. --DaB. 17:21, 9. Feb. 2008 (CET)Beantworten

Mir fällt auf, dass hier vor allem um die RL-Anonymität gerungen wird. Wie ich unten anführte, halte ich die Umkehrung für problematisch - jemand, der deine RL-Daten kennt ( zB. Arbeitgeber) sowie das Verfahren, kann damit den WP-Nick finden und somit ein Userverhalten nachvollziehen. Schön für den Arbeitgeber wenn er sehen kann, was jemand während des Krankenstandes macht. Solange das nicht auszuschließen ist, halte ich dieses Verfahren - so verlockend es insgesamt vom Ergebnis her scheint - für unannehmbar. Ein Tool, welches in der Verifizierung die BenutzerID im Hintergrund unsichtbar miteinbezieht, wäre wahrscheinlich das sinnvollste. Diese ID kann niemand ohne Kenntnis des Nicks wissen. --Hubertl 05:38, 10. Feb. 2008 (CET)Beantworten

Sie darf aber im Hash keine Rolle spielen, weil ja sonst mit jedem Benutzeraccount einen anderen bekomme.
Der gesalzene Hash hilft auch nicht, da ihn ja jeder aus den Grunddaten V+N+GD generieren können muss. (Wenn ich das richtig verstanden habe und nichts übersehen habe in der Disk)
Einzige halbwegs akzeptable Lösung: gesHash wird wie gehabt generiert, verlässt aber das System nicht. Der Benutzer gibt einmal V+N+GD und seinen Benutzernamen ein und der sHash wird unter seinem Benutzernamen gespeichert. Zur überprüfung gibt mann wieder alles ein und bekommt dann nur ein "passt" oder "passt" nicht zurück und kann vielleicht in der Datenbak gleich zusätzlich eintragen, dass man es überprüft hat. Da es ein gesHash ist, kann auch niemand etwas mit der Datenbank anfangen. Und im Programm wird es hoffentlich auch irgendwie verschlüsselt hinterlegt sein. Und das Salz kommt eben auch noch in den Tresor. Aber auf einer WP-Seite veröffentlichen oder den gesHash anzeigen ist nicht drin. --Franz (Fg68at) 10:25, 14. Feb. 2008 (CET)Beantworten

zweck?

[Quelltext bearbeiten]

mir wird aus dem text auf der vorderseite noch nicht ganz klar, wofür wir das brauchen, bzw. was es uns nützt, wenn es das gibt. wäre es möglich, das nochmal etwas klarer, möglichst mit beispielen, darzustellen? an welcher stelle des projekts würde durch dieses system eine vereinfachung oder verbesserung eintreten?--poupou review? 14:52, 9. Feb. 2008 (CET)Beantworten

Wenn du verbürgt bist, kannst du damit nachweisen, dass du keine Sockenpuppe bist --Church of emacs 16:37, 9. Feb. 2008 (CET)Beantworten
und? -- southpark Köm ? | Review? 17:58, 9. Feb. 2008 (CET)Beantworten
Ich glaube, auf lange Sicht steckt dahinter, dass nur mehr verbürgte User (Nicks) bei Abstimmungen teilnehmen können. Wogegen ich vorerst einmal nichts hätte, falls nicht gewichtige Argumente dagegen sprechen. --Hubertl 05:41, 10. Feb. 2008 (CET)Beantworten

Salt-Prüfsummen-Verfahren

[Quelltext bearbeiten]

Nochmal im Detail, wie ich mir das sicherere Verfahren vorstelle. Wir teilen die Ausgangsphrase in Vorname, Name, Geburtstag und Salt auf. Ich wähle als Salt mal "Gargoyle". Die Ausgangsphrase sieht dann bei mir so aus:

"Markus Mueller 28021972 Gargoyle"

Der SHA-256-Hash darüber ist 8b1e6e2d98ab67b3fae4dc781c710efedae6788ee91c744a5ac7d242dd54a0d7 und ohne den Salt für niemanden zu erraten (wobei ich besser eine zufällige Zahlen-Buchstabenkombination als Salt gewählt hätte, aber mal für den Moment...)

Außerdem bilde ich jetzt noch die MD5-Summe über den ersten Teil "

"Markus Mueller 28021972"

Die MD5-Summe ist fe36b4097e639f0de4c247cc0e18217b. Statt diese aber nun komplett zu veröffentlichen, was den Angriff ermöglichen würde, nehme ich jetzt nur jede dritte Ziffer, das wäre:

f60e9dc7087

Diese Prüfsumme veröffentlichen wir zusammen mit dem PIS. Die Bürgen können nun, wenn sie die Dokumente überprüfen, die Ausgangsphrase ohne Salt auf Korrektheit überprüfen. Niemand kann also durch Veränderung des Salt zwei Identitäten vortäuschen, weil die Prüfsumme immer gleich bliebe. Auf der anderen Seite kann man aus dem verstümmelten Hash, der Prüfsumme, nichts rekonstruieren. --Markus Mueller 16:43, 9. Feb. 2008 (CET)Beantworten

IMHO ein Denkfehler drinne, da der Angreifer ja auch einfach jede dritte Ziffer nehmen kann --Church of emacs 16:48, 9. Feb. 2008 (CET)Beantworten
Nur gibt es jetzt sehr viele Ausgangstexte, auf die der hash zutrift. --DaB. 16:51, 9. Feb. 2008 (CET)Beantworten
Nein, Church hat recht. Wir gehen davon aus, dass der Plaintext bekannt ist, ich den Nutzernamen finden will, daraus kann ich die Prüfsumme schon im vorhinein konstruieren. --Markus Mueller 16:59, 9. Feb. 2008 (CET)Beantworten
Ja, bei diesem Angriffsszenario gibt es gar keine Probleme bezüglich jeder dritte Buchstabe --Church of emacs 17:02, 9. Feb. 2008 (CET)Beantworten
(BK) Ist richtig, aber wie viele Ausgangstexte gibt es, die in der Form „[üblicher Vorname] [üblicher Nachname] [1-31][1-12][1900-200]“ aufgebaut sind? --Church of emacs 17:01, 9. Feb. 2008 (CET)Beantworten
Für diese spezifische Prüfsumme sicher nur diesen einen. Selbst wenn es mehrere gibt: für den Angreifer ist die Wahrscheinlichkeit, dass sich hinter dem Pseudonym, was dem PIS zugeordnet ist, die gesuchte Person befindet, etwa 99,9999999%. Das ist ungefähr so, wie eine DNA-Überprüfung vor Gericht: bei einer Übereinstimmung kommst Du mit dem Hinweis auf das Geburtstagsparadoxon nicht mehr da raus, weil Du nämlich nicht irgendwer, sondern *der* Verdächtige bist. --Markus Mueller 17:04, 9. Feb. 2008 (CET)Beantworten

Alternativvorschlag: Wir machen DAB's tool verbindlich, erzeugen einen langen (2048 Bit) geheimen Salt - dieser ist nur DAB. bekannt - und lassen das Tool den Hash berechnen. Das Tool wird zusätzlich mit einem Captcha versehen um automatisiertes massenhaftes Erstellen und damit einen Bruteforce-Angriff zu verhindern. Da der Salt nimandem zum überprüfen (geht ja mit dem Tool) bekannt sein muss, die Kentniss des Salts jedoch zwingend notwendig ist um den Hash zu berechnen kann nimand versuchen an Namen, Vornamen und Geburtstag zu gelangen. ⑊ C-M hä? 17:19, 9. Feb. 2008 (CET)Beantworten

Kryptographisch hier kein Widerspruch, das Hauptproblem ist aber, dass ständig die Daten über das Netz gehen. Selbst wenn wir https oder ähnliches verwenden, bleibt den „Paranoikern“ das Argument, dass die Daten mitgeloggt werden. Und gerade das Problem der „Paranoiker“ (Anonymität) wollten wir doch gerade lösen... da haben wir also keinen Boden gutgemacht leider. --Markus Mueller 17:23, 9. Feb. 2008 (CET)Beantworten
IMHO nein. Ein Schlüssel muss bei einem asymetrischen System geheim bleiben. Da man aber sowohl den Schlüssel zum Verschlüsseln (für die hasherstellung) als auch den Schlüssel für die Entschlüsslung (zum Hash-Überprüfen) braucht, geht das hier nicht. --DaB. 17:30, 9. Feb. 2008 (CET)Beantworten
Reine Verständnisfrage: der supergeheime und extralange Salt-Wert steht natürlich im Java-Code des Tools auf dem Toolserver und ist damit jedem der sehr vielen TS-Accountinhaber zugänglich. Yes or no? PDD 17:27, 9. Feb. 2008 (CET)Beantworten
Jain. Im Moment steht er noch im Bytecode des tools. Theorethisch könnte jeder TS-User den Code nehmen und decompilieren und da den Code finden. Wenn wir aber ernst machen, dann lager ich den Key in eine Datei aus. Dann können nur noch die TS-Admins den Key lesen. Ich könnte das Tool aber auch auf meinen Server umziehen, wenn ihr das wollt. Dann komm nur ich an den Key. --DaB. 17:33, 9. Feb. 2008 (CET)Beantworten


Public-Key wäre eine Möglichkeit. Also: 1. Personengruppe erstellt über Brute-Force angreifbaren Hash; 2. Hash wird mit DaB's Public Key verschlüsselt; 3. Der Key wird übersendet. Vorteile: Die übersendeten Informationen sind dank langem key quasi nicht angreifbar. Wer den private key von DaB. stibizt, kann auch nicht die Daten einfach so herausbekommen, sondern muss immerhin Brute-Forcen --Church of emacs 17:32, 9. Feb. 2008 (CET)Beantworten
Nee, irgendwie macht das alles kein Sinn. Egal was man macht, in dem Moment in dem irgendwelche Hashes öffentlich werden, ist Brute Force möglich --Church of emacs 17:35, 9. Feb. 2008 (CET)Beantworten

Ich dachte eher an folgendes:

  1. Man erzeugt den Hash über den Plaintext
  2. Man verschlüsselt den Hash mit einem Public Key
  3. Das Ergebnis schickt man einen Mailserver, der die Mail automatisch auswertet
  4. Der Server entschlüsselt die verschlüsselte Mail, nimmt den Hash, fügt einen Salt an und Hashed erneut
  5. Der Server sendet den neuen Hash per Mail zurück

So bekommt nur 1 Instanz den Hash, aber niemand den Plaintext. Oder habe ich jetzt wieder einen Denkfehler gemacht? --Markus Mueller 17:39, 9. Feb. 2008 (CET)Beantworten

Ist aber dann SEHR aufwändig. Sowohl für den Ersteller, als auch für alle Leute, die den Hash danach prüfen wollen. --DaB. 17:42, 9. Feb. 2008 (CET)Beantworten
Wenn jemand an Stelle 2 die Nachricht abfängt, kann er Brute-Forcen. --Church of emacs 17:44, 9. Feb. 2008 (CET)Beantworten
Äh, gegen den Hash, der im Container der PGP-Verschlüsselung liegt? Ich denke nicht, wenn man einen 8192bit-Key verwendet. --Markus Mueller 17:46, 9. Feb. 2008 (CET)Beantworten
Man braucht zum Brute-Forcen ja auch nicht den private key, sondern nur den public key. Man brute-forcet einfach mal publicKey[Hash[üblicher Vorname] [üblicher Nachname] [1-31][1-12][1900-200]] --Church of emacs 17:50, 9. Feb. 2008 (CET)Beantworten
wie wäre es, wenn man statt Public Key ein OTP verwendet? Der Server sendet für einen einzelnen Verschlüsselungsvorgang einen sehr einfachen Einmal-Key, der mit einem sehr einfachen Verfahren zur Veränderung des Hashs verwendet wird und nach kurzer Zeit oder direkt nach Benutzung verfällt? --Markus Mueller 17:52, 9. Feb. 2008 (CET)Beantworten
Bitte, wer soll solch ein komplexes Verfahren noch durchführen wollen? --DaB. 17:54, 9. Feb. 2008 (CET)Beantworten
Nein, das soll ja einfacher werden als das PK-Verfahren. Das soll so funktionieren: ich rufe den toolserver auf, der spuckt mir eine vierstellige Zahl aus. ich nehme den Hash, verändere ihn mit dieser Zahl und sende das Ergebnis an den Server. Der Server stellt selbständig den ursprünglichen hash wieder her, führt das obige Verfahren aus und gibt den fertigen Key aus. --Markus Mueller 17:56, 9. Feb. 2008 (CET)Beantworten
Dann kan mein Tool aber auch gleich obrige Sachen durchführen. Den es ist bereits im Besitz des hashes - du hast dem Tool also schon alle vertraulichen Daten gezeigt. Ob es nun dann auch noch den Salt kennt und deinen hash damit salzt ist doch egal. --DaB. 18:02, 9. Feb. 2008 (CET)Beantworten
Im Grunde genügt es, wenn es einen sicheren Übertragungsweg gibt (https). Was wir gewinnen müssen zum jetzigen Tool auf dem toolsever ist zweierlei: 1. Abfangen sehr, sehr schwer machen, 2. keine Übermittlung der Daten im Klartext, sondern nur des Hashs, so dass beim Bekanntwerden die Daten nur sehr schwer rekonstruierbar sind. Den dritten Punkt, dass der öffentliche Schlüssel wertlos ist, garantieren wir mit dem Salt. --Markus Mueller 18:05, 9. Feb. 2008 (CET)Beantworten
Was hälst du davon, wenn ich zusätzlich zu den jetzigen Felder die Möglichkeit hinzufüge, den fertigen Hash zu übermitteln und mein Tool saltet den dann nur noch? Dann können die Leute, die mir nicht vertrauen, den Hash selber auf ihrem PC berechenen, ihn in mein Tool eingeben und erhalten den gesalzenen hash zurück. Und die weniger "paranoiden" können weiterhin die Daten in meinem Tool eingeben, das daraus den Hash berechnet und den auch gleich salzt. --DaB. 18:10, 9. Feb. 2008 (CET)Beantworten
Klingt für den Moment nach einer guten Lösung. Langfristig könnte man noch ein supersicheres drittes verfahren mit OTP oder secure http anbieten, für die ganz Paranoiden. Aber das hätte erstmal keine Eile, sondern kann noch in Ruhe durchdacht werden. --Markus Mueller 18:16, 9. Feb. 2008 (CET)Beantworten
Der Vorteil ist natürlich auch, dass die bereits erzeugten Schlüssel und Verbürgungen damit gültig bleiben. Nur falls die Berliner jetzt mitlesen und gar nicht mehr wissen, was los ist. ;-) --Markus Mueller 18:29, 9. Feb. 2008 (CET)Beantworten

Mal umgekehrt gedacht: (erl., wurde schon oben angesprochen)

[Quelltext bearbeiten]

Jeder Arbeitgeber kennt die für den Hash geforderten Daten. Nun möchte dieser Arbeitgeber herausfinden, ob zufällig einer seiner Angestellten (den er vielleicht im Verdacht hat) aktiver Wikipedianer ist oder nicht. Und vor allem, wie aktiv und auch vielleicht einmal während der Dienstzeit. Oder vielleicht in einem Zeitraum, wo der lb. Angestellte eigentlich das Bett wg. Krankheit hüten sollte. Oder wenn er einfach nur wissen will, was er so während seines Urlaubs macht (was ja das geringere Problem wäre). Oder er möchte einfach nur wissen, was so sein Angestellter tatsächlich für Edits durchführt. Streitkultur etc, Sperren.

Nun, er gibt einfach Vornamen, Namen und Geburtsdatum ein, generiert den hash und gleicht dies mit der Gesamtliste ab. Es kann gut sein, dass er ihn findet, damit weiß er aber auch, unter welchem Namen diese Person in Wikipedia aktiv ist. Um das zu vereinfachen bedarf es dann nur noch eines kleinen Programms, und mit einem Klick ist er auf der Seite der Benutzerbeiträge dieser Person.

Es reicht wahrscheinlich auch nur ein einziger Edit während der Arbeitszeit, um eine rechtsgültige, fristlose Entlassung auszusprechen, wenn es dem Arbeitgeber in den Kram passt. Er könnte das auch über seinen Server herausfinden, aber nicht, unter welchem Nick er in WP unterwegs ist.

Bin ich wirklich der erste, der dieses Problem erkennt?? --Hubertl 20:10, 9. Feb. 2008 (CET)Beantworten

Um Mißverständnissen zu begegnen: Ich bin dringend für eine Lösung, die der hier beschriebenen Intention zugute kommt. --Hubertl 20:16, 9. Feb. 2008 (CET)Beantworten
Um deine Frage zu beantworten: Nein, du bist nicht der erste, das steht schon weiter oben. Unter anderem von Church of Emacs beschrieben. -- Mathias Schindler 20:50, 9. Feb. 2008 (CET)Beantworten
Danke, ich habs in der Masse der Diskussionsbeiträge einfach übersehen, hätte mich auch gewundert, wenn ich, der ich erst später in die Diskussion eingestiegen bin, das als Allererster herausgefunden hätte. Tja, Prior art --Hubertl 21:03, 9. Feb. 2008 (CET)Beantworten
Siehe Abschnitt „Zweifelhafte Anonymität“ --Church of emacs 22:46, 9. Feb. 2008 (CET)Beantworten

Zweck zum Zweiten oder Vielen Dank...

[Quelltext bearbeiten]

für den Crashkurs in (schwacher) Kryptographie. Jeder Hackernewbie hätte seine Freude. Aber selbst wenn das Verfahren nun "sicher" ist (was ich nicht glaube), will ich eines mal klar sagen: mich werden aus Prinzip keine zehn Pferde dazu kriegen, irgend jemandem im Zusammenhang mit Wikipedia meinen Ausweis oder sonstige biometrische Merkmale zu liefern. Schon schlimm genug, dass die das dürfen, so man denn nach usa will.
BTW: im Gegensatz zu MarkusBekanntschaften&diff=prev&oldid=42299387 glaube ich keineswegs, dass man so mehr neue oder gar "bessere" Mitarbeiter gewinnt als verliert. Die Wikipedia wurde überhaupt nur groß, weil jeder auf dem Basar - anonym oder nicht - aktiv mitmachen kann, und eben nicht nur eine kleine handverlesene Redaktion in der Kathedrale. Insofern verlangt die oben schon mal gestellte Frage nach dem Zweck dringend eine befriedigende Antwort. --Schwalbe DCB 23:21, 9. Feb. 2008 (CET)Beantworten

Ihr vermischt immer zwei Sachen, die nix miteinander zu tun haben: die Mitarbeit in der Wikipedia und dieses private Projekt hier. Ich mag inzwischen auch nicht mehr darauf antworten. Ignoriert es doch einfach und gut ist. Der Zweck ist: wir gucken erstmal, was dabei rauskommt, was es leisten kann und entscheiden dann. --Markus Mueller 23:36, 9. Feb. 2008 (CET)Beantworten
entscheiden was? -- southpark Köm ? | Review? 23:45, 9. Feb. 2008 (CET)Beantworten
Entscheiden, ob das für irgendwas gut sein kann oder nicht. Bei allen solchen sicherheitsrelevanten Verfahren ist es wichtig, sie unbedingt in freier Wildbahn zu testen. Sieht man ja, die erste große Sicherheitslücke ist sofort aufgefallen. Dann muß man ja auch sehen, wie soetwas angenommen wird und wie belastbar das ist. Das ist mit dem Zwillingsverfahren drüben ja genauso.
Wenn man Erfahrungen damit gesammelt hat, dann kann man überlegen, ob es Probleme gibt, die sich besser lösen lassen, wenn Benutzer verbürgt sind. Passives oder aktives Stimmrecht ist dabei doch nur das absolute hypothetisch denkbare Extrem, es ist m.E. unsinnig, sich darüber jetzt schon ernsthaft aufzuregen. Vielleicht ist es aber z.B. schön, wenn man auf seiner Benutzerseite eine Babelbox stehen hat, die „bescheinigt“, dass sich hier ein richtiger Mensch hinter verbirgt. Manche Menschen fühlen sich dann vielleicht wohler, weil sie dann wissen, dass sie sicher nicht mit der Sockenpuppe eines ihnen unbekannten anderen Benutzers kommunizieren. Vielleicht ergibt sich aber auch mal in der Zukunft eine Fragestellung, wo es hilfreich wäre zu eruieren, wieviel echte Personen beteiligt wären. Es gibt auch wissenschaftliche Interessen: möglicherweise können Wissenschaftler dann das Verhalten einer Gruppe von sicher voneinander unterscheidbaren Benutzern untersuchen, was bisher unmöglich ist.
Was mich ankekst ist schon wieder dieses reflexhafte erzkonservative Angstschnappen. Wir richten hier doch keinen orwellschen Überwachungsstaat ein. Das ist ein privates Projekt im Benutzernamensraum und es ist nicht weniger sinnvoll als das Vertrauensnetz, Babelboxen zur Herkunft oder Brummfußens Bewertungssystem. --Markus Mueller 00:00, 10. Feb. 2008 (CET)Beantworten
Naja, selbst Brummfussens Projekt startete mit einer relativ deutlichen Ansage warum er das macht, ebenso wie die anderen. Und ein "wir exerzieren hier eine relativ aufwändige lösung zu einem problem, das es vielleicht gibt oder mal schauen oder wir wissen noch nicht auf jeden fall können wir darüber nichts sagen" schreit danach dass man sich entweder fragt ob ihr zuviel zeit habt oder ob ihr doch unbedingt provozieren wollt, dass man euch für den intransparentesten haufen östlich des mississppi hält. und ja, dass man vielleicht verrät, dass sowas wie stimmberechtigung als extremfall dran gebunden sein könnte, ist doch schon mal nett, sowas weiss zumindest ich auch gerne ohne dass ich es jemand aus der nase ziehen muss. -- southpark Köm ? | Review? 00:07, 10. Feb. 2008 (CET)Beantworten
Man kann alles missbrauchen. Du kannst die Stimmberechtigung auch an das Vertrauensnetz oder Brummfußens Bewertungssystem binden. Du kannst die Stimmberechtigung an alles mögliche binden. Machst Du Dir da auch Sorgen? Ich nicht. Ein Meinungsbild, was die Stimmberechtigung derartig verändern will, würde niemals durchkommen. Nicht mal mit einfacher Mehrheit, geschweige denn mit einer m.E. notwendigen ausreichend qualifizierten Mehrheit von 75 % oder 80 %. --Markus Mueller 00:11, 10. Feb. 2008 (CET)Beantworten
Ich denke, es zeugt nicht von „reflexhaftem Erzkonservatismus“ sich Gedanken über unerwartete bzw. unerwünschte Nebenwirkungen eines Konzepts Gedanken zu machen. Sowas gehört für mich zu einem soliden Risikomanagement dazu. Die Leute, die sich hier solche Gedanken machen, tun das nicht aus Angst und Paranoia sondern vielleicht, weil sie sich aus eigener Erfahrung und intuitiver Herangehensweise heraus diese Fragen stellen. Genauso fair, wie es ist, dieses System zu entwerfen und experimentell umzusetzen, genauso fair ist es, Zweifel anzumelden und auf Risiken hinzuweisen. Beide Seiten haben einen respektvolleren Umgang verdient, als einfach abgekanzelt zu werden. sebmol ? ! 00:07, 10. Feb. 2008 (CET)Beantworten


(bk) Totschlagargument - es lässt sich eben nicht trennen. Es sollen doch zumindest wie auch immer geartete Tatsachen geschaffen werden, nur welche? Heute haben wir die Diskussion um die Adminkaste und deren (angebliche) Klüngeleien. Später findet dasselbe noch in größerem Maßstab zwischen Stimmberechtigten und nicht stimmberechtigten Benutzern statt. Und was wird dadurch besser? Wer lieber WW will, soll doch konsequenterweise auch dort mitarbeiten... Oder geht es gar nicht um Stimmberechtigung? Dann klärt mich doch bitte auf. --Schwalbe DCB 23:57, 9. Feb. 2008 (CET)Beantworten
Geh schlafen, Schwalbe, das wird heute abend nix sinnvolles mehr. --Markus Mueller 00:00, 10. Feb. 2008 (CET)Beantworten
Dito Markus Liesel 00:12, 10. Feb. 2008 (CET)Beantworten
Heut morgen aber auch nicht. ;-) --Schwalbe DCB 00:14, 10. Feb. 2008 (CET) GN8Beantworten

Zusammenfassend kann man sagen, das mit beiden Zwillingsprojekten ausgelotet werden soll, in wie weit sich die Nachteile der Anonymität (Unruhe, Missbrauchsmöglichkeiten oder Unsicherheit) mildern lassen, ohne das Ideal der Anonymität aufzugeben. Das ist das Gegenteil von dem was die oder Wikiweise macht. Die Anonymität wird respektiert. Das Bürgensystem könnte als Identverfahren im internationalen Bereich verwendet werden, wenn sich die Benutzer nicht seit Jahren aus dem Projektnamensraum von zu Hause kennen. Oder als Identverfahren für Pseudonyme in urheberrechtlicher Hinsicht im Internet, wenn Personen beweisen wollen dass sie genau dieser WP-Autor sind. Überall dort, wo man einem Benutzernamen zweifelsfrei eine Identität zuweisen möchte oder muss, ohne die Anonymität der Person preis zu geben. Die Gemeinschaftsseite (drüben) könnte das nicht, hat aber zusätzlich eine soziale Wirkung, in dem sie zeigt welche Benutzerkonten Hauptkonten sind und zur aktiven Gemeinschaft gehören. Oder in dem sie Benutzer motiviert, sich ihr anzuschließen. Erfahrungssammlung, welche Verbesserungsmöglichkeiten es in der einen oder anderen Sache gibt und auch um noch ein paar weitere gute Vorschläge zu erhalten. Mir scheint keiner der beiden Testläufe in der originalen Variante als fertiger Ersatz für die leidgeprüfte Stimmberechtigung geeignet. Und ob das notwendig ist oder ob man das machen sollte, wird hier nicht getestet. --Carl 02:33, 10. Feb. 2008 (CET)Beantworten

Sockenpuppenhysterie

[Quelltext bearbeiten]

Auf die Gefahr hin, dass das jetzt wieder als "reflexhaftes erzkonservatives Angstschnappen" ausgelegt wird: Ich halte diese ganze Aktion ehrlich gesagt im besten Fall für peinlich, im schlimmsten Fall für projektschädlich. Ähnliches gilt für das Gemeinschaftsseitenprojekt. Weniger, weil ich befürchte, dass meine Daten an die CIA übermittelt werden (wobei der Datenschutz natürlich auch ein ernstes Thema ist), sondern weil diese Aktion ein Problem, das wir IMO in der WP haben weiter verstärkt: Nämlich die Segregation einer Gruppe von aktiven Benutzern, vulgo dass wir gerne mal ein bisschen im eigenen Saft schmoren. Andere Benutzer persönlich zu kennen, ist ja eine feine Sache, aber es gibt auch überaus fähige Autoren, die nicht so viel von dem ganzen Communitygedöns halten und einfach nur hier ihre Arbeit machen – sollen die jetzt zu Benutzern zweiter Klasse abgestempelt werden? Ganz zu schweigen davon, dass der Einstieg für neue Autoren ohnehin schon immer schwieriger wird. Dadurch dass sich die Gruppe der aktiven Benutzer noch mehr neue Spielchen einfallen lässt, um sich abzugrenzen, wird es bestimmt nicht einfacher.

Soweit also meine prinzipiellen Bedenken. Wenn diese Aktion einen wirklichen (und ich meine wirklichen) Nutzen versprechen würde, wäre ich vielleicht bereit, sie über Bord zu werfen. Aber so frage ich mich: Cui bono? Am Ende werden wir vielleicht 100 Benutzer haben, von denen wir dann sicher wissen, dass sie natürliche Personen sind. Und die restlichen zigtausend? Alles Sockenpuppen? Mir kann keiner behaupten, dass wir ein derartiges Sockenpuppenproblem haben, wie es hier einem vorgemacht wird. An jeder Ecke Sockenpuppengespenster zu sehen, ist IMO ohnehin ein Symptom dessen, was ich als "im eigenen Saft schmoren" beschrieben habe. Wenn ich eine Sockenpuppe anlegen will, um einen Editwar zu führen oder auf einer fremden Benutzerdiskussion rumzupöbeln, kann ich das auch weiterhin tun – Authentifizierung hin oder her. Bei den Benutzern, die sich hier authentifizieren lassen werden, würde ich ohnehin nicht davon ausgehen, dass sie Sockenpuppen sind. Und selbst wenn sie es wären, würde es mich nicht stören, solange sie gute Arbeit leisten. Also: Ich bin mir sicher, dass dieses Projekt ebenso wie die Schwesteraktion von Taxman mit guten Absichten gestartet wurde, aber IMHO ist es vor allem eine Beschäftigungstherapie mit wenig Nutzen aber einigen Problemen. --BishkekRocks 11:15, 10. Feb. 2008 (CET)Beantworten

Wenn Leute zu PGP-Keysign-Partys gehen und sich ihren Key und ihre Identität bestätigen lassen, ist das eine schädliche Sache? Werden Leute, die keine sichere Verschlüsselung für eMails verwenden wollen, dadurch zu Menschen zweiter Klasse abgestempelt?
Wir machen hier mit der sicheren Authentifizierungsmöglichkeit etwas, was außerhalb der Wikipedia von Hackern und Datenschützern wärmstens empfohlen wird, aber innerhalb der Wikipedia soll das projektschädigend sein? --Markus Mueller 11:30, 10. Feb. 2008 (CET)Beantworten
Übrigens, Menschen neigen von Natur aus zu sozialem Verhalten: sie bilden Grüppchen und grenzen sich von anderen Grüppchen ab. Das ist nichts per se schlechtes, solange es in Maßen geschieht. Wenn Menschen sich in übertriebener Weise von anderen absetzen und andere mit Gewalt draußen halten wollen, dann werden sie es auf erheblich einfachere Weise tun, als über einen so komplizierten Mechanismus wie dem Bürgschaftssystem.
Genausogut kannst Du es aber umgekehrt sehen: vielleicht ist das Bürgschaftssystem ein Verfahren, wo Benutzer, die sonst mühsam um ihre soziale Integration kämpfen müssten, viel leichter die Initiationphase in der Community überspringen können. Dann wäre es eine Hilfe für Neulinge, die nicht erst über Monate „beweisen“ müssen, dass sie gewillt sind, konstruktiv mitzuarbeiten. Vielleicht ist es für einige auch ein positiver Punkt, jemanden nach kürzerer Zeit schon zum Admin zu wählen. Ich kann mir eine ganze Menge positive Effekte vorstellen, die eintreten, wenn ich auf eine Benutzerseite eines mir unbekannten Mitarbeiters komme und sofort sehe, dass derjenige von meinen „Bekannten“ verbürgt wurde. Das ist der Sinn von sozialen Netzwerken, die übrigens IRL überall gefördert werden. --Markus Mueller 11:59, 10. Feb. 2008 (CET)Beantworten
die 100 benutzer, von denen bishkek spricht, die sich auf das bürgschaftssystem vermutlich einlassen, sind als reale personen im zweifel eh schon aufgrund ihrer teilnahme an stammtischen, workshops oder jcornelius party bekannt. und sicher ist der besuch von solchen RL-anlässen auch für newbies eine gute gelegenheit, schnell tiefer einzusteigen und vertrauen zu gewinnen, bei mir selbst war das durchaus auch so (mein erster stammtisch nach 8 wochen wp hat mir damals in vieler hinsicht die augen geöffnet). dagegen ist auch gar ncihts zu sagen. ich verstehe nur nicht, weshalb das mit einer öffentlichen, wenn auch codierten, darstellung persönlicher daten einhergehen muss.--poupou review? 12:10, 10. Feb. 2008 (CET)Beantworten
Eine eineindeutige Zuordnung einer Person ist eben nur über persönliche Daten möglich, wenn man das vermeiden könnte, dann wäre das sehr schön; biometrische Daten zu erheben wird aber erst recht abgelehnt. Das Verfahren zur Schlüsselerzeugung selbst soll ja wiederum ein Rückschluss auf diese Daten unmöglich machen.
Die PIS könnte mittelbar z.B. für Abstimmsoftware, wie einige sie für die Einführung geheimer Adminwahlen fordern, nützlich sein. Gerade im Zusammenhang mit automatisiserten Wiederwahlen für alle Admins habe ich von diesem Vorschlag gehört (habe mir allerdings noch keine Meinung dazu gebildet). Man könnte auch anonymisierte Umfragen zu kritischen Projektfragen mit hohem Konformitätsdruck durchführen, die indirekt über den PIS authentifiziert werden. Und am wichtigsten von allem finde ich die Funktion für die Forschung. Viele soziologische und wissensorganisatorische Fragen könnten besser untersucht werden, wenn man eine Gruppe von eineindeutig zuordbaren Personen hat, deren Beiträge oder Artikel man kennt.
Du darfst auch nicht vergessen, dass das Auftauchen auf einem Stammtisch unbeabsichtigt weit mehr Daten von Dir preisgeben wird, als der nackte Name und das Geburtsdatum (Daten, die Du ohnehin überall und ständig im Leben preisgeben musst und deren Bekanntwerden im richtigen Leben wenig Auswirkungen haben dürfte. - Wenn jemand natürlich in seiner Arbeitszeit Wikipedia-Artikel schreibt, und der Arbeitgeber bekommt das raus - das ist Mautprellers Beispiel - ja, sorry, aber dann hat sich derjenige zuerst falsch verhalten und seinen Arbeitgeber betrogen). In der Regel wirst Du auf Stammtischen Deinen Vornamen ohnehin schon angeben, Deine körperliche Erscheinung macht Dich für Dritte hervorragend identifizierbar und das, was jemand an einem Abend erzählt, verrät schon extrem viel diese Person. Insofern ist der PIS eine gute Alternative für Leute, die Stammtische u.ä. gerne aus Anonymitätsgründen meiden, aber dennoch als Teil der Community bestätigt werden wollen (denkbar wären etwa z.B. Professoren oder Politiker oder aber Mitarbeiter, die in kritischen Bereichen wie Antifa oder Sex arbeiten und nicht erkannt werden wollen).
Das schöne ist, dass so ein System sehr viele denkbare Anwendungsmöglichkeiten hat. Natürlich muss man die Risiken und Nebeneffekte bedenken, die soetwas haben kann, aber was hindert uns daran, das Projekt nach 6 Monaten wieder einzustampfen? Gerade um herauszufinden, ob es nicht unbeabsichtigte Seiteneffekte hat, ist es doch wichtig, das erstmal auszuprobieren. Dann können wir in Zukunft sagen, wenn uns jemand sowas aufschwatzen will: brauchen wir nicht, haben wir schon getestet, taugt nichts. Vielleicht können wir danach auch einfach nur klarer definieren, was unsere Bedürfnisse im Bezug auf Identität ist oder wir erkennen bessere Wege, anonyme Partizipation stärker zu fördern. Nichts tun bringt aber auch keine neuen Erkenntnisse. Was ist nur aus "Sei mutig!" geworden? --Markus Mueller 13:05, 10. Feb. 2008 (CET)Beantworten
es hat doch niemand etwas dagegen, dass hier was ausprobiert wird. nur muss man sich, wenn man sich mit einer initiative vorwagt, eben auch fragen und kritik stellen. du würdest doch selbst auch nicht mit kritik hinter dem berg halten, wenn dir ein vorschlag seltsam, fragwürdig oder nutzlos vorkommnt. die bereitschaft zur auseinandersetzung gehört hier doch eigentlich zur grundausstattung.--poupou review? 13:25, 10. Feb. 2008 (CET)Beantworten
Sicher, solange die Kritik sachbezogen ist, kann man sich ja auch sinnvoll darüber austauschen. Was nervt sind Argumentationstrategien a la "das haben wir aber immer schon so gemacht" oder wenig hilfreiche Analogien wie "Heimatministerium". Das das ganze etwas Neues ist und damit anders als der alte Zustand, ist eine triviale Aussage, die keinen Informationsgewinn bringt. Hier als erstes zu unterstellen - was hier und dort ja der eine oder andere gemacht hat -, man führe irgendwas Böses im Schilde und wolle andere ausgrenzen oder in ihren Rechten beschneiden, verletzt massiv unseren Grundatz von AGF. Die Ironie dabei ist: gerade weil wir keinen konkreten Zweck genannt haben, also das Verfahren überhaupt nichts verändern will, wird es wegen Intransparenz kritisiert. Also wie man es auch immer macht, es ist immer falsch. --Markus Mueller 13:35, 10. Feb. 2008 (CET)Beantworten
deinem letzten satz kann ich nur zustimmen.--poupou review? 18:29, 10. Feb. 2008 (CET)Beantworten
Und insofern kann man es dann auch gleich so machen, wie man es selbst für richtig hält, weil man es ohnehin nicht allen recht machen kann. --Markus Mueller 19:08, 10. Feb. 2008 (CET)Beantworten
genau. und so machen wir es ja eigentlich auch. die kunst besteht nur darin, sich dann nicht über die anderen aufzuregen. und das scheint mir ein punkt, der noch verbesserbar ist. ;-) --poupou review? 20:04, 10. Feb. 2008 (CET)Beantworten
Ja Markus, hättest Du das gestern schon geschrieben, so hätten wir jetzt ein Missverständnis weniger auszuräumen. Dieser Zielgruppenargumentation kann ich schon weit eher folgen. Nur sollte dann das Verfahren erst recht wasserdicht sein - technisch und argumentativ. Wenn diese Arbeit nicht geleistet wird oder werden kann, dann wird auch die beispielhaft genannte Zielgruppe der Methode schlicht kein Vertrauen schenken oder auch "nur" den Aufwand scheuen. Deshalb brauchen wir noch immer den freien Gedankenaustausch - von bösen Zungen so gern als Metadiskussion abgestempelt und abgetan. --Schwalbe Disk. 22:23, 10. Feb. 2008 (CET)Beantworten

Geringe Beteiligung - woran liegt es?

[Quelltext bearbeiten]

Im Vergleich zum Taxman-Fritz-Carl-Verfahren oder auch der Liste von Hans Koberger ist die Beteiligung hier sehr gering. Liegt das am komplizierten Procedere, haben die Leute Angst sich hier zu entblößen, oder gibt es irgendwelche Ressentiments gegenüber den Initiatoren und dem Verein? Ich beteilige mich zwar an beiden Verfahren, habe sogar die Sache mit dem PIS geschafft, bin aber doch ziemlich irritiert. Gibt es Einschätzungen? --Schlesinger schreib! 16:51, 12. Feb. 2008 (CET)Beantworten

Die Verschlüsselung von eMails mit PGP ist auch langsamer in Fahrt gekommen als ROT-13. Woran liegt das? Ein Public-Key-Verfahren ist aufwendig, aber sehr sicher. Andere Verfahren sind sehr einfach, bieten dafür aber so gut wie keine Sicherheit.
Jeder macht gerne mal ein paar Unterschriften „um zur Gruppe dazuzugehören“, das kostet nichts und hat ja auch keine Folgen. Aber sobald man etwas mehr tun muss, als völlig unverbindlich zu bleiben, und sobald sich das Mitmachen nicht in sofortiger sozialer Anerkennung niederschlägt (ich unterschreib bei dir - du unterschreibst bei mir), ist das den meisten zuviel Arbeit, hat keinen unmittelbaren Wohlfühl-Nutzen und verliert dadurch stark an Attraktivität. Das ist aber ganz normal und irritiert mich gar nicht. --Markus Mueller 17:09, 12. Feb. 2008 (CET)Beantworten
Dass es „bei der Konkurrenz“ sehr viel dynamischer vorangeht, liegt sicher auch daran, dass man dort sofort nach dem Einstieg sehen kann, wie es vorangeht, während hier bisher noch nix und niemand verbürgt wurde und dadurch das Entstehen neuer Bürgen (solche Sachen leben ja vom Schneeballprinzip) momentan in sehr weite Ferne entrückt scheint. Und ohne Bürgen geht halt nix. PDD 22:07, 12. Feb. 2008 (CET)Beantworten
zudem hat es zumindest nach meiner auffassung neben dem fehlenden wohlfühlnutzen eben gar keinen offensichtlichen nutzen, der eine motivation darstellen könnte.--poupou review? 22:53, 12. Feb. 2008 (CET)Beantworten
Am einfachsten ist es, man liest Benutzer:Frank Schulenburg/Bürgschaft#Anonymität und Datenschutz. Da steht: "Niemand ist gezwungen, an diesem System teilzunehmen, da weder Privilegien noch Nachteile mit der Teilnahme oder Nicht-Teilnahme verbunden sind.". Das heißt auf Deutsch: Es bringt nix, und man fragt sich: "wozu?". -- Martin Vogel 10:40, 14. Feb. 2008 (CET)Beantworten
Am einfachsten ist es, man liest sich die Seite Benutzer Diskussion:Frank Schulenburg/Bürgschaft durch, denn da steht schon ganz viel zu dem Thema, wozu das alles gut sein könnte. Aber man kann eh schreiben, soviel man will, das liest Martin Vogel sowieso nicht oder er liest es, und ignoriert es, um hier noch ein bisschen weiter rumstänkern zu können. Das heißt auf Deutsch: erklären bringt nix, und man fragt sich auch: "wozu?". --Markus Mueller 11:38, 14. Feb. 2008 (CET)Beantworten
Das übliche Gemueller. -- Martin Vogel 11:50, 14. Feb. 2008 (CET)Beantworten

Gang nach Meta

[Quelltext bearbeiten]

Kann man das Verfahren etwas beschleunigen, in dem man auf die Seite zum Tool einige vereinfachende Verbesserungen unter bringt? Oder wenn man das ganze übersetzt und nach Meta transportiert, dann würde sich vielleicht eine größere Gemeinde finden. --Carl 23:28, 12. Feb. 2008 (CET)Beantworten

Bringt gar nix, weil persönliche Treffen notwendig sind. Die werden durch Teilnehmer in Lampukistan nicht wahrscheinlicher. --Markus Mueller 12:33, 13. Feb. 2008 (CET)Beantworten
Ich finde dass das Verfahren durch den Gang nach Meta profitieren würde. Ob die sich dann in Amiland oder Lampukistan bestätigen lassen, spielt imho keine Walze. --Carl 20:20, 17. Feb. 2008 (CET)Beantworten
Natürlich kann man das Verfahren auch auf Meta installieren und dann in jeder Wikipedia eine nationale Dependance einrichten. Ich halte es aber für sinnvoller, es zunächst nur in einer Wikipedia zu testen und nicht gleich in allen auf einmal. Wenn es sich in DE bewährt, wird man das Verfahren sicher in andere Wikipedias exportieren und frühestens, wenn es in 2 Wikipedias läuft, dann eine internationale Koordinationsseite auf Meta aufbauen. Nur: Warum sollte es jetzt davon profitieren? Ich kann nicht erkennen, inwieweit eine Meta-Seite irgendeinen Gewinn bringen sollte. Dann müssen wir nur 2 Seiten überwachen statt eine. --Markus Mueller 20:35, 17. Feb. 2008 (CET)Beantworten
Wieso zwei Seiten überwachen? Eine auf Meta reicht. Eine für alle. Wenn am Anfang überwiegend de:-Benutzer drin stehen ist es doch egal. Die Sprache kann man mit einer Vorlagenlösung regeln. --Carl 20:41, 17. Feb. 2008 (CET)Beantworten
Du hast die Frage nicht beantwortet, was das denn überhaupt bringen soll. --Markus Mueller 10:17, 18. Feb. 2008 (CET)Beantworten
Mehr Teilnehmer kommen und bessere Anwendungsmöglichkeiten. Allerdings weiß ich nicht, ob sich im internationalen Bereich genug Leute persönlich treffen. Auf en: arbeitet alles von Neuseeland über Australien, Canada und USA mit. --Carl 12:29, 18. Feb. 2008 (CET)Beantworten
Was für bessere Anwendungsmöglichkeiten? --Markus Mueller 12:56, 18. Feb. 2008 (CET)Beantworten

Bürgen auf anderen Kanälen

[Quelltext bearbeiten]

Was spricht gegen eine Kontrolle durch mündliche Mitteilung der Daten über das Telefon, Webcam oder Fax? Die Ausweis-Nummer kann doch prinzipiell nur derjenige wissen oder haben, dem der Au,sweis gehört und der unter seinem Hauptkonto den Hash-Wert editiert hat. --Carl 23:27, 12. Feb. 2008 (CET),Beantworten

Ich kann den Bürgen konstant etwas falsches erzählen und kann mir auf diese Weise einen Zweitaccount zusätzlich bestätigen lassen. Der springende Punkt bei diesem Verfahren ist die zuverlässige Identitätsprüfung - entweder macht man die, oder man kann es auch gleich gaanz bleiben lassen. Im übrigen fragen wir so sensible Daten wie die Ausweisnummer gar nicht erst ab, nur den Namen und das Geburtsdatum. --Markus Mueller 12:33, 13. Feb. 2008 (CET)Beantworten

Fester Salt bringt auch nix

[Quelltext bearbeiten]

Diese Verkomplizierung mit dem festen Salt hilft ja nur was gegen den blinden Brute Force auf alle Schlüssel zwecks Feststellung des Klarnamens und Geburtsdatums. Gegen den wichtigeren Angriff (ich habe Namen und Geburtsdatum und suche den Benutzernamen durch Abgleich) hilft er auch nicht, weil ich über den Toolserver die Daten eines Fremden ja eingeben kann und mit Hilfe des ausgespuckten Schlüssels (egal, wie er zustande gekommen sein mag) einen Vergleich anhand der Liste durchführen kann.

Insgesamt gesehen ist das m.E. zu viel Verkomplizierung für zuwenig Gewinn. Ich würde sagen, wir belassen es jetzt erstmal für den Testlauf bei dem ersten, einfacheren Verfahren. Wer Sorgen wegen der Angriffe hat, sollte nicht mitmachen. Falls sich herausstellt, dass das Bürgschaftssystem angenommen wird und nützlich ist, sollte man eine Möglichkeit einführen, dass Nutzer, die auf starke Anonymität angewiesen sind, einen "sicheren Schlüssel" bekommen. Ideen dafür gibt es ja genug. --Markus Mueller 14:00, 13. Feb. 2008 (CET)Beantworten

Siehe auch Abschnitt „Zweifelhafte Anonymität“, wo ich dargelegt habe, dass nur ein nicht veröffentlichter, nur dem System bekannter gesHash halbwegs Anonymität bringt. --Franz (Fg68at) 10:32, 14. Feb. 2008 (CET)Beantworten

Anonymität – Lösungsansatz mit GPG

[Quelltext bearbeiten]

Spannend, was sich hier gerade entwickelt ... und ich hätte da eine Idee zum Anonymitätsproblem. Zunächst einmal ist das ganze doch ein zweiteiliges Problem:

  1. Zweck für die Community ist es, eine Aussage darüber zu treffen, ob ein Benutzer eindeutig einer realen Person zugeordnet werden kann.
  2. Einige der Benutzer haben darüber hinaus den Anspruch, ihre Anonymität zu wahren und ihre Identität vor einem Brute-Force-Angriff gegen den PIS schützen zu wollen.

Daher folgender Vorschlag:

  • Wer lediglich von 1. Gebrauch machen möchte, kann sich eine PIS nach dem aktuellen Verfahren erzeugen.
  • Wer zusätzlich seine Privatsphäre schützen möchte, muss etwas mehr Aufwand investieren und braucht ein GPG-Schlüsselpaar. Der Hash für den PIS wird dann aus vier Komponenten erzeugt:
    1. Vorname
    2. Nachname
    3. Geburtsdatum (ddmmyyyy)
    4. Als Salt die mittels des GPG-Private-Key des Benutzers erzeugte GPG-Signatur für die Zeile welche die drei vorhergehenden Angaben enthält. (Alternativ für den daraus resultierenden PIS-Hash. Der Einfachheit halber habe ich jetzt nur die erste Zeile der Signatur verwendet.)

Der Bürge braucht dann die Personendaten mit Signatur und den GPG-Public-Key des Benutzers, um den so anonymisierten PIS zu prüfen.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Michael Mehnert 14022008
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2.2 (MingW32)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFHtJooPs4R6Jq9a9MRAuHQAJ41cbh8UaViYaC/LxOw+AwUK53nUQCgl9Jo
GOH0LpfbbpupL5yryCMk6Nw=
=q+pB
-----END PGP SIGNATURE-----

Damit erhalte ich den String Michael Mehnert 14022008 iD8DBQFHtJooPs4R6Jq9a9MRAuHQAJ41cbh8UaViYaC/LxOw+AwUK53nUQCgl9Jo, der mir dann einen PIS-Hash liefert, der sich ohne Kenntnis meiner zugehörigen Signatur nicht mehr ganz so leicht Bruteforcen lässt, um hinter meine Identität zu kommen: 8f8841fd4ac2f9a1b9a6d55c813a8eb68346acea1f77e75a63e14d1ec372bb0b --xGCU NervousEnergy 21:01, 14. Feb. 2008 (CET)Beantworten

Gegen die (weniger wichtige) Wörterbuchattacke hilft das genausogut wie alle anderen gesalzenen Hashes. Es hilft aber immer noch nichts gegen die (wichtigere) Benutzernamenattacke. Da in diesem Szenario dem Angreifer Name und Geburtsdatum von vorneherein zur Verfügung stehen, und der Public Key ebenfalls bekannt sein muss (sonst können die Bürgen nicht unabhängig voneinander die Identität feststellen), kann der Angreifer den String Michael Mehnert 14022008 iD8DBQFHtJooPs4R6Jq9a9MRAuHQAJ41cbh8UaViYaC/LxOw+AwUK53nUQCgl9Jo selbst konstruieren und den PIS zu einer Person erstellen, um herauszufinden, unter welchem Benutzernamen er hier mitarbeitet. Gegen diesen Angriff helfen grundsätzlich keine Daten, die entweder öffentlich bekannt oder geheim aber konstant sind, sondern nur Daten, die fest mit der Person verbunden sind und nicht jedem bekannt sind (wie etwa der von Achim vorgeschlagenen Geburtsort). --Markus Mueller 12:21, 15. Feb. 2008 (CET)Beantworten
Verstehe ich nicht. Arbeitgeber wissen den Geburtsort doch. Wie siehts mit dem Geburtsort der Mutter aus? Sargoth¿!± 12:36, 15. Feb. 2008 (CET)Beantworten
Das haben wir oben schon abgefrühstückt: Arbeitgeber wissen eben leider den Geburtsort, deswegen haben wir den auch nicht genommen. Geburtsort/-name der Mutter (habe ich auch schon vorgeschlagen) ist zu schwer mit Hilfe von eigenen Dokumenten nachzuweisen. --Markus Mueller 14:41, 15. Feb. 2008 (CET)Beantworten
Ok. Auf dem Perso stehen noch zwei Daten, die allerdings temporär sind: ausstellende Behörde und gegenwärtige Anschrift. Soweit ich weiß, kann man heutzutage noch seinen entwerteten Perso behalten, sodass zumindest Info 1 weiterhin nachweisbar bleibt.Sargoth¿!± 14:45, 15. Feb. 2008 (CET)Beantworten

Deaktivierte Bestätigungen von noch nicht verbürgten BenutzerInnen

[Quelltext bearbeiten]

Ich habe einen Vorschlag, wie die Zahl verbürgter BenutzerInnen zumindest mittelfristig deutlich schneller steigen kann als bisher. Mein Vorschlag sieht vor, dass auch noch nicht als Vollbürge eingetragene BenutzerInnen andere Teilnehmende auf spezielle Weise bestätigen können. Diese Bestätigung wird allerdings gesondert aufgelistet und ist provisorisch oder deaktiviert, so dass sie noch nicht wirklich zählt. Relativ rasch könnte man auf diese Weise zahlreiche noch deaktivierte Bestätigungen sammeln. Wenn dann jemand Vollbürge wird, werden dessen Bestätigungen bei allen Betroffenen aktiviert, das heißt in die Liste offizieller Bestätigungen verschoben.

Die Vorteile sind klar: Besonders in der zähen Anfangsphase können auch momentan zur Inaktivität verdammte BenutzerInnen bereits provisorische Bestätigungen aussprechen wie auch sammeln und das System ins Rollen bringen. Weil diese erst dann gültig werden, wenn der Bestätigende VollbürgIn geworden ist, wird die Sicherheit des Systems nicht beeinträchtigt. Was denkt ihr? Nils Simon T/\LK? 10:28, 25. Feb. 2008 (CET)Beantworten

Huch? Was ist denn jetzt los?

[Quelltext bearbeiten]

Verlassen die Ratten ein sinkendes Schiff? Jetzt hat man sich mit Mühe diesen PIS erstellt und schon springen die Ersten ab. Kann mir mal einer sagen, was los ist? :-) --Schlesinger schreib! 11:21, 15. Mär. 2008 (CET)Beantworten

Wer will schon freiwillig PIS-Bürger sein? -- Martin Vogel 12:26, 15. Mär. 2008 (CET)Beantworten
Das erinnert mich an Pissville, eigentlich Peaceville, den Schauplatz von Dashiell Hammetts Roman Rote Ernte. Die Stadt ist 'ne Hochburg von knallhart rivalisierenden Gangsterbanden. :-) --Schlesinger schreib! 13:57, 15. Mär. 2008 (CET)Beantworten

Vorschlag: beenden und ggf. archivieren

[Quelltext bearbeiten]

Hallo allerseits, nachdem diese Variante des Bürgschaftsprojektes nie richtig angelaufen ist (vermutlich war es einfach zu restriktiv und kompliziert), schlage ich vor, sie jetzt zu beenden und zu archivieren (oder zu löschen). Mir ist beides recht. Meinungen und Vorschläge dazu? --Frank Schulenburg 12:30, 19. Mär. 2008 (CET)Beantworten

Nö, kommt nicht in die Tüte :-) Aber mal im Ernst, gebt dem Pflänzchen noch etwas Zeit. Gerade jetzt ist doch die Stimmung wieder besser geworden nach dem Rücktritt von Markus Mueller. Schlage daher vor, bis zum Sommer zu warten. Macht bis dahin noch ein paar angekündigte Currywursttermine und gut ist. Gruß --Schlesinger schreib! 13:13, 19. Mär. 2008 (CET)Beantworten
Das System an sich ist okay, weil es mit noch größerer Sicherheit wie das Taxman-System eine Sockenpuppe ausschließen kann. Es krankt jedoch an dem Punkt, daß er gar nie anlaufen kann. Richtig ins Rollen würde es nämlich erst dann kommen, wenn eine gewisse Anzahl an Vollbürgen erreicht wird. Dies ist jedoch nach dem derzeitigen Modus nicht zu machen. Die "ersten" Vollbürgen benötigen eine Kontrolle durch 8 Urbürgen (da es noch keine anderen Vollbürgen gibt). Es gibt jedoch nur 10 Urbürgen. Bis einer 8 davon getroffen hat, wird (zu)viel Zeit vergehen! Wir müssten uns eine Möglichkeit überlegen, die Zahl der Ur- oder Vollbürgen schneller wachsen zu lassen. Konkrete Vorschläge habe ich leider auch keine, angedacht war auf einem Stammtisch schonmal die "Gesichts- und Ausweiskontrolle" per Camchat. Ich persönlich hätte auch nichts dagegen, eine Ausweiskopie an Verein / Foundation / ... zu senden, wenn dies die Voraussetzung wäre, um bürgen zu dürfen. —YourEyesOnly schreibstdu 15:59, 19. Mär. 2008 (CET)Beantworten
Zustimmung zu YEO. Acht Urbürgenbestätigungen bei 10 vorhandenen Urbürgen ist wirklich harter Tobak. Aber man beachte, was für ein Schub sich etwa bei einem Ereignis wie dem nächsten Treffen in Cornelius' Garten ergeben würde!--Berlin-Jurist 17:42, 19. Mär. 2008 (CET)Beantworten
Frank, wir sehen uns doch in einer Woche. Und da werden mindestens vier Urbürgen anwesend sein. [ˈjoːnatan gʁoːs] 13:45, 20. Mär. 2008 (CET)Beantworten

Hat es einen bestimmten Grund, dass man erst ab acht (nicht fünf und nicht zehn) Bürgen als bestätigt gilt, und wenn nein, spräche was dagegen, einfach mal die Hürde zu senken? --S[1] 13:57, 20. Mär. 2008 (CET)Beantworten

Man wird das Gefühl einfach nicht los, dass hier nix los ist. Vielleicht sollten wir das Ding hier doch vergessen. Eine weitere Seite, auf der man ignoriert wird braucht es wirklich nicht. Vielleicht sollte dieses Verfahren von engagierteren Benutzern übernommen werden. Erst anleiern und einen auf wer weiß wie anspruchsvoll, seriös und securitymäßig zu machen, dann aber die Lust daran zu verlieren ist nicht das Gelbe vom Ei. Gruß --Schlesinger schreib! 14:54, 28. Mär. 2008 (CET)Beantworten
Morgen haben wir überregionalen Stammtisch in Göttingen, wo vier Urbürgen zusammenkommen werden, unter anderem auch der Namensgeber dieser Seite. Ich denke, dort können einige Personen verbürgt werden. Grüße, —DerHexer (Disk.Bew.) 15:13, 28. Mär. 2008 (CET)Beantworten
Haalloo! Ist da jemand? - Von den kahlen Betonwänden hallt es unheimlich zurück. Kein lebendes Wesen weit und breit. Ich fühle mich so alleine. Das Bier ist alle, ebenso wie die Hoffnung. Göttingen, da muss der ultimative GAU stattgefunden haben. Das hat wohl keiner überlebt. Nun, der Letzte macht das Licht aus und die Tür zu. Wen beißen die Hunde? Klarer Fall, ich will nicht der Letzte sein und geh' lieber jetzt. Tschüß! --Schlesinger schreib! 19:10, 5. Apr. 2008 (CEST) Beantworten

Qualifizierte Signatur

[Quelltext bearbeiten]

Wäre es nicht eine Alternative, ein Scan des Ausweises versehen mit der eigenen elektronischen Signatur einem Urbürgen oder der Geschäftsstelle zuzuschicken? Ist natürlich nicht so originell, wie das Treffen an einer Wurstbude, aber vielleicht der zeitgemäße Weg, der ggfls. auch Anreisekosten erspart...--Kresspahl 08:41, 1. Jul. 2008 (CEST)Beantworten

:Keine schlechte Idee, wobei der Versand per Post erfolgen sollte. Gleiches sollte auch für Bürgen gelten. Schließlich braucht man auch deren Bestätigung. Viele Grüße --Marbot 14:52, 1. Jul. 2008 (CEST)Beantworten

Wie verschickst Du ein signiertes Digitalisat per Post? Mein Variante dürfte alle die Benutzer ansprechen, die ohnehin über eine gültige Signaturkarte verfügen. Lesen kann man so etwas entsprechender Software, die gibt es aber für jeden umsonst zum download, zB [1]. Wenn ich als Anwalt damit abgesichert und legitimiert im elektronischen Rechtsverkehr tätig sein kann, dann müsste das doch auch in der WP möglich sein.--Kresspahl 16:26, 1. Jul. 2008 (CEST)Beantworten
Deine Nachricht oben erhält leider keinen Hinweis darauf, daß Du dieses Verfahren gemeint haben könntest. Warum sonst hätte ich mich mit meinem Vorschlag lächerlich gemacht? Ich hoffe, daß im Rechtsverkehr präziser getextet wird. Viele Grüße --Marbot 18:09, 1. Jul. 2008 (CEST) Nachtrag. Ich möchte mich für meine flapsige wie unsachliche Bemerkung entschuldigen. An dem Tag war ich echt nicht gut drauf. :-( --Marbot 10:37, 9. Jul. 2008 (CEST)Beantworten

Es kommt nicht auf die Länge an...

[Quelltext bearbeiten]

...zumindest ist Länger nicht automatisch besser. Hier meine Idee zu später Stunde wie man Anonymität trotz Bürgschaft gewährleisten kann.

Der bekannte Hash-Wert wird weiterhin verwendet, allerdings werden nur die ersten 16 Bit veröffentlicht. Für diejenigen die über 10-1=1 nicht lachen können: Das entspricht 65.536 möglichen Werten, verglichen mit ~3400 Wikipedianern im de-Wiki Sichter sind. Damit hätten wir folgende Eigenschaften:

  1. Kollisionen werden gelegentlich auftreten. Falls der verbürgte X und der neu zu verbürgende Y identische 16-Bit Werte haben, dann müssen die Bürgen für Y mit denen für X Kontakt aufnehmen und die komplette Hash abgleichen. Natürlich auf einem nicht-öffentlichen Medium. Wie viele Extrawürste da gebraten werden müsste man mal ausrechnen, sooo viele sollten es aber nicht sein.
  2. Aus einer 16-Bit Hash kann man privaten Daten nicht sicher ableiten. Bei je 100 Vor- und Nachnamen hat man 10.000 Namen, außerdem 365 Tage im Jahr. Allein für ein Jahr gibt es also 3.650.000 mögliche Namen+Tag Kombinationen. Selbst wenn ich das Geburtsjahr einer Person kenne bleiben mir also 3,65Mio/65536=55 Möglichkeiten wie dieser Hash zustande gekommen ist.
  3. Glaubhafte Bestreitbarkeit gegenüber dem Arbeitgeber und anderen. Wenn die rund ~3000 Sichter des de-Wiki sich eine von ~60.000 Hashes schnappen, dann ist die Chance für jeden Menschen 1 zu 20, dass eine für ihn passende Hash hier in der Wikipedia auftaucht. Auch Angela Merkel hätte eine 1/20 Chance, dass eine zu ihrem Namen+Geburtstag passende 16-Bit Hash im System steht.

Soviel zu später Stunde. Wenn ich morgen wieder wach bin schau ich mir meine Idee auch noch mal an ;-) --Regani 02:44, 3. Jul. 2008 (CEST)Beantworten


Also jetzt noch mal in wachem Zustand:
  • Um die Kollisionsüberprüfung wie in Punkt 1 durchführen zu können müssen sich die Bürgen zumindest die Hashes der von ihnen verbürgten speichern.
  • Bei Punkt 1 könnte ein böswilliger Bürge eine Sockenpuppe Y erstellen deren Name angeblich(!) eine Hashkollision mit einer verbürgten Person X produziert. Der böse Bürge könnte mit dieser Begründung einen Bürgen von X nach den Daten von X fragen (angeblich um die Kollision aufzuklären) und so gezielt an Informationen einer Person kommen. Lässt sich dadurch beheben indem immer nur die Daten des neu zu verbürgenden weiter gegeben werden, nie die Daten einer bereits verbürgten Person. Bzw wenn beide noch nicht verbürgt sind werden die Daten desjenigen weiter gegeben der seine Hash zuletzt veröffentlicht hat, also in unserer Liste weiter unten steht. So kann ein böser Bürge nur die Hashes derjenigen abgreifen die zufällig mit einer von ihm verbürgten Person übereinstimmen.
  • Kollisionshäufigkeit. Hier kann der Pinguindompteur folgendermaßen experimentieren:
for i in `seq 1 1234`; do echo $RANDOM; done | sort | uniq -d | wc -l
Das generiert 1234 Zufallszahlen (nur 15 Bit, trotzdem gut) und zählt dann wie oft eine Zahl mehrfach vorkam. Für diese Werte kommen bei mir ca. 20 Kollisionen raus, also gäbe es in 1,6% der Fälle ein Kollision. Zu bedenken ist, dass tatsächlich 16 Bit verwendet werden und wir von 1234 verbürgten Nutzern noch weit entfernt sind.
  • Selbst wenn wir das zehnfache, also 12340 verbürgte Nutzer erreichen sollten ergibt obiges Experiment Kollisionen in ~15% der Fälle, mit 16 Bit aber nur ~8%. Der Aufwand dürfte noch vertretbar sein.
  • Um glaubhafte Bestreitbarkeit auch bei wenigen Teilnehmern (so wie jetzt) zu erreichen könnte man mit 12 Bit anfangen. Wenn mehr Leute mitmachen kann man dann die 4 weiteren Bit bei den bestehenden Nutzern nachtragen. Da die Bürgen sich die Hash der von ihnen verbürgten eh speichern müssen können sie auch kontrollieren, dass die richtigen 4 Bit nachgetragen werden.
Viel Spaß beim Nachprüfen. --Regani 14:55, 3. Jul. 2008 (CEST)Beantworten

Kollisionen

[Quelltext bearbeiten]
Dieses Kapitel kann man streichen. Es ist dort fälschlicherweise von Geburtstagsparadox die Rede, dies gibt es hier aber nicht. Das Paradox hat nämlihc in der Kryptologie aus einem anderen Grund eine Bedeutung. Habe ich z.B. eine Zeichenkette (Dokument A) und mache darüber einen Hash, dann ist es enorm schwer eine zweite Zeichenkette (Dokument B) zu finden mit demselben Hash. (Diesen Fall haben wir ja hier.) Jetzt zum Paradoxon: Es ist dagegen einiges einfacher zuerst einen Hash anzunehmen und daraus zwei verschiedene Zeichenketten zu bilden, die beide diesen Hash haben.
Voilà: Das Problem stellt sich also, dass wenn ich ein Hash habe und daraus ein Dokument A erzeugen kann, welches zum Beispiel einen Vertrag über Euro 20.- darstellt und ein Dokument B, welches ein Vetrag über 20 Mio. Euro darstellt, ich nur noch Vetrag A jemanden zum elektronisch signieren geben muss und er gleichzeitig auch Vetrag B unterzeichnet. - So eine Problematik kommt hier nicht vor, da jeder ja bereits einen Namen und Geburtstagsdatum hat und somit sollten die Hashs alle unterschiedlich sein. Sollte es trotzdem vorkommen, war es kein Geburtstagsparadoxon, sondern eben ein sehr sehr unwahrscheinlicher Zufall.

--micha Frage/Antwort 01:48, 8. Jul. 2008 (CEST)Beantworten

Also nochmals anschaulich zum Geburtstagsparadox bei unserem PIS-System: D.h. einen Hash anzunehmen und daraus zwei Namen mit Geburtstagsdaten erzeugen: Bsp. "Ghdahuasz Gasdjas 9.4.0018" und "Bdastü Kksadoiiiajdio 27.12.123078" zu finden ist enorm einfacher als zu meinem Hash von "Micha Rieser 7.8.1975" noch einen zweiten Namen "Ghsdajaksdh Zuasdhasudih 9.1.980765" mit gleichem Hash zu finden. :-) ... Ps. Von anständigen Namen (!!) war ja nie die Rede, denn das ist ja wegen den beschränkten Möglichkeiten noch viel viel viel unwahrscheinlicher und schwieriger (wenn nicht sogar beweisbar unmöglich). Also: Kollisionen kommen eindeutig nicht vor. --micha Frage/Antwort 01:58, 8. Jul. 2008 (CEST)Beantworten

Doch, Kollisionen kommen vor. Nämlich dann, wenn zwei Personen den selben Namen und den selben Geburtstag haben. Sehr unwahrscheinlich, aber eben nicht ausgeschlossen. Das ist dann wieder das Geburtstagsparadoxon: Eine Anzahl Personen sucht sich aus einer endlichen Menge (hier: Geburtstag x Geburtsjahr x Name; sonst: nur Geburtstag) zufällig einen Wert aus. Wie wahrscheinlich ist es, dass zwei Personen den gleichen Wert gewählt haben? --Regani 09:29, 8. Jul. 2008 (CEST)Beantworten
Das ist kryptologisch aber kein Geburtstagsparadox: Es ist schlicht logisch, dass der gleiche Input (gleicher Name und gleiches Datum) natürlich den gleichen Hash liefert. - Aber auch dass zwei Personen den gleichen Namen und das gleiche Datum haben, würde ich in dieser kleinen Community einmal ausschliessen. Braucht also nicht besonders erwähnt zu werden, denn das fällt ja dann sowieso auf und man müsste es dann lösen. Aber wie gesagt, die Wahrscheinlichkeit geht auch hier gegen Null, da dieser Fall in der Gesellschaft äusserst selten vorkommt. Gleiche Namen bei gängigen Namen ist zwar wahrscheinlich. Gleiches Geburtstagsdatum (ohne Jahr) ebenfalls. Gleiches Geburtstagdatum mit Jahr schon seltener und gleicher Namen mit exakt gleichem Geburtstag dagegen extrem selten. Sollte dieser Fall trotzdem auftauchen, werden wir das ohnehin sofort merken. --micha Frage/Antwort 13:12, 8. Jul. 2008 (CEST)Beantworten
Ps. um auch diesen extrem seltenen Fall ausschliessen zu können, müsste man nur noch die PIS-Nummer mit reinhashen. Ein "Peter Müller 1.1.1970" mit PIS-Nummer 47 hätte so einen anderer Hash wie "Peter Müller 1.1.1970" mit PIS-Nummer 48. ;-) --micha Frage/Antwort 13:26, 8. Jul. 2008 (CEST)Beantworten
Und das liefert dann eindeutige Werte. Wie du bereits gesagt hast, dein zufälliger Wert könnte ja rein theoretisch immer noch Kollisionen verusachen :-). Eine PIS-Nummer ist aber fortlaufend und kommt so nur einmal vor. --micha Frage/Antwort 13:28, 8. Jul. 2008 (CEST)Beantworten
Das Geburtstagsparadoxon schlägt zurück! Ich hab das grade mal durchgerechnet, mit je 100 Vor-/Nachnamen, 365 Tagen und 40 Jahren hat man 146 Mio mögliche Werte. Wenn man von 1000 Teilnehmern ausgeht ist mit 99,65% Wahrscheinlichkeit kein doppelter Wert dabei. Bei 10.000 Teilnehmern komme ich aber nur noch auf eine Wahrscheinlichkeit von 71%, eine zufällige Kollision wäre dann sogar relativ wahrscheinlich. Formel siehe Geburtstagsparadoxon, ausrechnen z.B. mit dem bc.
Die PIS-Nummer mit einzurechnen würde gehen, allerdings ließe sich das dann nicht mehr einfach per Hand überprüfen. Man müsste durchführen
for i from 1 to $MAXPIS {if hash($i + $pers_daten)==PISDATA[$i] then print "Collision for PIS# $i"}
Da müsste man einen Weg finden das zu automatisieren, so dass es unter Windows, Linux, MacOSX... läuft, idiotensicher ist und ohne Blackbox auskommt. Japaner würden das als sehr schwierig bezeichnen. --Regani 15:57, 8. Jul. 2008 (CEST)Beantworten
Ps. 10'000 Teilnehmer an einem PIS würde ich gerne mal sehen! Schon 1000 halte ich für stark übertrieben.;-) - PS. Was kann nicht händisch überprüft werden? Ab wann zwei den gleichen Hash haben, vielleicht? - Den Hash einer Person kann natürlich von jedem händisch überprüft werden, da die PIS-Nummer bereits vor dem Hash bekannt ist. --micha Frage/Antwort 16:51, 8. Jul. 2008 (CEST)Beantworten
Ps.2. Hey, übrigens: Ein wenig Vertrauen in den Hash-Algorithmus darfst du schon haben. Er wird auch verwendet, um elektronsiche Dokumente zu signieren! Gleiche Hashs sind durch den Algorithmus schon von vornerein praktisch ausgeschlossen!! Sonst wäre es kein guter Hash-Algorithmus. (Gemäss meinem Dozenten in Kryptologie)... Es wäre also zutiefst bedenklich, wenn er bei diesen beschränkten Daten (Name und Geburtstagsdatum) überhaupt gleiche Hash produzieren würde. Denn dann können wir das auf Heise veröffentlichen und der Algorithmus wäre auf ein Schlag wertlos! --micha Frage/Antwort 17:21, 8. Jul. 2008 (CEST)Beantworten
hier. Wir nehmen natürlich einen guten kryptologischen Hashalgorithmus. Die Überprüfung, ob nicht doch eine Kollision vorkommt, ist also unnötig bzw. überängstlich. Der Algorithmus wurde bereits sehr gut wissenschaftl. untersucht, so dass wir diese zusätzliche Prüfung sicher sparen können. --micha Frage/Antwort 17:25, 8. Jul. 2008 (CEST)Beantworten
Die Sicherheit von SHA256 stelle ich auch gar nicht in Frage. Was nicht händisch überprüft werden kann ist, ob der Name des Nutzers den ich verbürgen soll schon in der Liste steht (wenn die PIS-Nummer mit in die Hash kommt). Wenn mir Max Mueller 01011970 zum verbürgen gegeben wird muss ich bei 100 Teilnehmern auch 100 verschiedene Hashes bilden und mit den eingetragenen Hashes vergleichen, eben so wie in meinem Pseudocode angegeben. Das kann man zwar theoretisch per Hand machen, ob man dazu praktisch Lust hat ist eine andere Frage. Nach ein par verbürgten Nutzern hätte ich als Bürge einfach keine Lust mehr. --Regani 17:43, 8. Jul. 2008 (CEST)Beantworten
Warum? Wenn Max Mueller 01011970 die PIS-Teilnehmernummer 987 hat, kann ich das doch bei der Hash-Berechnung gleich mit angeben? —YourEyesOnly schreibstdu 17:47, 8. Jul. 2008 (CEST)Beantworten
Yep. Sie ist vorher bekannt, wie Name und Geburtstag ja auch! --micha Frage/Antwort 17:48, 8. Jul. 2008 (CEST)Beantworten
Problem: SHA256("987 Max Mueller 01011970")=af8610fef.... Wenn Max Mueller sich vorher schonmal angemeldet hat als PIS-Nummer 678 lautet der Listeneintrag SHA256("678 Max Mueller 01011970"=66d6aba... Damit ist der doppelte Name in der Liste nicht sofort erkennbar. Um für die #987 sicher zu gehen, dass niemand sich mit diesen Daten schonmal hat verbürgen lassen, dann muss ich die vorigen 986 Nummern durchprobieren. Was aber keiner per Hand machen wird.--Regani 18:03, 8. Jul. 2008 (CEST)Beantworten
@Regani: Hast du die Idee, man müsste den Hash-Alogrithmus aus einer Tabelle heraussuchen? Das ist nicht der Sinn. Ich gebe dir an z.B. Nr. 47, Vorname: Micha, Nachanme: Rieser, Geburtstagsdatum: 7.8.1975 und dann kannst du schauen, ob der Hash derselbe ist, wie auf meiner Benutzerseite. Wenn ja, ist die Zuordnung von meiner Identität zu meinem Account aufgezeigt. (Da ich aber bereits mit Klarnamen arbeite und sogar das Geburtstagsdatum auf der Seite stehen habe, ist der Hash für meinen Fall eigentlich überflüssig. Siehe unten.) --micha Frage/Antwort 17:57, 8. Jul. 2008 (CEST)Beantworten

(BK) Ps. ist es überhaupt tragisch, wenn zwei Gleichnamige mit gleichem Geburtstagsdatum hier im PIS den gleichen Hash haben? Ich denke nicht! Und zwar deshalb: Was ist eigentlich der Sinn dieses Hashs? Dieser Hash ist nämlich nichts anderes als die Bindung eines Klarnamens an einen Account, ohne diesen explizit auf der Seite nennen zu müssen. Bsp. Ein Account XYZ wird so mit einer Identität Peter Müller, geb. 1.1.1970 in Verbindung gebracht. Theoretisch könnte er mit seinem Account nun diesen Namen auf seine Benutzerseite schreiben. (Wie ich das ja persönlich gemacht habe.) So würde er zeigen: Ich Account:XYZ bin eigentlich "Peter Müller" und das könnten andere dann bestätigen, die ihn kennen und seinen Personalausweis gesehen haben. - Da aber hier nicht zugemutet werden kann, dass jemand mit seinem Account auch seinen Klarnamen veröffentlicht um ihn verifizieren zu können, postet er dagegen bloss den Hash auf seine Seite, die von denjenigen reproduziert werden können, die eben seine Identität kennen. Also: Es geht nicht um Kollisionsfreiheit des Hashalgorithmus. (Ist wünschenswert aber nicht zwingend.) Wir nutzen hier eben vor allem die Einwegfunktion des Hashalgorithmus um den Klarnamen zu verschleiern aber trotzdem die Zuordnung eines Accounts zu einem Klarnamen als Vollbürge feststellen zu können. --micha Frage/Antwort 17:48, 8. Jul. 2008 (CEST)Beantworten

Ist nicht tragisch, für die ultraseltenen Fälle wo es doch auftaucht würde es halt mit etwas Zusatzaufwand geklärt werden. --Regani 18:03, 8. Jul. 2008 (CEST)Beantworten
Das es nicht tragisch ist sieht man auch daran, dass mein Alternativvorschlag (siehe "Es kommt nicht auf die Länge an") darauf aufbaut gezielt Kollisionen herbeizuführen um so die persönlichen Daten der Nutzer vernünftig zu verschleiern. Das aktuelle System kann man mit 100GB Plattenplatz und 10 Stunden Rechenzeit komplett knacken und danach für jeden Nutzer aus der Hash blitzschnell die Daten ableiten. --Regani 18:12, 8. Jul. 2008 (CEST)Beantworten

Abänderung des Systems (Zahlen)

[Quelltext bearbeiten]

Ich schlage vor das System abzuändern. Es soll ja ein WoT (Web of Trust) und kein CoM (Construct of Mistrust) sein. Wenn ich nämlich das WoT von PGP oder auch das ausgefeiltere WoT von Thawte Free E-Mail Certificates vergleiche, dann ist dieses hier extrem hart und vor allem auf Misstrauen basiert. Dagegen ist der Benutzerkreis viel kleiner und überschaubarer als PGP und Thawte und bräuchte gar keine eine so extreme Kontrolle um trotzdem sicher zu sein. Deshalb zwei Dinge, die meiner Meinung nach dringendst geändert werden müssen: 1. Anzahl Bürgen um verbürgt oder Vollbürge zu sein. 2. Rolle der Urbürgen.

Zu 1: Die Gemeinschaftseite von TAXman hat gezeigt, dass drei Bürgen pro verbürgter Account reichen. Der Unterschied zu TAXmans Gemeinschaftsseite ist sowieso nur der, dass nicht nur bestätigt wird, dass hinter dem Account eine real exisiterende Person (und keine Sockenpuppe davon) steht. Sondern beim PIS wird nochmals bestätigt, dass die Identität dieser Person sogar der Community bekannt ist. Das ist der Vorteil! Drei würden deshalb genügen und würden das System so auch einfacher und schneller machen. Da von den drei Vollbürgen ja sogar die Identität bekannt ist, könnten sie bei Manipulationsversuchen sehr schnell belangt werden. Drei Bürgen hier sind also sicherer als drei Bürgen bei der Gemeinschaftsseite! Für einen Vollbürgen sollten ebenfalls fünf Bürgen reichen, dann ist da immer noch eine Schwelle gelegt und das macht das System nochmals sicherer als bei der Gemeinschaftseite, aber acht Bürgschaften wie heute ist Pain in the ass wie das salopp ein Amerikaner ausdrücken würde :-). Bsp: Für Betrügereien bräuchte es also schon fünf korrupte Vollbürgen, was sehr unwahrscheinlich ist, da man diese Vollbürgen auch von der Identität her kennt und das ebenfalls sehr schnell in einer kleinen Community wie diede auffallen würde.

Zu 2: Eben es ist ein WoT und kein CoM. Ein Vollbürge würde ich genau die gleiche Rolle geben wie einem Urbürgem. Urbürgen sind also nur die erste Generation Vollbürgen, die aus einem anderen Grund als Bürgschaften von vornerein als sicher und vertrauenswürdig gelten. Das heisst also, dass ein Account, der von fünf Vollbürgen verbürgt ist, ebenfalls die Vollbürgschaft erhält, ohne dass es noch einen oder mehrere Urbürgen dazu bräuchte. Erst dann ist es eben ein echtes WoT: Ein Web (= Netz, welches mehrere Knoten hat und sich immer weiter spinnt und nicht jeder Knoten nochmals wieder an der Basis befestigt werden muss) of Trust (das Vertrauen, das jedem Knoten im Netz gleichwertig zukommt).

Meinungen? --micha Frage/Antwort 13:12, 8. Jul. 2008 (CEST)Beantworten

Ja, das klingt nicht schlecht. Weniger notwendige Bürgen für die Vollbürgenschaft wären wirklich sinnvoll und auch die Abschaffung der Klausel, dass auch später noch immer drei Urbürgen dabei sein müssen. --Thogo BüroSofa 13:37, 8. Jul. 2008 (CEST)Beantworten
Ja, ich wäre auch dafür. Aber vielleicht noch einen Urbürgen als Pflicht um zum Vollbürgen erhoben zu werden? --buecherwuermlein 13:49, 8. Jul. 2008 (CEST)Beantworten
Warum? Bei Thawte kann man mit nur drei(!) erfahrenen Notaren zum Notar werden. (So wurde ich nämlich Notar.) Und dort sind die Teilnehmer einiges zahlreicher und das Vertrauen in dieses System ist bereits überall sehr gross. Noch ein Urbürge haben zu wollen ist immer ein wenig Misstrauen ins System bzw. in die Funktionsweise eines WoT ganz generell. Das wäre übrigens das einzige "WoT" (wenn man es dann überhaupt so nennen dürfte), dass eine solche Restriktion einbaut. --micha Frage/Antwort 14:26, 8. Jul. 2008 (CEST)Beantworten
Ja, ich wäre auch für Änderungen. Ja zu Vollbürgen (B) nehmen die gleiche Rolle ein wie Urbürgen (U). Ja dazu, daß man lediglich drei Bürgen (U und/oder B) braucht, um Verbürgter (V) zu werden. Um allerdings selbst Vollbürge (B) werden zu können, schlage ich vor, daß man sich von sechs anstatt von fünf Bürgen (U und/oder V) bestätigen läßt. So würden die Hürden linear ansteigend aufgebaut sein, was schlicht eleganter ist und sich leichter merken läßt. Zudem ist es wichtig, daß auch Urbürgen (U) und Vollbürgen (B) sich weiter verbürgen lassen, obwohl sie es eigentlich nicht mehr bräuchten. So kann Mißbrauch gar nicht erst entstehen. Viele Grüße --Marbot 15:57, 8. Jul. 2008 (CEST)Beantworten
Fünf wären aber praktikabler zum loslegen, da du (und ich nach Ninas Verbürgung) z.B. nun bereits Vollbürge wären. Bei sechs müssen wir nochmals eine Verbürgungs-Runde einleiten und das ist für mich hier (Zürich) wieder einiges schwieriger. Ps. wegen der Zahl: Bei der Gemeinschaftsseite ist man auch als "Verbürgter" bereits "Vollbürge". Der Unterschied bräuchte eigentlich nicht zwingend gezogen werden. Deshalb erachte ich den Vorteil von fünf auf sechs nicht mehr als allzu riesig, aber wie gesagt, der Nachteil wäre wieder, dass das System so wieder schwerfälliger wird. --micha Frage/Antwort
Nochmals kurz: Um das System eigentlich leichtfüssig zu machen, wäre es das Ziel, möglichst schnell, möglichst viele Vollbürgen zu haben. Wenn es also nicht zwingend aus sicherheitstechnischen Überlegungen notwendig ist, dass die Vollbürgen viele Bürgschaften haben, würde ich darauf verzichten. In diesem Fall ist weniger mehr. --micha Frage/Antwort 16:09, 8. Jul. 2008 (CEST)Beantworten
Ps. ich würde mal behaupten, es könnte mathematisch aufgezeigt werden, dass jeder zusätzliche Bürge um einen Vollbürgen zu schaffen, das System exponentiell verlangsamt. Bei einem Bürgen als Vollbürge hätten wir das schnellste Tempo. Bei drei Bürgen als Vollbürge, in etwa das Tempo bei der Gemeinschaftsseite. Bei acht Bürgen pro Vollbürge ist das System bereits tot. Kleines Beispiel: Wären es sechs, müssen Marbot und ich noch einen Bürgen auftreiben, es geht also wieder länger, weil noch keine Vollbürgen exisiteren. Sind es dagegen fünf, dann wäre ich Vollbürge und könnte, da ich per Thawte Marbots Identität bereits kenne, ihn gleich verbürgen und er hätte sofort sechs Bürgschaften. Es ist einfach leichtfüssiger, je weniger Bürgschaften für einen Vollbürgen gebraucht werden. --micha Frage/Antwort 16:33, 8. Jul. 2008 (CEST)Beantworten
Ich stimme der Abänderung prinzipiell zu, d.h. mir würden sowohl 5 Bürgen genügen und ich könnte im weiteren Verlauf auch auf die Sonderstellung der Urbürgen verzichten. Wenn ich mir beispielsweise ansehe, durch wen diejenigen Teilnehmer mit 5 Bürgen (Marbot und B-J) bis dato verbürgt sind, dann mache ich mir keinerlei Gedanken mehr über deren Identität! Dort haben Bürgen unterzeichnet, denen ich blind vertraue, man kann es also mit Misstrauen auch wirklich übertreiben. Dieses Vertrauen sollte sich auch tatsächlich fortpflanzen, deshalb sollten im weiteren Verlauf keine Urbürgen mehr notwendig sein, um jemand Vollbürge werden zu lassen. Ich würde im Gegenzug jedoch die Pflichten der dann als Vollbürgen fungierenden Teilnehmer nochmal gesondert herausstellen wollen, nämlich dass sie auch wirklich und ernsthaft eine "Ausweiskontrolle" vornehmen.
@Marbot: Es spricht mMn rein überhaupt nichts dagegen, daß Voll- oder Urbürgen eine Art "Kontrollfunktion" besitzen und sich ggf. gegenseitig nochmals "prüfen" dürfen - nur eben den erfolgten Abgleich nicht mehr unbedingt auf der PIS-Seite festhalten, sonst wird es ähnlich lange Unterschriftenkladde wie bei Taxman.
Zur weiteren Vorgehensweise: nachdem ich die Seite nun übernommen habe, fühle ich mich auch ermächtigt, die Änderungen vorzunehmen, denke jedoch, daß dazu ein Mini-MB unter den bisherigen Teilnehmern erfolgen sollte, so dass ggf. Bedenken gegen die Änderungen angebracht werden können. Die Abstimmung kann ruhig hier auf der Seite erfolgen, es müsste aber jemand alle bisherigen Teilnehmer anschreiben.
@Micha (nach BK): je leichtflüssiger das System ist, desto anfälliger gegen Manipulation ist es aber auch. Fünf oder sechs Bürgen würde ich zur Diskussion stellen, weniger als fünf geht imho gar nicht. —YourEyesOnly schreibstdu 16:37, 8. Jul. 2008 (CEST)Beantworten
Kleiner Nachtrag: Marbot und B-J kommen bereits auf sechs Bürgen, der Eintrag von Nina fehlt nämlich noch. —YourEyesOnly schreibstdu 16:40, 8. Jul. 2008 (CEST)Beantworten
Ich hab neben Nina auch Mathias Schindler angehauen, komme also schon auf 7. :-) --Marbot 17:49, 8. Jul. 2008 (CEST)Beantworten
Ich bin überzeugt, dass die exponentielle Verlangsamung aufgezeigt werden könnte. Insofern sind sechs Bürgen viel langsamer als fünf Bürgen. Und ihr vergesst da immer was: Seht euch mal die Gemeinschaftseite an. Weniger Bürgen für einen Vollbürgen führen eben wegen dem System zu eher mehr (!) als zu weniger Bürgschaften. Und ich denke, ihr seit auch der Meinung, dass möglichst viele Bürgschaften pro Account eben vertrauenserweckend sind. Und um möglichst viele Bürgschaften zu ermöglichen pro Account, muss die Anzahl der Bürgen pro Vollbürge eben praktikabel sein! Ich würde dringenst empfehlen es auf fünf runterzuschrauben und keine Angst zu haben, man würde dadruch die Sicherheit des Systems gefährden. Wie schon mal gesagt: weniger ist wirklich mehr! --micha Frage/Antwort 16:56, 8. Jul. 2008 (CEST)Beantworten
Ich hätte nichts gegen ellenlange Unterschriftenlisten. Ab 100, die man auch erst bekommen müßte, kann man ja die ältesten rausschmeißen. --Marbot 17:49, 8. Jul. 2008 (CEST)Beantworten

Im Zusammenhang mit diesem Verfahren und der Anzahl der Vollbürgen (V) oder Urbürgen (U) wäre noch zu klären, ob auch eine Verbürgung per E-Mail möglich ist (siehe Thema Qualifizierte Signatur, das Kresspahl aufgeworfen hat). Sofern dies möglich wäre, kann man doch auch mit sechs Verbürgungen leben. Die Art der Verbürgung könnte man in der Bemerkungsspalte angeben (Art + Datum), wie es bei mir vorgemacht habe. --Marbot 17:49, 8. Jul. 2008 (CEST)Beantworten

Auf eine E-Mail-Verbürgung würde ich verzichten. Dann weiss man, dass jeder Verbürgte dem Bürger mindestens einmal den Personalausweis vor die Nase gehalten hat. :-) --micha Frage/Antwort 18:50, 8. Jul. 2008 (CEST)Beantworten
Obwohl: Wenn es über eine digitale Signatur wie z.B. Thawte gehen würde, wäre das für mich allerdings schon vertrauenswürdig. Aber wie viele haben ein Thawte-Zertifikat? --micha Frage/Antwort 19:11, 8. Jul. 2008 (CEST)Beantworten
Naja, wenn ich die Person persönlich schon [von früher] kenne, und auch auf dem zugesandten PA erkennen würde, darf ich nicht den PIS bestätigen? —DerHexer (Disk.Bew.) 23:38, 8. Jul. 2008 (CEST)Beantworten
Die Frage ist nur, ob du seine Identität kennst. Diese wiederum kennst du nur, wenn du irgendwann mal seinen Personalausweis gesehen hast. Dann kannst du ihn auch verifizieren, auch wenn das Jahre her ist. - Angenommen wir machen das ohne das Verfizieren von Personalausweisen oder sonstige amtl. Ausweisen, dann hat dieser PIS keinerlei Unterschied zur Gemeinschaftseite ausser, dass es hier dank dem Hash un der umständlichen Vollbürgenschaft um einiges umständlicher gemacht wird. Bsp. Dass sich hinter dem Account Benutzer:Voyager wirklich eine echte Person versteckt, kann ich ja jetzt schon bezeugen, ohne dass ich wirklich weiss, ob er auch die Person ist (d.h. er wirklich den Namen hat und sonstige Lebensdaten stimmen), die er in unserem letzten Treffen vorgegeben hat zu sein. Deshalb habe ich ihn auf der Gemeinschaftsseite bestätigt. Einen PIS bekommt er aber nur dann, wenn ich auch wirklich nachvollziehen kann, dass sein mir angegebener Name und sein Alter auch wirklich wahr sind. - Ob es das überhaupt bringt und ob wir das wikipediaweit wirklich brauchen, ist wie schon weiter unten gestellt durch aus eine berechtigte Frage. --micha Frage/Antwort 00:20, 9. Jul. 2008 (CEST)Beantworten
Noch eine spezifische Antwort auf deine Frage: Um es knallhart sicher zu machen, müsstest du annehmen, die nachträglich zugestellte Kopie des PA könnte gefälscht sein. Entweder von ihm, oder von einem Man-in-the-Middle. Die Frage ist nur, wie paranoid müssen wir sein. :-) Da es hier nicht um Hochsicherheitsfragen in der Kryptologie geht, würde ich das aber sogar akzeptieren. Kopie des Pesonalausweises in einfacher digitaler E-Mail oder per Post eines früher mal getroffenen Benutzers müsste meiner Meinung nach eigentlich ausreichen. --micha Frage/Antwort 00:25, 9. Jul. 2008 (CEST)Beantworten
„Kopie des Pesonalausweises in einfacher digitaler E-Mail oder per Post eines früher mal getroffenen Benutzers müsste meiner Meinung nach eigentlich ausreichen.“ Huch? Hab ich was anderes geschrieben? So war's nämlich gemeint. ;) —DerHexer (Disk.Bew.) 00:41, 9. Jul. 2008 (CEST)Beantworten
Das ist einfach nur meine ganz persönliche Meinung. - Ich habe nämlich keine Ahnung, wer hier wie was zu sagen hat. YEO hat ja jetzt die Patenschaft übernommen und das Projekt ist viel älter. Muss oder kann er nun die Bedingungen verändern oder braucht es dazu noch ein Meinungsbild der Mitmacher? - Ich habe im Endeffekt keine Ahnung. Wenn es mein Projekt wäre, würde ich nämlich jetzt bereits die Bedingungen wie besprochen ändern. --micha Frage/Antwort 00:50, 9. Jul. 2008 (CEST)Beantworten

Ich hätte auch nichts gegen eine Verringerung auf 3 für verbürgte und 5 Verbürgungen für Vollbürgen einzuwenden. Ebenso sollten ab Vollbürge diese was das Verbürgen betrifft den Urbürgen gleichgestellt werden. Ansonsten sehe ich auch nicht wie das System jemals in die Gänge kommen soll. Gruß -- Finanzer 01:02, 9. Jul. 2008 (CEST) P.S. Die Idee mit den Zettelchen bei der Party war genial und hat den Aufwand enorm verringert.Beantworten

Siehe oben: "Nachdem ich die Seite nun übernommen habe, fühle ich mich auch ermächtigt, die Änderungen vorzunehmen, denke jedoch, daß dazu ein Mini-MB unter den bisherigen Teilnehmern erfolgen sollte, so dass ggf. Bedenken gegen die Änderungen angebracht werden können. Die Abstimmung kann ruhig hier auf der Seite erfolgen, es müsste aber jemand alle bisherigen Teilnehmer anschreiben." Warum? Das Erwecken aus dem Dornröschenschlaf sollte langsam erfolgen. Außerdem eilt eigentlich nichts, um nun im Hauruck-Verfahren die Bedingungen zu ändern. Wenn wir nun ein kleines MB machen, das 4 Wochen läuft, kann ich das Ergebnis nach der Rückkehr aus meinem Urlaub umsetzen. Davor ist nämlich noch einiges zu tun: die Bürgen haben teilweise vergessen, ihre Bürgschaften einzutragen und die Tabellen sind nicht aktuell. Schliesslich sind wir durch eine Abstimmung auch auf der sicheren Seite, die Wünsche und ggf. Bedenken aller Teilnehmer berücksichtigt zu haben. Ich setze das "MB" diese Tage hier auf der Seite ein, wenn jemand so nett wäre und die Benutzer informieren würde (ich bin die letzten 10 Tage vor dem Urlaub quasi schon "weg"). —YourEyesOnly schreibstdu 05:55, 9. Jul. 2008 (CEST)Beantworten

Fragen über Fragen...

[Quelltext bearbeiten]

Ursprünglich hatte ich mich ja auch in dieses System mit eingeklinkt. Dann aber, als sich nichts weiter tat, wieder verabschiedet. Aber noch immer schwebt die Frage im Raum, was denn an diesen verbürgten Benutzern so bemerkenswert sein soll. Ok, sie sind natürlich keine Sockenpuppe und absolut, sagen wir mal, vertrauenswürdig, aber ist das alles? Bisschen wenig, was? Sind diese Verbürgten die zukünftige Autorenelite? Wohl kaum. Wofür brauchen wir also dieses System? Sorry, wenn ich nerve:-), Gruß --Schlesinger schreib! 19:27, 8. Jul. 2008 (CEST)Beantworten

Es ermöglicht sicherlich erstmals eine zertifizierte Stimmabgabe eines Accounts. Ob es noch mehr Anwendungsfälle gibt, muss man darüber nachdenken. Der Unterschied (und Vorteil) zur Gemeinschaftsseite ist sicherlich, dass die Accounts nicht nur realen Personen zugeordet werden und somit Sockenpuppen ausschgeschlossen werden (was die Gemeisnchaftsseite ja auch kann), sondern dass die Identität eines Benutzers so von der Community überprüft wurde. Evtl. lassen sich dadurch auch rechtl. Vorteile ableiten. Vielleicht macht Sinn, wenn z.B. die Identität mindestens der Admins so gewährleistet werden kann. Es gäbe dann für die Community keine anonymen Admins mehr. --micha Frage/Antwort 20:25, 8. Jul. 2008 (CEST)Beantworten

Babel

[Quelltext bearbeiten]

Für Verbürgte:

Dies ist ein verbürgter Benutzer.

{{Benutzer:Micha/Babel/PIS|user=Benutzernamen}}
--micha Frage/Antwort 23:07, 8. Jul. 2008 (CEST)Beantworten

Und wo ist das für Urbürgen?? Liebe Grüße an Dich —YourEyesOnly schreibstdu 05:55, 9. Jul. 2008 (CEST)Beantworten
Brauchen wir dieses zusätzliche Babel überhaupt? Wir haben doch schon die drei Vorlagen. Viele Grüße --Marbot 10:36, 9. Jul. 2008 (CEST)Beantworten
Welche Vorlagen? --micha Frage/Antwort 14:25, 9. Jul. 2008 (CEST)Beantworten
Ps. es dient als Kommunikation für Aussenstehende. Solche die die Benutzerseite besuchen und das PIS nicht kennen. --micha Frage/Antwort 14:35, 9. Jul. 2008 (CEST)Beantworten
Diese Vorlagen hatte ich gemeint: Urbürge, Vollbürge, Verbürgter. Viele Grüße --Marbot 17:36, 9. Jul. 2008 (CEST)Beantworten
Ok, kannte ich nicht. Mir sind aber Babel irgendwie lieber, da ein solcher Balken schwer auf meiner Benutzerseite zu platzieren ist. Am Anfang finde ich es unschön und am Ende übersieht man es schlicht wegen der Länge meiner Benuterseite. --micha Frage/Antwort 17:49, 9. Jul. 2008 (CEST)Beantworten

Für Urbürgen:

Dies ist ein Urbürge des PIS-Systems.

{{Benutzer:Micha/Babel/PIS-Urbürge|user=Benutzernamen}}

Die Idee wäre aber schon, dass sich auch Urbürgen irgendwann ebenso per System verbürgen lassen. Es soll ja nichts hierarchisches, sondern wenn schon ein Netz mit gleichwertigen Knoten werden. Urbürgen sind einfach Beginnerknoten mit einem Urvertrauen. Das Resultat ist aber wichtig: Verbürgte Benutzerkonten. --micha Frage/Antwort 14:35, 9. Jul. 2008 (CEST)Beantworten

Find ich nicht. Ist schon Zeitklau genug, von dutzenden noch nicht verbürgten Benutzern die Daten einzugeben, zu vergleichen, bei ihm, bei sich und auf der Seite einzutragen etc. pp. Da möchte ich nicht unbedingt dutzende Urbürgen bestätigen, meine Personalausweiskopie kann man in der Foundation nachfragen. Grüße, —DerHexer (Disk.Bew.) 16:31, 9. Jul. 2008 (CEST)Beantworten
So schwierig gestaltet sich das ja nicht. Angenommen es wird tatsächlich mit weniger Bürgschaften pro verbürgter Benutzer gearbeitet. Dann braucht es also nur drei Verbürgungen. Als Vollbürge (angenommen es seien irgendwann mal nur fünf) könnte ich dich und YEO bereits auf Anhieb verbürgen. Ebenso könntest du YEO und er dich verbürgen. Also fehlte theoretisch dir und YEO ja nur noch je eine Bürgschaft zum verbürgten Benutzer. ;-) --micha Frage/Antwort 16:44, 9. Jul. 2008 (CEST)Beantworten
Ach ja, wenn endlich mal mehr Vollbürgen da sind, hast du automatisch weniger zu tun. Bei den jetztigen restriktiven Kriterien, ist es auch nicht verwunderlich, dass die Urbürgen übermässig belastet sind. --micha Frage/Antwort 16:46, 9. Jul. 2008 (CEST)Beantworten
Hab YEO schon bestätigt, als er noch kein Urbürge war. Möchte nur nicht wieder einen ganzen Stammtisch damit verbringen, für Leute PIS-Seiten anzulegen und sie zu bestätigen. Grüße, —DerHexer (Disk.Bew.) 17:49, 9. Jul. 2008 (CEST)Beantworten
Musst du ja auch nicht. Wenn das Ding mal läuft und die Vollbürgen im exponentiellen Tempo anwachsen, könntest du dich evtl. sogar bald zur Ruhe setzen. ;-) (Das Ganze würde eigentlich der Dynamik einer Epidemiologie entsprechen, wenn man nicht Hürden eingebaut hätte, die es momentan immer noch verunmöglichen. Ein Blick auf die Gemeinschaftsseite tut Rat, wie es sein könnte.) --micha Frage/Antwort 17:54, 9. Jul. 2008 (CEST)Beantworten

Mini-Meinungsbild

[Quelltext bearbeiten]

Wie oben diskutiert, sollen die Anforderungen an Verbürgungen entschärft werden. Bislang benötigt es für "Verbürgte Benutzer" 5 Bürgen, für "Vollbürgen" 8 Bürgen, worunter 3 Urbürgen sein müssen. Dem Diskussionsverlauf entnehmend stelle ich hier verschiedenen Änderungen vor und bitte um Abstimmung. Das Ergebnis der Abstimmung wird dann umgesetzt. Als angenommen gilt der Vorschlag mit den meisten Stimmen. Stimmberechtigt ist jeder, der heute (11. Juli 2008) als Teilnehmer eingetragen ist. Jeder Teilnehmer hat eine Stimme. Das Meinungsbild läuft vom 11. Juli 2008 bis zum 15. August 2008 (per Willkür meinerseits...). —YourEyesOnly schreibstdu 05:14, 11. Jul. 2008 (CEST)Beantworten

Hi YEO, wie ist denn das Mini-Meinungsbild ausgegangen? Quadriga-Party und YOU 2008 stehen quasi vor der Tür. Viele Grüße --Marbot 20:34, 1. Sep. 2008 (CEST)Beantworten
Ich wäre auch froh, das könnte so bald wie möglich entschieden werden. Denn dann könnte ich als Vollbürge bereits Werbung machen auf WP:Zürich (12. September) und danach ein paar Schweizer Benutzer verbürgen. --Micha 00:54, 3. Sep. 2008 (CEST)Beantworten

Ganz bürokratisch (*gg*) wäre ja, wenn ich meine Stimme zu Vorschlag 3 schlagen würde. Und nun im Ernst: wir nehmen den Vorschlag 1 mit zwei "Hinweisen":

  1. Vollbürgen sollten versuchen, sich auch nach dem Erreichen ihres Status zusätzlich durch einen Urbürgen bestätigen zu lassen.
  2. Urbürgen haben das Recht, die Identität eines Vollbürgen nochmals zu prüfen, wenn dieser bislang nicht durch einen Urbürgen bestätigt wurde.

Könntet Ihr damit leben? Ich versuche so, den Vorschlag 3 irgendwie zu integrieren, wir haben vl. eine etwas höhere "Sicherheit" und werden trotzdem nicht gebremst. Ansonsten: es wäre natürlich überaus wünschenswert, wenn wir tatsächlich neue Teilnehmer begeistern könnten und nicht beim jetzigen Stand stehenbleiben. Herzlichst, —YourEyesOnly schreibstdu 05:30, 3. Sep. 2008 (CEST)Beantworten

Hallo YEO, ich denke, Du hast eine quasi salomonische Synthese aus den Vorschlägen 1 und 3 geschaffen. Einwände gibt es hierzu bestimmt keine, sofern man die Hinweise mit gesundem Menschenverstand umzusetzen gedenkt. Nun müßte die neue Regelung nur noch auf die Bürgschaftsseite, um offiziell zu sein. :-) Viele Grüße --Marbot 11:16, 3. Sep. 2008 (CEST)Beantworten
Ich werde das so nicht mittragen und rede gerade mit ihm darüber. —DerHexer (Disk.Bew.) 12:54, 3. Sep. 2008 (CEST)Beantworten
Nun, da gibt es aus meiner Sicht nach nicht viel zu reden. Im Falle eines Widerspruchs wäre eindeutig Vorschlag 1 das Ergebnis. Ich verstehe an dieser Stelle nicht, warum YEOs letztlich nicht notwendiger Versuch dem gescheiterten Vorschlag 3 Rechnung zu tragen auf Widerstand stößt? Gruß --Marbot 13:21, 3. Sep. 2008 (CEST)Beantworten
(BK) Ich finde Vorschlag 1 oder 3 praktisch gleichwertig. Mir ist aus Effizienzgründen Vorschlag 1 lieber. Ich kann aber mit Vorschlag 3 auch leben. Um alle ins Boot zu bringen, denke ich aber, ist das sinnvollste, wenn wir Vorschlag 3 umsetzen. Damit können wohl diejengig Stimmenden für Vorschlag 1 nämlich auch leben. Umgekehrt evtl. nicht. Also: Vorschlag 3 ;-) --Micha 13:23, 3. Sep. 2008 (CEST)Beantworten
Ich mache auch den Weg frei. Gruß --Marbot 14:59, 3. Sep. 2008 (CEST)Beantworten
Seid ihr alle Kunde bei der VoBa? *g* - Ich setze die neue Regelung (also Alternative 3) heute oder morgen um. —YourEyesOnly schreibstdu 15:01, 3. Sep. 2008 (CEST)Beantworten

Verbürgte Benutzer benötigen 3 Bürgen, Vollbürgen benötigen 5 Bürgen. Es müssen keine Urbürgen mehr darunter sein.

--Marbot 09:06, 11. Jul. 2008 (CEST)Beantworten
  1. Nils Simon T/\LK? 10:27, 11. Jul. 2008 (CEST)Beantworten
  2. -- Finanzer 11:10, 11. Jul. 2008 (CEST)Beantworten
  3. --xGCU NervousEnergy 12:14, 11. Jul. 2008 (CEST)Beantworten
    --micha Frage/Antwort 13:01, 11. Jul. 2008 (CEST)Beantworten

Verbürgte Benutzer benötigen 4 Bürgen, Vollbürgen benötigen 6 Bürgen. Es müssen keine Urbürgen mehr darunter sein.

Verbürgte Benutzer benötigen 3 Bürgen, Vollbürgen benötigen 5 Bürgen, darunter muss mindestens 1 Urbürge sein.

  1. DerHexer (Disk.Bew.) 09:49, 11. Jul. 2008 (CEST)Beantworten
  2. Sargoth¿!± 11:30, 11. Jul. 2008 (CEST)Beantworten
  3. --buecherwuermlein 13:36, 11. Jul. 2008 (CEST)Beantworten
  4. --Thogo BüroSofa 23:13, 14. Jul. 2008 (CEST)Beantworten
  5. --Micha 13:28, 3. Sep. 2008 (CEST) Vorschlag 1 finde ich besser, aber um alle hinter die neue Regelung zu bringen, springe ich nun über den Schatten... (Begründung siehe oben)Beantworten

Verbürgen ohne sich zu treffen

[Quelltext bearbeiten]

Ausgehend von dieser Diskussion hier folgende Frage: Könnte man sich mit einer beglaubigten Ausweiskopie verbürgen lassen? Sprich man schickt an 5 Vollbürgen je eine beglaubtigte Kopie des Ausweises und ist somit vergürgt. Das Postidentverfahren wird imho zu teuer. Wäre das möglich? -- mj 16:41, 18. Jul. 2008 (CEST)Beantworten

Imho ja, denn bei einem persönlichen Treffen wird ja auch nichts weiter gemacht, als eine Ausweis"kontrolle". Zur Verknüpfung Benutzer - Reale Person könnte man dann angemeldet noch einen Dummy-Edit mit entsprechendem Kommentar in der Zusammenfassungszeile ("Ich habe heute Briefe an x, y, z versendet") machen. Das Postident-Verfahren wäre natürlich auch machbar, ist aber mit Kosten verbunden. —YourEyesOnly schreibstdu 06:29, 13. Aug. 2008 (CEST)Beantworten
Hmm, ich fände es schon besser, die Person wenigstens von Angesicht zu kennen, um sie dem Passbild auch zuordnen zu können. Grüße, —DerHexer (Disk.Bew.) 09:36, 13. Aug. 2008 (CEST)Beantworten

System-Änderung

[Quelltext bearbeiten]

Es gibt ja gewisse Bedenken von fehlender Anonymität (ein Arbeitgeber kann Hash nachrechnen und so einen Benutzer eruieren) bis zum Birthdayparadox (zwei Leute heissen gleich und haben den gleichen Geburtstag und dann ist Hash nicht eindeutig). Mich persönlich stört auch, dass nicht der volle Name eingerechnet wird, sondern nur 1. Vorname und Nachname. - Ich schlage deshalb vor, dass der Hash nun anders produziert wird. 1. Voller Name wie in der ID als String mit Leerzeichen getrennt. (z.B. "Micha Louis Rieser" oder "Heinz Müller" wenn nur ein Vorname.) 2. Geburstagsdatum als String (z.B. "07.08.1975") 3. 40-stellige zufällige Zahl als PIN, der nur vom Benutzer bekannt ist und im Geheimen an den Bürgen übergeben wird zum verifizieren. (z.b. "0809770398400928388277682303045162998499"). 40 dezimale Ziffern sind ein wenig besser als ein 128bit Schlüssel und somit ca. 10^19 Jahre um alle möglichen Hash zu rechnen und einem Account zuzuordnen. Ich finde, wir müssen diese Änderungen jetzt möglichst schnell anpacken, bevor sich viele Benutzer registriert haben. --Micha 17:08, 5. Sep. 2008 (CEST)Beantworten

Ich habe gerade mit DaB gesprochen, inwieweit er gewillt ist, sein tool umzubauen. Der Einbau eines zusätzlichen Felds (der PIN) wäre möglich, aber müssen es wirklich 40 Stellen sein? —YourEyesOnly schreibstdu 17:33, 5. Sep. 2008 (CEST)Beantworten
...im Geheimen an den Bürgen übergeben wird... was ist damit gemeint? E-Mail? Im dunklen Kämmerchen? --buecherwuermlein 18:07, 5. Sep. 2008 (CEST)Beantworten
Ersteres ist zu unsicher, kann ja gehackt werden, naja PGP-Schlüssel vll. Grüße, —DerHexer (Disk.Bew.) 18:19, 5. Sep. 2008 (CEST)Beantworten
38 Dezimalzeichen entsprechen 128 bit. Nein, es müssen nicht 40 Zeichen sind, aber mit 40 Zeichen ist man auf der absolut sicheren Seite (auch für völlig paranoide Benutzer und um die geht es ja schlussenldich :-). Ernsthaft: damit sollte man auch wirklich jede Seele beruhigen können, dass da nicht ein Arbeitgeber die Hashcodes von Mitarbeiter berechnet. Obwohl meiner Meinung nach: Welcher Arbeitgeber hat schon ernsthaft Zeit für sowas und tut sowas??? Das ist ja bereits vorher das Arbeitsverhältnis massiv gestört...). Im geheimen heisst einfach: die Zahl kennt ausser dir und deinen Bürgen niemand. Du übergibst diese Zahl beim Treffen und vereinbahrst mit ihm, dass er sie nachher wieder fortschmeisst. Wenn du selber aber keine Probleme damit hast, dass dich dein Arbeitgeber evtl. mit einem Account zuordnen kann (wie er z.B. bei meinem Klarnamenaccount sowieso schon heute problemlos könnte), kannst du die Zahl auch auf deine Benutzerseite schreiben. ;-) --Micha 20:52, 5. Sep. 2008 (CEST)Beantworten

Pragmatischer Einfall: Es ginge am einfachsten, wenn dies (Passphrase) auf freiwilliger Basis geschieht. Der Hashcode bleibt wie er ist, bekommt aber ein Feld (Passphrase) mehr. Dies kann z.B. bis zu 50 Zeichen (oder 100, oder sonst was) beinhalten, darf aber leer bleiben. Wer nun auf diese Passphrase verzichten will, wie ich z.B. der keinen zusätzlichen Anonymität-Gewinn hat, dem sein Hash berechnet sich wie bisher. Somit braucht es bei mir keine Änderung. Wer aber sein Hash nun absichern will, kann bis zu 50 Zeichen (Gross-/Kleinsschreibung, Umlaute, etc.) definieren, muss diesen Passphrase beim Treffen aber jedem Bürgen persönlich übergeben. Wie sicher nun der Hash vor allfälligen Brute-Force-Attacken des Arbeitgeber ist, entscheidet der Benutzer selber durch die Stärke seines Passphrases. Wer mit Passphrase "sonne15" bereits zufrieden ist, soll das so haben. Derr Vorteil: Wer den Hash nicht absichern will oder nur sehr einfach absichern will, kann dies genauso, wie jemand der absolut sicher sein will und 50 zufällige Zeichen als Passphrase wählt. - Dies hätte den massgeblichen Vorteil, dass wir die jetztigen Hashs einfach so belassen könnten wie sie sind und trotzdem solche, die bisher kritisch dem PIS gegenüber standen, ins Boot bringen könnten. --Micha 21:17, 5. Sep. 2008 (CEST)Beantworten

Der unwissende Laie meint: Gute Alternative. Grüße, --buecherwuermlein 21:31, 5. Sep. 2008 (CEST)Beantworten
Okay, das klingt deutlich unbürokratischer - ich persönlich habe z.B. keine Lust, alle Hashs nochmal zu berechnen. Mal ganz untechnisch: Du willst ein zusätzliches Feld, das mit einem 0 bis 50 Stellen langen "Passwort" ausgefüllt werden kann? 0 Stellen für den, der darauf verzichtet, 50 Stellen für "Top-Secret". Falls dem so ist, werde ich mich in den Staub legen und DaB bitten, das Tool entsprechend zu erweitern. —YourEyesOnly schreibstdu 07:05, 6. Sep. 2008 (CEST)Beantworten
Genau. Das ist alles. 0 bis 50 Zeichen langes zusätzliches Passphrase-Feld. Die bisherhigen Hash sind äquivalent zu neuen, die dieses Feld einfach leer lassen. --Micha 16:54, 6. Sep. 2008 (CEST)Beantworten
Nein, damit kann sich doch ein Mensch wieder beliebig viele Sockenpuppen verbürgen lassen (wenn er genug Bürgen getrennt voneinander trifft), jeweils mit verschiedenen Hashes. Das wurde doch oben bereits diskutiert ... -- Paul E. 15:53, 8. Sep. 2008 (CEST)Beantworten

Ausgeschiedene Nummern neu vergeben

[Quelltext bearbeiten]

Hat jemand was dagegen, wenn man die Nummern der Ausgeschiedenen neu vergibt? Ich finde es eigentlich nocht notwendig, wenn man diese Nummern offen lässt. Sollten diese Benutzer trotzdem wieder mitmachen wollen, kriegen sie einfach eine neue Nummer. --Micha 17:04, 14. Sep. 2008 (CEST)Beantworten

Probleme mit Umlauten

[Quelltext bearbeiten]

Hat jemand sonst festgestellt, dass er mit Umlauten einen anderen Hash beim Toolserver bekommt als bei anderen Implementierungen? Bsp. [2] im Gegensatz zu [3] und [4]? Wenn ja, bin ich mal langsam für Restart mit diesen Hashs und schreibe selber einen Skript, der über alle Zweifel erhaben ist. (Inkl. Passphrase). - Ich merke langsam, das PIS gestartet wurde, ohne alles sauber abzuklären und zu durchdenken. Das heisst, Anzahl Bürgen, Absicherung des Hashs und auch diese unendliche Redundanz auf den PIS-Unterseiten. Warum muss überall nochmals stehen, wer, wen, warum verbürgt hat. Ein zentraler Ort würde doch reichen... --Micha 18:33, 16. Sep. 2008 (CEST)Beantworten

Das Problem trat gerade erneut auf. serversniff und andere Programme berechnen die Umlaute nicht wie DaBs Programm, das auf der Projektseite empfohlen wird. Deshalb habe ich den Code von Zipferlak an DaBs Version angepasst. Aufgefallen war dieses Problem bereits Liesel, aus dem howto wurde es leider nicht entfernt; dies habe ich jetzt korrigiert. Grüße, —DerHexer (Disk.Bew.) 12:33, 9. Okt. 2008 (CEST)Beantworten

Bürgschaft 2.0 – neues Vorlagensystem

[Quelltext bearbeiten]

Ich habe ein neues Vorlagensystem entwickelt, mit dem das Verbürgen sehr viel schmerzfreier vonstatten geht. Bisher musste man beim Verbürgen x Stellen ändern (Bürgungsliste des Verbürgten, eigene Liste, Anzahl der Verbürgungen auf diversen Seiten, eventuell Status des Verbürgten auf seiner PIS-Seite und auf der zentralen Seite). Die Wahrscheinlichkeit dass man eine der Eintragungen vergisst, war erfahrungsgemäß recht hoch. Durch das neue System, welches auf dynamische Vorlagen aufbaut, ist dies nicht mehr notwendig. Das Verbürgen erfordert lediglich das Eintragen des Namens auf der PIS-Seite des Verbürgten. Die Anzahl der Bürgen und Urbürgen, die für einen Benutzer verbürgen, werden auf dessen PIS-Seite automatisch angezeigt, ebenso wie der Status (Nichts/Verbürgt/Bürge; mit Ausnahme des Status „Urbürge“, der per Hand eingetragen werden muss, da er sich nicht aus den vorhandenen Informationen errechnen lässt). Ändert sich der Status des Verbürgten z.B. von Nichts auf Verbürgt, so muss dies zusätzlich per Hand in die Liste auf der Bürgschaftshauptseite eingetragen werden. Am äußeren Erscheinungsbild hat sich wenig geändert. Beispiel

Das macht den Bürgungsprozess (hoffentlich) etwas bequemer. Um die zugegebenermaßen nicht ganz einfache, aber einmalige und notwendige Aufnahme in das System möglichst zu vereinfachen, habe ich entsprechende Editintros und Preloads erstellt. Siehe [5] als Beispiel.

Die Umstellung auf das neue System ist nicht zwingend erforderlich. Das neue System ist auch rückwärtskompatibel mit dem alten System, eine unbedingte Notwendigkeit zu upgraden gibt es also nicht (allerdings viele gute Gründe).

Es kann durchaus sein, dass es noch Bugs in dem System gibt, für diesen Fall bitte an mich wenden. Falls ich Zeit finde, werde ich auch noch eine genauere Dokumentation zu den Vorlagen erstellen. Gruß, --Church of emacs D B 21:08, 18. Dez. 2008 (CET)Beantworten

Die nächste Frage

[Quelltext bearbeiten]

Ich habe mich in die Teilnehmerliste unter »Manfred1« eingetragen, mittlerweile aber meinen User auf Manfred Kuzel geändert. Kann das jemand ändern oder muß ich mich neu eintragen und wird der »Manfred1« gelöscht? --M@nfred (Diskussion) 17:55, 19. Aug. 2014 (CEST)Beantworten