/ Mai 25, 2021/ Allgemein, Berichte

Geschätzte Lesezeit: ca. 10 Minuten

Der letzte Wochenbericht ist nun schon eine Weile her, doch heißt das nicht, dass sich im Internet-Komitee und in CoDA-Labs nichts tut 😉

Daher wird dieser “Wochen”-Bericht auch etwas länger.

Übersicht aktueller Aktivitäten:

  • Umzug/Server-Reduzierung
  • Absicherung bestehender Projekte
  • Entwicklung Organisationsstruktur
  • Planung verschiedener BETA-Phasen
  • Zwischenberichte bestehender Projekte
  • Einwahl des stellvertretenden Internet-Komitee Dieners
  • Zwischenberichte verschiedener Arbeitsgruppen
  • Abschlußbemerkung

Umzug/Server-Reduzierung

Nach wie vor ist eine der aktuellen Hauptaufgaben, die bestehenden Server (basierend auf vServer in Cloud-Technologie) zu reduzieren.
Diese vServer folgen grundsätzlich dem Prinzip: “Pro Dienst(-leistung), eine Maschine”. Das hat den Hintergrund, die Dienste (bestehend aus Software für verschiedene Aufgaben) sauberer absichern zu können und zu verhindern, dass sie sich gegenseitig kompromittieren und auch im Falle eines Ausfalls nicht die gesamte IT-Struktur zusammenbricht.

Jedes Stück Software – sei es das Betriebssystem, Serverdienste wie Mail-Server oder Webserver, eigesetzte Software wie Nextcloud oder Videokonferenzsysteme bestehen aus Programmcodezeilen. Die Erstellung unterliegt den Gesetzmäßigkeiten der menschlichen Fehler. Nichts ist Perfekt und absolute Sicherheit gibt es nicht.

Meistens setzt sich ein Benutzer damit kaum auseinander, weil die benutzten Endgeräte sich in einem meist vorkonfiguriertem Kreislauf eines Anbieters befinden und via App-Store oder ähnlichen Nutzungs”lösungen” durch anklicken hinzugefügt oder abbestellt werden.
Hier werden alle Arbeiten und Aufgaben durch die Anbieter vorgenommen, sodass der Endbenutzer davon gar nichts mitbekommt.

Spätestens, wenn der Benutzer bestimmte Dinge nicht mehr will und selbstbestimmt wird – so in der Wahl des Betriebssystems oder der Anbieter, beginnt die Auseinandersetzung mit den dahinterstehenden Konzepten.

Und damit wird auch die Verantwortung an den Benutzer übertragen, entweder ein “sorgloses” Leben zu führen, in dem jedoch andere die Hoheit über die Nutzung von personenbezogenen Daten haben, ein Preismodell für Software verwenden und Verträge über Langzeitnutzung oder Lizenzen verwenden, oder aber der Benutzer dies selbst in die Hand nimmt und im Rahmen Hilfe zur Selbsthilfe und Eigenverantwortung sich darum kümmert.

Hier gibt es nicht zwingend ein “Schwarz oder Weis”-Modell, sondern bereits schon immer Alternativen, was Dienste, Dienstleistung und auch Software angeht – genannt Open-Source, Open-Hardware und Organisationen, die sich um den Erhalt von Privatsphäre und Verbraucherschutz einsetzen.

Zurück zu den Servern: die gesamte derzeit bestehende Infrastruktur verursacht monatlich Kosten von aktuell 50-60€. Das ist im Vergleich zur dafür realisiertem Nutzen immer noch preiswert, jedoch ist da noch Luft. Außerdem muss jeder einzelne Server auch administriert und auf Angriffe überwacht werden, was am Ende Arbeitsstunden und Zeitressourcen frisst.

Absicherung bestehender Projekte

Was bedeutet diese “Absicherung von Projekten”? – Hiermit ist gemeint, dass zum einen für die verschiedenen Softwareprojekte, wie Webforum, Wiki, Videokonferenzen, Nextcloud oder Meetingsdatenbank jeweils eine Benutzerauthentifizierung stattfindet. Administratoren dürfen in der Software Änderungen vornehmen, wie Updates oder Rechtevergabe und Benutzer sollten nur in die Bereiche Zutritt haben, welche notwendig sind.

Ein Beispiel sei die Nutzung der Cloud: Es gibt dort zum einen ausschließlich regulär berechtigte Benutzer, also registriert. Darüber lassen sich Benutzer in Gruppen zuordnen, die dann jeweils zusätzliche Ressourcen haben. In der Cloud sind dies zum Beispiel Dokumente des GDAs oder des Vereins, der einzelnen Dienste oder eben auch reguläre Meetings und deren Arbeitsmeetings. Keinem Benutzer ist es grundsätzlich gestattet auf die Bereiche anderer Gruppen zuzugreifen, es sei denn es wurde explizit gestattet.
Das Gleiche gilt für das Webforum, das Wiki und die Videokonferenzserver.

Um hier jedoch den Verwaltungsaufwand zu minimieren, eine Benutzerrechte-Struktur übertragbar (vererbbar) zu machen, benötigt es viel Erfahrung und Geduld beim Aufbau einer solchen Struktur.

Zum Anderen geht es auch um die Sicherheit von Außen. Hackerangriffe sind schon seit Jahrzehnten nichts, was nur in TV-Serien wie “Mr.Robot”, “CSI” oder Hollywoodfilmen wie “Projekt Echolon”, “Hackers” vorkommt, sondern findet seit gefühlten Ewigkeiten permanent statt. Sogenannte Script-Kiddis und Bots suchen permanent das Internet nach Schlüsselwörtern ab. Diese Schlüsselwörter ergeben sich aus Versionsnummern von Betriebssystemen und Serversoftware, worauf dann darauf zugeschnittene Angriffsroutinen ablaufen.

Beispielsweise wird WordPress u.a. immer wieder nach dem Standard-(Erst-)Benutzer “admin” abgesucht, der die ID 1 hat. Stößt ein ScriptBot hier auf ein positives Ergebnis, wird die Softwareversion von WordPress, die des Web- und Datenbankservers und des Betriebssystems ermittelt. Zunächst wird nur ein Profil erstellt, ob diese Installation “verwahrlost” ist und ob sich der Aufwand lohnt. Je nach dem, welche Prioritäten die Angreifer haben (Vermarktung von Exploits und Zielobjekten oder Vandalismus etc.) folgen dann Angriffe auf der nächsten Ebene, u.s.w.

Die meisten Systemadministratoren kennen diesen Zustand und sichern sich gegen solche Angriffe ab, wobei nicht jeder Angriff automatisch gefährlich oder auch vermeidbar ist. Oft werden auch Ausfall-Szenarien durchgespielt und für Worst-Case-Fälle Ersatz- und Ausweichsysteme erstellt. Meistens jedoch ist es wichtig, das Systemadministratoren sich wenigstens grundlegend in IDS (Einbruchserkennung) und IT-Security auskennen, denn wenn der Schaden erst da ist, entsteht ein enormer Druck durch ablaufende Zeit und Flächenbrände im Verlust von Daten. Es ist wie bei Dominosteinen.. erstmal losgetreten nehmen die Dinge schnell ihren eigenen Lauf.

Diese Sicherheit wird vom Internet-Komitee u.a. dadurch gewährleistet, das ausgefeilte Firewallregeln, die “1-Dienst Pro Maschine”-Regel, Updates auf dem neuesten Stand von jeglicher Software (auch Betriebssystemen), u.v.m. realisiert werden. Auch werden Angriffsszenarien nicht nur theoretisch sondern auch praktisch durchgeführt, um die eigenen Systeme zu “harden” (härten).

Entwicklung Organisationsstruktur

Dieses “Wie funktioniert das hier im Internet-Komitee” und wie bilden wir die Traditionen und Dienstkonzepte konkret in der Dienststruktur ab. Vom Reißbrett zur Praxis ist hier ein langer Weg, denn vieles ergibt sich erst während der Arbeitsprozesse. Dann muss angepasst, neu diskutiert werden, ob diese oder jene Lösung langsfristig funktioniert und nicht etwa doch Traditionen aushebelt oder gar bricht.

Planung verschiedener BETA-Phasen

Einige Projekte sind in ihrer finalen BETA-Phase, also im Testlauf zur Bewertung von Nutzung, Ressourcenverbrauch, Aufwandseinschätzung zur Wartung etc.
Andere Projekte münden später in weitere Projektphasen, wie zum Beispiel verschlüsselte Dateien oder gar ganze Dateisysteme.

So zum Beispiel die Cloud. Ziel ist es hier, das im Falle eines Einbruchs die Dateien selbst wertlos sind, weil diese nur mit einem Entschlüsselungscode sichtbar werden. Dies soll für die nativen Dateien als auch den Backups gelten.

Auch sollen später Administratoren keinen Einblick mehr in die Dateien bekommen, den sie durch den Zugriff auf das Betriebssystem haben. Es soll gewährleistet werden, dass deutsche bzw. europäische gesetzlichen Verordnungen maximal umgesetzt werden. Unsere IT-Infrastruktur soll so wenig wie möglich Schwächen aufweisen, welche durch menschliches Eingreifen/Versagen möglich sind.

Zwischenberichte bestehender Projekte

Zwischenberichte einzelner Projekte, also zum Beispiel Nutzungsstatistik der Videokonferenzserver, Fortschritt bei Anleitungen und Videotutorials, Einschätzung der Brauchbarkeit von Wiki und Webforum sind leider bisher eher nur in den Anfängen. Der Hintergrund ist hier, dass noch nicht genug CoDA-Mitglieder in die IT-Projekte von CoDA-Labs gefunden haben.

Es besteht zwar Interesse, doch ist hier noch die Hürde zu hoch, sich eine Zusammenarbeit auf virtueller Ebene vorzustellen. Diskussionen im Webforum, Abstimmungen über das Umfragetool der Cloud (ähnlich Doodle) und Besprechen und Vorstellen von Ideen oder auch Zwischenständen in Videokonferenzen sind noch nicht jedem geläufig.

Einwahl des stellvertretenden Internet-Komitee Dieners

Zur internen Struktur (siehe oben) gibt es jedoch eine Neuerung, nämlich die Einwahl eines Stellvertreters in den CoDA-GDA Dienst “Internet-Komitee”.

Hartmut, herzlich willkommen!”

Demnach ist nun Hartmut neben mir über die E-Mail Adresse “internet-komitee@coda-deutschland.de” zu erreichen. Er wird gerade in alle Bereiche eingearbeitet, also in Administration, Installation, Nutzung und Funktion aller Software, Betriebssysteme und Abläufe.

Zwischenberichte verschiedener Arbeitsgruppen

Ähnlich zu den Zwischenberichten der Projekte gilt das gleiche für die Arbeitsgruppen. Hier wäre zu erwähnen, das Meetingsdatenbank (BMLT), Website Relaunch eher Arbeitsgruppen statt Projekte sind, wogegen als Projekte einzelne an Software orientierten Aufgaben gemeint sind.

Abschluß und Fazit der letzten Wochen

Wer es bis hierher geschafft hat, beweißt Geduld und Interesse 😉
Dafür vielen Dank.

Es mag viel Text sein, der heute hier steht. Diesen Bericht zu verfassen hat mehrere Tage gedauert – nur mal so nebenbei 😉

Letztlich, der Satz: “Viele Hände, schnelles Ende” beschreibt die Situation. Im GDA und auch in den Arbeitsgruppen fehlt es an Mitarbeit. Die Gründe können wir weder wissen, noch sollten wir hier spekulieren. Tatsache ist, in unterschiedlichen 12 Schritte Gemeinschaften existiert auch eine ebensolche individuelle Art & Weise im Umgang mit Service. Während bei AA und NAService ganz klar als Genesung verstanden wird“, gilt es bei CoDA, Al-Anon oder EA auch darum, seine eigenen Grenzen zu erkennen und einen Dienst nicht in Abhängigkeit zu Anderen zu leisten, sondern noch penibler darauf zu achten, ihn für sich selbst zu tun.

Dennoch bleibt es eine Tatsache, das ohne Menschen, die bereit sind einen Teil ihrer Zeit für die Gemeinschaft bereit zustellen, solche Gemeinschaften nicht funktionieren. Im Prozess des Ausdünnens übernehmen Diener:innen dann liegen gebliebene Arbeit, verbrennen/”verheizen” sich und die Atmosphäre wird immer weniger einladend. Irgendwann bricht soetwas dann zusammen.

Klar, es gibt auch reinigende Neuanfänge, doch kann es auch im Einzelfall einen großen Verlust von Bestehendem bedeuten, wenn zum Beispiel der Verein die Kasse mit einem 5stelligem Betrag an Spendengeldern abgeben muss.

In diesem Sinne…

In Demut und Zuversicht
//Euer Internet-Komitee von CoDA Deutschland

Share this Post