Benutzer:Demos: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Zeile 9: Zeile 9:
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen
missbraucht werden können und wurden.<br>
missbraucht werden können und wurden.<br>
Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet. *<br>
Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet. *<br>
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie gar nicht erst regitistriert werden.<br>
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie gar nicht erst regitistriert werden.<br>
''' Dieser Status Quo gefährdet die Demokratie. '''<br>
 
Dem kann politisch wie technisch begegnet werden.<br>
Dieser Status Quo gefährdet unsere Demokratie.
 
Dem kann nun politisch wie technisch begegnet werden.<br>
Folgendes ist ein technischer Ansatz:<br>
Folgendes ist ein technischer Ansatz:<br>
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen<br>zur Erschwerung von Überwachung insbesondere durch Dezentralität.
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen<br>zur Erschwerung von Überwachung insbesondere durch Dezentralität.
<br>
<br>


''*Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.''
''*Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.''

Version vom 18. Oktober 2014, 11:48 Uhr

Projektname

Echt dezentrales Netz, Equal Nodes, Privacy Mesh, ...?

Hintergrund

Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.
Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden.

Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet. *
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie gar nicht erst regitistriert werden.

Dieser Status Quo gefährdet unsere Demokratie.

Dem kann nun politisch wie technisch begegnet werden.
Folgendes ist ein technischer Ansatz:
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen
zur Erschwerung von Überwachung insbesondere durch Dezentralität.


*Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.

Ziel

Ziel ist ein schwer bis nicht** überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten, wobei diese sowohl Router, Rechner als auch Smartphones und Embedded Devices sein können.

Die Kommunikation soll zuvorderst über eine Kombination aus Wifi und Glasfaser laufen und folgende Hauptkriterien erfüllen:


**Hundertprozentige Sicherheit kann es nie geben, aber sie kann angestrebt werden.

Hauptkriterien

Die Kommunikation erfolgt:

  • dezentral : Alle Knoten sind gleichberechtigt. Es gibt also keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren.
  • verschlüsselt : Es wird immer verschlüsselt. Es werden nur Implementationen verwendet, die nach neuesten Erkenntnissen noch nicht gebrochen wurden.
  • authentifiziert : Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle ist authentifiziert.( Bei direkter Kommunikation auch der Empfänger? Zwei oder Mehrfaktorauthentifizierung? )
  • annonymisiert : Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.



Nebenkriterien


  1. Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten
    -> Wissensrepräsentation/Filesharing in P2P Netzwerken
  2. Der Code soll sein:
    • logisch verifizert (möglich?)
    • effizient
    • gut dokumentiert
    • öffentlich gemacht/Open Source
  3. Das Netz muss resilient (z.B gegen Störsender)sein
    (stabil, anpassungsfähig, fehlertolerant)
  4. robust gegen fluktuierende Knotenbeteiligung sein
  5. Die Knoten können räumlich mobil sein
  6. Die Infrastruktur unterstützt auch Echtzeitkomunikation
  7. Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
  8. Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
  9. Das Routing über Smartphones muss akkusparsam sein
  10. ?



Arten der Kommunikation

öffentlich personengebunden/privat
Text Chat lokal begrenzter (benachbarter) Knoten Zu einzelner Person: Chat, Mail oder SMS Zu mehreren Personen: Chat oder Mailingliste
Audio/Telefonie Gespräch lokal begrenzter Knoten Einzelgespräch Konferenzschaltung
Andere Formate ? ? ?
  • + Private Kommunikaton mit Embedded Devices
  • + Video


Forschungsfragen

Aufgaben

  1. Mitstreiter suchen
  • über Lightening Talk auf dem 31C3
  • über Email (dt./engl)an
    • die zentrale Liste
    • räumlich weit voneinander getrenne deutsche Hackerspaces
    • europäische oder internationale Hackerspaces
    • an die Freifunkerlisten
  • Einladungsemail an Prof. Strufe formulieren und abschicken