Benutzer:Demos: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 5: Zeile 5:
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen
missbraucht werden können.
missbraucht werden können.
Dazu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet.*
Dazu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet. *


Auch ist ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge nahezu unmöglich.
Auch ist ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge nahezu unmöglich.
Zeile 14: Zeile 14:
zur Erschwerung von Überwachung insbesondere durch Dezentralität.
zur Erschwerung von Überwachung insbesondere durch Dezentralität.


*Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration der Protokolle.
 
''*Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration der Protokolle.''


== Vision ==
== Vision ==




Ziel ist ein schwer bis nicht** überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten,  
Ziel ist ein schwer bis nicht ** überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten,  
wobei diese   
wobei diese   
sowohl Router, Rechner als auch Smartphones und Embedded Devices sein können.
sowohl Router, Rechner als auch Smartphones und Embedded Devices sein können.
Zeile 25: Zeile 26:
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi und Glasfaser erfolgen.
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi und Glasfaser erfolgen.
Dabei soll sie folgende Hauptkriterien erfüllen:
Dabei soll sie folgende Hauptkriterien erfüllen:
''**Hundertprozentige Sicherheit kann es nie geben, aber sie kann angestrebt werden.''


=== Hauptkriterien ===
=== Hauptkriterien ===
Zeile 35: Zeile 39:
; annonymisiert : Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
; annonymisiert : Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.


**Hundertprozentige Sicherheit kann es nie geben, aber sie kann angestrebt werden.
 


=== Nebenkriterien ===
=== Nebenkriterien ===


=== Arten der Kommunikation ===
=== Arten der Kommunikation ===

Version vom 17. Oktober 2014, 23:46 Uhr

Hintergrund

Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert. Dies erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation; Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können. Dazu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet. *

Auch ist ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge nahezu unmöglich. Dieser Status Quo gefährdet die Demokratie. Diesem Problem kann politisch wie technisch begegnet werden. Folgendes ist ein technischer Ansatz: Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen zur Erschwerung von Überwachung insbesondere durch Dezentralität.


*Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration der Protokolle.

Vision

Ziel ist ein schwer bis nicht ** überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten, wobei diese sowohl Router, Rechner als auch Smartphones und Embedded Devices sein können.

Die Kommunikation soll zuvorderst über eine Kombination aus Wifi und Glasfaser erfolgen. Dabei soll sie folgende Hauptkriterien erfüllen:


**Hundertprozentige Sicherheit kann es nie geben, aber sie kann angestrebt werden.

Hauptkriterien

Die Kommunikation erfolgt:

dezentral
Es gibt keine Server durch die Haupttraffic geleitet wird oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren.
verschlüsselt
Ohne Ausnahme sollten nur Implementationen verwendet werden, die nach neuesten Erkenntnissen noch nicht gebrochen wurden
authentifiziert
Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle authentifiziert.
annonymisiert
Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.


Nebenkriterien

Arten der Kommunikation

öffentlich personengebunden/privat
Text Chat lokal begrenzter (benachbarter) Knoten Zu einzelner Person: Chat, Mail oder SMS Zu mehreren Personen: Chat oder Mailingliste
Audio/Telefonie Gespräch lokal begrenzter Knoten Einzelgespräch Konferenzschaltung
Andere Formate ? ? ?