Echt Dezentrales Netz: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
K (Indirekte Verlinkung beseitigt)
 
(183 dazwischenliegende Versionen von 9 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
[[Kategorie:Projekt]]
[[{{PAGENAME}}/en|English]]


<br>
; Wir SAMMELN und TESTEN Ansätze, ein sichereres und privates Internet zu BAUEN.
<br>
'''In Zeiten wachsender Überwachung wollen wir, die wir mitwirken'''<br>
'''eine adequate technische Antwort liefern und selbst schaffen,'''<br>
'''worauf wir schon länger gewartet haben.'''<br>
<br>
<br>


== Willkommen ==
== Willkommen ==


Dies ist die Projektwikiseite vom Forschungs-und Softwareprojekt EDN
Dies ist das offizielle Wiki des Forschungs- und Softwareprojekts '''''[[Echt Dezentrales Netz|EDN]]''''' ([[Echt Dezentrales Netz]]).
(Echt dezentrales Netz).
EDN hat zum Ziel bestehende Technologien und Lösungsansätze<br>
(siehe [[EDN#Recherche | Recherche]])
auf ihre '''Tauglichkeit''' hin zu '''überprüfen''' und zu einem ganzheitlichen/allgemeinen/umfassenden '''Endprodukt''' zu '''verschmelzen''', das
die elektronische Kommunikation seiner Nutzer bestmöglich vor Überwachung schützt:
ein besseres Freifunk aus Routern, Rechnern und Smartphones soll dabei entstehen.


In diesem Artikel werden künftig alle Inhalte und Verweise zum Projekt gesammelt.
''[[Echt Dezentrales Netz|EDN]]'' hat zum Ziel, bestehende Technologien und Lösungsansätze (siehe [[Echt Dezentrales Netz/Recherche | Recherche]]) auf ihre Tauglichkeit hin zu überprüfen und zu einem umfassenden Gesamtprodukt zusammenzufügen:
Verbesserungsvorschläge zum allgemeinen Konzept oder zu Details sind willkommen und werden [[Diskussion:EDN | hier diskutiert]].
: '''Eine Anwendung, die privates und sicheres Routing ermöglicht und verschiedene [[Echt Dezentrales Netz#Dienste | Dienste]] anbietet.'''
Dabei ist es ein Kind der betrachteten Projekte, das ihre besten Eigenschaften erbt, um seinen Zweck zu erfüllen.


== Aktuelles ==
== Aktuelles ==


Die Planung des '''ProjektKickoffs'''/Ersten Themenabends läuft:<br>
Unsere Zielstellung hat sich geändert, neben einem privaten und sicheren Freifunk wollen wir nichts weniger, als dabei zu helfen, das neue Internet zu entwickeln.
Umfrage zur Teilname am Themenabend: https://dudle.inf.tu-dresden.de/privacy/EDN_Themenabend/<br>
Freifunk ist für uns der logische Anfang für dezentrale Kommunikation, die in der eigenen Nachbarschaft beginnt.
siehe: [[EDN#Veranstaltungen | Veranstaltungen]]
 
 
* Liebe Entwickler von p2p-Anwendungen und Freunde fügt Eure Module [http://7ywdkxkpi7kk55by.onion/trac/wiki/ModuleComparison hier] hinzu, damit wir sie testen können.
* Die GNU-Leute möchten gern Hardware und Softwareempfehlungen geben, um die [https://www.youtube.com/watch?v=LnorCwNyDHo FCC-Blockade] der Nutzung freier Software auf Routern zu umgehen, die insbesondere die Freifunk-Comminities weltweit bedroht. '''Hilf''' uns [[HardwareRecommendation|diese]] Empfehlung fertigzustellen!
* [[#Helfen | Das]] sind die nächsten Herausforderungen.
* [[Echt Dezentrales Netz/Projekttagebuch | Hier]] findet sich das Tagebuch zum Projekt.
 


Das '''Projekttagebuch''' findet ihr [[EDN:Projekttagebuch | hier]]
 
; Hinweis: Adressen der Domain ''.onion'' können mit dem [https://www.torproject.org/projects/torbrowser.html.en TOR Browser Bundle] aufgerufen werden.


== Hintergrund ==
== Hintergrund ==


Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.<br>
Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.
Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;<br>
 
Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;
 
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden.
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden.
Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet.
: Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern. Anonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.
: Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein deswegen, weil sie von den Betroffenen gar nicht erst registriert werden.
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie von den Betroffenen gar nicht erst regitistriert werden.
Dieser Status Quo gefährdet unsere Demokratie.
Dieser Status Quo gefährdet unsere Demokratie.
Dem kann auf unterschiedlichen Wegen begegnet werden.
Dem kann auf unterschiedlichen Wegen begegnet werden.
Folgendes ist ein technischer Ansatz:
Folgendes ist ein technischer Ansatz:
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen zur Erschwerung von Überwachung insbesondere durch Dezentralisierung.<br>
: Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen zur Erschwerung von Überwachung insbesondere durch Dezentralisierung.


== Ziel ==
== Ziel ==
Zeile 50: Zeile 47:
* http://socialtimes.com/cell-phone-signals-mapping-turns-the-world-into-a-psychedelic-landscape_b194303
* http://socialtimes.com/cell-phone-signals-mapping-turns-the-world-into-a-psychedelic-landscape_b194303


Ziel ist es diese bestehenden Ressourcen zu nutzen und ein Handy-Router-Rechner-Netzwerk zu bilden.
'''Ziel ist es bestehende Ressourcen zu nutzen und ein schwer überwachbares Handy-Router-Rechner-Netzwerk zu bilden.'''
Darin sollen die Knoten gleichberechtigt sein, das (Mesh-)Netzwerk schwer überwachbar- quasi ein besseres Freifunk.
Es gibt eine große Fülle an Softwarelösungen ([[EDN/Recherche|Recherche]]), die das Ziel haben die Privatsphäre seiner Nutzer zu schützen.
Es gibt eine große Fülle an Softwarelösungen ([[EDN#Recherche|Recherche]]), die das Ziel haben die Privatssphäre seiner Nutzer zu schützen.
Die gegebenen Strukturen gilt es zu evaluieren und zu einer ganzheitlichen Lösung zusammenbauen, womit ein solches Netzwerk realisiert werden kann.
Die gegebenen Strukturen gilt es zu evaluieren und zu einer ganzheitlichen Lösung zusammenzubauen, womit
ein solches Netzwerk realisiert werden kann.
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi, Kupfer und Glasfaser laufen,
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi, Kupfer und Glasfaser laufen,
aber auch Bluetooth und Ultra Wideband (UWB) sind denkbar.
aber auch Bluetooth, [http://www.cringely.com/2014/05/15/nsa-help-kill-uwb/ Ultra Wideband (UWB)], [http://ronja.twibright.com/installations.php Rotlicht], Ukw oder Sateliten-uplinks sind denkbar.
Folgende Kriterien sollen dabei erfüllt werden:
Folgende Kriterien sollen dabei erfüllt werden:


=== Hauptkriterien ===
=== Hauptkriterien ===


''  Die Kommunikation erfolgt: ''
; Die Kommunikation erfolgt:
 
:; Dezentral: Es gibt keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deanonymisieren. Bevorzugt sollen ISPs umgangen werden.
* ''''' Dezentral : ''''' Es gibt keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren. Bevorzugt sollen ISPs umgangen werden.
:; Via Ende zu Ende Verschlüsselung: ist Standard, außer bei Notrufen.
*  '''''Verschlüsselt : ''''' Es wird immer verschlüsselt. Es werden nur Implementationen verwendet, die nach neuesten Erkenntnissen noch nicht gebrochen wurden.
:; Via Perfect Forward Secrecy: Es gibt Sitzungsschlüssel
*'''''Via Perfect Forward Secrecy: ''''' Bei der Aushandlung der (Sitzungs-)Schlüssel soll Perfect Forward Secrecy verwendet werden.
:; Authentifiziert: Die Quelle ist authentifiziert.
* ''''' Authentifiziert : ''''' Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle ist authentifiziert.
:; Anonymisiert: Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
* ''''' Annonymisiert : ''''' Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.


=== Nebenkriterien ===
=== Nebenkriterien ===


# Performant: Das Netzwerk soll so performant wie möglich mit den Sicherheitsmaßnahmen sein. (Abhängig von der benötigten Geschwindigkeit der Datenübertragung werden manche Dienste vermutlich einen höheren Grad an Schutz der Privatsphäre bieten als andere)
# Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten
# Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten
#: -> Wissensrepräsentation/Filesharing in P2P Netzwerken
#: -> Wissensrepräsentation/Filesharing in P2P Netzwerken
# Die Lösung ist '''ganzheitlich''', das heißt sie: geht über alle Schichten des OSI Modells hinweg, also von der stark delay/packet-loss toleranten untersten physischen Schicht, über eine automatisch konfigurierte, verschlüsselte und anonymisierende Zwischenschicht hin zu Diensten auf der obersten Schicht wie soziales Netzwerk, P2P Transfers oder generische Datenspeicher. Sie kann aber auch anders strukturiert sein.
# Das Netzwerk ist '''offen''': Das heißt jeder kann leicht partizipieren
# Der Code soll sein:
# Der Code soll sein:
#* logisch verifizert
#* logisch '''verifiziert'''
#* effizient
#* '''effizient'''
#* gut dokumentiert
#* '''gut dokumentiert'''
#* gut getestet
#* '''gut getestet'''
#* öffentlich gemacht/Open Source
#* öffentlich gemacht/'''Open Source'''
# Das Netz muss resilient sein: stabil, anpassungsfähig, fehlertolerant (z.B gegen Störsender)
# Das Netz muss '''resilient''' sein: stabil, anpassungsfähig, fehlertolerant (z.B gegen Störsender)
# Robust gegen fluktuierende Knotenbeteiligung sein
# '''Robust''' gegen fluktuierende Knotenbeteiligung sein
# Die Knoten können räumlich mobil sein
# Die Knoten können räumlich mobil sein
# Die Infrastruktur unterstützt auch Echtzeitkomunikation
# Die Infrastruktur unterstützt auch Echtzeitkommunikation
# Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
# Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
# Das oder die Interfaces der Software sind barrierefrei bedienbar
# Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
# Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
# Das Routing über Smartphones muss akkusparsam sein
# Das Routing über Smartphones muss akkusparsam sein
# Es soll die Möglichkeit offen bleiben ein Sneakernet anzubinden.
# [zu vervollständigen]
# [zu vervollständigen]


=== Arten der Kommunikation ===
=== Dienste ===


{| class="wikitable"
{| class="wikitable"
|-
|-
!  !! öffentlich  !! personengebunden/privat !!
!  !! öffentlich  !! privat !!
|-
|-
! Text
! Text
| Chat lokal begrenzter (benachbarter) Knoten || '''Zu einzelner Person:''' Chat, Mail oder SMS || '''Zu mehreren Personen:''' Chat oder Mailingliste
| Chat lokal begrenzter (benachbarter) Knoten || Zu einzelner Person/synchron/asynchron || Zu mehreren Personen/synchron/asynchron
|-
|-
! Audio/Telefonie/Video
! Audio-Video-Telefonie
| Gespräch lokal begrenzter Knoten || Einzelgespräch || Konferenzschaltung
| Gespräch lokal begrenzter Knoten || Einzelgespräch || Konferenzschaltung
|-
|-
! Andere Formate
| ?
| ?
| ?
|}
|}


* + Private Kommunikaton mit Embedded Devices (?)
* Kryptowährung/ Bezahlsystem
* Suche in diesem Netzwerk und allen Erreichbaren u.a Internet
* Filesharing


<br>
== Threat model ==
<br>


== Vorgehensweise ==
Wir gehen von einem global agierenden aktiven Angreifer aus, der zum Beispiel mittels Manipulationen am [http://7ywdkxkpi7kk55by.onion/trac/wiki/DeanonymizingTheInterne Paketfluss] automatisiert eingreift/eindringt.
Wir lassen gezielte Angriffe außen vor.


=== kurzfristig ===
== Wer gewinnt dabei? ==


Aufgaben
* '''Normale Bürgerinnen und Bürger''' denn sie gewinnen Teile ihrer Privatsphäre zurück, ein grundlegendes Bürgerrecht, das eine gesunde Demokratie bedingt
* '''Staatliche Institutionen und Firmen'''denn unser Produkt wird Spionage und Cyberangriffe erheblich erschweren
* '''Andere Softwareprojekte''', denn sie bekommen einige ihrer Module getestet


* ungelöste Fragen zum ProjektKickoff-Ersten Themenabend klären/Themenabend organisieren<br>
== Wie? ==
siehe: [[EDN#Veranstaltungen | EDN Veranstaltungen]]
* Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen ([[en:EDN]])
* Mitstreiter suchen
** über Lightening Talk auf dem 31C3
** Einladungsemail an Prof. Strufe formulieren und abschicken
** über dt./engl. Email ([[EDN/Textvorlagen|Textvorlagen]]) an
*** die zentrale Liste
***räumlich weit voneinander getrennte deutsche Hackerspaces
*** europäische oder internationale Hackerspaces
*** an die Freifunkerlisten


=== langfristig ===
Wir hoffen die verschiedenen '''Kräfte''' zu '''vereinen''', die nach mehr Privatsphäre und Sicherheit streben, wie alte und junge Softwareprojekte, Wissenschaftler, Aktivisten und andere.
Diejenigen, die sich uns für den Bau anschließen wollen akzeptieren unsere  [[#Hauptkriterien | Kriterien als Mindeststandard]].


# '''Recherche und Analyse:''' [[EDN/RechercheUndAnalyse|Recherche und Analyse
== Helfen ==
#* '''Recherche:''' Ist das Zusammentragen aller relevanten Ansätze und Technologien.
#* '''Analyse:''' Aufstellen von (Erfolgs-)Kriterien (Pflichtenheft), Bewertet und vergleicht bestehende Ansätze
# '''Konzeption des Gesamtsystems:''' Beinhaltet die gezielte Erweiterung von bestehenden Ansätzen oder Neuentwicklungen, um alle Kriterien zu erfüllen
# '''Spezifikation:''' Formale Beschreibung aller Bestandteile aus der Konzeption, sowie der Kriterien (Vorzugsweise aller messbaren Kriterien) da, wo möglich und sinnvoll
# '''Evaluation:''' Das formale Modell aus der Spezifikation evaluieren/festestellen, ob es den Kriterien genügt (z.B via Theorembeweiser/propabalistisches Modellchecking)
# '''Implementierung:''' Implementierung der Spezifikation für die unterschiedlichen Plattformen
# '''Testen der Implementierung:'''
#* Beweisen, dass Implementierung der formalen Spezifikation genügt
#* Testen aller Bestandteile (Unittest)
#* Testen des Gesamtsystems (Audit)
#* Test der Nutzbarkeit (Usability)
#* Test der Angriffsszenarien (Penetrationstest = Pentest)
# '''Verbreitung''' der Software und Hardware, wo nötig


Jeder kann entsprechend ihrer/seiner Fähigkeiten beitragen.


Zum Beispiel:


'''Alternative Vorgehensweise:'''
* [http://7ywdkxkpi7kk55by.onion/trac/report/1 Hardware] und [http://7ywdkxkpi7kk55by.onion/trac/ticket/39 Software] für das Testnetzwerk finden
* [http://7ywdkxkpi7kk55by.onion/trac/wiki/ProjectsFeatureList Tabellen] über die verschiedenen Projekte ausfüllen
* Mögliche [http://7ywdkxkpi7kk55by.onion/trac/wiki/FinancingNotes#ListofPotentialSponsors Sponsoren] notieren 
* Ideen entwickeln wie mit dem [http://7ywdkxkpi7kk55by.onion/trac/wiki/ProjectsFeatureList was da ist] EDN realisiert werden könnte.
* oder auf [http://7ywdkxkpi7kk55by.onion/trac/report/1 anderem Wege]


== Mitwirken ==
; Hinweise:
* Adressen der Domain ''.onion'' können via [https://www.torproject.org/projects/torbrowser.html.en TOR Browser Bundle] erreicht werden.
* Wenn jemand für die englischen Seiten eine Übersetzung ins Deutsche braucht, schreibt er diese Anfrage einfach in die [mailto:edn@schleuder.notraces.net Liste].


'''(mögliche) Aufgabe(n)/Nick(s)'''
----
* ProjektWikipflege, Networking, meshe mit(Router etc. testen), .../demos
* Lightening Talk zum Projekt auf dem 31C3/
*


== Veranstaltungen ==
== Kontakt ==
Fragen und Vorschläge sind sehr willkommen!


'''ProjektKickoff/Erster Themenabend'''<br>
; Leichter Weg''', um auf die ''verschlüsselte'' EDN-Mailingliste zu kommen
* [mailto:edn@schleuder.notraces.net Sende] Deinen öffentlichen Schlüssel (GPG)


Ort: Im HQ des C3D2 Dresden:(https://www.c3d2.de/space.html)
; Längerer, aber die Privatsphären schützender Weg
Teilnahme auch via Mumble (Server:chaossource.net, Standardport 64738) möglich,
* Stelle sicher, dass Deine Emailadresse
das benötigte Passwort wird kurz vorher hier im Wiki stehen.
** nicht mit Deinem Namen verbunden ist
Mumbletechnikcheck wird drei Tage vorher sein.<br>
** Du unverschlüsselt niemals darin persönliche identifizierende Daten wie Deinen Namen preisgegeben hast
Ablauf:  
** ''Du Dich mit Deiner Mailbox nur über TOR verbunden hast''
* Vorstellung der Projektidee (Demos)
*** Über das Webinterface [https://www.torproject.org/projects/torbrowser.html.en  TOR Browser Bundle]
* Vorträge
*** Über einen Mailclient [plugin torbirdy]
* Diskussion
*** Oder wenigstens per Proxy
* Mögliche Emailanbieter sind:
**[https://posteo.de/de  Posteo] Welcher nicht Deinen Realnamen benötigt
** Oder [https://www.openmailbox.org  Openmailbox]
* [mailto:edn-sendkey@schleuder.notraces.net  Frage] die Liste durch eine leere nicht signierte Email an die Liste nach '''''ihrem''''' öffentlichen Schlüssel
* Nutze diesen um in einer verschlüsselten [mailto:edn@schleuder.notraces.net Email] an die Liste '''''Deinen''''' Schlüssel zu schicken


'''ungeklärte Fragen:'''
# '''Terminplanung''': -> findet hier statt https://dudle.inf.tu-dresden.de/privacy/EDN_Themenabend/ ES TRAGE SICH BITTE JEDER EIN, DER TEILNEHMEN WILL!Vielen Dank!<br>Mögliche Termine:
#* Fr, 9. Januar, Startzeit: 19:00
#* Sa, 10. Januar, Startzeit: 14:00
#* Fr, 16. Januar, Startzeit: 19:00
#* Sa, 17. Januar, Startzeit: 14:00
#'''Kurzvorträge''': <br>Die Kurzvorträge sollen in groben Zügen ausgewählte Aspekte der Implementierungen beleuchten, auch in Hinblick auf die Hauptkriterien des Projektes ([[EDN#Hauptkriterien|Hauptkriterien]])<br><span style="background:#00ff00"> --> </span>Wer kann sich vorstellen einen der folgenden 15-min-Vorträge zu halten?<br>
#* Gnunet (insbesondere das gap (protocol for anonymous routing) vielleicht mit der Verfahrensweise vom OR Onion Routing in TOR vergleichen)
#* Freifunk und Freifunk via Internet
#* TOR und Jondonym
#* Freenet
#* Askemos (?)


== Links zum Thema Überwachung und Demokratie==
== Links zum Thema Überwachung und Demokratie==


* Einschränkungen der Pressevielfalt und Bedrohung der Demokratie durch Überwachung:
* Einschränkungen der Pressevielfalt und Bedrohung der Demokratie durch Überwachung:
https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/reporter-ohne-grenzen-veroeffentlicht-aktuelle-rangliste-der-pressefreiheit/
*: https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/reporter-ohne-grenzen-veroeffentlicht-aktuelle-rangliste-der-pressefreiheit/
 
* Offener Brief Schriftsteller zur Verteidigung unserer Demokratie
* Offener Brief Schriftsteller zur Verteidigung unserer Demokratie
http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/offener-brief-an-angela-merkel-deutschland-ist-ein-ueberwachungsstaat-12304732.html
*: http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/offener-brief-an-angela-merkel-deutschland-ist-ein-ueberwachungsstaat-12304732.html
 
* Geheimdienste und Bürgerrechte
* Geheimdienste und Bürgerrechte
https://www.boell.de/de/2014/07/21/geheimdienste-und-buergerrechte
*: https://www.boell.de/de/2014/07/21/geheimdienste-und-buergerrechte
 
* Überwachung/Demokratie
* Überwachung/Demokratie
https://www.youtube.com/watch?v=1DcC-cMPRJ0
*: https://www.youtube.com/watch?v=1DcC-cMPRJ0
 
* Sasha Lobo zu Überwachung/Demokratie
* Sasha Lobo zu Überwachung/Demokratie
https://www.youtube.com/watch?v=wxkuRDUfCOw
*: https://www.youtube.com/watch?v=wxkuRDUfCOw
 
* Der Ausspähskandal – Weckruf für die Demokratie
* Der Ausspähskandal – Weckruf für die Demokratie
http://pressefreiheit-in-deutschland.de/der-ausspaehskandal-weckruf-fuer-die-demokratie/
*: http://pressefreiheit-in-deutschland.de/der-ausspaehskandal-weckruf-fuer-die-demokratie/
 
* Mass U.S. Surveillance Targeting Journalists and Lawyers Seen as Threat to American Democracy
* Mass U.S. Surveillance Targeting Journalists and Lawyers Seen as Threat to American Democracy
http://www.democracynow.org/2014/7/29/mass_us_surveillance_targeting_journalists_and
*: http://www.democracynow.org/2014/7/29/mass_us_surveillance_targeting_journalists_and
* Geheime Vorgänge
*: https://netzpolitik.org/2014/neue-digitale-ueberwachungsmethoden-von-bka-bfv-bnd-und-mad/
* Bürgerrechte: Oberster Verfassungsrichter warnt vor GAU beim Datenschutz
*: http://www.spiegel.de/politik/deutschland/buergerrechte-oberster-verfassungsrichter-warnt-vor-gau-beim-datenschutz-a-622528.html


* Geheime Vorgänge
== Wiki ==
https://netzpolitik.org/2014/neue-digitale-ueberwachungsmethoden-von-bka-bfv-bnd-und-mad/
* [[:Kategorie:EDN]]


* Bürgerrechte: Oberster Verfassungsrichter warnt vor GAU beim Datenschutz
[[Kategorie:Projekt]]
http://www.spiegel.de/politik/deutschland/buergerrechte-oberster-verfassungsrichter-warnt-vor-gau-beim-datenschutz-a-622528.html
[[Kategorie:EDN]]

Aktuelle Version vom 5. September 2015, 15:06 Uhr

English

Wir SAMMELN und TESTEN Ansätze, ein sichereres und privates Internet zu BAUEN.

Willkommen

Dies ist das offizielle Wiki des Forschungs- und Softwareprojekts EDN (Echt Dezentrales Netz).

EDN hat zum Ziel, bestehende Technologien und Lösungsansätze (siehe Recherche) auf ihre Tauglichkeit hin zu überprüfen und zu einem umfassenden Gesamtprodukt zusammenzufügen:

Eine Anwendung, die privates und sicheres Routing ermöglicht und verschiedene Dienste anbietet.

Dabei ist es ein Kind der betrachteten Projekte, das ihre besten Eigenschaften erbt, um seinen Zweck zu erfüllen.

Aktuelles

Unsere Zielstellung hat sich geändert, neben einem privaten und sicheren Freifunk wollen wir nichts weniger, als dabei zu helfen, das neue Internet zu entwickeln. Freifunk ist für uns der logische Anfang für dezentrale Kommunikation, die in der eigenen Nachbarschaft beginnt.


  • Liebe Entwickler von p2p-Anwendungen und Freunde fügt Eure Module hier hinzu, damit wir sie testen können.
  • Die GNU-Leute möchten gern Hardware und Softwareempfehlungen geben, um die FCC-Blockade der Nutzung freier Software auf Routern zu umgehen, die insbesondere die Freifunk-Comminities weltweit bedroht. Hilf uns diese Empfehlung fertigzustellen!
  • Das sind die nächsten Herausforderungen.
  • Hier findet sich das Tagebuch zum Projekt.


Hinweis
Adressen der Domain .onion können mit dem TOR Browser Bundle aufgerufen werden.

Hintergrund

Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.

Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;

Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden.

Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern. Anonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.

Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein deswegen, weil sie von den Betroffenen gar nicht erst registriert werden. Dieser Status Quo gefährdet unsere Demokratie. Dem kann auf unterschiedlichen Wegen begegnet werden. Folgendes ist ein technischer Ansatz:

Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen zur Erschwerung von Überwachung insbesondere durch Dezentralisierung.

Ziel

Das nutzbare Potential zur Kommunikation in dicht besiedelten Regionen wird anhand dieser Bilder erkennbar:

Ziel ist es bestehende Ressourcen zu nutzen und ein schwer überwachbares Handy-Router-Rechner-Netzwerk zu bilden. Es gibt eine große Fülle an Softwarelösungen (Recherche), die das Ziel haben die Privatsphäre seiner Nutzer zu schützen. Die gegebenen Strukturen gilt es zu evaluieren und zu einer ganzheitlichen Lösung zusammenbauen, womit ein solches Netzwerk realisiert werden kann. Die Kommunikation soll zuvorderst über eine Kombination aus Wifi, Kupfer und Glasfaser laufen, aber auch Bluetooth, Ultra Wideband (UWB), Rotlicht, Ukw oder Sateliten-uplinks sind denkbar. Folgende Kriterien sollen dabei erfüllt werden:

Hauptkriterien

Die Kommunikation erfolgt
Dezentral
Es gibt keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deanonymisieren. Bevorzugt sollen ISPs umgangen werden.
Via Ende zu Ende Verschlüsselung
ist Standard, außer bei Notrufen.
Via Perfect Forward Secrecy
Es gibt Sitzungsschlüssel
Authentifiziert
Die Quelle ist authentifiziert.
Anonymisiert
Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.

Nebenkriterien

  1. Performant: Das Netzwerk soll so performant wie möglich mit den Sicherheitsmaßnahmen sein. (Abhängig von der benötigten Geschwindigkeit der Datenübertragung werden manche Dienste vermutlich einen höheren Grad an Schutz der Privatsphäre bieten als andere)
  2. Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten
    -> Wissensrepräsentation/Filesharing in P2P Netzwerken
  3. Die Lösung ist ganzheitlich, das heißt sie: geht über alle Schichten des OSI Modells hinweg, also von der stark delay/packet-loss toleranten untersten physischen Schicht, über eine automatisch konfigurierte, verschlüsselte und anonymisierende Zwischenschicht hin zu Diensten auf der obersten Schicht wie soziales Netzwerk, P2P Transfers oder generische Datenspeicher. Sie kann aber auch anders strukturiert sein.
  4. Das Netzwerk ist offen: Das heißt jeder kann leicht partizipieren
  5. Der Code soll sein:
    • logisch verifiziert
    • effizient
    • gut dokumentiert
    • gut getestet
    • öffentlich gemacht/Open Source
  6. Das Netz muss resilient sein: stabil, anpassungsfähig, fehlertolerant (z.B gegen Störsender)
  7. Robust gegen fluktuierende Knotenbeteiligung sein
  8. Die Knoten können räumlich mobil sein
  9. Die Infrastruktur unterstützt auch Echtzeitkommunikation
  10. Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
  11. Das oder die Interfaces der Software sind barrierefrei bedienbar
  12. Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
  13. Das Routing über Smartphones muss akkusparsam sein
  14. Es soll die Möglichkeit offen bleiben ein Sneakernet anzubinden.
  15. [zu vervollständigen]

Dienste

öffentlich privat
Text Chat lokal begrenzter (benachbarter) Knoten Zu einzelner Person/synchron/asynchron Zu mehreren Personen/synchron/asynchron
Audio-Video-Telefonie Gespräch lokal begrenzter Knoten Einzelgespräch Konferenzschaltung
  • Kryptowährung/ Bezahlsystem
  • Suche in diesem Netzwerk und allen Erreichbaren u.a Internet
  • Filesharing

Threat model

Wir gehen von einem global agierenden aktiven Angreifer aus, der zum Beispiel mittels Manipulationen am Paketfluss automatisiert eingreift/eindringt. Wir lassen gezielte Angriffe außen vor.

Wer gewinnt dabei?

  • Normale Bürgerinnen und Bürger denn sie gewinnen Teile ihrer Privatsphäre zurück, ein grundlegendes Bürgerrecht, das eine gesunde Demokratie bedingt
  • Staatliche Institutionen und Firmendenn unser Produkt wird Spionage und Cyberangriffe erheblich erschweren
  • Andere Softwareprojekte, denn sie bekommen einige ihrer Module getestet

Wie?

Wir hoffen die verschiedenen Kräfte zu vereinen, die nach mehr Privatsphäre und Sicherheit streben, wie alte und junge Softwareprojekte, Wissenschaftler, Aktivisten und andere. Diejenigen, die sich uns für den Bau anschließen wollen akzeptieren unsere Kriterien als Mindeststandard.

Helfen

Jeder kann entsprechend ihrer/seiner Fähigkeiten beitragen.

Zum Beispiel:

Hinweise
  • Adressen der Domain .onion können via TOR Browser Bundle erreicht werden.
  • Wenn jemand für die englischen Seiten eine Übersetzung ins Deutsche braucht, schreibt er diese Anfrage einfach in die Liste.

Kontakt

Fragen und Vorschläge sind sehr willkommen!

Leichter Weg, um auf die verschlüsselte EDN-Mailingliste zu kommen
  • Sende Deinen öffentlichen Schlüssel (GPG)
Längerer, aber die Privatsphären schützender Weg
  • Stelle sicher, dass Deine Emailadresse
    • nicht mit Deinem Namen verbunden ist
    • Du unverschlüsselt niemals darin persönliche identifizierende Daten wie Deinen Namen preisgegeben hast
    • Du Dich mit Deiner Mailbox nur über TOR verbunden hast
      • Über das Webinterface TOR Browser Bundle
      • Über einen Mailclient [plugin torbirdy]
      • Oder wenigstens per Proxy
  • Mögliche Emailanbieter sind:
  • Frage die Liste durch eine leere nicht signierte Email an die Liste nach ihrem öffentlichen Schlüssel
  • Nutze diesen um in einer verschlüsselten Email an die Liste Deinen Schlüssel zu schicken


Links zum Thema Überwachung und Demokratie

Wiki