Echt Dezentrales Netz: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Zeile 177: Zeile 177:
'''Strukturvorlagen, Bausteine, Schlüsseltechnologien'''
'''Strukturvorlagen, Bausteine, Schlüsseltechnologien'''


 
=== Netzwerke ===
'''Netzwerke'''


* Gnunet (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
* Gnunet (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
Zeile 192: Zeile 191:




'''Einzelne Elemente'''
=== Einzelne Elemente ===


* OTR (https://otr.cypherpunks.ca/)
* OTR (https://otr.cypherpunks.ca/)
Zeile 204: Zeile 203:




'''Meshende Smartphone-Apps'''
=== Meshende Smartphone-Apps ===


* commotionwireless (https://commotionwireless.net/)
* commotionwireless (https://commotionwireless.net/)
Zeile 212: Zeile 211:




'''Messenger'''
=== Messenger ===


* Messenger im Vergleich durch Electronic Frontier Foundation (EFF): https://www.eff.org/de/secure-messaging-scorecard
* Messenger im Vergleich durch Electronic Frontier Foundation (EFF): https://www.eff.org/de/secure-messaging-scorecard
Zeile 228: Zeile 227:




'''Allgemeines'''
=== Allgemeines ===


https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/




'''Übersicht über die Bestandteile und Eigenschaften der Bausteine'''
=== Übersicht über die Bestandteile und Eigenschaften der Bausteine ===


==== Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien ====
{| border="1" cellpadding="5" cellspacing="0"
{| border="1" cellpadding="5" cellspacing="0"
|-
|-
Zeile 278: Zeile 278:
|}
|}


 
==== Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität ====


'''Wissenschaftliche Arbeiten'''<br>
'''Wissenschaftliche Arbeiten'''<br>

Version vom 18. November 2014, 22:44 Uhr




In Zeiten wachsender Überwachung wollen wir, die wir mitwirken
eine adequate technische Antwort liefern und selbst schaffen,
worauf wir schon länger gewartet haben.


Willkommen

Dies ist die Projektwikiseite vom Forschungs-und Softwareprojekt EDN(Echt dezentrales Netz). EDN hat zum Ziel bestehende Technologien und Lösungsansätze
(siehe Recherche: https://wiki.c3d2.de/EDN#Recherche) auf ihre Tauglichkeit hin zu überprüfen und zu einem Endprodukt zu verschmelzen, das sämtliche Kommunikation seiner Nutzer bestmöglich vor Überwachung schützt.

In diesem Artikel werden künftig alle Inhalte und Verweise zum Projekt eingetragen sein. Verbesserungsvorschläge zum allgemeinen Konzept oder zu Details sind willkommen.
(nämlich hier -> https://wiki.c3d2.de/Diskussion:EDN )

Aktuelles

Die Planung des ProjektKickoffs - Ersten Themenabends läuft:
Umfrage zur Teilname am Themenabend: https://dudle.inf.tu-dresden.de/privacy/ThemenabendPROJEKTNAME/
siehe: https://wiki.c3d2.de/EDN#Veranstaltungen

Das Projekttagebuch findet ihr hier:
https://wiki.c3d2.de/EDN:Projekttagebuch

Hintergrund

Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.
Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden.

Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet.

Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.

Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie von den Betroffenen gar nicht erst regitistriert werden.

Dieser Status Quo gefährdet unsere Demokratie.

Dem kann auf unterschiedlichen Wegen begegnet werden.
Folgendes ist ein technischer Ansatz:
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen zur Erschwerung von Überwachung insbesondere durch Dezentralisierung.
(Sichtbar gemachte Funkkommunikation: http://motherboard.vice.com/blog/this-is-what-wi-fi-would-look-like-if-we-could-see-it, http://socialtimes.com/cell-phone-signals-mapping-turns-the-world-into-a-psychedelic-landscape_b194303

Ziel

Ziel ist ein schwer überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten aufzubauen.
Wobei diese sowohl

  • Router,
  • Rechner
  • als auch Smartphones und
  • Embedded Devices

sein können.
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi, Kupfer und Glasfaser laufen und folgende Hauptkriterien erfüllen:

Hauptkriterien

Die Kommunikation erfolgt:

  • dezentral : Alle Knoten sind gleichberechtigt. Es gibt also keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren. Bevorzugt sollen ISPs umgangen werden.
  • verschlüsselt : Es wird immer verschlüsselt. Es werden nur Implementationen verwendet, die nach neuesten Erkenntnissen noch nicht gebrochen wurden.
  • authentifiziert : Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle ist authentifiziert.
  • annonymisiert : Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.

Nebenkriterien

  1. Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten
    -> Wissensrepräsentation/Filesharing in P2P Netzwerken
  2. Der Code soll sein:
    • logisch verifizert
    • effizient
    • gut dokumentiert
    • gut getestet
    • öffentlich gemacht/Open Source
  3. Das Netz muss resilient (z.B gegen Störsender)sein
    (stabil, anpassungsfähig, fehlertolerant)
  4. robust gegen fluktuierende Knotenbeteiligung sein
  5. Die Knoten können räumlich mobil sein
  6. Die Infrastruktur unterstützt auch Echtzeitkomunikation
  7. Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
  8. Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
  9. Das Routing über Smartphones muss akkusparsam sein
  10. [zu vervollständigen]

Arten der Kommunikation

öffentlich personengebunden/privat
Text Chat lokal begrenzter (benachbarter) Knoten Zu einzelner Person: Chat, Mail oder SMS Zu mehreren Personen: Chat oder Mailingliste
Audio/Telefonie/Video Gespräch lokal begrenzter Knoten Einzelgespräch Konferenzschaltung
Andere Formate ? ? ?
  • + Private Kommunikaton mit Embedded Devices (?)



Vorgehensweise

kurzfristig

Aufgaben

  • ungelöste Fragen zum ProjektKickoff-Ersten Themenabend klären/Themenabend organisieren

siehe: https://wiki.c3d2.de/EDN#Veranstaltungen

  • Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen (https://wiki.c3d2.de/en:EDN)
  • Mitstreiter suchen
    • über Lightening Talk auf dem 31C3
    • Einladungsemail an Prof. Strufe formulieren und abschicken
    • über dt./engl. Email (https://wiki.c3d2.de/EDN/Textvorlagen) an
      • die zentrale Liste
      • räumlich weit voneinander getrenne deutsche Hackerspaces
      • europäische oder internationale Hackerspaces
      • an die Freifunkerlisten


langfristig

Recherche -> Analyse -> Forschungsaufgaben verteilen, wo Erkenntnisse fehlen -> Herauskristallisierung der optimalsten Lösungsansätze zur Erfüllung der Kriterien -> logisch/mathematische Überprüfung wenn möglich -> Implementation -> Testen


  • implementierte p2p netzwerke, p2p Algorithmen
  • Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
  • wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
  • meshprotokolle/meshing apps
  • [zu vervollständigen]

Mitwirken

(mögliche) Aufgabe(n)/Nick(s)

  • ProjektWikipflege, Networking, meshe mit(Router etc. testen), .../demos
  • Lightening Talk zum Projekt auf dem 31C3/

Veranstaltungen

ProjektKickoff - Erster Themenabend
ungeklärte Fragen:

  1. Bereits schon zu Anfang den Prof. einladen?
  2. Mit wieviel Personen rechnen wir?
  3. Mögliche Termine:
    • Fr, 5. Dezember, Startzeit: 19:00
    • Sa, 6. Dezember, Startzeit: 14:00
    • Fr, 12. Dezember, Startzeit: 19:00
    • Sa, 13. Dezember, Startzeit: 14:00
    • Fr, 9. Januar, Startzeit: 19:00
    • Sa, 10. Januar, Startzeit: 14:00
    • Fr, 16. Januar, Startzeit: 19:00
    • Sa, 17. Januar, Startzeit: 14:00
  4. Wer wäre bereit einen der folgenden 15-min-Vorträge zu halten:
    (die groben Zügen ausgewählte Aspekte der Implementierungen beleuchten, auch in Hinblick auf die Hauptkriterien des Projektes (https://wiki.c3d2.de/EDN#Hauptkriterien))
    • Gnunet (insbesondere das gap(protocoll for anonymous routing) vorstellen und vielleicht mit der Verfahrensweise vom OR Onion Routing in TOR vergleichen)
    • Freifunk und Freifunk via Internet
    • TOR und Jondonym
    • Freenet
  5. Welche Fragen wären zur Diskussion interessant?
  6. Ließe sich eine Vorgehensweise/ das Konzept diskutieren?
  7. Ablauf: Vorstellung der Projektidee (Demos?), Vorträge, Diskussion

Recherche

Strukturvorlagen, Bausteine, Schlüsseltechnologien

Netzwerke


Einzelne Elemente


Meshende Smartphone-Apps


Messenger


Allgemeines

https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/


Übersicht über die Bestandteile und Eigenschaften der Bausteine

Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien

Baustein Hauptkriterien
TOR Verschlüsselung Anonymisierung Authentifizierung Perfect Forward Secrecy
Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Freenet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku
Gnunet Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Elementname,Code und Doku Ja/Nein Text Code und Doku Ja/Nein Text Code und Doku

Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität

Wissenschaftliche Arbeiten
(die verschiedene Protokolle/Verfahrensweisen mit einem der o.g Ziele anhand ihrer Effektivität und Effizienz prüfen/vergleichen)

Potentielle Angriffsszenarien

Links zum Thema Überwachung und Demokratie

Einschränkungen der Pressevielfalt und Bedrohung der Demokratie durch Überwachung: https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/reporter-ohne-grenzen-veroeffentlicht-aktuelle-rangliste-der-pressefreiheit/

Offener Brief Schriftsteller zur Verteidigung unserer Demokratie http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/offener-brief-an-angela-merkel-deutschland-ist-ein-ueberwachungsstaat-12304732.html

Geheimdienste und Bürgerrechte https://www.boell.de/de/2014/07/21/geheimdienste-und-buergerrechte

Überwachung/Demokratie https://www.youtube.com/watch?v=1DcC-cMPRJ0

Sasha Lobo zu Überwachung/Demokratie https://www.youtube.com/watch?v=wxkuRDUfCOw

Der Ausspähskandal – Weckruf für die Demokratie http://pressefreiheit-in-deutschland.de/der-ausspaehskandal-weckruf-fuer-die-demokratie/

Mass U.S. Surveillance Targeting Journalists and Lawyers Seen as Threat to American Democracy http://www.democracynow.org/2014/7/29/mass_us_surveillance_targeting_journalists_and

Geheime Vorgänge https://netzpolitik.org/2014/neue-digitale-ueberwachungsmethoden-von-bka-bfv-bnd-und-mad/

Bürgerrechte: Oberster Verfassungsrichter warnt vor GAU beim Datenschutz http://www.spiegel.de/politik/deutschland/buergerrechte-oberster-verfassungsrichter-warnt-vor-gau-beim-datenschutz-a-622528.html