Echt Dezentrales Netz: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Zeile 131: Zeile 131:
=== langfristig ===
=== langfristig ===


# '''Recherche und Analyse:''' [[EDN/RechercheUndAnalyse|Recherche und Analyse
# '''Recherche und Analyse:''' [[EDN/RechercheUndAnalyse|Recherche und Analyse]]
#* '''Recherche:''' Ist das Zusammentragen aller relevanten Ansätze und Technologien.  
#* '''Recherche:''' Ist das Zusammentragen aller relevanten Ansätze und Technologien.  
#* '''Analyse:''' Aufstellen von (Erfolgs-)Kriterien (Pflichtenheft), Bewertet und vergleicht bestehende Ansätze
#* '''Analyse:''' Aufstellen von (Erfolgs-)Kriterien (Pflichtenheft), Bewertet und vergleicht bestehende Ansätze

Version vom 2. Dezember 2014, 10:33 Uhr




In Zeiten wachsender Überwachung wollen wir, die wir mitwirken
eine adequate technische Antwort liefern und selbst schaffen,
worauf wir schon länger gewartet haben.


Willkommen

Dies ist die Projektwikiseite vom Forschungs-und Softwareprojekt EDN (Echt dezentrales Netz). EDN hat zum Ziel bestehende Technologien und Lösungsansätze
(siehe Recherche) auf ihre Tauglichkeit hin zu überprüfen und zu einem ganzheitlichen/allgemeinen/umfassenden Endprodukt zu verschmelzen, das die elektronische Kommunikation seiner Nutzer bestmöglich vor Überwachung schützt: ein besseres Freifunk aus Routern, Rechnern und Smartphones soll dabei entstehen.

In diesem Artikel werden künftig alle Inhalte und Verweise zum Projekt gesammelt. Verbesserungsvorschläge zum allgemeinen Konzept oder zu Details sind willkommen und werden hier diskutiert.

Aktuelles

Die Planung des ProjektKickoffs/Ersten Themenabends läuft:
Umfrage zur Teilname am Themenabend: https://dudle.inf.tu-dresden.de/privacy/EDN_Themenabend/
siehe: Veranstaltungen

Das Projekttagebuch findet ihr hier

Hintergrund

Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.
Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden. Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet.

Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.

Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie von den Betroffenen gar nicht erst regitistriert werden. Dieser Status Quo gefährdet unsere Demokratie. Dem kann auf unterschiedlichen Wegen begegnet werden. Folgendes ist ein technischer Ansatz: Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen zur Erschwerung von Überwachung insbesondere durch Dezentralisierung.

Ziel

Das nutzbare Potential zur Kommunikation in dicht besiedelten Regionen wird anhand dieser Bilder erkennbar:

Ziel ist es diese bestehenden Ressourcen zu nutzen und ein Handy-Router-Rechner-Netzwerk zu bilden. Darin sollen die Knoten gleichberechtigt sein, das (Mesh-)Netzwerk schwer überwachbar- quasi ein besseres Freifunk. Es gibt eine große Fülle an Softwarelösungen (Recherche), die das Ziel haben die Privatssphäre seiner Nutzer zu schützen. Die gegebenen Strukturen gilt es zu evaluieren und zu einer ganzheitlichen Lösung zusammenzubauen, womit ein solches Netzwerk realisiert werden kann. Die Kommunikation soll zuvorderst über eine Kombination aus Wifi, Kupfer und Glasfaser laufen, aber auch Bluetooth und Ultra Wideband (UWB) sind denkbar. Folgende Kriterien sollen dabei erfüllt werden:

Hauptkriterien

Die Kommunikation erfolgt:

  • Dezentral : Es gibt keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren. Bevorzugt sollen ISPs umgangen werden.
  • Verschlüsselt : Es wird immer verschlüsselt. Es werden nur Implementationen verwendet, die nach neuesten Erkenntnissen noch nicht gebrochen wurden.
  • Via Perfect Forward Secrecy: Bei der Aushandlung der (Sitzungs-)Schlüssel soll Perfect Forward Secrecy verwendet werden.
  • Authentifiziert : Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle ist authentifiziert.
  • Annonymisiert : Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.

Nebenkriterien

  1. Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten
    -> Wissensrepräsentation/Filesharing in P2P Netzwerken
  2. Der Code soll sein:
    • logisch verifizert
    • effizient
    • gut dokumentiert
    • gut getestet
    • öffentlich gemacht/Open Source
  3. Das Netz muss resilient sein: stabil, anpassungsfähig, fehlertolerant (z.B gegen Störsender)
  4. Robust gegen fluktuierende Knotenbeteiligung sein
  5. Die Knoten können räumlich mobil sein
  6. Die Infrastruktur unterstützt auch Echtzeitkomunikation
  7. Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
  8. Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
  9. Das Routing über Smartphones muss akkusparsam sein
  10. [zu vervollständigen]

Arten der Kommunikation

öffentlich personengebunden/privat
Text Chat lokal begrenzter (benachbarter) Knoten Zu einzelner Person: Chat, Mail oder SMS Zu mehreren Personen: Chat oder Mailingliste
Audio/Telefonie/Video Gespräch lokal begrenzter Knoten Einzelgespräch Konferenzschaltung
Andere Formate ? ? ?
  • + Private Kommunikaton mit Embedded Devices (?)



Vorgehensweise

kurzfristig

Aufgaben

  • ungelöste Fragen zum ProjektKickoff-Ersten Themenabend klären/Themenabend organisieren

siehe: EDN Veranstaltungen

  • Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen (en:EDN)
  • Mitstreiter suchen
    • über Lightening Talk auf dem 31C3
    • Einladungsemail an Prof. Strufe formulieren und abschicken
    • über dt./engl. Email (Textvorlagen) an
      • die zentrale Liste
      • räumlich weit voneinander getrennte deutsche Hackerspaces
      • europäische oder internationale Hackerspaces
      • an die Freifunkerlisten

langfristig

  1. Recherche und Analyse: Recherche und Analyse
    • Recherche: Ist das Zusammentragen aller relevanten Ansätze und Technologien.
    • Analyse: Aufstellen von (Erfolgs-)Kriterien (Pflichtenheft), Bewertet und vergleicht bestehende Ansätze
  2. Konzeption des Gesamtsystems: Beinhaltet die gezielte Erweiterung von bestehenden Ansätzen oder Neuentwicklungen, um alle Kriterien zu erfüllen
  3. Spezifikation: Formale Beschreibung aller Bestandteile aus der Konzeption, sowie der Kriterien (Vorzugsweise aller messbaren Kriterien) da, wo möglich und sinnvoll
  4. Evaluation: Das formale Modell aus der Spezifikation evaluieren/festestellen, ob es den Kriterien genügt (z.B via Theorembeweiser/propabalistisches Modellchecking)
  5. Implementierung: Implementierung der Spezifikation für die unterschiedlichen Plattformen
  6. Testen der Implementierung:
    • Beweisen, dass Implementierung der formalen Spezifikation genügt
    • Testen aller Bestandteile (Unittest)
    • Testen des Gesamtsystems (Audit)
    • Test der Nutzbarkeit (Usability)
    • Test der Angriffsszenarien (Penetrationstest = Pentest)
  7. Verbreitung der Software und Hardware, wo nötig


Alternative Vorgehensweise:

Mitwirken

(mögliche) Aufgabe(n)/Nick(s)

  • ProjektWikipflege, Networking, meshe mit(Router etc. testen), .../demos
  • Lightening Talk zum Projekt auf dem 31C3/

Veranstaltungen

ProjektKickoff/Erster Themenabend

Ort: Im HQ des C3D2 Dresden:(https://www.c3d2.de/space.html) Teilnahme auch via Mumble (Server:chaossource.net, Standardport 64738) möglich, das benötigte Passwort wird kurz vorher hier im Wiki stehen. Mumbletechnikcheck wird drei Tage vorher sein.
Ablauf:

  • Vorstellung der Projektidee (Demos)
  • Vorträge
  • Diskussion


ungeklärte Fragen:

  1. Terminplanung: -> findet hier statt https://dudle.inf.tu-dresden.de/privacy/EDN_Themenabend/ ES TRAGE SICH BITTE JEDER EIN, DER TEILNEHMEN WILL!Vielen Dank!
    Mögliche Termine:
    • Fr, 9. Januar, Startzeit: 19:00
    • Sa, 10. Januar, Startzeit: 14:00
    • Fr, 16. Januar, Startzeit: 19:00
    • Sa, 17. Januar, Startzeit: 14:00
  2. Kurzvorträge:
    Die Kurzvorträge sollen in groben Zügen ausgewählte Aspekte der Implementierungen beleuchten, auch in Hinblick auf die Hauptkriterien des Projektes (Hauptkriterien)
    --> Wer kann sich vorstellen einen der folgenden 15-min-Vorträge zu halten?
    • Gnunet (insbesondere das gap (protocol for anonymous routing) vielleicht mit der Verfahrensweise vom OR Onion Routing in TOR vergleichen)
    • Freifunk und Freifunk via Internet
    • TOR und Jondonym
    • Freenet
    • Askemos (?)

Links zum Thema Überwachung und Demokratie

  • Einschränkungen der Pressevielfalt und Bedrohung der Demokratie durch Überwachung:

https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/reporter-ohne-grenzen-veroeffentlicht-aktuelle-rangliste-der-pressefreiheit/

  • Offener Brief Schriftsteller zur Verteidigung unserer Demokratie

http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/offener-brief-an-angela-merkel-deutschland-ist-ein-ueberwachungsstaat-12304732.html

  • Geheimdienste und Bürgerrechte

https://www.boell.de/de/2014/07/21/geheimdienste-und-buergerrechte

  • Überwachung/Demokratie

https://www.youtube.com/watch?v=1DcC-cMPRJ0

  • Sasha Lobo zu Überwachung/Demokratie

https://www.youtube.com/watch?v=wxkuRDUfCOw

  • Der Ausspähskandal – Weckruf für die Demokratie

http://pressefreiheit-in-deutschland.de/der-ausspaehskandal-weckruf-fuer-die-demokratie/

  • Mass U.S. Surveillance Targeting Journalists and Lawyers Seen as Threat to American Democracy

http://www.democracynow.org/2014/7/29/mass_us_surveillance_targeting_journalists_and

  • Geheime Vorgänge

https://netzpolitik.org/2014/neue-digitale-ueberwachungsmethoden-von-bka-bfv-bnd-und-mad/

  • Bürgerrechte: Oberster Verfassungsrichter warnt vor GAU beim Datenschutz

http://www.spiegel.de/politik/deutschland/buergerrechte-oberster-verfassungsrichter-warnt-vor-gau-beim-datenschutz-a-622528.html