Echt Dezentrales Netz: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Zeile 12: Zeile 12:
== Aktuelles ==
== Aktuelles ==


Am 16. und 17. Januar 2015 wird der Themenabend und Workshop stattfinden.
Es wird [[Echt Dezentrales Netz/Projekttagebuch | '''Tagebuch zum Projekt''']] geführt.
 
: Bitte tragt Euch ein, wenn Ihr kommen wollt! Danke!
:: https://dudle.inf.tu-dresden.de/privacy/EDN_Themenabend/
: Mehr Informationen: [[#Veranstaltungen]]
 
Auch wird ein [[Echt Dezentrales Netz/Projekttagebuch | '''Tagebuch zum Projekt''']] geführt.


== Hintergrund ==
== Hintergrund ==
Zeile 53: Zeile 47:


; Die Kommunikation erfolgt:
; Die Kommunikation erfolgt:
:; Dezentral: Es gibt keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deanonymisieren. Bevorzugt sollen ISPs umgangen werden.:
:; Dezentral: Es gibt keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deanonymisieren. Bevorzugt sollen ISPs umgangen werden.
:; Via Ende zu Ende Verschlüsselung: Es wird immer verschlüsselt, außer bei Notrufen.:
:; Via Ende zu Ende Verschlüsselung: ist standard, außer bei Notrufen.
:; Via Perfect Forward Secrecy: Bei der Aushandlung der (Sitzungs-)Schlüssel soll Perfect Forward Secrecy verwendet werden.
:; Via Perfect Forward Secrecy: Es gibt Sitzungsschlüssel
:; Authentifiziert: Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle ist authentifiziert.
:; Authentifiziert: Die Quelle ist authentifiziert.
:; Anonymisiert: Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
:; Anonymisiert: Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
:; Signiert


=== Nebenkriterien ===
=== Nebenkriterien ===
Zeile 81: Zeile 76:
# [zu vervollständigen]
# [zu vervollständigen]


=== Arten der Kommunikation ===
=== Dienste ===
 


{| class="wikitable"
{| class="wikitable"
Zeile 100: Zeile 96:


* + Private Kommunikaton mit Embedded Devices (?)
* + Private Kommunikaton mit Embedded Devices (?)
* Internet
* Suche in diesem Netzwerk und allen erreichbaren


== Vorgehensweise ==
== Vorgehensweise ==
Zeile 106: Zeile 104:


; Aufgaben:
; Aufgaben:
* ProjektKickoff-Ersten Themenabend/Workshop organisieren<br>
 
siehe: [[EDN#Veranstaltungen | EDN Veranstaltungen]]
* Mailinglist anlegen
* Videos vom 1. Geekend schneiden und hochladen
* Ergebnisse des Geekend in einer eigenen Seite zusammenfassen
* Nächstes Vorgehen diskutieren
 
* Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen ([[en:EDN]])
* Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen ([[en:EDN]])


Zeile 124: Zeile 126:
#* Testen des Gesamtsystems (Audit)
#* Testen des Gesamtsystems (Audit)
#* Test der Nutzbarkeit (Usability)
#* Test der Nutzbarkeit (Usability)
#* Test der Angriffsszenarien (Penetrationstest = Pentest)
#* Test der Angriffsszenarien (Penetrationstest = Pentest),wobei berücksichtigt wird: http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html
# '''Verbreitung''' der Software und Hardware, wo nötig
# '''Verbreitung''' der Software und Hardware, wo nötig


Zeile 131: Zeile 133:


* Pflege vom Wiki zum Projekt, Networking, Testen: demos: https://wiki.c3d2.de/Benutzer:Demos
* Pflege vom Wiki zum Projekt, Networking, Testen: demos: https://wiki.c3d2.de/Benutzer:Demos
== Veranstaltungen ==
; EDN Geekend:
: Ort: Fakultät Informatik der TU Dresden, Nöthnitzer Straße 46 (http://inf.tu-dresden.de/index.php?node_id=12&ln=de)
: Datum: 16.-17.Januar 2015
: '''BITTE  [https://dudle.inf.tu-dresden.de/privacy/EDN_Themenabend/ TRAGT EUCH EIN], WENN IHR KOMMEN WOLLT!''' Vielen Dank! ;)
: Teilnahme auch via Mumble: Server:chaossource.net, Standardport 64738 (Passwort:edn)
: Technikcheck: am Dienstag, dem 13.Januar
: [https://pentapad.c3d2.de/p/edn-fragen Pad für Fragen zu Vorträgen]
: [https://pentapad.c3d2.de/p/edn_workshop Pad für Lösungen/Diskussion im Anschluss an die Vorträge]
: Für einen Vortrag sind jeweils 20 Minuten geplant, danach 10 Minuten Zeit für Fragen und Diskussion.
{| class="wikitable"
|-
|+ '''Themenabend''', Fr, 16. Januar 2015
|-
! Beginn !! Aktivität !! Link
|-
|18:00 || Abendessen ||
|-
|19:00 || Vorstellung der Projektidee ||
|-
|19:30 || COR || http://michaelblizek.twilightparadox.com/projects/cor/index.html
|-
|20:00 || AN.ON || http://anon.inf.tu-dresden.de
|-
|20:30 || Qaul.net || http://qaul.net/text_de.html
|-
|21:00 || Pause ||
|-
|21:20|| CJDNS || https://projectmeshnet.org, slides: https://lgierth.github.io/edn-talk
|-
|21:50 || Freenet || https://freenetproject.org/
|-
|22:10 || Verabschiedung ||
|}
{| class="wikitable"
|-
|+ '''Workshop''', Sa, 17. Januar 2015
|-
! Beginn !! Aktivität !! Link
|-
|08:30 || Frühstück fällt aus ||
|-
|09:30 || Aufräumen ||
|-
|10:00 || Gnunet || https://gnunet.org/
|-
|10:30 || Askemos || http://ball.askemos.org/
|-
|11:00 || Pause ||
|-
|11:20 || Workshop:Ziele/Fragen ||
|-
|13:00 || Mittagessen ||
|-
|14:00 || Workshop: Lösungen ||
|-
|16:00 || Verabschiedung ||
|}


== Links zum Thema Überwachung und Demokratie==
== Links zum Thema Überwachung und Demokratie==

Version vom 18. Januar 2015, 22:02 Uhr

In Zeiten wachsender Überwachung wollen wir, die wir mitwirken eine adäquate technische Antwort liefern und selbst schaffen, worauf wir schon länger gewartet haben.

Willkommen

Dies ist die zentrale Seite vom Forschungs- und Softwareprojekt EDN (Echt Dezentrales Netz).

EDN hat zum Ziel, bestehende Technologien und Lösungsansätze (siehe Recherche) auf ihre Tauglichkeit hin zu überprüfen und zu einem umfassenden Gesamtprodukt zusammenzufügen:

Ein verschlüsseltes Netzwerk als Freifunk, dessen gesamte Kommunikation für Außenstehende anonymisiert ist und beispielsweise auch Smartphones einbinden kann.

Fragen und Vorschläge sind sehr willkommen! Bitte tragt sie in die Diskussion (Abschnitt in der Diskussion hinzufügen) ein.

Aktuelles

Es wird Tagebuch zum Projekt geführt.

Hintergrund

Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.

Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;

Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden. Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet.

Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.

Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie von den Betroffenen gar nicht erst regitistriert werden. Dieser Status Quo gefährdet unsere Demokratie. Dem kann auf unterschiedlichen Wegen begegnet werden. Folgendes ist ein technischer Ansatz: Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen zur Erschwerung von Überwachung insbesondere durch Dezentralisierung.

Ziel

Das nutzbare Potential zur Kommunikation in dicht besiedelten Regionen wird anhand dieser Bilder erkennbar:

Ziel ist es diese bestehenden Ressourcen zu nutzen und ein schwer überwachbares Handy-Router-Rechner-Netzwerk zu bilden. Es gibt eine große Fülle an Softwarelösungen (Recherche), die das Ziel haben die Privatssphäre seiner Nutzer zu schützen. Die gegebenen Strukturen gilt es zu evaluieren und zu einer ganzheitlichen Lösung zusammenzubauen, womit ein solches Netzwerk realisiert werden kann. Die Kommunikation soll zuvorderst über eine Kombination aus Wifi, Kupfer und Glasfaser laufen, aber auch Bluetooth und Ultra Wideband (UWB) sind denkbar. Folgende Kriterien sollen dabei erfüllt werden:

Hauptkriterien

Die Kommunikation erfolgt
Dezentral
Es gibt keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deanonymisieren. Bevorzugt sollen ISPs umgangen werden.
Via Ende zu Ende Verschlüsselung
ist standard, außer bei Notrufen.
Via Perfect Forward Secrecy
Es gibt Sitzungsschlüssel
Authentifiziert
Die Quelle ist authentifiziert.
Anonymisiert
Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
Signiert

Nebenkriterien

  1. Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten
    -> Wissensrepräsentation/Filesharing in P2P Netzwerken
  2. Die Lösung ist ganzheitlich, das heißt sie: geht über alle Schichten des OSI Modells hinweg, also von der stark delay/packet-loss toleranten untersten physischen Schicht, über eine automatisch konfigurierte, verschlüsselte und anonymisierende Zwischenschicht hin zu Diensten auf der obersten Schicht wie soziales Netzwerk, P2P Transfers oder generische Datenspeicher. Sie kann aber auch anders strukturiert sein.
  3. Das Netzwerk ist offen: Das heißt jeder kann leicht partizipieren, z.B indem das Netzwerk ihm die passende Software zur Installation anbietet
  4. Der Code soll sein:
    • logisch verifizert
    • effizient
    • gut dokumentiert
    • gut getestet
    • öffentlich gemacht/Open Source
  5. Das Netz muss resilient sein: stabil, anpassungsfähig, fehlertolerant (z.B gegen Störsender)
  6. Robust gegen fluktuierende Knotenbeteiligung sein
  7. Die Knoten können räumlich mobil sein
  8. Die Infrastruktur unterstützt auch Echtzeitkomunikation
  9. Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
  10. Das oder die Interfaces der Software sind barrierefrei bedienbar
  11. Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
  12. Das Routing über Smartphones muss akkusparsam sein
  13. [zu vervollständigen]

Dienste

öffentlich personengebunden/privat
Text Chat lokal begrenzter (benachbarter) Knoten Zu einzelner Person: Chat, Mail oder SMS Zu mehreren Personen: Chat oder Mailingliste
Audio/Telefonie/Video Gespräch lokal begrenzter Knoten Einzelgespräch Konferenzschaltung
Andere Formate ? ? ?
  • + Private Kommunikaton mit Embedded Devices (?)
  • Internet
  • Suche in diesem Netzwerk und allen erreichbaren

Vorgehensweise

kurzfristig

Aufgaben
  • Mailinglist anlegen
  • Videos vom 1. Geekend schneiden und hochladen
  • Ergebnisse des Geekend in einer eigenen Seite zusammenfassen
  • Nächstes Vorgehen diskutieren
  • Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen (en:EDN)

langfristig

  1. Recherche und Analyse: Recherche und Analyse
    • Recherche: Ist das Zusammentragen aller relevanten Ansätze und Technologien.
    • Analyse: Aufstellen von (Erfolgs-)Kriterien (Pflichtenheft), Bewertet und vergleicht bestehende Ansätze
  2. Konzeption des Gesamtsystems: Beinhaltet die gezielte Erweiterung von bestehenden Ansätzen oder Neuentwicklungen, um alle Kriterien zu erfüllen
  3. Spezifikation: Formale Beschreibung aller Bestandteile aus der Konzeption, sowie der Kriterien (Vorzugsweise aller messbaren Kriterien) da, wo möglich und sinnvoll
  4. Evaluation: Das formale Modell aus der Spezifikation evaluieren/festestellen, ob es den Kriterien genügt (z.B via Theorembeweiser/propabalistisches Modellchecking)
  5. Implementierung: Implementierung der Spezifikation für die unterschiedlichen Plattformen
  6. Testen der Implementierung:
  7. Verbreitung der Software und Hardware, wo nötig


Mitwirken

Links zum Thema Überwachung und Demokratie

Wiki