Echt Dezentrales Netz/en: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Zeile 47: Zeile 47:


== Goal ==
== Goal ==
The communication potential in densely inhabited regions is recognizable in these pictures:
* http://motherboard.vice.com/blog/this-is-what-wi-fi-would-look-like-if-we-could-see-it
* http://socialtimes.com/cell-phone-signals-mapping-turns-the-world-into-a-psychedelic-landscape_b194303
Our goal is to use these existing resources to form a difficult-to-monitor cellphone/router/computer network. There are plenty of software solutions ([[EDN/Recherche|Recherche]]) with the goal of protecting the privacy of its users. We have to evaluate the preexisting structures and to combined into such a network. The communication should run, first and foremost, on top of a combination of WiFi, copper (do you say it like this in English?) and fibre optics, but we could also consider Bluetooth and Ultra Wideband (UWB).
The following criteria should be met:


=== Primary Criteria ===
=== Primary Criteria ===

Version vom 13. Januar 2015, 12:10 Uhr

Here will be an english version soon.


English

Wir SAMMELN und TESTEN Ansätze, ein sichereres und privates Internet zu BAUEN.

Willkommen

Dies ist das offizielle Wiki des Forschungs- und Softwareprojekts EDN (Echt Dezentrales Netz).

EDN hat zum Ziel, bestehende Technologien und Lösungsansätze (siehe Recherche) auf ihre Tauglichkeit hin zu überprüfen und zu einem umfassenden Gesamtprodukt zusammenzufügen:

Eine Anwendung, die privates und sicheres Routing ermöglicht und verschiedene Dienste anbietet.

Dabei ist es ein Kind der betrachteten Projekte, das ihre besten Eigenschaften erbt, um seinen Zweck zu erfüllen.

Aktuelles

Unsere Zielstellung hat sich geändert, neben einem privaten und sicheren Freifunk wollen wir nichts weniger, als dabei zu helfen, das neue Internet zu entwickeln. Freifunk ist für uns der logische Anfang für dezentrale Kommunikation, die in der eigenen Nachbarschaft beginnt.


  • Liebe Entwickler von p2p-Anwendungen und Freunde fügt Eure Module hier hinzu, damit wir sie testen können.
  • Die GNU-Leute möchten gern Hardware und Softwareempfehlungen geben, um die FCC-Blockade der Nutzung freier Software auf Routern zu umgehen, die insbesondere die Freifunk-Comminities weltweit bedroht. Hilf uns diese Empfehlung fertigzustellen!
  • Das sind die nächsten Herausforderungen.
  • Hier findet sich das Tagebuch zum Projekt.


Hinweis
Adressen der Domain .onion können mit dem TOR Browser Bundle aufgerufen werden.

Hintergrund

Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.

Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;

Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden.

Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern. Anonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.

Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein deswegen, weil sie von den Betroffenen gar nicht erst registriert werden. Dieser Status Quo gefährdet unsere Demokratie. Dem kann auf unterschiedlichen Wegen begegnet werden. Folgendes ist ein technischer Ansatz:

Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen zur Erschwerung von Überwachung insbesondere durch Dezentralisierung.

Ziel

Das nutzbare Potential zur Kommunikation in dicht besiedelten Regionen wird anhand dieser Bilder erkennbar:

Ziel ist es bestehende Ressourcen zu nutzen und ein schwer überwachbares Handy-Router-Rechner-Netzwerk zu bilden. Es gibt eine große Fülle an Softwarelösungen (Recherche), die das Ziel haben die Privatsphäre seiner Nutzer zu schützen. Die gegebenen Strukturen gilt es zu evaluieren und zu einer ganzheitlichen Lösung zusammenbauen, womit ein solches Netzwerk realisiert werden kann. Die Kommunikation soll zuvorderst über eine Kombination aus Wifi, Kupfer und Glasfaser laufen, aber auch Bluetooth, Ultra Wideband (UWB), Rotlicht, Ukw oder Sateliten-uplinks sind denkbar. Folgende Kriterien sollen dabei erfüllt werden:

Hauptkriterien

Die Kommunikation erfolgt
Dezentral
Es gibt keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deanonymisieren. Bevorzugt sollen ISPs umgangen werden.
Via Ende zu Ende Verschlüsselung
ist Standard, außer bei Notrufen.
Via Perfect Forward Secrecy
Es gibt Sitzungsschlüssel
Authentifiziert
Die Quelle ist authentifiziert.
Anonymisiert
Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.

Nebenkriterien

  1. Performant: Das Netzwerk soll so performant wie möglich mit den Sicherheitsmaßnahmen sein. (Abhängig von der benötigten Geschwindigkeit der Datenübertragung werden manche Dienste vermutlich einen höheren Grad an Schutz der Privatsphäre bieten als andere)
  2. Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten
    -> Wissensrepräsentation/Filesharing in P2P Netzwerken
  3. Die Lösung ist ganzheitlich, das heißt sie: geht über alle Schichten des OSI Modells hinweg, also von der stark delay/packet-loss toleranten untersten physischen Schicht, über eine automatisch konfigurierte, verschlüsselte und anonymisierende Zwischenschicht hin zu Diensten auf der obersten Schicht wie soziales Netzwerk, P2P Transfers oder generische Datenspeicher. Sie kann aber auch anders strukturiert sein.
  4. Das Netzwerk ist offen: Das heißt jeder kann leicht partizipieren
  5. Der Code soll sein:
    • logisch verifiziert
    • effizient
    • gut dokumentiert
    • gut getestet
    • öffentlich gemacht/Open Source
  6. Das Netz muss resilient sein: stabil, anpassungsfähig, fehlertolerant (z.B gegen Störsender)
  7. Robust gegen fluktuierende Knotenbeteiligung sein
  8. Die Knoten können räumlich mobil sein
  9. Die Infrastruktur unterstützt auch Echtzeitkommunikation
  10. Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
  11. Das oder die Interfaces der Software sind barrierefrei bedienbar
  12. Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
  13. Das Routing über Smartphones muss akkusparsam sein
  14. Es soll die Möglichkeit offen bleiben ein Sneakernet anzubinden.
  15. [zu vervollständigen]

Dienste

öffentlich privat
Text Chat lokal begrenzter (benachbarter) Knoten Zu einzelner Person/synchron/asynchron Zu mehreren Personen/synchron/asynchron
Audio-Video-Telefonie Gespräch lokal begrenzter Knoten Einzelgespräch Konferenzschaltung
  • Kryptowährung/ Bezahlsystem
  • Suche in diesem Netzwerk und allen Erreichbaren u.a Internet
  • Filesharing

Threat model

Wir gehen von einem global agierenden aktiven Angreifer aus, der zum Beispiel mittels Manipulationen am Paketfluss automatisiert eingreift/eindringt. Wir lassen gezielte Angriffe außen vor.

Wer gewinnt dabei?

  • Normale Bürgerinnen und Bürger denn sie gewinnen Teile ihrer Privatsphäre zurück, ein grundlegendes Bürgerrecht, das eine gesunde Demokratie bedingt
  • Staatliche Institutionen und Firmendenn unser Produkt wird Spionage und Cyberangriffe erheblich erschweren
  • Andere Softwareprojekte, denn sie bekommen einige ihrer Module getestet

Wie?

Wir hoffen die verschiedenen Kräfte zu vereinen, die nach mehr Privatsphäre und Sicherheit streben, wie alte und junge Softwareprojekte, Wissenschaftler, Aktivisten und andere. Diejenigen, die sich uns für den Bau anschließen wollen akzeptieren unsere Kriterien als Mindeststandard.

Helfen

Jeder kann entsprechend ihrer/seiner Fähigkeiten beitragen.

Zum Beispiel:

Hinweise
  • Adressen der Domain .onion können via TOR Browser Bundle erreicht werden.
  • Wenn jemand für die englischen Seiten eine Übersetzung ins Deutsche braucht, schreibt er diese Anfrage einfach in die Liste.

Kontakt

Fragen und Vorschläge sind sehr willkommen!

Leichter Weg, um auf die verschlüsselte EDN-Mailingliste zu kommen
  • Sende Deinen öffentlichen Schlüssel (GPG)
Längerer, aber die Privatsphären schützender Weg
  • Stelle sicher, dass Deine Emailadresse
    • nicht mit Deinem Namen verbunden ist
    • Du unverschlüsselt niemals darin persönliche identifizierende Daten wie Deinen Namen preisgegeben hast
    • Du Dich mit Deiner Mailbox nur über TOR verbunden hast
      • Über das Webinterface TOR Browser Bundle
      • Über einen Mailclient [plugin torbirdy]
      • Oder wenigstens per Proxy
  • Mögliche Emailanbieter sind:
  • Frage die Liste durch eine leere nicht signierte Email an die Liste nach ihrem öffentlichen Schlüssel
  • Nutze diesen um in einer verschlüsselten Email an die Liste Deinen Schlüssel zu schicken


Links zum Thema Überwachung und Demokratie

Wiki


In times of growing surveillance we, who contribute
want to give an adequate technical answer and create by ourselves
what we have been waiting for.

Welcome

This is the main page from the research and software project EDN (Echt Dezentrales Netz - really decentralized network).

The goal of EDN is to verify the applicability of existing technologies and solutions (see Recherche), and to integrate them in a comprehensive product.

An encrypted network as Freifunk, whose complete communication is anonymised against third-parties and can also include smartphones.

Questions and suggestions are very welcome! Please write them down in the discussion page (Add a section to the discussion page).

News

On the 16th and 17th of January the theme night and workshop will take place.

Please register if you want to come! Thank you!

https://dudle.inf.tu-dresden.de/privacy/EDN_Themenabend/
More infos: #Events

We will also be keeping a project diary.

Background

Today's communication infrastructure is predominantly centralised.

However, this makes surveillance and manipulation of arbitrary digital communications easier.

These means can be abused - and were abused - not only by dictatorships but also by democratic countries and international companies.Moreover, this infrastructure does not protect its users from such abuse and breach of privilege.

There are indeed solutions like Tor or PGP which can partially patch the shortcomings of the infrastructure, but each user has to take care of that it for herself. Anonymisation and encryption are not in the standard configuration.

A penal action against these secret processes is nearly impossibly, starting with the problem that they are not even detected by the affected parties. This status quo endangers our democracy. However, it can be countered in different ways. The following is a technical approach: To repurpose and to extend existing digital communications infrastructure to make surveillance more cumbersome, especially through decentralisation.

Goal

The communication potential in densely inhabited regions is recognizable in these pictures:

Our goal is to use these existing resources to form a difficult-to-monitor cellphone/router/computer network. There are plenty of software solutions (Recherche) with the goal of protecting the privacy of its users. We have to evaluate the preexisting structures and to combined into such a network. The communication should run, first and foremost, on top of a combination of WiFi, copper (do you say it like this in English?) and fibre optics, but we could also consider Bluetooth and Ultra Wideband (UWB).

The following criteria should be met:

Primary Criteria

Secondary Criteria

Kinds of Communication

Approach

short term

long term

Contribute

Recherche


Events