|
|
Zeile 1: |
Zeile 1: |
| == Projektname == | | == Projekt == |
|
| |
|
| Echt dezentrales Netz, Equal Nodes, Privacy Mesh, ...? | | Echt dezentrales Netz, Equal Nodes, Privacy Mesh, ...? |
|
| |
|
| == Hintergrund ==
| | ist jetzt hier: |
|
| |
|
| Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.<br>
| | https://wiki.c3d2.de/Kategorie:EqualNodes |
| Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;<br>
| |
| Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen
| |
| missbraucht werden können und wurden.<br>
| |
| | |
| Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet. *<br>
| |
| Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie gar nicht erst regitistriert werden.<br>
| |
| | |
| Dieser Status Quo gefährdet unsere Demokratie.{{Citation needed}}
| |
| | |
| Dem kann nun politisch wie technisch begegnet werden.<br>
| |
| Folgendes ist ein technischer Ansatz:<br>
| |
| Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen<br>zur Erschwerung von Überwachung insbesondere durch Dezentralität.
| |
| <br>
| |
| <br>
| |
| <br>
| |
| ''*Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.''
| |
| <br>
| |
| <br>
| |
| | |
| == Ziel ==
| |
| | |
| | |
| Ziel ist ein schwer überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten aufzubauen.<br>
| |
| Wobei diese
| |
| sowohl<br> Router, Rechner als auch Smartphones und Embedded Devices sein können.<br>
| |
| Die Kommunikation soll zuvorderst über eine Kombination aus Wifi und Glasfaser laufen<br>
| |
| und folgende Hauptkriterien erfüllen:
| |
| <br>
| |
| <br>
| |
| | |
| <br>
| |
| === Hauptkriterien ===
| |
| | |
| '' Die Kommunikation erfolgt: ''
| |
| | |
| * ''''' dezentral : ''''' Alle Knoten sind gleichberechtigt. Es gibt also keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren.
| |
| * '''''verschlüsselt : ''''' Es wird immer verschlüsselt. Es werden nur Implementationen verwendet, die nach neuesten Erkenntnissen noch nicht gebrochen wurden.
| |
| * ''''' authentifiziert : ''''' Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle ist authentifiziert.''( Bei direkter Kommunikation auch der Empfänger? Zwei oder Mehrfaktorauthentifizierung? )''
| |
| * ''''' annonymisiert : ''''' Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
| |
| <br>
| |
| <br>
| |
| | |
| === Nebenkriterien ===
| |
| <br>
| |
| # Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten<br>-> Wissensrepräsentation/Filesharing in P2P Netzwerken
| |
| # Der Code soll sein:<br>
| |
| #*logisch verifizert (möglich?)
| |
| #* effizient
| |
| #* gut dokumentiert
| |
| #* gut getestet
| |
| #* öffentlich gemacht/Open Source
| |
| # Das Netz muss resilient (z.B gegen Störsender)sein<br> (stabil, anpassungsfähig, fehlertolerant)
| |
| # robust gegen fluktuierende Knotenbeteiligung sein
| |
| # Die Knoten können räumlich mobil sein
| |
| # Die Infrastruktur unterstützt auch Echtzeitkomunikation
| |
| # Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
| |
| # Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
| |
| # Das Routing über Smartphones muss akkusparsam sein
| |
| # ?
| |
| <br>
| |
| <br>
| |
| | |
| === Arten der Kommunikation ===
| |
| <br>
| |
| {| border="1"
| |
| |
| |
| ! öffentlich !! personengebunden/privat !!
| |
| |-
| |
| ! Text
| |
| | Chat lokal begrenzter (benachbarter) Knoten || '''Zu einzelner Person:''' Chat, Mail oder SMS || '''Zu mehreren Personen:''' Chat oder Mailingliste
| |
| |-
| |
| ! Audio/Telefonie/Video
| |
| | Gespräch lokal begrenzter Knoten || Einzelgespräch || Konferenzschaltung
| |
| |-
| |
| ! Andere Formate
| |
| | ?
| |
| | ?
| |
| | ?
| |
| |}
| |
| | |
| * + Private Kommunikaton mit Embedded Devices (?)
| |
| | |
| <br>
| |
| <br>
| |
| | |
| == Vorgehensweise ==
| |
| | |
| <br>
| |
| === kurzfristig ===
| |
| | |
| Aufgaben
| |
| * Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen
| |
| * Mitstreiter suchen
| |
| ** über Lightening Talk auf dem 31C3
| |
| ** Einladungsemail an Prof. Strufe formulieren und abschicken
| |
| ** über Email (dt./engl)an
| |
| *** die zentrale Liste
| |
| ***räumlich weit voneinander getrenne deutsche Hackerspaces
| |
| *** europäische oder internationale Hackerspaces
| |
| *** an die Freifunkerlisten
| |
| | |
| | |
| <br>
| |
| | |
| === langfristig ===
| |
| | |
| Recherche -> Analyse ->
| |
| Forschungsaufgaben verteilen, wo Erkenntnisse fehlen -> Herauskristallisierung der optimalsten Lösungsansätze zur Erfüllung der Kriterien -> logisch/mathematische Überprüfung wenn möglich -> Implementation -> Testen
| |
| | |
| | |
| * implementierte p2p netzwerke, p2p Algorithmen
| |
| * Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
| |
| * wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
| |
| * meshprotokolle/meshing apps
| |
| * ?
| |
| | |
| | |
| == Mitmachen/Mitmeshen ==
| |
| | |
| '''(mögliche) Aufgabe(n)/Nick(s)'''
| |
| * Wikipflege, Networking, meshe mit(Router etc. testen), .../demos
| |
| * Lightening Talk zum Projekt auf dem 31C3/
| |
| *
| |
| | |
| == Links ==
| |
| | |
| Einschränkungen der Pressevielfalt und Bedrohung der Demokratie durch Überwachung:
| |
| https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/reporter-ohne-grenzen-veroeffentlicht-aktuelle-rangliste-der-pressefreiheit/ | |
| | |
| Offener Brief Schriftsteller zur Verteidigung unserer Demokratie
| |
| http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/offener-brief-an-angela-merkel-deutschland-ist-ein-ueberwachungsstaat-12304732.html
| |
| | |
| Geheimdienste und Bürgerrechte
| |
| https://www.boell.de/de/2014/07/21/geheimdienste-und-buergerrechte
| |
| | |
| Überwachung/Demokratie
| |
| https://www.youtube.com/watch?v=1DcC-cMPRJ0
| |
| | |
| Sasha Lobo zu Überwachung/Demokratie
| |
| https://www.youtube.com/watch?v=wxkuRDUfCOw
| |
| | |
| Der Ausspähskandal – Weckruf für die Demokratie
| |
| http://pressefreiheit-in-deutschland.de/der-ausspaehskandal-weckruf-fuer-die-demokratie/
| |
| | |
| Mass U.S. Surveillance Targeting Journalists and Lawyers Seen as Threat to American Democracy
| |
| http://www.democracynow.org/2014/7/29/mass_us_surveillance_targeting_journalists_and
| |
| | |
| Geheime Vorgänge
| |
| https://netzpolitik.org/2014/neue-digitale-ueberwachungsmethoden-von-bka-bfv-bnd-und-mad/
| |
| | |
| Bürgerrechte: Oberster Verfassungsrichter warnt vor GAU beim Datenschutz
| |
| http://www.spiegel.de/politik/deutschland/buergerrechte-oberster-verfassungsrichter-warnt-vor-gau-beim-datenschutz-a-622528.html
| |