''[[Echt Dezentrales Netz|EDN]]'' hat zum Ziel, bestehende Technologien und Lösungsansätze (siehe [[Echt Dezentrales Netz/Recherche | Recherche]]) auf ihre Tauglichkeit hin zu überprüfen und zu einem umfassenden Gesamtprodukt zusammenzufügen:
: '''Ein Programm, das privates und sicheres Routing ermöglicht und verschiedene [https://wiki.c3d2.de/Echt_Dezentrales_Netz/#Dienste Diensten.] anbietet'''
Unsere Zielstellung hat sich geändert, neben einem privaten und sicheren Freifunk wollen wir nichts weniger, als dabei zu helfen, das neue Internet zu entwickeln.
Freifunk ist für uns der logische Anfang für dezentrale Kommunikationsinfrastruktur, die in der eigenen Nachbarschaft beginnt.
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden.
: Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie von den Betroffenen gar nicht erst regitistriert werden.
aber auch Bluetooth, [http://www.cringely.com/2014/05/15/nsa-help-kill-uwb/ Ultra Wideband (UWB)], [http://ronja.twibright.com/installations.php Rotlicht], Ukw oder Sateliten-uplinks sind denkbar.
:; Dezentral: Es gibt keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deanonymisieren. Bevorzugt sollen ISPs umgangen werden.
:; Via Ende zu Ende Verschlüsselung: ist standard, außer bei Notrufen.
:; Via Perfect Forward Secrecy: Es gibt Sitzungsschlüssel
:; Authentifiziert: Die Quelle ist authentifiziert.
# Performant: Das Netzwerk soll so performant wie möglich mit den Sicherheitsmaßnahmen sein. (Abhängig von der benötigten Geschwindigkeit der Datenübertragung werden manche Dienste vermutlich einen höheren Grad an Privatssphärenschutz bieten als andere)
# Die Lösung ist '''ganzheitlich''', das heißt sie: geht über alle Schichten des OSI Modells hinweg, also von der stark delay/packet-loss toleranten untersten physischen Schicht, über eine automatisch konfigurierte, verschlüsselte und anonymisierende Zwischenschicht hin zu Diensten auf der obersten Schicht wie soziales Netzwerk, P2P Transfers oder generische Datenspeicher. Sie kann aber auch anders strukturiert sein.
Wir gehen von einem global agierenden aktiven Angreifer aus, der zum Beispiel mittels Manipulationen am [http://7ywdkxkpi7kk55by.onion/trac/wiki/DeanonymizingTheInterne Packetfluss] automatisiert eingreift/eindringt.
Wir lassen gezielte Angriffe außen vor.
== Wer gewinnt dabei ? ==
* '''Normale Bürger''' denn sie gewinnen Teile ihrer Privatssphäre zurück, ein grundlegendes Bürgerrecht, das eine gesunde Demokratie bedingt
* '''Staatliche Institutionen und Firmen'''denn unser Produkt wird Spionage und Cyberangriffe erheblich erschweren
* '''Andere Softwareprojekte''', denn sie bekommen einige ihrer Module getestet
== Wie? ==
Wir hoffen die verschiedenen '''Kräfte''' zu '''vereinen''', die nach mehr Privatsshäre und Sicherheit streben, wie alte und junge Softwareprojekte, Wissenschaftler, Aktivisten und andere.
Diejenigen, die sich uns für den Bau anschließen wollen akzeptieren unsere [[/Echt_Dezentrales_Netz/#Hauptkriterien | Kriterien als Mindeststandard]].
* .onion-Adressen können via [https://www.torproject.org/projects/torbrowser.html.en TOR Browser Bundle] erreicht werden
* Wenn jemand für die englischen Seiten eine Übersetzung ins Deutsche braucht, schreibt er diese Anfrage einfach in die [mailto:edn@schleuder.notraces.net Liste]
# '''Konzeption des Gesamtsystems:''' Beinhaltet die gezielte Erweiterung von bestehenden Ansätzen oder Neuentwicklungen, um alle Kriterien zu erfüllen -> via [Diskussion]
# '''Spezifikation:''' Formale Beschreibung aller Bestandteile aus der Konzeption, sowie der Kriterien (Vorzugsweise aller messbaren Kriterien) da, wo möglich und sinnvoll
# '''Evaluation:''' Das formale Modell aus der Spezifikation evaluieren/festestellen, ob es den Kriterien genügt (z.B via Theorembeweiser/propabalistisches Modellchecking)
#* Test der Angriffsszenarien (Penetrationstest = Pentest),wobei berücksichtigt wird: http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html
**[https://posteo.de/de Posteo] Welcher nicht Deinen Realnamen benötigt
** Oder [https://www.openmailbox.org Openmailbox]
* [mailto:edn-sendkey@schleuder.notraces.net Frage] die Liste durch eine leere unsignierte Email an die Liste nach '''''ihrem''''' öffentlichen Schlüssel
* Nutze diesen um in einer verschlüsselten [mailto:edn@schleuder.notraces.net Email] an die Liste '''''Deinen''''' Schlüssel zu schicken
'''Warum der ganze Aufwand anonym zu bleiben?'''
''Wir möchten, dass unsere Helfer so sicher wie möglich vor möglichen Gegenmaßnahmen möglicher Feinde von Privatsshären schützender Software sind - wie Repression, Zersetzung oder zum Ziel von Überwachung zu werden.''