c3d2-wiki/Echt_Dezentrales_Netz.mw

336 lines
14 KiB
Plaintext
Raw Normal View History

2014-11-13 21:02:04 +01:00
[[Kategorie:Projekt]]
2014-10-29 11:27:07 +01:00
<br>
<br>
2014-10-29 11:27:40 +01:00
'''In Zeiten wachsender Überwachung wollen wir, die wir mitwirken'''<br>
2014-10-29 11:27:07 +01:00
'''eine adequate technische Antwort liefern und selbst schaffen,'''<br>
'''worauf wir schon länger gewartet haben.'''<br>
<br>
<br>
2014-10-29 17:12:04 +01:00
2014-11-11 23:45:49 +01:00
== Willkommen ==
2014-11-11 21:06:25 +01:00
2014-11-19 00:08:54 +01:00
Dies ist die Projektwikiseite vom Forschungs-und Softwareprojekt EDN
(Echt dezentrales Netz).
2014-11-17 21:51:38 +01:00
EDN hat zum Ziel bestehende Technologien und Lösungsansätze<br>
(siehe Recherche: https://wiki.c3d2.de/EDN#Recherche)
2014-11-18 22:07:29 +01:00
auf ihre '''Tauglichkeit''' hin zu '''überprüfen''' und zu einem '''Endprodukt''' zu '''verschmelzen''',
2014-11-20 14:39:51 +01:00
die elektronische Kommunikation seiner Nutzer bestmöglich vor Überwachung schützt.
2014-11-11 21:55:37 +01:00
2014-11-20 14:39:51 +01:00
In diesem Artikel werden künftig alle Inhalte und Verweise zum Projekt gesammelt.
2014-11-12 00:19:34 +01:00
Verbesserungsvorschläge zum allgemeinen Konzept oder zu Details sind willkommen.<br>
2014-11-17 21:51:38 +01:00
(nämlich hier -> https://wiki.c3d2.de/Diskussion:EDN )
2014-11-11 21:06:25 +01:00
2014-11-11 23:45:49 +01:00
== Aktuelles ==
2014-11-11 23:03:51 +01:00
2014-11-20 17:40:05 +01:00
Die Planung des '''ProjektKickoffs'''/Ersten Themenabends läuft:<br>
2014-11-12 11:57:41 +01:00
Umfrage zur Teilname am Themenabend: https://dudle.inf.tu-dresden.de/privacy/ThemenabendPROJEKTNAME/<br>
2014-11-17 21:54:30 +01:00
siehe: https://wiki.c3d2.de/EDN#Veranstaltungen
2014-11-12 00:04:44 +01:00
2014-11-12 00:05:26 +01:00
Das '''Projekttagebuch''' findet ihr hier:<br>
2014-11-17 21:54:30 +01:00
https://wiki.c3d2.de/EDN:Projekttagebuch
2014-11-11 23:03:51 +01:00
== Hintergrund ==
Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.<br>
Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;<br>
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden.
Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet.
: Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie von den Betroffenen gar nicht erst regitistriert werden.
2014-10-28 14:11:20 +01:00
Dieser Status Quo gefährdet unsere Demokratie.
2014-11-20 14:45:18 +01:00
Dem kann auf unterschiedlichen Wegen begegnet werden.
Folgendes ist ein technischer Ansatz:
2014-11-11 22:22:16 +01:00
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen zur Erschwerung von Überwachung insbesondere durch Dezentralisierung.<br>
2014-11-20 14:45:18 +01:00
== Ziel ==
2014-11-20 17:39:27 +01:00
Das nutzbare Potential zur Kommunikation in dicht besiedelten Regionen wird anhand dieser Bilder erahnbar:
* http://motherboard.vice.com/blog/this-is-what-wi-fi-would-look-like-if-we-could-see-it
* http://socialtimes.com/cell-phone-signals-mapping-turns-the-world-into-a-psychedelic-landscape_b194303
Ziel soll es sein, diese bestehenden Ressourcen zu nutzen und ein Handy-Router-Rechner-Netzwerk zu bilden.
Darin sollen die Knoten gleichberechtigt sein, das (Mesh-)Netzwerk schwer überwachbar.
Es gibt eine große Fülle an Softwarelösungen, die das Ziel haben die Privatssphäre seiner Nutzer zu schützen.
Die gegebenen Strukturen gilt es zu evaluieren und zu einer ganzheitlichen Lösung zusammenzubauen, womit
ein solches Netzwerk realisiert werden kann.
2014-11-20 17:42:23 +01:00
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi, Kupfer und Glasfaser laufen und folgende Kriterien erfüllen:
=== Hauptkriterien ===
'' Die Kommunikation erfolgt: ''
2014-11-18 22:10:08 +01:00
* ''''' dezentral : ''''' Alle Knoten sind gleichberechtigt. Es gibt also keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren. Bevorzugt sollen ISPs umgangen werden.
* '''''verschlüsselt : ''''' Es wird immer verschlüsselt. Es werden nur Implementationen verwendet, die nach neuesten Erkenntnissen noch nicht gebrochen wurden.
2014-10-28 14:12:09 +01:00
* ''''' authentifiziert : ''''' Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle ist authentifiziert.
* ''''' annonymisiert : ''''' Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
=== Nebenkriterien ===
# Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten
#: -> Wissensrepräsentation/Filesharing in P2P Netzwerken
# Der Code soll sein:
#* logisch verifizert
#* effizient
#* gut dokumentiert
#* gut getestet
#* öffentlich gemacht/Open Source
# Das Netz muss resilient (z.B gegen Störsender)sein<br> (stabil, anpassungsfähig, fehlertolerant)
# robust gegen fluktuierende Knotenbeteiligung sein
# Die Knoten können räumlich mobil sein
# Die Infrastruktur unterstützt auch Echtzeitkomunikation
# Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
# Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
# Das Routing über Smartphones muss akkusparsam sein
2014-10-29 15:05:46 +01:00
# [zu vervollständigen]
=== Arten der Kommunikation ===
{| class="wikitable"
|-
2014-11-07 09:03:11 +01:00
! !! öffentlich !! personengebunden/privat !!
|-
! Text
| Chat lokal begrenzter (benachbarter) Knoten || '''Zu einzelner Person:''' Chat, Mail oder SMS || '''Zu mehreren Personen:''' Chat oder Mailingliste
|-
! Audio/Telefonie/Video
| Gespräch lokal begrenzter Knoten || Einzelgespräch || Konferenzschaltung
|-
! Andere Formate
| ?
| ?
| ?
|}
* + Private Kommunikaton mit Embedded Devices (?)
<br>
<br>
== Vorgehensweise ==
=== kurzfristig ===
Aufgaben
2014-11-17 22:01:05 +01:00
2014-11-12 00:02:35 +01:00
* ungelöste Fragen zum ProjektKickoff-Ersten Themenabend klären/Themenabend organisieren<br>
2014-11-17 22:08:57 +01:00
siehe: https://wiki.c3d2.de/EDN#Veranstaltungen
* Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen (https://wiki.c3d2.de/en:EDN)
* Mitstreiter suchen
** über Lightening Talk auf dem 31C3
** Einladungsemail an Prof. Strufe formulieren und abschicken
2014-11-17 22:08:57 +01:00
** über dt./engl. Email (https://wiki.c3d2.de/EDN/Textvorlagen) an
*** die zentrale Liste
***räumlich weit voneinander getrenne deutsche Hackerspaces
*** europäische oder internationale Hackerspaces
*** an die Freifunkerlisten
=== langfristig ===
Recherche -> Analyse ->
Forschungsaufgaben verteilen, wo Erkenntnisse fehlen -> Herauskristallisierung der optimalsten Lösungsansätze zur Erfüllung der Kriterien -> logisch/mathematische Überprüfung wenn möglich -> Implementation -> Testen
* implementierte p2p netzwerke, p2p Algorithmen
* Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
* wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
* meshprotokolle/meshing apps
2014-10-29 15:05:14 +01:00
* [zu vervollständigen]
2014-10-29 15:04:07 +01:00
== Mitwirken ==
'''(mögliche) Aufgabe(n)/Nick(s)'''
2014-10-27 12:52:59 +01:00
* ProjektWikipflege, Networking, meshe mit(Router etc. testen), .../demos
* Lightening Talk zum Projekt auf dem 31C3/
*
2014-11-11 23:45:49 +01:00
== Veranstaltungen ==
2014-11-11 23:59:58 +01:00
'''ProjektKickoff - Erster Themenabend'''<br>
ungeklärte Fragen:
2014-11-11 23:45:49 +01:00
2014-11-12 09:11:32 +01:00
# Bereits schon zu Anfang den Prof. einladen?
2014-11-11 23:45:49 +01:00
# Mit wieviel Personen rechnen wir?
# Mögliche Termine:
2014-11-11 23:59:58 +01:00
#* Fr, 5. Dezember, Startzeit: 19:00
#* Sa, 6. Dezember, Startzeit: 14:00
#* Fr, 12. Dezember, Startzeit: 19:00
#* Sa, 13. Dezember, Startzeit: 14:00
#* Fr, 9. Januar, Startzeit: 19:00
#* Sa, 10. Januar, Startzeit: 14:00
#* Fr, 16. Januar, Startzeit: 19:00
#* Sa, 17. Januar, Startzeit: 14:00
2014-11-17 22:08:57 +01:00
# Wer wäre bereit einen der folgenden 15-min-Vorträge zu halten:<br>(die groben Zügen ausgewählte Aspekte der Implementierungen beleuchten, auch in Hinblick auf die Hauptkriterien des Projektes (https://wiki.c3d2.de/EDN#Hauptkriterien))
2014-11-11 23:59:58 +01:00
#* Gnunet (insbesondere das gap(protocoll for anonymous routing) vorstellen und vielleicht mit der Verfahrensweise vom OR Onion Routing in TOR vergleichen)
#* Freifunk und Freifunk via Internet
#* TOR und Jondonym
#* Freenet
2014-11-11 23:45:49 +01:00
# Welche Fragen wären zur Diskussion interessant?
# Ließe sich eine Vorgehensweise/ das Konzept diskutieren?
# Ablauf: Vorstellung der Projektidee (Demos?), Vorträge, Diskussion
2014-10-30 00:27:37 +01:00
== Recherche ==
2014-11-19 00:07:44 +01:00
=== Bausteine ===
Es folgen nun Bausteine, die als Strukturvorlagen dienen können oder direkt als Schlüsseltechnologien
zusammengefügt werden.
2014-11-07 09:11:53 +01:00
2014-11-18 23:47:34 +01:00
''' Netzwerke '''
2014-10-30 00:27:37 +01:00
2014-11-18 23:15:54 +01:00
* Gnunet (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for anonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
2014-11-11 21:06:25 +01:00
* Freenet (https://freenetproject.org/), (https://de.wikipedia.org/wiki/Freenet)
2014-10-30 00:35:08 +01:00
* Octopus (http://lib-octopus.soft112.com/), (http://www.computer.org/csdl/proceedings/gcc/2007/2871/00/28710026-abs.html), (http://arxiv.org/pdf/1203.2668)
2014-10-30 00:41:54 +01:00
* Shadowwalker (http://hatswitch.org/~nikita/papers/shadowwalker-ccs09.pdf), (http://www-users.cs.umn.edu/~schuch/papers/shadows_wpes.pdf)
2014-11-18 11:46:48 +01:00
* TOR (https://www.torproject.org/about/overview.html.en), OR Protokoll, Torfone (http://www.torfone.org/)
2014-10-30 00:41:54 +01:00
* JAP (http://anon.inf.tu-dresden.de/index_en.html)
* Freifunk (http://freifunk.net/), Freifunk Software (http://wiki.freifunk.net/Kategorie:Software), openwrt()
2014-10-30 00:27:37 +01:00
* I2P (https://geti2p.net/en/)
* Anonet (http://www.anonet.org/)
2014-11-18 12:36:23 +01:00
* cjdns, Hyperboria & the Project Meshnet (encrypted IPv6 network using public key cryptography for address allocation and a distributed hash table for routing): (http://cjdns.info/), (https://projectmeshnet.org), Github: (https://github.com/cjdelisle/cjdns/)
2014-11-18 01:44:46 +01:00
2014-10-30 00:27:37 +01:00
2014-11-18 23:47:34 +01:00
''' Einzelne Elemente '''
2014-10-30 00:27:37 +01:00
* OTR (https://otr.cypherpunks.ca/)
2014-11-07 09:16:46 +01:00
* Askemos Protokoll: (askemos.org), Vorlesungsscript Askemos & Rechtssicherheit: (http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf), Gutachten Askemos: (http://askemos.org/index.html?_v=search&_id=2963), Suche Askemos: (http://www.dwheeler.com/trusting-trust/), BALL(?): (http://ball.askemos.org/?_v=search&_id=1251), Wallet (Bezahlen): (http://ball.askemos.org/?_v=search&_id=1856), Konzeption Wallet: (http://webfunds.org/guide/ricardian_implementations.html)
* Dime Dark Internet Mail Environment (Mailprotocoll): (http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html)
* Peer to peer under the Hood: (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html), [Datei.pdf]
* Invisible (filetransfer and conversation without trace/evidence): (http://invisible.im/)
* Pisces (Anonymous Communication Using Social Networks): (http://arxiv.org/pdf/1208.6326)
2014-11-18 01:57:26 +01:00
* NaCl (Networking and Cryptography library improving security, usability and speed)
2014-10-30 00:27:37 +01:00
2014-11-18 01:44:46 +01:00
2014-11-18 23:47:34 +01:00
''' Meshende Smartphone-Apps '''
2014-10-30 00:27:37 +01:00
* commotionwireless (https://commotionwireless.net/)
* thelifenetwork (http://thelifenetwork.org/)
* Servalproject (http://www.servalproject.org/),(http://developer.servalproject.org/dokuwiki/doku.php#serval_mesh)
2014-11-18 01:44:46 +01:00
2014-11-18 23:47:34 +01:00
''' Messenger '''
2014-11-07 09:11:53 +01:00
2014-11-07 09:16:46 +01:00
* Messenger im Vergleich durch Electronic Frontier Foundation (EFF): https://www.eff.org/de/secure-messaging-scorecard
2014-11-07 09:11:53 +01:00
2014-11-18 01:31:12 +01:00
* Signal und RedPhone: (https://whispersystems.org/blog/signal/)
* TextSecure: (https://whispersystems.org/)
* TextSecure Security Check Ruhr Uni Bochum: (https://eprint.iacr.org/2014/904.pdf)
* ChatSecure mit dem Orbot-Plugin: (https://chatsecure.org/)
* Silent Text: (https://silentcircle.com/)
* Silent Phone: (https://silentcircle.com/)
* CryptoCat: (https://crypto.cat/)
2014-11-18 22:19:47 +01:00
* Briar (https://briarproject.org/), code: (https://code.briarproject.org/akwizgran/briar/tree/master), Email: (contact@briarproject.org), PGPkey: (https://briarproject.org/keys/contact.asc)
2014-11-18 12:36:23 +01:00
* Tox: (Skype Replacement: Messenger/Phone and Video): (https://www.tox.im/), Github: (https://github.com/Tox/Tox-Docs)
2014-11-18 01:31:12 +01:00
2014-11-07 09:11:53 +01:00
2014-11-18 01:44:46 +01:00
2014-11-18 23:47:34 +01:00
''' Allgemeines '''
2014-11-07 09:11:53 +01:00
2014-11-07 16:20:33 +01:00
https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
2014-10-30 00:35:08 +01:00
2014-11-18 01:44:46 +01:00
2014-11-19 00:07:44 +01:00
=== Bestandteile und Eigenschaften der Bausteine ===
2014-11-18 23:58:26 +01:00
'''Elemente/Protokolle/Funktionen zur Erfüllung der Hauptkriterien'''
2014-11-18 23:58:26 +01:00
2014-11-18 22:19:47 +01:00
2014-11-18 22:49:03 +01:00
{| border="1" cellpadding="5" cellspacing="0"
|-
2014-11-18 23:34:22 +01:00
| Baustein || colspan="12" align="center"| Hauptkriterien
2014-11-18 22:49:03 +01:00
|-
2014-11-18 23:15:54 +01:00
| rowspan="2"| TOR
2014-11-18 23:34:22 +01:00
| colspan="3" align="center"| Verschlüsselung ||colspan="3" align="center"| Anonymisierung ||colspan="3" align="center"| Authentifizierung ||colspan="3" align="center"| Perfect Forward Secrecy
2014-11-18 22:49:03 +01:00
|-
2014-11-18 23:34:22 +01:00
| Ja/Nein
| Text
2014-11-18 23:37:38 +01:00
| Elementname,Code und Doku
2014-11-18 23:34:22 +01:00
| Ja/Nein
| Text
2014-11-18 23:37:38 +01:00
| Elementname,Code und Doku
2014-11-18 23:34:22 +01:00
| Ja/Nein
| Text
2014-11-18 23:37:38 +01:00
| Elementname,Code und Doku
2014-11-18 23:34:22 +01:00
| Ja/Nein
2014-11-18 23:15:54 +01:00
| Text
2014-11-18 23:37:38 +01:00
| Elementname,Code und Doku
2014-11-18 23:15:54 +01:00
|-
2014-11-18 23:37:38 +01:00
|Freenet || Ja/Nein || Text || Elementname,Code und Doku
2014-11-18 23:34:22 +01:00
| Ja/Nein
| Text
2014-11-18 23:37:38 +01:00
| Elementname,Code und Doku
2014-11-18 23:34:22 +01:00
| Ja/Nein
| Text
2014-11-18 23:37:38 +01:00
| Elementname,Code und Doku
2014-11-18 23:34:22 +01:00
| Ja/Nein
| Text
2014-11-18 23:37:38 +01:00
| Elementname,Code und Doku
2014-11-18 22:49:03 +01:00
|-
2014-11-18 23:37:38 +01:00
|Gnunet || Ja/Nein || Text || Elementname,Code und Doku
2014-11-18 23:34:22 +01:00
| Ja/Nein
| Text
2014-11-18 23:37:38 +01:00
| Elementname,Code und Doku
2014-11-18 23:34:22 +01:00
| Ja/Nein
| Text
| Code und Doku
| Ja/Nein
| Text
| Code und Doku
2014-11-18 22:49:03 +01:00
|}
2014-11-18 22:19:47 +01:00
2014-11-18 23:47:34 +01:00
'''Elemente/Protokolle/Funktionen zur Erfüllung der Nebenkriterien und allgemeinen Funktionalität'''
2014-11-18 23:47:34 +01:00
2014-11-18 23:58:26 +01:00
<br>
<br>
2014-11-18 01:43:37 +01:00
'''Wissenschaftliche Arbeiten'''<br>
Gesucht sind wissenschaftliche Arbeiten, die verschiedene Protokolle/Verfahrensweisen mit einem der o.g Ziele hinsichtlich ihrer Effektivität und Effizienz prüfen/ miteinander vergleichen
2014-11-18 01:58:33 +01:00
2014-11-18 11:43:44 +01:00
* Diplomarbeit Anonymisierungsnetze/ DC-Netze (http://klobs.de/uni/diplom/diplomarbeit.pdf)
2014-11-18 01:40:45 +01:00
<br>
2014-11-18 11:33:24 +01:00
== Potentielle Angriffsszenarien ==
* Angriffe auf P2P Netzwerke Samba und AP3 (https://www.princeton.edu/~pmittal/publications/information-leaks-tissec.pdf)
* Allgemeines zu Effizienz und Angriffe auf Freenet (http://www.hit.bme.hu/~buttyan/atnc/#20140326-Strufe)
2014-11-18 11:45:16 +01:00
* TOR (81% of Tor users can be de-anonymised by analysing router information, research indicates): (http://thestack.com/chakravarty-tor-traffic-analysis-141114)
2014-11-18 11:33:24 +01:00
== Links zum Thema Überwachung und Demokratie==
Einschränkungen der Pressevielfalt und Bedrohung der Demokratie durch Überwachung:
https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/reporter-ohne-grenzen-veroeffentlicht-aktuelle-rangliste-der-pressefreiheit/
Offener Brief Schriftsteller zur Verteidigung unserer Demokratie
http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/offener-brief-an-angela-merkel-deutschland-ist-ein-ueberwachungsstaat-12304732.html
Geheimdienste und Bürgerrechte
https://www.boell.de/de/2014/07/21/geheimdienste-und-buergerrechte
Überwachung/Demokratie
https://www.youtube.com/watch?v=1DcC-cMPRJ0
Sasha Lobo zu Überwachung/Demokratie
https://www.youtube.com/watch?v=wxkuRDUfCOw
Der Ausspähskandal Weckruf für die Demokratie
http://pressefreiheit-in-deutschland.de/der-ausspaehskandal-weckruf-fuer-die-demokratie/
Mass U.S. Surveillance Targeting Journalists and Lawyers Seen as Threat to American Democracy
http://www.democracynow.org/2014/7/29/mass_us_surveillance_targeting_journalists_and
Geheime Vorgänge
https://netzpolitik.org/2014/neue-digitale-ueberwachungsmethoden-von-bka-bfv-bnd-und-mad/
Bürgerrechte: Oberster Verfassungsrichter warnt vor GAU beim Datenschutz
http://www.spiegel.de/politik/deutschland/buergerrechte-oberster-verfassungsrichter-warnt-vor-gau-beim-datenschutz-a-622528.html