'''In Zeiten wachsender Überwachung wollen wir, die wir mitwirken eine adäquate technische Antwort liefern und selbst schaffen, worauf wir schon länger gewartet haben.'''
''[[Echt Dezentrales Netz|EDN]]'' hat zum Ziel, bestehende Technologien und Lösungsansätze (siehe [[Echt Dezentrales Netz/Recherche | Recherche]]) auf ihre '''Tauglichkeit''' hin zu '''überprüfen''' und zu einem umfassenden '''Gesamtprodukt''' '''zusammenzufügen''':
: Ein verschlüsseltes Freifunk, dessen gesamte Kommunikation seiner verschiedenen [https://wiki.c3d2.de/Echt_Dezentrales_Netz/#Dienste Dienste] für Außenstehende anonymisiert ist und beispielsweise auch Smartphones einbinden kann.
''Fragen und Vorschläge sind sehr willkommen! Bitte tragt sie in die [[Diskussion:Echt Dezentrales Netz | Diskussion]] ([https://wiki.c3d2.de/w/index.php?title=Diskussion:Echt_Dezentrales_Netz&action=edit§ion=new Abschnitt in der Diskussion hinzufügen]) ein.''
EDN hat eine [mailto:edn@schleuder.notraces.net Mailingliste]!
: Interessierte können Fragen stellen. Für den öffentlichen Schlüssel der Mailing-Liste [mailto:edn-sendkey@schleuder.notraces.net sendest] Du eine leere unsignierte Email.
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden.
Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet.
: Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie von den Betroffenen gar nicht erst regitistriert werden.
aber auch Bluetooth, [http://www.cringely.com/2014/05/15/nsa-help-kill-uwb/ Ultra Wideband (UWB)], [http://ronja.twibright.com/installations.php Rotlicht], Ukw oder Sateliten-uplinks sind denkbar.
:; Dezentral: Es gibt keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deanonymisieren. Bevorzugt sollen ISPs umgangen werden.
:; Via Ende zu Ende Verschlüsselung: ist standard, außer bei Notrufen.
:; Via Perfect Forward Secrecy: Es gibt Sitzungsschlüssel
:; Authentifiziert: Die Quelle ist authentifiziert.
# Die Lösung ist '''ganzheitlich''', das heißt sie: geht über alle Schichten des OSI Modells hinweg, also von der stark delay/packet-loss toleranten untersten physischen Schicht, über eine automatisch konfigurierte, verschlüsselte und anonymisierende Zwischenschicht hin zu Diensten auf der obersten Schicht wie soziales Netzwerk, P2P Transfers oder generische Datenspeicher. Sie kann aber auch anders strukturiert sein.
* benötigte Hardware und Software für das [https://wiki.c3d2.de/Echt_Dezentrales_Netz/_TestInfrastructure Testnetzwerk](Experimentelles Netzwerk Dresden)
# '''Konzeption des Gesamtsystems:''' Beinhaltet die gezielte Erweiterung von bestehenden Ansätzen oder Neuentwicklungen, um alle Kriterien zu erfüllen
# '''Spezifikation:''' Formale Beschreibung aller Bestandteile aus der Konzeption, sowie der Kriterien (Vorzugsweise aller messbaren Kriterien) da, wo möglich und sinnvoll
# '''Evaluation:''' Das formale Modell aus der Spezifikation evaluieren/festestellen, ob es den Kriterien genügt (z.B via Theorembeweiser/propabalistisches Modellchecking)
#* Test der Angriffsszenarien (Penetrationstest = Pentest),wobei berücksichtigt wird: http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html
darüberhinaus kann im Grunde jeder beitragen, denn das Feld ist weit (OSI Layer 1-7) und dementsprechend auch die Vielfalt der Aufgaben/Herausforderungen.