Die Seite wurde neu angelegt: „== Projektname == Echt dezentrales Netz, Equal Nodes, Privacy Mesh, ...? == Hintergrund == Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentra…“
This commit is contained in:
parent
509feaf085
commit
cdab89ab5a
|
@ -0,0 +1,159 @@
|
|||
== Projektname ==
|
||||
|
||||
Echt dezentrales Netz, Equal Nodes, Privacy Mesh, ...?
|
||||
|
||||
== Hintergrund ==
|
||||
|
||||
Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.<br>
|
||||
Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;<br>
|
||||
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen
|
||||
missbraucht werden können und wurden.<br>
|
||||
|
||||
Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet. *<br>
|
||||
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie gar nicht erst regitistriert werden.<br>
|
||||
|
||||
Dieser Status Quo gefährdet unsere Demokratie.{{Citation needed}}
|
||||
|
||||
Dem kann nun politisch wie technisch begegnet werden.<br>
|
||||
Folgendes ist ein technischer Ansatz:<br>
|
||||
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen<br>zur Erschwerung von Überwachung insbesondere durch Dezentralität.
|
||||
<br>
|
||||
<br>
|
||||
<br>
|
||||
''*Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.''
|
||||
<br>
|
||||
<br>
|
||||
|
||||
== Ziel ==
|
||||
|
||||
|
||||
Ziel ist ein schwer überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten aufzubauen.<br>
|
||||
Wobei diese
|
||||
sowohl<br> Router, Rechner als auch Smartphones und Embedded Devices sein können.<br>
|
||||
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi und Glasfaser laufen<br>
|
||||
und folgende Hauptkriterien erfüllen:
|
||||
<br>
|
||||
<br>
|
||||
|
||||
<br>
|
||||
=== Hauptkriterien ===
|
||||
|
||||
'' Die Kommunikation erfolgt: ''
|
||||
|
||||
* ''''' dezentral : ''''' Alle Knoten sind gleichberechtigt. Es gibt also keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren.
|
||||
* '''''verschlüsselt : ''''' Es wird immer verschlüsselt. Es werden nur Implementationen verwendet, die nach neuesten Erkenntnissen noch nicht gebrochen wurden.
|
||||
* ''''' authentifiziert : ''''' Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle ist authentifiziert.''( Bei direkter Kommunikation auch der Empfänger? Zwei oder Mehrfaktorauthentifizierung? )''
|
||||
* ''''' annonymisiert : ''''' Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
|
||||
<br>
|
||||
<br>
|
||||
|
||||
=== Nebenkriterien ===
|
||||
<br>
|
||||
# Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten<br>-> Wissensrepräsentation/Filesharing in P2P Netzwerken
|
||||
# Der Code soll sein:<br>
|
||||
#*logisch verifizert (möglich?)
|
||||
#* effizient
|
||||
#* gut dokumentiert
|
||||
#* gut getestet
|
||||
#* öffentlich gemacht/Open Source
|
||||
# Das Netz muss resilient (z.B gegen Störsender)sein<br> (stabil, anpassungsfähig, fehlertolerant)
|
||||
# robust gegen fluktuierende Knotenbeteiligung sein
|
||||
# Die Knoten können räumlich mobil sein
|
||||
# Die Infrastruktur unterstützt auch Echtzeitkomunikation
|
||||
# Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
|
||||
# Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
|
||||
# Das Routing über Smartphones muss akkusparsam sein
|
||||
# ?
|
||||
<br>
|
||||
<br>
|
||||
|
||||
=== Arten der Kommunikation ===
|
||||
<br>
|
||||
{| border="1"
|
||||
|
|
||||
! öffentlich !! personengebunden/privat !!
|
||||
|-
|
||||
! Text
|
||||
| Chat lokal begrenzter (benachbarter) Knoten || '''Zu einzelner Person:''' Chat, Mail oder SMS || '''Zu mehreren Personen:''' Chat oder Mailingliste
|
||||
|-
|
||||
! Audio/Telefonie/Video
|
||||
| Gespräch lokal begrenzter Knoten || Einzelgespräch || Konferenzschaltung
|
||||
|-
|
||||
! Andere Formate
|
||||
| ?
|
||||
| ?
|
||||
| ?
|
||||
|}
|
||||
|
||||
* + Private Kommunikaton mit Embedded Devices (?)
|
||||
|
||||
<br>
|
||||
<br>
|
||||
|
||||
== Vorgehensweise ==
|
||||
|
||||
<br>
|
||||
=== kurzfristig ===
|
||||
|
||||
Aufgaben
|
||||
* Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen (https://wiki.c3d2.de/en:EqualNodes)
|
||||
* Mitstreiter suchen
|
||||
** über Lightening Talk auf dem 31C3
|
||||
** Einladungsemail an Prof. Strufe formulieren und abschicken
|
||||
** über dt./engl. Email (https://wiki.c3d2.de/Equal_Nodes/Textvorlagen) an
|
||||
*** die zentrale Liste
|
||||
***räumlich weit voneinander getrenne deutsche Hackerspaces
|
||||
*** europäische oder internationale Hackerspaces
|
||||
*** an die Freifunkerlisten
|
||||
|
||||
|
||||
<br>
|
||||
|
||||
=== langfristig ===
|
||||
|
||||
Recherche -> Analyse ->
|
||||
Forschungsaufgaben verteilen, wo Erkenntnisse fehlen -> Herauskristallisierung der optimalsten Lösungsansätze zur Erfüllung der Kriterien -> logisch/mathematische Überprüfung wenn möglich -> Implementation -> Testen
|
||||
|
||||
|
||||
* implementierte p2p netzwerke, p2p Algorithmen
|
||||
* Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
|
||||
* wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
|
||||
* meshprotokolle/meshing apps
|
||||
* ?
|
||||
|
||||
|
||||
== Mitmachen/Mitmeshen ==
|
||||
|
||||
'''(mögliche) Aufgabe(n)/Nick(s)'''
|
||||
* Wikipflege, Networking, meshe mit(Router etc. testen), .../demos
|
||||
* Lightening Talk zum Projekt auf dem 31C3/
|
||||
*
|
||||
|
||||
== Links ==
|
||||
|
||||
Einschränkungen der Pressevielfalt und Bedrohung der Demokratie durch Überwachung:
|
||||
https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/reporter-ohne-grenzen-veroeffentlicht-aktuelle-rangliste-der-pressefreiheit/
|
||||
|
||||
Offener Brief Schriftsteller zur Verteidigung unserer Demokratie
|
||||
http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/offener-brief-an-angela-merkel-deutschland-ist-ein-ueberwachungsstaat-12304732.html
|
||||
|
||||
Geheimdienste und Bürgerrechte
|
||||
https://www.boell.de/de/2014/07/21/geheimdienste-und-buergerrechte
|
||||
|
||||
Überwachung/Demokratie
|
||||
https://www.youtube.com/watch?v=1DcC-cMPRJ0
|
||||
|
||||
Sasha Lobo zu Überwachung/Demokratie
|
||||
https://www.youtube.com/watch?v=wxkuRDUfCOw
|
||||
|
||||
Der Ausspähskandal – Weckruf für die Demokratie
|
||||
http://pressefreiheit-in-deutschland.de/der-ausspaehskandal-weckruf-fuer-die-demokratie/
|
||||
|
||||
Mass U.S. Surveillance Targeting Journalists and Lawyers Seen as Threat to American Democracy
|
||||
http://www.democracynow.org/2014/7/29/mass_us_surveillance_targeting_journalists_and
|
||||
|
||||
Geheime Vorgänge
|
||||
https://netzpolitik.org/2014/neue-digitale-ueberwachungsmethoden-von-bka-bfv-bnd-und-mad/
|
||||
|
||||
Bürgerrechte: Oberster Verfassungsrichter warnt vor GAU beim Datenschutz
|
||||
http://www.spiegel.de/politik/deutschland/buergerrechte-oberster-verfassungsrichter-warnt-vor-gau-beim-datenschutz-a-622528.html
|
Loading…
Reference in New Issue