158 lines
6.1 KiB
Plaintext
158 lines
6.1 KiB
Plaintext
== Hintergrund ==
|
||
|
||
Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.<br>
|
||
Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;<br>
|
||
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen
|
||
missbraucht werden können und wurden.<br>
|
||
|
||
Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet. *<br>
|
||
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie von den Betroffenen gar nicht erst regitistriert werden.<br>
|
||
|
||
Dieser Status Quo gefährdet unsere Demokratie.
|
||
|
||
Dem kann auf unterschiedlichen Wegen begegnet werden.<br>
|
||
Folgendes ist ein technischer Ansatz:<br>
|
||
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen<br>zur Erschwerung von Überwachung insbesondere durch Dezentralität.
|
||
<br>
|
||
<br>
|
||
<br>
|
||
''*Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.''
|
||
<br>
|
||
<br>
|
||
|
||
== Ziel ==
|
||
|
||
|
||
Ziel ist ein schwer überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten aufzubauen.<br>
|
||
Wobei diese
|
||
sowohl<br> Router, Rechner als auch Smartphones und Embedded Devices sein können.<br>
|
||
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi und Glasfaser laufen<br>
|
||
und folgende Hauptkriterien erfüllen:
|
||
<br>
|
||
<br>
|
||
|
||
<br>
|
||
=== Hauptkriterien ===
|
||
|
||
'' Die Kommunikation erfolgt: ''
|
||
|
||
* ''''' dezentral : ''''' Alle Knoten sind gleichberechtigt. Es gibt also keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren.
|
||
* '''''verschlüsselt : ''''' Es wird immer verschlüsselt. Es werden nur Implementationen verwendet, die nach neuesten Erkenntnissen noch nicht gebrochen wurden.
|
||
* ''''' authentifiziert : ''''' Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle ist authentifiziert.
|
||
* ''''' annonymisiert : ''''' Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
|
||
<br>
|
||
<br>
|
||
|
||
=== Nebenkriterien ===
|
||
<br>
|
||
# Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten<br>-> Wissensrepräsentation/Filesharing in P2P Netzwerken
|
||
# Der Code soll sein:<br>
|
||
#*logisch verifizert
|
||
#* effizient
|
||
#* gut dokumentiert
|
||
#* gut getestet
|
||
#* öffentlich gemacht/Open Source
|
||
# Das Netz muss resilient (z.B gegen Störsender)sein<br> (stabil, anpassungsfähig, fehlertolerant)
|
||
# robust gegen fluktuierende Knotenbeteiligung sein
|
||
# Die Knoten können räumlich mobil sein
|
||
# Die Infrastruktur unterstützt auch Echtzeitkomunikation
|
||
# Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
|
||
# Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
|
||
# Das Routing über Smartphones muss akkusparsam sein
|
||
# ?
|
||
<br>
|
||
<br>
|
||
|
||
=== Arten der Kommunikation ===
|
||
<br>
|
||
{| border="1"
|
||
|
|
||
! öffentlich !! personengebunden/privat !!
|
||
|-
|
||
! Text
|
||
| Chat lokal begrenzter (benachbarter) Knoten || '''Zu einzelner Person:''' Chat, Mail oder SMS || '''Zu mehreren Personen:''' Chat oder Mailingliste
|
||
|-
|
||
! Audio/Telefonie/Video
|
||
| Gespräch lokal begrenzter Knoten || Einzelgespräch || Konferenzschaltung
|
||
|-
|
||
! Andere Formate
|
||
| ?
|
||
| ?
|
||
| ?
|
||
|}
|
||
|
||
* + Private Kommunikaton mit Embedded Devices (?)
|
||
|
||
<br>
|
||
<br>
|
||
|
||
== Vorgehensweise ==
|
||
|
||
<br>
|
||
=== kurzfristig ===
|
||
|
||
Aufgaben
|
||
* Projektname festlegen: Echt dezentrales Netz, Equal Nodes, Privacy Mesh, private==net, Private Net,
|
||
Freifunk X, ...?
|
||
* Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen (https://wiki.c3d2.de/en:EqualNodes)
|
||
* Mitstreiter suchen
|
||
** über Lightening Talk auf dem 31C3
|
||
** Einladungsemail an Prof. Strufe formulieren und abschicken
|
||
** über dt./engl. Email (https://wiki.c3d2.de/Equal_Nodes/Textvorlagen) an
|
||
*** die zentrale Liste
|
||
***räumlich weit voneinander getrenne deutsche Hackerspaces
|
||
*** europäische oder internationale Hackerspaces
|
||
*** an die Freifunkerlisten
|
||
|
||
|
||
<br>
|
||
|
||
=== langfristig ===
|
||
|
||
Recherche -> Analyse ->
|
||
Forschungsaufgaben verteilen, wo Erkenntnisse fehlen -> Herauskristallisierung der optimalsten Lösungsansätze zur Erfüllung der Kriterien -> logisch/mathematische Überprüfung wenn möglich -> Implementation -> Testen
|
||
|
||
|
||
* implementierte p2p netzwerke, p2p Algorithmen
|
||
* Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
|
||
* wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
|
||
* meshprotokolle/meshing apps
|
||
* ?
|
||
|
||
|
||
== Mitmachen/Mitmeshen ==
|
||
|
||
'''(mögliche) Aufgabe(n)/Nick(s)'''
|
||
* ProjektWikipflege, Networking, meshe mit(Router etc. testen), .../demos
|
||
* Lightening Talk zum Projekt auf dem 31C3/
|
||
*
|
||
|
||
== Links ==
|
||
|
||
Einschränkungen der Pressevielfalt und Bedrohung der Demokratie durch Überwachung:
|
||
https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/reporter-ohne-grenzen-veroeffentlicht-aktuelle-rangliste-der-pressefreiheit/
|
||
|
||
Offener Brief Schriftsteller zur Verteidigung unserer Demokratie
|
||
http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/offener-brief-an-angela-merkel-deutschland-ist-ein-ueberwachungsstaat-12304732.html
|
||
|
||
Geheimdienste und Bürgerrechte
|
||
https://www.boell.de/de/2014/07/21/geheimdienste-und-buergerrechte
|
||
|
||
Überwachung/Demokratie
|
||
https://www.youtube.com/watch?v=1DcC-cMPRJ0
|
||
|
||
Sasha Lobo zu Überwachung/Demokratie
|
||
https://www.youtube.com/watch?v=wxkuRDUfCOw
|
||
|
||
Der Ausspähskandal – Weckruf für die Demokratie
|
||
http://pressefreiheit-in-deutschland.de/der-ausspaehskandal-weckruf-fuer-die-demokratie/
|
||
|
||
Mass U.S. Surveillance Targeting Journalists and Lawyers Seen as Threat to American Democracy
|
||
http://www.democracynow.org/2014/7/29/mass_us_surveillance_targeting_journalists_and
|
||
|
||
Geheime Vorgänge
|
||
https://netzpolitik.org/2014/neue-digitale-ueberwachungsmethoden-von-bka-bfv-bnd-und-mad/
|
||
|
||
Bürgerrechte: Oberster Verfassungsrichter warnt vor GAU beim Datenschutz
|
||
http://www.spiegel.de/politik/deutschland/buergerrechte-oberster-verfassungsrichter-warnt-vor-gau-beim-datenschutz-a-622528.html
|