216 lines
10 KiB
Plaintext
216 lines
10 KiB
Plaintext
[[Kategorie:Projekt]]
|
||
[[Kategorie:EDN]]
|
||
|
||
<br>
|
||
<br>
|
||
'''In Zeiten wachsender Überwachung wollen wir, die wir mitwirken'''<br>
|
||
'''eine adequate technische Antwort liefern und selbst schaffen,'''<br>
|
||
'''worauf wir schon länger gewartet haben.'''<br>
|
||
<br>
|
||
<br>
|
||
|
||
== Willkommen ==
|
||
|
||
Dies ist die Projektwikiseite vom Forschungs-und Softwareprojekt EDN
|
||
(Echt dezentrales Netz).
|
||
EDN hat zum Ziel bestehende Technologien und Lösungsansätze<br>
|
||
(siehe [[EDN/Recherche | Recherche]])
|
||
auf ihre '''Tauglichkeit''' hin zu '''überprüfen''' und zu einem ganzheitlichen/allgemeinen/umfassenden '''Endprodukt''' zu '''verschmelzen''', das
|
||
die elektronische Kommunikation seiner Nutzer bestmöglich vor Überwachung schützt:
|
||
ein besseres Freifunk aus Routern, Rechnern und Smartphones soll dabei entstehen.
|
||
|
||
In diesem Artikel werden künftig alle Inhalte und Verweise zum Projekt gesammelt.
|
||
Verbesserungsvorschläge zum allgemeinen Konzept oder zu Details sind willkommen und werden [[Diskussion:EDN | hier diskutiert]].
|
||
|
||
== Aktuelles ==
|
||
|
||
Die Planung des '''ProjektKickoffs'''/Ersten Themenabends läuft:<br>
|
||
Umfrage zur Teilname am Themenabend: https://dudle.inf.tu-dresden.de/privacy/EDN_Themenabend/<br>
|
||
siehe: [[EDN#Veranstaltungen | Veranstaltungen]]
|
||
|
||
Das '''Projekttagebuch''' findet ihr [[EDN:Projekttagebuch | hier]]
|
||
|
||
== Hintergrund ==
|
||
|
||
Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.<br>
|
||
Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;<br>
|
||
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden.
|
||
Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet.
|
||
: Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.
|
||
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie von den Betroffenen gar nicht erst regitistriert werden.
|
||
Dieser Status Quo gefährdet unsere Demokratie.
|
||
Dem kann auf unterschiedlichen Wegen begegnet werden.
|
||
Folgendes ist ein technischer Ansatz:
|
||
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen zur Erschwerung von Überwachung insbesondere durch Dezentralisierung.<br>
|
||
|
||
== Ziel ==
|
||
|
||
Das nutzbare Potential zur Kommunikation in dicht besiedelten Regionen wird anhand dieser Bilder erkennbar:
|
||
|
||
* http://motherboard.vice.com/blog/this-is-what-wi-fi-would-look-like-if-we-could-see-it
|
||
* http://socialtimes.com/cell-phone-signals-mapping-turns-the-world-into-a-psychedelic-landscape_b194303
|
||
|
||
Ziel ist es diese bestehenden Ressourcen zu nutzen und ein Handy-Router-Rechner-Netzwerk zu bilden.
|
||
Darin sollen die Knoten gleichberechtigt sein, das (Mesh-)Netzwerk schwer überwachbar- quasi ein besseres Freifunk.
|
||
Es gibt eine große Fülle an Softwarelösungen ([[EDN/Recherche|Recherche]]), die das Ziel haben die Privatssphäre seiner Nutzer zu schützen.
|
||
Die gegebenen Strukturen gilt es zu evaluieren und zu einer ganzheitlichen Lösung zusammenzubauen, womit
|
||
ein solches Netzwerk realisiert werden kann.
|
||
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi, Kupfer und Glasfaser laufen,
|
||
aber auch Bluetooth und Ultra Wideband (UWB) sind denkbar.
|
||
Folgende Kriterien sollen dabei erfüllt werden:
|
||
|
||
=== Hauptkriterien ===
|
||
|
||
'' Die Kommunikation erfolgt: ''
|
||
|
||
* ''''' Dezentral : ''''' Es gibt keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren. Bevorzugt sollen ISPs umgangen werden.
|
||
* '''''Verschlüsselt : ''''' Es wird immer verschlüsselt. Es werden nur Implementationen verwendet, die nach neuesten Erkenntnissen noch nicht gebrochen wurden.
|
||
*'''''Via Perfect Forward Secrecy: ''''' Bei der Aushandlung der (Sitzungs-)Schlüssel soll Perfect Forward Secrecy verwendet werden.
|
||
* ''''' Authentifiziert : ''''' Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle ist authentifiziert.
|
||
* ''''' Annonymisiert : ''''' Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
|
||
|
||
=== Nebenkriterien ===
|
||
|
||
# Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten
|
||
#: -> Wissensrepräsentation/Filesharing in P2P Netzwerken
|
||
# Der Code soll sein:
|
||
#* logisch verifizert
|
||
#* effizient
|
||
#* gut dokumentiert
|
||
#* gut getestet
|
||
#* öffentlich gemacht/Open Source
|
||
# Das Netz muss resilient sein: stabil, anpassungsfähig, fehlertolerant (z.B gegen Störsender)
|
||
# Robust gegen fluktuierende Knotenbeteiligung sein
|
||
# Die Knoten können räumlich mobil sein
|
||
# Die Infrastruktur unterstützt auch Echtzeitkomunikation
|
||
# Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
|
||
# Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
|
||
# Das Routing über Smartphones muss akkusparsam sein
|
||
# [zu vervollständigen]
|
||
|
||
=== Arten der Kommunikation ===
|
||
|
||
{| class="wikitable"
|
||
|-
|
||
! !! öffentlich !! personengebunden/privat !!
|
||
|-
|
||
! Text
|
||
| Chat lokal begrenzter (benachbarter) Knoten || '''Zu einzelner Person:''' Chat, Mail oder SMS || '''Zu mehreren Personen:''' Chat oder Mailingliste
|
||
|-
|
||
! Audio/Telefonie/Video
|
||
| Gespräch lokal begrenzter Knoten || Einzelgespräch || Konferenzschaltung
|
||
|-
|
||
! Andere Formate
|
||
| ?
|
||
| ?
|
||
| ?
|
||
|}
|
||
|
||
* + Private Kommunikaton mit Embedded Devices (?)
|
||
|
||
<br>
|
||
<br>
|
||
|
||
== Vorgehensweise ==
|
||
|
||
=== kurzfristig ===
|
||
|
||
Aufgaben
|
||
|
||
* ungelöste Fragen zum ProjektKickoff-Ersten Themenabend klären/Themenabend organisieren<br>
|
||
siehe: [[EDN#Veranstaltungen | EDN Veranstaltungen]]
|
||
* Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen ([[en:EDN]])
|
||
* Mitstreiter suchen
|
||
** über Lightening Talk auf dem 31C3
|
||
** Einladungsemail an Prof. Strufe formulieren und abschicken
|
||
** über dt./engl. Email ([[EDN/Textvorlagen|Textvorlagen]]) an
|
||
*** die zentrale Liste
|
||
***räumlich weit voneinander getrennte deutsche Hackerspaces
|
||
*** europäische oder internationale Hackerspaces
|
||
*** an die Freifunkerlisten
|
||
|
||
=== langfristig ===
|
||
|
||
# '''Recherche und Analyse:''' [[EDN/RechercheUndAnalyse|Recherche und Analyse]]
|
||
#* '''Recherche:''' Ist das Zusammentragen aller relevanten Ansätze und Technologien.
|
||
#* '''Analyse:''' Aufstellen von (Erfolgs-)Kriterien (Pflichtenheft), Bewertet und vergleicht bestehende Ansätze
|
||
# '''Konzeption des Gesamtsystems:''' Beinhaltet die gezielte Erweiterung von bestehenden Ansätzen oder Neuentwicklungen, um alle Kriterien zu erfüllen
|
||
# '''Spezifikation:''' Formale Beschreibung aller Bestandteile aus der Konzeption, sowie der Kriterien (Vorzugsweise aller messbaren Kriterien) da, wo möglich und sinnvoll
|
||
# '''Evaluation:''' Das formale Modell aus der Spezifikation evaluieren/festestellen, ob es den Kriterien genügt (z.B via Theorembeweiser/propabalistisches Modellchecking)
|
||
# '''Implementierung:''' Implementierung der Spezifikation für die unterschiedlichen Plattformen
|
||
# '''Testen der Implementierung:'''
|
||
#* Beweisen, dass Implementierung der formalen Spezifikation genügt
|
||
#* Testen aller Bestandteile (Unittest)
|
||
#* Testen des Gesamtsystems (Audit)
|
||
#* Test der Nutzbarkeit (Usability)
|
||
#* Test der Angriffsszenarien (Penetrationstest = Pentest)
|
||
# '''Verbreitung''' der Software und Hardware, wo nötig
|
||
|
||
|
||
|
||
'''Alternative Vorgehensweise:'''
|
||
|
||
== Mitwirken ==
|
||
|
||
'''(mögliche) Aufgabe(n)/Nick(s)'''
|
||
* ProjektWikipflege, Networking, meshe mit(Router etc. testen), .../demos
|
||
* Lightening Talk zum Projekt auf dem 31C3/
|
||
*
|
||
|
||
== Veranstaltungen ==
|
||
|
||
'''ProjektKickoff/Erster Themenabend'''<br>
|
||
|
||
Ort: Im HQ des C3D2 Dresden:(https://www.c3d2.de/space.html)
|
||
Teilnahme auch via Mumble (Server:chaossource.net, Standardport 64738) möglich,
|
||
das benötigte Passwort wird kurz vorher hier im Wiki stehen.
|
||
Mumbletechnikcheck wird drei Tage vorher sein.<br>
|
||
Ablauf:
|
||
* Vorstellung der Projektidee (Demos)
|
||
* Vorträge
|
||
* Diskussion
|
||
|
||
|
||
'''ungeklärte Fragen:'''
|
||
|
||
# '''Terminplanung''': -> findet hier statt https://dudle.inf.tu-dresden.de/privacy/EDN_Themenabend/ ES TRAGE SICH BITTE JEDER EIN, DER TEILNEHMEN WILL!Vielen Dank!<br>Mögliche Termine:
|
||
#* Fr, 9. Januar, Startzeit: 19:00
|
||
#* Sa, 10. Januar, Startzeit: 14:00
|
||
#* Fr, 16. Januar, Startzeit: 19:00
|
||
#* Sa, 17. Januar, Startzeit: 14:00
|
||
#'''Kurzvorträge''': <br>Die Kurzvorträge sollen in groben Zügen ausgewählte Aspekte der Implementierungen beleuchten, auch in Hinblick auf die Hauptkriterien des Projektes ([[EDN#Hauptkriterien|Hauptkriterien]])<br><span style="background:#00ff00"> --> </span>Wer kann sich vorstellen einen der folgenden 15-min-Vorträge zu halten?<br>
|
||
#* Gnunet (insbesondere das gap (protocol for anonymous routing) vielleicht mit der Verfahrensweise vom OR Onion Routing in TOR vergleichen)
|
||
#* Freifunk und Freifunk via Internet
|
||
#* TOR und Jondonym
|
||
#* Freenet
|
||
#* Askemos (?)
|
||
|
||
== Links zum Thema Überwachung und Demokratie==
|
||
|
||
* Einschränkungen der Pressevielfalt und Bedrohung der Demokratie durch Überwachung:
|
||
https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/reporter-ohne-grenzen-veroeffentlicht-aktuelle-rangliste-der-pressefreiheit/
|
||
|
||
* Offener Brief Schriftsteller zur Verteidigung unserer Demokratie
|
||
http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/offener-brief-an-angela-merkel-deutschland-ist-ein-ueberwachungsstaat-12304732.html
|
||
|
||
* Geheimdienste und Bürgerrechte
|
||
https://www.boell.de/de/2014/07/21/geheimdienste-und-buergerrechte
|
||
|
||
* Überwachung/Demokratie
|
||
https://www.youtube.com/watch?v=1DcC-cMPRJ0
|
||
|
||
* Sasha Lobo zu Überwachung/Demokratie
|
||
https://www.youtube.com/watch?v=wxkuRDUfCOw
|
||
|
||
* Der Ausspähskandal – Weckruf für die Demokratie
|
||
http://pressefreiheit-in-deutschland.de/der-ausspaehskandal-weckruf-fuer-die-demokratie/
|
||
|
||
* Mass U.S. Surveillance Targeting Journalists and Lawyers Seen as Threat to American Democracy
|
||
http://www.democracynow.org/2014/7/29/mass_us_surveillance_targeting_journalists_and
|
||
|
||
* Geheime Vorgänge
|
||
https://netzpolitik.org/2014/neue-digitale-ueberwachungsmethoden-von-bka-bfv-bnd-und-mad/
|
||
|
||
* Bürgerrechte: Oberster Verfassungsrichter warnt vor GAU beim Datenschutz
|
||
http://www.spiegel.de/politik/deutschland/buergerrechte-oberster-verfassungsrichter-warnt-vor-gau-beim-datenschutz-a-622528.html
|