279 lines
12 KiB
Plaintext
279 lines
12 KiB
Plaintext
[[Kategorie:Projekt]]
|
||
|
||
<br>
|
||
<br>
|
||
'''In Zeiten wachsender Überwachung wollen wir, die wir mitwirken'''<br>
|
||
'''eine adequate technische Antwort liefern und selbst schaffen,'''<br>
|
||
'''worauf wir schon länger gewartet haben.'''<br>
|
||
<br>
|
||
<br>
|
||
|
||
== Willkommen ==
|
||
|
||
Dies ist die Projektwikiseite vom Forschungs-und Softwareprojekt EDN(Echt dezentrales Netz).
|
||
EDN hat zum Ziel bestehende Technologien und Lösungsansätze<br>
|
||
(siehe Recherche: https://wiki.c3d2.de/EDN#Recherche)
|
||
auf ihre Tauglichkeit hin zu überprüfen und zu einem Endprodukt zu verschmelzen,
|
||
das sämtliche Kommunikation seiner Nutzer bestmöglich vor Überwachung schützt.
|
||
|
||
In diesem Artikel werden künftig alle Inhalte und Verweise zum Projekt eingetragen sein.
|
||
Verbesserungsvorschläge zum allgemeinen Konzept oder zu Details sind willkommen.<br>
|
||
(nämlich hier -> https://wiki.c3d2.de/Diskussion:EDN )
|
||
|
||
== Aktuelles ==
|
||
|
||
Die Planung des '''ProjektKickoffs''' - Ersten Themenabends läuft:<br>
|
||
Umfrage zur Teilname am Themenabend: https://dudle.inf.tu-dresden.de/privacy/ThemenabendPROJEKTNAME/<br>
|
||
siehe: https://wiki.c3d2.de/EDN#Veranstaltungen
|
||
|
||
Das '''Projekttagebuch''' findet ihr hier:<br>
|
||
https://wiki.c3d2.de/EDN:Projekttagebuch
|
||
|
||
== Hintergrund ==
|
||
|
||
Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.<br>
|
||
Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;<br>
|
||
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden.
|
||
|
||
Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet.
|
||
: Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.
|
||
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie von den Betroffenen gar nicht erst regitistriert werden.
|
||
|
||
Dieser Status Quo gefährdet unsere Demokratie.
|
||
|
||
Dem kann auf unterschiedlichen Wegen begegnet werden.<br>
|
||
Folgendes ist ein technischer Ansatz:<br>
|
||
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen zur Erschwerung von Überwachung insbesondere durch Dezentralisierung.<br>
|
||
(Sichtbar gemachte Funkkommunikation: http://motherboard.vice.com/blog/this-is-what-wi-fi-would-look-like-if-we-could-see-it, http://socialtimes.com/cell-phone-signals-mapping-turns-the-world-into-a-psychedelic-landscape_b194303
|
||
|
||
== Ziel ==
|
||
|
||
Ziel ist ein schwer überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten aufzubauen.<br>
|
||
Wobei diese sowohl
|
||
* Router,
|
||
* Rechner
|
||
* als auch Smartphones und
|
||
* Embedded Devices
|
||
sein können.<br>
|
||
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi, Kupfer und Glasfaser laufen und folgende Hauptkriterien erfüllen:
|
||
|
||
=== Hauptkriterien ===
|
||
|
||
'' Die Kommunikation erfolgt: ''
|
||
|
||
* ''''' dezentral : ''''' Alle Knoten sind gleichberechtigt. Es gibt also keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren.
|
||
* '''''verschlüsselt : ''''' Es wird immer verschlüsselt. Es werden nur Implementationen verwendet, die nach neuesten Erkenntnissen noch nicht gebrochen wurden.
|
||
* ''''' authentifiziert : ''''' Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle ist authentifiziert.
|
||
* ''''' annonymisiert : ''''' Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
|
||
|
||
=== Nebenkriterien ===
|
||
|
||
# Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten
|
||
#: -> Wissensrepräsentation/Filesharing in P2P Netzwerken
|
||
# Der Code soll sein:
|
||
#* logisch verifizert
|
||
#* effizient
|
||
#* gut dokumentiert
|
||
#* gut getestet
|
||
#* öffentlich gemacht/Open Source
|
||
# Das Netz muss resilient (z.B gegen Störsender)sein<br> (stabil, anpassungsfähig, fehlertolerant)
|
||
# robust gegen fluktuierende Knotenbeteiligung sein
|
||
# Die Knoten können räumlich mobil sein
|
||
# Die Infrastruktur unterstützt auch Echtzeitkomunikation
|
||
# Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
|
||
# Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
|
||
# Das Routing über Smartphones muss akkusparsam sein
|
||
# [zu vervollständigen]
|
||
|
||
=== Arten der Kommunikation ===
|
||
|
||
{| class="wikitable"
|
||
|-
|
||
! !! öffentlich !! personengebunden/privat !!
|
||
|-
|
||
! Text
|
||
| Chat lokal begrenzter (benachbarter) Knoten || '''Zu einzelner Person:''' Chat, Mail oder SMS || '''Zu mehreren Personen:''' Chat oder Mailingliste
|
||
|-
|
||
! Audio/Telefonie/Video
|
||
| Gespräch lokal begrenzter Knoten || Einzelgespräch || Konferenzschaltung
|
||
|-
|
||
! Andere Formate
|
||
| ?
|
||
| ?
|
||
| ?
|
||
|}
|
||
|
||
* + Private Kommunikaton mit Embedded Devices (?)
|
||
|
||
<br>
|
||
<br>
|
||
|
||
== Vorgehensweise ==
|
||
|
||
<br>
|
||
=== kurzfristig ===
|
||
|
||
Aufgaben
|
||
|
||
* ungelöste Fragen zum ProjektKickoff-Ersten Themenabend klären/Themenabend organisieren<br>
|
||
siehe: https://wiki.c3d2.de/EDN#Veranstaltungen
|
||
* Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen (https://wiki.c3d2.de/en:EDN)
|
||
* Mitstreiter suchen
|
||
** über Lightening Talk auf dem 31C3
|
||
** Einladungsemail an Prof. Strufe formulieren und abschicken
|
||
** über dt./engl. Email (https://wiki.c3d2.de/EDN/Textvorlagen) an
|
||
*** die zentrale Liste
|
||
***räumlich weit voneinander getrenne deutsche Hackerspaces
|
||
*** europäische oder internationale Hackerspaces
|
||
*** an die Freifunkerlisten
|
||
|
||
|
||
<br>
|
||
|
||
=== langfristig ===
|
||
|
||
Recherche -> Analyse ->
|
||
Forschungsaufgaben verteilen, wo Erkenntnisse fehlen -> Herauskristallisierung der optimalsten Lösungsansätze zur Erfüllung der Kriterien -> logisch/mathematische Überprüfung wenn möglich -> Implementation -> Testen
|
||
|
||
|
||
* implementierte p2p netzwerke, p2p Algorithmen
|
||
* Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
|
||
* wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
|
||
* meshprotokolle/meshing apps
|
||
* [zu vervollständigen]
|
||
|
||
== Mitwirken ==
|
||
|
||
'''(mögliche) Aufgabe(n)/Nick(s)'''
|
||
* ProjektWikipflege, Networking, meshe mit(Router etc. testen), .../demos
|
||
* Lightening Talk zum Projekt auf dem 31C3/
|
||
*
|
||
|
||
== Veranstaltungen ==
|
||
|
||
'''ProjektKickoff - Erster Themenabend'''<br>
|
||
ungeklärte Fragen:
|
||
|
||
# Bereits schon zu Anfang den Prof. einladen?
|
||
# Mit wieviel Personen rechnen wir?
|
||
# Mögliche Termine:
|
||
#* Fr, 5. Dezember, Startzeit: 19:00
|
||
#* Sa, 6. Dezember, Startzeit: 14:00
|
||
#* Fr, 12. Dezember, Startzeit: 19:00
|
||
#* Sa, 13. Dezember, Startzeit: 14:00
|
||
#* Fr, 9. Januar, Startzeit: 19:00
|
||
#* Sa, 10. Januar, Startzeit: 14:00
|
||
#* Fr, 16. Januar, Startzeit: 19:00
|
||
#* Sa, 17. Januar, Startzeit: 14:00
|
||
# Wer wäre bereit einen der folgenden 15-min-Vorträge zu halten:<br>(die groben Zügen ausgewählte Aspekte der Implementierungen beleuchten, auch in Hinblick auf die Hauptkriterien des Projektes (https://wiki.c3d2.de/EDN#Hauptkriterien))
|
||
#* Gnunet (insbesondere das gap(protocoll for anonymous routing) vorstellen und vielleicht mit der Verfahrensweise vom OR Onion Routing in TOR vergleichen)
|
||
#* Askemos
|
||
#* Freifunk und Freifunk via Internet
|
||
#* TOR und Jondonym
|
||
#* Freenet
|
||
# Welche Fragen wären zur Diskussion interessant?
|
||
# Ließe sich eine Vorgehensweise/ das Konzept diskutieren?
|
||
# Ablauf: Vorstellung der Projektidee (Demos?), Vorträge, Diskussion
|
||
|
||
== Recherche ==
|
||
|
||
'''Strukturvorlagen, Bausteine, Schlüsseltechnologien'''
|
||
|
||
|
||
'''Netzwerke'''
|
||
|
||
* Gnunet (https://gnunet.org/), ECRS: content encoding (), gap(protocoll for ananonymous routing): (),GNS Gnu Name System (public key infrastructure PKI): (), SecuShare (Social Networking): (http://www.secushare.org/), PSYC protocol (data migration): ()
|
||
* Freenet (https://freenetproject.org/), (https://de.wikipedia.org/wiki/Freenet)
|
||
* Octopus (http://lib-octopus.soft112.com/), (http://www.computer.org/csdl/proceedings/gcc/2007/2871/00/28710026-abs.html), (http://arxiv.org/pdf/1203.2668)
|
||
* Shadowwalker (http://hatswitch.org/~nikita/papers/shadowwalker-ccs09.pdf), (http://www-users.cs.umn.edu/~schuch/papers/shadows_wpes.pdf)
|
||
* TOR (https://www.torproject.org/about/overview.html.en), OR Protokoll, torfone (http://www.torfone.org/)
|
||
* JAP (http://anon.inf.tu-dresden.de/index_en.html)
|
||
* Freifunk (http://freifunk.net/), Freifunk Software (http://wiki.freifunk.net/Kategorie:Software), openwrt()
|
||
* I2P (https://geti2p.net/en/)
|
||
* Anonet (http://www.anonet.org/)
|
||
|
||
|
||
'''Einzelne Elemente'''
|
||
|
||
* OTR (https://otr.cypherpunks.ca/)
|
||
* Askemos Protokoll: (askemos.org), Vorlesungsscript Askemos & Rechtssicherheit: (http://wwwm.htwk-leipzig.de/~m6bast/RIVL06/Wittenberger060607.pdf), Gutachten Askemos: (http://askemos.org/index.html?_v=search&_id=2963), Suche Askemos: (http://www.dwheeler.com/trusting-trust/), BALL(?): (http://ball.askemos.org/?_v=search&_id=1251), Wallet (Bezahlen): (http://ball.askemos.org/?_v=search&_id=1856), Konzeption Wallet: (http://webfunds.org/guide/ricardian_implementations.html)
|
||
* Dime Dark Internet Mail Environment (Mailprotocoll): (http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html)
|
||
* Peer to peer under the Hood: (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html), [Datei.pdf]
|
||
* Invisible (filetransfer and conversation without trace/evidence): (http://invisible.im/)
|
||
* Pisces (Anonymous Communication Using Social Networks): (http://arxiv.org/pdf/1208.6326)
|
||
* NaCl (Networking and Cryptography library improving security, usability and speed)
|
||
|
||
|
||
|
||
'''Meshende Smartphone-Apps'''
|
||
|
||
* commotionwireless (https://commotionwireless.net/)
|
||
* thelifenetwork (http://thelifenetwork.org/)
|
||
* Servalproject (http://www.servalproject.org/),(http://developer.servalproject.org/dokuwiki/doku.php#serval_mesh)
|
||
|
||
|
||
|
||
'''Messenger'''
|
||
|
||
* Messenger im Vergleich durch Electronic Frontier Foundation (EFF): https://www.eff.org/de/secure-messaging-scorecard
|
||
|
||
* Signal und RedPhone: (https://whispersystems.org/blog/signal/)
|
||
* TextSecure: (https://whispersystems.org/)
|
||
* TextSecure Security Check Ruhr Uni Bochum: (https://eprint.iacr.org/2014/904.pdf)
|
||
* ChatSecure mit dem Orbot-Plugin: (https://chatsecure.org/)
|
||
* Silent Text: (https://silentcircle.com/)
|
||
* Silent Phone: (https://silentcircle.com/)
|
||
* CryptoCat: (https://crypto.cat/)
|
||
* Briar (https://briarproject.org/), code: (https://code.briarproject.org/akwizgran/briar/tree/master), Email:
|
||
(contact@briarproject.org), PGPkey: (https://briarproject.org/keys/contact.asc)
|
||
*Tox: (Skype Replacement: Messenger/Phone and Video): (https://www.tox.im/), Code: (https://github.com/Tox/Tox-Docs)
|
||
|
||
|
||
|
||
'''Allgemeines'''
|
||
|
||
https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
|
||
|
||
|
||
|
||
'''Wissenschaftliche Arbeiten'''<br>
|
||
''(die verschiedene Protokolle/Verfahrensweisen mit einem der o.g Ziele
|
||
anhand ihrer Effektivität und Effizienz prüfen/vergleichen)''
|
||
|
||
* http://klobs.de/uni/diplom/diplomarbeit.pdf
|
||
|
||
== Potentielle Angriffsszenarien ==
|
||
|
||
* Angriffe auf P2P Netzwerke Samba und AP3 (https://www.princeton.edu/~pmittal/publications/information-leaks-tissec.pdf)
|
||
* Allgemeines zu Effizienz und Angriffe auf Freenet (http://www.hit.bme.hu/~buttyan/atnc/#20140326-Strufe)
|
||
* TOR (81% of Tor users can be de-anonymised by analysing router information, research indicates), (http://thestack.com/chakravarty-tor-traffic-analysis-141114)
|
||
|
||
== Links zum Thema Überwachung und Demokratie==
|
||
|
||
Einschränkungen der Pressevielfalt und Bedrohung der Demokratie durch Überwachung:
|
||
https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/reporter-ohne-grenzen-veroeffentlicht-aktuelle-rangliste-der-pressefreiheit/
|
||
|
||
Offener Brief Schriftsteller zur Verteidigung unserer Demokratie
|
||
http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/offener-brief-an-angela-merkel-deutschland-ist-ein-ueberwachungsstaat-12304732.html
|
||
|
||
Geheimdienste und Bürgerrechte
|
||
https://www.boell.de/de/2014/07/21/geheimdienste-und-buergerrechte
|
||
|
||
Überwachung/Demokratie
|
||
https://www.youtube.com/watch?v=1DcC-cMPRJ0
|
||
|
||
Sasha Lobo zu Überwachung/Demokratie
|
||
https://www.youtube.com/watch?v=wxkuRDUfCOw
|
||
|
||
Der Ausspähskandal – Weckruf für die Demokratie
|
||
http://pressefreiheit-in-deutschland.de/der-ausspaehskandal-weckruf-fuer-die-demokratie/
|
||
|
||
Mass U.S. Surveillance Targeting Journalists and Lawyers Seen as Threat to American Democracy
|
||
http://www.democracynow.org/2014/7/29/mass_us_surveillance_targeting_journalists_and
|
||
|
||
Geheime Vorgänge
|
||
https://netzpolitik.org/2014/neue-digitale-ueberwachungsmethoden-von-bka-bfv-bnd-und-mad/
|
||
|
||
Bürgerrechte: Oberster Verfassungsrichter warnt vor GAU beim Datenschutz
|
||
http://www.spiegel.de/politik/deutschland/buergerrechte-oberster-verfassungsrichter-warnt-vor-gau-beim-datenschutz-a-622528.html
|