186 lines
8.5 KiB
Plaintext
186 lines
8.5 KiB
Plaintext
<br>
|
||
<br>
|
||
'''In Zeiten wachsender Überwachung wollen wir, die wir mitwirken'''<br>
|
||
'''eine adequate technische Antwort liefern und selbst schaffen,'''<br>
|
||
'''worauf wir schon länger gewartet haben.'''<br>
|
||
<br>
|
||
<br>
|
||
|
||
== Hintergrund ==
|
||
|
||
Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.<br>
|
||
Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;<br>
|
||
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden.
|
||
|
||
Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet.
|
||
: Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.
|
||
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie von den Betroffenen gar nicht erst regitistriert werden.
|
||
|
||
Dieser Status Quo gefährdet unsere Demokratie.
|
||
|
||
Dem kann auf unterschiedlichen Wegen begegnet werden.<br>
|
||
Folgendes ist ein technischer Ansatz:<br>
|
||
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen<br>zur Erschwerung von Überwachung insbesondere durch Dezentralisierung.
|
||
|
||
== Ziel ==
|
||
|
||
Ziel ist ein schwer überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten aufzubauen.<br>
|
||
Wobei diese sowohl
|
||
* Router,
|
||
* Rechner
|
||
* als auch Smartphones und
|
||
* Embedded Devices
|
||
sein können.<br>
|
||
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi, Kupfer und Glasfaser laufen und folgende Hauptkriterien erfüllen:
|
||
|
||
=== Hauptkriterien ===
|
||
|
||
'' Die Kommunikation erfolgt: ''
|
||
|
||
* ''''' dezentral : ''''' Alle Knoten sind gleichberechtigt. Es gibt also keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren.
|
||
* '''''verschlüsselt : ''''' Es wird immer verschlüsselt. Es werden nur Implementationen verwendet, die nach neuesten Erkenntnissen noch nicht gebrochen wurden.
|
||
* ''''' authentifiziert : ''''' Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle ist authentifiziert.
|
||
* ''''' annonymisiert : ''''' Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
|
||
|
||
=== Nebenkriterien ===
|
||
|
||
# Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten
|
||
#: -> Wissensrepräsentation/Filesharing in P2P Netzwerken
|
||
# Der Code soll sein:
|
||
#* logisch verifizert
|
||
#* effizient
|
||
#* gut dokumentiert
|
||
#* gut getestet
|
||
#* öffentlich gemacht/Open Source
|
||
# Das Netz muss resilient (z.B gegen Störsender)sein<br> (stabil, anpassungsfähig, fehlertolerant)
|
||
# robust gegen fluktuierende Knotenbeteiligung sein
|
||
# Die Knoten können räumlich mobil sein
|
||
# Die Infrastruktur unterstützt auch Echtzeitkomunikation
|
||
# Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
|
||
# Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
|
||
# Das Routing über Smartphones muss akkusparsam sein
|
||
# [zu vervollständigen]
|
||
|
||
=== Arten der Kommunikation ===
|
||
|
||
{| class="wikitable"
|
||
|-
|
||
! öffentlich !! personengebunden/privat !!
|
||
|-
|
||
! Text
|
||
| Chat lokal begrenzter (benachbarter) Knoten || '''Zu einzelner Person:''' Chat, Mail oder SMS || '''Zu mehreren Personen:''' Chat oder Mailingliste
|
||
|-
|
||
! Audio/Telefonie/Video
|
||
| Gespräch lokal begrenzter Knoten || Einzelgespräch || Konferenzschaltung
|
||
|-
|
||
! Andere Formate
|
||
| ?
|
||
| ?
|
||
| ?
|
||
|}
|
||
|
||
* + Private Kommunikaton mit Embedded Devices (?)
|
||
|
||
<br>
|
||
<br>
|
||
|
||
== Vorgehensweise ==
|
||
|
||
<br>
|
||
=== kurzfristig ===
|
||
|
||
Aufgaben
|
||
* Projektname festlegen:
|
||
Echt dezentrales Netz,EDN (Echt dezentrales Netz) Equal Nodes, Equi Nodes, Privacy Mesh, private==net, Private Net, DEAN (decentralized, encrypted, anonymised and authentificated network), AD VAN (authentifiziertes, dezentralisiertes, verschlüsseltes, anonymisierendes Netzwerk) Freifunk X, [...]
|
||
* Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen (https://wiki.c3d2.de/en:EqualNodes)
|
||
* Mitstreiter suchen
|
||
** über Lightening Talk auf dem 31C3
|
||
** Einladungsemail an Prof. Strufe formulieren und abschicken
|
||
** über dt./engl. Email (https://wiki.c3d2.de/Equal_Nodes/Textvorlagen) an
|
||
*** die zentrale Liste
|
||
***räumlich weit voneinander getrenne deutsche Hackerspaces
|
||
*** europäische oder internationale Hackerspaces
|
||
*** an die Freifunkerlisten
|
||
|
||
|
||
<br>
|
||
|
||
=== langfristig ===
|
||
|
||
Recherche -> Analyse ->
|
||
Forschungsaufgaben verteilen, wo Erkenntnisse fehlen -> Herauskristallisierung der optimalsten Lösungsansätze zur Erfüllung der Kriterien -> logisch/mathematische Überprüfung wenn möglich -> Implementation -> Testen
|
||
|
||
|
||
* implementierte p2p netzwerke, p2p Algorithmen
|
||
* Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
|
||
* wissenschaftliche Arbeiten zu Zielkriterien und Implementationen
|
||
* meshprotokolle/meshing apps
|
||
* [zu vervollständigen]
|
||
|
||
== Mitwirken ==
|
||
|
||
'''(mögliche) Aufgabe(n)/Nick(s)'''
|
||
* ProjektWikipflege, Networking, meshe mit(Router etc. testen), .../demos
|
||
* Lightening Talk zum Projekt auf dem 31C3/
|
||
*
|
||
== Recherche ==
|
||
|
||
Vergleich bestehender Netzwerke (qualitative Analyse)und seiner Elemente
|
||
|
||
* Gnunet (https://gnunet.org/), ECRS: content encoding (), gap: protocoll for ananonymous routing (),GNS Gnu Name System: public key infrastructure PKI, SecuShare: Social Networking (http://www.secushare.org/), PSYC protocol: data migration
|
||
* Octopus (http://lib-octopus.soft112.com/), (http://www.computer.org/csdl/proceedings/gcc/2007/2871/00/28710026-abs.html), (http://arxiv.org/pdf/1203.2668)
|
||
* Shadowwalker (http://hatswitch.org/~nikita/papers/shadowwalker-ccs09.pdf), (http://www-users.cs.umn.edu/~schuch/papers/shadows_wpes.pdf)
|
||
* Freenet (https://freenetproject.org/),
|
||
* TOR (https://www.torproject.org/about/overview.html.en), OR Protokoll, torfone (http://www.torfone.org/)
|
||
* JAP (http://anon.inf.tu-dresden.de/index_en.html)
|
||
* Freifunk (http://freifunk.net/), Freifunk Software (http://wiki.freifunk.net/Kategorie:Software), openwrt()
|
||
* I2P (https://geti2p.net/en/)
|
||
* Anonet (http://www.anonet.org/)
|
||
* [zu ergänzen]
|
||
|
||
Einzelne Elemente:
|
||
|
||
* OTR (https://otr.cypherpunks.ca/)
|
||
* Askemos Protokoll (http://askemos.net/index.html?_v=homepage), BALL(http://ball.askemos.org/A0cd6168e9408c9c095f700d7c6ec3224/?_v=homepage, wallet: bezahlen (http://ball.askemos.org/A0cd6168e9408c9c095f700d7c6ec3224/?_v=search&_id=1856&_go=4)
|
||
* Dime Dark Internet Mail Environment: Mailprotocoll (http://www.eweek.com/security/former-head-of-lavabit-revives-dream-of-secure-email.html)
|
||
* Peer to peer under the Hood (https://media.ccc.de/browse/congress/2005/22C3-461-en-peer_to_peer_under_the_hood.html)[Datei.pdf]
|
||
* Invisible (http://invisible.im/): filetransfer and conversation without trace/evidence
|
||
* Pisces: Anonymous Communication Using Social Networks (http://arxiv.org/pdf/1208.6326)
|
||
|
||
Smartphone-Apps zum meshen:
|
||
|
||
* commotionwireless (https://commotionwireless.net/)
|
||
* thelifenetwork (http://thelifenetwork.org/)
|
||
* Servalproject (http://www.servalproject.org/),(http://developer.servalproject.org/dokuwiki/doku.php#serval_mesh)
|
||
|
||
https://guardianproject.info/2012/05/02/mobile-mesh-in-a-real-world-test/
|
||
|
||
== Links ==
|
||
|
||
Einschränkungen der Pressevielfalt und Bedrohung der Demokratie durch Überwachung:
|
||
https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/reporter-ohne-grenzen-veroeffentlicht-aktuelle-rangliste-der-pressefreiheit/
|
||
|
||
Offener Brief Schriftsteller zur Verteidigung unserer Demokratie
|
||
http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/offener-brief-an-angela-merkel-deutschland-ist-ein-ueberwachungsstaat-12304732.html
|
||
|
||
Geheimdienste und Bürgerrechte
|
||
https://www.boell.de/de/2014/07/21/geheimdienste-und-buergerrechte
|
||
|
||
Überwachung/Demokratie
|
||
https://www.youtube.com/watch?v=1DcC-cMPRJ0
|
||
|
||
Sasha Lobo zu Überwachung/Demokratie
|
||
https://www.youtube.com/watch?v=wxkuRDUfCOw
|
||
|
||
Der Ausspähskandal – Weckruf für die Demokratie
|
||
http://pressefreiheit-in-deutschland.de/der-ausspaehskandal-weckruf-fuer-die-demokratie/
|
||
|
||
Mass U.S. Surveillance Targeting Journalists and Lawyers Seen as Threat to American Democracy
|
||
http://www.democracynow.org/2014/7/29/mass_us_surveillance_targeting_journalists_and
|
||
|
||
Geheime Vorgänge
|
||
https://netzpolitik.org/2014/neue-digitale-ueberwachungsmethoden-von-bka-bfv-bnd-und-mad/
|
||
|
||
Bürgerrechte: Oberster Verfassungsrichter warnt vor GAU beim Datenschutz
|
||
http://www.spiegel.de/politik/deutschland/buergerrechte-oberster-verfassungsrichter-warnt-vor-gau-beim-datenschutz-a-622528.html
|