c3d2-wiki/Echt_Dezentrales_Netz.mw

189 lines
11 KiB
Plaintext
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

[https://wiki.c3d2.de/Echt_Dezentrales_Netz/en English]
'''In Zeiten wachsender Überwachung schließen wir uns zusammen, um eine adäquate technische Antwort zu geben und selbst zu schaffen, worauf wir schon länger gewartet haben.'''
== Willkommen ==
Dies ist das offizielle Wiki des Forschungs- und Softwareprojekts '''''[[Echt Dezentrales Netz|EDN]]''''' ([[Echt Dezentrales Netz]]).
''[[Echt Dezentrales Netz|EDN]]'' hat zum Ziel, bestehende Technologien und Lösungsansätze (siehe [[Echt Dezentrales Netz/Recherche | Recherche]]) auf ihre Tauglichkeit hin zu überprüfen und zu einem umfassenden Gesamtprodukt zusammenzufügen:
: '''Ein verschlüsseltes Freifunk mit verschiedenen anonymisierten [https://wiki.c3d2.de/Echt_Dezentrales_Netz/#Dienste Diensten.]'''
Dafür wollen wir ein Testnetzwerk aufbauen und Projekten helfen, die integriert werden sollen.
== Aktuelles ==
* Es gab einen Echt dezentrales Netz-[http://media.ccc.de/browse/conferences/cryptocon/2015/CC15_-_30_-__-_lounge_-_201505091900_-_echt_dezentrales_netz_unleashing_freifunk.html#video Vortrag] auf der [http://sublab.org/cryptocon15 CryptoCon15].
* Die Videos vom ersten Geekend sind jetzt in HQ [ftp://ftp.c3d2.de/misc/edn/ verfügbar].
* [[ Echt_Dezentrales_Netz/#Helfen | Das ]] sind die nächsten Herausforderungen.
* [[Echt Dezentrales Netz/Projekttagebuch | Hier]] findet sich das Tagebuch zum Projekt.
== Hintergrund ==
Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.
Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können und wurden.
: Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie von den Betroffenen gar nicht erst regitistriert werden.
Dieser Status Quo gefährdet unsere Demokratie.
Dem kann auf unterschiedlichen Wegen begegnet werden.
Folgendes ist ein technischer Ansatz:
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen zur Erschwerung von Überwachung insbesondere durch Dezentralisierung.<br>
== Ziel ==
Das nutzbare Potential zur Kommunikation in dicht besiedelten Regionen wird anhand dieser Bilder erkennbar:
* http://motherboard.vice.com/blog/this-is-what-wi-fi-would-look-like-if-we-could-see-it
* http://socialtimes.com/cell-phone-signals-mapping-turns-the-world-into-a-psychedelic-landscape_b194303
'''Ziel ist es bestehende Ressourcen zu nutzen und ein schwer überwachbares Handy-Router-Rechner-Netzwerk zu bilden.'''
Es gibt eine große Fülle an Softwarelösungen ([[EDN/Recherche|Recherche]]), die das Ziel haben die Privatssphäre seiner Nutzer zu schützen.
Die gegebenen Strukturen gilt es zu evaluieren und zu einer ganzheitlichen Lösung zusammenzubauen, womit
ein solches Netzwerk realisiert werden kann.
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi, Kupfer und Glasfaser laufen,
aber auch Bluetooth, [http://www.cringely.com/2014/05/15/nsa-help-kill-uwb/ Ultra Wideband (UWB)], [http://ronja.twibright.com/installations.php Rotlicht], Ukw oder Sateliten-uplinks sind denkbar.
Folgende Kriterien sollen dabei erfüllt werden:
=== Hauptkriterien ===
; Die Kommunikation erfolgt:
:; Dezentral: Es gibt keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deanonymisieren. Bevorzugt sollen ISPs umgangen werden.
:; Via Ende zu Ende Verschlüsselung: ist standard, außer bei Notrufen.
:; Via Perfect Forward Secrecy: Es gibt Sitzungsschlüssel
:; Authentifiziert: Die Quelle ist authentifiziert.
:; Anonymisiert: Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
=== Nebenkriterien ===
# Performant: Das Netzwerk soll so performant wie möglich mit den Sicherheitsmaßnahmen sein. (Abhängig von der benötigten Geschwindigkeit der Datenübertragung werden manche Dienste vermutlich einen höheren Grad an Privatssphärenschutz bieten als andere)
# Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten
#: -> Wissensrepräsentation/Filesharing in P2P Netzwerken
# Die Lösung ist '''ganzheitlich''', das heißt sie: geht über alle Schichten des OSI Modells hinweg, also von der stark delay/packet-loss toleranten untersten physischen Schicht, über eine automatisch konfigurierte, verschlüsselte und anonymisierende Zwischenschicht hin zu Diensten auf der obersten Schicht wie soziales Netzwerk, P2P Transfers oder generische Datenspeicher. Sie kann aber auch anders strukturiert sein.
# Das Netzwerk ist '''offen''': Das heißt jeder kann leicht partizipieren
# Der Code soll sein:
#* logisch '''verifizert'''
#* '''effizient'''
#* '''gut dokumentiert'''
#* '''gut getestet'''
#* öffentlich gemacht/'''Open Source'''
# Das Netz muss '''resilient''' sein: stabil, anpassungsfähig, fehlertolerant (z.B gegen Störsender)
# '''Robust''' gegen fluktuierende Knotenbeteiligung sein
# Die Knoten können räumlich mobil sein
# Die Infrastruktur unterstützt auch Echtzeitkomunikation
# Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
# Das oder die Interfaces der Software sind barrierefrei bedienbar
# Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
# Das Routing über Smartphones muss akkusparsam sein
# Es soll die Möglichkeit offen bleiben ein Sneakernet anzubinden.
# [zu vervollständigen]
=== Dienste ===
{| class="wikitable"
|-
! !! öffentlich !! privat !!
|-
! Text
| Chat lokal begrenzter (benachbarter) Knoten || Zu einzelner Person/synchron/asynchron || Zu mehreren Personen/synchron/asynchron
|-
! Audio-Video-Telefonie
| Gespräch lokal begrenzter Knoten || Einzelgespräch || Konferenzschaltung
|}
* Kryptowährung/ Bezahlsystem
* Suche in diesem Netzwerk und allen Erreichbaren u.a Internet
* Filesharing
== Federation Network ==
http://www.federation.network
== Helfen ==
Jeder kann entsprechend ihrer/seiner Fähigkeiten beitragen.
Zum Beispiel:
* [http://7ywdkxkpi7kk55by.onion/trac/report/1 Hardware] und [http://7ywdkxkpi7kk55by.onion/trac/ticket/39 Software] für das Testnetzwerk finden
* [http://7ywdkxkpi7kk55by.onion/trac/wiki/ProjectsFeatureList Tabellen] über die verschiedenen Projekte ausfüllen
* Mögliche [http://7ywdkxkpi7kk55by.onion/trac/wiki/FinancingNotes#ListofPotentialSponsors Sponsoren] notieren
*Ideen entwicklen wie mit dem [http://7ywdkxkpi7kk55by.onion/trac/wiki/ProjectsFeatureList was da ist] EDN realisiert werden könnte.
* oder auf [http://7ywdkxkpi7kk55by.onion/trac/report/1 anderem Wege]
Auch die Entwickler [http://7ywdkxkpi7kk55by.onion/trac/wiki/ProjectsFeatureList relevanter Projekte] sind herzlich eingeladen bei EDN mitzuhelfen,
nicht zu letzt, da sie ihre Projekte am besten kennen und wissen welche Teile davon wie hilfreich sein könnten.
'''Hinweise:'''
* .onion-Adressen können via [https://www.torproject.org/projects/torbrowser.html.en TOR Browser Bundle] erreicht werden
* Wenn jemand für die englischen Seiten eine Übersetzung ins Deutsche braucht, schreibt er diese Anfrage einfach in die [mailto:edn@schleuder.notraces.net Liste]
'''Langfristig'''
# '''Konzeption des Gesamtsystems:''' Beinhaltet die gezielte Erweiterung von bestehenden Ansätzen oder Neuentwicklungen, um alle Kriterien zu erfüllen -> via [Diskussion]
# '''Spezifikation:''' Formale Beschreibung aller Bestandteile aus der Konzeption, sowie der Kriterien (Vorzugsweise aller messbaren Kriterien) da, wo möglich und sinnvoll
# '''Evaluation:''' Das formale Modell aus der Spezifikation evaluieren/festestellen, ob es den Kriterien genügt (z.B via Theorembeweiser/propabalistisches Modellchecking)
# '''Implementierung:''' Implementierung der Spezifikation für die unterschiedlichen Plattformen
# '''Testen der Implementierung:'''
#* Beweisen, dass Implementierung der formalen Spezifikation genügt
#* Testen aller Bestandteile (Unittest)
#* Testen des Gesamtsystems (Audit)
#* Test der Nutzbarkeit (Usability)
#* Test der Angriffsszenarien (Penetrationstest = Pentest),wobei berücksichtigt wird: http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html
# '''Verbreitung''' der Software und Hardware, wo nötig
== Kontakt ==
Fragen und Vorschläge sind sehr willkommen!
'''Leichter Weg '''um auf die ''verschlüsselte'' EDN-Mailingliste zu kommen.
* [mailto:edn@schleuder.notraces.net Sende] Deinen öffentlichen Schlüssel (GPG)
'''Längerer aber Privatssphären schützender Weg'''
* Stelle sicher, dass Deine Emailadresse
** nicht mit Deinem Namen verbunden ist
** Du unverschlüsselt niemals darin persönliche identifizierende Daten wie Deinen Namen preisgegeben hast
** ''Du Dich mit Deiner Mailbox nur über TOR verbunden hast''
*** Über das Webinterface [https://www.torproject.org/projects/torbrowser.html.en TOR Browser Bundle]
*** Über einen Mailclient [plugin torbirdy]
*** Oder wenigstens per Proxy
* Mögliche Emailanbieter sind:
**[https://posteo.de/de Posteo] Welcher nicht Deinen Realnamen benötigt
** Oder [https://www.openmailbox.org Openmailbox]
* [mailto:edn-sendkey@schleuder.notraces.net Frage] die Liste durch eine leere unsignierte Email an die Liste nach '''''ihrem''''' öffentlichen Schlüssel
* Nutze diesen um in einer verschlüsselten [mailto:edn@schleuder.notraces.net Email] an die Liste '''''Deinen''''' Schlüssel zu schicken
'''Warum der ganze Aufwand anonym zu bleiben?'''
''Wir möchten, dass unsere Helfer so sicher wie möglich vor möglichen Gegenmaßnahmen möglicher Feinde von Privatsshären schützender Software sind - wie Repression, Zersetzung oder zum Ziel von Überwachung zu werden.''
== Links zum Thema Überwachung und Demokratie==
* Einschränkungen der Pressevielfalt und Bedrohung der Demokratie durch Überwachung:
*: https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/reporter-ohne-grenzen-veroeffentlicht-aktuelle-rangliste-der-pressefreiheit/
* Offener Brief Schriftsteller zur Verteidigung unserer Demokratie
*: http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/offener-brief-an-angela-merkel-deutschland-ist-ein-ueberwachungsstaat-12304732.html
* Geheimdienste und Bürgerrechte
*: https://www.boell.de/de/2014/07/21/geheimdienste-und-buergerrechte
* Überwachung/Demokratie
*: https://www.youtube.com/watch?v=1DcC-cMPRJ0
* Sasha Lobo zu Überwachung/Demokratie
*: https://www.youtube.com/watch?v=wxkuRDUfCOw
* Der Ausspähskandal Weckruf für die Demokratie
*: http://pressefreiheit-in-deutschland.de/der-ausspaehskandal-weckruf-fuer-die-demokratie/
* Mass U.S. Surveillance Targeting Journalists and Lawyers Seen as Threat to American Democracy
*: http://www.democracynow.org/2014/7/29/mass_us_surveillance_targeting_journalists_and
* Geheime Vorgänge
*: https://netzpolitik.org/2014/neue-digitale-ueberwachungsmethoden-von-bka-bfv-bnd-und-mad/
* Bürgerrechte: Oberster Verfassungsrichter warnt vor GAU beim Datenschutz
*: http://www.spiegel.de/politik/deutschland/buergerrechte-oberster-verfassungsrichter-warnt-vor-gau-beim-datenschutz-a-622528.html
== Wiki ==
* [[:Kategorie:EDN]]
[[Kategorie:Projekt]]
[[Kategorie:EDN]]