Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie von den Betroffenen gar nicht erst regitistriert werden.<br>
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen<br>zur Erschwerung von Überwachung insbesondere durch Dezentralität.
<br>
<br>
<br>
''*Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.''
<br>
<br>
== Ziel ==
Ziel ist ein schwer überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten aufzubauen.<br>
Wobei diese
sowohl<br> Router, Rechner als auch Smartphones und Embedded Devices sein können.<br>
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi und Glasfaser laufen<br>
und folgende Hauptkriterien erfüllen:
<br>
<br>
<br>
=== Hauptkriterien ===
'' Die Kommunikation erfolgt: ''
* ''''' dezentral : ''''' Alle Knoten sind gleichberechtigt. Es gibt also keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren.
* '''''verschlüsselt : ''''' Es wird immer verschlüsselt. Es werden nur Implementationen verwendet, die nach neuesten Erkenntnissen noch nicht gebrochen wurden.
* Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen (https://wiki.c3d2.de/en:EqualNodes)
* Mitstreiter suchen
** über Lightening Talk auf dem 31C3
** Einladungsemail an Prof. Strufe formulieren und abschicken
** über dt./engl. Email (https://wiki.c3d2.de/Equal_Nodes/Textvorlagen) an
*** die zentrale Liste
***räumlich weit voneinander getrenne deutsche Hackerspaces
*** europäische oder internationale Hackerspaces
*** an die Freifunkerlisten
<br>
=== langfristig ===
Recherche -> Analyse ->
Forschungsaufgaben verteilen, wo Erkenntnisse fehlen -> Herauskristallisierung der optimalsten Lösungsansätze zur Erfüllung der Kriterien -> logisch/mathematische Überprüfung wenn möglich -> Implementation -> Testen
* implementierte p2p netzwerke, p2p Algorithmen
* Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
* wissenschaftliche Arbeiten zu Zielkriterien und Implementationen