Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert.<br>
Das erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation;<br>
Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen
missbraucht werden können und wurden.<br>
Hinzu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet. *<br>
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein dewegen, weil sie gar nicht erst regitistriert werden.<br>
Dieser Status Quo gefährdet unsere Demokratie.{{Citation needed}}
Dem kann nun politisch wie technisch begegnet werden.<br>
Folgendes ist ein technischer Ansatz:<br>
Die Umnutzung und Erweiterung bestehender Telekommunikationsinfrastrukturen<br>zur Erschwerung von Überwachung insbesondere durch Dezentralität.
<br>
<br>
<br>
''*Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern-Annonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.''
<br>
<br>
== Ziel ==
Ziel ist ein schwer überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten aufzubauen.<br>
Wobei diese
sowohl<br> Router, Rechner als auch Smartphones und Embedded Devices sein können.<br>
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi und Glasfaser laufen<br>
und folgende Hauptkriterien erfüllen:
<br>
<br>
<br>
=== Hauptkriterien ===
'' Die Kommunikation erfolgt: ''
* ''''' dezentral : ''''' Alle Knoten sind gleichberechtigt. Es gibt also keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deannonymisieren.
* '''''verschlüsselt : ''''' Es wird immer verschlüsselt. Es werden nur Implementationen verwendet, die nach neuesten Erkenntnissen noch nicht gebrochen wurden.
* ''''' authentifiziert : ''''' Veränderungen von Dateien auf dem Weg zum Empfänger werden registriert. Die Quelle ist authentifiziert.''( Bei direkter Kommunikation auch der Empfänger? Zwei oder Mehrfaktorauthentifizierung? )''
* ''''' annonymisiert : ''''' Die Knoten wissen so wenig wie möglich voneinander. Nur unmittelbare Nachbarknoten kennen sich.
<br>
<br>
=== Nebenkriterien ===
<br>
# Die Infrastruktur ermöglicht cachen und intelligente Verteilung von öffentlichen Daten<br>-> Wissensrepräsentation/Filesharing in P2P Netzwerken
# Der Code soll sein:<br>
#*logisch verifizert (möglich?)
#* effizient
#* gut dokumentiert
#* gut getestet
#* öffentlich gemacht/Open Source
# Das Netz muss resilient (z.B gegen Störsender)sein<br> (stabil, anpassungsfähig, fehlertolerant)
# robust gegen fluktuierende Knotenbeteiligung sein
# Die Knoten können räumlich mobil sein
# Die Infrastruktur unterstützt auch Echtzeitkomunikation
# Es gibt die Möglichkeit einer sicheren Aktualisierung von Systemkomponenten
# Die Bandbreite, die für die eigene Kommunikation übrig bleibt, ist konfigurierbar
# Das Routing über Smartphones muss akkusparsam sein
# ?
<br>
<br>
=== Arten der Kommunikation ===
<br>
{| border="1"
|
! öffentlich !! personengebunden/privat !!
|-
! Text
| Chat lokal begrenzter (benachbarter) Knoten || '''Zu einzelner Person:''' Chat, Mail oder SMS || '''Zu mehreren Personen:''' Chat oder Mailingliste
|-
! Audio/Telefonie/Video
| Gespräch lokal begrenzter Knoten || Einzelgespräch || Konferenzschaltung
* Diese Seite bearbeiten und wenn für fertig befunden ins Englische übersetzen (https://wiki.c3d2.de/en:EqualNodes)
* Mitstreiter suchen
** über Lightening Talk auf dem 31C3
** Einladungsemail an Prof. Strufe formulieren und abschicken
** über dt./engl. Email (https://wiki.c3d2.de/Equal_Nodes/Textvorlagen) an
*** die zentrale Liste
***räumlich weit voneinander getrenne deutsche Hackerspaces
*** europäische oder internationale Hackerspaces
*** an die Freifunkerlisten
<br>
=== langfristig ===
Recherche -> Analyse ->
Forschungsaufgaben verteilen, wo Erkenntnisse fehlen -> Herauskristallisierung der optimalsten Lösungsansätze zur Erfüllung der Kriterien -> logisch/mathematische Überprüfung wenn möglich -> Implementation -> Testen
* implementierte p2p netzwerke, p2p Algorithmen
* Existierende Projekte (GPL) nach Stichworten auf sämtliche Softwarerepositories
* wissenschaftliche Arbeiten zu Zielkriterien und Implementationen