#: A: Die Schnittstelle ist zur Provisionierung durch die Anbieter gedacht. Provider ab 10.000 Kunden müssen Infrastruktur (oft SINA von Secunet, ein "T-Stück", das Verkehr ausleitet) der Dienste bei sich installieren lassen. Andere sind gesetzlich zur Kooperation im Rahmen ihrer Möglichkeiten verpflichtet.
# Q: Was passiert, wenn Provider Anforderung XX nicht erfüllt?
#: A: Das wird im Zweifel juristisch entschieden. Im Idealfall kann er nachweisen, nicht hilfreich sein zu können, z.B. wenn keine gespeicherten Daten vorliegen.
# Q: Wie weit soll Dezentralisierung umgesetzt werden? Wird für Setup ein definierter Server benötigt, um andere Peers zu finden? Oder Peer2peer? Ist Effizienz ein Kriterium gegen Dezentralisierung?
#: A: Es handelt sich bisher um nicht-konkrete Ideen um eine Lösung konzeptionieren zu können. Dezentralität soll soweit umgesetzt werden wie sie möglich ist. Wie weit dies ist, müssen wir herausfinden.
#: A: Es gibt keinen BC, außer wenn ein Nachbar sagt ich bin hier. Durch Bandbreitenmanagement ist die Größe an max. Verbindungen (größer der Routingtabelle) begrenzt
#: A: Wir kennen die Betreiber. Es wird vertraglich vereinbart wie der Service gestellt wird. Die juristische Anfechtbarkeit ist nicht überprüft. Wir prüfen die angegebenen Eigenschaften soweit wir können.
# Q: Wie sichert ihr das System ab gegen jemanden der von draußen draufguckt… / Wie sicher ist das System gegen Trafficanalyse?
#: A: Großer Schwachpunkt, bedeutungslose Nachrichten. Sammeln von Nachrichten. Negative performance und Kostennachteile. Genau wie bei Tor und und anderen Anonymisierungsdiensten. Warten auf bestimme Menge von Nachrichten ist schwierig weil unbekannte Menge von Nachrichten in der Zukunft.
# Q: Gibt es in P2P Ansätze die böse Peers ausschließen können?
#: A: Mögliche Lösung: Reputationssysteme. Problem: Neue User und deren Einstufung. Alle verschiedenen Ansätze haben verschiedene Probleme die noch ungelöst sind. Über die Menge von bösen Teilnehmern ist es zum Beispiel möglich Reputationssysteme auszuknocken (siehe: Civil Prevention). Friend-to-Friend-Netzwerke sind an der Stelle besser.
#: A: FC ist relativ fishy. Und es scheint eine Location-based Internet-Anwendung zu sein, die die Nachrichten an Endpunkte weiterleitet, die anhand deren Position. Ohne Internet scheint es nicht zu funktionieren. Scheinbar gibt es nur die Reuters Meldung, die positiv über das Programm zu berichten wusste.
#: A: Nein. Es gibt viele Ideen für DNS, zB. mit Bittorrent (via. DHT). Schon vorhandenes Vertrauensverhältnis im Netz ausnutzen. Snapshot, der Ican Datenbank clonen.
#: A: Ja, Freifunk HH und LE laufen schon. Hamburg nutzt Layer 2 Netz (batman) und cjdns wird auch announced und automatisches peering funktioniert. Die Communitys in USA laufen alle auf cjdns. Außerdem sind Tunnel via. cjdns möglich.
# Q: Du hattest in Sachen Angriffssicherheit erwähnt, man kann das mit Tee trinken lösen. Kannst du das nochmal genauer erklären?
#: A: Pakete sind authentifiziert. Damit sind die Quellen leicht identifizierbar.
# Q: Darüber hinaus gibt es noch keine Automatismen?
#: A: Nein. wir haben gute und verschiedene Ideen das zu tun. Der prozess wird erstmal manuell durchgeführt. Und erst später in code verwandelt. (denn: code ist law)
#: A: Nein. Habs auf Android portiert, und dieses Binary läuft auch auf Firefox OS. Es fehlt aber noch eine "native" FOS App, genau wie bei Android. Es ist möglich es in Javascript zu portieren. Es gibt bei Mozilla eine inoffiziell Gruppe die sich mit Meshnetzwerken (unter Firefox OS) beschäftigt.
#: A: Yes. It tries to solve it keeping the decentralization and offering two systems: either global (but not memorable) or memorable (but not global). AFAIK it's impossible to "solve" the problem.
# Q: I have a spare server. Is there something to install on it? How can I participate if I have a spare server or other spare hardware?
#: A: More than server wie dont have users. The best to support is to build enduser applications. with NICE DESIGN! :)
#: A: There are already a lot of servers at the TU Munich.
#: A: If you want to run a *peer* just install gnunet and start it, it should connect automatically to the network though a bootstrap "server" (just another peer).
# Q: Is it hard to get it running?
#: A: If you want to make a call, it is hard. For filesharing, its no problem.
#: A: Keiner vertraut irgendwem. Das binary läuft als ein user. Binary ist ein Verzeichnis voll worin jedem user Nachrichten zugeordnet sind. Nur fire-and-forget zwischen allen Punkten. Kein IO, keine Plattenzugriffe.
#: A: civil-attack: in einem Objekt steht der sourcecode und die liste der Dinge die auf den dem user möglich sind. Durch die konkrete Umsetzung im code wird festgelegt, wie man in diese Liste hineinkommt. Keiner kriegt einfach alles. Jeder kann festlegen wer was bekommt (Replikation).
** schwierig, z.B. cjdns wird niemals Anonymität implementieren
** Gegenmeinung: Unix-Prinzip: Zusammenfassen von zu vielen Anwendungen bringt viele Probleme mit sich. Lieber einzelne Module entwickeln. Ein Tool für eine Aufgabe.
#: A: Muss noch praktisch getestet werden. Grade wegen verschiedener Nutzerfälle.
#: Chemnitz: 1000 Leute auf einem öffentlichen Platz war schon die obere Grenze. Waren nur 3 hotspots. Bei engmaschigerem Netz, vermutlich besser (.http://www.chemnitz.freifunk.net/ein-kessel-buntes-wir-funken-mit/ )
* Manchen Leuten ist es lieber wenn ein (entfernter) Konzern in ihre Daten schaut, als wenn es Leute aus dem näheren Umfeld tun; bei anderen ist es umgedreht
* Wieviel will ich das mein Freunde von mir erfahren? (Friend-to-Friend Netzwerk)