''[[Echt Dezentrales Netz|EDN]]'' hat zum Ziel, bestehende Technologien und Lösungsansätze (siehe [[Echt Dezentrales Netz/Recherche | Recherche]]) auf ihre Tauglichkeit hin zu überprüfen und zu einem umfassenden Gesamtprodukt zusammenzufügen:
Unsere Zielstellung hat sich geändert, neben einem privaten und sicheren Freifunk wollen wir nichts weniger, als dabei zu helfen, das neue Internet zu entwickeln.
* Liebe Entwickler von p2p-Anwendungen und Freunde fügt Eure Module [http://7ywdkxkpi7kk55by.onion/trac/wiki/ModuleComparison hier] hinzu, damit wir sie testen können.
* Die GNU-Leute möchten gern Hardware und Softwareempfehlungen geben, um die [https://www.youtube.com/watch?v=LnorCwNyDHo FCC-Blockade] der Nutzung freier Software auf Routern zu umgehen, die insbesondere die Freifunk-Comminities weltweit bedroht. '''Hilf''' uns [http://7ywdkxkpi7kk55by.onion/trac/wiki/GNU_Recommendation diese] Empfehlung fertigzustellen!
; Hinweis: Adressen der Domain ''.onion'' können mit dem [https://www.torproject.org/projects/torbrowser.html.en TOR Browser Bundle] aufgerufen werden.
: Es gibt zwar Mittel wie TOR oder PGP, die die Unzulänglichkeiten der Infrastruktur teilweise ausgleichen, aber jeder Nutzer muss sich selbst darum kümmern. Anonymisierung und Verschlüsselung gehören nicht zur Standardkonfiguration.
Ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge ist nahezu unmöglich, schon allein deswegen, weil sie von den Betroffenen gar nicht erst registriert werden.
aber auch Bluetooth, [http://www.cringely.com/2014/05/15/nsa-help-kill-uwb/ Ultra Wideband (UWB)], [http://ronja.twibright.com/installations.php Rotlicht], Ukw oder Sateliten-uplinks sind denkbar.
:; Dezentral: Es gibt keine Server durch die Hauptströme der Kommunikation laufen oder die Daten ansammeln, die geeignet sein könnten die anderen Knoten zu deanonymisieren. Bevorzugt sollen ISPs umgangen werden.
# Performant: Das Netzwerk soll so performant wie möglich mit den Sicherheitsmaßnahmen sein. (Abhängig von der benötigten Geschwindigkeit der Datenübertragung werden manche Dienste vermutlich einen höheren Grad an Schutz der Privatsphäre bieten als andere)
# Die Lösung ist '''ganzheitlich''', das heißt sie: geht über alle Schichten des OSI Modells hinweg, also von der stark delay/packet-loss toleranten untersten physischen Schicht, über eine automatisch konfigurierte, verschlüsselte und anonymisierende Zwischenschicht hin zu Diensten auf der obersten Schicht wie soziales Netzwerk, P2P Transfers oder generische Datenspeicher. Sie kann aber auch anders strukturiert sein.
Wir gehen von einem global agierenden aktiven Angreifer aus, der zum Beispiel mittels Manipulationen am [http://7ywdkxkpi7kk55by.onion/trac/wiki/DeanonymizingTheInterne Paketfluss] automatisiert eingreift/eindringt.
* '''Normale Bürgerinnen und Bürger''' denn sie gewinnen Teile ihrer Privatsphäre zurück, ein grundlegendes Bürgerrecht, das eine gesunde Demokratie bedingt
Wir hoffen die verschiedenen '''Kräfte''' zu '''vereinen''', die nach mehr Privatsphäre und Sicherheit streben, wie alte und junge Softwareprojekte, Wissenschaftler, Aktivisten und andere.
Diejenigen, die sich uns für den Bau anschließen wollen akzeptieren unsere [[#Hauptkriterien | Kriterien als Mindeststandard]].
* Adressen der Domain ''.onion'' können via [https://www.torproject.org/projects/torbrowser.html.en TOR Browser Bundle] erreicht werden.
* Wenn jemand für die englischen Seiten eine Übersetzung ins Deutsche braucht, schreibt er diese Anfrage einfach in die [mailto:edn@schleuder.notraces.net Liste].
* [mailto:edn-sendkey@schleuder.notraces.net Frage] die Liste durch eine leere nicht signierte Email an die Liste nach '''''ihrem''''' öffentlichen Schlüssel