Benutzer:Demos: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Zeile 6: Zeile 6:
missbraucht werden können.
missbraucht werden können.
Dazu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet.->*
Dazu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet.->*
Auch ist ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge nahezu unmöglich.
Auch ist ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge nahezu unmöglich.
Dieser Status Quo gefährdet die Demokratie.
Dieser Status Quo gefährdet die Demokratie.
Zeile 11: Zeile 12:


== Vision ==
== Vision ==
Ziel ist ein schwer bis nicht überwachbares(Mesh-)Netzwerk aus gleichberechtigten Knoten.  
 
Ziel ist ein schwer bis nicht überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten.
Diese Knoten können sowohl Router, Rechner als auch Smartphones und Embedded Devices sein.
Diese Knoten können sowohl Router, Rechner als auch Smartphones und Embedded Devices sein.
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi und Glasfaser erfolgen.
Die Kommunikation soll zuvorderst über eine Kombination aus Wifi und Glasfaser erfolgen.



Version vom 17. Oktober 2014, 14:10 Uhr

Motivation

Die heutige Telekommunikationsinfrastruktur ist vorwiegend zentralisiert. Dies erleichtert jedoch die Überwachung und Manipulation beliebiger Telekommunikation; Mittel, die nicht nur von Diktaturen, sondern auch Rechtsstaaten und internationalen Unternehmen missbraucht werden können. Dazu kommt, dass diese Infrastruktur seinen Nutzern keinen Schutz vor Missbrauch sowie Überschreitung der Befugnisse bietet.->*

Auch ist ein strafrechtliches Vorgehen gegen diese geheimen Vorgänge nahezu unmöglich. Dieser Status Quo gefährdet die Demokratie. Damit bleibt die Neustrukturierung der Telekommunikationsinfrastruktur der einzige Ausweg.

Vision

Ziel ist ein schwer bis nicht überwachbares (Mesh-)Netzwerk aus gleichberechtigten Knoten.

Diese Knoten können sowohl Router, Rechner als auch Smartphones und Embedded Devices sein.

Die Kommunikation soll zuvorderst über eine Kombination aus Wifi und Glasfaser erfolgen.

Dabei soll sie folgende Hauptkriterien erfüllen:

dezentral verschlüsselt authentifiziert annonymisiert