Diskussion:Echt Dezentrales Netz: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Demos (Diskussion | Beiträge) |
Demos (Diskussion | Beiträge) |
||
Zeile 16: | Zeile 16: | ||
<br> | <br> | ||
'' Die Kommunikation erfolgt: '' | '' Die Kommunikation erfolgt: '' | ||
* ''''' annonymisiert : '''''Vielleicht so wie TOR nur das jeder Node ein Exit Node sein könnte. | |||
Wenn das der Via Funk stabilste und nächste Knoten zum Zielknoten ist,muss man sicherstellen, dass | |||
es keinen Sinn macht einen "feindlichen" lauschenden Knoten dazwischenzuschalten (sowas wie ein ImsiCatcher) | |||
* ''''' authentifiziert : ''''' Bei direkter Kommunikation auch der Empfänger? Zwei oder Mehrfaktorauthentifizierung? '' | * ''''' authentifiziert : ''''' Bei direkter Kommunikation auch der Empfänger? Zwei oder Mehrfaktorauthentifizierung? '' | ||
<br> | <br> | ||
<br> | <br> | ||
=== Nebenkriterien === | === Nebenkriterien === | ||
<br> | <br> |
Version vom 28. Oktober 2014, 13:41 Uhr
Hintergrund
unten sind einge Links zum Thema, die sich damit auseinandersetzen,
außer meiner Sicht ist da aber keiner dabei, der sich umfassend damit auseinandersetzt
warum Überwachung der Demokratie schaden könnte.
Vielleicht wisst ihr was?
oder welchen der Links unten haltet ihr für geeignet hier eingesetzt zu werden?
Ziel
Hauptkriterien
Die Kommunikation erfolgt:
- annonymisiert : Vielleicht so wie TOR nur das jeder Node ein Exit Node sein könnte.
Wenn das der Via Funk stabilste und nächste Knoten zum Zielknoten ist,muss man sicherstellen, dass es keinen Sinn macht einen "feindlichen" lauschenden Knoten dazwischenzuschalten (sowas wie ein ImsiCatcher)
- authentifiziert : Bei direkter Kommunikation auch der Empfänger? Zwei oder Mehrfaktorauthentifizierung?
Nebenkriterien
- Der Code soll sein:
- logisch verifizert (möglich?)
Arten der Kommunikation
Vorgehensweise
kurzfristig