Diskussion:Echt Dezentrales Netz: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 2: Zeile 2:




 
== Was ==
== Hintergrund ==
== Hintergrund ==


Zeile 14: Zeile 14:
<br>
<br>
== Ziel ==
== Ziel ==
<br>
<br>
<br>
=== Hauptkriterien ===
=== Hauptkriterien ===
<br>
''  Die Kommunikation erfolgt: ''  
''  Die Kommunikation erfolgt: ''  
* ''''' annonymisiert : '''''
* ''''' annonymisiert : '''''
Zeile 26: Zeile 22:
<br>
<br>
* ''''' authentifiziert : '''''  Bei direkter Kommunikation auch der Empfänger? Zwei oder Mehrfaktorauthentifizierung? ''
* ''''' authentifiziert : '''''  Bei direkter Kommunikation auch der Empfänger? Zwei oder Mehrfaktorauthentifizierung? ''
<br>
<br>


=== Nebenkriterien ===
=== Nebenkriterien ===
Zeile 34: Zeile 28:
#*logisch verifizert (möglich?)
#*logisch verifizert (möglich?)


<br>
<br>
=== Arten der Kommunikation ===
=== Arten der Kommunikation ===
<br>
<br>
== Vorgehensweise ==
== Vorgehensweise ==
<br>
=== kurzfristig ===
=== kurzfristig ===
<br>
=== langfristig ===
=== langfristig ===
== Mitmachen/Mitmeshen ==
== Mitwirken ==
== Potentielle Angriffsszenarien ==
== Links ==
== Links ==

Version vom 29. Oktober 2014, 15:49 Uhr

Diese Seite dient zur Diskussion der Projektseite und als Ideenpool


Was

Hintergrund

Vorlage:Citation needed :

unten sind einge Links zum Thema, die sich damit auseinandersetzen,
außer meiner Sicht ist da aber keiner dabei, der sich umfassend damit auseinandersetzt
warum Überwachung der Demokratie schaden könnte.
Vielleicht wisst ihr was?
oder welchen der Links unten haltet ihr für geeignet hier eingesetzt zu werden?

Ziel

Hauptkriterien

Die Kommunikation erfolgt:

  • annonymisiert :

Vielleicht so wie TOR nur das jeder Node ein Exit Node sein könnte. Wenn das der via Funk stabilste und nächste Knoten zum Zielknoten ist, muss man sicherstellen, dass
es keinen Sinn macht einen "feindlichen" lauschenden Knoten dazwischenzuschalten (sowas wie ein ImsiCatcher)

  • authentifiziert : Bei direkter Kommunikation auch der Empfänger? Zwei oder Mehrfaktorauthentifizierung?

Nebenkriterien


  1. Der Code soll sein:
    • logisch verifizert (möglich?)

Arten der Kommunikation

Vorgehensweise

kurzfristig

langfristig

Mitwirken

Potentielle Angriffsszenarien

Links