 Ja, hallo, ich bin Tessarakt. Eigentlich habe ich noch einen Mitvortragenden, die ist aber noch nicht da und wollten ihr Reihenfolge eigentlich anders herum machen und die einführenden Worte von ihr. Das heißt, ich muss jetzt ein bisschen improvisieren und erklären, warum da Status NUNET steht und nicht EDN, echt ein dezentrales Netzwerk. Und ich versuche das jetzt mal mit dem improvisieren. Es ist so, dass EDN sich mit diversen Projekten auseinandersetzen möchte, die uns hoffen machen, dass wir das, was wir als momentanen Status im Internet vorfinden, austauschen können, sodass wir unsere Privacy, unsere Anonymität weiter, was heißt weiter, dass wir die wahren können und dass wir nicht Opfer von Firmen, Staaten, staatlichen Institutionen oder irgendwelchen kriminellen Subjekten werden, weil wir eben unsere Daten nicht schützen können. Status NUNET deswegen, weil wir unter diesen ganzen Projekten, die wir interessant finden, eines insbesondere interessant gefunden haben und dieses Projekt heißt eben NUNET. Ich werde dann im Verlauf dann noch erzählen, warum wir es so interessant finden und hier auch ein bisschen hervorheben. Das wird dann in diesem Teil Motivation folgen, dass ich erzähle, warum wir gerade uns da drauf gestürzt haben. Neben der Tatsache, dass wir weiterhin versuchen, auch diese ganze relativ lange Liste an anderen Projekten, die wir da noch identifiziert haben, auch noch behalten wollen. Dann werde ich da übersprechen, wie der aktuelle Status von NUNET aussieht und was es da vielleicht noch an Verbesserungen geben könnte und was wir an fehlenden Funktionalitäten dort haben, um das, was wir mit unserem Projekt zu erreichen, dann auch wirklich durchführen können. Und abschließend würde ich dann gerne noch eine Applikation vorstellen, die auf NUNET aufbaut. Die heißt SecuShare und soll ein soziales Netzwerk auf NUNET basierend implementieren. Jetzt muss ich noch ein bisschen was zu der Motivation von EDEN sagen, was normalerweise Demos dann vorweggenommen hätte. Durch die Enthüllungen, durch Snowden sind wir alle in, also ich postuliere das jetzt mal wir alle, also zumindest ich und die mit uns bei EDEN mitarbeiten, in Zustand geraten, wo wir nicht mehr für uns selber und auch für die Gesellschaft unsere Datenhoheit garantieren können und dass wir ausgeliefert sind, diversen Institutionen, ob das jetzt nur Staaten sind oder Firmen, die unsere Daten sammeln etc. pp. Und unsere Gruppierung hat halt angefangen zu recherchieren, was können wir dagegen tun, welche Projekte gibt es schon. Erst hat das vielleicht jeder von uns im stillen Kämmerlein gemacht und dann festzustellen, dass es nicht nur seit gestern und auch nicht erst seit Snowden da diverse Projekte gibt, die sich darum kümmern. Und wir hatten auch den Eindruck, dass es da zu sehr viel, wie soll ich sagen, parallel arbeiten kommt, die man vielleicht versuchen sollte aufzufangen, weil sehr viele dieser Projekte ähnliche Dinge tun. Und es vielleicht nicht unbedingt so sinnvoll ist, dass das jedes Projekt für sich macht und dass man versucht, auch dort Synergien zu nutzen. Und von den Projekten, die man dort vorfindet, dann etwas zu bauen, dass den jetzigen Internet-Stack quasi austauschen kann und für uns wieder gewährleisten kann, dass wir unsere Daten und unsere Privacy schützen können. Eins dieser Projekte ist GNUNET. Und warum wir uns gerade auf GNUNET gestürzt haben mit ein bisschen mehr Energie als vielleicht auf die anderen zum Teil, ist, dass GNUNET einige der Anforderungen, die wir in ein solches System hätten, schon jetzt hat. Es ist ein peer-to-peer-Netzwerk. Es ist also ein verteiltes System. Ich habe hier noch den Punkt, dass Internet ist kaputt. Da wollte Demos dann auch noch ein bisschen was zu erzählen, dass wir davon ausgehen, dass mit dem jetzigen Status des Internets wir es nicht mehr schaffen, ohne Flickwerk zu betreiben, den Status, den wir gerne hätten, herzustellen. Dass man also jetzt schon seit einiger Zeit versucht, gegen solche Kräfte wie zum Beispiel die NSA etc. anzukämpfen und das aus unserer Sicht aber eher zum Scheitern verurteilt, wenn man das Ganze, was war, hat nicht komplett mehr oder weniger wegschmeißt und das Ganze neu aufbaut. Und wir denken, dass eine komplette Dezentralisierung dort auf jeden Fall notwendig ist und es ist nicht reicht, wenn wir zum Beispiel anfangen, unsere eigenen Server irgendwo aufzusetzen, um unsere Daten dort zu sammeln, anstatt Firmen wie Facebook und dergleichen in die Hand zu geben. Also Knunet ist ein verteiltes System. Von daher erfüllt es schon mal die Bedingungen, die wir dort haben. Das ist ein peer-to-peer-Netzwerk darstellt. Es sind keine zentralen Instanzen, wie man das zum Beispiel bei dem Alumnisierungsnetwerk Tor hat. Dort gibt es zentrale Instanzen, ohne die das Ganze nicht funktionieren würde. Das haben wir bei Knunet nicht. Ein weiterer Punkt, der sehr wichtig für uns ist, dass wir auch Mesh Networking unterstützen wollen, weil auch die Tatsache, dass die Infrastruktur, die wir nutzen, um mit dem Internet arbeiten zu können, auch von zentraler Stelle gesteuert wird und es auch hilfreich wäre, wenn man das auch dezentralisieren könnte, um zum Beispiel Freifunknetzwerke zu unterstützen. Anonymisierung ist ein erklärtes Ziel von Knunet, von Anfang an, von daher auch prädestiniert für uns gewesen, dass es uns bei unseren Zielen helfen könnte. Es hat einen sehr modularen Aufbau. Es gibt unterschiedlichste Services, die von Knunet angeboten werden. Es gibt Services für ein Naming System. Es gibt Services für VPN und File Sharing und der Aufbau von Knunet ist so modular, dass man diese Services getrennt voneinander nutzen kann und die nicht voneinander abhängen. Für jeden Service gibt es dann auch APIs, auf denen man aufsetzen kann. Eine dieser APIs wird dann zum Beispiel von der Applikation genutzt, die ich dann ganz am Schluss noch vorstellen möchte. Theoretisch ist Knunet auf unterschiedlichen Plattformen lauffähig, also nicht nur auf einem PC oder auf, sondern auch zum Beispiel auf Smartphones oder auch auf Routerhardware. Und gewährleistet auch dadurch eine große Verbreitung, weil dadurch, dass wir hier auf dem peer-to-peer-Netzwerk sprechen, ist natürlich auch maßgeblich, dass wir da über eine gewisse Nutzerzahl hinauskommen, weil das ganze Saisons auch keinen Sinn macht, auch hinsichtlich der Anonymisierung. Und ein weiterer großer Vorteil ist auch, dass es sich um ein universitäres Projekt handelt, das seit 2001 schon unterwegs ist, was uns auch gerade die Analyse, ob Knunet zielführend ist, auch sehr stark erleichtert hat, weil wenn man auf die Knunet-Seiten schaut, dann findet man sehr, sehr viele Informationen zu dem Projekt und auch zu den Hintergründen, warum die Technologie gerade so umgesetzt wurde, wie man es vorfindet, weil natürlich für ein universitäres Projekt es auch wichtig ist, dass das Ganze auch mit Papers untermauert wird und nicht irgendjemand eine Idee hat, die er jetzt mal umsetzen möchte und einfach mal gucken möchte, ob es funktioniert. Das Ganze ist schon sehr fundiert und untersucht worden, bevor man sich an die Implementierung gemacht hat. Der aktuelle Status von Knunet ist so, dass man sich Knunet tatsächlich wirklich installieren kann. Es läuft, es funktioniert, bis auf ein paar Funktionalitäten, die noch entwickelt werden müssen. Es gibt natürlich wie in jeder Software auch Bugs. Jemand behauptet, dass es software-backfrei ist, der lügt, von daher natürlich gibt es Bugs, aber es gibt keine, die irgendwie maßgeblich dafür sind, dass das System überhaupt nicht funktioniert. Meines Wissens nach gibt es einen, wegen dem man ein gewisses Service das mal wieder neu starten muss und das Ganze vielleicht noch ein bisschen hakt, aber es gibt keine schwerwiegenden Bugs, die einen davon abhalten, das System zu benutzen. Wo noch etwas gemacht werden muss, ist definitiv die Installation. Das ist jetzt nichts, was ich meiner Großmutter anvertrauen würde, also keine One-Click-Installation, da muss man schon ein bisschen mehr machen, also doch eher was für technisch versierte Nutzer. Von daher ist das auch einer der Punkte, die wir uns auch auf die Fahne geschrieben haben, um dazu zu unterstützen, dass die Installation hier einfacher wird, damit wieder aus dem Argument heraus, dass wir eine große Anzahl von Nutzern brauchen, damit das Ganze auch hinsichtlich der Anonymisierung Sinn macht, dass es eben einfach sein muss, dass man genug nicht installieren kann. Wo wir auch noch Potenzial sehen, ist bei der Konfigurationsoberfläche, als wir das selber auch zum Fliegen bringen wollten, hatten wir dann auch so die einen oder anderen Stolperfallen, da kann man sicherlich auch noch einiges an Energie aufwenden, um das Ganze für den normalen Nutzer nicht nur ansprechen, also auch einfacher zu machen. Wenn man bei GNUnet unterstützen möchte, dann sind das sicherlich zwei gute Punkte, die beiden Letzten, wo man einfach in das Projekt einsteigen kann. Bei den Bugs sieht es dann schon wieder ein bisschen schwieriger aus, weil das Projekt, wie gesagt, seit 2001 unterwegs ist, von daher ist die Kotbasis relativ groß, also eigentlich kann man es relativ streichen, sie ist groß und wenn man da mithelfen möchte, da muss man sich schon ein bisschen reinknien, weil es da auch Punkte gibt, wo der Einstieg einfacher ist. So, die fehlende Funktionalität. Ich hatte ja schon davon gesprochen, dass es einige Module gibt, die schon existieren und die auch funktionieren. Eines ist zum Beispiel das Filesharing-Modul, was auch schon Anonymisierung umsetzt und das auf einer ganz bestimmten Art und Weise von Anonymisierung arbeitet. Das handelt sich hier um keinen Onion-Routing, wie wir es zum Beispiel aus dem Tor-Netzwerk kennen, sondern an der Anonymisierung, die darauf beruht, dass das Protokoll von GNUnet ständig Datenströme erzeugt von gleicher Paketgröße und somit die Daten, die hin und her gehen, und uns unterscheidbar werden. Und deswegen ist ja auch der Slide Onion-Routing fehlt. Jetzt kann man sich fragen, warum, weil mit diesem Protokoll, was ich gerade beschrieben habe, würde man Low Latency-Applikationen nicht umsetzen können. Das heißt, da muss definitiv noch was gemacht werden, wenn man hinsichtlich solcher Applikationen, wie zum Beispiel Instant Messaging, auch Anonymisierung erreichen möchte. Dann sind hier noch zwei Punkte, die uns insbesondere auch sehr wichtig sind. Das ist einmal die Social API, die auf GNUnet aufsetzt, die zwar schon implementiert, aber momentan noch ungetestet ist, im Sinne, also nicht von Software-Tests, sondern von ausführlichen Nutzer-Tests. Und es gibt eine Komponente, die die Auswahl von vertrauenswürdigen Knoten übernimmt. Wir hatten ja gesagt, dass im Gegensatz zu zum Beispiel den Tor-Netzwerk es keine zentralen Instanzen gibt. Was heißt, dass jeder in diesem Netzwerk teilnehmen kann und es da insbesondere dann wichtig ist, dass diese Knoten, mit denen man dann kommuniziert vertrauenswürdig ist, da gibt es ein Paper zu, das die Grundlage für die Implementierung dann auch darstellte. Das heißt Brahms und das Modul in das dann implementiert wurde heißt RPS Random Peer Sampling. Und das soll bis zu einem gewissen Rahmen garantieren, dass das Maß an nicht vertrauenswürdigen Knoten im Gesamtnetzwerk einen gewissen Anteil einfach nicht überschreitet. Das ist ebenfalls noch ungetestet. Es wurde jetzt vor ein paar Wochen fertiggestellt. Es muss auch hinsichtlich der Erwartungen, die man an diese Auswahl vertrauenswürdige Knoten hat, noch überprüft werden, ob es dem Ansatz, der in dem Paper beschrieben wird, auch tatsächlich genügt. Ich hatte glaube ich noch nicht erwähnt, dass das Ganze an der TU München entwickelt wurde, wo auch ein sehr umfangreiches Testnetz steht, um eben solche wissenschaftlichen Annahmen, die man gemacht hat, auch dann in Tests zu überprüfen. Ich hatte ja gerade schon von der Social API erzählt und wir haben jetzt mit unserer Gruppe vor ein paar Wochen angefangen, eine Applikation, die auf dieser Social API Aufbaut umzusetzen und wollen damit quasi Facebook ablösen. Das hört sich jetzt nach einem heren Ziel an. Das ist es auch, das wissen wir. Aber letztendlich soll diese Applikation genau das tun, was gefühlt die halbe Menschheit jetzt mit Facebook tut, nur dass wir eben unsere Daten nicht mehr Facebook in den Rachen werfen sollen, dass die Daten da bleiben, wo sie hingehören, nämlich bei uns und bei unseren Freunden, mit denen wir unseren sozialen Grafen aufbauen. Das handelt sich also um ein Friend to Friend Netzwerk, das auf der Social API von GNUnet basiert. Wir haben begonnen, eine Oberfläche dazu für zu entwickeln. Wir konzentrieren uns jetzt nicht unbedingt auf das User-Handling, in dem Sinne, weil wir eine Oberfläche, eine Open Source Oberfläche, die schon existiert, quasi umschreiben, sodass sie mit der Social API zusammenarbeitet, also momentan noch eher ein Proof of Concept und damit wir wirklich eine Oberfläche, damit wir nicht so viel Energie in die GUI schieben, etwas, was schon da ist, um dann tatsächlich wirklich die Social API zu testen und zu überprüfen, ob das Ganze so funktioniert, wie es soll. Diese Auswahl von vertrauenswürdigen Knoten kann auch auf dem sozialen Grafen erfolgen, womit man natürlich eher gewährleisten kann, dass man vertrauenswürdige Knoten hat, weil sonst würde man mit irgendjemandem ja nicht irgendwie Ressourcen oder Nachrichten austauschen wollen. Dieses kann aber dann auch mit Brahms bzw. RPS, was von dem ich eben erzählt habe, kombiniert werden, dass also zusätzlich zu dem Freundes-Netzwerk auch noch fremde Knoten hinzugenommen werden, für die dann in einem gewissen Rahmen gewährleistet ist, dass sie vertrauenswürdig sind. Das passt hervorragend. Ja, sozusagen. Fast. Ich habe noch einen Punkt. Auch die Kommunikation dann in diesem Friend-to-Friend-Netzwerk würde, wenn wir jetzt z.B. File Sharing in diesem sozialen Netzwerk uns anschauen, auch über das Protokoll, was ich eben erwähnt habe, funktionieren, also voll analysieren, d.h. Gap. Und wenn dann das Onion-Rooting fertig ist, da ist momentan der Status so, dass nun halt erstmal jetzt versucht, die Stabilität des Ganzen noch ein bisschen höher zu treiben. Die ist schon relativ gut. Das hatte ich erwähnt. Ein paar Bucks gibt es noch. Da sollen noch ein bisschen mehr rausgeholt werden. Und die beiden Module, die jetzt gerade fertig geworden sind, die sollen auch erst nochmal vollständig getestet werden, bevor man sich dann an die Spezifikationen des Onion-Rootings macht, damit dann auch Low Latency-Kommunikation in diesem Freundes-Netzwerk möglich wäre. Von daher, wir versuchen das gerade so ein bisschen von der Oberfläche, also von der Applikation, die wir da gar nicht hätten, aus anzugehen. Es gibt auch natürlich von Knunet eine ganze Anzahl von Core-Developern, die da ganz unten in einem Maschinenraum unterwegs sind. Wir versuchen jetzt ein bisschen von oben kommt, das Ganze zu unterstützen und laden auch alle herzlich dazu ein, damit zu machen. Ja, das war mein Teil. Hier ist noch eine Link-Liste zu einem Vortrag, genau, OpenWRT, habe ich ja komplett vergessen. Da habe ich doch noch ein bisschen was zu erzählen. Wir hatten einen Kollegen, der aus dem OpenWRT-Umfeld kam und auch sehr begeistert war von Knunet und sich wirklich draufgestürzt hat, wie eine Bestie. Es war unglaublich, was er geleistet hat. Er hatte einen relativ kurzer Zeit. Knunet auch auf OpenWRT laufig gemacht, hat das auch auf dem BattleMesh 8 vorgestellt. Und dem, das was ich erzählt habe, gar zu oberflächlich war, dem kann ich nur seinen Vortrag sehr ans Herz legen, weil da gibt es dann richtig Hardcore-Infos. Dann habe ich hier noch die URL von SecoShare, wer sich über das Konzept dahinter und die Gedanken und warum man das überhaupt machen sollte beschäftigen möchte und noch einige Infos zu Knunet selber. Da sind dann für die, die gerne auch mal in Papers lesen, auch ein paar Links dabei. Es sind durchaus Interessante dabei, das Brahmenspaper habe ich ungefähr zu zwei Drittel gelesen, dann wurde mir die Beweisführung ein bisschen zu heftig und ich habe es erstmal, ich habe mir eingeredet, ich habe es prinzipiell verstanden und habe das letzte Drittel dann einfach bleiben lassen. Ja, genau. Dann hier noch ein paar Kontaktdaten und das wäre es dann von meinem Teil und jetzt würde ich zu Demos überleiten, die eigentlich die Einführung für mich gemacht hätte. Okay. Dann hast du schon den Internetes-Braugenteil gemacht? Ja, nicht so ganz. Nee, nee, nee, das ist was vor. Ich habe hier mein Stick mitgebracht, könntest du das bitte? Ja, okay, wir fühlen jetzt mal ein bisschen. So rum? Nee, ist doch so rum. Siebt es. Es ist doch andersrum, also ich finde es... Ach, Mensch, das ist wirklich unmöglich. Was sagtest du? Nee, mache ich die Präsentation, kannst du da Präsentationsmodus machen und dann... Dankeschön. Ja, jetzt bin ich mir erst mal, jetzt bin ich total... Dringlich würde ich nicht aus dem Konzept, Carlo. Ja, ich hoffe, es ist okay für euch, wenn ich sitze. Ich setze mich so hin, dass ich auch nicht unsichtbar bin oder so. Das ist glaube ich ganz gut. Dann kann ich so weiterschalten. Ja, also schönen guten Tag. Ich bin Demos vom Projekt Echte Zentrales Netz. Zunächst einmal möchte ich meine Beweggründe für das Projekt erläutern, warum ich damit angefangen habe und dann erzählt nochmal kurz Tesseract, dazu was eigentlich kaputt ist am Internet. Dann erläutere ich ganz kurz unser Threadmodell, also wir haben noch eine langen Variante, das ist die kurze Variante, dann unser Ziel und unsere Kriterien, unser Ansatz und Neuigkeiten, die hat der Tesseract gerade schon eracht. Die Neuigkeiten, also zum Teil. Ich werde auch noch was erzählen. So, also fangen wir erstmal an mit meiner, meinen grundlegenden Motivation. Was wir gerade sehen, ist also der Status quo. Wir haben viele, sagen wir mal, viele Single Points of Failure. Wir haben große Datenmassen, die halt durch die Provider gehen, also unsere SMS, unsere Telefonanrufe, unsere Anfragen ans Internet, unsere E-Mails, das geht alles durch die Provider und das ist natürlich eine total bequeme Situation, weil da muss man einfach nur zu den Providern gehen, wenn man an die Daten möchte, die da durchgehen und die gehen dann, die nächsten, die dann groß abfassen sind, dann halt die großen Dienste wie Google, YouTube, Facebook und andere, die dann die Merkel so schön sagt, aus den Daten interessanter neue Produkte machen. Genau. Das finde ich aber total blöd, wie schon auch. Und ich habe mich gefragt, also wird unsere Regierung in nächster Zeit eine Kehrtwende machen und sich für mehr Datenschutz und Datensicherheit einsetzen, also ich zweifel daran und das hat sich dann auch mit der Wiedereinführung der Vorratsdatenspeicherung bewahrheitet, obwohl es eigentlich nur, wie soll ich sagen, keine Mehransicherheit, sondern nur ein gefühltes Mehransicherheit vielleicht bringt. Und was dann noch mit TTIP folgen wird in Richtung Datenschutz? Naja, also hoffen wir mal, dass es nicht durchkommt. Es wird bestimmt nicht gut werden. Und dann war es noch letztes Jahr zu den Datenspuren, wo ich mich gefragt habe, Mensch, das ist alles total schrecklich, wir müssen die Leute aufklären, wir müssen was machen. Also das geht einfach nicht, also habe ich mich mehr damit beschäftigt, was es da überhaupt für Möglichkeiten gibt, was da alles so an Daten anfällt, Metadaten, das ist, das ist nicht einfach nur, das sind nicht einfach nur unwichtige Daten, wie es immer gerne hingestellt wird, wie ihr vielleicht, vielleicht habt ihr ja schon Vortrag in die Richtung gehört, aber wenn es ein Buch des Lebens gäbe, und wir hätten sowas ja dann, wer das quasi der Index unseres Buches, der, der unsere, unseren Freundeskreis und also unsere Kontakte sozusagen perfekt offenlegt, das nennt man auch Sozialagraph und unsere Bewegungen, also unser Bewegungsprofil, unser Persönlichkeitsprofil, das lässt sich da alles abfassen und was ich damit machen lässt, das erzählt dann der Carlo. Vielleicht, oder? Oder vielleicht hat es auch schon jemand erzählt, ist ja schließlich passend hier im Rahmen. Nun ja, aber zurück zu den Kryptopartys, das habe ich, ich bin dann davon abgekommen, weil ich den gemerkt habe, also ja, also ich kriege das vielleicht hin mit der Verschlüsselung und so und ich installiere mir auch den Torbrowser, aber es ist einmal sehr ineffizient, da stückchenweise die ganze Bevölkerung irgendwie durch die Kryptopartys zu schleusen und dann ist der Umgang damit auch nicht so, so toll, also ja usability nightmare, kann man sagen und dann ist es trotzdem noch keine hundertprozentige Sicherheit, also natürlich gibt es keine hundertprozentige Sicherheit, aber es ist einfach noch nicht das gelbe vom Ei und deswegen habe ich mir eine eine ganzheitliche Lösung gewünscht, wo das, was es alles schon gibt Hand in Hand geht und Privatsphäre und Sicherheit per Design bietet. So und genau, dann war der nächste Gedanke, ja also was, was, was, was stört denn hier, dass alles durch den Provider geht und kein Metadatenschutz passiert ist vorher und keine Ende zu Ende zu Ende Verschlüsselung, aber was wäre, wenn wir das mit Freifunk machen könnten, wir haben doch Freifunk, da können die Leute alle miteinander verbunden werden, schon bevor sie mit dem, mit dem, durch dem Provider, also ins Internet gehen oder sie können auch lokal miteinander verbunden werden, ja, dann lass uns das doch schon im Freifunk beginnen, dann bin ich zum Freifunk gegangen und da habe ich dann erfahren, es gibt die Störerhaftung und die Störerhaftung macht, dass der Freifunk alles bündelt und dann per VPN Server ins Ausland leitet, damit die dann keine rechtlichen Probleme bekommen, also da ist es am Ende haben wir wieder diesen Single Point of Fehler wieder, wo jemand hinkommen kann oder sich irgendwie reinhicken kann oder Daten möchte und so und das ist, das ist einfach, naja, so und aber da ist noch viel mehr kaputt als diese kleinen Server Architektur, es ist auch noch mehr und das erzählt jetzt der Testrakt. Schon wieder du. Es ist so richtig, ich schieb mir das hinten und hoffe, dass ich mich nicht draufsetze. Ja, über kleinen Server Architektur und wir fangen jetzt alle an uns selber zu Hause ein Server aufzusetzen und unsere Daten selber zu hosten, hatte ich eben schon mal ein bisschen angefangen, dass das nicht der weiße als letzter Schluss ist, das ist zwar immer noch besser als die Daten bei Google zu haben, aber der peer zu peer Ansatz wäre da sicherlich die bessere Alternative als auf einem kleinst, auf einer kleinen Server Architektur weiter aufzusetzen. Daneben haben wir noch diverse andere Schwachpunkte, die teilweise auch darauf beruhen, dass wir zentralisierte Komponenten haben in dem Internet, was wir momentan nutzen, sei es DNS oder die Art und Weise wie zum Beispiel in unseren Browsern Zertifikate gemanagt werden, weil jeder, der sich schon mal in seinem Browser die Zertifikatsliste angeschaut hat und sich so gefragt hat, was sind denn das da alles für ein Unternehmen, die Zertifikate beglaubigen und kann ich denen überhaupt vertrauen und da ist es ja auch schon mehr als einmal passiert, dass man davon gelesen hat, dass solche Unternehmen auch Vorfälle hatten und das waren ja nur die, die rausgekommen sind und was man sich dann noch diverses anderes vorstellen kann. Darüber hinaus ist auch das internationale Routing durchaus eine Schwachstelle, weil es eben auch wieder nicht ein Single Point of Failure, aber es sind zumindest wenige Instanzen, die für den gesamten Internet-Traffic zuständig sind und BGP heißt hier Border Gateway Protocol, auch unter dem Stichwort IP High-Jacking bekannt, dass man, wenn man an der richtigen Stelle sitzt, das sind sogenannte autonome Systeme, auch den IP-Traffic komplett in andere Richtungen umlenken kann, ein prominenter Fall, da kann vielleicht gleich noch jemand was zu sagen, da möchte ich noch für einen weiteren Vortrag Werbung machen. Hacken der Demokratie, wie hieß es doch gleich nochmal? Die Hacken der Freiheitssimulation, so war es genau. Das nämlich auch in den Hackings-Team-Dokumenten auch ein Fall öffentlich geworden ist, dass die italienische Behörden nämlich eben genau dieses getan haben, nämlich IP-Hacking betrieben haben, um Datenpakete einfach mal in eine andere Richtung umzulenken. Und auch das TCP-Handling an sich ist durchaus eine Schwachstelle und wenn man sich solche globalen Angreifer wie die NSA hernimmt, dann ist es so, dass sie umfangreiche Möglichkeiten haben, durch Routing und Pakete umschnüren, auch solche Netzwerke wie Tor anzugreifen, das läuft alles unter dem Begriff Traffic Shaping und dass wir da auch nach Alternativen ausschauen müssen, also nach Systemen, die solche Angriffe eben nicht möglich machen. Da kommt, glaube ich, gleich auch noch eine Folie zu unserem Thread-Modell, wo Demos dann nochmal erklären wird. Nur kurz. Okay, dann kann ich, ich kann es aber direkt, weil das ist ja eh die nächste, ne? Ja, genau. Ja, ich hätte jetzt einfach weitergemacht und dann steigst du wieder ein, also es ist letztendlich, oder willst du noch was zu dem Bildchen sagen? Ich habe es, wir haben auch irgendwo noch ein Mikro. Hallo, super, danke schön. Ich kann auch laut sein, okay? Okay, also wir gehen von einem globalen, aktiven Angreifer aus, der Traffic Shaping betreibt, womit man also auch Tor-User, die anonymisieren kann und wir schließen aber gezielt Attacken aus. Das ist eigentlich alles, was ich dazu sagen wollte. Wir haben noch ein viel längeres, was? Einzelpersonen, meine ich ja. Wir schützen jetzt nicht unbedingt Einzelpersonen in kleinen Umfangs, sondern die große Masse als große Masse. Genau, und also wir haben auch noch mal ein genaueres Thread-Modell, was wir einschließen, was wir ausschließen, was wir absichern, was nicht, aber ich denke, das reicht doch erst mal. Ja, genau, und jetzt kannst du noch was dazu sagen? Ja, das war super. Wäre dir noch was dazu eingefallen? Ja, super. Okay, dann mach ich mal. Ich war noch gar zu empfarrt. Aber es ist vielleicht praktischer wegen des Abstands, der ist nämlich dann immer gleich, und dann hat man bessere Audioqualität. Okay, gut, da muss ich noch ein bisschen üben mit. Danke, danke schön. So, gehen wir mal so weiter. Nein, das hatten wir schon. Genau, wir wollen also, wir wollen gerne eine richtige Lösung. Wir wollen einen neuen Internet-Protokoll-Stack, der massenhafte Überwachung erschwert, der per Design sicher ist, und also sicherer, schraube ich nochmal dazu, weil ganz sicher, geht ja nie, aber, und der auch per Design, also inherent, die Privatsphäre schützt. Und irgendwann einmal fänden wir es schön, dieses Internet als Basissystem, zusammen mit Services, die da drauf laufen, auf einem Betriebssystem ausliefern zu können, für die verschiedenen Plattformen, so wie ein Tales bloß halt, das soll dann auch meschen können, das soll auch Freifunk können oder halt Internet können. Und genau, und die Torte, das soll der Stack sein, ist ja klar, also die Dienste, die wir uns vorstellen, das ist im Grunde auch das, was wir alles schon haben. Das wollen wir natürlich auch nicht vermissen, wir wollen gerne Text-Messaging haben, Audio-Video-Telefonie, wir wollen gerne Filesharing haben, bezahlsystem, wir wollen gerne auch natürlich das, was es an Files gibt, auch suchen und finden können, oder die Blocks. Und das gibt es alles schon als Pietropielösungen. Ach so, muss man nach unten. Genau, und der Stack soll auch bestimmte Kriterien erfüllen, also zuallererst mal soll er freies Software sein, also frei sein, im Sinne der Free Software Foundation, dann soll das neue Internet dezentral organisiert sein und bestenfalls auch verteilt, da müssen wir aber noch mal miteinander reden, ob wir jetzt sagen, wir wollen jetzt nicht verteilte Lösungen ausschließen oder wie wollen wir das machen? Der Vorteil von Verteiltheit ist halt, dass man eine bessere Scalability erreicht und noch eine bessere Anonymisierung und die ist uns ja auch wichtig. Wir möchten gerne, dass sämtliche Kommunikation darin authentiziert ist. Ach Mensch, ich hab doch hier Notiznamen, kann ich euch doch auch angucken dabei. Jener Anwendungsfall? Ja, also genau, je nach Anwendungsfall würde ich auch zu Metadaten sagen, also das können wir vielleicht nicht für jeden Anwendungsfall sicherstellen, aber wir möchten es natürlich gerne da, wo es möglich ist. Natürlich soll es auch Ende zu Ende verschlüsselt sein, was wir da schicken, soll benutzerfreundlich sein, was ganz, ganz wichtig ist. Deswegen steht es auch nicht an letzter Stelle, aber es steht, es ist auch mit dabei, es ist jetzt kein Nebenkriterium, sondern ich hab es mal in die Hauptkriterien aufgeführt, weil es wirklich wichtig ist. Sonst benutzt es ja keiner und es bringt auch nix, wenn jetzt nur fünf Dresner oder so das benutzen, haben wir keine Anonymisierung erreicht mit. Also das Anonymität geht nur, wenn da wirklich viele Leute mitmachen, sonst geht es eben nicht. Dann möchten wir gerne Perfekt-For-For-Secrecy drin haben, je nach Anwendungsfall sag ich jetzt auch mal dazu, aber auf jeden Fall reproduzierbare Wilds und es soll natürlich gut dokumentiert sein. So, hier habe ich nochmal eine Abbildung, die zentralisierte, also eine zentralisierte Netzstruktur, einer verteilten Netzstruktur, einer dezentralisierten Netzstruktur gegenüberstellt. Also wir haben einmal dezentral, das heißt die Knoten sind mehr oder weniger gleichberechtigt, hier ganz unten und Distributed heißt, dass eine Anwendung oder ein Datum auf dieses Netzwerk verteilt ist. Habe ich das richtig gesagt so in der Art? Gut, dann hier ist nochmal der Status quo und so ist wie wir uns das eher wünschen, nämlich dass auch die Kommunikation lokal, da wo es möglich ist, lokal passiert, also über Wi-Fi und wenn wir den Provider verwenden, dann um halt die Insel miteinander zu verbinden oder um, wie soll ich sagen, Verschleierung, also Metadatenschutz damit erreichen zu können. So, und da haben wir zum Beispiel, ein Beispiel ist hier Gudrun, also so eine Indriktverbindung Gudrun geht über den Provider zu Limé und von Limé dann zu Charles, also das ist wirklich der Provider kann er nicht sagen soll zu Charles, weil wir, also das wollen wir verschleiern. So, gut und hier habe ich nochmal die Anwendung, die Dienste noch dazu getan, die wir uns davor stellen. So, gibt es schon einige vielversprechende Projekte, ich habe mal Projekte Liste 1, Projekte 2, es gibt auch noch viel mehr, aber ich habe jetzt erstmal die dort, ganz am Anfang diejenigen, die schon einen richtigen Stack haben, also Nunez zum Beispiel und MailSafe haben ihr eigenes Naming System sogar schon, bei NetToU weiß ich nicht, wie er sich das vorgestellt hat, da muss ich noch mehr lernen und auf der anderen Seite haben wir einzelne Routing-Protokolle wie NetZuKuKu oder BMX oder ADTN und da ist nun mal die Frage also wir haben diese vielen Projekte und schön wäre es ja, wenn diese Projekte auch, wenn wir diese guten Ideen, die die da gehabt haben, miteinander verbinden könnten, wenn wir die Ressourcen, die die Leute da, sozusagen die Leute, die haben sich ja, die haben ja alle im Grunde dasselbe Ziele, die wollen sichere Kommunikation für ihre Juguse erreichen und, ich soll das sagen, jetzt muss ich erst mal wieder, die haben alle auch höchstwahrscheinlich viele Module redundant implementiert, die sie einfach als peer-to-peer-Systeme brauchen, zum Beispiel, zum Beispiel haben die Hashtablerouting teilweise implementiert, die haben ein Konsensfindungssystem vielleicht implementiert, die mussten sich alle mit Nut-Überwindung auseinandersetzen, einige haben Onion-Routing angefangen zu implementieren oder schon implementiert oder wollen das gerne, weil sie auch Metadattenschutz erreichen wollen und das ist vielleicht eine Möglichkeit, wie wir zu diesem Stack kommen, indem wir schauen, was ist schon erreicht worden und wer hat jetzt welche Implementierung sind die besten und wie können wir jetzt schauen, welcher Stack leistet das beste, welche Implementierung von welchem Modul leistet das beste? Na, also erst mal müssen wir die Module identifizieren und separieren und um die testen zu können und jetzt gehe ich erst mal noch mal zurück, aber bevor wir das tun können, müssen wir die erst mal analysieren. Da haben Ubrook die Internet schon mal einen sehr guten Anfang gemacht und geschaut, welche Leer decken die Projekte schon ab, was sind die Projekte sicher nach unseren Kriterien, sind sie unsicher, schützen sie Metadaten oder nicht? Also zum Beispiel GNUnet ist hellblau, weil es teilweise noch in der Entwicklung ist und das Filesharing von GNUnet ist wie Tesseract schon erwähnt hat Metadattenschützend, aber Teile davon sind es eben noch nicht. Indie ist auch noch nicht hundertprozentig, also hat vielleicht teilweise Metadattenschutz mit dabei, aber halt nicht hundertprozentig und IPFS ist noch in der Entwicklung, aber es hat kein Metadattenschutz angedacht, also zumindest nicht das einzubauen oder es ist noch nicht mit dabei. Aber vielleicht kannst du noch, willst du noch mehr dazu sagen? Okay, dann haben wir geschaut, was brauchen wir denn für Informationen über die Projekte? Wir müssen wissen, was haben die für eine Software-Dizenz, weil wenn die nicht frei sind, dann brauchen wir die uns gar nicht erst angucken, weil da können wir ja nichts mitmachen. Was für eine Programmiersprache haben die Werte von unseren Kriterien erfüllen die schon und können die denn schon Wi-Fi-Mesh-Netz werken, was mir persönlich ganz so wichtig ist? Und da haben wir eine weitere Tabelle angefangen zu schauen, wo wir schon mal von den verschiedenen Projekten, also von ein paar Projekten schon mal die Module gesammelt haben, die links zu den APIs ins Haus ist, die Dokumentation und mit einer kurzen Beschreibung dafür, was kann denn das Modul, also zum Beispiel von Zico Share, das Modul Social, das kann Social Networking Abstraktion oder von Indy, das Modul Cocore, das gehört zum Hardbeat Frontend, also von der GUI quasi, das haben wir nach LEA an sortiert, also many to many application layer, one to many application layer, also da sind dann zum Beispiel, also one to one application layer, wenn ich zum Beispiel wenn man bezahlen will, das ist mit dabei many to many, das ist Social Networking oder Messaging zum Beispiel, so und genau, das war dich zurück, ja genau, so, ach genau, das hatten wir angefangen und weil sich herausgestellt hat, dass es eine ganz schön mühsame Sache ist und man ja jetzt nicht immer sofort die Antworten kriegt, die man gerne möchte und wir aber doch gerne vorwärts kommen möchten, haben wir uns gesagt, wir laden einfach mal alle Entwickler ein, die wir von den Projekten für einen längeren Zeitraum, dass wir die Informationen, die wir brauchen, um besser Hand in Hand arbeiten zu können, direkt erfragen, das dokumentieren für alle öffentlich machen, also ich meine, es ist auch ein Problem für viele Projekte, selbst die Dokumentation ordentlich zu machen und so, wenn wir da ihnen helfen, ich denke, das ist schon eine tolle Sache, dann wollen wir auch gerne herausfinden, was haben die überhaupt von Threadmodell und die Interface-Spezifikationen wollen wir erfragen und dann hoffen wir, dass wir in Richtung mehr Modularität arbeiten können und dass wir eine bessere Austauschbarkeit und Interoperabilität erreichen können, dass wir zum Beispiel, wir sagen, wir haben jetzt den besten Stack identifiziert, dann zum Beispiel im Kontext des Texts, diese Projekte testen können oder ja, also wie genau wir das machen wollen, das müssen wir alles noch besprechen, aber soweit sind wir erstmal, dass wir sagen, wir wollen gerne noch mehr Information sammeln und das Auswerten und Funding dafür finden, dass das wirklich mal vorankommt. Also wir haben gerade im Januar diesen Jahres sozusagen, haben wir angefangen, da hatten wir unser erstes Projekt treff, mittlerweile sind wir schon mehr, wir haben die Internet mit dazubekommen und, naja, jetzt mittlerweile ist mir klar, dass das eigentlich das Problem ist, was wir auch hier sehen, kurz, da fängt jeder sein eigenes Projekt an und versucht nicht erst irgendwie zu schauen, was machen die anderen dann schon, vielleicht kann ich ja selbst irgendwie was verändern in die Richtung, dass ich sage, naja, also die haben zwar das und das nicht, aber vielleicht kann ich ja mitmachen, dass sie das und das dazubekommen, naja, zum Beispiel mein Ansatz ist, dass ich sage, wir müssen das richtig testen, wir müssen das virtuell oder in einem Testbed testen und wir müssen die Projekte zusammenführen und ich möchte auf jeden Fall Freifang mit dabei haben, ja, aber das ist ja so eine psychologische Sache, aber jetzt haben wir zusammengefunden und es ist nicht total toll und ich bin schon gespannt und hoffe sehr, dass wir genug funding für das Ting zusammenbekommen, also Ting, das ist halt dieses Treffen, dass wir ja weiterkommen. So, gut, das Oberste ist der Link zu unserem Wiki, das Zweite ist meine E-Mail Adresse, ich bevorzuge, wenn ihr mir Verschlüsselt schreibt und das darunter ist die BitMessage Kontaktadresse und der QR-Code ist auch die BitMessage Kontaktadresse, weil sich das ja kein Mensch merken kann. Ja, und warum nehmen wir BitMessage, also das ist ganz cool, weil es, das erklärst du? Ja, aber für die, die nicht gehen, also wir empfehlen BitMessage, weil es hat Ende zu Ende Verschlüsselung, Metadatenschutz und Messaging und die Zentralität in einem, also es ist nicht serverbasiert, es läuft wirklich verteilt und es lässt sich auch einfach installieren, im Gegensatz zu vielen anderen, zu viel anderer Software und deswegen ist es natürlich nicht das Gelbe vom Ei, das hat noch so Usability, Flares und so, aber ja, kann ich nur empfehlen, das zu installieren. So, gut, dann ich hoffe, der Vortrag hat euch gefallen und war informativ und wenn ihr noch Fragen habt, dann könnt ihr die jetzt fragen. Ja, ach so, ja, ich hatte hier doch ein Mikro, wo habe ich das denn hingetan? Hab ich das irgendwo anders hingelegt? Also, so als einfacher Netzadmin, vorhin wollte ich fragen, ob denn der aktuelle Imlimitation und der Stack schon so voll IPv6 ist und kann, dann hatte ich später auf einer Slide gelesen, dass ihr einen eigenen Internetprotokoll-Stack entwickeln wollt, also ist jetzt, also wollt ihr wirklich, kann ich denn da auch, also ihr wollt wirklich sozusagen nebst V6 oder V4 einen eigenen IP-Stack bauen. Ja, oder habe ich das falsch verstanden, also Nudet und MailSafe arbeiten zumindest in die Richtung? Und also ich sage speziell Nudet jetzt natürlich die Frage ab. Also Nudets, jetzt nur mal das Beispiel Nudet zu nehmen, das unterstützt verschiedene Arten des Transports auch IPv6 und auch eben direkt Wi-Fi-Kommunikation, also nicht über TCPI-IP, sondern wirklich ad hoc-Modus, das sind unterschiedlichste Module, die dort umgesetzt werden bei Nudet jetzt. Also Nudet will ist ein eigenes eigenständiges Routing-System und kann das Internet ersetzen. Also so ähnlich wie die Telekom-Leute oder besser gesagt die Bundespost-Leute haben sich ja in den 90er-Jahren lustig gemacht, haha ihr macht Internet, aber ihr benutzt ja unsere Telefonleitung und wir machen das Routing und naja und irgendwann haben sie dann gemerkt, dass Internet kann selbst routen und das war nur eine Übergangslösung, dass da irgendwelche Telefonleitung benutzt wurden. Und so ist es halt jetzt eine Übergangslösung, dass die existierenden IP-Netzwerke benutzt werden, aber sie sind nicht notwendig und Nudet kann selbst routen und braucht kein Gateway-Protokoll, es braucht keine Administration dafür, es findet alleine seinen Weg von A nach B auch am anderen Ende des Planeten. Und es kann auch transatlantische Leitung nativ Nudet bespielen, man muss es nur machen. Aber theoretisch ist es da, deshalb gehe ich davon aus, dass IPv6 keine Wichtigkeit mehr erreichen wird, wir werden das vielleicht noch beim Internet of Things werden wir das noch ein bisschen erleben, aber eigentlich, wenn wir tatsächlich zu so einem neuen Internet wechseln würden, würden wir IPv6 nicht mehr brauchen, weil es können da die IPv4-Inseln können, die sind dann kein Engpass mehr von der Nummeriedung her. Danke. Erst mal, ich bin ein bisschen verwirrt, es mag zum einen daran liegen, dass die eigentliche Einleitung erst nach in der Mitte so kam und zum anderen habe ich das Gefühl, dass irgendwie zumindest meine Vorstellungswelt einen gewissen Abstand zu eurer Vorstellungswelt hat. Zu einer Frage, die ich jetzt habe zum Beispiel, was sind denn unechte dezentrale Netzwerke? Also gerade wie Freifunk ist es zum Beispiel nicht dezentral, weil es halt über die VPN-Sover geht. Ja, das ist kein dezentrales Netzwerk, aber... Ja, aber so wie es gerade genutzt wird, ist es halt noch... Gerade so wie es jetzt genutzt wird, ist es noch nicht... Aber es könnte rein theoretisch noch viel mehr leisten, es könnte die Dienste innerhalb, also lokal anbieten. Also es Freifunk... Es gibt da auch schon eine Ansätze. Also es Freifunk danach mal nach ein dezentrales Netzwerk, aber kein echtes dezentrales Netzwerk. Ich muss mal drüber nachdenken. Also die Sache war, dass ich auf meiner, so in meiner, ja, also ich bin über Konzepte gestolpert, die sich dezentral genannt haben, aber die ich nicht als dezentral genug umfunden habe. Und deswegen habe ich mir gesagt, ich möchte schon Peer to Peer. Peer to Peer ist für mich echt dezentral. Ja, und das nennen wir halt verteilt. Und deshalb, dezentral greift zu kurz, ist deshalb, war, hatten, waren wir ja schon in, hatten wir schon an überlegt, EDN umzunennen in Ethical Distributed Networking. Damit die Ethik mehr rauskommt im Namen. Und das, das dezentral reicht halt einfach hinten und vorne nicht. Nur weil ich jetzt mein eigen Server habe, sind da trotzdem alle meine Daten drauf. Und wenn ich ein soziales Netzwerk über mehrere Server mache, dann habe ich meine Daten an noch viel mehr Leute verteilt. Und muss dann hoffen, dass die dort sicher aufbewahrt werden. Das kann nicht gut gehen. Und ein verteiltes Netzwerk verteilt die Sachen verschlüsselt und in Einzelteile und trotzdem redundant, also auf eine Art und Weise wie die verschiedenen Relay-Anbieter und also sei es Torartik mit Knoten im Backend oder tatsächlich Peer to Peer. Aber Peer to Peer ist eher das User-Experience. Man redet direkt mit Leuten. Aber wir haben trotzdem noch ein Backbone von Servern. Aber die Servern sind halt wie Tor-Relays, die wissen überhaupt nicht, was los ist. Aber sie helfen. Noch weitere Fragen. Hallo, ich kenne mich mit dem Konzept des dezentralen Netzwerks jetzt nicht so sehr aus, aber was mich da generell immer interessieren würde, wie ist es denn bei so einem dezentralen Netzwerk mit der Wartung? Also wer übernimmt denn Verantwortung für so ein Netzwerk? Also ich hoffe, dass wir die Verantwortung, die wir die Verantwortung, die wir übernehmen, ist das, was wir in den Quotonen. Also wenn wir sagen, wir sichern die Kommunikation zu Ende verschlüsselt ab, dann haben wir da schon ziemlich viel Anstruktur vorgegeben, dass es so läuft, wie wir gerne möchten. Also zum Beispiel als Payment-Dienst stellen wir uns gerade taler zum Beispiel vor, weil das die Möglichkeit bietet, dass diejenigen, die Gelder empfangen, auch besteuert werden können. Also es ist jetzt vielleicht so oft so, dass die Leute sagen, Steuern, wie schrecklich, Steuern bezahlen, ich werde ja irgendwie arm gemacht oder so. Aber Steuern sehen wir als viel positiver nämlich, dass jeder, das in gerechter Weise das, was er noch hat, also bis ich es sage, für das Allgemeingut gibt, also dass Straßen zum Beispiel finanziert werden können oder hoffentlich auch irgendwann mal Internet und Telefonie, nicht so ist, dass man das irgendwie durch irgendwelche Verträge hat, sondern dass das auch über Steuern finanziert wird, weil das ja im Grunde auch wie eine Straße ist, Internet zu benutzen. Das ist auch nur nichts anderes als eine Straße. Genau, also das ist für uns ethisch, wenn wir sagen, wir haben die Möglichkeit anonym jemanden zu bezahlen für seine Arbeit, aber die Steuern, wenn jemand Geld erhält, das zu besteuern, dass dann Leute, die da keine Schwarzgelder irgendwie kassieren können und dann irgendwie sich nicht Korruption betreiben können. Ja, okay, da bist du jetzt in ein Bereich rein gerutscht, der etwas komplizierter ist, so schön zu begründen. Aber ich befürchte, wir werden, wenn wir so etwas wirklich als Menschheit beschließen, ein neues Internet haben zu wollen, kommen wir nicht daran vorbei, dass wir da auch eine Regulierung machen müssen. Zum Beispiel, also wenn man seine Dienste, die Telekom würden dann zum Beispiel solche Router betreiben und wir hätten die Möglichkeit mit unseren Handys rumzulaufen und anonym zu sein, weil die Dinger sich einfach nur anonym in irgendwelche Routen einchecken und erst wenn sie telefonieren, bezahlen sie für das Telefonat. Und dann läuft das halt über dieses sichere Internet, weswegen die Metadaten auch nicht nachvollziehbar sind und so weiter. Also man könnte die Datenentstehung, die wir beim Vorratsdaten jetzt Kampfhaft versuchen, zu verteidigen, die können wir eigentlich vermeiden. Wir erzeugen diese Daten gar nicht erst. Wir laufen, wir machen ein neues Internet, bei dem diese Daten gar nicht erst entstehen und das inkludiert auch ein Mobilfunksystem und allgemeine Digitalisierung. Und damit ist dann nicht für irgendwelche Provider, also man könnte dann Angriffsszenario sich ausdenken, dass die Provider dann möglichst billig, also Router möglichst viele anbieten, um dann wieder versuchen irgendwelche, irgendwelchen Traffic anzulocken. Aus dem Grund und damit das überhaupt finanzierbar ist, brauchen wir also diese anonyme Micropayment, wir zahlen anonymen als mit Micropayment für unsere Telefonate und wir brauchen eine Regulierung, die vereinheitlich, wie viel wir zahlen, damit es sich nicht, es nicht irgendwie besondere Router gibt, die besonders billig sind und dann gehen alle über diese Router und dadurch haben sie das Gleichgewicht von dem ganzen System wieder in Frage gestellt. Also deshalb ein paar Sachen müssen wir da eigentlich hinkriegen. Ja, stimmt, das ist jetzt kein Stand der Technik, sondern das ist halt so Überlegungen in dem Bereich, dass das noch nicht so durch ist. Was wir auf jeden Fall wollen, sind die Kriterien, die ich euch vorhin genannt habe und wie wir das mit den Test machen, wie wir das angehen, das ist alles noch zu diskutieren und da könnt ihr gerne teilnehmen und eure Ideen mit einbringen. Ihr müsst dafür kein extra neues Projekt gründen. Wenn ihr das Internet neu machen wollt, dann kommt doch zu uns.