<div dir="auto">Hiho,<div dir="auto"><br></div><div dir="auto">lange Diskussionen es darüber schon gab. Man kann die macadressen inklusive GPS Koordinaten des benutzten APs auch auf dem silbertablett liefern mit sahnehauebchen (no crypto). Bei uns muss man sich zumindest an das VPN anklinken oder die Wolke vor ort mithören, und selbst dann kriegt man weniger mit. Erst wenn nur noch layer 3 ab AP übertragen wird, finden die meisten es vertretbar, auf crypto zu verzichten.</div><div dir="auto"><br></div><div dir="auto">Ein total offenes "wer ist wo" sensornetzwerk will ich nicht bauen. Dass man sich derzeit nur anklinken muss, um zu sehen, welche mac Adresse an welchem AP hängt, ist schon schlimm genug. Dann noch auf der karte mit den AP den standort korrelieren.... Bummm.... Das faengt an: ist meine freundin beim sport, oder doch bei meinem erzfeind, bis hin zu den ueblichen diensten.... </div><div dir="auto"><br></div><div dir="auto"><br></div><div dir="auto">Die architektur, wie sie derzeit gebaut ist, hätte schon lieber gestern als morgen geändert werden sollen. Eine alternative z.B. Blogbeitraege von Frank Nord und die nodeskripte dazu. Das ist schon mal sauberer in bezug auf "wer ist wo". Jedenfalls tröstet die node keine Macadressen direkt raus. (Grmpf ipv6 und seine IP Adresse wahl... Habt bitte immer die privacy extensions an) Ab node wird nur layer 3 im Internet gesprochen.</div><div dir="auto"><br></div><div dir="auto">Da so gut wie niemand seine macadressen bei jeder neuen verbindung spoofed, kann man darüber recht gut den einzelnen verfolgen. Vor allem als drei/vier Buchstaben Dienst.</div><div dir="auto"><br></div><div dir="auto">Vermutlich schaffe ich es morgen nicht in den nela. Grmpf.Arbeit.</div><div dir="auto"><br></div><div dir="auto">Gruss,</div><div dir="auto"><br></div><div dir="auto">rampone</div><div dir="auto"><br></div><div dir="auto">PS: irgendwann schreibe ich auch mal wieder ordentlicher ;)</div><div dir="auto"><br></div><div dir="auto"><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">Am 04.10.2017 22:12 schrieb "Dennis Hecken" <dennis@hecken.cc>:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div lang="DE" link="#0563C1" vlink="#954F72"><div class="m_6293324397395907556WordSection1"><p class="MsoNormal">Guten Abend,<u></u><u></u></p><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal">da ich noch nicht genau weiß ob ich es morgen schaffe in den Netzladen zu kommen, frage ich einfach vorsorglich per Mailinglist.<u></u><u></u></p><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal">Warum wird eigentlich salsa2012+umac eingesetzt? Die Nodes haben ja nicht viel CPU Leistung und die maximale Bandbreite wird häufig durch die CPU begrenzt.<u></u><u></u></p><p class="MsoNormal">Der Traffic geht ja er unverschlüsselt auf WLAN Seite durch die Luft. Warum sollte dann der Traffic im WAN per salsa2012+umac „verschlüsselt“ werden?  Macht es nicht mehr Sinn (vielleicht auch nur optional einstellbar pro Node) eine Verbindung ohne Verschlüsselung zur Optimierung der Peak Bandbreite zu nutzen?<u></u><u></u></p><p class="MsoNormal"><u></u> <u></u></p><p class="MsoNormal">Viele Grüße,<u></u><u></u></p><p class="MsoNormal">Dennis<u></u><u></u></p></div></div><br>--<br>
______________________________<wbr>_________________<br>
Freifunk-Bonn mailing list<br>
<a href="mailto:Freifunk-Bonn@lists.kbu.freifunk.net">Freifunk-Bonn@lists.kbu.<wbr>freifunk.net</a><br>
<a href="https://lists.kbu.freifunk.net/cgi-bin/mailman/listinfo/freifunk-bonn" rel="noreferrer" target="_blank">https://lists.kbu.freifunk.<wbr>net/cgi-bin/mailman/listinfo/<wbr>freifunk-bonn</a><br>
<br></blockquote></div></div>