State of the GNUnet

Video thumbnail (Frame 0) Video thumbnail (Frame 655) Video thumbnail (Frame 2032) Video thumbnail (Frame 4815) Video thumbnail (Frame 5438) Video thumbnail (Frame 6126) Video thumbnail (Frame 7264) Video thumbnail (Frame 8723) Video thumbnail (Frame 9705) Video thumbnail (Frame 11621) Video thumbnail (Frame 12802) Video thumbnail (Frame 15930) Video thumbnail (Frame 18264) Video thumbnail (Frame 19312) Video thumbnail (Frame 20010) Video thumbnail (Frame 23953) Video thumbnail (Frame 24666) Video thumbnail (Frame 26651) Video thumbnail (Frame 27519) Video thumbnail (Frame 29211) Video thumbnail (Frame 30546) Video thumbnail (Frame 38670) Video thumbnail (Frame 46794)
Video in TIB AV-Portal: State of the GNUnet

Formal Metadata

Title
State of the GNUnet
Title of Series
Author
Contributors
License
CC Attribution - ShareAlike 4.0 International:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor and the work or content is shared also in adapted form only under the conditions of this license.
Identifiers
Publisher
Release Date
2018
Language
German

Content Metadata

Subject Area
Abstract
GNUnet ist ein alternativer Network Stack um sichere, dezentrale und die Privatsphäre schützende ,verteilte Applikationen zu bauen. Der Vortrag gibt eine kurze Einführung, und zeigt die Anwendungsmöglichkeiten von GNUnet. Darüber hinaus wird über den Status des Projekts und die Möglichkeiten das Projekt zu unterstützen informiert.

Related Material

Video is cited by the following resource
Software testing
Component-based software engineering Numerisches Gitter State of matter Route of administration Internet
Internet Professional network service
Module (mathematics) Information Transportprotokoll Ende <Graphentheorie> Internet Wireless LAN Internet
Server (computing) Component-based software engineering Federation of Bosnia and Herzegovina Kommunikation Professional network service
Service (economics) Virtuelles privates Netzwerk Kommunikation Route of administration Professional network service Online chat
Module (mathematics) Service (economics) UNIX Service (economics) Information Pseudonymization Route of administration Metadata GRADE Calculation Online chat Virtuelles privates Netzwerk Kommunikation Tower String (computer science) Module (mathematics) Quote Routing Internet Online chat
Service (economics) Virtuelles privates Netzwerk Standard deviation Service (economics) Virtuelles privates Netzwerk Online chat
Online chat Series (mathematics) Crash (computing) Funktionalität Compiler Universe (mathematics) Route of administration Professional network service
Zahl Component-based software engineering Bit rate Pseudonymization Sound effect PDF <Dateiformat> Computer file
Client (computing) Route of administration Online chat
Link (knot theory) Untermodul HTTP Module (mathematics) Router (computing) HANS <Datenbanksystem>
Module (mathematics) Programming language Domain name Service (economics) Pseudonymization Block (periodic table) Staff (military) Route of administration IP address Physical quantity Computer file Carry (arithmetic) Calculation Inference Federal Department for Media Harmful to Young Persons Component-based software engineering Strategy game Packung <Mathematik> Module (mathematics) Ecke Smartphone Parametrisierung Species Internet
HTTP YouTube
schönen guten Morgen freut mich sehr dass Sie so zahlreich gekommen seit er zu diesem frühen Termin zu diesem äußerst interessanten Tag ältester sagt uns jetzt geben würde über steht auf die genannt werden auch nichts von den 100
weiß hat was verpasst und würde jetzt auch mehr davon lernen viel Spaß vielen Dank ja und Nummer von mir einen schönen guten Morgen und herzlich Willkommen zu oder der doch der ich bin Tester ragt
und wie bei den Titel wie zu den besten Bissen geklaut es steht auf die an ihren und dass es auch mit voller Absicht weil die er Zielsetzungen der beiden Projekte durchaus vergleichbar ist was wir gleich auch im im Laufe des Vortrags sehen werden Vettels als Eingangsfrage erst wissen nicht als Orientierung für mich er hat von genetzt bis heute noch eigentlich gar nichts gehört das ist schon aus um Viertel vielleicht wer weiß so grob
Bescheid ja nochmal ungefähr ein bisschen weniger wer hat sich schon mal intensiver damit beschäftigt das sind die altbekannten ja okay jetzt frage ich nicht mehr wer schon mal versucht hat auch wirklich zu benutzen zu installieren dergleichen dass wenn deutsche nicht die gleichen Personen seien habe konnten bis Halle dann gebe ich einfach mal los und vielleicht noch als einordnen inwiefern was ich mit mir zu tun wann ich mich damit beschäftige ungefähr seit 3 Jahren dass ich mich mit dem gemehrt beschäftige angefangen hat es damit das ich in einer Gruppe beigetreten winzig Fischer die versuchen auf der Basis von dem Netz ein soziales Netzwerk umzubauen und wir haben dann im Laufe der Zeit festgestellt dass es jetzt nicht reicht das wieder gegründeten benutzen wir mussten auch in dem Netz selber auch fixen vornehmen und ich bin jetzt keinen kann Kurde Velappan ich habe also keine der der Willkür von genäht sie selber entwickelt sondern eher wie gesagt Abschiedsszenen betrieben und Versuch zu verstehen wie es funktioniert und wie man es als jemand der auf Basis von Netzen Anwendungen bauen möchte dann benutzen kann angemessen relativ offen des Projekts und von daher haben wir auch für unsere Belange werden die Möglichkeit bekommen angenäht auch Änderungen vorzunehmen und haben im letzten Jahr an der Chor Komponente nicht ins Ghetto oder also nur in den Club Internet Lektorin vorgenommen für unsere Zwecke da das ungefähr so meine mein Hintergrund was wenn ich euch heute nicht wird nur
kurz noch mal eine Einführung geben was kann man überhaupt ist und was man damit anfangen kann und im letzten Teil wie kann man kann mithelfen habe ich das genannt wird ich dann tatsächlich auch das was der der Titel impliziert ein bisschen über den aktuellen Staates von Kommune erzielen und wie man das Projekt unterstützen
kann okay also was ist genährt überhaupt
gemindert ist nicht nur in Alternative ist alternativer Netzwerks Decke sondern auch einen für Sorge um diesen Netzwerk Networks Decke nutzen zu können um eben mit Hilfe dieses Schwellenwerts Anwendung zu bauen die diesen der alternativen Networks Decke benutzen wenn man sich Vorträge an wird bekommt man relativ
häufig zu hören dass Netz an das den vorhanden Internet Deck ersetzen soll das kann nicht auch noch aber der wenn wir jetzt anfangen würde TGn nutzen wäre erst mal der Anwendungsfall ihr Netz nicht ohne Internet Infrastruktur laufen lassen deutet ist es wie gesagt mögliche benetzt hat Module mit denen man auch unterschiedliche Transportprotokolle nutzen kann also im einfachsten Fall wird die sieht VIP um den die Internet Infrastruktur zu nutzen und auf dem Internet aufzusetzen aber man könnte auch im im WLAN Netz werk nicht laufen lassen oder
auch über Blut gibt es auch Transport Modulen man könnte sich auch vorstellen dass man über beliebige andere Transport Module die andere physikalische Verbindung zwischen den Knoten dann herstellen kann gründet genutzt warum sollte ich dann wenn wir also sowieso auch auf dem Internet aufsetzen überhaupt gewählt benutzen und es die die Motivation des dahinter das das ist der Internet Stick sowie in gerade nutzen einfach kaputt ist und an allen möglichen Enden stellen denen Informationen an und beteiligt weiter und das ist die das Dekor Motivation von kann und jetzt das ist das eben nicht tut und alles was wir heutzutage mit dem Internet anfangen möchten auf eine Art und Weise macht das unbeteiligte nur minimal Informationen darüber bekommen er
wie Schenk nun etwas an Netz ist
ein dezentrales Netzwerk es gibt keine zentralen Server Komponenten man kann es auch verteiltes Netzwerk nennen das vielleicht nur von anderen dezentralen Netzwerken abzugrenzen oder von Föderierten System abzugrenzen und es gibt auch keine keine Knoten die innerhalb des Netzwerkes Sonderrollen übernehmen wie es zum Beispiel im Tor-Netzwerk der Fall ist durch die hinterlegt wie aufgrund dieser Eigenschaft ist das Gerät Netzwerk für offen für alle Knoten die teilnehmen möchten und es gibt auch keine keine Knoten jetzt darüber
entscheiden wer an dem Netzwerk teilnimmt oder nicht daraus folgt dann natürlich auch das benetzen selbst organisierendes Netzwerk sein muss um dann damit klarzukommen das Knoten immer wieder aus dem Netzwerk in das Netzwerk eintreten aus dem Netzwerk austreten im dadurch hat man natürlich dann auch das Problem dass man damit klar kommen muss dass ist Knoten geben kann die sich nicht kooperativ verhalten aus welchen Gründen jetzt auch immer zielgerichtet oder aus anderen Gründen und das musste genäht auch ausgleichend hat verschiedenste Mechanismen mit denen es das erreichen kann ein wesentliches Merkmal von genäht ist auch dass sie jegliche Kommunikation zwischen den Knoten eindeutig identifiziert ist weil jeder Knoten kann eindeutigen Public-Key hat es ist nicht so dass man aufgrund der noch irgendwas dafür auf flanschen muss das ist intrinsisch und dadurch ist immer gewährleistet da identifiziert ist mit dem ich gerade eine Kommunikation durchführen so was kann man mit dem
mit machen es gibt wie gesagt sehr sehr viele 100 Modulor vielleicht nochmal zurück zu den vereinbart Gedanken was ich eben gesagt habe es gibt es in aktueller Status keine Applikationen mit GUI mit denen man bis auf 1 das ist mit Konfigurations- Oberfläche für Umwelt mit der man ein Applikation starten könnte die diesen dieses alternative Netzwerke diese Netzwerks mittags Decke genutzt das ist eben die Aufgabe solche Projekte wie Sieg beschert jetzt versucht wirklich Anwendungen zu bauen der momentane Statusänderungen ist so dass die Anwendung die die Anwendungsmöglichkeiten die hier jetzt
aufgezeichnet sind über Borgmann Klein Interface ist nutzbar sind und da haben wir auch unterschiedliche Ausprägungen hinsichtlich des Zieles was ich eben genannt habe nämlich dann so wenig wie möglich Informationen zu liegen wird hatte vor mehr als 10 Jahren gestartet als freistellen Netzwerk und in der Freistellen von Zeit hält ist es auch so dass die Anonymisierung den höchsten Grad erreicht das trifft auf die anderen mit abgeschwächter einen abgeschwächten Eigenschaften auch zu ist aber meistens darauf begrenzt dass die beteiligten Knoten zu mindestens die Metadaten kennt außerhalb der Knoten über die Kommunikation läuft sind die mit Garten nicht bekannt aber die kommunizieren Knoten Wissen mit wo eine unter letztendlich lang führt da gibt es auch Bestrebungen das zu ändern aber da gibt es und unterschiedliche Ansätze der eine Ansatz ist dass die beteiligten Knoten eben nur zu das doch für ein Netzwerk bilden und damit das irrelevant ist ob die beteiligten Quoten wissen müssen die Menschen miteinander kommunizieren können und es gibt auch Planung auf dem Lucent Leaf von Netz ein mit dem an ihren Putin von Tor vergleichbares blutigen noch einzuführen um dort auch eine vergleichbare Anonymisierung zu erreichen mit den Vorteil dass bei Netz Vergleich zu zu Tower wir keine zentralen der ist aber mehr haben und dass auch die Anfälligkeit wollen im März hinsichtlich Text deutlich niedriger ist als im Tor-Netzwerk dann haben wir neben dem Freistellen noch eine sehr wichtige Anwendung von oder Anwendungsmöglichkeit von genäht was ist denn das kann man in der
womit man den Service also einen Ersatz für das altbekannte DNS das sowohl zensurresistente ist und wo sowohl die die Anfragen als auch die Antworten dass man den Service nicht durch auch durch Dritte eingesehen werden können eine weitere Anwendung ist das habe ich jetzt mal gucken Chat genannt das wird Internet Umfeld ist nicht sogenannt werden es gibt ein Modul was für das Routing Internet zuständig ist das heißt Kadett kann man einen beliebigen Ports öffnen Port nur in Anführungsstrichen dass es jetzt keine Unix Portionen im Kontext gemündet wenn man Port öffnet dann kann das eine beliebige Zeichenkette sein die dann in Hersh umgewandelt wird über den dann der also an über den dann der Knoten erreichbar ist das werden wir gleich auch noch mal sehen ich habe Screenshots gemacht um nicht in die Tempofalle laufe und in einer gleich auch alle total motiviert Seiten in den Workshop zu kommen denn der Apfel nach 1 haben können wir euch das da dann auch tatsächlich vor führen und auch eure Rechner offenstand bringen dass ihr Amt und mit Netzwerk teilnehmen können Chats da haben wir eine kleine Proto- typische Anwendung gebaut mit mir wirklich sehr Männerwelt minimalistischen statt Applikationen wie eben genau dieses Kadetts Modulen benutzt ja ganz
ganz simpel schätzt durchzuführen und eine weitere Anwendungsmöglichkeit Netz VPN das heißt in diesem Fall würde Schule Pablik
nett wirkt es gibt die Möglichkeit mit dem Netz Standards IP-Traffic über genäht 2. das heißt es gibt einen 1 kann der Knoten deren VPN Service anbietet und einen entsprechenden Exit Knoten und über diese beiden Knoten kann man dann beliebige Internetanwendungen durch das genäht Netzwerk so viel helfen
wenn der aktuelle Status ist es gibt einen Willis 14 Punkte 1 von genäht das ist schon vergleichsweise alt ich weiß es nicht mehr genau wie viel Jahre der wir haben vom 4 haben sich gerade danke schön wir haben vom paar Monaten einen 11 für die Willis herausgebracht und die die Zielsetzung war aber und
für es ist so dass Seitz 10 period 1 sehr viel Factoring vorgenommen wurde und sehr viele Änderungen durchgeführt worden ist wegen der der Versionssprung und es ist im Rahmen eines Alfa Marlies ist stabil und man kann es benutzen wie gesagt in so einer Chat Applikation gebaut haben ist nutzbaren dies auch stabil denn mal einen Tunnel Port geöffnet und der der lief tagelang und man konnte die Chat Applikation damit nutzen das war nicht das Problem ist ist halt so dass es Abstürze geben kann und man dann kann neu starten kann und wenn man sich dann auch mal in dem Pakt stärker und guckt da gibt es eine Reihe Packs die noch zu fixen sind bevor es wirklich 1 Alice wäre dass man diesen könnte und einen Standard USA darauf loslassen könnte die Installationsprozedur und sind auch noch nicht so dass ich das jetzt meiner Mutter geben würde da muss man schon ein bisschen mehr Textildesigner so also wie könnt ihr genäht nutzen ihr könnt es tatsächlich einfach benutzen und versuchen diese Funktionalitäten die ich eben aufgezeigt habe einfach mal auszuprobieren können kreativ werden und Euch Applikationen überlegen die auf diesen alternativen Netzwerks Decke bauen wollen würdet Ihr werdet dann wahrscheinlich auch Packs finden und ihr seid an es wäre toll wenn die dann auch tatsächlich in den in den Pakt stärker eintragen würde damit das dann auch dokumentiert wird es gibt auch andere Dinge die im Rahmen von 100 gemacht werden können wie bei Übersetzungen helfen oder generell bei der Dokumentation besteht immer wieder fest war aus unserer Warte es einfach so ist dass wir gewisse Installations- Dokumentation zum Beispiel gar nicht mehr alle betriebsblind sind und dort nicht sehen dass es für jemanden gerade nicht unbedingt ein leuchtendes Wasser steht da kann man auch unterstützen wie gesagt man kann Applikationen bauen so wie wir das gerade versuchen und ich habe auch schnell denn das Projekt ist sehr offen das heißt man kann auch relativ einfach unterstützen und selber backst fixen die Community sehr offen und unterstützt jeden der da mitmachen möchte und wenn man sich dann erst mal dem Gerät Universum zurechtgefunden hat kann man auch bei Weiterentwicklungen durchaus unterstützen und auch eigene Ideen einbringen wie gesagt wir haben
letztes Jahr zentrale Komponente Effekte Art und waren zu dem Zeitpunkt 2 Jahre dabei Lust von ich auch schon großer Vertrauensvorschuss ja dann habe ich dann noch das ich gestern noch in die gemacht weil einer meiner Kollegen einzelner du hast irgendwie nur Text dass es irgendwie nicht so richtig greifbar ich hatte ja schon gesagt ja worden period wie haben wir jetzt nix kann Applikation ist wenn ich er verwaltet dafür rein getestet
was sei tatsächlich haben kann man das überhaupt sehen ja genau aber das hier sonder Command kleinen Geschichte um nach einem PDF zu suchen was in Netz hinterlegt ist also in denen in der freistellen Komponente da kann ich jetzt einfach nach 1 nach einem Dateinamen suchen man kann den man kann den Dateien dienen können wird abgelegt sind auch Text geben deswegen habe ich das gleiche dann noch mal mit mit einen Suchbegriff gemacht dann das gleiche PDF zurückliefert bzw. den Befehl zurückliefert um es dann tatsächlich herunterzuladen und in der unteren in unserem Kasten sehen wir dann in den da und Vorgang jetzt ja natürlich eine sagen ach die Datenübertragungsrate da unten das zweite und auch hier im lokalen Netzwerk ist deswegen genau diese Zahl weil die man kann bei den Fall stellen kann jetzt die Anonymisierung parametrisieren also ich kann angeben wie stark das anonymisiert werden soll und das war in diesem Fall die höchste Stufe und deswegen sieht die Dateiübertragung Sreit sieht so aus wie sie aussieht so
das war ich hier diese minimale grob geschätzt Applikationen das ist der 9. aber teil wo ich letztendlich das was ich gesagt hat sie diesen Port öffnete gab es er Pharmatests genannt den ich auch beliebig anders nennen können und wenn ein Client sich dann also man sieht denn hier lag Ausgaben das sind immer so die Kurzformel die kurz der die Kurzformen des Papier eines anderen Notz der dem dem ganzen des Beitritts und die Client-Seite sie
dann so aus oben bei den Promt kann ich dann irgendwas eingeben und das würde dann auch gelockt und auf die Antwort des anderen und man sieht dass andere Knoten hier beitreten und mir etwas schreiben das war ja schon mal zur
Verdeutlichung da habe ich den Knoten mit dem nicht mehr von einer akuten egal habe ich einfach mal die roten diverse Kadett Modul beim vorhält also so dass aufgrund von Rissen Redundanz verschiedene Knoten können verschiedene Gruppen verstehen roten vorgehalten werden durch das 2. Module und hier kann man einfach mal die verschiedenen Routen die verschiedenen Hopps zu einem Ziel sich ausbilden lassen und die werden nicht nur aus Redundanzgründen genutzte können auch gebündelt werden so sodass Traffic über und über mehrere Fahrer gleichzeitig in einen so genannten China ablaufen so ich wollte relativ viel Zeit mögliche Fragen offen lassen deswegen bin ich jetzt hier schon am Ende hier
sind noch ein paar Links Amazonen Nummer trägt selber dann nochmal zu dem zu sie Gerschermann sich erwähnt hatte das dritte ist ein Vortrag von vor 2 Jahren da habe ich ein bisschen mehr zu sich geschehe erzählt und der führte Link das ist ein Vortrag vom Christian Grundhoff man Trainer von gewundert und der Titel ist von 40 Submodul in 45 Minuten also da kann man sich dann mal wirklich genau war über die Struktur von wird informieren oder er kommt gleich den Bergstock da geht's auch und der Christian Groote fest auch nächste Woche auf der Fifth kommen in Berlin in der Pflanze dazu sein Gehälter auch ein Vortrag so von daher würde ich jetzt abschließend noch mal damit darf ich hoffe das nicht gleich
um 13 Uhr 15 glaube ich welche von euch in den Workshop Raum begeben um sich von uns erzählen zu lassen wie man gehört installiert und wie man es nutzt und hier das dürfte Fragen danke schön ja also ich wollte mal fragen wie die Anonymisierung Stufen von dem 100 zweistelligen denn so aussehen und was das gibt ich weiß es nicht über die aus dem Kopf nicht heraus viele Stufen des Lebens also vielleicht ein bisschen präzisieren ich verstehe gerade nicht vor auf den aus willst also angenommen ich gebe Daten freie sie die dann globale suchbar oder wie kann ich das konkret einstellen das ist auf der arte beschränkt ist und wie kann ich einstellen ob das über verschiedene Knoten gehen soll oder ob das der direkte Verbindung sein soll und welche Schlüsse haben soll und so was okay also die einem den einen Indizierung Stufen also kannst nicht so fein granular steuern wer beteiligt daran ist wer jetzt im die die Teile der Datei vorhält also die Datei wird im im Netzwerk verteilt dies verteilt vorgehalten und es ist nicht fein feingranulare steuerbar wie das passiert diese Parametrisierung bezieht sich tatsächlich nur darauf beim wie stark die Anonymisierung ist und wie viel Aufwand einen Angreifer betreiben müsste um herauszufinden wer da mit wem was Austausch darauf bezieht sich diese Parametrisierung und ist ist global suchbar also wenn du einen einen Fall in dem Bild hochlädst dann kann es dem über fallen am oder über Text die du in diesem dieser Datei gegeben hast ist das suchbar über dieses genetzt Search was ich eben gezeigt habe was ist global suchbar und was heißt es mit hochladen die Datei liegt ja eigentlich quasi noch auf meinen Rechner auf einen dafür sofort oder aber die verteilt auf 1 Euro ich habe noch ein Aspekt bei eben bei der Beschreibung von kann jetzt wie die Dezentralisierung funktioniert ausgelassen das Ganze ist über dass die blutet Herr will implementiert und mit der Unterstützung der und ist wirklich Heizstäbe wird werden die werden die Daten verteilt und die sind nicht nur auf dem Rechner und der ist die Verteilung wenn ich sage wie sehr große Datenmengen Vorteile also mehrere Arbeit dementsprechend schwieriger im es brauche mehr Zeit ja genau ich weiß ehrlich gesagt momentan nicht ob es dann eine Größenbeschränkung gibt also ich bin es ist aus meiner Kenntnis auch ist eine Größenbeschränkung gibt okay wollte noch was hinzufügen links oder ich ich dachte zu einem Mission der mir noch also eine falsche gesetzt sie eine Vision klassisch sogar über mehrere das an dem wir doch ob sie die die die an ihren artige Herangehensweise hat sich dort implementiert ist nicht in allen Bereichen implementiert wird hat mehrere Möglichkeiten mehrere Strategien der für eine Mäßigung einmal einmal ist es würde im Normalfall eine Stadt 1 dauerhafte Bandbreiten Bewegungen machen weswegen man nicht unterscheiden kann tut kann mit irgendwas was tut das denn die Amtszeit des kann man alles gar nicht messen und beobachten im Gegensatz zu Tor weswegen er eine der nutzt Zwecke also ist es gibt sondern Dauer Bewegungen die ein bisschen amüsieren würde und innerhalb dieser dauernde Übertragungen vor vielleicht die erst mal noch andere Fragen und es kann mir gleich alles noch im Anschluss oder Erbschaft ist erzählen die Details ja aber das ist möglich ich habe 2 Fragen und zwar in der Suppe bei meiner mitmachen in der so Programmiersprache ist das nun wird geschrieben wird das sind sie geschrieben hat hat C würde gehen und dann die Antwort Frage ich habe mich mit Weiber beschäftigt haben haben das auch schon runtergeladen aber noch nie installiert in habe Gott gestern aber im Internet gelesen dass wäre nicht sicher Bildungen wie werden dort unverschlüsselt übertragen da und auch die da Betreiber von beim Ausspähen und wahrscheinlich auch Daten als ich schaffe es akustisch was ist runtergeladen weiter auch weiter das ist nicht doch auch selber Fällen sowie waren es dann schon in unseren Smartphones da kann damit kann man die laden damit kann man mit der Telefonie machen und dann auch preisgünstig weit entfernte leider anrufen und das ist auch und ja auch so dass wir im Internet zumindest gelesen habe das ist das also Bilder und die die es werden unverschlüsselt übertragen dort und bei Texten und dabei am zeigen wird wahrscheinlich Superweiber mit und wird ist die Frage wie groß ist dort Finance dort für
was zu machen und im Vergleich wird zu den Grünen ich würde es gar nicht versuchen also wenn die irgendwie noch einen Messenger auf den Markt bringen werden irgendwelche Dinge noch nicht mal verschlüsselt dann würde ich einfach sofort vergessen also habe ich mir keine Gedanken darüber machen die haben mit uns angefangen und haben grundsätzliche Dinge nicht getan also nie entdeckt wieder deinstallieren ok am Ende sagt das ist knuddelt kann das Internet quasi ersetzen muss ich mir das dann ist es auch wer also auf wer 2 Augen aufsetzt oder ist es dann doch noch irgendwie ovale Netzwerk ist es tatsächlich so dass du nur dafür sorgen muss dass die physikalische Verbindung der Knoten hergestellt wird und wenn man dann entsprechendes Transport Module Frauen würdest dann würde das funktionieren also kann das zum Beispiel auch um Transport Modul für CB-Funk bauen wenn du wolltest nein noch dazu nochmal kurz Ergänzung also es gibt in diesem hervorrief new paragraph es zum Stork von Christian wird es mit den leeren relativ genau erklärt und ich habe mal versucht in dem leitenden Torg diesen Top zusammen zu fassen der ist war auf der GPM dieses Jahr leiten Tor gleich der 1. Torg das heißt da kann man sich das mal kurz in 5 Minuten einziehen und kriegt vielleicht dann besser in die also wie gesagt den noch darum binde gleich vorbeikommt dann gehen wir euch auch mir wichtige volle Packung mit allen ja ich wollte einmal fragen das Geld den man verarbeiten 101 zu mit der auch die normalen Domains oder jetzt nur geduldet speziell ja also das ist könnte man das Unternehmen mehr Domains aber er auch der nennen Service für läuft über die dass die würde der Stäbe und im man kann mit genetzt quasi DNS-Anfragen auf dem Rechner Hey checken und die laufen alle über über über Jean S und es gibt auch im eigenen leckes sie Modul im kann der Henning Service über den du dann normale denn es Fragen durchführen könntest idealerweise würdest du dann in diese DNS-Einträge nicht mehr die ursprüngliche darum den ursprünglichen dem eintragen sollen IP-Adresse sonst ist der von gehen es direkt wieder für die Katz' aber es gibt es muss ist diese diese Legende sie Komponente um dann die Möglichkeit für für Anwendungen die für die Benutzung von mir selbst nicht gebaut sind eine Möglichkeit zu geben dieses @ nehmen wir System von von Indien es zu nutzen danke ja also einmal zu dem pfeilschnellen wirklich fragen ist ja so hat der ist hierzu ist Deutsch wenn wir die Art Dateien direkt mit ihren Herrschers adressiert comma direkt ich jetzt wird Teil herrsche ja das war also die die Dateien sind ja nicht komplett als als Block abgelegt sondern in Bestandteilen also nicht so dass die auf denn der Detsch die als Ganzes abgelegt werden also von daher würde ich erst mal die Antwort die Frage mit Nein beantworten also ich ja schon ist die in der und jetzt die kannst du Tiberio Paare ablegen und die die Fragmente der Dateien würden in solchen Kiseljow an abgelegt werden und der Kiel ist nun ist ein Herrscher Kaplicky okay guten Zwilling wäre vielleicht noch keine 100 quasi aber physikalisch Verbindung und es wird also MAC-Adressen und so was öfter theoretisch Jahr also wie gesagt es hängt alles davon ab ob jemand sich die Mühe macht für seinen Szenario und Transport Modul zu schreiben das was momentan vorliegt dass man einen es gibt Transport Module zum Beispiel für SMTP um über das Essen IP-Protokolle auch Gründe zu nutzen wenn man zum Beispiel sich irgendwo befindet wo jemand was dagegen hat dass man kann mit nutzt um das quasi zu verbergen und das über SMTP Traffic laufen zu lassen es gibt auch HDCP oder hatte die PS Modulen Transport Module und der Fantasie ist da keine Grenze gesetzt im Prinzip okay in einer Ecke ist noch das ich finde dieses Leids Milch gibt Dienstleister weil ich ein bisschen zu spät gekommen auch dass wir auf Ghana ist und ich kann auch dies Leids was ich werden die hier diesseits kann durch auch bei wieder zuzuziehen glaube ich ja hin manche darstellen ok ich sehe keine weiteren Fragen dann
vielen Dank in großen Applaus bitter
Feedback