Diskussion:Volkssender
Mögliche/Geplante Hardware
- Linksys WRT54GL
- Vorteile: Günstig, wird vom OpenWRT Projekt unterstützt.
- Nachteile: wenig RAM
- Meshcube (http://www.meshcube.org)
- Vorteile: stylish, viel RAM, wird vom OpenWRT Projekt unterstützt.
- Nachteile: wird nicht mehr hergestellt. Ich bin mit 4G-Systems in Kontakt, ob diese wieder aufgelegt werden können.
Preis derzeit noch unbekannt.
- Herstellerkontakt:
4G Systems Sales Team
Phone: +49 (0)40 70 38 33-0 E-Mail: sales@4g-systems.com
- FON Router:
- Vorteile: kostenlos
- Nachteile:Verwendet DRM um Modifikationen zu verhindern, muss mit FON verwendet werden
- Fritz!Box:
- Vorteile: hohe Marktdurchdringung, verfügbar.
- Nachteile: Projekt existiert schon: http://www.ip-phone-forum.de/showthread.php?t=106077&page=2 http://wiki.ip-phone-forum.de/software:ds-mod:start http://wiki.ip-phone-forum.de/software:ds-mod:pakete:start#pakete
Scheint aber aufgrund von RAM-Mangel nicht über längere Zeit stabil zu laufen.
teilweise proprietäre Firmware
- T-Com Speedport
- Vorteile: hat fast jeder Telekomkunde bei sich zu Hause
- Nachteile: OpenWRT wird noch auf das Gerät portiert
Nutzung der Funkfunktion
Sehr unterstützenswertes Projekt.
Im Artikel steht zwar, das ein WLAN-Router verwendet werden soll, aber nicht ob die Funkfunktion auch für mehr als die Bequemlichkeit des Endnutzers verwendet werden soll. Besteht auch Interesse an:
- Meshnetworking
- dem Anbieten eines offenen Funknetzes:
- dank TOR gibt es keinen Ärger für den Betreiber
- der Funknetznutzer kann anonym arbeiten
?
Grüße, Jan Huwald
Lieber I2P anstelle von TOR
Im Fall, daß TOR eingesetzt wird, sollte man sehr deutlich auf die Risiken hinweisen: [1]
Diese Risiken gibt es zwar zum Teil auch bei I2P, jedoch ist I2P um einiges potenter als TOR. So könnte man in den Router auch direkt eine kleine I2P-Site für den Benutzer einbauen oder I2P-Mail. auch ein "anonymes Piraten-VPN" auf I2P-Basis ist denkbar. --Jamasi 23:39, 10. Sep. 2007 (CEST)
- I2P bietet aber keine skalierbare Möglichkeit zum anonymen surfen im Internet, ist also für ganz andere Anwendungen gedacht (einzige Schnittmenge Eepsites / Tor Hidden Pages). Und das Gefahrenpotential des Datenabgriffs an den Exitnodes besteht in genau der gleichen Weise. --Jan Huwald 17:55, 11. Sep. 2007 (CEST)