irrlicht
Irrlicht: Kontrollverlustverantwortlicher, extremer Pazifist und nur ein Teil der Kultur!
In den vergangenen Jahren habe ich öfters diverse Versuche von selbstgebastelten sozialen Netzwerken gehostet. Darunter früher einmal lowschool.de, ein PHP-Forum mit Account-System, likes und Krimskrams, dann lange Zeit das Imageboard Kontrollverlust.xyz auf einem Python-Backend.
Auf letzterem konnte man Bilder, PDFs, Audio-Dateien und Markdown-Texte anonym posten.
Ansonsten fass ich gerne Computer an und fühl mich im Backend am wohlsten. Außerdem auf https://bnd.wtf
er / es
Beitrag
In diesem Vortrag möchte ich "Lichtung" vorstellen -- eine kleine Server/Client-Anwendung, die einen simplen Micorblogging-Service zur Verfügung stellt und somit eine Lichtung in den dichten Internet-Wald schlägt.
Sie ist entworfen, um innerhalb eines IP-Netzwerks einen deterministischen Feed von Beiträgen und verschlüsselte Chatrooms zwischen je zwei Parteien bereitzustellen.
Besonderen Fokus lege ich dabei auf die möglichen Einsatzgebiete eines lokalen Sozialen Netzwerks, die technische Umsetzbarkeit von persistenten Nutzer-Identitäten über nicht-föderierte Serverinstanzen hinweg und die Probleme, die sichere Verschlüsselung und echte Anonymität für Moderatoren mit sich bringen.
Aus technischer Sicht werden hier diverse spannende Themen rund um asymmetrische Verschlüsselung/Signaturen, generative Kunst und Netzwerk-Routing verbunden:
- Wie könnte ein Client aussehen, der mehrere Server gleichzeitig anspricht?
- Wie stellt man eine pseudonyme Identiät über mehrere voneinander getrennte Netzwerke hinweg dar?
- Und wie konstruiert man ein sicheres Netzwerk, in dem Server und Client sich gegenseitig niemals gänzlich vertrauen können?
Umgesetzt wird das über asymmetrische Kryptografie, bei der immer zwei zusammengehörige Schlüssel generiert werden: Ein geheimer zum Signieren und ein öffentlicher zum Verifizieren. Genauso beim Verschlüsseln von Direktnachtichten: Mit dem öffentlichen Schlüssel können Nachrichten verschlüsselt werden, die nur mit dem dazugehörigen, privaten Schlüssel wieder geöffnet werden können.
Auf diesem Prinzip lässt sich ein Kommunikationssystem aufziehen, das die klassischen Funktionen eines sozialen Netzwerkes implementiert, ohne dass der Server Anmeldedaten halten muss.
Dabei spielen Identicons eine große Rolle, die aus den maschinenlesbaren Hashes des kryptographischen Unterbaus hübsche, für den Menschen leicht wiedererkennbare Muster generieren. Sie machen die hidden patterns des asymmetrischen Signieren und Verschlüsselns somit deutlich und greifbar!
Aber auch die gesellschaftliche Perspektive muss bei einem solchen Projekt betrachtet werden:
- Wie kann und muss ein digitaler, sozialer Raum moderiert werden?
- Was sind die Implikationen von voller Anonymität im Internet und wie sicher darf eine Verschlüsselung überhaupt sein?
- Welche Überlegungen muss ich treffen, bevor ich Inhalte von Nutzern auf meiner eigenen Seite bereitstelle?
- Und wie können wir technische Lösungen schaffen, um Content-Moderation angenehmer zu gestalten?