Software and Infrastructure

Local Area Social Network -- Microblog für Spaces, Messen oder das Heimnetz

ZKM Medientheater
irrlicht
In diesem Vortrag möchte ich _"Lichtung"_ vorstellen -- eine kleine Server/Client-Anwendung, die einen simplen Micorblogging-Service zur Verfügung stellt und somit eine Lichtung in den dichten Internet-Wald schlägt. Sie ist entworfen, um innerhalb eines IP-Netzwerks einen deterministischen Feed von Beiträgen und verschlüsselte Chatrooms zwischen je zwei Parteien bereitzustellen. Besonderen Fokus lege ich dabei auf die möglichen **Einsatzgebiete eines lokalen Sozialen Netzwerks**, die **technische Umsetzbarkeit** von persistenten Nutzer-Identitäten über nicht-föderierte Serverinstanzen hinweg und die **Probleme**, die sichere Verschlüsselung und echte Anonymität **für Moderatoren** mit sich bringen. --- Aus technischer Sicht werden hier diverse spannende Themen rund um asymmetrische Verschlüsselung/Signaturen, generative Kunst und Netzwerk-Routing verbunden: - Wie könnte ein Client aussehen, der mehrere Server gleichzeitig anspricht? - Wie stellt man eine pseudonyme Identiät über mehrere voneinander getrennte Netzwerke hinweg dar? - Und wie konstruiert man ein sicheres Netzwerk, in dem Server und Client sich gegenseitig niemals gänzlich vertrauen können? Umgesetzt wird das über asymmetrische Kryptografie, bei der immer zwei zusammengehörige Schlüssel generiert werden: Ein geheimer zum Signieren und ein öffentlicher zum Verifizieren. Genauso beim Verschlüsseln von Direktnachtichten: Mit dem öffentlichen Schlüssel können Nachrichten verschlüsselt werden, die nur mit dem dazugehörigen, privaten Schlüssel wieder geöffnet werden können. Auf diesem Prinzip lässt sich ein Kommunikationssystem aufziehen, das die klassischen Funktionen eines sozialen Netzwerkes implementiert, ohne dass der Server Anmeldedaten halten muss. Dabei spielen Identicons eine große Rolle, die aus den maschinenlesbaren Hashes des kryptographischen Unterbaus hübsche, für den Menschen leicht wiedererkennbare Muster generieren. Sie machen die hidden patterns des asymmetrischen Signieren und Verschlüsselns somit deutlich und greifbar! --- Aber auch die gesellschaftliche Perspektive muss bei einem solchen Projekt betrachtet werden: - Wie kann und muss ein digitaler, sozialer Raum moderiert werden? - Was sind die Implikationen von voller Anonymität im Internet und wie sicher darf eine Verschlüsselung überhaupt sein? - Welche Überlegungen muss ich treffen, bevor ich Inhalte von Nutzern auf meiner eigenen Seite bereitstelle? - Und wie können wir technische Lösungen schaffen, um Content-Moderation angenehmer zu gestalten?
Moderne soziale Netzwerke, wie Instagram, Twitter oder TikTok sind für datenschutz-bewusste Menschen nahezu vollkommen unbenuzbar geworden. Erst kürzlich kündigte Meta an, **alle Nutzerdaten in state-of-the-art Machine-Learning-Systeme** zu füttern, um damit möglichst realistisches Nutzerverhalten zu simulieren. Das Fediverse mit Mastodon, Pixelfed, Feddit und vielen anderen Anwendungen setzt dagegen einen gesunden, dezentralen Kontrapunkt. Doch was _alle diese Netzwerke_ gemein haben ist, dass sie global und für jeden Menschen mit Internetzugang verfügbar sind. Dabei ist das Anwengungs-Modell, kreative oder lustige Text- und Bildbeiträge in einen zeitlich sortierten Feed zu posten, auch für **kleinere lokale Netzwerke** interessant! In Hackspaces oder Vereinsräumen könnte ein solcher Feed als **gemeinschaftliches Gästebuch** genutzt werden; auf Messen oder Festivals könnte **lokale Kommunikation und Vernetzung** vereinfacht werden, aber auch im privaten Heimnetz könnte eine solche Anwendung z.B. als **WG-Tagebuch** genutzt werden. Natürlich spricht auch nichts dagegen, eine Instanz ins **öffentliche Internet** zu stellen, und einen herkömmlichen Microblogging-Dienst zu betreiben. _"Lichtung"_ ist eine kleine Server/Client-Anwendung, die einen simplen Microblogging-Service zur Verfügung stellt. Sie ist entworfen, um innerhalb eines IP-Netzwerks einen deterministischen Feed von Beiträgen und verschlüsselte Chatrooms zwischen je zwei Parteien bereitzustellen. **Dabei sollen Nutzer-Identitäten über verschiedene Server-Instanzen und Netzwerke hinweg persistent sein und gleichzeitig eine hohe Datendiskretion gewahrt bleiben.**

Additional information

Live Stream https://streaming.media.ccc.de/gpn23/medientheater
Type Vortrag
Language German

More sessions

6/19/25
Software and Infrastructure
8051enthusiast
ZKM Medientheater
Viele Dateiformate sind in Blöcke ("chunks") aufgeteilt, welche oft mit Prüfsummen geschützt sind. Dies stellt eine Herausforderung beim Reverse Engineering von unbekannten Dateiformaten dar, da man oft nicht weißt, welche der vielen Arten von Prüfsumme verwendet wurde. Mit etwas Mathematik lassen sich die Prüfsummenvarianten herausfinden und zum eigenen Vorteil nutzen, um automatisch die Blöcke im Dateiformat zu ermitteln.
6/19/25
Software and Infrastructure
cherti
ZKM Vortragssaal
Kompressionsalgorithmen sind an vielen Stellen gewinnbringend einsetzbar. Aber angesichts der Flut an möglichen Algorithmen den passenden auszuwählen, ist gar nicht so einfach. Und überhaupt, was ist eigentlich der beste Kompressionsalgorithmus? Wir nehmen das zum Anlass, uns an diesem Beispiel das Konzept der Paretooptimalität anzuschauen, das auch in anderen Kontexten überaus nützlich ist. Und natürlich den besten Kompressionsalgorithmus zu finden.
6/19/25
Software and Infrastructure
Raum 112
Does this sound familiar? Your friends/club/family/open source project/hackspace use this blasted Matrix to chat, but you're just not getting comfortable with it. In this workshop, we try out the range of available Matrix clients and find the best one for you. We will also try to answer as many questions about using Matrix, as we can. Kennst du folgende Situation? Deine Freunde/Verein/Familie/Open Source Projekt/Hackspace nutzen dieses vermaledeite Matrix zum Chatten, aber du wirst damit einfach ...
6/19/25
Software and Infrastructure
cve
ZKM Foyer
For people who are currently running or are considering to run Tor relay nodes. Let's meet and share experiences, say hi to each other, and have an open discussion about topics related to Tor relay operations. Everybody is welcome.
6/19/25
Software and Infrastructure
Andreas Haerter
ZKM Vortragssaal
Lizenz- und Quellenverwaltung in Open-Source-Projekten ist oft unvollständig, insbesondere wenn viele Abhängigkeiten bestehen. Wo kommt nochmal das Icon-Set her und welche Lizenz hatte es? Kann ein anderes Projekt einfach feststellen, unter welcher Lizenz eine spezielle Datei meines Projekts steht? Das [REUSE-Projekt](https://reuse.software/) der Free Software Foundation Europe (FSFE) schafft Abhilfe - ohne viel Bürokratie. Es findet daher unter anderem auch bei der Linux Kernel-Entwicklung ...
6/20/25
Software and Infrastructure
Arne Keller
ZKM Vortragssaal
Pro Tag werden ca. 200 PRs bei nixpkgs eingereicht. Wir werden herausfinden, wie das Projekt damit umgeht und verschiedene statistische Muster entdecken.
6/20/25
Software and Infrastructure
crypticcelery / potti
ZKM Kubus
Did you always want to know how immensely detailed 3D graphics make it to your screen in real-time (e.g. in video games)? Are you curious about how the underlying hardware is used to enable this? This talk will cover the basics of (realtime) 3D rendering, including some of the underlying math. It will touch on a lot of the tricks used to add more and more visual fidelity to scenes while keeping them still quick to render. Additionally, there will be a brief overview of the specifics of graphics ...