Hadmut Danisch

Ansichten eines Informatikers

Web 3.0: Strategien gegen Zensur

Hadmut
30.3.2013 13:22

Mein vorangegangener Blog-Artikel über den Vorstoß in Skandinavien hat mich dazu gebracht, mal auf technischer Ebene darüber nachzudenken.

Momentan kann man schon große Sorgenfalten entwickeln, denkt man daran, wie sich Zensur und Überwachung gerade ausbreiten, wie in vielen Ländern das Internet abgeriegelt und verteufelt wird. Wie in Ländern wie China und Iran immer stärker gefiltert und in Ländern wie der USA immer stärker in Echtzeit überwacht wird, was man liest oder lesen darf. Wer mich kennt, weiß, dass ich auch schon im Bereich der Kriminalitätsbekämpfung tätig war. Ich habe da durchaus eine Menge auch an schwerer und schwerster Kriminalität erlebt, bei der man dann schon sagen muss, dass Kommunikation zu Schwerstkriminalität missbraucht wird.

Wer sich gegen Waffenhandel und Proliferation, gegen Korruption und Betrug, gegen Zwangsprostitution, Drogen- und Menschenhandel ausspricht und deren Bekämpfung fordert, aber gleichzeitig die Überwachung von Telekommunikation ablehnt, der widerspricht sich selbst. Wir leben in einer Gesellschaft der naiven Gutmenschen-Forderungen, bei der man vom Sofa aus mit der Fernbedienung anfordert, wie man es gerne hätte. Wir sind die Wasch-mich-aber-mach-mich-nicht-naß-Gesellschaft. Haltet uns von allem Übel frei, aber lasst die Finger von der Telekommunikation, auch wenn sich das Übel der Telekommunikation bedient. Wir sind die Gesellschaft, die glaubt, sich durch Gesundbeten und Political-Correctness-Sprache erlösen zu können. Letztlich aber muss sich jeder selbst entscheiden, ob er zum einen oder zum anderen tendiert, nur beides wird man nicht haben können. Der Volksmund sagt dazu: Einen Tod muss man sterben. Der Informatiker sagt dazu: Es ist eine Optimierungsaufgabe, und das Optimum liegt irgendwo zwischendrin, aber nicht an den beiden Enden. Da herrscht eher Minimum. Sich aber strikt ideologisch auf eines der beiden Enden der Wurst festzulegen, ist so eine Zeitgeist-Mode der geistig faulen, denn dafür muss man nichts denken. Das ist so schrecklich einfach, leicht – und falsch.

Derzeit steigt aber nicht nur der Missbrauch der Telekommunikation stark an, sondern auch der Missbrauch mit dessen Überwachung und Filterung. Leser meines Blogs wissen ja auch, wie kritisch ich etwa von der Leyens Versuch der Internet-Reinwaschung gesehen habe. Und wie ich mich selbst gegen Filterung und Zensur meiner eigenen E-Mail wehren musste (erste Gerichtsentscheidung zu § 206 StGB).

Wenn ich so zurückdenke an die technische Entwicklung, die ich so in den letzten ungefähr 25-30 Jahren mitgemacht habe, dann fallen mir da grob folgende Technologiestadien und -sprünge ein:

  • Keine Telekommunikation bzw. Telekommunikation nur durch unmittelbare, räumlich nahe Duplizierung und physischen Transport von Speichermedien (Software zum Abtippen aus Zeitschriften, Diskette, Videokassette, Fotokopien von Büchern, Post per Brief)
  • Telekommunikation per Modem über analoge Telefonleitungen und auf Text- bzw. Terminal-basierten Protokollen (normale VT100-Login-Sitzung, Kermit, UUCP, rmail, Mailboxen, das News-System auf rnews-Basis)
  • Zentral organisierte und überwachte, geschlossene, proprietäre Kommunikationssysteme wie America Online (AOL) oder BTX, zwischenzeitlich ausgestorben, jetzt aber in Form von Facebook usw. wieder da.
  • Einführung des Internet, Umstellung der Telekommunikation auf TCP/IP mit DNS, FTP, Mail über SMTP, News über NNTP
  • Einführung der Verschlüsselung in der Telekommunikation, hauptsächlich zunächst durch PGP, dann durch SSL/Netscape
  • Einführung des World Wide Web, HTTP, Browser, Publikation über allgemein zugängliche Webseiten
  • Gewurschtel unter dem Schlagwort „Web 2.0”, die totale Veronlinung durch Blogs und Foren, an denen jeder mitschreiben kann, also vom passiven Konsumenten zum aktiven Teilnehmer wird.
  • Die „Cloud”: Nutzer legen ihre Daten bei Dienstleistern ab. Fing meiner Erinnerung nach so um ca. 1998/1999 mit Hotmail an, ist mir besonders penetrant bei einer Australien-Reise 2000 aufgefallen, als mir die Unterschiede zwischem deutschem und australischem (=amerikanischem?) Internet zu dieser Zeit auffielen. Damals gab es dort kaum Anschlüsse von der Wohnung aus, aber irre viele Internet-Cafes, von denen man aus das Internet nutzte, und Internet wurde faktisch mit Hotmail gleichgesetzt. Leute glotzten mich ungläubig an, wenn ich einen Notebook-Rechner per Modem ans Internet hängte und meine Mail selbst transportierte, als wäre das Hexenwerk und wider die Natur. Man könnte dies auch als Entwicklungszweig des oben genannten Zentralisierungseffektes ansehen, denn auch BTX und AOL waren im Prinzip nichts anderes als frühes Cloud-Computing.
  • Die Mobilmachung: Smartphone, Tablet, UMTS

Wenn man sich das anschaut, dann gab es anfangs einige Entwicklungen, die einer Zensur und Überwachung entgegenstanden oder diese erschwerten. Dazu kam, dass der Staat gegenüber den Protagonisten bis dahin technologisch etwa 10-20 Jahre hinterherhinkte (vergleiche dazu exzellent Clifford Stoll, das Kuckucksei), und etwa in derselben Größenordnung auch bei der Wahrnehmung der Bedrohungslage (vgl. Versuche zu Kryptoverboten in den neunziger Jahren). So waren etwa PGP oder die Mailboxen über Modem und analoge Telefonleitungen für den Staat zunächst mal unsichtbar.

Die Entwicklung, die dann aber gerade mit dem Web 2.0, den Clouds und der massiven Zentralisierung auf einzelne Server oder Dienstleister einhergegangen ist, ging geradezu extrem in Richtung Überwachung und Zensierbarkeit, und nicht wenige Leute vermuten, dass einige der Dienste sogar staatlich finanziert wurden, um den Leuten quasi direkt eine überwachte Infrastruktur zur Verfügung zu stellen statt mühsam fremde Gebilde zu überwachen. Facebook, Twitter, Google, und wie sie alle heißen, sind quasi auch nichts anderes mehr als AOL 2.0, eine zentral geführte, monopolitische, monopolartige, willkürlich agierende Dienstleistungseinheit. Und man merkt ja auch immer öfter, dass da nicht nur überwacht wird, sondern auch massiv gefiltert, zensiert, gelöscht.

Auffällig ist dabei, dass solche zensur- und überwachungsträchtigen Dienste nicht von den alten erfahrenen Nutzern hochgebracht wurden, sondern ihr Publikum immer bei den ganz jungen, unkritischen Internetnutzern fanden, die mit dem bisherigen Netz aufgewachsen waren und es als gegeben ansahen, und dabei einen viel zwang-, aber eben auch kritikloseren Umgang als die Älteren damit pflegten. Bequemlichkeit, omnipräsenz, der neue digitale Lebensstil waren die einzigen Kriterien.

Das führt nicht nur zu einem massiven Anstieg der zensur- und überwachungstauglichen Dienste, sondern vor allem dafür, dass es sich für den Staat bezüglich der Kosten und der Effektivität erst richtig lohnt, zu überwachen und zu zensieren. Stellt Euch vor, alle Facebook-Nutzer dieser Welt würden dieselben Inhalte, die sie bei Facebook einstellen, stattdessen auf einer dezentralen Hosting-Architektur jeweils beim Kleinhoster ihres Vertrauens (vergleichbar dem Dorf-Metzger statt dem Supermarkt) einstellen. Man hätte dieselben Inhalte, aber es wäre enorm viel schwieriger, aufwendiger und eigentlich unmöglich, das zu zensieren.

Und die Folgen dieser Sorglosigkeit sieht man nicht nur bei Facebook, sondern quasi überall. Smartphones verraten jedem alles über uns, und selbst die immer schlimmer verhunzten Linux-Desktops ala Ubuntu haben Online-Suchen eingebaut, mit denen der Überwachungsstaat sogar jeden privat im Kämmerchen geführten Gedanken mitbekommt. Was meine alte These belegt, dass nicht der Staat, sondern das Volk selbst der größte Zensor ist (bzw. daran mitwirkt).

Wenn man sich nun überlegt, wie man Blogs und Foren wieder stärker gegen Zensur und Überwachung schützen kann, drängt es sich auf, erst einmal in die Vergangenheit zu schauen, welche Techniken es dazu schon gab:

  • Die alten Bulletin-Mailboxen, die man per Modem angewählt hat.
  • UUCP, das eine Point-to-Point-Infrastruktur ohne zentralen übergeordneten Server erlaubte
  • Das News-System mit seinen Protokollen nach dem IHAVE-Prinzip des gegenseitigen Abgleichs von Artikeln, bei dem die Point-to-Point-Verbindungen keine gerichteten, eindeutigen, zyklenfreien Graphen sein mussten, sondern es sogar gewollt und Funktionsprinzip war, dass es Zyklen und Redundanz in den Transportwegen gab.
  • Nochmal News und UUCP-Mail-System, weil damals die Daten lokal und nicht (nur) auf zentralen Servern gespeichert wurden. Man konnte durch Abschalten eines Servers nicht die Verfügbarkeit der Inhalte beeinträchtigen.
  • Der Entwicklungssschritt von Subversion zu GIT, bei dem man von einer zentralen Serverstruktur hin zu einer verteilten, redundanten Struktur ging und jeder Teilnehmer vollständige Kopien hat.
  • Vor einiger Zeit habe ich mal ein System ausprobiert, mit dem man in geschlossenen, nicht rückverfolgbaren Personenkreisen Dateien teilen und chatten können sollte, ich weiß aber nicht mehr, wie das hieß (war es Retroshare?). Leider ziemlich wurstig, unstrukturiert, nicht weiterentwickelt. Aber zumindest ein Gedanke in Bezug auf das Problem.

Und bevor man da zu früh losrennt, sollte man sich noch gegen eine andere Gefahr wappnen, die ich für ebenso groß wie die der Zensur halte: Nämlich die Desinformation, Verleumdung, Diskreditierung. Es ist heute eine ebenso gängige Praxis, unerwünschte Meinungen durch Social-Media-Kampagnen, Fake-Kommentare, Trolle, Falschinformationen, Frisieren (z. B. von Wikipedia-Artikeln) usw. zu manipulieren.

Mir geht da folgendes durch den Kopf:

  • Ein System, bei dem es Nachrichtenquellen gibt, die ähnlich wie bei einem Blog Meldungen/Inhalte ausstoßen und von Einzelpersonen oder kleinen Gruppen geführt werden. Anders als bei einem Web-Blog sollen die Urheber aber nicht per se identifizierbar und rückverfolgbar sein. Es gibt keine zwingenden Urheberangaben außer der Tatsache, dass die Artikel kryptographisch signiert sind und eine eindeutige ID tragen. Verkürzt gesagt: Eine Meldung stammt vom Blog X, wenn sie eine Signatur des zu X gehörenden Schlüssels hat.
  • Kein immanentes Web of Trust, keine Zertifikatsstruktur, weil diese Rückschlüsse zulässt.
  • Abonnieren von Blogs und Transport der Meldungen ähnlich dem eines News-Systems, bei dem „befreundete” Knoten regelmäßig oder anlassbezogen verschlüsselt Kontakt zueinander aufnehmen und zu solchen Abos nach dem IHAVE-Prinzip von News diese Meldungen von Nachrichtenquellen ergänzen. Alternativ Transport über Speichermedien. Gegenseitiges Ergänzen von Nachrichtensträngen, u. U. auch Verkettung von Strängen um deren Vollständigkeit zu prüfen (entfernt ähnlich den Zustandsketten bei GIT).
  • Verschiedene Arten von Meldungen: Zeitbezogene Meldungen (wie bei einem normalen Blog-Artikel), Dauer-Meldungen (wie etwa meine Kommentarpolicy oder eben die feststehenden Texte in Blogs), Kontext-Meldungen (die etwa zur Verkehrsreduktion Daten wie Style-Sheets, Hintergrundgraphiken usw. enthalten).
  • Ich stelle mir dabei ein Nachrichtenformat ähnlich wie bei Webcontainern oder EBooks vor, bei denen im Prinzip ein kleiner Ausschnitt aus dem Web, also HTML-Seiten, andere Multimedia-Typen, in einem Container (zip o.ä.) komprimiert gepackt und übertragen werden. Grundsätzlich sollte dabei jede Einheit abgeschlossen und selbständig sein, kann aber – ebenso wie ein Blogartikel auf ältere Artikel oder andere Webseiten verweisen kann – natürlich auf frühere Objekte oder woandershin verweisen. Um die Datenmenge zu reduzieren und Dinge wie Style-Sheets, Icons, Javascript usw. nicht jedesmal neu zu übertragen, könnte man die in Kontext-Container auslagern, auf die dann mit Dependencies verwiesen wird. Wenn also beispielsweise ein Kommunikationsknoten einem anderen den tagesaktuellen Artikel 12345 anbietet, und dieser eine Dependency auf 67890 hat, weil da eben die Stylesheets usw. drin sind, muss er eben beide vorhalten und anbieten, aber dieser 67890 muss eben nur einmal und nicht jedesmal neu übertragen werden. Zu solchen Kontext-Meldungen würden ggf. auch Mitteilungen über die zulässigen Schlüssel oder deren Invalidierung durch Kompromittierung usw. zählen. Jede Nachrichtenquelle spielt damit quasi eine Art CA, die Autorenschlüssel auflistet oder wieder invalidiert. (aber nicht im oben genannten Sinne einer Zertifizierungsstruktur außerhalb der Blogs, wie etwa die PGP-Ketten).
  • Dazu dann eine passende Speicherstruktur (vgl. GIT), die diese ganzen komprimierten Einzelteile ordentlich aufräumt, auf Vollständigkeit, Integrität usw. prüft, sie brauchbar verwaltet, bei Bedarf Expiry durchführt und das ganze per Mini-Webserver wieder in Web-Strukturen übersetzt oder auspackt, damit man effektiv darin mit dem Webbrowser lesen kann, wie in einem regulären Blog oder anderen Webseite. Blog-Meldungen quasi als Changeset wie bei GIT, die eine lokale Kopie des Blogs erzeugen, samt Multimedia-Inhalten usw.
  • Und das alles dann dezentral per copy-and-forward wie bei NNTP verteilt. Allerdings ohne Path-Angaben, man sollte dem Artikel dabei nicht ansehen, wann er von wo kopiert wurde.
  • Wie man dann Kommentare zu Blog-Artikeln und Forendiskussionen behandelt (also bei denen anders als bei Blog-Artikeln nicht eine zentrale Instanz oder Gruppe als Autor auftritt und damit authentisch schreiben kann), darüber muss ich noch weiter nachdenken. Man sieht ja an realen Blogs und News-Gruppen, dass die völlig verdrecken, wenn man nicht wenigstens etwas moderiert, und auch Opfer systematischer Desinformation oder von Denial-of-Service-Angriffen durch Jamming, Nebenkriegsschauplätze, Ablenkung usw. werden.
  • Bietet sich natürlich an, Übertragung und Speicherung verschlüsselt zu betreiben. Auch der Abgleich über Speichermedien (USB-Sticks, CDROM usw.) sollte möglich sein. Man könnte also mit einer einzigen Micro-SD-Karte locker sämtliche politischen Blogs über ein Land
  • Hat natürlich einen Haken: Einfangen kann man Artikel nicht mehr (es sei denn, man invalidiert den Signaturschlüssel, was aber auch nicht notwendigerweise zur Löschung, sondern eher zur Markierung als potentiell gefälscht führen würde).
  • Eine zentrale Frage ist natürlich, wie man mit Updates, Korrekturen, Löschungen, Ergänzungen von Artikeln umgeht. Einerseits muss das möglich sein, andererseits will man gerade das ja nicht als Zensurhebel haben, um etwa den Autor unter Druck zu setzen. (Mit ner Knarre am Kopf wird er schon den Widerruf rausschicken.) Auch da schwebt mir so eine Art GIT-ähnlicher Struktur, vergleichbar auch der Änderungshistorie bei Wikis, vor. Es kann ja durchaus Updates zu Meldungen geben, bei denen man zwar immer die neuste Version angezeigt (oder als gelöscht dargestellt) wird, man aber alle älteren Versionen vorhält und im Browser dann die Historie und die Änderungen anzeigt. Jeder Artikel, der einen bestehenden ändert oder überlagert, müsste dann mit einer Dependency auf den alten daherkommen, so dass der neue Zustand nicht ohne den alten übertragen wird, es also effektiv kein Löschen, sondern nur ein Überschreiben mit der Möglichkeit, in der Historie stets zurückzugehen, gibt. Also immer so etwas wie ein diff herausgibt.
  • Mir geht da auch so ein Adoptionsprinzip durch den Kopf, mit dem Hintergrund des Problems der Schlüsselinvalidierung. Angenommen, ein Artikel x wird mit dem Schlüssel y unterzeichnet, der aber einige Tage später als komprimittiert ab dem Tag z invalidiert wird. Dann könnte beispielsweise jemand eine eigene Signatur darunterheften die sagt, dass er jenen Artikel bereits am Tag z-2 erhalten hatte, bevor der Schlüssel also kompromittiert wurde. Schwierig ist natürlich, wenn der Autor gezwungen wird, seine Schlüssel rückwirkend zu invalidieren, und zwar auch für einen Zeitraum, zu dem sie noch nicht kompromittiert waren, oder die Invalidierung zu unterlassen bzw. in die Zukunft zu verschieben.
  • Juristisch wäre das dann womöglich noch nicht mal eine Veröffentlichung, weil man es ja nie einem unbestimmten Personenkreis, sondern immer nur denen, mit denen man eine konfigurierte Verbindung hat, mitteilt.

Ja. Geht mir gerade so durch den Kopf.

Kann man natürlich auch für Straftaten missbrauchen. Aber wer zensiert, sollte sich immer bewusst machen, dass er damit die Entwicklung solcher Systeme nicht nur erzwingt, sondern sie auch moralisch und sogar demokratisch rechtfertigt.

39 Kommentare (RSS-Feed)

Max
30.3.2013 13:55
Kommentarlink

Kommentare, die zu Blogeintrag 56789 gehoeren, werden (ebenso wie Blogposts, beide sind ja nur Content, wenn auch unterschiedlichen “Typs”) verteilt. Also sieht auch der Blogurheber diese. Der kann ihnen nun (mit dem Blogkey unterschrieben) eine “Erlaubnisstufe” zuweisen (zB 0=Hadmut haette ihn geloescht, 10=Hadmut haette ihn freigeschaltet, dazwischen=ggf. Abstufungen)

Die Clients “sehen” erstmal alle Kommentare. Die Clientprogamme koennen aber konfiguriert werden:
– alles anzeigen
– alles mit “Erlaubnisstufe” >= X anzeigen
– wie oben, zusaetzlich aber vom Autor unbewertete auch anzeign
– keien Kommentare

Das untergraebt die Privacy nicht, und weist außerdem jeglichen Verdacht/jegliche Moeglichkeit ab, dass er Blog-Besitzer unliebsame Kommentare zensiert.

Erweitern koennte man das durch ein “Like”-aehnliches System, hier koennen eben nicht nur dwr Blogbesitzer sondern auch Leser bewerten. (Clientseitig dann wieder “Nur dem Owner vertrauen” oder “allen vertrauen”)


Hadmut
30.3.2013 14:02
Kommentarlink

Das wäre natürlich eine Idee, sämtliche Kommentare zu sammeln und dem Leser dann anzuzeigen oder die Auswahl zu lassen, welche der (nicht rückverfolgbare) Moderator freigibt und welche nicht, etwa indem der hin und wieder eine aktualisierte der akzeptierten Kommentare rauslässt.

Das führt aber zu einem Problem:

Dann nämlich wäre die Struktur per Denial-of-Service-Angriff zu sabotieren, indem man das Netzwerk einfach mit Fake-Kommentaren flutet. Während man bei den eigentlichen Blog-Artikeln alles wegwirft, was nicht vom Blogautor signiert ist, müsste man hier erst einmal alles transportieren, damit auch der Autor, der ja an irgendeiner unbekannten Stelle im Netzwerk sitzt oder sogar mobil ist, den Kommentar auch erhält.

Spätestens bei einer solche Überflutung müsste man die Kommentare, die ein Knoten akzeptiert und annimmt, auf die reduzieren, die approved sind. Und damit ergibt sich ein Henne-Ei-Problem, nämlich dass ein Kommentar nur zum Blogautor-gelangt, wenn er approved ist, und nur approved werden kann, wenn er zu ihm gekommen ist.

Man ist damit wieder im offenen Forum mit allen Problemen, die auch das News-Netzwerk hatte.

Zumal es auch auch Mehrdeutigkeiten geben könnte.

Angenommen, der Blogautor schickt als Liste der approved comments mal [1,2] und dann [1,3] raus, ist dann die 2 noch drin?

Das ist leider alles nicht ganz so einfach und trivial.


Noch ein Punkt:

Webspace ist unglaublich billig geworden.

Siehe http://www.lowendbox.com/

Wenn jemand 0.5 USD pro Monat bezahlt (für 1GB Diskspace, unlimited MySQL Datenbanken, unlimited Addon Domains und 100GB Bandwidth), dann wird der Hosting Provider viel weniger geneigt sein, für die Rechte seines Kunden einzustehen, als wenn es (so wie früher) TAUSENDE von DM gekostet hat.

Der Provider wird ganz schnell die Kundendaten herausgeben, wenn ihm irgendein Anwalt mit Hunderttausenden USD Schadenersatz droht.


Fx
30.3.2013 14:07
Kommentarlink

Das sind auf jeden Fall wichtige Gedanken. Das Thema wird von den meisten Bloggern sträflich vernachlässigt. Warum sind z.B. so viele angeblich kritische Blogs ausgerechnet bei Google (Blogspot) gehostet? Wissen die nicht, dass ihnen da im Zweifelsfall einfach der Boden unter den Füßen weggezogen werden kann?

Ich habe mehrere nicht nachvollziehbare Blog-Abschaltungen erlebt, deren genauen Hintergrund ich zwar nicht kenne, bei denen ich aber zumindest den Verdacht hege, dass sie vom Big Brother abgeschaltet wurden. So z.B. “Romans Roter Mann”, einer der der ersten linken Feminismuskritiker. Von einem Tag auf den anderen war sein Blog http://romansredman.blogspot.de/ abgeschaltet. Kann natürlich sein, dass er einfach die Anfeindungen (denen er heftig ausgesetzt war) leid war. Aber es kann genauso gut sein, dass sich Feministinnen gerächt haben und eine Abschaltung betrieben haben.


Robert W.
30.3.2013 14:16
Kommentarlink

Ja. Es scheint mir so, daß da etwas derartiges her muss.
Halte ich für ein wichtiges Projekt 😉
Die Hauptschwierigkeit dürfte aber sein, das auch leicht handhabbar machen zu können.

Bin jetzt noch nicht durch die ganzen Anforderungen durchgestiegen, aber man braucht da evtl. auch eine Art “Tagging”-Mechanismus, damit man sich auch gezielt Informationen suchen kann (und nicht irgendwelche “virtuellen Blogs” abonnieren muss o.ä.). Evtl. brauch man auch ein ausgefeiltes “User-Tagging” (z.B. als Spam markieren o.ä., aber nicht einfach so, daß man dadurch “Tagging-Kriege” führen könnte …).


Hadmut
30.3.2013 14:29
Kommentarlink

Der Autor könnte durchaus Unterblogs, Threads, Tags usw. einführen.

Den Einbezug von solchen User-Tags halte ich jedoch für einen schweren Fehler, denn dadurch würde das ja gerade wieder extrem anfällig gegen Social-Media-Agentur-Angriffe, Trolle usw.


Phil
30.3.2013 14:37
Kommentarlink

Also quasi wie Git, aber nicht hierarchisch, sondern mit zyklischen Abhängigkeiten. Da hat man dann wieder das Problem der Validierung.

Bzgl. der Kommentare: Der Autor könnte einfach freigeben, welche Kommentar er als Antwort zulässt. Dafür veröffentlicht er eine signierte Liste aller Antworten. Immer die letzte Liste ist maßgeblich, wie auch beim Post selbst. Die Liste enthält natürlich nur die IDs der Posts.
Abholen muss man sich die Kommentare dann bei jemanden der sie hat.

IMHO krankt die ganze Geschichte mal wieder an unfreien Protokollen. Gäbe es eine vernünftiges Protokoll um Posts bei Facebook, Google+, etc zu posten und abzuholen, dann wäre es viel leichter die Dienste zu verknüpfen und zu dezentralisieren. Ab das ist natürlich nicht gewollt.


Christopher
30.3.2013 15:05
Kommentarlink

Ich bin da skeptisch. Der Blogger hat wohl eine Motivation, unzensiert zu bloggen. Den Konsumenten, also den Leser, halte ich für zu bequem und auch ein Stückchen zu doof. Der will ja belogen werden, Hauptsache es ist bequem und er/sie/es/weiß noch nicht ganz muß von seinen/ihren/ab jetzt ist es mir zu doof Gewohnheiten nicht abweichen.


onli
30.3.2013 15:53
Kommentarlink

Liegt das Problem wirklich bei der Verteilung der Inhalte? Wenn das System gegen Überwachung durch den Staat und damit durch die Provider schützen soll, geht es doch darum, Daten verschlüsselt an einen Ort im Netz zu bringen, der nicht der eigenen Person zugeordnet ist – auch nicht durch Beobachtung der IP-Adresse. Wäre da ein Offshore-Blog, gefüllt mit SSL-Verschlüsselung durch Tor nicht die beste Lösung? Knackpunkt wäre da die Bezahlung, die müsste anonym sein – hilft da Bitcoin?


Heinz
30.3.2013 15:55
Kommentarlink

> Kann man natürlich auch für Straftaten missbrauchen.

Die organisierte Kriminalität hat genug Ressourcen(wie z.B. Geld) um für sich entsprechende Systeme zu bauen.

Überwachungsmaßnahmen in Netzen wie FB oder Vorschriften wie die VDS bringen da gar nichts, die sind für die systematische Überwachung der Bevölkerung da.


Markus S.
30.3.2013 16:34
Kommentarlink

Meine unstrukturierten Gedanken zu dem Thema:

Ich denke das man Kommentare auch, genau wie Artikel, “abonnieren” können sollte.

Wie ein Vorposter schon schrieb, Kommentare sind eigene Blog Posts mit
speziellen Assoziationen zum kommentierten Post.

Ähnlich wie ein git remote, pulle ich den nicht, bekomme ich die Changesets / Kommentare nicht. Ein remote, auf/von dem viel rumgetrollt wird, wird dann einfach nicht abonniert.

Um dieses Prinzip zu umgehen müssten Social Media Agenturen einen Haufen “authentische” remotes aufziehen. Ob die dann “adhoc” ein gutes Signal / Rauch Verhältnis aufweisen um von jemandem gepullt zu werden, bleibt abzuwarten.

Die Kosten für eine (Troll)-Kampagne währen viel höher da sich neue Quellen erst etablieren müssten. Mal eben einen Fake Account aufziehen bringt dann nicht soviel.

Das funktioniert ähnlich wie Twitter, solange ich jemandem nicht aktiv als “gute Quelle” markiere (also ich der Person followe), bekomme ich seinen Müll nicht. Richtig benutzt ist Twitter ein sehr effizienter Nachrichtenfilter. Die Leute denen ich zuhöre helfen mir die Nachrichtenflut auf das für mich interessante zu beschränken.

Klar schränkt mich das auch wieder meinem Horizont ein, denn die Personen, denen ich followe haben höchstwarscheinlich ein ähnliches Weltbild. Es liegt aber so oder so in meiner Verantwortung auch kritischen Quellen zuzuhören.

Ein Blog-Netzwerk wie das hier angedachte braucht auch länger sich zu
etablieren, denn auf zentralisierten Infrastrukturen ist das Suchen systemtechnisch einfacher zu implementieren.

Daher währe es interessant direkt eine Brücke zur bestehenden Technologie/Blogosphäre zu bauen.
Bei einem WordPress-Blog wie diesem hier könnte man ein “git-blog to www” gateway aufbauen.

@Hadmut Falls du anfängst zu programmieren veröffentliche deinen Code bitte so früh wie möglich. Ich halte mich selber nicht für einen guten Designer von Krypto-Protokollen, hab aber Lust bei der Implementierung mit anzupacken.

Falls anonym bloggen das Ziel ist bitte auch Fingerabdrücke im Schreibstil beachten, habe dazu noch diesen Talk in Erinnerung:

http://events.ccc.de/congress/2011/Fahrplan/events/4781.en.html

Beim mir würden auf jedenfalls diverse Grammatik und Kommafehler signifikant auf die Urheberschaft hinweisen 😉


Michl
30.3.2013 17:12
Kommentarlink

@Frauenhaus Die Isländer bilden sich was drauf ein der angeblich freie Teil des Internets zu sein. Hosting für kritische Seiten usw. Sogar das Parlament macht ein Stück weit mit. Vielleicht hat man da ein bisschen mehr Sicherheit.

@Hadmut

> der widerspricht sich selbst

Es ist ein Unterschied ob jemand bei hinreichendem Verdacht auf schwere Verbrechen überwacht wird oder wir alle permanent. Gegen die permanente anlasslose Überwachung kann man sich meiner Meinung nach pauschal aussprechen.

> BTX und AOL waren im Prinzip nichts anderes als frühes Cloud-Computing.

Cloud-Computing, wenn ich das schon höre. Nur ein anderes Wort für ASP mit Online-Speicher, weils darunter Ende der 90, Anfang 00er nicht funktioniert hat.

> So waren etwa PGP oder die Mailboxen über Modem und analoge Telefonleitungen für den Staat zunächst mal unsichtbar.

Ja, keine Überwachung, Seiten mit einem Banner, statt Banner mit ein bisschen Seite, 10 kb große Seiten die mit Modem superschnell waren, zwei Spammails pro Tag ohne dass jemand wusste was ein Spamfilter war, alles war weniger kommerziell… hach ja, die gute alte Zeit.

> immer bei den ganz jungen, unkritischen Internetnutzern

Die von dir bereits erwähnten Schwerverbrecher attackieren immer die ganz jungen oer ganz unkritischen, das war also zu erwarten.

> Linux-Desktops ala Ubuntu haben Online-Suchen eingebaut, mit denen der Überwachungsstaat

Die Amazon-Suche bei Ubuntu, meinst du die? Wenn nicht könntest du das etwas näher ausführen?

> Anders als bei einem Web-Blog sollen die Urheber aber nicht per se identifizierbar und rückverfolgbar sein.

Mit Textanalyse ist die Identifizierung einfach möglich.

> Kein immanentes Web of Trust, keine Zertifikatsstruktur, weil diese Rückschlüsse zulässt.

Ich stimme zu, dass Zertifikate schlecht sind, aber wie bekommt man Gewissheit über die Identität des Kommunikatinspartners, wenn erforderlich? Mir ist noch keine brauchbare Alternative zu Zertifikaten eingefallen. Jeden selbst Schlüssel erstellen, validieren und invalidieren zu lassen halte ich nicht für massenkompatibel.

Ich hätte einen anderen Ansatz. Was ist das Problem? Das Fehlen einer technischen Plattform oder die Existenz von Zensur? Wäre es nicht besser die zensierenden zu entfernen, statt sich ihnen anzupassen?


Hadmut
30.3.2013 17:45
Kommentarlink

> Die Amazon-Suche bei Ubuntu, meinst du die? Wenn nicht könntest du das etwas näher ausführen?

Ja.

Dazu muss man wissen, dass man in den USA nicht nur versucht, den ganzen Datenverkehr zu überwachen, sondern spezifisch auch Bibliotheken usw. daraufhin überwacht, wer nach welchen Büchern sucht.

Davon abgesehen gibt es ja auch bei Tablets die Ergänzung der Suchfunktion auf Google usw., und ausgelagerte Desktop-Suchen gab es auch schon.


DavidXanatos
30.3.2013 17:47
Kommentarlink

An sowas ähnlichem arbeite ich momentan für meinen filesharing client (NeoLoader).
Das system ist im prinzip ein Kademlia Netzwerk in dem die knoten beliebigen JS Code ausführen können.

Eine webseite mit content und kommentaren würde man einrichten in dem man ein skript dafür erstellt und es samt einpaar inhalten ins netzwerk publiziert.
Jedes Skript ist kryptographisch signiert und die Script ID ist der fingerprint des öffentlichen keys des releasers, nur er kann dann sein Skript aktualisieren.

Jedes skript hat zugang zu einem eigenem speicher auf das nur es zugreifen kann und zu einem gesharetem Speicher.

Die Inhalte würde der Releaser dann direkt an sein Skript publizieren, welche von da dann von den Usern abgerufen werden können.

Wen Jemand ein Kommentar einreichen will publiziert er ihn an die Nodes mit dem Skript als RPC Call und das Skript speichert den Kommentar. Dieser kann dann entweder direkt an die User verteilt werden oder zuerst warten bis der Releaser ihn freischaltet.

David X.


Auch interessant. Vor 3 Wochen passiert:
http://torrentfreak.com/copyright-trolls-order-wordpress-to-hand-over-critics-ip-addresses-130308/

WordPress.com wurde von einem Anwalt angeschrieben, alle IPs von allen Besuchern eines kritischen Blogs herauszurücken.


Joe
30.3.2013 20:00
Kommentarlink

Hadmut, hast Du noch nie vom Freenet Project gehört?


Hadmut
30.3.2013 20:15
Kommentarlink

Nein… (bzw. kennen den Begriff „Freenet” in diversen Zusammenhängen, von denen sich mir jetzt keiner direkt aufdrängt).


@Michl (((“Die Isländer bilden sich was drauf ein der angeblich freie Teil des Internets zu sein. Hosting für kritische Seiten usw. Sogar das Parlament macht ein Stück weit mit. Vielleicht hat man da ein bisschen mehr Sicherheit. “)))

Island ist eines der femastasendurchseuchtesten Länder der Welt. Aufgrund ihrer Männerfeindlichkeit sind dort sind Prostitution, Profiboxen und Pornografie (geplant) verboten.

In Island sollte man keine anti-feministischen Blogs betreiben.


Joe
30.3.2013 20:32
Kommentarlink

Wow, ich nahm ganz naiv an, der Freenet-Versuch wäre unter IT-Fachleuten mit Neigung zur Dissidenz allgemein bekannt. Denn die Beschreibung Deiner Implementierung kam mir sofort bekannt vor:

Freenet is a peer-to-peer platform for censorship-resistant communication. It uses a decentralized distributed data store to store information, and has a suite of free software for working with this data store. Both Freenet and some of its associated tools were originally designed by Ian Clarke, who defines Freenet’s goal as providing freedom of speech with strong anonymity protection.

https://en.wikipedia.org/wiki/Freenet

In der Praxis ist das natürlich ein Netzwerk, wo sich angeblich nur die Kipo-Freunde rumtreiben, denn wir haben ja ein total freiheitliches System, niemand muß sich vor dem Regime verstecken und wer nichts zu verbergen hat usw. Zum Filesharing taugt es auch nicht, weil zu langsam. Deshalb hat Freenet de facto kaum Nutzer und die Anonymität der gegenwärtigen Implementierung ist daher auch nicht besonders gut.


Alexander
30.3.2013 21:48
Kommentarlink

@ArgumenteVonFemastasen
Warum nicht einfach einen Hoster in China, Russland, Malaysia, Indonesien oder auf den Philippinen benutzen? Da spricht doch eigentlich nichts dagegen, außer dass ein dortiger Polizeibeamter an einem Lachanfall erstickt, wenn ein Amtshilfeersuchen wegen “Feminismuskritik” auf seinem Schreibtisch landet.
Solange Tor nicht verboten wird, kann auch jeder relativ problemlos und anonym auf die Seiten zugreifen.


Anon
30.3.2013 23:48
Kommentarlink

I2P [http://en.wikipedia.org/wiki/I2P ; http://www.i2p2.de/%5D
ist als Ansatz auch interessant, falls sich jemand fuer den technischen Aspekt interessiert.


Max
31.3.2013 2:55
Kommentarlink

DDoS-bar ist Hadmuts urspruengliches Konzept auch. Denn woher soll denn die Liste mit “guten” Autoren kommen? Ich lege mir einfach droelftausend Accounts/Keys an und Spamblogge was das Zeug haelt.

Den Spam muss man schlicht akzeptieren. Man kann ihn ja nach einigen Wochen verwerfen.

Wie macjt Tor das denn? Und kann Tor nicht auch anonyme Mails? Was, wenn ein Kommentar einfach so ne Mail an den Urheber ist? Das laesst sich dann zwat ggf Sabotieren, aber damit geht nur die Kommentsrfunktion kaputt, nicht die gesamte Infrastruktur. (Sehr wichtig imho dass bei Sabitage nur ein Teil kaputtgeht)

Ich waer auch bei der Entwicklung dabei, einfach Mailen 😉


Hadmut
31.3.2013 9:58
Kommentarlink

@Max: So ganz stimmt das nicht. Denn es ging ja darum, bestehende Blogs vor Angriffen zu schützen, und drölftausend andere Blogs anzulegen wäre dabei kein Angriff, sondern umgekehrt ein notwendiges Muss, sonst wären die ja wieder zensiert. Die Auswahl muss der Nutzer schon treffen, was er lesen will. Aber darin sehen ich nicht das Problem, weil die Auswahl eines Blogs durch Mundpropaganda usw. im Vergleich zum Lesen und Kopieren eines Logs ohnehin eine nichttechnische und low-bandwidth Angelegenheit ist.

Außerdem blockieren Länder wie China und Iran oder jetzt die Sache mit dem Feminismus bestehende Blogs durch Verbote und nicht, indem sie Gegen-Blogs eröffnen.


Fuchs xD
31.3.2013 3:47
Kommentarlink

Auf Island ist der Verkauf von Pornografie verboten worden (2010), nachdem dort eine Lesbe Regierungschefin wurde. Da die Isländer hauptsächlich vom Fischfang leben -mit giftigen Schwermetallen durchsetzt-, ist das Auftreten von Homosexualität dort sehr häufig geworden. Nahezu jeder Film aus Island der letzten Jahre behandelt, die Auswirkungen dieser Problematik auf die Gesellschaft. Zudem liegt die Scheidungsrate bei 70% und die Frauen sind adipös und haben Schweißfüße. Die Männer vermutlich ähnlich, aber darauf habe ich nicht geachtet. Trotz allem sind die Isländer stolz eine niedrige Scheidungsrate als die Schweden zu haben. Gefährlich ist es darüber auch nur zu schreiben. Der Autor Roosh V schreibt Reiseführer über heterosexuelle Gewohnheiten und wurde für seine Veröffentlichung über Island unerwartet von den dort herrschenden Genderisten angegriffen. http://www.rooshv.com/the-shameful-media-reaction-to-bang-iceland


Henriquatre
31.3.2013 8:46
Kommentarlink

@Joe

Freenet hat aber auch deshalb so wenige Benutzer, weil es einerseits arschlahm, und andererseits das Publizieren von Artikeln ein großer Schmerz im Hinterteil ist. Die Tools sind schlecht und die Dokumentation unvollständig und unverständlich. Kurz: für Durchschnittsmenschen völlig unbrauchbarer Schrott. Die Masse bevorzugt eben alles was “einfach” zu benutzen ist, wie FB, Twitter, Youtube etc. Denen braucht niemand mit komplexen ACLs, Verschlüsselungen, Kaskaden, Replikationen usw. zu kommen, das ist alles zu kompliziert und landet in der Tonne.


Island?
Brunhilde?


Michael Vogt
31.3.2013 17:10
Kommentarlink

Waere es nicht einen Gedanken wert, sich das alte FidoNet in diesem Zusammenhang in Erinnerung zu rufen. Ich koennte mir vorstellen, dass mit einigen Anpassungen an das System einiges erreicht werden koennte.

Mick!


yasar
31.3.2013 19:54
Kommentarlink

@Michl

> Wäre es nicht besser die zensierenden zu entfernen, statt sich ihnen anzupassen?

Prinzipiell schon. Aber dann landet man nicht bei WEB3.0 sondern RAF 3.0.


Alexander Roslin
31.3.2013 22:50
Kommentarlink

@ Alexander
*Warum nicht einfach einen Hoster in China, Russland, Malaysia, Indonesien oder auf den Philippinen benutzen? Da spricht doch eigentlich nichts dagegen, außer dass ein dortiger Polizeibeamter an einem Lachanfall erstickt, wenn ein Amtshilfeersuchen wegen “Feminismuskritik” auf seinem Schreibtisch landet.
Solange Tor nicht verboten wird, kann auch jeder relativ problemlos und anonym auf die Seiten zugreifen.*

Weil früher oder später auch andere Staaten den Feminismus als ideales Instrument entdecken werden, die Staatsmacht für die “gute Sache (Gleichstellung der Frau)” auszuweiten.

Feminismus ist eine Herrschaftstechnik der Elite.

Eine sehr effektive, weil sie männliche(“Ich muss Frauen schützen und helfen, um ein guter Mann zu sein!”) und weibliche (“Ich verdiene Hilfe und Unterstützung durch Männer mehr als ich Männer helfen und schützen muss, denn ich trage die Kinder aus, säuge sie!”)Instinktdispositionen ausbeutet.

Überall, wo Männer und Frauen interagieren, müssen also Frauen (OPFA) vor den Männern (TÄTA) geschützt werden.

Und viele Männer ziehen da gerne mit.

Kann es einen nobleren, einsichtigeren Grund geben, staatliche Überwachung und Reglementierung in ALLE Bereiche vordringen zu lassen als den SCHUTZ UND DIE GLEICHSTELLUNG VON FRAUEN?

Feminismus ist ein Werkzeug, um vor allem Männer zu kontrollieren und zu kastrieren.

Frauen sind in der Regel keine Kämpferinnen.

Ihre Stressreaktion lässt sich mit “Tend and Befriend” zusammenfassen.

Die der Männer mit “Fight or Flight”.

Das hat vor allem evolutionsBIOLOGISCHE Ursachen.

Deshalb sind vor allem Männer nicht nur das wichtigste, zentrale Element der Selbstbehauptung einer Gemeinschaft, sondern auch die gefährlichsten Empörer, Umstürzler.

Ausnahmen bestätigen die Regel.

Es sind auch vor allem Männer, die den Feminismus durchkämpfen, Alphamänner, statushohe Männer, die damit demonstrieren, wie stark sie sind (“Seht her, ich kann mir Feminismus leisten, bin ein guter Frauenversorger und -schützer!”).

Feminist.I.nnen müssen nur Männer dazu bringen, für sie zu kämpfen.

Denn auch der Feminimus wird vor allem von Männern durchgesetzt und durchgekämpft, Männer, die das tun, was Männer eben tun müssen: Klagenden Frauen helfen, für sie kämpfen – weiße Ritter.

Bezahlen müssen die Rechnung für diese Politik ohnehin die niedrigrangigen Männer.

Ein Seehofer tritt ja nicht zurück, um die Frauenquote im CSU-Vorstand aufzubessern.

Für die schweißfüßigen Wasserträger ganz unten, meist Männer, die sich in den Ortsvereinen abstrampeln, wird der Aufstieg schwerer gemacht, wenn die weitaus weniger und seltener sich engagierenden Damen in ihren Quotensänften an ihnen vorbeigetragen werden (15 % weibliche Mitglieder – 40 % im Vorstand).

So verliert jede Organisation an Kampfkraft, die von Frauen “erobert” wird: Gewerkschaften, Parteien, Armeen, bald auch Großunternehmen, die quotieren.

Der Fokus verschiebt sich in solchen Organisationen weg vom eigentlichen Zweck einer Organisation, um dessentwillen sie einmal gegründet worden war, hin zu Schutz, Schonung und Förderung der Frauen “an Bord”.

Der Blick richtet sich weniger nach außen als nach innen, instinktiv, denn Männer wollen vor allem Frauen schützen und versorgen, die meisten jedenfalls, sie bewahren vor Härten und Strapazen.

Von Frauen “eroberte” Organisationen werden lahm und bequem, verfetten, rennen nicht mehr, sondern watscheln.

Solche Organisationen stellen keine Gefahr mehr dar für etablierte Eliten.


Oppi
1.4.2013 4:35
Kommentarlink

“Wer sich gegen Waffenhandel und Proliferation, gegen Korruption und Betrug, gegen Zwangsprostitution, Drogen- und Menschenhandel ausspricht und deren Bekämpfung fordert, aber gleichzeitig die Überwachung von Telekommunikation ablehnt, der widerspricht sich selbst.”

Das tut er nicht. Es gibt nicht entweder nur maximale oder gar keine Strafverfolgung / Überwachung. Natürlich muss eine Strafverfolgung stattfinden. Wo diese aber an bestimmte Grenzen stößt, muss man halt so ehrlich sein, zuzugeben, dass es maximale Sicherheit nunmal nicht gibt. Das sind Kollateralschäden, die mit einer freiheitlichen Gesellschaftsordnung untrennbar verbunden sind. Wenn man Täter anders ermitteln kann, gut. Wenn nicht, schlecht aber leider nicht zu ändern.
Und bei fast allen von dir angesprochenen Delikten müssen irgendwie physische Güter bewegt werden. Dabei entstehen die meisten Spuren. Nicht bei irgendwelchen Telefonaten über VoIP.


@onli (((“Knackpunkt wäre da die Bezahlung, die müsste anonym sein – hilft da Bitcoin?”)))

Die Bezahlung ist der Knackpunkt. Fast alle Geldbewegungen werden nur durch eine Handvoll von Instituten durchgeführt (Mastercard, Paypal etc), die ja nicht nur einen Namen haben, sondern auch noch Adresse und möglicherweise Ausweiskopien.


Alexander
1.4.2013 17:48
Kommentarlink

@Alexander Roslin
Ich halte Feminismus in der hier besprochenen Ausprägung für ein Degenerationsphänomen von Wohlstandsgesellschaften. Deshalb bezweifle ich, dass die von mir genannten Staaten in nächster Zeit den Staatsfeminismus hiesiger Prägung einführen werden. Ebenso bezweifle ich, daß Eliten ihre Herrschaft durch Feminismus stabilisieren können. Feministen stehen bedingt durch ihr geistig-gestalterisches Unvermögen eher am Ende von Wertschöpfungsketten. Um überhaupt an Geld zu kommen
muss der Feminist ständig neue Scheinprobleme erfinden, deren Lösung er sich dann möglichst medienwirksam und staatlich hochsubventioniert zuwenden kann. Deshalb werden die Feministen auch von unseren Massenmedien hofiert, denn zu jedem Scheinproblem gibt es auch noch einen kostengünstigen (wird ja vom Staat bezahlt) Experten gleich dazu, der lang und breit in unzähligen Berichten und Artikeln zitiert werden kann. Ist ein solches Thema dann endlich ausgelutscht, steht gleich der nächste Experte mit einem neuen Scheinproblem vor der Redaktionstür.
Unsere Politiker widmen sich auch lieber der Lösung dieser vorgeblichen Scheinprobleme, als z.B. die Ausbildung der Kinder aus armen Elternhäusern zu verbessern. Die Lösung wirklicher Probleme ist meist mühsam, dauert lange und man muß am Ende tatsächlich etwas vorweisen. Scheinprobleme dagegen sind “gelöst”, wenn die Berichterstattung über sie endet und man hat die Möglichkeit zwischenzeitlich gehäuft sein Gesicht in die Kameras zu halten.
Deshalb betreibt man hierzulande Gendermainstreaming und CO2-Reduzierung, ist aber nicht einmal mehr in der Lage ein mittelgroßes Konzerthaus zu bauen, von Bahnhöfen und Flughäfen oder gar ordentlicher Volksbildung ganz zu schweigen.
Herrschaft lässt sich langfristig nur durch gehobene Infrastruktur und einen zuverlässigen Rechtsstaat sichern. Der Feminismus mit seinen Willkürforderungen scheitert schon an der Etablierung des zuverlässigen Rechtsstaates und bietet bzgl. gehobener Infrastruktur eigentlich nur Grund zum schnellen Wegrennen.

In Schwellenländern fehlen schlicht die finanziellen Mittel um Heerscharen nichtsnutziger Feministen durchzufüttern. Gebildete Frauen studieren dort tatsächlich eher Mechatronik als Kulturpsychologie und finden im Anschluss an ihr Studium dann auch eine Anstellung in der Privatwirtschaft oder wandern aus. Dasselbe gilt für die dortigen Männer.


Max
1.4.2013 21:32
Kommentarlink

@Frauenhaus: Du solltest nachlesen, was Bitcoins sind. Damit ist eben doch eine anonyme Bezahlung moeglich.

Hadmut: ich sehe noch nicht so ganz, inwiefern man das System zwar mit Kommentaren, aber nicht mit Blogposts vollspammen kann. Der Haken ist ja eben, dass dank der Anonymitaet jeder posten kann. Und von beliebig vielen Zombierechnern.

Klar kann ich auf deinen Blog tausender Spamkommentare loslassen. Klar muessen die uebers gesamte System verteilt werden (mindestens jedenfalls ueber die Core-Knoten, mir schwebt da sowas wie einige Cores, die alles haben, und dann beliebig viele privaten Server, die nur einiges vorhalten, d.h. einen Teil mirrorn.).
Aber mit einem Blogowner-seitigem Spamfilter sollte das zu zuegeln sein.

Die Serverlast die das verursachen wuerde kann ich aber auch ohne die Kommentarfunktion erzeugen: Ich schreibe einfach immens viele Blogartikel unter immer neuen Blogaccounts (welche ja dezentral angelegt werden koennen muessen, sonst hat man wieder einen Single Point Of Failure/Censorship.)

Gegen beide Probleme koennte ein weiteres Konzept helfen: Challenges.

Jeder der etwas posten will (egal ob Blogeintrag oder Kommentar), muss eine Hashkollision zu einem Hashwert, welcher ohne Einfluss des Zufalls aus dem Blogcontent und dem Urheberschluessel erzeugt wird, finden. (z.B.: md5-hashe inhalt und urheber, blase diesen Hash algorithmisch auf SHA1 auf, dies sei x. Der Poster muss jetzt einen String finden, sodass SHA1(dieserString)==x ist.)
Der Poster soll dafuer schon gerne so ein bis fuenf Minuten rechnen (handelsuebliche schnelle PCs sollten nicht weniger als 20sec brauchen, gerne Kram, der nicht von GPGPU profitieren kann, wie SHA eben)

Die Server nehmen ausschliesslich Zeug an, welches die korrekte Antwort auf die Challenge haben (verifizieren geht ja ratzfatz).

(Die Challenge muss natuerlich schwieriger gemacht werden koennen, z.B. indem die Server nur “standardisierte Challenge version 3 oder hoeher” annehmen)

Auf diese Art muessen Spammer immense Rechenleistungen erbringen, waehrend User fuer einen gut durchdachten Kommentar wohl laenger brauchen, als ihr PC, um die Challenge zu beantworten.

Nochmal zu Core/Privaten Servern:
auch auf diese Art kriegt man einen SPOF aus dem System:
es sollten einige/viele Core-Server, die eben alles mirrorn, mit RICHTIG dicken Leitungen und groszen Platten existieren; diese muss ein Blogurheber auch kontaktieren, um sicherlich alle Kommentare zu erhalten.

Ausserdem gibt es “kleinere” (der Uebergang ist fliessend) Server, die vielleicht nur bereits bewertete Kommentare annehmen, oder nur Blogposts/Kommentare (aber alle) zu gewissen Blogs, usw. (letztere koennte man ins offizielle System einbinden, indem man beispielsweise Sprachenlokale Server hinstellt, die nur englischsprachige Blogs spiegeln oder so)

wenn auf die oben beschriebene Art Missbrauch getrieben wird, gehen hoechstens die Core-Server in die Knie. Das fuehrt dazu, dass Blogbesitzer sich schwertun, neue Kommentare zu erhalten (bis zum Etablieren von weiteren Core- oder Partialcore-Servern), aber das System als Gesamtes noch funktioniert. (Denn mindestens die ‘selektiveren’ Server kriegen von dem DoS garnichts mit.)


Hadmut
1.4.2013 21:38
Kommentarlink

Dieser Challenges-Quatsch ist doch schon längst widerlegt. Amerikanische Spammer haben weit mehr Rechenleistung als arabische Bürgerrechtler, zumal das ja auch von mobilen Rechnern und Handys usw. funktionieren muss.

Der Unterschied zwischen Kommentaren und Blogposts:

Das Blog soll zwar prinzipiell anonym sein, aber nicht offen und willkürlich. Wenn man sich für ein Blog entscheidet, abonniert man quasi dessen ID und den zugehörigen public key. Und dann müssen alle Blogposts mit diesem oder einem davon abgeleiteten Schlüssel signiert werden. Was auch möglich ist, weil Blogposts immer vom selben Autor (oder einer Autorengruppe) kommt. Blogposts von anderen Autoren sind daher kryptographisch unterscheidbar, man kann sie ausfiltern, ablehnen, markieren usw.

Bei Kommentaren ist das anders, weil sie ja stets von Dritten kommen, und es damit technisch unmöglich machen, die guten von den bösen zu unterscheiden.


Max
2.4.2013 1:13
Kommentarlink

Challenges: Echt? Schade.
Zum Thema der mobilen Geraete, das macht dann ganz einfach mein hinter einem dyndns-Account haengender “grosser” PC.

Fuer den Blogleser trifft das, was zu sagst, zu. Fuer die Betreiber der Server (wenigstens der Core-Server nach meiner Terminologie) leider nicht. Hier muss jeder Blogpost von jedem Blogautor vorgehalten werden, ansonsten koennen neue Blogs sich nicht etablieren.
Alternativ koenntest du eine zentrale, handmoderierte Liste mit “erlaubten” Autorenschluesseln verwalten, was dem ganzen Konzept widerspricht.

Fuer den Blogleser sind Kommentare genau wie Blog: sie sind durchaus in gut/boese trennbar. Weil der Blogowner das mal gemacht hat. Genau wie du es jetzt auch machst.

Lediglich fuer den Blog*autor* und fuer die Serverbetreiber ist Spam ein Problem. Und IMHO fuer beide gleichermaszen.
Der Leser kriegt vom Spam nichts mit, weil die Spamblogs nicht mit den von ihm abonnierten Schluesseln unterschrieben sind, und die Spamkommentare nicht vom Blogowner als erlaubt markiert/unterschrieben sind.

Der Blogautor muss Spreu vom Weizen trennen. Wie heute eben auch schon. Dabei koennte ihm Spamassasin zur Hand gehen, ggf auch Serverseitig (wobei die Server auf Basis dessen nichts verwerfen duerfen, jedenfalls die Core-Server, nur markieren als “vermutlich Spam”)

Allerdings sehe ich, server- und clientseitigen Spamassasin mal vorausgesetzt, das Problem eher in der Serverlast: den Autoren-Mensch zu DDoSen wird wegen clientseitigem Spamassasin schwierig/so unmoeglich wie moeglich. Die Leitung des Autors zu DDoSen wird wegen serverseitigem Spamassasin unmoeglich.
Die Server allerdings zu DDoSen geht durch die von mir vorgeschlagene Kommentarfunktion. Allerdings funktioniert das gleichermaszen durch Blogs, eben weil diese Server ja alles vorhalten muessen, weil sich sonst keine neuen Blogs etablieren koennen (ich weisz, ich wiederhole mich).

Was tust du gegen malizioese Blogger?


Alexander Roslin
2.4.2013 11:05
Kommentarlink

@ Alexander

Deine Beobachtung, dass Feminismus ein Wohlstands-und Dekadenzphänomen ist, widerspricht ja nicht seiner Funktion als Herrschaftssicherungsinstrument einer Elite, die selbst dekadent ist.

Dekadenz geht vielleicht unausweichlich mit wachsendem Massenwohlstand einher, mit langen Friedens-und Wohlstandsphasen, emergiert aus ihm und schafft Eliten, die gar nicht mehr in der Lage sind, gar nicht mehr willens, zentrale Probleme zu lösen, weil sie keine Leistungseliten mehr sind.

Sie beherrschen nicht mehr mehr als das Mikromanagement von Scheinproblemen, deren “Lösung” zur Rechtfertigung ihrer Macht dient.

Das passt das Tool “Feminismus” ganz hervorragend in den Werkzeugkasten.

Lange Wohlstandsphasen erlauben es, dass der “Verwöhninstinkt” von Männern gegenüber Frauen und der instinktive “Verwöhntwerdenanspruch” der Frauen (immer nur im Schnitt zu verstehen, gibt auch Frauen, die ganz und gar nicht verwöhnen werden wollen z.B.)gegenüber Männern wuchern wie im Treibhaus.

Bis die Scheiben platzen, das Gewächshaus auseinanderfällt und der Winteteinbruch eines zivilisatorischen Zusammenbruches alles wieder auf Anfang stellt.

Für die, die’s überleben.

Dann beginnt das Spiel von Neuem, bis zum nächsten Systemzusammenbruch in ein paar Jahrzehnten oder Jahrhunderten.

Auch die von Dir genannten Staaten werden wohlhabender, auch und gerade China.

Mit dem Wohlstand kommt der Feminismus, davon bin ich überzeugt.

Der dann konsequent und effektiv an dem Ast sägt, auf dem er sitzt, d.h. die Voraussetzungen jenes Wohlstandes allmählich zerstört, von seine Existenz abhängt.


bertram hunziger
2.4.2013 16:15
Kommentarlink

Zed Shaw hat mal was aus einem verwandten Themenkreis angefangen, http://www.savingtheinternetwithhate.com/

Das scheint aber ziemlich tot zu sein, bzw. enthält jetzt merkwürdige/linkfarmige textabschnitte mitten im eigentlichen Spezifikationstext. Tjo. Vielleicht trotzdem noch wo intakt ganz interessant.


Michl
2.4.2013 19:52
Kommentarlink

@yasar Naja, als wir damals die zensierenden im Osten entfernt haben ging das auch ohne RAF, sogar effektiver.


yasar
2.4.2013 21:18
Kommentarlink

@Michl

Ich denke aber, daß die zensierenden im osten, bsi auf wenige, wenig zu verlieren hatten, aber viel zu gewinnen. Abgesehen davon, sind ie meisten zensierenden ja gar nicht weg, sie haben nur neue Aufgaben (oder nur einen neue unterkunft) bekommen.

Wobe das meines Erachtens eher eine fusion unter Gleichgesinnten ist und keine feindliche Übernahme war. Warum sonst ist so vieles noch ungeklärt oder wird unter Verschluß gehalten.

Jedenfalls glaube ich, daß eine solche weitgehend friedliche Revolution wie 1989 jetzt nciht mehr möglich wäre und es eher wie 1969 zgehen würde, weil die meisten, trotz Ihrer Unzufriedenheit mit den Regierenden, keine Revolution wollen, weils es ihen im großen und ganzen gut geht.

Aber ich glaube, das führt doch zu arg vom Thema weg.