 Okay, unser nächster Spächer ist der Steller von Signo und er erzählt euch, was er gerade macht. Der nächste Vortrag heißt, das Ökosystem ist in Bewegung, Herausforderungen von Dezentralisierten. Nein, entschuldigt, ich muss einmal nachschauen. Der Vortrags war Herausforderung für die verteidigen und dezentralisierten Technologien aus der Perspektive eines Signalentwicklers. Hallo, okay, da sind drei Kinder, die spielen miteinander. Und sie brechen bei einem Farmer ein in der Hütte, in den Stall. Und der Farmer hört etwas in den Stall und geht draußen und guckt nach, was da ist. Also müssen die drei Kinder sich verstecken und sie sehen diese drei leeren Kartoffelsäcke. Und dann springt sie selber rein, aber wie der Farmer da so rein läuft, bewegen sie sich immer noch ein bisschen. Und der Farmer findet raus, was da so los ist. Er läuft in Richtung einer dieser Kartoffelsäcken und das Kind darin sieht, was passiert. Und er sagt, yeah. Und der Farmer sagt, okay, da ist eine Katze da drin, okay. Und er fängt an, auf die anderen Kartoffelsäcke zu gucken. Und das Kind da drin sieht, was passiert. Und er sagt, boff! Und der Farmer sagt, okay, da drin scheint ein Hund zu sein, okay. Und der Farmer läuft also auf den dritten Kartoffelsack zu. Und als er dicht herankommt, sieht auch das Kind da drin. Potatoes! Kartoffeln. Okay, okay. Ich bin das Kartoffelkind. Also die Leute, die irgendwie sechs Stunden Schlaf haben, machen besser als ich. Ich bin bei sieben Prozent. Ich habe irgendwie Chatlag und ich bin, glaube ich, um sechs letzte Nacht in den Schlaf gefahren. Ich war wirklich, habe das Gefühl gehabt, ich habe für immer geschlafen. Und als ich aufgewacht bin, habe ich gesagt, das war für eine lange Zeit. Und dann habe ich auf mein Telefon geguckt und das sagte sieben Uhr 15. Oh, ich habe ungefähr die gesamte Nacht geschlafen und ich kann um sieben Uhr 15 morgens aufwachen. Aber ich bin dann halt aufgestanden, habe meine Zähne geputzt und dann irgendwie habe ich kapiert. Es ist sieben Uhr 15 in der Nacht. Also ich habe noch eine Stunde und 15 Minuten geschlafen. Okay. Mein Name ist Maxi. Ich arbeite an einem App Signal. Das geht darum, private Signal kommunizieren zu machen. Aber es ist nicht dezentralisiert. Da gibt es keinen Federation, da gibt es keinen Mesh, da gibt es nicht peer-to-peer, da ist nicht Blockchain. Aber immer mal wieder sagen Leute, hey, da sollte ein federated Mesh peer-to-peer Blockchain Zeug sein. Deswegen möchte ich ein bisschen über dezentralisiertes Systeme legen aus der Perspektive von der Zeit, die ich für Signal oder Ansequenz gearbeitet habe und was wir versuchen zu erreichen. Ich denke auf einem hohen Level. Sollte ich sagen, während ich Software entwickle, dann habe ich echt Spaß daran Musik, Maler, Künstler zu beobachten. Alles diese Leute, die Sachen was kreieren und das kannst du fertigstellen und es ist dann für immer fertig. Du kannst heute ein Album aufnehmen, heute und 20 Jahre später kannst du das Album aufnehmen und in 20 Jahren kannst du es genauso wertschätzen. Aber mit Software funktioniert das nicht. Das ist niemals fertig. Du wirst niemals fertig. Du kannst nicht irgendwas schreiben und eine App schreiben und in 20 Jahren guckst du auf die App und genießt das, weil Software ein Ökosystem ist und das ist im Bewegung. Die Plattformen darunter ändern sich, Netzwerke entwickeln sich. Es gibt neue Sicherheitsprobleme. Es gibt die UX-Sprache. Es gibt mehr Geld, Zeit und Fokus, das in das Ökosystem reingeht, umso schneller bewegt sich das alles. Überall in der Welt gibt es Gebäume und Beute so. Das sind voll von Leuten mit Leuten, die vor einem Computer sitzen, jeden Tag acht Stunden. Und all dieser Energie, all dieser Momente dahinter, bedeutet, dass die Nutzer-Erwartungen entsprechend krass schnell sich entwickeln. Schnellentwicklung ist nicht das selber wie Dezentralisierung. Das ist sogar ein gewisser Widerspruch. Was meine ich damit? Nachdem das Internet auch schon dezentralisiert ist, scheint es doch irgendwie sehr, das Internet scheint ja dynamisch schon sich schnell entwickeln zu sein. Aber wenn du genauer hinguckst, dann die Grundsätze des Internets, das ist nicht immer der Fall. Wenn du z.B. nach IP genauer anguckst, der Hauptprotokoll im Internet, die erste produktive Version, haben wir 20 Jahre gebraucht, um von dort zur zweiten Version zu kommen. Und das hat nicht so besonders erfolgreich geklappt. Hat der TP okay? Wir wollten von Version 1.1 von 1997 und 90. Und da sind wir im Prinzip heute noch. SMTP, IRC, XMTP, DNS, alles genau das Gleiche. Die sind alle in der Zeit stehen geblieben. 1990er, sozusagen. Wenn du einmal ein Protokoll dezentralisierst, dann kannst du es echt verdammt schwierig verändern. Du hast es raus in die Welt geschmissen, es gibt ganz viele verschiedene Clients, es gibt verschiedene Implementationen, alles was du dann ändern willst, es wird verdammt schwer spätig. Aber wenn du Protokoll dezentralisierst, das scheint ein Rezept für Erfolg zu sein. Slack hat das mit IRC gemacht, WhatsApp hat das mit XMTP gemacht, Facebook hat das mit E-Mail gemacht. Die dezentralisierten Probleme, Protokolle sind also in der Zeit festgefroren, aber die, die es zentralisieren, die können iterieren und zwar die ganze Zeit und können die Produkte schnell entwickeln und die Leute anziehen. Also die Tatsache, dass etwas wie E-Mail dezentralisiert ist, ist geil, denn dann kann ich meine eigene E-Mail husten. Seit 1996 mache ich das, ich würde es keinem wünschen, aber ich mache es trotzdem. Aber die Tatsache, dass E-Mail dezentralisiert ist, bedeutet auch, dass meine E-Mail nicht verschlüsselt ist und es nie sein wird. Denn es ist einfach zu schwierig, jetzt aktuell das zu ändern. Das ist draußen in der Welt, es ist einfach zu spät, es wird wahrscheinlich nie passieren. Als Kontrast, WhatsApp ist zentralisiert, deswegen habe ich nicht mein eigenen WhatsApp-Server am Laufen, nicht mein eigene WhatsApp-Datenbank oder sowas, aber es ist end-to-end verschlüsselt für Milliarden von Menschen als Standard und sie konnten das einfach, einfach ein Rollout von machen. Ich glaube, das ist das fundamentale Problem, mit dem wir klarkommen müssen. Dezentralisation bedeutet Stase, Zentralisation bedeutet Bewegung. Zentralisiert ist also schneller als dezentralisiert. Aber warum wollen wir denn Dezentralisierung? Denn Menschen reden viel darüber, aber was ist es denn, was wir tatsächlich wollen? Ich glaube, immer das Ganze in seiner einzelnen Aspekte zerlegt dann wollen die Partisanen der Dezentralisierung mehr Privatsphäre, Resistenz gegenüber Zensur, Verfügbarkeit und Kontrolle. Aus meiner Sicht ist das, was die Dezentralisierer haben wollen und was sie hoffen, in ihrer Welt zu haben. Also gucken wir uns die jetzt der Reihe nach an, denn ich interessiere mich auch dafür. Und ich hätte gerne eine App wie Signal, die zum Beispiel Privatsphäre liefert. Wir haben schon gesehen, dass dezentralisierte Systeme grundlegend erstmal nicht verschlüsselt sind und die meisten in der Welt sind es nicht, standardmäßig zumindest. Und es gibt nichts an Dezentralisierung, dass diese Dinge automatisch verschlüsselt. Also denke ich, dass Leute die Dezentralisierung befürworten eine andere Meinung zum Thema Privatsphäre, nämlich Data Ownership. Die Idee, dass du deine eigenen Service schmeißen kannst und dass die Daten bei dir sind und dir weiter gehören. Diese Leute sagen auch, dass es dabei, dass das auch Metadaten inkludiert. Also nicht nur die Inhalte nachrichten, sondern auch Routing von wem zu wem, dass das besser ist, als einfach nur den Inhalt zu verschlüsseln. Aber ich glaube, dass es in gewissen Grenzen irgendwie ein bisschen antiquiert ist, und ich glaube, das ist eine Übrige, die mir aus einer Zeit als Computer was für Computer-Leute waren. In 90ern gab es so eine generelle These von Leuten, die in dem Bereich arbeiten, dass wir sehr mächtige Werkzeuge für uns selbst entwickeln sollten und dann allen beibringen sollten, wie man ist wie wir. Aber so läuft es nicht. In der Zeit dachten wir, dass das Internet irgendwann so aussehen würde. Aber nicht nur wären dann alle sowohl Produzenten als auch Verbraucher von Inhalten, und Keins von beiden ist wirklich Realität geworden. In Wirklichkeit sieht das Internet mehr so aus, also, dass Dinge dazu tendieren zu konvergieren in diesen Super-Nodes, weil nicht alle Inhalte produzieren oder konsumieren, oder auch Infrastruktur. In einer solchen Welt, ich hoste mal eine eigene E-Mail, aber weil die Welt so aussieht, habe ich tatsächlich kein Eigentum an meinen Daten, kein bedeutsames. Ich habe kein Datenschutz in dem Sinne, denn jede E-Mail, die ich sende oder empfange, hat am anderen Ende Gmail. Ich hoste mal einen eigenen Mail-Server, aber ich kann genauso gut in Gmail-Kunde sein, denn die haben eine Kopie von Nährungsweise allem, was ich jemals gesendet oder empfangen habe. In einer Welt, die sich in diese Richtung entwickelt hat, glaube ich, dass wirklicher Datenschutz eher von Ende-zu-Ende-Verschlüsselung kommt als von einem Erhalte an den Besitzrechtenverdaten. Dieser Datenschutz wird neue Techniken benötigen. Und diese neuen Techniken werden tendenziell zentralisiert sein und nicht digitalisiert, denn zentralisierte Umgebungen ändern sich schneller. Zum Beispiel bei Signal haben wir an diesem Bereich gearbeitet. Und wir haben hier Technologien wie private Gruppen, private Sedecken von Kontakten, verschleierter Absender. Und diese Sachen bedeuten, dass Signal als Dienstleistung, oder als Dienstleister, nicht weiß, wer Mitglied in welchen Gruppen ist, ebenfalls nicht weiß, wer deine Kontakte sind oder auch nur den Social Graph nicht kennen kann. Das Weiteren kann Signal nicht wissen, wer mit wem redet. Mit sowas wie privaten Gruppen, der Gruppen-State wird im Allgemeinen erhalten auf einem Server. Es gibt eine Datenbank, in der es steht jede Gruppe und in der steht drin, wie heißt die Gruppe, was ist der Avatar der Gruppe, wer ist die Mitglieder, wer ist da drin, was sind die Rollen, vielleicht ist jemand ein Admin, vielleicht ist jemand geschaffen, irgendjemand ist vielleicht read-only und vielleicht irgendwelche Attribute für die Gruppe, wie eine Gepinte Nachricht oder so was. Und die Clients können bei dieser Datenbank anfragen, um die Gruppeninformation zu erhalten für den Benutzer. Es erscheint nicht wahrscheinlich, dass wir uns in eine Welt bewegen, eine Welt bewegen, wo jeder seine eigenen Server herlaufen hat und nicht dass seine eigenen Clients, dann ist es nicht unbedingt eine gute Idee, diese Plaintext-Datenbank auf alle individuellen Server zu verteilen und auch sehr unwahrscheinlich. Eine Sache, über die man nachdenken könnte, ist, verschlüsselt das Zeug. Man hat eine Datenbank und alle Inhalte der Datenbank sind verschlüsselt, mit einem Key, der unter Gruppenmitgliedern direkt rumgereicht wird. Der Server selbst kann nicht dabei gucken. Das ist eigentlich eine relativ schnorklose Lösung, aber man braucht doch einen Server, um die Zugangskontrolle und grundlegende Regeln durchzusetzen. Der Server sollte in die Mitglieder der Gruppe gucken können und feststellen, ob gewisse Mitglieder autorisiert sind, Sachen zu ändern. Titel Avatar, Leute einladen, Leute rausschmeißen. Aber wenn die Daten verschüsselt sind, wie soll der Server das denn tun? Bei Signal haben wir etwas in Richtung anonyme Credentials entwickelt. Was dem Server erlaubt, verschlüsselte Mitglieder-Listen aufzubewahren. Der Server hat für irgendeine zufällige Gruppe eine Liste der Mitglieder, aber die Identitäten der Mitglieder sind verschlüsselt, und der Server weiß nicht, wer sie sind. Wenn Alice sich jemanden dazufügen möchte, dann kann Alice und Zero Knowledge Proof bauen, dem Server gegenüber bestätigen, dass sie eine signierte Credentials hat, die zu den Verschüsseln in den Inhalten eines der Gruppenmitglieder passen, ohne dass sie dem Server tatsächlich offenbart, was der Inhalt dieser Rekord ist oder wer sie ist. Und dann kann Alice, wenn sie einmal authentisiert ist, ein neues Mitglied dazufügen, zum Beispiel Frank, wenn Frank in der Gruppe ist, kann er dasselbe tun. Wieder über den Zero Knowledge Proof nachweisen, dass er zu diesem Krypto-Rekord gehört. Dass er ein Mitglied zum Beispiel der Gruppe ist, und kann dann dort die Mitglieder-Liste anfordern. Deshalb schiebt ihm die Wert darüber, und er kann mit dem unter den Mitgliedern rumgereichten Key diese Liste entschlüsseln und feststellen, wie ein Mitglied ist. Das ist ein Beispiel für eine innovative Kryptografie, die wir entwickelt haben, um dieses Problem zu lösen. Okay, also es ist eine neue Technik, um etwas privatsphären Schutz anzubieten als Technologie in einem Raum, in dem ich glaube, dass es wirklich, also wir können in dieser Ort eben diese Veränderungen machen und dann auch ausrollen. Das sammelt sich alles zusammen zu einer Welt, wo ich diese Server seit den Server-Status hier publizieren kann, weil da nicht wirklich was drin ist. Selbst die Profil-Daten sind verschlüsselt, das einzig wirklich unverschlüsselt wert sind, zuletzt gesehen und created. Also die sind sozusagen auf dem Signal-Service. Da gibt es keine Gruppeninformationen, welche Gruppen ich besucht habe, oder die Titel oder die Bilder der Gruppe, meine Kontakte, alles das nicht. Mein sozialer Graf ist auch nicht auf dem Service. Noch nicht mal meine Profil-Daten sind auf dem Server. Und wenn Leute mir schreiben oder ich Leute schreibe, dann weiß das Server das auch nicht. Meine Übe ist übrigens noch nicht mal wirklich verschlüsselt und es wird das auch niemals sein. Aber selbst wenn wir in einer solchen Welt leben würden, wo das Internet anders aussäher und jeder Produzent und Konsumer und auch für die Infrastruktur wäre, dieses Pier zu Pier Punkt zu Punkt-Welt ist nicht unbedingt privatsphäre Schützen in Drinsich. Wenn wir zum Beispiel ein Signal anschauen, als wir das designt haben, wir wollten Pier-to-Pier-Verbindungen haben, Punkt-zu-Punk-Verbindungen für zwei Seiten eines Anrufes, dann würde ich eine direkte Verbindung zu diesem anderen Gerät herstellen. Aber als wir das verteilt haben, haben Leute gesagt, kann mich also jemand einfach anrufen und dann meine IP-Adresse bekommen. Das will ich gar nicht. Zum Beispiel mein Internet-Service-Provider oder ob ich im Netzwerk bin oder kann jemand im selben Netzwerk sehen, wenn ich anrufe. Das ist nicht wirklich was ich will. Könnt ihr Leute da nicht irgendwas machen? Ja, wir können das natürlich durch einen Server ruten und das machen wir tatsächlich in vielen Fällen. Also wenn wir über privatsphäre Nachdenken, dann denke ich, ich fühle mich so, als ob es dezentrale Systeme nicht, dass uns geben, was wir wollen. Und dass wir das wahrscheinlich entwickeln können, die das machen, was die Leute wollen, in zentralisierten Umgebungen. Okay, die zweite Sache, um gegen-sensur-Resistenz zu sein, das ist ein Gebiet, wo die Idee ist, natürlich, wenn wir das dezentralisieren, dann muss man viele Sachen blocken. Es ist schwieriger als einen Server blocken. Also wenn du viele Server hast, dann kann der Zensur, der Zensur muss ja mehr tun. Und ich habe das Gefühl, das kommt irgendwie aus einer antiken Zeit. Heute ist ein Nutzer erkundbar, dann kann der Zensur erkannt werden. Wenn du so und so, und als irgendwas kommen willst, dann willst du eben something else, irgendwas anderes Punkt, etwas anderes Punkt kommen. Jedes Mal, wenn du das tust, machst du deinen ganzen sozialen Graf viel komplexer. Also wenn du dieses Szenario hast, es gibt ein paar Nutzer, die haben ein paar verschiedene Servers, wo sie sich irgendwie mit beziehen. Ein Server wird jetzt geblockt von einem Zensur. Die Nutzer können diesen Server nicht mehr länger nutzen. Sie wechseln zu anderen Servern. Und sobald sie das tun, müssen sie von allen anderen Netzwerken wieder erkannt werden, weil sie eine neue Adresse haben. Und es ist sehr viel wahrscheinlicher, dass wenn ein Server geblockt wurde, dass dann auch alle Server geblockt werden. Und jeder muss was ganz anderem wechseln. Und dann hast du wirklich das gesamte soziale Netzwerk hoch geblasen, weil jetzt muss jeder neu anfangen, alle zu kennen. Man spielt quasi so ein asymetrisches Weckermannspiel. Jeden Tag werden Zensur, passiert Zensur, und wir fangen quasi jeden Tag von neuem an. Jeder fängt jeden Tag neu an, alle anderen zu erkunden. Okay, also das geht so weit, dass wenn deine Strategie ist, hin und her zu hüpfen, dann ist es tatsächlich besser, einen zentralisierten Server zu haben mit vielen Eingangspunkten. Zum Beispiel, wenn dieser Zugang zum Server blockiert wird, dann nimmst du einen anderen Zugang, eine Proxy zum Beispiel oder einen VPN. Dann kann jeder dahin wechseln. Also alle hüpfen hin und her, aber das soziale Netzwerk explodiert nicht, weil die Leute wissen immer noch, wer wer ist. Wenn das wieder geblockt wird, kannst du woanders hinspringen. Wir spielen wieder unser Weckermannspiel, aber das ist nicht mehr asymetrisch. Die Kosten umzuschalten, das sind sehr, sehr klein. Das ist die Strategie, die WhatsApp und Signal benutzen, um Zensurship zu umgehen, Zensur zu umgehen. Die meiste Zeit, wenn das versucht wurde, die benutzen natürlich Domain Fronting als Strategie, das macht im Wesentlichen, wenn Klienten sich verbinden. Also diese Technik verbindet sich an einen Content-Deliverer-Netzwerk und macht eine DNS-Anfrage und SNI-TLS-Verbindung mit einem Haus. Wenn du dann großen Dienst hast wie Google oder so, dann gibt es da andere Adressen im Header, sodass der Zensur sozusagen nicht nur den einen Dienst blockiert, sondern große Services mit blockieren muss. Oder Proxy-Sharding. Also man hat viele Zugangspunkte und dann teilt man den Zugang dazu auf unter den Benutzern. Und dann können manche Nutzer, manche Zugangspunkte erkunden. Also kann keiner alle erkunden, zumindest nicht schnell. Und wenn Zugang blockiert wird, dann kann es so leicht umwechseln. Also da geht viel Bewegung. Wenn Leute versuchen Zugang zu einem Dienst zu blockieren, dann kann es so schnell darauf reagieren. Schnell reagieren heißt nicht unbedingt, das ist wieder etwas, was in dezentralisierten Umgebungen wirklich nicht gut funktioniert. Also Zensurresistenz scheint irgendwie auch eher effektiv zu sein, wenn man in zentralen Umgebungen sind als in dezentralen. Also das ist zumindest was wir hier auch sehen. Und da ist da die Verfügbarkeit. Jedes Mal, wenn es Zerstörung gibt, sagen die Leute mal, hey, dezentralisiere ich doch. Und dann wirst du nicht so viele Störungen haben. Aber die Realität ist, dass du mehr Störungen hast wahrscheinlich. Wenn man mal so drüber noch denkt, du willst deinen zentralisierten Service in zwei verschiedene Datacenter packen, dann machst du das normalerweise, indem du die Daten durchteilst. Also hast du nur noch die halbe Verfügbarkeit. Denn die Meantime between failure geht runter, also hast du mehr zwei verschiedene Datacenter. Es ist wahrscheinlicher, dass mindestens einer von den zu jedem gegebenen Zeitpunkt ausgefallen ist. Und dadurch wissen die Daten, die verteilten Daten, unterhalb so verfügbar. Das wird nicht unbedingt besser durchs dezentralisieren. Dementsprechend ist die Verfügbarkeit den zentralisierten Umgebungen höher. Und schlussendlich Kontrolle. Ich finde das ist ja ein ganz interessanter Moment. Der aktuelle Gedanke in der Welt heutzutage hat sich viel geändert. Heute denken Leute, das Internet ist schlimm. Ich glaube nicht, dass die Leute das vor einigen Zeiten noch gedacht haben. In unserer Ära der Utopie und der Technologie, die eine bessere Zukunft verspricht, diese Ära endet. Und ich glaube ein Großteil davon kommt von einem Gefühl, dass es Kontrolle fehlt. Dass die Technologie nicht uns dient, so wie wir es wollen, sondern dass wir über unser Handeln mit Technologie keine Kontrolle haben. Deswegen denke ich, dass gewisse Strategien, die die Partizan der dezentralisierten Umgebung haben, um diese Kontrolle herzustellen, entweder durch umschalten. Das heißt, man kann in einer federierten Umgebung unterschiedliche Dienstnahmen, die sich jeweils anders benehmen. Wenn du z.B. bei einem Service angemeldet bist und dein Provider sich über eine Art Weise benimmt, die er nicht gefällt, dann kannst du einfach zu einem anderen Provider umschalten, ohne Zugang zum gesamten Netzwerk zu verwenden, verlieren. Was gewisse Vorteile hat, aber wenn das so ist, wenn das eine Strategie ist, die Sinn ergibt, dann sollte man fragen, warum benutzen die Leute noch Yahoo Mail? Also, diese, das wurde in mindestens 10 Jahren nicht abgedatet. Sie hatten eine riesige Serie von Sicherheitsproblemen. Es ist unklar, wem das überhaupt gehört. Aber die Leute benutzen sie immer noch. Viele Leute benutzen sie immer noch. Warum? Weil die E-Mail-Adresse ändern nervig ist. Und ich glaube, dass wir hier in einem interessanten Moment sind, wo das Wechsel von Yahoo zu Gmail schwieriger ist, als von WhatsApp zu Telegram und dann zu Signal zu wechseln. Denn jedes Mal, wenn du E-Mail-Provider ängst, zerlegst du deinen Social Network vollständig und sie müssen dich neu entdecken. Und mit einem nicht federierten Identifier, wie z.B. eine Telefonnummer als Basis für den Social Network und das Wechseln zwischen verschiedenen Services, die selber nicht verbunden sind, dann ist das leichter als zwischen federierten Diensten. Die Notifikation auf deinem Gerät, auf deinem Desktop, sind sozusagen die federierende Brücke zwischen den unterschiedlichen Netzwerken. Auf eine Art und Weise, die auf manche Arten effektiver ist als das die federierten Aspekte selbst. Eine andere Strategie, um die Kontrolle zu erhalten ist Extensibility, Erweiterbarkeit. Was wir machen können, ist ein Protokoll entwickeln, das darauf ausgerichtet ist, erweitert zu werden, sodass unterschiedliche Leute diese Technologie verändern können auf eine Art und Weise, die ihren Ansprüchen entspricht. Ich glaube, das bekannteste Beispiel hierfür ist das Protokoll XMPP, was ein erweiterbarer Chatprotokoll war. Was wir dann am Ende hatten, war dieser Sumpf aus Extensions, in dem es nie wirklich ein Gefühl von Konsistenz gab, was viel Unsicherheit im Rande-User-Experience erzeugt hat. Wenn du heute also ein Video über XMPP verschicken willst, dann, na, da gibt es einen Zapf für, aber hat der Empfänger das überhaupt unterstützt, das willst du ein Gift schicken. Das ist ein bisschen, könnte schwierig werden. Und kein Aspekt hier von, hilft beim Adaptieren auf größere Änderungen, wie zum Beispiel das ganze Thema Smartphone. Ich denke, am Ende hat die Erweiterbarkeit uns nicht wirklich die Kontrolle gebracht, die wir haben wollten, denn die einzelnen selbst waren wertlos, bis jeder sie benutzt hat, was schwierig zu organisieren ist. Und selbst in pseudo-distributiven Modellen wie Bitcoin ist es interessant, dass die Kontrolle, die die Leute suchen, sich hauptsächlich durch Forks manifestiert. Wenn es einen Streit gibt, eine Meinungsverschiedenheit, dann schmeißt man einfach seinen eigenen Bitcoin-Clone an, Bitcoin Cash und viele andere Outcoins. Die Leute nehmen die existierende Codebasis und fahren einfach einen neuen Service hoch. Das hat aus meiner Sicht hauptsächlich zur Verwirrung geführt und für User, die mit diesen Netzwerken interagieren, aber die Kontrolle, die Leute erschaffen, die Kontrolle, die sie gerne sehen würden, hat scheinbar nicht viel damit zu tun, dass diese Protokolle dezentralisiert sind. Genauso mit der Open Source dieser Projekte. Weil diese Projekte Open Source nennt, ist es sehr einfach für Leute sich zu nehmen, was da ist und ein bisschen was zu ändern und es dann ihr eigenes Ding zu nennen. Ich denke, Open Source ist hier tatsächlich das beste Werkzeug, was wir haben, um die Kontrolle wieder neu zu erschaffen. Es ist eine schwierige Frage. Wenn das, was wir wollen, ist, dass die Technologie uns besser dient, dann müssen wir, das größere Problem aus meiner Sicht, ist das, wenn das, was die Technologie verlangt, solche Zimmer mit solchen Gebäuden, mit solchen Computern, acht Stunden am Tag arbeiten, jeden Tag für immer, dann ist es sehr unwahrscheinlich, dass wir es erleben werden, dass die Technologie unsere Bedürfnisse so bedient, wie wir es möchten. Leute haben immer solche Ideen. Was wenn es so etwas wie Uber gebe, aber dezentralisiert, sodass das Geld zu den Fahrern geht? Wäre es nicht geil? Wäre es geil. Aber wenn das, was man braucht, um solche Räume in solchen Gebäuden, mit Leuten, die vor acht Stunden vom Computer sitzen, jeden Tag für immer, naja, wo geht das Geld hin? Es geht genau an diese Orte. Ich denke, wenn wir das ernst meinen mit den Verändern der Technologie, sodass sie uns besser dient, dann ist das Beste, was wir tun könnten, die Technologie einfacher zu machen. Damit wir Entwicklung und Verbreitung, so wie wir Technologie leichter machen können. Und wieder, dezentralisierte Systeme sind nicht das Beste, was mir in den Sinn kommt, wenn ich mal einfacher bin. Ich denke, öfter dezentralisierte Systeme machen alles schwieriger. Während wir eigentlich die Sachen leichter machen sollten, sollten für die Leute, die das entwickeln und verteilen. Also im Gesamten, würde ich sagen, das sind die Herausforderungen für dezentrale Systeme. Und ich glaube, da gibt es viele Perspektiven, wo wir sagen, wir sollten nochmal nachdenken, was ist es, wo wir nachdenken, wenn wir an Technologie denken. Insbesondere, wenn wir berücksichtigen, in welche Richtung sich die Welt entwickelt hat. Wir sollten also Lösungen finden für diese Probleme, für die Sachen, die wir suchen, und zwar in Wegen, die effektiver sind als dezentralisierte Systeme. Ich bin also nicht unbedingt optimistisch, was dezentralisierte Systeme angeht. Aber ich würde es lieben, wenn ich da falsch schläge. Aber ich fühle mich so wie jeder, der heutzutage an dezentralisiertem System gearbeitet hat, sollte das so tun, dass man nicht vergessen darf, also sollte das tun, ohne zu vergessen, dass das Ecosystem sich bewegt in den Wörtern von Marx. Wir können unsere eigene Geschichte gerieren, aber nur unter den Bedingungen, die von der Vergangenheit für uns bereitgestellt wurden. Vielen lieben Dank. Es ist super cool. Also es gibt acht Mikrofone in der Halle. Und wir nehmen natürlich auch Fragen aus dem Internet an. Also wenn ihr Fragen habt, bitte stellt euch von den Mikrofonen auf. Die erste Frage geht ans Internet bitte. Wir wissen, ob du etwas über PostQuantum-Sicherheit sagen könntest. Da gibt es zum Beispiel eine Thesis von Ines Duod über das PostQuantum-Signal-Protokoll. Kannst du dazu was sagen? Okay, eine Frage aus dem Internet, ja. Ich habe das nicht gesehen. Ich kann da nicht wirklich was dazu sagen. Aber die Dinge bewegen sich in die Richtung, dass Leute versuchen, PostQuantum-Krypto hinzukriegen. Schlüsselaustausch zum Beispiel hinzubekommen. Die Situation heute ist, das werden wir die Sachen entwickeln. Leute entwickeln diese Sachen. Wir versuchen mehr Vertrauen in unsere Sachen zu bauen. Da ist natürlich Unsicherheit, ob es überhaupt Vor-Quantum-Ressistenz gibt. Also wir versuchen irgendwie PostQuantum-Keychain Schlüsselaustausch zu benutzen und das mit Schlüsselaustausch aus den Vor-Quantum-Zeiten zu vermischen, damit es im Zweifel, wenn du in früheren Zeiten Probleme hattest, dass du das dann auch später noch verwenden kannst. Das ist wahrscheinlich die Richtung, in die es geht und da werden wir uns mehr mit beschäftigen. Wir haben viele Fragen, also bitte kurze Fragen. Erste Frage an Mikro 4. Hi, vielen Dank für den Vortrag. Ich habe mich gefragt, in dem ganzen Überblick, wie du deine Einsatz für message-layer-security einsetzt, um die Basis-Layer für End-to-End-Verschlussung zu biesen, zu meinem Wissen, die dezentralisierte Sache in deinen Gedanken. Okay, also wir sind nicht Teil des MLS-Prozesses und die fokussieren sich auf ein spezifisches Szenario innerhalb von Message-Nachrichten-Austausch. Ich denke, das ist eine ganz andere Unterhaltung. Da gibt es viele Herausforderungen, die Sie vielleicht noch nicht durchdacht haben. Aber ich denke, das Interessante ist doch, es ist ein Szenario, ein Standardprozess unter ein paar Einheiten, also Identitäten, die miteinander interagieren. Und die haben noch nicht so richtig ... Also der Wert eines Standards ist natürlich, dass die Entitäten ihre Netzwerke miteinander ein bisschen mixen können und haben aber sozusagen einen Satz an Prinzipien für Kryptografie, die solide zu sein scheint. Eine Frage von Mikro Nummer 1. Vielen Dank für diesen gedengeneinanderregenden Vortrag. Es ist hart, eine Frage zu stellen, aber was ich fragen wollte, ist die Sachen, die du gesagt hast über private Gruppen und verschriftete Sender. Wenn der Server kompromittiert wird, dann sind die Daten auf dem Server nicht hilfreich für den anderen. Aber was man natürlich ... Also deine Metadatenprodukte-Schutz ist natürlich irgendwie ein kleiner Pinky Promise, ein kleines Losesversprechen, weil die Leute natürlich dann Verkehrsanalyse auf dem kompromittierten Server machen können. Wie können Amazon diese Versprechen halten, die ihr macht? Die Idee hinter Projekten wie Signal ist, dass zu einem Platz kommen, wo es nicht darauf ankommt, wo etwas gehostet wird. Was wir hier versuchen, ist gespeicherte Daten. Darüber reden wir doch. Wenn wir das angreifen, dieses Problem angehen, du fängst an einem Ort an und arbeitest dich langsam nach oben, nachher wo du hin möchtest. Und aktuell würde ich sagen, das Schlimmste, was du tun kannst, ist Daten in einer Datenbank. Was passiert im Internet? Wenn da Daten auf einer Datenbank sind, dann wird das irgendwie öffentlich. Es gibt ganz viele Datendams über alle in der Welt. Das ist das Schlimmste, was passieren kann. Und per Design sind die meisten Systeme so aufgesetzt, dass sie umzufunktionieren, eine Datenbank mit Daten drin brauchen, die großes Risiko bedeuten und vermutlich öffentlich in der Welt landen werden. Das Erste, was du machen willst, ist also dein System so zu designen, dass du keine Daten in einer Datenbank brauchst. Und dann kannst du natürlich über Verkehrsanalyse reden und so, und Leute können Traffic, Verkehr analysieren und Metadaten analysieren. Da gibt es Sachen, die können Leute schon heute machen, zum Beispiel Tor benutzen, um daran was zu ändern oder das System zu beeinflussen. Das ist natürlich auch, wo wir hin wollen, aber da müssen wir erstens noch hocharbeiten. Ja. Okay. Wir wollen eine andere Frage aus dem Internet nehmen. Internet, wirst du wissen, was du von Punkt zu Punkt Verbindungen denkst, die auch die E-Mail-Adressen der Beteiligten verteilt, zum Beispiel nur über Runde Wuppunkte verteilt, zum Beispiel Tonoknoten. Ja, das kann cool sein. Also die Herausforderungen, eine solche System zu entwickeln, das auch noch skaliert, dass viele Leute benutzen können. Und dann musst du natürlich noch daran denken, dass das Ökosystem nicht bewegt. Aber wenn du das digitalisiert, hergekriegt und das schnell funktioniert, dann, wenn du Dezentralisierte Systeme entwickelst, dann ist das das Wichtigste für mich, die Zeit, die du da reinsteckst und die Arbeit, die ich darin gesteckt habe. Also ich bin sehr viel mehr interessiert, an herangehensweisen Probleme zu lösen, anstatt irgendwie Kleinigkeiten zu beachten und nur Tonos benutzen zu können oder sowas. Miko 8, bitte. Abendernheits von den Regierungen der Vereinigten Staaten, von welchen Leuten habt ihr Anfragen bekommen und wie habt ihr darauf reagiert? Ich, das Einzige, was wir jeweils als Antwort herausgegeben haben, zu irgendeinem Regierungsanfrage auf unserer Website gibt es einen Bereich, wo wir alle Anfragen zeigen, die wir beantworten. Ich glaube, es ist Signal Slash Big Brother. Es gibt irgendwie nur ein Anfrage, die wir beantwortet haben. Aber wir posten alles da. Okay, eine weitere Frage von Miko von 3, bitte. Signal hat eine sehr große Reputation als gute und sichere Kommunikation für Aktivisten zu sein. Das ist auch im globalen, mit globalen Gesundheitsorganisationen. Ich arbeite daran. Manches sind da sehr, sehr gespannt oder zurückhaltend, weil sie fragen, warum man eine Telefonnummer angeben muss, dass sie ihre Positionen getrackt werden und andere Probleme, die jeder hier kennt. Ich würde gerne wissen, warum ist das immer noch eine Sache für Signal, dass sie ihre Telefonnummer angeben müssen. Aber trotzdem wird Signal als sicherer Werkzeug angegeben. Ich glaube, dieser Konflikt ist da eine fantastische Frage, eine sehr komplizierte Frage. Jede soziale Netz, jede soziale Erbraucht ist ein soziales Netzwerk Signal, also ein soziales Netzwerk. Ein soziales Netzwerk, das wir entschieden haben zu benutzen, ist das Netzwerk, das auf deinem Gerät schon bei dir ist, das der Nutzer besitzt, das ist portable. Und da gibt es viele coole Sachen daran. Wenn das dein soziales Netzwerk ist, dann wirst du als Nutzer darin ermächtigt, dieses Netzwerk mit dir zu bewegen. Wenn du von WhatsApp nach Telegram nach Signal gehst, ist das sehr viel einfacher als eine E-Mail zu wechseln. Aber es gibt natürlich viele Leute, die wollen nicht Teil eines portablen Protokolls sein. Sie wollen Signal benutzen in einem Weg, wo andere herausfinden können, wie man sie konstruktieren kann, für andere aus anderen Gründen. Es gibt natürlich berechtigte Kunde dafür, die Herausforderung ist, wenn du ein soziales Netzwerk baust, du musst es lagern. Es gibt zwei Herausforderungen, das ist die eine, dass du ein soziales Netzwerk baust, das andere ist natürlich, es gibt Anwendungen, die haben so etwas wie Snapchat, die haben etwas gebaut. Du kannst deinen username erstellen. Du musst nicht deinen Telefonnummer angeben, obwohl die meisten das tun. Wenn du das tust, wenn du Snapchat deinstellierst und wieder installierst, dann ist du ein soziales Netzwerk wieder da. Also, wo war es in der ganzen Zeit? Wenn du dein Telefon in das Klosch machst und neues kaufst, neues installierst, dann ist das schon wieder ein soziales Netzwerk. Wo war es? Ja, es ist auf dem Snapchat-Server. Die haben dein soziales Netzwerk, dein sozialen Graf auf ihrem Servern. Die Herausforderung für uns ist, wir würden das gerne zur Verfügung stellen, wenn wir dieses alternative soziale Netzwerk haben. Ein Art brauchen, das Persistenz zu machen. Es ist schon schlimm genug, genau jetzt, dass wenn du dein Telefon verlierst und das Signal wieder installierst, dann verlierst du deine ganzen Message-Daten. Aber es würde noch viel schlimmer sein, wenn du dein soziales Graf verlierst und jeden neu erkunden müsstest, all die Nutzer. Zur selben Zeit wollen wir nicht einfach dein soziales Graf im Plaintext, im Klartext bei uns installieren. Wenn dein Signal kompromittiert wird, wer auch immer uns kompromittiert hätte, hättet auch Zugang dazu. Wir wollen also etwas finden, was Privatsphäre geschützt, aber das trotzdem hinkriegt. Wir haben also ein Technologievorschau gemacht, das heißt Secure Value Recovery, also sicheres Wetter wiederherstellen. Das arbeitet daran, manche dieser Probleme zu lösen. Das andere kommt darauf, was du meinst, mit nicht deine Telefonnummer angeben. Wenn du viele Ablenkationen nimmst, wo du kein Telefonnummer angibst, dann gibt es irgendeine anderen Identifikationen, die du natürlich auch sozial zupacken kannst. Das Problem an der unglücklichen Realität ist, dass in all diesen alternativen Dingen ist, du musst entweder FCM oder APM Identifikation angeben, die zu deinem Gerät zuführen. Und das identifiziert dein Gerät eindeutig. Und das könnte natürlich unabhängig von der Telefonnummer ein Problem sein, je nachdem, was dein Bedrohungsszenario ist. Vielen Dank. Ich weiß, da gibt es noch ganz, ganz viele Fragen, aber leider ist die Zeit rum, wenn ihr zu dem Speaker reden wollt, zum Vortragenden, dann könnt ihr natürlich gerne nochmal herkommen. Aber jetzt ist die Zeit vorbei. Herzlichen Applaus bitte an den Speaker.