Aktionen zum Jahrestag der NSA Enthüllungen

Am 5. bzw. 6. Juni (zwei Daten gibt es aufgrund der Zeitverschiebung) vor einem Jahr veröffentlichte Glenn Greenwald seinen den ersten Artikel auf Grundlage der Dokumente, welche er von Edward Snowden erhielt. Jahrestage bieten in der Regel eine gute Gelegenheit Themen nochmal in den Fokus der öffentlichen Aufmerksamkeit zu rücken. Die (mir bekannten) Aktionen zum Jahrestag der NSA Enthüllungen halten sich doch leider in engem Rahmen, tatsächlich habe ich bisher nur von zweien gelesen.

So hat das Campact Netzwerk die Aktion “Ein Bett für Snowden” gestartet. Mit Türschildern sollen Menschen in Deutschland darauf hinweisen, dass sie im Gegensatz zu ihrer Regierung Edward Snowden durchaus aufnehmen würden. Prinzipiell ist die Aktion durchaus dazu geeignet Gespräche anzuregen und das Thema Überwachung zu thematisieren. Was mich stört ist die Beschränkung auf Deutschland, gerade so als ob nur dort überwacht werden würde, oder Snowden nur dort Asyl bekommen könnte. Naja, das liegt wohl an der Struktur von Campact. Eine andere nicht unberechtigte Kritik, von der ich gelesen habe, lautet, das Geld für die Schilder könnte auch direkt an Snowden gespendet werden. Ob die zu erwartende Öffentlichkeit durch die Schilder oder Snowdens Anwaltskosten zu decken wichtiger (oder überhaupt nötig) ist, darüber lässt sich sicherlich streiten. Zu spenden und ein Schild aufzuhängen sollte auch möglich sein. Die “offizielle” (zumindest von Greenwald beworbene) Spendenseite der Courage Foundation ist bei ihrem Verwendungszweck ein wenig unspezifisch, so wird Geld “for journalistic sources” gesammelt, außerdem geht es nur um die Anwaltskosten und eine öffentliche Kampagne, nicht um Snowdens laufende Kosten. Wie dem auch sei, eine andere Spendenseite habe ich zumindest noch nicht gefunden.

Die “Reset the Net” Kampagne möchte die Grundverschlüsselung im Internet verbessern und fordert Websitenbetreiber_innen und App Entwickler_innen dazu auf SSL/TLS mit HSTS und PFS bzw. Zertifikats Pinning zu implementieren. Außerdem soll es einen “Privacy Pack” für die für Endanwender_innen geben, welches Programme Pidgin mit OTR, Textsecure, HTTPS Everywhere, TOR und GnuPG empfielht (die Liste steht noch zu Diskussion). Ob die Programme auch im Pack heruntergeladen und installiert werden können ist mir nicht ganz klar, pädagogisch wertvoll wäre es jedenfalls nicht (Programme, sollten wenn sie schon nicht aus den Paketquellen stammen doch zumindest von der original Website kommen…). Auf jeden Fall kann der 5./6. Juni einen willkommenen Anlass bieten Bekannten und Freunden (noch) mal grundlegende sicherheits Werkzeuge nahe zu legen.

Um auf die Kampagne und den “Privacy Pack” aufmerksam zu machen wird es einen “Splash Screen” geben, quasi ein digitales Türschild für Websites,, das leider heute, vier Tage vor dem 5. Juni noch nicht fertig ist. US Bürger_innen sollen über den Splash Screen auch die Möglichkeit haben ihre Kongressabgeordneten zu kontaktieren.

Die Idee für mehr Verschlüsselung zu werben finde ich super, wird doch tatsächlich etwas bewirkt, indem der NSA u.a. die Arbeit schwerer gemacht wird.

Zusammenfassend können aktive (Netz)Bürger_innen am 5./6. Juni also guten Gewissens vor dem Bildschirm sitzen bleiben, nur zum anbringen des Türschildes muss sich kurz erhoben werden, von Demonstrationen im nicht-digitalen Raum habe ich leider noch nichts mitbekommen. http://www.heise.de/newsticker/meldung/Demo-zum-NSA-Skandal-Snowden-im-Bett-Merkel-im-Sandkasten-2216662.html

Link: Video von Reset the Net

Neues Theme…

Im Oktober 2010 habe ich diesen Blog gestartet und meinen ersten Artikel veröffentlicht, nach über drei Jahren ist es mal Zeit für ein anderes Design.

Den 150.000 Aufruf des Blogs nehme ich zum Anlass für einen neuen Anstrich, welcher sowohl der Zeit, als auch den unterschiedlichen Displaygrößen, welche heute üblich sind besser entspricht.

Ich habe ein unaufdringliches, übersichtliches gewählt, ich hoffe es gefällt.

Das dezentrale soziale Netzwerk Libertree steigt auf XMPP um

Das dezentrale soziale Netzwerk Libertree hat heute die Kommunikation zwischen den Servern auf das XMPP Protokoll umgestellt. Ich denke die Nutzung dieses etablierten Protokolls war eine sinnvolle Entscheidung, welche die Stabilität und Skalierbarkeit der Server zu Server Kommunikation gewährleistet und in Zukunft beispielsweise helfen kann die Interoperalität mit anderen Diensten zu verbessern.

Neben einer Verschlüsselung der Kommunikation zwischen den Servern, wird jetzt wohl die Implementierung von Gruppen beginnen. Naheliegend ist auch eine Überarbeitung des Chats.

Außer der Umstellung auf XMPP hat sich seit meinem letzten Artikel auch sonst viel getan, so sieht die Oberfläche jetzt aufgeräumter aus, und lässt sich auch mit Themes ändern.

Libertree Oberfläche

Pools und Springs wurden eingeführt, mit diesen können Posts gesammelt (Pools) und auch wieder veröffentlicht werden (Springs).

Bilder lassen sich nicht direkt auf Libertree Server hochladen, allerdings ist es möglich per remoteStorage den eigen Online Speicher zur Einbindung von Bildern zu nutzen.

Auch die Syntax um Flüsse (Streams) zu erstellen, bzw. die (noch übersichtliche) Menge an Postings nach den interessanten filtern, wurde erweitert und direkte Nachrichten lassen sich mit GPG verschlüsselt ans Email-Postfach weiterleiten.

Die Aufzählung ist keineswegs vollständig und es bleibt zu hoffen, das sich das Projekt so weiter entwickelt und in Zukunft vielleicht auch ein paar mehr Entwickler_innen mitarbeiten.

Hinweis: ChatSecure – Jabber/XMPP Client für Android mit Dateiversand

Glückwunsch an die Entwickler_innen vom Guardian Project, sie haben mit ChatSecure den ersten mir bekannten XMPP/Jabber Client für Android unter einer Open Source Lizenz herausgebracht, der Datei/Fotoversand unterstützt.

Tatsächlich war es das Fehlen der letzteren Funktion, was viele Whatsapp Nutzer_innen, welche ich von den Vorzügen selbstinstallierter XMPP Server (bzw. ‘vertrauenwürdigen’, dezentralen, …) und OTR Verschlüsselung überzeugen wollte, davon abhielt, auch nur eine XMPP Client App auf ihrem Android Gerät zu installieren.

ChatSecure kann selbstverständlich noch einiges mehr, als nur Dateien zu versenden, neben OTR Verschlüsselung, einer einfachen Möglichkeit sich über Orbot/einen Proxy zu verbinden, Verschlüsselung der lokalen Daten, unterstützt die App auch Gruppen Chats und hat noch einige weitere schicke Featues.

Die App gibt es bereits im PlayStore und als apk auf der Homepage des Projektes, und im F-Droid Repository.

Hinweis: Deaktiviert Javascript im TorBrowserBundle!

Berichten zufolge wurde nicht nur der Betreiber von Tor Freedom Hosting festgenommen, welcher große Teile der Tor hidden services hostete (u.a. wohl TorMail) und eine große Anzahl von hidden services ist nicht mehr erreichbar, sondern es wurden angeblich  seit einigen Tagen (?) auch Javascript Angriffe auf das TorBrowserBundle auf diversen Tor hidden services installiert.
Die Angriffe gehen wohl vom FBI aus, welches es auf die Vertriebsstrukturen von Kinderpornografie abgesehen hat, dies ist laut Heise.de zumindest der Grund für die Festnahme von Eric Eoin Marques.

Die Entscheidung der Tor Entwickler_innen Javascript im TorBrowserBundle standardmäßig zu aktivieren fällt ihnen offenbar gerade auf die Füße. Auch wenn die Intention durch leichtere Handhabung mehr Nutzer_innen für das BrowserBundle zu gewinnen sicherlich auch nicht ganz unsinnig war.

Betroffen sind laut ersten Analysen nur Windows Nutzer_innen, Ziel des Angriffs ist scheinbar die Aufhebung der Anonymität von TorBrowserBundle Nutzer_innen mittels eines Cookies (Vgl. http://www.twitlonger.com/show/n_1rlo0uu , http://pastebin.mozilla.org/2777139 )

Insofern NoScript im BrowserBundle installiert ist, kann Javascript leicht seitenabhängig kontrolliert werden (Youtube Tutorial). Die wichtigste Einstellung sollte zunächst sein Scripte allgemein zu verbieten! Danach kann Javascript auf ‘vertrauenswürdigen’ Seiten wieder aktiviert werden.

Momentan scheinen wie gesagt nur Tor hidden services die zum Vertrieb von Kinderpornos genutzt wurden betroffen zu sein, was durchaus auch sein positives hat, allerdings zeigt der Angriff die generelle Angreifbarkeit der Anonymität im Tor Netzwerk. Dies zeigt insbesondere nach Snowdens Enthüllungen, dass es um Techniken der Überwachung zu trotzen schlecht steht.

Update [05.08.13] Auf dem Blog des TorProject gab es eine weitere Stellungnahme zu der Attacke, dabei wurde klargestellt, dass die aktuellen TorBrowserBundles nicht von der ausgenutzen Sicherheitslücke betroffen sind (Vgl. security announcement).

Die Owncloud 5 Encryption App

Die Ankündigung von Frank Karlitscheck auf der Owncloud Announcement Maillinglist, dass die neue Encryption App in Owncloud 5 fertig für den produktiven Einsatz ist, habe ich zum Anlass genommen die App auszuprobieren.
Wie gewohnt kann Encryption App (0.4) von Administrator_innen unter Apps aktiviert werden. Danach werden die Daten der Nutzer_innen beim nächsten Einloggen mit deren Log-in Passwort (AES-128) verschlüsselt (werden die Daten mit anderen Nutzer_innen oder über einen Link geteilt haben diese selbstverständlich auch Zugriff, das funktioniert mit entsprechend verschlüsselten file-keys, welche für jede Datei erstellt werden) , d.h. es sollte Wert auf vernünftige Passwörter gelegt werden.
Die Dateien sind dann einzeln verschlüsselt, die Dateinamen bleiben unverschlüsselt. Der Zugriff mit SyncClient und Android App waren kein Problem.
Wichtig zu wissen ist, dass es sich (wie in diesem Artikel beschrieben) um eine serverseitige Verschlüsselung handelt, d.h. die Serveradministrator_innen bzw. Personen die die Kontrolle über den Server haben, können potenziell auf die unverschlüsselten Daten zugreifen, was den Nutzen der Encryption App doch etwas fragwürdig erscheinen lässt. Zumindest scheint die Verschlüsselung des private Key mit den Passwörtern der Nutzer_innen einen gewissen Schutz im Falle von Datendiebstahl zu bieten, allerdings bin ich auch kein_e Verschlüssselungsexpert_in. Ansonsten wird im oben genannten Artikel darauf verwiesen, dass die Verschlüsselung bei der Nutzung der ‘external storage app’ einen Schutz für die Daten bietet, welche damit beispielsweise bei Dropbox hochgeladen werden. Außerdem wird auf die Möglichkeit verwiesen in die Verschlüsselungsarchitektur zu einem späteren Zeitpunkt auch clientseitige Verschlüsselung zu integrieren, bleibt zu hoffen, dass dies tatsächlich irgendwann passiert.
Auf jeden Fall ist es gut zu sehen, das die Verschlüsselung in Owncloud 5 Fortschritte macht!

Top Artikel 2012

Ich finde die “Top Artikel des letzten Jahres Idee” interessant, hier also meine Top Artikel 2012. Besonders der erste Platz war für mich überraschend, eigentlich wollte ich den Artikel zunächst gar nicht schreiben, weil er mir zu banal erschien, offensichtlich hat es sich gelohnt, der Artikel wird täglich aufgerufen. (Die Zahlen darf jede_r interpretieren wie sie_er mag :-))

1. Grundlagen: Programme unter Ubuntu installieren / deinstallieren 5.991
2. Kurztipp: Ubuntu Startsound deaktivieren 2.607
3. Ubuntu Gastsitzung deaktivieren 2.472
4. Super Grub Disk auf einen USB-Stick installieren 2.446
5. Startprogramme hinzufügen (Autostart) 2.088
6. Unity Startmenü/Icons verkleinern 1.969
7. Startpage.com – eine Scroogle.org Alternative 1.920
8. TomTom Navis mit Ubuntu verwalten 1.506
9. Problem mit der Helligkeitsregulierung über die Funktionstasten – Acer Notebook 1.292
10. WLAN verbunden aber das Internet funktioniert nicht 1.275

Update [15:32]: Liste aktualisiert, die Startseite ist eigentlich kein Artikel…

Hinweis: Neues Diaspora* Wiki

Das Diaspora* Wiki zieht gerade von Github in eine MediaWiki Installation um und ist jetzt unter wiki.diaspora-project.org zu finden. Die Startseite macht schon einen sehr aufgeräumten Eindruck.

Wer beim Umzug der Inhalte von Github in das neue Wiki helfen möchte findet hier eine kurze Checkliste, was dabei zu beachten ist und welche Artikel schon umgezogen sind.

Fragen an Jonne Haß zu den aktuellen Entwicklungen bei Diaspora*

Über das dezentrale soziale Netzwerk Diaspora* habe ich in diesem Blog schon öfter berichtet. Am 24. April 2010 startete das Projekt mit einer bis dahin unübertroffenen Kickstarter Spendenkampagne. Es kamen statt der erhofften 10.000 US-Dollar 200.000 US-Dollar zusammen und das Projekt konnte mit einiger Medienaufmerksamkeit starten.
Am 27. August diesen Jahres erklärten die beiden Diaspora* Entwickler Daniel Grippi und Maxwell Salzberg über zwei Jahre nach dem Start des Projektes, dass die Kontrolle über Diaspora* der Community übergeben wird. Sean Tilley solle als Community Manager für die weitere Entwicklung sorgen. Etwas mehr als drei Monate später habe ich jetzt Jonne Haß, einem aktiven Diaspora* Entwickler Fragen dazu gestellt, wie es um die Entwicklung von Diaspora* bestellt ist.

DD: Was bedeutete die im August erklärte Übergabe der Kontrolle über Diaspora* an die Community für die Entwickler_innen von Diaspora*?

JH: Das kann ich natürlich nur für mich persönlich beantworten, ich habe allerdings das Gefühl das dies viele ähnlich sehen. Für mich war es die Möglichkeit Diaspora eine letzte Chance zu geben. Ich hatte mich in den voherigen Monaten doch stark aus der Entwicklung zurückgezogen und nur noch um die Lokalisation gekümmert, da ich gewissermaßen die Verantwortung für diesen Bereich übernommen habe, von den Gründern hat sich nie wirklich jemand damit beschäftigt. Der Schritt kam für uns wohl genauso überraschend wie für jeden anderen, was ein weiteres Mal zeigt, was so viele potentielle Entwickler abgeschreckt hat: mangelhafte Kommunikation seitens der Gründer. Da wir auch nicht mehr wussten als was in dem Blog Eintrag stand, galt es erstmal Informationen zu sammeln, sich zu organisieren. Und dieser Prozess dauert noch an. Unsere Hauptaufgabe ist es wohl die Entwickler die sich vom Projekt abgewendet haben zurückzugewinnnen und neue zu begeistern. So haben wir teilweise neue Workflows etabliert und angefangen Diaspora zu versionieren, um die gröbsten Fehler beseitigen zu können bevor sie Hauptzahl der Benutzer zu Gesicht bekommen. Und wir haben noch jede Menge Arbeit vor uns: Der Quellcode muss in einigen Bereichen umstrukturiert und aufgeräumt werden, Rails 4 steht vor der Haustür, wir brauchen eine neue Rechtsform, wohl eine amerikanische Foundation, um Spenden zu sammeln und Infrastruktur bereitzustellen, Diaspora nach außen zu vertreten und vieles mehr. Wir müssen das Protokoll überdenken und auch die Gründung eines deutschen e.V. der die Interessen Diasporas und der Federated social networks im allgemeinen vertritt. Wer hierbei helfen möchte kann sich auf unser Mailingliste hierfür melden (http://lists.diaspora-deutschland.de/listinfo/gruendung).

DD: Inwieweit sind Daniel und Maxwell noch an der Entwicklung beteiligt?

JH: Zurzeit nicht. Wie gesagt, ich weiß auch nicht mehr als das was öffentlich kommuniziert wurde. Seitens Maxwell gab es ein paar Vorschläge “was zu tun sei”, per privater E-Mail. Aktive Mitarbeit oder auch nur öffentlicher Diskurs dieser ist nicht vorhanden. Wir haben einige Dinge die für das spezielle Setup von joindiaspora.com, undokumentiert, im Repository lagen und Maxwell gebeten, wie es jeder andere große Pod tut, doch eine Branch für diese anzulegen. Dies hat er getan und scheint nach Veröffentlichung einer Version auch joindiaspora.com aktuell zu halten. Das Gefühl daß er sich dabei groß mit den Änderungen beschäftigt habe ich nicht. Von Daniel hab ich nichts mehr gesehen seit ich mich einige Monate aus der aktiven Entwicklung zurückgezogen hatte. Auch bei Makr.io scheint die Entwicklung… zu stagnieren. Sind wohl im um diese Jahreszeiten üblichen Urlaub.

DD: Die mangelnde Kommunikation mit der Community war ein häufig formulierter Kritikpunk am Kernentwickler_innen Team von Diaspora* Inc. Wie läuft die Kommunikation innerhalb der Community heute? So wurde ja beispielsweise eine Loomio Gruppe eingerichtet.

JH: Und diese ist zurzeit auch Hauptkommunikationstool. Loomio ist zurzeit noch in der privaten Beta, aber jeder der mitmachen möchte kann mich, Florian Staudacher, Sean Tilly oder so ziemlich jedes andere Mitglied kontaktieren und bekommt eine Einladung. Wir schließen niemanden aus. Auch die Aktivität auf unseren Mailinglisten (diaspora-discuss@googlegroups.com, diaspora-dev@googlegroups.com) erhöt sich langsam, nun da dort auch Antworten gegeben werden. Florian und ich sind eigentlich immmer wenn wir online sind im IRC (#diaspora, #diaspora-dev#diaspora-de auf Freenode) und geben schnelle Antwort auf Fragen und Probleme, lediglich Sean Tilly, den von Diaspora Inc. bezahlten “Community Manager” vermisse ich dort ab und zu, ansonsten leistet er gute Arbeit, auch wenn er in dem Bereich, wie wir alle, noch ein wenig Erfahrungen sammelt und ab und zu etwas ungeduldig ist ;).
Ich habe durch meine Erfahrung mit Diaspora, für mich persönlich, eine wichtige Regel in FOSS-Projekten aufgestellt: Die nicht öffentliche Kommunikation über das Projekt ist auf ein Minimum zu begrenzen. Und dieser Regel versuche ich so konsequent wie möglich zu folgen, da ich hier das Scheitern der Gründer von Diaspora begründet sehe. Ich versuche keine möglicherweise Kontroverse Änderung an Diaspora vorzunehmen ohne das darüber diskutiert und wenn nötig abgestimmt wurde, hierfür haben wir schließlich Lommio eingeführt. Hierbei helfen nicht zuletzt das neue Branching-Modell, mit einem Entwicklungszweig in dem die veröffentlichen Versionen liegen und einem in dem die nächste Version entwickelt wird, und der im Repository veröffentlichte und stets gepflegte Changelog (Änderungshistorie). Hierdurch können andere Änderungen schon vor der Veröffentlichung nachvollziehen und gegebenenfalls bedenken anmelden.
Desweiteren haben wir die Einträge im Bugtracker ziemlich komplett durchgetaggt und versuchen auch hier möglichst früh zu antworten und das schließen von Einträgen, im Gegensatz zu früher, sinnvoll zu begründen. Auch haben wir hier einen neuen Tag “Newcomer” eingeführt, der Suche nach einsteigerfreundlichen Dingen erleichtert.

DD: Wie kommt die Entwicklung seit der Übergabe von Diaspora* an die Community voran?

JH: Nun, zurzeit sind wir zwei Entwickler die Änderungesvorschläge in den Hauptzweig übernehmen können, daher verwenden wir die Zeit die wir für Diaspora aufbringen können zu einem Großteil mit diesen, denn nichts ist frustierender als kein Feedback über seine Arbeit zu bekommen, das können wir aus Erfahrung sagen. Desweiteren liegt ein aktueller Fokus darauf den Code aufzuräumen und sauber zu strukturieren, daher sehen die Endbenutzer zurzeit nicht viele Änderungen. Persöhnlich habe ich mir auch zum Ziel gesetzt die Abhängigkeiten Diasporas aktuell zu halten um die zukünftige Entwicklung nicht zu behindern und die wesentlich größere Arbeit zu sparen dies erst zu tun wenn es wirklich notwending wird.
Ansonsten möchte ich einfach mal auf den Changelog verweisen: Hier die veröffentliche Version: https://github.com/diaspora/diaspora/blob/master/Changelog.md, hier die Version die bereits die Änderungen enthält die in das nächste Release eingehen:https://github.com/diaspora/diaspora/blob/develop/Changelog.md

DD: Gibt es eine Roadmap bzw. was ist für die Zukunft geplant?

JH: Was die direkten nächsten Schritte sind habe ich, denke ich, bereits dargelegt. Aber generell gilt: Wenn jemand etwas tut, es mit Diasporas Zielen vereinbar ist, und der Code in Ordnung ist wird es niemand ablehnen. Wenn jemand etwas plant begrüßen wir es wenn vorher eine Diskussion auf Loomio gestartet wird.

Das Interesse seitens der App-Entwickler scheint zur Zeit wieder zuzunehmen, im Grunde fehlt nur noch ein kleines Team was eine API designt und implementiert.

DD: Wird es den lange ersehnten Chat und die Fotoalben geben?

JH: Zum Chat: Das Thema ist sehr schwierig, wir streiten uns nicht darüber ob es passiert, höchstens wie. Das Problem ist das wir gerne mit einer kostenlosen Heroku Instanz kompatibel bleiben möchten und daher ist es z.B. unmöglich einen seperaten XMPP-Server zu starten und diesen zu benutzen. Diasporas Protokoll selber ist auch (noch) ungeeignet da die Latenz viel zu hoch ist. Eine mögliche Lösung könnte das hinterlegen eines XMPP Accounts und die Integration eines XMPP Javascript Clients wie Jappix mini sein, jedoch bräuchten wir auch hierfür ein Netz aus (öffentlichen) BOSH-Servern. Zusammengefasst, ist das Thema in einem dezentralen Kontext technisch extrem aufwendig.

Zu den Fotoalben: Diese existierten ja schon zu Beginn, wurden aber entfernt da das richtige Bedienkonzept das diese mit den Aspekten verschmilzt fehlte. Und das tut es heute noch, wenn also jemand dort etwas hübsches Ausarbeitet, wer weiß was passieren wird ;)

DD: Ist die Kommunikation zwischen den Pods stabil?

JH: Das Protokoll ist leider nicht wirklich stabil, Latenzen, mangelhafte SSL-Setups und Downtimes haben leider immer wieder zur Folge das einzelne Nachrichten den Empfänger nicht erreichen oder aber auch der komplette ausgehende oder eingehende Traffic eines Pods nicht funktioniert. Auch gibt es das Problem das angehängte Bilder eines weitergesagten Beitrages nicht mitverteilt werden. Wir haben ca. 10% fehlerhaften Traffic im Netzwerk, über dessen Ursache wir derzeit noch spekulieren, das meiste scheint jedoch daher herzurühren das der Sender den Erfolg des sendens nicht mitbekommt und daher die Nachricht erneut schickt.

DD: Wie sieht es aus mit Spenden? Werden die benötigt und gibt es überhaupt Strukturen diese zu verwalten?

JH: Die an das Diaspora Projekt gehen zurzeit an Diaspora Inc. und damit in die Refinanzierung von joindiaspora.com. Bis wir eine Foundation oder zumindest einen e.V. haben können wir daran nicht viel ändern.

DD: Wo kann ich Spenden, wenn ich zur Entwicklung von Diaspora* beitragen möchte?

JH: Kleine Beiträge sind schwierig, evtl. kann man sich für ein bestimmtes Feature zusamementun und einen Entwickler bezahlen ;)

DD: Laut den Statistiken von diasp.eu steigt die Zahl Diaspora* Nutzer_innen langsam aber stetig an. Wie wird sich das Projekt deiner Meinung nach im kommenden Jahr entwickeln?

JH: Puh, Prognosen :P. Statt Vermutungen äußere ich lieber mal Wünsche: Ich hoffe das wir zahlreiche neue Entwickler gewinnen können und sich eine starke Community für die Fortführung des Projektes bildet, nur so können wir weiterhin wachsen. Ich möchte zum Schluß noch einmal klarstellen das Diaspora sich nicht als Facebook-Konkurrent sieht und nie gesehen hat, es auch nicht ersetzen möchte. Facebook hat und wird immer seine Berechtigung besitzen, es gibt Dinge die ein dezentrales Netzwerk nicht leisten kann, wie das Auffinden von Freunden und Bekannten, und es gibt Dinge die ein zentrales Netzwerk nicht leisten kann, wie das Teilen sensitiver Inhalte mit eben diesen Freunden und Bekannten. Diaspora ist eine Alternative Art der Kommunikation, kein Ersatz für eine bestehende Form. Und ich wünsche mir das dies auch so bleibt.

DD: Vielen dank