-
@ eac63075:b4988b48
2024-10-26 22:14:19The future of physical money is at stake, and the discussion about DREX, the new digital currency planned by the Central Bank of Brazil, is gaining momentum. In a candid and intense conversation, Federal Deputy Julia Zanatta (PL/SC) discussed the challenges and risks of this digital transition, also addressing her Bill No. 3,341/2024, which aims to prevent the extinction of physical currency. This bill emerges as a direct response to legislative initiatives seeking to replace physical money with digital alternatives, limiting citizens' options and potentially compromising individual freedom. Let's delve into the main points of this conversation.
https://www.fountain.fm/episode/i5YGJ9Ors3PkqAIMvNQ0
What is a CBDC?
Before discussing the specifics of DREX, it’s important to understand what a CBDC (Central Bank Digital Currency) is. CBDCs are digital currencies issued by central banks, similar to a digital version of physical money. Unlike cryptocurrencies such as Bitcoin, which operate in a decentralized manner, CBDCs are centralized and regulated by the government. In other words, they are digital currencies created and controlled by the Central Bank, intended to replace physical currency.
A prominent feature of CBDCs is their programmability. This means that the government can theoretically set rules about how, where, and for what this currency can be used. This aspect enables a level of control over citizens' finances that is impossible with physical money. By programming the currency, the government could limit transactions by setting geographical or usage restrictions. In practice, money within a CBDC could be restricted to specific spending or authorized for use in a defined geographical area.
In countries like China, where citizen actions and attitudes are also monitored, a person considered to have a "low score" due to a moral or ideological violation may have their transactions limited to essential purchases, restricting their digital currency use to non-essential activities. This financial control is strengthened because, unlike physical money, digital currency cannot be exchanged anonymously.
Practical Example: The Case of DREX During the Pandemic
To illustrate how DREX could be used, an example was given by Eric Altafim, director of Banco Itaú. He suggested that, if DREX had existed during the COVID-19 pandemic, the government could have restricted the currency’s use to a 5-kilometer radius around a person’s residence, limiting their economic mobility. Another proposed use by the executive related to the Bolsa Família welfare program: the government could set up programming that only allows this benefit to be used exclusively for food purchases. Although these examples are presented as control measures for safety or organization, they demonstrate how much a CBDC could restrict citizens' freedom of choice.
To illustrate the potential for state control through a Central Bank Digital Currency (CBDC), such as DREX, it is helpful to look at the example of China. In China, the implementation of a CBDC coincides with the country’s Social Credit System, a governmental surveillance tool that assesses citizens' and companies' behavior. Together, these technologies allow the Chinese government to monitor, reward, and, above all, punish behavior deemed inappropriate or threatening to the government.
How Does China's Social Credit System Work?
Implemented in 2014, China's Social Credit System assigns every citizen and company a "score" based on various factors, including financial behavior, criminal record, social interactions, and even online activities. This score determines the benefits or penalties each individual receives and can affect everything from public transport access to obtaining loans and enrolling in elite schools for their children. Citizens with low scores may face various sanctions, including travel restrictions, fines, and difficulty in securing loans.
With the adoption of the CBDC — or “digital yuan” — the Chinese government now has a new tool to closely monitor citizens' financial transactions, facilitating the application of Social Credit System penalties. China’s CBDC is a programmable digital currency, which means that the government can restrict how, when, and where the money can be spent. Through this level of control, digital currency becomes a powerful mechanism for influencing citizens' behavior.
Imagine, for instance, a citizen who repeatedly posts critical remarks about the government on social media or participates in protests. If the Social Credit System assigns this citizen a low score, the Chinese government could, through the CBDC, restrict their money usage in certain areas or sectors. For example, they could be prevented from buying tickets to travel to other regions, prohibited from purchasing certain consumer goods, or even restricted to making transactions only at stores near their home.
Another example of how the government can use the CBDC to enforce the Social Credit System is by monitoring purchases of products such as alcohol or luxury items. If a citizen uses the CBDC to spend more than the government deems reasonable on such products, this could negatively impact their social score, resulting in additional penalties such as future purchase restrictions or a lowered rating that impacts their personal and professional lives.
In China, this kind of control has already been demonstrated in several cases. Citizens added to Social Credit System “blacklists” have seen their spending and investment capacity severely limited. The combination of digital currency and social scores thus creates a sophisticated and invasive surveillance system, through which the Chinese government controls important aspects of citizens’ financial lives and individual freedoms.
Deputy Julia Zanatta views these examples with great concern. She argues that if the state has full control over digital money, citizens will be exposed to a level of economic control and surveillance never seen before. In a democracy, this control poses a risk, but in an authoritarian regime, it could be used as a powerful tool of repression.
DREX and Bill No. 3,341/2024
Julia Zanatta became aware of a bill by a Workers' Party (PT) deputy (Bill 4068/2020 by Deputy Reginaldo Lopes - PT/MG) that proposes the extinction of physical money within five years, aiming for a complete transition to DREX, the digital currency developed by the Central Bank of Brazil. Concerned about the impact of this measure, Julia drafted her bill, PL No. 3,341/2024, which prohibits the elimination of physical money, ensuring citizens the right to choose physical currency.
“The more I read about DREX, the less I want its implementation,” says the deputy. DREX is a Central Bank Digital Currency (CBDC), similar to other state digital currencies worldwide, but which, according to Julia, carries extreme control risks. She points out that with DREX, the State could closely monitor each citizen’s transactions, eliminating anonymity and potentially restricting freedom of choice. This control would lie in the hands of the Central Bank, which could, in a crisis or government change, “freeze balances or even delete funds directly from user accounts.”
Risks and Individual Freedom
Julia raises concerns about potential abuses of power that complete digitalization could allow. In a democracy, state control over personal finances raises serious questions, and EddieOz warns of an even more problematic future. “Today we are in a democracy, but tomorrow, with a government transition, we don't know if this kind of power will be used properly or abused,” he states. In other words, DREX gives the State the ability to restrict or condition the use of money, opening the door to unprecedented financial surveillance.
EddieOz cites Nigeria as an example, where a CBDC was implemented, and the government imposed severe restrictions on the use of physical money to encourage the use of digital currency, leading to protests and clashes in the country. In practice, the poorest and unbanked — those without regular access to banking services — were harshly affected, as without physical money, many cannot conduct basic transactions. Julia highlights that in Brazil, this situation would be even more severe, given the large number of unbanked individuals and the extent of rural areas where access to technology is limited.
The Relationship Between DREX and Pix
The digital transition has already begun with Pix, which revolutionized instant transfers and payments in Brazil. However, Julia points out that Pix, though popular, is a citizen’s choice, while DREX tends to eliminate that choice. The deputy expresses concern about new rules suggested for Pix, such as daily transaction limits of a thousand reais, justified as anti-fraud measures but which, in her view, represent additional control and a profit opportunity for banks. “How many more rules will banks create to profit from us?” asks Julia, noting that DREX could further enhance control over personal finances.
International Precedents and Resistance to CBDC
The deputy also cites examples from other countries resisting the idea of a centralized digital currency. In the United States, states like New Hampshire have passed laws to prevent the advance of CBDCs, and leaders such as Donald Trump have opposed creating a national digital currency. Trump, addressing the topic, uses a justification similar to Julia’s: in a digitalized system, “with one click, your money could disappear.” She agrees with the warning, emphasizing the control risk that a CBDC represents, especially for countries with disadvantaged populations.
Besides the United States, Canada, Colombia, and Australia have also suspended studies on digital currencies, citing the need for further discussions on population impacts. However, in Brazil, the debate on DREX is still limited, with few parliamentarians and political leaders openly discussing the topic. According to Julia, only she and one or two deputies are truly trying to bring this discussion to the Chamber, making DREX’s advance even more concerning.
Bill No. 3,341/2024 and Popular Pressure
For Julia, her bill is a first step. Although she acknowledges that ideally, it would prevent DREX's implementation entirely, PL 3341/2024 is a measure to ensure citizens' choice to use physical money, preserving a form of individual freedom. “If the future means control, I prefer to live in the past,” Julia asserts, reinforcing that the fight for freedom is at the heart of her bill.
However, the deputy emphasizes that none of this will be possible without popular mobilization. According to her, popular pressure is crucial for other deputies to take notice and support PL 3341. “I am only one deputy, and we need the public’s support to raise the project’s visibility,” she explains, encouraging the public to press other parliamentarians and ask them to “pay attention to PL 3341 and the project that prohibits the end of physical money.” The deputy believes that with a strong awareness and pressure movement, it is possible to advance the debate and ensure Brazilians’ financial freedom.
What’s at Stake?
Julia Zanatta leaves no doubt: DREX represents a profound shift in how money will be used and controlled in Brazil. More than a simple modernization of the financial system, the Central Bank’s CBDC sets precedents for an unprecedented level of citizen surveillance and control in the country. For the deputy, this transition needs to be debated broadly and transparently, and it’s up to the Brazilian people to defend their rights and demand that the National Congress discuss these changes responsibly.
The deputy also emphasizes that, regardless of political or partisan views, this issue affects all Brazilians. “This agenda is something that will affect everyone. We need to be united to ensure people understand the gravity of what could happen.” Julia believes that by sharing information and generating open debate, it is possible to prevent Brazil from following the path of countries that have already implemented a digital currency in an authoritarian way.
A Call to Action
The future of physical money in Brazil is at risk. For those who share Deputy Julia Zanatta’s concerns, the time to act is now. Mobilize, get informed, and press your representatives. PL 3341/2024 is an opportunity to ensure that Brazilian citizens have a choice in how to use their money, without excessive state interference or surveillance.
In the end, as the deputy puts it, the central issue is freedom. “My fear is that this project will pass, and people won’t even understand what is happening.” Therefore, may every citizen at least have the chance to understand what’s at stake and make their voice heard in defense of a Brazil where individual freedom and privacy are respected values.
-
@ eac63075:b4988b48
2024-10-21 08:11:11Imagine sending a private message to a friend, only to learn that authorities could be scanning its contents without your knowledge. This isn't a scene from a dystopian novel but a potential reality under the European Union's proposed "Chat Control" measures. Aimed at combating serious crimes like child exploitation and terrorism, these proposals could significantly impact the privacy of everyday internet users. As encrypted messaging services become the norm for personal and professional communication, understanding Chat Control is essential. This article delves into what Chat Control entails, why it's being considered, and how it could affect your right to private communication.
https://www.fountain.fm/episode/coOFsst7r7mO1EP1kSzV
https://open.spotify.com/episode/0IZ6kMExfxFm4FHg5DAWT8?si=e139033865e045de
Sections:
- Introduction
- What Is Chat Control?
- Why Is the EU Pushing for Chat Control?
- The Privacy Concerns and Risks
- The Technical Debate: Encryption and Backdoors
- Global Reactions and the Debate in Europe
- Possible Consequences for Messaging Services
- What Happens Next? The Future of Chat Control
- Conclusion
What Is Chat Control?
"Chat Control" refers to a set of proposed measures by the European Union aimed at monitoring and scanning private communications on messaging platforms. The primary goal is to detect and prevent the spread of illegal content, such as child sexual abuse material (CSAM) and to combat terrorism. While the intention is to enhance security and protect vulnerable populations, these proposals have raised significant privacy concerns.
At its core, Chat Control would require messaging services to implement automated scanning technologies that can analyze the content of messages—even those that are end-to-end encrypted. This means that the private messages you send to friends, family, or colleagues could be subject to inspection by algorithms designed to detect prohibited content.
Origins of the Proposal
The initiative for Chat Control emerged from the EU's desire to strengthen its digital security infrastructure. High-profile cases of online abuse and the use of encrypted platforms by criminal organizations have prompted lawmakers to consider more invasive surveillance tactics. The European Commission has been exploring legislation that would make it mandatory for service providers to monitor communications on their platforms.
How Messaging Services Work
Most modern messaging apps, like Signal, Session, SimpleX, Veilid, Protonmail and Tutanota (among others), use end-to-end encryption (E2EE). This encryption ensures that only the sender and the recipient can read the messages being exchanged. Not even the service providers can access the content. This level of security is crucial for maintaining privacy in digital communications, protecting users from hackers, identity thieves, and other malicious actors.
Key Elements of Chat Control
- Automated Content Scanning: Service providers would use algorithms to scan messages for illegal content.
- Circumvention of Encryption: To scan encrypted messages, providers might need to alter their encryption methods, potentially weakening security.
- Mandatory Reporting: If illegal content is detected, providers would be required to report it to authorities.
- Broad Applicability: The measures could apply to all messaging services operating within the EU, affecting both European companies and international platforms.
Why It Matters
Understanding Chat Control is essential because it represents a significant shift in how digital privacy is handled. While combating illegal activities online is crucial, the methods proposed could set a precedent for mass surveillance and the erosion of privacy rights. Everyday users who rely on encrypted messaging for personal and professional communication might find their conversations are no longer as private as they once thought.
Why Is the EU Pushing for Chat Control?
The European Union's push for Chat Control stems from a pressing concern to protect its citizens, particularly children, from online exploitation and criminal activities. With the digital landscape becoming increasingly integral to daily life, the EU aims to strengthen its ability to combat serious crimes facilitated through online platforms.
Protecting Children and Preventing Crime
One of the primary motivations behind Chat Control is the prevention of child sexual abuse material (CSAM) circulating on the internet. Law enforcement agencies have reported a significant increase in the sharing of illegal content through private messaging services. By implementing Chat Control, the EU believes it can more effectively identify and stop perpetrators, rescue victims, and deter future crimes.
Terrorism is another critical concern. Encrypted messaging apps can be used by terrorist groups to plan and coordinate attacks without detection. The EU argues that accessing these communications could be vital in preventing such threats and ensuring public safety.
Legal Context and Legislative Drivers
The push for Chat Control is rooted in several legislative initiatives:
-
ePrivacy Directive: This directive regulates the processing of personal data and the protection of privacy in electronic communications. The EU is considering amendments that would allow for the scanning of private messages under specific circumstances.
-
Temporary Derogation: In 2021, the EU adopted a temporary regulation permitting voluntary detection of CSAM by communication services. The current proposals aim to make such measures mandatory and more comprehensive.
-
Regulation Proposals: The European Commission has proposed regulations that would require service providers to detect, report, and remove illegal content proactively. This would include the use of technologies to scan private communications.
Balancing Security and Privacy
EU officials argue that the proposed measures are a necessary response to evolving digital threats. They emphasize the importance of staying ahead of criminals who exploit technology to harm others. By implementing Chat Control, they believe law enforcement can be more effective without entirely dismantling privacy protections.
However, the EU also acknowledges the need to balance security with fundamental rights. The proposals include provisions intended to limit the scope of surveillance, such as:
-
Targeted Scanning: Focusing on specific threats rather than broad, indiscriminate monitoring.
-
Judicial Oversight: Requiring court orders or oversight for accessing private communications.
-
Data Protection Safeguards: Implementing measures to ensure that data collected is handled securely and deleted when no longer needed.
The Urgency Behind the Push
High-profile cases of online abuse and terrorism have heightened the sense of urgency among EU policymakers. Reports of increasing online grooming and the widespread distribution of illegal content have prompted calls for immediate action. The EU posits that without measures like Chat Control, these problems will continue to escalate unchecked.
Criticism and Controversy
Despite the stated intentions, the push for Chat Control has been met with significant criticism. Opponents argue that the measures could be ineffective against savvy criminals who can find alternative ways to communicate. There is also concern that such surveillance could be misused or extended beyond its original purpose.
The Privacy Concerns and Risks
While the intentions behind Chat Control focus on enhancing security and protecting vulnerable groups, the proposed measures raise significant privacy concerns. Critics argue that implementing such surveillance could infringe on fundamental rights and set a dangerous precedent for mass monitoring of private communications.
Infringement on Privacy Rights
At the heart of the debate is the right to privacy. By scanning private messages, even with automated tools, the confidentiality of personal communications is compromised. Users may no longer feel secure sharing sensitive information, fearing that their messages could be intercepted or misinterpreted by algorithms.
Erosion of End-to-End Encryption
End-to-end encryption (E2EE) is a cornerstone of digital security, ensuring that only the sender and recipient can read the messages exchanged. Chat Control could necessitate the introduction of "backdoors" or weaken encryption protocols, making it easier for unauthorized parties to access private data. This not only affects individual privacy but also exposes communications to potential cyber threats.
Concerns from Privacy Advocates
Organizations like Signal and Tutanota, which offer encrypted messaging services, have voiced strong opposition to Chat Control. They warn that undermining encryption could have far-reaching consequences:
- Security Risks: Weakening encryption makes systems more vulnerable to hacking, espionage, and cybercrime.
- Global Implications: Changes in EU regulations could influence policies worldwide, leading to a broader erosion of digital privacy.
- Ineffectiveness Against Crime: Determined criminals might resort to other, less detectable means of communication, rendering the measures ineffective while still compromising the privacy of law-abiding citizens.
Potential for Government Overreach
There is a fear that Chat Control could lead to increased surveillance beyond its original scope. Once the infrastructure for scanning private messages is in place, it could be repurposed or expanded to monitor other types of content, stifling free expression and dissent.
Real-World Implications for Users
- False Positives: Automated scanning technologies are not infallible and could mistakenly flag innocent content, leading to unwarranted scrutiny or legal consequences for users.
- Chilling Effect: Knowing that messages could be monitored might discourage people from expressing themselves freely, impacting personal relationships and societal discourse.
- Data Misuse: Collected data could be vulnerable to leaks or misuse, compromising personal and sensitive information.
Legal and Ethical Concerns
Privacy advocates also highlight potential conflicts with existing laws and ethical standards:
- Violation of Fundamental Rights: The European Convention on Human Rights and other international agreements protect the right to privacy and freedom of expression.
- Questionable Effectiveness: The ethical justification for such invasive measures is challenged if they do not significantly improve safety or if they disproportionately impact innocent users.
Opposition from Member States and Organizations
Countries like Germany and organizations such as the European Digital Rights (EDRi) have expressed opposition to Chat Control. They emphasize the need to protect digital privacy and caution against hasty legislation that could have unintended consequences.
The Technical Debate: Encryption and Backdoors
The discussion around Chat Control inevitably leads to a complex technical debate centered on encryption and the potential introduction of backdoors into secure communication systems. Understanding these concepts is crucial to grasping the full implications of the proposed measures.
What Is End-to-End Encryption (E2EE)?
End-to-end encryption is a method of secure communication that prevents third parties from accessing data while it's transferred from one end system to another. In simpler terms, only the sender and the recipient can read the messages. Even the service providers operating the messaging platforms cannot decrypt the content.
- Security Assurance: E2EE ensures that sensitive information—be it personal messages, financial details, or confidential business communications—remains private.
- Widespread Use: Popular messaging apps like Signal, Session, SimpleX, Veilid, Protonmail and Tutanota (among others) rely on E2EE to protect user data.
How Chat Control Affects Encryption
Implementing Chat Control as proposed would require messaging services to scan the content of messages for illegal material. To do this on encrypted platforms, providers might have to:
- Introduce Backdoors: Create a means for third parties (including the service provider or authorities) to access encrypted messages.
- Client-Side Scanning: Install software on users' devices that scans messages before they are encrypted and sent, effectively bypassing E2EE.
The Risks of Weakening Encryption
1. Compromised Security for All Users
Introducing backdoors or client-side scanning tools can create vulnerabilities:
- Exploitable Gaps: If a backdoor exists, malicious actors might find and exploit it, leading to data breaches.
- Universal Impact: Weakening encryption doesn't just affect targeted individuals; it potentially exposes all users to increased risk.
2. Undermining Trust in Digital Services
- User Confidence: Knowing that private communications could be accessed might deter people from using digital services or push them toward unregulated platforms.
- Business Implications: Companies relying on secure communications might face increased risks, affecting economic activities.
3. Ineffectiveness Against Skilled Adversaries
- Alternative Methods: Criminals might shift to other encrypted channels or develop new ways to avoid detection.
- False Sense of Security: Weakening encryption could give the impression of increased safety while adversaries adapt and continue their activities undetected.
Signal’s Response and Stance
Signal, a leading encrypted messaging service, has been vocal in its opposition to the EU's proposals:
- Refusal to Weaken Encryption: Signal's CEO Meredith Whittaker has stated that the company would rather cease operations in the EU than compromise its encryption standards.
- Advocacy for Privacy: Signal emphasizes that strong encryption is essential for protecting human rights and freedoms in the digital age.
Understanding Backdoors
A "backdoor" in encryption is an intentional weakness inserted into a system to allow authorized access to encrypted data. While intended for legitimate use by authorities, backdoors pose several problems:
- Security Vulnerabilities: They can be discovered and exploited by unauthorized parties, including hackers and foreign governments.
- Ethical Concerns: The existence of backdoors raises questions about consent and the extent to which governments should be able to access private communications.
The Slippery Slope Argument
Privacy advocates warn that introducing backdoors or mandatory scanning sets a precedent:
- Expanded Surveillance: Once in place, these measures could be extended to monitor other types of content beyond the original scope.
- Erosion of Rights: Gradual acceptance of surveillance can lead to a significant reduction in personal freedoms over time.
Potential Technological Alternatives
Some suggest that it's possible to fight illegal content without undermining encryption:
- Metadata Analysis: Focusing on patterns of communication rather than content.
- Enhanced Reporting Mechanisms: Encouraging users to report illegal content voluntarily.
- Investing in Law Enforcement Capabilities: Strengthening traditional investigative methods without compromising digital security.
The technical community largely agrees that weakening encryption is not the solution:
- Consensus on Security: Strong encryption is essential for the safety and privacy of all internet users.
- Call for Dialogue: Technologists and privacy experts advocate for collaborative approaches that address security concerns without sacrificing fundamental rights.
Global Reactions and the Debate in Europe
The proposal for Chat Control has ignited a heated debate across Europe and beyond, with various stakeholders weighing in on the potential implications for privacy, security, and fundamental rights. The reactions are mixed, reflecting differing national perspectives, political priorities, and societal values.
Support for Chat Control
Some EU member states and officials support the initiative, emphasizing the need for robust measures to combat online crime and protect citizens, especially children. They argue that:
- Enhanced Security: Mandatory scanning can help law enforcement agencies detect and prevent serious crimes.
- Responsibility of Service Providers: Companies offering communication services should play an active role in preventing their platforms from being used for illegal activities.
- Public Safety Priorities: The protection of vulnerable populations justifies the implementation of such measures, even if it means compromising some aspects of privacy.
Opposition within the EU
Several countries and organizations have voiced strong opposition to Chat Control, citing concerns over privacy rights and the potential for government overreach.
Germany
- Stance: Germany has been one of the most vocal opponents of the proposed measures.
- Reasons:
- Constitutional Concerns: The German government argues that Chat Control could violate constitutional protections of privacy and confidentiality of communications.
- Security Risks: Weakening encryption is seen as a threat to cybersecurity.
- Legal Challenges: Potential conflicts with national laws protecting personal data and communication secrecy.
Netherlands
- Recent Developments: The Dutch government decided against supporting Chat Control, emphasizing the importance of encryption for security and privacy.
- Arguments:
- Effectiveness Doubts: Skepticism about the actual effectiveness of the measures in combating crime.
- Negative Impact on Privacy: Concerns about mass surveillance and the infringement of citizens' rights.
Table reference: Patrick Breyer - Chat Control in 23 September 2024
Privacy Advocacy Groups
European Digital Rights (EDRi)
- Role: A network of civil and human rights organizations working to defend rights and freedoms in the digital environment.
- Position:
- Strong Opposition: EDRi argues that Chat Control is incompatible with fundamental rights.
- Awareness Campaigns: Engaging in public campaigns to inform citizens about the potential risks.
- Policy Engagement: Lobbying policymakers to consider alternative approaches that respect privacy.
Politicians and Activists
Patrick Breyer
- Background: A Member of the European Parliament (MEP) from Germany, representing the Pirate Party.
- Actions:
- Advocacy: Actively campaigning against Chat Control through speeches, articles, and legislative efforts.
- Public Outreach: Using social media and public events to raise awareness.
- Legal Expertise: Highlighting the legal inconsistencies and potential violations of EU law.
Global Reactions
International Organizations
- Human Rights Watch and Amnesty International: These organizations have expressed concerns about the implications for human rights, urging the EU to reconsider.
Technology Companies
- Global Tech Firms: Companies like Apple and Microsoft are monitoring the situation, as EU regulations could affect their operations and user trust.
- Industry Associations: Groups representing tech companies have issued statements highlighting the risks to innovation and competitiveness.
The Broader Debate
The controversy over Chat Control reflects a broader struggle between security interests and privacy rights in the digital age. Key points in the debate include:
- Legal Precedents: How the EU's decision might influence laws and regulations in other countries.
- Digital Sovereignty: The desire of nations to control digital spaces within their borders.
- Civil Liberties: The importance of protecting freedoms in the face of technological advancements.
Public Opinion
- Diverse Views: Surveys and public forums show a range of opinions, with some citizens prioritizing security and others valuing privacy above all.
- Awareness Levels: Many people are still unaware of the potential changes, highlighting the need for public education on the issue.
The EU is at a crossroads, facing the challenge of addressing legitimate security concerns without undermining the fundamental rights that are central to its values. The outcome of this debate will have significant implications for the future of digital privacy and the balance between security and freedom in society.
Possible Consequences for Messaging Services
The implementation of Chat Control could have significant implications for messaging services operating within the European Union. Both large platforms and smaller providers might need to adapt their technologies and policies to comply with the new regulations, potentially altering the landscape of digital communication.
Impact on Encrypted Messaging Services
Signal and Similar Platforms
-
Compliance Challenges: Encrypted messaging services like Signal rely on end-to-end encryption to secure user communications. Complying with Chat Control could force them to weaken their encryption protocols or implement client-side scanning, conflicting with their core privacy principles.
-
Operational Decisions: Some platforms may choose to limit their services in the EU or cease operations altogether rather than compromise on encryption. Signal, for instance, has indicated that it would prefer to withdraw from European markets than undermine its security features.
Potential Blocking or Limiting of Services
-
Regulatory Enforcement: Messaging services that do not comply with Chat Control regulations could face fines, legal action, or even be blocked within the EU.
-
Access Restrictions: Users in Europe might find certain services unavailable or limited in functionality if providers decide not to meet the regulatory requirements.
Effects on Smaller Providers
-
Resource Constraints: Smaller messaging services and startups may lack the resources to implement the required scanning technologies, leading to increased operational costs or forcing them out of the market.
-
Innovation Stifling: The added regulatory burden could deter new entrants, reducing competition and innovation in the messaging service sector.
User Experience and Trust
-
Privacy Concerns: Users may lose trust in messaging platforms if they know their communications are subject to scanning, leading to a decline in user engagement.
-
Migration to Unregulated Platforms: There is a risk that users might shift to less secure or unregulated services, including those operated outside the EU or on the dark web, potentially exposing them to greater risks.
Technical and Security Implications
-
Increased Vulnerabilities: Modifying encryption protocols to comply with Chat Control could introduce security flaws, making platforms more susceptible to hacking and data breaches.
-
Global Security Risks: Changes made to accommodate EU regulations might affect the global user base of these services, extending security risks beyond European borders.
Impact on Businesses and Professional Communications
-
Confidentiality Issues: Businesses that rely on secure messaging for sensitive communications may face challenges in ensuring confidentiality, affecting sectors like finance, healthcare, and legal services.
-
Compliance Complexity: Companies operating internationally will need to navigate a complex landscape of differing regulations, increasing administrative burdens.
Economic Consequences
-
Market Fragmentation: Divergent regulations could lead to a fragmented market, with different versions of services for different regions.
-
Loss of Revenue: Messaging services might experience reduced revenue due to decreased user trust and engagement or the costs associated with compliance.
Responses from Service Providers
-
Legal Challenges: Companies might pursue legal action against the regulations, citing conflicts with privacy laws and user rights.
-
Policy Advocacy: Service providers may increase lobbying efforts to influence policy decisions and promote alternatives to Chat Control.
Possible Adaptations
-
Technological Innovation: Some providers might invest in developing new technologies that can detect illegal content without compromising encryption, though the feasibility remains uncertain.
-
Transparency Measures: To maintain user trust, companies might enhance transparency about how data is handled and what measures are in place to protect privacy.
The potential consequences of Chat Control for messaging services are profound, affecting not only the companies that provide these services but also the users who rely on them daily. The balance between complying with legal requirements and maintaining user privacy and security presents a significant challenge that could reshape the digital communication landscape.
What Happens Next? The Future of Chat Control
The future of Chat Control remains uncertain as the debate continues among EU member states, policymakers, technology companies, and civil society organizations. Several factors will influence the outcome of this contentious proposal, each carrying significant implications for digital privacy, security, and the regulatory environment within the European Union.
Current Status of Legislation
-
Ongoing Negotiations: The proposed Chat Control measures are still under discussion within the European Parliament and the Council of the European Union. Amendments and revisions are being considered in response to the feedback from various stakeholders.
-
Timeline: While there is no fixed date for the final decision, the EU aims to reach a consensus to implement effective measures against online crime without undue delay.
Key Influencing Factors
1. Legal Challenges and Compliance with EU Law
-
Fundamental Rights Assessment: The proposals must be evaluated against the Charter of Fundamental Rights of the European Union, ensuring that any measures comply with rights to privacy, data protection, and freedom of expression.
-
Court Scrutiny: Potential legal challenges could arise, leading to scrutiny by the European Court of Justice (ECJ), which may impact the feasibility and legality of Chat Control.
2. Technological Feasibility
-
Development of Privacy-Preserving Technologies: Research into methods that can detect illegal content without compromising encryption is ongoing. Advances in this area could provide alternative solutions acceptable to both privacy advocates and security agencies.
-
Implementation Challenges: The practical aspects of deploying scanning technologies across various platforms and services remain complex, and technical hurdles could delay or alter the proposed measures.
3. Political Dynamics
-
Member State Positions: The differing stances of EU countries, such as Germany's opposition, play a significant role in shaping the final outcome. Consensus among member states is crucial for adopting EU-wide regulations.
-
Public Opinion and Advocacy: Growing awareness and activism around digital privacy can influence policymakers. Public campaigns and lobbying efforts may sway decisions in favor of stronger privacy protections.
4. Industry Responses
-
Negotiations with Service Providers: Ongoing dialogues between EU authorities and technology companies may lead to compromises or collaborative efforts to address concerns without fully implementing Chat Control as initially proposed.
-
Potential for Self-Regulation: Messaging services might propose self-regulatory measures to combat illegal content, aiming to demonstrate effectiveness without the need for mandatory scanning.
Possible Scenarios
Optimistic Outcome:
- Balanced Regulation: A revised proposal emerges that effectively addresses security concerns while upholding strong encryption and privacy rights, possibly through innovative technologies or targeted measures with robust oversight.
Pessimistic Outcome:
- Adoption of Strict Measures: Chat Control is implemented as initially proposed, leading to weakened encryption, reduced privacy, and potential withdrawal of services like Signal from the EU market.
Middle Ground:
- Incremental Implementation: Partial measures are adopted, focusing on voluntary cooperation with service providers and emphasizing transparency and user consent, with ongoing evaluations to assess effectiveness and impact.
How to Stay Informed and Protect Your Privacy
-
Follow Reputable Sources: Keep up with news from reliable outlets, official EU communications, and statements from privacy organizations to stay informed about developments.
-
Engage in the Dialogue: Participate in public consultations, sign petitions, or contact representatives to express your views on Chat Control and digital privacy.
-
Utilize Secure Practices: Regardless of legislative outcomes, adopting good digital hygiene—such as using strong passwords and being cautious with personal information—can enhance your online security.
The Global Perspective
-
International Implications: The EU's decision may influence global policies on encryption and surveillance, setting precedents that other countries might follow or react against.
-
Collaboration Opportunities: International cooperation on developing solutions that protect both security and privacy could emerge, fostering a more unified approach to addressing online threats.
Looking Ahead
The future of Chat Control is a critical issue that underscores the challenges of governing in the digital age. Balancing the need for security with the protection of fundamental rights is a complex task that requires careful consideration, open dialogue, and collaboration among all stakeholders.
As the situation evolves, staying informed and engaged is essential. The decisions made in the coming months will shape the digital landscape for years to come, affecting how we communicate, conduct business, and exercise our rights in an increasingly connected world.
Conclusion
The debate over Chat Control highlights a fundamental challenge in our increasingly digital world: how to protect society from genuine threats without eroding the very rights and freedoms that define it. While the intention to safeguard children and prevent crime is undeniably important, the means of achieving this through intrusive surveillance measures raise critical concerns.
Privacy is not just a personal preference but a cornerstone of democratic societies. End-to-end encryption has become an essential tool for ensuring that our personal conversations, professional communications, and sensitive data remain secure from unwanted intrusion. Weakening these protections could expose individuals and organizations to risks that far outweigh the proposed benefits.
The potential consequences of implementing Chat Control are far-reaching:
- Erosion of Trust: Users may lose confidence in digital platforms, impacting how we communicate and conduct business online.
- Security Vulnerabilities: Introducing backdoors or weakening encryption can make systems more susceptible to cyberattacks.
- Stifling Innovation: Regulatory burdens may hinder technological advancement and competitiveness in the tech industry.
- Global Implications: The EU's decisions could set precedents that influence digital policies worldwide, for better or worse.
As citizens, it's crucial to stay informed about these developments. Engage in conversations, reach out to your representatives, and advocate for solutions that respect both security needs and fundamental rights. Technology and policy can evolve together to address challenges without compromising core values.
The future of Chat Control is not yet decided, and public input can make a significant difference. By promoting open dialogue, supporting privacy-preserving innovations, and emphasizing the importance of human rights in legislation, we can work towards a digital landscape that is both safe and free.
In a world where digital communication is integral to daily life, striking the right balance between security and privacy is more important than ever. The choices made today will shape the digital environment for generations to come, determining not just how we communicate, but how we live and interact in an interconnected world.
Thank you for reading this article. We hope it has provided you with a clear understanding of Chat Control and its potential impact on your privacy and digital rights. Stay informed, stay engaged, and let's work together towards a secure and open digital future.
Read more:
- https://www.patrick-breyer.de/en/posts/chat-control/
- https://www.patrick-breyer.de/en/new-eu-push-for-chat-control-will-messenger-services-be-blocked-in-europe/
- https://edri.org/our-work/dutch-decision-puts-brakes-on-chat-control/
- https://signal.org/blog/pdfs/ndss-keynote.pdf
- https://tuta.com/blog/germany-stop-chat-control
- https://cointelegraph.com/news/signal-president-slams-revised-eu-encryption-proposal
- https://mullvad.net/en/why-privacy-matters
-
@ 4ba8e86d:89d32de4
2024-10-07 13:37:38O que é Cwtch? Cwtch (/kʊtʃ/ - uma palavra galesa que pode ser traduzida aproximadamente como “um abraço que cria um lugar seguro”) é um protocolo de mensagens multipartidário descentralizado, que preserva a privacidade, que pode ser usado para construir aplicativos resistentes a metadados.
Como posso pronunciar Cwtch? Como "kutch", para rimar com "butch".
Descentralizado e Aberto : Não existe “serviço Cwtch” ou “rede Cwtch”. Os participantes do Cwtch podem hospedar seus próprios espaços seguros ou emprestar sua infraestrutura para outras pessoas que buscam um espaço seguro. O protocolo Cwtch é aberto e qualquer pessoa é livre para criar bots, serviços e interfaces de usuário e integrar e interagir com o Cwtch.
Preservação de privacidade : toda a comunicação no Cwtch é criptografada de ponta a ponta e ocorre nos serviços cebola Tor v3.
Resistente a metadados : O Cwtch foi projetado de forma que nenhuma informação seja trocada ou disponibilizada a ninguém sem seu consentimento explícito, incluindo mensagens durante a transmissão e metadados de protocolo
Uma breve história do bate-papo resistente a metadados Nos últimos anos, a conscientização pública sobre a necessidade e os benefícios das soluções criptografadas de ponta a ponta aumentou com aplicativos como Signal , Whatsapp e Wire. que agora fornecem aos usuários comunicações seguras.
No entanto, essas ferramentas exigem vários níveis de exposição de metadados para funcionar, e muitos desses metadados podem ser usados para obter detalhes sobre como e por que uma pessoa está usando uma ferramenta para se comunicar.
Uma ferramenta que buscou reduzir metadados é o Ricochet lançado pela primeira vez em 2014. Ricochet usou os serviços cebola Tor v2 para fornecer comunicação criptografada segura de ponta a ponta e para proteger os metadados das comunicações.
Não havia servidores centralizados que auxiliassem no roteamento das conversas do Ricochet. Ninguém além das partes envolvidas em uma conversa poderia saber que tal conversa está ocorrendo.
Ricochet tinha limitações; não havia suporte para vários dispositivos, nem existe um mecanismo para suportar a comunicação em grupo ou para um usuário enviar mensagens enquanto um contato está offline.
Isto tornou a adoção do Ricochet uma proposta difícil; mesmo aqueles em ambientes que seriam melhor atendidos pela resistência aos metadados, sem saber que ela existe.
Além disso, qualquer solução para comunicação descentralizada e resistente a metadados enfrenta problemas fundamentais quando se trata de eficiência, privacidade e segurança de grupo conforme definido pelo consenso e consistência da transcrição.
Alternativas modernas ao Ricochet incluem Briar , Zbay e Ricochet Refresh - cada ferramenta procura otimizar para um conjunto diferente de compensações, por exemplo, Briar procura permitir que as pessoas se comuniquem mesmo quando a infraestrutura de rede subjacente está inoperante, ao mesmo tempo que fornece resistência à vigilância de metadados.
O projeto Cwtch começou em 2017 como um protocolo de extensão para Ricochet, fornecendo conversas em grupo por meio de servidores não confiáveis, com o objetivo de permitir aplicativos descentralizados e resistentes a metadados como listas compartilhadas e quadros de avisos.
Uma versão alfa do Cwtch foi lançada em fevereiro de 2019 e, desde então, a equipe do Cwtch dirigida pela OPEN PRIVACY RESEARCH SOCIETY conduziu pesquisa e desenvolvimento em cwtch e nos protocolos, bibliotecas e espaços de problemas subjacentes.
Modelo de Risco.
Sabe-se que os metadados de comunicações são explorados por vários adversários para minar a segurança dos sistemas, para rastrear vítimas e para realizar análises de redes sociais em grande escala para alimentar a vigilância em massa. As ferramentas resistentes a metadados estão em sua infância e faltam pesquisas sobre a construção e a experiência do usuário de tais ferramentas.
https://nostrcheck.me/media/public/nostrcheck.me_9475702740746681051707662826.webp
O Cwtch foi originalmente concebido como uma extensão do protocolo Ricochet resistente a metadados para suportar comunicações assíncronas de grupos multiponto por meio do uso de infraestrutura anônima, descartável e não confiável.
Desde então, o Cwtch evoluiu para um protocolo próprio. Esta seção descreverá os vários riscos conhecidos que o Cwtch tenta mitigar e será fortemente referenciado no restante do documento ao discutir os vários subcomponentes da Arquitetura Cwtch.
Modelo de ameaça.
É importante identificar e compreender que os metadados são omnipresentes nos protocolos de comunicação; é de facto necessário que tais protocolos funcionem de forma eficiente e em escala. No entanto, as informações que são úteis para facilitar peers e servidores também são altamente relevantes para adversários que desejam explorar tais informações.
Para a definição do nosso problema, assumiremos que o conteúdo de uma comunicação é criptografado de tal forma que um adversário é praticamente incapaz de quebrá-lo veja tapir e cwtch para detalhes sobre a criptografia que usamos, e como tal nos concentraremos em o contexto para os metadados de comunicação.
Procuramos proteger os seguintes contextos de comunicação:
• Quem está envolvido em uma comunicação? Pode ser possível identificar pessoas ou simplesmente identificadores de dispositivos ou redes. Por exemplo, “esta comunicação envolve Alice, uma jornalista, e Bob, um funcionário público”.
• Onde estão os participantes da conversa? Por exemplo, “durante esta comunicação, Alice estava na França e Bob estava no Canadá”.
• Quando ocorreu uma conversa? O momento e a duração da comunicação podem revelar muito sobre a natureza de uma chamada, por exemplo, “Bob, um funcionário público, conversou com Alice ao telefone por uma hora ontem à noite. Esta é a primeira vez que eles se comunicam.” *Como a conversa foi mediada? O fato de uma conversa ter ocorrido por meio de um e-mail criptografado ou não criptografado pode fornecer informações úteis. Por exemplo, “Alice enviou um e-mail criptografado para Bob ontem, enquanto eles normalmente enviam apenas e-mails de texto simples um para o outro”.
• Sobre o que é a conversa? Mesmo que o conteúdo da comunicação seja criptografado, às vezes é possível derivar um contexto provável de uma conversa sem saber exatamente o que é dito, por exemplo, “uma pessoa ligou para uma pizzaria na hora do jantar” ou “alguém ligou para um número conhecido de linha direta de suicídio na hora do jantar”. 3 horas da manhã."
Além das conversas individuais, também procuramos defender-nos contra ataques de correlação de contexto, através dos quais múltiplas conversas são analisadas para obter informações de nível superior:
• Relacionamentos: Descobrir relações sociais entre um par de entidades analisando a frequência e a duração de suas comunicações durante um período de tempo. Por exemplo, Carol e Eve ligam uma para a outra todos os dias durante várias horas seguidas.
• Cliques: Descobrir relações sociais entre um grupo de entidades que interagem entre si. Por exemplo, Alice, Bob e Eva se comunicam entre si.
• Grupos vagamente conectados e indivíduos-ponte: descobrir grupos que se comunicam entre si através de intermediários, analisando cadeias de comunicação (por exemplo, toda vez que Alice fala com Bob, ela fala com Carol quase imediatamente depois; Bob e Carol nunca se comunicam).
• Padrão de Vida: Descobrir quais comunicações são cíclicas e previsíveis. Por exemplo, Alice liga para Eve toda segunda-feira à noite por cerca de uma hora. Ataques Ativos
Ataques de deturpação.
O Cwtch não fornece registro global de nomes de exibição e, como tal, as pessoas que usam o Cwtch são mais vulneráveis a ataques baseados em declarações falsas, ou seja, pessoas que fingem ser outras pessoas:
O fluxo básico de um desses ataques é o seguinte, embora também existam outros fluxos:
•Alice tem um amigo chamado Bob e outro chamado Eve
• Eve descobre que Alice tem um amigo chamado Bob
• Eve cria milhares de novas contas para encontrar uma que tenha uma imagem/chave pública semelhante à de Bob (não será idêntica, mas pode enganar alguém por alguns minutos)
• Eve chama essa nova conta de "Eve New Account" e adiciona Alice como amiga.
• Eve então muda seu nome em "Eve New Account" para "Bob"
• Alice envia mensagens destinadas a "Bob" para a conta falsa de Bob de Eve Como os ataques de declarações falsas são inerentemente uma questão de confiança e verificação, a única maneira absoluta de evitá-los é os usuários validarem absolutamente a chave pública. Obviamente, isso não é o ideal e, em muitos casos, simplesmente não acontecerá .
Como tal, pretendemos fornecer algumas dicas de experiência do usuário na interface do usuário para orientar as pessoas na tomada de decisões sobre confiar em contas e/ou distinguir contas que possam estar tentando se representar como outros usuários.
Uma nota sobre ataques físicos A Cwtch não considera ataques que exijam acesso físico (ou equivalente) à máquina do usuário como praticamente defensáveis. No entanto, no interesse de uma boa engenharia de segurança, ao longo deste documento ainda nos referiremos a ataques ou condições que exigem tal privilégio e indicaremos onde quaisquer mitigações que implementámos falharão.
Um perfil Cwtch.
Os usuários podem criar um ou mais perfis Cwtch. Cada perfil gera um par de chaves ed25519 aleatório compatível com Tor.
Além do material criptográfico, um perfil também contém uma lista de Contatos (outras chaves públicas do perfil Cwtch + dados associados sobre esse perfil, como apelido e (opcionalmente) mensagens históricas), uma lista de Grupos (contendo o material criptográfico do grupo, além de outros dados associados, como apelido do grupo e mensagens históricas).
Conversões entre duas partes: ponto a ponto
https://nostrcheck.me/media/public/nostrcheck.me_2186338207587396891707662879.webp
Para que duas partes participem de uma conversa ponto a ponto, ambas devem estar on-line, mas apenas uma precisa estar acessível por meio do serviço Onion. Por uma questão de clareza, muitas vezes rotulamos uma parte como “ponto de entrada” (aquele que hospeda o serviço cebola) e a outra parte como “ponto de saída” (aquele que se conecta ao serviço cebola).
Após a conexão, ambas as partes adotam um protocolo de autenticação que:
• Afirma que cada parte tem acesso à chave privada associada à sua identidade pública.
• Gera uma chave de sessão efêmera usada para criptografar todas as comunicações futuras durante a sessão.
Esta troca (documentada com mais detalhes no protocolo de autenticação ) é negável offline , ou seja, é possível para qualquer parte falsificar transcrições desta troca de protocolo após o fato e, como tal - após o fato - é impossível provar definitivamente que a troca aconteceu de forma alguma.
Após o protocolo de autenticação, as duas partes podem trocar mensagens livremente.
Conversas em Grupo e Comunicação Ponto a Servidor
Ao iniciar uma conversa em grupo, é gerada uma chave aleatória para o grupo, conhecida como Group Key. Todas as comunicações do grupo são criptografadas usando esta chave. Além disso, o criador do grupo escolhe um servidor Cwtch para hospedar o grupo. Um convite é gerado, incluindo o Group Key, o servidor do grupo e a chave do grupo, para ser enviado aos potenciais membros.
Para enviar uma mensagem ao grupo, um perfil se conecta ao servidor do grupo e criptografa a mensagem usando a Group Key, gerando também uma assinatura sobre o Group ID, o servidor do grupo e a mensagem. Para receber mensagens do grupo, um perfil se conecta ao servidor e baixa as mensagens, tentando descriptografá-las usando a Group Key e verificando a assinatura.
Detalhamento do Ecossistema de Componentes
O Cwtch é composto por várias bibliotecas de componentes menores, cada uma desempenhando um papel específico. Algumas dessas bibliotecas incluem:
- abertoprivacidade/conectividade: Abstração de rede ACN, atualmente suportando apenas Tor.
- cwtch.im/tapir: Biblioteca para construção de aplicativos p2p em sistemas de comunicação anônimos.
- cwtch.im/cwtch: Biblioteca principal para implementação do protocolo/sistema Cwtch.
- cwtch.im/libcwtch-go: Fornece ligações C para Cwtch para uso em implementações de UI.
TAPIR: Uma Visão Detalhada
Projetado para substituir os antigos canais de ricochete baseados em protobuf, o Tapir fornece uma estrutura para a construção de aplicativos anônimos.
Está dividido em várias camadas:
• Identidade - Um par de chaves ed25519, necessário para estabelecer um serviço cebola Tor v3 e usado para manter uma identidade criptográfica consistente para um par.
• Conexões – O protocolo de rede bruto que conecta dois pares. Até agora, as conexões são definidas apenas através do Tor v3 Onion Services.
• Aplicativos - As diversas lógicas que permitem um determinado fluxo de informações em uma conexão. Os exemplos incluem transcrições criptográficas compartilhadas, autenticação, proteção contra spam e serviços baseados em tokens. Os aplicativos fornecem recursos que podem ser referenciados por outros aplicativos para determinar se um determinado peer tem a capacidade de usar um determinado aplicativo hospedado.
• Pilhas de aplicativos - Um mecanismo para conectar mais de um aplicativo, por exemplo, a autenticação depende de uma transcrição criptográfica compartilhada e o aplicativo peer cwtch principal é baseado no aplicativo de autenticação.
Identidade.
Um par de chaves ed25519, necessário para estabelecer um serviço cebola Tor v3 e usado para manter uma identidade criptográfica consistente para um peer.
InitializeIdentity - de um par de chaves conhecido e persistente:i,I
InitializeEphemeralIdentity - de um par de chaves aleatório: ie,Ie
Aplicativos de transcrição.
Inicializa uma transcrição criptográfica baseada em Merlin que pode ser usada como base de protocolos baseados em compromisso de nível superior
O aplicativo de transcrição entrará em pânico se um aplicativo tentar substituir uma transcrição existente por uma nova (aplicando a regra de que uma sessão é baseada em uma e apenas uma transcrição).
Merlin é uma construção de transcrição baseada em STROBE para provas de conhecimento zero. Ele automatiza a transformação Fiat-Shamir, para que, usando Merlin, protocolos não interativos possam ser implementados como se fossem interativos.
Isto é significativamente mais fácil e menos sujeito a erros do que realizar a transformação manualmente e, além disso, também fornece suporte natural para:
• protocolos multi-round com fases alternadas de commit e desafio;
• separação natural de domínios, garantindo que os desafios estejam vinculados às afirmações a serem provadas;
• enquadramento automático de mensagens, evitando codificação ambígua de dados de compromisso;
• e composição do protocolo, usando uma transcrição comum para vários protocolos.
Finalmente, o Merlin também fornece um gerador de números aleatórios baseado em transcrição como defesa profunda contra ataques de entropia ruim (como reutilização de nonce ou preconceito em muitas provas). Este RNG fornece aleatoriedade sintética derivada de toda a transcrição pública, bem como dos dados da testemunha do provador e uma entrada auxiliar de um RNG externo.
Conectividade Cwtch faz uso do Tor Onion Services (v3) para todas as comunicações entre nós.
Fornecemos o pacote openprivacy/connectivity para gerenciar o daemon Tor e configurar e desmontar serviços cebola através do Tor.
Criptografia e armazenamento de perfil.
Os perfis são armazenados localmente no disco e criptografados usando uma chave derivada de uma senha conhecida pelo usuário (via pbkdf2).
Observe que, uma vez criptografado e armazenado em disco, a única maneira de recuperar um perfil é recuperando a senha - como tal, não é possível fornecer uma lista completa de perfis aos quais um usuário pode ter acesso até inserir uma senha.
Perfis não criptografados e a senha padrão Para lidar com perfis "não criptografados" (ou seja, que não exigem senha para serem abertos), atualmente criamos um perfil com uma senha codificada de fato .
Isso não é o ideal, preferiríamos confiar no material de chave fornecido pelo sistema operacional, de modo que o perfil fosse vinculado a um dispositivo específico, mas esses recursos são atualmente uma colcha de retalhos - também notamos, ao criar um perfil não criptografado, pessoas que usam Cwtch estão explicitamente optando pelo risco de que alguém com acesso ao sistema de arquivos possa descriptografar seu perfil.
Vulnerabilidades Relacionadas a Imagens e Entrada de Dados
Imagens Maliciosas
O Cwtch enfrenta desafios na renderização de imagens, com o Flutter utilizando Skia, embora o código subjacente não seja totalmente seguro para a memória.
Realizamos testes de fuzzing nos componentes Cwtch e encontramos um bug de travamento causado por um arquivo GIF malformado, levando a falhas no kernel. Para mitigar isso, adotamos a política de sempre habilitar cacheWidth e/ou cacheHeight máximo para widgets de imagem.
Identificamos o risco de imagens maliciosas serem renderizadas de forma diferente em diferentes plataformas, como evidenciado por um bug no analisador PNG da Apple.
Riscos de Entrada de Dados
Um risco significativo é a interceptação de conteúdo ou metadados por meio de um Input Method Editor (IME) em dispositivos móveis. Mesmo aplicativos IME padrão podem expor dados por meio de sincronização na nuvem, tradução online ou dicionários pessoais.
Implementamos medidas de mitigação, como enableIMEPersonalizedLearning: false no Cwtch 1.2, mas a solução completa requer ações em nível de sistema operacional e é um desafio contínuo para a segurança móvel.
Servidor Cwtch.
O objetivo do protocolo Cwtch é permitir a comunicação em grupo através de infraestrutura não confiável .
Ao contrário dos esquemas baseados em retransmissão, onde os grupos atribuem um líder, um conjunto de líderes ou um servidor confiável de terceiros para garantir que cada membro do grupo possa enviar e receber mensagens em tempo hábil (mesmo que os membros estejam offline) - infraestrutura não confiável tem o objetivo de realizar essas propriedades sem a suposição de confiança.
O artigo original do Cwtch definia um conjunto de propriedades que se esperava que os servidores Cwtch fornecessem:
• O Cwtch Server pode ser usado por vários grupos ou apenas um.
• Um servidor Cwtch, sem a colaboração de um membro do grupo, nunca deve aprender a identidade dos participantes de um grupo.
• Um servidor Cwtch nunca deve aprender o conteúdo de qualquer comunicação.
• Um servidor Cwtch nunca deve ser capaz de distinguir mensagens como pertencentes a um grupo específico. Observamos aqui que essas propriedades são um superconjunto dos objetivos de design das estruturas de Recuperação de Informações Privadas.
Melhorias na Eficiência e Segurança
Eficiência do Protocolo
Atualmente, apenas um protocolo conhecido, o PIR ingênuo, atende às propriedades desejadas para garantir a privacidade na comunicação do grupo Cwtch. Este método tem um impacto direto na eficiência da largura de banda, especialmente para usuários em dispositivos móveis. Em resposta a isso, estamos ativamente desenvolvendo novos protocolos que permitem negociar garantias de privacidade e eficiência de maneiras diversas.
Os servidores, no momento desta escrita, permitem o download completo de todas as mensagens armazenadas, bem como uma solicitação para baixar mensagens específicas a partir de uma determinada mensagem. Quando os pares ingressam em um grupo em um novo servidor, eles baixam todas as mensagens do servidor inicialmente e, posteriormente, apenas as mensagens novas.
Mitigação de Análise de Metadados
Essa abordagem permite uma análise moderada de metadados, pois o servidor pode enviar novas mensagens para cada perfil suspeito exclusivo e usar essas assinaturas de mensagens exclusivas para rastrear sessões ao longo do tempo. Essa preocupação é mitigada por dois fatores:
- Os perfis podem atualizar suas conexões a qualquer momento, resultando em uma nova sessão do servidor.
- Os perfis podem ser "ressincronizados" de um servidor a qualquer momento, resultando em uma nova chamada para baixar todas as mensagens. Isso é comumente usado para buscar mensagens antigas de um grupo.
Embora essas medidas imponham limites ao que o servidor pode inferir, ainda não podemos garantir resistência total aos metadados. Para soluções futuras para esse problema, consulte Niwl.
Proteção contra Pares Maliciosos
Os servidores enfrentam o risco de spam gerado por pares, representando uma ameaça significativa à eficácia do sistema Cwtch. Embora tenhamos implementado um mecanismo de proteção contra spam no protótipo do Cwtch, exigindo que os pares realizem alguma prova de trabalho especificada pelo servidor, reconhecemos que essa não é uma solução robusta na presença de um adversário determinado com recursos significativos.
Pacotes de Chaves
Os servidores Cwtch se identificam por meio de pacotes de chaves assinados, contendo uma lista de chaves necessárias para garantir a segurança e resistência aos metadados na comunicação do grupo Cwtch. Esses pacotes de chaves geralmente incluem três chaves: uma chave pública do serviço Tor v3 Onion para o Token Board, uma chave pública do Tor v3 Onion Service para o Token Service e uma chave pública do Privacy Pass.
Para verificar os pacotes de chaves, os perfis que os importam do servidor utilizam o algoritmo trust-on-first-use (TOFU), verificando a assinatura anexada e a existência de todos os tipos de chave. Se o perfil já tiver importado o pacote de chaves do servidor anteriormente, todas as chaves são consideradas iguais.
Configuração prévia do aplicativo para ativar o Relé do Cwtch.
No Android, a hospedagem de servidor não está habilitada, pois essa opção não está disponível devido às limitações dos dispositivos Android. Essa funcionalidade está reservada apenas para servidores hospedados em desktops.
No Android, a única forma direta de importar uma chave de servidor é através do grupo de teste Cwtch, garantindo assim acesso ao servidor Cwtch.
Primeiro passo é Habilitar a opção de grupo no Cwtch que está em fase de testes. Clique na opção no canto superior direito da tela de configuração e pressione o botão para acessar as configurações do Cwtch.
Você pode alterar o idioma para Português do Brasil.Depois, role para baixo e selecione a opção para ativar os experimentos. Em seguida, ative a opção para habilitar o chat em grupo e a pré-visualização de imagens e fotos de perfil, permitindo que você troque sua foto de perfil.
https://link.storjshare.io/raw/jvss6zxle26jdguwaegtjdixhfka/production/f0ca039733d48895001261ab25c5d2efbaf3bf26e55aad3cce406646f9af9d15.MP4
Próximo passo é Criar um perfil.
Pressione o + botão de ação no canto inferior direito e selecione "Novo perfil" ou aberta no botão + adicionar novo perfil.
-
Selecione um nome de exibição
-
Selecione se deseja proteger
este perfil e salvo localmente com criptografia forte: Senha: sua conta está protegida de outras pessoas que possam usar este dispositivo
Sem senha: qualquer pessoa que tenha acesso a este dispositivo poderá acessar este perfil.
Preencha sua senha e digite-a novamente
Os perfis são armazenados localmente no disco e criptografados usando uma chave derivada de uma senha conhecida pelo usuário (via pbkdf2).
Observe que, uma vez criptografado e armazenado em disco, a única maneira de recuperar um perfil é recuperando a chave da senha - como tal, não é possível fornecer uma lista completa de perfis aos quais um usuário pode ter acesso até inserir um senha.
https://link.storjshare.io/raw/jxqbqmur2lcqe2eym5thgz4so2ya/production/8f9df1372ec7e659180609afa48be22b12109ae5e1eda9ef1dc05c1325652507.MP4
O próximo passo é adicionar o FuzzBot, que é um bot de testes e de desenvolvimento.
Contato do FuzzBot: 4y2hxlxqzautabituedksnh2ulcgm2coqbure6wvfpg4gi2ci25ta5ad.
Ao enviar o comando "testgroup-invite" para o FuzzBot, você receberá um convite para entrar no Grupo Cwtch Test. Ao ingressar no grupo, você será automaticamente conectado ao servidor Cwtch. Você pode optar por sair do grupo a qualquer momento ou ficar para conversar e tirar dúvidas sobre o aplicativo e outros assuntos. Depois, você pode configurar seu próprio servidor Cwtch, o que é altamente recomendável.
https://link.storjshare.io/raw/jvji25zclkoqcouni5decle7if7a/production/ee3de3540a3e3dca6e6e26d303e12c2ef892a5d7769029275b8b95ffc7468780.MP4
Agora você pode utilizar o aplicativo normalmente. Algumas observações que notei: se houver demora na conexão com outra pessoa, ambas devem estar online. Se ainda assim a conexão não for estabelecida, basta clicar no ícone de reset do Tor para restabelecer a conexão com a outra pessoa.
Uma introdução aos perfis Cwtch.
Com Cwtch você pode criar um ou mais perfis . Cada perfil gera um par de chaves ed25519 aleatório compatível com a Rede Tor.
Este é o identificador que você pode fornecer às pessoas e que elas podem usar para entrar em contato com você via Cwtch.
Cwtch permite criar e gerenciar vários perfis separados. Cada perfil está associado a um par de chaves diferente que inicia um serviço cebola diferente.
Gerenciar Na inicialização, o Cwtch abrirá a tela Gerenciar Perfis. Nessa tela você pode:
- Crie um novo perfil.
- Desbloquear perfis.
- Criptografados existentes.
- Gerenciar perfis carregados.
- Alterando o nome de exibição de um perfil.
- Alterando a senha de um perfil Excluindo um perfil.
- Alterando uma imagem de perfil.
Backup ou exportação de um perfil.
Na tela de gerenciamento de perfil:
-
Selecione o lápis ao lado do perfil que você deseja editar
-
Role para baixo até a parte inferior da tela.
-
Selecione "Exportar perfil"
-
Escolha um local e um nome de arquivo.
5.confirme.
Uma vez confirmado, o Cwtch colocará uma cópia do perfil no local indicado. Este arquivo é criptografado no mesmo nível do perfil.
Este arquivo pode ser importado para outra instância do Cwtch em qualquer dispositivo.
Importando um perfil.
-
Pressione o +botão de ação no canto inferior direito e selecione "Importar perfil"
-
Selecione um arquivo de perfil Cwtch exportado para importar
-
Digite a senha associada ao perfil e confirme.
Uma vez confirmado, o Cwtch tentará descriptografar o arquivo fornecido usando uma chave derivada da senha fornecida. Se for bem-sucedido, o perfil aparecerá na tela Gerenciamento de perfil e estará pronto para uso.
OBSERVAÇÃO Embora um perfil possa ser importado para vários dispositivos, atualmente apenas uma versão de um perfil pode ser usada em todos os dispositivos ao mesmo tempo. As tentativas de usar o mesmo perfil em vários dispositivos podem resultar em problemas de disponibilidade e falhas de mensagens.
Qual é a diferença entre uma conexão ponto a ponto e um grupo cwtch?
As conexões ponto a ponto Cwtch permitem que 2 pessoas troquem mensagens diretamente. As conexões ponto a ponto nos bastidores usam serviços cebola Tor v3 para fornecer uma conexão criptografada e resistente a metadados. Devido a esta conexão direta, ambas as partes precisam estar online ao mesmo tempo para trocar mensagens.
Os Grupos Cwtch permitem que várias partes participem de uma única conversa usando um servidor não confiável (que pode ser fornecido por terceiros ou auto-hospedado). Os operadores de servidores não conseguem saber quantas pessoas estão em um grupo ou o que está sendo discutido. Se vários grupos estiverem hospedados em um único servidor, o servidor não conseguirá saber quais mensagens pertencem a qual grupo sem a conivência de um membro do grupo. Ao contrário das conversas entre pares, as conversas em grupo podem ser conduzidas de forma assíncrona, para que todos num grupo não precisem estar online ao mesmo tempo.
Por que os grupos cwtch são experimentais? Mensagens em grupo resistentes a metadados ainda são um problema em aberto . Embora a versão que fornecemos no Cwtch Beta seja projetada para ser segura e com metadados privados, ela é bastante ineficiente e pode ser mal utilizada. Como tal, aconselhamos cautela ao usá-lo e apenas o fornecemos como um recurso opcional.
Como posso executar meu próprio servidor Cwtch? A implementação de referência para um servidor Cwtch é de código aberto . Qualquer pessoa pode executar um servidor Cwtch, e qualquer pessoa com uma cópia do pacote de chaves públicas do servidor pode hospedar grupos nesse servidor sem que o operador tenha acesso aos metadados relacionados ao grupo .
https://git.openprivacy.ca/cwtch.im/server
https://docs.openprivacy.ca/cwtch-security-handbook/server.html
Como posso desligar o Cwtch? O painel frontal do aplicativo possui um ícone do botão "Shutdown Cwtch" (com um 'X'). Pressionar este botão irá acionar uma caixa de diálogo e, na confirmação, o Cwtch será desligado e todos os perfis serão descarregados.
Suas doações podem fazer a diferença no projeto Cwtch? O Cwtch é um projeto dedicado a construir aplicativos que preservam a privacidade, oferecendo comunicação de grupo resistente a metadados. Além disso, o projeto também desenvolve o Cofre, formulários da web criptografados para ajudar mútua segura. Suas contribuições apoiam iniciativas importantes, como a divulgação de violações de dados médicos em Vancouver e pesquisas sobre a segurança do voto eletrônico na Suíça. Ao doar, você está ajudando a fechar o ciclo, trabalhando com comunidades marginalizadas para identificar e corrigir lacunas de privacidade. Além disso, o projeto trabalha em soluções inovadoras, como a quebra de segredos através da criptografia de limite para proteger sua privacidade durante passagens de fronteira. E também tem a infraestrutura: toda nossa infraestrutura é open source e sem fins lucrativos. Conheça também o Fuzzytags, uma estrutura criptográfica probabilística para marcação resistente a metadados. Sua doação é crucial para continuar o trabalho em prol da privacidade e segurança online. Contribua agora com sua doação
https://openprivacy.ca/donate/
onde você pode fazer sua doação em bitcoin e outras moedas, e saiba mais sobre os projetos. https://openprivacy.ca/work/
Link sobre Cwtch
https://cwtch.im/
https://git.openprivacy.ca/cwtch.im/cwtch
https://docs.cwtch.im/docs/intro
https://docs.openprivacy.ca/cwtch-security-handbook/
Baixar #CwtchDev
cwtch.im/download/
https://play.google.com/store/apps/details?id=im.cwtch.flwtch
-
@ a95c6243:d345522c
2024-11-08 20:02:32Und plötzlich weißt du:
Es ist Zeit, etwas Neues zu beginnen
und dem Zauber des Anfangs zu vertrauen.
Meister EckhartSchwarz, rot, gold leuchtet es im Kopf des Newsletters der deutschen Bundesregierung, der mir freitags ins Postfach flattert. Rot, gelb und grün werden daneben sicher noch lange vielzitierte Farben sein, auch wenn diese nie geleuchtet haben. Die Ampel hat sich gerade selber den Stecker gezogen – und hinterlässt einen wirtschaftlichen und gesellschaftlichen Trümmerhaufen.
Mit einem bemerkenswerten Timing hat die deutsche Regierungskoalition am Tag des «Comebacks» von Donald Trump in den USA endlich ihr Scheitern besiegelt. Während der eine seinen Sieg bei den Präsidentschaftswahlen feierte, erwachten die anderen jäh aus ihrer Selbsthypnose rund um Harris-Hype und Trump-Panik – mit teils erschreckenden Auswüchsen. Seit Mittwoch werden die Geschicke Deutschlands nun von einer rot-grünen Minderheitsregierung «geleitet» und man steuert auf Neuwahlen zu.
Das Kindergarten-Gehabe um zwei konkurrierende Wirtschaftsgipfel letzte Woche war bereits bezeichnend. In einem Strategiepapier gestand Finanzminister Lindner außerdem den «Absturz Deutschlands» ein und offenbarte, dass die wirtschaftlichen Probleme teilweise von der Ampel-Politik «vorsätzlich herbeigeführt» worden seien.
Lindner und weitere FDP-Minister wurden also vom Bundeskanzler entlassen. Verkehrs- und Digitalminister Wissing trat flugs aus der FDP aus; deshalb darf er nicht nur im Amt bleiben, sondern hat zusätzlich noch das Justizministerium übernommen. Und mit Jörg Kukies habe Scholz «seinen Lieblingsbock zum Obergärtner», sprich: Finanzminister befördert, meint Norbert Häring.
Es gebe keine Vertrauensbasis für die weitere Zusammenarbeit mit der FDP, hatte der Kanzler erklärt, Lindner habe zu oft sein Vertrauen gebrochen. Am 15. Januar 2025 werde er daher im Bundestag die Vertrauensfrage stellen, was ggf. den Weg für vorgezogene Neuwahlen freimachen würde.
Apropos Vertrauen: Über die Hälfte der Bundesbürger glauben, dass sie ihre Meinung nicht frei sagen können. Das ging erst kürzlich aus dem diesjährigen «Freiheitsindex» hervor, einer Studie, die die Wechselwirkung zwischen Berichterstattung der Medien und subjektivem Freiheitsempfinden der Bürger misst. «Beim Vertrauen in Staat und Medien zerreißt es uns gerade», kommentierte dies der Leiter des Schweizer Unternehmens Media Tenor, das die Untersuchung zusammen mit dem Institut für Demoskopie Allensbach durchführt.
«Die absolute Mehrheit hat absolut die Nase voll», titelte die Bild angesichts des «Ampel-Showdowns». Die Mehrheit wolle Neuwahlen und die Grünen sollten zuerst gehen, lasen wir dort.
Dass «Insolvenzminister» Robert Habeck heute seine Kandidatur für das Kanzleramt verkündet hat, kann nur als Teil der politmedialen Realitätsverweigerung verstanden werden. Wer allerdings denke, schlimmer als in Zeiten der Ampel könne es nicht mehr werden, sei reichlich optimistisch, schrieb Uwe Froschauer bei Manova. Und er kenne Friedrich Merz schlecht, der sich schon jetzt rhetorisch auf seine Rolle als oberster Feldherr Deutschlands vorbereite.
Was also tun? Der Schweizer Verein «Losdemokratie» will eine Volksinitiative lancieren, um die Bestimmung von Parlamentsmitgliedern per Los einzuführen. Das Losverfahren sorge für mehr Demokratie, denn als Alternative zum Wahlverfahren garantiere es eine breitere Beteiligung und repräsentativere Parlamente. Ob das ein Weg ist, sei dahingestellt.
In jedem Fall wird es notwendig sein, unsere Bemühungen um Freiheit und Selbstbestimmung zu verstärken. Mehr Unabhängigkeit von staatlichen und zentralen Institutionen – also die Suche nach dezentralen Lösungsansätzen – gehört dabei sicher zu den Möglichkeiten. Das gilt sowohl für jede/n Einzelne/n als auch für Entitäten wie die alternativen Medien.
Dieser Beitrag ist zuerst auf Transition News erschienen.
-
@ 7e538978:a5987ab6
2024-10-02 13:57:31Chain Duel, a fast paced PvP game that takes inspiration from the classic snake game and supercharges it with Bitcoin’s Lightning Network. Imagine battling another player for dominance in a race to collect blocks, where the length of your chain isn’t just a visual cue. It represents real, staked satoshis. The player with the most Proof of Work wins, but it’s not just about gameplay; it’s about the seamless integration of the Lightning Network and real-time payments.
But how does Chain Duel manage these instant transactions with such efficiency? That’s where LNbits comes in. LNbits, an open-source wallet and payment infrastructure, handles all in-game payments making it easy for developers to focus on gameplay while LNbits takes care of everything from microtransactions to automated splits for developers and designers. In this article, we’ll dive deep into how Chain Duel leverages LNbits to streamline in-game payments and how other developers can take advantage of this powerful toolset to build the future of Lightning-powered gaming.
Let’s explore how LNbits transforms payment processing and why it’s quickly becoming a must-have for game developers working in the Bitcoin space.
Overview of Chain Duel
Chain Duel is a unique Lightning Network-inspired game that reimagines the classic snake game with a competitive twist, integrating real-time payments. Two players face off in real-time, racing to "catch" blocks and extend their chains. Each block added to the chain represents Proof of Work, and the player with the most Proof of Work wins the duel. The stakes are high, as the game represents satoshis (small units of Bitcoin) as points, with the winner taking home the prize.
The game is designed to be Lightning-native, meaning all payments within Chain Duel are processed through the Lightning Network. This ensures fast payments, reducing latency and making gameplay smooth. With additional features like practice mode, tournaments and highscores, Chain Duel creates an engaging and competitive environment for Bitcoin enthusiasts and gamers alike.
One of the standout aspects of Chain Duel is its deeper integration with the Lightning Network even at a design level. For example, actual Bitcoin blocks can appear on screen during matches, offering bonus points when mined in sync with the game. The game’s current version, still in beta, has already drawn attention within the Bitcoin community, gaining momentum at conferences and with a growing user base through its social networks. With its innovative combination of gaming, the Lightning Network, and competitive play, Chain Duel offers a glimpse into the future of Lightning-based gaming.
How LNbits is Used in Chain Duel
Seamless Integration with LNbits
At the core of Chain Duel’s efficient payment processing is LNbits, which handles in-game transactions smoothly and reliably. Chain Duel uses the LNbits LNURL-pay and LNURL-withdraw extensions to manage payments and rewards between players. Before each match, players send satoshis using LNURL-pay, which generates a static QR code or link for making the payment. LNURL-pay allows users to attach a note to the payment, which Chain Duel creatively uses as a way to insert the player name in-game. The simplicity of LNURL-pay ensures that users can quickly and easily initiate games, with fresh invoices being issued for every game. When players win, LNURL-withdraw enables them to seamlessly pull their earnings from the game, providing a quick payout system.
These extensions make it easy for players to send and receive Bitcoin with minimal latency, fully leveraging the power of the Lightning Network for fast and low-cost payments. The flexibility of LNbits’ tools means that game developers don’t need to worry about building custom payment systems from scratch—they can rely on LNbits to handle all financial transactions with precision.
Lightning Tournaments
Chain Duel tournaments leverage LNbits and its LNURL extensions to create a seamless and efficient experience for players. In Chain Duel tournaments, LNbits plays a crucial role in managing the overall economics. LNbits facilitates the generation of LNURL QR codes that participants can scan to register quickly or withdraw their winnings. LNbits allows Chain Duel to automatically handle multiple registrations through LNURL-pay, enabling players to participate in the tournament without additional steps. The Lightning Network's speed ensures that these payments occur in real-time, reducing wait times and allowing for a smoother flow in-game.
Splitting Payments
LNbits further simplifies revenue-sharing within Chain Duel. This feature allows the game to automatically split the satoshis sent by players into different shares for the game’s developer, designer, and host. Each time a payment is made to join a match, LNbits is used to automattically pay each of the contributors, according to pre-defined rules. This automated process ensures that everyone involved in the development and running of the game gets their fair share without manual intervention or complex bookkeeping.
Nostr Integration
Chain Duel also integrates with Nostr, a decentralized protocol for social interactions. Players can join games using "Zaps", small tips or micropayments sent over the Lightning Network within the Nostr ecosystem. Through NIP-57, which enables Nostr clients to request Zap invoices, players can use LNURL-pay enabled Zaps to register in P2P matches, further enhancing the Chain Duel experience. By using Zaps as a way to register in-game, Chain Duel automates the process of fetching players' identity, creating a more competitive and social experience. Zaps are public on the Nostr network, further expanding Chain Duel's games social reach and community engagement.
Game and Payment Synchronization
One of the key reasons Chain Duel developers chose LNbits is its powerful API that connects directly with the game’s logic. LNbits allows the game to synchronize payments with gameplay in real-time, providing a seamless experience where payments are an integrated part of the gaming mechanics.
With LNbits managing both the payment process and the Lightning Network’s complex infrastructure, Chain Duel developers are free to concentrate on enhancing the competitive and Lightning Network-related aspects of the game. This division of tasks is essential for streamlining development while still providing an innovative in-game payment experience that is deeply integrated with the Bitcoin network.
LNbits proves to be an indispensable tool for Chain Duel, enabling smooth in-game transactions, real-time revenue sharing, and seamless integration with Nostr. For developers looking to build Lightning-powered games, LNbits offers a powerful suite of tools that handle everything from micropayments to payment distribution—ensuring that the game's focus remains on fun and competition rather than complex payment systems.
LNBits facilitating Education and Adoption
This system contributes to educating users on the power of the Lightning Network. Since Chain Duel directly involve real satoshis and LNURL for registration and rewards, players actively experience how Lightning can facilitate fast, cheap, and permissionless payments. By incorporating LNbits into Chain Duel, the game serves as an educational tool that introduces users to the benefits of the Lightning Network. Players gain direct experience using Lightning wallets and LNURL, helping them understand how these tools work in real-world scenarios. The near-instant nature of these payments showcases the power of Lightning in a practical context, highlighting its potential beyond just gaming. Players are encouraged to set up wallets, explore the Lightning ecosystem, and eventually become familiar with Bitcoin and Lightning technology. By integrating LNbits, Chain Duel transforms in-game payments into a learning opportunity, making Bitcoin and Lightning more approachable for users worldwide.
Tools for Developers
LNbits is a versatile, open-source platform designed to simplify and enhance Bitcoin Lightning Network wallet management. For developers, particularly those working on Lightning-native games like Chain Duel, LNbits offers an invaluable set of tools that allow for seamless integration of Lightning payments without the need to build complex custom solutions from scratch. LNbits is built on a modular and extensible architecture, enabling developers to easily add or create functionality suited to their project’s needs.
Extensible Architecture for Customization
At the core of LNbits is a simple yet powerful wallet system that developers can access across multiple devices. What makes LNbits stand out is its extensible nature—everything beyond the core functionality is implemented as an extension. This modular approach allows users to customize their LNbits installation by enabling or building extensions to suit specific use cases. This flexibility is perfect for developers who want to add Lightning-based services to their games or apps without modifying the core codebase.
- Extensions for Every Use Case
LNbits comes with a wide array of built-in extensions created by contributors, offering various services that can be plugged into your application. Some popular extensions include: - Faucets: Distribute small amounts of Bitcoin to users for testing or promotional purposes.
- Paylinks: Create shareable links for instant payments.
- Points-of-sale (PoS): Allow users to set up shareable payment terminals.
- Paywalls: Charge users to access content or services.
- Event tickets: Sell tickets for events directly via Lightning payments.
- Games and services: From dice games to jukeboxes, LNbits offers entertaining and functional tools.
These ready-made solutions can be adapted and used in different gaming scenarios, for example in Chain Duel, where LNURL extensions are used for in game payments. The extensibility ensures developers can focus on building engaging gameplay while LNbits handles payment flows.
Developer-Friendly Customization
LNbits isn't just a plug-and-play platform. Developers can extend its functionality even further by creating their own extensions, giving full control over how the wallet system is integrated into their games or apps. The architecture is designed to make it easy for developers to build on top of the platform, adding custom features for specific requirements.
Flexible Funding Source Management
LNbits also offers flexibility in terms of managing funding sources. Developers can easily connect LNbits to various Lightning Network node implementations, enabling seamless transitions between nodes or even different payment systems. This allows developers to switch underlying funding sources with minimal effort, making LNbits adaptable for games that may need to scale quickly or rely on different payment infrastructures over time.
A Lean Core System for Maximum Efficiency
Thanks to its modular architecture, LNbits maintains a lean core system. This reduces complexity and overhead, allowing developers to implement only the features they need. By avoiding bloated software, LNbits ensures faster transactions and less resource consumption, which is crucial in fast-paced environments like Chain Duel where speed and efficiency are paramount.
LNbits is designed with developers in mind, offering a suite of tools and a flexible infrastructure that makes integrating Bitcoin payments easy. Whether you’re developing games, apps, or any service that requires Lightning Network transactions, LNbits is a powerful, open-source solution that can be adapted to fit your project.
Conclusion
Chain Duel stands at the forefront of Lightning-powered gaming, combining the excitement of competitive PvP with the speed and efficiency of the Lightning Network. With LNbits handling all in-game payments, from microtransactions to automated revenue splits, developers can focus entirely on crafting an engaging gaming experience. LNbits’ powerful API and extensions make it easy to manage real-time payments, removing the complexity of building payment infrastructure from scratch.
LNbits isn’t just a payment tool — it’s a flexible, developer-friendly platform that can be adapted to any gaming model. Whether you're developing a fast-paced PvP game like Chain Duel or any project requiring seamless Lightning Network integration, LNbits provides the ideal solution for handling instant payments with minimal overhead.
For developers interested in pushing the boundaries of Lightning-powered gaming, Chain Duel is a great example of how LNbits can enhance your game, letting you focus on the fun while LNbits manages real-time transactions.
Find out more
Curious about how Lightning Network payments can power your next game? Explore the following:
- Learn more about Chain Duel: Chain Duel
- Learn how LNbits can simplify payment handling in your project: LNbits
- Dive into decentralized communication with Nostr: Nostr
- Extensions for Every Use Case
-
@ a95c6243:d345522c
2024-10-26 12:21:50Es ist besser, ein Licht zu entzünden, als auf die Dunkelheit zu schimpfen. Konfuzius
Die Bemühungen um Aufarbeitung der sogenannten Corona-Pandemie, um Aufklärung der Hintergründe, Benennung von Verantwortlichkeiten und das Ziehen von Konsequenzen sind durchaus nicht eingeschlafen. Das Interesse daran ist unter den gegebenen Umständen vielleicht nicht sonderlich groß, aber es ist vorhanden.
Der sächsische Landtag hat gestern die Einsetzung eines Untersuchungsausschusses zur Corona-Politik beschlossen. In einer Sondersitzung erhielt ein entsprechender Antrag der AfD-Fraktion die ausreichende Zustimmung, auch von einigen Abgeordneten des BSW.
In den Niederlanden wird Bill Gates vor Gericht erscheinen müssen. Sieben durch die Covid-«Impfstoffe» geschädigte Personen hatten Klage eingereicht. Sie werfen unter anderem Gates, Pfizer-Chef Bourla und dem niederländischen Staat vor, sie hätten gewusst, dass diese Präparate weder sicher noch wirksam sind.
Mit den mRNA-«Impfstoffen» von Pfizer/BioNTech befasst sich auch ein neues Buch. Darin werden die Erkenntnisse von Ärzten und Wissenschaftlern aus der Analyse interner Dokumente über die klinischen Studien der Covid-Injektion präsentiert. Es handelt sich um jene in den USA freigeklagten Papiere, die die Arzneimittelbehörde (Food and Drug Administration, FDA) 75 Jahre unter Verschluss halten wollte.
Ebenfalls Wissenschaftler und Ärzte, aber auch andere Experten organisieren als Verbundnetzwerk Corona-Solution kostenfreie Online-Konferenzen. Ihr Ziel ist es, «wissenschaftlich, demokratisch und friedlich» über Impfstoffe und Behandlungsprotokolle gegen SARS-CoV-2 aufzuklären und die Diskriminierung von Ungeimpften zu stoppen. Gestern fand eine weitere Konferenz statt. Ihr Thema: «Corona und modRNA: Von Toten, Lebenden und Physik lernen».
Aufgrund des Digital Services Acts (DSA) der Europäischen Union sei das Risiko groß, dass ihre Arbeit als «Fake-News» bezeichnet würde, so das Netzwerk. Staatlich unerwünschte wissenschaftliche Aufklärung müsse sich passende Kanäle zur Veröffentlichung suchen. Ihre Live-Streams seien deshalb zum Beispiel nicht auf YouTube zu finden.
Der vielfältige Einsatz für Aufklärung und Aufarbeitung wird sich nicht stummschalten lassen. Nicht einmal der Zensurmeister der EU, Deutschland, wird so etwas erreichen. Die frisch aktivierten «Trusted Flagger» dürften allerdings künftige Siege beim «Denunzianten-Wettbewerb» im Kontext des DSA zusätzlich absichern.
Wo sind die Grenzen der Meinungsfreiheit? Sicher gibt es sie. Aber die ideologische Gleichstellung von illegalen mit unerwünschten Äußerungen verfolgt offensichtlich eher das Ziel, ein derart elementares demokratisches Grundrecht möglichst weitgehend auszuhebeln. Vorwürfe wie «Hassrede», «Delegitimierung des Staates» oder «Volksverhetzung» werden heute inflationär verwendet, um Systemkritik zu unterbinden. Gegen solche Bestrebungen gilt es, sich zu wehren.
Dieser Beitrag ist zuerst auf Transition News erschienen.
-
@ c631e267:c2b78d3e
2024-10-23 20:26:10Herzlichen Glückwunsch zum dritten Geburtstag, liebe Denk Bar! Wieso zum dritten? Das war doch 2022 und jetzt sind wir im Jahr 2024, oder? Ja, das ist schon richtig, aber bei Geburtstagen erinnere ich mich immer auch an meinen Vater, und der behauptete oft, der erste sei ja schließlich der Tag der Geburt selber und den müsse man natürlich mitzählen. Wo er recht hat, hat er nunmal recht. Konsequenterweise wird also heute dieser Blog an seinem dritten Geburtstag zwei Jahre alt.
Das ist ein Grund zum Feiern, wie ich finde. Einerseits ganz einfach, weil es dafür gar nicht genug Gründe geben kann. «Das Leben sind zwei Tage», lautet ein gängiger Ausdruck hier in Andalusien. In der Tat könnte es so sein, auch wenn wir uns im Alltag oft genug von der Routine vereinnahmen lassen.
Seit dem Start der Denk Bar vor zwei Jahren ist unglaublich viel passiert. Ebenso wie die zweieinhalb Jahre davor, und all jenes war letztlich auch der Auslöser dafür, dass ich begann, öffentlich zu schreiben. Damals notierte ich:
«Seit einigen Jahren erscheint unser öffentliches Umfeld immer fragwürdiger, widersprüchlicher und manchmal schier unglaublich - jede Menge Anlass für eigene Recherchen und Gedanken, ganz einfach mit einer Portion gesundem Menschenverstand.»
Wir erleben den sogenannten «großen Umbruch», einen globalen Coup, den skrupellose Egoisten clever eingefädelt haben und seit ein paar Jahren knallhart – aber nett verpackt – durchziehen, um buchstäblich alles nach ihrem Gusto umzukrempeln. Die Gelegenheit ist ja angeblich günstig und muss genutzt werden.
Nie hätte ich mir träumen lassen, dass ich so etwas jemals miterleben müsste. Die Bosheit, mit der ganz offensichtlich gegen die eigene Bevölkerung gearbeitet wird, war früher für mich unvorstellbar. Mein (Rest-) Vertrauen in alle möglichen Bereiche wie Politik, Wissenschaft, Justiz, Medien oder Kirche ist praktisch komplett zerstört. Einen «inneren Totalschaden» hatte ich mal für unsere Gesellschaften diagnostiziert.
Was mich vielleicht am meisten erschreckt, ist zum einen das Niveau der Gleichschaltung, das weltweit erreicht werden konnte, und zum anderen die praktisch totale Spaltung der Gesellschaft. Haben wir das tatsächlich mit uns machen lassen?? Unfassbar! Aber das Werkzeug «Angst» ist sehr mächtig und funktioniert bis heute.
Zum Glück passieren auch positive Dinge und neue Perspektiven öffnen sich. Für viele Menschen waren und sind die Entwicklungen der letzten Jahre ein Augenöffner. Sie sehen «Querdenken» als das, was es ist: eine Tugend.
Auch die immer ernsteren Zensurbemühungen sind letztlich nur ein Zeichen der Schwäche, wo Argumente fehlen. Sie werden nicht verhindern, dass wir unsere Meinung äußern, unbequeme Fragen stellen und dass die Wahrheit peu à peu ans Licht kommt. Es gibt immer Mittel und Wege, auch für uns.
Danke, dass du diesen Weg mit mir weitergehst!
-
@ a95c6243:d345522c
2024-10-19 08:58:08Ein Lämmchen löschte an einem Bache seinen Durst. Fern von ihm, aber näher der Quelle, tat ein Wolf das gleiche. Kaum erblickte er das Lämmchen, so schrie er:
"Warum trübst du mir das Wasser, das ich trinken will?"
"Wie wäre das möglich", erwiderte schüchtern das Lämmchen, "ich stehe hier unten und du so weit oben; das Wasser fließt ja von dir zu mir; glaube mir, es kam mir nie in den Sinn, dir etwas Böses zu tun!"
"Ei, sieh doch! Du machst es gerade, wie dein Vater vor sechs Monaten; ich erinnere mich noch sehr wohl, daß auch du dabei warst, aber glücklich entkamst, als ich ihm für sein Schmähen das Fell abzog!"
"Ach, Herr!" flehte das zitternde Lämmchen, "ich bin ja erst vier Wochen alt und kannte meinen Vater gar nicht, so lange ist er schon tot; wie soll ich denn für ihn büßen."
"Du Unverschämter!" so endigt der Wolf mit erheuchelter Wut, indem er die Zähne fletschte. "Tot oder nicht tot, weiß ich doch, daß euer ganzes Geschlecht mich hasset, und dafür muß ich mich rächen."
Ohne weitere Umstände zu machen, zerriß er das Lämmchen und verschlang es.
Das Gewissen regt sich selbst bei dem größten Bösewichte; er sucht doch nach Vorwand, um dasselbe damit bei Begehung seiner Schlechtigkeiten zu beschwichtigen.
Quelle: https://eden.one/fabeln-aesop-das-lamm-und-der-wolf
-
@ c4f5e7a7:8856cac7
2024-09-27 08:20:16Best viewed on Habla, YakiHonne or Highlighter.
TL;DR
This article explores the links between public, community-driven data sources (such as OpenStreetMap) and private, cryptographically-owned data found on networks such as Nostr.
The following concepts are explored:
- Attestations: Users signalling to their social graph that they believe something to be true by publishing Attestations. These social proofs act as a decentralised verification system that leverages your web-of-trust.
- Proof of Place: An oracle-based system where physical letters are sent to real-world locations, confirming the corresponding digital ownership via cryptographic proofs. This binds physical locations in meatspace with their digital representations in the Nostrverse.
- Check-ins: Foursquare-style check-ins that can be verified using attestations from place owners, ensuring authenticity. This approach uses web-of-trust to validate check-ins and location ownership over time.
The goal is to leverage cryptographic ownership where necessary while preserving the open, collaborative nature of public data systems.
Open Data in a public commons has a place and should not be thrown out with the Web 2.0 bathwater.
Cognitive Dissonance
Ever since discovering Nostr in August of 2022 I've been grappling with how BTC Map - a project that helps bitcoiners find places to spend sats - should most appropriately use this new protocol.
I am assuming, dear reader, that you are somewhat familiar with Nostr - a relatively new protocol for decentralised identity and communication. If you don’t know your nsec from your npub, please take some time to read these excellent posts: Nostr is Identity for the Internet and The Power of Nostr by @max and @lyn, respectively. Nostr is so much more than a short-form social media replacement.
The social features (check-ins, reviews, etc.) that Nostr unlocks for BTC Map are clear and exciting - all your silos are indeed broken - however, something fundamental has been bothering me for a while and I think it comes down to data ownership.
For those unfamiliar, BTC Map uses OpenStreetMap (OSM) as its main geographic database. OSM is centred on the concept of a commons of objectively verifiable data that is maintained by a global community of volunteer editors; a Wikipedia for maps. There is no data ownership; the data is free (as in freedom) and anyone can edit anything. It is the data equivalent of FOSS (Free and Open Source Software) - FOSD if you will, but more commonly referred to as Open Data.
In contrast, Notes and Other Stuff on Nostr (Places in this cartographic context) are explicitly owned by the controller of the private key. These notes are free to propagate, but they are owned.
How do we reconcile the decentralised nature of Nostr, where data is cryptographically owned by individuals, with the community-managed data commons of OpenStreetMap, where no one owns the data?
Self-sovereign Identity
Before I address this coexistence question, I want to talk a little about identity as it pertains to ownership. If something is to be owned, it has to be owned by someone or something - an identity.
All identities that are not self-sovereign are, by definition, leased to you by a 3rd party. You rent your Facebook identity from Meta in exchange for your data. You rent your web domain from your DNS provider in exchange for your money.
Taken to the extreme, you rent your passport from your Government in exchange for your compliance. You are you at the pleasure of others. Where Bitcoin separates money from the state; Nostr separates identity from the state.
Or, as @nvk said recently: "Don't build your house on someone else's land.".
https://i.nostr.build/xpcCSkDg3uVw0yku.png
While we’ve had the tools for self-sovereign digital identity for decades (think PGP keys or WebAuthN), we haven't had the necessary social use cases nor the corresponding social graph to elevate these identities to the mainstream. Nostr fixes this.
Nostr is PGP for the masses and will take cryptographic identities mainstream.
Full NOSTARD?
Returning to the coexistence question: the data on OpenStreetMap isn’t directly owned by anyone, even though the physical entities the data represents might be privately owned. OSM is a data commons.
We can objectively agree on the location of a tree or a fire hydrant without needing permission to observe and record it. Sure, you could place a tree ‘on Nostr’, but why should you? Just because something can be ‘on Nostr’ doesn’t mean it should be.
https://i.nostr.build/s3So2JVAqoY4E1dI.png
There might be a dystopian future where we can't agree on what a tree is nor where it's located, but I hope we never get there. It's at this point we'll need a Wikifreedia variant of OpenStreetMap.
While integrating Nostr identities into OpenStreetMap would be valuable, the current OSM infrastructure, tools, and community already provide substantial benefits in managing this data commons without needing to go NOSTR-native - there's no need to go Full NOSTARD. H/T to @princeySOV for the original meme.
https://i.nostr.build/ot9jtM5cZtDHNKWc.png
So, how do we appropriately blend cryptographically owned data with the commons?
If a location is owned in meatspace and it's useful to signal that ownership, it should also be owned in cyberspace. Our efforts should therefore focus on entities like businesses, while allowing the commons to manage public data for as long as it can successfully mitigate the tragedy of the commons.
The remainder of this article explores how we can:
- Verify ownership of a physical place in the real world;
- Link that ownership to the corresponding digital place in cyberspace.
As a side note, I don't see private key custodianship - or, even worse, permissioned use of Places signed by another identity's key - as any more viable than the rented identities of Web 2.0.
And as we all know, the Second Law of Infodynamics (no citation!) states that:
"The total amount of sensitive information leaked will always increase over time."
This especially holds true if that data is centralised.
Not your keys, not your notes. Not your keys, not your identity.
Places and Web-of-Trust
@Arkinox has been leading the charge on the Places NIP, introducing Nostr notes (kind 37515) that represent physical locations. The draft is well-crafted, with bonus points for linking back to OSM (and other location repositories) via NIP-73 - External Content IDs (championed by @oscar of @fountain).
However, as Nostr is permissionless, authenticity poses a challenge. Just because someone claims to own a physical location on the Internet doesn’t necessarily mean they have ownership or control of that location in the real world.
Ultimately, this problem can only be solved in a decentralised way by using Web-of-Trust - using your social graph and the perspectives of trusted peers to inform your own perspective. In the context of Places, this requires your network to form a view on which digital identity (public key / npub) is truly the owner of a physical place like your local coffee shop.
This requires users to:
- Verify the owner of a Place in cyberspace is the owner of a place in meatspace.
- Signal this verification to their social graph.
Let's look at the latter idea first with the concept of Attestations ...
Attestations
A way to signal to your social graph that you believe something to be true (or false for that matter) would be by publishing an Attestation note. An Attestation note would signify to your social graph that you think something is either true or false.
Imagine you're a regular at a local coffee shop. You publish an Attestation that says the shop is real and the owner behind the Nostr public key is who they claim to be. Your friends trust you, so they start trusting the shop's digital identity too.
However, attestations applied to Places are just a single use case. The attestation concept could be more widely applied across Nostr in a variety of ways (key rotation, identity linking, etc).
Here is a recent example from @lyn that would carry more signal if it were an Attestation:
https://i.nostr.build/lZAXOEwvRIghgFY4.png
Parallels can be drawn between Attestations and transaction confirmations on the Bitcoin timechain; however, their importance to you would be weighted by clients and/or Data Vending Machines in accordance with:
- Your social graph;
- The type or subject of the content being attested and by whom;
- Your personal preferences.
They could also have a validity duration to be temporally bound, which would be particularly useful in the case of Places.
NIP-25 (Reactions) do allow for users to up/downvote notes with optional content (e.g., emojis) and could work for Attestations, but I think we need something less ambiguous and more definitive.
‘This is true’ resonates more strongly than ‘I like this.’.
https://i.nostr.build/s8NIG2kXzUCLcoax.jpg
There are similar concepts in the Web 3 / Web 5 world such as Verified Credentials by tdb. However, Nostr is the Web 3 now and so wen Attestation NIP?
https://i.nostr.build/Cb047NWyHdJ7h5Ka.jpg
That said, I have seen @utxo has been exploring ‘smart contracts’ on nostr and Attestations may just be a relatively ‘dumb’ subset of the wider concept Nostr-native scripting combined with web-of-trust.
Proof of Place
Attestations handle the signalling of your truth, but what about the initial verification itself?
We already covered how this ultimately has to be derived from your social graph, but what if there was a way to help bootstrap this web-of-trust through the use of oracles? For those unfamiliar with oracles in the digital realm, they are simply trusted purveyors of truth.
Introducing Proof of Place, an out–of-band process where an oracle (such as BTC Map) would mail - yes physically mail- a shared secret to the address of the location being claimed in cyberspace. This shared secret would be locked to the public key (npub) making the claim, which, if unlocked, would prove that the associated private key (nsec) has physical access to the location in meatspace.
One way of doing this would be to mint a 1 sat cashu ecash token locked to the npub of the claimant and mail it to them. If they are able to redeem the token then they have cryptographically proven that they have physical access to the location.
Proof of Place is really nothing more than a weighted Attestation. In a web-of-trust Nostrverse, an oracle is simply a npub (say BTC Map) that you weigh heavily for its opinion on a given topic (say Places).
In the Bitcoin world, Proof of Work anchors digital scarcity in cyberspace to physical scarcity (energy and time) in meatspace and as @Gigi says in PoW is Essential:
"A failure to understand Proof of Work, is a failure to understand Bitcoin."
In the Nostrverse, Proof of Place helps bridge the digital and physical worlds.
@Gigi also observes in Memes vs The World that:
"In Bitcoin, the map is the territory. We can infer everything we care about by looking at the map alone."
https://i.nostr.build/dOnpxfI4u7EL2v4e.png
This isn’t true for Nostr.
In the Nostrverse, the map IS NOT the territory. However, Proof of Place enables us to send cryptographic drones down into the physical territory to help us interpret our digital maps. 🤯
Check-ins
Although not a draft NIP yet, @Arkinox has also been exploring the familiar concept of Foursquare-style Check-ins on Nostr (with kind 13811 notes).
For the uninitiated, Check-ins are simply notes that signal the publisher is at a given location. These locations could be Places (in the Nostr sense) or any other given digital representation of a location for that matter (such as OSM elements) if NIP-73 - External Content IDs are used.
Of course, not everyone will be a Check-in enjoyooor as the concept will not sit well with some people’s threat models and OpSec practices.
Bringing Check-ins to Nostr is possible (as @sebastix capably shows here), but they suffer the same authenticity issues as Places. Just because I say I'm at a given location doesn't mean that I am.
Back in the Web 2.0 days, Foursquare mitigated this by relying on the GPS position of the phone running their app, but this is of course spoofable.
How should we approach Check-in verifiability in the Nostrverse? Well, just like with Places, we can use Attestations and WoT. In the context of Check-ins, an Attestation from the identity (npub) of the Place being checked-in to would be a particularly strong signal. An NFC device could be placed in a coffee shop and attest to check-ins without requiring the owner to manually intervene - I’m sure @blackcoffee and @Ben Arc could hack something together over a weekend!
Check-ins could also be used as a signal for bonafide Place ownership over time.
Summary: Trust Your Bros
So, to recap, we have:
Places: Digital representations of physical locations on Nostr.
Check-ins: Users signalling their presence at a location.
Attestations: Verifiable social proofs used to confirm ownership or the truth of a claim.
You can visualise how these three concepts combine in the diagram below:
https://i.nostr.build/Uv2Jhx5BBfA51y0K.jpg
And, as always, top right trumps bottom left! We have:
Level 0 - Trust Me Bro: Anyone can check-in anywhere. The Place might not exist or might be impersonating the real place in meatspace. The person behind the npub may not have even been there at all.
Level 1 - Definitely Maybe Somewhere: This category covers the middle-ground of ‘Maybe at a Place’ and ‘Definitely Somewhere’. In these examples, you are either self-certifying that you have checked-in at an Attested Place or you are having others attest that you have checked-in at a Place that might not even exist IRL.
Level 2 - Trust Your Bros: An Attested Check-in at an Attested Place. Your individual level of trust would be a function of the number of Attestations and how you weigh them within your own social graph.
https://i.nostr.build/HtLAiJH1uQSTmdxf.jpg
Perhaps the gold standard (or should that be the Bitcoin standard?) would be a Check-in attested by the owner of the Place, which in itself was attested by BTC Map?
Or perhaps not. Ultimately, it’s the users responsibility to determine what they trust by forming their own perspective within the Nostrverse powered by web-of-trust algorithms they control. ‘Trust Me Bro’ or ‘Trust Your Bros’ - you decide.
As we navigate the frontier of cryptographic ownership and decentralised data, it’s up to us to find the balance between preserving the Open Data commons and embracing self-sovereign digital identities.
Thanks
With thanks to Arkinox, Avi, Ben Gunn, Kieran, Blackcoffee, Sebastix, Tomek, Calle, Short Fiat, Ben Weeks and Bitcoms for helping shape my thoughts and refine content, whether you know it or not!
-
@ 7460b7fd:4fc4e74b
2024-09-05 08:37:48请看2014年王兴的一场思维碰撞,视频27分钟开始
最后,一个当时无法解决的点:丢失
-
@ 266815e0:6cd408a5
2024-05-09 17:23:28Lot of people are starting to talk about building a web-of-trust and how nostr can or is already being used as such
We all know about using the kind:3 following lists as a simple WoT that can be used to filter out spam. but as we all know it does not really signal "trust", its mostly just "I find your content interesting"
But what about real "trust"... well its kind of multi-denominational, I could trust that your a good developer or a good journalist but still not trust you enough to invite you over to my house. There are some interesting and clever solutions proposed for quantifying "trust" in a digital sense but I'm not going to get into that here. I want to talk about something that I have not see anyone discuss yet.
How is the web-of-trust maintained? or more precisely how do you expect users to update the digital representation of the "trust" of other users?
Its all well and good to think of how a user would create that "trust" of another user when discovering them for the first time. They would click the "follow" button, or maybe even rate them on a few topics with a 1/5 star system But how will a user remove that trust? how will they update it if things change and they trust them less?
If our goal is to model "trust" in a digital sense then we NEED a way for the data to stay up-to-date and as accurate as possible. otherwise whats the use? If we don't have a friction-less way to update or remove the digital representation of "trust" then we will end up with a WoT that continuously grows and everyone is rated 10/10
In the case of nostr kind:3 following lists. its pretty easy to see how these would get updated. If someone posts something I dislike or I notice I'm getting board of their content. then I just unfollow them. An important part here is that I'm not thinking "I should update my trust score of this user" but instead "I'm no longer interested, I don't want to see this anymore"
But that is probably the easiest "trust" to update. because most of us on social media spend some time curating our feed and we are used to doing it. But what about the more obscure "trust" scores? whats the regular mechanism by which a user would update the "honestly" score of another user?
In the real world its easy, when I stop trusting someone I simply stop associating with them. there isn't any button or switch I need to update. I simply don't talk to them anymore, its friction-less But in the digital realm I would have to remove or update that trust. in other words its an action I need to take instead of an action I'm not doing. and actions take energy.
So how do we reflect something in the digital world that takes no-energy and is almost subconscious in the real world?
TLDR; webs-of-trust are not just about scoring other users once. you must keep the score up-to-date
-
@ f977c464:32fcbe00
2024-01-30 20:06:18Güneşin kaybolmasının üçüncü günü, saat öğlen on ikiyi yirmi geçiyordu. Trenin kalkmasına yaklaşık iki saat vardı. Hepimiz perondaydık. Valizlerimiz, kolilerimiz, renk renk ve biçimsiz çantalarımızla yan yana dizilmiş, kısa aralıklarla tepemizdeki devasa saati kontrol ediyorduk.
Ama ne kadar dik bakarsak bakalım zaman bir türlü istediğimiz hızla ilerlemiyordu. Herkes birkaç dakika sürmesi gereken alelade bir doğa olayına sıkışıp kalmış, karanlıktan sürünerek çıkmayı deniyordu.
Bekleme salonuna doğru döndüm. Nefesimden çıkan buharın arkasında, kalın taş duvarları ve camlarıyla morg kadar güvenli ve soğuk duruyordu. Cesetleri o yüzden bunun gibi yerlere taşımaya başlamışlardı. Demek insanların bütün iyiliği başkaları onları gördüğü içindi ki gündüzleri gecelerden daha karanlık olduğunda hemen birbirlerinin gırtlağına çökmüş, böğürlerinde delikler açmış, gözlerini oyup kafataslarını parçalamışlardı.
İstasyonun ışığı titrediğinde karanlığın enseme saplandığını hissettim. Eğer şimdi, böyle kalabalık bir yerde elektrik kesilse başımıza ne gelirdi?
İçerideki askerlerden biri bakışlarımı yakalayınca yeniden saate odaklanmış gibi yaptım. Sadece birkaç dakika geçmişti.
“Tarlalarım gitti. Böyle boyum kadar ayçiçeği doluydu. Ah, hepsi ölüp gidiyor. Afitap’ın çiçekleri de gi-”
“Dayı, Allah’ını seversen sus. Hepimizi yakacaksın şimdi.”
Karanlıkta durduğunda, görünmez olmayı istemeye başlıyordun. Kimse seni görmemeli, nefesini bile duymamalıydı. Kimsenin de ayağının altında dolaşmamalıydın; gelip kazayla sana çarpmamalılar, takılıp sendelememeliydiler. Yoksa aslında hedefi sen olmadığın bir öfke gürlemeye başlar, yaşadığın ilk şoku ve acıyı silerek üstünden geçerdi.
İlk konuşan, yaşlıca bir adam, kafasında kasketi, nasırlı ellerine hohluyordu. Gözleri ve burnu kızarmıştı. Güneşin kaybolması onun için kendi başına bir felaket değildi. Hayatına olan pratik yansımalarından korkuyordu olsa olsa. Bir anının kaybolması, bu yüzden çoktan kaybettiği birinin biraz daha eksilmesi. Hayatta kalmasını gerektiren sebepler azalırken, hayatta kalmasını sağlayacak kaynaklarını da kaybediyordu.
Onu susturan delikanlıysa atkısını bütün kafasına sarmış, sakalı ve yüzünün derinliklerine kaçmış gözleri dışında bedeninin bütün parçalarını gizlemeye çalışıyordu. İşte o, güneşin kaybolmasının tam olarak ne anlama geldiğini anlamamış olsa bile, dehşetini olduğu gibi hissedebilenlerdendi.
Güneşin onlardan alındıktan sonra kime verileceğini sormuyorlardı. En başta onlara verildiğinde de hiçbir soru sormamışlardı zaten.
İki saat ne zaman geçer?
Midemin üstünde, sağ tarafıma doğru keskin bir acı hissettim. Karaciğerim. Gözlerimi yumdum. Yanımda biri metal bir nesneyi yere bıraktı. Bir kafesti. İçerisindeki kartalın ıslak kokusu burnuma ulaşmadan önce bile biliyordum bunu.
“Yeniden mi?” diye sordu bana kartal. Kanatları kanlı. Zamanın her bir parçası tüylerinin üstüne çöreklenmişti. Gagası bir şey, tahminen et parçası geveliyor gibi hareket ediyordu. Eski anılar kolay unutulmazmış. Şu anda kafesinin kalın parmaklıklarının ardında olsa da bunun bir aldatmaca olduğunu bir tek ben biliyordum. Her an kanatlarını iki yana uzatıverebilir, hava bu hareketiyle dalgalanarak kafesi esneterek hepimizi içine alacak kadar genişleyebilir, parmaklıklar önce ayaklarımızın altına serilir gibi gözükebilir ama aslında hepimizin üstünde yükselerek tepemize çökebilirdi.
Aşağıya baktım. Tahtalarla zapt edilmiş, hiçbir yere gidemeyen ama her yere uzanan tren rayları. Atlayıp koşsam… Çantam çok ağırdı. Daha birkaç adım atamadan, kartal, suratını bedenime gömerdi.
“Bu sefer farklı,” diye yanıtladım onu. “Yeniden diyemezsin. Tekrarladığım bir şey değil bu. Hatta bir hata yapıyormuşum gibi tonlayamazsın da. Bu sefer, insanların hak etmediğini biliyorum.”
“O zaman daha vahim. Süzme salaksın demektir.”
“İnsanların hak etmemesi, insanlığın hak etmediği anlamına gelmez ki.”
Az önce göz göze geldiğim genççe ama çökük asker hâlâ bana bakıyordu. Bir kartalla konuştuğumu anlamamıştı şüphesiz. Yanımdakilerden biriyle konuştuğumu sanmış olmalıydı. Ama konuştuğum kişiye bakmıyordum ona göre. Çekingence kafamı eğmiştim. Bir kez daha göz göze geldiğimizde içerideki diğer iki askere bir şeyler söyledi, onlar dönüp beni süzerken dışarı çıktı.
Yanımızdaki, az önce konuşan iki adam da şaşkınlıkla bir bana bir kartala bakıyordu.
“Yalnız bu sefer kalbin de kırılacak, Prometheus,” dedi kartal, bana. “Belki son olur. Biliyorsun, bir sürü soruna neden oluyor bu yaptıkların.”
Beni koruyordu sözde. En çok kanıma dokunan buydu. Kasıklarımın üstüne oturmuş, kanlı suratının ardında gözleri parlarken attığı çığlık kulaklarımda titremeye devam ediyordu. Bu tabloda kimsenin kimseyi düşündüğü yoktu. Kartalın, yanımızdaki adamların, artık arkama kadar gelmiş olması gereken askerin, tren raylarının, geçmeyen saatlerin…
Arkamı döndüğümde, asker sahiden oradaydı. Zaten öyle olması gerekiyordu; görmüştüm bunu, biliyordum. Kehanetler… Bir şeyler söylüyordu ama ağzı oynarken sesi çıkmıyordu. Yavaşlamış, kendisini saatin akışına uydurmuştu. Havada donan tükürüğünden anlaşılıyordu, sinirliydi. Korktuğu için olduğunu biliyordum. Her seferinde korkmuşlardı. Beni unutmuş olmaları işlerini kolaylaştırmıyordu. Sadece yeni bir isim vermelerine neden oluyordu. Bu seferkiyle beni lanetleyecekleri kesinleşmişti.
Olması gerekenle olanların farklı olması ne kadar acınasıydı. Olması gerekenlerin doğasının kötücül olmasıysa bir yerde buna dayanıyordu.
“Salaksın,” dedi kartal bana. Zamanı aşan bir çığlık. Hepimizin önüne geçmişti ama kimseyi durduramıyordu.
Sonsuzluğa kaç tane iki saat sıkıştırabilirsiniz?
Ben bir tane bile sıkıştıramadım.
Çantama uzanıyordum. Asker de sırtındaki tüfeğini indiriyordu. Benim acelem yoktu, onunsa eli ayağı birbirine dolaşıyordu. Oysaki her şey tam olması gerektiği anda olacaktı. Kehanet başkasının parmaklarının ucundaydı.
Güneş, bir tüfeğin patlamasıyla yeryüzüne doğdu.
Rayların üzerine serilmiş göğsümün ortasından, bir çantanın içinden.
Not: Bu öykü ilk olarak 2021 yılında Esrarengiz Hikâyeler'de yayımlanmıştır.
-
@ 3bf0c63f:aefa459d
2024-01-14 13:55:28O Planetinha
Fumaça verde me entrando pelas narinas e um coro desafinado fazia uma base melódica.
nos confins da galáxia havia um planetinha isolado. Era um planeta feliz.
O homem vestido de mago começava a aparecer por detrás da fumaça verde.
O planetinha recebeu três presentes, mas o seu habitante, o homem, estava num estado de confusão tão grande que ameaçava estragá-los. Os homens já havia escravizado o primeiro presente, a vida; lutavam contra o segundo presente, a morte; e havia alguns que achavam que deviam destruir totalmente o terceiro, o amor, e com isto levar a desordem total ao pobre planetinha perdido, que se chamava Terra.
O coro desafinado entrou antes do "Terra" cantando várias vezes, como se imitasse um eco, "terra-terra-terraaa". Depois de uma pausa dramática, o homem vestido de mago voltou a falar.
Terra, nossa nave mãe.
Neste momento eu me afastei. À frente do palco onde o mago e seu coral faziam apelos à multidão havia vários estandes cobertos com a tradicional armação de quatro pernas e lona branca. Em todos os cantos da praça havia gente, gente dos mais variados tipos. Visitantes curiosos que se aproximavam atraídos pela fumaça verde e as barraquinhas, gente que aproveitava o movimento para vender doces sem pagar imposto, casais que se abraçavam de pé para espantar o frio, os tradicionais corredores que faziam seu cooper, gente cheia de barba e vestida para imitar os hippies dos anos 60 e vender colares estendidos no chão, transeuntes novos e velhos, vestidos como baladeiros ou como ativistas do ônibus grátis, grupos de ciclistas entusiastas.
O mago fazia agora apelos para que nós, os homens, habitantes do isolado planetinha, passássemos a ver o planetinha, nossa nave mãe, como um todo, e adquiríssemos a consciência de que ele estava entrando em maus lençóis. A idéia, reforçada pela logomarca do evento, era que parássemos de olhar só para a nossa vida e pensássemos no planeta.
A logomarca do evento, um desenho estilizado do planeta Terra, nada tinha a ver com seu nome: "Festival Andando de Bem com a Vida", mas havia sido ali colocada estrategicamente pelos organizadores, de quem parecia justamente sair a mensagem dita pelo mago.
Aquela multidão de pessoas que, assim como eu, tinham suas próprias preocupações, não podiam ver o quadro caótico que formavam, cada uma com seus atos isolados, ali naquela praça isolada, naquele planeta isolado. Quando o hippie barbudo, quase um Osho, assustava um casal para tentar vender-lhes um colar, a quantidade de caos que isto acrescentava à cena era gigantesca. Por um segundo, pude ver, como se estivesse de longe e acima, com toda a pretensão que este estado imaginativo carrega, a cena completa do caos.
Uma nave-mãe, dessas de ficção científica, habitada por milhões de pessoas, seguia no espaço sem rumo, e sem saber que logo à frente um longo precipício espacial a esperava, para a desgraça completa sua e de seus habitantes.
Acostumados àquela nave tanto quanto outrora estiveram acostumados à sua terra natal, os homens viviam as próprias vidas sem nem se lembrar que estavam vagando pelo espaço. Ninguém sabia quem estava conduzindo a nave, e ninguém se importava.
No final do filme descobre-se que era a soma completa do caos que cada habitante produzia, com seus gestos egoístas e incapazes de levar em conta a totalidade, é que determinava a direção da nave-mãe. O efeito, no entanto, não era imediato, como nunca é. Havia gente de verdade encarregada de conduzir a nave, mas era uma gente bêbada, mau-caráter, que vivia brigando pelo controle da nave e o poder que isto lhes dava. Poder, status, dinheiro!
Essa gente bêbada era atraída até ali pela corrupção das instituições e da moral comum que, no fundo no fundo, era causada pelo egoísmo da população, através de um complexo -- mas que no filme aparece simplificado pela ação individual de um magnata do divertimento público -- processo social.
O homem vestido de mago era mais um agente causador de caos, com sua cena cheia de fumaça e sua roupa estroboscópica, ele achava que estava fazendo o bem ao alertar sua platéia, todos as sextas-feiras, de que havia algo que precisava ser feito, que cada um que estava ali ouvindo era responsável pelo planeta. A sua incapacidade, porém, de explicar o que precisava ser feito só aumentava a angústia geral; a culpa que ele jogava sobre seu público, e que era prontamente aceita e passada em frente, aos familiares e amigos de cada um, atormentava-os diariamente e os impedia de ter uma vida decente no trabalho e em casa. As famílias, estressadas, estavam constantemente brigando e os motivos mais insignificantes eram responsáveis pelas mais horrendas conseqüências.
O mago, que após o show tirava o chapéu entortado e ia tomar cerveja num boteco, era responsável por uma parcela considerável do caos que levava a nave na direção do seu desgraçado fim. No filme, porém, um dos transeuntes que de passagem ouviu um pedaço do discurso do mago despertou em si mesmo uma consiência transformadora e, com poderes sobre-humanos que lhe foram então concedidos por uma ordem iniciática do bem ou não, usando só os seus poderes humanos mesmo, o transeunte -- na primeira versão do filme um homem, na segunda uma mulher -- consegue consertar as instituições e retirar os bêbados da condução da máquina. A questão da moral pública é ignorada para abreviar a trama, já com duas horas e quarenta de duração, mas subentende-se que ela também fora resolvida.
No planeta Terra real, que não está indo em direção alguma, preso pela gravidade ao Sol, e onde as pessoas vivem a própria vida porque lhes é impossível viver a dos outros, não têm uma consciência global de nada porque só é possível mesmo ter a consciência delas mesmas, e onde a maioria, de uma maneira ou de outra, está tentando como pode, fazer as coisas direito, o filme é exibido.
Para a maioria dos espectadores, é um filme que evoca reflexões, um filme forte. Por um segundo elas têm o mesmo vislumbre do caos generalizado que eu tive ali naquela praça. Para uma pequena parcela dos espectadores -- entre eles alguns dos que estavam na platéia do mago, o próprio mago, o seguidor do Osho, o casal de duas mulheres e o vendedor de brigadeiros, mas aos quais se somam também críticos de televisão e jornal e gente que fala pelos cotovelos na internet -- o filme é um horror, o filme é uma vulgarização de um problema real e sério, o filme apela para a figura do herói salvador e passa uma mensagem totalmente errada, de que a maioria da população pode continuar vivendo as suas própria vidinhas miseráveis enquanto espera por um herói que vem do Olimpo e os salva da mixórdia que eles mesmos causaram, é um filme que presta um enorme desserviço à causa.
No dia seguinte ao lançamento, num bar meio caro ali perto da praça, numa mesa com oito pessoas, entre elas seis do primeiro grupo e oito do segundo, discute-se se o filme levará ou não o Oscar. Eu estou em casa dormindo e não escuto nada.
-
@ f977c464:32fcbe00
2024-01-11 18:47:47Kendisini aynada ilk defa gördüğü o gün, diğerleri gibi olduğunu anlamıştı. Oysaki her insan biricik olmalıydı. Sözgelimi sinirlendiğinde bir kaşı diğerinden birkaç milimetre daha az çatılabilirdi veya sevindiğinde dudağı ona has bir açıyla dalgalanabilirdi. Hatta bunların hiçbiri mümkün değilse, en azından, gözlerinin içinde sadece onun sahip olabileceği bir ışık parlayabilirdi. Çok sıradan, öyle sıradan ki kimsenin fark etmediği o milyonlarca minik şeyden herhangi biri. Ne olursa.
Ama yansımasına bakarken bunların hiçbirini bulamadı ve diğer günlerden hiç de farklı başlamamış o gün, işe gitmek için vagonunun gelmesini beklediği alelade bir metro istasyonunda, içinde kaybolduğu illüzyon dağılmaya başladı.
İlk önce derisi döküldü. Tam olarak dökülmedi aslında, daha çok kıvılcımlara dönüşüp bedeninden fırlamış ve bir an sonra sönerek külleşmiş, havada dağılmıştı. Ardında da, kaybolmadan hemen önce, kısa süre için hayal meyal görülebilen, bir ruhun yok oluşuna ağıt yakan rengârenk peri cesetleri bırakmıştı. Beklenenin aksine, havaya toz kokusu yayıldı.
Dehşete düştü elbette. Dehşete düştüler. Panikle üstlerini yırtan 50 işçi. Her şeyin sebebiyse o vagon.
Saçları da döküldü. Her tel, yere varmadan önce, her santimde ikiye ayrıla ayrıla yok oldu.
Bütün yüzeylerin mat olduğu, hiçbir şeyin yansımadığı, suyun siyah aktığı ve kendine ancak kameralarla bakabildiğin bir dünyada, vagonun içine yerleştirilmiş bir aynadan ilk defa kendini görmek.
Gözlerinin akları buharlaşıp havada dağıldı, mercekleri boşalan yeri doldurmak için eriyip yayıldı. Gerçeği görmemek için yaratılmış, bu yüzden görmeye hazır olmayan ve hiç olmayacak gözler.
Her şeyin o anda sona erdiğini sanabilirdi insan. Derin bir karanlık ve ölüm. Görmenin görmek olduğu o anın bitişi.
Ben geldiğimde ölmüşlerdi.
Yani bozulmuşlardı demek istiyorum.
Belleklerini yeni taşıyıcılara takmam mümkün olmadı. Fiziksel olarak kusursuz durumdaydılar, olmayanları da tamir edebilirdim ama tüm o hengamede kendilerini baştan programlamış ve girdilerini modifiye etmişlerdi.
Belleklerden birini masanın üzerinden ileriye savurdu. Hınca hınç dolu bir barda oturuyorlardı. O ve arkadaşı.
Sırf şu kendisini insan sanan androidler travma geçirip delirmesin diye neler yapıyoruz, insanın aklı almıyor.
Eliyle arkasını işaret etti.
Polislerin söylediğine göre biri vagonun içerisine ayna yerleştirmiş. Bu zavallılar da kapı açılıp bir anda yansımalarını görünce kafayı kırmışlar.
Arkadaşı bunların ona ne hissettirdiğini sordu. Yani o kadar bozuk, insan olduğunu sanan androidi kendilerini parçalamış olarak yerde görmek onu sarsmamış mıydı?
Hayır, sonuçta belirli bir amaç için yaratılmış şeyler onlar. Kaliteli bir bilgisayarım bozulduğunda üzülürüm çünkü parasını ben vermişimdir. Bunlarsa devletin. Bana ne ki?
Arkadaşı anlayışla kafasını sallayıp suyundan bir yudum aldı. Kravatını biraz gevşetti.
Bira istemediğinden emin misin?
İstemediğini söyledi. Sahi, neden deliriyordu bu androidler?
Basit. Onların yapay zekâlarını kodlarken bir şeyler yazıyorlar. Yazılımcılar. Biliyorsun, ben donanımdayım. Bunlar da kendilerini insan sanıyorlar. Tiplerine bak.
Sesini alçalttı.
Arabalarda kaza testi yapılan mankenlere benziyor hepsi. Ağızları burunları bile yok ama şu geldiğimizden beri sakalını düzeltip duruyor mesela. Hayır, hepsi de diğerleri onun sakalı varmış sanıyor, o manyak bir şey.
Arkadaşı bunun delirmeleriyle bağlantısını çözemediğini söyledi. O da normal sesiyle konuşmaya devam etti.
Anlasana, aynayı falan ayırt edemiyor mercekleri. Lönk diye kendilerini görüyorlar. Böyle, olduğu gibi...
Nedenmiş peki? Ne gerek varmış?
Ne bileyim be abicim! Ahiret soruları gibi.
Birasına bakarak dalıp gitti. Sonra masaya abanarak arkadaşına iyice yaklaştı. Bulanık, bir tünelin ucundaki biri gibi, şekli şemalı belirsiz bir adam.
Ben seni nereden tanıyorum ki ulan? Kimsin sen?
Belleği makineden çıkardılar. İki kişiydiler. Soruşturmadan sorumlu memurlar.
─ Baştan mı başlıyoruz, diye sordu belleği elinde tutan ilk memur.
─ Bir kere daha deneyelim ama bu sefer direkt aynayı sorarak başla, diye cevapladı ikinci memur.
─ Bence de. Yeterince düzgün çalışıyor.
Simülasyon yüklenirken, ayakta, biraz arkada duran ve alnını kaşıyan ikinci memur sormaktan kendisini alamadı:
─ Bu androidleri niye böyle bir olay yerine göndermişler ki? Belli tost olacakları. İsraf. Gidip biz baksak aynayı kırıp delilleri mahvetmek zorunda da kalmazlar.
Diğer memur sandalyesinde hafifçe dönecek oldu, o sırada soruyu bilgisayarın hoparlöründen teknisyen cevapladı.
Hangi işimizde bir yamukluk yok ki be abi.
Ama bir son değildi. Üstlerindeki tüm illüzyon dağıldığında ve çıplak, cinsiyetsiz, birbirinin aynı bedenleriyle kaldıklarında sıra dünyaya gelmişti.
Yere düştüler. Elleri -bütün bedeni gibi siyah turmalinden, boğumları çelikten- yere değdiği anda, metronun zemini dağıldı.
Yerdeki karolar öncesinde beyazdı ve çok parlaktı. Tepelerindeki floresan, ışığını olduğu gibi yansıtıyor, tek bir lekenin olmadığı ve tek bir tozun uçmadığı istasyonu aydınlatıyorlardı.
Duvarlara duyurular asılmıştı. Örneğin, yarın akşam kültür merkezinde 20.00’da başlayacak bir tekno blues festivalinin cıvıl cıvıl afişi vardı. Onun yanında daha geniş, sarı puntolu harflerle yazılmış, yatay siyah kesiklerle çerçevesi çizilmiş, bir platformdan düşen çöp adamın bulunduğu “Dikkat! Sarı bandı geçmeyin!” uyarısı. Biraz ilerisinde günlük resmi gazete, onun ilerisinde bir aksiyon filminin ve başka bir romantik komedi filminin afişleri, yapılacakların ve yapılmayacakların söylendiği küçük puntolu çeşitli duyurular... Duvar uzayıp giden bir panoydu. On, on beş metrede bir tekrarlanıyordu.
Tüm istasyonun eni yüz metre kadar. Genişliği on metre civarı.
Önlerinde, açık kapısından o mendebur aynanın gözüktüğü vagon duruyordu. Metro, istasyona sığmayacak kadar uzundu. Bir kılıcın keskinliğiyle uzanıyor ama yer yer vagonların ek yerleriyle bölünüyordu.
Hiçbir vagonda pencere olmadığı için metronun içi, içlerindekiler meçhuldü.
Sonrasında karolar zerrelerine ayrılarak yükseldi. Floresanın ışığında her yeri toza boğdular ve ortalığı gri bir sisin altına gömdüler. Çok kısa bir an. Afişleri dalgalandırmadılar. Dalgalandırmaya vakitleri olmadı. Yerlerinden söküp aldılar en fazla. Işık birkaç kere sönüp yanarak direndi. Son kez söndüğünde bir daha geri gelmedi.
Yine de etraf aydınlıktı. Kırmızı, her yere eşit dağılan soluk bir ışıkla.
Yer tamamen tele dönüşmüştü. Altında çapraz hatlarla desteklenmiş demir bir iskelet. Işık birkaç metreden daha fazla aşağıya uzanamıyordu. Sonsuzluğa giden bir uçurum.
Duvarın yerini aynı teller ve demir iskelet almıştı. Arkasında, birbirine vidalarla tutturulmuş demir plakalardan oluşan, üstünden geçen boruların ek yerlerinden bazen ince buharların çıktığı ve bir süre asılı kaldıktan sonra ağır, yağlı bir havayla sürüklendiği bir koridor.
Diğer tarafta paslanmış, pencerelerindeki camlar kırıldığı için demir plakalarla kapatılmış külüstür bir metro. Kapının karşısındaki aynadan her şey olduğu gibi yansıyordu.
Bir konteynırın içini andıran bir evde, gerçi gayet de birbirine eklenmiş konteynırlardan oluşan bir şehirde “andıran” demek doğru olmayacağı için düpedüz bir konteynırın içinde, masaya mum görüntüsü vermek için koyulmuş, yarı katı yağ atıklarından şekillendirilmiş kütleleri yakmayı deniyordu. Kafasında hayvan kıllarından yapılmış grili siyahlı bir peruk. Aynı kıllardan kendisine gür bir bıyık da yapmıştı.
Üstünde mavi çöp poşetlerinden yapılmış, kravatlı, şık bir takım.
Masanın ayakları yerine oradan buradan çıkmış parçalar konulmuştu: bir arabanın şaft mili, üst üste konulmuş ve üstünde yazı okunamayan tenekeler, boş kitaplar, boş gazete balyaları... Hiçbir şeye yazı yazılmıyordu, gerek yoktu da zaten çünkü merkez veri bankası onları fark ettirmeden, merceklerden giren veriyi sentezleyerek insanlar için dolduruyordu. Yani, androidler için. Farklı şekilde isimlendirmek bir fark yaratacaksa.
Onların mercekleri için değil. Bağlantıları çok önceden kopmuştu.
─ Hayatım, sofra hazır, diye bağırdı yatak odasındaki karısına.
Sofrada tabak yerine düz, bardak yerine bükülmüş, çatal ve bıçak yerine sivriltilmiş plakalar.
Karısı salonun kapısında durakladı ve ancak kulaklarına kadar uzanan, kocasınınkine benzeyen, cansız, ölü hayvanların kıllarından ibaret peruğunu eliyle düzeltti. Dudağını, daha doğrusu dudağının olması gereken yeri koyu kırmızı bir yağ tabakasıyla renklendirmeyi denemişti. Biraz da yanaklarına sürmüştü.
─ Nasıl olmuş, diye sordu.
Sesi tek düzeydi ama hafif bir neşe olduğunu hissettiğinize yemin edebilirdiniz.
Üzerinde, çöp poşetlerinin içini yazısız gazete kağıtlarıyla doldurarak yaptığı iki parça giysi.
─ Çok güzelsin, diyerek kravatını düzeltti kocası.
─ Sen de öylesin, sevgilim.
Yaklaşıp kocasını öptü. Kocası da onu. Sonra nazikçe elinden tutarak, sandalyesini geriye çekerek oturmasına yardım etti.
Sofrada yemek niyetine hiçbir şey yoktu. Gerek de yoktu zaten.
Konteynırın kapısı gürültüyle tekmelenip içeri iki memur girene kadar birbirlerine öyküler anlattılar. O gün neler yaptıklarını. İşten erken çıkıp yemyeşil çimenlerde gezdiklerini, uçurtma uçurduklarını, kadının nasıl o elbiseyi bulmak için saatlerce gezip yorulduğunu, kocasının kısa süreliğine işe dönüp nasıl başarılı bir hamleyle yaşanan krizi çözdüğünü ve kadının yanına döndükten sonra, alışveriş merkezinde oturdukları yeni dondurmacının dondurmalarının ne kadar lezzetli olduğunu, boğazlarının ağrımasından korktuklarını...
Akşam film izleyebilirlerdi, televizyonda -boş ve mat bir plaka- güzel bir film oynayacaktı.
İki memur. Çıplak bedenleriyle birbirinin aynı. Ellerindeki silahları onlara doğrultmuşlardı. Mum ışığında, tertemiz bir örtünün serili olduğu masada, bardaklarında şaraplarla oturan ve henüz sofranın ortasındaki hindiye dokunmamış çifti gördüklerinde bocaladılar.
Hiç de androidlere bilinçli olarak zarar verebilecek gibi gözükmüyorlardı.
─ Sessiz kalma hakkına sahipsiniz, diye bağırdı içeri giren ikinci memur. Söylediğiniz her şey...
Cümlesini bitiremedi. Yatak odasındaki, masanın üzerinden gördüğü o şey, onunla aynı hareketleri yapan android, yoksa, bir aynadaki yansıması mıydı?
Bütün illüzyon o anda dağılmaya başladı.
Not: Bu öykü ilk olarak 2020 yılında Esrarengiz Hikâyeler'de yayımlanmıştır.
-
@ 8fb140b4:f948000c
2023-11-21 21:37:48Embarking on the journey of operating your own Lightning node on the Bitcoin Layer 2 network is more than just a tech-savvy endeavor; it's a step into a realm of financial autonomy and cutting-edge innovation. By running a node, you become a vital part of a revolutionary movement that's reshaping how we think about money and digital transactions. This role not only offers a unique perspective on blockchain technology but also places you at the heart of a community dedicated to decentralization and network resilience. Beyond the technicalities, it's about embracing a new era of digital finance, where you contribute directly to the network's security, efficiency, and growth, all while gaining personal satisfaction and potentially lucrative rewards.
In essence, running your own Lightning node is a powerful way to engage with the forefront of blockchain technology, assert financial independence, and contribute to a more decentralized and efficient Bitcoin network. It's an adventure that offers both personal and communal benefits, from gaining in-depth tech knowledge to earning a place in the evolving landscape of cryptocurrency.
Running your own Lightning node for the Bitcoin Layer 2 network can be an empowering and beneficial endeavor. Here are 10 reasons why you might consider taking on this task:
-
Direct Contribution to Decentralization: Operating a node is a direct action towards decentralizing the Bitcoin network, crucial for its security and resistance to control or censorship by any single entity.
-
Financial Autonomy: Owning a node gives you complete control over your financial transactions on the network, free from reliance on third-party services, which can be subject to fees, restrictions, or outages.
-
Advanced Network Participation: As a node operator, you're not just a passive participant but an active player in shaping the network, influencing its efficiency and scalability through direct involvement.
-
Potential for Higher Revenue: With strategic management and optimal channel funding, your node can become a preferred route for transactions, potentially increasing the routing fees you can earn.
-
Cutting-Edge Technological Engagement: Running a node puts you at the forefront of blockchain and bitcoin technology, offering insights into future developments and innovations.
-
Strengthened Network Security: Each new node adds to the robustness of the Bitcoin network, making it more resilient against attacks and failures, thus contributing to the overall security of the ecosystem.
-
Personalized Fee Structures: You have the flexibility to set your own fee policies, which can balance earning potential with the service you provide to the network.
-
Empowerment Through Knowledge: The process of setting up and managing a node provides deep learning opportunities, empowering you with knowledge that can be applied in various areas of blockchain and fintech.
-
Boosting Transaction Capacity: By running a node, you help to increase the overall capacity of the Lightning Network, enabling more transactions to be processed quickly and at lower costs.
-
Community Leadership and Reputation: As an active node operator, you gain recognition within the Bitcoin community, which can lead to collaborative opportunities and a position of thought leadership in the space.
These reasons demonstrate the impactful and transformative nature of running a Lightning node, appealing to those who are deeply invested in the principles of bitcoin and wish to actively shape its future. Jump aboard, and embrace the journey toward full independence. 🐶🐾🫡🚀🚀🚀
-
-
@ 8fb140b4:f948000c
2023-11-18 23:28:31Chef's notes
Serving these two dishes together will create a delightful centerpiece for your Thanksgiving meal, offering a perfect blend of traditional flavors with a homemade touch.
Details
- ⏲️ Prep time: 30 min
- 🍳 Cook time: 1 - 2 hours
- 🍽️ Servings: 4-6
Ingredients
- 1 whole turkey (about 12-14 lbs), thawed and ready to cook
- 1 cup unsalted butter, softened
- 2 tablespoons fresh thyme, chopped
- 2 tablespoons fresh rosemary, chopped
- 2 tablespoons fresh sage, chopped
- Salt and freshly ground black pepper
- 1 onion, quartered
- 1 lemon, halved
- 2-3 cloves of garlic
- Apple and Sage Stuffing
- 1 loaf of crusty bread, cut into cubes
- 2 apples, cored and chopped
- 1 onion, diced
- 2 stalks celery, diced
- 3 cloves garlic, minced
- 1/4 cup fresh sage, chopped
- 1/2 cup unsalted butter
- 2 cups chicken broth
- Salt and pepper, to taste
Directions
- Preheat the Oven: Set your oven to 325°F (165°C).
- Prepare the Herb Butter: Mix the softened butter with the chopped thyme, rosemary, and sage. Season with salt and pepper.
- Prepare the Turkey: Remove any giblets from the turkey and pat it dry. Loosen the skin and spread a generous amount of herb butter under and over the skin.
- Add Aromatics: Inside the turkey cavity, place the quartered onion, lemon halves, and garlic cloves.
- Roast: Place the turkey in a roasting pan. Tent with aluminum foil and roast. A general guideline is about 15 minutes per pound, or until the internal temperature reaches 165°F (74°C) at the thickest part of the thigh.
- Rest and Serve: Let the turkey rest for at least 20 minutes before carving.
- Next: Apple and Sage Stuffing
- Dry the Bread: Spread the bread cubes on a baking sheet and let them dry overnight, or toast them in the oven.
- Cook the Vegetables: In a large skillet, melt the butter and cook the onion, celery, and garlic until soft.
- Combine Ingredients: Add the apples, sage, and bread cubes to the skillet. Stir in the chicken broth until the mixture is moist. Season with salt and pepper.
- Bake: Transfer the stuffing to a baking dish and bake at 350°F (175°C) for about 30-40 minutes, until golden brown on top.
-
@ 0f4795bf:a8365abe
2024-10-12 20:25:34Die Redefreiheit wird überall auf der Welt angegriffen. Wir sind als Urheber von Inhalten heute nicht frei, sondern Sklaven im Silo der Tech-Giganten.
Es ist an der Zeit, uns zu befreien und unseren Worten in einer Ära grassierender Zensur, verengter Debatten, Deplatforming und dysfunktionaler öffentlicher Diskurse Geltung zu verschaffen.
Das Pareto-Projekt ist ein privat finanziertes Open-Source-Projekt mit Sitz in der Schweiz, das Publikationslösungen entwickelt, die von allen genutzt, weiterentwickelt und ausgebaut werden können.
-
@ 0f4795bf:a8365abe
2024-10-12 20:23:16Free speech is under attack everywhere In the world. We are not free as content creators today but slaves in the silo of tech giants.
It’s time to free ourselves and make our words last in an era of rampant censorship, narrowing of debates, deplatforming and dysfunctional public discourse.
The Pareto Project Is a privately funded open source project based in Switzerland building publishing solutions for everyone to use, to develop and to build on.
-
@ 0f4795bf:a8365abe
2024-10-12 15:36:23 -
@ 8fb140b4:f948000c
2023-11-02 01:13:01Testing a brand new YakiHonne native client for iOS. Smooth as butter (not penis butter 🤣🍆🧈) with great visual experience and intuitive navigation. Amazing work by the team behind it! * lists * work
Bold text work!
Images could have used nostr.build instead of raw S3 from us-east-1 region.
Very impressive! You can even save the draft and continue later, before posting the long-form note!
🐶🐾🤯🤯🤯🫂💜
-
@ fa0165a0:03397073
2023-10-06 19:25:08I just tested building a browser plugin, it was easier than I thought. Here I'll walk you through the steps of creating a minimal working example of a browser plugin, a.k.a. the "Hello World" of browser plugins.
First of all there are two main browser platforms out there, Chromium and Mozilla. They do some things a little differently, but similar enough that we can build a plugin that works on both. This plugin will work in both, I'll describe the firefox version, but the chromium version is very similar.
What is a browser plugin?
Simply put, a browser plugin is a program that runs in the browser. It can do things like modify the content of a webpage, or add new functionality to the browser. It's a way to extend the browser with custom functionality. Common examples are ad blockers, password managers, and video downloaders.
In technical terms, they are plugins that can insert html-css-js into your browser experience.
How to build a browser plugin
Step 0: Basics
You'll need a computer, a text editor and a browser. For testing and development I personally think that the firefox developer edition is the easiest to work with. But any Chrome based browser will also do.
Create a working directory on your computer, name it anything you like. I'll call mine
hello-world-browser-plugin
. Open the directory and create a file calledmanifest.json
. This is the most important file of your plugin, and it must be named exactly right.Step 1: manifest.json
After creation open your file
manifest.json
in your text editor and paste the following code:json { "manifest_version": 3, "name": "Hello World", "version": "1.0", "description": "A simple 'Hello World' browser extension", "content_scripts": [ { "matches": ["<all_urls>"], "js": ["hello.js"] //The name of your script file. // "css": ["hello.css"] //The name of your css file. } ] }
If you wonder what the
json
file format is, it's a normal text file with a special syntax such that a computer can easily read it. It's thejson
syntax you see in the code above. Let's go through what's being said here. (If you are not interested, just skip to the next step after pasting this we are done here.)manifest_version
: This is the version of the manifest file format. It's currently at version 3, and it's the latest version. It's important that you set this to 3, otherwise your plugin won't work.name
: This is the name of your plugin. It can be anything you like.version
: This is the version of your plugin. It can be anything you like.description
: This is the description of your plugin. It can be anything you like.content_scripts
: This is where you define what your plugin does. It's a list of scripts that will be executed when the browser loads a webpage. In this case we have one script, calledhello.js
. It's the script that we'll create in the next step.matches
: This is a list of urls that the script will be executed on. In this case we have<all_urls>
, which means that the script will be executed on all urls. You can also specify a specific url, likehttps://brave.com/*
, which means that the script will only be executed on urls that start withhttps://brave.com/
.js
: This is a list of javascript files that will be executed. In this case we have one file, calledhello.js
. It's the script that we'll create in the next step.css
: This is where you can add a list of css files that will be executed. In this case we have none, but you can add css files here if you want to.//
: Text following these two characters are comments. They are ignored by the computer, You can add comments anywhere you like, and they are a good way to document your code.
Step 2: hello.js
Now it's time to create another file in your project folder. This time we'll call it
hello.js
. When created, open it in your text editor and paste the following code:js console.log("Hello World!");
That's javascript code, and it's what will be executed when you run your plugin. It's a simpleconsole.log
statement, which will print the text "Hello World!" to the console. The console is a place where the browser prints out messages, and it's a good place to start when debugging your plugin.Step 3: Load and launch your plugin
Firefox
Now it's time to load your plugin into your browser. Open your browser and go to the url
about:debugging#/runtime/this-firefox
. You should see a page that looks something like this:Click the button that says "Load Temporary Add-on...". A file dialog will open, navigate to your project folder and select the file
manifest.json
. Your plugin should now be loaded and running.Go to a website, any website, and open the inspector then navigate to the console. You'll find the inspector by right-clicking anywhere within the webpage, and click "Inspector" in the drop-down menu. When opening the console you might see some log messages from the site you visited and... you should see the text "Hello World!" printed there, from our little plugin! Congratulations!
Chrome
Open your browser and go to the url
chrome://extensions/
. Click the button that says "Load unpacked". A file dialog will open, navigate to your project folder and select the folderhello-world-browser-plugin
. Your plugin should now be loaded and running.Note the difference, of selecting the file
manifest.json
in firefox, and selecting the folderhello-world-browser-plugin
in chrome. Otherwise, the process is the same. So I'll repeat the same text as above: (for those who skipped ahead..)Go to a website, any website, and open the inspector then navigate to the console. You'll find the inspector by right-clicking anywhere within the webpage, and click "Inspector" in the drop-down menu. When opening the console you might see some log messages from the site you visited and... you should see the text "Hello World!" printed there, from our little plugin! Congratulations!
As you can see this isn't as complicated as one might think. Having preformed a "Hello-World!"-project is a very useful and valuable first step. These setup steps are the basics for any browser plugin, and you can build on this to create more advanced plugins.
-
@ 0f4795bf:a8365abe
2024-10-12 15:32:47 -
@ dfe02069:d3e2fa29
2024-09-12 14:50:45https://www.youtube.com/watch?v=kCE0v-SK5_c
-
@ 8fb140b4:f948000c
2023-08-22 12:14:34As the title states, scratch behind my ear and you get it. 🐶🐾🫡
-
@ 8fb140b4:f948000c
2023-07-30 00:35:01Test Bounty Note
-
@ 8fb140b4:f948000c
2023-07-22 09:39:48Intro
This short tutorial will help you set up your own Nostr Wallet Connect (NWC) on your own LND Node that is not using Umbrel. If you are a user of Umbrel, you should use their version of NWC.
Requirements
You need to have a working installation of LND with established channels and connectivity to the internet. NWC in itself is fairly light and will not consume a lot of resources. You will also want to ensure that you have a working installation of Docker, since we will use a docker image to run NWC.
- Working installation of LND (and all of its required components)
- Docker (with Docker compose)
Installation
For the purpose of this tutorial, we will assume that you have your lnd/bitcoind running under user bitcoin with home directory /home/bitcoin. We will also assume that you already have a running installation of Docker (or docker.io).
Prepare and verify
git version - we will need git to get the latest version of NWC. docker version - should execute successfully and show the currently installed version of Docker. docker compose version - same as before, but the version will be different. ss -tupln | grep 10009- should produce the following output: tcp LISTEN 0 4096 0.0.0.0:10009 0.0.0.0: tcp LISTEN 0 4096 [::]:10009 [::]:**
For things to work correctly, your Docker should be version 20.10.0 or later. If you have an older version, consider installing a new one using instructions here: https://docs.docker.com/engine/install/
Create folders & download NWC
In the home directory of your LND/bitcoind user, create a new folder, e.g., "nwc" mkdir /home/bitcoin/nwc. Change to that directory cd /home/bitcoin/nwc and clone the NWC repository: git clone https://github.com/getAlby/nostr-wallet-connect.git
Creating the Docker image
In this step, we will create a Docker image that you will use to run NWC.
- Change directory to
nostr-wallet-connect
:cd nostr-wallet-connect
- Run command to build Docker image:
docker build -t nwc:$(date +'%Y%m%d%H%M') -t nwc:latest .
(there is a dot at the end) - The last line of the output (after a few minutes) should look like
=> => naming to docker.io/library/nwc:latest
nwc:latest
is the name of the Docker image with a tag which you should note for use later.
Creating docker-compose.yml and necessary data directories
- Let's create a directory that will hold your non-volatile data (DB):
mkdir data
- In
docker-compose.yml
file, there are fields that you want to replace (<> comments) and port “4321” that you want to make sure is open (check withss -tupln | grep 4321
which should return nothing). - Create
docker-compose.yml
file with the following content, and make sure to update fields that have <> comment:
version: "3.8" services: nwc: image: nwc:latest volumes: - ./data:/data - ~/.lnd:/lnd:ro ports: - "4321:8080" extra_hosts: - "localhost:host-gateway" environment: NOSTR_PRIVKEY: <use "openssl rand -hex 32" to generate a fresh key and place it inside ""> LN_BACKEND_TYPE: "LND" LND_ADDRESS: localhost:10009 LND_CERT_FILE: "/lnd/tls.cert" LND_MACAROON_FILE: "/lnd/data/chain/bitcoin/mainnet/admin.macaroon" DATABASE_URI: "/data/nostr-wallet-connect.db" COOKIE_SECRET: <use "openssl rand -hex 32" to generate fresh secret and place it inside ""> PORT: 8080 restart: always stop_grace_period: 1m
Starting and testing
Now that you have everything ready, it is time to start the container and test.
- While you are in the
nwc
directory (important), execute the following command and check the log output,docker compose up
- You should see container logs while it is starting, and it should not exit if everything went well.
- At this point, you should be able to go to
http://<ip of the host where nwc is running>:4321
and get to the interface of NWC - To stop the test run of NWC, simply press
Ctrl-C
, and it will shut the container down. - To start NWC permanently, you should execute
docker compose up -d
, “-d” tells Docker to detach from the session. - To check currently running NWC logs, execute
docker compose logs
to run it in tail mode add-f
to the end. - To stop the container, execute
docker compose down
That's all, just follow the instructions in the web interface to get started.
Updating
As with any software, you should expect fixes and updates that you would need to perform periodically. You could automate this, but it falls outside of the scope of this tutorial. Since we already have all of the necessary configuration in place, the update execution is fairly simple.
- Change directory to the clone of the git repository,
cd /home/bitcoin/nwc/nostr-wallet-connect
- Run command to build Docker image:
docker build -t nwc:$(date +'%Y%m%d%H%M') -t nwc:latest .
(there is a dot at the end) - Change directory back one level
cd ..
- Restart (stop and start) the docker compose config
docker compose down && docker compose up -d
- Done! Optionally you may want to check the logs:
docker compose logs
-
@ dfe02069:d3e2fa29
2024-09-08 22:06:12Was überzeugte die Politik von der Beschaffung des Ebola-Medikaments Remdesivir? Das RKI schreibt schon den Namen falsch (Screenshot: Ergebnisprotokoll vom 09.05.2020)
Das Wichtige findet sich mitunter dort, wo man nicht schaut oder nicht schauen soll. Die im ersten Zug durch Paul Schreyer freigeklagten Protokolle waren teils unvollständig. Das Ergebnisprotokoll vom 09.05.2020 zum Beispiel galt für das RKI als unauffindbar.
Nicht jedoch für die Schwarmintelligenz.
Als vor kurzem alle RKI-Protokolle entschwärzt veröffentlicht wurden, begann im Netz die Suche nach den Goldnuggets. Der Datenanalyst Muh fand das Ergebnisprotokoll vom 09.05.2020 im Ordner mit Zusatzmaterial vom 14.05.2020. Ein Glücksfund, der wohl nur möglich ist, weil sich nun jeder selbst ein Bild machen kann und in den Dokumenten herumstöbern kann. Am Ende ist es die Arbeit von vielen, die das ganze Bild entstehen lässt.
AUFRUF: Helfen Sie mit beim Durchstöbern der RKI-Dokumente! Auf der Seite www.rkileak.com können Sie die Dokumente nach Stichworten durchsuchen. Sachdienliche Hinweise erbeten an: kontakt@idw-europe.org
War das Verschwinden des Dokuments Schludrigkeit oder Absicht? Eine versteckte Form der Dokumentenunterdrückung? Mit Suchfunktion wäre das fehlende Protokoll für RKI-Mitarbeiter, die auch über das Zusatzmaterial verfügten, nicht allzu schwer zu finden gewesen. Stattdessen meldete man es als verschollen und gab es auf Klage von Paul Schreyer nicht heraus. Und dann war da ja auch noch der „Serverbrand“ im RKI…
Sicher nur ein Zufall…(Screenshot RBB24)
Bisher waren vor allem zwei Informationen aus diesem Protokoll bekannt und interessant:
-
Zum einen, dass die Inzidenzwerte „politisch gesetzt“ sind. Es war die Politik und nicht die Wissenschaft, die ab einer Inzidenz von 50 positiven Tests auf 100 000 Einwohner (in den Mainstream-Fakemedien flapsig „Ansteckungen“ genannt), automatisch bestimmte Maßnahmen in Kraft setzte.
-
Zum anderen, dass es keine Evidenz für Masken im Freien gibt. Von der Politik und den Medien wurde das Gegenteil kolportiert.
Ein interessanter Hinweis findet sich im Protokoll auch auf das Medikament Remdesivir von Gilead, über das ich schon mehrfach berichtet habe. Dieses sehr teure Medikament wurde als Behandlung in der Frühphase der Pandemie trotz bedingten Zulassungen u.a. von Anthony Fauci empfohlen, obwohl es früh Hinweise auf die Gefährlichkeit des Medikaments gab. Wie viele Coronatote gehen auf das Konto von Remdesivir und den Einsatz von Beatmungsgeräten?
In einem früheren Beitrag schrieb ich:
„In der Schweiz und in den USA gab es frühe Notzulassungen. Dabei ist die Studienlage alarmierend. Ursprünglich war das Medikament gegen Ebola im Einsatz. In einer Studie von 2019, die im New England Journal of Medicine veröffentlicht wurde, zeigte Remdesivir die höchste Mortalität aller Präparate: 53,1% der mit Remdesivir Behandelten verstarben. In anderen Studien, auch bezüglich Covid, wurde die Effektivität von Remdesivir angezweifelt, selbst das Forbes Magazin und die New York Times berichteten kritisch.“
Es war Anthony Fauci, der das Medikament Remdesivir in den USA durchdrückte. Und das trotz Hinweisen anderer Forscher, dass die Sterblichkeitsrate in Ländern, wo es im Einsatz war höher war, als dort, wo es nicht benutzt wurde. Die Warnung verhallte folgenlos, wie so oft. Die Belege aus den Mails an Fauci finden Sie hier:
Was bewegte nun die Politik in Deutschland, insbesondere das Bundesgesundheitsministerium, das Medikament Remdesivir einzusetzen?
War es der Drang, es den USA nachzumachen? Auch hier könnte politischer Druck eine größere Wirkung gehabt haben als die wissenschaftliche Evidenzlage. Eine überzeugende neutrale Studie zu Remdesivir sucht man vergebens, alarmierende Hinweise findet man zuhauf.
Das bestätigen nun auch die Ergebnisprotokolle des RKI:
- Am 24.01.2020 ist Remdesivir “im Menschen nicht wirksam”
Ein nicht wirksames Medikament? Lasst uns gleich eine Bestellung aufgeben! (Screenshot: RKI-Protokoll vom 24.01.2020) - Am 27.01.2020 wird zur Wirksamkeit eine „dünne Evidenzlage“ vermerkt.
-
Am 24.04.2020 vermerkte das RKI, dass Studien „nicht so vielversprechend“ seien.
-
Am 02.05. 2020 wusste man, dass in einer chinesischen Studie der Nutzen in schweren Fällen sehr gering sei. Deutschland hat trotzdem 1000 Einheiten Remdesivir von Gilead erstanden.
-
Am 09.05.2020 notierte das RKI zu Remdesivir:
-
Besonders sticht der Satz ins Auge: „Für die Verwendung wäre klinische Studie eher wünschenswert“. Kam diese Studie irgendwann? Oder war sie am Ende dann eher politisch doch nicht so wünschenswert?
-
Im Juli 2020 folgte die bedingte Zulassung von Remdesivir.
Dies wirft eine ganze Reihe von Fragen auf: Warum bestellt die Politik ein Medikament, von dessen Wirkung die mit Sachverstand ausgestattete Behörde (RKI) ganz offensichtlich nicht überzeugt ist, bzw. deren Gefährlichkeit bekannt ist und welches auch noch extrem teuer ist? Mehrtägige Behandlungen kosten Tausende von Euros.
Wo sind die angeblich wünschenswerten Studien zu Remdesivir, nachdem die bisherige Studienlage ziemlich desaströs aussah? Wieso hat das RKI nicht auf einer neuen Studie bestanden?
All das sind Fragen aus einer Zeit, als man noch daran glauben durfte, die Politik betreibe tatsächlich so etwas wie Gesundheitsschutz der Bevölkerung.
Aus heutiger Sicht ist eine andere Erklärung plausibler. Eine Pandemie ohne Panik kommt nicht weit. Für Panik braucht es angstgenerierende Ereignisse. „Die Toten von Bergamo“ waren so ein Ereignis. Die Gabe von Medikamenten wie Remdesivir in Verbindung mit Beatmungen könnte geholfen haben, die Todesstatistiken in die Höhe zu treiben, um Schocknachrichten über die ansonsten kaum ausgelasteten Intensivstationen verbreiten zu können. Es musste ja irgendwie in die Köpfe, dass Corona angeblich eine höchst gefährliche Seuche ist. Hinzu kommt: Medikamentengaben sind eine der häufigsten Todesursachen überhaupt und Obduktionen sind systematisch unterblieben. Jeder Tote mit positivem Corona-Test galt als Corona-Toter.
Ich wiederhole daher meine Frage aus meinem früheren Beitrag: Wie viele Coronatote waren Remdesivir-Tote?
Auch um diese Blindstelle wird eine Aufarbeitung nicht herum kommen.
_ ANZEIGE: Da ich oft gefragt werde, wie man am einfachsten Bitcoin kauft: Mit der erfolgreichen Schweizer App Relai geht es in wenigen Schritten und ohne komplizierte Anmeldung. Man kann dort auch einfache Sparpläne einrichten. Niemand hat Zugriff auf Ihre Bitcoin, außer Sie selbst. Mit dem Referral-Code REL54052 sparen Sie Gebühren. (keine Finanzberatung)._
Stromaufwärts zur Quelle geht es weiter. Sehen wir uns auf der Sommer-Lesereise? Ich besuche diesmal vor allem den Norden Deutschlands, alle Termine finden Sie hier (bitte eintragen).
_ Herzlichen Dank, dass Sie meine Arbeit unterstützen! _
_Ich kann Ihnen auch manuell einen Zugang zur Publikation einrichten, wenn Sie lieber per Paypal, Überweisung oder Bitcoin (einmal Jahresbeitrag, ewiger Zugang) bezahlen.
-
-
@ d2e97f73:ea9a4d1b
2023-04-11 19:36:53There’s a lot of conversation around the #TwitterFiles. Here’s my take, and thoughts on how to fix the issues identified.
I’ll start with the principles I’ve come to believe…based on everything I’ve learned and experienced through my past actions as a Twitter co-founder and lead:
- Social media must be resilient to corporate and government control.
- Only the original author may remove content they produce.
- Moderation is best implemented by algorithmic choice.
The Twitter when I led it and the Twitter of today do not meet any of these principles. This is my fault alone, as I completely gave up pushing for them when an activist entered our stock in 2020. I no longer had hope of achieving any of it as a public company with no defense mechanisms (lack of dual-class shares being a key one). I planned my exit at that moment knowing I was no longer right for the company.
The biggest mistake I made was continuing to invest in building tools for us to manage the public conversation, versus building tools for the people using Twitter to easily manage it for themselves. This burdened the company with too much power, and opened us to significant outside pressure (such as advertising budgets). I generally think companies have become far too powerful, and that became completely clear to me with our suspension of Trump’s account. As I’ve said before, we did the right thing for the public company business at the time, but the wrong thing for the internet and society. Much more about this here: https://twitter.com/jack/status/1349510769268850690
I continue to believe there was no ill intent or hidden agendas, and everyone acted according to the best information we had at the time. Of course mistakes were made. But if we had focused more on tools for the people using the service rather than tools for us, and moved much faster towards absolute transparency, we probably wouldn’t be in this situation of needing a fresh reset (which I am supportive of). Again, I own all of this and our actions, and all I can do is work to make it right.
Back to the principles. Of course governments want to shape and control the public conversation, and will use every method at their disposal to do so, including the media. And the power a corporation wields to do the same is only growing. It’s critical that the people have tools to resist this, and that those tools are ultimately owned by the people. Allowing a government or a few corporations to own the public conversation is a path towards centralized control.
I’m a strong believer that any content produced by someone for the internet should be permanent until the original author chooses to delete it. It should be always available and addressable. Content takedowns and suspensions should not be possible. Doing so complicates important context, learning, and enforcement of illegal activity. There are significant issues with this stance of course, but starting with this principle will allow for far better solutions than we have today. The internet is trending towards a world were storage is “free” and infinite, which places all the actual value on how to discover and see content.
Which brings me to the last principle: moderation. I don’t believe a centralized system can do content moderation globally. It can only be done through ranking and relevance algorithms, the more localized the better. But instead of a company or government building and controlling these solely, people should be able to build and choose from algorithms that best match their criteria, or not have to use any at all. A “follow” action should always deliver every bit of content from the corresponding account, and the algorithms should be able to comb through everything else through a relevance lens that an individual determines. There’s a default “G-rated” algorithm, and then there’s everything else one can imagine.
The only way I know of to truly live up to these 3 principles is a free and open protocol for social media, that is not owned by a single company or group of companies, and is resilient to corporate and government influence. The problem today is that we have companies who own both the protocol and discovery of content. Which ultimately puts one person in charge of what’s available and seen, or not. This is by definition a single point of failure, no matter how great the person, and over time will fracture the public conversation, and may lead to more control by governments and corporations around the world.
I believe many companies can build a phenomenal business off an open protocol. For proof, look at both the web and email. The biggest problem with these models however is that the discovery mechanisms are far too proprietary and fixed instead of open or extendable. Companies can build many profitable services that complement rather than lock down how we access this massive collection of conversation. There is no need to own or host it themselves.
Many of you won’t trust this solution just because it’s me stating it. I get it, but that’s exactly the point. Trusting any one individual with this comes with compromises, not to mention being way too heavy a burden for the individual. It has to be something akin to what bitcoin has shown to be possible. If you want proof of this, get out of the US and European bubble of the bitcoin price fluctuations and learn how real people are using it for censorship resistance in Africa and Central/South America.
I do still wish for Twitter, and every company, to become uncomfortably transparent in all their actions, and I wish I forced more of that years ago. I do believe absolute transparency builds trust. As for the files, I wish they were released Wikileaks-style, with many more eyes and interpretations to consider. And along with that, commitments of transparency for present and future actions. I’m hopeful all of this will happen. There’s nothing to hide…only a lot to learn from. The current attacks on my former colleagues could be dangerous and doesn’t solve anything. If you want to blame, direct it at me and my actions, or lack thereof.
As far as the free and open social media protocol goes, there are many competing projects: @bluesky is one with the AT Protocol, nostr another, Mastodon yet another, Matrix yet another…and there will be many more. One will have a chance at becoming a standard like HTTP or SMTP. This isn’t about a “decentralized Twitter.” This is a focused and urgent push for a foundational core technology standard to make social media a native part of the internet. I believe this is critical both to Twitter’s future, and the public conversation’s ability to truly serve the people, which helps hold governments and corporations accountable. And hopefully makes it all a lot more fun and informative again.
💸🛠️🌐 To accelerate open internet and protocol work, I’m going to open a new category of #startsmall grants: “open internet development.” It will start with a focus of giving cash and equity grants to engineering teams working on social media and private communication protocols, bitcoin, and a web-only mobile OS. I’ll make some grants next week, starting with $1mm/yr to Signal. Please let me know other great candidates for this money.
-
@ 82341f88:fbfbe6a2
2023-04-11 19:36:53There’s a lot of conversation around the #TwitterFiles. Here’s my take, and thoughts on how to fix the issues identified.
I’ll start with the principles I’ve come to believe…based on everything I’ve learned and experienced through my past actions as a Twitter co-founder and lead:
- Social media must be resilient to corporate and government control.
- Only the original author may remove content they produce.
- Moderation is best implemented by algorithmic choice.
The Twitter when I led it and the Twitter of today do not meet any of these principles. This is my fault alone, as I completely gave up pushing for them when an activist entered our stock in 2020. I no longer had hope of achieving any of it as a public company with no defense mechanisms (lack of dual-class shares being a key one). I planned my exit at that moment knowing I was no longer right for the company.
The biggest mistake I made was continuing to invest in building tools for us to manage the public conversation, versus building tools for the people using Twitter to easily manage it for themselves. This burdened the company with too much power, and opened us to significant outside pressure (such as advertising budgets). I generally think companies have become far too powerful, and that became completely clear to me with our suspension of Trump’s account. As I’ve said before, we did the right thing for the public company business at the time, but the wrong thing for the internet and society. Much more about this here: https://twitter.com/jack/status/1349510769268850690
I continue to believe there was no ill intent or hidden agendas, and everyone acted according to the best information we had at the time. Of course mistakes were made. But if we had focused more on tools for the people using the service rather than tools for us, and moved much faster towards absolute transparency, we probably wouldn’t be in this situation of needing a fresh reset (which I am supportive of). Again, I own all of this and our actions, and all I can do is work to make it right.
Back to the principles. Of course governments want to shape and control the public conversation, and will use every method at their disposal to do so, including the media. And the power a corporation wields to do the same is only growing. It’s critical that the people have tools to resist this, and that those tools are ultimately owned by the people. Allowing a government or a few corporations to own the public conversation is a path towards centralized control.
I’m a strong believer that any content produced by someone for the internet should be permanent until the original author chooses to delete it. It should be always available and addressable. Content takedowns and suspensions should not be possible. Doing so complicates important context, learning, and enforcement of illegal activity. There are significant issues with this stance of course, but starting with this principle will allow for far better solutions than we have today. The internet is trending towards a world were storage is “free” and infinite, which places all the actual value on how to discover and see content.
Which brings me to the last principle: moderation. I don’t believe a centralized system can do content moderation globally. It can only be done through ranking and relevance algorithms, the more localized the better. But instead of a company or government building and controlling these solely, people should be able to build and choose from algorithms that best match their criteria, or not have to use any at all. A “follow” action should always deliver every bit of content from the corresponding account, and the algorithms should be able to comb through everything else through a relevance lens that an individual determines. There’s a default “G-rated” algorithm, and then there’s everything else one can imagine.
The only way I know of to truly live up to these 3 principles is a free and open protocol for social media, that is not owned by a single company or group of companies, and is resilient to corporate and government influence. The problem today is that we have companies who own both the protocol and discovery of content. Which ultimately puts one person in charge of what’s available and seen, or not. This is by definition a single point of failure, no matter how great the person, and over time will fracture the public conversation, and may lead to more control by governments and corporations around the world.
I believe many companies can build a phenomenal business off an open protocol. For proof, look at both the web and email. The biggest problem with these models however is that the discovery mechanisms are far too proprietary and fixed instead of open or extendable. Companies can build many profitable services that complement rather than lock down how we access this massive collection of conversation. There is no need to own or host it themselves.
Many of you won’t trust this solution just because it’s me stating it. I get it, but that’s exactly the point. Trusting any one individual with this comes with compromises, not to mention being way too heavy a burden for the individual. It has to be something akin to what bitcoin has shown to be possible. If you want proof of this, get out of the US and European bubble of the bitcoin price fluctuations and learn how real people are using it for censorship resistance in Africa and Central/South America.
I do still wish for Twitter, and every company, to become uncomfortably transparent in all their actions, and I wish I forced more of that years ago. I do believe absolute transparency builds trust. As for the files, I wish they were released Wikileaks-style, with many more eyes and interpretations to consider. And along with that, commitments of transparency for present and future actions. I’m hopeful all of this will happen. There’s nothing to hide…only a lot to learn from. The current attacks on my former colleagues could be dangerous and doesn’t solve anything. If you want to blame, direct it at me and my actions, or lack thereof.
As far as the free and open social media protocol goes, there are many competing projects: @bluesky is one with the AT Protocol, nostr another, Mastodon yet another, Matrix yet another…and there will be many more. One will have a chance at becoming a standard like HTTP or SMTP. This isn’t about a “decentralized Twitter.” This is a focused and urgent push for a foundational core technology standard to make social media a native part of the internet. I believe this is critical both to Twitter’s future, and the public conversation’s ability to truly serve the people, which helps hold governments and corporations accountable. And hopefully makes it all a lot more fun and informative again.
💸🛠️🌐 To accelerate open internet and protocol work, I’m going to open a new category of #startsmall grants: “open internet development.” It will start with a focus of giving cash and equity grants to engineering teams working on social media and private communication protocols, bitcoin, and a web-only mobile OS. I’ll make some grants next week, starting with $1mm/yr to Signal. Please let me know other great candidates for this money.
-
@ dfe02069:d3e2fa29
2024-09-08 22:05:36Humor: auch eine antifragile Kompensation in Krisenzeiten (Grafik: Snicklink/Facebook)
Was passiert als nächstes? Das werde ich häufig gefragt, gerade auch auf meiner Lesereise. Sollte nicht noch zuerst der Strom ausfallen (Blackout), bevor irgendwann ein Blue-Beam-Hologramm die Ankunft von Aliens oder einer neuer Weltreligion verheißt? Der „Höllensommer“ fällt jedenfalls gerade gehörig ins Wasser. Die Vogelgrippe war zuletzt als nächste Pandemie im Gespräch, jetzt hat die WHO sich entschlossen, die Affenpocken (die schon letztes Jahr floppten) wieder auf die Agenda zu setzen. Die im Grunde verbotene „Gain-of-function“-Forschung, die Viren künstlich gefährlicher gemacht, muss ja auch weitergehen, und tut es offenbar.
Wird das jetzt Corona 2.0 oder nur ein Schrecktest, um ein paar Impfstoffe zu verkaufen, die neuen WHO-Regularien in der Praxis zu testen und den roten Teppich für den EU-Impfpass auszurollen? Für letzteren soll Deutschland ab September das Testland spielen.
Wie werden Sie reagieren?
Corona war ein erster großer Test der Weltbevölkerung. Es muss jedem klar sein, dass es nicht der einzige bleiben wird. Doch welche Herausforderung auch wartet. Wer bereit ist, mit vielem zu rechnen, auch dem Unwahrscheinlichen, positioniert sich strategisch, antizipierend, vorausahnend und reagiert im Ernstfall gefasst.
Der nächste Test ist immer der entscheidende. Wie wird die Menschheit diesmal reagieren? Auch umgekehrt ist es ein Test: Wieviel Misstrauen besteht in die gelenkte Welt, die sich um uns herum immer stärker herauskonturiert? Die entscheidende Frage ist jedoch: Wie werden Sie reagieren? Lernwilligkeit zeigt sich einzig an der Tat. Oder um es mit Nena zu sagen: Die Frage ist nicht, was die dürfen, sondern was wir mit uns machen lassen.
Am Ende entscheidet, wie immer, jeder für sich selbst, was er mit sich machen lässt. Das Roulette der Ereignisse dreht sich, und wir machen täglich unsere Einsätze.
Die Stoiker lehren, uns nur auf das zu konzentrieren, was wir verändern können. Alles andere bringt wenig. Sonst sind wir in einem ewigen Lamento-Loop über die Umstände gefangen, echauffieren uns als Empörungskollektiv am Stammtisch. Was wir verändern können sind nicht die Umstände, sondern nur unsere Reaktion darauf.
Antifragilität ist Innovation (Quelle: Maeda.pm)
Diese unsere Reaktion kann drei Formen haben und sie hängt hauptsächlich von unserer Einstellung ab, da jeder Mensch anpassungsfähig ist.
-
Fragilität
-
Resilienz/Robustheit
-
Antifragilität
Ein schönes Beispiel für Antifragilität in der Erziehung stammt von Johnny Cash. Kennen Sie den Song „A boy named Sue“?
In dem Song wusste ein Vater, dass er sich nicht um seinen Sohn kümmern können würde, da er die Familie verlassen musste. Er konnte seinen Sohn auf die Widrigkeiten des Lebens nicht selbst vorbereiten, das Leben selbst musste diese Rolle übernehmen. Daher gab er seinem Sohn den Mädchennahmen „Sue“, einen Namen, mit dem er zwangsläufig gehänselt werden würde. Der starke Charakter, die „dicke Haut“ sollte sich durch eine Isolationserfahrung herausbilden. So kam es dann auch: Anfangs hasste der Sohn seinen Namen, er will sich sogar am Vater rächen und ihn umbringen. Im letzten Moment erklärt der Vater dem Sohn die Wahl des Namens und der Sohn versteht den Sinn und sie versöhnen sich.
Krise als erzwungenes Persönlichkeitswachstum
In Krisen ist die Fähigkeit zur psychischen Kompensation entscheidend. Schocks können auch heilsam sein, insbesondere wenn sie eine „Ent-Täuschung“ bewirken. Sie können einen klarer sehen lassen, was wirklich ist. Wie ist die wirkliche Beschaffenheit von Rechtsstaat, Demokratie und Grundrechten? Kultgleiche Massenformationen können blind wüten und Prinzipien dem Erdboden gleich machen. Das war die Lehre aus Corona und sie hält bis heute, mangels Aufarbeitung, an. Wie ist die wirkliche Beschaffenheit unseres Umfelds, unserer Familie, Freunde und Kollegen? Auch hierfür war Corona ein Testfall und das Ergebnis des Tests, so enttäuschend dieser auch ausgefallen sein mag, ist letztlich ein gewaltiges Kapital. Die Spreu wurde vom Weizen getrennt. Das Feld der falschen Freunde hat sich ausgedünnt, der Ballast ist über Bord. Die wahren stabilen Beziehungen haben sich herauskristallisiert. Im Moment der Bewährung zeigt sich der wahre Freund. Die kritischen Geister haben diese Etappe hinter sich und damit einen Vorsprung in der nächsten Krise vor allen anderen, die noch im Dunkel ihrer Illusionswelt tappen.
Antifragilität öffnet mehr Optionen (Quelle: Medium.com)
Wer Krisen antifragil angeht, sieht sie als Trainingsprogramm für seine Persönlichkeit. Wir erfahren uns durch extreme Situationen neu, konturieren uns heraus, wenn wir antifragil reagieren und erfahren neue Seiten unserer Persönlichkeit. Wir wissen durch Krisen zwangsläufig am Ende besser, wer wir sind; aus welchem Holz wir wirklich geschnitzt sind. Ein Leben, das man wohlgenährt in einem Sauerstoffzelt verbringt, wäre ein Leben ohne äußere Störungen und Krisen. Doch es wäre kein Leben, es wäre nur Existenz, welche unsere Potentiale und Stärken unangetastet lässt, da es keinen Anreiz gibt, diese herauszubilden. Alles würde in uns schlummern, was jetzt erwachen darf und soll.
ANZEIGE: Auch Bitcoin ist antifragil konstruiert. Mit der erfolgreichen Schweizer App Relai geht es in wenigen Schritten und ohne komplizierte Anmeldung. Man kann dort auch einfache Sparpläne einrichten. Niemand hat Zugriff auf Ihre Bitcoin, außer Sie selbst. Mit dem Referral-Code REL54052 sparen Sie Gebühren. (keine Finanzberatung).
Krisen sind ein Katalysator für das Neue in uns, eine Wachstumschance, die man ergreifen kann oder nicht. Das gilt auch für die Angst, mit der in allen Krisen auf die ein oder andere Weise operiert wird. Krisen sind Angstkanalisationsmechanismen. Verschiebebahnhöfe der Emotionen. Auch der Angst kann man antifragil begegnen. Kampf statt Flucht. Wer die Angst umarmt und zum Tanz bittet, löst sie auf.
Gegen die Angst: “Konfrontiere dich mit allem und wachse”
Wer ein neues Leben beginnen will, muss bereit sein, zuerst das alte zu verlieren. Wer wollte sein Leben noch nie ändern? Krisen erzwingen bei den Antifragilen das Wachstum, welches noch nicht aus einem selbst heraus in Gang gekommen ist. Der Geburtskanal ist ein Tal der Schmerzen. Doch danach wartet das Licht.
Werden wir antifragil als Akt der Rebellion gegen die gelenkte Welt.
Sehen wir uns auf Lesereise? Ich bin in den nächsten Tagen in/bei Rostock, Kyritz, Berlin, Potsdam und Dresden und lese aus “Stromaufwärts zur Quelle”. Alle Termine mit Eintragungsmöglichkeit hier.
_ Herzlichen Dank, dass Sie meine Arbeit durch Ihre Unterstützung möglich machen! _
_Ich kann Ihnen auch manuell einen Zugang zur Publikation einrichten, wenn Sie lieber per Paypal, Überweisung oder Bitcoin (einmal Jahresbeitrag, ewiger Zugang) bezahlen.
-
-
@ dfe02069:d3e2fa29
2024-09-08 22:02:29Flucht – oder Wachsen an den Umständen? Wir haben die Wahl (Bild:Netzfund)
In diesen Tagen neigt sich eine lange (nahezu ausgebuchte) Lesereise dem Ende zu (letzte Termine siehehier), die im Frühjahr begann und mich an etwa 50 Orte in Deutschland und der Schweiz führte: in Vereinsheime, Scheunen, Schlösser, Keller, Buchhandlungen, Festsäle, Wohnzimmer, Gärten, ja sogar Gewächshäuser. In diesen vielen Lese- und Diskussionsstunden durfte ich den Puls der Zeit etwas näher fühlen, als es durch den bloßen Konsum der Nachrichtenlage möglich ist. Dafür bin ich dankbar, denn dafür war die Lesereise auch primär gedacht: für die direkte, unverstellte Begegnung und Vernetzung. Zu den konkreten Erfahrungen gleich.
Es ist nicht leicht, die eine große Veränderung zu beschreiben, die sich in den letzten Corona-Jahren manifestiert hat. Für viele war diese Zeit bereits ein Schock; für einige mehr wird sie noch zu einer Schockbehandlung, und zwar auf Raten. In der Haut letzterer will man lieber nicht stecken. Ist es schon schmerzhaft, wenn ein Weltbild in kürzester Zeit zerbricht, so muss die langsame Erosion eines Weltbildes über Jahre noch folgenreicher und letztlich teurer, bzw. selbstschädigender sein.
Kollaps der Arbeitsteilung
Der Schock der ersteren hatte nicht selten ein Zurückgeworfensein auf sich selbst zur Folge. Wem kann ich noch trauen? Muss ich nun jede Information selbst prüfen und wägen? Was kann ich Ärzten und der Justiz noch glauben?
(Quelle Video: Twitter/X)
In den letzen Jahren ist ein systemischer Bruch offenbar geworden, und zwar im Kern der Gesellschaftsorganisation selbst: Bei der Arbeitsteilung. Der französische Soziologe Emile Durkheim fragte sich, was Gesellschaften zusammenhält, und kam beim “Kollektivbewusstsein” heraus. Das Kollektivbewusstsein wird in Frühgesellschaften, die sich auf Tradition, Sitte und Moral gründen, durch Sanktion herausgeschält. Es regiert eine „mechanische Solidarität“, die sich im Strafrecht äußert. In modernen Gesellschaften regiert hingegen eine „organische Solidarität“, die sich in der sozialen Arbeitsteilung ausdrückt.
_ ANZEIGE: Sie suchen nach einer einfachen Möglichkeit, in Bitcoin zu investieren? Mit der erfolgreichen Schweizer App Relai geht es in wenigen Schritten und ohne komplizierte Anmeldung. Man kann dort auch einfache Sparpläne einrichten. Niemand hat Zugriff auf Ihre Bitcoin, außer Sie selbst. Mit dem Referral-Code REL54052 sparen Sie Gebühren. (keine Finanzberatung)._
Während Corona wurde diese organisch gewachsene Solidarität pulverisiert. Es wurde offenbar, dass nicht nur offizielle Stellen lügen, sondern auch die Medien und „die Wissenschaft“. Ärzte waren ausführende Kräfte, die mit Anreizen zur Impfung überhäuft wurden, viele davon sind bis heute überzeugt, dass sie gut und richtig handelten. Aufgrund dieser zusammenwirkenden, kumulativen Versagenssituation, die sich in der Politik bis hin zur Etablierung einer Doktrin des Handelns wider besseren Wissens (siehe RKI-Protokolle) steigerte, wurde das Vertrauen von Millionen Menschen in Institutionen und deren arbeitsteilig wirkende Akteure zerstört. Sie stehen nun auf dem Stand: Wie soll ich denen je wieder etwas glauben? Was ist, wenn all das sich in der ein- oder anderen Form wiederholt? An die Stelle der organischen Solidarität kam die mechanische wieder zurück, es folgte ein Zurück zur Logik der Herde. Wer nicht spurt, möge Schmerzen erfahren.
Die Unfähigkeit aufzuarbeiten
Im neuen Kollektivbewusstsein der Herdenmentalität erwachte zudem der „autoritäre Charakter“ wieder zum Leben. Der Sozialpsychologe Erich Fromm verstand darunter einen Gesellschaftscharakter, der Züge von extremem Gehorsam, Hang zum Autoritarismus und zur Destruktivität in sich vereinte. Andersdenkende werden nicht toleriert; die Doktrin darf keinen Schaden nehmen. Der autoritäre Charakter dient sich einer gesellschaftlichen Autorität an, um vor der eigenverantwortlich wahrgenommenen Freiheit zu fliehen. Wer sich als Knecht empfindet, findet sich seinen Herrn. Den neo-totalitären Staat charakterisiert zwar, dass man “lange seine Hieroglyphen nicht entziffern kann” (Jünger). Aber man kann schon früh erste Schlüsse über dessen Ausrichtung aus dem Umstand ziehen, welche Affekte er in der Bevölkerung weckt. Dies waren unter anderem Gehorsam, Furcht und Hang zur Denunziation.
Seit diesem systemischen Bruch klafft eine offene Wunde und sie wird dadurch offen gehalten, dass das Corona-Thema unaufgearbeitet wegretouchiert werden soll. Die Verleugnung grober Fehler und Zusammenhänge steht heute eher an der Tagesordnung, als die Bereitschaft zur Aufarbeitung. Impfschäden en masse sind immer noch ein Tabuthema. Die Betroffenen werden nicht ernst genommen. Woher kommt diese Hemmung? Alexander Mitscherlich hat diese Mechanismen in seinem Buch „Die Unfähigkeit zu trauern“ in Bezug auf die Aufarbeitung der NS-Verbrechen beleuchtet. Seine Ausführung zur Aufarbeitungsaufschiebung klingen nun wieder sehr aktuell:
„Der zweite Trend läßt sich wesentlich schwerer beschreiben. Er bezieht sich auf eine Reaktionsträgheit, die sich in unserem gesamten politischen und sozialen Organismus bemerkbar macht. Die Einsichten, die hier mit Hilfe seelischer Sperrungen abgewehrt werden, sind ungelöste oder unzureichend verstandene Probleme unserer gegenwärtigen Gesellschaft. Wo wir höchste Aufmerksamkeit erwarten dürfen, stoßen wir auf Indifferenz. Diese diffus verteilte Anteilnahmslosigkeit wird besonders dann bemerkbar, wenn man sich die rasche Veränderung unserer materiellen Umwelt vor Augen hält. Lebhaftes Interesse bei allen Beteiligten für technische Probleme steht in Kontrast zur Indolenz, mit der unsere politischen Grundrechte behandelt werden. Die Anteilnahme an alledem, was einer aufgeklärten Öffentlichkeit am Herzen liegen sollte, ist relativ gering.“
Mitscherlich konstatiert der Gesellschaft eine Mischung aus infantilem Selbstschutz („Der Führer war an allem schuld“) und libidinöser Verstrickung des eigenen Ichs mit einem Fremd-Ideal, welches in die eigene Persönlichkeit mitintegriert wird. Wird diese Autoritätsfigur öffentlich demontiert, verteidigt sie der Gehorsame, und damit sich mit. Zerfällt die Autoritätsfigur gar, drohen eigene Persönlichkeitsteile zu zerfallen, so stark kann die Identifikation sein. Die Scham darüber, einem Manipulator aufgesessen zu sein, kann verhindern, diesen Umstand überhaupt sehen zu wollen.
Mit der libidinösen Manipulation vermischt sich das inkarnierte Fremd-Ideal mit dem Ich-Ideal. Man fiebert mit dem System (oder der Autorität) mit, wünscht sich einen siegreichen Kampf gegen – Geschichte wiederholt sich teilweise – Russland und ein Virus! Die Enttäuschung und Entzauberung des inkarnierten Fremd-Ideals greift das eigene Ich an, was einem existentiellen Desaster gleicht. Das falsche Ego muss nun als Privatgötze überleben, gehe darüber auch die Welt unter. Dieser Götzenkult der falschen Egos verhindert gerade ein Lernen aus der Pandemie und damit den Fortschritt. Wer die Ideal-Bildung nicht mitmachte, wird als Feind angesehen. Die Aggression wandert weg vom Innenbereich der Gesellschaft an den Randbereich, sie reagiert sich an den Sündenböcken ab („Pandemie der Ungeimpften, „Tyrannei der Ungeimpften“ etc.). Wer findet noch, dass die psychologische Fabrizierung einer „Massenformation“ als psychologisches Muster allein Diktaturen vorbehalten ist?
All dies wird gerade flankiert von einer schizophrenen Erinnerungskultur, die eher eine Vergessenskultur zum Ziel zu haben scheint. Die Erinnerung an die NS-Zeit wird ritualhaft extrapoliert, zugleich werden Vergleiche mit heute zum Tabu erklärt. So bleibt die Erinnerungsschleife leer, da folgenlos. Aus dem Früher darf für das Heute nichts gelernt werden, Muster nicht benannt werden. Bei den RKI-Mitarbeitern half die eigene Erinnerungsinstallation im Eingangsbereich des Hauses jedenfalls nicht, einem experimentellen Menschenversuch Einhalt zu gebieten. Eine moralische Bankrotterklärung, die noch lange nachwirken wird.
Wann kommt der Kipppunkt?
Bei meinen zahlreichen Lesungen erfuhr ich in vielen Gesprächen, dass die Kluft zu Andersdenkenden immer noch besteht. Es kommt kaum etwas in Bewegung, alles stockt, wirkt eingefroren und in den Mantel des Verdrängens und Vergessens gehüllt. Im Familien- und Freundeskreis sind die Gräben oft immer noch unverändert tief.
Während einer Lesung im “Kunst Kontor” in Potsdam kam es zum Clash zwischen Verteidigern der Coronapolitik, der politischen Klasse und der Mainstream-Medien und einem kritischen Publikum. Dieser Clash endete damit, dass nach Diskussion und Wortwechsel eine Person den Raum fluchtartig verließ, eine andere offen bekannte, sich mit widersprechenden Informationen gar nicht beschäftigen zu wollen. Was man dann von einer kritischen Lesung erwartet, weiß ich nicht.
Der Abend in Potsdam vor einem gemischt-gutbürgerlichen Publikum zeigte wohl jedem, wie groß die Gräben derzeit noch sind. Gleichzeitig sind es genau solche Begegnungen – zu selten finden sie überhaupt statt – welche den Anfang machen müssen, um letztlich zu einer Aufklärung zu kommen. Der Aufklärungsdruck kommt keinesfalls von oben, sondern immer nur von unten. Alles beginnt mit dem unverstellten, direkten Gespräch, auch wenn dieses im ersten Moment noch fruchtlos erscheinen mag.
Ein Gedanke, der mir immer wieder kam: Der Mensch reagiert auf Anreize. Welchen Anreiz hat die Gegenseite, an einer Aufklärung mitzuwirken? Es erwartet sie doch nur ein schmerz-, schuld- und schamhafter Prozess. Doch sich der Wahrheit zu stellen, bedeutet eine Katharsis durchzumachen, eine Form der Selbstreinigung. Das Beschweigen zerfrisst irgendwann von innen. Die Barriere der „bewussten Blindheit“ ist nur eine Augenbinde, die immer poröser wird. Prokrastination lohnt nicht, denn am Ende kommt immer der “Moment der Wahrheit”. Letztlich wird der nichtaufgearbeitete Schmerz und dessen Überwindung, also das Verlassen des Tals der Schmerzen, der finale Anreiz sein, sich der Realität zu stellen. So entscheidet jeder über den Grad des Schmerzes selbst.
Bei einer der letzten Lesungen im Buchhaus Loschwitz in Dresden, führte Kilian Forster, u.a. Intendant der Dresdner-Jazztage, musikalisch durch die Lesung. Zum Auftakt der Lesung nahm der Profi-Kontrabassist zur Überraschung aller am Flügel Platz und spielte mein Lieblingsstück von Chopin, die “Revolutions-Etüde”. Diese schrieb der junge Pianist und Komponist unter dem Eindruck der Juli-Revolution 1830 in Frankreich, bei der sich Bürgertum und Proletariat gegen eine übergriffige Regierung verbanden.
In dem kraftvollen und furiosen Klavierstück wird die ungestüme Kraft beschworen, die in dieser Verbindung liegt. Sternstunden der Menschheit gelingen in überraschenden, unwahrscheinlichen Konstellationen; sie beginnen mit Verbrüderung und Annäherung unter Gleichen. Das einzigartige Talent des Menschen liegt in seiner Kooperationsfähigkeit. Dazu braucht es zuvor Kommunikation.
(Lesung im Buchhaus Loschwitz/Dresden am 29.08.2024)
Ich danke allen Veranstaltern der Lesungen für die blendende Organisation und die Gastfreundschaft. Ich durfte Menschen kennenlernen, die durch ihr tägliches Vorbild vorleben, dass sie bereit sind für eine neue Entwicklungsstufe: die der Kooperation und friedvollen Wahrheitssuche. Krisen sind Wachstumspunkte. An ihnen konturieren wir uns heraus, werden stärker, resilienter, antifragiler. Was soll auch die Alternative sein? Wir sind letztlich zum Wachstum gezwungen.
Unsere Zukunft als Spezies hängt gerade maßgeblich davon ab, ob wir fähig sind, diesen Entwicklungssprung in Sachen Kooperation zu vollziehen. Die einen fliehen vor der Freiheit in die Destruktivität. Andere nehmen sich die Freiheit zur Konstruktivität.
Letzteren gehört die Zukunft.
AKTION (Nur solange der Vorrat reicht): Beim Abschluss eines Jahresabos im September sende ich Ihnen eine signierte Version von “Stromaufwärts zur Quelle”!
_ Herzlichen Dank, dass Sie meine Arbeit unterstützen! _
_Ich kann Ihnen auch manuell einen Zugang zur Publikation einrichten, wenn Sie lieber per Paypal, Überweisung oder Bitcoin (einmal Jahresbeitrag, ewiger Zugang) bezahlen.
-
@ fd208ee8:0fd927c1
2024-11-08 10:27:40You have no idea
I regularly read comments from people, on here, wondering how it's possible to marry -- or even simply be friends! -- with someone who doesn't agree with you on politics. I see this sentiment expressed quite often, usually in the context of Bitcoin, or whatever pig is currently being chased through the village, as they say around here.
It seems rather sensible, but I don't think it's as hard, as people make it out to be. Further, I think it's a dangerous precondition to set, for your interpersonal relationships, because the political field is constantly in flux. If you determine who you will love, by their opinions, do you stop loving them if their opinions change, or if the opinions they have become irrelevant and a new set of opinions are needed -- and their new ones don't match your new ones? We could see this happen to relationships en masse, during the Covid Era, and I think it happens every day, in a slow grind toward the disintegration of interpersonal discourse.
I suspect many people do stop loving, at that point, as they never really loved the other person for their own sake, they loved the other person because they thought the other person was exactly like they are. But no two people are alike, and the longer you are in a relationship with someone else, the more the initial giddiness wears off and the trials and tribulations add up, the more you notice how very different you actually are. This is the point, where best friends and romantic couples say, We just grew apart.
But you were always apart. You were always two different people. You just didn't notice, until now.
I've also always been surprised at how many same-party relationships disintegrate because of some disagreement over some particular detail of some particular topic, that they generally agree on. To me, it seems like an irrelevant side-topic, but they can't stand to be with this person... and they stomp off. So, I tend to think that it's less that opinions need to align to each other, but rather that opinions need to align in accordance with the level of interpersonal tolerance they can bring into the relationship.
I was raised by relaxed revolutionaries
Maybe I see things this way because my parents come from two diverging political, cultural, national, and ethnic backgrounds, and are prone to disagreeing about a lot of "important" (to people outside their marriage) things, but still have one of the healthiest, most-fruitful, and most long-running marriages of anyone I know, from that generation. My parents, you see, aren't united by their opinions. They're united by their relationship, which is something outside of opinions. Beyond opinions. Relationships are what turn two different people into one, cohesive unit, so that they slowly grow together. Eventually, even their faces merge, and their biological clocks tick to the same rhythm. They eventually become one entity that contains differing opinions about the same topics.
It's like magic, but it's the result of a mindset, not a worldview. Or, as I like to quip:
The best way to stay married, is to not get divorced.
My parents simply determined early on, that they would stay together, and whenever they would find that they disagreed on something that didn't directly pertain to their day-to-day existence with each other they would just agree-to-disagree about that, or roll their eyes, and move on. You do you. Live and let live.
My parents have some of the most strongly held personal opinions of any people I've ever met, but they're also incredibly tolerant and can get along with nearly anyone, so their friends are a confusing hodgepodge of people we liked and found interesting enough to keep around. Which makes their house parties really fun, and highly unusual, in this day and age of mutual-damnation across the aisle.
The things that did affect them, directly, like which school the children should attend or which country they should live in, etc. were things they'd sit down and discuss, and somehow one opinion would emerge, and they'd again... move on.
And that's how my husband and I also live our lives, and it's been working surprisingly well. No topics are off-limits to discussion (so long as you don't drone on for too long), nobody has to give up deeply held beliefs, or stop agitating for the political decisions they prefer.
You see, we didn't like that the other always had the same opinion. We liked that the other always held their opinions strongly. That they were passionate about their opinions. That they were willing to voice their opinions; sacrifice to promote their opinions. And that they didn't let anyone browbeat or cow them, for their opinions, not even their best friends or their spouse. But that they were open to listening to the other side, and trying to wrap their mind around the possibility that they might just be wrong about something.
We married each other because we knew: this person really cares, this person has thought this through, and they're in it, to win it. What "it" is, is mostly irrelevant, so long as it doesn't entail torturing small animals in the basement, or raising the children on a diet of Mountain Dew and porn, or something.
Live and let live. At least, it's never boring. At least, there's always something to ~~argue~~ talk about. At least, we never think... we've just grown apart.
-
@ dfe02069:d3e2fa29
2024-09-08 22:01:59Dieser Text erscheint etwas unplanmäßig kurz nach dem erschreckenden Attentat auf den slowakischen Premierminister Robert Fico. Der slowakische Ministerpräsident lebt wie kaum ein anderer Politiker in Europa vor, was er unter Souveränität versteht: Er leistet sich eine eigene Meinung zur Ukraine und EU ebenso, wie er sich für die Aufarbeitung der Impfschäden einsetzt oder den WHO-Pandemievertrag ablehnt. Das Nein der Slowakei brachte den WHO-Vertrag zuletzt vorerst zu Fall. Kein schlechter Moment, um ein "Signal" an all jene zu senden, die Ähnliches in der Zukunft vorhaben? Der Putsch von oben wird inzwischen offen gewaltsam geführt. Fico begab sich auf genau das "gefährliche Terrain", welches überhaupt nur für diejenigen existiert, die in der Politik nicht die letzte Stufe der Entscheidungsgewalt vermuten. Bei Fico kommt der Satz zum Tragen, den Voltaire ausgesprochen haben soll: "Wenn du herausfinden willst, wer dich beherrscht, finde einfach heraus, wen du nicht kritisieren darfst." Diesen Text widme ich - mit den besten Genesungswünschen in die Slowakei - allen mutigen Menschen, die unter Einsatz ihres Lebens demokratische Errungenschaft verteidigen.
"What was the price on his head? I think I heard a shot..." \
"Wake up" -- Rage against the machine
Friedrich Nietzsche wusste: „Die beste Ehe ist eine, die mal eine Ausnahme zulässt." Das Regime zweier Menschen, geschlossen nicht selten „zur gegenseitigen Benutzung ihrer Geschlechtseigenschaften" (so Kants Definition) lebt von der Regel der Monogamie (bis auf nietzscheanische Ausrutscher): Die Regel gilt, die Ausnahme ist bedeutungslos (oder für Nietzsche: eine Aufwertung der Ehe). Was ist mit der Staatsgewalt, die einmal eine Ausnahme zulässt, quasi im Verhältnis Bürger und Staat? Veredelt diese sich auch? Oder entkleidet sie sich in diesem Moment jeglicher Legitimität? Wer bestimmt, wann der rechtliche Ausnahmezustand verhängt wird und das Recht suspendiert, also aufgehoben, wird? Diese Frage berührt den Punkt der letzten Entscheidungsgewalt im Staate und damit unmittelbar den Punkt der Souveränität.
Permanenter Ausnahmezustand?
Es soll im Moment des Ausnahmefalls oder auch Notstands sein, dass der wahre Souverän das Parkett betritt. Im Ausnahmefall „sondert sich die Entscheidung von der Rechtsnorm, und (um es paradox zu formulieren) die Autorität beweist, dass sie, um Recht zu schaffen, nicht selbst Recht zu haben braucht". Das ist, kurz skizziert, die Lehre Carl Schmitts, einem der schillerndsten Staatsrechtler des 20. Jahrhunderts, für viele aufgrund seiner NS-Vergangenheit (als er sich Hitler anbiederte) verfemt, trotzdem bis heute für die Klarheit seiner Analysen immer noch wirkmächtig. Schmitt ging dorthin, wo das Staatsrecht für andere ndete, und darüber hinaus. An die Grenzfragen. Schmitt glaubte nicht an die parlamentarische Demokratie der Weimarer Prägung. Die Idee der „Volkssouveränität" musste ihm wie ein Schönwetterkonzept vorkommen. Wenn alles reibungsfrei läuft, gilt die Demokratie und die Rechtsordnung. Im Notfall: „etwas anderes". Der Entscheider über dieses „andere" war für ihn der wahre Souverän. Denn für ihn ist es die Ausnahme, die alles beweist, und die Regel nichts.
Die Frage nach der Souveränität stellt sich heute angesichts zahlreicher Aushöhlungsversuche auf allen Ebenen in immer neuem Kleid und in ganz neuer Dringlichkeit. Im Verhältnis von Bundesstaat zu Kanton oder Bundesland; im Verhältnis des Staates und des Bürgers zu übergeordneten supranationalen Strukturen, Vertragswerken oder Bündnissen, wie dem Europarat, der UNO, WHO, EU oder Nato. Sie äußert sich auch in Beziehungen zwischen dem Einzelnen und seiner Umwelt, dem Rechtssystem, der Wirtschaft, dem Staat, und artikuliert sich in Fragen wie Überwachung, Dateneigentum, bis hin zu Manipulation und Gehirnwäsche. Dort wo Machtverhältnisse existieren, oder gar multipliziert werden, stellt sich die Souveränitätsfrage immer neu und immer anders. Wenn Demokratie gleich „Volkssouveränität" bedeutet, kann die Letztentscheidung stets nur beim Souverän, dem Bürger liegen. Doch wie souverän ist der Souverän?
Souveränitätsproblem EGMR
Nehmen wir ein aktuelles Beispiel: Im April 2024 wurde die Schweiz vom Europäischen Gerichtshof für Menschenrechte (EGMR) in Straßburg verurteilt, weil die Schweizer Regierung nicht genügend Maßnahmen ergriffen habe, um die Folgen des Klimawandels abzuwenden. Geklagt hatte eine Gruppe von Schweizer „Klimaseniorinnen", die verdächtig an „Omas gegen Nazis" erinnern. Der EGMR legt die völkerrechtliche Konvention der Europäischen Menschenrechtserklärung letztverbindlich aus und stellt Verletzungen der Konvention fest (freilich ohne administrativen Durchgriff auf die nationalstaatlichen Entscheidungszentren). Schon in diesem Fall steckt ein Souveränitätsproblem, wie es sich in zahlreichen Beziehungen ebenso äußert. Das Urteil schreibt der Schweiz nichts vor, es hat jedoch Signalwirkung, setzt die Schweiz unter Zugzwang. Dies hatte zuvor in ähnlicher Form in der Bundesrepublik Deutschland auch das Deutsche Bundesverfassungsgericht in einem Beschluss getan.
Was passiert nun, wenn der Bundesrat neue Klimaschutzgesetze auf den Weg bringt? Hatte dann der EGMR also eine Art Initiativrecht am Schweizer Stimmbürger vorbei? Was passiert weiterhin, wenn das Gesetz erfolgreich durch ein Referendum zu Fall gebracht werden würde? Wenn also die Stimmbürger ihrerseits ein verfassungsmäßiges Recht zum Ausdruck bringen und die Umsetzung des Straßburger Urteils ablehnen? Bestünde dann nicht die eigenartige Situation, dass der Wille des Volkes zugleich eine Menschenrechtsverletzung darstellte? Dies wiederum kollidiert mit der klassischen Funktion der Menschenrechte, nämlich Abwehrrechte des Bürgers gegen freiheitsverringernde Eingriffe des Staats zu sein. Wäre die direkte souveräne Entscheidung des Stimmbürgers in diesem Fall eine Art „Selbstverletzung"? Und ähnelte der EGMR mit seinem deklaratorischen Urteil dann nicht einem Arzt mit Garantenpflicht für seinen Patienten, dem er in den „selbstschädigenden" Arm fällt? Wir leben in einer Zeit permanenter Souveränitätskollisionen und Verschiebungen der Machtzentren weg vom Bürger als Souverän der Demokratie hin zu administrativen Entscheidungsstrukturen, Stiftungen und NGOs oder zum Hegemon des „current thing", einem ständig tagenden, medial verbreiteten Wohlfahrtsausschuss, in welchem das aktuelle Gute täglich neu herausgeschält wird, gerne, um die jeweils aktuelle Regierungslinie zu stützen.
Die Souveränität als Proteus
Souveränität hat heute einige Gesichter mehr als zu den Zeiten von Locke, Pufendorf und Bodin, als sich die Souveränitätsfrage in der politischen Theorie besonders stellte. Souveränität gilt (in verschiedenen Variationen) als „höchste, rechtlich unabhängige, nicht abgeleitete Macht". Die Instanz der Letztentscheidung in den wichtigsten Angelegenheiten ist der Souverän. Andere sind (ob cachiert oder nicht): Untergebene.
Wer souverän ist, ist schnell auch mächtig. Diese Souveränität ist heute an allen Ecken und Enden bedroht:
-
An Souveränität mangelt es, wenn man nicht darf, wie man will.
-
Doch auch dort, wo man zwar darf, aber möglichst nicht wollen soll (wie im Fall manipulativer Einflüsse auf die Willensbildung).
-
Schließlich auch dort, wo man faktisch nicht kann, selbst wenn man darf, weil die Souveränitätsentscheidung zu hohe Folgekosten generieren könnte (internationale Isolation, Boykott, Ächtung).
Souveränität ist in einer multipolaren, multikomplexen Welt zunehmend eine Behauptungsformel mit „proteischem\" Charakter. War Souveränität klassisch gerne von Außen bedroht, so ist sie es immer häufiger von Innen.
Es ist kein Geheimnis, dass Demokratien sterben können, wie Steven Levitsky und Daniel Ziblatt („Wie Demokratien sterben") skizzierten. Seit der Lehre vom Verfassungskreislauf (Polybius, Cicero) oder dem Elitenzirkel (Pareto, Mosca, Michels) ist unbestritten, dass Demokratien auch von innen zerfallen können, sobald sie beginnen, ihre Grundwerte zu verraten. Für den Politikwissenschaftler Sheldon Wolin entsteht aus der Verbindung von Politik und Wirtschaft eine „Democracy Inc.", die als „umgekehrter Totalitarismus" in bürokratische Strukturen und uninspirierte Politikergesichter wandert.
Die Entartung der Demokratie beginnt mit dem Verrat am Souverän selbst. Nicht er herrscht dann noch, sondern zunehmend eine ominöse Stimme aus dem „Off". Diese Stimme herrscht durch ein Diktat der öffentlichen Meinung, sie tagt als ständiger Wohlfahrtsausschuss, als Orakel eines öffentlichen fiktiven Willens und ausführende Gewalt über eine vor sich hergetriebene Menge. Die Demokratie wird zur Theokratie, einem Kult und Tanz um das Kalb des „guten Menschen". Hinter der säkularen Fassade kommt das theokratische Element heraus, das für Denker vom Schlage Schmitts (der sich auf Donoso Cortèz bezog), nie gänzlich entschwunden war. Der Moment der Wahrheit ist nicht selten der Ausnahmezustand, der für die Jurisprudenz (laut Schmitt) analog das ist, was das Wunder für die Theologie ist.
Der Ausnahmezustand legt den Schalter um
Der Ausnahmezustand hat eine Scharnierfunktion. Durch ihn lässt sich das aktuelle System in einen Narkosezustand versetzen. Der Ausnahmezustand lockt mit dem Anreiz nahezu unbegrenzter Macht. Was dann folgt, ist nicht Anarchie oder Chaos, sondern die „politische Entscheidung", welche sich selbst verpflichtet, das Richtige, Beste und Notwendige zu tun, um die Ordnung zu bewahren.
In der Politik scheint es Themen erster und zweiter Ordnung zu geben. Die Themen der zweiten Ordnung sind alle, die nach einem politischen Tauziehen entschieden werden, in den Kanälen des Rechts und im Kleid eines festen Prozedere. Hier wird debattiert, verhandelt, nach Alternativen und Kompromissen gesucht sowie am Ende abgestimmt und entschieden. Der normale demokratische Prozess eben. Themen der ersten Ordnung sind alle, die von solcher Wichtigkeit sind, dass im Vornherein ein festes Ergebnis „gesetzt" ist, und der normale politische Prozess ein Risiko wäre, da er eine Abweichung vom Ergebnis zur Folge haben könnte. Hier wird das Gebiet des Politischen, also des nach Alternativen suchenden Prozesses, verlassen.
Das Mittel der Wahl, um Themen der ersten Ordnung durchzubekommen, ist der Ausnahmezustand oder Notstand. Es ist der Ausnahmezustand, der den demokratischen Prozess in gewisser Weise „entweiht", zumindest aber herabwürdigt. Denn der demokratische Prozess existiert ja, um aus Rede und Gegenrede, These und Antithese, trial & error im Idealfall eine sachlich „bessere" Entscheidung zu generieren, als dies ein einzelner Akteur kraft seines begrenzten Wissens je könnte. „Form follows function" könnte man kunsttheoretisch anmerken. Der Ausnahmezustand zerschlägt die bisherige Form und begründet die neue Form mit der „Notwendigkeit" oder „Dringlichkeit". Das ist eine paradoxe Blindstelle in modernen Verfassungen: Je wichtiger eine Entscheidung, desto undemokratischer ist sie zu fällen. Und diese Regel scheint unabhängig davon zu gelten, dass nicht selten die Dringlichkeit der Entscheidung nur ein Vorwand ist, um die Demokratie auszuhebeln, da auch demokratische Prozesse im Notfall schnell ablaufen könnten.
Ausnahmezustand, Freund-Feind-Denken, Politische Theologie: Wer sich in der aktuellen Politik umsieht (das Großraumdenken der NATO-Prägung hinzugenommen), sieht überall das Denken Carl Schmitts am Werk, und das, man staune, von einem Personal, das überall demonstrativ das Banner des „Antifaschismus" vor sich herträgt. Was zeichnet den Souverän nach Carl Schmitt aus? „Er entscheidet sowohl darüber, ob der extreme Notfall vorliegt, als auch darüber, was geschehen soll, um ihn zu beseitigen." Wer entscheidet, ganz konkret, bei Gesundheitsnotständen, Klimakrise oder Krieg?
Gesundheitsnotstand
Gerade wird ein Pandemie-Pakt zwischen der WHO und ihren Mitgliedsstaaten ausgehandelt. Hinzu kommt noch eine Veränderung der internationalen Gesundheitsvorschriften. Derzeit ist geplant, dass der Generalsekretär der WHO die Pandemie weltweit ausruft und „Maßnahmen" vorgibt. Carl Schmitt hat es doch tatsächlich vom Kronjuristen des Dritten Reiches zum Chef-Architekten des WHO-Hygienefaschismus gebracht. Der WHO-Vertrag ist die posthume „Beförderung\" des Carl Schmitt.
Die Mitgliedsstaaten „müssen", wie es im Vertragstext zur Stunde heißt, „den Empfehlungen" der WHO folgen. Eine Zwitterformel, denn Empfehlungen sind gerade nicht bindend. Wer sie befolgen „muss", wird zugleich doch an eine normative Kette gelegt. Zweifel eines Mitgliedsstaates an der Legitimität einer WHO-Entscheidung, ja gar ein Auskunftsanspruch auf Offenlegung der Entscheidungsgrundlage oder noch besser: eine juristische Überprüfbarkeit vor einem unabhängigen Gremium, scheint nicht vorgesehen zu sein. „Bindende Empfehlungen" sind in etwa wie das Angebot aus Coppolas „Der Pate": Es ist das Angebot, das die Politik nicht ablehnen kann. Und damit ist es ein Angriff auf Demokratie und Souveränität. Seit dem Ende der Corona-Zeit (die weder offiziell beendet noch ansatzweise aufgearbeitet ist) ist de facto eine Krönungsmesse des WHO-Generalsekretärs zum Weltsouverän im Gange. Die Wissenschaft spielt die Begleitmusik dazu. Corona war die Generalprobe einer Herrschaft der Wissenschaft, ohne dass es - wie die RKI-Files zeigen - um Wissenschaft ging, denn das politische „Team Wissenschaft" hörte gar nicht auf „die Wissenschaft", sondern betrieb ihre eigene szientistische Hexenküche.
Klimanotstand
Es war nicht lange nach den Corona-Lockdowns, als Hardliner wie der deutsche Gesundheitsminister den „Klimalockdown" ins Gespräch brachten. Lauterbach verkündete auch, man werde ab jetzt „immer im Ausnahmezustand sein". Kanzler Scholz kannte da ohnehin „keine roten Linien" mehr. Es ist unschwer zu erkennen, dass Corona als Blaupause für andere (echte oder selbstgemachte) Krisen gilt. Neben den Medien und der klimabewegten Jugend, die permanent hofiert wird, hilft auch die Rechtsprechung eifrig mit, die Herrschaft der Klimabewegung zu begründen. Die Hitze der Sonne lässt mit den Polkappen auch die Souveränität dahinschmelzen.
Transgender-Ideologie
In Deutschland wurde vor kurzem das Selbstbestimmungsgesetz erlassen, welches es nun ermöglicht, das Geschlecht zu ändern und dies in den Pass oder die Identitätskarte eintragen zu lassen. Selbstbestimmung klingt nach Souveränität. Doch die Transideologie hat aus einer Veranlagung im Promillebereich ein weltweites non-binäres Phänomen gemacht, mit dem sich ein wachsender Prozentsatz von Jugendlichen identifiziert. Mit der Möglichkeit der geschlechtlichen Selbstbestimmung ist schon in jungen Jahren ein Einfallstor für einen Fremdeinfluss medialer oder propagandistischer Herkunft gegeben. Zugleich wird der „Transmensch" allerorten gefeiert, gewinnt Buchpreise (Kim de l`Horizon), Lesewettbewerbe (Dragqueen Olivia Jones), Schönheitswettbewerbe (Niederlande) oder den Eurovision Song Contest (Nemo). Wer „in die Transition" geht, wird gefeiert und verehrt. Der enttäuschten Sehnsucht nach Woke-Initiationsritualen folgt ein Marathon aus hormonellen Behandlungen und oft nur schwer reversiblen Operationen.
Kriegszustand
Der Krieg ist der Vater aller Dinge, wusste Heraklit. Er ist auch der Vater des autoritären Staates. Es ist augenfällig, dass zahlreiche Elemente aus den Bereichen Corona, Klima oder Transgender an einen Debattenraum im Kriegszustand erinnern: "Wer Kritik äußert, hilft dem Feind". Das Schicksal von Verrätern ist in allen Kriegen das gleiche altbekannte. Der andauernde Krieg zwischen Russland und der Ukraine sowie die schwelende Auseinandersetzung im Nahen Osten zwischen Israel, Gaza und dem Iran kann leicht zu einer Situation der formellen Kriegserklärungen werden. Im Kriegsnotstand tritt in Deutschland ein Notparlament in Kraft, der „Gemeinsame Ausschuss". Ist dieses Parlamentchen mit 48 Menschen nicht schon eher eine Großregierung? Wer den Einfluss von regierungsnahen Expertenräten bei Corona noch im Gedächtnis hat, weiss, dass spätestens dann die Demokratie in Deutschland vollends aufgehoben ist, der Souverän ist entmachtet. De facto herrscht das Duo von Regierungsmeinung und „Öffentlicher Meinung".
Ob Demokratien dann mit einem Knall oder einem Wimmern sterben, ist zu diesem Zeitpunkt vielleicht bereits zweitrangig. Der mögliche, da leicht ins unendliche veränderbare Kriegsknall für die Demokratie liest sich im Juristendeutsch jedenfalls schön als Epitaph auf dem Grabstein der Demokratie:
RIP Demokratie,
du verschlucktest dich an diesem Satz des Art. 115h des Grundgesetzes:
„Während des Verteidigungsfalles ablaufende Wahlperioden des Bundestages oder der Volksvertretungen der Länder enden sechs Monate nach Beendigung des Verteidigungsfalles."
Die Beisetzung fand ohne Anwesenheit der Beteiligten statt: Wo war der wahre Souverän, der das hätte verhindern können?
Der lange Weg zur Souveränität beginnt im Moment des Widerstands.
-
-
@ dfe02069:d3e2fa29
2024-09-08 22:01:36"Betrug und Falschheit fürchten die Überprüfung. Wahrheit lädt sie ein." \
- Samuel Johnson (brit. Autor, Essayist, 1709-1784)
Nach längerem hin und her hat das RKI am 30.05. die weitgehend entschwärzten Protokolle des Krisenstabs („RKI-Protokolle") veröffentlicht. Das Magazin Multipolar hatte zuvor auf Herausgabe der Protokolle geklagt, aber nur stark geschwärzte Protokolle bekommen.
Die entschwärzten Protokolle bieten einen Einblick in den Sach- und Kenntnisstand der zentralen, dem Gesundheitsministerium unterstellten Bundesoberbehörde, deren Vertreter in Person von Lothar Wieler und Lars Schaade das politische Maßnahmengeschehen mitgestalteten, teils medial nach außen vertraten und daher als Hauptakteure der Corona-Zeit gelten dürfen. Auch wenn es hier nur um einen ersten Einblick gehen kann, zeigen diese Protokolle (die gerade keine Diskussions-, sondern Ergebnisprotokolle sind) vor allem eine sichtbare Kluft zwischen dem RKI und den medial sowie politisch verlautbarten Positionen. Hatten letztlich auch beim RKI die Covidioten recht?
Das wirft eine weitere Frage auf: Wer war letztlich das besagte „Team Wissenschaft\", wenn die Wissenschaftskommunikation des RKI der Politik nach dem Mund redete und die Politik sich umgekehrt um den Stand der Wissenschaft im RKI nicht scherte?
Die Wissenschaft als Wunschkonzert
Schon ein Blick in die ungeschwärzten Teile der Protokolle ließ erahnen, dass die Entscheidungsfindung im RKI einer eigenen Dynamik folgt.
-
Im März 2020 war die Influenzawelle des Winters bereits wieder abgeklungen, als durch anlasslose Massentests ein Pandemiegeschehen herbeigetestet wurde, während die tatsächliche Viruslast (Ct-Wert) der Labore im Dunkeln blieb.
-
Am 16. März wurde aufgrund eigener Risikobewertung -- da ein Dokument dazu nicht vorliegt: war es eine Weisung der Politik? -- festgelegt, dass „hochskaliert werden müsse". Der Name der Person, welche dieses Dokument zur Veröffentlichung freigeben sollte war bisher geschwärzt und ist nun bekannt: Lars Schaade. An ihn wäre konkret die Frage zu richten: Was genau führte zu einer Hochskalierung der Gefahrenlage? Das Intensivbettenregister Divi offenbarte wenig später eine Auslastung von 50%, normal sind 90%.
-
Bei dieser Einschätzung sollte es auch im weiteren Verlauf bleiben, obwohl die Fälle rückläufig waren. Vermerk am 29.06.2020: „Immer noch hohes Risiko, Vorgabe vom BMG: bis 1. Juli wird daran nichts geändert."
-
Dass die Schwellenwerte der Inzidenzen rein politische Vorgaben waren, offenbarte zuvor schon das Protokoll vom 7.05.2020:
- Betrachtet man den weiteren Verlauf der Pandemie, dann war die Gefahrenlage immer dann besonders hoch, wenn es politisch besonders dringlich war, weil zum Beispiel eine Impfpflicht zur Abstimmung stand. Vor der Bundestagswahl gab man sich über ein paar Wochen etwas gnädiger. Das RKI als Bühnenbildner und Kulissenschieber der Pandemie: Welchen Hintergrund die Politik auch brauchte, das RKI lieferte ihn. Im Winter 2023 verschwand die Gefahrenlage dann ebenso ominös. (Siehe für eine gute Übersicht den obigen Vortrag von Prof. Stefan Homburg in Wien, ab ca. 11.30 min; von YT auf dem Hauptkanal derzeit gelöscht, die folgende Grafik stammt aus dem Vortrag):
Ging es vor allem um die Impfung?
Schon im Frühjahr 2020 wird das Thema Impfungen zur Sprache gebracht. Das Investment von 100 Mio. Dollar der Bill & Melinda Gates Foundation vom 7.02.2020 wurde auch im RKI registriert. Die Protokolle des RKI laufen der medial-politischen Kommunikation hier monateweit voraus. Während sich das RKI über mögliche Impfstoffe auslässt, belehrte man in Medien und Politik den Zuschauer und Leser noch in Babysprache (AHA) zu den Vorzügen des Abstandhaltens und In-die Armbeuge-Niesens; Frau von der Leyen wusch sich bei laufender Kamera besonders intensiv die Hände.
Betrachtet man einen Zeitstrahl der Bill & Melinda Gates Stiftung (BMGF) aus diesem frühen Zeitraum, sieht man bereits, wohin das Hauptaugenmerk des Interesses geht: Impfungen, Impfungen, Impfungen. Im Monatstakt kündigt die BMGF mehr Förderungen für Impfstoffe an. Auch im RKI beginnt diese Diskussion zur gleichen Zeit. Zugleich fördert Gates u.a. die Charité und das RKI mit Spenden; Lothar Wieler darf ein Paper für die Stiftung schreiben und Deutschland belobigen. Die Namen der Co-Autoren (Ute Rexroth, René Gottschalk) sind im RKI-Protokoll geschwärzt, man hält hier offenbar noch etwas für vertraulich, was in 30 Sekunden googelbar ist.
Am 24.08.2020 (S. 1413) wird im Protokoll vermerkt, dass die Bundesländer über die geplante Einführung der Impfstoffe bis Ende des Jahres überrascht seien. Wusste die Länderebene erst spät von den Impfplänen und der Impfstoffentwicklung?
Deluxe-Schwurbeln à la RKI zu den Impfstoffen
Bei jeder Aufarbeitung stellt sich die Frage: Wer wusste wann was? Oder hätte es zumindest wissen können? Das RKI ist laut Ergebnisprotokollen bestens informiert über alles, was sonst nur Schwurbler und Covidioten in die öffentliche Debatte brachten. Da die meisten geschwärzten Stellen das Impfstoff-Thema betrafen, sind diese Passagen von besonderem Interesse:
-
Schon am 5.02. vermerkte das RKI als Erkenntnis über den Erreger, dass „nCov" über eine „zusätzliche multibasische Furin-Spaltestelle" (Protokolle, S. 94) verfüge. Da eine solche Furin-Spalte bei natürlichen Coronaviren noch nie festgestellt wurde, wusste das RKI schon von Anfang an, dass Sars-Cov-2 ein Laborprodukt aus China sein muss. Laborunfall oder Biowaffenangriff unter falscher Flagge? Anstatt Sicherheitsbehörden und Militär zu informieren, ließ sich das RKI als privilegierter Partner Chinas anwerben, suchte den Austausch (nur Deutschland ohne G7).
-
Gänzlich neu war schon die Idee, überhaupt gegen Coronaviren zu impfen; das galt in der Wissenschaft wegen der dann entstehenden Varianten bis dahin als sinnlos. Man impft dann die Varianten herbei. Aber hätte man das nicht wissen können? Dazu das RKI am 06.01.2021: „Eine Zunahme von Varianten durch die Impfung ist zu erwarten". So handelt eine Feuerwehr, die mit Kerosin löscht.
-
Die Informationen zu den Impfstoffen glichen einem Blindflug und wurden auch so dokumentiert Zur "Evidenzlage" stellt das RKI am 08.01.2021 fest: Viel wisse man nicht, aber die Geimpften dürfen sich als Versuchsteilnehmer sehen.
-
Der fehlende Schutz vor Ansteckung durch die Vakzine war dem RKI ebenso bekannt. Müsse man sich von der Idee der Herdenimmunität verabschieden?, fragte man sich. Trotz fehlendem Fremdschutz und nur begrenzt nachweisbarem Eigenschutz wurde für Soldaten der Bundeswehr bekanntlich später eine Impfpflicht eingeführt, die erst vor kurzem durch Prozesse gekippt werden konnte. Pistorius verzichtet lieber auf die Impfpflicht, als vor Gericht Farbe bekennen zu müssen, dass er sich im wissenschaftlichen Blindflug befindet.
-
Das RKI wusste, dass bezüglich mRNA-Impfstoffen nur Tierversuche bestanden. AstraZeneca war als Zweitklassenimpfstoff bekannt, da dieser nur auf 70% Effektivität kam. Das RKI wusste von asymptomatischen Infektionen bei AstraZeneca nach der Impfung, sprach selbst von Virusausscheidung. Selbst das Gesundheitspersonal stemmte sich gegen die Impfung: „HCW (Healthcareworkers, Anmerkung von mir): "Viele nicht bereit, sich impfen zu lassen".
-
Dänemark und Norwegen setzten AstraZeneca aus. Deutschland reduzierte gerade mal die Zielgruppe. Das RKI lapidar: „EMA hat entschieden der Impfstoff ist sicher." Das klingt nicht nach einer vertieften eigenen Risikobewertung. Währenddessen registriert man, dass beim PEI über 1600 Meldungen hereinkommen und das PEI bei Pharmakovigilanz nicht gut hinterherkomme.
-
Ein Monitoring zu Impfnebenwirkungen wurde schon am 16.10.2020 angeregt. Offenbar ging das RKI von Nebenwirkungen der Impfungen aus. Der spätere Gesundheitsminister Lauterbach durfte noch Monate später gegenüber einem Millionenpublikum unwidersprochen das Gegenteil behaupten, nämlich dass die Impfstoffe „nebenwirkungsfrei" seien. Lauterbach taucht in den Protokollen als Figur auf, die gerne mal etwas vermischt (Isolation/Quarantäne, S. 1496), Schnellschüsse präsentiert (zu Curevac-Zulassung: "ggf. weiß er mehr als andere", S. 2355) und dessen wissenschaftliche Aussagen genau betrachtet werden sollten: "Das RKI sollte klar stellen: was ist die wissenschaftl. Evidenz und was die politische Auslegung der Fakten, die das RKI umsetzt." (S. 774)
Warum das alles, liebes RKI, wenn doch, wie Ihr schreibt, es bei einer normalen Influenzawelle mehr Tote gibt und der Hauptgrund an Corona zu sterben, das Alter ist? (S. 2355).
All dies lässt nur den Schluss zu: Es ging vor allem um die Massenimpfung mit experimentellen Impfstoffen. Corona war ein Konditionierungs- und Manipulationsversuch in größtem Stil, der geglückte Versuch, den Willen anderer zu brechen, indem man die eingesackte Freiheit erst mit der Duldung experimenteller Inokulationen wieder freizugeben versprach. In welchem Interesse und zu welchem Zweck?
Das RKI nahm in dieser Zeit eine Scharnierposition mit schizophrenen Zügen ein, sie lieferte einerseits Persilscheine für die Politik, andererseits bestätigte sie zahlreiche „Covidioten" in ihren Haltungen. Schon am 7.02.2020 suchte das RKI über die Leopoldina direkten Kontakt zur chinesischen Botschaft und bekam ihn zwei Wochen später, „um, z.B. über Forschungsthemen und künftige Kooperationen zu reden". Das RKI erhalte zusätzlich das „Gesundheitskommissionspaket" Chinas, was auch immer das bedeuten mag. Am 13.02. vermerkte das RKI:
„Gestern Nachricht, dass CDC China mit RKI in Verbindung kommen möchte, ggf. wichtige weitere Informationsquelle, bleibt klarzustellen in wie fern Infromation (sic!) mit anderen (z.B. WHO) geteilt werden kann, wird aktuell geklärt (AA auch involviert)
o China wünscht keine G7 Involvierung, Deutschland hat scheinbar Vertrauensvorsprung, sollte nicht missbraucht werden um zukünftigen Informationsaustausch nicht aufs Spiel zu setzen."
Deutschland als vertraulicher Partner Chinas vor allen G7 Staaten? Was gab es dafür im Gegenzug? Deutschland erscheint durch die Protokolle vollends als Pandemie-Musterknabe in den Augen von Bill Gates und China, zwei Großfinanziers der WHO und Maßnahmentreiber, die dazu beitrugen, dass in Deutschland Grundrechte mit Füßen getreten wurden.
Ein Großteil der Aufarbeitungsarbeit dürfte nun darin liegen, zu rekonstruieren, welche reellen Motive das Maßnahmengeschehen letztlich steuerten. Der in den RKI-Sitzungen referierte wissenschaftliche Kenntnisstand war es (oft) nicht. Und auch eine echte pandemische Gefahrenlage lässt sich aus den Protokollen nicht herleiten, dafür zahlreiche Beispiele dafür, wie nach politischer Großwetterlage Gefahrenszenarien herbeifantasiert wurden, die durch Daten nicht belegt sind.
Das RKI schreckte wenig, was Gates und China gefiel. Aufgeschreckt hingegen war man laut Protokollen von einer "Mahnwache am Nordufer": Zwei Personen wurden gesichtet. Scheinbar lagen beim RKI die Nerven blank, wenn man ihnen auch nur von weitem auf die Finger schaute. Dafür wird es höchste Zeit: Nun darf man gespannt sein auf die nächsten Protokolle für den Zeitraum ab April 2021, deren Veröffentlichung bereits angekündigt wurde.
-
-
@ dfe02069:d3e2fa29
2024-09-08 22:01:12Vorab eine Warnung: Der Rezensent ist befangen. Denn er ist ein ehemaliger Klient des zu besprechenden Autors. Nachdem der Trailer des von mir co-produzierten Corona-Dokumentarfilms „Pandamned" von YouTube binnen Minuten gelöscht worden war, schalteten wir Anwalt Steinhöfel ein. Einstweilige Verfügung, Eilverfahren, was man eben so macht im Rechtsstaat. Steinhöfel gewann den Fall, man könnte sagen: verlässlich, denn keiner gewinnt in Deutschland so oft gegen die Internetgiganten in Presse- und Meinungssachen, wie Steinhöfel: gut 90% der Fälle.
Doch was bedeutet heute schon „vor Gericht siegen"? Unser Fall zeigte mir, wie dysfunktional die Deutsche Justiz geworden ist. Eilverfahren sind eine Sache von Tagen. Das Gericht entscheidet nach summarischer Prüfung in Form einer Interessenabwägung. Das „Eilverfahren" der Berliner Richter dauerte ein Jahr. Der Trailer des Films wurde wieder online gestellt als der Film auf der unzensierbaren Plattform Rumble bereits über 1 Million Aufrufe hatte. Pyrrhus-Siege im Reich der Neuen Normalität nach dem Motto: „Wenn du schon gewinnst, soll es dir maximal wenig nützen." Danke für nichts.
Viele kennen ihn noch als Werbegesicht von Media Markt („gut, dass wir verglichen haben"; „ich bin doch nicht blöd"), einige schon mehr als Publizisten in Zeitungen und Blogs, der mit seiner Meinung nicht hinterm Berg hält. In Rechtssachen ist er als Anwalt wohl am ehesten das, was man im hybriden Informationskrieg anerkennend ein echtes „Frontschwein" nennen darf. Steinhöfel operiert an vorderster Front. Er tritt dabei nicht selten gegen die hochbezahlten Anwälte von Großkanzleien an, die im Auftrag von Facebook, Google & Co. tätig sind. Diese füttern die Gerichte mit Papierbergen aus immer gleichen Textbausteine, während er den Dreh des Falles finden muss, um durchzudringen. Eine kleine "David gegen Goliath"-Geschichte gehört ebenfalls zu diesem Geschäft. In seinem Buch gibt Steinhöfel nun einen seltenen Einblick in seine Tätigkeit und entwirft damit gleichzeitig ein Panorama dessen, was man in Deutschland noch öffentlich sagen darf. Ein Buch wie ein Kriegsbericht von der Maginot-Linie der Meinungsfreiheit.
Löschungen, Kanalsperrungen, Antisemitismus-Vorwürfe, Zensur, Fact-Checker, Hass & Hetze: Der öffentliche Debattenraum ist längst zu einem ideologischen Minenfeld geworden. Politische Sichtverzerrungen treffen auf eine über Jahrzehnte gewachsene Judikatur, auf dass am Ende hoffentlich auch nur erlaubt sei, was der aktuellen Sache gerade am besten dient. War es zuletzt in der Weimarer Republik (die bekanntlich kein gutes Ende nahm) so schlimm? Man kann Tucholsky neben Steinhöfel legen und sehen, dass die Blindheit auf dem „rechten Auge" von damals sich nun auf das „linke Auge" gelegt hat. Der politische Kampf und der rechtliche Kampf vermischen sich.
So zuletzt auch im Fall Julian Reichelt gegen die Deutsche Bundesregierung. Reichelt hatte getwittert, dass die deutsche Regierung Entwicklungshilfe in Millionenhöhe an die Taliban leistet, was zu einer einstweiligen Verfügung und einem Gerichtsverfahren gegen ihn führte. Steinhöfel nahm sich des Falles an und reichte Klage gegen den deutschen Staat ein, da Reichelt sich in seinem Recht auf freie Meinungsäußerung verletzt sah. Dieses Recht hat der Staat nicht, er kann sich nur auf schützenswerte Eigeninteressen stützen. Kurios an diesem Fall: Der Deutsche Staat wollte sich doch tatsächlich auf eine „schwerwiegende Funktionsbeeinträchtigung" berufen. Ein Tweet und der Staat geht in die Knie? Wirklich? Wenn der Staat durch den Tweet eines Journalisten in seiner Funktion beeinträchtigt werden sollte, hat er dann nicht gewichtigere Probleme?
Die Zeiten ändern sich eben sichtlich und wer die Nase in die Luft hebt (oder in das Buch Steinhöfels hält) bekommt den Geruch der Neuen Zeit etwas früher mit. Es ist ein abgestandener, dumpf-modriger Geruch eines unausgelüfteten Kollektivbewusstseins, welches Andersdenkende lieber zum Schweigen bringt als zu widerlegen. Die Twitter-Files haben bereits gezeigt, wie der Staat unliebsame Informationen in sozialen Netzwerken zensiert.
Zuerst betraf es Terrorinhalte, später ging es gegen russische Bots, jetzt gegen jegliche Form unliebsamer Information, selbst von hoch dekorierten Experten, wie in Zeiten von Corona. Der Geist der Ideologie befällt die Politik früh und die Instrumente des Rechts etwas später; doch irgendwann gestaltet die Ideologie auch das Recht um. Dann spätestens wird die Rechtsanwaltstätigkeit zur Spiegelfechterei. Steinhöfels Buch ist ein Warnruf, ob noch zur „rechten Zeit", wird sich zeigen. Wer sein Buch aufschlägt, bekommt eine kleine Endoskopie des deutschen Rechtsstaats in Form einer Fallsammlung von „worst-cases", vorgetragen in einer plaudernden Schnodder-Sprache, die man in jeder Bar und an jedem Wurststand der Republik versteht. Möge die Botschaft auch in den Justizministerien von Bund- und Ländern verstanden werden!
Joachim Steinhöfel, Die digitale Bevormundung: Wie Facebook, X (Twitter) und Google uns vorschreiben wollen, was wir denken, schreiben und sagen dürfen, FBV (2024), 224 Seiten, SFr. 28.90/17.26 Euro
Die Rezension erschien auch in der Weltwoche.
Unsere Aufarbeitungsserie "Gretchen entschwärzt" füllt sich langsam und auch aus Ihrem Kreis sind schon die ersten dabei. Sie wollen Ihre Corona-Geschichte erzählen? Melden Sie sich bei gretchenschindler\@proton.me
Über das Thema Aufarbeitung (u.a.) durfte ich vor kurzem mit Petra Führich sprechen, hier geht es zum Gespräch:
-
@ dfe02069:d3e2fa29
2024-08-10 10:05:34Dekadenzsymbolik überall, nicht nur bei Olympia
Die Zeitläufte verlaufen in Wellen. Das kann man an unter anderem an öffentlichen Ereignissen besonders gut studieren. An der Eröffnungszeremonie der Olympischen Spiele in Paris 2024 kann man studieren, wie Dekadenzphänomen gestreut werden, um die Demoralisierung der Bevölkerung weiter voranzutreiben. Exponierter Sittenverfall und satanische Symbolik sind allgegenwärtig geworden und verdienen beizeiten noch einen eigenen Text. Hier für den Moment ein angepasster Text aus dem Archiv.
_ ANZEIGE: Da ich oft gefragt werde, wie man am einfachsten Bitcoin kauft: Mit der erfolgreichen Schweizer App Relai geht es in wenigen Schritten und ohne komplizierte Anmeldung. Man kann dort auch einfache Sparpläne einrichten. Niemand hat Zugriff auf Ihre Bitcoin, außer Sie selbst. Mit dem Referral-Code REL54052 sparen Sie Gebühren. (keine Finanzberatung)._
Der Militärstratege Sir John Glubb hat in seiner Schrift «The Fate of Empires» den Zyklus der Dekadenz von Weltreichen illustriert. Dekadenz charakterisiert er als moralisch-spirituelle Krankheit, das Gefühl, dass es sich für nichts mehr zu kämpfen lohnt. Pessimismus und Frivolität geben sich nach einer Wohlstandsperiode die Klinke in die Hand, kostenloses Essen und Unterhaltung sind alles, was das Volk begehrt, und die Stars des Seichten sind die Vorbilder. Es ist schwierig, bei dieser Beschreibung nicht an heutige Debatten über Geldinflation, die allgemein grassierende Spielsucht per Smartphone sowie den Starkult um Fernsehköche zu denken.
Wer hundert Jahre zurückblickt, sollte sich deshalb vom falschen Goldschein der 1920er Jahre nicht blenden lassen, die letztlich vor allem nihilistisch waren, ein zivilisatorisches Desaster. Wer ein Vakuum der Werte lässt, überlässt anderen die Installation neuer Werte. Eine Gesellschaft, die sich nicht auf die Standards ihres Zusammenlebens einigen kann, wird schlicht durch eine andere ersetzt. Mit dem Nihilismus ist es etwa so, wie wenn man ein Glas Bier bestellt, aber ein halbes Glas mit Schaum bekommt. Die Maßeinheit stimmt noch, nicht aber der Inhalt. Jean Baudrillard beschreibt das Phänomen der Entkernung als «simulacrum»: Begriffe sind nur noch ein Abbild ihres Inhalts. Sie sind wie das Icon auf dem Desktop, das auf einen nichtexistenten Ordner verweist. Eine simulierte Realität legt sich über die tatsächliche Wirklichkeit und verschmelzt unmerklich mit dieser.
Die letzten zehn Jahre waren von ständiger Entwertung geprägt: von Glaubwürdigkeit, von Geld, von Diplomen, von medialer Information, von Kompetenz in Spitzenämtern. Wenn hinter Institutionen immer seltener Menschen stehen, die sich als Gralshüter eines Wertestandards – wie etwa freie Presse, Wissenschaft, Streitkultur – verstehen, dann braucht es die ganze Fassadeninstitution nicht.
Die ökonomischen Zahlen sind noch gut, doch es werden Bruchlinien sichtbar, erste Börseneinbrüche, zunehmende Firmenpleiten. Das System geht langsam aus dem Leim. Die Welt ist mit mehr als der dreifachen Wirtschaftsleistung verschuldet – bei wem eigentlich? Aktienkurse steigen, während Firmenerträge stagnieren. Wer Geld ausgibt, wird belohnt, wer es hortet, wird bestraft. Nur Krisengerede? Die Zentralbank der Zentralbanken, die BIZ, sprach kürzlich selbst von Liquiditätsengpässen im Geldsystem. Die deutsche Finanzaufsicht Bafin warnte schon vor Jahren vor Schieflagen bei Banken, Pensionskassen und Lebensversicherern. Und der ehemalige Präsident des Bundesverfassungsgerichts Hans-Jürgen Papier sah schon vor Corona eine Erosion des Rechtsstaats. In den letzten vier Jahren sind nur noch weitere Vertrauensbrüche in Institutionen dazugekommen. Und nein, damit meine ich nicht die Unpünktlichkeit der Deutschen Bahn.
Ich lese aus “Stromaufwärts zur Quelle” auf meiner Sommertour. Sehen wir uns? U.a. bin ich in Köln, bei Kassel, Rostock, Berlin und Dresden. Alle Termine mit Eintragungsmöglichkeit unter diesem Link.
Wo Falschheit regiert, zieht sie diejenigen an, die sich von ihr nähren. Der gegenwärtige Aufstieg der Gegenkräfte ist Gradmesser für die Schwäche der Institutionen. Systemzersetzende Elemente zielen wie bestimmte Insekten auf bereits angefaulte Strukturen, sie stossen das, was schon fällt. Ob das Neue besser ist, muss sich dabei immer erst aufs Neue beweisen. Aktuell ist es das Bestehende, das sich immer mehr verflüssigt und auflöst. Und zwar mit aktivem Zutun der Beteiligten in verantwortlicher Position.
Dies sind die Zeiten, in denen Repräsentanten von Institutionen selbst Teil des Problems werden. Das höchste Amt in Deutschland, jenes des Bundespräsidenten, ist ein Beispiel für eine solche frei drehende, kompasslose Institution, die keine moralische, sondern nur noch eine moralisierende Instanz ist und in Dauerschleife zur Rettung der Demokratie durch den, aber auch vor dem Bürger aufruft. Doch zur moralischen Instanz wird man nicht qua Amt, sondern nur qua Amtserfüllung. Nichts anderes gilt für den zunehmend verstummten Kulturbetrieb, die Kirchen oder das RKI. Der Institutionenverfall ist im Kern ein Verrat an der Aufgabe selbst. Und offenbart Morschheit an tragenden Stellen.
Es ist deshalb an der Zeit, dass der Bürger selbst zu einer Werteverteidigungsbastion wird. Denn: Institutionen gibt es gar nicht. Sie sind immer eine Fassade. Es gibt nur Menschen, die Standards hochhalten. Das kann letztlich jeder sein – und damit selbst zu einer Instanz werden.
Das ist auch eine Form des Widerstands, und vielleicht sogar eine Blaupause für anderen Formen davon: Den bestehenden Instanzen zeigen, wie funktionslos sie geworden sind, wenn jeder einzelne diese Funktion besser ausfüllen kann.
Dieser Beitrag erschien in veränderter Fassung zuerst in der NZZ.
_ Herzlichen Dank, dass Sie meine Arbeit unterstützen! _
_Ich kann Ihnen auch manuell einen Zugang zur Publikation einrichten, wenn Sie lieber per Paypal, Überweisung oder Bitcoin (einmal Jahresbeitrag, ewiger Zugang) bezahlen.
-
@ dfe02069:d3e2fa29
2024-07-24 16:25:46Ich durfte vor kurzem quer durch Frankreich reisen. Dabei kam ich im Geburstsstädtchen von Etienne de la Boétie vorbei. Der junge Richter und Essayist wurde 1530 geboren und starb mit Anfang 30 an der Pest. Er war mit dem Urvater der modernen Essayistik, Michel de Montaigne, befreundet und ist vor allem bekannt durch seinen Essay über die freiwillige Knechtschaft („Discours de la servitude volontaire“)
Dieser Essay ist ein Schlüsseltext für alle, die sich gegenwärtig im Clinch mit der gelenkten Welt befinden. Die Kernaussage lautet: Tyrannen werden von Menschen gemacht. Ein Tyrann reißt nichts an sich heran, was ihm andere nicht freiwillig geben. Er lebt von einem Machttransfer des Einzelnen. Die Abschüttelung einer Tyrannenherrschaft hängt damit maßgeblich davon ab, ob eine gewichtige Minderheit in der Lage ist, kooperativ zusammenzuwirken und den Tyrannen und seine Entourage abzusetzen. Oder noch kürzer: Regimechange ist eine Frage der Kooperation. Dies wiederum setzt auf individueller Ebene einen Akt der Selbstermächtigung voraus, die Selbstermächtigung wiederum einen Akt der Bewusstwerdung der eigenen Stellung in der Demokratie und einen daraus abgeleiteten Anspruch, Probleme nicht per Delegierung an andere (nicht) lösen zu lassen (das setzt nur einen Elitenzirkel in der Demokratieschleife in Gang), sondern bei sich selbst zu beginnen und anzupacken.
Etienne & moi: Foto (privat)
Ich halte diesen Themenkomplex für die zentrale Frage unserer Zeit und für die uns gestellte historische Aufgabe.
Dieses Thema steht auch im Zentrum des Gesprächs mit Dominik Kettner von Kettner Edelmetalle, welches ich vor kurzem führen durfte. Schauen Sie auch gerne auf YouTube vorbei und unterstützen Sie den Kanal durch ein Abonnement.
Allein die Ereignisse der letzten Tage und Wochen lassen in mir immer häufiger das Gefühl aufsteigen, dass die medial vermittelte Gesamtrealität im Grunde nur noch filmreif wirkt, wie ein Roland-Emmerich-Film in Dauerschleife. Das Beinahe-Attentat auf Trump, die kurz darauf folgende Biden-”Absetzung”, die Harris-Inthronisierung. Zeitgleich das Compact-Verbot, bei welchem eine parteiische Innenministerin versucht, unliebsame oppositionelle Stimmen aus der Welt zu schaffen, indem sie aus einem Verlag einen Verein macht, um dann damit zu argumentieren, durch Magazine & Journalisten würden Regimestürze vorbereitet. Mehr Offenbarungseid geht nicht mehr: Eine Demokratie, die oppositionelle Stimmen verbietet, beweist ihre eigene Demontage in eine Diktatur. Punkt.
In all das platzt gerade noch der Leak der ungeschwärzten RKI-Files, welche ein Whistleblower an freie kritische Journalisten wie Aya Velazquez, Stefan Homburg und Bastian Barucker übergeben hat und die in den nächsten Wochen detailliert aufgearbeitet werden müssen. Die kollektive Volksverhetzung gegen Ungeimpfte darf man zu einem zivilisatorischen Tiefpunkt des „besten Deutschlands aller Zeiten“ zählen. Wann klicken die Handschellen?
(Grafik: Netzfund)
Ob Trump oder Harris, ob Compact oder RKI-Files: bei all diesen Themen bekommt der Zuschauer in den normalen Medien ein massiv einseitiges Bild präsentiert, während Twitter/X sich im Grunde als eine Art Nachrichtendienst der Bevölkerung etabliert. Das Bild der vielen ist ein klareres als das der Nomenklatura. Information ist ein Produkt. Und das Produkt des Mainstreams kauft bald niemand mehr, so lausig ist es.
Auch dies ist eine Form der Selbstermächtigung und der Beweis: der Geist Etienne de la Boéties lebt.
Aufruf: Das Pareto Projekt nimmt Form an. Wir arbeiten mit Hochdruck an einem Prototypen. Weitere Tester/Entwickler sind willkommen, auch kritische Medienplattformen, Blogger und Journalisten, die für sich oder ihre Publikation (egal ob Video, Podcast oder Text) eine zensurresistente Basis brauchen, können sich gerne zwecks Erfahrungsaustausch und Erwartungshorizont melden (die ersten Interessenten sind schon an Bord). kontakt@idw-europe.org
_ ANZEIGE: Da ich oft gefragt werde, wie man am einfachsten Bitcoin kauft: Mit der erfolgreichen Schweizer App Relai geht es in wenigen Schritten und ohne komplizierte Anmeldung. Man kann dort auch einfache Sparpläne einrichten. Niemand hat Zugriff auf Ihre Bitcoin, außer Sie selbst. Mit dem Referral-Code REL54052 sparen Sie Gebühren. (keine Finanzberatung)._
_ Herzlichen Dank, dass Sie meine Arbeit unterstützen! _
_Ich kann Ihnen auch manuell einen Zugang zur Publikation einrichten, wenn Sie lieber per Paypal, Überweisung oder Bitcoin (einmal Jahresbeitrag, ewiger Zugang) bezahlen.
-
@ dfe02069:d3e2fa29
2024-07-18 12:27:10Wie die Stern-Redaktion Hass schürt (Bild: Screenshot)
„Der Widerstand des Waldgängers ist absolut, er kennt keine Neutralität, keinen Pardon, keine Festungshaft. Er erwartet nicht, daß der Feind Argumente gelten läßt, geschweige denn ritterlich verfährt. Er weiß auch, daß, was ihn betrifft, die Todesstrafe nicht aufgehoben wird.“
– Ernst Jünger, Der Waldgang
Alles, was gerade passiert, darf uns erschrecken; nichts von dem, was passiert, sollte uns verwundern.
Oder wundert Sie ein Attentatsversuch auf Trump? Oder das Verbot des rechten Magazins „Compact“ durch Nancy Faeser, wie vor kurzem geschehen? Soeben schrieb mir ein Leser, dass er vom Staatsschutz vorgeladen wurde. Er hatte einen Artikel von mir auf Facebook geteilt, auf dem Hitler auf einem fliegenden Teppich zu sehen ist. Die Aussage des Bildes: „Alle, die nicht mir mir übereinstimmen, sind Hitler.“
All das sind Säuberungsaktionen. Vor den Wahlen wird tabula rasa gemacht; wer im Weg steht und zu laut ist, wird weggeräumt.
Darum geht es am Ende: Um Macht. Es beginnt mit der Auslassung anderer Ansichten, es geht weiter mit der Lächerlichmachung, dann kommen Etikettierung, Diffamierung, Ausladung und Cancel Culture, spätestens danach die nächsthöhere Stufe der Dämonisierung und diese endet mit der mehr oder weniger unverblümten Freigabe zum Abschuss. Jemanden zum Dämon oder zum Hitler zu machen, hat einen bestimmten Sinn: Es geht darum, die Solidarität mit diesem Menschen zu brechen oder zu erschweren.
Totalitäre Systeme schicken ihre ideologischen Auftragskiller. Die „Demokratie“ schickt die Influencer der öffentlichen Meinung. Wer dann den Abzug betätigt, ist letztlich zweitrangig. Vor dem Gesetz sind angeblich alle gleich, doch die öffentliche Meinung kann aus einem Mordversuch eine Heldentat oder Lappalie machen. Fragen Sie sich selbst: Herrscht am Ende der Rechtsstaat oder ein System medialer Sympathieverschiebung? Was erleben wir gerade anderes als eine medial vermittelte und politisch institutionalisierte Volksverhetzung gegen den politischen Gegner, die durch die Vergiftung des Meinungsklimas den Boden für Gewalt schafft?
„Faschisten dürfen gerne sterben und wer Faschist ist, bestimme ich“. So in etwa klingt die gegenwärtige Formel, nach der die gegenwärtige Nomenklatura handelt und wie sie ein einfältiger Gagschreiber für Jan Böhmermann stellvertretend für viele nur neu ausgedrückt hat. New York Times, Stern & Co. sagen es ein klein wenig geschickter. Doch auch sie wissen: Gewalt kennt mehrere Stadien, bis zum finalen Todesschuss auf einen Präsidentschaftskandidaten.
(Quelle: Screenshot Facebook/FelixPerrefort)
Gewalt beginnt im Kopf. Vor der vorsätzlichen Tat bildet sich ein Wille. Dieser wiederum entsteht nicht in einem Vakuum, sondern in einem gesellschaftlichen Klima, welches dafür den Anreiz setzt. In Bezug auf Trump muss man auf der Suche nach den Anstiftern und Komplizen nicht weit suchen. Trump wurde in den Medien ganz unverblümt als der neue Hitler der Welt in Szene gebracht, als das Böse in Person stilisiert.
Wer solche historischen Bezüge in die Welt setzt, nimmt Anschläge bewusst in Kauf. Es sind Schlagzeilen und Coverbilder, welche den Tatentschluss vorbereiten helfen, sie sind der Mist auf dem die Gewalt wächst. Es ist der Hetz-Journalismus des Mainstreams, der alles Unliebsame automatisch als „rechts“ oder „rechtsradikal“ framed, was in der gewaltbereiten linksextremen Szene (zu der nicht nur eine Nancy Faeser einen guten Draht hat) wie die Auslobung eines Preises wirken muss: Dem Killer, der den nächsten (angeblichen) „Hitler“ umlegt, winkt der Preis des Heldenstatus all derer, denen die Fähigkeit zu gelebter Demokratie, guten Memes oder Zielgenauigkeit fehlt.
Wer Macht hat, klammert sich an diese, manchmal um jeden Preis. Menschenleben waren dafür eher selten ein Hindernis. Das ist die Realität in allen Machtformen, egal wie zivilisiert die Fassade sein mag. Im Fall des Anschlags auf Trump steht zudem nicht nur der Attentäter im Fokus, sondern auch diejenigen, die den Anschlag nicht verhindert haben, also der Secret Service. Sie ließen den Attentäter mit Waffe auf das Gelände spazieren, sie hatten ihn mehrere Minuten im Blick, schossen aber erst nachdem er schoss; sie reagierten nicht auf Hinweise im Vorfeld auch die Abschirmungsbemühungen auf der Bühne wirkten mehr als linkisch.
Trump ist für mich nicht der Messias oder Retter, den viele in ihm sehen wollen. Kein Politiker ist es, am Ende sind wir es selbst, die uns retten. Trump sprach sich für Impfstoffe ebenso aus, wie für die CIA oder gegen Assange. Doch er scheint gegen Kriege zu sein, gegen den Deep State und immer mal wieder für Bitcoin, was ihm genug Feinde auch innerhalb des Sicherheitsapparates einbringt. Ein Inside-Job ist unter all diesen Umständen wohl die wahrscheinlichste Option. Viel wahrscheinlicher jedenfalls als die abstruse Verschwörungstheorie von links, die Trump unterstellt, sich absichtlich das Ohr abschießen zu lassen, um dann mit einem ikonischen Foto einen senilen Greis aus dem Rennen zu werfen, der sich selbst wohl schon der größte Gegner ist.
Biden wurde jetzt mit einer angeblichen Corona-Infektion aus dem Rennen genommen.
Mal schauen, ob er diese überlebt. Er gehört ja auch zur „Risikogruppe“.
Zum Vormerken schon mal meine nächsten Lesungen aus “Stromaufwärts zur Quelle”, quasi die Sommertour (Details und Anmeldeliste folgen, Beginn in der Regel ca. 19/20 Uhr) :
16.08. Kölner Norden (wird kurz vorher bekanntgegeben)
17.08. Hof Sandrock/Taylor, Alheim Niedergude, Friedhofsweg 3
23.08. Rostock
24.08 Rostock (Matinee), 11 Uhr
25.08. Berlin
26.08. Potsdam
7.09. Pfaffenhofen bei München
11.09 Laax (Schweiz)
_ ANZEIGE: Da ich oft gefragt werde, wie man am einfachsten Bitcoin kauft: Mit der erfolgreichen Schweizer App Relai geht es in wenigen Schritten und ohne komplizierte Anmeldung. Man kann dort auch einfache Sparpläne einrichten. Niemand hat Zugriff auf Ihre Bitcoin, außer Sie selbst. Mit dem Referral-Code REL54052 sparen Sie Gebühren. (keine Finanzberatung)._
_ Herzlichen Dank, dass Sie meine Arbeit unterstützen! _
_Ich kann Ihnen auch manuell einen Zugang zur Publikation einrichten, wenn Sie lieber per Paypal, Überweisung oder Bitcoin (einmal Jahresbeitrag, ewiger Zugang) bezahlen.