Licht, Light, Lumo

Freenet Communication Primitives: Part 2, Service Discovery and Communication

Basic building blocks for communication in Freenet.

This is a guide to using Freenet as backend for communication solutions - suitable for anything from filesharing over chat up to decentrally hosted game content like level-data. It uses the Python interface to Freenet for its examples.

Mirror, Freenet Project, Arne Babenhauserheide, GPL
Freenet Project,
License: GPL.

This guide consists of several installments: Part 1 is about exchanging data, Part 2 is about confidential communication and finding people and services without drowning in spam and Part 3 ties it all together by harnessing existing plugins which already include all the hard work which distinguishes a quick hack from a real-world system (this is currently a work in progress, implemented in which provides real-world usable functionality).

Note: You need the current release of pyFreenet for the examples in this article (0.3.2). Get it from PyPI:

# with setuptools
easy_install --user --egg pyFreenet==0.4.0
# or pip
pip install --user --egg pyFreenet==0.4.0

This is part 2: Service Discovery and Communication. It shows how to find new people, build secure communication channels and create community forums. Back when I contributed to Gnutella, this was the holy grail of many p2p researchers (I still remember the service discovery papers). Here we’ll build it in 300 lines of Python.

Welcome to Freenet, where no one can watch you read!

Lohnsenkung im öffentlichen Dienst wegen leerer Kassen?

→ Antwort zum Kommentar „Leidtragenden des Streiks sind … die normalen Bürger“ zu ausgelaugte Gewerkschaft in der Taz.

Die öffentlichen Arbeitgeber schwimmen nicht im Geld, weil die Regierenden es nicht wagen, die Einnahmenseite zu erhöhen. Bei immer weiter steigenden Konzerngewinnen wird es Zeit, dass sich das ändert.

Arbeitslosengeld als „Erstattung“…

→ Kommentar zum Kommentar „kriegen Leute mit ALG2 … "erstattet"“ in der Taz.

ALG2 ist keine Erstattung.


For or about scientific work.

Surface Area of regions on an ellipsoid Earth


PDF (to print)

Org (source)

Data (netCDF4)

Calculating the area of arbitrary regions on the Earth approximated as an ellipsoid. I needed this for conversion between the output of different models.

It’s calculated in Emacs Lisp, which showed me that for somewhat complex mathematical tasks Lisp syntax isn’t only unproblematic, but actually helps avoiding mistakes. And full unicode support is great for implementing algorithms with ω, λ and φ.


My server was breached - sorry for the downtime

After 4 weeks of downtime my sites are online again.

Freenet Communication Primitives: Part 1, Files and Sites

Basic building blocks for communication in Freenet.

This is a guide to using Freenet as backend for communication solutions - suitable for anything from filesharing over chat up to decentrally hosted game content like level-data. It uses the Python interface to Freenet for its examples.

TheTim from Tim Moore, licensed under cc by
from Tim Moore,
License: cc by.

This guide consists of several installments: Part 1 (this text) is about exchanging data, Part 2 is about confidential communication and finding people and services without drowning in spam and Part 3 ties it all together by harnessing existing plugins which already include all the hard work which distinguishes a quick hack from a real-world system. Happy Hacking and welcome to Freenet, the forgotten cypherpunk paradise where no one can watch you read!

IT des Deutschen Bundestages fremdkontrolliert. Oppositionsabgeordnete ratlos.

Diese Aussage trifft gerade die Grünen-AbgeordneteTabea Rößner in der FAZ. Ich wollte das nur auf G+ weitergeben, als mich meine eigenen Worte wie ein Schlag getroffen haben:

IT des Deutschen Bundestages fremdkontrolliert. Oppositionsabgeordnete ratlos.

Verdammt, in welcher Welt leben wir? Ist das ein Agententhriller oder düstere Science Fiction? So eine Titelzeile würde in Star Wars passen, als Zeitungsmeldung während der Imperator den Senat übernimmt.

concise commit messages

Written in the discussion about a pull request for Freenet.

When I look up a commit, I’m not searching for prose. I’m searching for short snippets of information I need. If they are long-winded explanations, I am unlikely to even read them.

To understand this, please imagine coming back home, getting off the bike and taking 15 minutes to look at the most recent pull-request.

Vortrag: SUMA-Award für das Freenet-Projekt (Video)

Mein Vortrag beginnt bei 5:56.

Transkript / Untertitel

Ich bin dabei, den Text zu transkribieren, aber es wird noch etwas dauern, bis ich fertig bin. Sobald ich fertig bin, gibt es das als Untertitel-Datei. Was ich bisher habe als Text:

Mit Freenet sicher kommunizieren

Kannst du in wenigen Worten beschreiben, warum mit Freenet sicher zu kommunizieren ist?
— Falk Flak

Bei Freenet gibt es zwei Arten sicher zu kommunizieren:

  1. Du kannst dir ein Pseudonym erschaffen, unter dem du in Freenet-Internen Foren schreiben und anderen Nutzern anonyme, aber spamgeschützte E-Mails schreiben kannst. Die Daten werden dafür direkt zwischen Freenet Nutzenden über mehrere Schritte ausgetauscht, es gibt also keinen zentral kontrollierten Server. Du kannst Daten hochladen, die auch dann noch verfügbar sind, wenn du offline bist, aber nur für diejenigen, denen du den Link dazu gegeben hast.

  2. Du verbindest dich direkt mit Freunden. Von außen kann sichtbar sein, dass ihr euch kennt, aber nicht wann und über was ihr redet. Die Daten, die Freenet für den Normalbetrieb austauscht, sehen genauso aus wie Kommunikation zwischen dir und deinen Freunden, verdecken sie also.

Eine kurze Präsentation dazu: Freenet Nutzen: Technische Lösungen für freie Kommunikation im Internet

Es gibt auch einen längeren Vortrag zu Freenet aus der Chaotischen Viertelstunde bei Noname e.V.:

Hitchhikers Guide on Towels - Read from Space

Samantha Cristoforetti reads the Hitchhikers Guide to the Galaxy on the International Space Station

This is the world we live in: The Hitchhikers Guide read from Space.

If you don’t get goosebumps just thinking about it, envision it again: The old visions are becoming real step by step, and now those who actually venture in space read the works of visionaries from their temporary home beyond the atmosphere.

New traditions form from a reality which still seems

Secure communication with GnuPG and E-Mail

How E-Mail with GnuPG could hide when you talk, where you talk from and what you talk about.

or in technical terms:

E-Mail with perfect forward security, hidden subject and masked date using GnuPG and better frontends.

If you regularly read my articles, you’ll know that I’m a proponent of connecting over Freenet to regain confidential and pseudonymous communication.

Here I want to show how it would be possible to use E-Mail with GnuPG to get close to the confidentiality of Freenet friend-to-friend communication, because we have the tech (among the most heavily scrutinized and well-tested technology we use today) and we have the infrastructure. All it requires are more intelligent E-Mail clients. Better UI which makes the right thing easy.

Wir passen aufeinander auf (Menschen sind toll!)

Ich bin heute früh mit dem Rad zum Finanzamt, um die Steuererklärung abzugeben, und dann weiter zur Arbeit. Nach gut 15 km Fahrt wurde ich müde und entschied, eine Pause zu machen. Die Sonne schien und die Luft war angenehm kühl also legte ich meine Jacke hinter das Rad, hängte den Helm an den Lenker und legte mich auf den Radweg neben der Straße.

Nach zwei Minuten hörte ich einen Radler. Er fragte mich mit Osteuropäischem Akzent: „Ist alles OK?“. Ich antwortete „Alles OK, ich mache nur Pause.

Real Life Infocalypse

Freenet Logo: Follow the Rabbit DVCS in the Darknet. The decentralized p2p code repository.

In this guide I show by example how you can use the Infocalypse plugin for distributed development without central point of failure or reliance on unfree tools.12

If you think “I have no idea what this tool is for”: Infocalypse gives you fully decentralized Github with real anonymity, using only free software.

# freenet -> local
hg clone freenet://ArneBab/life-repo
# local -> freenet
hg clone life-repo real-life
hg clone real-life freenet://ArneBab/real-life
# send pull request
cd real-life
hg fn-pull-request --wot ArneBab/life-repo
(enter message)
# check for pull-requests
cd ../life-repo
sleep 1800 # (wait for confidential delivery)
hg fn-check-notifications --wot ArneBab

If you like this, please don’t only click like or +1, but share it with everyone who could be interested. The one who knows best how to reach your friends is you — and that’s how it should be.

  1. This guide shows the convenient way of working which has a higher barrier of entry. It uses WoT Pseudonyms to allow you to insert repositories by Pseudonym and repository name. If you can cope with inserting by private key and sending pull-requests manually, you can use it without the WoT, too, which reduces the setup effort quite a bit. Just skip the setup of the Web of Trust and Freemail and plugins. You can then clone the life repo via hg clone freenet://USK@6~ZDYdvAgMoUfG6M5Kwi7SQqyS-gTcyFeaNN1Pf3FvY,OSOT4OEeg4xyYnwcGECZUX6~lnmYrZsz05Km7G7bvOQ,AQACAAE/life-repo.R1/4 life-repo. See hg fn-genkey and hg help infocalypse for details. 

  2. Infocalypse shows one of many really interesting possibilities offered by Freenet. To get a feeling of how much more is possible, have a look at The Forgotten Cryptopunk Paradise

Strong Kerrigan

When you win Starcraft 2 Heart of the Swarm in brutal difficulty without losing Kerrigan even once, you get an ending with a truly strong Kerrigan.234

Clearly you are my greatest failure. Now at long last, you will die.

Again Mengsk activates the Xel'Naga artifact. As the lightning from the artifact tears at her flesh and cracks every part of her body, Kerrigan rasps an answer:

  1. The epub icon was created by the Oxygen Team ( and is licensed under the GNU LGPL

  2. This is what I’d have wished to see. 

  3. All characters in this story belong to Blizzard. I also published this story in the Starcraft forums

  4. The one thing I resent about Kerrigan in Starcraft 2 is that they made her weak.

    In SC1 Kerrigan embraced and ruled the swarm. She started as strong terran, never to let anyone talk down to her, never afraid to say what she wanted. Then she got infested, and she prevailed over the infestation, becoming the queen of blades, ruling the Zerg instead of being ruled by the Overmind.

    In the cutscenes of SC2 she’s a helpless wreck, ever reliant upon the help of others and exposed as a tool of the overmind to free the swarm from Amon.

    It feels as if someone wrote the story to deconstruct the legend of the queen of blades. The in-game story seems much better, though. 

power and deception

A religious leader is nothing more than a media-star who managed to convince people that the tale, in which he or she is special, is actually true.

Just like aristocrats managed to convince people that what their ancestors did gives them the right to control the lives of other people.

And like the rich convince people that money gives them the right to control a larger part of the world than others.

Simple daemon with start-stop-daemon and runit


PDF (to print)

Org (source)

Creating a daemon with almost zero effort.

Zeitungen exklusiv bei Facebook - Idiotie ohne Ende

→ Kommentar zum Artikel Rettet uns Facebook? (Journalismus in Online-Netzwerken), in dem Daniel Kretschmar in der Taz die These aufstellt, es sei wegen dem Versagen der Verlage, digital Geld zu verdienen, zu begrüßen, wenn bei exklusivem Vertrieb über Facebook „am Ende ein paar Brotsamen für die Inhalteproduzenten abfallen mögen“.

Was machen die Zeitungsverlage, wenn Facebook selbst Journalisten einstellt - so wie Amazon zum Buchhändler wurde?

Freenet protects your DickPic!

Afraid that the NSA could steal your DickPic? Freenet to the rescue!

Freenet protects your DickPic!
(mirror via Freenet)

My Top 20 most popular articles as of 2015

I asked myself: Are the most popular articles on my site the ones I like best?

Morning has broken

Morning has broken
        beyond repair

the words are spoken
        now do you dare

to absolve of the error made
or will you die in your own shade?

Nobelpreise verstehen

Ich plane, im Herbst 2015 meine Doktorprüfung abzulegen. Am KIT gehen Prüfende dabei gerne auf frühere Nobelpreise ein (natürlich vor allem auf die von Forschern aus Karlsruhe). Das möchte ich als Aufhänger nehmen, mich endlich genauer mit den Themen der Nobelpreise zu beschäftigen. Lange Zeit habe ich sie wenig beachtet, weil ich es nie so mit Autorität hatte und lieber spannende Randgebiete betrachtet habe. Aber für jede Ideologie gibt es einen Punkt, an dem man sie in Frage stellen sollte, und für Nobelpreise ist diese Zeit bei mir gekommen.

Ich will die Nobelpreise der letzten Jahre selbst besser verstehen, und dafür gibt es kaum einen besseren Weg, als sie anderen zu erklären. Genau das will ich hier tun.

Oettingers Taliban-Netz

Die Befürworter des Diskriminierenden, Abzockenden Netzes fahren gerade so irrsinnige Argumentative Geschütze auf,1 dass ich lachen würde, wenn es nicht so verdammt ernst wäre.2 Jetzt schreibe ich, weil jemand dazu kommentierte, Oettinger hätte „im Prinzip nicht unrecht“ (erster Kommentar zum Link) und damit die Technik meinte.

Das Problem an den technischen Argumenten gegen Netzneutralität ist, dass sie auf Sand gebaute Lügengebilde sind.

Das Netz ist grundlegend auf dem Prinzip des Best-Effort aufgebaut - was bedeutet, dass weder sichergestellt ist, dass irgendeine Information ankommt, noch wie lange sie dafür braucht. Solange die gleiche Infrastruktur genutzt wird, ist das Netz einfach nicht tauglich, um Dienste bereitzustellen, die eine gewisse Leistung garantieren oder immer funktionieren müssen.

Dafür gibt es andere Infrastruktur (z.B. das Telefonnetz - genauer: Leitungsbasierte Netze).

  1. Günther Oettinger: Netzneutralität tötet, Befürworter sind Taliban-artig 

  2. Netzgemeinde: Wir haben verloren — im Ausschuss, der in der EU einen Kompromiss zwischen Rat, Kommission und Parlament aushandeln soll, sitzen zwei Feinde der Netzneutralität (einer davon Oettinger) und ein Befürworter. Der Befürworter ist vom Rat gesandt und soll dessen Netzneutralitätsfeindliche Position vertreten. So funktioniert Verrat an den Wählerinnen und Wählern. 

Buffy-Slash ist jetzt strafbare Jugendpornographie?

Ich habe mich schon 2009 über den Unsinn des Verbots von Jugendpornographie aufgeregt. Damals habe ich gesagt

Wenn wir die Zensur nicht hier stoppen, was wird ihr dann als nächstes zum Opfer fallen?

Heute bin ich auf die Wikipedia-Seite zu Jugendpornographie gekommen, um eine Referenz für die Gesetzesänderung zu finden. Dabei bin ich hierauf gestoßen:

Am 27. Januar 2015 trat eine Verschärfung in Kraft.

Unfug zu Freenet auf

→ Auf wurde heute ein … mäßig guter Artikel zu Freenet veröffentlicht. Die Zusammenfassung ist „Hauptsächlich Schmuddelinhalte, viele von 2008, mehrere Minuten Ladezeit, begrenzter Speicherplatz und wenig Anonymität außer mit Darknet“. Das hier ist meine höfliche Antwort.

Update: Nachdem ich mich auf Twitter beschwert habe, hat der Autor versprochen die im Artikel völlig fehlenden Kommunikationsprogramme zu erwähnen. Doch das einzige, was ich finde, ist die Zeile „So gibt es beispielsweise Foren (FMS), Microblogging-Dienste (Sone) oder Chat-Programme (FLIP), die nachgerüstet werden können.“ unter der Überschrift „Daten werden in Schlüsseln gespeichert“ - also da, wo niemand nach Kommunikationsprogrammen suchen würde. So sieht eine Minimalkorrektur aus, wenn man die Wirkung des Artikels nicht von Fakten trüben lassen will. Informieren, dass was fehlte? Änderungshinweis? Fehlanzeige. Nichtmal einen Kommentar im eigenen Forum war es wert.

Was im Beitrag fehlt sind die Bereiche, in denen Freenet-Nutzer sich praktisch austauschen: Die Foren (FMS), Microblogging (Sone) und Chat (FLIP).

Für neue Nutzer sind die nicht gleich sichtbar (Zusatzsoftware), aber sie sind der Grund, warum wenig in Blogs steht: In den Plugins und Foren findet die ganze Interaktivität statt.

Trotzdem listet Nerdageddon über 300 Seiten, die seit 2013 hochgeladen oder aktualisiert wurden, allerdings keine einzige von 2008 - ich weiß also nicht, woher die Information mit den alten Seiten kommt.

Freenet: The forgotten cryptopunk paradise


PDF (to print)

Org (source)

Text (for email)

A long time ago in a chatroom far away, select groups of crypto-anarchists gathered to discuss the death of privacy since the NSA could spy on all communications with ease. Among those who proposed technical solutions was a student going by the name sanity, and he published the widely regarded first paper on Freenet: A decentralized anonymous datastore which was meant to be a cypherpunk paradise: true censorship resistance, no central authority and long lifetime only for information which people were actually interested in.

Many years passed, two towers fell, the empire expanded its hunt for rebels all over the globe, and now, as the empire’s grip has become so horrid that even the most loyal servants of the emperors turn against them and expose their dark secrets to the masses, Freenet is still moving forward. Lost to the eye of the public, Freenet shaped and reshaped itself - all the while maintaining its focus to provide true freedom of the press in the internet.

3 steps to destroy Bitcoin for anonymous usage

Org (source)

PDF (print)

Bitcoin is often treated as a haven for black market buyers and people who want to avoid illegitimate laws. However 3 simple steps would suffice to mostly obliterate Bitcoin for black market usage of ordinary users.

Breaking Bitcoin

Three steps to break Bitcoin for small scale anonymous usage:

Staying sane with Emacs (when facing drudge work)

I have to sift through 6 really boring config files. To stay sane, I call in Emacs for support.

My task looks like this:

(click for full size)

GnuPG/PGP signature, short explanation

»What is the .asc file?« This explanation is intended to be copied as-is into emails when someone asks about your signature.

The .asc file is a signature which can be used to verify that the email was really sent by me and wasn’t tampered with.[1] It can be verified with standard email security tools like Enigmail[2], Gpg4win[3] or MacGPG[4] - and others tools supporting OpenPGP[5].

Inhalt abgleichen
Willkommen im Weltenwald!

Beliebte Inhalte news


This question is for testing whether you are a human visitor and to prevent automated spam submissions. This is pretty hard (also for me), but any easier and I drown in spam.
Enter the characters shown in the image.