Mit PeerBox holst du dir die Kontrolle über deine Privatsphäre zurück

Wir hatten echt die Schnauze voll von der E-Mail, die inzwischen ein echtes Sieb in Sachen Sicherheit geworden ist und wegen des Spams zur reinsten Qual! Nach Monaten intensiver Entwicklung sind wir deshalb stolz, dir PeerBox vorzustellen: das erste zu 100 % funktionsfähige P2P-Messaging-System! Kein Konzept. Kein Prototyp. Sondern eine Software, die du ab sofort auf deinem Rechner laufen lassen kannst.
Das Prinzip ist radikal: Deine Nachrichten wandern direkt von deinem PC zu dem deines Gegenübers über das Tor-Netzwerk. Kein zentraler Server. Kein Vermittler. Kein Unternehmen. Keine Stiftung. Nur du und die Person, der du schreibst. Für den Transport sorgt SSH, das am meisten erprobte Protokoll des Internets, und das läuft über Tor, was deine Anonymität garantiert. Deine Daten werden mit AES-256 in einem Tresor auf deinem Rechner verschlüsselt. Bei einem Einbruchsversuch wird alles unwiderruflich zerstört. PeerBox macht Spam außerdem strukturell unmöglich, denn nur Kontakte, die du ausdrücklich akzeptiert hast, können dir schreiben.
Niemand kann deine Nachrichten lesen. Niemand kann sie abfangen. Und vor allem: Niemand kann gezwungen werden, sie preiszugeben, weil es niemanden gibt, den man zwingen könnte.
PeerBox ist freie Software und wird zu 100 % Open Source auf Codeberg unter der AGPL-Lizenz veröffentlicht. Sie läuft per automatischer Installation auf allen Debian-basierten Systemen: Ubuntu, Mint, Pop!_OS, MX, Zorin… Bei anderen Distributionen müssen die Abhängigkeiten manuell installiert werden. Dazu kommt, dass sie über das Plugin PeerBox Server auch von jedem Android- oder iOS-Handy aus zugänglich ist. Du installierst sie einfach und nutzt sie direkt drauflos. Technische Vorkenntnisse brauchst du keine. Und falls du noch kein Linux nutzt, hast du hier eine schöne Gelegenheit, den Sprung zu wagen 🙂
Schluss mit E-Mails… Ab jetzt verschicken wir Peermails!
Die Nachrichtenübermittlung von Grund auf neu zu erfinden, in absolutem P2P, und dabei für jeden nutzbar zu machen, das war eine echt ehrgeizige Wette. Viele haben uns gesagt, das sei unmöglich. Wir haben es trotzdem gemacht 🙂 Und heute freuen wir uns riesig, dir das Ergebnis zur Verfügung zu stellen.
Wie wurde aus einem Artikel für NovaMag eine Messaging-Software, die die Privatsphäre respektiert?
Angefangen hat alles mit einem Artikel. Ich war gerade dabei, einen Beitrag für die Rubrik Open Source von Novamag zu einem Thema zu schreiben, das mir schon eine ganze Weile im Kopf herumging. Es ging um die Brüchigkeit der E-Mail. Der Befund war glasklar. SMTP, das Protokoll, das unsere Nachrichten transportiert, stammt aus dem Jahr 1982. Das ist ein über 40 Jahre altes System, das nie auf Sicherheit ausgelegt war, unter dem Spam zusammenbricht und das immer mehr Lücken ansammelt, je komplexer die digitale Welt wird. Aber wir pappen stur Flicken auf etwas, das längst hätte neu gedacht werden müssen.
Während ich also an diesem Artikel schrieb, fing ich an, mir vorzustellen, wie eine gute Alternative zur klassischen E-Mail aussehen würde. Etwas Robustes. Modernes. Hochsicheres. Ohne zentralen Server. Ohne Vermittler. Ich habe meine Ideen ausgeführt, und das Fazit endete mit einem Aufruf an die Entwickler, dieses Konzept in die Tat umzusetzen.
Aber beim erneuten Lesen des Artikels hat es Klick gemacht. “Moment mal… das kann ich doch selber machen!” Ich habe dann mit Freunden darüber gesprochen. Die Rückmeldungen waren einhellig: Das Projekt war technisch machbar! Der Haken war nur, dass ich mit dem Anspruch, die E-Mail neu zu erfinden, vor allem Gefahr lief, als Spinner dazustehen. Und so ein Projekt würde dann eh nie abheben.
Statt also einen theoretischen Artikel zu veröffentlichen, den niemand ernst genommen hätte, habe ich beschlossen zu coden, um zu beweisen, dass das Konzept wirklich funktionieren kann. In einem Monat hatte ich einen funktionsfähigen Prototyp in Python. Alles in der Kommandozeile, ohne jeglichen Schnickschnack. Aber es lief.
Danach habe ich meinen Kollegen Debugman zu Hilfe gerufen. Wir haben den Prototyp auf Textual portiert, um eine bessere Terminal-Oberfläche zu bekommen. Kurz gesagt, etwas Vorzeigbareres. Die Idee war zu diesem Zeitpunkt, das Ganze so zu veröffentlichen, wie es war, und zu hoffen, dass sich ein paar Entwickler dem Abenteuer anschließen würden. Nur haben wir selbst Feuer gefangen für dieses Abenteuer…
Wir hatten den Kopf voller Ideen und wollten sie umsetzen. Also haben wir uns gesagt: Volle Kraft voraus! Wir haben also eine komplette grafische Oberfläche entwickelt. Wir haben sogar einen professionellen Grafiker fürs Logo engagiert, weil wir ein glaubwürdiges Ergebnis wollten, das nicht nach zusammengebasteltem Zeug aussieht. Und nach und nach brachte jede Idee eine weitere mit sich. Das Plugin-System. Die Verschlüsselung des lokalen Tresors. Das sichere Einladungssystem. Der mobile Zugriff. Die mehrsprachigen Übersetzungen. Kurz, wir konnten einfach nicht mehr aufhören.
Der Artikel für Novamag ist also in der Tonne gelandet 😀 Aber er wurde durch etwas viel Besseres ersetzt: eine echte, einsatzbereite Software.
Warum du unbedingt eine P2P-E-Mail brauchst, um deine Privatsphäre zu schützen
Regel Nummer 1 für die Sicherheit: Vertraue niemals einem Vermittler! Bevor ich dir im Detail erkläre, wie PeerBox funktioniert, müssen wir über all das reden, was bei den aktuellen Messaging-Diensten schiefläuft. Und die Liste ist lang!
Die klassische E-Mail ist eine Ruine unter freiem Himmel
SMTP, das Protokoll, das deine E-Mails transportiert, stammt aus dem Jahr 1982. Es war nie auf Sicherheit ausgelegt. Damals war das Internet ein Vertrauensnetzwerk zwischen Universitäten. Niemand konnte sich vorstellen, dass eines Tages Milliarden von Menschen damit sensible Informationen austauschen würden.
Das Ergebnis: Wenn du eine E-Mail mit Gmail, Outlook oder Yahoo verschickst, laufen deine Nachrichten im Klartext über deren Server. Diese Unternehmen scannen sie, analysieren sie und machen sie zu Geld. Das steht schwarz auf weiß in ihren Nutzungsbedingungen, aber keiner liest sie. Und jede Behörde kann sich den Inhalt deines Postfachs mit einer simplen gerichtlichen Anordnung beschaffen. Manchmal sogar ohne…
ProtonMail: Wir mögen die Leute, aber…
Proton ist wahrscheinlich der beste E-Mail-Dienst für die breite Masse, wenn es um den Schutz der Privatsphäre geht. Damit haben wir überhaupt kein Problem, das anzuerkennen. Ende-zu-Ende-Verschlüsselung zwischen Proton-Nutzern, Server in der Schweiz und Open-Source-Code. Auf dem Papier ist das solide.
Aber Proton bleibt ein zentralisierter Vermittler. Und genau da liegt der Hund begraben. 2021 hat Proton die IP-Adresse eines französischen Aktivisten nach einer gerichtlichen Aufforderung an die Behörden herausgegeben. Proton hat das Gesetz befolgt. Sie hatten nicht wirklich die Wahl. Aber das beweist: Sobald eine Instanz in der Mitte sitzt, kann diese Instanz gezwungen werden, deine Informationen preiszugeben. Heute ist es eine IP-Adresse oder gleich deine Nachrichten. Morgen, wenn sich das Gesetz ändert oder der Druck groß genug wird, könnte es etwas anderes sein. Also ja, Proton ist unbestreitbar besser als Gmail. Aber es ist nicht die ultimative Lösung, solange ein vertrauenswürdiger Dritter in der Gleichung steht.
Telegram ist eine einzige Blackbox
Telegram ist standardmäßig nicht Ende-zu-Ende-verschlüsselt. Man muss die “Geheimen Chats” manuell aktivieren, um überhaupt in den Genuss der E2E-Verschlüsselung zu kommen. Wie viele Nutzer machen das? Eine verschwindend kleine Minderheit.
Hinter Telegram steht Pawel Durow. Ein libertärer Oligarch, dessen wahre Motive im Dunkeln liegen. Er ist nicht wirklich ein Freund Putins, aber auch nicht wirklich sein Feind. Unmöglich zu wissen, wem er die Türen öffnet und unter welchen Bedingungen. Der serverseitige Code ist geschlossen. Niemand kann überprüfen, was mit deinen Daten passiert, sobald sie bei Telegram ankommen. Wenn du meinst, es sei sicher, einem Milliardär zu vertrauen, der niemandem Rechenschaft schuldig ist… Bitte schön!
Signal: der trügerische Freund der Sicherheit
Signal ist der interessanteste Fall. Denn alle empfehlen es dir als den sichersten Messenger der Welt. Und technisch gesehen ist das Verschlüsselungsprotokoll von Signal tatsächlich hervorragend. Aber darum geht es hier gar nicht. Die eigentliche Frage lautet: Wer steckt hinter Signal, und mit welchem Geld?
Signal wurde von Open Whisper Systems entwickelt, mit einer Finanzierung von mindestens 3 Millionen Dollar durch den Open Technology Fund. Der OTF ist ein Programm, das 2012 innerhalb von Radio Free Asia geschaffen wurde. Und Radio Free Asia ist ein amerikanisches Propagandaorgan, das 1951 von der CIA ins Leben gerufen wurde, um antikommunistische Operationen in Asien zu führen. Auf der eigenen Website des OTF stand geschrieben, dass Signal, Zitat, “originally developed with OTF funding” sei. Das ist keine Verschwörungstheorie. Das steht schwarz auf weiß bei denen, die das Projekt finanziert haben.
Aber damit hört es nicht auf. Katherine Maher, die Aufsichtsratsvorsitzende der Signal Foundation, kommt vom National Democratic Institute, wo sie während des Arabischen Frühlings an “Color Revolutions”-Operationen im Nahen Osten und in Nordafrika gearbeitet hat. Meredith Whittaker, die Präsidentin der Signal Foundation, gibt Interviews für Lawfare, einen Think Tank mit engen Verbindungen zum US-amerikanischen National-Security-Establishment.
Und im März 2025 hat das Signal Gate bestätigt, was viele schon ahnten: Der CIA-Direktor persönlich hat vor dem US-Senat offengelegt, dass Signal auf den Rechnern der Behörde installiert ist und für die offizielle Kommunikation genutzt wird. Hochrangige US-Offizielle haben sogar Pläne für Militärschläge im Jemen in einer Signal-Gruppe besprochen. Der “sicherste Messenger der Welt” ist das alltägliche Kommunikationstool der CIA. Und das wirft keine Fragen auf?
Erinnern wir an einen historischen Präzedenzfall. Jahrzehntelang hat ein Schweizer Unternehmen namens Crypto AG “sichere” Verschlüsselungssysteme an über 120 Regierungen weltweit verkauft. Viel später kam heraus, dass Crypto AG heimlich von der CIA und den deutschen Geheimdiensten kontrolliert wurde. Es war ein riesiger Honigtopf. Kann man sagen, Signal sei die Crypto AG des 21. Jahrhunderts? Nein… Aber die dokumentierten Verbindungen zwischen Signal und dem US-amerikanischen Sicherheitsapparat sind beunruhigend genug, dass die Frage es wert ist, gestellt zu werden.
Und in jedem Fall stehen die Server von Signal in den Vereinigten Staaten. Dem FISA unterworfen. Dem Patriot Act. Den National Security Letters, die es der Regierung erlauben, Daten anzufordern, ohne dass der Nutzer überhaupt davon erfährt.
Android, iOS: Freibier für deine Daten
Und falls du denkst, du seist geschützt, weil du einen verschlüsselten Messenger auf deinem Android- oder iOS-Smartphone benutzt, müssen wir mal ein offenes Wort miteinander reden. Dein Betriebssystem wird von Google oder Apple entwickelt. Zwei amerikanische Unternehmen, die denselben Gesetzen und demselben Druck ausgesetzt sind. Selbst mit der besten Verschlüsselung der Welt gilt: Wenn das System darunter kompromittiert ist, ist Game over! Eine sichere App auf einem OS, das es nicht ist, bringt genau gar nichts.
Das grundlegende Zentralisierungsproblem der IT-Sicherheit
Der Kern des Problems ist simpel. Wenn ein Unternehmen, eine Stiftung oder irgendeine zentralisierte Instanz dir einen “zu 100 % sicheren” Messaging-Dienst anbietet, reicht es, wenn ein Geheimdienst diese Instanz unter Druck setzt, um an deine Daten zu kommen. Erpressung. Gerichtlicher Zwang. Infiltration. National Security Letter. Das Mittel spielt keine Rolle. Ein Vermittler ist immer ein Single Point of Failure, weil er ein bevorzugtes Ziel ist, um an deine Daten heranzukommen.
Mit PeerBox gibt es niemanden in der Mitte. Null Zentralisierung. Null Vermittler. Der Code ist Open Source und für jeden auf Codeberg überprüfbar. Es gibt kein Unternehmen, das man zwingen könnte. Keinen Server, den man beschlagnahmen könnte. Keine Stiftung, die man unterwandern könnte. Keinerlei Verbindung zwischen PeerBox und einem Drittanbieter, nicht einmal für die Updates. Nur du, dein Gegenüber und ein verschlüsselter Tunnel zwischen euren beiden Rechnern. Das ist die einzige Architektur, die Überwachung strukturell unmöglich macht und nicht einfach nur schwierig.
Hier ist das Pflichtenheft, mit dem PeerBox entwickelt wurde
In einem Punkt wollen wir ganz klar sein: PeerBox ist kein Tool, das nur Experten der IT-Sicherheit vorbehalten ist. Das war von Anfang an unsere Obsession. Wir wollten unbedingt ein System bauen, bei dem jemand, der im Leben noch nie ein Linux angefasst hat, es ohne fremde Hilfe installieren und benutzen kann. Mission erfüllt!
Die Installation führt dich Schritt für Schritt durch. Der Installer kümmert sich um alles: Tor, SSH, die Verschlüsselungsschlüssel, die Netzwerkkonfiguration… Du beantwortest einfach ein paar simple Fragen, und PeerBox erledigt den Rest. Alles läuft grafisch in einer modernen Weboberfläche. Kein Terminal zum Öffnen. Keine Befehle zum Tippen. Keine Konfigurationsdateien, die du von Hand bearbeiten müsstest.
Für seine Oberfläche unterstützt PeerBox zum Start fünf Sprachen: Englisch, Französisch, Deutsch, Spanisch und Russisch. Und falls deine Sprache noch nicht dabei ist, reicht es, eine JSON-Datei zu bearbeiten, um eine Übersetzung hinzuzufügen. Das kann jeder, und man kann sie uns auch gerne einreichen.
Um einen Kontakt hinzuzufügen, nutzt PeerBox ein verschlüsseltes Einladungssystem. Du erstellst eine Einladung in Form einer ZIP-Datei, die durch drei Wörter geschützt ist, die du selbst wählst. Du schickst die Datei auf dem Weg deiner Wahl. Dann übermittelst du die drei Wörter über einen anderen Kanal: per SMS, per Anruf, persönlich… Dein Gegenüber importiert die Datei, gibt die drei Wörter ein, und fertig. Dieser Mechanismus garantiert, dass selbst jemand, der die Einladungsdatei abfängt, damit nichts anfangen kann, wenn er die drei Wörter nicht hat.
Und weil dir nur die Kontakte schreiben können, die du akzeptiert hast, gibt es Spam in PeerBox schlicht und einfach nicht. Das ist kein Spamfilter. Das ist kein Erkennungsalgorithmus. Es ist die Architektur selbst, die Spam unmöglich macht.
Wie funktioniert das technisch?
Wir überschütten dich nicht mit Fachjargon. Die Funktionsweise von PeerBox lässt sich in einem Satz zusammenfassen: Dein PC oder Smartphone schickt eine verschlüsselte Nachricht direkt an den PC oder das Smartphone deines Gegenübers, und zwar über das Tor-Netzwerk. Zwischen den beiden gibt es nichts. Keinen Relay-Server. Keinen zwischengeschalteten Briefkasten. Rein gar nichts. Und für alle, die verstehen wollen, was unter der Haube steckt: Hier sind die Bausteine, auf denen PeerBox beruht.
SSH sorgt für den Transport der Nachrichten. Das Protokoll wird von Millionen Systemadministratoren seit 1995 jeden Tag genutzt, um sich sicher mit entfernten Servern zu verbinden. Wenn eine Bank ihre Server remote verwaltet, benutzt sie SSH. PeerBox macht dasselbe für deine Nachrichten.
Tor garantiert die Anonymität. Jede PeerBox-Installation erzeugt einen Tor Hidden Service, eine Art unsichtbare Adresse, die ausschließlich über das Tor-Netzwerk erreichbar ist. Niemand kann wissen, wo dein Rechner physisch steht. Niemand kann dich bis zu deiner IP-Adresse zurückverfolgen.
GPG verschlüsselt den Inhalt der Nachrichten auf militärischem Niveau. Dieser Standard wird seit 1999 von Journalisten, Whistleblowern und Organisationen weltweit genutzt, um ihre Kommunikation zu schützen.
gocryptfs schützt all deine Daten lokal. Alles, was PeerBox ausmacht (Nachrichten, Kontakte, Konfiguration), liegt in einem mit AES-256 verschlüsselten Tresor auf deinem Rechner. Wenn PeerBox geschlossen ist, ist der Tresor verriegelt. Bei Diebstahl deines PCs sind deine Daten unlesbar. Und nach fünf fehlgeschlagenen Passworteingaben wird alles unwiderruflich zerstört.
Keine dieser Technologien ist neu. SSH gibt es seit 1995. Tor seit 2002. GPG seit 1999. Das sind Bausteine, die durch jahrzehntelangen intensiven Einsatz erprobt sind. Wir bilden uns nicht ein, irgendetwas erfunden zu haben. Wir haben den richtigen Weg gefunden, sie zusammenzusetzen, um etwas zu schaffen, das vorher nicht existierte: einen wirklich privaten, wirklich dezentralen und wirklich nutzbaren Messenger.
Die Plugins: ein ganzes Feld an Möglichkeiten, um viel weiter zu gehen
Der Kern von PeerBox macht genau eines, und das macht er gut: Nachrichten sicher senden und empfangen. Alles andere läuft über Plugins.
Die Plugins sind Erweiterungen, die Funktionen hinzufügen, ohne am Herzstück des Systems zu rühren. Zum Start sind zwei Plugins verfügbar. Snowflake ermöglicht es dir, zum Tor-Netzwerk beizutragen, indem dein Rechner zu einem Zugangspunkt für Nutzer wird, die in anderen Ländern der Zensur ausgesetzt sind. PeerBox Server macht deine PeerBox von jedem Mobilgerät aus über einen Webbrowser und eine sichere Tor-Verbindung zugänglich. Weitere Plugins sind in Entwicklung. Und jeder Entwickler kann dank des Entwicklerleitfadens, der in der PeerBox-Dokumentation zur Verfügung steht, eigene erstellen.
PeerBox zu nutzen ist ein Muss, denn Privatsphäre ist keine Option
Man hört ständig die gleiche Leier: “Ich habe nichts zu verbergen, also ist mir das egal.” Wenn du das denkst, liegt das einfach daran, dass du dir das Problem nicht bildlich vor Augen führst. Machen wir also eine kleine Übung. Du bist zu Hause und unterhältst dich mit einem engen Freund. Du sprichst mit ihm über persönliche Themen. Deine Gesundheit. Deine Finanzen. Deine politischen Ansichten. Deine Zweifel. Deine Pläne. Deine Sexualität… Und jetzt stell dir vor, du drehst dich um und siehst Google an die Wand gelehnt, wie es sich Notizen macht. Die NSA sitzt im Sessel und zeichnet auf. Ein Datenhändler steht am Fenster und verkauft jeden deiner Sätze an den Meistbietenden weiter.
Du würdest wütend werden. Jeder würde wütend werden. Und doch ist es genau das, was jedes Mal passiert, wenn du eine E-Mail verschickst. Du siehst sie nicht, aber die Verräter sind alle da.
Der Schutz deiner Privatsphäre und die Vertraulichkeit deines Austauschs sind kein Luxus. Das ist ein Grundrecht, verankert in Artikel 12 der Allgemeinen Erklärung der Menschenrechte. Das ist nicht verhandelbar und sollte nicht vom guten Willen eines Silicon-Valley-Unternehmens abhängen.
Wir sehen jeden Tag Unternehmen, Behörden und Privatpersonen, die wegen der strukturellen Schwäche der E-Mail gehackt werden. Medizinische Daten, die durchsickern. Vertrauliche Dokumente, die in der Öffentlichkeit landen. Gestohlene Identitäten. Und das alles, weil wir weiterhin einem System vertrauen, das nie dafür konzipiert wurde, irgendetwas zu schützen.
“Aber Anonymität hilft Kriminellen!”
Das Argument kennen wir. Wir rechnen damit. Und wir haben eine Antwort! Bis zum Beweis des Gegenteils werden Polizeiermittlungen vor Ort geführt. Mit menschlichem Nachrichtendienst. Mit investigativer Arbeit. Nicht indem man versteckt hinter einem Bildschirm massenhaft Metadaten sammelt. Die flächendeckende Überwachung hat noch keinen einzigen Anschlag verhindert. Was funktioniert, ist ganz allein die klassische Ermittlungsarbeit.
Dieses Argument zu benutzen, um die Überwachung aller zu rechtfertigen, ist also so, als würde man Vorhänge an Fenstern verbieten, weil sich ein Einbrecher dahinter verstecken könnte. Dazu passt ein apokryphes Zitat, das oft Benjamin Franklin zugeschrieben wird und die Sache perfekt auf den Punkt bringt: “Ein Volk, das bereit ist, ein wenig Freiheit für ein wenig Sicherheit zu opfern, verdient weder das eine noch das andere und verliert am Ende beides.” Wahrscheinlich stammt es gar nicht von ihm, aber es trifft den Nagel gnadenlos auf den Kopf.
Was bei der Vertraulichkeit wirklich auf dem Spiel steht
Das Vertrauen in die Kommunikationsmittel zu zerstören, ist weit gravierender als eine reine Datenschutzfrage. Es zerstört die Fähigkeit der Menschen, frei Gedanken auszutauschen. Ihre Ideen aufeinanderprallen zu lassen. Ein kritisches Denken zu entwickeln, indem sie ohne Zurückhaltung diskutieren.
Es isoliert die Menschen und lässt sie glauben, sie seien die Einzigen, die wirklich so denken, wie sie denken. Dass ihre Zweifel, ihre Meinungen und ihre Überzeugungen randständig seien. Denn wenn du weißt, dass jemand mithört, zensierst du dich selbst. Du rundest die Ecken ab. Du vermeidest heikle Themen. Und genau so verliert eine Gesellschaft ihre Fähigkeit, frei zu denken.
Freie und vertrauliche Kommunikation ist also keine Spielerei. Sie ist das Fundament jeder funktionierenden Demokratie. Und PeerBox ist ein Werkzeug im Dienste dieses Prinzips.
Fazit: Zeit, sich dem großen Abenteuer PeerBox anzuschließen
PeerBox ist ab sofort verfügbar. Der Quellcode ist auf Codeberg unter der AGPL-Lizenz veröffentlicht. Du kannst ihn einsehen, überprüfen, verändern und weiterverbreiten. Das ist freie Software im strengsten Sinne des Wortes.
Wenn du Entwickler bist
Der Code ist sauber. Er wurde geprüft. Die Architektur ist modular, und das Plugin-System erlaubt es, PeerBox in jede erdenkliche Richtung zu erweitern, ohne den Kern anzutasten. Ein vollständiger Entwicklerleitfaden steht in der Dokumentation zur Verfügung.
Und so geht es jetzt weiter: Dieses Projekt braucht Mitwirkende, damit PeerBox weiter wachsen kann. Gesucht werden Programmierer, Übersetzer, Leute, die bei der Dokumentation helfen, und Unterstützung bei der Portierung auf andere Distributionen… Jeder Beitrag zählt.
Wenn du Nutzer bist
PeerBox zu installieren heißt, die Kontrolle über deine Kommunikation zurückzuerobern. Jede Person, die sich für PeerBox entscheidet, stärkt das Netzwerk und beweist, dass eine Alternative zu den zentralisierten Systemen möglich ist. Du brauchst keinerlei besondere Kenntnisse. Du installierst. Du nutzt. Und du bekommst zurück, was eigentlich immer die Norm hätte sein müssen: einen Austausch, der nur dir und deinem Gegenüber gehört.
Die PeerBox-Community organisiert sich rund um die eigens dafür eingerichteten NovaFlow:
PeerBox-Forum: Peerbox – Development and Support
Sprich in deinem Umfeld über PeerBox. Teile diesen Artikel so breit wie möglich. Stell deine Fragen auf den NovaFlow. Und falls du einen Bug findest, danke dir schon jetzt fürs Melden. So wächst ein Open-Source-Projekt. Und zum Schluss: Wenn dir unser Ansatz gefällt, nimm dir bitte ein paar Sekunden Zeit, um uns zu unterstützen und uns einen Kaffee zu spendieren. Versprochen, wir machen davon immer einen guten Gebrauch. Bis ganz bald zu neuen Abenteuern in der wunderbaren Welt des Open Source.
Möchtest du einen Kommentar hinterlassen?
Kostenloses Konto erstellen Anmelden