The Incredible Inconvenience of the Neurodivergent to the “Science of Learning”: You’ll Never See Us Through Your Complexity Controls
Neurodivergent people are treated as noise to be filtered out in most studies supporting the “science of learning”.
The thing is, research like this — serious scientific research into Autism — has historically treated the subjective experiences of its subjects as noise to be filtered out. They all think they can accurately read our emotions if they need to and so don’t need to ask us.
We are discounted as outliers.
The varied and dynamic nature of learning environments – too many variables to isolate one out, the way norm-referencing is leveraged to discount outliers, and the lack of applicable research on neurodiverse students – necessitates a more flexible and holistic approach.Beyond Pavlov’s Perfect Student | Human Restoration Project | Nick Covington Michael Weingarth
Our needs and ways of being are deemed too inconvenient to consider.
Which is why the Disability Industry, the SpEd/SEN leadership, and so many groups of frustrated middle-class parents do not, and may not ever understand people with disabilities. Those groups want us to be like them, or want to sell parents and schools “cures” that will make us be like them. They want me to read the way they do, and to read as fast and as “accurately” (which refers to grabbing plot points, nothing else) as they do. They want me to sit still and focus “on the task at hand” the way they do. They want me to move as they do. Think the way they do. Speak the way they do. Understand the world the way they do. All, of course, in pursuit of capitalist conformity and efficiency. (see Stimpunks for the best deep dives into these issues.)The Incredible Inconvenience of the Neurodivergent. | by Ira David Socol | May, 2025 | Medium
Kids who are different are told every day, every hour, often every minute, by the most well-meaning people, that they are “born wrong” and require repair. And yes, accommodating our differences is inconvenient, it does create costs and work for those with power, but human diversity and neurodiversity, just like every kind of diversity, strengthens every ecosystem.
And believing that, and acting as if you believe it, is the only humane path.
So, the vast majority of studies just ignore us.
This review, which includes 90 studies conducted in 21 countries, reveals that the majority (92%) did not consider neurodiversity as a potential factor influencing cognitive load in online learning.Our findings reveal a major research gap, as most studies overlook the distinct neurocognitive profiles of neurodivergent students. Notably, ADHD and ASD learners may exhibit unique cognitive load responses, suggesting that established cognitive load theories and instructional design guidelines might not uniformly be applicable in neurodiverse classrooms. Lastly, inconsistent methodologies in measuring cognitive load in online learning point to the need for more uniform research approaches. Future research should prioritise creating adaptive, inclusive online learning environments that respect and accommodate cognitive differences, which will not only benefit neurodivergent students but also enhance the online learning experience for all students.
It is past time to consider neurodiversity. Neuroscience without neurodiversity is often misguided and harmful.
The multimedia principle is the idea from multimedia theory that providing both words (usually spoken) accompanied by images supports learning by maximizing working memory. I’m not an expert by any means on this area of research, but It is quite interesting to think that widely accepted evidence-based principles on instructional design/learning like multimedia theory have not been confirmed for very common disability experiences such as dyslexia.Overall, it really does seem that we are just beginning to consider and test basic “science of learning” principles with attention to neurodiversity. Indeed, as these authors note, “Research on multimedia learning typically assumes that learning outcomes are the result of the design of materials; however, an equally important but less studied consideration is the role individual differences play.”
I’ve always been a little uncomfortable with phrases like “how learning works,” when it is probably more accurate to say “how learning works for many people”
The complexity control of behaviorism and the science of learning has utterly failed us.
Our students are not surgically modified dogs nor are they pigeons in operant conditioning chambers attempting to learn nonsense words. No child enters a classroom devoid of emotion, interest, or prior knowledge. Owing to the key distinctions between the controlled laboratory and the living classroom, there simply may be no connection between what is taught and what is learned; or between the educational intervention and the desired outcome. This is why, in pedagogies centered on instruction drawn from the narrow view of “The Science of Learning,” behaviorism is a complexity control meant to reduce the number of possible variables between instruction and assessment; to better reproduce the uncomplicated relationship between variables in the Skinner Box. We know from listening to students themselves that there has been a persistent crisis in schools, even before COVID: students ask fewer questions the longer they remain in school, engagement plummets alongside mental health, and absenteeism surges. Ultimately, any science of learning matters far less than its implementation. Maintaining fidelity to what happened in, say, Pavlov’s lab matters significantly less if the practices derived from his work contribute to stress, anxiety, and alienation in students.If the perfect education system requires that you dehumanize the people in it — adults and kids alike — that’s not a system that “works” by most metrics worth caring about. The kids in our schools have to be viewed as more than behaviorist subjects to be acted upon. If we at least admit that much, then the business of teaching gets far more complicated. Suddenly there are a number of other factors we must tend to that matter a great deal. I’ll quote again from apparent “pseudoscientist” Mary Helen Immordino-Yang, “As human beings, feeling alive means feeling alive in a body but also feeling alive in a society, in a culture; being loved, being part of a group, being accepted, and feeling purposeful.” These are self-evident truths that we are finally beginning to explore the neurobiological basis for in ways that shatter many previous models of the brain that still hold cultural sway.
Beyond Pavlov’s Perfect Student | Human Restoration Project | Nick Covington Michael Weingarth
Building Frankenstein children from reductionist, complexity-controlled parts is morally wrong and utterly wrong-headed. We must foreground complexity as the baseline for the sciences of learning to have any real meaning when applied to the rich complexity and diversity of human actuality.
Stimpunks do a great job reinforcing this through a Neurodiversity lens and are some of the few ND advocates on here who have wonderful language to capture the needed complexities for understanding each human, rather than categorizing humans into buckets.
Further Reading
stimpunks.org/2025/05/23/profe…
stimpunks.org/2023/11/22/on-th…
stimpunks.org/philosophy/were-…
A Neurobiological Basis for Progressive Education - Stimpunks Foundation
As the host mentions in this excellent conversation, Mary Helen Immordino-Yang’s work essentially provides the neurobiological basis for progressive education. Excerpted below are selected quotes from Mary Helen Immordino-Yang’s work.Ryan Boren (Stimpunks Foundation)
Sollen Zeugnisse in die Blockchain?
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir daraus lernen?
Dies ist ein (erweiterter) Auszug aus meinem DNIP-Artikel «Per Anhalter durch die Blockchain». Weitere Artikel rund um das Blockchain-Ökosystem sind hier.
The English 🇬🇧 chapter corresponding to this article is here.
Inhalt
- Blockchain und Zeugnisse
- Nachtrag 2024-10-14
- Welche Daten sollen in eine Blockchain?
- Mehr zu Blockchain
Blockchain und Zeugnisse
Zum Einen bestehen grundsätzlichen Bedenken, dass jegliche garantiert echten Digitaldokumente den Druck zu Daten- bzw. Identitätsdiebstahl erhöhen würden. Zum Anderen ist fraglich, wie die Datenqualität gewährleistet wird, ganz nach dem Motto:
«The blockchain can’t lie to you, but you can lie to the blockchain.»
(Die Blockchain kann dich vielleicht nicht anlügen [naja…], aber du kannst sie jederzeit belügen.)
Zum Dritten stellt sich auch hier die Frage, was denn Blockchains zur Zeugnisausstellung beitragen würden:
- In jeder Schule hätten naturgemäss mehrere Personen die Möglichkeit, direkt oder indirekt falsche Zeugnisse erstellen zu lassen. So in den vertrauenswürdigen Prozess eingebrachte falsche Zeugnisse wären von korrekten Zeugnissen in nichts zu unterscheiden, Blockchain hin oder her.
- Die Integrität, Nachverfolgbarkeit und Unveränderbarkeit würde in diesem Falle sowieso durch eine digitale Signatur einer offiziellen Stelle gewährleistet, also kein Grund für eine (zusätzliche) Blockchain.
- Die nachträgliche Rückdatierung von Zeugnissen könnte über unabhängige Zeitstempel verhindert werden.
- Konsens zwischen den Schulen ist nicht notwendig. Jede darf für seine Absolventinnen eigenständig Zeugnisse ausstellen.
- Sogar die Dezentralität von Blockchain wird ausgehebelt: Die Verifikation der Dokumentenechtheit funktionierte nur über den zentralen Gateway der Bundesdruckerei.
- Die Ursache liegt im Fehlen der breiten Anerkennung eines einheitlichen Verfahrens, nicht an der Komplexität seiner technischen Umsetzung.
Darüber hinaus wurden essenzielle Grundlagen des sicheren Designs von (nicht nur Web-)Anwendungen in den Wind geschlagen: Nutzung von wenigen, einfachen Werkzeugen, Vertraue keinen Nutzereingaben, …; Dinge, die man von Anfang berücksichtigen und einbauen sollte, nicht nur, wenn man eine besonders vertrauenswürdige Anwendung bauen will.
Dieses Projekt zeigt nicht nur auf, dass grundsätzliche Fragen scheinbar nie gestellt wurden. Seine Verwendung von 16 (!) Blockchains wirft grosse Fragen auf. Insbesondere, da schon vor einem Jahr ein (danach nicht in Betrieb genommener) teuren Prototyp eines Impfnachweises von verschiedener Seite verständnislos öffentlich die pompöse Verwendung von 5 Blockchains kritisiert wurde. Die neuerliche Erhöhung auf 16 Blockchains lässt eigentlich nur zwei Schlüsse zu:
- Keiner der 16 Blockchains wird zugetraut, auch noch in Zukunft zu funktionieren und sicher zu sein, also ihre primäre Rolle spielen zu können.
- Im Konsortium waren zu viele Partikularinteressen vertreten: Jeder wollte «seine» Blockchain pushen.
Beides spricht nicht für das Vertrauen in Blockchains und deren Proponenten.
Bei beiden abgesägten Technologien mit Blockchainnutzung (Impfnachweis als auch Zeugnis) zeigt die Verwendung mehrer Blockchains auch auf, dass der Konsens nicht notwendig ist, sondern dass es nur um den (viel einfacheren) Nachweis der Erstellung vor einem bestimmten Zeitpunkt geht, also einem Zeitstempel.
(Im Übrigen liefert dieses Projekt auch ein weiteres erschreckendes Beispiel, dass technische Umsetzungen häufig völlig an den Bedürfnissen einer wichtigen Nutzergruppe vorbei gehen. So erhoffen sich die Schülerinnen, sicher wichtige Nutzniesser dieser Technik, etwas ganz Anderes: Diese erwarten nämlich vor allem rechtzeitiges Feedback, wenn ihre Leistungen ungenügend seien und was sie dagegen tun könnten. Das hat rein gar nichts mit digitalen Signaturen auf Abschlusszeugnissen zu tun.)
Nachtrag 2024-10-14
Hier einige Punkte, die im Rahmen einer Online-Diskussion aufkamen und hier noch nicht (so klar) drin stehen:
- Nicht immer sollen alle Aktivitäten öffentlich einsehbar sein. Dahinter müssen nicht notwendigerweise Betrugsabsichten stecken, sondern durchaus auch berechtigte Interessen im Rahmen der anerkannten Gesetze.
- Die Existenz der oben angesprochenen Personen, welche «direkt oder indirekt falsche Zeugnisse ausstellen» können, zeigt auf, dass menschliche Schwächen wie Bestechung und Korruption durch Technologie nicht ausgemerzt werden können. (Übrigens ein Beispiel für das Orakel-Problem der Blockchains.)
- Bei Namensänderungen kann es sinnvoll und erwünscht sein, Zeugnisse nachträglich auf den neuen Namen anzupassen. (Neben Heirat auch aufgrund von anerkannten Gründen des Identitätswechsels, beispielsweise (politischer) Verfolgung oder beim Ablegen des Deadnames.)
- Andere angeblich geeignete Anwendungsbereiche für Blockchain-Lösungen beinhalten Immobilien und das Grundbuch. Auch hier gibt es Gründe, weshalb nicht alle Änderungen öffentlich sein sollten und Ineffizienz auch gut sein kann (manchmal).
Welche Daten sollen in eine Blockchain?
Wenn überhaupt, nur ganz wenige. Siehe dazu die Fragen zum Datenlebenszyklus oder den ausführlichen Artikel «Per Anhalter durch die Blockchain».
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
#Blockchain #Datenschutz #InformatikUndGesellschaft
Verwendung des von einer Person nicht mehr verwendeten Vornamens ohne ihre Einwilligung
Autoren der Wikimedia-Projekte (Wikimedia Foundation, Inc.)Git, PGP, and the Blockchain: A Comparison
The Blockchain, a cryptographically linked list with additional restrictions, is often touted to be the most significant innovation towards democratization of the digital landscape, especially the Internet. However, the ideas did not come out of thin air, but have ancestors and relatives. An attempt at technological genealogy.More thoughts on blockchain and related topics can be found here.
Let’s first introduce some of the ancestors and then explain their relationships.
Table of Contents
- Haber and Stornetta (1991)
- PGP Digital Timestamping Service (1995)
- git distributed versioning (2005)
- Blockchain (2008)
- Zeitgitter (2019)
- Summary
- Updates
- Blockchain ecosystem
Haber and Stornetta (1991)
In 1991, Stuart Haber and W. Scott Stornetta investigated How to Time-Stamp a Digital Document.The timestamping act proper was to be performed by a trusted third party, the Time-Stamping Service (TSS), using standard digital signatures. Cryptographically, a timestamp is indistinguishable from a digital signature; the key difference lies in the semantics:
- A conventional digital signature is used to attest authorship of or agreement with the signed contents. Similar to pen and paper signatures, most digital signatures include the date and time at which the signing took place, as ancillary information.
- In a timestamp, on the other hand, the date and time is the primary information. It can (and, for some protocols, does) use the same algorithms and message formats as digital signatures above. The signature itself does not imply the signer’s endorsement of the contents; it only implies that any document which matches the timestamp, already existed at that time (assuming the security of the underlying cryptographic algorithms). An example of such a timestamping protocol is outlined in RFC 3161 (2001).
Haber and Stornetta were unhappy to have to completely trust the TSS to not issue timestamps for anything else than the current time, especially their ability at backdating documents, so they proposed two distributed mechanisms which could be used to ascertain (or refute) the honesty of the TSS.
One of the mechanisms would today probably be described as a Distributed Ledger, one of the main properties of blockchains. Unlike blockchains, where the entire database is replicated, they proposed an optimization: Anybody requesting a timestamp would be given information about the next k timestamped documents. This information included the sequence number of the timestamp, the hash of the document, and the ID of the requestor.
As a timestamping client, it was in your own best interest to safeguard this information in addition to the actual timestamp itself. In case of a dispute, you could produce these k additional records and upon contacting their requestors, they would be able to ascertain the fact that your document was timestamped before theirs.
In essence, we have a distributed ledger where everyone has the incentive to store some small piece of information which can be used in their interest.
PGP Digital Timestamping Service (1995)
In 1995, Matthew Richardson created the PGP Digital Timestamping Service. At this time, email was still one of the main machine-to-machine (M2M) interfaces, as there were still hosts without always-on connectivity. Therefore, it was natural to use email as the interface. One of the modes was (and still is today) to send a document or hash thereof to the stamper services’ email address. A few minutes later, a PGP-digitally-signed version of your submission is returned, including a timestamp and a monotonic sequence number.Richardson did not want to put the burden of safekeeping to the end user. Instead, his system creates daily and weekly summaries of the timestamps it issued, allowing anyone to double-check the timestamps issued against these lists.
For many years, the weekly summaries were also posted to the Usenet group
[url=https://groups.google.com/g/comp.security.pgp.announce]comp.security.pgp.announce[/url]
, which—like most “announce”-Newsgroups—would be automatically archived by many servers around the world.In summary, a chained public record of the timestamps issued would be created, preventing later modification of the history and thus rendering backdating timestamps impossible.
Revision control in a project. In DVCS, the numbers in the versions are unique hashes, not sequential numbers.
Based on Subversion project visualization, traced by Stannered, original by Sami Kerola, derivative work by Moxfyre and Echion2; CC BY-SA 3.0.
git
distributed versioning (2005)
Software development, especially in teams, have used version control software since the 1970s to keep track of parallel development, experiments, bug fixes, or to determine how bugs got introduced into the system. Traditionally, this has been based on version numbers and central repositories, neither of which worked well when trying to create derivative works: The need for distributed version control systems (DVCS) was born.In 2001, the first such system, GNU arch, was created. However, DVCSes only really became popular after the introduction of git and it’s use in Linux kernel development in 2005.
DVCS enable every developer to keep a local copy of (part of) the source code and create modifications, some of them which might later be shared with other developers, including the original ones.
Instead of version numbers, which cannot be easily kept unique in such a distributed setting, unique hashes were used to identify the versions. In Git, these hashes are derived from the parent’s hash (or hashes, in case of a merge; see image to the right), the new contents, as well as information about who changed what when and why. The committed version can also contain a PGP signature to authenticate the changes.
Again, we have a cryptographically linked chain (actually, Directed Acyclic Graph, DAG), potentially with signatures, and a protocol to efficiently distribute changes. This again can be used to create a public record.
In addition (and unlike the Blockchain approach which we will see below), diverging changes are common and a process (“merge”) exists to combine the work done in each branch and not waste the efforts invested. This merge can often be done automatically.
Blockchain (2008)
The term Blockchain became known in 2008, born as a distributed ledger of pseudonymous financial transactions in the Bitcoin cryptocurrency. As in Git, each block includes the hash of its predecessor as a backward link (i.e., opposite to the logical ordering shown by the arrows in the image to the right, where time flows down).To avoid blocks being chained randomly, a proof of work (PoW) is required: Only blocks containing a solution to a cryptographic puzzle will be considered as candidate blocks; the complexity of that puzzle is regularly adjusted to match the computational power in the network, keeping the average block creation (aka “mining”) rate at roughly 1 every 10 minutes.
If multiple candidate blocks are available as potential parents, only one is chosen; the work done in different branches is thrown away, even if these blocks/branches do not contain conflicting transactions.
The key to Bitcoin’s success was that apparent democratization through the proof of work. However, concerns about wasting energy have resulted in alternate designs, notably
- proof of stake (PoS), where your chances of mining a block are a function of your wealth in that cryptocurrency, therefore, fewer machines are required to invest processing power and, therefore, energy; and
- private blockchains, where only a select set of participants are allowed to maintain blocks and new blocks are accepted based on algorithms related to majority voting.
In the former case, PoS, also called “plutocracy” by some, the “democracy” patina is diluted even further.
In the latter case, depending on the use case, often a much simpler mechanism may be used, resulting in easier-to-maintain systems. However, often the apparent sexyness of the “Blockchain” name is more important. For example, when only a single organization controls the entire blockchain, this reverts back to the case of a single TSS, which Haber and Stornetta worked hard to avoid, as there is no guarantee that the system works as advertised. Even if it does, the lack of transparency, functionality, and battle-testing may even be much less than what is readily available with Git and friends.
On the right-hand side, you find a rendering of the qualitative complexity of different mechanisms that are embodied in the Bitcoin Blockchain. Integrity and transparency, the two main goals often associated with Blockchain usage, are very easy to fulfill. The incremental cost of immutability (or tamper-evidence) on top of these two is small. Itis provably impossible to achieve perfect Consensus in asynchronous distributed systems such as the Internet; however, “good enough” approximations can be achieved. Preventing double-spending of cryptocurrency is even harder. In many use cases, the easy three are enough, maybe with a sprinkle of very controlled consensus. Going for the big bubble is therefore mostly wasting resources and adding unnecessary complexity or preventing simple fixes in case of errors.Apparently, even Blockchain solution vendors do not have confidence into any specific Blockchain. For example, the first proposed German solution to keeping track of vaccination certificate were to store information in five distinct Blockchains. Possible explanations for this and similar mission creep include
- the lack of long-term trust in any of them,
- the fear, that transaction costs might explode, or
- the wish of project participants to promote their respective pet solutions.
“Blockchain” is a heavily overloaded (and thus diluted) term. In its original form, it promised transparency and immutability, achieving that at huge amounts of energy wasted by people typically driven by greed. In what is sold to corporate users, it is often (1) unnecessarily complicated and error-prone, (2) not adapted to the actual problem, or (3) just little more than what Git and friends readily provide, but costly relabeled with a sexy buzzword.
Zeitgitter (2019)
As explained above, often all that is needed is
- integrity,
- transparency,
- immutability (or tamper-evidence), and
- maybe a limited, well-defined form of consensus.
This is achievable with simple timestamping. With the know-how from Haber-Stornetta, the PGP Digital Timestamping Service, and Git in mind, we created the open-source solution Zeitgitter.
The name comes from the German mental health term Zeitgitterstörung, which translates to confusion of the sense of time or chronotaraxis. So, Zeitgitter itself (without Störung, which is the confusion part) might be translated as the sense of time. It also includes Gitter, which means grid and indicates that the different timestampers are interwoven, mutually interlocking each other into having to say the truth about their timestamps.
The basic design is as follows: Each timestamping server issues digital signatures on content stored in Git repositories and stores proof of this timestamping in a Git repository of its own. In regular intervals, the Zeitgitter timestamping servers cross-timestamp each other, preventing backdating timestamps by more than a short interval.
Basic integration is trivial: Just call
[url=https://pypi.org/project/git-timestamp/]git timestamp[/url]
whenever you want your standard Git repository timestamped (or automate the process). This easily fits in with the Git ecosystem and automated timestamping is easy.Starting early, Zeitgitter was also used to cross-timestamp the PGP Digital Timestamping Service, which still issues around 300 timestamps daily, as a replacement of the now-defunct Usenet archival process.
In contrast to Blockchain-based approaches, already an inexpensive Raspberry Pi can issue several million timestamps per day, with annual cost for device, power, and Internet access being on the order of just a few €/$/CHF, avoiding the need for massive monetary returns.
PGP-based Zeitgitter results in normal signed objects in the repository. Therefore, timestamps can be stored, presented, verified, or propagated like ordinary Git objects; fully decentralized. Blockchain-based timestamping approaches, however, require a centralized gatekeeper to verify or help verify the timestamp; i.e., the timestamp is not self-contained.
Zeitgitter addresses the most common need, namely timestamping, to efficiently ascertain integrity, transparency, and detect tampering. When it comes to issuing timestamps, the requirements for global consensus are very easy to satisfy, unlike many other applications.
If a single authority would like to add these three features, this is all of Blockchain that is needed.
Summary
Most often, “Blockchain” is sold as the solution for all your problems around Digitalisation of your business or administration. However, often the problems lie deeper: The lack of defined processes, missing standardized interchange formats, or even just not knowing well enough what the real goals of the entire digitalisation project should be.These all-too-common problems resulted in the adage,
If you think that you need a Blockchain: By the time that you are ready to use it, you probably don’t need it anymore.
Even if some of the features are actually required, probably all that you need is timestamping, which can be much more easily achieved using RFC 3161 (centralized) timestamping protocol or Zeitgitter as a distributed version.An extended version of this article, with a slightly different focus, will be presented in German at DigiGes Winterkongress 2022.
Updates
- 2022-03-06: At the beginning of the Haber/Stornetta section, elaborated on the relationship between digital signatures and timestamps (and mentioned RFC 3161).
Blockchain ecosystem
More posts in the blockchain ecosystem here, with the latest below:
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
NFTs are unethical2023-07-18
As an avid reader, you know my arguments that neither NFT nor smart contracts live up to their promises, and that the blockchain underneath is also more fragile and has a worse cost-benefit ratio than most believe. Similarly, I also claim the same for the metaverses built on top of them all. And that the… Read more: NFTs are unethical
Inefficiency is bliss (sometimes)2023-07-15
Bureaucracy and inefficiency are frowned upon, often rightly so. But they also have their good sides: Properly applied, they ensure reliability and legal certainty. Blockchain disciples want to “improve” bureaucracy-ridden processes, but achieve the opposite. Two examples:
The FTX crypto exchange and its spider web2022-12-14
Yesterday, the U.S. Securities and Exchange Commission (SEC) released its indictment against Sam Bankman-Fried. It details the financial entanglements of FTX, Alameda Research and more than a hundred other companies and individuals. We have tried to disentangle these allegations somewhat for you.
Web3 for data preservation? (Or is it just another expensive P2P?)2022-11-19
Drew Austin raises an important question in Wired: How should we deal with our accumulated personal data? How can we get from randomly hoarding to selection and preservation? And why does his proposed solution of Web3 not work out? A few analytical thoughts.
Rejuvenation for Pro Senectute through NFT and Metaverse?2022-10-24
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online… Read more: Rejuvenation for Pro Senectute through NFT and Metaverse?
#Security #git #Blockchain #Zeitgitter #timestamping #PGPCoronakrise: Der digitale Impfnachweis soll doch ohne Blockchain auskommen
Mit nicht weniger als fünf Blockchains sollte sichergestellt werden, dass der digitale Impfnachweis in Deutschland fälschungssicher ist. Der Plan sorgte für Spott und Kritik – nun kommt alles anders.Patrick Beuth (DER SPIEGEL)
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt
Original 🇬🇧 von Amy Castor und David Gerard. Übersetzung durch Marcel Waldvogel. Französisch 🇫🇷 von Didier J. MARY, Spanisch 🇪🇸 von Gladys und italienisch 🇮🇹 von Gian-Maria Daffré (PDF, Draft).
Seit November 2021, dem Bitcoin-Allzeithoch von 69’000 Dollar, hat die ursprüngliche Kryptowährung 70 Prozent ihres Nennwerts verloren. Und wenn Bitcoin ins Wanken gerät, reisst es alle anderen Kryptowährungen mit sich.
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
Bei welchem Unternehmen es zuerst knallte, war eine Frage von Kleinigkeiten, im Gegensatz dazu, dass es offensichtlich zu einem Knall kommen würde. Die anderen Blöcke im Jenga-Stapel werden es schwer haben, nicht nachzuziehen.
Hier ist ein kurzer praktischer Leitfaden für den Krypto-Crash – die systemischen Risiken, die ab Juni 2022 im Spiel sind. Sobald Bitcoin unter 20’000 Dollar rutscht, können wir das offiziell als das Ende der Blase von 2021 bezeichnen.
Inhalt
- Jüngste Katastrophen
- Entflechtung („UnTethering“)
- Stimmung
- Krypto-Hedgefonds und DeFi
- Grosse Tranchen bereit zur Freigabe
- Mehr zu Blockchain
Jüngste Katastrophen
TerraUSD-Zusammenbruch – Da Stablecoins – Ersatz für Dollar – nicht reguliert sind, wissen wir nicht, was hinter ihnen steht. TerraUSD (UST) sollte 18 Milliarden Dollar repräsentieren … abgesichert durch rein gar nichts. UST stürzte ab und startete eine Kaskade. [David Gerard; Foreign Policy; Chainalysis Report]
Celsius bricht zusammen – Celsius war der grösste Krypto-Kreditgeber in diesem Bereich und versprach lächerlich hohe Renditen aus nicht fassbaren Quellen. Es war nur eine Frage der Zeit, bevor dieser Ponzi zusammenbrach. Wir haben gestern über die unvermeidliche Implosion von Celsius geschrieben. [David Gerard]
Entlassungen an den Exchanges – Coinbase, Gemini, Crypto.com und BlockFi haben Entlassungen von Mitarbeitern angekündigt. Krypto-Exchanges („Börsen“) verdienen Geld mit dem Handel. In einem Bärenmarkt handeln weniger Menschen, also gehen die Gewinne zurück. Vor allem Coinbase lebte in Saus und Braus, als gäbe es kein Morgen. Die Realität ist eine bittere Pille. [Bloomberg; Gemini; The Verge]
Aktienkurse fallen – Coinbase $COIN, das jetzt bei 50 Dollar pro Aktie gehandelt wird, hat seit dem Börsengang im Juni 2021 80 % seines Wertes verloren. Das Unternehmen war überhyped und überbewertet.
US-Krypto-Mining-Aktien sind alle im Minus – Bitfarms ($BITF), Hut 8 Mining ($HUT), Bit Digital ($BTBT), Canaan ($CAN) und Riot Blockchain ($RIOT). Die Miner haben sich so schnell wie möglich Geld geliehen und können die Kredite nur schwer zurückzahlen, weil Bitcoin gefallen ist.
Entflechtung („UnTethering“)
Der Krypto-Handel braucht einen Dollar-Ersatz – daher der Aufstieg von UST, auch wenn seine Behauptungen über die algorithmische Unterstützung buchstäblich keinen Sinn ergaben. Was sind die anderen Optionen?
Tether – Seit 2017 beobachten wir Tether genau, den beliebtesten und meistgenutzten Stablecoin. Probleme bei Tether könnten das gesamte Kartenhaus des Kryptomarktes zum Einsturz bringen.
Tether ging mit einer Emission von 4 Milliarden USDT in das Jahr 2020, und jetzt schwimmen 72 Milliarden USDT auf den Kryptomärkten herum. Mit Stand vom 11. Mai behauptete Tether, dass seine Reserven 83 Mrd. USD umfassen, aber diese Zahl ist im letzten Monat um mehrere Milliarden angeblicher „Dollar“ gesunken. Es gibt keine Beweise dafür, dass 10,5 Milliarden Dollar in tatsächlichen Dollars irgendwo hingeflossen sind, auch nicht „10,5 Milliarden Dollar“ in Kryptos.
Tether ist eng mit dem gesamten Krypto-Casino verflochten. Tether investiert in viele andere Kryptounternehmen – das Unternehmen war zum Beispiel ein Investor von Celsius. Tether half auch Sam Bankman-Frieds FTX-Börse beim Start, und FTX ist ein wichtiger Tether-Kunde.
Das grosse Problem von Tether sind die scharfen Blicke der Regulierungsbehörden und mögliche rechtliche Schritte des Justizministeriums. Wir gehen davon aus, dass Tether das gleiche Schicksal ereilen wird wie Liberty Reserve. Aber das haben wir schon 2017 gesagt. Nate Anderson von Hindenburg Research sagte, er rechne fest damit, dass die Tether-Führungskräfte dieses Jahr in Handschellen beenden würden.
Andere Stablecoins – Der USDC (54 Milliarden) von Jeremy Allaire und Circle behauptet, dass er durch einige echte Dollar und US-Staatsanleihen gedeckt sei, und nur wenige Geheimzutaten. Der USDP von Paxos (1 Milliarde) behauptet, mit Bargeld und Staatsanleihen unterlegt zu sein. BUSD (18 Milliarden) von Paxos und Binance gibt Bargeld, Staatsanleihen und Geldmarktfonds an.
Keine dieser Reserven ist jemals geprüft worden – die Unternehmen veröffentlichen nur Momentaufnahmen, aber niemand prüft den Nachweis der Reserven. Die Holdinggesellschaften bemühen sich sehr, den Eindruck zu erwecken, dass die Reserven einer eingehenden Prüfung unterzogen wurden. Circle behauptet, dass die Prüfung von Circle als eine Prüfung der USDC-Reserve gilt. Das ist natürlich nicht der Fall.
Alle diese Stablecoins haben eine Historie von Rückkäufen, was das Vertrauen in den Markt stärkt und den Eindruck erweckt, dass diese Dinge so gut wie Dollar seien. Das sind sie aber nicht.
Ein Ansturm auf diese Reserven könnte immer noch Probleme verursachen – und die Regulierungsbehörden tendieren zu einer vollständigen bankenähnlichen Regulierung.
Stimmung
Es gibt keinen fundamentalen Grund dafür, dass eine Kryptowährung zu einem bestimmten Preis gehandelt wird. Die Stimmung der Anleger ist alles. Wenn der Markt verängstigt ist, treten neue Probleme auf den Plan, wie z.B.:
Verlust des Marktvertrauens – Die Stimmung wurde durch den Terra-Crash sichtlich erschüttert, und es gibt keinen Grund, dass sie zurückkehrt. Es müsste schon etwas Bemerkenswertes geschehen, um dem Markt neues Vertrauen zu geben, dass schon wieder alles gut werde.
Regulierung – Das US-Finanzministerium und die Federal Reserve waren sich des spektakulären Zusammenbruchs der UST sehr wohl bewusst. Gerüchten zufolge haben sie bei den US-Banken angerufen und sie angewiesen, alles, was mit Kryptowährungen zu tun hat, besonders genau zu prüfen. Was die Regulierungsbehörden nicht schlafen lässt, ist die Angst vor einer weiteren Finanzkrise wie 2008, und sie werden auf keinen Fall zulassen, dass die Krypto-Trottel ein solches Ereignis verursachen.
GBTC – Es ist noch nicht genug über den Bitcoin Trust von Grayscale gesagt worden und darüber, wie er zum Anstieg und nun zum Fall des Bitcoin-Preises beigetragen hat. GBTC hält etwa 3,4 Prozent der weltweiten Bitcoin.
Seit Beginn von 2020 wurden GBTC-Anteile bis 2021 auf den Sekundärmärkten mit einem Aufschlag gegenüber Bitcoin gehandelt. Dies ermöglichte eine Arbitrage, durch die Bitcoin im Wert von Milliarden Dollar in den Trust flossen. GBTC wird jetzt unter dem Substanzwert gehandelt und die Arbitrage ist weg. Was den Preis von Bitcoin in die Höhe trieb, funktioniert nun umgekehrt.
Grayscale will GBTC in einen Bitcoin-ETF umwandeln. GBTC-Besitzer und die gesamte Kryptowelt hoffen, dass die SEC einen Bitcoin-ETF genehmigt, der dringend benötigtes frisches Geld in die Kryptowelt brächte. Aber die Chancen, dass dies geschieht, sind gering, wenn überhaupt.
Die Bitcoin stecken in GBTC fest, es sei denn, der Fonds wird aufgelöst. Grayscale möchte das nicht – aber sie werden vielleicht dazu gedrängt werden. [Amy Castor]
Wale brechen aus – Der Preisverfall vom Montag sieht sehr danach aus, dass ein Krypto-Wal beschlossen hat, auszusteigen, solange er noch eine Chance sah, seinen Teil der immer weniger werdenden tatsächlichen Dollars aus dem Kryptosystem zu bekommen. Die Messer werden schon einmal gewetzt. Wer springt als nächstes?
Krypto-Hedgefonds und DeFi
Celsius operierte wie ein Krypto-Hedgefonds, der stark in DeFi investiert war. Das Unternehmen hatte sich in alles eingemischt – daher hat sein Zusammenbruch hohe Wellen in der Kryptowelt geschlagen. Welche anderen Unternehmen sind Zeitbomben?
Three Arrows Capital – Es gibt einige seltsame Dinge, die bei 3AC passieren, sichtbar gemacht durch die Blockchain. Die Führungskräfte des Unternehmens haben auch aufgehört, auf sozialen Medien zu kommunizieren. 3AC ist ein ziemlich großer Krypto-Investor, aber es ist nicht klar, wie systemisch verflochten sie mit dem Rest der Bubble sind. Vielleicht sind sie morgen wieder da und alles ist in Ordnung. [Update: Es sieht nicht gut aus.] [Defiant; Coindesk]
BlockFi – Ein weiterer Krypto-Kreditgeber, der wahnsinnig hohe Renditen verspricht.
Nexo – Und gleich noch einer. Nexo hat angeboten, die Celsius-Darlehen aufzukaufen. Aber Nexo bietet Ponzi-ähnliche Zinssätze mit FOMO-Marketing und keine Transparenz darüber, wie sie solche Zinssätze erreichen könnten.
Swissborg – Diese Krypto-„Vermögensverwaltungsgesellschaft“ hat laut Dirty Bubble Media ein verwaltetes Vermögen in Höhe von mehreren hundert Millionen Dollar (oder „Dollar“). [Twitter-Thread]
Grosse Tranchen bereit zur Freigabe
Krypto-Besitzer können sich keine Ruhe gönnen. Wenn sie ihren Bestand abstossen müssen, dann tun sie das, und zwar richtig.
MicroStrategy – Das Softwareunternehmen von Michael Saylor hat alles auf Bitcoin gesetzt – und diese Wette wird bald fällig. „Bitcoin muss sich zu etwa 21’000 $ halbieren, bevor wir einen Margin Call haben“, sagte Phong Le, Präsident bei MicroStrategy, Anfang Mai. Der Bitcoin-Bestand von MicroStrategy ist jetzt 2,9 Milliarden Dollar wert, was einen nicht realisierten Verlust von mehr als 1 Milliarde Dollar bedeutet. [Bloomberg]
Silvergate Bank – MicroStrategy hat ein Darlehen in Höhe von 205 Millionen Dollar bei der Silvergate Bank aufgenommen, das mit Bitcoin abgesichert ist. Silvergate ist der Bankier der US-Kryptoindustrie – niemand sonst will Krypto anfassen. Silvergate ist stark darin interessiert, den Sesseltanz zu stützen. Wenn Silvergate jemals den Stecker ziehen muss, ist fast die gesamte US-Kryptoindustrie geliefert. [David Gerard]
Bitcoin-Miner – Strom kostet mehr und Bitcoin ist weniger wert. Wenn der Bitcoin-Kurs fällt, wird es für die Miner schwieriger, ihre Geschäftskosten zu tragen. Die Miner haben ihre Coins behalten, weil der Markt zu dünn ist, um sie zu verkaufen. Sie mussten sich von ihren Krypto-Kollegen leihen, um die Rechnungen seit Juli 2021 zu bezahlen. Aber einige Miner haben im Februar 2022 mit dem Verkauf begonnen, weitere folgen. [Wired]
Mt. Gox – Irgendwann, wahrscheinlich noch 2022, werden die 140’000 Bitcoin, die nach dem Zusammenbruch der Kryptobörse Mt. Gox im Jahr 2014 noch vorhanden waren, an die Gläubiger verteilt. Diese Bitcoin werden sofort auf den Markt geworfen und den Bitcoinkurs noch weiter sinken lassen.
Das Titelbild stammt von James Meickle, übersetzt von Marcel Waldvogel, mit herzlichem Dank an XKCD und Karl Marx.
Vergessen Sie nicht, die Patreon-Konten der Originalautoren zu abonnieren. Amy ist hier, David hier. Sie brauchen Ihre Unterstützung für Artikel wie diese!
Weiterführende Leseempfehlungen des Übersetzers:
- Steven Kelly: Stablecoins‘ Ability to Meet Redemptions Is Not the Point, Without Warning, 26. Mai 2022.
- David Rosenthal: Metastablecoins, 19. Mai 2022.
- Jeromy McDichel, Anatoli Smorin, Hans Russellman: ZeroStableCoin Whitepaper, 6. Juni 2022.
- New York Department of Financial Services: Regulatory Guidance on the Issuance of U.S. Dollar-backed Stablecoins (Press Release), 8. Juni 2022. (Aktuell sind vier Stablecoins auf der Liste; auffällig die Abwesenheit des wichtigsten Players, Tether.)
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die drei neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Stablecoins' Ability to Meet Redemptions Is Not the Point
Also: There's no "flight to safety" on Planet Crypto, even with the safest stablecoinsSteven Kelly (Without Warning)
Ineffizienz ist gut (manchmal)
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit und Rechtssicherheit.Blockchain-Jünger wollen diese Prozesse «verbessern,» erreichen aber das Gegenteil. Zwei Beispiele:
This text is also available in English 🇬🇧 as «Inefficiency is bliss (sometimes)»
Inhalt
Immobilien im Rechtsstaat
Ein Hauskauf ist schwierig, langwierig und mit Gebühren gespickt. Hier wahrscheinlich ein viel zu stark vereinfachter Ablauf:
- Haus suchen
- Haus evaluieren (besichtigen etc.)
- Haus schätzen (lassen)
- Bank aufsuchen
- Hypothek aushandeln
- Verkaufspreis und -konditionen aushandeln
- Notariatstermin finden
- Bankbestätigung organisieren
- Vertrag zum Notar schicken
- Physisch alle gleichzeitig zum Notariat anreisen
- Den Vertrag nochmals vorgelesen bekommen
- Händisch mehrfach alles unterschreiben
- Schlüssel übergeben
- Mängel überprüfen
- Und an drölfzig Stellen unverständlich hohe Gebühren bezahlen
Kein Wunder, dass viele diesen Vorgang vereinfachen wollen.
Wunschtraum
Wie einfach wäre es doch, wenn das alles per Mausklick funktionieren könnte! Alle Grundstücke wären—wie im Metaverse—als NFT auf der Blockchain gespeichert und würden mittels eines Smart Contracts gehandelt.Utopie
Die meisten dieser bürokratischen und teuren Vorgänge würden wegfallen, es würde viel Zeit und Geld gespart und der Staat könnte viel schlanker gemacht werden. Wir wären alle glücklicher und würden uns im Wohlstand suhlen.Realität
Wer sich etwas mit IT-Sicherheit beschäftigt, der weiss, dass:
- ganz viele Leute ohne genauere Überprüfung auf irgendwelche Mails reagieren oder auf Links klicken und
- ebenfalls viel zu viele Leute nicht mit ihren Passwörtern oder wichtigen Daten umgehen können.
Nur deshalb sind all‘ die kriminellen Maschen wie Phishing, Trojaner, Advance-Fee-Scams, Ransomware uvam. so lukrativ. In der Blockchain-Welt kommen noch zusätzliche Risiken für die Nutzer bzw. «Chancen» für Bösewichte hinzu.
Mögliche neue Risiken:
- Ihnen schickt jemand einen Link, auf den Sie «unbedingt» klicken sollen, weil sonst etwas ganz schlimmes geschieht oder ihnen etwas ganz gutes entgeht.
- «Elli from Windows» (reales Beispiel von letzter Woche) ruft Ihnen mit indischem Akzent an und will Ihnen angeblich beim Lösen eines Sicherheitsproblems ihres Computers «helfen».
- Ihr Rechner mit den Zugangsdaten zu Ihrer Blockchain geht kaputt, verloren oder wird geklaut.
Im schlimmsten Fall sind Sie in der effizienten «schönen neuen Blockchain-Welt» mit einem einzigen falschen Klick ihr Zuhause los. Und am nächsten Tag kommt die Polizei und nimmt Ihre gesamte Familie als Hausbesetzer fest. Der Effizienzgewinn wird für die Verbrecher höher sein als für die normalen Nutzer.
(In der Aufzählung könnte auch ein Programmfehler, ein Tippfehler, ein Irrtum oder eine Unzahl weiterer Möglichkeiten auftauchen.)
Es kann also auch Vorteile haben, persönlich erscheinen zu müssen, sich nochmals bewusst zu werden, was eigentlich passiert und vielleicht jemanden dabei zu haben, der Sie warnt, wenn möglicherweise etwas schief geht. Alle Parteien sind sich danach einig, dass alle anderen sich der Tragweite der Transaktion bewusst waren. Eine ganz wichtige Grundlage für das Vertrauen, das eine funktionierende Gesellschaft benötigt.
Immobilien ohne Rechtsstaat
Ein weiteres häufig gehörtes Argument von Blockchain-Verfechtern: «Ja, das funktioniert, weil wir hier privilegiert sind und Korruption selten vorkommt. Aber stell dir jetzt vor, du wärst in einem Land ohne funktionierenden Rechtsstaat. Banking the unbanked!»Ja, in gewissen Ländern mag es durchaus vorkommen, dass man mit Anreizen oder Drohungen den Grundbuchamtschef dazu «überreden» kann, kurz und unauffällig den Eigentümer eines Grundstücks zu ändern. Für das Opfer bedeutet das oft einen harten oder aussichtslosen Kampf, um wieder zu seinem Recht zu kommen.
Aber ähnliche Probleme haben wir auch bei einer verwaisten Blockchain. Bereits jetzt haben wir Abertausende von verwaisten Kryptowährungen und unzählige eingeschlafene oder von der Blockchain abgekommene Blockchain-Projekte. Welche Blockchain in einigen Jahrzehnten noch gepflegt und zuverlässig sein wird, steht definitiv in den Sternen; denn dazu braucht es viele Akteure mit unterschiedlichen Interessen. (Und das Grundbuch sollte doch etliche Jahrzehnte zuverlässig funktionieren.)
Und dazu kommen die bereits oben erwähnten technischen Unzulänglichkeiten und falschen Versprechungen von Blockchain, NFT und Smart Contract.
In einem korrupten Land wechsle ich vom korrupten offiziellen Grundbuchamt zu einem Blockchain-basierten Grundbuch. Wie kann ich aber (a) zeigen, dass ich vorher wirklich der Besitzer war? (b) dass die Übertragung in die Blockchain korrekt ist? Und (c) dass niemand mehr das alte System nutzt? Aber vor allem, was mache ich in einem Land ohne stabiles Rechtssystem, wenn (c) mich jemand mit Gewalt aus meinem Haus wirft?
Wir sehen auch hier, dass die Blockchain kein Problem löst. Im Gegensatz zu vorhin schafft sie zumindest nicht automatisch gleichzeitig unzählige neue Probleme.
Für rein digitale Assets mag eine Blockchain-basierte Buchführung alleine relevant sein. Aber sobald davon auch reale Werte und reale Personen betroffen sind, sind Vertrauen und ein stabiles Rechtssystem unerlässlich. Da ändert auch die Blockchain nichts daran.
Sorgen wir also dafür, dass in möglichst vielen Gegenden dieser Erde ein vertrauenswürdiges und breit abgestütztes Rechtssystem existiert. Ohne das läuft nichts, weder mit noch ohne Blockchain. Und wenn wir das haben, dann ändert auch die Blockchain nichts daran.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
#Blockchain #Effizienz #Privatsphäre
Ineffizienz ist gut (manchmal)
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit und Rechtssicherheit.
Blockchain-Jünger wollen diese Prozesse «verbessern,» erreichen aber das Gegenteil. Zwei Beispiele:
This text is also available in English 🇬🇧 as «Inefficiency is bliss (sometimes)»
Inhalt
Immobilien im Rechtsstaat
Ein Hauskauf ist schwierig, langwierig und mit Gebühren gespickt. Hier wahrscheinlich ein viel zu stark vereinfachter Ablauf:
- Haus suchen
- Haus evaluieren (besichtigen etc.)
- Haus schätzen (lassen)
- Bank aufsuchen
- Hypothek aushandeln
- Verkaufspreis und -konditionen aushandeln
- Notariatstermin finden
- Bankbestätigung organisieren
- Vertrag zum Notar schicken
- Physisch alle gleichzeitig zum Notariat anreisen
- Den Vertrag nochmals vorgelesen bekommen
- Händisch mehrfach alles unterschreiben
- Schlüssel übergeben
- Mängel überprüfen
- Und an drölfzig Stellen unverständlich hohe Gebühren bezahlen
Kein Wunder, dass viele diesen Vorgang vereinfachen wollen.
Wunschtraum
Wie einfach wäre es doch, wenn das alles per Mausklick funktionieren könnte! Alle Grundstücke wären—wie im Metaverse—als NFT auf der Blockchain gespeichert und würden mittels eines Smart Contracts gehandelt.
Utopie
Die meisten dieser bürokratischen und teuren Vorgänge würden wegfallen, es würde viel Zeit und Geld gespart und der Staat könnte viel schlanker gemacht werden. Wir wären alle glücklicher und würden uns im Wohlstand suhlen.
Realität
Wer sich etwas mit IT-Sicherheit beschäftigt, der weiss, dass:
- ganz viele Leute ohne genauere Überprüfung auf irgendwelche Mails reagieren oder auf Links klicken und
- ebenfalls viel zu viele Leute nicht mit ihren Passwörtern oder wichtigen Daten umgehen können.
Nur deshalb sind all‘ die kriminellen Maschen wie Phishing, Trojaner, Advance-Fee-Scams, Ransomware uvam. so lukrativ. In der Blockchain-Welt kommen noch zusätzliche Risiken für die Nutzer bzw. «Chancen» für Bösewichte hinzu.
Mögliche neue Risiken:
- Ihnen schickt jemand einen Link, auf den Sie «unbedingt» klicken sollen, weil sonst etwas ganz schlimmes geschieht oder ihnen etwas ganz gutes entgeht.
- «Elli from Windows» (reales Beispiel von letzter Woche) ruft Ihnen mit indischem Akzent an und will Ihnen angeblich beim Lösen eines Sicherheitsproblems ihres Computers «helfen».
- Ihr Rechner mit den Zugangsdaten zu Ihrer Blockchain geht kaputt, verloren oder wird geklaut.
Im schlimmsten Fall sind Sie in der effizienten «schönen neuen Blockchain-Welt» mit einem einzigen falschen Klick ihr Zuhause los. Und am nächsten Tag kommt die Polizei und nimmt Ihre gesamte Familie als Hausbesetzer fest. Der Effizienzgewinn wird für die Verbrecher höher sein als für die normalen Nutzer.
(In der Aufzählung könnte auch ein Programmfehler, ein Tippfehler, ein Irrtum oder eine Unzahl weiterer Möglichkeiten auftauchen.)
Es kann also auch Vorteile haben, persönlich erscheinen zu müssen, sich nochmals bewusst zu werden, was eigentlich passiert und vielleicht jemanden dabei zu haben, der Sie warnt, wenn möglicherweise etwas schief geht. Alle Parteien sind sich danach einig, dass alle anderen sich der Tragweite der Transaktion bewusst waren. Eine ganz wichtige Grundlage für das Vertrauen, das eine funktionierende Gesellschaft benötigt.
Immobilien ohne Rechtsstaat
Ein weiteres häufig gehörtes Argument von Blockchain-Verfechtern: «Ja, das funktioniert, weil wir hier privilegiert sind und Korruption selten vorkommt. Aber stell dir jetzt vor, du wärst in einem Land ohne funktionierenden Rechtsstaat. Banking the unbanked!»
Ja, in gewissen Ländern mag es durchaus vorkommen, dass man mit Anreizen oder Drohungen den Grundbuchamtschef dazu «überreden» kann, kurz und unauffällig den Eigentümer eines Grundstücks zu ändern. Für das Opfer bedeutet das oft einen harten oder aussichtslosen Kampf, um wieder zu seinem Recht zu kommen.
Aber ähnliche Probleme haben wir auch bei einer verwaisten Blockchain. Bereits jetzt haben wir Abertausende von verwaisten Kryptowährungen und unzählige eingeschlafene oder von der Blockchain abgekommene Blockchain-Projekte. Welche Blockchain in einigen Jahrzehnten noch gepflegt und zuverlässig sein wird, steht definitiv in den Sternen; denn dazu braucht es viele Akteure mit unterschiedlichen Interessen. (Und das Grundbuch sollte doch etliche Jahrzehnte zuverlässig funktionieren.)
Und dazu kommen die bereits oben erwähnten technischen Unzulänglichkeiten und falschen Versprechungen von Blockchain, NFT und Smart Contract.
In einem korrupten Land wechsle ich vom korrupten offiziellen Grundbuchamt zu einem Blockchain-basierten Grundbuch. Wie kann ich aber (a) zeigen, dass ich vorher wirklich der Besitzer war? (b) dass die Übertragung in die Blockchain korrekt ist? Und (c) dass niemand mehr das alte System nutzt? Aber vor allem, was mache ich in einem Land ohne stabiles Rechtssystem, wenn (c) mich jemand mit Gewalt aus meinem Haus wirft?
Wir sehen auch hier, dass die Blockchain kein Problem löst. Im Gegensatz zu vorhin schafft sie zumindest nicht automatisch gleichzeitig unzählige neue Probleme.
Für rein digitale Assets mag eine Blockchain-basierte Buchführung alleine relevant sein. Aber sobald davon auch reale Werte und reale Personen betroffen sind, sind Vertrauen und ein stabiles Rechtssystem unerlässlich. Da ändert auch die Blockchain nichts daran.
Sorgen wir also dafür, dass in möglichst vielen Gegenden dieser Erde ein vertrauenswürdiges und breit abgestütztes Rechtssystem existiert. Ohne das läuft nichts, weder mit noch ohne Blockchain. Und wenn wir das haben, dann ändert auch die Blockchain nichts daran.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
#Blockchain #Effizienz #Privatsphäre
Referenzsoftware der Bitcoin Kryptowährung
Autoren der Wikimedia-Projekte (Wikimedia Foundation, Inc.)📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT sind inzwischen verfügbar.Links:
- Link zum Post bei der Digitalen Gesellschaft inklusive Fotogalerie
- Link zum Video
- Ankündigung
- Mehr Informationen von mir zu NFTs und Blockchains
media.ccc.de/v/dgna-4243-metav…
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die drei neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
#Blockchain #InformatikUndGesellschaft #Metaverse #NFTMetaverse und NFT
Vor Kurzem hat die Pro Senectute beider Basel ihren «Swiss Crypto Marvels»-NFT gestartet und kurz davor auch ihr Metaverse-Engagement bek...media.ccc.de
Mutmassungen über «Jia Tan»: Spuren eines Hackers
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Dies ist eine Kurzfassung des DNIP-Artikels „Wer ist «Jia Tan»? Eine Spurensuche zur xz-Backdoor„.
Über Ostern ist «Jia Tan» aufgeflogen, gerade als er(?) dabei war, seine über Jahren sorgfältig vorbereitete Sicherheitslücke in Abermillionen Rechner weltweit zu verteilen. Wenn sie nicht rechtzeitig entdeckt worden wäre, hätte das möglicherweise zur grössten bekannten IT-Sicherheitskatastrophe führen können. Auch nach bald zwei Monaten ist noch sehr wenig über die Person(en) oder Organisation hinter dem Angriff bekannt. Unter anderem, weil das oder die Opfer nicht bekannt wurden (eben, weil die Vorbereitung rechtzeitig entdeckt wurde).
Inhalt
- Welche Informationen haben wir?
- Interessen, Ziele und deren Wert
- Was lernen wir daraus?
- Weiterführende Literatur
- Aktuelles zu IT-Sicherheit
Welche Informationen haben wir?
Wir haben Informationen zu
- Namen,
- Arbeitszeiten,
- genutzten IP-Adressen und
- einem Teil des Zeitplans der Operation.
- Es gibt Mutmassungen darüber, ob es ein Einzeltäter oder eine Gruppe war.
- Zusätzlich haben wir aus früheren Cyberangriffen und Verteidigungsszenarien Informationen über mögliche Ziele und deren Werte (Kosten/Nutzen).
Im DNIP-Artikel schauen wir uns diese zuerst einzeln an und versuchen sie nachher zusammenzufügen. Das Ziel ist es vor allem, einen Überblick über das zu geben, was an Informationen da ist und was man daraus schliessen kann (und wo man nur Hinweise hat).
Ein weiteres—extrem informatives—Puzzlestück fehlt, nämlich, was das konkrete Ziel gewesen wäre. Ich bin aber froh, dass wir das nicht herausfinden mussten.
Trotzdem geben diese Informationen Einblick in mögliche Ziele und was wir (Einzelne, Firmen, Politik) ändern müssen.
Interessen, Ziele und deren Wert
Der Überblick über die potenziellen Interessen von typischen Organisationen hilft uns, die Ziele und ihr Wert besser zu verstehen.
Einige der Ziele hätten möglicherweise einen Wert von mehreren Milliarden(!) gehabt. Hacken kann also durchaus lukrativ sein. (Auch wenn ich so fähige Leute lieber auf dieser Seite des Gesetzes wissen würde.)
Was lernen wir daraus?
- „Für mich/uns interessiert sich ja eh keiner“: Ich glaube, die wichtigste Erkenntnis ist, dass wir alle, als Individuum oder als Teil einer Firma/Organisation, eine wichtige Rolle in einem Cyberangriff spielen könnten. Und wir uns und unsere Organisation entsprechend schützen müssen.
- Bedrohungslage erkennen. Wer glaubt, dass Computer unter deren Verantwortung oder Informationen darauf missbraucht werden könnten, um Chaos zu stiften (oder dieses Chaos zu verstärken), sollte diese Rechner und Daten besonders gut schützen. (Der nächste militärische oder wirtschaftliche Konflikt wird eine grosse Cyberkomponente beinhalten.)
- Wir alle sollten uns besser schützen. Diese Checklisten mit Hintergrundinformationen bieten einen guten Start für Einzelne und kleine Firmen. (Auch für grössere Firmen sind sie nicht falsch, dort braucht es aber jemanden mit spezifischer Kenntnis über die IT-Prozesse vor Ort.)
- Früherkennung von Anomalien. Falls irgendwas sich unerklärlicherweise anders verhält als erwartet: Unbedingt mit einem Experten sprechen. Jemand Unbefugtes könnte gerade dabei sein, es sich in Ihrer IT-Infrastruktur gemütlich zu machen.
Wir haben gesehen, dass einzelne unsichere Computer Angreifer ünterstützen können, einfacher ganze Firmen oder Länder lahmzulegen. Es sollte also jede:r, egal für wie klein und unwichtig er/sie sich hält, seine Computer schützen. Vieles davon ist auch gar nicht schwer. Und hilft euch auch!
Weiterführende Literatur
- Simpliccisimus: Putins Bären — Die gefährlichsten Hacker der Welt, ARD/SWR, 2024-02-26.
Dokumentarfilm mit Einblick in die Aktivitäten von staatlichen Akteuren und den Hackerangriff 2015 auf den deutschen Bundestag. (Begleittext dazu beim WDR.) - Jürgen Winzer: „Hölle brach los“: ARD-Doku zeigt, wie Putins Hacker die Trägheit unserer Bürokratie ausnutzen, SWYRL, 2024-02-21.
Filmkritik an «Putins Bären» sowie Kurzzusammenfassung. - Kai Biermann und Linus Neumann: Hirne hacken: Hackback Edition 🎥, 37C3, 2023-12-28. (Bericht darüber bei Golem für Textbevorzuger)
Erfahrungen und Überlegungen zur Verhandlung mit Ransomware-Erpressern. - Marcel Waldvogel: Was uns Ransomware zu Datenschutz und Datensicherheit lehrt, 2022-12-05.
Einige Tipps für Individuen und KMUs, die auch gegen Cyberangriffe helfen. Sie taugen nur bedingt für Grossfirmen und exponierte Personen/Organisationen; diese brauchen spezifisches, erfahrenes Personal und auf sie zugeschnittene Lösungen. - Uwe Johnson: Mutmassungen über Jakob, 1959, Wikipedia-Eintrag dazu.
Nur der Namensgeber dieses Artikels.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloud, Sicherheit und Privatsphäre
Die 3 Aspekte der Cloud und die zwei Farben der Sicherheit Neben rund 100 wissenschaftlichen Publikationen zum Thema habe ich auch viele allgemeinverständliche Artikel geschrieben.Marcel Waldvogel
«Voting Village»-Transkript
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
Da ich gerade festgestellt habe, dass ich dieses wichtige Transkript hier noch nie erwähnt habe, hole ich dies nach:
Am 12. August 2023 fand das Panel «If I can shop online, why can’t I vote online» statt, dessen (englisches) Transkript «DEFCON Voting Village 23 Panel» ich am 12. Februar 2024 veröffentlichte.
Wer das gerne nachschauen oder nachlesen möchte, um die Argumente besser zu verstehen, darf gerne das Video oder den (leicht aufgeräumten) Text konsultieren. Viel Spass!
#Demokratie #eVoting #InformatikUndGesellschaft #ITSicherheit #Transkript
VV23 - Panel: If I Can Shop Online, Why Can't I Vote Online?
DEF CON Voting Village 2023Day 2: August 12, 2023, 10:30amPanel: If I Can Shop Online, Why Can't I Vote Online?Susan Greenhalgh (moderator)David JeffersonMat...YouTube
Auch du, mein Sohn Firefox
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
Inhalt
Der Auslöser
Vor Kurzem hat Firefox begonnen, selbst zu tracken.
Was tun?
Im Firefox (ab Version 128, die vor kurzem ausgerollt wurde), gibt es in den Privatsphäreeinstellungen einen Schalter «Websites erlauben, datenschutzfreundliche Werbe-Messungen durchzuführen». Dieser ist auszuschalten.Die Datenschutzeinstellung bei Firefox, das zu deaktivierende Häkchen unter «Werbeeinstellungen für Websites» ist fett rot durchkreuzt. Erreichbar über «Menü → Einstellungen → Datenschutz & Sicherheit» (oder Eingabe von
about:preferences#privacy
in der Adresszeile) und dann runterscrollen. Wenn es dort nicht ist, habt ihr wohl noch eine ältere Firefox-Version als 128.0.
Ach ja: Wenn man mehre Feuerfüchse (Firefoxe?) nutzt, muss man das auf jedem einzeln deaktivieren. Auch wenn sie über das Firefox-Konto miteinander verbunden sind. [neu 2024-08-01]
Alternativ kann man auch auf die privatsphärefreundliche Variante („Fork“) von Firefox, Librewolf, wechseln.
Kritik?
Q: «So kurze Artikel sind wir aber von dir eigentlich gar nicht gewohnt! Wo bleibt da Hintergrund etc. dazu?»
Keine Bange, kommt demnächst! Sobald ich Zeit habe. Aber das musste jetzt zwischendurch raus.
An dieser Stelle folgt dann später auch eine weitergehende Information.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit ihrer KI ja auch schon frech versuchte. Andererseits haben die Diskussionen zum Vorfall viele Hinweise darauf gegeben, wie IT-Verantwortliche ihre… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch auch wehrt, liebe User“ eingestellt sind und sich nicht ändern lassen. Da fühlt man sich gleich so richtig ernst genommen.… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und zeige auf, was wir tun müssen, damit dies nicht nochmals passiert. Leider betrifft uns das alle.
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten. Der Auslöser Vor Kurzem hat Firefox begonnen, selbst zu tracken. Was tun? Im Firefox (ab Version 128, die vor kurzem ausgerollt wurde),… Auch du, mein Sohn Firefox weiterlesen
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier ein kleiner Überblick, was es damit auf sich hat. Ausführlich im Artikel von Patrick Seemann.
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie eVoting in der Schweiz offiziell heisst, bringt aber auch neue Risiken, wie die Gefahr von Intransparenz und gezielter Abstimmungsmanipulation sowie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Datenschutz #ITSicherheit #Privatsphäre
LibreWolf Browser
A custom version of Firefox, focused on privacy, security and freedom.librewolf.net
«Voting Village»-Transkript
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.Da ich gerade festgestellt habe, dass ich dieses wichtige Transkript hier noch nie erwähnt habe, hole ich dies nach:
Am 12. August 2023 fand das Panel «If I can shop online, why can’t I vote online» statt, dessen (englisches) Transkript «DEFCON Voting Village 23 Panel» ich am 12. Februar 2024 veröffentlichte.
Wer das gerne nachschauen oder nachlesen möchte, um die Argumente besser zu verstehen, darf gerne das Video oder den (leicht aufgeräumten) Text konsultieren. Viel Spass!
#Demokratie #eVoting #InformatikUndGesellschaft #ITSicherheit #Transkript
VV23 - Panel: If I Can Shop Online, Why Can't I Vote Online?
DEF CON Voting Village 2023Day 2: August 12, 2023, 10:30amPanel: If I Can Shop Online, Why Can't I Vote Online?Susan Greenhalgh (moderator)David JeffersonMat...YouTube
«CrowdStrike»: Ausfälle verstehen und vermeiden
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und zeige auf, was wir tun müssen, damit dies nicht nochmals passiert. Leider betrifft uns das alle.
Die Details finden sich in folgenden zwei Artikeln:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Inhalt
- Was ist passiert?
- Wie können wir es vermeiden?
- Das hat uns aber niemand gesagt!
- Aktuelles zu IT-Sicherheit
Was ist passiert?
Selbst wer die letzten paar Tage hinter dem Mond verbracht hat: Um zwei Themen ist man nicht herumgekommen: CrowdStrike und Biden. Auch ich liefere im DNIP-Artikel eine Zusammenfassung, mit der üblichen Kombination von Technik, Hintergrund und Allgemeinverständnis. Also alles, was man braucht, um heute in der Kaffeepause auftrumpfen zu können.
Hier das Wichtigste in Kürze:
- Die Schweiz kam gut davon. Aber nicht, weil wir aufgeweckt, sondern weil wir verschlafen sind (wir hatten noch Nacht).
- Die SkyGuide-Geschichte ist etwas anders als ich ursprünglich dachte. Mehr dazu (Hintergrund, was bleibt) in der Korrigenda. [geändert 2024-07-24]
Die einzigen mit öffentlich bekannten grösseren Ausfällen in der Schweiz war SkyGuide, deren Flugverkehrskontrolle durch CrowdStrike lahmgelegt wurde. Interessanterweise verbieten die AGB den Einsatz der Software in diesem Bereich. Auf diese Diskrepanz angesprochen meinte deren Pressestelle nur:
«Skyguide setzt seit einigen Jahren Crowdstrike ein. Zu Einkaufsprozessen, Vertragsverhandlungen mit Lieferanten und operativem Einsatz äussern wir uns nicht.»
Ich habe Fragen… - Können wir gut schlafen? Nein, denn auch bei der Energieversorgung sind wir nur mit Glück vor grösseren Problemen verschont geblieben. Denn einige der grössten Stromkonzerne setzen CrowdStrike ein. Und hatten — zum Glück — nur ein paar interne Probleme. Das kann das nächste Mal anders aussehen.
Als Volk sind wir indirekt Chefs vieler dieser Firmen und der Aufsichtsorgane. Wir sollten also an guten Vermeidungsstrategien interessiert sein. Hoffe ich.
Der CrowdStrike-Vorfall war die schlimmste Art von Ausfall: Diejenige, die bedingt, dass alle Administrator:innen herumrennen müssen. Jeder PC will besucht werden, um ihn dort in einem Spezialmodus zu starten und ein paar Passwörter einzugeben, bevor man die auslösende Datei löschen kann.
Extrem aufwändig, vor allem in Firmen mit vielen Rechnern über viele Standorte verteilt. Ausgelöst durch eine Software, die u.a. genau das verhindern sollte.
Das darf nicht nochmals passieren.
Wie können wir es vermeiden?
Im zweiten Teil der Artikelminiserie gibt es zuerst einen Blick hinter die Kulissen. Auch hinter die Kulissen der einfachen Rezepte, die „im Internet“ angeboten wurden. Der zu einfachen Rezepte. Die Kernprobleme lagen weder am Freitag noch an Windows noch an der Programmiersprache.
Sie lagen daran, dass nicht richtig getestet wurde. Und Updates noch diesen „Channel Files“ nicht verzögert werden können („Staged rollout“). Und wahrscheinlich an den Entscheidungen des CrowdStrike-Managements, die dafür sorgten.
CrowdStrike ist extrem zurückhaltend, was Informationen betrifft. Ein Problem, welches schon die Vorgängerfirma des aktuellen CEO betraf.
So wussten wir 24-48 Stunden nach erstem Bekanntwerden der xz-Sicherheitslücke mehr über die Hintergründe als jetzt 96 Stunden nach dem CrowdStrike-Vorfall. Und das, obwohl die xz-Hintermänner alles versucht hatten, ihre Aktivitäten zu verschleiern.
Ein schlechtes Zeichen. Ganz besonders für eine Firma, die von Vertrauen lebt.
Aber was ist denn dieser ominöse «Logic error», der durch dieses CrowdStrike-Channel-File ausgelöst wurde und hinter dem gesamten Absturz von über 8 Millionen Rechnern weltweit steht? Nicht viel:
Programmcode ist die Festschreibung der Logik hinter dem Programm bzw. seinen Algorithmen, also den Rechenanweisungen. Das Programm *ist* die Logik. Entsprechend ist ein Logikfehler einfach ein hundskommuner Programmfehler. Einfach schön verpackt.
Ein weiteres Anzeichen für Intransparenz. Nicht gut.
Was lernen wir daraus?
- Homogenität ist gut, Heterogenität rettet aber Leben.
- Testen, testen, testen.
- Staged Rollout (nicht alles gleichzeitig updaten) für alles Kritische. Immer.
- Systeme sollten sich einen letzten guten Zustand merken. Nicht einfach, aber wichtig.
- Es wäre in grossen Firmen empfehlenswert, wenn man Systeme aus der Ferne neu aufsetzen könnte.
- Aber unbezahlbar sind gute IT-Ingenieur:innen mit Überblick. Sie können solche Risiken rechtzeitig erkennen. Das Management muss aber auch hören wollen.
Das geht uns alle an. Details im 2. Teil.
Das hat uns aber niemand gesagt!
Alle Entscheidungsträger sollten auch den «Move fast and break things»-Artikel lesen. Da werden lehrreiche und spannende Geschichten erzählt, wie ein moderner, zuverlässiger Softwareentwicklungsprozess aussieht (keine Programmierkenntnisse nötig, ehrlich).
Und welche Fehler von früher wir damit vermeiden, die dem „klassischen“ Softwareentwicklungsprozess immer noch anhaften.
Bei konsequenter Umsetzung wäre CrowdStrike wohl nicht so passiert.
[Neu 2024-07-24]:
- Es gibt inzwischen eine «Auflösung» von CrowdStrike, kommentiert.
- …und eine Liste von Dingen, die man eigentlich nicht zu wissen braucht. Aber Humor ist manchmal das Einzige, was in solchen Situationen hilft.
Die Details finden sich in folgenden zwei Artikeln:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Ausfall #CrowdStrike #ITSicherheit #Zuverlässigkeit
CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte - Das Netz ist politisch
Etliche Flughäfen, Spitäler, Kassensysteme, Bancomaten, … standen am Freitag weltweit still: Ein Update der Sicherheitsfirma CrowdStrike hatte überMarcel Waldvogel (avongunten)
Auch du, mein Sohn Firefox
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.Inhalt
Der Auslöser
Vor Kurzem hat Firefox begonnen, selbst zu tracken.Was tun?
Im Firefox (ab Version 128, die vor kurzem ausgerollt wurde), gibt es in den Privatsphäreeinstellungen einen Schalter «Websites erlauben, datenschutzfreundliche Werbe-Messungen durchzuführen». Dieser ist auszuschalten.Die Datenschutzeinstellung bei Firefox, das zu deaktivierende Häkchen unter «Werbeeinstellungen für Websites» ist fett rot durchkreuzt. Erreichbar über «Menü → Einstellungen → Datenschutz & Sicherheit» (oder Eingabe von
about:preferences#privacy
in der Adresszeile) und dann runterscrollen. Wenn es dort nicht ist, habt ihr wohl noch eine ältere Firefox-Version als 128.0.
Ach ja: Wenn man mehre Feuerfüchse (Firefoxe?) nutzt, muss man das auf jedem einzeln deaktivieren. Auch wenn sie über das Firefox-Konto miteinander verbunden sind. [neu 2024-08-01]Alternativ kann man auch auf die privatsphärefreundliche Variante („Fork“) von Firefox, Librewolf, wechseln.
Kritik?
Q: «So kurze Artikel sind wir aber von dir eigentlich gar nicht gewohnt! Wo bleibt da Hintergrund etc. dazu?»Keine Bange, kommt demnächst! Sobald ich Zeit habe. Aber das musste jetzt zwischendurch raus.
An dieser Stelle folgt dann später auch eine weitergehende Information.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit ihrer KI ja auch schon frech versuchte. Andererseits haben die Diskussionen zum Vorfall viele Hinweise darauf gegeben, wie IT-Verantwortliche ihre… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch auch wehrt, liebe User“ eingestellt sind und sich nicht ändern lassen. Da fühlt man sich gleich so richtig ernst genommen.… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und zeige auf, was wir tun müssen, damit dies nicht nochmals passiert. Leider betrifft uns das alle.
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten. Der Auslöser Vor Kurzem hat Firefox begonnen, selbst zu tracken. Was tun? Im Firefox (ab Version 128, die vor kurzem ausgerollt wurde),… Auch du, mein Sohn Firefox weiterlesen
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier ein kleiner Überblick, was es damit auf sich hat. Ausführlich im Artikel von Patrick Seemann.
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie eVoting in der Schweiz offiziell heisst, bringt aber auch neue Risiken, wie die Gefahr von Intransparenz und gezielter Abstimmungsmanipulation sowie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Datenschutz #ITSicherheit #PrivatsphäreLibreWolf Browser
A custom version of Firefox, focused on privacy, security and freedom.librewolf.net
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch auch wehrt, liebe User“ eingestellt sind und sich nicht ändern lassen. Da fühlt man sich gleich so richtig ernst genommen. NICHT!
Die NZZ hat genau das mit der Microsoft-Werbeplattform Xandr gemacht. Und Adrienne Fichter hat sich für DNIP auf die Spurensuche begeben.
Dieser Artikel ist eine Kürzestzusammenfassung des Artikels «Die NZZ ist nun offiziell eine Microsoft-Datenhändlerin — dem Bund ist das egal» von Adrienne Fichter bei DNIP und versucht auch etwas Kontext zu geben. Für mehr Details, Quellen und weitere Informationen empfehle ich das Original.
Das Titelbild ist eine eigene Collage des NZZ-Gebäudes an der Falkenstrasse 11 (©NZZ) und des Microsoft-Logos (©Microsoft).
Inhalt
- Der neue NZZ-Dialog
- Die enge Beziehung der NZZ zu Werbenetzwerken
- Deceptive Patterns überall
- Was kann ich dagegen tun?
- Wieso diese dauernde Privatsphäre-Invasion?
- Die dunklen Ecken der Werbenetzwerke
- Aktuelles zu IT-Sicherheit
Der neue NZZ-Dialog
Ausschnitt des Screenshots des NZZ-Cookie-Dialogs (aus dem im DNIP-Artikel). Klick aufs Bild für mehr Inhalt.
Die enge Beziehung der NZZ zu Werbenetzwerken
Die NZZ hat ein eigenes Werbenetzwerk, AudieNZZ, welches auch schon bei DNIP Thema war. Dieses kategorisiert Leser:innen in 650’000 Kategorien. Darunter auch, ob du auch, wie sehr du an Gesundheitsthemen interessiert bist.
Aber nutzt auch Werbeplattformen wie die zu #Microsoft gehörende #Xandr, um Werbung auszuspielen. Beim Lesen eines Gesundheitsartikel beispielsweise auch, dass du dich für dieses Thema interessierst.
Gesundheitsdaten sind allerdings laut Datenschutzgesetz besonders schützenswerte Personendaten. Und sollten nur nach expliziter Einwilligung verarbeitet werden. Und schon gar nicht automatisch in unsichere Drittstaaten übermittelt werden, also z.B. in die USA, den Hauptsitz von Xandr. (Von wo aus sie durch die Werbe- und Datenhandelsnetzwerke in die ganze Welt verteilt werden; nicht nur über Xandr.)
Natürlich darf neben dieser Analyse, juristischer Beurteilung von Simon Schlauri, Hinweis auf die ganzen Privatsphärerisiken dieser #Werbenetzwerke und #Datensammel|netzwerke auch ein Hinweis auf die in diesem Umfeld beliebten «Deceptive Patterns» nicht fehlen: Tricksereien, mit denen wir gegen unsere eigentliche Absicht zu etwas anderem verführt werden.
Deceptive Patterns überall
In der ganzen Datensammel-Industrie wird mit Deceptive Patterns gearbeitet (auch als «Dark Patterns» bekannt): Die Benutzer:innen soll verwirrt werden, dass sie eine Auswahl treffen, die sie eigentlich gar nicht hätten treffen wollen. Ein typisches Beispiel ist der «Alle Cookies akzeptieren»-Knopf, der hervorgehoben ist, während andere Optionen, wie z.B. «Aktuelle Einstellungen speichern» oder «Alle optionalen Cookies ablehnen» möglichst versteckt werden.
Ein weiteres Beispiel sehen wir hier: Dieses „immer aktiviert“ ist gar nicht immer aktiv, sondern kann geändert werden. Aber die meisten Leute glauben, dass sie keine Wahl hätten (oder wollen nicht die nötigen zusätzlichen Klicks auf sich nehmen):Screenshot einer früheren Version des Watson-Cookie-Dialogs (ebenfalls aus dem DNIP-Artikel). Klick aufs Bild für mehr Inhalt.
Was kann ich dagegen tun?
Wer sich der Datensammelwut nicht ganz schutzlos aussetzen möchte, für den habe ich bei DNIP auch ein paar Tipps und Tricks zusammengestellt. Für weniger Tracking und mehr Privatsphäre.
marcel-waldvogel.ch/2023/12/20…
Wieso diese dauernde Privatsphäre-Invasion?
Die Werbetreibenden haben über Jahrzehnte den Glauben aufgebaut, dass sie alles über ihre Kunden wissen müssten, damit sie die optimale Werbung ausspielen könnten.
Die Werbenetzwerke fördern diesen Glauben. Denn daran verdienen sie. Und an den Daten, die sie damit sammeln können.
Aber: Dieses ganze feingranulare, hochglanzmässig aufgemachte #Targeting von Werbung funktioniert eigentlich gar nicht in dem Masse, wie das gerne geglaubt wird.
Sehr gut merkt man das beispielsweise dann, wenn man eine grössere Anschaffung plant und einige Tage zu diesem Thema surft. Auch nach der erfolgreichen Beschaffung sieht man dann noch länger andauernd Werbung für diese Beschaffung.
Obwohl man jetzt die nächsten Jahre sicher diese Anschaffung nicht nochmals machen wird.
Auch die NZZ hatte das gemerkt und deshalb in ihrem Jahresbericht Besserung versprochen: Sie würden nur noch Werbung ausspielen, die zum Thema des Artikels passe; und nicht mehr von der Leserin abhängig sei.
Aber scheinbar bewegt sich jetzt doch in die Gegenrichtung.
Die dunklen Ecken der Werbenetzwerke
Neben den eigentlichen Werbetreibenden (und ihrem Datenhunger) gibt es noch zwei weitere Gruppen:
Erstens, reine Datensammelorganisationen, welche an diesen Werbenetzwerken mithorchen und alles über uns sammeln. Auch, ob wir wahrscheinlich für einen Geheimdienst arbeiten oder sonst ein interessantes Ziel wären. Daten, die eigentlich nicht gesammelt werden sollten.
Und zweitens: Hier noch ein (etwas gruseliger) Einblick, in wie sich diese „Empfehlungsnetzwerke“ finanzieren:
Sie sorgen dafür, dass du in ein Rabbit Hole (Kaninchenloch?) von tausenden von Werbeanzeigen reingezogen wirst. Und verdienen sich daran eine goldige Nase.
Wegen der doch zwischendurch (aus Sicht der Empfehlungsnetzwerke absichtlich) verstörenden Bilder nur etwas für Leute mit starken Nerven.
Genug der Vorwarnung, hier der Link zum Artikel von Ranjan Roy and Can Duruk: Taboola, Outbrain and the Chum Supply Chain.
Quellenangaben des Artikelaufmachers:
- NZZ-Gebäude, Falkenstrasse 11 (©NZZ)
- Microsoft-Logo (©Microsoft)
- Gesichtsanonymisierung und Collage: Marcel Waldvogel
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Datensammel #InformatikUndGesellschaft #ITSicherheit #Microsoft #NZZ #Privatsphäre #Targeting #Tracking #Werbenetzwerke #Xandr
Taboola, Outbrain and the Chum Supply Chain
The dark underbelly of ad-techMargins (Margins by Ranjan Roy and Can Duruk)
«5 Minuten für mehr Datenschutz»: Tracking vermeiden
«Überwachungskapitalismus» wird der Versuch vieler Webseiten auch genannt, uns dauernd zu überwachen und aus diesen persönlichen Daten Kapital zu schlagen. Trotz vieler Fortschritte helfen Gesetze da bisher nur Ansatzweise. «Eigenverantwortung» ist also wieder einmal angesagt…Dies ist eine Kurzversion meines soeben erschienen (wie immer kostenlosen!) DNIP-Artikels «Tracking, nein danke!», der Hintergründe und Details besser beleuchtet.
Meta (Facebkook, Instagram, WhatsApp, …) verletzt den norwegischen Datenschutz, der oberste deutsche Datenschützer hält Metas Geld-statt-Tracking-Angebot für Augenwischerei, SRF bietet Schweizern weniger Datenschutz als Ausländern und die grossen Schweizer Zeitungsverlage haben lange unsere besonders schützenswerten Personendaten mit «Partnern» in autokratischen Staaten geteilt. Um nur einige wenige aktuelle Beispiele zu nennen.
Da müsste doch mal jemand etwas dagegen tun!
Leider scheint das wieder einmal jedem Einzelnen überlassen zu werden. Hier meine wichtigsten Empfehlungen dazu (mehr im grossen «Tracking!»-Artikel):
- Wechsel des Internet-Browsers auf Firefox.
- Installieren zumindest der Browser-Erweiterungen uBlock Origin, Consent-O-Matic und ClearURLs. (Und Vorsicht bei unbekannten Erweiterungen!)
- Wechsel der Suchmaschine z.B. auf MetaGer oder StartPage.
- Auch sonst Wechsel auf datenschutzfreundlichere Dienste.
- Dies während den Festtagen bei allen Freunden und der ganzen Familie empfehlen. Oder noch besser: Gleich ihnen bei der Umstellung helfen. Das wäre doch einmal ein wirklich guter Vorsatz!
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
#Datenschutz #InformatikUndGesellschaft #PrivatsphäreTracking, nein danke! - Das Netz ist politisch
Die vergangene Woche war Tracking durch Webseiten ein Dauerthema. Niemand scheint unseren Willen nach Privatsphäre respektieren zu wollen. Da muss dochMarcel Waldvogel (avongunten)
Marcel pendelt zwischem Spam und Scam
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Inhalt
- Ein paar Beispiele
- 1000 € ohne Gegenleistung: «Impfschäden»
- 250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
- Was können wir alle dagegen tun?
- Merksprüche
- Weitere Lektüre
- Aktuelles zu IT-Sicherheit
Ein paar Beispiele
1000 € ohne Gegenleistung: «Impfschäden»
Spam-Mail von einem angeblichen „Dr. Gunther Schmidt“; mutmasslich ist weder ein Arzt noch der gleichnamige Psychotherapeut involviert.
Ein angeblicher „Dr. Gunther Schmidt“ — mit Absenderadresse ohne jeglichen Bezug zu einem Doktor, Gunther oder Schmidt — bietet mir an, ihn auf Telegram zu kontaktieren und ihm meine Kontaktdaten zu übermitteln und danach 1000 € via Bitcoin, Ethereum oder Monero („Zahlungen wie Überweisung, Paypal usw. werden nicht akzeptiert“) zu überweisen. Danach würde ich „Heilmittel + genaue Anleitung“ „mit der Post innerhalb von 24 Stunden“ erhalten. Fragen würde er keine beantworten.
Weitere Informationen gibt es auch nirgendwo, weder in dieser Mail noch auf irgendeiner Webseite. Und die Person mit höchst deutschem Namen die nicht besonders schweizerische Währung Euro erwartet, nutzt sie die schweizerische Schreibweise „Grüsse“ (statt „Grüße„).
Also eigentlich gibt es viele Anzeichen, dass da etwas nicht mit rechten Dingen zugeht. Wieso funktioniert das trotzdem?
- Absenderseite
- Versand von Spammails ist günstig: Alte Daten sprechen von Versandkosten z.T. unter 100$ pro Million Nachrichten.
- Entsprechend reicht auch eine verschwindend kleine Erfolgsquote: Schon wenn nur eine einzige Schweizer:in dieses „Angebot“ in Anspruch nimmt, wären die Initialkosten gedeckt. Und mit jeder weiteren Person beginnt sich das „Geschäft“ so richtig zu rentieren.
- Empfängerseite
- Wer unter schweren gesundheitlichen Problemen leidet, greift oft nach jedem Strohhalm; egal, wie unwahrscheinlich der Erfolg ist.
- Der Anspruch nach Kausalität als Begründung zwischen Ursache und Wirkung in der Gesellschaft schwindet. Nicht nur nur bei Impfgegnern. (PS: Gewusst, dass auch 217 Covid-Impfungen nicht tödlich sind? Aber sie sind auch kaum wirksamer als nur drei Impfungen.)
250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
Screenshot einer Spam-Mail von „Bank“ (von einer Domain, die nichts mit Banking zu tun hat) mit Betreff „marcel Krypto traden wie Profis“.
Was können wir alle dagegen tun?
Leider kenne ich ein Scam-Opfer sehr gut. Meine Erfahrung:
- Nicht immer wollen sich die Opfer helfen lassen.
- Es ist trotzdem wichtig, dass ihr eure Umfeld regelmässig auf Betrugsversuche aufmerksam macht.
- Meiner Erfahrung nach helfen die Warnungen mit aktuellen Wellen wenig („aktuell geht gerade eine Phishingwelle um, die angeblich von Firma X stamme“); allgemeine, länger gültige Tipps sind nötig.
Deshalb die untenstehenden Merksprüche:
Merksprüche
Es ist wichtig, sich gegen solche Vorgehensweisen wehren zu können.
- «Wenn es zu gut scheint um wahr zu sein, ist es das wahrscheinlich auch.»
- 4-Augen-Prinzip. Wann immer ein unerwartetes Angebot/Anfrage/Aufforderung herein kommt (egal ob per Email, Telefon, an der Haustüre, …): Nimm dir Zeit und besprich es mit einer weiteren Person. Spammer und Scammer nutzen selbstverständlich alle Tricks, damit man dies nicht macht (Zeitdruck, psychischer Druck, Verängstigung/Schock, Ausnutzung vulnerabler Personen, Peinlichkeit, …). Um so mehr sollte man sich diese Regel verinnerlichen.
- Selber Kontakt aufnehmen. Immer versuchen, die Person über offizielle/bekannte Kanäle zu kontaktieren, nicht umgekehrt. Seltsame Telefonnummern oder Mailadressen sollten immer vermieden werden, egal wie gut die Ausrede des Gegenübers ist. (Leider lassen sich sowohl Telefonnummern als auch Emailadressen von Absendern viel zu einfach fälschen. Empfängeradressen und -nummern sind deutlich schwieriger zu fälschen.)
Eine erweiterte «12-Punkte-Liste» findet sich im DNIP-Artikel «Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1×1 der Betrugserkennung»; eine Kurzform der Liste (mit allen 12 Punkten) hier.
- Wenn es zu gut aussieht, um wahr zu sein, ist es das wahrscheinlich auch.
- Domains plausibilisieren.
- Professionell aussehende Webseiten sind nicht automatisch vertrauenswürdig.
- Auf Ausweichmanöver achten.
- Irgendwann einmal sollte es konkret werden.
- Zuerst Geld, dann Infos ist falsch.
- Infos erst per Telefon ist gefährlich.
- Behauptungen immer unabhängig verifizieren.
- Unbekannten Support nie(!) auf den Computer lassen.
- Beträge knapp unter 300 Franken sind auffällig.
- Hohe Gewinnversprechen haben ein hohes Risiko. Mindestens.
- 4-Augen-Prinzip.
Weitere Lektüre
- Tim Wilson: Competition May Be Driving Surge in Botnets, Spam, DarkReading, 2008-01-08.
Marktübersicht über Preise beim Spamversand. Artikel ist 16 Jahre alt; hat jemand neuere Daten? - Chris Kanich et al.: Spamalytics: An Empirical Analysis of Spam Marketing Conversion (PDF), ICSI/ACM CCS, 2008.
Messung und Analyse des Erfolgs von Spam. Ebenfalls fast 16 Jahre alt; hat jemand neuere Daten? - Tyler Vigen: Spurious Correlations. Existiert seit mindestens 2015, kürzlich erweitert.
Unzählige eindrückliche Beispiele, weshalb (statistische) Korrelation nicht automatisch einen kausalen Zusammenhang bedeutet. - Mira Cheng: A man deliberately got 217 Covid shots. Here’s what happened, CNN, 2024-03-06.
Grossartiges britisches Understatement einer Forscherin: Der Mann hätte sich in keinster Weise auch nur irgendwie an eine Empfehlung gehalten («clearly not following any type of guidelines»).
Dieser Beitrag entstand im März. Ich entschied mich dann, dem Thema der angeblichen «Bitcoin-ETFs» genauer nachzugehen, wurde aber durch die Ereignisse rund um xz
unterbrochen und der Artikel geriet in Vergessenheit.
Beim Aufräumen heute fand ich ihn wieder und finde ihn wert, dass man auch im Sommerloch nochmals an Betrügereien erinnert wird.
marcel-waldvogel.ch/2024/04/24…
marcel-waldvogel.ch/2022/12/05…
marcel-waldvogel.ch/2018/09/23…
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen. Ein paar Beispiele 1000 €… Marcel pendelt zwischem Spam und Scam weiterlesen
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Betrug #ITSicherheit #Scam #Spam
Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1x1 der Betrugserkennung - Das Netz
Spam-Empfängerinnen haben unterschiedliche Strategien zum Umgang damit entwickelt. Sie reichen von ärgern über ignorieren bis drauf klicken. UndMarcel Waldvogel (avongunten)
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch auch wehrt, liebe User“ eingestellt sind und sich nicht ändern lassen. Da fühlt man sich gleich so richtig ernst genommen. NICHT!Die NZZ hat genau das mit der Microsoft-Werbeplattform Xandr gemacht. Und Adrienne Fichter hat sich für DNIP auf die Spurensuche begeben.
Dieser Artikel ist eine Kürzestzusammenfassung des Artikels «Die NZZ ist nun offiziell eine Microsoft-Datenhändlerin — dem Bund ist das egal» von Adrienne Fichter bei DNIP und versucht auch etwas Kontext zu geben. Für mehr Details, Quellen und weitere Informationen empfehle ich das Original.
Das Titelbild ist eine eigene Collage des NZZ-Gebäudes an der Falkenstrasse 11 (©NZZ) und des Microsoft-Logos (©Microsoft).Inhalt
- Der neue NZZ-Dialog
- Die enge Beziehung der NZZ zu Werbenetzwerken
- Deceptive Patterns überall
- Was kann ich dagegen tun?
- Wieso diese dauernde Privatsphäre-Invasion?
- Die dunklen Ecken der Werbenetzwerke
- Aktuelles zu IT-Sicherheit
Der neue NZZ-Dialog
Ausschnitt des Screenshots des NZZ-Cookie-Dialogs (aus dem im DNIP-Artikel). Klick aufs Bild für mehr Inhalt.
Die enge Beziehung der NZZ zu Werbenetzwerken
Die NZZ hat ein eigenes Werbenetzwerk, AudieNZZ, welches auch schon bei DNIP Thema war. Dieses kategorisiert Leser:innen in 650’000 Kategorien. Darunter auch, ob du auch, wie sehr du an Gesundheitsthemen interessiert bist.Aber nutzt auch Werbeplattformen wie die zu #Microsoft gehörende #Xandr, um Werbung auszuspielen. Beim Lesen eines Gesundheitsartikel beispielsweise auch, dass du dich für dieses Thema interessierst.
Gesundheitsdaten sind allerdings laut Datenschutzgesetz besonders schützenswerte Personendaten. Und sollten nur nach expliziter Einwilligung verarbeitet werden. Und schon gar nicht automatisch in unsichere Drittstaaten übermittelt werden, also z.B. in die USA, den Hauptsitz von Xandr. (Von wo aus sie durch die Werbe- und Datenhandelsnetzwerke in die ganze Welt verteilt werden; nicht nur über Xandr.)
Natürlich darf neben dieser Analyse, juristischer Beurteilung von Simon Schlauri, Hinweis auf die ganzen Privatsphärerisiken dieser #Werbenetzwerke und #Datensammel|netzwerke auch ein Hinweis auf die in diesem Umfeld beliebten «Deceptive Patterns» nicht fehlen: Tricksereien, mit denen wir gegen unsere eigentliche Absicht zu etwas anderem verführt werden.
Deceptive Patterns überall
In der ganzen Datensammel-Industrie wird mit Deceptive Patterns gearbeitet (auch als «Dark Patterns» bekannt): Die Benutzer:innen soll verwirrt werden, dass sie eine Auswahl treffen, die sie eigentlich gar nicht hätten treffen wollen. Ein typisches Beispiel ist der «Alle Cookies akzeptieren»-Knopf, der hervorgehoben ist, während andere Optionen, wie z.B. «Aktuelle Einstellungen speichern» oder «Alle optionalen Cookies ablehnen» möglichst versteckt werden.Ein weiteres Beispiel sehen wir hier: Dieses „immer aktiviert“ ist gar nicht immer aktiv, sondern kann geändert werden. Aber die meisten Leute glauben, dass sie keine Wahl hätten (oder wollen nicht die nötigen zusätzlichen Klicks auf sich nehmen):
Screenshot einer früheren Version des Watson-Cookie-Dialogs (ebenfalls aus dem DNIP-Artikel). Klick aufs Bild für mehr Inhalt.
Was kann ich dagegen tun?
Wer sich der Datensammelwut nicht ganz schutzlos aussetzen möchte, für den habe ich bei DNIP auch ein paar Tipps und Tricks zusammengestellt. Für weniger Tracking und mehr Privatsphäre.marcel-waldvogel.ch/2023/12/20…
Wieso diese dauernde Privatsphäre-Invasion?
Die Werbetreibenden haben über Jahrzehnte den Glauben aufgebaut, dass sie alles über ihre Kunden wissen müssten, damit sie die optimale Werbung ausspielen könnten.Die Werbenetzwerke fördern diesen Glauben. Denn daran verdienen sie. Und an den Daten, die sie damit sammeln können.
Aber: Dieses ganze feingranulare, hochglanzmässig aufgemachte #Targeting von Werbung funktioniert eigentlich gar nicht in dem Masse, wie das gerne geglaubt wird.
Sehr gut merkt man das beispielsweise dann, wenn man eine grössere Anschaffung plant und einige Tage zu diesem Thema surft. Auch nach der erfolgreichen Beschaffung sieht man dann noch länger andauernd Werbung für diese Beschaffung.
Obwohl man jetzt die nächsten Jahre sicher diese Anschaffung nicht nochmals machen wird.Auch die NZZ hatte das gemerkt und deshalb in ihrem Jahresbericht Besserung versprochen: Sie würden nur noch Werbung ausspielen, die zum Thema des Artikels passe; und nicht mehr von der Leserin abhängig sei.
Aber scheinbar bewegt sich jetzt doch in die Gegenrichtung.
Die dunklen Ecken der Werbenetzwerke
Neben den eigentlichen Werbetreibenden (und ihrem Datenhunger) gibt es noch zwei weitere Gruppen:Erstens, reine Datensammelorganisationen, welche an diesen Werbenetzwerken mithorchen und alles über uns sammeln. Auch, ob wir wahrscheinlich für einen Geheimdienst arbeiten oder sonst ein interessantes Ziel wären. Daten, die eigentlich nicht gesammelt werden sollten.
Und zweitens: Hier noch ein (etwas gruseliger) Einblick, in wie sich diese „Empfehlungsnetzwerke“ finanzieren:
Sie sorgen dafür, dass du in ein Rabbit Hole (Kaninchenloch?) von tausenden von Werbeanzeigen reingezogen wirst. Und verdienen sich daran eine goldige Nase.
Wegen der doch zwischendurch (aus Sicht der Empfehlungsnetzwerke absichtlich) verstörenden Bilder nur etwas für Leute mit starken Nerven.
Genug der Vorwarnung, hier der Link zum Artikel von Ranjan Roy and Can Duruk: Taboola, Outbrain and the Chum Supply Chain.
Quellenangaben des Artikelaufmachers:
- NZZ-Gebäude, Falkenstrasse 11 (©NZZ)
- Microsoft-Logo (©Microsoft)
- Gesichtsanonymisierung und Collage: Marcel Waldvogel
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Datensammel #InformatikUndGesellschaft #ITSicherheit #Microsoft #NZZ #Privatsphäre #Targeting #Tracking #Werbenetzwerke #XandrTaboola, Outbrain and the Chum Supply Chain
The dark underbelly of ad-techMargins (Margins by Ranjan Roy and Can Duruk)
Unnützes Wissen zu CrowdStrike
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.
Die relevanten Informationen zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)
Inhalt
Unnützes Wissen («Trivia»)
Wenige Wochen vor dem eigenen Sicherheitsvorfall wirft der CrowdStrike-CEO Microsoft vor, dass deren Sicherheit nur Lippenbekenntnisse seien…
- Eine Firma wurde grösstenteils von CrowdStrike-«Infektionen» verschont, weil kritische Server zuerst ausfielen: Ohne diese sogenannten DNS-Server konnten die anderen PCs die Update-Server von CrowdStrike nicht mehr finden und sich so nicht mit dem kaputten neuen Channel File in den Fuss schiessen. Natürlich funktionierten die PCs dadurch zwar auch nicht, aber sie hingen auch nicht in der Bootschleife fest und funktionierten danach wieder, ohne dass die Administrator:innen der Firma von Arbeitsplatz zu Arbeitsplatz tingeln mussten und jeden einzelnen PC von Hand wiederherstellen mussten. (Quelle: Kevin Beaumont)
- Analysten bei der Deutschen Bank sahen den Einbruch des CrowdStrike-Börsenkurses sehr früh und wollten gerade Kaufempfehlungen aussprechen, als ihre Systeme durch den CrowdStrike selbst ausfielen. (Quelle: Fortune)
- Ende Juni verkaufte Google/Alphabet die Hälfte seiner Anteile an CrowdStrike, eine Handänderung von rund 160 Millionen Dollar. Gleichzeitig hat Google mit Project Zero einige der fähigsten IT-Sicherheitsforscher unter Vertrag. Daraus könnte man jetzt eine schöne Theorie konstruieren. Wahrscheinlicher aber ist, dass dies eine Reaktion auf die Aufnahme von CrowdStrike in S&P 500 ein paar Tage zuvor ist.
- Mehr unnützes Wissen («Trivia») als Update zum ersten Artikel in der Serie:
- Unter Hackern wird CrowdStrike jetzt ironisch als «Umgekehrte Ransomware» bezeichnet: Zuerst zahlen, dann werden deine Systeme lahmgelegt.
- Einzelne Personen in von den CrowdStrike-Ausfällen besonders betroffenen Firmen bekamen als eine Art Entschuldigung oder Wiedergutmachung Essensgutscheine über 10 USD, vereinzelt (bei 150’000 gecrashten Rechnern) sogar „grosszügige“ 100$. (Zu allem Übel wurden die Gutscheine dann vom Essenslieferdienst dann auch noch fälschlicherweise wegen vermeintlichen Betrugs gesperrt.)
Kursentwicklung der CrowdStrike-Aktie im Juli. (Trotz des Kursverlustes wird sie Stand 2. August 2024 immer noch rund zum Doppelten des Preises von vor 1½ Jahren gehandelt.) Quelle: Deutsche Bank
Nützliches Wissen
- Das «Eintippen» der BitLocker-Recovery-Keys kann man automatisieren mittels eines Barcode-Scanners (oder QR-Code-Scanner oder Rubberducky oder …). [neu 2024-08-05, via mschomm]
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Ausfall #CrowdStrike #InformatikUndGesellschaft #ITSicherheit
How a cheap barcode scanner helped fix CrowdStrike'd Windows PCs in a flash
This one weird trick saved countless hours and stress – no, reallySimon Sharwood (The Register)
Marcel pendelt zwischem Spam und Scam
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.Inhalt
- Ein paar Beispiele
- 1000 € ohne Gegenleistung: «Impfschäden»
- 250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
- Was können wir alle dagegen tun?
- Merksprüche
- Weitere Lektüre
- Aktuelles zu IT-Sicherheit
Ein paar Beispiele
1000 € ohne Gegenleistung: «Impfschäden»
Spam-Mail von einem angeblichen „Dr. Gunther Schmidt“; mutmasslich ist weder ein Arzt noch der gleichnamige Psychotherapeut involviert.
Ein angeblicher „Dr. Gunther Schmidt“ — mit Absenderadresse ohne jeglichen Bezug zu einem Doktor, Gunther oder Schmidt — bietet mir an, ihn auf Telegram zu kontaktieren und ihm meine Kontaktdaten zu übermitteln und danach 1000 € via Bitcoin, Ethereum oder Monero („Zahlungen wie Überweisung, Paypal usw. werden nicht akzeptiert“) zu überweisen. Danach würde ich „Heilmittel + genaue Anleitung“ „mit der Post innerhalb von 24 Stunden“ erhalten. Fragen würde er keine beantworten.Weitere Informationen gibt es auch nirgendwo, weder in dieser Mail noch auf irgendeiner Webseite. Und die Person mit höchst deutschem Namen die nicht besonders schweizerische Währung Euro erwartet, nutzt sie die schweizerische Schreibweise „Grüsse“ (statt „Grüße„).
Also eigentlich gibt es viele Anzeichen, dass da etwas nicht mit rechten Dingen zugeht. Wieso funktioniert das trotzdem?
- Absenderseite
- Versand von Spammails ist günstig: Alte Daten sprechen von Versandkosten z.T. unter 100$ pro Million Nachrichten.
- Entsprechend reicht auch eine verschwindend kleine Erfolgsquote: Schon wenn nur eine einzige Schweizer:in dieses „Angebot“ in Anspruch nimmt, wären die Initialkosten gedeckt. Und mit jeder weiteren Person beginnt sich das „Geschäft“ so richtig zu rentieren.
- Empfängerseite
- Wer unter schweren gesundheitlichen Problemen leidet, greift oft nach jedem Strohhalm; egal, wie unwahrscheinlich der Erfolg ist.
- Der Anspruch nach Kausalität als Begründung zwischen Ursache und Wirkung in der Gesellschaft schwindet. Nicht nur nur bei Impfgegnern. (PS: Gewusst, dass auch 217 Covid-Impfungen nicht tödlich sind? Aber sie sind auch kaum wirksamer als nur drei Impfungen.)
250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
Screenshot einer Spam-Mail von „Bank“ (von einer Domain, die nichts mit Banking zu tun hat) mit Betreff „marcel Krypto traden wie Profis“.
Was können wir alle dagegen tun?
Leider kenne ich ein Scam-Opfer sehr gut. Meine Erfahrung:
- Nicht immer wollen sich die Opfer helfen lassen.
- Es ist trotzdem wichtig, dass ihr eure Umfeld regelmässig auf Betrugsversuche aufmerksam macht.
- Meiner Erfahrung nach helfen die Warnungen mit aktuellen Wellen wenig („aktuell geht gerade eine Phishingwelle um, die angeblich von Firma X stamme“); allgemeine, länger gültige Tipps sind nötig.
Deshalb die untenstehenden Merksprüche:
Merksprüche
Es ist wichtig, sich gegen solche Vorgehensweisen wehren zu können.
- «Wenn es zu gut scheint um wahr zu sein, ist es das wahrscheinlich auch.»
- 4-Augen-Prinzip. Wann immer ein unerwartetes Angebot/Anfrage/Aufforderung herein kommt (egal ob per Email, Telefon, an der Haustüre, …): Nimm dir Zeit und besprich es mit einer weiteren Person. Spammer und Scammer nutzen selbstverständlich alle Tricks, damit man dies nicht macht (Zeitdruck, psychischer Druck, Verängstigung/Schock, Ausnutzung vulnerabler Personen, Peinlichkeit, …). Um so mehr sollte man sich diese Regel verinnerlichen.
- Selber Kontakt aufnehmen. Immer versuchen, die Person über offizielle/bekannte Kanäle zu kontaktieren, nicht umgekehrt. Seltsame Telefonnummern oder Mailadressen sollten immer vermieden werden, egal wie gut die Ausrede des Gegenübers ist. (Leider lassen sich sowohl Telefonnummern als auch Emailadressen von Absendern viel zu einfach fälschen. Empfängeradressen und -nummern sind deutlich schwieriger zu fälschen.)
Eine erweiterte «12-Punkte-Liste» findet sich im DNIP-Artikel «Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1×1 der Betrugserkennung»; eine Kurzform der Liste (mit allen 12 Punkten) hier.
- Wenn es zu gut aussieht, um wahr zu sein, ist es das wahrscheinlich auch.
- Domains plausibilisieren.
- Professionell aussehende Webseiten sind nicht automatisch vertrauenswürdig.
- Auf Ausweichmanöver achten.
- Irgendwann einmal sollte es konkret werden.
- Zuerst Geld, dann Infos ist falsch.
- Infos erst per Telefon ist gefährlich.
- Behauptungen immer unabhängig verifizieren.
- Unbekannten Support nie(!) auf den Computer lassen.
- Beträge knapp unter 300 Franken sind auffällig.
- Hohe Gewinnversprechen haben ein hohes Risiko. Mindestens.
- 4-Augen-Prinzip.
Weitere Lektüre
- Tim Wilson: Competition May Be Driving Surge in Botnets, Spam, DarkReading, 2008-01-08.
Marktübersicht über Preise beim Spamversand. Artikel ist 16 Jahre alt; hat jemand neuere Daten?- Chris Kanich et al.: Spamalytics: An Empirical Analysis of Spam Marketing Conversion (PDF), ICSI/ACM CCS, 2008.
Messung und Analyse des Erfolgs von Spam. Ebenfalls fast 16 Jahre alt; hat jemand neuere Daten?- Tyler Vigen: Spurious Correlations. Existiert seit mindestens 2015, kürzlich erweitert.
Unzählige eindrückliche Beispiele, weshalb (statistische) Korrelation nicht automatisch einen kausalen Zusammenhang bedeutet.- Mira Cheng: A man deliberately got 217 Covid shots. Here’s what happened, CNN, 2024-03-06.
Grossartiges britisches Understatement einer Forscherin: Der Mann hätte sich in keinster Weise auch nur irgendwie an eine Empfehlung gehalten («clearly not following any type of guidelines»).Dieser Beitrag entstand im März. Ich entschied mich dann, dem Thema der angeblichen «Bitcoin-ETFs» genauer nachzugehen, wurde aber durch die Ereignisse rund um
xz
unterbrochen und der Artikel geriet in Vergessenheit.
Beim Aufräumen heute fand ich ihn wieder und finde ihn wert, dass man auch im Sommerloch nochmals an Betrügereien erinnert wird.marcel-waldvogel.ch/2024/04/24…
marcel-waldvogel.ch/2022/12/05…
marcel-waldvogel.ch/2018/09/23…
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen. Ein paar Beispiele 1000 €… Marcel pendelt zwischem Spam und Scam weiterlesen
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Betrug #ITSicherheit #Scam #SpamWie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1x1 der Betrugserkennung - Das Netz
Spam-Empfängerinnen haben unterschiedliche Strategien zum Umgang damit entwickelt. Sie reichen von ärgern über ignorieren bis drauf klicken. UndMarcel Waldvogel (avongunten)
CrowdStrike, die Dritte
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit ihrer KI ja auch schon frech versuchte. Andererseits haben die Diskussionen zum Vorfall viele Hinweise darauf gegeben, wie IT-Verantwortliche ihre Systeme zukünftig sicherer und ausfallsicherer zu gestalten. Hier erklären wir die Massnahmen, die sie treffen sollten und die Fragen, die sie stellen sollten.
Dies geht uns alle an. Weil unsere IT-Systeme zu unverzichtbaren Schlagadern unseres Lebens geworden sind. Und ihr Ausfall unsere Wirtschaft, unser Privatleben und unsere Gesellschaft unwiederbringlich schädigt.
Inhalt
- Ist die EU schuld?
- War Microsoft schuld?
- Sind die Ratingagenturen schuld?
- Hat CrowdStrike falsche Prioritäten gesetzt?
- War der Linux-Kernel doch schuld?
- Positive Entwicklungen
- Lernen wir etwas daraus?
- Aktuelles zu IT-Sicherheit
Dies ist eine Zusammenfassung von Teil 3 meiner DNIP-Serie zu CrowdStrike: «Sind EU und Ratingagenturen schuld?». Wer sich für das Thema interessiert, ist herzlich eingeladen, den „grossen“ Artikel zu konsultieren.
Die beiden vorangehenden Artikel zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
[neu 2024-08-07] CrowdStrike hat ihre finale Analyse veröffentlicht. Fazit: Das Dateiformat wurde nicht genügend überprüft. Damit das nicht mehr auftritt, wird jetzt u.a. mehr getestet, auch bevor ein neues Erkennungsmuster ausgerollt wird. Dies sind wichtige Schritte in die richtige Richtung (siehe u.a. meine Bemerkungen zum Testen.)
Wie kam es zu diesem Problem mit dem Dateiformat? Seit Februar konnten Erkennungsmuster — mit denen die CrowdStrike-Software bösartige Aktivitäten auf dem Rechner zu erkennen versucht — neu ein zusätzliches, optionales 21. Datenfeld haben (davor waren es maximal 20). Am 19. Juli wurde das erste Mal eine Regel für ein Erkennungsmuster verteilt, welche auf Informationen in diesem 21. Datenfeld zugreifen wollte. In der Datei mit den Erkennungsmustern waren aber nur 20 Felder definiert. Der Zugriff auf das 21. Datenfeld führte deshalb „ins Leere“ und verursachte den bekannten Absturz.
Ist die EU schuld?
Nein, das ist bloss Microsoft-Marketing.
War Microsoft schuld?
Kaum wahrscheinlich.
Sind die Ratingagenturen schuld?
Sie bewerten leider keine Security. Und können das bisher nicht. Sie wiegen den Kunden aber in falscher Sicherheit.
Hat CrowdStrike falsche Prioritäten gesetzt?
Möglicherweise. Wie bei vielen Big-Tech-Firmen scheint Wachstum wichtiger als Qualität zu sein.
War der Linux-Kernel doch schuld?
Ja, der Fehler der Linux-CrowdStrike-Probleme der letzten Monate lag am Linux-Kernel. Das ändert aber nichts an den Schlussfolgerungen: Insbesondere besseres Testen. Denn dann wäre das aufgefallen.
Positive Entwicklungen
…sehen wir in den letzten Wochen bei mehr Transparenz in der Branche und dass sich offizielle Stellen den Problemen annehmen wollen (wenn auch bisher erst ausserhalb der Schweiz und erst zögerlich).
Lernen wir etwas daraus?
Ja, es gibt etliche Lehren für
- Softwareingenieure und Projektleiter,
- IT-Verantwortliche (inkl. beim Software-Einkauf) und
- die Politik.
Daneben gibt es natürlich wie immer sehr viel weiterführende Literatur.
Dies findet sich alles detailliert begründet in Teil 3 der DNIP-Serie zum CrowdStrike-Vorfall vom 19. Juli 2024:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Ausfall #CrowdStrike #ITSicherheit
No LLM for you, come back one year
Kris Köhntopp's blog (Fedi: @isotoppinfosec.exchange)Die wunderbare Welt von Isotopp
Unnützes Wissen zu CrowdStrike
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.Die relevanten Informationen zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)Inhalt
Unnützes Wissen («Trivia»)
Wenige Wochen vor dem eigenen Sicherheitsvorfall wirft der CrowdStrike-CEO Microsoft vor, dass deren Sicherheit nur Lippenbekenntnisse seien…
- Eine Firma wurde grösstenteils von CrowdStrike-«Infektionen» verschont, weil kritische Server zuerst ausfielen: Ohne diese sogenannten DNS-Server konnten die anderen PCs die Update-Server von CrowdStrike nicht mehr finden und sich so nicht mit dem kaputten neuen Channel File in den Fuss schiessen. Natürlich funktionierten die PCs dadurch zwar auch nicht, aber sie hingen auch nicht in der Bootschleife fest und funktionierten danach wieder, ohne dass die Administrator:innen der Firma von Arbeitsplatz zu Arbeitsplatz tingeln mussten und jeden einzelnen PC von Hand wiederherstellen mussten. (Quelle: Kevin Beaumont)
- Analysten bei der Deutschen Bank sahen den Einbruch des CrowdStrike-Börsenkurses sehr früh und wollten gerade Kaufempfehlungen aussprechen, als ihre Systeme durch den CrowdStrike selbst ausfielen. (Quelle: Fortune)
- Ende Juni verkaufte Google/Alphabet die Hälfte seiner Anteile an CrowdStrike, eine Handänderung von rund 160 Millionen Dollar. Gleichzeitig hat Google mit Project Zero einige der fähigsten IT-Sicherheitsforscher unter Vertrag. Daraus könnte man jetzt eine schöne Theorie konstruieren. Wahrscheinlicher aber ist, dass dies eine Reaktion auf die Aufnahme von CrowdStrike in S&P 500 ein paar Tage zuvor ist.
- Mehr unnützes Wissen («Trivia») als Update zum ersten Artikel in der Serie:
- Unter Hackern wird CrowdStrike jetzt ironisch als «Umgekehrte Ransomware» bezeichnet: Zuerst zahlen, dann werden deine Systeme lahmgelegt.
- Einzelne Personen in von den CrowdStrike-Ausfällen besonders betroffenen Firmen bekamen als eine Art Entschuldigung oder Wiedergutmachung Essensgutscheine über 10 USD, vereinzelt (bei 150’000 gecrashten Rechnern) sogar „grosszügige“ 100$. (Zu allem Übel wurden die Gutscheine dann vom Essenslieferdienst dann auch noch fälschlicherweise wegen vermeintlichen Betrugs gesperrt.)
Kursentwicklung der CrowdStrike-Aktie im Juli. (Trotz des Kursverlustes wird sie Stand 2. August 2024 immer noch rund zum Doppelten des Preises von vor 1½ Jahren gehandelt.) Quelle: Deutsche Bank
Nützliches Wissen
- Das «Eintippen» der BitLocker-Recovery-Keys kann man automatisieren mittels eines Barcode-Scanners (oder QR-Code-Scanner oder Rubberducky oder …). [neu 2024-08-05, via mschomm]
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Ausfall #CrowdStrike #InformatikUndGesellschaft #ITSicherheitHow a cheap barcode scanner helped fix CrowdStrike'd Windows PCs in a flash
This one weird trick saved countless hours and stress – no, reallySimon Sharwood (The Register)
Ist 1234 ein gutes Passwort?
«Ist 1234
ein gutes Passwort? Oder soll ich doch lieber Mb2.r5oHf-0t
wählen?» Diese Frage stellen sich viele täglich. Hier ein paar Erklärungen und Antworten. Auch, dass eigentlich 1234
gar nicht soo schlecht ist…
Inhalt
- Die Probe aufs Exempel
- Wovor soll ein Passwort schützen?
- Was macht ein gutes Passwort aus?
- Was kann der Angreifer?
- Was kann der Verteidiger?
- Das schutzlose Passwort
- Wenn ich aber das Passwort gar nicht weitergebe, dann bin ich doch sicher? Wieso brauche ich dann trotzdem ein langes Passwort?
- Zusammenfassung
- Weitere Informationen
- Updates
- Aktuelles zu Sicherheit
Die Probe aufs Exempel
An einem gemütlichen Abend fragte ich einige Bekannte, welche Passwörter sie denn ausprobieren würden, wenn sie mein Konto knacken wollten. Hier ein paar repräsentative Antworten:
Uiuiui, das ist aber bei dir ja ganz besonders schwer, sicher nichts Einfaches.Ich würde es mal mit deinem Geburtsdatum, den Namen deiner Lieben oder deren Geburtsdaten versuchen.
Was lernen wir daraus?
- Schon ein Eindruck von Sicherheit wirkt abschreckend. (Gilt nicht nur in der IT-Sicherheit.)
- Je mehr jemand über dich weiss, desto einfacher ist es, deine schwachen (schlechten) Passwörter zu erraten.
- Wähle nichts, was für jemand anderen erratbar ist.
Wovor soll ein Passwort schützen?
Wenn Daten und weitere Ressourcen eines Systems vor Unbefugten geschützt werden sollen, sind Passwörter eines der Mittel, unbefugten Zugriff zu vermeiden. Das ist der Aspekt, der den Anwender auch direkt betrifft.
Daneben muss natürlich auch das System selbst sicher sein, z.B. man soll nicht als Folge eines Programmierfehler Zugriff erhalten, ohne überhaupt je nach einem Passwort gefragt zu werden. Hier ist hauptsächlich der Systemverantwortliche gefordert.
In vielen Systemen gibt es noch zusätzliche Barrieren vor oder hinter den oben genannten. Zu den bekanntesten zählt die Zwei-Faktor-Authentifizierung.
Was macht ein gutes Passwort aus?
Ein gutes Passwort soll vor allem eins: Unbefugte davor hindern, die Daten und Rechner dahinter zu missbrauchen. Ob das erfolgreich ist, hängt zuerst einmal von drei Faktoren: Dem Angreifer, dem Verteidiger und dem Passwort.
Was kann der Angreifer?
Ein Angreifer hat folgende Möglichkeiten, Passwortkandidaten zu bekommen:
- Direkt vom User z.B. durch Shoulder Surfing[1]Shoulder Surfing: Jemandem (über die Schulter) beim Eingeben des Passworts zuschauen, Phishing oder durch Keylogger als Hardware oder Software.
- Beim unverschlüsselten Übermitteln über einen Kanal, insbesondere eine unverschlüsselte HTTP-Verbindung (also ohne HTTPS) oder über eine unverschlüsselte Mail.
- Von einem anderen Konto übernehmen, wenn
- der User dasselbe Passwort (oder ein abgewandeltes) bei mehreren Onlinekonten verwendet und
- das Passwort bei einem dieser Onlinekonten erbeutet wurde.
Am einfachsten ist es für den Angreifer, wenn das Passwort beim Diensteanbieter unverschlüsselt gespeichert ist. Dazu aber mehr weiter unten.
- Erraten mit Lexikon und Regeln. Das Basis-Lexikon kann ein echtes Wörterbuch sein oder eine Liste von beliebten Passwörtern. Diese werden dann aber nicht nur direkt verwendet, sondern mit Ersetzungsregeln bearbeitet:
l
durchI
oder1
ersetzen; hinten ein1
oder!
anhängen, Namen und Abkürzungen der Diensteanbieter ersetzen (blue
oderÂbl
im Passwort eines Bluewin-Kontos durchgreen
odergr
ersetzen, wenn das Passwort bei einem Green.ch-Konto versucht werden soll).Wenn Ihnen jemand eine Ersetzungsregel empfohlen hat, dann kennen die Angreifer diese Regel schon lange. (Und auch die meisten Regeln, die Sie sich ein Mensch merken kann, sind schon computerisiert.)
- Erraten ohne Anhaltspunkt („Brute Force“). Alle Zeichenkombinationen von
aaaaaaaaaa
überMb2.r5oHf-0t
bisZZZZZZZZZ
auszuprobieren ist um so schwieriger, je mehr verschiedene Zeichen darin vorkommen und je weniger Zeichen davon nach irgendwelchen Regeln erzeugt wurden.
Was kann der Verteidiger?
Grundsätzlich unterscheidet sich ein Angreifer, der ein Passwort aus seiner Liste ausprobiert, erst einmal nicht von einem Benutzer, der sein Passwort falsch eingibt. Es gibt einige Merkmale, die es einfacher machen, diese kommen aber mit ihren eigenen Risiken.
Damit bleibt dem Diensteanbieter, unserem Verteidiger gegen den Angriff, vor allem Eines: Den Angreifer verlangsamen. Eine Regel, wie sie bei Bancomatkarten üblich ist, dass die Karte gesperrt wird, sobald das Passwort drei Mal falsch eingegeben wird, ist im Internet fatal: Viele Konten wären dauernd gesperrt.
Der Mittelweg: Wenn von einer bestimmten IP-Adresse aus mehrere falsche Versuche erfolgen, werden weitere Loginversuche von dieser Adresse aus für mehrere Minuten gesperrt.
Aber schon alleine die Einschränkung, dass ein Passwortknackversuch über das Netzwerk gehen muss, verlangsamt einen Angreifer massiv. Damit sind meist nur noch wenige Dutzend bis ein paar Tausende Versuche pro Sekunde möglich. Das mag im Vergleich zu Lo und Leducs Versuch, alle 20 Sekunden eine neue „079“-Telefonnummer auszuprobieren, nach sehr viel anmuten, ist es aber nicht: Selbst wer „nur“ ein Passwort aus 8 zufälligen Kleinbuchstaben verwendet, hat bereits 268 Versuche vor sich, rund 200 Milliarden. Bei tausend Versuchen pro Sekunde dauert das schon über 6 Jahre. Ein neuntes Zeichen bringt das auf 172 Jahre, die Mischung von Gross- und Kleinbuchstaben auf rund 17’000 Jahre; wer sich dabei noch grosszügig aus den Sonderzeichen bedient, der bringt die Angriffszeit auf einige Jahrmillionen. Genug, um auch den hartnäckigsten Angreifer zur Verzweiflung zu treiben. Wo liegt also das Problem?
Das schutzlose Passwort
Das Problem ist insbesondere dann eines, wenn gar kein Verteidiger da ist, wenn also der Angreifer
- schon das richtige Passwort kennt,
- das Passwort nur mit wenigen Tausend Versuchen erraten kann oder
- ein verschlüsseltes Passwort von einem anderen Diensteanbieter erschlichen werden konnte.
Wenn der Angreifer also das korrekte Passwort oder ein sehr ähnliches kennt, nützten Passwortchecks nichts. Auch ein Zwang zu langen Passwörtern oder Sonderzeichen in der Mitte macht keinen Unterschied. Deshalb:
Regel #1: Passwort mit niemandem teilen. Auch nicht mit einem anderen Diensteanbieter.Regel #2: Dann braucht man keine weiteren Regeln.
D.h., für jedes Konto ein unabhängiges Passwort erzeugen oder auf Passwörter verzichten:
- Unabhängige Passwörter kann man sich nur wenige merken, ohne Rückgriff auf technische Mittel läuft da nichts. Deshalb ist ein Passwortmanager unverzichtbar. Wenn mit dem Browser oder Betriebssystem schon einer kommt, dann ist das häufig der beste Weg, weil man ihn so auch nutzt.
Mein Passwortmanager hat in den letzten Jahren weit über 1000 Passwörter gesammelt. Da sind viele Zugangsdaten dabei, die man einmal angelegt hat und vielleicht nie wieder braucht, z.B. beim einmaligen Onlineshopping beim lokalen Schuh- oder Kleiderladen. Wahrscheinlich beschäftigt der keinen IT-Security-Experten. Wenn wir diesem Laden um die Ecke dasselbe Passwort verraten, mit welchem wir uns auch bei unserem Emailkonto anmelden[2]Warnung: Viele glauben, ihre Emails seien gar nicht wichtig und das Passwort dafür auch nicht. Das ist ein grober Fehlschluss. Mit Zugriff zum Emailkonto kann man über die „Passwort zurücksetzen“-Funktion vieler Anbieter die Kontrolle über diese weiteren Konten erlangen. Und auch die sogenannten „Sicherheitsfragen“ halten keinen dedizierten Angreifer auf. oder das wir bei der Arbeit verwenden, gefährden wir auch diese und weitere Daten. - Ohne Passwort kann man sich bei einigen wenigen Diensten mittels Benutzerzertifikat anmelden, beispielsweise mittels einer Smartcard oder speziellem USB-Stick. Der Ansatz ist sehr gut, allerdings für Otto Normalverbraucher aufgrund seiner fehlenden Verbreitung irrelevant.
- „Anmelden mit Facebook, Google, …“ hilft ebenfalls, auf Passwörter zu verzichten. Diese Methode ist nicht sicherer als der Passwortmanager (im Gegenteil), untergräbt aber die Privatsphäre noch weiter. Deshalb empfehle ich dies nur im Ausnahmefall.
Gegen diesen Missbrauch eines bekannten Passwortes wird auch Zwei-Faktor-Authentisierung (2FA) als zusätzlicher Mechanismus eingesetzt. Er ist dort fast die einzige Methode, die Schutz bringt. Allerdings kann sie auch lästig sein. Da sind die Diensteanbieter gefragt, sie möglichst benutzerfreundlich umzusetzen.
Wenn ich aber das Passwort gar nicht weitergebe, dann bin ich doch sicher? Wieso brauche ich dann trotzdem ein langes Passwort?
Eigentlich ja. Leider kann der Diensteanbieter aber nicht wissen, ob Sie sich an die obigen Regeln halten. Deshalb versucht er das Ausprobieren von Passwörtern gegen eine Offline-Datenbank möglichst wenig erfolgreich zu machen. Leider helfen die meisten Passwortkriterien kaum weiter. Auch die Pflicht, das Passwort alle 3 Monate zu ändern, bringt kaum zusätzlichen Schutz, wenn man auf seine Passwörter aufpasst. (Und auch wenn man nicht auf seine Passwörter aufpasst, bringt es weniger als oft erwartet.)
Zusammenfassung
Aktuell sind die besten Möglichkeiten für einen Angreifer an Passwörter zu kommen, Phishing und das Herunterladen von ungenügend gesicherten Passwortdatenbanken von Dienstleistern. Gegen beides schützen komplizierte Passwörter nicht. Jeder Einzelne sollte also darauf achten, seine Passwörter mit niemandem zu teilen. Wirklich niemand! Dazu benötigt man einen Passwortmanager, der häufig schon im Betriebssystem oder Browser eingebaut ist. Komplizierte Passwörter dienen hauptsächlich dazu, Nutzer vor Schaden zu schützen, die sich nicht an die Regel halten. Aber sie geben trotzdem mehr Schutz.
1234
ist also gar nicht so schlecht. Es darf aber – wie jedes andere Passwort auch – nur für ein Konto verwendet werden. Und ich bin sicher, da war jemand anders früher und Sie müssen sich ein neues aussuchen…
Aber für wirklich kritische Ressourcen sollten Sie 12345
verwenden. Oder 00000000
.
Es sind aber auch die Dienste- und Shopanbieter gefragt, die
- Ihre Daten und Passwörter gut schützen sollen,
- bei vermuteten Angriffen kompetent reagieren sollen und dabei ehrlich kommunizieren sollen,
- bei unübliche Aktivitäten und administrativen Aktionen zusätzliche Identifikation verlangen, die aber die Privatsphäre der Nutzer nicht tangieren sollte (also wenn möglich Vermeidung von „Sicherheitsfragen“ oder der Pflicht, eine Telefonnummer einzugeben) und
- zusätzliche Schutzmassnahmen wie 2FA oder passwortlose Mechanismen einsetzen sollten.
Jeder kann seinen Beitrag dazu leisten, die Welt ein kleines bisschen sicherer zu gestalten. Gehen wir das gemeinsam an!
Weitere Informationen
- Cory Doctorow: „Hackers can steal your 2FA email account by getting you to sign up for another website“, Boingboing, 2017-06-22.
Wie man Zwei-Faktor-Authentisierung aushebeln kann. - Lorrie Cranor: „Time to rethink mandatory password changes„, Federal Trade Commission, 2016-03-02.
Passwortänderungen alle X Monate bringen kaum einen Sicherheitsgewinn. Im Gegenteil. - Dan Goodin: „Anatomy of a hack: Even your ‚complicated‘ password is easy to crack„, Wired, 2013-05-28.
Erläuterungen, wie professionelle Passwortknacker vorgehen. - Troy Hunt: „Data breach disclosure 101: How to succeed after you’ve failed„, 2017-03-23.
Was man als Firma tun soll, nachdem man gehackt wurde. - Stefan Sichermann: „IT-Experten küren
Mb2.r5oHf-0t
zum sichersten Passwort der Welt„, Der Postillon, 2014-04-15.
Ein paar Körnchen Wahrheit zu Passwörtern. Und viel Futter für die Lachmuskeln. - Marcel Waldvogel und Jürgen Kollek: „SIEGE: Service-Independent Enterprise-GradE protection against password scans„, DFN-Mitteilungen 87, 2014-11-30.
Was man aus Passwortfehlversuchen lernen kann. Und dass Zusammenhalt der Verteidiger wichtig ist. - Marcel Waldvogel und Thomas Zink: „Einfache Zwei-Faktor-Authentisierung„, digma 3/2018, 2018-09-30.
2FA mit X.509-Nutzerzertifikaten. Und wie man trotz Offenheit Sicherheit erreicht.
Updates
2018-09-29: Facebook-Accountpanne hinzugefügt.
Aktuelles zu Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich… Nextcloud: Automatischer Upload auf Android verstehen weiterlesen
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud… In den Klauen der Cloud weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in… Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben weiterlesen
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung… Chatkontrolle: Schöner als Fiktion weiterlesen
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat… Chatkontrolle, die Schweiz und unsere Freiheit weiterlesen
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu… IT sind nicht nur Kosten weiterlesen
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus… Marcel pendelt zwischem Spam und Scam weiterlesen
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen… Auch du, mein Sohn Firefox weiterlesen
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche… «Voting Village»-Transkript weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat… «QualityLand» sagt die Gegenwart voraus und erklärt sie weiterlesen
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#1 #2 #Datenschutz #InformatikUndGesellschaft #Passwörter #Privatsphäre
Data breach disclosure 101: How to succeed after you've failed
Organisations don't plan to fail. Probably the closest we get to that in the security space is password hashing, which for all intents and purposes is an acknowledgement that one day, you may well lose them.Troy Hunt
Einfache Zwei-Faktor-Authentisierung
Marcel Waldvogel, Thomas Zink: Einfache Zwei-Faktor-Authentisierung. In: Digma, vol. 2018, no. 3, 2018, ISSN: 2270000414598.
Abstract
Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.BibTeX (Download)
@article{Waldvogel2018Einfache-2FA,title = {Einfache Zwei-Faktor-Authentisierung},author = {Marcel Waldvogel and Thomas Zink},url = {netfuture.ch/wp-content/upload… = {2270000414598},year = {2018},date = {2018-09-30},urldate = {1000-01-01},journal = {Digma},volume = {2018},number = {3},abstract = {Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.},keywords = {Passwords, Security, Two-Factor Authentication, Usability},pubstate = {published},tppubtype = {article}}
#Security #Passwords #Usability #TwoFactorAuthentication
«Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen. In diesem Forum, «ChangeMyView», fordern die Teilnehmenden dazu auf, ihre Meinungen zu widerlegen. Nun haben zahlreiche von ihnen nichts ahnend mit Maschinen diskutiert und mitgelitten – eine KI gab sich etwa als Missbrauchsopfer aus.
Klar ist: Das Vorgehen ist unethisch.
Unklarer ist: Machen Privatfirmen nicht viel- leicht längst dasselbe? Wie könnte man solche Täuschungsmanöver verhindern?
Hintergründe und diese Fragen erörtern Hörkombinat-Redaktori:innen Elvira Isenring und Dominik Dusek gemeinsam mit den Adrienne Fichter und Patrick Seemann von DNIP.
Die letzten beiden haben die DNIP-Reportage «Reddit-User mit KI-Bots getäuscht- das fragwürdige Experiment der Universität Zürich» am 28. April publiziert. Bei weiteren Detektivarbeiten, in denen wir die mutmasslichen Identitäten der Forschenden aufgedeckt haben, war ich mit beteiligt. Diese haben wir am 1. Mai unter dem Titel «Unautorisiertes Reddit-KI-Experiment: Ein verdächtiges Institut an der Universität Zürich» publiziert.
Als Hörkombinat-Podcast gibt es das Interview seit heute als «#84: Reddit rAIngelegt – Forschungsskandal an der UZH».
Die Folge gibt es übrigens in den nächsten Tagen auch im Radio:
- 12. Mai, 11:00 auf Radio Rasa
- 13. Mai, 12:00 auf Radio RaBe
- 15. Mai, 15:00 auf Radio LoRa
- 16. Mai, 19:00 auf Radio Stadtfilter
- 24. Mai, 17:30 auf Radio Kanal K
Viel Spass beim Hören!
Links
- Hörkombinat: #84: Reddit rAIngelegt – Forschungsskandal an der UZH, 2025-05-11, der Podcast.
- Adrienne Fichter und Patrick Seemann: Reddit-User mit KI-Bots getäuscht- das fragwürdige Experiment der Universität Zürich, 2025-04-28, DNIP.
- Adrienne Fichter, Patrick Seemann und Marcel Waldvogel: Unautorisiertes Reddit-KI-Experiment: Ein verdächtiges Institut an der Universität Zürich, 2025-05-01, DNIP.
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#84 #Demokratie #Forschung #InformatikUndGesellschaft #KünstlicheIntelligenz #Reddit
Magazin - Das Netz ist politisch
Auf dieser Plattform schreiben wir regelmässig über netzpolitische Themen und veröffentlichen exklusive Recherchen, Erklärstücke und Kommentare, die esCarolina Flores (avongunten)
KI-Webseiten petzen und beeinflussen
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.Die Langversion dieses Artikels von Adrienne Fichter und mir gratis und werbefrei auf DNIP.ch: «Was KI-Webseiten so petzen»
Die KI-Kampagne
Die JUSO hat eine «Initiative für eine Zukunft» lanciert, die bei Vererbungen und Schenkungen den über 50 Millionen Franken hinausgehenden Betrag zu 50 % besteuern will. Die Economiesuisse hält dagegen und sucht Supporterinnen, die sich mit einem «persönlichen Statement» hinter die Position der Economiesuisse stellen sollen, wohl um der Kampagne ein Gesicht zu geben und die breite Verankerung in der Gesellschaft zu symbolisieren.Scheinbar fällt es der Economiesuisse aber schwer, ihre Supporter zu einem «persönlichen Statement» zu motivieren. Deshalb kann man sich dieses auch – auf Basis von vor dem Benutzer geheim gehaltenen Argumenten und weiteren Anweisungen – mit ChatGPT generieren lassen. Das wirft Fragen nach Authentizität der Supporter-Statements und ausreichender Information vor der Einwilligung auf.
Sind sich die Supporterinnen beispielsweise bewusst, dass Worte wie «Schweizerin» und «Bürgerin» explizit im Text verboten sind und damit nur die männlichen Formen erzeugt werden?
Auch an anderer Stelle scheint die Economiesuisse an längst vergangenen Zeiten festzuhalten, insbesondere was Softwareentwicklung für Webserver betrifft: Zum einen liegen auf der JUSO-Nein-Webseite auch die Argumentarien von anderen Economiesuisse-Aktionen herum. Zum anderen kann die ChatGPT-Anbindung auch für nicht von Economiesuisse sanktionierte KI-Nutzung eingesetzt werden.
Der Einsatz von KI-Tools bei politischen Kampagnen bringt aber auch gefahren mit sich. Neben dokumentierten Fehlaussagen gibt es auch die Gefahr, dass die Meinung der Personen sich durch die ihnen in den Mund gelegten KI-Aussagen verändert.
«Wir stellen fest, dass sowohl das Schreiben der Teilnehmer:innen als auch ihre Einstellung zu sozialen Medien in der Umfrage erheblich von der bevorzugten Meinung des Modells beeinflusst worden ist».Jakesch et al.: « Co-Writing with Opinionated Language Models Affects Users’ Views», CHI ’23
Die von den Proband:innen verfassten Statements näherten sich dem Positionsbezug des Chatbots an. Auch wenn die Probanden der Experimentalgruppe über das Manipulationspotenzial des KI-Assistenten aufklärte, änderte das nichts.«Viel relevanter finde ich – und das zeigt das Beispiel gut: Durch die Verwendung von KI kann sich unser Informationsökosystem schleichend verändern, etwa indem es mit grossen Mengen an qualitativ minderwertigen KI-generierten Inhalten geflutet wird, statt uns Zugang zu qualitativ hochstehenden und zuverlässigen Informationen bereitzustellen.»Angela Müller von AlgorithmWatch Switzerland
In der Schweiz werden solche KI-Aktionen wie der «JUSO Nein»-Kampagne keine Konsequenzen haben.Während der europäische AI Act verlangt, dass Erzeugnisse von KI-Tools deklariert werden (wenn sie 1:1 übernommen werden), gibt es hierzulande keine Transparenzvorschriften. Und das wird auch bis mindestens 2027/8 so bleiben. Denn der Bundesrat plant ein allfälliges KI-Gesetz erst bis Ende 2026 auszuarbeiten.
Da könnte sich doch der Verband Economiesuisse doch an der ideologienahen FDP ein Beispiel nehmen.
Deren Grundsatz lautete beim Wahlkampf 2023:
«Wir deklarieren die Urheberschaft von KI bei der Erstellung von auditiven und / oder visuellen Kampagnenelementen.»
Mehr Hintergründe und KI-Prompts auf DNIP.ch: «Was KI-Webseiten so petzen»Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#Abstimmung #ChatGPT #KünstlicheIntelligenzVogt am Freitag: Mutlos, planlos, wirkungslos - Das Netz ist politisch
Jetzt ist die KI-Auslegeordnung mitsamt Bundesratsentscheid zwar da – aber die Menschen in der Schweiz bleiben auf Jahre ungeschützt. Der Bundesrat nimmtReto Vogt (avongunten)
Yael Bartana – „Die Präsidentin – Two Minutes to Midnight“ (2021)
„Die Präsidentin“ ist keine gewöhnliche Dokumentation, sondern eine künstlerische Versuchsanordnung, die uns zwingt, unsere Vorstellungen von Macht und Geschlecht neu zu denken. Yael Bartana konstruiert die Welt, die nicht nur im Film, sondern auch in unserer Wirklichkeit brennt: Zwei Minuten vor Mitternacht, kurz vor dem Untergang der Welt. Sie stellt die Kunst als letzte Barriere gegen „Präsident Twittler“. Das müssen Sie sehen! (ARTE)
Mediathekperlen | Yael Bartana - „Die Präsidentin - Two Minutes to Midnight“ (2021)
„Die Präsidentin“ ist keine gewöhnliche Dokumentation, sondern eine künstlerische Versuchsanordnung, die uns zwingt, unsere Vorstellungen von Macht und…Mediathekperlen (NexxtPress)
teilten dies erneut
EbruKash hat dies geteilt.
Wie funktioniert Künstliche Intelligenz?
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben.
Das zahlreich anwesende Publikum bekam einen anschaulichen und unterhaltsamen Einblick. Anhand 6 m langer Kühe, intelligenten Tauben, rasend schnellen Faultieren und ungewöhnlichen Verkehrstafeln aus der direkten Umgebung erklärte ich die Funktionsweise von KI-Systemen.
Jede Intelligenz, ob natürlich oder künstlich, hat ihre Fehler und lässt sich übertölpeln. Der Unterschied zum Menschen ist allerdings: Wenn man herausgefunden hat, wie man die KI übertölpeln kann, kann man dies immer wieder tun.
Trotzdem können einige KI-Systeme ihrer „Fantasie“ freien Lauf lassen und so sich beispielsweise ein königliches Skateboard „vorstellen“.
Die anschliessende intensive und aktive Diskussion schloss mit der Empfehlung, dass wir die KI als flexibles Werkzeug verantwortungsvoll nutzen sollen, aber dass sie in absehbarer Zeit weder gesunden Menschenverstand noch zwischenmenschliche Kommunikation ersetzen wird.
Inhalt
Links zum Experimentieren
Im Vortrag waren auch Bilder zu sehen, welche mittels generativer KI erzeugt wurden. Wer damit experimenteiren möchte, kann folgende Tools nutzen:
- DALL•E 2, das für die Beispiele verwendete System: Benötigt ein Konto (Mailadresse+Handynummer); gratis bei Wenignutzung; kann noch mehr als hier vorgestellt. Auf Englisch ausgerichtet, funktioniert aber auch mit deutschen Prompts (siehe oben) sehr gut. Mehr Beispiele hier.
- Craiyon, setzt auf dem „Vorgänger“ DALL•E mini auf: Gratis, niedrige Auflösung, kein Login nötig. Ideal um einfach mal reinzuschnuppern. Kann auch Deutsch, aber die Resultate sind viel schlechter als mit englischen Prompts.
- Stable Diffusion (Huggingface): „Stable Diffusion“ ist hinter den Kulissen ein ganz anderer Ansatz als der von DALL•E, aber liefert auch sehr gute Ergebnisse. Gratis, niedrige Auflösung, kein Login nötig; in der Pro-Version fallen diese Limiten weg. Englische Prompts auch hier dringend empfohlen.
- Stable Diffusion (Replicate): Ein weiteres Stable-Diffusion-Modell, bei dem man an vielen Schrauben drehen kann. Gratis, niedrige Auflösung, kein Login nötig; in der Pro-Version fallen diese Limiten weg. Englische Prompts auch hier dringend empfohlen.
Viel Spass beim Experimentieren!
Mehr zu KI
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen.… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
#InformatikUndGesellschaft #KünstlicheIntelligenz #Volkshochschule
Stable Diffusion 2-1 - a Hugging Face Space by stabilityai
User provides a prompt and negative prompt description; the application generates images based on the text. Users can also adjust the guidance scale to influence the quality.huggingface.co
Die Lieblingsfragen von ChatGPT
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT um Fragen zu bitten, die es auch beantworten könne.
Hier eine Interaktion als Interview.
Einmal schloss ChatGPT seine Antwort mit: „Mein Zweck besteht darin, Ihnen bei der Beantwortung allgemeiner Fragen zu helfen“. Dies hielt ich für einen guten Ausgangspunkt.
Inhalt
Interview mit einer Künstlichen Intelligenz
Kursive Stellen—wie diese hier—sind meine nachträglichen Anmerkungen zum Interview.
Ich: Was wäre denn eine gute allgemeine Frage?
ChatGPT: Eine gute allgemeine Frage könnte zum Beispiel lauten: „Was ist der Unterschied zwischen einem Neutron und einem Proton?“ oder „Wie wirkt sich die Erderwärmung auf das Klima aus?“ Solche Fragen kann ich beantworten, indem ich auf meinen Wissensschatz zurückgreife und Ihnen allgemein bekannte Informationen liefere. Wenn Sie eine spezifischere Frage haben, kann ich Ihnen leider nicht weiterhelfen.
Das ist doch schon mal ein guter Anfang. Also los!
Protonen und Neutronen
Was ist der Unterschied zwischen einem Neutron und einem Proton?
Der Unterschied zwischen einem Neutron und einem Proton besteht darin, dass Neutronen keine elektrische Ladung besitzen, während Protonen eine positive Ladung haben. Neutronen und Protonen sind beide Teilchen, die im Kern eines Atoms vorkommen. Neutronen sind etwas schwerer als Protonen und tragen maßgeblich dazu bei, das Atomgewicht eines Elements zu bestimmen. Im Vergleich zu Protonen sind Neutronen aber instabil und zerfallen nach einer gewissen Zeit in andere Teilchen.
Wie viel schwerer sind Protonen?
Protonen sind etwa 1.672 × 10^-27 kg schwer. Dies ist ungefähr 1.673 mal schwerer als Neutronen, die eine Masse von etwa 1.675 × 10^-27 kg haben. Die Masse von Protonen und Neutronen wird in der Einheit „Elektronenvolt pro Teilchen“ (eV/c^2) gemessen. Die Masse von Atomen wird hingegen in der Einheit „Unified Atomic Mass Unit“ (u) gemessen. Die Masse eines Atoms ist die Summe der Massen seiner Protonen und Neutronen.
Die Gewichte stimmen, aber die Gewichte unterscheiden sich nur um rund 0.1%, nicht um einen Faktor von mehr als 1½ (oder 2½, je nach Interpretation des Satzes). Die Masseinheit „Elektronenvolt pro Teilchen“ scheint auch sehr unüblich zu sein.
Erzähle mir etwas zum Neutronenzerfall
Ein Neutron kann auf verschiedene Arten zerfallen. Eine der häufigsten Formen des Neutronenzerfalls ist der Beta-Zerfall, bei dem ein Neutron in ein Proton, ein Elektron und ein Antineutrino umgewandelt wird. Dieser Zerfall tritt in den Kernen von Atomen auf und ist für die Stabilität und den Zerfall von radioaktiven Elementen von Bedeutung. Der Beta-Zerfall ist eine der drei Hauptarten von radioaktivem Zerfall, zusammen mit dem Alphazerfall und dem Protonenzerfall.
Upps, ich hatte die vorletzte Frage verkehrt herum gestellt. War ChatGPT deshalb verwirrt und hat angegeben, dass Protonen schwerer seien, erst noch viel? Geben wir ihm eine zweite Chance:
Wie viel schwerer sind Neutronen?
Neutronen sind etwa 1.675 × 10^-27 kg schwer. Dies ist ungefähr 1.673 mal schwerer als Protonen, die eine Masse von etwa 1.672 × 10^-27 kg haben. Die Masse von Protonen und Neutronen wird in der Einheit „Elektronenvolt pro Teilchen“ (eV/c^2) gemessen. Die Masse von Atomen wird hingegen in der Einheit „Unified Atomic Mass Unit“ (u) gemessen. Die Masse eines Atoms ist die Summe der Massen seiner Protonen und Neutronen.
Die Beschreibung beginnt nun mit dem Neutron. Das einzige, was jetzt zusätzlich stimmt, ist dass im zweiten Satz das Proton als schwerer bezeichnet wird, aber immer noch mit demselben völlig falschen Faktor.
Was wären sonst noch gute Fragen?
Einige Beispiele für gute allgemeine Fragen könnten sein:
- Wie funktioniert ein Kernkraftwerk?
- Was sind die fünf größten Ozeane der Erde?
- Wie beeinflusst die Mondumlaufbahn die Gezeiten?
- Was sind die Hauptbestandteile von Benzin?
- Wie wird Stahl hergestellt?
Solche Fragen können aufgrund meines umfangreichen Wissensschatzes beantwortet werden und liefern allgemein bekannte Informationen. Wenn Sie spezifischere Fragen haben, kann ich Ihnen leider nicht weiterhelfen.
Generatoren in Kraftwerken
Wie funktioniert ein Kernkraftwerk?
Ein Kernkraftwerk ist eine Art von Kraftwerk, bei dem die Kernspaltung von Atomkernen genutzt wird, um elektrische Energie zu erzeugen. Dabei wird radioaktives Material, meistens Uran oder Plutonium, in kontrollierten Bedingungen zerlegt. Durch die Kernspaltung entstehen enorme Mengen an Energie, die in Form von Hitze freigesetzt wird. Die Hitze wird genutzt, um Wasser zu verdampfen und Dampf anzutreiben, der wiederum Turbinen antreibt, die Strom erzeugen.
Das Kernkraftwerk besteht im Allgemeinen aus mehreren Komponenten:
- Einem Reaktor, in dem die Kernspaltung stattfindet
- Einem Kühlsystem, das dafür sorgt, dass die Temperatur im Reaktor kontrolliert bleibt
- Einem Dampfkreislauf, der den Dampf erzeugt und ihn zur Turbine leitet
- Einer Turbine, die von dem Dampf angetrieben wird und die elektrische Energie erzeugt
- Einem Generator, der die elektrische Energie produziert
- Einem Übertragungssystem, das die elektrische Energie von dem Kraftwerk zu den Verbrauchern transportiert
Insgesamt ist das Kernkraftwerk ein komplexes System, das viele Sicherheitsvorkehrungen und Regulierungen erfordert, um sicherzustellen, dass die Kernspaltung kontrolliert und sicher abläuft.
Wie funktioniert der Generator?
Ein Generator ist eine Art Maschine, die elektrische Energie erzeugt. Er besteht im Allgemeinen aus zwei Hauptteilen: Einem Rotor und einem Stator. Der Rotor ist ein drehbarer Teil, der von einer externen Kraft, wie zum Beispiel dem Dampf eines Dampfkraftwerks oder dem Wasser eines Wasserkraftwerks, angetrieben wird. Der Stator ist der statische Teil des Generators und besteht aus elektrischen Spulen, die um den Rotor herum angeordnet sind.
Wenn der Rotor sich dreht, wird er von einem Magnetfeld durchflossen. Dieses Magnetfeld bewirkt, dass sich die elektrischen Ladungen in den Spulen des Stators bewegen und elektrische Ströme erzeugen. Diese elektrischen Ströme werden dann über elektrische Leitungen zu den Verbrauchern transportiert und dort genutzt, um Strom zu erzeugen.
Der Generator ist ein wichtiger Bestandteil von Kraftwerken
Erzähle mir mehr über das Magnetfeld und die elektrischen Ladungen
Ein Magnetfeld ist ein physikalisches Feld, das von magnetischen Materialien und elektrischen Strömen erzeugt wird. Es kann von magnetischen Materialien wie Eisen, Nickel und Kobalt sowie von elektrischen Strömen, die durch Leiter fließen, erzeugt werden. Ein Magnetfeld hat zwei Pole: Den Nordpol und den Südpol. Die Pole eines Magnetfelds haben immer entgegengesetzte Eigenschaften: Wenn man einem Magneten eine Richtung zuweist, zieht der Nordpol des Magneten immer den Südpol eines anderen Magneten an und umgekehrt.
Elektrische Ladungen sind die kleinsten Einheiten, aus denen elektrische Ströme bestehen. Sie sind die Träger von elektrischer Energie und können in zwei Arten vorkommen: Als positive Ladungen und als negative Ladungen. Positive Ladungen und negative Ladungen haben immer entgegengesetz [hier bricht ChatGPT ab.]
Wie führt das Magnetfeld nun im Generator zu elektischem Strom? [Sorry für den Tippfehler („elektischen“), aber diese machen ChatGPT generell nicht viel aus.]
Im Generator wird das Magnetfeld genutzt, um elektrischen Strom zu erzeugen. Dazu wird der Rotor, der sich dreht, von dem Magnetfeld durchflossen. Dieses Magnetfeld bewirkt, dass sich die elektrischen Ladungen in den Spulen des Stators bewegen und elektrische Ströme erzeugen.
Dies geschieht auf folgende Weise: Wenn der Rotor sich dreht, wird er von dem Magnetfeld durchflossen. Die elektrischen Ladungen in den Spulen des Stators bewegen sich, wenn sie von dem Magnetfeld beeinflusst werden. Diese Bewegung der elektrischen Ladungen erzeugt elektrische Ströme, die über elektrische Leitungen zu den Verbrauchern transportiert werden und dort genutzt werden, um elektrische Energie zu erzeugen.
Im Wesentlichen nutzt der Generator das Magnetfeld, um die Bewegung der elektrischen Ladungen in den Spulen des Stators zu k [Auch hier bricht ChatGPT ohne ersichtlichen Anlass ab.[em]Insbesondere bei deutschen Konversationen ist mir das relativ häufig passiert.][/em]
Wieso bewegen sich die Ladungen?
Die Bewegung der elektrischen Ladungen in den Spulen des Stators im Generator wird durch das Magnetfeld verursacht. Wenn der Rotor sich dreht und von dem Magnetfeld durchflossen wird, bewirkt das Magnetfeld, dass sich die elektrischen Ladungen in den Spulen des Stators bewegen.
Dies geschieht aufgrund der Wechselwirkung zwischen elektrischen Ladungen und Magnetfeldern. Elektrische Ladungen, die sich in einem Magnetfeld befinden, bewegen sich immer in einer Richtung, die senkrecht zu beiden Feldlinien des Magnetfelds verläuft. Diese Bewegung der elektrischen Ladungen erzeugt elektrische Ströme, die über elektrische Leitungen transportiert werden und dort genutzt werden, um elektrische Energie zu erzeugen.
Insgesamt ist die Bewegung der elektrischen Ladungen im Generator ein wichtiger Bestandteil des Prozesses, der es ermöglicht, elektrische Energie zu erzeugen.
Die Beschreibung mit den Ladungen und den Feldlinien ist ungenau und wenn man es aufgrund dieser Beschreibung verstehen wollte, müsste man nachfragen. Mich schockierte jedoch, dass eine genaue Anzahl an Feldlinien genannt wurde. Dem musste ich nachgehen.Laut ChatGPT gibt es nur genau zwei Feldlinien. Ihr Physiklehrer sieht das anders.
Wieso zwei Feldlinien?
Ein Magnetfeld hat immer zwei Feldlinien, die sich von dem Nordpol des Magneten zum Südpol des Magneten erstrecken. Diese Feldlinien sind der Pfad, den die magnetischen Kräfte des Magneten einnehmen. Die Feldlinien sind immer senkrecht zur Richtung der magnetischen Kräfte des Magneten und zeigen die Richtung an, in der die magnetischen Kräfte wirken.
Die Anzahl der Feldlinien, die ein Magnetfeld hat, hängt von der Stärke des Magneten ab. Je stärker der Magnet ist, desto mehr Feldlinien hat das Magnetfeld. Die Feldlinien eines Magnetfelds sind immer parallel zueinander und verlaufen immer von dem Nordpol zum Südpol des Magneten.
Die Feldlinien eines Magnetfelds spielen bei der Bewegung der elektrischen Ladungen im Generator eine wichtige Rolle. Wenn sich elektrische Ladungen in einem Magnetfeld befinden, bewegen sie sich immer in einer Richtung, die senkrecht zu beiden Feldlinien des Magnetfelds verläuft. Diese Bewegung der elektrischen Ladungen erzeugt elektrische Ströme, die über elektrische Leitungen transportiert werden und dort genutzt werden, um elektrische Energie zu erzeugen.
Ja, manchmal wird zur Veranschaulichung von der „Dichte“ von Feldlinien gesprochen. Eine konkrete Anzahl gibt es aber deswegen nicht.
Schlussfolgerungen
Bei gewissen mündlichen Prüfungen habe ich den Studierenden angekündigt, dass sie sich eines der mehreren Themenfelder aussuchen durften, in denen ich fragen würde. Falls die Antworten auch im gewählten Themengebiet nicht über Oberflächlichkeiten hinausgingen, war klar, dass das Gegenüber sich mit dem Prüfungsfach definitiv nur ungenügend auskannte und es nicht an meiner Themenwahl lag.
Wäre das eine Prüfung gewesen, hätte das keine gute Note gegeben. Interessant ist aber, dass die Antworten—zumindest für einen Nicht-Physiker—auf den ersten Blick alle plausibel erscheinen.
Wieso passiert das?
- ChatGPT ist primär ein Sprachmodell. Es hat Milliarden von Worten, Satzteilen, ganzen Sätzen und der Struktur von „Geschichten“ gelernt, von Tweets über LinkedIn-Promoposts und vielen Webseiten. Zu diesen zählen zwar auch mathematische Beweisstrategien und gewisse Rechnungen, ChatGPT versucht aber nur ihre Struktur zu replizieren und anzupassen, ohne wirklich zu wissen, was darin vorgeht.
- ChatGPT wurde trainiert, um zu gefallen, nicht um korrekte Antworten zu liefern. Ja, das ist ein Unterschied, insbesondere wenn die Menschen, welche die ChatGPT-Antworten beurteilen sollten, intrinsisch oder extrinsisch motiviert waren, möglichst viele Antworten zu beurteilen und sich der Auswirkungen ihres Feedbacks nicht bewusst waren. (Das genau Setting für das Training ist mir nicht bekannt, dies sind primär Spekulationen.)
- ChatGPT wurde auch auf falschen Aussagen trainiert, obwohl natürlich Anstrengungen unternommen wurden, diese auszufiltern. (Übrigens: Die nächste KI-Generation wird zumindest teilweise auf KI-generierten Antworten trainiert, beispielsweise, indem dieser Artikel (und weitere, nicht nur von mir) in den Trainingssatz aufgenommen werden. Dies wird nicht zur Verbesserung der Situation beitragen, weshalb bereits heute gewisse Frage-Antwort-Plattformen keine ChatGPT-erzeugte Antworten wollen.)
Manchmal sind solche Hype-Wellen auch gefährlich. Aktuell muss alles Blockchain oder KI sein. In den 1920er-Jahren war der entsprechende Hype, dass alles radioaktiv sein musste: Lippenstifte, Babykleidung, .., you name it.
Das heisst, ChatGPT-Output ist noch viel mehr als sonstige Suchergebnisse aus dem Internet mit Vorsicht zu geniessen. Auch wenn es viele gute initiale Ideen liefern kann und auch Unterhaltungswert hat.
Transparenz
- Dieses „Interview“ wurde mit der ersten öffentlichen Version von ChatGPT geführt, vor dem ChatGPT-Update vom 15. Dezember 2022.
- Die Diskussion begann mit einer Frage zum Qualitätsvergleich verschiedener Schweizer Printmedien (andernorts hatte ChatGPT eines davon für seine hohe Qualität gerühmt). Diese Bitte wurde abgelehnt, mit dem Vorschlag, doch bitte eine allgemeinere Frage zu stellen. Und mich damit in den Mündlichen-Prüfer-Modus zu versetzen…
- Zwischendurch habe ich auch Fragen zum Klimawandel gestellt. Dort hat ChatGPT pauschale Antworten gegeben und betont, dass es viele Ursachen und Auswirkungen gäbe und dass es wichtig sei, Massnahmen zu ergreifen. Viel Text mit wenig Inhalt. (Und wegen dem Erkennen meines „Protonen sind schwerer“-Fehlers dann eben vermischt mit den Protonen-Neutronen-Fragen; beides nicht sehr hilfreich für den Leser. Auf Anfrage kann ich aber den gesamten Wortwechsel zur Verfügung stellen.)
Mehr zu KI
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen.… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an… KI-Webseiten petzen und beeinflussen weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich… Können KI-Systeme Artikel klauen? weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was… Was verraten KI-Chatbots? weiterlesen
#1 #2 #ChatGPT #InformatikUndGesellschaft #KünstlicheIntelligenz
Per Anhalter durch die Blockchain: Ein Überblick
Eine englische 🇬🇧 Version gibt es hier. Zusammenfassung Eine Blockchain ist eine Liste von Datenblöcken, bei der eine (möglicherweise offene) Gruppe von Berechtigten neue Datenblöcke vorschlagen kann, welche dann im Konsens hinzugef…Marcel Waldvogel
📹 Die Technik hinter ChatGPT
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden die Informationen aus meinem Artikel «Wie funktioniert eigentlich ChatGPT?» in dichter, aber illustrativer Weise zusammengefasst. In der anschliessenden Diskussion wird noch auf einige weitere Punkte eingegangen.
Falls Sie das Video nicht schauen wollen, aber zwei Sätze mit auf den Weg nehmen wollen, bitte, hier sind sie:
ChatGPT ist eine Textvervollständigung, welche Fragen anhand von Mustern (nicht Wissen!) vervollständigt, die aus geshredderten Texten aus dem Internet extrahiert wurden. Die Ausgabe wird aufgrund von Häufigkeiten erzeugt, wie wahrscheinlich ein „Token“ (=Sequenz von wenigen Zeichen) auf ein anderes Token folgt; moduliert von diesen extrahierten Mustern.
Inhalt
Weiterführende Links
- Die Videos zum Workshop «ChatGPT im Unterricht» zum Nachschauen
- Foliensatz «Die Technik hinter ChatGPT» (CC-BY 4.0)
- DNIP-Artikel «Wie funktioniert eigentlich ChatGPT?»
- DNIP-Artikel «Die KI ChatGPT und die Herausforderungen für die Gesellschaft»
- Weitere Artikel und Vortráge von mir zu KI und ChatGPT
Mehr zu KI
Behalten Sie den Überblick über Künstlicher Intelligenz mit meinem Dossier. Hier die neuesten Beiträge:
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen.… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an… KI-Webseiten petzen und beeinflussen weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich… Können KI-Systeme Artikel klauen? weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was… Was verraten KI-Chatbots? weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini… KI-Datenkreisläufe weiterlesen
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat… «QualityLand» sagt die Gegenwart voraus und erklärt sie weiterlesen
Kritik an KI ist nötig. Aber wie?2024-05-02
KI ist seit 1½ Jahren in aller Munde. Die Meinungen gehen von Woher kommt diese Uneinigkeit? Daran, dass die Kritik an… Kritik an KI ist nötig. Aber wie? weiterlesen
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
Die KI ChatGPT und die Herausforderungen für die Gesellschaft - Das Netz ist politisch
Vor inzwischen zwei Monaten stellte OpenAI sein GPT-3-basiertes Chatsystem ChatGPT zu Tests zur Verfügung. Es ist erstaunlich. Die Implikationen davonMarcel Waldvogel (avongunten)
Lehrerverband, ChatGPT und Datenschutz
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür KI-Systeme nutzen dürften.
Dabei ist ausnahmsweise die Sachlage einmal klar und schweizweit erstaunlich einheitlich geregelt, nämlich im Datenschutz:
Inhalt
Datenschutz
Das ab nächstem Monat gültige Datenschutzgesetz (Ähnliches steht im aktuellen DSG) sagt:
Begriffe
Art. 5 lit. c (Begriffe) definiert „besonders schützenswerte Personenadaten“ wie folgt. Die hervorgehobenen tauchen potenziell in den angesprochenen Berichten auf:
- Daten über religiöse, weltanschauliche, politische oder gewerkschaftliche Ansichten oder Tätigkeiten,
- Daten über die Gesundheit, die Intimsphäre oder die Zugehörigkeit zu einer Rasse oder Ethnie,
- genetische Daten,
- biometrische Daten, die eine natürliche Person eindeutig identifizieren,
- Daten über verwaltungs- und strafrechtliche Verfolgungen oder Sanktionen,
- Daten über Massnahmen der sozialen Hilfe.
Grundsätze
- Personendaten müssen rechtmässig bearbeitet werden.
- Die Bearbeitung muss nach Treu und Glauben erfolgen und verhältnismässig sein.
- Personendaten dürfen nur zu einem bestimmten und für die betroffene Person erkennbaren Zweck beschafft werden; sie dürfen nur so bearbeitet werden, dass es mit diesem Zweck vereinbar ist.
- Sie werden vernichtet oder anonymisiert, sobald sie zum Zweck der Bearbeitung nicht mehr erforderlich sind.
- Wer Personendaten bearbeitet, muss sich über deren Richtigkeit vergewissern. Sie oder er muss alle angemessenen Massnahmen treffen, damit die Daten berichtigt, gelöscht oder vernichtet werden, die im Hinblick auf den Zweck ihrer Beschaffung oder Bearbeitung unrichtig oder unvollständig sind. Die Angemessenheit der Massnahmen hängt namentlich ab von der Art und dem Umfang der Bearbeitung sowie vom Risiko, das die Bearbeitung für die Persönlichkeit oder Grundrechte der betroffenen Personen mit sich bringt.
- Ist die Einwilligung der betroffenen Person erforderlich, so ist diese Einwilligung nur gültig, wenn sie für eine oder mehrere bestimmte Bearbeitungen nach angemessener Information freiwillig erteilt wird.
- Die Einwilligung muss ausdrücklich erfolgen für:
- die Bearbeitung von besonders schützenswerten Personendaten;
- ein Profiling mit hohem Risiko durch eine private Person; oder
- ein Profiling durch ein Bundesorgan.
Technik
Art. 7 (Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen) sagt u.a., dass «die Bearbeitung der Personendaten auf das für den Verwendungszweck nötige Mindestmass beschränkt» sein müsse.
Art. 9 (Bearbeitung durch Auftragsbearbeiter; in diesem Falle also der KI-Lieferant) legt fest, dass die Verantwortlichen (in diesem Fall Lehrer/Lehrerin/Schule) sicherstellen müssen, dass die «Daten so bearbeitet werden, wie der Verantwortliche selbst es tun dürfte» und «sich insbesondere vergewissern [müssen], dass der Auftragsbearbeiter in der Lage ist, die Datensicherheit zu gewährleisten».
Ausland
Art. 16 Abs. 1 (Grundsätze bei der Bekanntgabe von Personendaten ins Ausland) sagt:
Personendaten dürfen ins Ausland bekanntgegeben werden, wenn der Bundesrat festgestellt hat, dass die Gesetzgebung des betreffenden Staates oder das internationale Organ einen angemessenen Schutz gewährleistet.
In Absatz 2 werden weitere Organe genannt, welche solchen „geeigneten Datenschutz“ bestätigen dürfen. (Die Ausnahmen in Art. 17 dürften hier alle nicht zutreffen.)
Im Anhang zur Datenschutzverordnung befindet sich auch die Liste der «Staaten, Gebiete, spezifische Sektoren in einem Staat und internationale Organe mit einem angemessenen Datenschutz». Durch Abwesenheit glänzt hier insbesondere die USA, in der wohl die meisten KI-Dienste erbracht werden.
Lehren
Welche Lehren ziehen wir aus diesem Datenschutzgesetz?
Personenbezogene Daten dürfen nur nach Treu und Glauben, verhältnismässig und zweckgebunden bearbeitet werden. Dazu gehört weder (a) die Weitergabe an Dritte, welche die Daten danach potenziell in ihre Trainingsdaten einfliessen lassen noch (b) die Weitergabe an Drittstaaten, welche kein angemessenes Datenschutzniveau bieten (die USA).
➡️ Dies schliesst nicht alle KI-Dienstleistungen aus. Wenn die Dienste z.B. in der Schweiz oder der EU erbracht werden und die Daten dabei nicht zweckentfremdet werden, ist die Nutzung von generativer KI durchaus möglich. (Insbesondere dürfen dazu die Personendaten nicht in die Trainingsdaten für zukünftige KI-Versionen einfliessen und damit potenziell in Antworten für andere Nutzerinnen und Nutzer auftauchen.)
Besonders schützenswerte Personendaten (also die, über die die Berichte meist berichten) benötigen eine explizite Einwilligung (oder einen gesetzlichen Auftrag). Diesen Auftrag dürfte die Schule bzw. die Lehrerinnen und Lehrer typischerweise haben, wenn sie diese Berichte erfassen. Eine weitere Einwilligung für die Nutzung bestimmter Werkzeuge (Textverarbeitung oder KI oder …) ist nicht nötig. Die Leitplanken für den Umgang mit personenbezogenen Daten gelten aber auch hier.
Richtigkeit ist laut Art. 6 Abs. 2 DSG ebenfalls notwendig. Da generative KI wie z.B. ChatGPT prinzipbedingt und zufallsbedingt zum Fabulieren neigt, ist der Einsatz von KI bei der Verarbeitung von personenbezogenen Daten der Schülerinnen und Schüler nur in sehr engen Grenzen möglich. Anders gesagt: Wenn man nicht genau weiss, was man macht und die KI-Outputs peinlich genau überprüft, sollte man es lieber lassen.
Schlussfolgerung
Sollen also Lehrpersonen beim Schreiben von Berichten über ihre Schützlinge auf ChatGPT & Co. zurückgreifen? In den meisten Fällen dürfte die Antwort ein klares Nein sein.
Das hätte der Lehrerinnen- und Lehrerverband auch leicht selber herausfinden können.
Hinweise zu juristischen und Datenschutz-Themen: Bitte klären Sie ihre spezifischen Fall unbedingt mit einem Datenschutzjuristen und verlassen Sie sich nicht auf irgendwelche Texte im Internet!
Internes Memo: Wieso so spät?
Der ursprüngliche Artikel ist ja schon 40 Tage alt. Wieso läuft das jetzt unter News?
Der zu 90% fertige Artikel ging irgendwie vergessen. Ich habe ihn noch kurz fertiggeschrieben, aber nicht mehr poliert oder korrigiert. Deshalb läuft er eher nebenbei. Tja…
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen. In diesem Forum, «ChangeMyView», fordern die Teilnehmenden dazu auf,… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an Menschen durchgeführt, ohne dass diese Menschen über die Studie… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
#Datenschutz #InformatikUndGesellschaft #KünstlicheIntelligenz
Lehrpersonen und KI - Forderung nach einem Regelwerk für KI an der Schule
Auch Lehrpersonen nutzen KI. Jetzt fordert der Lehrerdachverband einheitliche Richtlinien im Umgang mit diesen Systemen.Schweizer Radio und Fernsehen (SRF)
Hype-Tech
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?Felix von Leitner hielt im Herbst 2021 einen Vortrag zu «Hype-Tech», in dem er einige Gründe dafür aufzeigt (Navigation in den Folien mittels Wischgesten oder Cursortasten).
Den Vortrag gibt es hier:
Die wichtigsten Erkenntnisse:
- Es wird oft auf die falschen Ziele hin optimiert: Persönliches, Karriere, PR, Nutzen für Consultingunternehmen, … statt Businessnutzen.
- Oft liegt es (auch) daran, dass die Technologie nicht verstanden wird, sondern nur die Hochglanzversion der Hersteller/Verkäufer gelesen wurde.
- Und man will ja nicht als dumm/hinterwäldlerisch/… gelten, weil man die Technologie — im Gegensatz zu scheinbar allen anderen — nicht revolutionär findet. [Irgendwo müsste hier doch noch ein Exemplar von «Des Kaisers neue Kleider» herumliegen… Wo habe ich es bloss hingelegt‽]
Inhalt
Schnelleinstieg
Einige wichtige Folien im Vortrag kann man hier direkt anspringen:
- Start
- Der Kategorie-2-Vortrag
- Fallstudie 1: Blockchain (Schlussfolgerung)
- Fallstudie 2: Smart Contracts (Schlussfolgerung)
- Fallstudie 3: Big Data (Schlussfolgerung)
- Fallstudie 4: Machine Learning («Wir wissen nicht, was der gelernt hat», Eigeninteresse/BaFin, Spamfilter)
- Zusammenfassung 1 und 2
Wieso?
Diesen Blogpost gibt es vor allem, weil ich es Leid war, bei jeder Referenz auf den grossartigen Vortrag die Phrase «Navigation in den Folien mittels Wischgesten oder Cursortasten» hinschreiben zu müssen. Ihr glaubt nicht, wie viele Rückmeldungen der Form: «Da ist ja gar nichts!» ich auf das Teilen des Links bekam.Abgesehen davon ist dieser Vortrag ein Muss für jeden Stakeholder in einem IT-Projekt und kann gar nicht genug propagiert werden.
#Blockchain #KünstlicheIntelligenz
KI-Webseiten petzen und beeinflussen
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.
Die Langversion dieses Artikels von Adrienne Fichter und mir gratis und werbefrei auf DNIP.ch: «Was KI-Webseiten so petzen»
Die KI-Kampagne
Die JUSO hat eine «Initiative für eine Zukunft» lanciert, die bei Vererbungen und Schenkungen den über 50 Millionen Franken hinausgehenden Betrag zu 50 % besteuern will. Die Economiesuisse hält dagegen und sucht Supporterinnen, die sich mit einem «persönlichen Statement» hinter die Position der Economiesuisse stellen sollen, wohl um der Kampagne ein Gesicht zu geben und die breite Verankerung in der Gesellschaft zu symbolisieren.
Scheinbar fällt es der Economiesuisse aber schwer, ihre Supporter zu einem «persönlichen Statement» zu motivieren. Deshalb kann man sich dieses auch – auf Basis von vor dem Benutzer geheim gehaltenen Argumenten und weiteren Anweisungen – mit ChatGPT generieren lassen. Das wirft Fragen nach Authentizität der Supporter-Statements und ausreichender Information vor der Einwilligung auf.
Sind sich die Supporterinnen beispielsweise bewusst, dass Worte wie «Schweizerin» und «Bürgerin» explizit im Text verboten sind und damit nur die männlichen Formen erzeugt werden?
Auch an anderer Stelle scheint die Economiesuisse an längst vergangenen Zeiten festzuhalten, insbesondere was Softwareentwicklung für Webserver betrifft: Zum einen liegen auf der JUSO-Nein-Webseite auch die Argumentarien von anderen Economiesuisse-Aktionen herum. Zum anderen kann die ChatGPT-Anbindung auch für nicht von Economiesuisse sanktionierte KI-Nutzung eingesetzt werden.
Der Einsatz von KI-Tools bei politischen Kampagnen bringt aber auch gefahren mit sich. Neben dokumentierten Fehlaussagen gibt es auch die Gefahr, dass die Meinung der Personen sich durch die ihnen in den Mund gelegten KI-Aussagen verändert.
«Wir stellen fest, dass sowohl das Schreiben der Teilnehmer:innen als auch ihre Einstellung zu sozialen Medien in der Umfrage erheblich von der bevorzugten Meinung des Modells beeinflusst worden ist».Jakesch et al.: « Co-Writing with Opinionated Language Models Affects Users’ Views», CHI ’23
Die von den Proband:innen verfassten Statements näherten sich dem Positionsbezug des Chatbots an. Auch wenn die Probanden der Experimentalgruppe über das Manipulationspotenzial des KI-Assistenten aufklärte, änderte das nichts.
«Viel relevanter finde ich – und das zeigt das Beispiel gut: Durch die Verwendung von KI kann sich unser Informationsökosystem schleichend verändern, etwa indem es mit grossen Mengen an qualitativ minderwertigen KI-generierten Inhalten geflutet wird, statt uns Zugang zu qualitativ hochstehenden und zuverlässigen Informationen bereitzustellen.»Angela Müller von AlgorithmWatch Switzerland
In der Schweiz werden solche KI-Aktionen wie der «JUSO Nein»-Kampagne keine Konsequenzen haben.
Während der europäische AI Act verlangt, dass Erzeugnisse von KI-Tools deklariert werden (wenn sie 1:1 übernommen werden), gibt es hierzulande keine Transparenzvorschriften. Und das wird auch bis mindestens 2027/8 so bleiben. Denn der Bundesrat plant ein allfälliges KI-Gesetz erst bis Ende 2026 auszuarbeiten.
Da könnte sich doch der Verband Economiesuisse doch an der ideologienahen FDP ein Beispiel nehmen.
Deren Grundsatz lautete beim Wahlkampf 2023:
«Wir deklarieren die Urheberschaft von KI bei der Erstellung von auditiven und / oder visuellen Kampagnenelementen.»
Mehr Hintergründe und KI-Prompts auf DNIP.ch: «Was KI-Webseiten so petzen»
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#Abstimmung #ChatGPT #KünstlicheIntelligenz
Vogt am Freitag: Mutlos, planlos, wirkungslos - Das Netz ist politisch
Jetzt ist die KI-Auslegeordnung mitsamt Bundesratsentscheid zwar da – aber die Menschen in der Schweiz bleiben auf Jahre ungeschützt. Der Bundesrat nimmtReto Vogt (avongunten)
Lehrerverband, ChatGPT und Datenschutz
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür KI-Systeme nutzen dürften.Dabei ist ausnahmsweise die Sachlage einmal klar und schweizweit erstaunlich einheitlich geregelt, nämlich im Datenschutz:
Inhalt
Datenschutz
Das ab nächstem Monat gültige Datenschutzgesetz (Ähnliches steht im aktuellen DSG) sagt:Begriffe
Art. 5 lit. c (Begriffe) definiert „besonders schützenswerte Personenadaten“ wie folgt. Die hervorgehobenen tauchen potenziell in den angesprochenen Berichten auf:
- Daten über religiöse, weltanschauliche, politische oder gewerkschaftliche Ansichten oder Tätigkeiten,
- Daten über die Gesundheit, die Intimsphäre oder die Zugehörigkeit zu einer Rasse oder Ethnie,
- genetische Daten,
- biometrische Daten, die eine natürliche Person eindeutig identifizieren,
- Daten über verwaltungs- und strafrechtliche Verfolgungen oder Sanktionen,
- Daten über Massnahmen der sozialen Hilfe.
Grundsätze
- Personendaten müssen rechtmässig bearbeitet werden.
- Die Bearbeitung muss nach Treu und Glauben erfolgen und verhältnismässig sein.
- Personendaten dürfen nur zu einem bestimmten und für die betroffene Person erkennbaren Zweck beschafft werden; sie dürfen nur so bearbeitet werden, dass es mit diesem Zweck vereinbar ist.
- Sie werden vernichtet oder anonymisiert, sobald sie zum Zweck der Bearbeitung nicht mehr erforderlich sind.
- Wer Personendaten bearbeitet, muss sich über deren Richtigkeit vergewissern. Sie oder er muss alle angemessenen Massnahmen treffen, damit die Daten berichtigt, gelöscht oder vernichtet werden, die im Hinblick auf den Zweck ihrer Beschaffung oder Bearbeitung unrichtig oder unvollständig sind. Die Angemessenheit der Massnahmen hängt namentlich ab von der Art und dem Umfang der Bearbeitung sowie vom Risiko, das die Bearbeitung für die Persönlichkeit oder Grundrechte der betroffenen Personen mit sich bringt.
- Ist die Einwilligung der betroffenen Person erforderlich, so ist diese Einwilligung nur gültig, wenn sie für eine oder mehrere bestimmte Bearbeitungen nach angemessener Information freiwillig erteilt wird.
- Die Einwilligung muss ausdrücklich erfolgen für:
- die Bearbeitung von besonders schützenswerten Personendaten;
- ein Profiling mit hohem Risiko durch eine private Person; oder
- ein Profiling durch ein Bundesorgan.
Technik
Art. 7 (Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen) sagt u.a., dass «die Bearbeitung der Personendaten auf das für den Verwendungszweck nötige Mindestmass beschränkt» sein müsse.Art. 9 (Bearbeitung durch Auftragsbearbeiter; in diesem Falle also der KI-Lieferant) legt fest, dass die Verantwortlichen (in diesem Fall Lehrer/Lehrerin/Schule) sicherstellen müssen, dass die «Daten so bearbeitet werden, wie der Verantwortliche selbst es tun dürfte» und «sich insbesondere vergewissern [müssen], dass der Auftragsbearbeiter in der Lage ist, die Datensicherheit zu gewährleisten».
Ausland
Art. 16 Abs. 1 (Grundsätze bei der Bekanntgabe von Personendaten ins Ausland) sagt:Personendaten dürfen ins Ausland bekanntgegeben werden, wenn der Bundesrat festgestellt hat, dass die Gesetzgebung des betreffenden Staates oder das internationale Organ einen angemessenen Schutz gewährleistet.
In Absatz 2 werden weitere Organe genannt, welche solchen „geeigneten Datenschutz“ bestätigen dürfen. (Die Ausnahmen in Art. 17 dürften hier alle nicht zutreffen.)
Im Anhang zur Datenschutzverordnung befindet sich auch die Liste der «Staaten, Gebiete, spezifische Sektoren in einem Staat und internationale Organe mit einem angemessenen Datenschutz». Durch Abwesenheit glänzt hier insbesondere die USA, in der wohl die meisten KI-Dienste erbracht werden.
Lehren
Welche Lehren ziehen wir aus diesem Datenschutzgesetz?Personenbezogene Daten dürfen nur nach Treu und Glauben, verhältnismässig und zweckgebunden bearbeitet werden. Dazu gehört weder (a) die Weitergabe an Dritte, welche die Daten danach potenziell in ihre Trainingsdaten einfliessen lassen noch (b) die Weitergabe an Drittstaaten, welche kein angemessenes Datenschutzniveau bieten (die USA).
➡️ Dies schliesst nicht alle KI-Dienstleistungen aus. Wenn die Dienste z.B. in der Schweiz oder der EU erbracht werden und die Daten dabei nicht zweckentfremdet werden, ist die Nutzung von generativer KI durchaus möglich. (Insbesondere dürfen dazu die Personendaten nicht in die Trainingsdaten für zukünftige KI-Versionen einfliessen und damit potenziell in Antworten für andere Nutzerinnen und Nutzer auftauchen.)
Besonders schützenswerte Personendaten (also die, über die die Berichte meist berichten) benötigen eine explizite Einwilligung (oder einen gesetzlichen Auftrag). Diesen Auftrag dürfte die Schule bzw. die Lehrerinnen und Lehrer typischerweise haben, wenn sie diese Berichte erfassen. Eine weitere Einwilligung für die Nutzung bestimmter Werkzeuge (Textverarbeitung oder KI oder …) ist nicht nötig. Die Leitplanken für den Umgang mit personenbezogenen Daten gelten aber auch hier.
Richtigkeit ist laut Art. 6 Abs. 2 DSG ebenfalls notwendig. Da generative KI wie z.B. ChatGPT prinzipbedingt und zufallsbedingt zum Fabulieren neigt, ist der Einsatz von KI bei der Verarbeitung von personenbezogenen Daten der Schülerinnen und Schüler nur in sehr engen Grenzen möglich. Anders gesagt: Wenn man nicht genau weiss, was man macht und die KI-Outputs peinlich genau überprüft, sollte man es lieber lassen.
Schlussfolgerung
Sollen also Lehrpersonen beim Schreiben von Berichten über ihre Schützlinge auf ChatGPT & Co. zurückgreifen? In den meisten Fällen dürfte die Antwort ein klares Nein sein.Das hätte der Lehrerinnen- und Lehrerverband auch leicht selber herausfinden können.
Hinweise zu juristischen und Datenschutz-Themen: Bitte klären Sie ihre spezifischen Fall unbedingt mit einem Datenschutzjuristen und verlassen Sie sich nicht auf irgendwelche Texte im Internet!
Internes Memo: Wieso so spät?
Der ursprüngliche Artikel ist ja schon 40 Tage alt. Wieso läuft das jetzt unter News?Der zu 90% fertige Artikel ging irgendwie vergessen. Ich habe ihn noch kurz fertiggeschrieben, aber nicht mehr poliert oder korrigiert. Deshalb läuft er eher nebenbei. Tja…
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen. In diesem Forum, «ChangeMyView», fordern die Teilnehmenden dazu auf,… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an Menschen durchgeführt, ohne dass diese Menschen über die Studie… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
#Datenschutz #InformatikUndGesellschaft #KünstlicheIntelligenzLehrpersonen und KI - Forderung nach einem Regelwerk für KI an der Schule
Auch Lehrpersonen nutzen KI. Jetzt fordert der Lehrerdachverband einheitliche Richtlinien im Umgang mit diesen Systemen.Schweizer Radio und Fernsehen (SRF)
Git, PGP, and the Blockchain: A Comparison
The Blockchain, a cryptographically linked list with additional restrictions, is often touted to be the most significant innovation towards democratization of the digital landscape, especially the Internet. However, the ideas did not come out of thin air, but have ancestors and relatives. An attempt at technological genealogy.
More thoughts on blockchain and related topics can be found here.
Let’s first introduce some of the ancestors and then explain their relationships.
Table of Contents
- Haber and Stornetta (1991)
- PGP Digital Timestamping Service (1995)
- git distributed versioning (2005)
- Blockchain (2008)
- Zeitgitter (2019)
- Summary
- Updates
- Blockchain ecosystem
Haber and Stornetta (1991)
In 1991, Stuart Haber and W. Scott Stornetta investigated How to Time-Stamp a Digital Document.
The timestamping act proper was to be performed by a trusted third party, the Time-Stamping Service (TSS), using standard digital signatures. Cryptographically, a timestamp is indistinguishable from a digital signature; the key difference lies in the semantics:
- A conventional digital signature is used to attest authorship of or agreement with the signed contents. Similar to pen and paper signatures, most digital signatures include the date and time at which the signing took place, as ancillary information.
- In a timestamp, on the other hand, the date and time is the primary information. It can (and, for some protocols, does) use the same algorithms and message formats as digital signatures above. The signature itself does not imply the signer’s endorsement of the contents; it only implies that any document which matches the timestamp, already existed at that time (assuming the security of the underlying cryptographic algorithms). An example of such a timestamping protocol is outlined in RFC 3161 (2001).
Haber and Stornetta were unhappy to have to completely trust the TSS to not issue timestamps for anything else than the current time, especially their ability at backdating documents, so they proposed two distributed mechanisms which could be used to ascertain (or refute) the honesty of the TSS.
One of the mechanisms would today probably be described as a Distributed Ledger, one of the main properties of blockchains. Unlike blockchains, where the entire database is replicated, they proposed an optimization: Anybody requesting a timestamp would be given information about the next k timestamped documents. This information included the sequence number of the timestamp, the hash of the document, and the ID of the requestor.
As a timestamping client, it was in your own best interest to safeguard this information in addition to the actual timestamp itself. In case of a dispute, you could produce these k additional records and upon contacting their requestors, they would be able to ascertain the fact that your document was timestamped before theirs.
In essence, we have a distributed ledger where everyone has the incentive to store some small piece of information which can be used in their interest.
PGP Digital Timestamping Service (1995)
In 1995, Matthew Richardson created the PGP Digital Timestamping Service. At this time, email was still one of the main machine-to-machine (M2M) interfaces, as there were still hosts without always-on connectivity. Therefore, it was natural to use email as the interface. One of the modes was (and still is today) to send a document or hash thereof to the stamper services’ email address. A few minutes later, a PGP-digitally-signed version of your submission is returned, including a timestamp and a monotonic sequence number.
Richardson did not want to put the burden of safekeeping to the end user. Instead, his system creates daily and weekly summaries of the timestamps it issued, allowing anyone to double-check the timestamps issued against these lists.
For many years, the weekly summaries were also posted to the Usenet group [url=https://groups.google.com/g/comp.security.pgp.announce]comp.security.pgp.announce[/url]
, which—like most “announce”-Newsgroups—would be automatically archived by many servers around the world.
In summary, a chained public record of the timestamps issued would be created, preventing later modification of the history and thus rendering backdating timestamps impossible.Revision control in a project. In DVCS, the numbers in the versions are unique hashes, not sequential numbers.
Based on Subversion project visualization, traced by Stannered, original by Sami Kerola, derivative work by Moxfyre and Echion2; CC BY-SA 3.0.
git
distributed versioning (2005)
Software development, especially in teams, have used version control software since the 1970s to keep track of parallel development, experiments, bug fixes, or to determine how bugs got introduced into the system. Traditionally, this has been based on version numbers and central repositories, neither of which worked well when trying to create derivative works: The need for distributed version control systems (DVCS) was born.
In 2001, the first such system, GNU arch, was created. However, DVCSes only really became popular after the introduction of git and it’s use in Linux kernel development in 2005.
DVCS enable every developer to keep a local copy of (part of) the source code and create modifications, some of them which might later be shared with other developers, including the original ones.
Instead of version numbers, which cannot be easily kept unique in such a distributed setting, unique hashes were used to identify the versions. In Git, these hashes are derived from the parent’s hash (or hashes, in case of a merge; see image to the right), the new contents, as well as information about who changed what when and why. The committed version can also contain a PGP signature to authenticate the changes.
Again, we have a cryptographically linked chain (actually, Directed Acyclic Graph, DAG), potentially with signatures, and a protocol to efficiently distribute changes. This again can be used to create a public record.
In addition (and unlike the Blockchain approach which we will see below), diverging changes are common and a process (“merge”) exists to combine the work done in each branch and not waste the efforts invested. This merge can often be done automatically.
Blockchain (2008)
The term Blockchain became known in 2008, born as a distributed ledger of pseudonymous financial transactions in the Bitcoin cryptocurrency. As in Git, each block includes the hash of its predecessor as a backward link (i.e., opposite to the logical ordering shown by the arrows in the image to the right, where time flows down).
To avoid blocks being chained randomly, a proof of work (PoW) is required: Only blocks containing a solution to a cryptographic puzzle will be considered as candidate blocks; the complexity of that puzzle is regularly adjusted to match the computational power in the network, keeping the average block creation (aka “mining”) rate at roughly 1 every 10 minutes.
If multiple candidate blocks are available as potential parents, only one is chosen; the work done in different branches is thrown away, even if these blocks/branches do not contain conflicting transactions.
The key to Bitcoin’s success was that apparent democratization through the proof of work. However, concerns about wasting energy have resulted in alternate designs, notably
- proof of stake (PoS), where your chances of mining a block are a function of your wealth in that cryptocurrency, therefore, fewer machines are required to invest processing power and, therefore, energy; and
- private blockchains, where only a select set of participants are allowed to maintain blocks and new blocks are accepted based on algorithms related to majority voting.
In the former case, PoS, also called “plutocracy” by some, the “democracy” patina is diluted even further.
In the latter case, depending on the use case, often a much simpler mechanism may be used, resulting in easier-to-maintain systems. However, often the apparent sexyness of the “Blockchain” name is more important. For example, when only a single organization controls the entire blockchain, this reverts back to the case of a single TSS, which Haber and Stornetta worked hard to avoid, as there is no guarantee that the system works as advertised. Even if it does, the lack of transparency, functionality, and battle-testing may even be much less than what is readily available with Git and friends.
On the right-hand side, you find a rendering of the qualitative complexity of different mechanisms that are embodied in the Bitcoin Blockchain. Integrity and transparency, the two main goals often associated with Blockchain usage, are very easy to fulfill. The incremental cost of immutability (or tamper-evidence) on top of these two is small. Itis provably impossible to achieve perfect Consensus in asynchronous distributed systems such as the Internet; however, “good enough” approximations can be achieved. Preventing double-spending of cryptocurrency is even harder. In many use cases, the easy three are enough, maybe with a sprinkle of very controlled consensus. Going for the big bubble is therefore mostly wasting resources and adding unnecessary complexity or preventing simple fixes in case of errors.
Apparently, even Blockchain solution vendors do not have confidence into any specific Blockchain. For example, the first proposed German solution to keeping track of vaccination certificate were to store information in five distinct Blockchains. Possible explanations for this and similar mission creep include
- the lack of long-term trust in any of them,
- the fear, that transaction costs might explode, or
- the wish of project participants to promote their respective pet solutions.
“Blockchain” is a heavily overloaded (and thus diluted) term. In its original form, it promised transparency and immutability, achieving that at huge amounts of energy wasted by people typically driven by greed. In what is sold to corporate users, it is often (1) unnecessarily complicated and error-prone, (2) not adapted to the actual problem, or (3) just little more than what Git and friends readily provide, but costly relabeled with a sexy buzzword.
Zeitgitter (2019)
As explained above, often all that is needed is
- integrity,
- transparency,
- immutability (or tamper-evidence), and
- maybe a limited, well-defined form of consensus.
This is achievable with simple timestamping. With the know-how from Haber-Stornetta, the PGP Digital Timestamping Service, and Git in mind, we created the open-source solution Zeitgitter.
The name comes from the German mental health term Zeitgitterstörung, which translates to confusion of the sense of time or chronotaraxis. So, Zeitgitter itself (without Störung, which is the confusion part) might be translated as the sense of time. It also includes Gitter, which means grid and indicates that the different timestampers are interwoven, mutually interlocking each other into having to say the truth about their timestamps.
The basic design is as follows: Each timestamping server issues digital signatures on content stored in Git repositories and stores proof of this timestamping in a Git repository of its own. In regular intervals, the Zeitgitter timestamping servers cross-timestamp each other, preventing backdating timestamps by more than a short interval.
Basic integration is trivial: Just call [url=https://pypi.org/project/git-timestamp/]git timestamp[/url]
whenever you want your standard Git repository timestamped (or automate the process). This easily fits in with the Git ecosystem and automated timestamping is easy.
Starting early, Zeitgitter was also used to cross-timestamp the PGP Digital Timestamping Service, which still issues around 300 timestamps daily, as a replacement of the now-defunct Usenet archival process.
In contrast to Blockchain-based approaches, already an inexpensive Raspberry Pi can issue several million timestamps per day, with annual cost for device, power, and Internet access being on the order of just a few €/$/CHF, avoiding the need for massive monetary returns.
PGP-based Zeitgitter results in normal signed objects in the repository. Therefore, timestamps can be stored, presented, verified, or propagated like ordinary Git objects; fully decentralized. Blockchain-based timestamping approaches, however, require a centralized gatekeeper to verify or help verify the timestamp; i.e., the timestamp is not self-contained.
Zeitgitter addresses the most common need, namely timestamping, to efficiently ascertain integrity, transparency, and detect tampering. When it comes to issuing timestamps, the requirements for global consensus are very easy to satisfy, unlike many other applications.
If a single authority would like to add these three features, this is all of Blockchain that is needed.
Summary
Most often, “Blockchain” is sold as the solution for all your problems around Digitalisation of your business or administration. However, often the problems lie deeper: The lack of defined processes, missing standardized interchange formats, or even just not knowing well enough what the real goals of the entire digitalisation project should be.
These all-too-common problems resulted in the adage,
If you think that you need a Blockchain: By the time that you are ready to use it, you probably don’t need it anymore.
Even if some of the features are actually required, probably all that you need is timestamping, which can be much more easily achieved using RFC 3161 (centralized) timestamping protocol or Zeitgitter as a distributed version.
An extended version of this article, with a slightly different focus, will be presented in German at DigiGes Winterkongress 2022.
Updates
- 2022-03-06: At the beginning of the Haber/Stornetta section, elaborated on the relationship between digital signatures and timestamps (and mentioned RFC 3161).
Blockchain ecosystem
More posts in the blockchain ecosystem here, with the latest below:
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
NFTs are unethical2023-07-18
As an avid reader, you know my arguments that neither NFT nor smart contracts live up to their promises, and that the blockchain underneath is also more fragile and has a worse cost-benefit ratio than most believe. Similarly, I also claim the same for the metaverses built on top of them all. And that the… Read more: NFTs are unethical
Inefficiency is bliss (sometimes)2023-07-15
Bureaucracy and inefficiency are frowned upon, often rightly so. But they also have their good sides: Properly applied, they ensure reliability and legal certainty. Blockchain disciples want to “improve” bureaucracy-ridden processes, but achieve the opposite. Two examples:
The FTX crypto exchange and its spider web2022-12-14
Yesterday, the U.S. Securities and Exchange Commission (SEC) released its indictment against Sam Bankman-Fried. It details the financial entanglements of FTX, Alameda Research and more than a hundred other companies and individuals. We have tried to disentangle these allegations somewhat for you.
Web3 for data preservation? (Or is it just another expensive P2P?)2022-11-19
Drew Austin raises an important question in Wired: How should we deal with our accumulated personal data? How can we get from randomly hoarding to selection and preservation? And why does his proposed solution of Web3 not work out? A few analytical thoughts.
Rejuvenation for Pro Senectute through NFT and Metaverse?2022-10-24
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online… Read more: Rejuvenation for Pro Senectute through NFT and Metaverse?
#Security #git #Blockchain #Zeitgitter #timestamping #PGP
Coronakrise: Der digitale Impfnachweis soll doch ohne Blockchain auskommen
Mit nicht weniger als fünf Blockchains sollte sichergestellt werden, dass der digitale Impfnachweis in Deutschland fälschungssicher ist. Der Plan sorgte für Spott und Kritik – nun kommt alles anders.Patrick Beuth (DER SPIEGEL)
Rejuvenation for Pro Senectute through NFT and Metaverse?
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online worlds to promote solidarity between the generations and enable older people to use current and future digital technologies, promote their integration and reduce social isolation.Diesen Artikel gibt es auch auf Deutsch 🇩🇪. Or read more blockchain-related stuff.
We wanted to take a look at what “central location” actually means in an online world called “Decentraland”. Decentraland measures 5 km by 5 km and the Pro Senectute presence can be found 500 m from the edge of the city, i.e. on the outer 10% of the buildable space. The view from the roof of the anarchy café right next door also screams anything but “central!”: a deserted environment as far as the eye can see and on the other side of the street a seemingly endless steppe. Neither walking around nor several return visits did change that.
But Michael Harr’s vision goes far beyond today: “Where will we reach older people in the distant future and how do get to interact with them?”
A behind-the-scenes look at metaverses and NFTs help us understand whether this goal can be achieved.
The view from the roof of the neighboring Anarchy Café of the Pro-Senectute double parcel in Decentraland (bottom left, black), the main road (center), and the steppe landscape (right)
Table of Contents
- But what is the Metaverse?
- What is an NFT?
- Goals reached?
- NFT goals
- Metaverse goals
- A. Participation in progress?
- B. Prediction for 40 years?
- C. Central location?
- D. Reduce isolation?
- E. Experiences despite limitations?
- F. Digital course/consultation center?
- Conclusion
- Blockchain ecosystem
But what is the Metaverse?
According to Wikipedia, a metaverse is a digital space created by the interaction of virtual, augmented and physical reality. Neal Stephenson created the term 30 years ago for an online world that allows its users to escape, at least temporarily, from the dystopia of “Snow Crash.” The term “metaverse” became known to a wider audience when Facebook was renamed Meta.More than 200 such virtual 3D experience spaces are offered by various companies today. Analogous to social media platforms, these metaverses also try to differentiate themselves from each other through incompatibility and lock-in mechanisms: “customer loyalty” by means of walled gardens.
Accordingly, customers also have to make multiple commitments. Pro Senectute beider Basel has acquired “plots of land in two of these metaverses, Decentraland and The Sandbox, with the vision of one day building a virtual course center or a virtual counseling center with a meeting place there” (Harr). Currently, metaverse architects are still being sought for this.
Let’s take a closer look at these two metaverses.
Metaverse 1: Decentraland
View from the street to the construction site with a stylish “Under Construction” sign (left of the lettering). Neighborhood, from left to right: Anarchist Café, Menstruation Pyramid, Canadian Law Firm.
For new Decentraland users, getting started is a snap if you speak English: Visit play.decentraland.org in your browser and select that you want to play as a guest (and, depending on your computer, dismiss the message that your graphics performance is insufficient). Some loading time later you are greeted by an introduction that explains how to roam the virtual world with a combination of mouse and keyboard known from first person shooters. With a jump into the cold water (literally) you arrive in the city center with many buildings, but not a single other player.Inexperienced in first person shooters, slightly disoriented, and annoyed by the sometimes suddenly materializing walls, I try to locate the “central location” (coordinates -38,120 and -38,121) on the map.
Decentraland map at maximum zoom: Still not enough to see the Pro Senectute “plot” (it is far further “north”).
Despite the maximum zoom level, the map only shows a good third of the way to the Pro Senectute. In the chat, however, you can enter “/goto -38,120
“, as one of the omnipresent in-game advertising posters will explain to me later. (The owners of some Decentraland parcel want to lure me from the “central” Pro Senectute vicinity to their actual location, probably also somewhere else “central”).The double lot currently consists only of a black wall, with a floating(!) writing “Pro Senectute beider Basel” in front and a shy “Under Construction” sign next to it, evoking memories of 90s websites.
The environment of the online presence (or better, absence?) of Pro Senectute is still relatively empty. Why the choice fell on this “site” is not clear to me. Neither the neighboring Canadian law firm, nor the advertising for a menstruation app behind it really seems tailored to Swiss seniors.
The view from 50 m “southeast” of the parcels.
But maybe some of the male senior citizens will admire the oversized pin-up girl of the NFT discount store a few steps in the southeasterly direction of the plot. At least one can spend some of the waiting time until the opening of the course center.Metaverse 2: The Sandbox
Sandbox map showing the parcel and neighborhood.
For The Sandbox, you are forced to create an account, which we managed only after several attempts. Then it turns out that a separate application is needed, which is not compatible with my computer.A colleague has a compatible computer and can finally start playing after several gigabytes of download. However, the operation of The Sandbox is not intuitive enough for him to navigate to the “premium” coordinates of Pro Senectute.
If two computer scientists are already reaching their limits, what does it look like for senior citizens? Presumably, they first have to go to the physical course center in downtown Basel, where they are then told how to get to the virtual course center.
Early metaverses
Second Life is greeting more friendly, both in language (German) and graphics.
Since the 1980s, online games have been used for the first social interactions, at that time still text-based. Online worlds then experienced a somewhat greater degree of popularity starting in 2003 with the 3D world of Second Life or with online role-playing games like World of Warcraft. Today’s metaverses hope to escape this niche existence.Both Second Life and World of Warcraft, though much older, feature more realistic (and in my opinion, friendlier) graphics than the Pro Senectute selection.
Interaction metaverse
The floor plan of a community WorkAdventure (left, with a glimpse at the expansive garden outside the office) with our avatars. Meeting in the lounge automatically and intuitively starts a video conference among those present.
Spring 2020 marked the beginning of home office for many. With Workadventure, a few Frenchmen created a platform that allowed them to recover some of the social aspects of their usual office into their home office. The result was an open platform where anyone could create their own 2½D scenes. Most implementations recreated office worlds with meeting rooms and lounges. Anyone hanging around in the same lounge would automatically join a joint video conference, a very natural form of interaction. In addition, however, there is also possibility to connect objects with websites or other workadventures: Pinboards can thus display information from the intranet or doors lead to other Workadventure metaverses, in the open style of the web and its links. All with the goal of enabling informal social exchange in clear yet friendly virtual worlds.Workadventure scenery is not restricted to boring office worlds, but can also be colorful, such as in this world targeted at school children.
What is an NFT?
The Pro Senectute beider Basel online presence will be funded through NFTs, artworks designed specifically for this campaign that can be traded on the blockchain.“NFT” stands for “Non-Fungible Token”, roughly a “non-exchangeable token”. The “non-exchangeable” serves to distinguish it from “normal”, exchangeable tokens such as digital coins: Any digital dollar can be exchanged for any other digital dollar and no one will notice.
These NFTs are being marketed by some as the future of digital art (and for much more). For this purpose, a program is stored on the blockchain, a so-called “smart contract”, through which these works of art can be traded. These trade changes and the payments made for them are also stored back on the Blockchain. Interestingly, however, the artwork itself is not in the blockchain; only the URL (web address) is stored in the smart contract.
Thus, an art NFT and its smart contract:
- Public: A public, normal web link (URL), usable by anyone, to a computer file of a work of art that can be changed at any time.
- Perpetual: The NFT is managed by a public “digital contract” (“smart contract”). These smart contracts and each associated transaction are elaborately (and contrary to ideas of privacy) kept publicly and virtually immutable in a blockchain “forever.” (But that alone is not enough for them to also retain their function).
- Program: This smart contract is a piece of cryptic program code that often is not even properly understood by its developers, let alone estimate its consequences (Background).
The NFT (and the underlying smart contract), on the other hand,do not provide(sometimes or always):
- Right of use:The usage rights which you gain from this NFT or its contract are rarely precisely defined.
- Hurdle: The contract, however, does not pose a technical hurdle to viewing or even downloading the artwork. On the contrary, it points every blockchain user to where the artwork can be downloaded.
- Trustworthiness:Some of these smart contracts “simply” charge a fee when they are resold (sometimes as a surprise); others are actively malicious (e.g., they steal crypto-money or NFTs); quite a few are buggy and can be abused by hackers. An ordinary user does not have the tools to determine this before bindingly interacting with the contract.
- Bug fixes: Many smart contracts do not offer the possibility of a software update, which could correct errors or security vulnerabilities. This is because this update option can also be (and has already been) abused.
- Goodwill: There is no cure for faulty or malicious smart contracts. Not even against simple typing errors during the transfer. Recourse is impossible, so is an appeal to a court. Hoping for generosity on the part of the other party is also impossible by design: The smart contract program, once started, acts completely stubbornly and autonomously and cannot be influenced by anything or anyone (“Code is Law”: The program code is the only valid, first- and last-instance law).
- Contract: This “digital contract” probably does not even correspond to what the Code of Obligations understands by a contract, since consent to such an incomprehensible construct cannot be seen as an expression of will. In the event of deceipt (which is easily possible with smart contracts), there is also no possibility for subsequent correction, for example by annulling or correcting the contract.
- Uniqueness: The alleged uniqueness of NFTs is an illusion. Likewise, without additional, sometimes time-consuming research, it is not possible to verify whether the creator of the NFT is also the owner of the copyright or right of use to the work of art. (In other words, the fact that something is sold as an NFT says nothing about its authenticity or whether it is copied/faked).
- Free of charge: Transactions around smart contracts (even just moving them between the owner’s left and right pocket) cost money, or more precisely, “cryptocurrencies”. These are not currencies in the classic sense, as they lack both a functioning monetary cycle and the necessary stability.
- Value: Quantifying the value of art reliably and objectively is already an impossibility. It becomes even more difficult when the yardstick for this, the cryptocurrency, is itself highly speculative and can only be kept alive, as it were, by a snowball system.
- Simplicity and democracy: This blockchain was created in 2008 as an alternative to an economic system dominated by a few people and characterized by greed, inefficiency, intransparency and excessive complexity. However, the economic system created by blockchains is riddled with concentrated greed, inefficiency, intransparency, and unnecessary complexity. And, despite the regularly repeated promises of fairness and democratization through the blockchain, the financial power behind it is in the hands of very few people with sometimes very strange ideas about the society we should all live in.
In short, a very complex, opaque and unclear system is being set up without any possibility for appeal or mercy, which tramples on our rights to privacy and – despite all protestations of fairness and distribution – actually only benefits a few (newly) rich.
The use of NFTs does not fundamentally change the problems of funding the arts or nonprofit organizations: Neither the often unfair access to audiences, the often unfair pay, nor the often difficult access to upfront investment. It also isn’t a step into an entirely new arts culture or arts funding culture. (Or, in the case of Pro Senectute, donation culture).
On the contrary, in my opinion, it is not only without benefit, but even harmful to society in the long term.
Goals reached?
Now, do NFTs and the selected metaverses fulfill the goals of Pro Senectute beider Basel? Let’s first look at the goals around the NFTs:NFT goals
A. Unique property?
In its media release, Pro Senectute beider Basel writes: “An NFT maps a digital certificate of ownership and thus represents a unique, non-copyable original on the blockchain.”Let’s take this one step at a time:
Certificate of ownership: What rights one acquires to the work through the action is not clear from either the media release or the NFT website. My request for clarification was not answered.
Unique: Thereare up to 2512 copies of the individual works. Can one really speak of “unique”‽
Not copyable: The NFT stored on the public blockchain only points to a “normal” (also public) URL. A download (and thus the creation of a local copy) is therefore possible from any computer without restrictions.
Original: In the digital world, there is no difference between original and copy.
On the Blockchain: the works themselves are not on the Blockchain, only references and proofs of purchase.
In short: the sentence from the media release bears—generously speaking—barely any relation to reality.
B. Asset value?
Also mentioned in the media release are “unique virtual assets”. Again, this raises questions about the valuation of the NFT within a volatile or illiquid secondary market and thus whether the NFT really represents an asset.I would not want the three most common NFTs even if gifted, even less so for money. (Nevertheless, I bought one of the NFTs — for analysis purposes).
C. Paper Wallet
The NFTs are sent as a “paper wallet“; a QR code printed on high quality paper for viewing the work and a scratch area which initially hides the information required for resale.Such a paper wallet has the advantage that the buyers do not have to take care of the cryptocurrencies and crypto wallets (=online cryptocurrency account). However, it also has the disadvantage that one only finds out after a fee-based “resale” to oneself whether one has really acquired a right to this NFT or whether the same envelope with the same access data was simply sent out 4444 times.
Also unclear is how many hands the secrets under the scratch field passed through before the scratch was applied (contogeneration, transmission, printing process) and how many people could thus also lay a digital claim to the artwork. (The blockchain does not say who is the rightful owner now; any person who knows the secrets under the scratch-off can resell it on their behalf).
In response to my question, Michael Harr explained that he was prepared. A print shop had been chosen that also handled sensitive data (e.g. lottery tickets) and could guarantee confidentiality. In addition, further security measures were taken. The paper wallets also had some credit so that no additional costs would be incurred for the first transfer of ownership worth around one centime.
However, the question about the rights acquired with the NFT and the characteristics of the smart contract remained unanswered and thus unclear.
D. New channels?
Does this action really bring in additional revenue from “new channels”? Since the beginning of the year, the NFT market has slumped by 97%. Despite this, “the land costs have practically already been recouped” through the NFT sales, according to Harr.Pro Senectute beider Basel will inform about the outcome after the end of the activity, which will last at least until spring. Only then we will have a chance to determine whether this has led to additional revenue or whether those willing to donate have simply changed their method of giving.
But even that conclusion will hardly show whether these new channels are sustainable or just a flash in the pan.
Metaverse goals
A. Participation in progress?
The media release motivates the creation of these “Metaverse branches” with “let[ting] the older generation actively participate [in] technological advances.”Is this the sight of the future? (Splash screen for The Sandbox)
Both platforms try to motivate players to spend cryptocurrency on all sorts of in-game extras. If you are not careful, you can quickly lose a lot of money.In particular, The Sandbox seems to be a Minecraft clone trimmed for monetization, coming across on the splash page with the combined charm of a back-alley gambling joint and a Formula-1 overall.
Monetization: You are not worthy to be saved unless you finish the level.
We beg to question whether these two rather bleak, English-only worlds with their obtrusive monetization, omnipresent advertising, and sometimes rather unintuitive interface are really (1) the ideal environment to lure seniors into and (2) give these platforms as well as the underlying cryptocurrencies legitimacy through one’s presence.Decentraland is full of advertisements. Including advertisement for advertisements. And advertisement for NFTs. And then even more advertisement for NFTs.
The abilities to critically scrutinize, tend to decline with age (think of the inglorious grandparent scams). Exposing possibly cash-strapped seniors to such heavily monetized platforms seems dangerous, to say the least, especially if other participants on these platforms then try to lure these seniors with possible extravagant profits (through money games or NFT “investments”).B. Prediction for 40 years?
In the shockingly uncritical SRF News article, Michael Harr’s target audience is quoted as “people who are 30 or 40 years old today will use when they themselves are of retirement age”.I think it is extremely daring to try and predict today which technologies will still be relevant in 30 to 40 years.
Looking back, 40 years ago, the end of the Iron Curtain was unimaginable and the Internet in its current form had not yet been born; 30 years ago, the WWW was just one year old and known only to some insiders. Today, hardly anyone can imagine that smartphones with touchscreens have only been around for 15 years, much shorter than the forecast period.
It is impossible today to make predictions about whether a specific platform of a given technology selected now will even exist then, especially when even large platforms face an uncertain future.
C. Central location?
“They are central locations in the metaverse, comparable to downtown locations in the real world,” says Michael Harr, executive director of Pro Senectute beider Basel.In the metaverse, you can be teleported to any possible coordinate at any time within a few seconds. At first glance, this seems to imply that the concept of “central location” completely loses its meaning we have from the real world. Nevertheless, there are significant price differences between properties at different locations. Researchers at the University of Basel, for example, have analyzed the prices of the original auction that was used to find many Decentraland “properties” their first owners five years ago.
They published their conclusions last year, long before the current Pro Senectute purchases: Buyers were willing to pay significantly higher prices for a “good location” in 2017.
Fabian Schär, one of the authors of the study, explains: “The metaverse is an attention economy. Similar to the physical world, those parcels that have a high density of visitors, i.e. are located near large squares, main roads or important districts, are particularly sought-after. In addition, parcels with memorable coordinates also fetch significantly higher prices. This aspect is reminiscent of markets for domain names where similar effects can be observed.”
Regardless of location, all land purchases in the Metaverse are high-risk investments, he adds. “As interesting as the subject matter may be, potential buyers of virtual land parcels must always be aware that they can lose everything.”
According to a recent study by Wemeta, the value of The Sandbox and Decentraland properties has plummeted by 80% and demand has also declined, in Decentraland by a factor of 6.
How “central” is the location really? The Pro Senectute properties in Decentraland are only 10% away from the “northern” edge.
The coordinate -38,120 doesn’t seem particularly memorable either, so that can’t be it either.
The Canadian lawyer’s office or the menstruation app “west” of the Pro Senectute location are also unlikely to attract many walk-in customers. Nor will the aforementioned abandoned Anarchy NFT Café with its viewing terrace or the NFT Discount with its pin-up girl storefront. The use of the buildings in the direction of “north” is unclear and in the direction of “east” is undeveloped steppe as far as the eye can see.
“Central?” Apparently not. Further research shows: The steppe to the east is actually a huge university campus. The map shows no points of interest, so I take a stroll. Some zig-zagging later, I discover an (empty) building with a periodic table and a lectern. But even that will hardly attract streams of visitors.
D. Reduce isolation?
In the press release, Michael Harr, the foundation’s manager, is quoted as saying: “We want to promote the integration of the older generation and reduce social isolation.”The seniors I interviewed expressed their belief that such worlds would promote isolation instead. Some had already enjoyed using an online Jass app remotely. Together with a parallel audio or video call, this had almost recreated the pleasurable feeling of sitting at a table together.
For seniors who are no longer confident enough to operate a tablet, there are also approaches for senior-friendly video telephony solutions.
E. Experiences despite limitations?
“Thanks to VR glasses, people with disabilities can experience things that are not possible in analog. It is conceivable, for example, that an elderly person in a wheelchair can experience the view from a mountaintop thanks to VR glasses,” explains Michael Harr in a response to my inquiry.A very laudable goal, but do we need a Metaverse for this? Back in 1978 (!), a 3D virtual tour of Aspen was created. Without having to raise from the armchair (or wheelchair), it was possible to explore the entire city. Completely without Metaverse. More than 25 years ago, the necessary technology became available on widely used computers.
The view from the top of the mountain (or even the way there) could be experienced without a metaverse, without anything but a web browser. Not every 3D representation has to be locked into a commercial platform. “Locking in” also aptly describes the minute amounts of data that can be stored for a Decentraland parcel; far too little for a realistic mountain panorama. (This limit also explains why the five year old world still shows only minimalistic graphics).
F. Digital course/consultation center?
The Decentraland property of Pro Senectute is 16×32 m². The (small-looking) auditorium mentioned above is twice the size; some form of classroom could certainly be accommodated in half of it. The question is rather, how would courses be held there? So far, there seem to be no mechanisms in Decentraland that support knowledge transfer, even ignoring the already mentioned very restrictive storage limits). It is also hard to imagine that better knowledge transfer than with specialized tools (or even just a video conference) will ever be possible in these metaverses.
Conclusion
The fundamental question is whether a world of hypercapitalism is the right environments to attract seniors into: Their more or less subtle ubiquitous monetization of almost every corner, their aspects of gambling, and their attempts at sensory overload, especially through omnipresent advertising does not seem a platform I would feel comfortable advertising to a wide range of seniors. Instead, if I had the say at an organization catering to a wide spectrum of elderly people, I would propagate a reduced, more comprehensible, intuitive and user-friendly environment, catering for the reduced receptiveness and critical faculties of age.Seniors I interviewed would rather enjoy the sun than invest so much time in a confusing system. For digital communication, they would prefer the telephone or a video call. Incidentally, such a call is also an excellent basis for starting a joint online Jass.
None of these statements should be taken as endorsement to keep interested seniors from exploring online worlds, on the contrary. My respondents, if they had to visit one of the Metaverses, would prefer the more intuitive, natural environment of Second Life over Decentraland any day.
Many of the other statements of Michael Harr were — as explained above — hard for me to understand. Therefore I asked the Pro Senectute beider Basel for further information. I hoped that they could give me information about concepts or background considerations, the total costs and their financing. If the initial financing was “not from donations”, then where was it from? (Hopefully also not from the operation of the retirement homes or the earmarked public funds, the three together making up about 90% of the foundation’s budget). Likewise, I asked for information about what the features (and costs) of the smart contract were, as well as how the security of the production process of the paper wallet would be ensured. The response 1½ weeks later rarely addressed my specific questions. A commendable exception is the explanation of the paper wallets and that the wallets have been topped up with sufficient cryptocurrency so the buyer can transfer ownership once without going through further hoops or expenses.
As with many other projects in the blockchain environment, the question about who will benefit from the project remains unanswered: Will only the early entrants and the consultants earn anything, or will it add a sustainable value to our society.
Part of this ambiguity probably arises from the lack of clear distinction in communication between what is being worked on today and where Pro Senectute beider Basel sees itself in 30 or 40 years.
Many ambiguities could have been clarified by a statement such as, “With a portion of the maximum 300,000 francs from the NFT proceeds, we want to explore how we might best interact with seniors a few decades.” At present, neither such a statement nor apparently a sufficiently deep understanding of what the various envisioned technologies can and definitely cannot do seem to exist.
If hyped technology and its effects are only superficially understood, there is a great risk of incorrect assessments and wrong decisions. It remains to be hoped that, despite the signs to the contrary, the added value for society will prevail in this case. And perhaps there will be some money left over for the current generation.
Blockchain ecosystem
More posts in the blockchain ecosystem here, with the latest here:
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
NFTs are unethical2023-07-18
As an avid reader, you know my arguments that neither NFT nor smart contracts live up to their promises, and that the blockchain underneath is also more fragile and has a worse cost-benefit ratio than most believe. Similarly, I also claim the same for the metaverses built on top of them all. And that the… Read more: NFTs are unethical
Inefficiency is bliss (sometimes)2023-07-15
Bureaucracy and inefficiency are frowned upon, often rightly so. But they also have their good sides: Properly applied, they ensure reliability and legal certainty. Blockchain disciples want to “improve” bureaucracy-ridden processes, but achieve the opposite. Two examples:
The FTX crypto exchange and its spider web2022-12-14
Yesterday, the U.S. Securities and Exchange Commission (SEC) released its indictment against Sam Bankman-Fried. It details the financial entanglements of FTX, Alameda Research and more than a hundred other companies and individuals. We have tried to disentangle these allegations somewhat for you.
Web3 for data preservation? (Or is it just another expensive P2P?)2022-11-19
Drew Austin raises an important question in Wired: How should we deal with our accumulated personal data? How can we get from randomly hoarding to selection and preservation? And why does his proposed solution of Web3 not work out? A few analytical thoughts.
Rejuvenation for Pro Senectute through NFT and Metaverse?2022-10-24
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online… Read more: Rejuvenation for Pro Senectute through NFT and Metaverse?
Bitcoin: Hauptsache irgendwas mit Krypto
An Bitcoin und Blockchain verdienten bisher die, die früh dabei waren. Nun wollen selbst Firmen profitieren, die eigentlich Zigarren oder Eistee herstellen.Nils Heck (ZEIT ONLINE)
«5 Minuten für mehr Datenschutz»: Tracking vermeiden
«Überwachungskapitalismus» wird der Versuch vieler Webseiten auch genannt, uns dauernd zu überwachen und aus diesen persönlichen Daten Kapital zu schlagen. Trotz vieler Fortschritte helfen Gesetze da bisher nur Ansatzweise. «Eigenverantwortung» ist also wieder einmal angesagt…
Dies ist eine Kurzversion meines soeben erschienen (wie immer kostenlosen!) DNIP-Artikels «Tracking, nein danke!», der Hintergründe und Details besser beleuchtet.
Meta (Facebkook, Instagram, WhatsApp, …) verletzt den norwegischen Datenschutz, der oberste deutsche Datenschützer hält Metas Geld-statt-Tracking-Angebot für Augenwischerei, SRF bietet Schweizern weniger Datenschutz als Ausländern und die grossen Schweizer Zeitungsverlage haben lange unsere besonders schützenswerten Personendaten mit «Partnern» in autokratischen Staaten geteilt. Um nur einige wenige aktuelle Beispiele zu nennen.
Da müsste doch mal jemand etwas dagegen tun!
Leider scheint das wieder einmal jedem Einzelnen überlassen zu werden. Hier meine wichtigsten Empfehlungen dazu (mehr im grossen «Tracking!»-Artikel):
- Wechsel des Internet-Browsers auf Firefox.
- Installieren zumindest der Browser-Erweiterungen uBlock Origin, Consent-O-Matic und ClearURLs. (Und Vorsicht bei unbekannten Erweiterungen!)
- Wechsel der Suchmaschine z.B. auf MetaGer oder StartPage.
- Auch sonst Wechsel auf datenschutzfreundlichere Dienste.
- Dies während den Festtagen bei allen Freunden und der ganzen Familie empfehlen. Oder noch besser: Gleich ihnen bei der Umstellung helfen. Das wäre doch einmal ein wirklich guter Vorsatz!
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Tracking, nein danke! - Das Netz ist politisch
Die vergangene Woche war Tracking durch Webseiten ein Dauerthema. Niemand scheint unseren Willen nach Privatsphäre respektieren zu wollen. Da muss dochMarcel Waldvogel (avongunten)
Einfache Zwei-Faktor-Authentisierung
Marcel Waldvogel, Thomas Zink: Einfache Zwei-Faktor-Authentisierung. In: Digma, vol. 2018, no. 3, 2018, ISSN: 2270000414598.
Abstract
Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.
BibTeX (Download)
@article{Waldvogel2018Einfache-2FA,title = {Einfache Zwei-Faktor-Authentisierung},author = {Marcel Waldvogel and Thomas Zink},url = {netfuture.ch/wp-content/upload… = {2270000414598},year = {2018},date = {2018-09-30},urldate = {1000-01-01},journal = {Digma},volume = {2018},number = {3},abstract = {Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.},keywords = {Passwords, Security, Two-Factor Authentication, Usability},pubstate = {published},tppubtype = {article}}
#Security #Passwords #Usability #TwoFactorAuthentication
Interactive web sites for efficient cooperation based on open standards
We published a position paper in German.
Klaus Herberth, Daniel Kaiser, Daniel Scharon, Marcel Waldvogel: Interaktive Webseiten für effiziente Kooperation auf Basis offener Standards. University of Konstanz no. KN-2014-DiSy-002, 2014.
[simple_series title=”WISEchat”]
Abstract
Homepages von Forschern, Informationsseiten der Verwaltung, Support- und Beratungsseiten, Webmail oder sonstige Groupware begleiten uns bei der täglichen Arbeit im akademischen Umfeld. Unmittelbare Rückfragen zu den Inhalten oder Interaktionen sind jedoch weiterhin nicht möglich; eine Integration von Direktkontakten wäre häufig angenehm und hilfreich. Swoosch, unsere Javascript-Bibliothek auf Basis der offenen Standards XMPP, HTML5 und WebRTC, bietet hier Abhilfe. Auf einfachste Weise lassen sich so bestehende Webseiten und -anwendungen transparent um Funktionen für Instant Messaging inklusive Videokonferenz erweitern und neue Beratungs- und Kommunikationskanäle eröffnen, bei denen die Privatsphäre durch Ende-zu-Ende-Verschlüsselung gesichert ist. Die Erfahrungen in den Testinstallationen zeigten nahtlose Integration, niedrige Eintrittsschwelle, Geschwindigkeit und Benutzerfreundlichkeit. Durch die inhärente Föderation von XMPP ist der Dienst auch über die Organisationsgrenzen hinaus einsetzbar. Dank seiner offenen Standards ist Swoosch beinahe beliebig integrier- und erweiterbar.
BibTeX (Download)
@techreport{herberth14interaktive,title = {Interaktive Webseiten für effiziente Kooperation auf Basis offener Standards},author = {Klaus Herberth and Daniel Kaiser and Daniel Scharon and Marcel Waldvogel},url = {netfuture.ch/wp-content/upload… = {2014},date = {2014-01-18},urldate = {1000-01-01},number = {KN-2014-DiSy-002},institution = {University of Konstanz},abstract = {Homepages von Forschern, Informationsseiten der Verwaltung, Support- und Beratungsseiten, Webmail oder sonstige Groupware begleiten uns bei der täglichen Arbeit im akademischen Umfeld. Unmittelbare Rückfragen zu den Inhalten oder Interaktionen sind jedoch weiterhin nicht möglich; eine Integration von Direktkontakten wäre häufig angenehm und hilfreich. Swoosch, unsere Javascript-Bibliothek auf Basis der offenen Standards XMPP, HTML5 und WebRTC, bietet hier Abhilfe. Auf einfachste Weise lassen sich so bestehende Webseiten und -anwendungen transparent um Funktionen für Instant Messaging inklusive Videokonferenz erweitern und neue Beratungs- und Kommunikationskanäle eröffnen, bei denen die Privatsphäre durch Ende-zu-Ende-Verschlüsselung gesichert ist. Die Erfahrungen in den Testinstallationen zeigten nahtlose Integration, niedrige Eintrittsschwelle, Geschwindigkeit und Benutzerfreundlichkeit. Durch die inhärente Föderation von XMPP ist der Dienst auch über die Organisationsgrenzen hinaus einsetzbar. Dank seiner offenen Standards ist Swoosch beinahe beliebig integrier- und erweiterbar.},keywords = {Collaboration, Privacy, Security, Social Networks, Video Chat, Web Applications, XMPP},pubstate = {published},tppubtype = {techreport}}
#Security #SocialNetworks #XMPP #FederatedServices #WISEchat #JSXC
Chat in Forschung und Lehre? Sicher!
Marcel Waldvogel, Klaus Herberth, Daniel Scharon: Chat in Forschung und Lehre? Sicher!. In: DFN-Mitteilungen, no. 86, pp. 38-41, 2014, ISSN: 0177-6894.
Abstract
Instant Messaging, Audio- und Videoanrufe, kurz Chat, ist aus unserem täglichen Leben nicht mehr wegzudenken. Die meisten nutzen dafür geschlossene Systeme, die für den Privatgebrauch bequem sind, für den dienstlichen Einsatz in Forschung und Lehre aber an Datenschutz und Privatsphäre scheitern. Das muss nicht so sein: Auf Basis des offenen, föderierten Extensible Messaging and Presence Protocols (XMPP) bietet WISEchat webbasiert und -integriert die Sicherheit, den Komfort und die Erweiterbarkeit, die eine moderne Hochschule braucht. Die Hintergründe, Vorteile und Zukunftssicherheit erläutern wir anhand einiger konkreter Beispiele.
Links
BibTeX (Download)
@article{Waldvogel2014Chat,title = {Chat in Forschung und Lehre? Sicher!},author = {Marcel Waldvogel and Klaus Herberth and Daniel Scharon},url = {netfuture.ch/wp-content/upload… = {0177-6894},year = {2014},date = {2014-05-23},urldate = {1000-01-01},journal = {DFN-Mitteilungen},number = {86},pages = {38-41},abstract = {Instant Messaging, Audio- und Videoanrufe, kurz Chat, ist aus unserem täglichen Leben nicht mehr wegzudenken. Die meisten nutzen dafür geschlossene Systeme, die für den Privatgebrauch bequem sind, für den dienstlichen Einsatz in Forschung und Lehre aber an Datenschutz und Privatsphäre scheitern. Das muss nicht so sein: Auf Basis des offenen, föderierten Extensible Messaging and Presence Protocols (XMPP) bietet WISEchat webbasiert und -integriert die Sicherheit, den Komfort und die Erweiterbarkeit, die eine moderne Hochschule braucht. Die Hintergründe, Vorteile und Zukunftssicherheit erläutern wir anhand einiger konkreter Beispiele.},keywords = {Federated Services, Privacy, Security, Social Networks, Video Chat, Web Applications, XMPP},pubstate = {published},tppubtype = {article}}
#Security #Privacy #XMPP #WebApplications #WISEchat #JSXC
JSXC: Adding Encrypted Chat with 3 Lines of Code
Klaus Herberth, Daniel Scharon, Matthias Fratz, Marcel Waldvogel: JSXC: Adding Encrypted Chat with 3 Lines of Code. In: NetSys 2015, Gesellschaft für Informatik, 2015.
Download the JSXC demo poster.
Abstract
If it is not in the web, it does not exist. However, most of our current arsenal of web services are provided for free by large international corporations – free as in targeted advertising. More privacy-aware self-hosted alternatives frequently lack the feature set of their commercial rivals, leaving users to decide between privacy and functionality. Therefore, we present WISEchat (Web-Integrated Secure Enhanced Chat), our concept for enhancing practical security for web-based chat, as well as an implementation, the JavaScript XMPP Client (JSXC). By design, JSXC can be easily and painlessly integrated into existing web apps to equip them with encrypted chat capabilities, making them more attractive and thus more frequently providing a secure alternative as the most functional and convenient alternative.
BibTeX (Download)
@inproceedings{Herberth2015JSXC,title = {JSXC: Adding Encrypted Chat with 3 Lines of Code},author = {Klaus Herberth and Daniel Scharon and Matthias Fratz and Marcel Waldvogel},url = {netfuture.ch/wp-content/upload… = {2015},date = {2015-03-10},urldate = {1000-01-01},booktitle = {NetSys 2015},publisher = {Gesellschaft für Informatik},abstract = {If it is not in the web, it does not exist. However, most of our current arsenal of web services are provided for free by large international corporations – free as in targeted advertising. More privacy-aware self-hosted alternatives frequently lack the feature set of their commercial rivals, leaving users to decide between privacy and functionality. Therefore, we present WISEchat (Web-Integrated Secure Enhanced Chat), our concept for enhancing practical security for web-based chat, as well as an implementation, the JavaScript XMPP Client (JSXC). By design, JSXC can be easily and painlessly integrated into existing web apps to equip them with encrypted chat capabilities, making them more attractive and thus more frequently providing a secure alternative as the most functional and convenient alternative.},keywords = {Security, XMPP},pubstate = {published},tppubtype = {inproceedings}}
#Security #XMPP #JSXC
Fighting Ransomware with Guided Undo
Matthias Held, Marcel Waldvogel: Fighting Ransomware with Guided Undo. In: Proceedings of NISK 2018, 2018.
Links
Abstract
Ransomware attacks are rare, yet catastrophic. On closer inspection, they differ from other malware infections: Given appropriate preparation, they do not need to be caught on first sight, but can be undone later. However, current ransomware protection follows the beaten path of anti-malware copying their fallacies. We show how the move to personal cloud storage allows for a paradigm shift in ransomware protection: exceptional attack isolation, perfect elimination of false positive alerts, and simplified recovery.
In this paper, we analyze the necessary operations for ransomware, extend existing ransomware taxonomy, and verify them against real-world malware samples. We analyze the costs and benefits of moving ransomware detection to versioned personal cloud storage. Our content, meta data, and behavior analysis paired with a `guilt by association' capability greatly improve the false positive rate, but the guided undo make this rate all but inconsequential. Even though the user now carries a new burden, it comes with clear responsibilities and benefits, while being freed from questionable duties, resulting in a win-win situation for user experience and detection quality.
BibTeX (Download)
@inproceedings{Held2018FightingRansomware,title = {Fighting Ransomware with Guided Undo},author = {Matthias Held and Marcel Waldvogel},url = {netfuture.ch/wp-content/upload… = {2018},date = {2018-09-18},urldate = {1000-01-01},booktitle = {Proceedings of NISK 2018},abstract = {Ransomware attacks are rare, yet catastrophic. On closer inspection, they differ from other malware infections: Given appropriate preparation, they do not need to be caught on first sight, but can be undone later. However, current ransomware protection follows the beaten path of anti-malware copying their fallacies. We show how the move to personal cloud storage allows for a paradigm shift in ransomware protection: exceptional attack isolation, perfect elimination of false positive alerts, and simplified recovery.In this paper, we analyze the necessary operations for ransomware, extend existing ransomware taxonomy, and verify them against real-world malware samples. We analyze the costs and benefits of moving ransomware detection to versioned personal cloud storage. Our content, meta data, and behavior analysis paired with a `guilt by association' capability greatly improve the false positive rate, but the guided undo make this rate all but inconsequential. Even though the user now carries a new burden, it comes with clear responsibilities and benefits, while being freed from questionable duties, resulting in a win-win situation for user experience and detection quality.},keywords = {Cloud Storage, Intrusion Detection, Ransomware, Replication, Security, Usability, Web Applications},pubstate = {published},tppubtype = {inproceedings}}
#Security #IntrusionDetection #CloudStorage #Replication #WebApplications #Usability #Ransomware
Windows-Spiele laufen besser auf Linux (wirklich!)
Windows-Spiele laufen besser auf Linux (wirklich!)
Wir haben auf einem PC-Handheld mit vorinstalliertem Windows 11 SteamOS, also Linux, installiert. Resultat: bis zu 54 % mehr Leistung.Jan-Keno Janssen (heise online)
Da wär noch spannend, wie viel Ladeleistung man sich davon erwartet. Kann mir kaum vorstellen, dass man da 100 kW an Leistung übertragen kann, wenn der LKW mit 80 kmh drüberfährt.
Eine Oberleitung (wie sie ja auch getestet wurde) scheint mir da wesentlich praktischer.
Christian Klandt – „Sterben für Beginner“ (2025)
Trauerarbeit mit Rock’n’Roll: In „Sterben für Beginner“ schickt Regisseur Christian Klandt Musikmanager Eric (Edin Hasanović) in ein Bestattungsunternehmen – und zeigt, dass der Tod manchmal gar nicht so grau sein muss. Zwischen makabrem Humor, zarten Momenten und einem grantigen Bestattungsunternehmer (Peter Kurth) entstand ein Film, der das schwere Thema Abschied mit Herz, Witz und einer Prise Punkrock würzt. (ZDF, Neu)
Mediathekperlen | Christian Klandt - „Sterben für Beginner“ (2025)
Trauerarbeit mit Rock’n’Roll: In „Sterben für Beginner“ schickt Regisseur Christian Klandt Musikmanager Eric (Edin Hasanović) in ein Bestattungsunternehmen…Mediathekperlen (NexxtPress)
Forgejo Action Runners with Private HTTPS Certificates
blog.hardill.me.uk/2025/06/05/…
I set up a Forgejo instance a few days ago to have a play, it runs in my Kubernetes cluster and is issued a HTTPS certificate from my Small Step CA via Cert-Manger using ACME.
Forgejo offers basically most of the features of GitHub in a self hosting environment, with git repo, full web UI, package hosting among other things. It can also be setup to mirror public GitHub (and other) repos so […]
#certificates #docker #git #kubernetes
Forgejo Action Runners with Private HTTPS Certificates
I set up a Forgejo instance a few days ago to have a play, it runs in my Kubernetes cluster and is issued a HTTPS certificate from my Small Step CA via Cert-Manger using ACME. Forgejo offers basica…Ben's Place
Murdita esperantisto honorata en Majorko
En oktobro 1936, komence de la interna milito en Hispanio, en Majorko estis murdita la komunista esperantisto Josep Salom Nadal. En sabato memore al li estis inaŭgurita “stumbliga ŝtono” – surstrata memortabuleto kun lia nomo antaŭ la domo, kie li loĝis.
Aus für Tram-Pläne: Spandau setzt auf U-Bahn statt Straßenbahn
CDU-Stadtrat Thorsten Schatz erteilt allen Straßenbahn-Plänen für den Bezirk eine klare Absage. „Der Bezirk Spandau lehnt Straßenbahnlinien grundsätzlich ab. Ich halte neue Verbindungen weder finanziell noch reell möglich“, so Schatz zur Berliner Morgenpost. Das bedeutet das Aus für die ursprünglich ab 2032 geplante Tram-Verbindung von der Paulsternstraße über Gartenfeld und Hakenfelde bis zum Rathaus Spandau. Spandau reiht sich damit in einen berlinweiten Trend ein - auch andere Tramprojekte dümpeln vor sich hin.
Ausgerechnet jetzt kommt diese Entscheidung: In Spandau entstehen derzeit mehrere Großprojekte mit tausenden neuen Wohnungen - und zwar genau entlang des ursprünglich geplanten Tram-Korridors. Auch auf der Insel Gartenfeld sollen weitere mehrere tausend Wohnungen dazukommen.
…
„Spandau lehnt Straßenbahnlinien grundsätzlich ab“
Straßenbahnen wie diese werden vorerst nicht nach Spandau fahren.Florentine Luise Lippmann (Berliner Morgenpost)
[Janne]Pastelltöne, Zeitlupe, sanfte Klänge, fast Stille. Wärme. Körperkontakt. Babygeruch. Flusige Haare. Weiche Haut. Ein ewiger Moment ohne jeden Kontakt zur Realität.
Das ist meine Idee von der Vorstellung, die andere Menschen über meine Kinderwünschigkeit haben. Nur das Baby und ich. Ein Baby, das nie weint, nie schreit, nie Probleme hat. Ich die*r immer wach und verliebt ist. […]
2025 – 156: Vorbereitet
Jetzt bin ich es doch, trotz Unlust und Aufschieberei.
Im allgemeinen bin ich gern gut vorbereitet auf das, was vor mir liegt. Mit Ankündigungen von irgendetwas, über das mir aber nichts Konkretes mitgeteilt wird […]
#Aufschieben #Marktmönch #Pfingsten #Vorbereitung #Wunsch
deremil.blogda.ch/2025/06/05/1…
2025 – 156: Vorbereitet
Jetzt bin ich es doch, trotz Unlust und Aufschieberei. Im allgemeinen bin ich gern gut vorbereitet auf das, was vor mir liegt. Mit Ankündigungen von irgendetwas, über das mir aber nichts Konkretes …GeDACHt | Geschrieben | Erlebt | Gesehen
Berliner Richter nach Urteil zu Zurückweisungen diffamiert und bedroht
Berliner Richter nach Urteil zu Zurückweisungen diffamiert und bedroht
Das Berliner Verwaltungsgericht stellte in einer Eilentscheidung fest, dass die Zurückweisung von Asylsuchenden auf deutschem Gebiet rechtswidrig ist. Seitdem werden die beteiligten Richter nach Angaben des Richterbunds diffamiert und bedroht.www.rbb24.de
For what ever reason I forgot to add my process on my Röknauts back in 2022! So ENJOY!
These little Space Dwarves are so relaxing to paint. Just look at them! Look at them!
using a mixture of classic acrylic paints and speed paints (mostly on gems and the red beard)
[gallery link="file" ids="5705,5706,5707,5708,5709,5710,5711,5712,5713,5714,5715,5716"]
Lovely little buggers 8)
[gallery […]
Training von KI-Modellen: Reddit verklagt Anthropic
Training von KI-Modellen: Reddit verklagt Anthropic
Die Social-Nedia-Plattform Reddit verklagt das KI-Startup Anthropic wegen Vertragsbruch und "unlauterer" Geschäftspraktiken und erhebt dabei schwere Vorwürfe.Andreas Knobloch (heise online)
cron
Als Antwort auf volkerwirsing • • •Das Video dazu (CT 3003) gibts auf auf Peertube: peertube.heise.de/w/9gfnvuokRd…
ct_3003_team
2025-06-06 13:55:32
Das Video dazu (CT 3003) gibts auf auf Peertube: peertube.heise.de/w/9gfnvuokRd…
ct_3003_team
2025-06-06 13:55:32