Cloudspeicher sind nicht (immer) für die Ewigkeit
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
«Saldo» meldet, dass die Swisscom die Gesundheitsplattform Evita.ch im November vom Netz. Bis dahin müssen die Patient:innen, die z.T. seit 2011 auf diese Cloudplattform vertrauten, ihre Gesundheitdossiers mit Diagnosen, Röntgenbildern und Arztberichten herunterladen. Kein einfaches Unterfangen, wie «Saldo» schreibt.
Auch an anderer Stelle sind gerade Cloudspeicher geschlossen worden: So mussten «Weltbild»-Kund:innen, welche dort eBooks „gekauft“ hatten, diese innert kurzer Frist herunterladen, wenn sie diese nicht verlieren wollten.
Wer sich also nicht regelmässig um den Zustand seiner Ablage für eBooks, Röntgenbilder und alles andere kümmert, dürfte irgendwann eine Überraschung erleben. Für viele allerdings dürfte der allfällige Verlust von eBooks einfacher zu ersetzen sein als der von medizinische Daten.
Am schlimmsten dürfte es aber für Cloud-Nutzer:innen sein, wenn ihre persönlichen Daten in der Konkursmasse des Cloudanbieters landen und an den Meistbietenden verscherbelt werden, wie das in anderen Fällen schon geschah. Zum Glück ist das in der Schweiz nicht zu erwarten und auch in den USA nicht mehr so leicht wie früher; vollständig auszuschliessen ist es aber nicht.
Inhalt
Lehren ziehen
Clouddienste schienen «fire and forget» zu sein: Man lacht sich die einmal an und dann muss man sich um nichts mehr kümmern.
Ende des Dienstes
Aber auch hier zeigt die Realität: Sobald der Anbieter kein Geld oder keine Lust mehr hat, hört der Dienst möglicherweise sehr kurzfristig zu existieren auf. Ohne zusätzliches, eigenes Backup sind die Daten dann unter Umständen für immer und unwiederbringlich verloren.
Fehler passieren überall
Zwischendurch löschen Cloudanbieter auch aus Fehlern Kundendaten. Ein Backup empfiehlt sich auch deshalb:
- In der Schweiz hat z.B. Swisscom 2019 irrtümlich Kundendaten in ihrer myCloud unwiederbringlich gelöscht.
- Diesen Mai hat Google die gesamten Daten einer australischen Pensionskasse mit über 600’000 Mitgliedern und 100 Milliarden verwaltetem Vermögen gelöscht, wegen eines leer gelassenen Feldes. Die Pensionskasse hatte zum Glück ein Backup anderswo, so dass sie nach 14 Tagen harter Arbeit wieder halbwegs funktionierten.
Kontosperrungen
Eine weitere Möglichkeit ist, wenn der Cloudanbieter sich plötzlich entscheidet, dass man gegen seine Nutzungsbedingungen verstossen habe. Und das Konto dann einfach sperrt oder löscht. Gerade bei den Gratisanbietern hat man als Enduser oft gar keine Kontaktmöglichkeit und selbst wenn, die Nutzungsbedingungen sind meist so ausgestaltet, dass der Cloudanbieter alleine entscheiden darf.
So blieb auch in diesem Fall das Konto gesperrt, alle Mails, Daten, Kontakte, Termine unerreichbar. Und das, obwohl die Ermittlungsbehörden bestätigten, dass es in dem Fall um eine medizinische Nachfrage zwischen den Eltern des gemeinsamen Kindes zu einer Gesundheitsfrage ging.
IT-Sicherheit
Aber es muss nicht immer die Schuld des Anbieters sein: Vielleicht knackt jemand Ihr Passwort und löscht dann die Daten aktiv. Deshalb ist es hilfreich, wichtige Daten auch offline zu haben.
Zum Mitnehmen
Oder wie es jemand sehr gut zusammenfasste:
«Geht in die Cloud,» haben sie gesagt. «Da sind eure Daten sicher,» haben sie gesagt. «Backup, Serverpflege, für alles ist gesorgt,» haben sie gesagt.
Schlussfolgerungen
- Regelmässig den Status aller Cloud-Anbieter überprüfen, bei denen man wichtige Daten hat.
Da das meist zu mühsam ist und noch ein Restrisiko beinhaltet, ist Folgendes vorzuziehen: - Ein eigenes Backup aller wichtigen Daten machen, die bei Cloud-Anbietern lagern.
- Am besten automatisiert man das, falls der Cloudspeicher eine Synchronisationsfunktion anbietet. (Dies ist leider bei weitem nicht überall der Fall, kann aber ein Kriterium bei der Auswahl sein, falls man eine Wahl hat.)
[Änderungen 2024-09-10: Der Artikel wurde stark erweitert]
Weitere Lektüre
- Randall Munroe: Digital Data, 2016-05-20. [neu 2024-09-27]
Comic, der die scheinbare Unveränderlichkeit aufbewahrter digitaler Daten aufs Korn nimmt.
Der oben erwähnte XKCD-Comic 1683 von Randall Muroe, CC-BY-NC 2.5.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten. «Saldo» meldet, dass die Swisscom die Gesundheitsplattform Evita.ch im November vom Netz. Bis dahin müssen die Patient:innen, die z.T. seit 2011 auf diese Cloudplattform… Cloudspeicher sind nicht (immer) für die Ewigkeit weiterlesen
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
KI & Kindsmissbrauch - Wenn gut gemeint das Gegenteil von gut ist - Das Netz ist politisch
Korrektur: In einer ersten Version des Artikels haben wir etwas undifferenziert von Kinderpornografie geschrieben. Dank Hinweisen aus der Leserschaft (vielenPatrick Seemann (avongunten)
"Geht in die Cloud", haben sie gesagt. "Da sind eure Daten sicher", haben sie gesagt. "Backup, Serverpflege, für alles ist gesorgt", haben sie gesagt.AM ╚╚|░☀▄☀░|╝╝
Fedify 1.6.1 released
Fedify 1.6.1 · fedify-dev fedify · Discussion #249
We're excited to announce the release of Fedify 1.6.1, which marks the beginning of the 1.6 series following the retraction of version 1.6.0. This release introduces significant new capabilities th...GitHub
Blockchain in a nutshell
People often try to claim blockchain use cases without much deliberation. Here is a condensed, quotable version of «Hitchhiker’s Guide to the Blockchain» and «Data lifecycle questions, not only for Blockchains».
Blockchain is an append-only database where mutually mistrusting entities all have to be able to edit every record.
A German 🇩🇪 version of this short message is here: «Blockchain in aller Kürze».
There are some more properties, such as, generally, an unspecified group of entities, public visibility and immutability (some of which follow from the above). More information and background in «Hitchhiker’s Guide to the Blockchain» and «Data lifecycle questions, not only for Blockchains».
The following statement can be seen as kind of a corollary to the above.
Blockchain is too complicated and inflexible for most applications, as it is a specialized solution to a very complex problem, which is unlikely to occur outside decentralized cryptocurrencies.Tiny simplifications of the problem result in massively simpler solutions.
We can learn a lot from the blockchain experiments, predecessors, and alternatives; most often, you will, however, want to have a smaller, more manageable subset of blockchain functions, such as transparency (not immutability) or consistency (not consensus). A lot of this can be flexibly achieved with timestamping and is also easier to fit into existing legal frameworks.
More on the blockchain ecosystem here and especially in the simple, humorous, yet thorough article «Hitchhiker’s Guide to the Blockchain».
Blockchain ecosystem
More posts in the blockchain ecosystem here, with the latest here:
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
NFTs are unethical2023-07-18
As an avid reader, you know my arguments that neither NFT nor smart contracts live up to their promises, and that the blockchain underneath is also more fragile and has a worse cost-benefit ratio than most believe. Similarly, I also claim the same for the metaverses built on top of them all. And that the… Read more: NFTs are unethical
Inefficiency is bliss (sometimes)2023-07-15
Bureaucracy and inefficiency are frowned upon, often rightly so. But they also have their good sides: Properly applied, they ensure reliability and legal certainty. Blockchain disciples want to “improve” bureaucracy-ridden processes, but achieve the opposite. Two examples:
The FTX crypto exchange and its spider web2022-12-14
Yesterday, the U.S. Securities and Exchange Commission (SEC) released its indictment against Sam Bankman-Fried. It details the financial entanglements of FTX, Alameda Research and more than a hundred other companies and individuals. We have tried to disentangle these allegations somewhat for you.
Web3 for data preservation? (Or is it just another expensive P2P?)2022-11-19
Drew Austin raises an important question in Wired: How should we deal with our accumulated personal data? How can we get from randomly hoarding to selection and preservation? And why does his proposed solution of Web3 not work out? A few analytical thoughts.
Rejuvenation for Pro Senectute through NFT and Metaverse?2022-10-24
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online… Read more: Rejuvenation for Pro Senectute through NFT and Metaverse?
Hitchhiker’s Guide to the Blockchain
Blockchain, cryptocurrencies, smart contracts, Web3 and NFT are the talk of the town. Almost everyone has an opinion, but hardly anyone understands the foundations or relationships. The goal of this series, whose first part you are currently reading, is to provide a structured presentation of promises, the technology behind, and the reality. Using everyday analogies such as space-faring, stamp-throwing, anarchist notaries, the concepts are explained in a trilogy in five parts.(Diesen Artikel gibt es auch auf Deutsch 🇩🇪: Per Anhalter durch die Blockchain.) More on blockchain in the simple, humorous, yet thorough article «Hitchhiker’s Guide to the Blockchain».
Solutions based on blockchain have been proposed as solutions to any problem even only remotely related to IT, digitalization, economy, democracy, and society. Like for every new topic, thinkers, gold diggers, freeloaders, charlatans, and doomsday prophets show up in an colorful mixture, making it hard to keep track of things.
The goal of this series of articles is to provide sound insight both to newcomers and experts, in an easy-to read manner. The focus is — as much as this is possible in this complicated, entangled topic — to present properties and relations transparently, substantively, and in a structured manner. Guidance will be provided by illustrative and memorable, sometimes hilarious, metaphors.
The huge topic will be structured in five layers:
- The blockchain proper, a way to store data transparently and immutably (this article);
- cryptocurrencies such as Bitcoin and Ethereum built on top of blockchain, which are touted to revolutionize our financial system (in an upcoming article); and
- smart contracts, which — as generalizations of (conditional) cryptocurrency transactions — are hailed to simplify building and enforcing contracts (in an upcoming article).
These smart contracts are used to build:- Non-fungible tokens (NFTs), digital artworks ready to revolutionize artist payments, art trade, and copyright (in an upcoming article); and
- the promise of a democratization of the Internet, dubbed Web 3.0 or Web3, also the basis for decentralized autonomous organisations (DAO; in an upcoming article).
Each of these five layers will first be presented and objectively analysed in four chapters, followed by two more chapters of personal assessment and a list of take-away questions. Due to the complexity of the matter, this separation is not always
- What hopes and promises stand behind the technology and which problems they are supposed to solve.
- An accessible introduction of the inner workings of the actual technology and their possibilities and limitations.
- Are blockchain-based solution the only possibility to address the problem? If not, what are alternatives and substitutes?
- What is the reality behind the promises?
- A subjective evaluation of the technology based on the items above.
- A list of questions to ask yourself or an expert, before investing (financially or technologically) into that particular layer.
Ready? Let’s wink our Electronic Thumb and put our Babel fish into our ears, and let’s go! First stop: The foundational layer, the blockchain itself.
I tried to keep this text as neutral as possible. During my research, however, I learned two things:
- Blockchain advocates criticize the current economic system as being plagued by greed, inefficiency, lack of transparency, and excessive complexity. However, the goal toward which these advocates work, is a new, now digital, economy, plagued by greed, inefficiency, lack of transparency, and excessive complexity.
- Whenever I asked for a tangible benefit of blockchain-based technology compared to a solution without blockchain, the answers have been evading or inconsistent.
Nevertheless, this entire field is due for more insight. The Blockchain ecosystem has raised several important questions, and addressing them is relevant for the future of our society and our interaction with technology. The «blockchain» term was able to score high in the Buzzword Charts for over a decade. That alone should be reason enough for an in-depth analysis and understanding of this phenomenon.
Table of Contents
- Part 1: The Blockchain itself
- Promises
- Technology
- Analogy: notary’s office
- Digital Blockchain
- Wanted: Notaries without duty roster
- Organizational structure
- Carrot and stick
- Work and wages
- Immutability in the blockchain
- Alternative rules
- At the top it wobbles the most
- Technical summary
- Alternatives
- Prehistory and early history
- Blockchain Trilemma
- Can it be a little less?
- Do we need global consensus?
- Do we need write permissions for everyone?
- Would you like a sprinkle of trust with this?
- Reality
- Evaluation
- Questions
- Further reading
Part 1: The Blockchain itself
TL;DR (or: The summary for all non-managers)
- “Sufficiently advanced technology is indistinguishable from magic,” but if some technology is being sold as magic, it is important to ask if the technology actually can do what it claims or whether it is only capable of magic smoke-and-mirrors. (Or, to put it another way, if something seems too good to be true, it often is).
- “If you add blockchain to a crap process, you have a crap blockchain process“. (Or to put it another way: good solutions do not emerge quasi-automatically through the purchase of consultants or technology, certainly not if these bring new complexities and inefficiencies).
- A good idea alone is not automatically part of a good solution. (Or to put it another way: even a hammer should get to know other friends than just nails).
- Trust increases efficiency and reduces complexity. Blockchain solutions want to do away with any form of trust. They buy this with inefficiency and complexity. (Or to put it another way: complexity is the enemy of security, transparency, efficiency and trust).
This is not a “management summary” but a “summary for non-managers” (or non-decision makers), because I think that especially decision makers should understand more about a technology that is considered revolutionary, that they can ask the right questions to distinguish dazzle from real benefit.
The blockchain was created as a solution to a very specific, particularly complex problem: Creating a digital equivalent of paper money, trying to prevent counterfeiting while attempting(!) to preserve anonymity. For this problem, it may be a good solution when applied directly. For most other processes, it is massive over-engineering, as even small changes to the preconditions lead to much more efficient solutions. But to know and understand these factors, a deeper understanding is needed. And this is exactly the goal of this text.
In the course of its creation, the text has become larger than planned. However, it has also gained in readability and comprehensibility. In other words, it was written precisely with the target audience of executives and decision-makers (and grandfathers and granddaughters) in mind: Many memorable analogies and explanatory comparisons with the real world, also suitable to liven up a business or family dinner.
I think the text deserves a chance: the advantage of text is that you can skim individual passages at any time and ruefully read it later after all, without resenting it. The often exaggerated, colorfully highlighted introductory sentences to a chapter hopefully help with these reading decisions.
The blockchain, and with it the Bitcoin, emerged at the height of the financial crisis in 2008 as a countermovement to the role of the banks in this crisis, which first made profits with non-transparent financial products on bad mortgage risks and then, due to their systemic relevance (“too big to fail”), generated bailout money. Accordingly, the desire for transparency and independence from central organizations (banks, states) is a leitmotif running through all levels of the blockchain ecosystem.
This development bears the signatures of cryptoanarchy and anarcho-capitalism, i.e., of movements that want to avoid trust in organizations and structures and, in particular, distrust the state. Only programs (“code is law“) or free, i.e. unregulated, markets deserve trust. This trait runs through all levels, even though they are most visible in cryptocurrencies and smart contracts.
Promises
The only chapter blockchain enthusiasts would advise you to read.Since blockchain and Bitcoin emerged at the same time, the term blockchain is colloquially sometimes also used (pars pro toto)for applications based on it (cryptocurrency, smart contracts, etc.) as well as the respective ecosystems. In the context of this series, I will try to clearly separate the terms.
The four to six properties that a blockchain has or should have are not uniformly defined:
Wikipedia Christian Cachin/IBM MoreThanDigital Chaining Distributed Ledger Data integrity Decentralized storage Cryptography Reliability Consensus Distributed Consensus Fast storage Manipulation security Business processes Analysis, transparency Transparency,
confidentiality— — Nonrepudiation — — Let’s look at the four categories from Christian Cachin’s presentation as examples:
- A distributed ledger as a transaction list with an unchangeable past.
- Cryptography to ensure the integrity of accounting and authenticity of transactions.
- Distributed, failure-tolerant consensus on the content of the ledger and the validity of transactions: All blockchain participants should be able to agree on a common world view (e.g., account balances), even when not all participants are always available.
- Business processes (“business logic”), which are to ensure the validity of transactions and implement them (account management, smart contracts, …). We will defer this area to the next two articles, where they have the necessary context.
This is very abstract, especially as long as it remains unclear what is the actual goal to achieve. Since this article has set out to clearly structure the complex matter and we would like to be evaluated against this goal, we need to answer one more question first: What do heck do people want to use these features for? So let’s look at a typical “10 Applications for Blockchain” list and then extract or structure the benefits listed there:
- International financial transactions: Data consistency, tamper resistance, removing intermediaries→lower transaction costs and higher transaction speed.
- Healthcare: Storage in a distributed network allows storage of sensitive data: Patient records, medical findings, and clinical histories. Access only by users authorized by the owner.
- Identity management: ID documents can be digitally converted securely, with no data loss; more secure and faster.
- Prevention of money laundering: Transparency, record keeping, and attribution.
- Insurance: Smart contracts for claims processing, insurance fraud detection.
- Supply Chain Management: Simpler contracts, continuous tracking of goods, transparent documentation of supply chains from origin to store. Faster/simpler/cheaper investigations.
- Mobility: Access rights, documentation of ownership, automatic vehicle rental+billing, secure billing even with electric vehicles.
- Energy market: Dealing with change, traceability of transactions (private energy feed-in), billing/payment at e-fueling stations.
- Digital elections: No fear of manipulation, tracking every vote.
- Degree certificates: Issue degrees/certificates that cannot be falsified, internationally recognized.
These topics cover a wide spectrum, from blockchain itself to cryptocurrencies and smart contracts. It would be great if this could solve so many outstanding problems of modern civilization. However, since this hasn’t happened in the last 14 years, it doesn’t seem to be that simple after all.
In the following (large) technology chapter, let’s take a look at the features and techniques used to solve these challenges before we move on to the reality check. Since we are focusing on the blockchain itself here, we will discuss the topics of data consistency/anti-tampering, data loss prevention, transparency/records and (partial) attribution/traceability/falsification at the end of this article We will look at the rest of the points in more detail in subsequent articles, after the necessary foundation stones have been laid.
Technology
The chapter in which the almost impenetrable jungle is explored and mapped.Overview of the elements of the Bitcoin blockchain. On the left, the actual chain, a concatenation of blocks. Each block (center) contains, in particular, a list of transactions (right).
The technology of the lowest level alone, the blockchain, is quite complex. Before we go into depth, here is an overview, based on Bitcoin.The Bitcoin blockchain consists of a chain of blocks (labeled “chain” in the right image) that grows over time. (In exceptional cases it can also branch, as we will see below.)
Currently, the Bitcoin blockchain is about 730,000 blocks long and a new one is added about every 10 minutes. Each of these blocks contains a collection of transactions. The whole thing is managed jointly (by consensus) by the computers (nodes) that build the system and where actually everyone can participate (no special authorization is needed).
To understand the interplay, let’s look at it in several small steps that together make up a table of contents for this technology chapter:
- The structure and function of the blockchain
- How to add a block even though no duty roster exists (the consensus)
- How nodes communicate with each other (the peer-to-peer network)
- Why anyone would do that to themselves (the incentive)
- How a valid block is generated (mining and proof of work)
- How else to settle this (Proof of Stake and friends)
This is followed by a short summary so that you can see the forest for the trees.
Before we analyze a digital blockchain, let’s build an analogy with paper and offices. We will watch anarchic accountants (or notaries) keep a tamper-proof loose-leaf collection. Those who want (and know the Hitchhiker’s Guide background) are welcome to imagine them as members of the Golgafrinchan “B” ark.
Analogy: notary’s office
The subchapter where we build ourselves an unchanging loose-leaf collection.First stamped loose-leaf
Let’s start our approach to blockchain technology with an analogy from the analog world: an anarchic mix between accounting and the notary’s office. (As junior notaries, they are initially only allowed to juggle small financial assets. In later chapters, they are then allowed to notarize contracts and transfers of tangible assets. That is why we call them “notaries” even now, although they are more into bookkeeping for the time being).For efficiency reasons, several notaries share the work. Because of the chronic back pain that came with it, the large, heavy notarial book with the collected confirmations of the last centuries has been abolished. Instead, a loose-leaf collection (much more popular with legal staff anyway) is used. So on the first day, the responsible notary fills out the list of transactions and confirms their accuracy with her official stamp.
Second loose-leaf with copy of the first
The next day, the notary on duty repeats the same procedure. But so that none of the notaries can later replace the sheet from the previous day with another, his list for today includes a scaled-down copy of the yellow list from the previous day. He stamps this compilation in the evening as usual to confirm its accuracy.On the third day, the process is repeated with a third notary. This one also stamps his list in the evening together with a scaled-down copy of the list from the previous day, on which, transitively, again a scaled-down copy of the day before last can be seen and so on.
Third loose-leaf with copy of the second, on which the first is also visible
Continuing this process, the notaries generate a common chain of documents in a coordinated manner. In this chain, no previous document can be exchanged without simultaneously adjusting all subsequent documents as well. And that would definitely attract attention.But coordination of the stamping right and duty also requires trust and recognition of authority. Below we will see how we can solve the paper blockchain without this prior agreement (and thus trust in anyone), because this is also the cryptoanarchic basis for the digital blockchain.
For simplicity’s sake, our junior notaries have a set work schedule for now and enjoy their time off, so there are no conflicts over who is responsible for which day. This will change as we get closer to understanding the real blockchain.
Digital Blockchain
The subchapter where we digitize the loose-leaf collection with Lego bricks.The blockchain as stacked Lego blocks
Let’s switch to the digital blockchain, such as the one used by Bitcoin. It works very similar to the loose-leaf collection above: Each block consists of a list of transactions and someone asserts the veracity of the list. This someone is generally called the “creator” here; in cryptocurrencies, they are commonly know as “miners”.A cryptographic checksum, a so-called hash, can be calculated for each block, and the checksum of the predecessor block is then stored in the current block, analogously to the scaled-down copy of the previous day in the notary example above. This means that the new block is irrevocably bound to its predecessor block and, indirectly (or transitively), to all of its ancestors.
Each block is unique (especially its end plate)
For a more detailed understanding, let’s tune our stackable blocks a bit: Instead of always having the same well-known regular Lego pattern, where each block matches every other block, each block now has a unique dot pattern on top, corresponding to its unique hash. The following block must now-like a matching lock and key-have the exact matching hole pattern so that the two blocks can be stacked.The next block must have the matching holes, otherwise stacking will fail
The properties of the hashes used are such that even if all the computers in the world did nothing else for billions of years, they could not find a second block that had the same hash value. The end result is that we have a perfect reduction of the previous block stored in the current block: Instead of the 1-2 megabytes that a typical predecessor block occupies, only 32 bytes, about 50,000x less, are used.(In contrast to the paper analogy, where it is still possible to read out all details directly from the slightly reduced copy, it is impossible to read out any contents of the predecessor block from the hash alone. The actual purpose of both paper copy and hash-the unique identification of the predecessor block-is, however, perfectly satisfied in both cases).
Wanted: Notaries without duty roster
The subchapter where we liberate the notaries and finally allow them to live and work independently.Our notaries used to have a clear duty roster: On each day, exactly one person was responsible for keeping the list. The list was created by mutual agreement or by assignment of their boss. Bitcoin is a brainchild of both crypto-anarchy and the outrage at the behavior of the central power structures in the financial crisis; accordingly, there must be no supervisor role of any kind there! No matter how useful a boss is in increasing the efficiency of coordination and creating rules, at some point a boss could abuse their power and there would be no mechanism within the system to prevent it.
In the real world, there are mechanisms for deposing abusive or corrupt superiors, but this dismissal can sometimes be lengthy and laborious. Real-world mechanisms to prevent and detect bad developments at an early stage include honesty, empathy, and trust. These evolutionary advantages lead to avoiding such situations or remedying them quickly. However, these require regular interaction and therefore do not scale to 8 billion people. And they do not fit into the crypto-anarchic world view anyway, according to which one does not want to make oneself dependent on anyone.
Probably the best-known examples of self-organization
are provided by schools of fish and flocks of birds. Maybe some of you even remember the exaggerated (and thus particularly catchy) depiction of the moonfish in “Finding Nemo”.
(Image: adiprayogo liemena at Pexels)
This leaves only agreement between the notaries as a way out, the above-mentioned consensus. However, not only do we not have a boss who makes a duty roster, we also do not have a boss who hires notaries or calls them back if one of the notaries prefers to go fishing on their scheduled work day.That means, we need a system that has to cope with a constantly changing number of notaries, all of whom do not want to take an aptitude test beforehand and do not want to announce their presence or absence beforehand. The purest chaos. Or, somewhat nicer, a self-organizing (or, even more educated, autopoietic) system.
Human groups are much less homogeneous than schools of fish; accordingly, there are hardly any self-organizing groups with more than a dozen people. For larger groups, sooner or later structures for the division of labor therefore emerge. In standardized work processes, these structures reduce the coordination effort and thus increase efficiency. But it is precisely these structures with the associated power positions and dependencies that one wants to avoid with cryptocurrencies. This is at the expense of efficiency, as we will see next.
Organizational structure
The subchapter in which notary publics learn to communicate with each other from their home offices.A network to bind them all
For our paper-based notaries to form a notary’s office, we need to have both
- an organizational structure (in this subchapter) and
- an incentive or punishment system (carrot and stick), i.e., a substitute for bosses and wages, which we look at in the upcoming chapter.
First, the structure: All those who want to try their best at being notaries become part of a network of equal partners, also known as a peers, for the purpose of exchanging information. In such a peer-to-peer network, (1) transactions which are to be included in the blockchain are communicated to everyone, and (2) the newly created blocks (or, in the analogy, the stamped paper slips) are stored by everyone.
This peer-to-peer system is a set of computers (“nodes”, in the figure on the right the circles with the letters) and a number of connections (channels or “edges”) between them, over which messages can be exchanged. Now, if the blue node A has a new message, it sends it to all of its neighbors, as indicated by the blue arrows; in this case, nodes B and C. If the information is new for these two and passes their validity checks, they in turn send the information on to all their other neighbors: Thus B sends the message to C and D (red arrows). A is left out, since B has received the message from there and thus knows that A already must have this information.
C in turn sends the message to its neighbors B, E, and F. On the connection between B and C, the message travels once in either direction, since at the time of sending, B and C have no way of knowing that their respective peers already know the message.
This so-called “flooding” creates a (tiny) tidal wave, sweeping through the entire system of channels, reaching all the nodes from A to G. Many of the participants receive the message multiple times, in the worst case once from each neighbor. Not very efficient, but that’s how it is when you can’t or won’t trust anyone.
Finally, this means for our notaries that they can write off any thoughts of ever having any free time again. While this is not particularly conducive to motivation, it is robust against failure (or even malice) of individual participants. Lacking central authority, there are no options for sanctions, so everyone must look out for themselves first and rely as little as possible on anyone else. From a cryptoanarchic point of view, this waste is better than trust; a pattern that accompanies us again and again throughout the entire ecosystem.
Carrot and stick
The subchapter where we motivate freelancers.However, the above-mentioned flooding of messages through the notary network is only a tiny part of the daily grind: our notaries not only have to constantly forward all messages, but everyone also has to constantly update the transaction list, because you do not trust your colleagues to do it right. On the other hand, this also means that from now on you have no free time, because you are busy working around the clock and checking the work of your colleagues. And even this is done in a very inefficient way.
But first back to real-world day-to-day work: One way to keep a team “on track” is to create an incentive system with defined criteria and rewards. With human teams, verifying that criteria have been met is very difficult, even if it has been attempted with piecework, for example; this is know to reduce (good) intrinsic motivation to (not as powerful) mostly extrinsic motivation, known as the Overjustification effect. This is hardly sustainable, as quantity comes at the expense of quality, or team members try to make their own performance look better or belittle the performance of colleagues: Intrigue, concealment, lies, and manipulation, possibly up to sabotage. These are key elements to guarantee suspense in movies and novels, but in reality they are highly detrimental to productivity and the achievement of common goals.
In our exotic notary’s office, processes are simple, repetitive, and standardized, which is why most blockchains assume objective measurability of work performance. Thus, a monetary incentive system was created for Bitcoin, which awards a reward (in Bitcoin) based on concrete, verifiable rules for the creation of a block if this block is generally recognized. This is why this procedure is called “Proof of Work” (PoW).
So far, so simple. But how can you punish someone if they have not done their work well enough? You make the work so strenuous and tedious that no one does it voluntarily unless they can expect to be generously rewarded for it!
Thus, the incentive is based on one of the strongest motivators humans have: Greed. Greed for money and power. And this incentive also works perfectly, at least superficially. But precisely because of its now corrupting strength, greed leads to the inexhaustible human inventiveness being put to its service and loopholes being sought and found. More on this after the facts in the “reality” chapters in this and the next post.
Work and wages
The subchapter in which honest cooperation is finally rewarded.Anyone who wants to add a new block to the Bitcoin blockchain receives a reward of currently 6¼ Bitcoin (₿) for creating (“mining”) the new block, which is currently equivalent to just under a quarter of a million Swiss Francs (or, approximately, $ or € or £). Not bad for 10 minutes of work! And no wonder greed has become the driving force. (More on finance and its role in the ecosystem in the next article).
If you want to claim that quarter of a million, what do you have to do?
- Collect incoming valid transactions (more on this then in the next article on cryptocurrencies and transactions).
- Include as many pending transactions as possible in the new block to be created.
- Process the block until “enough work” has been done (explained next).
- The creator (“miner”) of these blocks then receives the 6¼ ₿ reward as well as the transaction fees of all transactions included in this block (the collected transaction fees of a block only amount to roughly 1 % of the mining reward, as of today). Let’s hope this is you!
This so-called d100 (or “Percentile dice”)
has “only” 100 faces. On average, it shows a 1 every hundredth roll.
“Sufficient work” is done when a cryptographic puzzle has been solved that requires repeated, arduous trial and error. For example, any mining computer on the Bitcoin network could tirelessly roll a 120-sextillion-sided die (1 sextillion is a 1 followed by 21 zeros!) until it scores a 1. This successful dice roll is obtained on average after 120 sextillion attempts. With this result, the “Proof of Work”, the miner can claim the block and collect the reward.Our notaries incessantly drop 120 sextillion stamps from the ISS
Our notaries do not play dice, of course. But they love hide-and-seek games, are very forgetful, and at the same time passionate space tourists. That’s why, when their transaction collection work is done, they hide their completed transaction list somewhere on the 510 million square kilometers of the Earth’s surface, immediately forgetting where they put it, and head off into space. From there, they throw their rubber stamps as fast as they can onto the earth’s surface until one hits the 6 cm by 7 cm stamp field of their transaction list. (510 million km² / 120 sextillion ≈ 42 cm². 42. honestly! Hopefully nobody seriously gets the idea to use the earth as a giant ball…).Computers do not roll dice or throw stamps, since cheating would be too easy with both techniques. Therefore, when attempting to “mine” a new block, a specially designated field in this new candidate block is filled with a random content until the value of the checksum (“hash”) over the block is sufficiently small; as small as it gets only once every 120 sextillion times. This sufficiently small hash, after countless trials, is thus the proof of our work. (Incidentally, the hash of the block cannot be predicted without actually computing it, i.e., there is no shortcut).
The more computing power there is for mining, the faster this puzzle is solved. However, a design decision of the Bitcoin protocol states that a new block should be added every 10 minutes on average. To ensure that this remains the case as computing power increases or fluctuates, the definition of “enough work” must be regularly adjusted to reflect the computing power available on the network. In Bitcoin, this adjustment of the difficulty happens every two weeks.
In the dice analogy, this would mean that if there are more or faster participants in the network, the dice would also be rolled with a correspondingly larger die, and thus the dice would have to be rolled more frequently until a one appears. (In the case of our space notaries, the size of the target field for the stamps would be reduced).
This results in the following:
- It depends extremely on chance who “mines” the block and “wins” the quarter of a million. To achieve more even, predictable payouts, miners gather in pools, which then divide the proceeds among themselves.
- It can happen that several nodes get lucky almost simultaneously and find one of the countless (around 1 septendecillion, a 1 with 54 zeros) possible solutions to the cryptographic puzzle. Thus, several valid new blocks exist simultaneously. In general, these blocks differ by the list of transactions included in them, so they are not interchangeable. Accordingly, the system must make a choice as to which block to continue working with. Details are given below.
All others who have unsuccessfully “rolled the dice” have another chance (like in the lottery) with the next block. At some point the big win must come…- While the carrot is the chance to win (like a played lottery ticket), the stick could be seen as the wanton tearing of the lottery ticket: If you have made the immense effort to mine a valid block (“rolled a one”), but the other nodes in the Bitcoin network don’t accept that block because you made a mistake (e.g., recorded an invalid transaction), then you forfeit your chance to win and are guaranteed to remain on the accrued costs (electricity costs for computer and cooling, rent, amortization, …) without even a hint of a chance to win.
- As long as someone believes that his or her accumulated costs are lower than the long-term expected share of a block’s proceeds, they will try to set up additional mining capacity. I.e., computing power follows the price of bitcoin as long as no bans change the rules).
- Whoever can get electricity (and cooling) cheaply is at an advantage. As a result, mining tends to be done at locations with low electricity costs, which is often coal-fired power. (Unless you “get” the electricity for free).
Collapse of mining rate in China (yellow) after de facto ban on cryptocurrencies (Image: CBECI).
The Cambridge Bitcoin Energy Consumption Index (CBECI) assumes an annual electricity consumption of 125 TWh for bitcoin mining, the Digiconomist of 200 TWh. At the (for western Europe: unrealistically) low electricity price of 5 US cents per kWh assumed by CBECI, electricity alone would cost 6.25 or 10 billion USD, or 20 or 32 million dollars per day(!), and the trend is rising.This high energy consumption is also brought up in between as an argument for banning proof-of-work cryptocurrencies. As high as this effort is, it should (like all political decisions, but not only these) always be seen as the result of a cost/benefit analysis. For this, I defer to the subsequent cryptocurrency article.
Immutability in the blockchain
The subchapter in which we try our hand at forgery and fail gloriously.Finding a matching replacement block is “impossible”
One of the important arguments in favor of a blockchain is its immutability. Thus, replacing an existing, established block in the blockchain with another at a later date is not possible without also laboriously adapting each of the subsequent blocks (remember the loose-leaf analogy). That is, we cannot simply take one of the blue-purple blocks (for example, the one labeled “OK” in the image to the right) and replace it “just like that” with the cyan block (“BAD”), which is why it is also crossed out in red. This is due to the security of the cryptographic hash function used.What would have to happen to replace the block “just like that”?
The Bitcoin network combines a massive computing power for its proof of work, and consumes 500 times more electricity than the world’s most powerful supercomputer. And despite this phenomenal computing power, the entire Bitcoin network would have to calculate for 20 octillion years to replace one block with another so that its checksum (hash) would be the same as that of the original block, i.e. it could be accepted as a valid member of the chain. (Whether it would actually be accepted is another matter).
20 quindecillion years are written as 2 with 49 zeros. Who prefers comparisons to the age of the universe: all those computers would have had to calculate continuously since the big bang more than 13 billion years ago and still would only have completed a minuscule fraction (one dodecillionth; a dodecillion being a 1 followed 39 zeros!) of their Sisyphus work. (And even Deep Thought would probably find the answer to the “question of all questions about life, the universe and all the rest” faster than a replacement block).
People from the IT security environment cautiously call this “impracticable”; ordinary mortals, however, prefer “impossible”.
Alternative rules
The subchapter where notaries look for a less repetitive, easier job.The proof-of-work rules inevitably lead to energy waste, which usually only increases with time or popularity. This pleases neither environmentalists nor the operators of the mining computers (“rigs”) themselves: They would rather rake in more money themselves than spend it on electricity and hardware. Accordingly, alternative systems have been and are being considered, in particular Proof of Stake (PoS) and Proof of History (PoH).
The goal of all these rules is to achieve security, speed, and decentralization at the same time. Unfortunately, no one has yet managed to achieve all three simultaneously in an open blockchain. Despite intensive attempts, trade-offs have always been necessary so far, a realization which is referred to as the “blockchain trilemma“.
Proof of Stake
None of the prominent blockchains uses proof of stake productively as of now. Ethereum, the number two behind Bitcoin and based in Zug, is currently still working on a proof-of-work basis, for which more than half of Bitcoin’s power consumption is currently used. Ethereum has wanted to introduce PoS productively for years; after several postponements, it is currently scheduled for the second quarter of 2022, parallel to PoW, which is still running.What is Proof of Stake? The underlying assumption is that the more shares of a cryptocurrency you own, the more likely you are to care about the welfare of the cryptocurrency as such and thus would not act against the interests of the cryptocurrency. (Since this would assume an extremely homogeneous humanity, this claim certainly does not cover everyone.)
Let’s start again with an analogy, a self-organizing village. The villagers feel disturbed in their work and leisure time day and night by the hectic running around of the proof-of-work notaries. Due to their lack of sleep, the notaries have also become very anti-social; no one wants to have anything to do with them anymore. Therefore, the Council of Elders decides to switch to Proof of Stake, and thus from (proof-of-work) miners to (proof-of-stake) validators.
Here is the PoS process using the example of the validator committee responsible for March:
Timeline of committee activity for Proof of Stake (PoS)
- Per hectare of land ownership, its owner can request a say in the new PoS village council. Those who own less must join with others and someone represents this pool; the internal organization in the pool does not matter to the other residents.
- Before January: Anyone who wants to apply for the right to a say must put their property on the line for this, so-called “staking” (and therefore also putting your land at stake). This application (and the accompanying pledge of the property) is entered in the blockchain and notarized (we will see how in a moment).
- January: 128 hectares are selected each month for the month after next (here, March) from the hectares with an active stake. Their representatives will be engaged as “validators” (or confirmers) for March.
- This PoS participation replaces PoW mining. It too comes with carrots and sticks: in their month of service (and only then), validators work analogously to PoW notaries. Instead of validating their honesty by willing to do useless work (endless dice rolling or stamp dropping), they do so by giving a portion of their real property as a pledge of their honesty, as seen above.
- February: The committee prepares mentally for their mission (to ensure that everyone is in the same boat at the beginning of March).
- March: For each day, one of the validators on duty was also selected as the “proposer”. This person maintains the loose-leaf list for that day. At the end of the day, they stamp the list, again with a small copy of the previous day’s sheet for chaining.
- April: All validators review the loose-leaf collection of their month of service.
- May: Our (March) validators go to the (May) validators responsible for the current month. There, they declare their support for the work submitted by their respective daily proposers by signing the current (May) loose-leaf. This process is called “attestation”. As soon as ⅔ of all March validators have attested, March is considered “justified” (or, more simply, confirmed) and the March validators receive their success reward: additional, new plot shares (the carrot, the substitute for the “mining reward” of PoW).
The stupid, repetitive work of PoW has been dropped at the expense of much more complex coordination. At the level of abstraction shown above, it may sounds quit simple and convincing. However, the above description is massively simplified compared to the actual function of PoS on Ethereum.
Additional complexity not covered above comes from the fact that Ethereum splits this work across 65 blockchains (one main or coordination chain, the “beacon chain”; and 64 transaction chains, the “shard chains”)
However, the greatest complexity in any distributed system always arises from the detection of errors and the handling of special cases. Countless rare corner cases have to be handled sensibly and it has to be ensured that everything continues to run, even if something goes wrong: Whether it is a proposer or other validator calling in sick, being overloaded, or otherwise unavailable; when there is disagreement between proposer and other validators; when someone falls asleep during the elections; and many more. In the case of Ethereum, all are implemented in an automated fashion with appropriate penalties for the wrongdoers and rewards for the rest. Even under the most unfortunate combinations of errors, the system must always be able to continue to operate in a meaningful way.
Random numbers are a special weak spot in this game. They are needed e.g. for the random, fair selection of committee members or the distribution of proposer activities among the members. In a blockchain environment, however, randomness is anything but simple, and the seemingly trivial task is implemented in Ethereum-PoS with an elaborate “smart contract” with (1) stakeholders of their own, (2) even more cryptocurrency put at stake, and (3) carrots and sticks again with credits being distributed and collected. This random number smart contract, dubbed “RANDAO“, is one of the many tiny cogs in the whole process. (A separate future article is devoted to how smart contracts work.)
As we can see, the blockchain itself can only function if countless smart contracts constantly interact tightly and correctly, like a finely tuned clockwork. In turn, however, the proper functioning of the blockchain also depends on these smart contracts. Computer scientists try to avoid such cyclical dependencies in distributed systems at all costs, since they lead to more complexity and additional single points of failure.
Full membership in the Ethereum-PoS VIP lounge starts at 32 Ether, currently available for around 80,000 francs. Parts of this stake or even their entirety can get lost if a computer crashes at the wrong moment or its network connection is disrupted (e.g. during the “RANDAO” mentioned above).
Risks with Proof of Stake vs. Proof of Work
If a proof-of-work machine fails (crash, power failure, network problem, DoS attack, …), its chance of making a profit may be reduced, but any capital earned before remains untouched.
With Proof of Stake, on the other hand, you want to “stake” as much of your assets as possible, since the profits are distributed in proportion to the capital staked. And if the computer fails at a bad point int time, your entire staked capital is gone.
Permissioned Blockchains
In addition to public, open (“permissionless”) blockchains based on the Bitcoin model, so-called private or “permissioned” blockchains are popular for closed user groups in business applications: To join the closed user group, traditional contracts with paper and signature are concluded. The members are then each allowed to integrate one computing node into this closed system.These computer nodes then ensure that new entries are only added to the blockchain if they receive at least a ⅔-majority of approval. The system is thus immune to Byzantine errors, i.e. the system functions correctly as long as less than ⅓ of the nodes fail or act erroneously/maliciously.
In such a controlled environment, detecting or preventing dominant players is much easier than in a model where anyone can just join or leave at any time, no questions asked. In contrast, the permissioned model also lacks the universality that a public blockchain strives for.
Further, the permissioned model is mostly used for applications other than currencies, so it is typically not self-funded. The “miners” cannot be rewarded with something inherent in the system (e.g. a Bitcoin). Instead, somebody has to pay for the cost of the system (computers, electricity). That “somebody” is typically an organization formed specifically to operate the blockchain. But then the scheme is no longer fully decentralized: a centralized authority is funding it.
At the top it wobbles the most
The subchapter where we resolve Lego tower building conflicts and recheck stability.Sometimes, there be more than one (simultaneous) new block
Since 2009, the Bitcoin blockchain has grown to a height of now over 730,000 “Lego blocks”. We have seen that it is “impossible” to pull out a block at the bottom and replace it. After all, it is Lego and not Jenga!But what does it look like at the top? In the mining process, which is characterized by luck (rubber stamp or dice throwing), several new valid but different blocks can be created practically simultaneously. It often takes several dozen seconds, sometimes more than a minute, for all nodes to be informed about a new block. About every 11 days, therefore, two potential newest blocks are in wide circulation at the same time. But there can only be one, because consensus on the account balance must somehow be guaranteed.
Therefore, the top few blocks are considered unsafe, often until about six blocks have been stacked above them, which takes an hour on average, but can take up to 6 hours (the waiting time only depends on dice throwing luck). Then the probability is high that an additional, longer chain will not suddenly appear somewhere.
This leads to further conclusions:
- If there are multiple candidate blocks in play, each participant chooses one of the candidates as the basis for the subsequent block, regardless of the decisions of all other participants. (Typically, this is the first valid block he has seen).
- Candidate blocks that the majority is not “happy” with remain in irrelevant side arms of the blockchain and are therefore ignored.
- The “happiness” is defined by the rules in the program code and may change over time.
- In other words, the majority determines the course, even if there are individual stubborn minorities who then ride their special train (“hard fork,” a kind of declaration of independence). This mechanism has also been used for targeted discrimination or exclusion of members and technologies.
- A transaction that only appears in one of these sidearms will not be recognized by most members. But if the transaction is basically valid, it should be included in one of the next regular blocks and thus eventually come to recognition.
Technical summary
The subchapter which tufts everything again nicely.Millions of computers with a power consumption of 500 supercomputers or an industrialized country are constantly trying to solve a cryptographic puzzle. The puzzle difficult increases as more or faster computers take part in it, so that on average a new block is created every 10 minutes. Solving this cryptographic puzzle (“proof of work”) is intended to confirm that one is sufficiently interested to seriously commit to the principles of the blockchain, i.e. not to cheat.
However, if enough people do not agree with the rules (or cheat together), these rules become the de facto standard (“Code is Law“). This is how changes are implemented or spin-offs or exclusions occur.
The incentive to provide these computing resources, to bear the enormous power costs of 20-30 million francs a day, and to abide by the rules is based on the freshly minted cryptocurrency (currently around a quarter of a million francs every 10 minutes) created from nothing and the transaction fees, currently a few thousand francs per block. In turn, as we will also see later, there is also a desire to make the rules so that the income or value of the cryptocurrency becomes as high as possible.
Alternatives
The chapter where we review other Creations.From the perspective of blockchain aficionados, the world was desolate and empty before Satoshi Nakamoto separated the world into light (blockchain and Bitcoin) and dark (everything else) on the first day and then retired; perhaps to watch the price development of his first million Bitcoins with relish.
But digital archaeologists, working tirelessly, have discovered that important approaches existed even before that:
Prehistory and early history
The subchapter where we travel back in time before the Bitcoin Big Bang.Image source: Alan T. Sherman, Farid Javani, Haibin Zhang, and Enis Golaszewski: On the Origins and Variations of Blockchain Technologies, IEEE Security & Privacy, Jan/Feb 2019
David Chaum, the busy cryptographer we will meet a few more times in this series, already dedicated himself to a blockchain-like protocol in his 1982 dissertation “Computer Systems Established, Maintained, and Trusted by Mutually Suspicious Groups”.In 1990/91, Stuart Haber and W. Scott Stornetta addressed the issue of the traceability of digital processes by means of time stamps, digital signatures that confirm the existence of a digital file at a certain point in time. In particular, they investigated the question of how to make the issuance of falsified (backdated) time stamps transparent and thus recognizable as forgeries. A variant of their method has been in continuous use since 1995 as the PGP Digital Timestamping Service.
Timestamps are especially useful when you want to prove the existence of a document at a certain point in time or to show that a document has not been modified since this point in time. Application areas are diverse and range from the patenting of inventions to copyright and use in forensics.
In 1997, Ross Anderson described the Eternity Service, an anonymous, decentralized storage medium that protected documents against denial of service. Since 2000, the LOCKSS (Lots of Copies Keep Stuff Safe) system has been protecting digital documents from loss or corruption in a decentralized manner. LOCKSS research also resulted in the first (award-winning) proof-of-work system for consensus building in 2003.
Since 2001, there have been distributed systems for tracking the development of program source code, in which the current state references the previous state by referencing its hash (the “checksum” mentioned repeatedly above), thus making backward substitutions of previous states impossible. The source code management system Git, published in 2005 and written for the distributed development of the Linux kernel, has become the dominant form of source code management for open source projects and is also indispensable for enterprise software development. As such, Git could arguably be described as the world’s most widely used blockchain solution. In contrast to the previously described systems, each developer can grow their private chain as they wish. Consensus is reached through (human) dialog. Multiple chains are not really a problem and when a new consensus is established, the work done in a distributed manner is not lost.
Blockchain Trilemma
The subchapter in which we learn the hard way that we get everything at the same time.Not all three at once
The blockchain trilemma postulates that you can achieve a maximum of two of the three following implementation attributes simultaneously: security, speed and decentralization. There is no formal proof of this; however, until now, every blockchain project has run up against this barrier in some form or other.Accordingly, any assertion to the contrary should be taken with extreme caution. Remember: “If something seems too good to be true, it probably is.”
Can it be a little less?
The subchapter where we see once again that if we want less, we get more.Everything becomes easier if you can omit one of them (see enumeration)
From the point of view of functionality, we can also form a triangle:
- Reaching a global consensus (everyone sees the same state in their books, the distributed ledger),
- the complete absence of any trust between the participants; and
- the desire for everyone to beable to enter their own data if they only meet certain minimum requirements; they do not have to go to a coordinator to do this.
Achieving all three goals simultaneously is very costly, as we have seen. If we could omit at least one of them, the problem would be much easier to solve. Let’s therefore look at them one by one:
Do we need global consensus?
Let’s divide the consensus problem into three cases: Private blockchains among contractors, public blockchains for traceability only, and public blockchains with cryptocurrencies.Are the expensive extras really necessary?
The main use of private blockchains is for business partners to assure each other of certain things. According to the nature of things, these are mostly bilateral contracts. No global consensus is required for this, only the two business partners have to agree. This is much simpler and can be implemented much more efficiently than a global consensus. The complexity of the blockchain is therefore completely unnecessary or even harmful (slower response times, unnecessary publicity, costs, …).In the case of a public blockchain on which a currency or other elements from the subsequent articles are built, global consensus seems important at first glance, since everyone should be informed about every account balance. But even this is not mandatory, as we will see with alternative payment solutions; local consensus or consistency (which is much simpler than consensus, as it only requires the absence of contradictions, instead of perfect agreement) is often enough. But more on this in the article on cryptocurrencies.
If public blockchains are only used as information repositories, as is the case with most blockchain-based public sector digitization projects, global consensus is entirely unnecessary. Integrity, transparency, and proof that the information has not been tampered with are quite sufficient, and these attributes are much easier to achieve. If I want to show that a certificate has not been altered, a digital signature from a trusted authority is sufficient. Although immutability is regularly cited as a goal, it often is not actually desirable. Errors such as typos or vandalism should be able to be corrected, and the right to be forgotten also has to be taken into account. That is, entries should be able to be corrected or deleted, but these changes should be traceable, either only by supervisory bodies or by the general public, depending on the actual application.
(The technically most expensive and most complicated of the additional options is the protection against using a single piece of currency multiple times in parallel, aka “double spending”. We only need it if the blockchain is to keep records of things that, like money, must only be spent once. More about this in the upcoming article on cryptocurrencies).
Do we need write permissions for everyone?
In many use cases, there are only a few authorized writers; ideally, they even belong to the same organization (commercial register, land registry, …). Alternatively, they are known to be responsible for only part of the data (hierarchy, federalism, …). I.e. even if consensus is necessary, it is clear who may contribute what to this consensus. Again, this leads to much simpler solutions.Would you like a sprinkle of trust with this?
The huge effort that goes into proof-of-whatever and fully automated consensus is eliminated if there is at least a modicum of trust and external mechanisms (press, courts, …) can be used if this trust is abused.Reality
The chapter where we revisit the original promises.Let’s look again at the promises for which blockchain is being sold as a panacea.
A remark in advance: As the topics in the promises are only stated in very general terms, no detailed analysis can be made. Nevertheless, I have tried to make this more specific by adding my personal expectations from such a system as requirements.
The topics were analyzed according to eight criteria:
- Whether they need integrity, traceability, immutability, or protection against double spending
- The “global consensus” has been divided into two:
- Do we need something global or multilateral, or are much simpler bilateral agreements enough? (“More than two organizations”)
- Is multilateral/global consensus necessary? (Consensus between two organisations is much easier; this alos applies if only consistency is required)
- Whether this is a technical (or technically solvable) problem at all, or whether we are rather dealing with a Layer 8 problem here, i.e. the human desire to be involved in decision-making or to be allowed to go one’s own way.
- Last but not least: Do I think the complete, globally uniform digitization of the respective process is a good idea at all (either in general or specifically by means of a blockchain).
The purely financial topics “financial transactions” and “money laundering” can be found in this table; nevertheless, they will be dealt with in the next article.
Topic Integrity Traceability Immutability >2 Orgs Consensus Double Spending Layer 8 Idea Financial transactions ✅ ✅ ✅ (✅) (✅) ✅ (✅) ✅ Health care ✅ ✅ • ✅ • • ✅ 😨 Identity management ✅ ✅ • • • • ✅ ❓ Money laundering ✅ ✅ • • • • ✅ ❓ Insurances ✅ ✅ ✅ (✅) • • ✅ ❓ Supply Chain ✅ ✅ • (✅) • • ✅ ✅ Mobility ✅ • • • • • ✅ ❓ Energy markets ✅ ✅ ✅ • • • ✅ ✅ Digital elections ✅ (❌) ✅ • • • • 😨 Digital certificates ✅ • • (✅) • • ✅ ❓ Let’s take a look at a few hot topics as examples:
Digital elections
The subchapter where we shudder again more about the idea of digitizing elections.e-Voting was a hotly debated topic in Switzerland a few years ago, so here are just a few key points. Trust is essential when it comes to voting:
- Trust that my vote is counted (and counted correctly);
- Trust that no one can assign my vote to me if I don’t want them to;
- Confidence that votes cannot be faked, bought, or extorted (at least not scalably). One traditional means to minimize vote buying is to ensure secrecy of the vote.
Therefore, we want integrity and immutability, but traceability on a large scale is already dangerous.
We do have a strict organization with hierarchy (federal, cantonal, municipal level) and not a horde of mutually distrusting individuals; thus, global consensus is ensured simply by passing the results to the next higher level of hierarchy (and verifying that they are included in the result).
Electronic systems of various kinds have turned out to be unreliably, easy to manipulate or faulty or insecure. Even in the absence of these technical, but in part also fundamental, issues, the problem of intransparency or lack of traceability remains: Currently, the paper-based vote counting process can be observed in many Swiss municipalities. Thanks to this critical public, some problems with e-counting in the city of Bern could also be identified and have led to improvements.
This means that electronic voting may seem sensible, but it carries high risks of electoral fraud or (even worse) a loss of trust, and it offers hardly any time advantage (at least in Switzerland, the results are usually known a few hours after the polls close). Despite the intense discussion, no one has yet even begun to show how a blockchain could help there (beyond hand-waving general claims). On the contrary, I could well imagine that such systems would be the wet dream of any totalitarian regime.
Accordingly, I see no reason to think electronic blockchain voting is anything but a horrible idea.
Degree Certificates
The subchapter where only failing grades are given.In Germany, a project to blockchainize school report cards has just been scrapped without results after spending over €1 million.
First, there are fundamental concerns that any guaranteed genuine digital documents would increase pressure for data or identity theft. On the other hand, it is questionable how the quality of the data will be guaranteed, along the lines of:
“The blockchain can’t lie to you, but you can lie to the blockchain.”
(This is, by the way, half of the Blockchain Oracle Problem.)Third, this also raises the question of what blockchains would contribute to Degree Certificates:
- In any school, several people are naturally involved in feeding data to the the certificate process and thus having the possibility to issue incorrect certificates directly or indirectly. False or bogus certificates introduced into the trusted process in this way would be indistinguishable from correct certificates, be it on a blockchain or not.
- Integrity, traceability and immutability would be guaranteed by a digital signature from an official body anyway, so there is no need for an (additional) blockchain.
- Subsequent backdating of certificates could be prevented via independent time stamps.
- Consensus between schools is not necessary. Each may issue certificates for its graduates independently.
- Even the decentralization of Blockchain is undermined: the verification of document authenticity only worked via the central gateway of the Bundesdruckerei.
- The reason for the lack of universal acceptance of digital Degree Certificates is the lack of widespread recognition of a uniform procedure, not the complexity of its technical implementation. i.e., it is a typical Layer-8 problem.
Furthermore, essential basics of secure design of (not only web) applications were violated when implementing the application, throwing generally accepted design criteria such as use of few, simple tools, don’t trust any user input, … in the wind. These things should be considered and built in from the beginning, not only if you want to build a particularly trustworthy application.
This project not only shows that fundamental questions seem never to have been asked. Its use of 16 (!) blockchains raises big questions. Already a year ago, an expensive prototype of a vaccination certificate (which was not put into operation afterwards) was publicly criticized by various sides without understanding the pompous use of 5 blockchains. The new increase to 16 blockchains not only looks weird, but IMHO only allows (either of) two conclusions to be drawn:
- None of the 16 blockchains is reliably expected to continue to function and be secure in the future, i.e., to be able to play its primary role as a persistent, trustworthy storage.
- Too many special interests were represented in the consortium: Everyone wanted to push “their” blockchain.
Neither speaks to confidence in blockchains and their proponents.
Both projects’ (proof of vaccination and certificates) use of multiple blockchains also points out that consensus is irrelevant. Instead, everything that matters is the (much, much simpler) proof of creation before a certain point in time, a.k.a. timestamp.
(Incidentally, this project also provides another frightening example of how technical implementations often completely ignore the needs of an important user group. The students, for example, who should certainly be important beneficiaries of this technology, were expecting the project to culminate in something entirely different: timely feedback if their performance is unsatisfactory and what they can do about it. This has nothing whatsoever to do with digital signatures on diplomas.)
Supply chain 1: Provenance/origin
The subchapter in which we repeat ourselves again. On purpose.Were the bananas really grown under humane conditions? Are the medicines on my table genuine or are they not potentially dangerous counterfeits? These are the kinds of questions that blockchain technology is supposed to solve. Let’s keep it short, as many ideas have already been explained with certificates, above:
- Certificates of origin, certificates of organic growth, etc. are primarily about financial interests; and when this process is exploited by unscrupulous managers with lies, neither the certificates nor their authenticity are worth the paper (or bits) they are printed on.
- Whether the certificates or the products (or both) are replaced on the delivery route cannot be checked digitally (the Oracle Problem again).
- Once again, no technical features are required that extend beyond simple bookkeeping or digital signatures.
In both cases, the blockchain is not the solution, only trust (and control) can help. Yes, this requires human contact and the odd on-site visit; but anything else is nothing more than an open invitation to fraud. Deal with it.
Supply Chain 2: Contracting
The subchapter where only standard processes help.The second promise around supply chains is easier and faster formation of contracts. A contract is only really important when the contracting parties disagree. Then it must be watertight, with clear rules on when the contractual obligations are deemed to have been provided and what dispute resolution mechanisms are accepted. As long as all is sunshine and roses, a rough definition of the respective duties is more than sufficient.
A contract in a blockchain (and even more so, as we will see, a smart contract) must also be suitable for those bad conditions. A real speed advantage only arises if one can rely on the cooperation of the counterparty (common interest, trust, small risk, …) or can reuse elements from standardized contracts.
Evaluation
The chapter in which we look back disillusioned.Here is a brief summary of the preceding pages:
Misapplied security mechanisms, including blockchain, are a daunting obstacle for the good guys, but no protection against the bad guys. (Image source unknown)
- Blockchains are attributed all sorts of properties, but these are rarely justified in concrete terms. On the contrary, it seems as if there are no reasons at all to reduce cloudiness in requirements, complexity in systems, or lack of structure in explanations.
- Simple, clear solutions are always preferable when there is a sincere desire for transparency and security. Complex solutions not only offer higher potential for error or misuse; they are also often used intentionally to obscure the true processes.
- Whenever you implement a process, you should know in advance which technical features you really need. Clarity about your goals and essential requirements simplifies the implementation and reduces the resource consumption of the resulting solution; often massively.
- The technology itself is almost trivial; but by assuming complex distributed dependencies and refusing to include even an inkling of trust, complex and inefficient solutions result.
- The electricity costs for each of the major blockchains are at least on the order 20 million francs per day, and rising. Direct refinancing is not possible and can only be based on hope (and that in a system that absolutely tries to condemn trust!).
- By building up (sometimes exorbitant) financial incentives, human greed is excessively activated and other virtues fall into disuse.
- Alternative approaches (such as proof of stake) rely too much on additional complexity, the side effects of which are hardly foreseeable. Among other things, it seems possible that targeted network attacks on proof-of-stake participants could prove very lucrative financially for the attacker.
- For many applications targeted by blockchain claims, a combination of audit logs, digital signatures, and time stamps are sufficient. They are also easier to implement and cheaper in almost all aspects.
- If an application is to be secure, this must include all processes and participants, especially the users. Complexity and intransparency often lead to countermeasures by the users, which in turn can endanger the entire system.
- The ill-considered use of security mechanisms (not only blockchains) only leads to all honest participants being constantly demotivated in their daily work by seemingly pointless obstacles, while bad guys hardly have any additional effort or, on the contrary, even have it easier. And that should never be the purpose of digitization.
Possible decision diagram for Blockchain decisions according to DHS S&TD. (Image source: Recreation of NIST IR 8202: Blockchain Technology Overview, 2018; p. 42, PDF page 53)
From this we can draw the following conclusions, among others:
- Hardly any technology that is sold as magic is as easy to use as magic. On the contrary, the lack of understanding caused by magic might hold even greater hidden dangers, a familiar theme in fairy tales.
- Digitization cannot be solved simply by using technology (magical or not). The processes and people involved in a process are at least as important.
- Often, a pinch of trust simplifies the solution massively. But all parties involved have to earn it.
- The blockchain was created as a solution to a very specific, particularly complex problem: digital currency trying to mimic paper money, that is, anonymous yet hard-to-forge digital objects. For this problem, it may be a good solution when applied directly. For all other processes, it is massive over-engineering and even small simplifications to the assumptions can lead to much more efficient solutions. This is also illustrated by the (inherently simplifying) diagram on the right.
For every possible digitization approach, dozens of proposals exist for the use of blockchains. However, despite millions of dollars of investment in more than a decade, there is a lack of widely publicized recipes for success that leverage the specific properties of blockchains. Several aspects and considerations behind the concept of blockchain are inspiring and promising, but these inspirations have not yet been successfully implemented. Perhaps this is because blockchain really does not add value outside of the cryptocurrency environment; or perhaps it is because there has been a lack of understanding of how it works. I hope to have contributed something to this understanding and would be happy to hear about successful (but also unsuccessful) digitization projects.
Questions
The chapter to go.Here are some questions that help to structure the digitization of a data-centric business process. If this process is to be specifically digitized by means of blockchain, consensus on the answers between all parties involved (“stakeholders“) is a must before starting the discussion “Blockchain? If yes, how?” should be started. I hope these questions support as many projects as possible in dealing with their data more clearly!
— — — — ✀ — — — — — — — — — — — — — — — —
Data lifecycle questionnaire
- Data: Which data with which properties (structure, dependencies, data protection) are we talking about exactly?
- Structure: What are the format, structure and dependencies of the data?
- Criteria: Are integrity, traceability, immutability, confidentiality, or global consensus necessary?
- Input: What are the data sources? How does the data get into the system?
- Quality: How is the quality (correctness, uniformity, authenticity, completeness, …) of the incoming data ensured?
- Error culture: What can/should/must happen if erroneous data (intentionally or unintentionally) creeps in?
- Format changes: How should future changes to the structure or format of data be handled?
- Data protection: How should the right to correction or deletion of personal data be implemented?
- Processing: What processing steps should be performed on this data?
- Trust: Is lasting mistrust between the actors to be expected? Can this mistrust be managed through hierarchies or (work) contracts?
- Output: What should happen with the data?
- Effects: What actions should happen (automatically) based on these results?
- End: Do the data have an expiration date? What should happen then?
- Universality: Do these properties apply equally to all data?
— — — — ✀ — — — — — — — — — — — — — — — —
As soon as data has to be changed or deleted, this data is probably not suitable for the blockchain. But there are alternatives.
This questionnaire on the lifecycle of data, not only for blockchains, is also available in a layouted, organized and expanded form.
Further reading
- David Golumbia: The Politics of Bitcoin: Software as Right-Wing Extremism, University of Minnesota Press, 2016.
The libertarian ideology behind Bitcoin and the Blockchain. This review provides a summary.- Felix “fefe” von Leitner: Hype-Tech, 2021.
The wrong optimization criteria behind hyped technology (German).- Thomas Schwendener: Blockchain Report, Inside IT. 5-part series, published between February 8 and 24, 2022.
Information on the state of blockchain and blockchain projects in Switzerland (German).- Stephen Diehl et al: Making Sense of Crypto & Web3, Life Itself Labs, 2022.
Encyclopedia with explanations and podcasts on blockchain.- David S. Rosenthal: EE380 Talk, February 9, 2022.
Transcript (and video) of his Stanford University talk on the blockchain ecosystem (English).- Cory Doctorow: The Inevitability of Trusted Third Parties, January 31, 2022.
- Nicolas Lenz: Blockchain is Dangerous Nonsense, April 27, 2022. Why it is not a Universal Miracle Cure, yet still spreads like wildfire.
- Rene Jan Veldwijk: Blockchain case evaluation flow chart, June 5, 2022. A business-focused flow chart. (Vectorized here.)
- Petr Hudeček and Michal Pokorný: The Deadlock Empire, 2016-2021.
A game for budding computer scientists where you experience trace amounts of PoS complexity firsthand and have to make sure that multiple pieces of code running simultaneously do not interfere with each other.#PeerToPeer #Timestamps #Blockchain
The Inevitability of Trusted Third Parties - OneZero
Hardly a day goes by without someone demanding that I listen to their explanation of their blockchain idea. A lot of times, I listen. Look, a lot of people I consider to be smart and thoughtful are…Cory Doctorow (OneZero)
Per Anhalter durch die Blockchain
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber nur ganz wenige Leute verstehen, was dahinter steckt und was das Buzzword bedeutet. Ändern wir das!
Ich habe mich deshalb einmal hingesetzt und eine allgemeinverständliche Erklärung geschrieben (auch bzw. gerade) für Entscheidungsträger mit vielen verständlichen Analogien, wie:
- 📄 Loseblattsammlungen,
- 🎲 vielseitigen Würfeln,
- 🌊 Wasserkanälen und
- 🏘️ post-demokratischen Dörfern.
(Und nach den lustigen Geschichten auch mit faktenbasierten, nachvollziehbaren Erläuterungen, was die Computer und wir Menschen denn daraus machen. Und was wir machen sollten.)
Der vollständige Artikel erschien auf DNIP: «Per Anhalter durch die Blockchain».
Weitere Informationen hier: Strukturierter Überblick meiner Artikel zum Thema Blockchain.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
#Blockchain #InformatikUndGesellschaft
Per Anhalter durch die Blockchain - Das Netz ist politisch
Blockchain, Kryptowährungen, Smart Contracts, Web3 und NFTs sind zur Zeit in aller Munde. Fast jeder hat dazu eine Meinung, aber kaum jemand versteht dieMarcel Waldvogel (avongunten)
Ineffizienz ist gut (manchmal)
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit und Rechtssicherheit.Blockchain-Jünger wollen diese Prozesse «verbessern,» erreichen aber das Gegenteil. Zwei Beispiele:
This text is also available in English 🇬🇧 as «Inefficiency is bliss (sometimes)»
Inhalt
Immobilien im Rechtsstaat
Ein Hauskauf ist schwierig, langwierig und mit Gebühren gespickt. Hier wahrscheinlich ein viel zu stark vereinfachter Ablauf:
- Haus suchen
- Haus evaluieren (besichtigen etc.)
- Haus schätzen (lassen)
- Bank aufsuchen
- Hypothek aushandeln
- Verkaufspreis und -konditionen aushandeln
- Notariatstermin finden
- Bankbestätigung organisieren
- Vertrag zum Notar schicken
- Physisch alle gleichzeitig zum Notariat anreisen
- Den Vertrag nochmals vorgelesen bekommen
- Händisch mehrfach alles unterschreiben
- Schlüssel übergeben
- Mängel überprüfen
- Und an drölfzig Stellen unverständlich hohe Gebühren bezahlen
Kein Wunder, dass viele diesen Vorgang vereinfachen wollen.
Wunschtraum
Wie einfach wäre es doch, wenn das alles per Mausklick funktionieren könnte! Alle Grundstücke wären—wie im Metaverse—als NFT auf der Blockchain gespeichert und würden mittels eines Smart Contracts gehandelt.Utopie
Die meisten dieser bürokratischen und teuren Vorgänge würden wegfallen, es würde viel Zeit und Geld gespart und der Staat könnte viel schlanker gemacht werden. Wir wären alle glücklicher und würden uns im Wohlstand suhlen.Realität
Wer sich etwas mit IT-Sicherheit beschäftigt, der weiss, dass:
- ganz viele Leute ohne genauere Überprüfung auf irgendwelche Mails reagieren oder auf Links klicken und
- ebenfalls viel zu viele Leute nicht mit ihren Passwörtern oder wichtigen Daten umgehen können.
Nur deshalb sind all‘ die kriminellen Maschen wie Phishing, Trojaner, Advance-Fee-Scams, Ransomware uvam. so lukrativ. In der Blockchain-Welt kommen noch zusätzliche Risiken für die Nutzer bzw. «Chancen» für Bösewichte hinzu.
Mögliche neue Risiken:
- Ihnen schickt jemand einen Link, auf den Sie «unbedingt» klicken sollen, weil sonst etwas ganz schlimmes geschieht oder ihnen etwas ganz gutes entgeht.
- «Elli from Windows» (reales Beispiel von letzter Woche) ruft Ihnen mit indischem Akzent an und will Ihnen angeblich beim Lösen eines Sicherheitsproblems ihres Computers «helfen».
- Ihr Rechner mit den Zugangsdaten zu Ihrer Blockchain geht kaputt, verloren oder wird geklaut.
Im schlimmsten Fall sind Sie in der effizienten «schönen neuen Blockchain-Welt» mit einem einzigen falschen Klick ihr Zuhause los. Und am nächsten Tag kommt die Polizei und nimmt Ihre gesamte Familie als Hausbesetzer fest. Der Effizienzgewinn wird für die Verbrecher höher sein als für die normalen Nutzer.
(In der Aufzählung könnte auch ein Programmfehler, ein Tippfehler, ein Irrtum oder eine Unzahl weiterer Möglichkeiten auftauchen.)
Es kann also auch Vorteile haben, persönlich erscheinen zu müssen, sich nochmals bewusst zu werden, was eigentlich passiert und vielleicht jemanden dabei zu haben, der Sie warnt, wenn möglicherweise etwas schief geht. Alle Parteien sind sich danach einig, dass alle anderen sich der Tragweite der Transaktion bewusst waren. Eine ganz wichtige Grundlage für das Vertrauen, das eine funktionierende Gesellschaft benötigt.
Immobilien ohne Rechtsstaat
Ein weiteres häufig gehörtes Argument von Blockchain-Verfechtern: «Ja, das funktioniert, weil wir hier privilegiert sind und Korruption selten vorkommt. Aber stell dir jetzt vor, du wärst in einem Land ohne funktionierenden Rechtsstaat. Banking the unbanked!»Ja, in gewissen Ländern mag es durchaus vorkommen, dass man mit Anreizen oder Drohungen den Grundbuchamtschef dazu «überreden» kann, kurz und unauffällig den Eigentümer eines Grundstücks zu ändern. Für das Opfer bedeutet das oft einen harten oder aussichtslosen Kampf, um wieder zu seinem Recht zu kommen.
Aber ähnliche Probleme haben wir auch bei einer verwaisten Blockchain. Bereits jetzt haben wir Abertausende von verwaisten Kryptowährungen und unzählige eingeschlafene oder von der Blockchain abgekommene Blockchain-Projekte. Welche Blockchain in einigen Jahrzehnten noch gepflegt und zuverlässig sein wird, steht definitiv in den Sternen; denn dazu braucht es viele Akteure mit unterschiedlichen Interessen. (Und das Grundbuch sollte doch etliche Jahrzehnte zuverlässig funktionieren.)
Und dazu kommen die bereits oben erwähnten technischen Unzulänglichkeiten und falschen Versprechungen von Blockchain, NFT und Smart Contract.
In einem korrupten Land wechsle ich vom korrupten offiziellen Grundbuchamt zu einem Blockchain-basierten Grundbuch. Wie kann ich aber (a) zeigen, dass ich vorher wirklich der Besitzer war? (b) dass die Übertragung in die Blockchain korrekt ist? Und (c) dass niemand mehr das alte System nutzt? Aber vor allem, was mache ich in einem Land ohne stabiles Rechtssystem, wenn (c) mich jemand mit Gewalt aus meinem Haus wirft?
Wir sehen auch hier, dass die Blockchain kein Problem löst. Im Gegensatz zu vorhin schafft sie zumindest nicht automatisch gleichzeitig unzählige neue Probleme.
Für rein digitale Assets mag eine Blockchain-basierte Buchführung alleine relevant sein. Aber sobald davon auch reale Werte und reale Personen betroffen sind, sind Vertrauen und ein stabiles Rechtssystem unerlässlich. Da ändert auch die Blockchain nichts daran.
Sorgen wir also dafür, dass in möglichst vielen Gegenden dieser Erde ein vertrauenswürdiges und breit abgestütztes Rechtssystem existiert. Ohne das läuft nichts, weder mit noch ohne Blockchain. Und wenn wir das haben, dann ändert auch die Blockchain nichts daran.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
#Blockchain #Effizienz #Privatsphäre
Blockchain in aller Kürze
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch die Blockchain» und «Fragen zum Datenlebenszyklus, nicht nur für Blockchains».
Diesen Artikel gibt es auch auf Englisch 🇬🇧: «Blockchain in a nutshell». Mehr zum Blockchain-Ökosystem im Übersichtsartikel.
Blockchain ist eine verteilte Datenbank, an welche nur angehängt werden kann, und bei der eine unbestimmte Gruppe sich gegenseitig misstrauender Akteure jeden Eintrag ändern können muss.
Es gibt noch weitere Eigenschaften wie öffentliche Sichtbarkeit oder Zähigkeit gegen nachträgliche Veränderungen, welche teilweise aus dem Obigen folgen. Details dazu würden hier zu weit führen, lassen sich aber in «Per Anhalter durch die Blockchain» und «Fragen zum Datenlebenszyklus, nicht nur für Blockchains» finden.
Als eine Art Resultat aus dem obigen Zitat ergibt sich folgende Aussage:
Die Blockchain ist zu kompliziert und inflexibel für die meisten Anwendungen, da sie eine spezialisierte Lösung auf ein sehr komplexes Problem ist, welches ausserhalb verteilter Kryptowährungen kaum anzutreffen sein wird.Bereits kleine Vereinfachungen an der Problemstellung resultieren in viel einfacheren Lösungen.
Wir können viel aus den Blockchain-Experimenten sowie ihren Vorläufern und Alternativen lernen. Meistens will man jedoch nur eine deutliche kleinere Funktionalität, die damit viel handlicher und verständlicher wird: Zum Beispiel Transparenz (statt Unveränderbarkeit) oder Konsistenz (statt Konsens). Viel davon kann flexibel mittels Zeitstempeln erreicht werden und dürfte erst noch meist gesetzeskompatibler sein.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
#Blockchain #InformatikUndGesellschaft #Zitat
Per Anhalter durch die Blockchain
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber nur ganz wenige Leute verstehen, was dahinter steckt und was das Buzzword bedeutet. Ändern wir das!Ich habe mich deshalb einmal hingesetzt und eine allgemeinverständliche Erklärung geschrieben (auch bzw. gerade) für Entscheidungsträger mit vielen verständlichen Analogien, wie:
- 📄 Loseblattsammlungen,
- 🎲 vielseitigen Würfeln,
- 🌊 Wasserkanälen und
- 🏘️ post-demokratischen Dörfern.
(Und nach den lustigen Geschichten auch mit faktenbasierten, nachvollziehbaren Erläuterungen, was die Computer und wir Menschen denn daraus machen. Und was wir machen sollten.)
Der vollständige Artikel erschien auf DNIP: «Per Anhalter durch die Blockchain».
Weitere Informationen hier: Strukturierter Überblick meiner Artikel zum Thema Blockchain.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
#Blockchain #InformatikUndGesellschaftPer Anhalter durch die Blockchain - Das Netz ist politisch
Blockchain, Kryptowährungen, Smart Contracts, Web3 und NFTs sind zur Zeit in aller Munde. Fast jeder hat dazu eine Meinung, aber kaum jemand versteht dieMarcel Waldvogel (avongunten)
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in aller Kürze einige Missverständnisse ausräumt.
Inhalt
- Was ist eigentlich eine Blockchain?
- Anders ist nicht besser
- Ja, aber … Digitalisierung!
- Beispiel
- Titelbild
- Mehr zu Blockchain
Was ist eigentlich eine Blockchain?
Eine Blockchain ist eine Liste von Datenblöcken, bei der eine (möglicherweise offene) Gruppe von Berechtigten neue Datenblöcke vorschlagen kann, welche dann im Konsens hinzugefügt werden. Das Versprechen ist, dass die neuen Blöcke Regeln befolgen und für alle Berechtigten immer und ewig unabänderlich lesbar sind.
Um die dafür notwendige Komplexität und Inflexibilität zu erreichen wird viel Aufwand getrieben.
Leider geht dabei die Realität um das nackte IT-System herum vergessen: Regeln müssen sich ändern, aber wie? Was passiert bei Uneinigkeit, fehlerhaften oder unberechtigterweise veröffentlichten Daten? Wie beweise ich der Blockchain, dass die Daten korrekt sind? Oder falls die Betreiber irgendwann keine Lust mehr haben, den zur Sicherstellung der Eigenschaften notwendigen Aufwand in genügender Diversität zu betreiben?
Bei der Digitalisierung von Prozessen ist nicht ewige Unveränderbarkeit oder inhaltlicher Konsens wichtig, sondern Flexibilität zusammen mit Nachvollziehbarkeit und Verantwortungsübernahme. Dafür reichen meist Digitale Signaturen und Zeitstempel.
Auch Smart Contracts und NFTs sind nicht das, als was sie gemeinhin vermarktet werden. Insbesondere erfüllen sie nicht die Anforderungen an einen Vertrag nach geltendem Recht. Die Technologie trägt nichts zum erhofften Mehrwert für Künstler bei, nur der kurzfristige, unbegründete Hype.
Anders ist nicht besser
[Hinzugefügt 2023-03-15]
Bei vielen unserer realweltlichen Systeme können wir Probleme identifizieren: Das Finanzsystem, das politische System, die Machtverteilung, wie wir Verträge handhaben, wie wir Künstler entschädigen usw. usf. Ja, daran sollten wir etwas ändern.
Es ist einfach zu behaupten, dass ein technisches System auf einer völlig neuen Basis alle Probleme löse. Aber einfach nur etwas anders zu machen heisst nicht automatisch, dass es besser sei. Schon gar nicht in allen Fällen.
Wenn man das zeigen will, braucht man einen Überblick über die Vor- und Nachteile der alten und der neuen Lösungen. Und muss sich der eigentlichen Ziele und der „real-world“-Eigenschaften und -Herausforderungen annehmen.
Wenn die Ursache dahinter gesellschaftlicher Natur ist: Gesellschaftliche Probleme lassen sich nicht (alleine) durch Technologie lösen, so schön das auch wäre! Bei solchen Veränderungen müssen wir alle uns beteiligen. Und vielleicht ist Technologie dann ein Puzzlestück in der Lösung.
Ja, aber … Digitalisierung!
Vertrauenswürdige Digitalisierung geht auch ohne Blockchain. Den Unterschied zwischen schlechter und guter Digitalisierung liegt meiner Erfahrung nach in der Berücksichtigung folgender Punkte:
- Was ist das eigentliche Ziel des Prozesses? Das wirkliche Ziel, nicht das aktuelle Ziel oder ein untergeordnetes Ziel.
- Was passiert im Rahmen dieses Prozesses mit den Daten?
- Stehen alle Akteure hinter der Digitalisierung? Und werden sie auch selbst nutzen, nicht nur delegieren? Auch die oberste Führungsriege und die Sachbearbeiter:innen? („Buy-in“, „Eat your own dogfood“)
- Wie vereinfache ich diesen Prozess für alle möglichen Beteiligten, insbesondere die seltenen Nutzer (=die Kunden, die breite Bevölkerung)? („Reduce to the max„)
- Wie ermögliche ich trotzdem Flexibilität? („80/20-Regel„)
- Wie sorge ich dafür, dass die Prozesse zuverlässig und nachvollziehbar ablaufen?
- Wer kann Vorgaben/Automatismen übersteuern, Fehler korrigieren? Wer trägt die Verantwortung dafür? (Sonderfälle wird es immer geben)
- Wie führe ich die verschiedenen Nutzer:innen auf dem richtigen Niveau durch den Prozess? („User Experience“)
- Können die Nutzer:innen auch weiterfahren, wenn Ihnen gerade ein Schritt nicht klar ist, eine Antwort nicht parat ist?
- Beginne wenn möglich mit einem kleinen, spezialisierten Werkzeug, welches schon vielen Beteiligten einen selbsterklärenden Vorteil bietet. Baue erst danach das Riesenprojekt; aber auch das nur Schritt für Schritt. („Unix-Philosophie„)
Beispiel
Am Anfang der Pandemie war die Meldekette Fax-basiert. Hier ein Vorschlag, wie man die Prozesse hätte vereinfachen können und Informationen dezentral hätte erfassen können: Vereinfachung von Labortests
Titelbild
Druckerpresse; Holzschnitt von George Baxter (1829). Symbolisiert die Zusammenfassung der Essenz der längeren Artikel.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
#Blockchain #InformatikUndGesellschaft
Blockchain in aller Kürze
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch die Blockchain» und «Fragen zum Datenlebenszyklus, nicht nur für Blockchains».Diesen Artikel gibt es auch auf Englisch 🇬🇧: «Blockchain in a nutshell». Mehr zum Blockchain-Ökosystem im Übersichtsartikel.
Blockchain ist eine verteilte Datenbank, an welche nur angehängt werden kann, und bei der eine unbestimmte Gruppe sich gegenseitig misstrauender Akteure jeden Eintrag ändern können muss.
Es gibt noch weitere Eigenschaften wie öffentliche Sichtbarkeit oder Zähigkeit gegen nachträgliche Veränderungen, welche teilweise aus dem Obigen folgen. Details dazu würden hier zu weit führen, lassen sich aber in «Per Anhalter durch die Blockchain» und «Fragen zum Datenlebenszyklus, nicht nur für Blockchains» finden.Als eine Art Resultat aus dem obigen Zitat ergibt sich folgende Aussage:
Die Blockchain ist zu kompliziert und inflexibel für die meisten Anwendungen, da sie eine spezialisierte Lösung auf ein sehr komplexes Problem ist, welches ausserhalb verteilter Kryptowährungen kaum anzutreffen sein wird.Bereits kleine Vereinfachungen an der Problemstellung resultieren in viel einfacheren Lösungen.
Wir können viel aus den Blockchain-Experimenten sowie ihren Vorläufern und Alternativen lernen. Meistens will man jedoch nur eine deutliche kleinere Funktionalität, die damit viel handlicher und verständlicher wird: Zum Beispiel Transparenz (statt Unveränderbarkeit) oder Konsistenz (statt Konsens). Viel davon kann flexibel mittels Zeitstempeln erreicht werden und dürfte erst noch meist gesetzeskompatibler sein.Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
#Blockchain #InformatikUndGesellschaft #ZitatPer Anhalter durch die Blockchain: Ein Überblick
Eine englische 🇬🇧 Version gibt es hier. Zusammenfassung Eine Blockchain ist eine Liste von Datenblöcken, bei der eine (möglicherweise offene) Gruppe von Berechtigten neue Datenblöcke vorschlagen kann, welche dann im Konsens hinzugef…Marcel Waldvogel
James Strong – „Unschuldig – Mr. Bates gegen die Post“ (2024)
Kaum war „Mr Bates vs the Post Office“ Anfang 2024 ausgestrahlt, ging im Vereinigten Königreich ein politisches Erdbeben los. Diese Miniserie von James Strong und Gwyneth Hughes hat nicht nur ihr Fernsehpublikum bewegt, sondern auch eine längst überfällige Debatte wieder angeheizt und zu politischen Konsequenzen geführt. (ARTE)
Mediathekperlen | James Strong - „Unschuldig – Mr. Bates gegen die Post“ (2024)
Kaum war „Mr Bates vs the Post Office“ Anfang 2024 ausgestrahlt, ging im Vereinigten Königreich ein politisches Erdbeben los. Diese Miniserie von James Strong…Mediathekperlen (NexxtPress)
teilten dies erneut
Eneh hat dies geteilt.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im gut besuchten Windlersaal statt. Mehrere Personen baten mich um eine Kopie der Folien, die ich gerne teile.
Inhalt
Links
- Folien des Vortrags „Bitcoin, Blockchain, NFTs: Was steckt dahinter?“ inklusive Backupfolien (PDF, 11 MB).
- Die im Vortrag erwähnte Liste der weiterführenden Links und Artikel.
Der Vortrag im Windlersaal. Man beachte das Demomaterial auf dem Tisch: Legosteine, Milchflasche, 100er-Würfel, (Notariats-)Buch und Notariats-Loseblätter (mit „Kopierer“, Leim und Stempel).
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
#Blockchain #InformatikUndGesellschaft #Volkshochschule
Ineffizienz ist gut (manchmal)
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit und Rechtssicherheit.Blockchain-Jünger wollen diese Prozesse «verbessern,» erreichen aber das Gegenteil. Zwei Beispiele:
This text is also available in English 🇬🇧 as «Inefficiency is bliss (sometimes)»
Inhalt
Immobilien im Rechtsstaat
Ein Hauskauf ist schwierig, langwierig und mit Gebühren gespickt. Hier wahrscheinlich ein viel zu stark vereinfachter Ablauf:
- Haus suchen
- Haus evaluieren (besichtigen etc.)
- Haus schätzen (lassen)
- Bank aufsuchen
- Hypothek aushandeln
- Verkaufspreis und -konditionen aushandeln
- Notariatstermin finden
- Bankbestätigung organisieren
- Vertrag zum Notar schicken
- Physisch alle gleichzeitig zum Notariat anreisen
- Den Vertrag nochmals vorgelesen bekommen
- Händisch mehrfach alles unterschreiben
- Schlüssel übergeben
- Mängel überprüfen
- Und an drölfzig Stellen unverständlich hohe Gebühren bezahlen
Kein Wunder, dass viele diesen Vorgang vereinfachen wollen.
Wunschtraum
Wie einfach wäre es doch, wenn das alles per Mausklick funktionieren könnte! Alle Grundstücke wären—wie im Metaverse—als NFT auf der Blockchain gespeichert und würden mittels eines Smart Contracts gehandelt.Utopie
Die meisten dieser bürokratischen und teuren Vorgänge würden wegfallen, es würde viel Zeit und Geld gespart und der Staat könnte viel schlanker gemacht werden. Wir wären alle glücklicher und würden uns im Wohlstand suhlen.Realität
Wer sich etwas mit IT-Sicherheit beschäftigt, der weiss, dass:
- ganz viele Leute ohne genauere Überprüfung auf irgendwelche Mails reagieren oder auf Links klicken und
- ebenfalls viel zu viele Leute nicht mit ihren Passwörtern oder wichtigen Daten umgehen können.
Nur deshalb sind all‘ die kriminellen Maschen wie Phishing, Trojaner, Advance-Fee-Scams, Ransomware uvam. so lukrativ. In der Blockchain-Welt kommen noch zusätzliche Risiken für die Nutzer bzw. «Chancen» für Bösewichte hinzu.
Mögliche neue Risiken:
- Ihnen schickt jemand einen Link, auf den Sie «unbedingt» klicken sollen, weil sonst etwas ganz schlimmes geschieht oder ihnen etwas ganz gutes entgeht.
- «Elli from Windows» (reales Beispiel von letzter Woche) ruft Ihnen mit indischem Akzent an und will Ihnen angeblich beim Lösen eines Sicherheitsproblems ihres Computers «helfen».
- Ihr Rechner mit den Zugangsdaten zu Ihrer Blockchain geht kaputt, verloren oder wird geklaut.
Im schlimmsten Fall sind Sie in der effizienten «schönen neuen Blockchain-Welt» mit einem einzigen falschen Klick ihr Zuhause los. Und am nächsten Tag kommt die Polizei und nimmt Ihre gesamte Familie als Hausbesetzer fest. Der Effizienzgewinn wird für die Verbrecher höher sein als für die normalen Nutzer.
(In der Aufzählung könnte auch ein Programmfehler, ein Tippfehler, ein Irrtum oder eine Unzahl weiterer Möglichkeiten auftauchen.)
Es kann also auch Vorteile haben, persönlich erscheinen zu müssen, sich nochmals bewusst zu werden, was eigentlich passiert und vielleicht jemanden dabei zu haben, der Sie warnt, wenn möglicherweise etwas schief geht. Alle Parteien sind sich danach einig, dass alle anderen sich der Tragweite der Transaktion bewusst waren. Eine ganz wichtige Grundlage für das Vertrauen, das eine funktionierende Gesellschaft benötigt.
Immobilien ohne Rechtsstaat
Ein weiteres häufig gehörtes Argument von Blockchain-Verfechtern: «Ja, das funktioniert, weil wir hier privilegiert sind und Korruption selten vorkommt. Aber stell dir jetzt vor, du wärst in einem Land ohne funktionierenden Rechtsstaat. Banking the unbanked!»Ja, in gewissen Ländern mag es durchaus vorkommen, dass man mit Anreizen oder Drohungen den Grundbuchamtschef dazu «überreden» kann, kurz und unauffällig den Eigentümer eines Grundstücks zu ändern. Für das Opfer bedeutet das oft einen harten oder aussichtslosen Kampf, um wieder zu seinem Recht zu kommen.
Aber ähnliche Probleme haben wir auch bei einer verwaisten Blockchain. Bereits jetzt haben wir Abertausende von verwaisten Kryptowährungen und unzählige eingeschlafene oder von der Blockchain abgekommene Blockchain-Projekte. Welche Blockchain in einigen Jahrzehnten noch gepflegt und zuverlässig sein wird, steht definitiv in den Sternen; denn dazu braucht es viele Akteure mit unterschiedlichen Interessen. (Und das Grundbuch sollte doch etliche Jahrzehnte zuverlässig funktionieren.)
Und dazu kommen die bereits oben erwähnten technischen Unzulänglichkeiten und falschen Versprechungen von Blockchain, NFT und Smart Contract.
In einem korrupten Land wechsle ich vom korrupten offiziellen Grundbuchamt zu einem Blockchain-basierten Grundbuch. Wie kann ich aber (a) zeigen, dass ich vorher wirklich der Besitzer war? (b) dass die Übertragung in die Blockchain korrekt ist? Und (c) dass niemand mehr das alte System nutzt? Aber vor allem, was mache ich in einem Land ohne stabiles Rechtssystem, wenn (c) mich jemand mit Gewalt aus meinem Haus wirft?
Wir sehen auch hier, dass die Blockchain kein Problem löst. Im Gegensatz zu vorhin schafft sie zumindest nicht automatisch gleichzeitig unzählige neue Probleme.
Für rein digitale Assets mag eine Blockchain-basierte Buchführung alleine relevant sein. Aber sobald davon auch reale Werte und reale Personen betroffen sind, sind Vertrauen und ein stabiles Rechtssystem unerlässlich. Da ändert auch die Blockchain nichts daran.
Sorgen wir also dafür, dass in möglichst vielen Gegenden dieser Erde ein vertrauenswürdiges und breit abgestütztes Rechtssystem existiert. Ohne das läuft nichts, weder mit noch ohne Blockchain. Und wenn wir das haben, dann ändert auch die Blockchain nichts daran.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
#Blockchain #Effizienz #Privatsphäre
Muss es denn immer Blockchain sein?
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
Update 2022-04-10: Mehr Tiefe und Hintergrund zu Blockchain findet sich im neuen DNIP-Artikel «Per Anhalter durch die Blockchain». Weitere Artikel rund um das Blockchain-Ökosystem sind hier.
Inhalt
Vortrag
- Die Folien als PDF
- Die Aufzeichnung des Vortrags als Vollbild
media.ccc.de/v/dgwk2022-4150-m…
Blockchain
- 28 Blockchain-Anwendungen (More Than Digital)
- Vortrag Christian Cachin (damals IBM) zu Blockchain
- Wikipedia-Artikel zu Blockchain
Zeitstempel
- Git, PGP, and the Blockchain: A Comparison (Artikel von mir aus diesem Themenbereich)
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.… Muss es denn immer Blockchain sein? weiterlesen
#Blockchain #InformatikUndGesellschaft
verteilte Datenbank von digitalen Transaktionen
Autoren der Wikimedia-Projekte (Wikimedia Foundation, Inc.)Git, PGP, and the Blockchain: A Comparison
The Blockchain, a cryptographically linked list with additional restrictions, is often touted to be the most significant innovation towards democratization of the digital landscape, especially the Internet. However, the ideas did not come out of thin air, but have ancestors and relatives. An attempt at technological genealogy.More thoughts on blockchain and related topics can be found here.
Let’s first introduce some of the ancestors and then explain their relationships.
Table of Contents
- Haber and Stornetta (1991)
- PGP Digital Timestamping Service (1995)
- git distributed versioning (2005)
- Blockchain (2008)
- Zeitgitter (2019)
- Summary
- Updates
- Blockchain ecosystem
Haber and Stornetta (1991)
In 1991, Stuart Haber and W. Scott Stornetta investigated How to Time-Stamp a Digital Document.The timestamping act proper was to be performed by a trusted third party, the Time-Stamping Service (TSS), using standard digital signatures. Cryptographically, a timestamp is indistinguishable from a digital signature; the key difference lies in the semantics:
- A conventional digital signature is used to attest authorship of or agreement with the signed contents. Similar to pen and paper signatures, most digital signatures include the date and time at which the signing took place, as ancillary information.
- In a timestamp, on the other hand, the date and time is the primary information. It can (and, for some protocols, does) use the same algorithms and message formats as digital signatures above. The signature itself does not imply the signer’s endorsement of the contents; it only implies that any document which matches the timestamp, already existed at that time (assuming the security of the underlying cryptographic algorithms). An example of such a timestamping protocol is outlined in RFC 3161 (2001).
Haber and Stornetta were unhappy to have to completely trust the TSS to not issue timestamps for anything else than the current time, especially their ability at backdating documents, so they proposed two distributed mechanisms which could be used to ascertain (or refute) the honesty of the TSS.
One of the mechanisms would today probably be described as a Distributed Ledger, one of the main properties of blockchains. Unlike blockchains, where the entire database is replicated, they proposed an optimization: Anybody requesting a timestamp would be given information about the next k timestamped documents. This information included the sequence number of the timestamp, the hash of the document, and the ID of the requestor.
As a timestamping client, it was in your own best interest to safeguard this information in addition to the actual timestamp itself. In case of a dispute, you could produce these k additional records and upon contacting their requestors, they would be able to ascertain the fact that your document was timestamped before theirs.
In essence, we have a distributed ledger where everyone has the incentive to store some small piece of information which can be used in their interest.
PGP Digital Timestamping Service (1995)
In 1995, Matthew Richardson created the PGP Digital Timestamping Service. At this time, email was still one of the main machine-to-machine (M2M) interfaces, as there were still hosts without always-on connectivity. Therefore, it was natural to use email as the interface. One of the modes was (and still is today) to send a document or hash thereof to the stamper services’ email address. A few minutes later, a PGP-digitally-signed version of your submission is returned, including a timestamp and a monotonic sequence number.Richardson did not want to put the burden of safekeeping to the end user. Instead, his system creates daily and weekly summaries of the timestamps it issued, allowing anyone to double-check the timestamps issued against these lists.
For many years, the weekly summaries were also posted to the Usenet group
[url=https://groups.google.com/g/comp.security.pgp.announce]comp.security.pgp.announce[/url]
, which—like most “announce”-Newsgroups—would be automatically archived by many servers around the world.In summary, a chained public record of the timestamps issued would be created, preventing later modification of the history and thus rendering backdating timestamps impossible.
Revision control in a project. In DVCS, the numbers in the versions are unique hashes, not sequential numbers.
Based on Subversion project visualization, traced by Stannered, original by Sami Kerola, derivative work by Moxfyre and Echion2; CC BY-SA 3.0.
git
distributed versioning (2005)
Software development, especially in teams, have used version control software since the 1970s to keep track of parallel development, experiments, bug fixes, or to determine how bugs got introduced into the system. Traditionally, this has been based on version numbers and central repositories, neither of which worked well when trying to create derivative works: The need for distributed version control systems (DVCS) was born.In 2001, the first such system, GNU arch, was created. However, DVCSes only really became popular after the introduction of git and it’s use in Linux kernel development in 2005.
DVCS enable every developer to keep a local copy of (part of) the source code and create modifications, some of them which might later be shared with other developers, including the original ones.
Instead of version numbers, which cannot be easily kept unique in such a distributed setting, unique hashes were used to identify the versions. In Git, these hashes are derived from the parent’s hash (or hashes, in case of a merge; see image to the right), the new contents, as well as information about who changed what when and why. The committed version can also contain a PGP signature to authenticate the changes.
Again, we have a cryptographically linked chain (actually, Directed Acyclic Graph, DAG), potentially with signatures, and a protocol to efficiently distribute changes. This again can be used to create a public record.
In addition (and unlike the Blockchain approach which we will see below), diverging changes are common and a process (“merge”) exists to combine the work done in each branch and not waste the efforts invested. This merge can often be done automatically.
Blockchain (2008)
The term Blockchain became known in 2008, born as a distributed ledger of pseudonymous financial transactions in the Bitcoin cryptocurrency. As in Git, each block includes the hash of its predecessor as a backward link (i.e., opposite to the logical ordering shown by the arrows in the image to the right, where time flows down).To avoid blocks being chained randomly, a proof of work (PoW) is required: Only blocks containing a solution to a cryptographic puzzle will be considered as candidate blocks; the complexity of that puzzle is regularly adjusted to match the computational power in the network, keeping the average block creation (aka “mining”) rate at roughly 1 every 10 minutes.
If multiple candidate blocks are available as potential parents, only one is chosen; the work done in different branches is thrown away, even if these blocks/branches do not contain conflicting transactions.
The key to Bitcoin’s success was that apparent democratization through the proof of work. However, concerns about wasting energy have resulted in alternate designs, notably
- proof of stake (PoS), where your chances of mining a block are a function of your wealth in that cryptocurrency, therefore, fewer machines are required to invest processing power and, therefore, energy; and
- private blockchains, where only a select set of participants are allowed to maintain blocks and new blocks are accepted based on algorithms related to majority voting.
In the former case, PoS, also called “plutocracy” by some, the “democracy” patina is diluted even further.
In the latter case, depending on the use case, often a much simpler mechanism may be used, resulting in easier-to-maintain systems. However, often the apparent sexyness of the “Blockchain” name is more important. For example, when only a single organization controls the entire blockchain, this reverts back to the case of a single TSS, which Haber and Stornetta worked hard to avoid, as there is no guarantee that the system works as advertised. Even if it does, the lack of transparency, functionality, and battle-testing may even be much less than what is readily available with Git and friends.
On the right-hand side, you find a rendering of the qualitative complexity of different mechanisms that are embodied in the Bitcoin Blockchain. Integrity and transparency, the two main goals often associated with Blockchain usage, are very easy to fulfill. The incremental cost of immutability (or tamper-evidence) on top of these two is small. Itis provably impossible to achieve perfect Consensus in asynchronous distributed systems such as the Internet; however, “good enough” approximations can be achieved. Preventing double-spending of cryptocurrency is even harder. In many use cases, the easy three are enough, maybe with a sprinkle of very controlled consensus. Going for the big bubble is therefore mostly wasting resources and adding unnecessary complexity or preventing simple fixes in case of errors.Apparently, even Blockchain solution vendors do not have confidence into any specific Blockchain. For example, the first proposed German solution to keeping track of vaccination certificate were to store information in five distinct Blockchains. Possible explanations for this and similar mission creep include
- the lack of long-term trust in any of them,
- the fear, that transaction costs might explode, or
- the wish of project participants to promote their respective pet solutions.
“Blockchain” is a heavily overloaded (and thus diluted) term. In its original form, it promised transparency and immutability, achieving that at huge amounts of energy wasted by people typically driven by greed. In what is sold to corporate users, it is often (1) unnecessarily complicated and error-prone, (2) not adapted to the actual problem, or (3) just little more than what Git and friends readily provide, but costly relabeled with a sexy buzzword.
Zeitgitter (2019)
As explained above, often all that is needed is
- integrity,
- transparency,
- immutability (or tamper-evidence), and
- maybe a limited, well-defined form of consensus.
This is achievable with simple timestamping. With the know-how from Haber-Stornetta, the PGP Digital Timestamping Service, and Git in mind, we created the open-source solution Zeitgitter.
The name comes from the German mental health term Zeitgitterstörung, which translates to confusion of the sense of time or chronotaraxis. So, Zeitgitter itself (without Störung, which is the confusion part) might be translated as the sense of time. It also includes Gitter, which means grid and indicates that the different timestampers are interwoven, mutually interlocking each other into having to say the truth about their timestamps.
The basic design is as follows: Each timestamping server issues digital signatures on content stored in Git repositories and stores proof of this timestamping in a Git repository of its own. In regular intervals, the Zeitgitter timestamping servers cross-timestamp each other, preventing backdating timestamps by more than a short interval.
Basic integration is trivial: Just call
[url=https://pypi.org/project/git-timestamp/]git timestamp[/url]
whenever you want your standard Git repository timestamped (or automate the process). This easily fits in with the Git ecosystem and automated timestamping is easy.Starting early, Zeitgitter was also used to cross-timestamp the PGP Digital Timestamping Service, which still issues around 300 timestamps daily, as a replacement of the now-defunct Usenet archival process.
In contrast to Blockchain-based approaches, already an inexpensive Raspberry Pi can issue several million timestamps per day, with annual cost for device, power, and Internet access being on the order of just a few €/$/CHF, avoiding the need for massive monetary returns.
PGP-based Zeitgitter results in normal signed objects in the repository. Therefore, timestamps can be stored, presented, verified, or propagated like ordinary Git objects; fully decentralized. Blockchain-based timestamping approaches, however, require a centralized gatekeeper to verify or help verify the timestamp; i.e., the timestamp is not self-contained.
Zeitgitter addresses the most common need, namely timestamping, to efficiently ascertain integrity, transparency, and detect tampering. When it comes to issuing timestamps, the requirements for global consensus are very easy to satisfy, unlike many other applications.
If a single authority would like to add these three features, this is all of Blockchain that is needed.
Summary
Most often, “Blockchain” is sold as the solution for all your problems around Digitalisation of your business or administration. However, often the problems lie deeper: The lack of defined processes, missing standardized interchange formats, or even just not knowing well enough what the real goals of the entire digitalisation project should be.These all-too-common problems resulted in the adage,
If you think that you need a Blockchain: By the time that you are ready to use it, you probably don’t need it anymore.
Even if some of the features are actually required, probably all that you need is timestamping, which can be much more easily achieved using RFC 3161 (centralized) timestamping protocol or Zeitgitter as a distributed version.An extended version of this article, with a slightly different focus, will be presented in German at DigiGes Winterkongress 2022.
Updates
- 2022-03-06: At the beginning of the Haber/Stornetta section, elaborated on the relationship between digital signatures and timestamps (and mentioned RFC 3161).
Blockchain ecosystem
More posts in the blockchain ecosystem here, with the latest below:
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
NFTs are unethical2023-07-18
As an avid reader, you know my arguments that neither NFT nor smart contracts live up to their promises, and that the blockchain underneath is also more fragile and has a worse cost-benefit ratio than most believe. Similarly, I also claim the same for the metaverses built on top of them all. And that the… Read more: NFTs are unethical
Inefficiency is bliss (sometimes)2023-07-15
Bureaucracy and inefficiency are frowned upon, often rightly so. But they also have their good sides: Properly applied, they ensure reliability and legal certainty. Blockchain disciples want to “improve” bureaucracy-ridden processes, but achieve the opposite. Two examples:
The FTX crypto exchange and its spider web2022-12-14
Yesterday, the U.S. Securities and Exchange Commission (SEC) released its indictment against Sam Bankman-Fried. It details the financial entanglements of FTX, Alameda Research and more than a hundred other companies and individuals. We have tried to disentangle these allegations somewhat for you.
Web3 for data preservation? (Or is it just another expensive P2P?)2022-11-19
Drew Austin raises an important question in Wired: How should we deal with our accumulated personal data? How can we get from randomly hoarding to selection and preservation? And why does his proposed solution of Web3 not work out? A few analytical thoughts.
Rejuvenation for Pro Senectute through NFT and Metaverse?2022-10-24
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online… Read more: Rejuvenation for Pro Senectute through NFT and Metaverse?
#Security #git #Blockchain #Zeitgitter #timestamping #PGPCoronakrise: Der digitale Impfnachweis soll doch ohne Blockchain auskommen
Mit nicht weniger als fünf Blockchains sollte sichergestellt werden, dass der digitale Impfnachweis in Deutschland fälschungssicher ist. Der Plan sorgte für Spott und Kritik – nun kommt alles anders.Patrick Beuth (DER SPIEGEL)
Was ist Proof of History?
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
(Hier eine detailliertere Solana/Proof-of-History-Erklärung mit Analogien auf Englisch 🇬🇧.)
Vorsicht: Dieser Artikel widerspiegelt mein Verständnis. Ich habe versucht, dies unabhängig überprüfen zu lassen, habe jedoch kein Feedback erhalten. Ich freue mich über allfällige Bestätigungen/Korrekturen!Bei PoH sind die Hashes nicht mehr parallelisierbar
PoH könnte man auch als lückenhafte Mini-Blockchain ansehen
Einen dritten Ansatz neben Proof of Work und Proof of Stake verfolgt die Blockchain Solana. Deren Mechanismus, «Proof of History» (PoH), könnte in etwa mit «Beweis verstrichener Zeit» übersetzt werden und ist eine Art vereinfachter Zeitstempel. Bei Proof of Work werden Abermillionen von Hashes gleichzeitig parallel berechnet, bis ein gemeinsamer Block gefunden wird. Bei PoH erzeugt jeder Rechenknoten so schnell Blöcke hintereinander, wie er kann, so als ob er jedes Mal eine Eins gewürfelt hätte. Aber nur Blöcke, die auch eine Transaktion beinhalten, werden auch abgespeichert und kommuniziert. In regelmässigen Abständen werden dann diese Teilblockchains miteinander verknüpft.
Im Gegensatz zu PoW hat keiner der Rechenknoten einen Anreiz, mehr als einen Prozessor gleichzeitig mit Hashberechnungen zu beschäftigen, weil bei PoH jede Hashberechnung erst gestartet werden kann, wenn die vorhergehende abgeschlossen ist. Der Druck zu mehr Energie entfällt damit. Aber es fehlen auch unabhängige Analysen zur Sicherheit dieses Blockchain-Mechanismus; das verwendete Konsensmodell ist eigentlich nur für geschlossene Benutzergruppen vorgesehen (siehe nächsten Abschnitt).
In der Realität ist Solana auch die unzuverlässigste der bekannten Blockchains; so gab es diesen Januar 6 Ausfälle, bei denen die Solana-Blockchain nicht verfügbar war und im September letzten Jahres lag sie 17 Stunden am Stück im Koma.
Mehr Informationen zu Blockchain erzähle ich in «Per Anhalter durch die Blockchain». Weitere Artikel rund um das Blockchain-Ökosystem sind hier.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die drei neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Per Anhalter durch die Blockchain - Das Netz ist politisch
Blockchain, Kryptowährungen, Smart Contracts, Web3 und NFTs sind zur Zeit in aller Munde. Fast jeder hat dazu eine Meinung, aber kaum jemand versteht dieMarcel Waldvogel (avongunten)
Solana Blockchain: Proof of History analogies
Here are some attempts to compare Proof of History (PoH), as used by the Solana blockchain, with Proof of Work (PoW). Comparisons to real-world activities, such as dice rolling or outer-space rubber-stamp throwing are also included.More on blockchain in the simple, humorous, yet thorough article «Hitchhiker’s Guide to the Blockchain». I also wrote a shorter Solana/Proof of History explanation in German 🇩🇪.
Please note: This post represents my understanding of how PoH works; I have not been able to get positive/negative feedback about it; I’m still looking forward to confirmations or corrections.
[Added 2022-03-20] Before we look at PoH, let’s revisit some of the PoW analogies, parallel dice rolling and rubber-stamp throwing. Then, the differences between the PoW analogies and their PoH equivalents, serialized dice rolling and rubber-stamp throwing. Plus, you will find a micro-blockchain analogy as well.
Table of Contents
Proof of Work
Technical description
You may already be aware of the technical description of Proof of Work, as made popular by Bitcoin: A seemingly infinite army of processors tuned to perform SHA-256 calculations, repeatedly hashes the header of a candidate block, until a “small enough” value results.“Small enough” is defined by the current difficulty, which is regularly adjusted (about every two weeks) such that the average time to mine a block remains at 10 minutes.
SHA-256 hashing (as every other cryptographic hash function) is a deterministic operation, so calculating the hash over the same block results multiple times will result in the same values. Therefore, the Bitcoin block header contains a Nonce field, which will be changed before every hash operation.
This operation can be fully parallelized, i.e., any number of hash processors can perform their calculations in parallel, without a need to coordinate.
Dice rolling analogy
At the current difficulty, about 120 x 10²¹ hash operations are required before a hash results meets the difficulty requirement (120 trilliard in the long scale; or 120 sextillion in the short scale). This is equivalent of rolling a dice with 120 trilliard sides.As this is hard to imagine: If we divide the earth’s surface (510 million km²) by 120 x 10²¹, we get 42 cm². Thus, the earth could serve as an appropriate die, if each die side was 6 cm by 7 cm big.
(Ok, all right, it is still hard to imagine. But now, it is somewhat clearer that this is really an unbelievably humongous number.)
Outer space rubber stamp throwing
Another “useful” analogy might be to throw rubber stamps from space until they hit a randomly placed document’s 6 by 7 cm² stamp area (again, a chance of 1 in 120 trilliard per throw). This can be completely parallelized, given enough stamps and hands to throw them.Proof of History
PoW combines consensus and progress into essentially a single mechanism. Solana, however, splits this into two:
- PoH is used to make and record progress at each node individually, while
- PBFT (Practical Byzantine Fault Tolerance) is used to reach consensus, merging the partial histories.
Technical description
Proof of History aims to avoid the energy waste associated with Proof of Work. Hash computations can no longer be parallelized, therefore, there is no incentive to have more than one processor per node performing the calculations.The hash operations are strictly serialized, i.e., it is impossible to begin the calculations necessary for the next hash before the calculations for the previous hash have ended.
Also, there is no shortcut. Let’s look at a counter-example: If each operation were a linear operation, e.g., an addition with a constant C or a multiplication with a fixed factor F, several steps could be combined. I.e., hundred steps could be performed at the same time by just adding 100*C or multiplying by 100*F. By their very design, cryptographic hash functions need to be non-linear, therefore, these shortcuts are impossible.
While creation is strictly linear and serial, verification, however, can be parallelized: Someone who has received a large number of these PoH fragments between two well-defined locations, can verify the accuracy of each of those fragments in parallel to all other fragments. (The verification of a single fragment would still require to go through the hashes strictly in sequence, though.)
Dice rolling analogy
Probably the least helpful (and entertaining) of these PoH analogies is dice rolling: You can roll the next die only after the previous was rolled.Outer space rubber stamp throwing
More fun (if still somewhat outlandish, even literally) is it to have our space-faring blockchain enthusiasts throw auto-homing rubber stamps:The way the rubber of the stamp is carved determines the aerodynamics of the falling stamp. Imagine, for a second, that the carving would affect the trajectory in the atmosphere in such a way, that the same carving results in the same landing destination, independent of where the stamp was thrown from and how fast it was thrown. Because our fairy tale rubber stamp aerodynamics are so complicated, nobody can determine the landing location without actually throwing the stamp and waiting for it to land.
Now, the PoH rule is to throw the next stamp only after the first one has landed, carving the previous stamp’s exact location into the new stamp’s rubber. This results in a pre-determined pattern of landing locations to be recorded by the stamps. Even though it is pre-determined, it cannot be calculated without actually throwing the stamps and waiting for each of them to land.
Micro-Blockchain analogy
A third analogy would be to look at what each mining node produces as a blockchain, with slightly changed rules:
- There is no endless dice rolling to create a new block, i.e., every “micro-block” is valid (otherwise said, you always roll a winning one, or “every block counts”)
- Only micro-blocks that have any transactions in them will be output, together with information about the number of skipped empty blocks. (This is all the information that is required to reconstruct those blocks that were skipped.)
This can be seen in the image on the right: The hash chain (H) makes continuous progress. If any transaction T arrives, it is included in the hash calculation and the result R output and recorded, ready for inclusion into the next actual blockchain block (which we could also call “macro-block”).
#PeerToPeer #Blockchain #Bitcoin #ProofOfWork #ProofOfHistory #Analogy
Hitchhiker’s Guide to the Blockchain
Blockchain, cryptocurrencies, smart contracts, Web3 and NFT are the talk of the town. Almost everyone has an opinion, but hardly anyone understands the foundations or relationships. The goal of this series, whose first part you are currently reading, is to provide a structured presentation of promises, the technology behind, and the reality. Using everyday analogies such as space-faring, stamp-throwing, anarchist notaries, the concepts are explained in a trilogy in five parts.
(Diesen Artikel gibt es auch auf Deutsch 🇩🇪: Per Anhalter durch die Blockchain.) More on blockchain in the simple, humorous, yet thorough article «Hitchhiker’s Guide to the Blockchain».
Solutions based on blockchain have been proposed as solutions to any problem even only remotely related to IT, digitalization, economy, democracy, and society. Like for every new topic, thinkers, gold diggers, freeloaders, charlatans, and doomsday prophets show up in an colorful mixture, making it hard to keep track of things.
The goal of this series of articles is to provide sound insight both to newcomers and experts, in an easy-to read manner. The focus is — as much as this is possible in this complicated, entangled topic — to present properties and relations transparently, substantively, and in a structured manner. Guidance will be provided by illustrative and memorable, sometimes hilarious, metaphors.
The huge topic will be structured in five layers:
- The blockchain proper, a way to store data transparently and immutably (this article);
- cryptocurrencies such as Bitcoin and Ethereum built on top of blockchain, which are touted to revolutionize our financial system (in an upcoming article); and
- smart contracts, which — as generalizations of (conditional) cryptocurrency transactions — are hailed to simplify building and enforcing contracts (in an upcoming article).
These smart contracts are used to build: - Non-fungible tokens (NFTs), digital artworks ready to revolutionize artist payments, art trade, and copyright (in an upcoming article); and
- the promise of a democratization of the Internet, dubbed Web 3.0 or Web3, also the basis for decentralized autonomous organisations (DAO; in an upcoming article).
Each of these five layers will first be presented and objectively analysed in four chapters, followed by two more chapters of personal assessment and a list of take-away questions. Due to the complexity of the matter, this separation is not always
- What hopes and promises stand behind the technology and which problems they are supposed to solve.
- An accessible introduction of the inner workings of the actual technology and their possibilities and limitations.
- Are blockchain-based solution the only possibility to address the problem? If not, what are alternatives and substitutes?
- What is the reality behind the promises?
- A subjective evaluation of the technology based on the items above.
- A list of questions to ask yourself or an expert, before investing (financially or technologically) into that particular layer.
Ready? Let’s wink our Electronic Thumb and put our Babel fish into our ears, and let’s go! First stop: The foundational layer, the blockchain itself.
I tried to keep this text as neutral as possible. During my research, however, I learned two things:
- Blockchain advocates criticize the current economic system as being plagued by greed, inefficiency, lack of transparency, and excessive complexity. However, the goal toward which these advocates work, is a new, now digital, economy, plagued by greed, inefficiency, lack of transparency, and excessive complexity.
- Whenever I asked for a tangible benefit of blockchain-based technology compared to a solution without blockchain, the answers have been evading or inconsistent.
Nevertheless, this entire field is due for more insight. The Blockchain ecosystem has raised several important questions, and addressing them is relevant for the future of our society and our interaction with technology. The «blockchain» term was able to score high in the Buzzword Charts for over a decade. That alone should be reason enough for an in-depth analysis and understanding of this phenomenon.
Table of Contents
- Part 1: The Blockchain itself
- Promises
- Technology
- Analogy: notary’s office
- Digital Blockchain
- Wanted: Notaries without duty roster
- Organizational structure
- Carrot and stick
- Work and wages
- Immutability in the blockchain
- Alternative rules
- At the top it wobbles the most
- Technical summary
- Alternatives
- Prehistory and early history
- Blockchain Trilemma
- Can it be a little less?
- Do we need global consensus?
- Do we need write permissions for everyone?
- Would you like a sprinkle of trust with this?
- Reality
- Evaluation
- Questions
- Further reading
Part 1: The Blockchain itself
TL;DR (or: The summary for all non-managers)
- “Sufficiently advanced technology is indistinguishable from magic,” but if some technology is being sold as magic, it is important to ask if the technology actually can do what it claims or whether it is only capable of magic smoke-and-mirrors. (Or, to put it another way, if something seems too good to be true, it often is).
- “If you add blockchain to a crap process, you have a crap blockchain process“. (Or to put it another way: good solutions do not emerge quasi-automatically through the purchase of consultants or technology, certainly not if these bring new complexities and inefficiencies).
- A good idea alone is not automatically part of a good solution. (Or to put it another way: even a hammer should get to know other friends than just nails).
- Trust increases efficiency and reduces complexity. Blockchain solutions want to do away with any form of trust. They buy this with inefficiency and complexity. (Or to put it another way: complexity is the enemy of security, transparency, efficiency and trust).
This is not a “management summary” but a “summary for non-managers” (or non-decision makers), because I think that especially decision makers should understand more about a technology that is considered revolutionary, that they can ask the right questions to distinguish dazzle from real benefit.
The blockchain was created as a solution to a very specific, particularly complex problem: Creating a digital equivalent of paper money, trying to prevent counterfeiting while attempting(!) to preserve anonymity. For this problem, it may be a good solution when applied directly. For most other processes, it is massive over-engineering, as even small changes to the preconditions lead to much more efficient solutions. But to know and understand these factors, a deeper understanding is needed. And this is exactly the goal of this text.
In the course of its creation, the text has become larger than planned. However, it has also gained in readability and comprehensibility. In other words, it was written precisely with the target audience of executives and decision-makers (and grandfathers and granddaughters) in mind: Many memorable analogies and explanatory comparisons with the real world, also suitable to liven up a business or family dinner.
I think the text deserves a chance: the advantage of text is that you can skim individual passages at any time and ruefully read it later after all, without resenting it. The often exaggerated, colorfully highlighted introductory sentences to a chapter hopefully help with these reading decisions.
The blockchain, and with it the Bitcoin, emerged at the height of the financial crisis in 2008 as a countermovement to the role of the banks in this crisis, which first made profits with non-transparent financial products on bad mortgage risks and then, due to their systemic relevance (“too big to fail”), generated bailout money. Accordingly, the desire for transparency and independence from central organizations (banks, states) is a leitmotif running through all levels of the blockchain ecosystem.
This development bears the signatures of cryptoanarchy and anarcho-capitalism, i.e., of movements that want to avoid trust in organizations and structures and, in particular, distrust the state. Only programs (“code is law“) or free, i.e. unregulated, markets deserve trust. This trait runs through all levels, even though they are most visible in cryptocurrencies and smart contracts.
Promises
The only chapter blockchain enthusiasts would advise you to read.
Since blockchain and Bitcoin emerged at the same time, the term blockchain is colloquially sometimes also used (pars pro toto)for applications based on it (cryptocurrency, smart contracts, etc.) as well as the respective ecosystems. In the context of this series, I will try to clearly separate the terms.
The four to six properties that a blockchain has or should have are not uniformly defined:
Wikipedia | Christian Cachin/IBM | MoreThanDigital |
Chaining | Distributed Ledger | Data integrity |
Decentralized storage | Cryptography | Reliability |
Consensus | Distributed Consensus | Fast storage |
Manipulation security | Business processes | Analysis, transparency |
Transparency, confidentiality | — | — |
Nonrepudiation | — | — |
Let’s look at the four categories from Christian Cachin’s presentation as examples:
- A distributed ledger as a transaction list with an unchangeable past.
- Cryptography to ensure the integrity of accounting and authenticity of transactions.
- Distributed, failure-tolerant consensus on the content of the ledger and the validity of transactions: All blockchain participants should be able to agree on a common world view (e.g., account balances), even when not all participants are always available.
- Business processes (“business logic”), which are to ensure the validity of transactions and implement them (account management, smart contracts, …). We will defer this area to the next two articles, where they have the necessary context.
This is very abstract, especially as long as it remains unclear what is the actual goal to achieve. Since this article has set out to clearly structure the complex matter and we would like to be evaluated against this goal, we need to answer one more question first: What do heck do people want to use these features for? So let’s look at a typical “10 Applications for Blockchain” list and then extract or structure the benefits listed there:
- International financial transactions: Data consistency, tamper resistance, removing intermediaries→lower transaction costs and higher transaction speed.
- Healthcare: Storage in a distributed network allows storage of sensitive data: Patient records, medical findings, and clinical histories. Access only by users authorized by the owner.
- Identity management: ID documents can be digitally converted securely, with no data loss; more secure and faster.
- Prevention of money laundering: Transparency, record keeping, and attribution.
- Insurance: Smart contracts for claims processing, insurance fraud detection.
- Supply Chain Management: Simpler contracts, continuous tracking of goods, transparent documentation of supply chains from origin to store. Faster/simpler/cheaper investigations.
- Mobility: Access rights, documentation of ownership, automatic vehicle rental+billing, secure billing even with electric vehicles.
- Energy market: Dealing with change, traceability of transactions (private energy feed-in), billing/payment at e-fueling stations.
- Digital elections: No fear of manipulation, tracking every vote.
- Degree certificates: Issue degrees/certificates that cannot be falsified, internationally recognized.
These topics cover a wide spectrum, from blockchain itself to cryptocurrencies and smart contracts. It would be great if this could solve so many outstanding problems of modern civilization. However, since this hasn’t happened in the last 14 years, it doesn’t seem to be that simple after all.
In the following (large) technology chapter, let’s take a look at the features and techniques used to solve these challenges before we move on to the reality check. Since we are focusing on the blockchain itself here, we will discuss the topics of data consistency/anti-tampering, data loss prevention, transparency/records and (partial) attribution/traceability/falsification at the end of this article We will look at the rest of the points in more detail in subsequent articles, after the necessary foundation stones have been laid.
Technology
The chapter in which the almost impenetrable jungle is explored and mapped.Overview of the elements of the Bitcoin blockchain. On the left, the actual chain, a concatenation of blocks. Each block (center) contains, in particular, a list of transactions (right).
The technology of the lowest level alone, the blockchain, is quite complex. Before we go into depth, here is an overview, based on Bitcoin.
The Bitcoin blockchain consists of a chain of blocks (labeled “chain” in the right image) that grows over time. (In exceptional cases it can also branch, as we will see below.)
Currently, the Bitcoin blockchain is about 730,000 blocks long and a new one is added about every 10 minutes. Each of these blocks contains a collection of transactions. The whole thing is managed jointly (by consensus) by the computers (nodes) that build the system and where actually everyone can participate (no special authorization is needed).
To understand the interplay, let’s look at it in several small steps that together make up a table of contents for this technology chapter:
- The structure and function of the blockchain
- How to add a block even though no duty roster exists (the consensus)
- How nodes communicate with each other (the peer-to-peer network)
- Why anyone would do that to themselves (the incentive)
- How a valid block is generated (mining and proof of work)
- How else to settle this (Proof of Stake and friends)
This is followed by a short summary so that you can see the forest for the trees.
Before we analyze a digital blockchain, let’s build an analogy with paper and offices. We will watch anarchic accountants (or notaries) keep a tamper-proof loose-leaf collection. Those who want (and know the Hitchhiker’s Guide background) are welcome to imagine them as members of the Golgafrinchan “B” ark.
Analogy: notary’s office
The subchapter where we build ourselves an unchanging loose-leaf collection.First stamped loose-leaf
Let’s start our approach to blockchain technology with an analogy from the analog world: an anarchic mix between accounting and the notary’s office. (As junior notaries, they are initially only allowed to juggle small financial assets. In later chapters, they are then allowed to notarize contracts and transfers of tangible assets. That is why we call them “notaries” even now, although they are more into bookkeeping for the time being).
For efficiency reasons, several notaries share the work. Because of the chronic back pain that came with it, the large, heavy notarial book with the collected confirmations of the last centuries has been abolished. Instead, a loose-leaf collection (much more popular with legal staff anyway) is used. So on the first day, the responsible notary fills out the list of transactions and confirms their accuracy with her official stamp.Second loose-leaf with copy of the first
The next day, the notary on duty repeats the same procedure. But so that none of the notaries can later replace the sheet from the previous day with another, his list for today includes a scaled-down copy of the yellow list from the previous day. He stamps this compilation in the evening as usual to confirm its accuracy.
On the third day, the process is repeated with a third notary. This one also stamps his list in the evening together with a scaled-down copy of the list from the previous day, on which, transitively, again a scaled-down copy of the day before last can be seen and so on.Third loose-leaf with copy of the second, on which the first is also visible
Continuing this process, the notaries generate a common chain of documents in a coordinated manner. In this chain, no previous document can be exchanged without simultaneously adjusting all subsequent documents as well. And that would definitely attract attention.
But coordination of the stamping right and duty also requires trust and recognition of authority. Below we will see how we can solve the paper blockchain without this prior agreement (and thus trust in anyone), because this is also the cryptoanarchic basis for the digital blockchain.
For simplicity’s sake, our junior notaries have a set work schedule for now and enjoy their time off, so there are no conflicts over who is responsible for which day. This will change as we get closer to understanding the real blockchain.
Digital Blockchain
The subchapter where we digitize the loose-leaf collection with Lego bricks.The blockchain as stacked Lego blocks
Let’s switch to the digital blockchain, such as the one used by Bitcoin. It works very similar to the loose-leaf collection above: Each block consists of a list of transactions and someone asserts the veracity of the list. This someone is generally called the “creator” here; in cryptocurrencies, they are commonly know as “miners”.
A cryptographic checksum, a so-called hash, can be calculated for each block, and the checksum of the predecessor block is then stored in the current block, analogously to the scaled-down copy of the previous day in the notary example above. This means that the new block is irrevocably bound to its predecessor block and, indirectly (or transitively), to all of its ancestors.Each block is unique (especially its end plate)
For a more detailed understanding, let’s tune our stackable blocks a bit: Instead of always having the same well-known regular Lego pattern, where each block matches every other block, each block now has a unique dot pattern on top, corresponding to its unique hash. The following block must now-like a matching lock and key-have the exact matching hole pattern so that the two blocks can be stacked.The next block must have the matching holes, otherwise stacking will fail
The properties of the hashes used are such that even if all the computers in the world did nothing else for billions of years, they could not find a second block that had the same hash value. The end result is that we have a perfect reduction of the previous block stored in the current block: Instead of the 1-2 megabytes that a typical predecessor block occupies, only 32 bytes, about 50,000x less, are used.
(In contrast to the paper analogy, where it is still possible to read out all details directly from the slightly reduced copy, it is impossible to read out any contents of the predecessor block from the hash alone. The actual purpose of both paper copy and hash-the unique identification of the predecessor block-is, however, perfectly satisfied in both cases).
Wanted: Notaries without duty roster
The subchapter where we liberate the notaries and finally allow them to live and work independently.
Our notaries used to have a clear duty roster: On each day, exactly one person was responsible for keeping the list. The list was created by mutual agreement or by assignment of their boss. Bitcoin is a brainchild of both crypto-anarchy and the outrage at the behavior of the central power structures in the financial crisis; accordingly, there must be no supervisor role of any kind there! No matter how useful a boss is in increasing the efficiency of coordination and creating rules, at some point a boss could abuse their power and there would be no mechanism within the system to prevent it.
In the real world, there are mechanisms for deposing abusive or corrupt superiors, but this dismissal can sometimes be lengthy and laborious. Real-world mechanisms to prevent and detect bad developments at an early stage include honesty, empathy, and trust. These evolutionary advantages lead to avoiding such situations or remedying them quickly. However, these require regular interaction and therefore do not scale to 8 billion people. And they do not fit into the crypto-anarchic world view anyway, according to which one does not want to make oneself dependent on anyone.Probably the best-known examples of self-organization
are provided by schools of fish and flocks of birds. Maybe some of you even remember the exaggerated (and thus particularly catchy) depiction of the moonfish in “Finding Nemo”.
(Image: adiprayogo liemena at Pexels)
This leaves only agreement between the notaries as a way out, the above-mentioned consensus. However, not only do we not have a boss who makes a duty roster, we also do not have a boss who hires notaries or calls them back if one of the notaries prefers to go fishing on their scheduled work day.
That means, we need a system that has to cope with a constantly changing number of notaries, all of whom do not want to take an aptitude test beforehand and do not want to announce their presence or absence beforehand. The purest chaos. Or, somewhat nicer, a self-organizing (or, even more educated, autopoietic) system.
Human groups are much less homogeneous than schools of fish; accordingly, there are hardly any self-organizing groups with more than a dozen people. For larger groups, sooner or later structures for the division of labor therefore emerge. In standardized work processes, these structures reduce the coordination effort and thus increase efficiency. But it is precisely these structures with the associated power positions and dependencies that one wants to avoid with cryptocurrencies. This is at the expense of efficiency, as we will see next.
Organizational structure
The subchapter in which notary publics learn to communicate with each other from their home offices.A network to bind them all
For our paper-based notaries to form a notary’s office, we need to have both
- an organizational structure (in this subchapter) and
- an incentive or punishment system (carrot and stick), i.e., a substitute for bosses and wages, which we look at in the upcoming chapter.
First, the structure: All those who want to try their best at being notaries become part of a network of equal partners, also known as a peers, for the purpose of exchanging information. In such a peer-to-peer network, (1) transactions which are to be included in the blockchain are communicated to everyone, and (2) the newly created blocks (or, in the analogy, the stamped paper slips) are stored by everyone.
This peer-to-peer system is a set of computers (“nodes”, in the figure on the right the circles with the letters) and a number of connections (channels or “edges”) between them, over which messages can be exchanged. Now, if the blue node A has a new message, it sends it to all of its neighbors, as indicated by the blue arrows; in this case, nodes B and C. If the information is new for these two and passes their validity checks, they in turn send the information on to all their other neighbors: Thus B sends the message to C and D (red arrows). A is left out, since B has received the message from there and thus knows that A already must have this information.
C in turn sends the message to its neighbors B, E, and F. On the connection between B and C, the message travels once in either direction, since at the time of sending, B and C have no way of knowing that their respective peers already know the message.
This so-called “flooding” creates a (tiny) tidal wave, sweeping through the entire system of channels, reaching all the nodes from A to G. Many of the participants receive the message multiple times, in the worst case once from each neighbor. Not very efficient, but that’s how it is when you can’t or won’t trust anyone.
Finally, this means for our notaries that they can write off any thoughts of ever having any free time again. While this is not particularly conducive to motivation, it is robust against failure (or even malice) of individual participants. Lacking central authority, there are no options for sanctions, so everyone must look out for themselves first and rely as little as possible on anyone else. From a cryptoanarchic point of view, this waste is better than trust; a pattern that accompanies us again and again throughout the entire ecosystem.
Carrot and stick
The subchapter where we motivate freelancers.
However, the above-mentioned flooding of messages through the notary network is only a tiny part of the daily grind: our notaries not only have to constantly forward all messages, but everyone also has to constantly update the transaction list, because you do not trust your colleagues to do it right. On the other hand, this also means that from now on you have no free time, because you are busy working around the clock and checking the work of your colleagues. And even this is done in a very inefficient way.
But first back to real-world day-to-day work: One way to keep a team “on track” is to create an incentive system with defined criteria and rewards. With human teams, verifying that criteria have been met is very difficult, even if it has been attempted with piecework, for example; this is know to reduce (good) intrinsic motivation to (not as powerful) mostly extrinsic motivation, known as the Overjustification effect. This is hardly sustainable, as quantity comes at the expense of quality, or team members try to make their own performance look better or belittle the performance of colleagues: Intrigue, concealment, lies, and manipulation, possibly up to sabotage. These are key elements to guarantee suspense in movies and novels, but in reality they are highly detrimental to productivity and the achievement of common goals.
In our exotic notary’s office, processes are simple, repetitive, and standardized, which is why most blockchains assume objective measurability of work performance. Thus, a monetary incentive system was created for Bitcoin, which awards a reward (in Bitcoin) based on concrete, verifiable rules for the creation of a block if this block is generally recognized. This is why this procedure is called “Proof of Work” (PoW).
So far, so simple. But how can you punish someone if they have not done their work well enough? You make the work so strenuous and tedious that no one does it voluntarily unless they can expect to be generously rewarded for it!
Thus, the incentive is based on one of the strongest motivators humans have: Greed. Greed for money and power. And this incentive also works perfectly, at least superficially. But precisely because of its now corrupting strength, greed leads to the inexhaustible human inventiveness being put to its service and loopholes being sought and found. More on this after the facts in the “reality” chapters in this and the next post.
Work and wages
The subchapter in which honest cooperation is finally rewarded.
Anyone who wants to add a new block to the Bitcoin blockchain receives a reward of currently 6¼ Bitcoin (₿) for creating (“mining”) the new block, which is currently equivalent to just under a quarter of a million Swiss Francs (or, approximately, $ or € or £). Not bad for 10 minutes of work! And no wonder greed has become the driving force. (More on finance and its role in the ecosystem in the next article).
If you want to claim that quarter of a million, what do you have to do?
- Collect incoming valid transactions (more on this then in the next article on cryptocurrencies and transactions).
- Include as many pending transactions as possible in the new block to be created.
- Process the block until “enough work” has been done (explained next).
- The creator (“miner”) of these blocks then receives the 6¼ ₿ reward as well as the transaction fees of all transactions included in this block (the collected transaction fees of a block only amount to roughly 1 % of the mining reward, as of today). Let’s hope this is you!
This so-called d100 (or “Percentile dice”)
has “only” 100 faces. On average, it shows a 1 every hundredth roll.
“Sufficient work” is done when a cryptographic puzzle has been solved that requires repeated, arduous trial and error. For example, any mining computer on the Bitcoin network could tirelessly roll a 120-sextillion-sided die (1 sextillion is a 1 followed by 21 zeros!) until it scores a 1. This successful dice roll is obtained on average after 120 sextillion attempts. With this result, the “Proof of Work”, the miner can claim the block and collect the reward.Our notaries incessantly drop 120 sextillion stamps from the ISS
Our notaries do not play dice, of course. But they love hide-and-seek games, are very forgetful, and at the same time passionate space tourists. That’s why, when their transaction collection work is done, they hide their completed transaction list somewhere on the 510 million square kilometers of the Earth’s surface, immediately forgetting where they put it, and head off into space. From there, they throw their rubber stamps as fast as they can onto the earth’s surface until one hits the 6 cm by 7 cm stamp field of their transaction list. (510 million km² / 120 sextillion ≈ 42 cm². 42. honestly! Hopefully nobody seriously gets the idea to use the earth as a giant ball…).
Computers do not roll dice or throw stamps, since cheating would be too easy with both techniques. Therefore, when attempting to “mine” a new block, a specially designated field in this new candidate block is filled with a random content until the value of the checksum (“hash”) over the block is sufficiently small; as small as it gets only once every 120 sextillion times. This sufficiently small hash, after countless trials, is thus the proof of our work. (Incidentally, the hash of the block cannot be predicted without actually computing it, i.e., there is no shortcut).
The more computing power there is for mining, the faster this puzzle is solved. However, a design decision of the Bitcoin protocol states that a new block should be added every 10 minutes on average. To ensure that this remains the case as computing power increases or fluctuates, the definition of “enough work” must be regularly adjusted to reflect the computing power available on the network. In Bitcoin, this adjustment of the difficulty happens every two weeks.
In the dice analogy, this would mean that if there are more or faster participants in the network, the dice would also be rolled with a correspondingly larger die, and thus the dice would have to be rolled more frequently until a one appears. (In the case of our space notaries, the size of the target field for the stamps would be reduced).
This results in the following:
- It depends extremely on chance who “mines” the block and “wins” the quarter of a million. To achieve more even, predictable payouts, miners gather in pools, which then divide the proceeds among themselves.
- It can happen that several nodes get lucky almost simultaneously and find one of the countless (around 1 septendecillion, a 1 with 54 zeros) possible solutions to the cryptographic puzzle. Thus, several valid new blocks exist simultaneously. In general, these blocks differ by the list of transactions included in them, so they are not interchangeable. Accordingly, the system must make a choice as to which block to continue working with. Details are given below.
All others who have unsuccessfully “rolled the dice” have another chance (like in the lottery) with the next block. At some point the big win must come… - While the carrot is the chance to win (like a played lottery ticket), the stick could be seen as the wanton tearing of the lottery ticket: If you have made the immense effort to mine a valid block (“rolled a one”), but the other nodes in the Bitcoin network don’t accept that block because you made a mistake (e.g., recorded an invalid transaction), then you forfeit your chance to win and are guaranteed to remain on the accrued costs (electricity costs for computer and cooling, rent, amortization, …) without even a hint of a chance to win.
- As long as someone believes that his or her accumulated costs are lower than the long-term expected share of a block’s proceeds, they will try to set up additional mining capacity. I.e., computing power follows the price of bitcoin as long as no bans change the rules).
- Whoever can get electricity (and cooling) cheaply is at an advantage. As a result, mining tends to be done at locations with low electricity costs, which is often coal-fired power. (Unless you “get” the electricity for free).
Collapse of mining rate in China (yellow) after de facto ban on cryptocurrencies (Image: CBECI).
The Cambridge Bitcoin Energy Consumption Index (CBECI) assumes an annual electricity consumption of 125 TWh for bitcoin mining, the Digiconomist of 200 TWh. At the (for western Europe: unrealistically) low electricity price of 5 US cents per kWh assumed by CBECI, electricity alone would cost 6.25 or 10 billion USD, or 20 or 32 million dollars per day(!), and the trend is rising.
This high energy consumption is also brought up in between as an argument for banning proof-of-work cryptocurrencies. As high as this effort is, it should (like all political decisions, but not only these) always be seen as the result of a cost/benefit analysis. For this, I defer to the subsequent cryptocurrency article.
Immutability in the blockchain
The subchapter in which we try our hand at forgery and fail gloriously.Finding a matching replacement block is “impossible”
One of the important arguments in favor of a blockchain is its immutability. Thus, replacing an existing, established block in the blockchain with another at a later date is not possible without also laboriously adapting each of the subsequent blocks (remember the loose-leaf analogy). That is, we cannot simply take one of the blue-purple blocks (for example, the one labeled “OK” in the image to the right) and replace it “just like that” with the cyan block (“BAD”), which is why it is also crossed out in red. This is due to the security of the cryptographic hash function used.
What would have to happen to replace the block “just like that”?
The Bitcoin network combines a massive computing power for its proof of work, and consumes 500 times more electricity than the world’s most powerful supercomputer. And despite this phenomenal computing power, the entire Bitcoin network would have to calculate for 20 octillion years to replace one block with another so that its checksum (hash) would be the same as that of the original block, i.e. it could be accepted as a valid member of the chain. (Whether it would actually be accepted is another matter).
20 quindecillion years are written as 2 with 49 zeros. Who prefers comparisons to the age of the universe: all those computers would have had to calculate continuously since the big bang more than 13 billion years ago and still would only have completed a minuscule fraction (one dodecillionth; a dodecillion being a 1 followed 39 zeros!) of their Sisyphus work. (And even Deep Thought would probably find the answer to the “question of all questions about life, the universe and all the rest” faster than a replacement block).
People from the IT security environment cautiously call this “impracticable”; ordinary mortals, however, prefer “impossible”.
Alternative rules
The subchapter where notaries look for a less repetitive, easier job.
The proof-of-work rules inevitably lead to energy waste, which usually only increases with time or popularity. This pleases neither environmentalists nor the operators of the mining computers (“rigs”) themselves: They would rather rake in more money themselves than spend it on electricity and hardware. Accordingly, alternative systems have been and are being considered, in particular Proof of Stake (PoS) and Proof of History (PoH).
The goal of all these rules is to achieve security, speed, and decentralization at the same time. Unfortunately, no one has yet managed to achieve all three simultaneously in an open blockchain. Despite intensive attempts, trade-offs have always been necessary so far, a realization which is referred to as the “blockchain trilemma“.
Proof of Stake
None of the prominent blockchains uses proof of stake productively as of now. Ethereum, the number two behind Bitcoin and based in Zug, is currently still working on a proof-of-work basis, for which more than half of Bitcoin’s power consumption is currently used. Ethereum has wanted to introduce PoS productively for years; after several postponements, it is currently scheduled for the second quarter of 2022, parallel to PoW, which is still running.
What is Proof of Stake? The underlying assumption is that the more shares of a cryptocurrency you own, the more likely you are to care about the welfare of the cryptocurrency as such and thus would not act against the interests of the cryptocurrency. (Since this would assume an extremely homogeneous humanity, this claim certainly does not cover everyone.)
Let’s start again with an analogy, a self-organizing village. The villagers feel disturbed in their work and leisure time day and night by the hectic running around of the proof-of-work notaries. Due to their lack of sleep, the notaries have also become very anti-social; no one wants to have anything to do with them anymore. Therefore, the Council of Elders decides to switch to Proof of Stake, and thus from (proof-of-work) miners to (proof-of-stake) validators.
Here is the PoS process using the example of the validator committee responsible for March:Timeline of committee activity for Proof of Stake (PoS)
- Per hectare of land ownership, its owner can request a say in the new PoS village council. Those who own less must join with others and someone represents this pool; the internal organization in the pool does not matter to the other residents.
- Before January: Anyone who wants to apply for the right to a say must put their property on the line for this, so-called “staking” (and therefore also putting your land at stake). This application (and the accompanying pledge of the property) is entered in the blockchain and notarized (we will see how in a moment).
- January: 128 hectares are selected each month for the month after next (here, March) from the hectares with an active stake. Their representatives will be engaged as “validators” (or confirmers) for March.
- This PoS participation replaces PoW mining. It too comes with carrots and sticks: in their month of service (and only then), validators work analogously to PoW notaries. Instead of validating their honesty by willing to do useless work (endless dice rolling or stamp dropping), they do so by giving a portion of their real property as a pledge of their honesty, as seen above.
- February: The committee prepares mentally for their mission (to ensure that everyone is in the same boat at the beginning of March).
- March: For each day, one of the validators on duty was also selected as the “proposer”. This person maintains the loose-leaf list for that day. At the end of the day, they stamp the list, again with a small copy of the previous day’s sheet for chaining.
- April: All validators review the loose-leaf collection of their month of service.
- May: Our (March) validators go to the (May) validators responsible for the current month. There, they declare their support for the work submitted by their respective daily proposers by signing the current (May) loose-leaf. This process is called “attestation”. As soon as ⅔ of all March validators have attested, March is considered “justified” (or, more simply, confirmed) and the March validators receive their success reward: additional, new plot shares (the carrot, the substitute for the “mining reward” of PoW).
The stupid, repetitive work of PoW has been dropped at the expense of much more complex coordination. At the level of abstraction shown above, it may sounds quit simple and convincing. However, the above description is massively simplified compared to the actual function of PoS on Ethereum.
Additional complexity not covered above comes from the fact that Ethereum splits this work across 65 blockchains (one main or coordination chain, the “beacon chain”; and 64 transaction chains, the “shard chains”)
However, the greatest complexity in any distributed system always arises from the detection of errors and the handling of special cases. Countless rare corner cases have to be handled sensibly and it has to be ensured that everything continues to run, even if something goes wrong: Whether it is a proposer or other validator calling in sick, being overloaded, or otherwise unavailable; when there is disagreement between proposer and other validators; when someone falls asleep during the elections; and many more. In the case of Ethereum, all are implemented in an automated fashion with appropriate penalties for the wrongdoers and rewards for the rest. Even under the most unfortunate combinations of errors, the system must always be able to continue to operate in a meaningful way.
Random numbers are a special weak spot in this game. They are needed e.g. for the random, fair selection of committee members or the distribution of proposer activities among the members. In a blockchain environment, however, randomness is anything but simple, and the seemingly trivial task is implemented in Ethereum-PoS with an elaborate “smart contract” with (1) stakeholders of their own, (2) even more cryptocurrency put at stake, and (3) carrots and sticks again with credits being distributed and collected. This random number smart contract, dubbed “RANDAO“, is one of the many tiny cogs in the whole process. (A separate future article is devoted to how smart contracts work.)
As we can see, the blockchain itself can only function if countless smart contracts constantly interact tightly and correctly, like a finely tuned clockwork. In turn, however, the proper functioning of the blockchain also depends on these smart contracts. Computer scientists try to avoid such cyclical dependencies in distributed systems at all costs, since they lead to more complexity and additional single points of failure.
Full membership in the Ethereum-PoS VIP lounge starts at 32 Ether, currently available for around 80,000 francs. Parts of this stake or even their entirety can get lost if a computer crashes at the wrong moment or its network connection is disrupted (e.g. during the “RANDAO” mentioned above).
Risks with Proof of Stake vs. Proof of Work
If a proof-of-work machine fails (crash, power failure, network problem, DoS attack, …), its chance of making a profit may be reduced, but any capital earned before remains untouched.
With Proof of Stake, on the other hand, you want to “stake” as much of your assets as possible, since the profits are distributed in proportion to the capital staked. And if the computer fails at a bad point int time, your entire staked capital is gone.
Permissioned Blockchains
In addition to public, open (“permissionless”) blockchains based on the Bitcoin model, so-called private or “permissioned” blockchains are popular for closed user groups in business applications: To join the closed user group, traditional contracts with paper and signature are concluded. The members are then each allowed to integrate one computing node into this closed system.
These computer nodes then ensure that new entries are only added to the blockchain if they receive at least a ⅔-majority of approval. The system is thus immune to Byzantine errors, i.e. the system functions correctly as long as less than ⅓ of the nodes fail or act erroneously/maliciously.
In such a controlled environment, detecting or preventing dominant players is much easier than in a model where anyone can just join or leave at any time, no questions asked. In contrast, the permissioned model also lacks the universality that a public blockchain strives for.
Further, the permissioned model is mostly used for applications other than currencies, so it is typically not self-funded. The “miners” cannot be rewarded with something inherent in the system (e.g. a Bitcoin). Instead, somebody has to pay for the cost of the system (computers, electricity). That “somebody” is typically an organization formed specifically to operate the blockchain. But then the scheme is no longer fully decentralized: a centralized authority is funding it.
At the top it wobbles the most
The subchapter where we resolve Lego tower building conflicts and recheck stability.Sometimes, there be more than one (simultaneous) new block
Since 2009, the Bitcoin blockchain has grown to a height of now over 730,000 “Lego blocks”. We have seen that it is “impossible” to pull out a block at the bottom and replace it. After all, it is Lego and not Jenga!
But what does it look like at the top? In the mining process, which is characterized by luck (rubber stamp or dice throwing), several new valid but different blocks can be created practically simultaneously. It often takes several dozen seconds, sometimes more than a minute, for all nodes to be informed about a new block. About every 11 days, therefore, two potential newest blocks are in wide circulation at the same time. But there can only be one, because consensus on the account balance must somehow be guaranteed.
Therefore, the top few blocks are considered unsafe, often until about six blocks have been stacked above them, which takes an hour on average, but can take up to 6 hours (the waiting time only depends on dice throwing luck). Then the probability is high that an additional, longer chain will not suddenly appear somewhere.
This leads to further conclusions:
- If there are multiple candidate blocks in play, each participant chooses one of the candidates as the basis for the subsequent block, regardless of the decisions of all other participants. (Typically, this is the first valid block he has seen).
- Candidate blocks that the majority is not “happy” with remain in irrelevant side arms of the blockchain and are therefore ignored.
- The “happiness” is defined by the rules in the program code and may change over time.
- In other words, the majority determines the course, even if there are individual stubborn minorities who then ride their special train (“hard fork,” a kind of declaration of independence). This mechanism has also been used for targeted discrimination or exclusion of members and technologies.
- A transaction that only appears in one of these sidearms will not be recognized by most members. But if the transaction is basically valid, it should be included in one of the next regular blocks and thus eventually come to recognition.
Technical summary
The subchapter which tufts everything again nicely.
Millions of computers with a power consumption of 500 supercomputers or an industrialized country are constantly trying to solve a cryptographic puzzle. The puzzle difficult increases as more or faster computers take part in it, so that on average a new block is created every 10 minutes. Solving this cryptographic puzzle (“proof of work”) is intended to confirm that one is sufficiently interested to seriously commit to the principles of the blockchain, i.e. not to cheat.
However, if enough people do not agree with the rules (or cheat together), these rules become the de facto standard (“Code is Law“). This is how changes are implemented or spin-offs or exclusions occur.
The incentive to provide these computing resources, to bear the enormous power costs of 20-30 million francs a day, and to abide by the rules is based on the freshly minted cryptocurrency (currently around a quarter of a million francs every 10 minutes) created from nothing and the transaction fees, currently a few thousand francs per block. In turn, as we will also see later, there is also a desire to make the rules so that the income or value of the cryptocurrency becomes as high as possible.
Alternatives
The chapter where we review other Creations.
From the perspective of blockchain aficionados, the world was desolate and empty before Satoshi Nakamoto separated the world into light (blockchain and Bitcoin) and dark (everything else) on the first day and then retired; perhaps to watch the price development of his first million Bitcoins with relish.
But digital archaeologists, working tirelessly, have discovered that important approaches existed even before that:
Prehistory and early history
The subchapter where we travel back in time before the Bitcoin Big Bang.Image source: Alan T. Sherman, Farid Javani, Haibin Zhang, and Enis Golaszewski: On the Origins and Variations of Blockchain Technologies, IEEE Security & Privacy, Jan/Feb 2019
David Chaum, the busy cryptographer we will meet a few more times in this series, already dedicated himself to a blockchain-like protocol in his 1982 dissertation “Computer Systems Established, Maintained, and Trusted by Mutually Suspicious Groups”.
In 1990/91, Stuart Haber and W. Scott Stornetta addressed the issue of the traceability of digital processes by means of time stamps, digital signatures that confirm the existence of a digital file at a certain point in time. In particular, they investigated the question of how to make the issuance of falsified (backdated) time stamps transparent and thus recognizable as forgeries. A variant of their method has been in continuous use since 1995 as the PGP Digital Timestamping Service.
Timestamps are especially useful when you want to prove the existence of a document at a certain point in time or to show that a document has not been modified since this point in time. Application areas are diverse and range from the patenting of inventions to copyright and use in forensics.
In 1997, Ross Anderson described the Eternity Service, an anonymous, decentralized storage medium that protected documents against denial of service. Since 2000, the LOCKSS (Lots of Copies Keep Stuff Safe) system has been protecting digital documents from loss or corruption in a decentralized manner. LOCKSS research also resulted in the first (award-winning) proof-of-work system for consensus building in 2003.
Since 2001, there have been distributed systems for tracking the development of program source code, in which the current state references the previous state by referencing its hash (the “checksum” mentioned repeatedly above), thus making backward substitutions of previous states impossible. The source code management system Git, published in 2005 and written for the distributed development of the Linux kernel, has become the dominant form of source code management for open source projects and is also indispensable for enterprise software development. As such, Git could arguably be described as the world’s most widely used blockchain solution. In contrast to the previously described systems, each developer can grow their private chain as they wish. Consensus is reached through (human) dialog. Multiple chains are not really a problem and when a new consensus is established, the work done in a distributed manner is not lost.
Blockchain Trilemma
The subchapter in which we learn the hard way that we get everything at the same time.Not all three at once
The blockchain trilemma postulates that you can achieve a maximum of two of the three following implementation attributes simultaneously: security, speed and decentralization. There is no formal proof of this; however, until now, every blockchain project has run up against this barrier in some form or other.
Accordingly, any assertion to the contrary should be taken with extreme caution. Remember: “If something seems too good to be true, it probably is.”
Can it be a little less?
The subchapter where we see once again that if we want less, we get more.Everything becomes easier if you can omit one of them (see enumeration)
From the point of view of functionality, we can also form a triangle:
- Reaching a global consensus (everyone sees the same state in their books, the distributed ledger),
- the complete absence of any trust between the participants; and
- the desire for everyone to beable to enter their own data if they only meet certain minimum requirements; they do not have to go to a coordinator to do this.
Achieving all three goals simultaneously is very costly, as we have seen. If we could omit at least one of them, the problem would be much easier to solve. Let’s therefore look at them one by one:
Do we need global consensus?
Let’s divide the consensus problem into three cases: Private blockchains among contractors, public blockchains for traceability only, and public blockchains with cryptocurrencies.Are the expensive extras really necessary?
The main use of private blockchains is for business partners to assure each other of certain things. According to the nature of things, these are mostly bilateral contracts. No global consensus is required for this, only the two business partners have to agree. This is much simpler and can be implemented much more efficiently than a global consensus. The complexity of the blockchain is therefore completely unnecessary or even harmful (slower response times, unnecessary publicity, costs, …).
In the case of a public blockchain on which a currency or other elements from the subsequent articles are built, global consensus seems important at first glance, since everyone should be informed about every account balance. But even this is not mandatory, as we will see with alternative payment solutions; local consensus or consistency (which is much simpler than consensus, as it only requires the absence of contradictions, instead of perfect agreement) is often enough. But more on this in the article on cryptocurrencies.
If public blockchains are only used as information repositories, as is the case with most blockchain-based public sector digitization projects, global consensus is entirely unnecessary. Integrity, transparency, and proof that the information has not been tampered with are quite sufficient, and these attributes are much easier to achieve. If I want to show that a certificate has not been altered, a digital signature from a trusted authority is sufficient. Although immutability is regularly cited as a goal, it often is not actually desirable. Errors such as typos or vandalism should be able to be corrected, and the right to be forgotten also has to be taken into account. That is, entries should be able to be corrected or deleted, but these changes should be traceable, either only by supervisory bodies or by the general public, depending on the actual application.
(The technically most expensive and most complicated of the additional options is the protection against using a single piece of currency multiple times in parallel, aka “double spending”. We only need it if the blockchain is to keep records of things that, like money, must only be spent once. More about this in the upcoming article on cryptocurrencies).
Do we need write permissions for everyone?
In many use cases, there are only a few authorized writers; ideally, they even belong to the same organization (commercial register, land registry, …). Alternatively, they are known to be responsible for only part of the data (hierarchy, federalism, …). I.e. even if consensus is necessary, it is clear who may contribute what to this consensus. Again, this leads to much simpler solutions.
Would you like a sprinkle of trust with this?
The huge effort that goes into proof-of-whatever and fully automated consensus is eliminated if there is at least a modicum of trust and external mechanisms (press, courts, …) can be used if this trust is abused.
Reality
The chapter where we revisit the original promises.
Let’s look again at the promises for which blockchain is being sold as a panacea.
A remark in advance: As the topics in the promises are only stated in very general terms, no detailed analysis can be made. Nevertheless, I have tried to make this more specific by adding my personal expectations from such a system as requirements.
The topics were analyzed according to eight criteria:
- Whether they need integrity, traceability, immutability, or protection against double spending
- The “global consensus” has been divided into two:
- Do we need something global or multilateral, or are much simpler bilateral agreements enough? (“More than two organizations”)
- Is multilateral/global consensus necessary? (Consensus between two organisations is much easier; this alos applies if only consistency is required)
- Whether this is a technical (or technically solvable) problem at all, or whether we are rather dealing with a Layer 8 problem here, i.e. the human desire to be involved in decision-making or to be allowed to go one’s own way.
- Last but not least: Do I think the complete, globally uniform digitization of the respective process is a good idea at all (either in general or specifically by means of a blockchain).
The purely financial topics “financial transactions” and “money laundering” can be found in this table; nevertheless, they will be dealt with in the next article.
Topic | Integrity | Traceability | Immutability | >2 Orgs | Consensus | Double Spending | Layer 8 | Idea |
---|---|---|---|---|---|---|---|---|
Financial transactions | ✅ | ✅ | ✅ | (✅) | (✅) | ✅ | (✅) | ✅ |
Health care | ✅ | ✅ | • | ✅ | • | • | ✅ | 😨 |
Identity management | ✅ | ✅ | • | • | • | • | ✅ | ❓ |
Money laundering | ✅ | ✅ | • | • | • | • | ✅ | ❓ |
Insurances | ✅ | ✅ | ✅ | (✅) | • | • | ✅ | ❓ |
Supply Chain | ✅ | ✅ | • | (✅) | • | • | ✅ | ✅ |
Mobility | ✅ | • | • | • | • | • | ✅ | ❓ |
Energy markets | ✅ | ✅ | ✅ | • | • | • | ✅ | ✅ |
Digital elections | ✅ | (❌) | ✅ | • | • | • | • | 😨 |
Digital certificates | ✅ | • | • | (✅) | • | • | ✅ | ❓ |
Let’s take a look at a few hot topics as examples:
Digital elections
The subchapter where we shudder again more about the idea of digitizing elections.
e-Voting was a hotly debated topic in Switzerland a few years ago, so here are just a few key points. Trust is essential when it comes to voting:
- Trust that my vote is counted (and counted correctly);
- Trust that no one can assign my vote to me if I don’t want them to;
- Confidence that votes cannot be faked, bought, or extorted (at least not scalably). One traditional means to minimize vote buying is to ensure secrecy of the vote.
Therefore, we want integrity and immutability, but traceability on a large scale is already dangerous.
We do have a strict organization with hierarchy (federal, cantonal, municipal level) and not a horde of mutually distrusting individuals; thus, global consensus is ensured simply by passing the results to the next higher level of hierarchy (and verifying that they are included in the result).
Electronic systems of various kinds have turned out to be unreliably, easy to manipulate or faulty or insecure. Even in the absence of these technical, but in part also fundamental, issues, the problem of intransparency or lack of traceability remains: Currently, the paper-based vote counting process can be observed in many Swiss municipalities. Thanks to this critical public, some problems with e-counting in the city of Bern could also be identified and have led to improvements.
This means that electronic voting may seem sensible, but it carries high risks of electoral fraud or (even worse) a loss of trust, and it offers hardly any time advantage (at least in Switzerland, the results are usually known a few hours after the polls close). Despite the intense discussion, no one has yet even begun to show how a blockchain could help there (beyond hand-waving general claims). On the contrary, I could well imagine that such systems would be the wet dream of any totalitarian regime.
Accordingly, I see no reason to think electronic blockchain voting is anything but a horrible idea.
Degree Certificates
The subchapter where only failing grades are given.
In Germany, a project to blockchainize school report cards has just been scrapped without results after spending over €1 million.
First, there are fundamental concerns that any guaranteed genuine digital documents would increase pressure for data or identity theft. On the other hand, it is questionable how the quality of the data will be guaranteed, along the lines of:
“The blockchain can’t lie to you, but you can lie to the blockchain.”
(This is, by the way, half of the Blockchain Oracle Problem.)
Third, this also raises the question of what blockchains would contribute to Degree Certificates:
- In any school, several people are naturally involved in feeding data to the the certificate process and thus having the possibility to issue incorrect certificates directly or indirectly. False or bogus certificates introduced into the trusted process in this way would be indistinguishable from correct certificates, be it on a blockchain or not.
- Integrity, traceability and immutability would be guaranteed by a digital signature from an official body anyway, so there is no need for an (additional) blockchain.
- Subsequent backdating of certificates could be prevented via independent time stamps.
- Consensus between schools is not necessary. Each may issue certificates for its graduates independently.
- Even the decentralization of Blockchain is undermined: the verification of document authenticity only worked via the central gateway of the Bundesdruckerei.
- The reason for the lack of universal acceptance of digital Degree Certificates is the lack of widespread recognition of a uniform procedure, not the complexity of its technical implementation. i.e., it is a typical Layer-8 problem.
Furthermore, essential basics of secure design of (not only web) applications were violated when implementing the application, throwing generally accepted design criteria such as use of few, simple tools, don’t trust any user input, … in the wind. These things should be considered and built in from the beginning, not only if you want to build a particularly trustworthy application.
This project not only shows that fundamental questions seem never to have been asked. Its use of 16 (!) blockchains raises big questions. Already a year ago, an expensive prototype of a vaccination certificate (which was not put into operation afterwards) was publicly criticized by various sides without understanding the pompous use of 5 blockchains. The new increase to 16 blockchains not only looks weird, but IMHO only allows (either of) two conclusions to be drawn:
- None of the 16 blockchains is reliably expected to continue to function and be secure in the future, i.e., to be able to play its primary role as a persistent, trustworthy storage.
- Too many special interests were represented in the consortium: Everyone wanted to push “their” blockchain.
Neither speaks to confidence in blockchains and their proponents.
Both projects’ (proof of vaccination and certificates) use of multiple blockchains also points out that consensus is irrelevant. Instead, everything that matters is the (much, much simpler) proof of creation before a certain point in time, a.k.a. timestamp.
(Incidentally, this project also provides another frightening example of how technical implementations often completely ignore the needs of an important user group. The students, for example, who should certainly be important beneficiaries of this technology, were expecting the project to culminate in something entirely different: timely feedback if their performance is unsatisfactory and what they can do about it. This has nothing whatsoever to do with digital signatures on diplomas.)
Supply chain 1: Provenance/origin
The subchapter in which we repeat ourselves again. On purpose.
Were the bananas really grown under humane conditions? Are the medicines on my table genuine or are they not potentially dangerous counterfeits? These are the kinds of questions that blockchain technology is supposed to solve. Let’s keep it short, as many ideas have already been explained with certificates, above:
- Certificates of origin, certificates of organic growth, etc. are primarily about financial interests; and when this process is exploited by unscrupulous managers with lies, neither the certificates nor their authenticity are worth the paper (or bits) they are printed on.
- Whether the certificates or the products (or both) are replaced on the delivery route cannot be checked digitally (the Oracle Problem again).
- Once again, no technical features are required that extend beyond simple bookkeeping or digital signatures.
In both cases, the blockchain is not the solution, only trust (and control) can help. Yes, this requires human contact and the odd on-site visit; but anything else is nothing more than an open invitation to fraud. Deal with it.
Supply Chain 2: Contracting
The subchapter where only standard processes help.
The second promise around supply chains is easier and faster formation of contracts. A contract is only really important when the contracting parties disagree. Then it must be watertight, with clear rules on when the contractual obligations are deemed to have been provided and what dispute resolution mechanisms are accepted. As long as all is sunshine and roses, a rough definition of the respective duties is more than sufficient.
A contract in a blockchain (and even more so, as we will see, a smart contract) must also be suitable for those bad conditions. A real speed advantage only arises if one can rely on the cooperation of the counterparty (common interest, trust, small risk, …) or can reuse elements from standardized contracts.
Evaluation
The chapter in which we look back disillusioned.
Here is a brief summary of the preceding pages:Misapplied security mechanisms, including blockchain, are a daunting obstacle for the good guys, but no protection against the bad guys. (Image source unknown)
- Blockchains are attributed all sorts of properties, but these are rarely justified in concrete terms. On the contrary, it seems as if there are no reasons at all to reduce cloudiness in requirements, complexity in systems, or lack of structure in explanations.
- Simple, clear solutions are always preferable when there is a sincere desire for transparency and security. Complex solutions not only offer higher potential for error or misuse; they are also often used intentionally to obscure the true processes.
- Whenever you implement a process, you should know in advance which technical features you really need. Clarity about your goals and essential requirements simplifies the implementation and reduces the resource consumption of the resulting solution; often massively.
- The technology itself is almost trivial; but by assuming complex distributed dependencies and refusing to include even an inkling of trust, complex and inefficient solutions result.
- The electricity costs for each of the major blockchains are at least on the order 20 million francs per day, and rising. Direct refinancing is not possible and can only be based on hope (and that in a system that absolutely tries to condemn trust!).
- By building up (sometimes exorbitant) financial incentives, human greed is excessively activated and other virtues fall into disuse.
- Alternative approaches (such as proof of stake) rely too much on additional complexity, the side effects of which are hardly foreseeable. Among other things, it seems possible that targeted network attacks on proof-of-stake participants could prove very lucrative financially for the attacker.
- For many applications targeted by blockchain claims, a combination of audit logs, digital signatures, and time stamps are sufficient. They are also easier to implement and cheaper in almost all aspects.
- If an application is to be secure, this must include all processes and participants, especially the users. Complexity and intransparency often lead to countermeasures by the users, which in turn can endanger the entire system.
- The ill-considered use of security mechanisms (not only blockchains) only leads to all honest participants being constantly demotivated in their daily work by seemingly pointless obstacles, while bad guys hardly have any additional effort or, on the contrary, even have it easier. And that should never be the purpose of digitization.
Possible decision diagram for Blockchain decisions according to DHS S&TD. (Image source: Recreation of NIST IR 8202: Blockchain Technology Overview, 2018; p. 42, PDF page 53)
From this we can draw the following conclusions, among others:
- Hardly any technology that is sold as magic is as easy to use as magic. On the contrary, the lack of understanding caused by magic might hold even greater hidden dangers, a familiar theme in fairy tales.
- Digitization cannot be solved simply by using technology (magical or not). The processes and people involved in a process are at least as important.
- Often, a pinch of trust simplifies the solution massively. But all parties involved have to earn it.
- The blockchain was created as a solution to a very specific, particularly complex problem: digital currency trying to mimic paper money, that is, anonymous yet hard-to-forge digital objects. For this problem, it may be a good solution when applied directly. For all other processes, it is massive over-engineering and even small simplifications to the assumptions can lead to much more efficient solutions. This is also illustrated by the (inherently simplifying) diagram on the right.
For every possible digitization approach, dozens of proposals exist for the use of blockchains. However, despite millions of dollars of investment in more than a decade, there is a lack of widely publicized recipes for success that leverage the specific properties of blockchains. Several aspects and considerations behind the concept of blockchain are inspiring and promising, but these inspirations have not yet been successfully implemented. Perhaps this is because blockchain really does not add value outside of the cryptocurrency environment; or perhaps it is because there has been a lack of understanding of how it works. I hope to have contributed something to this understanding and would be happy to hear about successful (but also unsuccessful) digitization projects.
Questions
The chapter to go.
Here are some questions that help to structure the digitization of a data-centric business process. If this process is to be specifically digitized by means of blockchain, consensus on the answers between all parties involved (“stakeholders“) is a must before starting the discussion “Blockchain? If yes, how?” should be started. I hope these questions support as many projects as possible in dealing with their data more clearly!
— — — — ✀ — — — — — — — — — — — — — — — —
Data lifecycle questionnaire
- Data: Which data with which properties (structure, dependencies, data protection) are we talking about exactly?
- Structure: What are the format, structure and dependencies of the data?
- Criteria: Are integrity, traceability, immutability, confidentiality, or global consensus necessary?
- Input: What are the data sources? How does the data get into the system?
- Quality: How is the quality (correctness, uniformity, authenticity, completeness, …) of the incoming data ensured?
- Error culture: What can/should/must happen if erroneous data (intentionally or unintentionally) creeps in?
- Format changes: How should future changes to the structure or format of data be handled?
- Data protection: How should the right to correction or deletion of personal data be implemented?
- Processing: What processing steps should be performed on this data?
- Trust: Is lasting mistrust between the actors to be expected? Can this mistrust be managed through hierarchies or (work) contracts?
- Output: What should happen with the data?
- Effects: What actions should happen (automatically) based on these results?
- End: Do the data have an expiration date? What should happen then?
- Universality: Do these properties apply equally to all data?
— — — — ✀ — — — — — — — — — — — — — — — —
As soon as data has to be changed or deleted, this data is probably not suitable for the blockchain. But there are alternatives.
This questionnaire on the lifecycle of data, not only for blockchains, is also available in a layouted, organized and expanded form.
Further reading
- David Golumbia: The Politics of Bitcoin: Software as Right-Wing Extremism, University of Minnesota Press, 2016.
The libertarian ideology behind Bitcoin and the Blockchain. This review provides a summary. - Felix “fefe” von Leitner: Hype-Tech, 2021.
The wrong optimization criteria behind hyped technology (German). - Thomas Schwendener: Blockchain Report, Inside IT. 5-part series, published between February 8 and 24, 2022.
Information on the state of blockchain and blockchain projects in Switzerland (German). - Stephen Diehl et al: Making Sense of Crypto & Web3, Life Itself Labs, 2022.
Encyclopedia with explanations and podcasts on blockchain. - David S. Rosenthal: EE380 Talk, February 9, 2022.
Transcript (and video) of his Stanford University talk on the blockchain ecosystem (English). - Cory Doctorow: The Inevitability of Trusted Third Parties, January 31, 2022.
- Nicolas Lenz: Blockchain is Dangerous Nonsense, April 27, 2022. Why it is not a Universal Miracle Cure, yet still spreads like wildfire.
- Rene Jan Veldwijk: Blockchain case evaluation flow chart, June 5, 2022. A business-focused flow chart. (Vectorized here.)
- Petr Hudeček and Michal Pokorný: The Deadlock Empire, 2016-2021.
A game for budding computer scientists where you experience trace amounts of PoS complexity firsthand and have to make sure that multiple pieces of code running simultaneously do not interfere with each other.
#PeerToPeer #Timestamps #Blockchain
The Inevitability of Trusted Third Parties - OneZero
Hardly a day goes by without someone demanding that I listen to their explanation of their blockchain idea. A lot of times, I listen. Look, a lot of people I consider to be smart and thoughtful are…Cory Doctorow (OneZero)
Was ist Proof of History?
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.(Hier eine detailliertere Solana/Proof-of-History-Erklärung mit Analogien auf Englisch 🇬🇧.)
Vorsicht: Dieser Artikel widerspiegelt mein Verständnis. Ich habe versucht, dies unabhängig überprüfen zu lassen, habe jedoch kein Feedback erhalten. Ich freue mich über allfällige Bestätigungen/Korrekturen!
Bei PoH sind die Hashes nicht mehr parallelisierbar
PoH könnte man auch als lückenhafte Mini-Blockchain ansehen
Einen dritten Ansatz neben Proof of Work und Proof of Stake verfolgt die Blockchain Solana. Deren Mechanismus, «Proof of History» (PoH), könnte in etwa mit «Beweis verstrichener Zeit» übersetzt werden und ist eine Art vereinfachter Zeitstempel. Bei Proof of Work werden Abermillionen von Hashes gleichzeitig parallel berechnet, bis ein gemeinsamer Block gefunden wird. Bei PoH erzeugt jeder Rechenknoten so schnell Blöcke hintereinander, wie er kann, so als ob er jedes Mal eine Eins gewürfelt hätte. Aber nur Blöcke, die auch eine Transaktion beinhalten, werden auch abgespeichert und kommuniziert. In regelmässigen Abständen werden dann diese Teilblockchains miteinander verknüpft.Im Gegensatz zu PoW hat keiner der Rechenknoten einen Anreiz, mehr als einen Prozessor gleichzeitig mit Hashberechnungen zu beschäftigen, weil bei PoH jede Hashberechnung erst gestartet werden kann, wenn die vorhergehende abgeschlossen ist. Der Druck zu mehr Energie entfällt damit. Aber es fehlen auch unabhängige Analysen zur Sicherheit dieses Blockchain-Mechanismus; das verwendete Konsensmodell ist eigentlich nur für geschlossene Benutzergruppen vorgesehen (siehe nächsten Abschnitt).
In der Realität ist Solana auch die unzuverlässigste der bekannten Blockchains; so gab es diesen Januar 6 Ausfälle, bei denen die Solana-Blockchain nicht verfügbar war und im September letzten Jahres lag sie 17 Stunden am Stück im Koma.
Mehr Informationen zu Blockchain erzähle ich in «Per Anhalter durch die Blockchain». Weitere Artikel rund um das Blockchain-Ökosystem sind hier.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die drei neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Per Anhalter durch die Blockchain - Das Netz ist politisch
Blockchain, Kryptowährungen, Smart Contracts, Web3 und NFTs sind zur Zeit in aller Munde. Fast jeder hat dazu eine Meinung, aber kaum jemand versteht dieMarcel Waldvogel (avongunten)
The Incredible Inconvenience of the Neurodivergent to the “Science of Learning”: You’ll Never See Us Through Your Complexity Controls
Neurodivergent people are treated as noise to be filtered out in most studies supporting the “science of learning”.
The thing is, research like this — serious scientific research into Autism — has historically treated the subjective experiences of its subjects as noise to be filtered out. They all think they can accurately read our emotions if they need to and so don’t need to ask us.
We are discounted as outliers.
The varied and dynamic nature of learning environments – too many variables to isolate one out, the way norm-referencing is leveraged to discount outliers, and the lack of applicable research on neurodiverse students – necessitates a more flexible and holistic approach.Beyond Pavlov’s Perfect Student | Human Restoration Project | Nick Covington Michael Weingarth
Our needs and ways of being are deemed too inconvenient to consider.
Which is why the Disability Industry, the SpEd/SEN leadership, and so many groups of frustrated middle-class parents do not, and may not ever understand people with disabilities. Those groups want us to be like them, or want to sell parents and schools “cures” that will make us be like them. They want me to read the way they do, and to read as fast and as “accurately” (which refers to grabbing plot points, nothing else) as they do. They want me to sit still and focus “on the task at hand” the way they do. They want me to move as they do. Think the way they do. Speak the way they do. Understand the world the way they do. All, of course, in pursuit of capitalist conformity and efficiency. (see Stimpunks for the best deep dives into these issues.)The Incredible Inconvenience of the Neurodivergent. | by Ira David Socol | May, 2025 | Medium
Kids who are different are told every day, every hour, often every minute, by the most well-meaning people, that they are “born wrong” and require repair. And yes, accommodating our differences is inconvenient, it does create costs and work for those with power, but human diversity and neurodiversity, just like every kind of diversity, strengthens every ecosystem.
And believing that, and acting as if you believe it, is the only humane path.
So, the vast majority of studies just ignore us.
This review, which includes 90 studies conducted in 21 countries, reveals that the majority (92%) did not consider neurodiversity as a potential factor influencing cognitive load in online learning.Our findings reveal a major research gap, as most studies overlook the distinct neurocognitive profiles of neurodivergent students. Notably, ADHD and ASD learners may exhibit unique cognitive load responses, suggesting that established cognitive load theories and instructional design guidelines might not uniformly be applicable in neurodiverse classrooms. Lastly, inconsistent methodologies in measuring cognitive load in online learning point to the need for more uniform research approaches. Future research should prioritise creating adaptive, inclusive online learning environments that respect and accommodate cognitive differences, which will not only benefit neurodivergent students but also enhance the online learning experience for all students.
It is past time to consider neurodiversity. Neuroscience without neurodiversity is often misguided and harmful.
The multimedia principle is the idea from multimedia theory that providing both words (usually spoken) accompanied by images supports learning by maximizing working memory. I’m not an expert by any means on this area of research, but It is quite interesting to think that widely accepted evidence-based principles on instructional design/learning like multimedia theory have not been confirmed for very common disability experiences such as dyslexia.Overall, it really does seem that we are just beginning to consider and test basic “science of learning” principles with attention to neurodiversity. Indeed, as these authors note, “Research on multimedia learning typically assumes that learning outcomes are the result of the design of materials; however, an equally important but less studied consideration is the role individual differences play.”
I’ve always been a little uncomfortable with phrases like “how learning works,” when it is probably more accurate to say “how learning works for many people”
The complexity control of behaviorism and the science of learning has utterly failed us.
Our students are not surgically modified dogs nor are they pigeons in operant conditioning chambers attempting to learn nonsense words. No child enters a classroom devoid of emotion, interest, or prior knowledge. Owing to the key distinctions between the controlled laboratory and the living classroom, there simply may be no connection between what is taught and what is learned; or between the educational intervention and the desired outcome. This is why, in pedagogies centered on instruction drawn from the narrow view of “The Science of Learning,” behaviorism is a complexity control meant to reduce the number of possible variables between instruction and assessment; to better reproduce the uncomplicated relationship between variables in the Skinner Box. We know from listening to students themselves that there has been a persistent crisis in schools, even before COVID: students ask fewer questions the longer they remain in school, engagement plummets alongside mental health, and absenteeism surges. Ultimately, any science of learning matters far less than its implementation. Maintaining fidelity to what happened in, say, Pavlov’s lab matters significantly less if the practices derived from his work contribute to stress, anxiety, and alienation in students.If the perfect education system requires that you dehumanize the people in it — adults and kids alike — that’s not a system that “works” by most metrics worth caring about. The kids in our schools have to be viewed as more than behaviorist subjects to be acted upon. If we at least admit that much, then the business of teaching gets far more complicated. Suddenly there are a number of other factors we must tend to that matter a great deal. I’ll quote again from apparent “pseudoscientist” Mary Helen Immordino-Yang, “As human beings, feeling alive means feeling alive in a body but also feeling alive in a society, in a culture; being loved, being part of a group, being accepted, and feeling purposeful.” These are self-evident truths that we are finally beginning to explore the neurobiological basis for in ways that shatter many previous models of the brain that still hold cultural sway.
Beyond Pavlov’s Perfect Student | Human Restoration Project | Nick Covington Michael Weingarth
Building Frankenstein children from reductionist, complexity-controlled parts is morally wrong and utterly wrong-headed. We must foreground complexity as the baseline for the sciences of learning to have any real meaning when applied to the rich complexity and diversity of human actuality.
Stimpunks do a great job reinforcing this through a Neurodiversity lens and are some of the few ND advocates on here who have wonderful language to capture the needed complexities for understanding each human, rather than categorizing humans into buckets.
Further Reading
stimpunks.org/2025/05/23/profe…
stimpunks.org/2023/11/22/on-th…
stimpunks.org/philosophy/were-…
A Neurobiological Basis for Progressive Education - Stimpunks Foundation
As the host mentions in this excellent conversation, Mary Helen Immordino-Yang’s work essentially provides the neurobiological basis for progressive education. Excerpted below are selected quotes from Mary Helen Immordino-Yang’s work.Ryan Boren (Stimpunks Foundation)
Sollen Zeugnisse in die Blockchain?
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir daraus lernen?
Dies ist ein (erweiterter) Auszug aus meinem DNIP-Artikel «Per Anhalter durch die Blockchain». Weitere Artikel rund um das Blockchain-Ökosystem sind hier.
The English 🇬🇧 chapter corresponding to this article is here.
Inhalt
- Blockchain und Zeugnisse
- Nachtrag 2024-10-14
- Welche Daten sollen in eine Blockchain?
- Mehr zu Blockchain
Blockchain und Zeugnisse
Zum Einen bestehen grundsätzlichen Bedenken, dass jegliche garantiert echten Digitaldokumente den Druck zu Daten- bzw. Identitätsdiebstahl erhöhen würden. Zum Anderen ist fraglich, wie die Datenqualität gewährleistet wird, ganz nach dem Motto:
«The blockchain can’t lie to you, but you can lie to the blockchain.»
(Die Blockchain kann dich vielleicht nicht anlügen [naja…], aber du kannst sie jederzeit belügen.)
Zum Dritten stellt sich auch hier die Frage, was denn Blockchains zur Zeugnisausstellung beitragen würden:
- In jeder Schule hätten naturgemäss mehrere Personen die Möglichkeit, direkt oder indirekt falsche Zeugnisse erstellen zu lassen. So in den vertrauenswürdigen Prozess eingebrachte falsche Zeugnisse wären von korrekten Zeugnissen in nichts zu unterscheiden, Blockchain hin oder her.
- Die Integrität, Nachverfolgbarkeit und Unveränderbarkeit würde in diesem Falle sowieso durch eine digitale Signatur einer offiziellen Stelle gewährleistet, also kein Grund für eine (zusätzliche) Blockchain.
- Die nachträgliche Rückdatierung von Zeugnissen könnte über unabhängige Zeitstempel verhindert werden.
- Konsens zwischen den Schulen ist nicht notwendig. Jede darf für seine Absolventinnen eigenständig Zeugnisse ausstellen.
- Sogar die Dezentralität von Blockchain wird ausgehebelt: Die Verifikation der Dokumentenechtheit funktionierte nur über den zentralen Gateway der Bundesdruckerei.
- Die Ursache liegt im Fehlen der breiten Anerkennung eines einheitlichen Verfahrens, nicht an der Komplexität seiner technischen Umsetzung.
Darüber hinaus wurden essenzielle Grundlagen des sicheren Designs von (nicht nur Web-)Anwendungen in den Wind geschlagen: Nutzung von wenigen, einfachen Werkzeugen, Vertraue keinen Nutzereingaben, …; Dinge, die man von Anfang berücksichtigen und einbauen sollte, nicht nur, wenn man eine besonders vertrauenswürdige Anwendung bauen will.
Dieses Projekt zeigt nicht nur auf, dass grundsätzliche Fragen scheinbar nie gestellt wurden. Seine Verwendung von 16 (!) Blockchains wirft grosse Fragen auf. Insbesondere, da schon vor einem Jahr ein (danach nicht in Betrieb genommener) teuren Prototyp eines Impfnachweises von verschiedener Seite verständnislos öffentlich die pompöse Verwendung von 5 Blockchains kritisiert wurde. Die neuerliche Erhöhung auf 16 Blockchains lässt eigentlich nur zwei Schlüsse zu:
- Keiner der 16 Blockchains wird zugetraut, auch noch in Zukunft zu funktionieren und sicher zu sein, also ihre primäre Rolle spielen zu können.
- Im Konsortium waren zu viele Partikularinteressen vertreten: Jeder wollte «seine» Blockchain pushen.
Beides spricht nicht für das Vertrauen in Blockchains und deren Proponenten.
Bei beiden abgesägten Technologien mit Blockchainnutzung (Impfnachweis als auch Zeugnis) zeigt die Verwendung mehrer Blockchains auch auf, dass der Konsens nicht notwendig ist, sondern dass es nur um den (viel einfacheren) Nachweis der Erstellung vor einem bestimmten Zeitpunkt geht, also einem Zeitstempel.
(Im Übrigen liefert dieses Projekt auch ein weiteres erschreckendes Beispiel, dass technische Umsetzungen häufig völlig an den Bedürfnissen einer wichtigen Nutzergruppe vorbei gehen. So erhoffen sich die Schülerinnen, sicher wichtige Nutzniesser dieser Technik, etwas ganz Anderes: Diese erwarten nämlich vor allem rechtzeitiges Feedback, wenn ihre Leistungen ungenügend seien und was sie dagegen tun könnten. Das hat rein gar nichts mit digitalen Signaturen auf Abschlusszeugnissen zu tun.)
Nachtrag 2024-10-14
Hier einige Punkte, die im Rahmen einer Online-Diskussion aufkamen und hier noch nicht (so klar) drin stehen:
- Nicht immer sollen alle Aktivitäten öffentlich einsehbar sein. Dahinter müssen nicht notwendigerweise Betrugsabsichten stecken, sondern durchaus auch berechtigte Interessen im Rahmen der anerkannten Gesetze.
- Die Existenz der oben angesprochenen Personen, welche «direkt oder indirekt falsche Zeugnisse ausstellen» können, zeigt auf, dass menschliche Schwächen wie Bestechung und Korruption durch Technologie nicht ausgemerzt werden können. (Übrigens ein Beispiel für das Orakel-Problem der Blockchains.)
- Bei Namensänderungen kann es sinnvoll und erwünscht sein, Zeugnisse nachträglich auf den neuen Namen anzupassen. (Neben Heirat auch aufgrund von anerkannten Gründen des Identitätswechsels, beispielsweise (politischer) Verfolgung oder beim Ablegen des Deadnames.)
- Andere angeblich geeignete Anwendungsbereiche für Blockchain-Lösungen beinhalten Immobilien und das Grundbuch. Auch hier gibt es Gründe, weshalb nicht alle Änderungen öffentlich sein sollten und Ineffizienz auch gut sein kann (manchmal).
Welche Daten sollen in eine Blockchain?
Wenn überhaupt, nur ganz wenige. Siehe dazu die Fragen zum Datenlebenszyklus oder den ausführlichen Artikel «Per Anhalter durch die Blockchain».
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
#Blockchain #Datenschutz #InformatikUndGesellschaft
Verwendung des von einer Person nicht mehr verwendeten Vornamens ohne ihre Einwilligung
Autoren der Wikimedia-Projekte (Wikimedia Foundation, Inc.)Git, PGP, and the Blockchain: A Comparison
The Blockchain, a cryptographically linked list with additional restrictions, is often touted to be the most significant innovation towards democratization of the digital landscape, especially the Internet. However, the ideas did not come out of thin air, but have ancestors and relatives. An attempt at technological genealogy.More thoughts on blockchain and related topics can be found here.
Let’s first introduce some of the ancestors and then explain their relationships.
Table of Contents
- Haber and Stornetta (1991)
- PGP Digital Timestamping Service (1995)
- git distributed versioning (2005)
- Blockchain (2008)
- Zeitgitter (2019)
- Summary
- Updates
- Blockchain ecosystem
Haber and Stornetta (1991)
In 1991, Stuart Haber and W. Scott Stornetta investigated How to Time-Stamp a Digital Document.The timestamping act proper was to be performed by a trusted third party, the Time-Stamping Service (TSS), using standard digital signatures. Cryptographically, a timestamp is indistinguishable from a digital signature; the key difference lies in the semantics:
- A conventional digital signature is used to attest authorship of or agreement with the signed contents. Similar to pen and paper signatures, most digital signatures include the date and time at which the signing took place, as ancillary information.
- In a timestamp, on the other hand, the date and time is the primary information. It can (and, for some protocols, does) use the same algorithms and message formats as digital signatures above. The signature itself does not imply the signer’s endorsement of the contents; it only implies that any document which matches the timestamp, already existed at that time (assuming the security of the underlying cryptographic algorithms). An example of such a timestamping protocol is outlined in RFC 3161 (2001).
Haber and Stornetta were unhappy to have to completely trust the TSS to not issue timestamps for anything else than the current time, especially their ability at backdating documents, so they proposed two distributed mechanisms which could be used to ascertain (or refute) the honesty of the TSS.
One of the mechanisms would today probably be described as a Distributed Ledger, one of the main properties of blockchains. Unlike blockchains, where the entire database is replicated, they proposed an optimization: Anybody requesting a timestamp would be given information about the next k timestamped documents. This information included the sequence number of the timestamp, the hash of the document, and the ID of the requestor.
As a timestamping client, it was in your own best interest to safeguard this information in addition to the actual timestamp itself. In case of a dispute, you could produce these k additional records and upon contacting their requestors, they would be able to ascertain the fact that your document was timestamped before theirs.
In essence, we have a distributed ledger where everyone has the incentive to store some small piece of information which can be used in their interest.
PGP Digital Timestamping Service (1995)
In 1995, Matthew Richardson created the PGP Digital Timestamping Service. At this time, email was still one of the main machine-to-machine (M2M) interfaces, as there were still hosts without always-on connectivity. Therefore, it was natural to use email as the interface. One of the modes was (and still is today) to send a document or hash thereof to the stamper services’ email address. A few minutes later, a PGP-digitally-signed version of your submission is returned, including a timestamp and a monotonic sequence number.Richardson did not want to put the burden of safekeeping to the end user. Instead, his system creates daily and weekly summaries of the timestamps it issued, allowing anyone to double-check the timestamps issued against these lists.
For many years, the weekly summaries were also posted to the Usenet group
[url=https://groups.google.com/g/comp.security.pgp.announce]comp.security.pgp.announce[/url]
, which—like most “announce”-Newsgroups—would be automatically archived by many servers around the world.In summary, a chained public record of the timestamps issued would be created, preventing later modification of the history and thus rendering backdating timestamps impossible.
Revision control in a project. In DVCS, the numbers in the versions are unique hashes, not sequential numbers.
Based on Subversion project visualization, traced by Stannered, original by Sami Kerola, derivative work by Moxfyre and Echion2; CC BY-SA 3.0.
git
distributed versioning (2005)
Software development, especially in teams, have used version control software since the 1970s to keep track of parallel development, experiments, bug fixes, or to determine how bugs got introduced into the system. Traditionally, this has been based on version numbers and central repositories, neither of which worked well when trying to create derivative works: The need for distributed version control systems (DVCS) was born.In 2001, the first such system, GNU arch, was created. However, DVCSes only really became popular after the introduction of git and it’s use in Linux kernel development in 2005.
DVCS enable every developer to keep a local copy of (part of) the source code and create modifications, some of them which might later be shared with other developers, including the original ones.
Instead of version numbers, which cannot be easily kept unique in such a distributed setting, unique hashes were used to identify the versions. In Git, these hashes are derived from the parent’s hash (or hashes, in case of a merge; see image to the right), the new contents, as well as information about who changed what when and why. The committed version can also contain a PGP signature to authenticate the changes.
Again, we have a cryptographically linked chain (actually, Directed Acyclic Graph, DAG), potentially with signatures, and a protocol to efficiently distribute changes. This again can be used to create a public record.
In addition (and unlike the Blockchain approach which we will see below), diverging changes are common and a process (“merge”) exists to combine the work done in each branch and not waste the efforts invested. This merge can often be done automatically.
Blockchain (2008)
The term Blockchain became known in 2008, born as a distributed ledger of pseudonymous financial transactions in the Bitcoin cryptocurrency. As in Git, each block includes the hash of its predecessor as a backward link (i.e., opposite to the logical ordering shown by the arrows in the image to the right, where time flows down).To avoid blocks being chained randomly, a proof of work (PoW) is required: Only blocks containing a solution to a cryptographic puzzle will be considered as candidate blocks; the complexity of that puzzle is regularly adjusted to match the computational power in the network, keeping the average block creation (aka “mining”) rate at roughly 1 every 10 minutes.
If multiple candidate blocks are available as potential parents, only one is chosen; the work done in different branches is thrown away, even if these blocks/branches do not contain conflicting transactions.
The key to Bitcoin’s success was that apparent democratization through the proof of work. However, concerns about wasting energy have resulted in alternate designs, notably
- proof of stake (PoS), where your chances of mining a block are a function of your wealth in that cryptocurrency, therefore, fewer machines are required to invest processing power and, therefore, energy; and
- private blockchains, where only a select set of participants are allowed to maintain blocks and new blocks are accepted based on algorithms related to majority voting.
In the former case, PoS, also called “plutocracy” by some, the “democracy” patina is diluted even further.
In the latter case, depending on the use case, often a much simpler mechanism may be used, resulting in easier-to-maintain systems. However, often the apparent sexyness of the “Blockchain” name is more important. For example, when only a single organization controls the entire blockchain, this reverts back to the case of a single TSS, which Haber and Stornetta worked hard to avoid, as there is no guarantee that the system works as advertised. Even if it does, the lack of transparency, functionality, and battle-testing may even be much less than what is readily available with Git and friends.
On the right-hand side, you find a rendering of the qualitative complexity of different mechanisms that are embodied in the Bitcoin Blockchain. Integrity and transparency, the two main goals often associated with Blockchain usage, are very easy to fulfill. The incremental cost of immutability (or tamper-evidence) on top of these two is small. Itis provably impossible to achieve perfect Consensus in asynchronous distributed systems such as the Internet; however, “good enough” approximations can be achieved. Preventing double-spending of cryptocurrency is even harder. In many use cases, the easy three are enough, maybe with a sprinkle of very controlled consensus. Going for the big bubble is therefore mostly wasting resources and adding unnecessary complexity or preventing simple fixes in case of errors.Apparently, even Blockchain solution vendors do not have confidence into any specific Blockchain. For example, the first proposed German solution to keeping track of vaccination certificate were to store information in five distinct Blockchains. Possible explanations for this and similar mission creep include
- the lack of long-term trust in any of them,
- the fear, that transaction costs might explode, or
- the wish of project participants to promote their respective pet solutions.
“Blockchain” is a heavily overloaded (and thus diluted) term. In its original form, it promised transparency and immutability, achieving that at huge amounts of energy wasted by people typically driven by greed. In what is sold to corporate users, it is often (1) unnecessarily complicated and error-prone, (2) not adapted to the actual problem, or (3) just little more than what Git and friends readily provide, but costly relabeled with a sexy buzzword.
Zeitgitter (2019)
As explained above, often all that is needed is
- integrity,
- transparency,
- immutability (or tamper-evidence), and
- maybe a limited, well-defined form of consensus.
This is achievable with simple timestamping. With the know-how from Haber-Stornetta, the PGP Digital Timestamping Service, and Git in mind, we created the open-source solution Zeitgitter.
The name comes from the German mental health term Zeitgitterstörung, which translates to confusion of the sense of time or chronotaraxis. So, Zeitgitter itself (without Störung, which is the confusion part) might be translated as the sense of time. It also includes Gitter, which means grid and indicates that the different timestampers are interwoven, mutually interlocking each other into having to say the truth about their timestamps.
The basic design is as follows: Each timestamping server issues digital signatures on content stored in Git repositories and stores proof of this timestamping in a Git repository of its own. In regular intervals, the Zeitgitter timestamping servers cross-timestamp each other, preventing backdating timestamps by more than a short interval.
Basic integration is trivial: Just call
[url=https://pypi.org/project/git-timestamp/]git timestamp[/url]
whenever you want your standard Git repository timestamped (or automate the process). This easily fits in with the Git ecosystem and automated timestamping is easy.Starting early, Zeitgitter was also used to cross-timestamp the PGP Digital Timestamping Service, which still issues around 300 timestamps daily, as a replacement of the now-defunct Usenet archival process.
In contrast to Blockchain-based approaches, already an inexpensive Raspberry Pi can issue several million timestamps per day, with annual cost for device, power, and Internet access being on the order of just a few €/$/CHF, avoiding the need for massive monetary returns.
PGP-based Zeitgitter results in normal signed objects in the repository. Therefore, timestamps can be stored, presented, verified, or propagated like ordinary Git objects; fully decentralized. Blockchain-based timestamping approaches, however, require a centralized gatekeeper to verify or help verify the timestamp; i.e., the timestamp is not self-contained.
Zeitgitter addresses the most common need, namely timestamping, to efficiently ascertain integrity, transparency, and detect tampering. When it comes to issuing timestamps, the requirements for global consensus are very easy to satisfy, unlike many other applications.
If a single authority would like to add these three features, this is all of Blockchain that is needed.
Summary
Most often, “Blockchain” is sold as the solution for all your problems around Digitalisation of your business or administration. However, often the problems lie deeper: The lack of defined processes, missing standardized interchange formats, or even just not knowing well enough what the real goals of the entire digitalisation project should be.These all-too-common problems resulted in the adage,
If you think that you need a Blockchain: By the time that you are ready to use it, you probably don’t need it anymore.
Even if some of the features are actually required, probably all that you need is timestamping, which can be much more easily achieved using RFC 3161 (centralized) timestamping protocol or Zeitgitter as a distributed version.An extended version of this article, with a slightly different focus, will be presented in German at DigiGes Winterkongress 2022.
Updates
- 2022-03-06: At the beginning of the Haber/Stornetta section, elaborated on the relationship between digital signatures and timestamps (and mentioned RFC 3161).
Blockchain ecosystem
More posts in the blockchain ecosystem here, with the latest below:
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
NFTs are unethical2023-07-18
As an avid reader, you know my arguments that neither NFT nor smart contracts live up to their promises, and that the blockchain underneath is also more fragile and has a worse cost-benefit ratio than most believe. Similarly, I also claim the same for the metaverses built on top of them all. And that the… Read more: NFTs are unethical
Inefficiency is bliss (sometimes)2023-07-15
Bureaucracy and inefficiency are frowned upon, often rightly so. But they also have their good sides: Properly applied, they ensure reliability and legal certainty. Blockchain disciples want to “improve” bureaucracy-ridden processes, but achieve the opposite. Two examples:
The FTX crypto exchange and its spider web2022-12-14
Yesterday, the U.S. Securities and Exchange Commission (SEC) released its indictment against Sam Bankman-Fried. It details the financial entanglements of FTX, Alameda Research and more than a hundred other companies and individuals. We have tried to disentangle these allegations somewhat for you.
Web3 for data preservation? (Or is it just another expensive P2P?)2022-11-19
Drew Austin raises an important question in Wired: How should we deal with our accumulated personal data? How can we get from randomly hoarding to selection and preservation? And why does his proposed solution of Web3 not work out? A few analytical thoughts.
Rejuvenation for Pro Senectute through NFT and Metaverse?2022-10-24
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online… Read more: Rejuvenation for Pro Senectute through NFT and Metaverse?
#Security #git #Blockchain #Zeitgitter #timestamping #PGPCoronakrise: Der digitale Impfnachweis soll doch ohne Blockchain auskommen
Mit nicht weniger als fünf Blockchains sollte sichergestellt werden, dass der digitale Impfnachweis in Deutschland fälschungssicher ist. Der Plan sorgte für Spott und Kritik – nun kommt alles anders.Patrick Beuth (DER SPIEGEL)
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt
Original 🇬🇧 von Amy Castor und David Gerard. Übersetzung durch Marcel Waldvogel. Französisch 🇫🇷 von Didier J. MARY, Spanisch 🇪🇸 von Gladys und italienisch 🇮🇹 von Gian-Maria Daffré (PDF, Draft).
Seit November 2021, dem Bitcoin-Allzeithoch von 69’000 Dollar, hat die ursprüngliche Kryptowährung 70 Prozent ihres Nennwerts verloren. Und wenn Bitcoin ins Wanken gerät, reisst es alle anderen Kryptowährungen mit sich.
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
Bei welchem Unternehmen es zuerst knallte, war eine Frage von Kleinigkeiten, im Gegensatz dazu, dass es offensichtlich zu einem Knall kommen würde. Die anderen Blöcke im Jenga-Stapel werden es schwer haben, nicht nachzuziehen.
Hier ist ein kurzer praktischer Leitfaden für den Krypto-Crash – die systemischen Risiken, die ab Juni 2022 im Spiel sind. Sobald Bitcoin unter 20’000 Dollar rutscht, können wir das offiziell als das Ende der Blase von 2021 bezeichnen.
Inhalt
- Jüngste Katastrophen
- Entflechtung („UnTethering“)
- Stimmung
- Krypto-Hedgefonds und DeFi
- Grosse Tranchen bereit zur Freigabe
- Mehr zu Blockchain
Jüngste Katastrophen
TerraUSD-Zusammenbruch – Da Stablecoins – Ersatz für Dollar – nicht reguliert sind, wissen wir nicht, was hinter ihnen steht. TerraUSD (UST) sollte 18 Milliarden Dollar repräsentieren … abgesichert durch rein gar nichts. UST stürzte ab und startete eine Kaskade. [David Gerard; Foreign Policy; Chainalysis Report]
Celsius bricht zusammen – Celsius war der grösste Krypto-Kreditgeber in diesem Bereich und versprach lächerlich hohe Renditen aus nicht fassbaren Quellen. Es war nur eine Frage der Zeit, bevor dieser Ponzi zusammenbrach. Wir haben gestern über die unvermeidliche Implosion von Celsius geschrieben. [David Gerard]
Entlassungen an den Exchanges – Coinbase, Gemini, Crypto.com und BlockFi haben Entlassungen von Mitarbeitern angekündigt. Krypto-Exchanges („Börsen“) verdienen Geld mit dem Handel. In einem Bärenmarkt handeln weniger Menschen, also gehen die Gewinne zurück. Vor allem Coinbase lebte in Saus und Braus, als gäbe es kein Morgen. Die Realität ist eine bittere Pille. [Bloomberg; Gemini; The Verge]
Aktienkurse fallen – Coinbase $COIN, das jetzt bei 50 Dollar pro Aktie gehandelt wird, hat seit dem Börsengang im Juni 2021 80 % seines Wertes verloren. Das Unternehmen war überhyped und überbewertet.
US-Krypto-Mining-Aktien sind alle im Minus – Bitfarms ($BITF), Hut 8 Mining ($HUT), Bit Digital ($BTBT), Canaan ($CAN) und Riot Blockchain ($RIOT). Die Miner haben sich so schnell wie möglich Geld geliehen und können die Kredite nur schwer zurückzahlen, weil Bitcoin gefallen ist.
Entflechtung („UnTethering“)
Der Krypto-Handel braucht einen Dollar-Ersatz – daher der Aufstieg von UST, auch wenn seine Behauptungen über die algorithmische Unterstützung buchstäblich keinen Sinn ergaben. Was sind die anderen Optionen?
Tether – Seit 2017 beobachten wir Tether genau, den beliebtesten und meistgenutzten Stablecoin. Probleme bei Tether könnten das gesamte Kartenhaus des Kryptomarktes zum Einsturz bringen.
Tether ging mit einer Emission von 4 Milliarden USDT in das Jahr 2020, und jetzt schwimmen 72 Milliarden USDT auf den Kryptomärkten herum. Mit Stand vom 11. Mai behauptete Tether, dass seine Reserven 83 Mrd. USD umfassen, aber diese Zahl ist im letzten Monat um mehrere Milliarden angeblicher „Dollar“ gesunken. Es gibt keine Beweise dafür, dass 10,5 Milliarden Dollar in tatsächlichen Dollars irgendwo hingeflossen sind, auch nicht „10,5 Milliarden Dollar“ in Kryptos.
Tether ist eng mit dem gesamten Krypto-Casino verflochten. Tether investiert in viele andere Kryptounternehmen – das Unternehmen war zum Beispiel ein Investor von Celsius. Tether half auch Sam Bankman-Frieds FTX-Börse beim Start, und FTX ist ein wichtiger Tether-Kunde.
Das grosse Problem von Tether sind die scharfen Blicke der Regulierungsbehörden und mögliche rechtliche Schritte des Justizministeriums. Wir gehen davon aus, dass Tether das gleiche Schicksal ereilen wird wie Liberty Reserve. Aber das haben wir schon 2017 gesagt. Nate Anderson von Hindenburg Research sagte, er rechne fest damit, dass die Tether-Führungskräfte dieses Jahr in Handschellen beenden würden.
Andere Stablecoins – Der USDC (54 Milliarden) von Jeremy Allaire und Circle behauptet, dass er durch einige echte Dollar und US-Staatsanleihen gedeckt sei, und nur wenige Geheimzutaten. Der USDP von Paxos (1 Milliarde) behauptet, mit Bargeld und Staatsanleihen unterlegt zu sein. BUSD (18 Milliarden) von Paxos und Binance gibt Bargeld, Staatsanleihen und Geldmarktfonds an.
Keine dieser Reserven ist jemals geprüft worden – die Unternehmen veröffentlichen nur Momentaufnahmen, aber niemand prüft den Nachweis der Reserven. Die Holdinggesellschaften bemühen sich sehr, den Eindruck zu erwecken, dass die Reserven einer eingehenden Prüfung unterzogen wurden. Circle behauptet, dass die Prüfung von Circle als eine Prüfung der USDC-Reserve gilt. Das ist natürlich nicht der Fall.
Alle diese Stablecoins haben eine Historie von Rückkäufen, was das Vertrauen in den Markt stärkt und den Eindruck erweckt, dass diese Dinge so gut wie Dollar seien. Das sind sie aber nicht.
Ein Ansturm auf diese Reserven könnte immer noch Probleme verursachen – und die Regulierungsbehörden tendieren zu einer vollständigen bankenähnlichen Regulierung.
Stimmung
Es gibt keinen fundamentalen Grund dafür, dass eine Kryptowährung zu einem bestimmten Preis gehandelt wird. Die Stimmung der Anleger ist alles. Wenn der Markt verängstigt ist, treten neue Probleme auf den Plan, wie z.B.:
Verlust des Marktvertrauens – Die Stimmung wurde durch den Terra-Crash sichtlich erschüttert, und es gibt keinen Grund, dass sie zurückkehrt. Es müsste schon etwas Bemerkenswertes geschehen, um dem Markt neues Vertrauen zu geben, dass schon wieder alles gut werde.
Regulierung – Das US-Finanzministerium und die Federal Reserve waren sich des spektakulären Zusammenbruchs der UST sehr wohl bewusst. Gerüchten zufolge haben sie bei den US-Banken angerufen und sie angewiesen, alles, was mit Kryptowährungen zu tun hat, besonders genau zu prüfen. Was die Regulierungsbehörden nicht schlafen lässt, ist die Angst vor einer weiteren Finanzkrise wie 2008, und sie werden auf keinen Fall zulassen, dass die Krypto-Trottel ein solches Ereignis verursachen.
GBTC – Es ist noch nicht genug über den Bitcoin Trust von Grayscale gesagt worden und darüber, wie er zum Anstieg und nun zum Fall des Bitcoin-Preises beigetragen hat. GBTC hält etwa 3,4 Prozent der weltweiten Bitcoin.
Seit Beginn von 2020 wurden GBTC-Anteile bis 2021 auf den Sekundärmärkten mit einem Aufschlag gegenüber Bitcoin gehandelt. Dies ermöglichte eine Arbitrage, durch die Bitcoin im Wert von Milliarden Dollar in den Trust flossen. GBTC wird jetzt unter dem Substanzwert gehandelt und die Arbitrage ist weg. Was den Preis von Bitcoin in die Höhe trieb, funktioniert nun umgekehrt.
Grayscale will GBTC in einen Bitcoin-ETF umwandeln. GBTC-Besitzer und die gesamte Kryptowelt hoffen, dass die SEC einen Bitcoin-ETF genehmigt, der dringend benötigtes frisches Geld in die Kryptowelt brächte. Aber die Chancen, dass dies geschieht, sind gering, wenn überhaupt.
Die Bitcoin stecken in GBTC fest, es sei denn, der Fonds wird aufgelöst. Grayscale möchte das nicht – aber sie werden vielleicht dazu gedrängt werden. [Amy Castor]
Wale brechen aus – Der Preisverfall vom Montag sieht sehr danach aus, dass ein Krypto-Wal beschlossen hat, auszusteigen, solange er noch eine Chance sah, seinen Teil der immer weniger werdenden tatsächlichen Dollars aus dem Kryptosystem zu bekommen. Die Messer werden schon einmal gewetzt. Wer springt als nächstes?
Krypto-Hedgefonds und DeFi
Celsius operierte wie ein Krypto-Hedgefonds, der stark in DeFi investiert war. Das Unternehmen hatte sich in alles eingemischt – daher hat sein Zusammenbruch hohe Wellen in der Kryptowelt geschlagen. Welche anderen Unternehmen sind Zeitbomben?
Three Arrows Capital – Es gibt einige seltsame Dinge, die bei 3AC passieren, sichtbar gemacht durch die Blockchain. Die Führungskräfte des Unternehmens haben auch aufgehört, auf sozialen Medien zu kommunizieren. 3AC ist ein ziemlich großer Krypto-Investor, aber es ist nicht klar, wie systemisch verflochten sie mit dem Rest der Bubble sind. Vielleicht sind sie morgen wieder da und alles ist in Ordnung. [Update: Es sieht nicht gut aus.] [Defiant; Coindesk]
BlockFi – Ein weiterer Krypto-Kreditgeber, der wahnsinnig hohe Renditen verspricht.
Nexo – Und gleich noch einer. Nexo hat angeboten, die Celsius-Darlehen aufzukaufen. Aber Nexo bietet Ponzi-ähnliche Zinssätze mit FOMO-Marketing und keine Transparenz darüber, wie sie solche Zinssätze erreichen könnten.
Swissborg – Diese Krypto-„Vermögensverwaltungsgesellschaft“ hat laut Dirty Bubble Media ein verwaltetes Vermögen in Höhe von mehreren hundert Millionen Dollar (oder „Dollar“). [Twitter-Thread]
Grosse Tranchen bereit zur Freigabe
Krypto-Besitzer können sich keine Ruhe gönnen. Wenn sie ihren Bestand abstossen müssen, dann tun sie das, und zwar richtig.
MicroStrategy – Das Softwareunternehmen von Michael Saylor hat alles auf Bitcoin gesetzt – und diese Wette wird bald fällig. „Bitcoin muss sich zu etwa 21’000 $ halbieren, bevor wir einen Margin Call haben“, sagte Phong Le, Präsident bei MicroStrategy, Anfang Mai. Der Bitcoin-Bestand von MicroStrategy ist jetzt 2,9 Milliarden Dollar wert, was einen nicht realisierten Verlust von mehr als 1 Milliarde Dollar bedeutet. [Bloomberg]
Silvergate Bank – MicroStrategy hat ein Darlehen in Höhe von 205 Millionen Dollar bei der Silvergate Bank aufgenommen, das mit Bitcoin abgesichert ist. Silvergate ist der Bankier der US-Kryptoindustrie – niemand sonst will Krypto anfassen. Silvergate ist stark darin interessiert, den Sesseltanz zu stützen. Wenn Silvergate jemals den Stecker ziehen muss, ist fast die gesamte US-Kryptoindustrie geliefert. [David Gerard]
Bitcoin-Miner – Strom kostet mehr und Bitcoin ist weniger wert. Wenn der Bitcoin-Kurs fällt, wird es für die Miner schwieriger, ihre Geschäftskosten zu tragen. Die Miner haben ihre Coins behalten, weil der Markt zu dünn ist, um sie zu verkaufen. Sie mussten sich von ihren Krypto-Kollegen leihen, um die Rechnungen seit Juli 2021 zu bezahlen. Aber einige Miner haben im Februar 2022 mit dem Verkauf begonnen, weitere folgen. [Wired]
Mt. Gox – Irgendwann, wahrscheinlich noch 2022, werden die 140’000 Bitcoin, die nach dem Zusammenbruch der Kryptobörse Mt. Gox im Jahr 2014 noch vorhanden waren, an die Gläubiger verteilt. Diese Bitcoin werden sofort auf den Markt geworfen und den Bitcoinkurs noch weiter sinken lassen.
Das Titelbild stammt von James Meickle, übersetzt von Marcel Waldvogel, mit herzlichem Dank an XKCD und Karl Marx.
Vergessen Sie nicht, die Patreon-Konten der Originalautoren zu abonnieren. Amy ist hier, David hier. Sie brauchen Ihre Unterstützung für Artikel wie diese!
Weiterführende Leseempfehlungen des Übersetzers:
- Steven Kelly: Stablecoins‘ Ability to Meet Redemptions Is Not the Point, Without Warning, 26. Mai 2022.
- David Rosenthal: Metastablecoins, 19. Mai 2022.
- Jeromy McDichel, Anatoli Smorin, Hans Russellman: ZeroStableCoin Whitepaper, 6. Juni 2022.
- New York Department of Financial Services: Regulatory Guidance on the Issuance of U.S. Dollar-backed Stablecoins (Press Release), 8. Juni 2022. (Aktuell sind vier Stablecoins auf der Liste; auffällig die Abwesenheit des wichtigsten Players, Tether.)
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die drei neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Stablecoins' Ability to Meet Redemptions Is Not the Point
Also: There's no "flight to safety" on Planet Crypto, even with the safest stablecoinsSteven Kelly (Without Warning)
Ineffizienz ist gut (manchmal)
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit und Rechtssicherheit.Blockchain-Jünger wollen diese Prozesse «verbessern,» erreichen aber das Gegenteil. Zwei Beispiele:
This text is also available in English 🇬🇧 as «Inefficiency is bliss (sometimes)»
Inhalt
Immobilien im Rechtsstaat
Ein Hauskauf ist schwierig, langwierig und mit Gebühren gespickt. Hier wahrscheinlich ein viel zu stark vereinfachter Ablauf:
- Haus suchen
- Haus evaluieren (besichtigen etc.)
- Haus schätzen (lassen)
- Bank aufsuchen
- Hypothek aushandeln
- Verkaufspreis und -konditionen aushandeln
- Notariatstermin finden
- Bankbestätigung organisieren
- Vertrag zum Notar schicken
- Physisch alle gleichzeitig zum Notariat anreisen
- Den Vertrag nochmals vorgelesen bekommen
- Händisch mehrfach alles unterschreiben
- Schlüssel übergeben
- Mängel überprüfen
- Und an drölfzig Stellen unverständlich hohe Gebühren bezahlen
Kein Wunder, dass viele diesen Vorgang vereinfachen wollen.
Wunschtraum
Wie einfach wäre es doch, wenn das alles per Mausklick funktionieren könnte! Alle Grundstücke wären—wie im Metaverse—als NFT auf der Blockchain gespeichert und würden mittels eines Smart Contracts gehandelt.Utopie
Die meisten dieser bürokratischen und teuren Vorgänge würden wegfallen, es würde viel Zeit und Geld gespart und der Staat könnte viel schlanker gemacht werden. Wir wären alle glücklicher und würden uns im Wohlstand suhlen.Realität
Wer sich etwas mit IT-Sicherheit beschäftigt, der weiss, dass:
- ganz viele Leute ohne genauere Überprüfung auf irgendwelche Mails reagieren oder auf Links klicken und
- ebenfalls viel zu viele Leute nicht mit ihren Passwörtern oder wichtigen Daten umgehen können.
Nur deshalb sind all‘ die kriminellen Maschen wie Phishing, Trojaner, Advance-Fee-Scams, Ransomware uvam. so lukrativ. In der Blockchain-Welt kommen noch zusätzliche Risiken für die Nutzer bzw. «Chancen» für Bösewichte hinzu.
Mögliche neue Risiken:
- Ihnen schickt jemand einen Link, auf den Sie «unbedingt» klicken sollen, weil sonst etwas ganz schlimmes geschieht oder ihnen etwas ganz gutes entgeht.
- «Elli from Windows» (reales Beispiel von letzter Woche) ruft Ihnen mit indischem Akzent an und will Ihnen angeblich beim Lösen eines Sicherheitsproblems ihres Computers «helfen».
- Ihr Rechner mit den Zugangsdaten zu Ihrer Blockchain geht kaputt, verloren oder wird geklaut.
Im schlimmsten Fall sind Sie in der effizienten «schönen neuen Blockchain-Welt» mit einem einzigen falschen Klick ihr Zuhause los. Und am nächsten Tag kommt die Polizei und nimmt Ihre gesamte Familie als Hausbesetzer fest. Der Effizienzgewinn wird für die Verbrecher höher sein als für die normalen Nutzer.
(In der Aufzählung könnte auch ein Programmfehler, ein Tippfehler, ein Irrtum oder eine Unzahl weiterer Möglichkeiten auftauchen.)
Es kann also auch Vorteile haben, persönlich erscheinen zu müssen, sich nochmals bewusst zu werden, was eigentlich passiert und vielleicht jemanden dabei zu haben, der Sie warnt, wenn möglicherweise etwas schief geht. Alle Parteien sind sich danach einig, dass alle anderen sich der Tragweite der Transaktion bewusst waren. Eine ganz wichtige Grundlage für das Vertrauen, das eine funktionierende Gesellschaft benötigt.
Immobilien ohne Rechtsstaat
Ein weiteres häufig gehörtes Argument von Blockchain-Verfechtern: «Ja, das funktioniert, weil wir hier privilegiert sind und Korruption selten vorkommt. Aber stell dir jetzt vor, du wärst in einem Land ohne funktionierenden Rechtsstaat. Banking the unbanked!»Ja, in gewissen Ländern mag es durchaus vorkommen, dass man mit Anreizen oder Drohungen den Grundbuchamtschef dazu «überreden» kann, kurz und unauffällig den Eigentümer eines Grundstücks zu ändern. Für das Opfer bedeutet das oft einen harten oder aussichtslosen Kampf, um wieder zu seinem Recht zu kommen.
Aber ähnliche Probleme haben wir auch bei einer verwaisten Blockchain. Bereits jetzt haben wir Abertausende von verwaisten Kryptowährungen und unzählige eingeschlafene oder von der Blockchain abgekommene Blockchain-Projekte. Welche Blockchain in einigen Jahrzehnten noch gepflegt und zuverlässig sein wird, steht definitiv in den Sternen; denn dazu braucht es viele Akteure mit unterschiedlichen Interessen. (Und das Grundbuch sollte doch etliche Jahrzehnte zuverlässig funktionieren.)
Und dazu kommen die bereits oben erwähnten technischen Unzulänglichkeiten und falschen Versprechungen von Blockchain, NFT und Smart Contract.
In einem korrupten Land wechsle ich vom korrupten offiziellen Grundbuchamt zu einem Blockchain-basierten Grundbuch. Wie kann ich aber (a) zeigen, dass ich vorher wirklich der Besitzer war? (b) dass die Übertragung in die Blockchain korrekt ist? Und (c) dass niemand mehr das alte System nutzt? Aber vor allem, was mache ich in einem Land ohne stabiles Rechtssystem, wenn (c) mich jemand mit Gewalt aus meinem Haus wirft?
Wir sehen auch hier, dass die Blockchain kein Problem löst. Im Gegensatz zu vorhin schafft sie zumindest nicht automatisch gleichzeitig unzählige neue Probleme.
Für rein digitale Assets mag eine Blockchain-basierte Buchführung alleine relevant sein. Aber sobald davon auch reale Werte und reale Personen betroffen sind, sind Vertrauen und ein stabiles Rechtssystem unerlässlich. Da ändert auch die Blockchain nichts daran.
Sorgen wir also dafür, dass in möglichst vielen Gegenden dieser Erde ein vertrauenswürdiges und breit abgestütztes Rechtssystem existiert. Ohne das läuft nichts, weder mit noch ohne Blockchain. Und wenn wir das haben, dann ändert auch die Blockchain nichts daran.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
#Blockchain #Effizienz #Privatsphäre
Ineffizienz ist gut (manchmal)
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit und Rechtssicherheit.
Blockchain-Jünger wollen diese Prozesse «verbessern,» erreichen aber das Gegenteil. Zwei Beispiele:
This text is also available in English 🇬🇧 as «Inefficiency is bliss (sometimes)»
Inhalt
Immobilien im Rechtsstaat
Ein Hauskauf ist schwierig, langwierig und mit Gebühren gespickt. Hier wahrscheinlich ein viel zu stark vereinfachter Ablauf:
- Haus suchen
- Haus evaluieren (besichtigen etc.)
- Haus schätzen (lassen)
- Bank aufsuchen
- Hypothek aushandeln
- Verkaufspreis und -konditionen aushandeln
- Notariatstermin finden
- Bankbestätigung organisieren
- Vertrag zum Notar schicken
- Physisch alle gleichzeitig zum Notariat anreisen
- Den Vertrag nochmals vorgelesen bekommen
- Händisch mehrfach alles unterschreiben
- Schlüssel übergeben
- Mängel überprüfen
- Und an drölfzig Stellen unverständlich hohe Gebühren bezahlen
Kein Wunder, dass viele diesen Vorgang vereinfachen wollen.
Wunschtraum
Wie einfach wäre es doch, wenn das alles per Mausklick funktionieren könnte! Alle Grundstücke wären—wie im Metaverse—als NFT auf der Blockchain gespeichert und würden mittels eines Smart Contracts gehandelt.
Utopie
Die meisten dieser bürokratischen und teuren Vorgänge würden wegfallen, es würde viel Zeit und Geld gespart und der Staat könnte viel schlanker gemacht werden. Wir wären alle glücklicher und würden uns im Wohlstand suhlen.
Realität
Wer sich etwas mit IT-Sicherheit beschäftigt, der weiss, dass:
- ganz viele Leute ohne genauere Überprüfung auf irgendwelche Mails reagieren oder auf Links klicken und
- ebenfalls viel zu viele Leute nicht mit ihren Passwörtern oder wichtigen Daten umgehen können.
Nur deshalb sind all‘ die kriminellen Maschen wie Phishing, Trojaner, Advance-Fee-Scams, Ransomware uvam. so lukrativ. In der Blockchain-Welt kommen noch zusätzliche Risiken für die Nutzer bzw. «Chancen» für Bösewichte hinzu.
Mögliche neue Risiken:
- Ihnen schickt jemand einen Link, auf den Sie «unbedingt» klicken sollen, weil sonst etwas ganz schlimmes geschieht oder ihnen etwas ganz gutes entgeht.
- «Elli from Windows» (reales Beispiel von letzter Woche) ruft Ihnen mit indischem Akzent an und will Ihnen angeblich beim Lösen eines Sicherheitsproblems ihres Computers «helfen».
- Ihr Rechner mit den Zugangsdaten zu Ihrer Blockchain geht kaputt, verloren oder wird geklaut.
Im schlimmsten Fall sind Sie in der effizienten «schönen neuen Blockchain-Welt» mit einem einzigen falschen Klick ihr Zuhause los. Und am nächsten Tag kommt die Polizei und nimmt Ihre gesamte Familie als Hausbesetzer fest. Der Effizienzgewinn wird für die Verbrecher höher sein als für die normalen Nutzer.
(In der Aufzählung könnte auch ein Programmfehler, ein Tippfehler, ein Irrtum oder eine Unzahl weiterer Möglichkeiten auftauchen.)
Es kann also auch Vorteile haben, persönlich erscheinen zu müssen, sich nochmals bewusst zu werden, was eigentlich passiert und vielleicht jemanden dabei zu haben, der Sie warnt, wenn möglicherweise etwas schief geht. Alle Parteien sind sich danach einig, dass alle anderen sich der Tragweite der Transaktion bewusst waren. Eine ganz wichtige Grundlage für das Vertrauen, das eine funktionierende Gesellschaft benötigt.
Immobilien ohne Rechtsstaat
Ein weiteres häufig gehörtes Argument von Blockchain-Verfechtern: «Ja, das funktioniert, weil wir hier privilegiert sind und Korruption selten vorkommt. Aber stell dir jetzt vor, du wärst in einem Land ohne funktionierenden Rechtsstaat. Banking the unbanked!»
Ja, in gewissen Ländern mag es durchaus vorkommen, dass man mit Anreizen oder Drohungen den Grundbuchamtschef dazu «überreden» kann, kurz und unauffällig den Eigentümer eines Grundstücks zu ändern. Für das Opfer bedeutet das oft einen harten oder aussichtslosen Kampf, um wieder zu seinem Recht zu kommen.
Aber ähnliche Probleme haben wir auch bei einer verwaisten Blockchain. Bereits jetzt haben wir Abertausende von verwaisten Kryptowährungen und unzählige eingeschlafene oder von der Blockchain abgekommene Blockchain-Projekte. Welche Blockchain in einigen Jahrzehnten noch gepflegt und zuverlässig sein wird, steht definitiv in den Sternen; denn dazu braucht es viele Akteure mit unterschiedlichen Interessen. (Und das Grundbuch sollte doch etliche Jahrzehnte zuverlässig funktionieren.)
Und dazu kommen die bereits oben erwähnten technischen Unzulänglichkeiten und falschen Versprechungen von Blockchain, NFT und Smart Contract.
In einem korrupten Land wechsle ich vom korrupten offiziellen Grundbuchamt zu einem Blockchain-basierten Grundbuch. Wie kann ich aber (a) zeigen, dass ich vorher wirklich der Besitzer war? (b) dass die Übertragung in die Blockchain korrekt ist? Und (c) dass niemand mehr das alte System nutzt? Aber vor allem, was mache ich in einem Land ohne stabiles Rechtssystem, wenn (c) mich jemand mit Gewalt aus meinem Haus wirft?
Wir sehen auch hier, dass die Blockchain kein Problem löst. Im Gegensatz zu vorhin schafft sie zumindest nicht automatisch gleichzeitig unzählige neue Probleme.
Für rein digitale Assets mag eine Blockchain-basierte Buchführung alleine relevant sein. Aber sobald davon auch reale Werte und reale Personen betroffen sind, sind Vertrauen und ein stabiles Rechtssystem unerlässlich. Da ändert auch die Blockchain nichts daran.
Sorgen wir also dafür, dass in möglichst vielen Gegenden dieser Erde ein vertrauenswürdiges und breit abgestütztes Rechtssystem existiert. Ohne das läuft nichts, weder mit noch ohne Blockchain. Und wenn wir das haben, dann ändert auch die Blockchain nichts daran.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
#Blockchain #Effizienz #Privatsphäre
Referenzsoftware der Bitcoin Kryptowährung
Autoren der Wikimedia-Projekte (Wikimedia Foundation, Inc.)📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT sind inzwischen verfügbar.Links:
- Link zum Post bei der Digitalen Gesellschaft inklusive Fotogalerie
- Link zum Video
- Ankündigung
- Mehr Informationen von mir zu NFTs und Blockchains
media.ccc.de/v/dgna-4243-metav…
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die drei neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
#Blockchain #InformatikUndGesellschaft #Metaverse #NFTMetaverse und NFT
Vor Kurzem hat die Pro Senectute beider Basel ihren «Swiss Crypto Marvels»-NFT gestartet und kurz davor auch ihr Metaverse-Engagement bek...media.ccc.de
Mutmassungen über «Jia Tan»: Spuren eines Hackers
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Dies ist eine Kurzfassung des DNIP-Artikels „Wer ist «Jia Tan»? Eine Spurensuche zur xz-Backdoor„.
Über Ostern ist «Jia Tan» aufgeflogen, gerade als er(?) dabei war, seine über Jahren sorgfältig vorbereitete Sicherheitslücke in Abermillionen Rechner weltweit zu verteilen. Wenn sie nicht rechtzeitig entdeckt worden wäre, hätte das möglicherweise zur grössten bekannten IT-Sicherheitskatastrophe führen können. Auch nach bald zwei Monaten ist noch sehr wenig über die Person(en) oder Organisation hinter dem Angriff bekannt. Unter anderem, weil das oder die Opfer nicht bekannt wurden (eben, weil die Vorbereitung rechtzeitig entdeckt wurde).
Inhalt
- Welche Informationen haben wir?
- Interessen, Ziele und deren Wert
- Was lernen wir daraus?
- Weiterführende Literatur
- Aktuelles zu IT-Sicherheit
Welche Informationen haben wir?
Wir haben Informationen zu
- Namen,
- Arbeitszeiten,
- genutzten IP-Adressen und
- einem Teil des Zeitplans der Operation.
- Es gibt Mutmassungen darüber, ob es ein Einzeltäter oder eine Gruppe war.
- Zusätzlich haben wir aus früheren Cyberangriffen und Verteidigungsszenarien Informationen über mögliche Ziele und deren Werte (Kosten/Nutzen).
Im DNIP-Artikel schauen wir uns diese zuerst einzeln an und versuchen sie nachher zusammenzufügen. Das Ziel ist es vor allem, einen Überblick über das zu geben, was an Informationen da ist und was man daraus schliessen kann (und wo man nur Hinweise hat).
Ein weiteres—extrem informatives—Puzzlestück fehlt, nämlich, was das konkrete Ziel gewesen wäre. Ich bin aber froh, dass wir das nicht herausfinden mussten.
Trotzdem geben diese Informationen Einblick in mögliche Ziele und was wir (Einzelne, Firmen, Politik) ändern müssen.
Interessen, Ziele und deren Wert
Der Überblick über die potenziellen Interessen von typischen Organisationen hilft uns, die Ziele und ihr Wert besser zu verstehen.
Einige der Ziele hätten möglicherweise einen Wert von mehreren Milliarden(!) gehabt. Hacken kann also durchaus lukrativ sein. (Auch wenn ich so fähige Leute lieber auf dieser Seite des Gesetzes wissen würde.)
Was lernen wir daraus?
- „Für mich/uns interessiert sich ja eh keiner“: Ich glaube, die wichtigste Erkenntnis ist, dass wir alle, als Individuum oder als Teil einer Firma/Organisation, eine wichtige Rolle in einem Cyberangriff spielen könnten. Und wir uns und unsere Organisation entsprechend schützen müssen.
- Bedrohungslage erkennen. Wer glaubt, dass Computer unter deren Verantwortung oder Informationen darauf missbraucht werden könnten, um Chaos zu stiften (oder dieses Chaos zu verstärken), sollte diese Rechner und Daten besonders gut schützen. (Der nächste militärische oder wirtschaftliche Konflikt wird eine grosse Cyberkomponente beinhalten.)
- Wir alle sollten uns besser schützen. Diese Checklisten mit Hintergrundinformationen bieten einen guten Start für Einzelne und kleine Firmen. (Auch für grössere Firmen sind sie nicht falsch, dort braucht es aber jemanden mit spezifischer Kenntnis über die IT-Prozesse vor Ort.)
- Früherkennung von Anomalien. Falls irgendwas sich unerklärlicherweise anders verhält als erwartet: Unbedingt mit einem Experten sprechen. Jemand Unbefugtes könnte gerade dabei sein, es sich in Ihrer IT-Infrastruktur gemütlich zu machen.
Wir haben gesehen, dass einzelne unsichere Computer Angreifer ünterstützen können, einfacher ganze Firmen oder Länder lahmzulegen. Es sollte also jede:r, egal für wie klein und unwichtig er/sie sich hält, seine Computer schützen. Vieles davon ist auch gar nicht schwer. Und hilft euch auch!
Weiterführende Literatur
- Simpliccisimus: Putins Bären — Die gefährlichsten Hacker der Welt, ARD/SWR, 2024-02-26.
Dokumentarfilm mit Einblick in die Aktivitäten von staatlichen Akteuren und den Hackerangriff 2015 auf den deutschen Bundestag. (Begleittext dazu beim WDR.) - Jürgen Winzer: „Hölle brach los“: ARD-Doku zeigt, wie Putins Hacker die Trägheit unserer Bürokratie ausnutzen, SWYRL, 2024-02-21.
Filmkritik an «Putins Bären» sowie Kurzzusammenfassung. - Kai Biermann und Linus Neumann: Hirne hacken: Hackback Edition 🎥, 37C3, 2023-12-28. (Bericht darüber bei Golem für Textbevorzuger)
Erfahrungen und Überlegungen zur Verhandlung mit Ransomware-Erpressern. - Marcel Waldvogel: Was uns Ransomware zu Datenschutz und Datensicherheit lehrt, 2022-12-05.
Einige Tipps für Individuen und KMUs, die auch gegen Cyberangriffe helfen. Sie taugen nur bedingt für Grossfirmen und exponierte Personen/Organisationen; diese brauchen spezifisches, erfahrenes Personal und auf sie zugeschnittene Lösungen. - Uwe Johnson: Mutmassungen über Jakob, 1959, Wikipedia-Eintrag dazu.
Nur der Namensgeber dieses Artikels.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloud, Sicherheit und Privatsphäre
Die 3 Aspekte der Cloud und die zwei Farben der Sicherheit Neben rund 100 wissenschaftlichen Publikationen zum Thema habe ich auch viele allgemeinverständliche Artikel geschrieben.Marcel Waldvogel
«Voting Village»-Transkript
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
Da ich gerade festgestellt habe, dass ich dieses wichtige Transkript hier noch nie erwähnt habe, hole ich dies nach:
Am 12. August 2023 fand das Panel «If I can shop online, why can’t I vote online» statt, dessen (englisches) Transkript «DEFCON Voting Village 23 Panel» ich am 12. Februar 2024 veröffentlichte.
Wer das gerne nachschauen oder nachlesen möchte, um die Argumente besser zu verstehen, darf gerne das Video oder den (leicht aufgeräumten) Text konsultieren. Viel Spass!
#Demokratie #eVoting #InformatikUndGesellschaft #ITSicherheit #Transkript
VV23 - Panel: If I Can Shop Online, Why Can't I Vote Online?
DEF CON Voting Village 2023Day 2: August 12, 2023, 10:30amPanel: If I Can Shop Online, Why Can't I Vote Online?Susan Greenhalgh (moderator)David JeffersonMat...YouTube
Auch du, mein Sohn Firefox
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
Inhalt
Der Auslöser
Vor Kurzem hat Firefox begonnen, selbst zu tracken.
Was tun?
Im Firefox (ab Version 128, die vor kurzem ausgerollt wurde), gibt es in den Privatsphäreeinstellungen einen Schalter «Websites erlauben, datenschutzfreundliche Werbe-Messungen durchzuführen». Dieser ist auszuschalten.Die Datenschutzeinstellung bei Firefox, das zu deaktivierende Häkchen unter «Werbeeinstellungen für Websites» ist fett rot durchkreuzt. Erreichbar über «Menü → Einstellungen → Datenschutz & Sicherheit» (oder Eingabe von
about:preferences#privacy
in der Adresszeile) und dann runterscrollen. Wenn es dort nicht ist, habt ihr wohl noch eine ältere Firefox-Version als 128.0.
Ach ja: Wenn man mehre Feuerfüchse (Firefoxe?) nutzt, muss man das auf jedem einzeln deaktivieren. Auch wenn sie über das Firefox-Konto miteinander verbunden sind. [neu 2024-08-01]
Alternativ kann man auch auf die privatsphärefreundliche Variante („Fork“) von Firefox, Librewolf, wechseln.
Kritik?
Q: «So kurze Artikel sind wir aber von dir eigentlich gar nicht gewohnt! Wo bleibt da Hintergrund etc. dazu?»
Keine Bange, kommt demnächst! Sobald ich Zeit habe. Aber das musste jetzt zwischendurch raus.
An dieser Stelle folgt dann später auch eine weitergehende Information.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit ihrer KI ja auch schon frech versuchte. Andererseits haben die Diskussionen zum Vorfall viele Hinweise darauf gegeben, wie IT-Verantwortliche ihre… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch auch wehrt, liebe User“ eingestellt sind und sich nicht ändern lassen. Da fühlt man sich gleich so richtig ernst genommen.… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und zeige auf, was wir tun müssen, damit dies nicht nochmals passiert. Leider betrifft uns das alle.
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten. Der Auslöser Vor Kurzem hat Firefox begonnen, selbst zu tracken. Was tun? Im Firefox (ab Version 128, die vor kurzem ausgerollt wurde),… Auch du, mein Sohn Firefox weiterlesen
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier ein kleiner Überblick, was es damit auf sich hat. Ausführlich im Artikel von Patrick Seemann.
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie eVoting in der Schweiz offiziell heisst, bringt aber auch neue Risiken, wie die Gefahr von Intransparenz und gezielter Abstimmungsmanipulation sowie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Datenschutz #ITSicherheit #Privatsphäre
LibreWolf Browser
A custom version of Firefox, focused on privacy, security and freedom.librewolf.net
«Voting Village»-Transkript
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.Da ich gerade festgestellt habe, dass ich dieses wichtige Transkript hier noch nie erwähnt habe, hole ich dies nach:
Am 12. August 2023 fand das Panel «If I can shop online, why can’t I vote online» statt, dessen (englisches) Transkript «DEFCON Voting Village 23 Panel» ich am 12. Februar 2024 veröffentlichte.
Wer das gerne nachschauen oder nachlesen möchte, um die Argumente besser zu verstehen, darf gerne das Video oder den (leicht aufgeräumten) Text konsultieren. Viel Spass!
#Demokratie #eVoting #InformatikUndGesellschaft #ITSicherheit #Transkript
VV23 - Panel: If I Can Shop Online, Why Can't I Vote Online?
DEF CON Voting Village 2023Day 2: August 12, 2023, 10:30amPanel: If I Can Shop Online, Why Can't I Vote Online?Susan Greenhalgh (moderator)David JeffersonMat...YouTube
«CrowdStrike»: Ausfälle verstehen und vermeiden
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und zeige auf, was wir tun müssen, damit dies nicht nochmals passiert. Leider betrifft uns das alle.
Die Details finden sich in folgenden zwei Artikeln:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Inhalt
- Was ist passiert?
- Wie können wir es vermeiden?
- Das hat uns aber niemand gesagt!
- Aktuelles zu IT-Sicherheit
Was ist passiert?
Selbst wer die letzten paar Tage hinter dem Mond verbracht hat: Um zwei Themen ist man nicht herumgekommen: CrowdStrike und Biden. Auch ich liefere im DNIP-Artikel eine Zusammenfassung, mit der üblichen Kombination von Technik, Hintergrund und Allgemeinverständnis. Also alles, was man braucht, um heute in der Kaffeepause auftrumpfen zu können.
Hier das Wichtigste in Kürze:
- Die Schweiz kam gut davon. Aber nicht, weil wir aufgeweckt, sondern weil wir verschlafen sind (wir hatten noch Nacht).
- Die SkyGuide-Geschichte ist etwas anders als ich ursprünglich dachte. Mehr dazu (Hintergrund, was bleibt) in der Korrigenda. [geändert 2024-07-24]
Die einzigen mit öffentlich bekannten grösseren Ausfällen in der Schweiz war SkyGuide, deren Flugverkehrskontrolle durch CrowdStrike lahmgelegt wurde. Interessanterweise verbieten die AGB den Einsatz der Software in diesem Bereich. Auf diese Diskrepanz angesprochen meinte deren Pressestelle nur:
«Skyguide setzt seit einigen Jahren Crowdstrike ein. Zu Einkaufsprozessen, Vertragsverhandlungen mit Lieferanten und operativem Einsatz äussern wir uns nicht.»
Ich habe Fragen… - Können wir gut schlafen? Nein, denn auch bei der Energieversorgung sind wir nur mit Glück vor grösseren Problemen verschont geblieben. Denn einige der grössten Stromkonzerne setzen CrowdStrike ein. Und hatten — zum Glück — nur ein paar interne Probleme. Das kann das nächste Mal anders aussehen.
Als Volk sind wir indirekt Chefs vieler dieser Firmen und der Aufsichtsorgane. Wir sollten also an guten Vermeidungsstrategien interessiert sein. Hoffe ich.
Der CrowdStrike-Vorfall war die schlimmste Art von Ausfall: Diejenige, die bedingt, dass alle Administrator:innen herumrennen müssen. Jeder PC will besucht werden, um ihn dort in einem Spezialmodus zu starten und ein paar Passwörter einzugeben, bevor man die auslösende Datei löschen kann.
Extrem aufwändig, vor allem in Firmen mit vielen Rechnern über viele Standorte verteilt. Ausgelöst durch eine Software, die u.a. genau das verhindern sollte.
Das darf nicht nochmals passieren.
Wie können wir es vermeiden?
Im zweiten Teil der Artikelminiserie gibt es zuerst einen Blick hinter die Kulissen. Auch hinter die Kulissen der einfachen Rezepte, die „im Internet“ angeboten wurden. Der zu einfachen Rezepte. Die Kernprobleme lagen weder am Freitag noch an Windows noch an der Programmiersprache.
Sie lagen daran, dass nicht richtig getestet wurde. Und Updates noch diesen „Channel Files“ nicht verzögert werden können („Staged rollout“). Und wahrscheinlich an den Entscheidungen des CrowdStrike-Managements, die dafür sorgten.
CrowdStrike ist extrem zurückhaltend, was Informationen betrifft. Ein Problem, welches schon die Vorgängerfirma des aktuellen CEO betraf.
So wussten wir 24-48 Stunden nach erstem Bekanntwerden der xz-Sicherheitslücke mehr über die Hintergründe als jetzt 96 Stunden nach dem CrowdStrike-Vorfall. Und das, obwohl die xz-Hintermänner alles versucht hatten, ihre Aktivitäten zu verschleiern.
Ein schlechtes Zeichen. Ganz besonders für eine Firma, die von Vertrauen lebt.
Aber was ist denn dieser ominöse «Logic error», der durch dieses CrowdStrike-Channel-File ausgelöst wurde und hinter dem gesamten Absturz von über 8 Millionen Rechnern weltweit steht? Nicht viel:
Programmcode ist die Festschreibung der Logik hinter dem Programm bzw. seinen Algorithmen, also den Rechenanweisungen. Das Programm *ist* die Logik. Entsprechend ist ein Logikfehler einfach ein hundskommuner Programmfehler. Einfach schön verpackt.
Ein weiteres Anzeichen für Intransparenz. Nicht gut.
Was lernen wir daraus?
- Homogenität ist gut, Heterogenität rettet aber Leben.
- Testen, testen, testen.
- Staged Rollout (nicht alles gleichzeitig updaten) für alles Kritische. Immer.
- Systeme sollten sich einen letzten guten Zustand merken. Nicht einfach, aber wichtig.
- Es wäre in grossen Firmen empfehlenswert, wenn man Systeme aus der Ferne neu aufsetzen könnte.
- Aber unbezahlbar sind gute IT-Ingenieur:innen mit Überblick. Sie können solche Risiken rechtzeitig erkennen. Das Management muss aber auch hören wollen.
Das geht uns alle an. Details im 2. Teil.
Das hat uns aber niemand gesagt!
Alle Entscheidungsträger sollten auch den «Move fast and break things»-Artikel lesen. Da werden lehrreiche und spannende Geschichten erzählt, wie ein moderner, zuverlässiger Softwareentwicklungsprozess aussieht (keine Programmierkenntnisse nötig, ehrlich).
Und welche Fehler von früher wir damit vermeiden, die dem „klassischen“ Softwareentwicklungsprozess immer noch anhaften.
Bei konsequenter Umsetzung wäre CrowdStrike wohl nicht so passiert.
[Neu 2024-07-24]:
- Es gibt inzwischen eine «Auflösung» von CrowdStrike, kommentiert.
- …und eine Liste von Dingen, die man eigentlich nicht zu wissen braucht. Aber Humor ist manchmal das Einzige, was in solchen Situationen hilft.
Die Details finden sich in folgenden zwei Artikeln:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Ausfall #CrowdStrike #ITSicherheit #Zuverlässigkeit
CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte - Das Netz ist politisch
Etliche Flughäfen, Spitäler, Kassensysteme, Bancomaten, … standen am Freitag weltweit still: Ein Update der Sicherheitsfirma CrowdStrike hatte überMarcel Waldvogel (avongunten)
Auch du, mein Sohn Firefox
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.Inhalt
Der Auslöser
Vor Kurzem hat Firefox begonnen, selbst zu tracken.Was tun?
Im Firefox (ab Version 128, die vor kurzem ausgerollt wurde), gibt es in den Privatsphäreeinstellungen einen Schalter «Websites erlauben, datenschutzfreundliche Werbe-Messungen durchzuführen». Dieser ist auszuschalten.Die Datenschutzeinstellung bei Firefox, das zu deaktivierende Häkchen unter «Werbeeinstellungen für Websites» ist fett rot durchkreuzt. Erreichbar über «Menü → Einstellungen → Datenschutz & Sicherheit» (oder Eingabe von
about:preferences#privacy
in der Adresszeile) und dann runterscrollen. Wenn es dort nicht ist, habt ihr wohl noch eine ältere Firefox-Version als 128.0.
Ach ja: Wenn man mehre Feuerfüchse (Firefoxe?) nutzt, muss man das auf jedem einzeln deaktivieren. Auch wenn sie über das Firefox-Konto miteinander verbunden sind. [neu 2024-08-01]Alternativ kann man auch auf die privatsphärefreundliche Variante („Fork“) von Firefox, Librewolf, wechseln.
Kritik?
Q: «So kurze Artikel sind wir aber von dir eigentlich gar nicht gewohnt! Wo bleibt da Hintergrund etc. dazu?»Keine Bange, kommt demnächst! Sobald ich Zeit habe. Aber das musste jetzt zwischendurch raus.
An dieser Stelle folgt dann später auch eine weitergehende Information.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit ihrer KI ja auch schon frech versuchte. Andererseits haben die Diskussionen zum Vorfall viele Hinweise darauf gegeben, wie IT-Verantwortliche ihre… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch auch wehrt, liebe User“ eingestellt sind und sich nicht ändern lassen. Da fühlt man sich gleich so richtig ernst genommen.… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und zeige auf, was wir tun müssen, damit dies nicht nochmals passiert. Leider betrifft uns das alle.
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten. Der Auslöser Vor Kurzem hat Firefox begonnen, selbst zu tracken. Was tun? Im Firefox (ab Version 128, die vor kurzem ausgerollt wurde),… Auch du, mein Sohn Firefox weiterlesen
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier ein kleiner Überblick, was es damit auf sich hat. Ausführlich im Artikel von Patrick Seemann.
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie eVoting in der Schweiz offiziell heisst, bringt aber auch neue Risiken, wie die Gefahr von Intransparenz und gezielter Abstimmungsmanipulation sowie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Datenschutz #ITSicherheit #PrivatsphäreLibreWolf Browser
A custom version of Firefox, focused on privacy, security and freedom.librewolf.net
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch auch wehrt, liebe User“ eingestellt sind und sich nicht ändern lassen. Da fühlt man sich gleich so richtig ernst genommen. NICHT!
Die NZZ hat genau das mit der Microsoft-Werbeplattform Xandr gemacht. Und Adrienne Fichter hat sich für DNIP auf die Spurensuche begeben.
Dieser Artikel ist eine Kürzestzusammenfassung des Artikels «Die NZZ ist nun offiziell eine Microsoft-Datenhändlerin — dem Bund ist das egal» von Adrienne Fichter bei DNIP und versucht auch etwas Kontext zu geben. Für mehr Details, Quellen und weitere Informationen empfehle ich das Original.
Das Titelbild ist eine eigene Collage des NZZ-Gebäudes an der Falkenstrasse 11 (©NZZ) und des Microsoft-Logos (©Microsoft).
Inhalt
- Der neue NZZ-Dialog
- Die enge Beziehung der NZZ zu Werbenetzwerken
- Deceptive Patterns überall
- Was kann ich dagegen tun?
- Wieso diese dauernde Privatsphäre-Invasion?
- Die dunklen Ecken der Werbenetzwerke
- Aktuelles zu IT-Sicherheit
Der neue NZZ-Dialog
Ausschnitt des Screenshots des NZZ-Cookie-Dialogs (aus dem im DNIP-Artikel). Klick aufs Bild für mehr Inhalt.
Die enge Beziehung der NZZ zu Werbenetzwerken
Die NZZ hat ein eigenes Werbenetzwerk, AudieNZZ, welches auch schon bei DNIP Thema war. Dieses kategorisiert Leser:innen in 650’000 Kategorien. Darunter auch, ob du auch, wie sehr du an Gesundheitsthemen interessiert bist.
Aber nutzt auch Werbeplattformen wie die zu #Microsoft gehörende #Xandr, um Werbung auszuspielen. Beim Lesen eines Gesundheitsartikel beispielsweise auch, dass du dich für dieses Thema interessierst.
Gesundheitsdaten sind allerdings laut Datenschutzgesetz besonders schützenswerte Personendaten. Und sollten nur nach expliziter Einwilligung verarbeitet werden. Und schon gar nicht automatisch in unsichere Drittstaaten übermittelt werden, also z.B. in die USA, den Hauptsitz von Xandr. (Von wo aus sie durch die Werbe- und Datenhandelsnetzwerke in die ganze Welt verteilt werden; nicht nur über Xandr.)
Natürlich darf neben dieser Analyse, juristischer Beurteilung von Simon Schlauri, Hinweis auf die ganzen Privatsphärerisiken dieser #Werbenetzwerke und #Datensammel|netzwerke auch ein Hinweis auf die in diesem Umfeld beliebten «Deceptive Patterns» nicht fehlen: Tricksereien, mit denen wir gegen unsere eigentliche Absicht zu etwas anderem verführt werden.
Deceptive Patterns überall
In der ganzen Datensammel-Industrie wird mit Deceptive Patterns gearbeitet (auch als «Dark Patterns» bekannt): Die Benutzer:innen soll verwirrt werden, dass sie eine Auswahl treffen, die sie eigentlich gar nicht hätten treffen wollen. Ein typisches Beispiel ist der «Alle Cookies akzeptieren»-Knopf, der hervorgehoben ist, während andere Optionen, wie z.B. «Aktuelle Einstellungen speichern» oder «Alle optionalen Cookies ablehnen» möglichst versteckt werden.
Ein weiteres Beispiel sehen wir hier: Dieses „immer aktiviert“ ist gar nicht immer aktiv, sondern kann geändert werden. Aber die meisten Leute glauben, dass sie keine Wahl hätten (oder wollen nicht die nötigen zusätzlichen Klicks auf sich nehmen):Screenshot einer früheren Version des Watson-Cookie-Dialogs (ebenfalls aus dem DNIP-Artikel). Klick aufs Bild für mehr Inhalt.
Was kann ich dagegen tun?
Wer sich der Datensammelwut nicht ganz schutzlos aussetzen möchte, für den habe ich bei DNIP auch ein paar Tipps und Tricks zusammengestellt. Für weniger Tracking und mehr Privatsphäre.
marcel-waldvogel.ch/2023/12/20…
Wieso diese dauernde Privatsphäre-Invasion?
Die Werbetreibenden haben über Jahrzehnte den Glauben aufgebaut, dass sie alles über ihre Kunden wissen müssten, damit sie die optimale Werbung ausspielen könnten.
Die Werbenetzwerke fördern diesen Glauben. Denn daran verdienen sie. Und an den Daten, die sie damit sammeln können.
Aber: Dieses ganze feingranulare, hochglanzmässig aufgemachte #Targeting von Werbung funktioniert eigentlich gar nicht in dem Masse, wie das gerne geglaubt wird.
Sehr gut merkt man das beispielsweise dann, wenn man eine grössere Anschaffung plant und einige Tage zu diesem Thema surft. Auch nach der erfolgreichen Beschaffung sieht man dann noch länger andauernd Werbung für diese Beschaffung.
Obwohl man jetzt die nächsten Jahre sicher diese Anschaffung nicht nochmals machen wird.
Auch die NZZ hatte das gemerkt und deshalb in ihrem Jahresbericht Besserung versprochen: Sie würden nur noch Werbung ausspielen, die zum Thema des Artikels passe; und nicht mehr von der Leserin abhängig sei.
Aber scheinbar bewegt sich jetzt doch in die Gegenrichtung.
Die dunklen Ecken der Werbenetzwerke
Neben den eigentlichen Werbetreibenden (und ihrem Datenhunger) gibt es noch zwei weitere Gruppen:
Erstens, reine Datensammelorganisationen, welche an diesen Werbenetzwerken mithorchen und alles über uns sammeln. Auch, ob wir wahrscheinlich für einen Geheimdienst arbeiten oder sonst ein interessantes Ziel wären. Daten, die eigentlich nicht gesammelt werden sollten.
Und zweitens: Hier noch ein (etwas gruseliger) Einblick, in wie sich diese „Empfehlungsnetzwerke“ finanzieren:
Sie sorgen dafür, dass du in ein Rabbit Hole (Kaninchenloch?) von tausenden von Werbeanzeigen reingezogen wirst. Und verdienen sich daran eine goldige Nase.
Wegen der doch zwischendurch (aus Sicht der Empfehlungsnetzwerke absichtlich) verstörenden Bilder nur etwas für Leute mit starken Nerven.
Genug der Vorwarnung, hier der Link zum Artikel von Ranjan Roy and Can Duruk: Taboola, Outbrain and the Chum Supply Chain.
Quellenangaben des Artikelaufmachers:
- NZZ-Gebäude, Falkenstrasse 11 (©NZZ)
- Microsoft-Logo (©Microsoft)
- Gesichtsanonymisierung und Collage: Marcel Waldvogel
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Datensammel #InformatikUndGesellschaft #ITSicherheit #Microsoft #NZZ #Privatsphäre #Targeting #Tracking #Werbenetzwerke #Xandr
Taboola, Outbrain and the Chum Supply Chain
The dark underbelly of ad-techMargins (Margins by Ranjan Roy and Can Duruk)
«5 Minuten für mehr Datenschutz»: Tracking vermeiden
«Überwachungskapitalismus» wird der Versuch vieler Webseiten auch genannt, uns dauernd zu überwachen und aus diesen persönlichen Daten Kapital zu schlagen. Trotz vieler Fortschritte helfen Gesetze da bisher nur Ansatzweise. «Eigenverantwortung» ist also wieder einmal angesagt…Dies ist eine Kurzversion meines soeben erschienen (wie immer kostenlosen!) DNIP-Artikels «Tracking, nein danke!», der Hintergründe und Details besser beleuchtet.
Meta (Facebkook, Instagram, WhatsApp, …) verletzt den norwegischen Datenschutz, der oberste deutsche Datenschützer hält Metas Geld-statt-Tracking-Angebot für Augenwischerei, SRF bietet Schweizern weniger Datenschutz als Ausländern und die grossen Schweizer Zeitungsverlage haben lange unsere besonders schützenswerten Personendaten mit «Partnern» in autokratischen Staaten geteilt. Um nur einige wenige aktuelle Beispiele zu nennen.
Da müsste doch mal jemand etwas dagegen tun!
Leider scheint das wieder einmal jedem Einzelnen überlassen zu werden. Hier meine wichtigsten Empfehlungen dazu (mehr im grossen «Tracking!»-Artikel):
- Wechsel des Internet-Browsers auf Firefox.
- Installieren zumindest der Browser-Erweiterungen uBlock Origin, Consent-O-Matic und ClearURLs. (Und Vorsicht bei unbekannten Erweiterungen!)
- Wechsel der Suchmaschine z.B. auf MetaGer oder StartPage.
- Auch sonst Wechsel auf datenschutzfreundlichere Dienste.
- Dies während den Festtagen bei allen Freunden und der ganzen Familie empfehlen. Oder noch besser: Gleich ihnen bei der Umstellung helfen. Das wäre doch einmal ein wirklich guter Vorsatz!
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
#Datenschutz #InformatikUndGesellschaft #PrivatsphäreTracking, nein danke! - Das Netz ist politisch
Die vergangene Woche war Tracking durch Webseiten ein Dauerthema. Niemand scheint unseren Willen nach Privatsphäre respektieren zu wollen. Da muss dochMarcel Waldvogel (avongunten)
Marcel pendelt zwischem Spam und Scam
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Inhalt
- Ein paar Beispiele
- 1000 € ohne Gegenleistung: «Impfschäden»
- 250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
- Was können wir alle dagegen tun?
- Merksprüche
- Weitere Lektüre
- Aktuelles zu IT-Sicherheit
Ein paar Beispiele
1000 € ohne Gegenleistung: «Impfschäden»
Spam-Mail von einem angeblichen „Dr. Gunther Schmidt“; mutmasslich ist weder ein Arzt noch der gleichnamige Psychotherapeut involviert.
Ein angeblicher „Dr. Gunther Schmidt“ — mit Absenderadresse ohne jeglichen Bezug zu einem Doktor, Gunther oder Schmidt — bietet mir an, ihn auf Telegram zu kontaktieren und ihm meine Kontaktdaten zu übermitteln und danach 1000 € via Bitcoin, Ethereum oder Monero („Zahlungen wie Überweisung, Paypal usw. werden nicht akzeptiert“) zu überweisen. Danach würde ich „Heilmittel + genaue Anleitung“ „mit der Post innerhalb von 24 Stunden“ erhalten. Fragen würde er keine beantworten.
Weitere Informationen gibt es auch nirgendwo, weder in dieser Mail noch auf irgendeiner Webseite. Und die Person mit höchst deutschem Namen die nicht besonders schweizerische Währung Euro erwartet, nutzt sie die schweizerische Schreibweise „Grüsse“ (statt „Grüße„).
Also eigentlich gibt es viele Anzeichen, dass da etwas nicht mit rechten Dingen zugeht. Wieso funktioniert das trotzdem?
- Absenderseite
- Versand von Spammails ist günstig: Alte Daten sprechen von Versandkosten z.T. unter 100$ pro Million Nachrichten.
- Entsprechend reicht auch eine verschwindend kleine Erfolgsquote: Schon wenn nur eine einzige Schweizer:in dieses „Angebot“ in Anspruch nimmt, wären die Initialkosten gedeckt. Und mit jeder weiteren Person beginnt sich das „Geschäft“ so richtig zu rentieren.
- Empfängerseite
- Wer unter schweren gesundheitlichen Problemen leidet, greift oft nach jedem Strohhalm; egal, wie unwahrscheinlich der Erfolg ist.
- Der Anspruch nach Kausalität als Begründung zwischen Ursache und Wirkung in der Gesellschaft schwindet. Nicht nur nur bei Impfgegnern. (PS: Gewusst, dass auch 217 Covid-Impfungen nicht tödlich sind? Aber sie sind auch kaum wirksamer als nur drei Impfungen.)
250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
Screenshot einer Spam-Mail von „Bank“ (von einer Domain, die nichts mit Banking zu tun hat) mit Betreff „marcel Krypto traden wie Profis“.
Was können wir alle dagegen tun?
Leider kenne ich ein Scam-Opfer sehr gut. Meine Erfahrung:
- Nicht immer wollen sich die Opfer helfen lassen.
- Es ist trotzdem wichtig, dass ihr eure Umfeld regelmässig auf Betrugsversuche aufmerksam macht.
- Meiner Erfahrung nach helfen die Warnungen mit aktuellen Wellen wenig („aktuell geht gerade eine Phishingwelle um, die angeblich von Firma X stamme“); allgemeine, länger gültige Tipps sind nötig.
Deshalb die untenstehenden Merksprüche:
Merksprüche
Es ist wichtig, sich gegen solche Vorgehensweisen wehren zu können.
- «Wenn es zu gut scheint um wahr zu sein, ist es das wahrscheinlich auch.»
- 4-Augen-Prinzip. Wann immer ein unerwartetes Angebot/Anfrage/Aufforderung herein kommt (egal ob per Email, Telefon, an der Haustüre, …): Nimm dir Zeit und besprich es mit einer weiteren Person. Spammer und Scammer nutzen selbstverständlich alle Tricks, damit man dies nicht macht (Zeitdruck, psychischer Druck, Verängstigung/Schock, Ausnutzung vulnerabler Personen, Peinlichkeit, …). Um so mehr sollte man sich diese Regel verinnerlichen.
- Selber Kontakt aufnehmen. Immer versuchen, die Person über offizielle/bekannte Kanäle zu kontaktieren, nicht umgekehrt. Seltsame Telefonnummern oder Mailadressen sollten immer vermieden werden, egal wie gut die Ausrede des Gegenübers ist. (Leider lassen sich sowohl Telefonnummern als auch Emailadressen von Absendern viel zu einfach fälschen. Empfängeradressen und -nummern sind deutlich schwieriger zu fälschen.)
Eine erweiterte «12-Punkte-Liste» findet sich im DNIP-Artikel «Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1×1 der Betrugserkennung»; eine Kurzform der Liste (mit allen 12 Punkten) hier.
- Wenn es zu gut aussieht, um wahr zu sein, ist es das wahrscheinlich auch.
- Domains plausibilisieren.
- Professionell aussehende Webseiten sind nicht automatisch vertrauenswürdig.
- Auf Ausweichmanöver achten.
- Irgendwann einmal sollte es konkret werden.
- Zuerst Geld, dann Infos ist falsch.
- Infos erst per Telefon ist gefährlich.
- Behauptungen immer unabhängig verifizieren.
- Unbekannten Support nie(!) auf den Computer lassen.
- Beträge knapp unter 300 Franken sind auffällig.
- Hohe Gewinnversprechen haben ein hohes Risiko. Mindestens.
- 4-Augen-Prinzip.
Weitere Lektüre
- Tim Wilson: Competition May Be Driving Surge in Botnets, Spam, DarkReading, 2008-01-08.
Marktübersicht über Preise beim Spamversand. Artikel ist 16 Jahre alt; hat jemand neuere Daten? - Chris Kanich et al.: Spamalytics: An Empirical Analysis of Spam Marketing Conversion (PDF), ICSI/ACM CCS, 2008.
Messung und Analyse des Erfolgs von Spam. Ebenfalls fast 16 Jahre alt; hat jemand neuere Daten? - Tyler Vigen: Spurious Correlations. Existiert seit mindestens 2015, kürzlich erweitert.
Unzählige eindrückliche Beispiele, weshalb (statistische) Korrelation nicht automatisch einen kausalen Zusammenhang bedeutet. - Mira Cheng: A man deliberately got 217 Covid shots. Here’s what happened, CNN, 2024-03-06.
Grossartiges britisches Understatement einer Forscherin: Der Mann hätte sich in keinster Weise auch nur irgendwie an eine Empfehlung gehalten («clearly not following any type of guidelines»).
Dieser Beitrag entstand im März. Ich entschied mich dann, dem Thema der angeblichen «Bitcoin-ETFs» genauer nachzugehen, wurde aber durch die Ereignisse rund um xz
unterbrochen und der Artikel geriet in Vergessenheit.
Beim Aufräumen heute fand ich ihn wieder und finde ihn wert, dass man auch im Sommerloch nochmals an Betrügereien erinnert wird.
marcel-waldvogel.ch/2024/04/24…
marcel-waldvogel.ch/2022/12/05…
marcel-waldvogel.ch/2018/09/23…
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen. Ein paar Beispiele 1000 €… Marcel pendelt zwischem Spam und Scam weiterlesen
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Betrug #ITSicherheit #Scam #Spam
Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1x1 der Betrugserkennung - Das Netz
Spam-Empfängerinnen haben unterschiedliche Strategien zum Umgang damit entwickelt. Sie reichen von ärgern über ignorieren bis drauf klicken. UndMarcel Waldvogel (avongunten)
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch auch wehrt, liebe User“ eingestellt sind und sich nicht ändern lassen. Da fühlt man sich gleich so richtig ernst genommen. NICHT!Die NZZ hat genau das mit der Microsoft-Werbeplattform Xandr gemacht. Und Adrienne Fichter hat sich für DNIP auf die Spurensuche begeben.
Dieser Artikel ist eine Kürzestzusammenfassung des Artikels «Die NZZ ist nun offiziell eine Microsoft-Datenhändlerin — dem Bund ist das egal» von Adrienne Fichter bei DNIP und versucht auch etwas Kontext zu geben. Für mehr Details, Quellen und weitere Informationen empfehle ich das Original.
Das Titelbild ist eine eigene Collage des NZZ-Gebäudes an der Falkenstrasse 11 (©NZZ) und des Microsoft-Logos (©Microsoft).Inhalt
- Der neue NZZ-Dialog
- Die enge Beziehung der NZZ zu Werbenetzwerken
- Deceptive Patterns überall
- Was kann ich dagegen tun?
- Wieso diese dauernde Privatsphäre-Invasion?
- Die dunklen Ecken der Werbenetzwerke
- Aktuelles zu IT-Sicherheit
Der neue NZZ-Dialog
Ausschnitt des Screenshots des NZZ-Cookie-Dialogs (aus dem im DNIP-Artikel). Klick aufs Bild für mehr Inhalt.
Die enge Beziehung der NZZ zu Werbenetzwerken
Die NZZ hat ein eigenes Werbenetzwerk, AudieNZZ, welches auch schon bei DNIP Thema war. Dieses kategorisiert Leser:innen in 650’000 Kategorien. Darunter auch, ob du auch, wie sehr du an Gesundheitsthemen interessiert bist.Aber nutzt auch Werbeplattformen wie die zu #Microsoft gehörende #Xandr, um Werbung auszuspielen. Beim Lesen eines Gesundheitsartikel beispielsweise auch, dass du dich für dieses Thema interessierst.
Gesundheitsdaten sind allerdings laut Datenschutzgesetz besonders schützenswerte Personendaten. Und sollten nur nach expliziter Einwilligung verarbeitet werden. Und schon gar nicht automatisch in unsichere Drittstaaten übermittelt werden, also z.B. in die USA, den Hauptsitz von Xandr. (Von wo aus sie durch die Werbe- und Datenhandelsnetzwerke in die ganze Welt verteilt werden; nicht nur über Xandr.)
Natürlich darf neben dieser Analyse, juristischer Beurteilung von Simon Schlauri, Hinweis auf die ganzen Privatsphärerisiken dieser #Werbenetzwerke und #Datensammel|netzwerke auch ein Hinweis auf die in diesem Umfeld beliebten «Deceptive Patterns» nicht fehlen: Tricksereien, mit denen wir gegen unsere eigentliche Absicht zu etwas anderem verführt werden.
Deceptive Patterns überall
In der ganzen Datensammel-Industrie wird mit Deceptive Patterns gearbeitet (auch als «Dark Patterns» bekannt): Die Benutzer:innen soll verwirrt werden, dass sie eine Auswahl treffen, die sie eigentlich gar nicht hätten treffen wollen. Ein typisches Beispiel ist der «Alle Cookies akzeptieren»-Knopf, der hervorgehoben ist, während andere Optionen, wie z.B. «Aktuelle Einstellungen speichern» oder «Alle optionalen Cookies ablehnen» möglichst versteckt werden.Ein weiteres Beispiel sehen wir hier: Dieses „immer aktiviert“ ist gar nicht immer aktiv, sondern kann geändert werden. Aber die meisten Leute glauben, dass sie keine Wahl hätten (oder wollen nicht die nötigen zusätzlichen Klicks auf sich nehmen):
Screenshot einer früheren Version des Watson-Cookie-Dialogs (ebenfalls aus dem DNIP-Artikel). Klick aufs Bild für mehr Inhalt.
Was kann ich dagegen tun?
Wer sich der Datensammelwut nicht ganz schutzlos aussetzen möchte, für den habe ich bei DNIP auch ein paar Tipps und Tricks zusammengestellt. Für weniger Tracking und mehr Privatsphäre.marcel-waldvogel.ch/2023/12/20…
Wieso diese dauernde Privatsphäre-Invasion?
Die Werbetreibenden haben über Jahrzehnte den Glauben aufgebaut, dass sie alles über ihre Kunden wissen müssten, damit sie die optimale Werbung ausspielen könnten.Die Werbenetzwerke fördern diesen Glauben. Denn daran verdienen sie. Und an den Daten, die sie damit sammeln können.
Aber: Dieses ganze feingranulare, hochglanzmässig aufgemachte #Targeting von Werbung funktioniert eigentlich gar nicht in dem Masse, wie das gerne geglaubt wird.
Sehr gut merkt man das beispielsweise dann, wenn man eine grössere Anschaffung plant und einige Tage zu diesem Thema surft. Auch nach der erfolgreichen Beschaffung sieht man dann noch länger andauernd Werbung für diese Beschaffung.
Obwohl man jetzt die nächsten Jahre sicher diese Anschaffung nicht nochmals machen wird.Auch die NZZ hatte das gemerkt und deshalb in ihrem Jahresbericht Besserung versprochen: Sie würden nur noch Werbung ausspielen, die zum Thema des Artikels passe; und nicht mehr von der Leserin abhängig sei.
Aber scheinbar bewegt sich jetzt doch in die Gegenrichtung.
Die dunklen Ecken der Werbenetzwerke
Neben den eigentlichen Werbetreibenden (und ihrem Datenhunger) gibt es noch zwei weitere Gruppen:Erstens, reine Datensammelorganisationen, welche an diesen Werbenetzwerken mithorchen und alles über uns sammeln. Auch, ob wir wahrscheinlich für einen Geheimdienst arbeiten oder sonst ein interessantes Ziel wären. Daten, die eigentlich nicht gesammelt werden sollten.
Und zweitens: Hier noch ein (etwas gruseliger) Einblick, in wie sich diese „Empfehlungsnetzwerke“ finanzieren:
Sie sorgen dafür, dass du in ein Rabbit Hole (Kaninchenloch?) von tausenden von Werbeanzeigen reingezogen wirst. Und verdienen sich daran eine goldige Nase.
Wegen der doch zwischendurch (aus Sicht der Empfehlungsnetzwerke absichtlich) verstörenden Bilder nur etwas für Leute mit starken Nerven.
Genug der Vorwarnung, hier der Link zum Artikel von Ranjan Roy and Can Duruk: Taboola, Outbrain and the Chum Supply Chain.
Quellenangaben des Artikelaufmachers:
- NZZ-Gebäude, Falkenstrasse 11 (©NZZ)
- Microsoft-Logo (©Microsoft)
- Gesichtsanonymisierung und Collage: Marcel Waldvogel
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Datensammel #InformatikUndGesellschaft #ITSicherheit #Microsoft #NZZ #Privatsphäre #Targeting #Tracking #Werbenetzwerke #XandrTaboola, Outbrain and the Chum Supply Chain
The dark underbelly of ad-techMargins (Margins by Ranjan Roy and Can Duruk)
Unnützes Wissen zu CrowdStrike
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.
Die relevanten Informationen zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)
Inhalt
Unnützes Wissen («Trivia»)
Wenige Wochen vor dem eigenen Sicherheitsvorfall wirft der CrowdStrike-CEO Microsoft vor, dass deren Sicherheit nur Lippenbekenntnisse seien…
- Eine Firma wurde grösstenteils von CrowdStrike-«Infektionen» verschont, weil kritische Server zuerst ausfielen: Ohne diese sogenannten DNS-Server konnten die anderen PCs die Update-Server von CrowdStrike nicht mehr finden und sich so nicht mit dem kaputten neuen Channel File in den Fuss schiessen. Natürlich funktionierten die PCs dadurch zwar auch nicht, aber sie hingen auch nicht in der Bootschleife fest und funktionierten danach wieder, ohne dass die Administrator:innen der Firma von Arbeitsplatz zu Arbeitsplatz tingeln mussten und jeden einzelnen PC von Hand wiederherstellen mussten. (Quelle: Kevin Beaumont)
- Analysten bei der Deutschen Bank sahen den Einbruch des CrowdStrike-Börsenkurses sehr früh und wollten gerade Kaufempfehlungen aussprechen, als ihre Systeme durch den CrowdStrike selbst ausfielen. (Quelle: Fortune)
- Ende Juni verkaufte Google/Alphabet die Hälfte seiner Anteile an CrowdStrike, eine Handänderung von rund 160 Millionen Dollar. Gleichzeitig hat Google mit Project Zero einige der fähigsten IT-Sicherheitsforscher unter Vertrag. Daraus könnte man jetzt eine schöne Theorie konstruieren. Wahrscheinlicher aber ist, dass dies eine Reaktion auf die Aufnahme von CrowdStrike in S&P 500 ein paar Tage zuvor ist.
- Mehr unnützes Wissen («Trivia») als Update zum ersten Artikel in der Serie:
- Unter Hackern wird CrowdStrike jetzt ironisch als «Umgekehrte Ransomware» bezeichnet: Zuerst zahlen, dann werden deine Systeme lahmgelegt.
- Einzelne Personen in von den CrowdStrike-Ausfällen besonders betroffenen Firmen bekamen als eine Art Entschuldigung oder Wiedergutmachung Essensgutscheine über 10 USD, vereinzelt (bei 150’000 gecrashten Rechnern) sogar „grosszügige“ 100$. (Zu allem Übel wurden die Gutscheine dann vom Essenslieferdienst dann auch noch fälschlicherweise wegen vermeintlichen Betrugs gesperrt.)
Kursentwicklung der CrowdStrike-Aktie im Juli. (Trotz des Kursverlustes wird sie Stand 2. August 2024 immer noch rund zum Doppelten des Preises von vor 1½ Jahren gehandelt.) Quelle: Deutsche Bank
Nützliches Wissen
- Das «Eintippen» der BitLocker-Recovery-Keys kann man automatisieren mittels eines Barcode-Scanners (oder QR-Code-Scanner oder Rubberducky oder …). [neu 2024-08-05, via mschomm]
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Ausfall #CrowdStrike #InformatikUndGesellschaft #ITSicherheit
How a cheap barcode scanner helped fix CrowdStrike'd Windows PCs in a flash
This one weird trick saved countless hours and stress – no, reallySimon Sharwood (The Register)
Marcel pendelt zwischem Spam und Scam
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.Inhalt
- Ein paar Beispiele
- 1000 € ohne Gegenleistung: «Impfschäden»
- 250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
- Was können wir alle dagegen tun?
- Merksprüche
- Weitere Lektüre
- Aktuelles zu IT-Sicherheit
Ein paar Beispiele
1000 € ohne Gegenleistung: «Impfschäden»
Spam-Mail von einem angeblichen „Dr. Gunther Schmidt“; mutmasslich ist weder ein Arzt noch der gleichnamige Psychotherapeut involviert.
Ein angeblicher „Dr. Gunther Schmidt“ — mit Absenderadresse ohne jeglichen Bezug zu einem Doktor, Gunther oder Schmidt — bietet mir an, ihn auf Telegram zu kontaktieren und ihm meine Kontaktdaten zu übermitteln und danach 1000 € via Bitcoin, Ethereum oder Monero („Zahlungen wie Überweisung, Paypal usw. werden nicht akzeptiert“) zu überweisen. Danach würde ich „Heilmittel + genaue Anleitung“ „mit der Post innerhalb von 24 Stunden“ erhalten. Fragen würde er keine beantworten.Weitere Informationen gibt es auch nirgendwo, weder in dieser Mail noch auf irgendeiner Webseite. Und die Person mit höchst deutschem Namen die nicht besonders schweizerische Währung Euro erwartet, nutzt sie die schweizerische Schreibweise „Grüsse“ (statt „Grüße„).
Also eigentlich gibt es viele Anzeichen, dass da etwas nicht mit rechten Dingen zugeht. Wieso funktioniert das trotzdem?
- Absenderseite
- Versand von Spammails ist günstig: Alte Daten sprechen von Versandkosten z.T. unter 100$ pro Million Nachrichten.
- Entsprechend reicht auch eine verschwindend kleine Erfolgsquote: Schon wenn nur eine einzige Schweizer:in dieses „Angebot“ in Anspruch nimmt, wären die Initialkosten gedeckt. Und mit jeder weiteren Person beginnt sich das „Geschäft“ so richtig zu rentieren.
- Empfängerseite
- Wer unter schweren gesundheitlichen Problemen leidet, greift oft nach jedem Strohhalm; egal, wie unwahrscheinlich der Erfolg ist.
- Der Anspruch nach Kausalität als Begründung zwischen Ursache und Wirkung in der Gesellschaft schwindet. Nicht nur nur bei Impfgegnern. (PS: Gewusst, dass auch 217 Covid-Impfungen nicht tödlich sind? Aber sie sind auch kaum wirksamer als nur drei Impfungen.)
250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
Screenshot einer Spam-Mail von „Bank“ (von einer Domain, die nichts mit Banking zu tun hat) mit Betreff „marcel Krypto traden wie Profis“.
Was können wir alle dagegen tun?
Leider kenne ich ein Scam-Opfer sehr gut. Meine Erfahrung:
- Nicht immer wollen sich die Opfer helfen lassen.
- Es ist trotzdem wichtig, dass ihr eure Umfeld regelmässig auf Betrugsversuche aufmerksam macht.
- Meiner Erfahrung nach helfen die Warnungen mit aktuellen Wellen wenig („aktuell geht gerade eine Phishingwelle um, die angeblich von Firma X stamme“); allgemeine, länger gültige Tipps sind nötig.
Deshalb die untenstehenden Merksprüche:
Merksprüche
Es ist wichtig, sich gegen solche Vorgehensweisen wehren zu können.
- «Wenn es zu gut scheint um wahr zu sein, ist es das wahrscheinlich auch.»
- 4-Augen-Prinzip. Wann immer ein unerwartetes Angebot/Anfrage/Aufforderung herein kommt (egal ob per Email, Telefon, an der Haustüre, …): Nimm dir Zeit und besprich es mit einer weiteren Person. Spammer und Scammer nutzen selbstverständlich alle Tricks, damit man dies nicht macht (Zeitdruck, psychischer Druck, Verängstigung/Schock, Ausnutzung vulnerabler Personen, Peinlichkeit, …). Um so mehr sollte man sich diese Regel verinnerlichen.
- Selber Kontakt aufnehmen. Immer versuchen, die Person über offizielle/bekannte Kanäle zu kontaktieren, nicht umgekehrt. Seltsame Telefonnummern oder Mailadressen sollten immer vermieden werden, egal wie gut die Ausrede des Gegenübers ist. (Leider lassen sich sowohl Telefonnummern als auch Emailadressen von Absendern viel zu einfach fälschen. Empfängeradressen und -nummern sind deutlich schwieriger zu fälschen.)
Eine erweiterte «12-Punkte-Liste» findet sich im DNIP-Artikel «Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1×1 der Betrugserkennung»; eine Kurzform der Liste (mit allen 12 Punkten) hier.
- Wenn es zu gut aussieht, um wahr zu sein, ist es das wahrscheinlich auch.
- Domains plausibilisieren.
- Professionell aussehende Webseiten sind nicht automatisch vertrauenswürdig.
- Auf Ausweichmanöver achten.
- Irgendwann einmal sollte es konkret werden.
- Zuerst Geld, dann Infos ist falsch.
- Infos erst per Telefon ist gefährlich.
- Behauptungen immer unabhängig verifizieren.
- Unbekannten Support nie(!) auf den Computer lassen.
- Beträge knapp unter 300 Franken sind auffällig.
- Hohe Gewinnversprechen haben ein hohes Risiko. Mindestens.
- 4-Augen-Prinzip.
Weitere Lektüre
- Tim Wilson: Competition May Be Driving Surge in Botnets, Spam, DarkReading, 2008-01-08.
Marktübersicht über Preise beim Spamversand. Artikel ist 16 Jahre alt; hat jemand neuere Daten?- Chris Kanich et al.: Spamalytics: An Empirical Analysis of Spam Marketing Conversion (PDF), ICSI/ACM CCS, 2008.
Messung und Analyse des Erfolgs von Spam. Ebenfalls fast 16 Jahre alt; hat jemand neuere Daten?- Tyler Vigen: Spurious Correlations. Existiert seit mindestens 2015, kürzlich erweitert.
Unzählige eindrückliche Beispiele, weshalb (statistische) Korrelation nicht automatisch einen kausalen Zusammenhang bedeutet.- Mira Cheng: A man deliberately got 217 Covid shots. Here’s what happened, CNN, 2024-03-06.
Grossartiges britisches Understatement einer Forscherin: Der Mann hätte sich in keinster Weise auch nur irgendwie an eine Empfehlung gehalten («clearly not following any type of guidelines»).Dieser Beitrag entstand im März. Ich entschied mich dann, dem Thema der angeblichen «Bitcoin-ETFs» genauer nachzugehen, wurde aber durch die Ereignisse rund um
xz
unterbrochen und der Artikel geriet in Vergessenheit.
Beim Aufräumen heute fand ich ihn wieder und finde ihn wert, dass man auch im Sommerloch nochmals an Betrügereien erinnert wird.marcel-waldvogel.ch/2024/04/24…
marcel-waldvogel.ch/2022/12/05…
marcel-waldvogel.ch/2018/09/23…
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen. Ein paar Beispiele 1000 €… Marcel pendelt zwischem Spam und Scam weiterlesen
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Betrug #ITSicherheit #Scam #SpamWie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1x1 der Betrugserkennung - Das Netz
Spam-Empfängerinnen haben unterschiedliche Strategien zum Umgang damit entwickelt. Sie reichen von ärgern über ignorieren bis drauf klicken. UndMarcel Waldvogel (avongunten)
CrowdStrike, die Dritte
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit ihrer KI ja auch schon frech versuchte. Andererseits haben die Diskussionen zum Vorfall viele Hinweise darauf gegeben, wie IT-Verantwortliche ihre Systeme zukünftig sicherer und ausfallsicherer zu gestalten. Hier erklären wir die Massnahmen, die sie treffen sollten und die Fragen, die sie stellen sollten.
Dies geht uns alle an. Weil unsere IT-Systeme zu unverzichtbaren Schlagadern unseres Lebens geworden sind. Und ihr Ausfall unsere Wirtschaft, unser Privatleben und unsere Gesellschaft unwiederbringlich schädigt.
Inhalt
- Ist die EU schuld?
- War Microsoft schuld?
- Sind die Ratingagenturen schuld?
- Hat CrowdStrike falsche Prioritäten gesetzt?
- War der Linux-Kernel doch schuld?
- Positive Entwicklungen
- Lernen wir etwas daraus?
- Aktuelles zu IT-Sicherheit
Dies ist eine Zusammenfassung von Teil 3 meiner DNIP-Serie zu CrowdStrike: «Sind EU und Ratingagenturen schuld?». Wer sich für das Thema interessiert, ist herzlich eingeladen, den „grossen“ Artikel zu konsultieren.
Die beiden vorangehenden Artikel zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
[neu 2024-08-07] CrowdStrike hat ihre finale Analyse veröffentlicht. Fazit: Das Dateiformat wurde nicht genügend überprüft. Damit das nicht mehr auftritt, wird jetzt u.a. mehr getestet, auch bevor ein neues Erkennungsmuster ausgerollt wird. Dies sind wichtige Schritte in die richtige Richtung (siehe u.a. meine Bemerkungen zum Testen.)
Wie kam es zu diesem Problem mit dem Dateiformat? Seit Februar konnten Erkennungsmuster — mit denen die CrowdStrike-Software bösartige Aktivitäten auf dem Rechner zu erkennen versucht — neu ein zusätzliches, optionales 21. Datenfeld haben (davor waren es maximal 20). Am 19. Juli wurde das erste Mal eine Regel für ein Erkennungsmuster verteilt, welche auf Informationen in diesem 21. Datenfeld zugreifen wollte. In der Datei mit den Erkennungsmustern waren aber nur 20 Felder definiert. Der Zugriff auf das 21. Datenfeld führte deshalb „ins Leere“ und verursachte den bekannten Absturz.
Ist die EU schuld?
Nein, das ist bloss Microsoft-Marketing.
War Microsoft schuld?
Kaum wahrscheinlich.
Sind die Ratingagenturen schuld?
Sie bewerten leider keine Security. Und können das bisher nicht. Sie wiegen den Kunden aber in falscher Sicherheit.
Hat CrowdStrike falsche Prioritäten gesetzt?
Möglicherweise. Wie bei vielen Big-Tech-Firmen scheint Wachstum wichtiger als Qualität zu sein.
War der Linux-Kernel doch schuld?
Ja, der Fehler der Linux-CrowdStrike-Probleme der letzten Monate lag am Linux-Kernel. Das ändert aber nichts an den Schlussfolgerungen: Insbesondere besseres Testen. Denn dann wäre das aufgefallen.
Positive Entwicklungen
…sehen wir in den letzten Wochen bei mehr Transparenz in der Branche und dass sich offizielle Stellen den Problemen annehmen wollen (wenn auch bisher erst ausserhalb der Schweiz und erst zögerlich).
Lernen wir etwas daraus?
Ja, es gibt etliche Lehren für
- Softwareingenieure und Projektleiter,
- IT-Verantwortliche (inkl. beim Software-Einkauf) und
- die Politik.
Daneben gibt es natürlich wie immer sehr viel weiterführende Literatur.
Dies findet sich alles detailliert begründet in Teil 3 der DNIP-Serie zum CrowdStrike-Vorfall vom 19. Juli 2024:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Ausfall #CrowdStrike #ITSicherheit
No LLM for you, come back one year
Kris Köhntopp's blog (Fedi: @isotoppinfosec.exchange)Die wunderbare Welt von Isotopp
Unnützes Wissen zu CrowdStrike
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.Die relevanten Informationen zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)Inhalt
Unnützes Wissen («Trivia»)
Wenige Wochen vor dem eigenen Sicherheitsvorfall wirft der CrowdStrike-CEO Microsoft vor, dass deren Sicherheit nur Lippenbekenntnisse seien…
- Eine Firma wurde grösstenteils von CrowdStrike-«Infektionen» verschont, weil kritische Server zuerst ausfielen: Ohne diese sogenannten DNS-Server konnten die anderen PCs die Update-Server von CrowdStrike nicht mehr finden und sich so nicht mit dem kaputten neuen Channel File in den Fuss schiessen. Natürlich funktionierten die PCs dadurch zwar auch nicht, aber sie hingen auch nicht in der Bootschleife fest und funktionierten danach wieder, ohne dass die Administrator:innen der Firma von Arbeitsplatz zu Arbeitsplatz tingeln mussten und jeden einzelnen PC von Hand wiederherstellen mussten. (Quelle: Kevin Beaumont)
- Analysten bei der Deutschen Bank sahen den Einbruch des CrowdStrike-Börsenkurses sehr früh und wollten gerade Kaufempfehlungen aussprechen, als ihre Systeme durch den CrowdStrike selbst ausfielen. (Quelle: Fortune)
- Ende Juni verkaufte Google/Alphabet die Hälfte seiner Anteile an CrowdStrike, eine Handänderung von rund 160 Millionen Dollar. Gleichzeitig hat Google mit Project Zero einige der fähigsten IT-Sicherheitsforscher unter Vertrag. Daraus könnte man jetzt eine schöne Theorie konstruieren. Wahrscheinlicher aber ist, dass dies eine Reaktion auf die Aufnahme von CrowdStrike in S&P 500 ein paar Tage zuvor ist.
- Mehr unnützes Wissen («Trivia») als Update zum ersten Artikel in der Serie:
- Unter Hackern wird CrowdStrike jetzt ironisch als «Umgekehrte Ransomware» bezeichnet: Zuerst zahlen, dann werden deine Systeme lahmgelegt.
- Einzelne Personen in von den CrowdStrike-Ausfällen besonders betroffenen Firmen bekamen als eine Art Entschuldigung oder Wiedergutmachung Essensgutscheine über 10 USD, vereinzelt (bei 150’000 gecrashten Rechnern) sogar „grosszügige“ 100$. (Zu allem Übel wurden die Gutscheine dann vom Essenslieferdienst dann auch noch fälschlicherweise wegen vermeintlichen Betrugs gesperrt.)
Kursentwicklung der CrowdStrike-Aktie im Juli. (Trotz des Kursverlustes wird sie Stand 2. August 2024 immer noch rund zum Doppelten des Preises von vor 1½ Jahren gehandelt.) Quelle: Deutsche Bank
Nützliches Wissen
- Das «Eintippen» der BitLocker-Recovery-Keys kann man automatisieren mittels eines Barcode-Scanners (oder QR-Code-Scanner oder Rubberducky oder …). [neu 2024-08-05, via mschomm]
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Ausfall #CrowdStrike #InformatikUndGesellschaft #ITSicherheitHow a cheap barcode scanner helped fix CrowdStrike'd Windows PCs in a flash
This one weird trick saved countless hours and stress – no, reallySimon Sharwood (The Register)
Ist 1234 ein gutes Passwort?
«Ist 1234
ein gutes Passwort? Oder soll ich doch lieber Mb2.r5oHf-0t
wählen?» Diese Frage stellen sich viele täglich. Hier ein paar Erklärungen und Antworten. Auch, dass eigentlich 1234
gar nicht soo schlecht ist…
Inhalt
- Die Probe aufs Exempel
- Wovor soll ein Passwort schützen?
- Was macht ein gutes Passwort aus?
- Was kann der Angreifer?
- Was kann der Verteidiger?
- Das schutzlose Passwort
- Wenn ich aber das Passwort gar nicht weitergebe, dann bin ich doch sicher? Wieso brauche ich dann trotzdem ein langes Passwort?
- Zusammenfassung
- Weitere Informationen
- Updates
- Aktuelles zu Sicherheit
Die Probe aufs Exempel
An einem gemütlichen Abend fragte ich einige Bekannte, welche Passwörter sie denn ausprobieren würden, wenn sie mein Konto knacken wollten. Hier ein paar repräsentative Antworten:
Uiuiui, das ist aber bei dir ja ganz besonders schwer, sicher nichts Einfaches.Ich würde es mal mit deinem Geburtsdatum, den Namen deiner Lieben oder deren Geburtsdaten versuchen.
Was lernen wir daraus?
- Schon ein Eindruck von Sicherheit wirkt abschreckend. (Gilt nicht nur in der IT-Sicherheit.)
- Je mehr jemand über dich weiss, desto einfacher ist es, deine schwachen (schlechten) Passwörter zu erraten.
- Wähle nichts, was für jemand anderen erratbar ist.
Wovor soll ein Passwort schützen?
Wenn Daten und weitere Ressourcen eines Systems vor Unbefugten geschützt werden sollen, sind Passwörter eines der Mittel, unbefugten Zugriff zu vermeiden. Das ist der Aspekt, der den Anwender auch direkt betrifft.
Daneben muss natürlich auch das System selbst sicher sein, z.B. man soll nicht als Folge eines Programmierfehler Zugriff erhalten, ohne überhaupt je nach einem Passwort gefragt zu werden. Hier ist hauptsächlich der Systemverantwortliche gefordert.
In vielen Systemen gibt es noch zusätzliche Barrieren vor oder hinter den oben genannten. Zu den bekanntesten zählt die Zwei-Faktor-Authentifizierung.
Was macht ein gutes Passwort aus?
Ein gutes Passwort soll vor allem eins: Unbefugte davor hindern, die Daten und Rechner dahinter zu missbrauchen. Ob das erfolgreich ist, hängt zuerst einmal von drei Faktoren: Dem Angreifer, dem Verteidiger und dem Passwort.
Was kann der Angreifer?
Ein Angreifer hat folgende Möglichkeiten, Passwortkandidaten zu bekommen:
- Direkt vom User z.B. durch Shoulder Surfing[1]Shoulder Surfing: Jemandem (über die Schulter) beim Eingeben des Passworts zuschauen, Phishing oder durch Keylogger als Hardware oder Software.
- Beim unverschlüsselten Übermitteln über einen Kanal, insbesondere eine unverschlüsselte HTTP-Verbindung (also ohne HTTPS) oder über eine unverschlüsselte Mail.
- Von einem anderen Konto übernehmen, wenn
- der User dasselbe Passwort (oder ein abgewandeltes) bei mehreren Onlinekonten verwendet und
- das Passwort bei einem dieser Onlinekonten erbeutet wurde.
Am einfachsten ist es für den Angreifer, wenn das Passwort beim Diensteanbieter unverschlüsselt gespeichert ist. Dazu aber mehr weiter unten.
- Erraten mit Lexikon und Regeln. Das Basis-Lexikon kann ein echtes Wörterbuch sein oder eine Liste von beliebten Passwörtern. Diese werden dann aber nicht nur direkt verwendet, sondern mit Ersetzungsregeln bearbeitet:
l
durchI
oder1
ersetzen; hinten ein1
oder!
anhängen, Namen und Abkürzungen der Diensteanbieter ersetzen (blue
oderÂbl
im Passwort eines Bluewin-Kontos durchgreen
odergr
ersetzen, wenn das Passwort bei einem Green.ch-Konto versucht werden soll).Wenn Ihnen jemand eine Ersetzungsregel empfohlen hat, dann kennen die Angreifer diese Regel schon lange. (Und auch die meisten Regeln, die Sie sich ein Mensch merken kann, sind schon computerisiert.)
- Erraten ohne Anhaltspunkt („Brute Force“). Alle Zeichenkombinationen von
aaaaaaaaaa
überMb2.r5oHf-0t
bisZZZZZZZZZ
auszuprobieren ist um so schwieriger, je mehr verschiedene Zeichen darin vorkommen und je weniger Zeichen davon nach irgendwelchen Regeln erzeugt wurden.
Was kann der Verteidiger?
Grundsätzlich unterscheidet sich ein Angreifer, der ein Passwort aus seiner Liste ausprobiert, erst einmal nicht von einem Benutzer, der sein Passwort falsch eingibt. Es gibt einige Merkmale, die es einfacher machen, diese kommen aber mit ihren eigenen Risiken.
Damit bleibt dem Diensteanbieter, unserem Verteidiger gegen den Angriff, vor allem Eines: Den Angreifer verlangsamen. Eine Regel, wie sie bei Bancomatkarten üblich ist, dass die Karte gesperrt wird, sobald das Passwort drei Mal falsch eingegeben wird, ist im Internet fatal: Viele Konten wären dauernd gesperrt.
Der Mittelweg: Wenn von einer bestimmten IP-Adresse aus mehrere falsche Versuche erfolgen, werden weitere Loginversuche von dieser Adresse aus für mehrere Minuten gesperrt.
Aber schon alleine die Einschränkung, dass ein Passwortknackversuch über das Netzwerk gehen muss, verlangsamt einen Angreifer massiv. Damit sind meist nur noch wenige Dutzend bis ein paar Tausende Versuche pro Sekunde möglich. Das mag im Vergleich zu Lo und Leducs Versuch, alle 20 Sekunden eine neue „079“-Telefonnummer auszuprobieren, nach sehr viel anmuten, ist es aber nicht: Selbst wer „nur“ ein Passwort aus 8 zufälligen Kleinbuchstaben verwendet, hat bereits 268 Versuche vor sich, rund 200 Milliarden. Bei tausend Versuchen pro Sekunde dauert das schon über 6 Jahre. Ein neuntes Zeichen bringt das auf 172 Jahre, die Mischung von Gross- und Kleinbuchstaben auf rund 17’000 Jahre; wer sich dabei noch grosszügig aus den Sonderzeichen bedient, der bringt die Angriffszeit auf einige Jahrmillionen. Genug, um auch den hartnäckigsten Angreifer zur Verzweiflung zu treiben. Wo liegt also das Problem?
Das schutzlose Passwort
Das Problem ist insbesondere dann eines, wenn gar kein Verteidiger da ist, wenn also der Angreifer
- schon das richtige Passwort kennt,
- das Passwort nur mit wenigen Tausend Versuchen erraten kann oder
- ein verschlüsseltes Passwort von einem anderen Diensteanbieter erschlichen werden konnte.
Wenn der Angreifer also das korrekte Passwort oder ein sehr ähnliches kennt, nützten Passwortchecks nichts. Auch ein Zwang zu langen Passwörtern oder Sonderzeichen in der Mitte macht keinen Unterschied. Deshalb:
Regel #1: Passwort mit niemandem teilen. Auch nicht mit einem anderen Diensteanbieter.Regel #2: Dann braucht man keine weiteren Regeln.
D.h., für jedes Konto ein unabhängiges Passwort erzeugen oder auf Passwörter verzichten:
- Unabhängige Passwörter kann man sich nur wenige merken, ohne Rückgriff auf technische Mittel läuft da nichts. Deshalb ist ein Passwortmanager unverzichtbar. Wenn mit dem Browser oder Betriebssystem schon einer kommt, dann ist das häufig der beste Weg, weil man ihn so auch nutzt.
Mein Passwortmanager hat in den letzten Jahren weit über 1000 Passwörter gesammelt. Da sind viele Zugangsdaten dabei, die man einmal angelegt hat und vielleicht nie wieder braucht, z.B. beim einmaligen Onlineshopping beim lokalen Schuh- oder Kleiderladen. Wahrscheinlich beschäftigt der keinen IT-Security-Experten. Wenn wir diesem Laden um die Ecke dasselbe Passwort verraten, mit welchem wir uns auch bei unserem Emailkonto anmelden[2]Warnung: Viele glauben, ihre Emails seien gar nicht wichtig und das Passwort dafür auch nicht. Das ist ein grober Fehlschluss. Mit Zugriff zum Emailkonto kann man über die „Passwort zurücksetzen“-Funktion vieler Anbieter die Kontrolle über diese weiteren Konten erlangen. Und auch die sogenannten „Sicherheitsfragen“ halten keinen dedizierten Angreifer auf. oder das wir bei der Arbeit verwenden, gefährden wir auch diese und weitere Daten. - Ohne Passwort kann man sich bei einigen wenigen Diensten mittels Benutzerzertifikat anmelden, beispielsweise mittels einer Smartcard oder speziellem USB-Stick. Der Ansatz ist sehr gut, allerdings für Otto Normalverbraucher aufgrund seiner fehlenden Verbreitung irrelevant.
- „Anmelden mit Facebook, Google, …“ hilft ebenfalls, auf Passwörter zu verzichten. Diese Methode ist nicht sicherer als der Passwortmanager (im Gegenteil), untergräbt aber die Privatsphäre noch weiter. Deshalb empfehle ich dies nur im Ausnahmefall.
Gegen diesen Missbrauch eines bekannten Passwortes wird auch Zwei-Faktor-Authentisierung (2FA) als zusätzlicher Mechanismus eingesetzt. Er ist dort fast die einzige Methode, die Schutz bringt. Allerdings kann sie auch lästig sein. Da sind die Diensteanbieter gefragt, sie möglichst benutzerfreundlich umzusetzen.
Wenn ich aber das Passwort gar nicht weitergebe, dann bin ich doch sicher? Wieso brauche ich dann trotzdem ein langes Passwort?
Eigentlich ja. Leider kann der Diensteanbieter aber nicht wissen, ob Sie sich an die obigen Regeln halten. Deshalb versucht er das Ausprobieren von Passwörtern gegen eine Offline-Datenbank möglichst wenig erfolgreich zu machen. Leider helfen die meisten Passwortkriterien kaum weiter. Auch die Pflicht, das Passwort alle 3 Monate zu ändern, bringt kaum zusätzlichen Schutz, wenn man auf seine Passwörter aufpasst. (Und auch wenn man nicht auf seine Passwörter aufpasst, bringt es weniger als oft erwartet.)
Zusammenfassung
Aktuell sind die besten Möglichkeiten für einen Angreifer an Passwörter zu kommen, Phishing und das Herunterladen von ungenügend gesicherten Passwortdatenbanken von Dienstleistern. Gegen beides schützen komplizierte Passwörter nicht. Jeder Einzelne sollte also darauf achten, seine Passwörter mit niemandem zu teilen. Wirklich niemand! Dazu benötigt man einen Passwortmanager, der häufig schon im Betriebssystem oder Browser eingebaut ist. Komplizierte Passwörter dienen hauptsächlich dazu, Nutzer vor Schaden zu schützen, die sich nicht an die Regel halten. Aber sie geben trotzdem mehr Schutz.
1234
ist also gar nicht so schlecht. Es darf aber – wie jedes andere Passwort auch – nur für ein Konto verwendet werden. Und ich bin sicher, da war jemand anders früher und Sie müssen sich ein neues aussuchen…
Aber für wirklich kritische Ressourcen sollten Sie 12345
verwenden. Oder 00000000
.
Es sind aber auch die Dienste- und Shopanbieter gefragt, die
- Ihre Daten und Passwörter gut schützen sollen,
- bei vermuteten Angriffen kompetent reagieren sollen und dabei ehrlich kommunizieren sollen,
- bei unübliche Aktivitäten und administrativen Aktionen zusätzliche Identifikation verlangen, die aber die Privatsphäre der Nutzer nicht tangieren sollte (also wenn möglich Vermeidung von „Sicherheitsfragen“ oder der Pflicht, eine Telefonnummer einzugeben) und
- zusätzliche Schutzmassnahmen wie 2FA oder passwortlose Mechanismen einsetzen sollten.
Jeder kann seinen Beitrag dazu leisten, die Welt ein kleines bisschen sicherer zu gestalten. Gehen wir das gemeinsam an!
Weitere Informationen
- Cory Doctorow: „Hackers can steal your 2FA email account by getting you to sign up for another website“, Boingboing, 2017-06-22.
Wie man Zwei-Faktor-Authentisierung aushebeln kann. - Lorrie Cranor: „Time to rethink mandatory password changes„, Federal Trade Commission, 2016-03-02.
Passwortänderungen alle X Monate bringen kaum einen Sicherheitsgewinn. Im Gegenteil. - Dan Goodin: „Anatomy of a hack: Even your ‚complicated‘ password is easy to crack„, Wired, 2013-05-28.
Erläuterungen, wie professionelle Passwortknacker vorgehen. - Troy Hunt: „Data breach disclosure 101: How to succeed after you’ve failed„, 2017-03-23.
Was man als Firma tun soll, nachdem man gehackt wurde. - Stefan Sichermann: „IT-Experten küren
Mb2.r5oHf-0t
zum sichersten Passwort der Welt„, Der Postillon, 2014-04-15.
Ein paar Körnchen Wahrheit zu Passwörtern. Und viel Futter für die Lachmuskeln. - Marcel Waldvogel und Jürgen Kollek: „SIEGE: Service-Independent Enterprise-GradE protection against password scans„, DFN-Mitteilungen 87, 2014-11-30.
Was man aus Passwortfehlversuchen lernen kann. Und dass Zusammenhalt der Verteidiger wichtig ist. - Marcel Waldvogel und Thomas Zink: „Einfache Zwei-Faktor-Authentisierung„, digma 3/2018, 2018-09-30.
2FA mit X.509-Nutzerzertifikaten. Und wie man trotz Offenheit Sicherheit erreicht.
Updates
2018-09-29: Facebook-Accountpanne hinzugefügt.
Aktuelles zu Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich… Nextcloud: Automatischer Upload auf Android verstehen weiterlesen
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud… In den Klauen der Cloud weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in… Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben weiterlesen
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung… Chatkontrolle: Schöner als Fiktion weiterlesen
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat… Chatkontrolle, die Schweiz und unsere Freiheit weiterlesen
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu… IT sind nicht nur Kosten weiterlesen
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus… Marcel pendelt zwischem Spam und Scam weiterlesen
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen… Auch du, mein Sohn Firefox weiterlesen
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche… «Voting Village»-Transkript weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat… «QualityLand» sagt die Gegenwart voraus und erklärt sie weiterlesen
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#1 #2 #Datenschutz #InformatikUndGesellschaft #Passwörter #Privatsphäre
Data breach disclosure 101: How to succeed after you've failed
Organisations don't plan to fail. Probably the closest we get to that in the security space is password hashing, which for all intents and purposes is an acknowledgement that one day, you may well lose them.Troy Hunt
Einfache Zwei-Faktor-Authentisierung
Marcel Waldvogel, Thomas Zink: Einfache Zwei-Faktor-Authentisierung. In: Digma, vol. 2018, no. 3, 2018, ISSN: 2270000414598.
Abstract
Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.BibTeX (Download)
@article{Waldvogel2018Einfache-2FA,title = {Einfache Zwei-Faktor-Authentisierung},author = {Marcel Waldvogel and Thomas Zink},url = {netfuture.ch/wp-content/upload… = {2270000414598},year = {2018},date = {2018-09-30},urldate = {1000-01-01},journal = {Digma},volume = {2018},number = {3},abstract = {Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.},keywords = {Passwords, Security, Two-Factor Authentication, Usability},pubstate = {published},tppubtype = {article}}
#Security #Passwords #Usability #TwoFactorAuthentication
«Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen. In diesem Forum, «ChangeMyView», fordern die Teilnehmenden dazu auf, ihre Meinungen zu widerlegen. Nun haben zahlreiche von ihnen nichts ahnend mit Maschinen diskutiert und mitgelitten – eine KI gab sich etwa als Missbrauchsopfer aus.
Klar ist: Das Vorgehen ist unethisch.
Unklarer ist: Machen Privatfirmen nicht viel- leicht längst dasselbe? Wie könnte man solche Täuschungsmanöver verhindern?
Hintergründe und diese Fragen erörtern Hörkombinat-Redaktori:innen Elvira Isenring und Dominik Dusek gemeinsam mit den Adrienne Fichter und Patrick Seemann von DNIP.
Die letzten beiden haben die DNIP-Reportage «Reddit-User mit KI-Bots getäuscht- das fragwürdige Experiment der Universität Zürich» am 28. April publiziert. Bei weiteren Detektivarbeiten, in denen wir die mutmasslichen Identitäten der Forschenden aufgedeckt haben, war ich mit beteiligt. Diese haben wir am 1. Mai unter dem Titel «Unautorisiertes Reddit-KI-Experiment: Ein verdächtiges Institut an der Universität Zürich» publiziert.
Als Hörkombinat-Podcast gibt es das Interview seit heute als «#84: Reddit rAIngelegt – Forschungsskandal an der UZH».
Die Folge gibt es übrigens in den nächsten Tagen auch im Radio:
- 12. Mai, 11:00 auf Radio Rasa
- 13. Mai, 12:00 auf Radio RaBe
- 15. Mai, 15:00 auf Radio LoRa
- 16. Mai, 19:00 auf Radio Stadtfilter
- 24. Mai, 17:30 auf Radio Kanal K
Viel Spass beim Hören!
Links
- Hörkombinat: #84: Reddit rAIngelegt – Forschungsskandal an der UZH, 2025-05-11, der Podcast.
- Adrienne Fichter und Patrick Seemann: Reddit-User mit KI-Bots getäuscht- das fragwürdige Experiment der Universität Zürich, 2025-04-28, DNIP.
- Adrienne Fichter, Patrick Seemann und Marcel Waldvogel: Unautorisiertes Reddit-KI-Experiment: Ein verdächtiges Institut an der Universität Zürich, 2025-05-01, DNIP.
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#84 #Demokratie #Forschung #InformatikUndGesellschaft #KünstlicheIntelligenz #Reddit
Magazin - Das Netz ist politisch
Auf dieser Plattform schreiben wir regelmässig über netzpolitische Themen und veröffentlichen exklusive Recherchen, Erklärstücke und Kommentare, die esCarolina Flores (avongunten)
KI-Webseiten petzen und beeinflussen
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.Die Langversion dieses Artikels von Adrienne Fichter und mir gratis und werbefrei auf DNIP.ch: «Was KI-Webseiten so petzen»
Die KI-Kampagne
Die JUSO hat eine «Initiative für eine Zukunft» lanciert, die bei Vererbungen und Schenkungen den über 50 Millionen Franken hinausgehenden Betrag zu 50 % besteuern will. Die Economiesuisse hält dagegen und sucht Supporterinnen, die sich mit einem «persönlichen Statement» hinter die Position der Economiesuisse stellen sollen, wohl um der Kampagne ein Gesicht zu geben und die breite Verankerung in der Gesellschaft zu symbolisieren.Scheinbar fällt es der Economiesuisse aber schwer, ihre Supporter zu einem «persönlichen Statement» zu motivieren. Deshalb kann man sich dieses auch – auf Basis von vor dem Benutzer geheim gehaltenen Argumenten und weiteren Anweisungen – mit ChatGPT generieren lassen. Das wirft Fragen nach Authentizität der Supporter-Statements und ausreichender Information vor der Einwilligung auf.
Sind sich die Supporterinnen beispielsweise bewusst, dass Worte wie «Schweizerin» und «Bürgerin» explizit im Text verboten sind und damit nur die männlichen Formen erzeugt werden?
Auch an anderer Stelle scheint die Economiesuisse an längst vergangenen Zeiten festzuhalten, insbesondere was Softwareentwicklung für Webserver betrifft: Zum einen liegen auf der JUSO-Nein-Webseite auch die Argumentarien von anderen Economiesuisse-Aktionen herum. Zum anderen kann die ChatGPT-Anbindung auch für nicht von Economiesuisse sanktionierte KI-Nutzung eingesetzt werden.
Der Einsatz von KI-Tools bei politischen Kampagnen bringt aber auch gefahren mit sich. Neben dokumentierten Fehlaussagen gibt es auch die Gefahr, dass die Meinung der Personen sich durch die ihnen in den Mund gelegten KI-Aussagen verändert.
«Wir stellen fest, dass sowohl das Schreiben der Teilnehmer:innen als auch ihre Einstellung zu sozialen Medien in der Umfrage erheblich von der bevorzugten Meinung des Modells beeinflusst worden ist».Jakesch et al.: « Co-Writing with Opinionated Language Models Affects Users’ Views», CHI ’23
Die von den Proband:innen verfassten Statements näherten sich dem Positionsbezug des Chatbots an. Auch wenn die Probanden der Experimentalgruppe über das Manipulationspotenzial des KI-Assistenten aufklärte, änderte das nichts.«Viel relevanter finde ich – und das zeigt das Beispiel gut: Durch die Verwendung von KI kann sich unser Informationsökosystem schleichend verändern, etwa indem es mit grossen Mengen an qualitativ minderwertigen KI-generierten Inhalten geflutet wird, statt uns Zugang zu qualitativ hochstehenden und zuverlässigen Informationen bereitzustellen.»Angela Müller von AlgorithmWatch Switzerland
In der Schweiz werden solche KI-Aktionen wie der «JUSO Nein»-Kampagne keine Konsequenzen haben.Während der europäische AI Act verlangt, dass Erzeugnisse von KI-Tools deklariert werden (wenn sie 1:1 übernommen werden), gibt es hierzulande keine Transparenzvorschriften. Und das wird auch bis mindestens 2027/8 so bleiben. Denn der Bundesrat plant ein allfälliges KI-Gesetz erst bis Ende 2026 auszuarbeiten.
Da könnte sich doch der Verband Economiesuisse doch an der ideologienahen FDP ein Beispiel nehmen.
Deren Grundsatz lautete beim Wahlkampf 2023:
«Wir deklarieren die Urheberschaft von KI bei der Erstellung von auditiven und / oder visuellen Kampagnenelementen.»
Mehr Hintergründe und KI-Prompts auf DNIP.ch: «Was KI-Webseiten so petzen»Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#Abstimmung #ChatGPT #KünstlicheIntelligenzVogt am Freitag: Mutlos, planlos, wirkungslos - Das Netz ist politisch
Jetzt ist die KI-Auslegeordnung mitsamt Bundesratsentscheid zwar da – aber die Menschen in der Schweiz bleiben auf Jahre ungeschützt. Der Bundesrat nimmtReto Vogt (avongunten)
Yael Bartana – „Die Präsidentin – Two Minutes to Midnight“ (2021)
„Die Präsidentin“ ist keine gewöhnliche Dokumentation, sondern eine künstlerische Versuchsanordnung, die uns zwingt, unsere Vorstellungen von Macht und Geschlecht neu zu denken. Yael Bartana konstruiert die Welt, die nicht nur im Film, sondern auch in unserer Wirklichkeit brennt: Zwei Minuten vor Mitternacht, kurz vor dem Untergang der Welt. Sie stellt die Kunst als letzte Barriere gegen „Präsident Twittler“. Das müssen Sie sehen! (ARTE)
Mediathekperlen | Yael Bartana - „Die Präsidentin - Two Minutes to Midnight“ (2021)
„Die Präsidentin“ ist keine gewöhnliche Dokumentation, sondern eine künstlerische Versuchsanordnung, die uns zwingt, unsere Vorstellungen von Macht und…Mediathekperlen (NexxtPress)
teilten dies erneut
EbruKash hat dies geteilt.
Wie funktioniert Künstliche Intelligenz?
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben.
Das zahlreich anwesende Publikum bekam einen anschaulichen und unterhaltsamen Einblick. Anhand 6 m langer Kühe, intelligenten Tauben, rasend schnellen Faultieren und ungewöhnlichen Verkehrstafeln aus der direkten Umgebung erklärte ich die Funktionsweise von KI-Systemen.
Jede Intelligenz, ob natürlich oder künstlich, hat ihre Fehler und lässt sich übertölpeln. Der Unterschied zum Menschen ist allerdings: Wenn man herausgefunden hat, wie man die KI übertölpeln kann, kann man dies immer wieder tun.
Trotzdem können einige KI-Systeme ihrer „Fantasie“ freien Lauf lassen und so sich beispielsweise ein königliches Skateboard „vorstellen“.
Die anschliessende intensive und aktive Diskussion schloss mit der Empfehlung, dass wir die KI als flexibles Werkzeug verantwortungsvoll nutzen sollen, aber dass sie in absehbarer Zeit weder gesunden Menschenverstand noch zwischenmenschliche Kommunikation ersetzen wird.
Inhalt
Links zum Experimentieren
Im Vortrag waren auch Bilder zu sehen, welche mittels generativer KI erzeugt wurden. Wer damit experimenteiren möchte, kann folgende Tools nutzen:
- DALL•E 2, das für die Beispiele verwendete System: Benötigt ein Konto (Mailadresse+Handynummer); gratis bei Wenignutzung; kann noch mehr als hier vorgestellt. Auf Englisch ausgerichtet, funktioniert aber auch mit deutschen Prompts (siehe oben) sehr gut. Mehr Beispiele hier.
- Craiyon, setzt auf dem „Vorgänger“ DALL•E mini auf: Gratis, niedrige Auflösung, kein Login nötig. Ideal um einfach mal reinzuschnuppern. Kann auch Deutsch, aber die Resultate sind viel schlechter als mit englischen Prompts.
- Stable Diffusion (Huggingface): „Stable Diffusion“ ist hinter den Kulissen ein ganz anderer Ansatz als der von DALL•E, aber liefert auch sehr gute Ergebnisse. Gratis, niedrige Auflösung, kein Login nötig; in der Pro-Version fallen diese Limiten weg. Englische Prompts auch hier dringend empfohlen.
- Stable Diffusion (Replicate): Ein weiteres Stable-Diffusion-Modell, bei dem man an vielen Schrauben drehen kann. Gratis, niedrige Auflösung, kein Login nötig; in der Pro-Version fallen diese Limiten weg. Englische Prompts auch hier dringend empfohlen.
Viel Spass beim Experimentieren!
Mehr zu KI
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen.… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
#InformatikUndGesellschaft #KünstlicheIntelligenz #Volkshochschule
Stable Diffusion 2-1 - a Hugging Face Space by stabilityai
User provides a prompt and negative prompt description; the application generates images based on the text. Users can also adjust the guidance scale to influence the quality.huggingface.co
Die Lieblingsfragen von ChatGPT
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT um Fragen zu bitten, die es auch beantworten könne.
Hier eine Interaktion als Interview.
Einmal schloss ChatGPT seine Antwort mit: „Mein Zweck besteht darin, Ihnen bei der Beantwortung allgemeiner Fragen zu helfen“. Dies hielt ich für einen guten Ausgangspunkt.
Inhalt
Interview mit einer Künstlichen Intelligenz
Kursive Stellen—wie diese hier—sind meine nachträglichen Anmerkungen zum Interview.
Ich: Was wäre denn eine gute allgemeine Frage?
ChatGPT: Eine gute allgemeine Frage könnte zum Beispiel lauten: „Was ist der Unterschied zwischen einem Neutron und einem Proton?“ oder „Wie wirkt sich die Erderwärmung auf das Klima aus?“ Solche Fragen kann ich beantworten, indem ich auf meinen Wissensschatz zurückgreife und Ihnen allgemein bekannte Informationen liefere. Wenn Sie eine spezifischere Frage haben, kann ich Ihnen leider nicht weiterhelfen.
Das ist doch schon mal ein guter Anfang. Also los!
Protonen und Neutronen
Was ist der Unterschied zwischen einem Neutron und einem Proton?
Der Unterschied zwischen einem Neutron und einem Proton besteht darin, dass Neutronen keine elektrische Ladung besitzen, während Protonen eine positive Ladung haben. Neutronen und Protonen sind beide Teilchen, die im Kern eines Atoms vorkommen. Neutronen sind etwas schwerer als Protonen und tragen maßgeblich dazu bei, das Atomgewicht eines Elements zu bestimmen. Im Vergleich zu Protonen sind Neutronen aber instabil und zerfallen nach einer gewissen Zeit in andere Teilchen.
Wie viel schwerer sind Protonen?
Protonen sind etwa 1.672 × 10^-27 kg schwer. Dies ist ungefähr 1.673 mal schwerer als Neutronen, die eine Masse von etwa 1.675 × 10^-27 kg haben. Die Masse von Protonen und Neutronen wird in der Einheit „Elektronenvolt pro Teilchen“ (eV/c^2) gemessen. Die Masse von Atomen wird hingegen in der Einheit „Unified Atomic Mass Unit“ (u) gemessen. Die Masse eines Atoms ist die Summe der Massen seiner Protonen und Neutronen.
Die Gewichte stimmen, aber die Gewichte unterscheiden sich nur um rund 0.1%, nicht um einen Faktor von mehr als 1½ (oder 2½, je nach Interpretation des Satzes). Die Masseinheit „Elektronenvolt pro Teilchen“ scheint auch sehr unüblich zu sein.
Erzähle mir etwas zum Neutronenzerfall
Ein Neutron kann auf verschiedene Arten zerfallen. Eine der häufigsten Formen des Neutronenzerfalls ist der Beta-Zerfall, bei dem ein Neutron in ein Proton, ein Elektron und ein Antineutrino umgewandelt wird. Dieser Zerfall tritt in den Kernen von Atomen auf und ist für die Stabilität und den Zerfall von radioaktiven Elementen von Bedeutung. Der Beta-Zerfall ist eine der drei Hauptarten von radioaktivem Zerfall, zusammen mit dem Alphazerfall und dem Protonenzerfall.
Upps, ich hatte die vorletzte Frage verkehrt herum gestellt. War ChatGPT deshalb verwirrt und hat angegeben, dass Protonen schwerer seien, erst noch viel? Geben wir ihm eine zweite Chance:
Wie viel schwerer sind Neutronen?
Neutronen sind etwa 1.675 × 10^-27 kg schwer. Dies ist ungefähr 1.673 mal schwerer als Protonen, die eine Masse von etwa 1.672 × 10^-27 kg haben. Die Masse von Protonen und Neutronen wird in der Einheit „Elektronenvolt pro Teilchen“ (eV/c^2) gemessen. Die Masse von Atomen wird hingegen in der Einheit „Unified Atomic Mass Unit“ (u) gemessen. Die Masse eines Atoms ist die Summe der Massen seiner Protonen und Neutronen.
Die Beschreibung beginnt nun mit dem Neutron. Das einzige, was jetzt zusätzlich stimmt, ist dass im zweiten Satz das Proton als schwerer bezeichnet wird, aber immer noch mit demselben völlig falschen Faktor.
Was wären sonst noch gute Fragen?
Einige Beispiele für gute allgemeine Fragen könnten sein:
- Wie funktioniert ein Kernkraftwerk?
- Was sind die fünf größten Ozeane der Erde?
- Wie beeinflusst die Mondumlaufbahn die Gezeiten?
- Was sind die Hauptbestandteile von Benzin?
- Wie wird Stahl hergestellt?
Solche Fragen können aufgrund meines umfangreichen Wissensschatzes beantwortet werden und liefern allgemein bekannte Informationen. Wenn Sie spezifischere Fragen haben, kann ich Ihnen leider nicht weiterhelfen.
Generatoren in Kraftwerken
Wie funktioniert ein Kernkraftwerk?
Ein Kernkraftwerk ist eine Art von Kraftwerk, bei dem die Kernspaltung von Atomkernen genutzt wird, um elektrische Energie zu erzeugen. Dabei wird radioaktives Material, meistens Uran oder Plutonium, in kontrollierten Bedingungen zerlegt. Durch die Kernspaltung entstehen enorme Mengen an Energie, die in Form von Hitze freigesetzt wird. Die Hitze wird genutzt, um Wasser zu verdampfen und Dampf anzutreiben, der wiederum Turbinen antreibt, die Strom erzeugen.
Das Kernkraftwerk besteht im Allgemeinen aus mehreren Komponenten:
- Einem Reaktor, in dem die Kernspaltung stattfindet
- Einem Kühlsystem, das dafür sorgt, dass die Temperatur im Reaktor kontrolliert bleibt
- Einem Dampfkreislauf, der den Dampf erzeugt und ihn zur Turbine leitet
- Einer Turbine, die von dem Dampf angetrieben wird und die elektrische Energie erzeugt
- Einem Generator, der die elektrische Energie produziert
- Einem Übertragungssystem, das die elektrische Energie von dem Kraftwerk zu den Verbrauchern transportiert
Insgesamt ist das Kernkraftwerk ein komplexes System, das viele Sicherheitsvorkehrungen und Regulierungen erfordert, um sicherzustellen, dass die Kernspaltung kontrolliert und sicher abläuft.
Wie funktioniert der Generator?
Ein Generator ist eine Art Maschine, die elektrische Energie erzeugt. Er besteht im Allgemeinen aus zwei Hauptteilen: Einem Rotor und einem Stator. Der Rotor ist ein drehbarer Teil, der von einer externen Kraft, wie zum Beispiel dem Dampf eines Dampfkraftwerks oder dem Wasser eines Wasserkraftwerks, angetrieben wird. Der Stator ist der statische Teil des Generators und besteht aus elektrischen Spulen, die um den Rotor herum angeordnet sind.
Wenn der Rotor sich dreht, wird er von einem Magnetfeld durchflossen. Dieses Magnetfeld bewirkt, dass sich die elektrischen Ladungen in den Spulen des Stators bewegen und elektrische Ströme erzeugen. Diese elektrischen Ströme werden dann über elektrische Leitungen zu den Verbrauchern transportiert und dort genutzt, um Strom zu erzeugen.
Der Generator ist ein wichtiger Bestandteil von Kraftwerken
Erzähle mir mehr über das Magnetfeld und die elektrischen Ladungen
Ein Magnetfeld ist ein physikalisches Feld, das von magnetischen Materialien und elektrischen Strömen erzeugt wird. Es kann von magnetischen Materialien wie Eisen, Nickel und Kobalt sowie von elektrischen Strömen, die durch Leiter fließen, erzeugt werden. Ein Magnetfeld hat zwei Pole: Den Nordpol und den Südpol. Die Pole eines Magnetfelds haben immer entgegengesetzte Eigenschaften: Wenn man einem Magneten eine Richtung zuweist, zieht der Nordpol des Magneten immer den Südpol eines anderen Magneten an und umgekehrt.
Elektrische Ladungen sind die kleinsten Einheiten, aus denen elektrische Ströme bestehen. Sie sind die Träger von elektrischer Energie und können in zwei Arten vorkommen: Als positive Ladungen und als negative Ladungen. Positive Ladungen und negative Ladungen haben immer entgegengesetz [hier bricht ChatGPT ab.]
Wie führt das Magnetfeld nun im Generator zu elektischem Strom? [Sorry für den Tippfehler („elektischen“), aber diese machen ChatGPT generell nicht viel aus.]
Im Generator wird das Magnetfeld genutzt, um elektrischen Strom zu erzeugen. Dazu wird der Rotor, der sich dreht, von dem Magnetfeld durchflossen. Dieses Magnetfeld bewirkt, dass sich die elektrischen Ladungen in den Spulen des Stators bewegen und elektrische Ströme erzeugen.
Dies geschieht auf folgende Weise: Wenn der Rotor sich dreht, wird er von dem Magnetfeld durchflossen. Die elektrischen Ladungen in den Spulen des Stators bewegen sich, wenn sie von dem Magnetfeld beeinflusst werden. Diese Bewegung der elektrischen Ladungen erzeugt elektrische Ströme, die über elektrische Leitungen zu den Verbrauchern transportiert werden und dort genutzt werden, um elektrische Energie zu erzeugen.
Im Wesentlichen nutzt der Generator das Magnetfeld, um die Bewegung der elektrischen Ladungen in den Spulen des Stators zu k [Auch hier bricht ChatGPT ohne ersichtlichen Anlass ab.[em]Insbesondere bei deutschen Konversationen ist mir das relativ häufig passiert.][/em]
Wieso bewegen sich die Ladungen?
Die Bewegung der elektrischen Ladungen in den Spulen des Stators im Generator wird durch das Magnetfeld verursacht. Wenn der Rotor sich dreht und von dem Magnetfeld durchflossen wird, bewirkt das Magnetfeld, dass sich die elektrischen Ladungen in den Spulen des Stators bewegen.
Dies geschieht aufgrund der Wechselwirkung zwischen elektrischen Ladungen und Magnetfeldern. Elektrische Ladungen, die sich in einem Magnetfeld befinden, bewegen sich immer in einer Richtung, die senkrecht zu beiden Feldlinien des Magnetfelds verläuft. Diese Bewegung der elektrischen Ladungen erzeugt elektrische Ströme, die über elektrische Leitungen transportiert werden und dort genutzt werden, um elektrische Energie zu erzeugen.
Insgesamt ist die Bewegung der elektrischen Ladungen im Generator ein wichtiger Bestandteil des Prozesses, der es ermöglicht, elektrische Energie zu erzeugen.
Die Beschreibung mit den Ladungen und den Feldlinien ist ungenau und wenn man es aufgrund dieser Beschreibung verstehen wollte, müsste man nachfragen. Mich schockierte jedoch, dass eine genaue Anzahl an Feldlinien genannt wurde. Dem musste ich nachgehen.Laut ChatGPT gibt es nur genau zwei Feldlinien. Ihr Physiklehrer sieht das anders.
Wieso zwei Feldlinien?
Ein Magnetfeld hat immer zwei Feldlinien, die sich von dem Nordpol des Magneten zum Südpol des Magneten erstrecken. Diese Feldlinien sind der Pfad, den die magnetischen Kräfte des Magneten einnehmen. Die Feldlinien sind immer senkrecht zur Richtung der magnetischen Kräfte des Magneten und zeigen die Richtung an, in der die magnetischen Kräfte wirken.
Die Anzahl der Feldlinien, die ein Magnetfeld hat, hängt von der Stärke des Magneten ab. Je stärker der Magnet ist, desto mehr Feldlinien hat das Magnetfeld. Die Feldlinien eines Magnetfelds sind immer parallel zueinander und verlaufen immer von dem Nordpol zum Südpol des Magneten.
Die Feldlinien eines Magnetfelds spielen bei der Bewegung der elektrischen Ladungen im Generator eine wichtige Rolle. Wenn sich elektrische Ladungen in einem Magnetfeld befinden, bewegen sie sich immer in einer Richtung, die senkrecht zu beiden Feldlinien des Magnetfelds verläuft. Diese Bewegung der elektrischen Ladungen erzeugt elektrische Ströme, die über elektrische Leitungen transportiert werden und dort genutzt werden, um elektrische Energie zu erzeugen.
Ja, manchmal wird zur Veranschaulichung von der „Dichte“ von Feldlinien gesprochen. Eine konkrete Anzahl gibt es aber deswegen nicht.
Schlussfolgerungen
Bei gewissen mündlichen Prüfungen habe ich den Studierenden angekündigt, dass sie sich eines der mehreren Themenfelder aussuchen durften, in denen ich fragen würde. Falls die Antworten auch im gewählten Themengebiet nicht über Oberflächlichkeiten hinausgingen, war klar, dass das Gegenüber sich mit dem Prüfungsfach definitiv nur ungenügend auskannte und es nicht an meiner Themenwahl lag.
Wäre das eine Prüfung gewesen, hätte das keine gute Note gegeben. Interessant ist aber, dass die Antworten—zumindest für einen Nicht-Physiker—auf den ersten Blick alle plausibel erscheinen.
Wieso passiert das?
- ChatGPT ist primär ein Sprachmodell. Es hat Milliarden von Worten, Satzteilen, ganzen Sätzen und der Struktur von „Geschichten“ gelernt, von Tweets über LinkedIn-Promoposts und vielen Webseiten. Zu diesen zählen zwar auch mathematische Beweisstrategien und gewisse Rechnungen, ChatGPT versucht aber nur ihre Struktur zu replizieren und anzupassen, ohne wirklich zu wissen, was darin vorgeht.
- ChatGPT wurde trainiert, um zu gefallen, nicht um korrekte Antworten zu liefern. Ja, das ist ein Unterschied, insbesondere wenn die Menschen, welche die ChatGPT-Antworten beurteilen sollten, intrinsisch oder extrinsisch motiviert waren, möglichst viele Antworten zu beurteilen und sich der Auswirkungen ihres Feedbacks nicht bewusst waren. (Das genau Setting für das Training ist mir nicht bekannt, dies sind primär Spekulationen.)
- ChatGPT wurde auch auf falschen Aussagen trainiert, obwohl natürlich Anstrengungen unternommen wurden, diese auszufiltern. (Übrigens: Die nächste KI-Generation wird zumindest teilweise auf KI-generierten Antworten trainiert, beispielsweise, indem dieser Artikel (und weitere, nicht nur von mir) in den Trainingssatz aufgenommen werden. Dies wird nicht zur Verbesserung der Situation beitragen, weshalb bereits heute gewisse Frage-Antwort-Plattformen keine ChatGPT-erzeugte Antworten wollen.)
Manchmal sind solche Hype-Wellen auch gefährlich. Aktuell muss alles Blockchain oder KI sein. In den 1920er-Jahren war der entsprechende Hype, dass alles radioaktiv sein musste: Lippenstifte, Babykleidung, .., you name it.
Das heisst, ChatGPT-Output ist noch viel mehr als sonstige Suchergebnisse aus dem Internet mit Vorsicht zu geniessen. Auch wenn es viele gute initiale Ideen liefern kann und auch Unterhaltungswert hat.
Transparenz
- Dieses „Interview“ wurde mit der ersten öffentlichen Version von ChatGPT geführt, vor dem ChatGPT-Update vom 15. Dezember 2022.
- Die Diskussion begann mit einer Frage zum Qualitätsvergleich verschiedener Schweizer Printmedien (andernorts hatte ChatGPT eines davon für seine hohe Qualität gerühmt). Diese Bitte wurde abgelehnt, mit dem Vorschlag, doch bitte eine allgemeinere Frage zu stellen. Und mich damit in den Mündlichen-Prüfer-Modus zu versetzen…
- Zwischendurch habe ich auch Fragen zum Klimawandel gestellt. Dort hat ChatGPT pauschale Antworten gegeben und betont, dass es viele Ursachen und Auswirkungen gäbe und dass es wichtig sei, Massnahmen zu ergreifen. Viel Text mit wenig Inhalt. (Und wegen dem Erkennen meines „Protonen sind schwerer“-Fehlers dann eben vermischt mit den Protonen-Neutronen-Fragen; beides nicht sehr hilfreich für den Leser. Auf Anfrage kann ich aber den gesamten Wortwechsel zur Verfügung stellen.)
Mehr zu KI
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen.… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an… KI-Webseiten petzen und beeinflussen weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich… Können KI-Systeme Artikel klauen? weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was… Was verraten KI-Chatbots? weiterlesen
#1 #2 #ChatGPT #InformatikUndGesellschaft #KünstlicheIntelligenz
Per Anhalter durch die Blockchain: Ein Überblick
Eine englische 🇬🇧 Version gibt es hier. Zusammenfassung Eine Blockchain ist eine Liste von Datenblöcken, bei der eine (möglicherweise offene) Gruppe von Berechtigten neue Datenblöcke vorschlagen kann, welche dann im Konsens hinzugef…Marcel Waldvogel
📹 Die Technik hinter ChatGPT
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden die Informationen aus meinem Artikel «Wie funktioniert eigentlich ChatGPT?» in dichter, aber illustrativer Weise zusammengefasst. In der anschliessenden Diskussion wird noch auf einige weitere Punkte eingegangen.
Falls Sie das Video nicht schauen wollen, aber zwei Sätze mit auf den Weg nehmen wollen, bitte, hier sind sie:
ChatGPT ist eine Textvervollständigung, welche Fragen anhand von Mustern (nicht Wissen!) vervollständigt, die aus geshredderten Texten aus dem Internet extrahiert wurden. Die Ausgabe wird aufgrund von Häufigkeiten erzeugt, wie wahrscheinlich ein „Token“ (=Sequenz von wenigen Zeichen) auf ein anderes Token folgt; moduliert von diesen extrahierten Mustern.
Inhalt
Weiterführende Links
- Die Videos zum Workshop «ChatGPT im Unterricht» zum Nachschauen
- Foliensatz «Die Technik hinter ChatGPT» (CC-BY 4.0)
- DNIP-Artikel «Wie funktioniert eigentlich ChatGPT?»
- DNIP-Artikel «Die KI ChatGPT und die Herausforderungen für die Gesellschaft»
- Weitere Artikel und Vortráge von mir zu KI und ChatGPT
Mehr zu KI
Behalten Sie den Überblick über Künstlicher Intelligenz mit meinem Dossier. Hier die neuesten Beiträge:
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen.… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an… KI-Webseiten petzen und beeinflussen weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich… Können KI-Systeme Artikel klauen? weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was… Was verraten KI-Chatbots? weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini… KI-Datenkreisläufe weiterlesen
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat… «QualityLand» sagt die Gegenwart voraus und erklärt sie weiterlesen
Kritik an KI ist nötig. Aber wie?2024-05-02
KI ist seit 1½ Jahren in aller Munde. Die Meinungen gehen von Woher kommt diese Uneinigkeit? Daran, dass die Kritik an… Kritik an KI ist nötig. Aber wie? weiterlesen
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
Die KI ChatGPT und die Herausforderungen für die Gesellschaft - Das Netz ist politisch
Vor inzwischen zwei Monaten stellte OpenAI sein GPT-3-basiertes Chatsystem ChatGPT zu Tests zur Verfügung. Es ist erstaunlich. Die Implikationen davonMarcel Waldvogel (avongunten)
Lehrerverband, ChatGPT und Datenschutz
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür KI-Systeme nutzen dürften.
Dabei ist ausnahmsweise die Sachlage einmal klar und schweizweit erstaunlich einheitlich geregelt, nämlich im Datenschutz:
Inhalt
Datenschutz
Das ab nächstem Monat gültige Datenschutzgesetz (Ähnliches steht im aktuellen DSG) sagt:
Begriffe
Art. 5 lit. c (Begriffe) definiert „besonders schützenswerte Personenadaten“ wie folgt. Die hervorgehobenen tauchen potenziell in den angesprochenen Berichten auf:
- Daten über religiöse, weltanschauliche, politische oder gewerkschaftliche Ansichten oder Tätigkeiten,
- Daten über die Gesundheit, die Intimsphäre oder die Zugehörigkeit zu einer Rasse oder Ethnie,
- genetische Daten,
- biometrische Daten, die eine natürliche Person eindeutig identifizieren,
- Daten über verwaltungs- und strafrechtliche Verfolgungen oder Sanktionen,
- Daten über Massnahmen der sozialen Hilfe.
Grundsätze
- Personendaten müssen rechtmässig bearbeitet werden.
- Die Bearbeitung muss nach Treu und Glauben erfolgen und verhältnismässig sein.
- Personendaten dürfen nur zu einem bestimmten und für die betroffene Person erkennbaren Zweck beschafft werden; sie dürfen nur so bearbeitet werden, dass es mit diesem Zweck vereinbar ist.
- Sie werden vernichtet oder anonymisiert, sobald sie zum Zweck der Bearbeitung nicht mehr erforderlich sind.
- Wer Personendaten bearbeitet, muss sich über deren Richtigkeit vergewissern. Sie oder er muss alle angemessenen Massnahmen treffen, damit die Daten berichtigt, gelöscht oder vernichtet werden, die im Hinblick auf den Zweck ihrer Beschaffung oder Bearbeitung unrichtig oder unvollständig sind. Die Angemessenheit der Massnahmen hängt namentlich ab von der Art und dem Umfang der Bearbeitung sowie vom Risiko, das die Bearbeitung für die Persönlichkeit oder Grundrechte der betroffenen Personen mit sich bringt.
- Ist die Einwilligung der betroffenen Person erforderlich, so ist diese Einwilligung nur gültig, wenn sie für eine oder mehrere bestimmte Bearbeitungen nach angemessener Information freiwillig erteilt wird.
- Die Einwilligung muss ausdrücklich erfolgen für:
- die Bearbeitung von besonders schützenswerten Personendaten;
- ein Profiling mit hohem Risiko durch eine private Person; oder
- ein Profiling durch ein Bundesorgan.
Technik
Art. 7 (Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen) sagt u.a., dass «die Bearbeitung der Personendaten auf das für den Verwendungszweck nötige Mindestmass beschränkt» sein müsse.
Art. 9 (Bearbeitung durch Auftragsbearbeiter; in diesem Falle also der KI-Lieferant) legt fest, dass die Verantwortlichen (in diesem Fall Lehrer/Lehrerin/Schule) sicherstellen müssen, dass die «Daten so bearbeitet werden, wie der Verantwortliche selbst es tun dürfte» und «sich insbesondere vergewissern [müssen], dass der Auftragsbearbeiter in der Lage ist, die Datensicherheit zu gewährleisten».
Ausland
Art. 16 Abs. 1 (Grundsätze bei der Bekanntgabe von Personendaten ins Ausland) sagt:
Personendaten dürfen ins Ausland bekanntgegeben werden, wenn der Bundesrat festgestellt hat, dass die Gesetzgebung des betreffenden Staates oder das internationale Organ einen angemessenen Schutz gewährleistet.
In Absatz 2 werden weitere Organe genannt, welche solchen „geeigneten Datenschutz“ bestätigen dürfen. (Die Ausnahmen in Art. 17 dürften hier alle nicht zutreffen.)
Im Anhang zur Datenschutzverordnung befindet sich auch die Liste der «Staaten, Gebiete, spezifische Sektoren in einem Staat und internationale Organe mit einem angemessenen Datenschutz». Durch Abwesenheit glänzt hier insbesondere die USA, in der wohl die meisten KI-Dienste erbracht werden.
Lehren
Welche Lehren ziehen wir aus diesem Datenschutzgesetz?
Personenbezogene Daten dürfen nur nach Treu und Glauben, verhältnismässig und zweckgebunden bearbeitet werden. Dazu gehört weder (a) die Weitergabe an Dritte, welche die Daten danach potenziell in ihre Trainingsdaten einfliessen lassen noch (b) die Weitergabe an Drittstaaten, welche kein angemessenes Datenschutzniveau bieten (die USA).
➡️ Dies schliesst nicht alle KI-Dienstleistungen aus. Wenn die Dienste z.B. in der Schweiz oder der EU erbracht werden und die Daten dabei nicht zweckentfremdet werden, ist die Nutzung von generativer KI durchaus möglich. (Insbesondere dürfen dazu die Personendaten nicht in die Trainingsdaten für zukünftige KI-Versionen einfliessen und damit potenziell in Antworten für andere Nutzerinnen und Nutzer auftauchen.)
Besonders schützenswerte Personendaten (also die, über die die Berichte meist berichten) benötigen eine explizite Einwilligung (oder einen gesetzlichen Auftrag). Diesen Auftrag dürfte die Schule bzw. die Lehrerinnen und Lehrer typischerweise haben, wenn sie diese Berichte erfassen. Eine weitere Einwilligung für die Nutzung bestimmter Werkzeuge (Textverarbeitung oder KI oder …) ist nicht nötig. Die Leitplanken für den Umgang mit personenbezogenen Daten gelten aber auch hier.
Richtigkeit ist laut Art. 6 Abs. 2 DSG ebenfalls notwendig. Da generative KI wie z.B. ChatGPT prinzipbedingt und zufallsbedingt zum Fabulieren neigt, ist der Einsatz von KI bei der Verarbeitung von personenbezogenen Daten der Schülerinnen und Schüler nur in sehr engen Grenzen möglich. Anders gesagt: Wenn man nicht genau weiss, was man macht und die KI-Outputs peinlich genau überprüft, sollte man es lieber lassen.
Schlussfolgerung
Sollen also Lehrpersonen beim Schreiben von Berichten über ihre Schützlinge auf ChatGPT & Co. zurückgreifen? In den meisten Fällen dürfte die Antwort ein klares Nein sein.
Das hätte der Lehrerinnen- und Lehrerverband auch leicht selber herausfinden können.
Hinweise zu juristischen und Datenschutz-Themen: Bitte klären Sie ihre spezifischen Fall unbedingt mit einem Datenschutzjuristen und verlassen Sie sich nicht auf irgendwelche Texte im Internet!
Internes Memo: Wieso so spät?
Der ursprüngliche Artikel ist ja schon 40 Tage alt. Wieso läuft das jetzt unter News?
Der zu 90% fertige Artikel ging irgendwie vergessen. Ich habe ihn noch kurz fertiggeschrieben, aber nicht mehr poliert oder korrigiert. Deshalb läuft er eher nebenbei. Tja…
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen. In diesem Forum, «ChangeMyView», fordern die Teilnehmenden dazu auf,… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an Menschen durchgeführt, ohne dass diese Menschen über die Studie… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
#Datenschutz #InformatikUndGesellschaft #KünstlicheIntelligenz
Lehrpersonen und KI - Forderung nach einem Regelwerk für KI an der Schule
Auch Lehrpersonen nutzen KI. Jetzt fordert der Lehrerdachverband einheitliche Richtlinien im Umgang mit diesen Systemen.Schweizer Radio und Fernsehen (SRF)
Hype-Tech
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?Felix von Leitner hielt im Herbst 2021 einen Vortrag zu «Hype-Tech», in dem er einige Gründe dafür aufzeigt (Navigation in den Folien mittels Wischgesten oder Cursortasten).
Den Vortrag gibt es hier:
Die wichtigsten Erkenntnisse:
- Es wird oft auf die falschen Ziele hin optimiert: Persönliches, Karriere, PR, Nutzen für Consultingunternehmen, … statt Businessnutzen.
- Oft liegt es (auch) daran, dass die Technologie nicht verstanden wird, sondern nur die Hochglanzversion der Hersteller/Verkäufer gelesen wurde.
- Und man will ja nicht als dumm/hinterwäldlerisch/… gelten, weil man die Technologie — im Gegensatz zu scheinbar allen anderen — nicht revolutionär findet. [Irgendwo müsste hier doch noch ein Exemplar von «Des Kaisers neue Kleider» herumliegen… Wo habe ich es bloss hingelegt‽]
Inhalt
Schnelleinstieg
Einige wichtige Folien im Vortrag kann man hier direkt anspringen:
- Start
- Der Kategorie-2-Vortrag
- Fallstudie 1: Blockchain (Schlussfolgerung)
- Fallstudie 2: Smart Contracts (Schlussfolgerung)
- Fallstudie 3: Big Data (Schlussfolgerung)
- Fallstudie 4: Machine Learning («Wir wissen nicht, was der gelernt hat», Eigeninteresse/BaFin, Spamfilter)
- Zusammenfassung 1 und 2
Wieso?
Diesen Blogpost gibt es vor allem, weil ich es Leid war, bei jeder Referenz auf den grossartigen Vortrag die Phrase «Navigation in den Folien mittels Wischgesten oder Cursortasten» hinschreiben zu müssen. Ihr glaubt nicht, wie viele Rückmeldungen der Form: «Da ist ja gar nichts!» ich auf das Teilen des Links bekam.Abgesehen davon ist dieser Vortrag ein Muss für jeden Stakeholder in einem IT-Projekt und kann gar nicht genug propagiert werden.
#Blockchain #KünstlicheIntelligenz
KI-Webseiten petzen und beeinflussen
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.
Die Langversion dieses Artikels von Adrienne Fichter und mir gratis und werbefrei auf DNIP.ch: «Was KI-Webseiten so petzen»
Die KI-Kampagne
Die JUSO hat eine «Initiative für eine Zukunft» lanciert, die bei Vererbungen und Schenkungen den über 50 Millionen Franken hinausgehenden Betrag zu 50 % besteuern will. Die Economiesuisse hält dagegen und sucht Supporterinnen, die sich mit einem «persönlichen Statement» hinter die Position der Economiesuisse stellen sollen, wohl um der Kampagne ein Gesicht zu geben und die breite Verankerung in der Gesellschaft zu symbolisieren.
Scheinbar fällt es der Economiesuisse aber schwer, ihre Supporter zu einem «persönlichen Statement» zu motivieren. Deshalb kann man sich dieses auch – auf Basis von vor dem Benutzer geheim gehaltenen Argumenten und weiteren Anweisungen – mit ChatGPT generieren lassen. Das wirft Fragen nach Authentizität der Supporter-Statements und ausreichender Information vor der Einwilligung auf.
Sind sich die Supporterinnen beispielsweise bewusst, dass Worte wie «Schweizerin» und «Bürgerin» explizit im Text verboten sind und damit nur die männlichen Formen erzeugt werden?
Auch an anderer Stelle scheint die Economiesuisse an längst vergangenen Zeiten festzuhalten, insbesondere was Softwareentwicklung für Webserver betrifft: Zum einen liegen auf der JUSO-Nein-Webseite auch die Argumentarien von anderen Economiesuisse-Aktionen herum. Zum anderen kann die ChatGPT-Anbindung auch für nicht von Economiesuisse sanktionierte KI-Nutzung eingesetzt werden.
Der Einsatz von KI-Tools bei politischen Kampagnen bringt aber auch gefahren mit sich. Neben dokumentierten Fehlaussagen gibt es auch die Gefahr, dass die Meinung der Personen sich durch die ihnen in den Mund gelegten KI-Aussagen verändert.
«Wir stellen fest, dass sowohl das Schreiben der Teilnehmer:innen als auch ihre Einstellung zu sozialen Medien in der Umfrage erheblich von der bevorzugten Meinung des Modells beeinflusst worden ist».Jakesch et al.: « Co-Writing with Opinionated Language Models Affects Users’ Views», CHI ’23
Die von den Proband:innen verfassten Statements näherten sich dem Positionsbezug des Chatbots an. Auch wenn die Probanden der Experimentalgruppe über das Manipulationspotenzial des KI-Assistenten aufklärte, änderte das nichts.
«Viel relevanter finde ich – und das zeigt das Beispiel gut: Durch die Verwendung von KI kann sich unser Informationsökosystem schleichend verändern, etwa indem es mit grossen Mengen an qualitativ minderwertigen KI-generierten Inhalten geflutet wird, statt uns Zugang zu qualitativ hochstehenden und zuverlässigen Informationen bereitzustellen.»Angela Müller von AlgorithmWatch Switzerland
In der Schweiz werden solche KI-Aktionen wie der «JUSO Nein»-Kampagne keine Konsequenzen haben.
Während der europäische AI Act verlangt, dass Erzeugnisse von KI-Tools deklariert werden (wenn sie 1:1 übernommen werden), gibt es hierzulande keine Transparenzvorschriften. Und das wird auch bis mindestens 2027/8 so bleiben. Denn der Bundesrat plant ein allfälliges KI-Gesetz erst bis Ende 2026 auszuarbeiten.
Da könnte sich doch der Verband Economiesuisse doch an der ideologienahen FDP ein Beispiel nehmen.
Deren Grundsatz lautete beim Wahlkampf 2023:
«Wir deklarieren die Urheberschaft von KI bei der Erstellung von auditiven und / oder visuellen Kampagnenelementen.»
Mehr Hintergründe und KI-Prompts auf DNIP.ch: «Was KI-Webseiten so petzen»
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#Abstimmung #ChatGPT #KünstlicheIntelligenz
Vogt am Freitag: Mutlos, planlos, wirkungslos - Das Netz ist politisch
Jetzt ist die KI-Auslegeordnung mitsamt Bundesratsentscheid zwar da – aber die Menschen in der Schweiz bleiben auf Jahre ungeschützt. Der Bundesrat nimmtReto Vogt (avongunten)
Lehrerverband, ChatGPT und Datenschutz
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür KI-Systeme nutzen dürften.Dabei ist ausnahmsweise die Sachlage einmal klar und schweizweit erstaunlich einheitlich geregelt, nämlich im Datenschutz:
Inhalt
Datenschutz
Das ab nächstem Monat gültige Datenschutzgesetz (Ähnliches steht im aktuellen DSG) sagt:Begriffe
Art. 5 lit. c (Begriffe) definiert „besonders schützenswerte Personenadaten“ wie folgt. Die hervorgehobenen tauchen potenziell in den angesprochenen Berichten auf:
- Daten über religiöse, weltanschauliche, politische oder gewerkschaftliche Ansichten oder Tätigkeiten,
- Daten über die Gesundheit, die Intimsphäre oder die Zugehörigkeit zu einer Rasse oder Ethnie,
- genetische Daten,
- biometrische Daten, die eine natürliche Person eindeutig identifizieren,
- Daten über verwaltungs- und strafrechtliche Verfolgungen oder Sanktionen,
- Daten über Massnahmen der sozialen Hilfe.
Grundsätze
- Personendaten müssen rechtmässig bearbeitet werden.
- Die Bearbeitung muss nach Treu und Glauben erfolgen und verhältnismässig sein.
- Personendaten dürfen nur zu einem bestimmten und für die betroffene Person erkennbaren Zweck beschafft werden; sie dürfen nur so bearbeitet werden, dass es mit diesem Zweck vereinbar ist.
- Sie werden vernichtet oder anonymisiert, sobald sie zum Zweck der Bearbeitung nicht mehr erforderlich sind.
- Wer Personendaten bearbeitet, muss sich über deren Richtigkeit vergewissern. Sie oder er muss alle angemessenen Massnahmen treffen, damit die Daten berichtigt, gelöscht oder vernichtet werden, die im Hinblick auf den Zweck ihrer Beschaffung oder Bearbeitung unrichtig oder unvollständig sind. Die Angemessenheit der Massnahmen hängt namentlich ab von der Art und dem Umfang der Bearbeitung sowie vom Risiko, das die Bearbeitung für die Persönlichkeit oder Grundrechte der betroffenen Personen mit sich bringt.
- Ist die Einwilligung der betroffenen Person erforderlich, so ist diese Einwilligung nur gültig, wenn sie für eine oder mehrere bestimmte Bearbeitungen nach angemessener Information freiwillig erteilt wird.
- Die Einwilligung muss ausdrücklich erfolgen für:
- die Bearbeitung von besonders schützenswerten Personendaten;
- ein Profiling mit hohem Risiko durch eine private Person; oder
- ein Profiling durch ein Bundesorgan.
Technik
Art. 7 (Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen) sagt u.a., dass «die Bearbeitung der Personendaten auf das für den Verwendungszweck nötige Mindestmass beschränkt» sein müsse.Art. 9 (Bearbeitung durch Auftragsbearbeiter; in diesem Falle also der KI-Lieferant) legt fest, dass die Verantwortlichen (in diesem Fall Lehrer/Lehrerin/Schule) sicherstellen müssen, dass die «Daten so bearbeitet werden, wie der Verantwortliche selbst es tun dürfte» und «sich insbesondere vergewissern [müssen], dass der Auftragsbearbeiter in der Lage ist, die Datensicherheit zu gewährleisten».
Ausland
Art. 16 Abs. 1 (Grundsätze bei der Bekanntgabe von Personendaten ins Ausland) sagt:Personendaten dürfen ins Ausland bekanntgegeben werden, wenn der Bundesrat festgestellt hat, dass die Gesetzgebung des betreffenden Staates oder das internationale Organ einen angemessenen Schutz gewährleistet.
In Absatz 2 werden weitere Organe genannt, welche solchen „geeigneten Datenschutz“ bestätigen dürfen. (Die Ausnahmen in Art. 17 dürften hier alle nicht zutreffen.)
Im Anhang zur Datenschutzverordnung befindet sich auch die Liste der «Staaten, Gebiete, spezifische Sektoren in einem Staat und internationale Organe mit einem angemessenen Datenschutz». Durch Abwesenheit glänzt hier insbesondere die USA, in der wohl die meisten KI-Dienste erbracht werden.
Lehren
Welche Lehren ziehen wir aus diesem Datenschutzgesetz?Personenbezogene Daten dürfen nur nach Treu und Glauben, verhältnismässig und zweckgebunden bearbeitet werden. Dazu gehört weder (a) die Weitergabe an Dritte, welche die Daten danach potenziell in ihre Trainingsdaten einfliessen lassen noch (b) die Weitergabe an Drittstaaten, welche kein angemessenes Datenschutzniveau bieten (die USA).
➡️ Dies schliesst nicht alle KI-Dienstleistungen aus. Wenn die Dienste z.B. in der Schweiz oder der EU erbracht werden und die Daten dabei nicht zweckentfremdet werden, ist die Nutzung von generativer KI durchaus möglich. (Insbesondere dürfen dazu die Personendaten nicht in die Trainingsdaten für zukünftige KI-Versionen einfliessen und damit potenziell in Antworten für andere Nutzerinnen und Nutzer auftauchen.)
Besonders schützenswerte Personendaten (also die, über die die Berichte meist berichten) benötigen eine explizite Einwilligung (oder einen gesetzlichen Auftrag). Diesen Auftrag dürfte die Schule bzw. die Lehrerinnen und Lehrer typischerweise haben, wenn sie diese Berichte erfassen. Eine weitere Einwilligung für die Nutzung bestimmter Werkzeuge (Textverarbeitung oder KI oder …) ist nicht nötig. Die Leitplanken für den Umgang mit personenbezogenen Daten gelten aber auch hier.
Richtigkeit ist laut Art. 6 Abs. 2 DSG ebenfalls notwendig. Da generative KI wie z.B. ChatGPT prinzipbedingt und zufallsbedingt zum Fabulieren neigt, ist der Einsatz von KI bei der Verarbeitung von personenbezogenen Daten der Schülerinnen und Schüler nur in sehr engen Grenzen möglich. Anders gesagt: Wenn man nicht genau weiss, was man macht und die KI-Outputs peinlich genau überprüft, sollte man es lieber lassen.
Schlussfolgerung
Sollen also Lehrpersonen beim Schreiben von Berichten über ihre Schützlinge auf ChatGPT & Co. zurückgreifen? In den meisten Fällen dürfte die Antwort ein klares Nein sein.Das hätte der Lehrerinnen- und Lehrerverband auch leicht selber herausfinden können.
Hinweise zu juristischen und Datenschutz-Themen: Bitte klären Sie ihre spezifischen Fall unbedingt mit einem Datenschutzjuristen und verlassen Sie sich nicht auf irgendwelche Texte im Internet!
Internes Memo: Wieso so spät?
Der ursprüngliche Artikel ist ja schon 40 Tage alt. Wieso läuft das jetzt unter News?Der zu 90% fertige Artikel ging irgendwie vergessen. Ich habe ihn noch kurz fertiggeschrieben, aber nicht mehr poliert oder korrigiert. Deshalb läuft er eher nebenbei. Tja…
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen. In diesem Forum, «ChangeMyView», fordern die Teilnehmenden dazu auf,… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an Menschen durchgeführt, ohne dass diese Menschen über die Studie… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
#Datenschutz #InformatikUndGesellschaft #KünstlicheIntelligenzLehrpersonen und KI - Forderung nach einem Regelwerk für KI an der Schule
Auch Lehrpersonen nutzen KI. Jetzt fordert der Lehrerdachverband einheitliche Richtlinien im Umgang mit diesen Systemen.Schweizer Radio und Fernsehen (SRF)
Git, PGP, and the Blockchain: A Comparison
The Blockchain, a cryptographically linked list with additional restrictions, is often touted to be the most significant innovation towards democratization of the digital landscape, especially the Internet. However, the ideas did not come out of thin air, but have ancestors and relatives. An attempt at technological genealogy.
More thoughts on blockchain and related topics can be found here.
Let’s first introduce some of the ancestors and then explain their relationships.
Table of Contents
- Haber and Stornetta (1991)
- PGP Digital Timestamping Service (1995)
- git distributed versioning (2005)
- Blockchain (2008)
- Zeitgitter (2019)
- Summary
- Updates
- Blockchain ecosystem
Haber and Stornetta (1991)
In 1991, Stuart Haber and W. Scott Stornetta investigated How to Time-Stamp a Digital Document.
The timestamping act proper was to be performed by a trusted third party, the Time-Stamping Service (TSS), using standard digital signatures. Cryptographically, a timestamp is indistinguishable from a digital signature; the key difference lies in the semantics:
- A conventional digital signature is used to attest authorship of or agreement with the signed contents. Similar to pen and paper signatures, most digital signatures include the date and time at which the signing took place, as ancillary information.
- In a timestamp, on the other hand, the date and time is the primary information. It can (and, for some protocols, does) use the same algorithms and message formats as digital signatures above. The signature itself does not imply the signer’s endorsement of the contents; it only implies that any document which matches the timestamp, already existed at that time (assuming the security of the underlying cryptographic algorithms). An example of such a timestamping protocol is outlined in RFC 3161 (2001).
Haber and Stornetta were unhappy to have to completely trust the TSS to not issue timestamps for anything else than the current time, especially their ability at backdating documents, so they proposed two distributed mechanisms which could be used to ascertain (or refute) the honesty of the TSS.
One of the mechanisms would today probably be described as a Distributed Ledger, one of the main properties of blockchains. Unlike blockchains, where the entire database is replicated, they proposed an optimization: Anybody requesting a timestamp would be given information about the next k timestamped documents. This information included the sequence number of the timestamp, the hash of the document, and the ID of the requestor.
As a timestamping client, it was in your own best interest to safeguard this information in addition to the actual timestamp itself. In case of a dispute, you could produce these k additional records and upon contacting their requestors, they would be able to ascertain the fact that your document was timestamped before theirs.
In essence, we have a distributed ledger where everyone has the incentive to store some small piece of information which can be used in their interest.
PGP Digital Timestamping Service (1995)
In 1995, Matthew Richardson created the PGP Digital Timestamping Service. At this time, email was still one of the main machine-to-machine (M2M) interfaces, as there were still hosts without always-on connectivity. Therefore, it was natural to use email as the interface. One of the modes was (and still is today) to send a document or hash thereof to the stamper services’ email address. A few minutes later, a PGP-digitally-signed version of your submission is returned, including a timestamp and a monotonic sequence number.
Richardson did not want to put the burden of safekeeping to the end user. Instead, his system creates daily and weekly summaries of the timestamps it issued, allowing anyone to double-check the timestamps issued against these lists.
For many years, the weekly summaries were also posted to the Usenet group [url=https://groups.google.com/g/comp.security.pgp.announce]comp.security.pgp.announce[/url]
, which—like most “announce”-Newsgroups—would be automatically archived by many servers around the world.
In summary, a chained public record of the timestamps issued would be created, preventing later modification of the history and thus rendering backdating timestamps impossible.Revision control in a project. In DVCS, the numbers in the versions are unique hashes, not sequential numbers.
Based on Subversion project visualization, traced by Stannered, original by Sami Kerola, derivative work by Moxfyre and Echion2; CC BY-SA 3.0.
git
distributed versioning (2005)
Software development, especially in teams, have used version control software since the 1970s to keep track of parallel development, experiments, bug fixes, or to determine how bugs got introduced into the system. Traditionally, this has been based on version numbers and central repositories, neither of which worked well when trying to create derivative works: The need for distributed version control systems (DVCS) was born.
In 2001, the first such system, GNU arch, was created. However, DVCSes only really became popular after the introduction of git and it’s use in Linux kernel development in 2005.
DVCS enable every developer to keep a local copy of (part of) the source code and create modifications, some of them which might later be shared with other developers, including the original ones.
Instead of version numbers, which cannot be easily kept unique in such a distributed setting, unique hashes were used to identify the versions. In Git, these hashes are derived from the parent’s hash (or hashes, in case of a merge; see image to the right), the new contents, as well as information about who changed what when and why. The committed version can also contain a PGP signature to authenticate the changes.
Again, we have a cryptographically linked chain (actually, Directed Acyclic Graph, DAG), potentially with signatures, and a protocol to efficiently distribute changes. This again can be used to create a public record.
In addition (and unlike the Blockchain approach which we will see below), diverging changes are common and a process (“merge”) exists to combine the work done in each branch and not waste the efforts invested. This merge can often be done automatically.
Blockchain (2008)
The term Blockchain became known in 2008, born as a distributed ledger of pseudonymous financial transactions in the Bitcoin cryptocurrency. As in Git, each block includes the hash of its predecessor as a backward link (i.e., opposite to the logical ordering shown by the arrows in the image to the right, where time flows down).
To avoid blocks being chained randomly, a proof of work (PoW) is required: Only blocks containing a solution to a cryptographic puzzle will be considered as candidate blocks; the complexity of that puzzle is regularly adjusted to match the computational power in the network, keeping the average block creation (aka “mining”) rate at roughly 1 every 10 minutes.
If multiple candidate blocks are available as potential parents, only one is chosen; the work done in different branches is thrown away, even if these blocks/branches do not contain conflicting transactions.
The key to Bitcoin’s success was that apparent democratization through the proof of work. However, concerns about wasting energy have resulted in alternate designs, notably
- proof of stake (PoS), where your chances of mining a block are a function of your wealth in that cryptocurrency, therefore, fewer machines are required to invest processing power and, therefore, energy; and
- private blockchains, where only a select set of participants are allowed to maintain blocks and new blocks are accepted based on algorithms related to majority voting.
In the former case, PoS, also called “plutocracy” by some, the “democracy” patina is diluted even further.
In the latter case, depending on the use case, often a much simpler mechanism may be used, resulting in easier-to-maintain systems. However, often the apparent sexyness of the “Blockchain” name is more important. For example, when only a single organization controls the entire blockchain, this reverts back to the case of a single TSS, which Haber and Stornetta worked hard to avoid, as there is no guarantee that the system works as advertised. Even if it does, the lack of transparency, functionality, and battle-testing may even be much less than what is readily available with Git and friends.
On the right-hand side, you find a rendering of the qualitative complexity of different mechanisms that are embodied in the Bitcoin Blockchain. Integrity and transparency, the two main goals often associated with Blockchain usage, are very easy to fulfill. The incremental cost of immutability (or tamper-evidence) on top of these two is small. Itis provably impossible to achieve perfect Consensus in asynchronous distributed systems such as the Internet; however, “good enough” approximations can be achieved. Preventing double-spending of cryptocurrency is even harder. In many use cases, the easy three are enough, maybe with a sprinkle of very controlled consensus. Going for the big bubble is therefore mostly wasting resources and adding unnecessary complexity or preventing simple fixes in case of errors.
Apparently, even Blockchain solution vendors do not have confidence into any specific Blockchain. For example, the first proposed German solution to keeping track of vaccination certificate were to store information in five distinct Blockchains. Possible explanations for this and similar mission creep include
- the lack of long-term trust in any of them,
- the fear, that transaction costs might explode, or
- the wish of project participants to promote their respective pet solutions.
“Blockchain” is a heavily overloaded (and thus diluted) term. In its original form, it promised transparency and immutability, achieving that at huge amounts of energy wasted by people typically driven by greed. In what is sold to corporate users, it is often (1) unnecessarily complicated and error-prone, (2) not adapted to the actual problem, or (3) just little more than what Git and friends readily provide, but costly relabeled with a sexy buzzword.
Zeitgitter (2019)
As explained above, often all that is needed is
- integrity,
- transparency,
- immutability (or tamper-evidence), and
- maybe a limited, well-defined form of consensus.
This is achievable with simple timestamping. With the know-how from Haber-Stornetta, the PGP Digital Timestamping Service, and Git in mind, we created the open-source solution Zeitgitter.
The name comes from the German mental health term Zeitgitterstörung, which translates to confusion of the sense of time or chronotaraxis. So, Zeitgitter itself (without Störung, which is the confusion part) might be translated as the sense of time. It also includes Gitter, which means grid and indicates that the different timestampers are interwoven, mutually interlocking each other into having to say the truth about their timestamps.
The basic design is as follows: Each timestamping server issues digital signatures on content stored in Git repositories and stores proof of this timestamping in a Git repository of its own. In regular intervals, the Zeitgitter timestamping servers cross-timestamp each other, preventing backdating timestamps by more than a short interval.
Basic integration is trivial: Just call [url=https://pypi.org/project/git-timestamp/]git timestamp[/url]
whenever you want your standard Git repository timestamped (or automate the process). This easily fits in with the Git ecosystem and automated timestamping is easy.
Starting early, Zeitgitter was also used to cross-timestamp the PGP Digital Timestamping Service, which still issues around 300 timestamps daily, as a replacement of the now-defunct Usenet archival process.
In contrast to Blockchain-based approaches, already an inexpensive Raspberry Pi can issue several million timestamps per day, with annual cost for device, power, and Internet access being on the order of just a few €/$/CHF, avoiding the need for massive monetary returns.
PGP-based Zeitgitter results in normal signed objects in the repository. Therefore, timestamps can be stored, presented, verified, or propagated like ordinary Git objects; fully decentralized. Blockchain-based timestamping approaches, however, require a centralized gatekeeper to verify or help verify the timestamp; i.e., the timestamp is not self-contained.
Zeitgitter addresses the most common need, namely timestamping, to efficiently ascertain integrity, transparency, and detect tampering. When it comes to issuing timestamps, the requirements for global consensus are very easy to satisfy, unlike many other applications.
If a single authority would like to add these three features, this is all of Blockchain that is needed.
Summary
Most often, “Blockchain” is sold as the solution for all your problems around Digitalisation of your business or administration. However, often the problems lie deeper: The lack of defined processes, missing standardized interchange formats, or even just not knowing well enough what the real goals of the entire digitalisation project should be.
These all-too-common problems resulted in the adage,
If you think that you need a Blockchain: By the time that you are ready to use it, you probably don’t need it anymore.
Even if some of the features are actually required, probably all that you need is timestamping, which can be much more easily achieved using RFC 3161 (centralized) timestamping protocol or Zeitgitter as a distributed version.
An extended version of this article, with a slightly different focus, will be presented in German at DigiGes Winterkongress 2022.
Updates
- 2022-03-06: At the beginning of the Haber/Stornetta section, elaborated on the relationship between digital signatures and timestamps (and mentioned RFC 3161).
Blockchain ecosystem
More posts in the blockchain ecosystem here, with the latest below:
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
NFTs are unethical2023-07-18
As an avid reader, you know my arguments that neither NFT nor smart contracts live up to their promises, and that the blockchain underneath is also more fragile and has a worse cost-benefit ratio than most believe. Similarly, I also claim the same for the metaverses built on top of them all. And that the… Read more: NFTs are unethical
Inefficiency is bliss (sometimes)2023-07-15
Bureaucracy and inefficiency are frowned upon, often rightly so. But they also have their good sides: Properly applied, they ensure reliability and legal certainty. Blockchain disciples want to “improve” bureaucracy-ridden processes, but achieve the opposite. Two examples:
The FTX crypto exchange and its spider web2022-12-14
Yesterday, the U.S. Securities and Exchange Commission (SEC) released its indictment against Sam Bankman-Fried. It details the financial entanglements of FTX, Alameda Research and more than a hundred other companies and individuals. We have tried to disentangle these allegations somewhat for you.
Web3 for data preservation? (Or is it just another expensive P2P?)2022-11-19
Drew Austin raises an important question in Wired: How should we deal with our accumulated personal data? How can we get from randomly hoarding to selection and preservation? And why does his proposed solution of Web3 not work out? A few analytical thoughts.
Rejuvenation for Pro Senectute through NFT and Metaverse?2022-10-24
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online… Read more: Rejuvenation for Pro Senectute through NFT and Metaverse?
#Security #git #Blockchain #Zeitgitter #timestamping #PGP
Coronakrise: Der digitale Impfnachweis soll doch ohne Blockchain auskommen
Mit nicht weniger als fünf Blockchains sollte sichergestellt werden, dass der digitale Impfnachweis in Deutschland fälschungssicher ist. Der Plan sorgte für Spott und Kritik – nun kommt alles anders.Patrick Beuth (DER SPIEGEL)
Rejuvenation for Pro Senectute through NFT and Metaverse?
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online worlds to promote solidarity between the generations and enable older people to use current and future digital technologies, promote their integration and reduce social isolation.Diesen Artikel gibt es auch auf Deutsch 🇩🇪. Or read more blockchain-related stuff.
We wanted to take a look at what “central location” actually means in an online world called “Decentraland”. Decentraland measures 5 km by 5 km and the Pro Senectute presence can be found 500 m from the edge of the city, i.e. on the outer 10% of the buildable space. The view from the roof of the anarchy café right next door also screams anything but “central!”: a deserted environment as far as the eye can see and on the other side of the street a seemingly endless steppe. Neither walking around nor several return visits did change that.
But Michael Harr’s vision goes far beyond today: “Where will we reach older people in the distant future and how do get to interact with them?”
A behind-the-scenes look at metaverses and NFTs help us understand whether this goal can be achieved.
The view from the roof of the neighboring Anarchy Café of the Pro-Senectute double parcel in Decentraland (bottom left, black), the main road (center), and the steppe landscape (right)
Table of Contents
- But what is the Metaverse?
- What is an NFT?
- Goals reached?
- NFT goals
- Metaverse goals
- A. Participation in progress?
- B. Prediction for 40 years?
- C. Central location?
- D. Reduce isolation?
- E. Experiences despite limitations?
- F. Digital course/consultation center?
- Conclusion
- Blockchain ecosystem
But what is the Metaverse?
According to Wikipedia, a metaverse is a digital space created by the interaction of virtual, augmented and physical reality. Neal Stephenson created the term 30 years ago for an online world that allows its users to escape, at least temporarily, from the dystopia of “Snow Crash.” The term “metaverse” became known to a wider audience when Facebook was renamed Meta.More than 200 such virtual 3D experience spaces are offered by various companies today. Analogous to social media platforms, these metaverses also try to differentiate themselves from each other through incompatibility and lock-in mechanisms: “customer loyalty” by means of walled gardens.
Accordingly, customers also have to make multiple commitments. Pro Senectute beider Basel has acquired “plots of land in two of these metaverses, Decentraland and The Sandbox, with the vision of one day building a virtual course center or a virtual counseling center with a meeting place there” (Harr). Currently, metaverse architects are still being sought for this.
Let’s take a closer look at these two metaverses.
Metaverse 1: Decentraland
View from the street to the construction site with a stylish “Under Construction” sign (left of the lettering). Neighborhood, from left to right: Anarchist Café, Menstruation Pyramid, Canadian Law Firm.
For new Decentraland users, getting started is a snap if you speak English: Visit play.decentraland.org in your browser and select that you want to play as a guest (and, depending on your computer, dismiss the message that your graphics performance is insufficient). Some loading time later you are greeted by an introduction that explains how to roam the virtual world with a combination of mouse and keyboard known from first person shooters. With a jump into the cold water (literally) you arrive in the city center with many buildings, but not a single other player.Inexperienced in first person shooters, slightly disoriented, and annoyed by the sometimes suddenly materializing walls, I try to locate the “central location” (coordinates -38,120 and -38,121) on the map.
Decentraland map at maximum zoom: Still not enough to see the Pro Senectute “plot” (it is far further “north”).
Despite the maximum zoom level, the map only shows a good third of the way to the Pro Senectute. In the chat, however, you can enter “/goto -38,120
“, as one of the omnipresent in-game advertising posters will explain to me later. (The owners of some Decentraland parcel want to lure me from the “central” Pro Senectute vicinity to their actual location, probably also somewhere else “central”).The double lot currently consists only of a black wall, with a floating(!) writing “Pro Senectute beider Basel” in front and a shy “Under Construction” sign next to it, evoking memories of 90s websites.
The environment of the online presence (or better, absence?) of Pro Senectute is still relatively empty. Why the choice fell on this “site” is not clear to me. Neither the neighboring Canadian law firm, nor the advertising for a menstruation app behind it really seems tailored to Swiss seniors.
The view from 50 m “southeast” of the parcels.
But maybe some of the male senior citizens will admire the oversized pin-up girl of the NFT discount store a few steps in the southeasterly direction of the plot. At least one can spend some of the waiting time until the opening of the course center.Metaverse 2: The Sandbox
Sandbox map showing the parcel and neighborhood.
For The Sandbox, you are forced to create an account, which we managed only after several attempts. Then it turns out that a separate application is needed, which is not compatible with my computer.A colleague has a compatible computer and can finally start playing after several gigabytes of download. However, the operation of The Sandbox is not intuitive enough for him to navigate to the “premium” coordinates of Pro Senectute.
If two computer scientists are already reaching their limits, what does it look like for senior citizens? Presumably, they first have to go to the physical course center in downtown Basel, where they are then told how to get to the virtual course center.
Early metaverses
Second Life is greeting more friendly, both in language (German) and graphics.
Since the 1980s, online games have been used for the first social interactions, at that time still text-based. Online worlds then experienced a somewhat greater degree of popularity starting in 2003 with the 3D world of Second Life or with online role-playing games like World of Warcraft. Today’s metaverses hope to escape this niche existence.Both Second Life and World of Warcraft, though much older, feature more realistic (and in my opinion, friendlier) graphics than the Pro Senectute selection.
Interaction metaverse
The floor plan of a community WorkAdventure (left, with a glimpse at the expansive garden outside the office) with our avatars. Meeting in the lounge automatically and intuitively starts a video conference among those present.
Spring 2020 marked the beginning of home office for many. With Workadventure, a few Frenchmen created a platform that allowed them to recover some of the social aspects of their usual office into their home office. The result was an open platform where anyone could create their own 2½D scenes. Most implementations recreated office worlds with meeting rooms and lounges. Anyone hanging around in the same lounge would automatically join a joint video conference, a very natural form of interaction. In addition, however, there is also possibility to connect objects with websites or other workadventures: Pinboards can thus display information from the intranet or doors lead to other Workadventure metaverses, in the open style of the web and its links. All with the goal of enabling informal social exchange in clear yet friendly virtual worlds.Workadventure scenery is not restricted to boring office worlds, but can also be colorful, such as in this world targeted at school children.
What is an NFT?
The Pro Senectute beider Basel online presence will be funded through NFTs, artworks designed specifically for this campaign that can be traded on the blockchain.“NFT” stands for “Non-Fungible Token”, roughly a “non-exchangeable token”. The “non-exchangeable” serves to distinguish it from “normal”, exchangeable tokens such as digital coins: Any digital dollar can be exchanged for any other digital dollar and no one will notice.
These NFTs are being marketed by some as the future of digital art (and for much more). For this purpose, a program is stored on the blockchain, a so-called “smart contract”, through which these works of art can be traded. These trade changes and the payments made for them are also stored back on the Blockchain. Interestingly, however, the artwork itself is not in the blockchain; only the URL (web address) is stored in the smart contract.
Thus, an art NFT and its smart contract:
- Public: A public, normal web link (URL), usable by anyone, to a computer file of a work of art that can be changed at any time.
- Perpetual: The NFT is managed by a public “digital contract” (“smart contract”). These smart contracts and each associated transaction are elaborately (and contrary to ideas of privacy) kept publicly and virtually immutable in a blockchain “forever.” (But that alone is not enough for them to also retain their function).
- Program: This smart contract is a piece of cryptic program code that often is not even properly understood by its developers, let alone estimate its consequences (Background).
The NFT (and the underlying smart contract), on the other hand,do not provide(sometimes or always):
- Right of use:The usage rights which you gain from this NFT or its contract are rarely precisely defined.
- Hurdle: The contract, however, does not pose a technical hurdle to viewing or even downloading the artwork. On the contrary, it points every blockchain user to where the artwork can be downloaded.
- Trustworthiness:Some of these smart contracts “simply” charge a fee when they are resold (sometimes as a surprise); others are actively malicious (e.g., they steal crypto-money or NFTs); quite a few are buggy and can be abused by hackers. An ordinary user does not have the tools to determine this before bindingly interacting with the contract.
- Bug fixes: Many smart contracts do not offer the possibility of a software update, which could correct errors or security vulnerabilities. This is because this update option can also be (and has already been) abused.
- Goodwill: There is no cure for faulty or malicious smart contracts. Not even against simple typing errors during the transfer. Recourse is impossible, so is an appeal to a court. Hoping for generosity on the part of the other party is also impossible by design: The smart contract program, once started, acts completely stubbornly and autonomously and cannot be influenced by anything or anyone (“Code is Law”: The program code is the only valid, first- and last-instance law).
- Contract: This “digital contract” probably does not even correspond to what the Code of Obligations understands by a contract, since consent to such an incomprehensible construct cannot be seen as an expression of will. In the event of deceipt (which is easily possible with smart contracts), there is also no possibility for subsequent correction, for example by annulling or correcting the contract.
- Uniqueness: The alleged uniqueness of NFTs is an illusion. Likewise, without additional, sometimes time-consuming research, it is not possible to verify whether the creator of the NFT is also the owner of the copyright or right of use to the work of art. (In other words, the fact that something is sold as an NFT says nothing about its authenticity or whether it is copied/faked).
- Free of charge: Transactions around smart contracts (even just moving them between the owner’s left and right pocket) cost money, or more precisely, “cryptocurrencies”. These are not currencies in the classic sense, as they lack both a functioning monetary cycle and the necessary stability.
- Value: Quantifying the value of art reliably and objectively is already an impossibility. It becomes even more difficult when the yardstick for this, the cryptocurrency, is itself highly speculative and can only be kept alive, as it were, by a snowball system.
- Simplicity and democracy: This blockchain was created in 2008 as an alternative to an economic system dominated by a few people and characterized by greed, inefficiency, intransparency and excessive complexity. However, the economic system created by blockchains is riddled with concentrated greed, inefficiency, intransparency, and unnecessary complexity. And, despite the regularly repeated promises of fairness and democratization through the blockchain, the financial power behind it is in the hands of very few people with sometimes very strange ideas about the society we should all live in.
In short, a very complex, opaque and unclear system is being set up without any possibility for appeal or mercy, which tramples on our rights to privacy and – despite all protestations of fairness and distribution – actually only benefits a few (newly) rich.
The use of NFTs does not fundamentally change the problems of funding the arts or nonprofit organizations: Neither the often unfair access to audiences, the often unfair pay, nor the often difficult access to upfront investment. It also isn’t a step into an entirely new arts culture or arts funding culture. (Or, in the case of Pro Senectute, donation culture).
On the contrary, in my opinion, it is not only without benefit, but even harmful to society in the long term.
Goals reached?
Now, do NFTs and the selected metaverses fulfill the goals of Pro Senectute beider Basel? Let’s first look at the goals around the NFTs:NFT goals
A. Unique property?
In its media release, Pro Senectute beider Basel writes: “An NFT maps a digital certificate of ownership and thus represents a unique, non-copyable original on the blockchain.”Let’s take this one step at a time:
Certificate of ownership: What rights one acquires to the work through the action is not clear from either the media release or the NFT website. My request for clarification was not answered.
Unique: Thereare up to 2512 copies of the individual works. Can one really speak of “unique”‽
Not copyable: The NFT stored on the public blockchain only points to a “normal” (also public) URL. A download (and thus the creation of a local copy) is therefore possible from any computer without restrictions.
Original: In the digital world, there is no difference between original and copy.
On the Blockchain: the works themselves are not on the Blockchain, only references and proofs of purchase.
In short: the sentence from the media release bears—generously speaking—barely any relation to reality.
B. Asset value?
Also mentioned in the media release are “unique virtual assets”. Again, this raises questions about the valuation of the NFT within a volatile or illiquid secondary market and thus whether the NFT really represents an asset.I would not want the three most common NFTs even if gifted, even less so for money. (Nevertheless, I bought one of the NFTs — for analysis purposes).
C. Paper Wallet
The NFTs are sent as a “paper wallet“; a QR code printed on high quality paper for viewing the work and a scratch area which initially hides the information required for resale.Such a paper wallet has the advantage that the buyers do not have to take care of the cryptocurrencies and crypto wallets (=online cryptocurrency account). However, it also has the disadvantage that one only finds out after a fee-based “resale” to oneself whether one has really acquired a right to this NFT or whether the same envelope with the same access data was simply sent out 4444 times.
Also unclear is how many hands the secrets under the scratch field passed through before the scratch was applied (contogeneration, transmission, printing process) and how many people could thus also lay a digital claim to the artwork. (The blockchain does not say who is the rightful owner now; any person who knows the secrets under the scratch-off can resell it on their behalf).
In response to my question, Michael Harr explained that he was prepared. A print shop had been chosen that also handled sensitive data (e.g. lottery tickets) and could guarantee confidentiality. In addition, further security measures were taken. The paper wallets also had some credit so that no additional costs would be incurred for the first transfer of ownership worth around one centime.
However, the question about the rights acquired with the NFT and the characteristics of the smart contract remained unanswered and thus unclear.
D. New channels?
Does this action really bring in additional revenue from “new channels”? Since the beginning of the year, the NFT market has slumped by 97%. Despite this, “the land costs have practically already been recouped” through the NFT sales, according to Harr.Pro Senectute beider Basel will inform about the outcome after the end of the activity, which will last at least until spring. Only then we will have a chance to determine whether this has led to additional revenue or whether those willing to donate have simply changed their method of giving.
But even that conclusion will hardly show whether these new channels are sustainable or just a flash in the pan.
Metaverse goals
A. Participation in progress?
The media release motivates the creation of these “Metaverse branches” with “let[ting] the older generation actively participate [in] technological advances.”Is this the sight of the future? (Splash screen for The Sandbox)
Both platforms try to motivate players to spend cryptocurrency on all sorts of in-game extras. If you are not careful, you can quickly lose a lot of money.In particular, The Sandbox seems to be a Minecraft clone trimmed for monetization, coming across on the splash page with the combined charm of a back-alley gambling joint and a Formula-1 overall.
Monetization: You are not worthy to be saved unless you finish the level.
We beg to question whether these two rather bleak, English-only worlds with their obtrusive monetization, omnipresent advertising, and sometimes rather unintuitive interface are really (1) the ideal environment to lure seniors into and (2) give these platforms as well as the underlying cryptocurrencies legitimacy through one’s presence.Decentraland is full of advertisements. Including advertisement for advertisements. And advertisement for NFTs. And then even more advertisement for NFTs.
The abilities to critically scrutinize, tend to decline with age (think of the inglorious grandparent scams). Exposing possibly cash-strapped seniors to such heavily monetized platforms seems dangerous, to say the least, especially if other participants on these platforms then try to lure these seniors with possible extravagant profits (through money games or NFT “investments”).B. Prediction for 40 years?
In the shockingly uncritical SRF News article, Michael Harr’s target audience is quoted as “people who are 30 or 40 years old today will use when they themselves are of retirement age”.I think it is extremely daring to try and predict today which technologies will still be relevant in 30 to 40 years.
Looking back, 40 years ago, the end of the Iron Curtain was unimaginable and the Internet in its current form had not yet been born; 30 years ago, the WWW was just one year old and known only to some insiders. Today, hardly anyone can imagine that smartphones with touchscreens have only been around for 15 years, much shorter than the forecast period.
It is impossible today to make predictions about whether a specific platform of a given technology selected now will even exist then, especially when even large platforms face an uncertain future.
C. Central location?
“They are central locations in the metaverse, comparable to downtown locations in the real world,” says Michael Harr, executive director of Pro Senectute beider Basel.In the metaverse, you can be teleported to any possible coordinate at any time within a few seconds. At first glance, this seems to imply that the concept of “central location” completely loses its meaning we have from the real world. Nevertheless, there are significant price differences between properties at different locations. Researchers at the University of Basel, for example, have analyzed the prices of the original auction that was used to find many Decentraland “properties” their first owners five years ago.
They published their conclusions last year, long before the current Pro Senectute purchases: Buyers were willing to pay significantly higher prices for a “good location” in 2017.
Fabian Schär, one of the authors of the study, explains: “The metaverse is an attention economy. Similar to the physical world, those parcels that have a high density of visitors, i.e. are located near large squares, main roads or important districts, are particularly sought-after. In addition, parcels with memorable coordinates also fetch significantly higher prices. This aspect is reminiscent of markets for domain names where similar effects can be observed.”
Regardless of location, all land purchases in the Metaverse are high-risk investments, he adds. “As interesting as the subject matter may be, potential buyers of virtual land parcels must always be aware that they can lose everything.”
According to a recent study by Wemeta, the value of The Sandbox and Decentraland properties has plummeted by 80% and demand has also declined, in Decentraland by a factor of 6.
How “central” is the location really? The Pro Senectute properties in Decentraland are only 10% away from the “northern” edge.
The coordinate -38,120 doesn’t seem particularly memorable either, so that can’t be it either.
The Canadian lawyer’s office or the menstruation app “west” of the Pro Senectute location are also unlikely to attract many walk-in customers. Nor will the aforementioned abandoned Anarchy NFT Café with its viewing terrace or the NFT Discount with its pin-up girl storefront. The use of the buildings in the direction of “north” is unclear and in the direction of “east” is undeveloped steppe as far as the eye can see.
“Central?” Apparently not. Further research shows: The steppe to the east is actually a huge university campus. The map shows no points of interest, so I take a stroll. Some zig-zagging later, I discover an (empty) building with a periodic table and a lectern. But even that will hardly attract streams of visitors.
D. Reduce isolation?
In the press release, Michael Harr, the foundation’s manager, is quoted as saying: “We want to promote the integration of the older generation and reduce social isolation.”The seniors I interviewed expressed their belief that such worlds would promote isolation instead. Some had already enjoyed using an online Jass app remotely. Together with a parallel audio or video call, this had almost recreated the pleasurable feeling of sitting at a table together.
For seniors who are no longer confident enough to operate a tablet, there are also approaches for senior-friendly video telephony solutions.
E. Experiences despite limitations?
“Thanks to VR glasses, people with disabilities can experience things that are not possible in analog. It is conceivable, for example, that an elderly person in a wheelchair can experience the view from a mountaintop thanks to VR glasses,” explains Michael Harr in a response to my inquiry.A very laudable goal, but do we need a Metaverse for this? Back in 1978 (!), a 3D virtual tour of Aspen was created. Without having to raise from the armchair (or wheelchair), it was possible to explore the entire city. Completely without Metaverse. More than 25 years ago, the necessary technology became available on widely used computers.
The view from the top of the mountain (or even the way there) could be experienced without a metaverse, without anything but a web browser. Not every 3D representation has to be locked into a commercial platform. “Locking in” also aptly describes the minute amounts of data that can be stored for a Decentraland parcel; far too little for a realistic mountain panorama. (This limit also explains why the five year old world still shows only minimalistic graphics).
F. Digital course/consultation center?
The Decentraland property of Pro Senectute is 16×32 m². The (small-looking) auditorium mentioned above is twice the size; some form of classroom could certainly be accommodated in half of it. The question is rather, how would courses be held there? So far, there seem to be no mechanisms in Decentraland that support knowledge transfer, even ignoring the already mentioned very restrictive storage limits). It is also hard to imagine that better knowledge transfer than with specialized tools (or even just a video conference) will ever be possible in these metaverses.
Conclusion
The fundamental question is whether a world of hypercapitalism is the right environments to attract seniors into: Their more or less subtle ubiquitous monetization of almost every corner, their aspects of gambling, and their attempts at sensory overload, especially through omnipresent advertising does not seem a platform I would feel comfortable advertising to a wide range of seniors. Instead, if I had the say at an organization catering to a wide spectrum of elderly people, I would propagate a reduced, more comprehensible, intuitive and user-friendly environment, catering for the reduced receptiveness and critical faculties of age.Seniors I interviewed would rather enjoy the sun than invest so much time in a confusing system. For digital communication, they would prefer the telephone or a video call. Incidentally, such a call is also an excellent basis for starting a joint online Jass.
None of these statements should be taken as endorsement to keep interested seniors from exploring online worlds, on the contrary. My respondents, if they had to visit one of the Metaverses, would prefer the more intuitive, natural environment of Second Life over Decentraland any day.
Many of the other statements of Michael Harr were — as explained above — hard for me to understand. Therefore I asked the Pro Senectute beider Basel for further information. I hoped that they could give me information about concepts or background considerations, the total costs and their financing. If the initial financing was “not from donations”, then where was it from? (Hopefully also not from the operation of the retirement homes or the earmarked public funds, the three together making up about 90% of the foundation’s budget). Likewise, I asked for information about what the features (and costs) of the smart contract were, as well as how the security of the production process of the paper wallet would be ensured. The response 1½ weeks later rarely addressed my specific questions. A commendable exception is the explanation of the paper wallets and that the wallets have been topped up with sufficient cryptocurrency so the buyer can transfer ownership once without going through further hoops or expenses.
As with many other projects in the blockchain environment, the question about who will benefit from the project remains unanswered: Will only the early entrants and the consultants earn anything, or will it add a sustainable value to our society.
Part of this ambiguity probably arises from the lack of clear distinction in communication between what is being worked on today and where Pro Senectute beider Basel sees itself in 30 or 40 years.
Many ambiguities could have been clarified by a statement such as, “With a portion of the maximum 300,000 francs from the NFT proceeds, we want to explore how we might best interact with seniors a few decades.” At present, neither such a statement nor apparently a sufficiently deep understanding of what the various envisioned technologies can and definitely cannot do seem to exist.
If hyped technology and its effects are only superficially understood, there is a great risk of incorrect assessments and wrong decisions. It remains to be hoped that, despite the signs to the contrary, the added value for society will prevail in this case. And perhaps there will be some money left over for the current generation.
Blockchain ecosystem
More posts in the blockchain ecosystem here, with the latest here:
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
NFTs are unethical2023-07-18
As an avid reader, you know my arguments that neither NFT nor smart contracts live up to their promises, and that the blockchain underneath is also more fragile and has a worse cost-benefit ratio than most believe. Similarly, I also claim the same for the metaverses built on top of them all. And that the… Read more: NFTs are unethical
Inefficiency is bliss (sometimes)2023-07-15
Bureaucracy and inefficiency are frowned upon, often rightly so. But they also have their good sides: Properly applied, they ensure reliability and legal certainty. Blockchain disciples want to “improve” bureaucracy-ridden processes, but achieve the opposite. Two examples:
The FTX crypto exchange and its spider web2022-12-14
Yesterday, the U.S. Securities and Exchange Commission (SEC) released its indictment against Sam Bankman-Fried. It details the financial entanglements of FTX, Alameda Research and more than a hundred other companies and individuals. We have tried to disentangle these allegations somewhat for you.
Web3 for data preservation? (Or is it just another expensive P2P?)2022-11-19
Drew Austin raises an important question in Wired: How should we deal with our accumulated personal data? How can we get from randomly hoarding to selection and preservation? And why does his proposed solution of Web3 not work out? A few analytical thoughts.
Rejuvenation for Pro Senectute through NFT and Metaverse?2022-10-24
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online… Read more: Rejuvenation for Pro Senectute through NFT and Metaverse?
Bitcoin: Hauptsache irgendwas mit Krypto
An Bitcoin und Blockchain verdienten bisher die, die früh dabei waren. Nun wollen selbst Firmen profitieren, die eigentlich Zigarren oder Eistee herstellen.Nils Heck (ZEIT ONLINE)
«5 Minuten für mehr Datenschutz»: Tracking vermeiden
«Überwachungskapitalismus» wird der Versuch vieler Webseiten auch genannt, uns dauernd zu überwachen und aus diesen persönlichen Daten Kapital zu schlagen. Trotz vieler Fortschritte helfen Gesetze da bisher nur Ansatzweise. «Eigenverantwortung» ist also wieder einmal angesagt…
Dies ist eine Kurzversion meines soeben erschienen (wie immer kostenlosen!) DNIP-Artikels «Tracking, nein danke!», der Hintergründe und Details besser beleuchtet.
Meta (Facebkook, Instagram, WhatsApp, …) verletzt den norwegischen Datenschutz, der oberste deutsche Datenschützer hält Metas Geld-statt-Tracking-Angebot für Augenwischerei, SRF bietet Schweizern weniger Datenschutz als Ausländern und die grossen Schweizer Zeitungsverlage haben lange unsere besonders schützenswerten Personendaten mit «Partnern» in autokratischen Staaten geteilt. Um nur einige wenige aktuelle Beispiele zu nennen.
Da müsste doch mal jemand etwas dagegen tun!
Leider scheint das wieder einmal jedem Einzelnen überlassen zu werden. Hier meine wichtigsten Empfehlungen dazu (mehr im grossen «Tracking!»-Artikel):
- Wechsel des Internet-Browsers auf Firefox.
- Installieren zumindest der Browser-Erweiterungen uBlock Origin, Consent-O-Matic und ClearURLs. (Und Vorsicht bei unbekannten Erweiterungen!)
- Wechsel der Suchmaschine z.B. auf MetaGer oder StartPage.
- Auch sonst Wechsel auf datenschutzfreundlichere Dienste.
- Dies während den Festtagen bei allen Freunden und der ganzen Familie empfehlen. Oder noch besser: Gleich ihnen bei der Umstellung helfen. Das wäre doch einmal ein wirklich guter Vorsatz!
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Tracking, nein danke! - Das Netz ist politisch
Die vergangene Woche war Tracking durch Webseiten ein Dauerthema. Niemand scheint unseren Willen nach Privatsphäre respektieren zu wollen. Da muss dochMarcel Waldvogel (avongunten)
Einfache Zwei-Faktor-Authentisierung
Marcel Waldvogel, Thomas Zink: Einfache Zwei-Faktor-Authentisierung. In: Digma, vol. 2018, no. 3, 2018, ISSN: 2270000414598.
Abstract
Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.
BibTeX (Download)
@article{Waldvogel2018Einfache-2FA,title = {Einfache Zwei-Faktor-Authentisierung},author = {Marcel Waldvogel and Thomas Zink},url = {netfuture.ch/wp-content/upload… = {2270000414598},year = {2018},date = {2018-09-30},urldate = {1000-01-01},journal = {Digma},volume = {2018},number = {3},abstract = {Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.},keywords = {Passwords, Security, Two-Factor Authentication, Usability},pubstate = {published},tppubtype = {article}}
#Security #Passwords #Usability #TwoFactorAuthentication
Interactive web sites for efficient cooperation based on open standards
We published a position paper in German.
Klaus Herberth, Daniel Kaiser, Daniel Scharon, Marcel Waldvogel: Interaktive Webseiten für effiziente Kooperation auf Basis offener Standards. University of Konstanz no. KN-2014-DiSy-002, 2014.
[simple_series title=”WISEchat”]
Abstract
Homepages von Forschern, Informationsseiten der Verwaltung, Support- und Beratungsseiten, Webmail oder sonstige Groupware begleiten uns bei der täglichen Arbeit im akademischen Umfeld. Unmittelbare Rückfragen zu den Inhalten oder Interaktionen sind jedoch weiterhin nicht möglich; eine Integration von Direktkontakten wäre häufig angenehm und hilfreich. Swoosch, unsere Javascript-Bibliothek auf Basis der offenen Standards XMPP, HTML5 und WebRTC, bietet hier Abhilfe. Auf einfachste Weise lassen sich so bestehende Webseiten und -anwendungen transparent um Funktionen für Instant Messaging inklusive Videokonferenz erweitern und neue Beratungs- und Kommunikationskanäle eröffnen, bei denen die Privatsphäre durch Ende-zu-Ende-Verschlüsselung gesichert ist. Die Erfahrungen in den Testinstallationen zeigten nahtlose Integration, niedrige Eintrittsschwelle, Geschwindigkeit und Benutzerfreundlichkeit. Durch die inhärente Föderation von XMPP ist der Dienst auch über die Organisationsgrenzen hinaus einsetzbar. Dank seiner offenen Standards ist Swoosch beinahe beliebig integrier- und erweiterbar.
BibTeX (Download)
@techreport{herberth14interaktive,title = {Interaktive Webseiten für effiziente Kooperation auf Basis offener Standards},author = {Klaus Herberth and Daniel Kaiser and Daniel Scharon and Marcel Waldvogel},url = {netfuture.ch/wp-content/upload… = {2014},date = {2014-01-18},urldate = {1000-01-01},number = {KN-2014-DiSy-002},institution = {University of Konstanz},abstract = {Homepages von Forschern, Informationsseiten der Verwaltung, Support- und Beratungsseiten, Webmail oder sonstige Groupware begleiten uns bei der täglichen Arbeit im akademischen Umfeld. Unmittelbare Rückfragen zu den Inhalten oder Interaktionen sind jedoch weiterhin nicht möglich; eine Integration von Direktkontakten wäre häufig angenehm und hilfreich. Swoosch, unsere Javascript-Bibliothek auf Basis der offenen Standards XMPP, HTML5 und WebRTC, bietet hier Abhilfe. Auf einfachste Weise lassen sich so bestehende Webseiten und -anwendungen transparent um Funktionen für Instant Messaging inklusive Videokonferenz erweitern und neue Beratungs- und Kommunikationskanäle eröffnen, bei denen die Privatsphäre durch Ende-zu-Ende-Verschlüsselung gesichert ist. Die Erfahrungen in den Testinstallationen zeigten nahtlose Integration, niedrige Eintrittsschwelle, Geschwindigkeit und Benutzerfreundlichkeit. Durch die inhärente Föderation von XMPP ist der Dienst auch über die Organisationsgrenzen hinaus einsetzbar. Dank seiner offenen Standards ist Swoosch beinahe beliebig integrier- und erweiterbar.},keywords = {Collaboration, Privacy, Security, Social Networks, Video Chat, Web Applications, XMPP},pubstate = {published},tppubtype = {techreport}}
#Security #SocialNetworks #XMPP #FederatedServices #WISEchat #JSXC
Chat in Forschung und Lehre? Sicher!
Marcel Waldvogel, Klaus Herberth, Daniel Scharon: Chat in Forschung und Lehre? Sicher!. In: DFN-Mitteilungen, no. 86, pp. 38-41, 2014, ISSN: 0177-6894.
Abstract
Instant Messaging, Audio- und Videoanrufe, kurz Chat, ist aus unserem täglichen Leben nicht mehr wegzudenken. Die meisten nutzen dafür geschlossene Systeme, die für den Privatgebrauch bequem sind, für den dienstlichen Einsatz in Forschung und Lehre aber an Datenschutz und Privatsphäre scheitern. Das muss nicht so sein: Auf Basis des offenen, föderierten Extensible Messaging and Presence Protocols (XMPP) bietet WISEchat webbasiert und -integriert die Sicherheit, den Komfort und die Erweiterbarkeit, die eine moderne Hochschule braucht. Die Hintergründe, Vorteile und Zukunftssicherheit erläutern wir anhand einiger konkreter Beispiele.
Links
BibTeX (Download)
@article{Waldvogel2014Chat,title = {Chat in Forschung und Lehre? Sicher!},author = {Marcel Waldvogel and Klaus Herberth and Daniel Scharon},url = {netfuture.ch/wp-content/upload… = {0177-6894},year = {2014},date = {2014-05-23},urldate = {1000-01-01},journal = {DFN-Mitteilungen},number = {86},pages = {38-41},abstract = {Instant Messaging, Audio- und Videoanrufe, kurz Chat, ist aus unserem täglichen Leben nicht mehr wegzudenken. Die meisten nutzen dafür geschlossene Systeme, die für den Privatgebrauch bequem sind, für den dienstlichen Einsatz in Forschung und Lehre aber an Datenschutz und Privatsphäre scheitern. Das muss nicht so sein: Auf Basis des offenen, föderierten Extensible Messaging and Presence Protocols (XMPP) bietet WISEchat webbasiert und -integriert die Sicherheit, den Komfort und die Erweiterbarkeit, die eine moderne Hochschule braucht. Die Hintergründe, Vorteile und Zukunftssicherheit erläutern wir anhand einiger konkreter Beispiele.},keywords = {Federated Services, Privacy, Security, Social Networks, Video Chat, Web Applications, XMPP},pubstate = {published},tppubtype = {article}}
#Security #Privacy #XMPP #WebApplications #WISEchat #JSXC
JSXC: Adding Encrypted Chat with 3 Lines of Code
Klaus Herberth, Daniel Scharon, Matthias Fratz, Marcel Waldvogel: JSXC: Adding Encrypted Chat with 3 Lines of Code. In: NetSys 2015, Gesellschaft für Informatik, 2015.
Download the JSXC demo poster.
Abstract
If it is not in the web, it does not exist. However, most of our current arsenal of web services are provided for free by large international corporations – free as in targeted advertising. More privacy-aware self-hosted alternatives frequently lack the feature set of their commercial rivals, leaving users to decide between privacy and functionality. Therefore, we present WISEchat (Web-Integrated Secure Enhanced Chat), our concept for enhancing practical security for web-based chat, as well as an implementation, the JavaScript XMPP Client (JSXC). By design, JSXC can be easily and painlessly integrated into existing web apps to equip them with encrypted chat capabilities, making them more attractive and thus more frequently providing a secure alternative as the most functional and convenient alternative.
BibTeX (Download)
@inproceedings{Herberth2015JSXC,title = {JSXC: Adding Encrypted Chat with 3 Lines of Code},author = {Klaus Herberth and Daniel Scharon and Matthias Fratz and Marcel Waldvogel},url = {netfuture.ch/wp-content/upload… = {2015},date = {2015-03-10},urldate = {1000-01-01},booktitle = {NetSys 2015},publisher = {Gesellschaft für Informatik},abstract = {If it is not in the web, it does not exist. However, most of our current arsenal of web services are provided for free by large international corporations – free as in targeted advertising. More privacy-aware self-hosted alternatives frequently lack the feature set of their commercial rivals, leaving users to decide between privacy and functionality. Therefore, we present WISEchat (Web-Integrated Secure Enhanced Chat), our concept for enhancing practical security for web-based chat, as well as an implementation, the JavaScript XMPP Client (JSXC). By design, JSXC can be easily and painlessly integrated into existing web apps to equip them with encrypted chat capabilities, making them more attractive and thus more frequently providing a secure alternative as the most functional and convenient alternative.},keywords = {Security, XMPP},pubstate = {published},tppubtype = {inproceedings}}
#Security #XMPP #JSXC
Fighting Ransomware with Guided Undo
Matthias Held, Marcel Waldvogel: Fighting Ransomware with Guided Undo. In: Proceedings of NISK 2018, 2018.
Links
Abstract
Ransomware attacks are rare, yet catastrophic. On closer inspection, they differ from other malware infections: Given appropriate preparation, they do not need to be caught on first sight, but can be undone later. However, current ransomware protection follows the beaten path of anti-malware copying their fallacies. We show how the move to personal cloud storage allows for a paradigm shift in ransomware protection: exceptional attack isolation, perfect elimination of false positive alerts, and simplified recovery.
In this paper, we analyze the necessary operations for ransomware, extend existing ransomware taxonomy, and verify them against real-world malware samples. We analyze the costs and benefits of moving ransomware detection to versioned personal cloud storage. Our content, meta data, and behavior analysis paired with a `guilt by association' capability greatly improve the false positive rate, but the guided undo make this rate all but inconsequential. Even though the user now carries a new burden, it comes with clear responsibilities and benefits, while being freed from questionable duties, resulting in a win-win situation for user experience and detection quality.
BibTeX (Download)
@inproceedings{Held2018FightingRansomware,title = {Fighting Ransomware with Guided Undo},author = {Matthias Held and Marcel Waldvogel},url = {netfuture.ch/wp-content/upload… = {2018},date = {2018-09-18},urldate = {1000-01-01},booktitle = {Proceedings of NISK 2018},abstract = {Ransomware attacks are rare, yet catastrophic. On closer inspection, they differ from other malware infections: Given appropriate preparation, they do not need to be caught on first sight, but can be undone later. However, current ransomware protection follows the beaten path of anti-malware copying their fallacies. We show how the move to personal cloud storage allows for a paradigm shift in ransomware protection: exceptional attack isolation, perfect elimination of false positive alerts, and simplified recovery.In this paper, we analyze the necessary operations for ransomware, extend existing ransomware taxonomy, and verify them against real-world malware samples. We analyze the costs and benefits of moving ransomware detection to versioned personal cloud storage. Our content, meta data, and behavior analysis paired with a `guilt by association' capability greatly improve the false positive rate, but the guided undo make this rate all but inconsequential. Even though the user now carries a new burden, it comes with clear responsibilities and benefits, while being freed from questionable duties, resulting in a win-win situation for user experience and detection quality.},keywords = {Cloud Storage, Intrusion Detection, Ransomware, Replication, Security, Usability, Web Applications},pubstate = {published},tppubtype = {inproceedings}}
#Security #IntrusionDetection #CloudStorage #Replication #WebApplications #Usability #Ransomware
Windows-Spiele laufen besser auf Linux (wirklich!)
Windows-Spiele laufen besser auf Linux (wirklich!)
Wir haben auf einem PC-Handheld mit vorinstalliertem Windows 11 SteamOS, also Linux, installiert. Resultat: bis zu 54 % mehr Leistung.Jan-Keno Janssen (heise online)
Das Video dazu (CT 3003) gibts auf auf Peertube: peertube.heise.de/w/9gfnvuokRd…
Windows-Spiele laufen besser unter Linux (wirklich!)
Windows hat ein Problem, und das heißt Linux.► Direkt Urlaub nehmen: Homeserver-Livestream bei 3003 am Freitag, 13. Juni 2025, von 15 bis 17 Uhr!
► Unsere eigene PeerTube-Instanz: peertube.heise.de
=== Anzeige / Sponsorenhinweis ===
Nutze den Code ct3003 unter dem folgenden Link, um einen exklusiven Preisnachlass von 60 % auf ein Incogni-Jahresabo zu erhalten:
incogni.com/ct3003
=== Anzeige / Sponsorenhinweis ===► Wie sich dieser Channel finanziert: • So bestechlich sind wir | Wie man einen Yo...
► DER 3003-HYPE-NEWSLETTER: ct.de/hype
► Kapitelmarker:
0:00 Intro
1:09 WERBUNG: Incogni
2:13 Livestream-Ankündigung
2:59 Lenovo Legion Go S kann Windows und Linux
4:39 Hardware
5:47 Benchmarks und OS-Unterschiede
11:15 Lenovo Legion Go S im Test
13:55 Fazit► Alle Newsletter von Heise: heise.de/newsletter/
► Hier geht es zum c't-WhatsApp-Kanal: whatsapp.com/channel/0029VaCU.…
► Keno auf Instagram: / elektroelvis
► c't Magazin: ct.de
► und TOTAL CRAZY auf Papier! Überall wo es Zeitschriften gibt!► Credits:
Konzept & Redaktion: Jan-Keno Janssen
Schnitt: Pascal Schewe
Host: Jan-Keno Janssen
Messungen: Christoph Hoppec't 3003 Hype
Was bleibt vom Hype? Jeden Donnerstag beleuchten Jonathan, Keno und Lukas von c't 3003 aktuelle Trends und schätzen ein, wie es mit ihnen weitergehen könnte.heise online
Eneh
Als Antwort auf Mediathekperlen • • •