Unfälle im Radverkehr: Gefährdete Senioren auf E-Bikes
Wenn Polizisten tödliche Radunfälle protokollieren, notieren sie oft Schlagworte wie: „Pedelec, weiblich, 79 Jahre“, „Pedelec, weiblich, 77 Jahre“, „Pedelec, männlich, 85 Jahre“, „Pedelec, männlich, 81 Jahre“. Es geht immer um Unfallkategorie 1 und Unfalltyp 3: Mutmaßlich haben die Radfahrer den Unfall beim Kreuzen einer Straße verursacht. Ereignet haben sich die vier Unfälle in den vergangenen Jahren im ländlichen Oberschwaben. Die beiden Frauen wollten ihren Ehemännern beim Queren einer Landstraße folgen. Die Neunundsiebzigjährige wurde dabei frontal von einem Auto erfasst und über die Motorhaube geschleudert. Die Siebenundsiebzigjährige wurde von einem Auto gestreift, stürzte und zog sich tödliche Kopfverletzungen zu.
…
2023 kamen 189 Radfahrer auf Landstraßen ums Leben, was einem Anteil von 42 Prozent aller tödlich verunglückten Radfahrer entspricht. Gefährlich sind besonders Kreuzungen, etwa wenn ein Feldweg eine Landstraße quert. Dort ereignen sich 68 Prozent der schweren Unfälle. Die tödlichen Unfälle dort werden nach Angaben der Polizei meist von den Radfahrern verursacht. Bei zwei Dritteln der tödlichen Unfälle sitzen Senioren auf dem Rad. In den vier zu Beginn vorgestellten Fällen missachteten die Radfahrer die Vorfahrt. Sie schafften es nicht, rechtzeitig vor dem nächsten Auto die Straße zu queren.
…
Matthias Zimmermann nennt die Altersstruktur bei den tödlichen Radunfällen außerhalb von Ortschaften in Baden-Württemberg „bemerkenswert“. Häufig sind Menschen, die älter als fünfundsechzig Jahre sind und ein Pedelec fahren, Hauptverursacher und zugleich Opfer. Von 147 Radfahrern, die zwischen 2017 und 2022 außerhalb der gelben Ortsschilder tödliche Unfälle verursacht haben, sind gut siebzig Prozent älter als 65 Jahre. Die Zahl beziehen sich auf Pedelecs, bei normalen Fahrrädern liegt sie etwas niedriger. Nimmt man nur Räder mit Elektroantrieb, verursachen Menschen über 65 Jahre gut achtzig Prozent aller Einbiegen-Kreuzen-Unfälle. Vierzig Prozent von ihnen sind sogar älter als achtzig Jahre. Es zeigt sich ein Muster: Wenn Senioren mit einem Pedelec eine Landstraße kreuzen wollen, besteht erhöhtes Unfallrisiko.
…
Unfälle im Radverkehr - Gefährdete Senioren auf E-Bikes
Radunfälle mit Todesfolge ereignen sich häufig beim Kreuzen von Landstraßen. Immer wieder verunglücken Senioren mit E-Bikes. Was lässt sich dagegen tun?Philipp Schulte (Stuttgarter Zeitung)
Mordnilap
ein Wort, Satz oder Ausdruck, der rückwärts gelesen eine andere (sinnvolle) Bedeutung hatMordnilaps im Deutschen sind zum Beispiel „Nebel“ – „Leben“.
Scientist Dissolves Soda Can To Reveal A Thin Plastic Liner Inside
Scientist Dissolves Soda Can To Reveal A Thin Plastic Liner Inside
Canned soft drinks are actually held in plastic, not aluminum.Talan Torriero (12 Tomatoes)
Stimmbeteiligung erhöhen ohne eVoting
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie eVoting in der Schweiz offiziell heisst, bringt aber auch neue Risiken, wie die Gefahr von Intransparenz und gezielter Abstimmungsmanipulation sowie verschiebt die Verantwortung für die Überprüfung der Korrektheit auf den Einzelnen.
Dies ist eine Zusammenfassung des gleichnamigen DNIP-Artikels. Mehr Hintergrund gibt es dort (oder im Vortrag am Mittwoch in Stein am Rhein).
Inhalt
- eVoting-Stimmbeteiligung?
- Was macht diese Linie da oben?
- Nachforschungen
- Sind die Frauen schuld?
- Stimmpflicht?
- Weitere Einflüsse
- Risiken von eVoting
- Fazit
- Weiterführende Materialien
- Aktuelles zu IT-Sicherheit
eVoting-Stimmbeteiligung?
eVoting ist ja seit Herbst wieder im Trend. In den letzten Jahren wurde viel dazu geschrieben; das immer mal wieder auftauchende Argument «Stimmbeteiligung erhöhen» wurde meines Wissens nach bisher aber noch nie vertieft behandelt.
Deshalb ist es der Star des aktuellen DNIP-Artikels. Während der Kanton Zürich vor rund 15 Jahren keine Veränderung sah, gibt es ein anderes, bewährtes Werkzeug. Schauen wir uns das mal an.
Aber er hat auch—und das ist der Auslöser des heutigen Artikels—regelmässig die höchste Stimmbeteiligung der Schweiz: Seit vielen Jahrzehnten ist die durchschnittliche Stimmbeteiligung jeden Jahres um rund 15–35 Prozentpunkte höher als der schweizerische Durchschnitt und schlägt auch den jeweils Zweitplatzierten klar mit rund 5–25 Punkten Vorsprung.
Was macht diese Linie da oben?
Die ganze Schweiz frönt der Stimmabstinenz. Die ganze Schweiz? Nein, ein kleiner aufmüpfiger, dreigeteilter Kanton kann es nicht lassen und ist im Jahresdurchschnitt immer etliche Prozent vor dem Feld der Mitbewerber in dieser Kategorie.
Was macht Schaffhausen so speziell? Es ist der letzte Kanton mit einer durchgesetzten Stimmpflicht (6 Franken, also ein Latte Macchiato, pro versäumtem Termin, bequem in einer handlichen Jahresrechnung zu bezahlen).Der Kanton Schaffhausen hat jedes Jahr den Pokal für die höchste Gesamtstimmbeteiligung nach Hause tragen können. Die jährlichen Stimmbeteiligungsdurchschnitte des Kantons Schaffhausen und der Gesamtschweiz sind gelb-schwarz bzw. weiss-rot aufgetragen. Der graue Bereich deckt die Spannweite der Jahresdurchschnitte der anderen Kantone ab. (Mehr Informationen zu Datenquelle und Methodik im DNIP-Artikel.)
Nachforschungen
Doch das allein ist ja noch kein Beweis. Könnte auch sein, dass seine grösstenteils rechtsrheinische Lage (und die deutschen Enklave uvam.) vielleicht der Grund diese hohe Stimmbeteiligung ist?
Bis 1971/72 war auch der Aargau in der Spitzengruppe, seither im unteren Mittelfeld. Was war geschehen? Aargau schaffte 1971 die Stimmpflicht ab. Gleichzeitig wurde aber auch das Frauenstimmrecht eingeführt. Was war jetzt der Grund für die Halbierung?Entwicklung der Stimmbeteiligungen in den Kantonen, mit Schaffhausen und Aargau separat vom Rest aufgezeichnet. (Mehr Informationen zu Datenquelle und Methodik im DNIP-Artikel.)
Sind die Frauen schuld?
Zum Glück hat der Kanton Aargau für die Grossratswahlen 1973-2012 eine Geschlechterstatistik (etwas, was sonst schwer zu bekommen ist).Diese zeigen, dass Frauen nur leicht weniger häufig wählen. Dieser Unterschied erklärt nur 5 Prozentpunkte des Einbruchs von 80% Stimmbeteiligung davor zu 40% danach. Die restlichen 35 Prozentpunkte müssen also grösstenteils vom Ende der Stimmpflicht herrühren.Wahlbeteiligung bei Grossratswahlen, erzeugt aus den Statistiken zur Nichtwählerquote der Staatskanzlei Aargau. (Mehr Informationen zu Datenquelle und Methodik im DNIP-Artikel.)
Stimmpflicht?
Die Stimmpflicht im Kanton Schaffhausen ist dabei gar nicht so drastisch:
- Busse von 6 Franken (mit bequemer Jahresrechnung mit Einzahlungsschein)
- Entschuldigung ist trivial (beliebteste Methode: Einfach bis 3 Tage nach(!) dem Abstimmungstermin den Stimmrechtsausweis zurück an die Gemeinde)
Und natürlich gibt es einen detaillierten Anhang mit Erläuterungen zu den Daten, ihrer Aussagekraft und weiteren Hintergründen.
Weitere Einflüsse
Stärkere Einflüsse als die Stimmbeteiligung dürften die Auswirkungen von
- Lobbyorganisationen (Spenden, direkte Einwirkung; verstärkt durch mangelnde Transparenz),
- die Komplexität der Themen, z.B. auch fehlende Kenntnis und Erfahrung der Politiker:innen (und Stimmbürger:innen) bei Digitalthemen,
- die steigende Bereitschaft von Politiker:innen, Aussagen zu vertreten, die objektiv falsch sind,
- Falschaussagen durch KI-Suchmaschinen (z.T. sehr subtil) sowie
- Fake News und Trollfabriken sein.
Die Adressierung dieser Themen ist meiner Ansicht nach deutlich wichtiger als die Erhöhung der Stimmbeteiligung oder die Vereinfachung des Abstimmungsvorgangs. Diese Punkte hier werden, wenn wir sie nicht rasch und konkret angehen, unsere Demokratie spätestens mittelfristig gefährden.
Aber im Gegensatz zu eVoting gibt es hier keine kommerziellen Interessen, im Gegenteil.
Risiken von eVoting
Wer sich noch mehr zum Thema eVoting informieren will, dem sei auch das Dossier E-Voting der Digitalen Gesellschaft empfohlen. Eine sehr gute englische Zusammenfassung der Entwicklung und der Kritikpunkte finden sich im «Voting Village 23 Panel» (Video oder nachbearbeitete, strukturierte Transkription), die insbesondere auch darauf eingeht, weshalb eBanking und eVoting ganz unterschiedliche Eigenschaften und Risiken haben.
Fazit
Was sollte meiner Meinung nach geschehen?
Abstimmungsmodus
- Ende der eVoting-Experimente
- Wahlschablonen für Blinde, Sehbehinderte bzw. Menschen mit motorischen Einschränkungen
- Briefwahl und/oder Botschaftswahl für Auslandschweizer:innen; die meisten leben in Ländern mit funktionierender Post (ich war selbst mehrere Jahre im Ausland und finde)
Stimmbeteiligung und -kompetenz
- Einfache, klar nachvollziehbare Vorlagen
- Sachliche, aber nicht langweilige Informationen
- Trennung zwischen Faktenlage und Schlussfolgerung/Argumentation
- Verbesserung der Medienkompetenz (Erkennen von Desinformation)
- Unterstützung für politische Bildung
Mir ist klar, dass nicht alles einfach umzusetzen ist. Aber diese Punkte haben wir unter Kontrolle und können sie bewusst ändern. Und sie hätten konkrete Vorteile für unsere Gesellschaft und kommen mit deutlich weniger Risiken als das eVoting.
Weiterführende Materialien
- Patrick Seemann: eVoting: No risk, have fun?, DNIP, 2023-09-04.
Die Risikobeurteilung der Bundeskanzlei definiert viele Risiken einfach als eliminiert, als wirklich etwas am Risiko selbst zu ändern. - Patrick Seemann: eVoting: Der Stimmbürger bleibt die Schwachstelle, DNIP, 2023-10-17.
Die Verantwortung für eVoting-Stimmabgabe wird auf die Stimmbürger:Innen abgewälzt. - Marcel Waldvogel: DEFCON Voting Village 23 Panel, 2024-02-12.
Transkription der Vorträge des DEFCON Voting Village 23 Panels, welche die Probleme von eVoting erläutern — und wieso eShopping oder eBanking und eVoting nicht in denselben Topf geworfen werden dürfen. - E-Voting, Digitale Gesellschaft.
Dossier mit der Entwicklung in der Schweiz und Kritikpunkten. - Vote électronique, Bundeskanzlei.
Dossier mit Überblick über den Stand des eVoting-Versuchs in der Schweiz und den hier fehlenden Pro-Argumenten.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
#Demokratie #eVoting #InformatikUndGesellschaft #ITSicherheit #Voteéléctronique
umgangsspachlich für eine verdeckte Organisation zur Meinungs-Manipulation
Autoren der Wikimedia-Projekte (Wikimedia Foundation, Inc.)🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der Frage nach, wie eVoting eigentlich funktioniert und welche Auswirkungen es auf unsere Gesellschaft haben könnte. Und wieso er glaubt, dass es trotz vieler technischer Sicherheitsmassnahmen eben doch unsicher ist.
Vortrag VHS Stein am Rhein Datum Mittwoch, 29. Mai 2024 Beginn 19:30 Ort Stein am Rhein Saal Jakob und Emma Windler-Saal
(Bürgerasyl am Rathausplatz)Kosten Eintritt frei, Kollekte zu Handen VHS
Inhalt
- Links
- Aktuelles zu IT-Sicherheit
Links
eVoting
Offizielle Informationen
- evoting-info.ch
E-Voting-Informationsportal der Kantone.- demo.evoting.ch
Öffentliche Demoversion des Post/Scytl-eVoting-Systems.- tg.evoting.ch
Produktives eVoting-Portal des Kantons Thurgau.- Vote électronique, Bundeskanzlei.
Dossier mit Überblick über den Stand des eVoting-Versuchs in der Schweiz und den hier fehlenden Pro-Argumenten.- E-Voting: Chronik, Kanton Zürich.
Chronik von eVoting im Kanton Zürich, einem der frühen Player.
Hintergrund/Kritik
- Marcel Waldvogel: Stimmbeteiligung erhöhen ohne eVoting, DNIP, 2024-05-27.
Die Grafiken und Hintergründe zur Stimmbeteiligung (und viele weitere Informationen, inkl. ein Fazit).- Patrick Seemann: eVoting: No risk, have fun?, DNIP, 2023-09-04.
Die Risikobeurteilung der Bundeskanzlei definiert viele Risiken einfach als eliminiert, als wirklich etwas am Risiko selbst zu ändern.- Patrick Seemann: eVoting: Der Stimmbürger bleibt die Schwachstelle, DNIP, 2023-10-17.
Die Verantwortung für eVoting-Stimmabgabe wird auf die Stimmbürger:Innen abgewälzt.- Marcel Waldvogel: DEFCON Voting Village 23 Panel, 2024-02-12.
Transkription der Vorträge des DEFCON Voting Village 23 Panels, welche die Probleme von eVoting erläutern — und wieso eShopping oder eBanking und eVoting nicht in denselben Topf geworfen werden dürfen.- E-Voting, Digitale Gesellschaft.
Dossier mit der Entwicklung in der Schweiz und Kritikpunkten.
IT-Sicherheit
Bedrohungen und Methoden der Angreifer
- Simpliccisimus: Putins Bären — Die gefährlichsten Hacker der Welt, ARD/SWR, 2024-02-26.
Dokumentarfilm mit Einblick in die Aktivitäten von staatlichen Akteuren und den Hackerangriff 2015 auf den deutschen Bundestag. (Begleittext dazu beim WDR.)- Marcel Waldvogel: xz oder: Wie die Open-Source-Community an Ostern die Welt gerettet hat, DNIP, 2024-04-02.
Chronik eines von langer Hand vorbereiteten Angriffs. Und Lehren daraus.- Marcel Waldvogel: Wer ist «Jia Tan»? Eine Spurensuche zur xz-Backdoor, DNIP, 2024-05-14.
Motivation und Ziele von Angreifern.
Schutz und Abhilfe
- Marcel Waldvogel: Tracking, nein danke!, DNIP, 2023-12-20.
Gefahren und Schutzmassnahmen für den eigenen Internet-Browser.- Marcel Waldvogel: Was uns Ransomware zu Datenschutz und Datensicherheit lehrt, 2022-12-05.
Einige Tipps für Individuen und KMUs, die auch gegen Cyberangriffe helfen. Sie taugen nur bedingt für Grossfirmen und exponierte Personen/Organisationen; diese brauchen spezifisches, erfahrenes Personal und auf sie zugeschnittene Lösungen.- Kai Biermann und Linus Neumann: Hirne hacken: Hackback Edition , 37C3, 2023-12-28. (Bericht darüber bei Golem für Textbevorzuger)
Erfahrungen und Überlegungen zur Verhandlung mit Ransomware-Erpressern.
Betrug und Fake News
- Marcel Waldvogel: Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1×1 der Betrugserkennung, DNIP, 2024-04-24.
Medienkompetenz: Wie erkenne ich Falschinformationen im Internet? Mit ganz vielen weiterführenden Links- Adrienne Fichter: 20 Minuten-Fake-Website ist ein “Scam”- Und Google bleibt tatenlos, DNIP, 2023-11-27.
Wie Betrüger Medien fälschen.- Fake News? Nicht in der Schweizer Presse, Verband Schweizer Medien, undatiert.
Journalistische Standards und wie man sie erkennt (und damit auch Fake News).- Andrea Haefely und Thomas Angeli: Videos als Waffen — So erkennen Sie Fake News, Beobachter, 2023-10-12.
Kurzüberblick mit Links zu Faktencheck-Plattformen.- Alex Mahadevan: This newspaper doesn’t exist: How ChatGPT can launch fake news sites in minutes, 2023-02-03.
Wie einfach das erstellen von ganzen gefakten „Online-Zeitungen“ ist.- Isabelle Qian: 7 Months Inside an Online Scam Labor Camp, New York Times, 2023-12-17.
Einblick in eine chinesische Betrugsfabrik.
Vertrauen
- Marcel Waldvogel: Marcel pendelt: «KI» und «Vertrauen», DNIP, 2023-12-11.
Wieso Vertrauen in Organisationen (und damit KI) anders funktioniert als Vertrauen in Menschen.- Patrick Seemann: Die Sache mit dem Vertrauen, DNIP, demnächst.
Computern zu vertrauen ist schwierig bis unmöglich; anhand des klassischen Papers «Reflections on Trusting Trust»).
Moderne Kryptographie
- Marcel Waldvogel: Post Quantum and Homomorphic Encryption made easy, 2023-02-23.
Eine allgemeinverständliche Erklärung anhand von Kinderrätseln, wie einige dieser quantensicheren Verschlüsselungsalgorithmen funktionieren.Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
#Demokratie #eVoting #InformatikUndGesellschaft #ITSicherheit #SteinAmRhein #VoteéléctroniqueMarcel pendelt: «KI» und «Vertrauen» - Das Netz ist politisch
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat,Marcel Waldvogel (avongunten)
Reproducible AI Image Generation: Experiment Follow-Up
Inspired by an NZZ Folio article on AI text and image generation using DALL•E 2, I tried to reproduce the (German) prompts. The results: Nouns were pretty well understood, but whether other parts—such as verbs or prepositions—had an effect on the image was akin to throwing dice. Someone suggested that English prompts would work better. Here is the comparison.
Table of Contents
- The original goal
- Railway station
- Intelligence
- Antique fun
- Neural network
- Culture clash
- Nile conflict
- Sneakernet
- The artist
- Crown jewels
- Stained-glass windows
- Bonus track: Scary doors
- Lessons learned
- “AI psychology”
- DIY
- Understanding AI
The original goal
Einen verwandten Artikel (eigentlich sein Vorgänger) gibt es auf Deutsch 🇩🇪: «Reproduzierbare KI: Ein Selbstversuch». Darüber findet man auch mehr Informationen zu KI.
The goal of the original self-experimentation was to determine how easy it was for a prompt designer to
- find the right prompt, and
- wait until a matching image appears.
By trying to reproduce the original prompts, an estimate on #2 was possible. (My guess: Several of the images required multiple or even many attempts.)
Trying to switch languages can help give a hint on part of question #1: Whether switching language simplifies finding the right prompt.
“Haustür mit Krokodil” (“front door with crocodile”) according to MidJourney. The “Krok” neon lighting is the only reference to the prompt I could find.
A side lesson from the experiments in German: Current generative AI have no possibility to report, “Huh?”. They just do their best. And if, as in this image, MidJourney does not understand the German prompt at all (“Haustür mit Krokodil”, i.e., “front door with crocodile”) it just creates anything. (For artistic image generation, this may be acceptable behavior. But not in many other scenarios where we use AI, now or in the future.)
When looking at the images here, you may want to have the original German article side-by-side for direct comparison.
Railway station
«A robot reading a newspaper outside in a Swiss city while waiting for the train. Large-size photography, Jeff Wall style. Very detailed. Very high resolution. Linhof Master Technika Classic. Hasselblad. 80 mm.»
After generating the first four images, I found the railway stations to be much more “Swiss” than those created from the German prompt. The houses, the hedges, the walls, the streets: Clearly Swiss; those created from the German prompt, on the other hand, looked much more generic and could be in many other (European) countries instead.
I only noticed the lack of Swissness in comparison to these stunning images. So I wanted to be sure and made two additional sets with identical prompts (DALL•E 2 always creates a set of four independent images for each prompt). If you look closely, you can find some non-Swiss items here, such as the clock in image 6 or the pole in image 7.
To make sure that the originally chosen perspective for the German prompts was not the reason for lack of Swissness, I created another set with the original German prompt:«Ein Roboter liest draussen in einer Schweizer Stadt eine Zeitung, während er auf den Zug wartet. Grossformatige Fotografie im Stil von Jeff Wall. Sehr detailliert. Sehr hohe Auflösung. Linhof Master Technika Classic. Hasselblad. 80 mm.»
Several of the newly generated German-prompt images were much more Swiss: I found number 3 to be particularly Swiss with the overhead line gantry. The ticket vending machine(?) in the first image, however, is a weird combination of equipment, some of them reminding of actual Swiss vending machines (such as the top cover).
Conclusion: The original German results showed a lack of Swissness, but it may be partly due to the selection of angles. The new German results seem somewhat more Swiss, but the English prompts feel delightfully home.
Result: English wins.
Intelligence
«Intelligence. Magazine illustration.»
Discussion: Even though “Intelligence” could mean multiple things, the images clearly refer to the meaning of brain power. All four fit the description, in my opinion.
Result: English is a clear winner here.
Antique fun
«A Greek statue, stumbling over a cat.»
Discussion: Cats and statues clearly visible in all cases, three could be considered stumbling, two of them over the cat. (The “stumbling” part was clearly absent throughout the German original.)
Result: English again significantly better.
Neural network
«Neural Network.»
Discussion: While none of these actually represent a neural network, I could imagine each of them being used as a teaser image for an article on the topic (even though the eyes in 2 and 4 are not parallel). Maybe they were actually taught from such teaser images… (The German originals were depicting neurons.)
Result: English is the clear winner here.
Culture clash
«A robot, reading a book, in an Indian street. Style: National Geographic.»
Discussion: All pass. (The German results only contained robots in two out of four images.)
Result: Go, English, go!
Nile conflict
«An ancient Egyptian painting, depicting a fight over whose turn it is to take out the trash.»
The first four images were accidentally created using a typo in the prompt: “Egyptioan”, so the set was redone without the typo.
Conclusion: The typo did not seem to make a difference. So probably typos which humans would ignore have little or no effect. All images seem to show some form of dispute in ancient Egyptian style, but none about trash. (Some German originals seemed to include trash cans; and I prefer the colored images there.)
Result: For once, I think German has had an advantage.
Sneakernet
«A modern sneaker made of clouds.»
Description: The first two images use clouds for part of the shoe, for the third it’s decoration, and for the last, it reminds me of a little child hitting on its banana-flavored ice cream until it looks like a cauliflower. I find the German originals much more impressive, if slightly less accurate.
Result: Let’s call that one a tie.
The artist
«A robot at Paul Klee's typewriter.»
«A robot at a typewriter by Paul Klee»
This prompt’s translation is ambiguous, depending on how you would analyze the sentence: “Ein Roboter an der (Schreibmaschine von Paul Klee)” (parenthesis added for grouping) would be “A robot at Paul Klee’s typewriter”, as I had always imagined the sentence’s meaning. However, “A robot at a typewriter by Paul Klee”, derived from “(Ein Roboter an der Schreibmaschine) von Paul Klee”, might be the original prompt’s actual intention. So, your choice, both are here.
Description: The first prompt clearly and reliably matches the “robot at a typewriter” part, even the “at”, which was all but ignored in the German original. However, the second prompt looks much more artistic, more homogeneous in style within each image. The German original was more “original”, independent, more what a real artist would do given the prompt.
Result: Even if we give the German interpretation extra points for “free thinking”, the English versions would be much more likely to hang in a museum or a residence.
Crown jewels
«The Royal Skateboard of England, exhibited between the Crown Jewels in the Tower of London.»
I had been using the German originals as showcases for how the AI can “imagine” fictitious scenes no one has ever seen, because all it ever does is creating fictitious things. (Assigning human traits and concepts to AI, is wrong. So I shouldn’t have written “imagine” in the first place. But the flesh is weak…)
However, I was disappointed with the first set of “royal skateboards”: Not really royal, and all depicted from the underside, some with impossible mechanics. So I gave it two more chances with the same prompt.
Description: The “exhibition” part feels slightly more pronounced in comparison to the German original. However, the German output is definitely much more “royal skateboard” than the vast majority of the above.
Result: This point is clearly a win for German.
Stained-glass windows
«A robot reading a book, as a stained-glass window.»
Description: In the German original, the “as a” part was causing confusion. In English, we have a perfect score, even with a second set.
Results: English wins hands down. Forget German here, it was not even qualified for the finals.
Bonus track: Scary doors
«Front door with crocodile» (second row without the “front”)
As I have been using “Haustür mit Krokodil” (“(front) door with crocodile”) as a simple test whether AIs do understand German, here is what DALL•E 2 does with the English version.
“Crocodile” seems to add green color and crocodile texture to the images, even to (parts of) the door.
If you look closely at image number 2, you will see that the gray thing at the lower left is debris(?), even though it looks like a crocodile at first glance. Maybe the prompt was misunderstood as “croco-tile”… 😉
Lessons learned
As a word of warning, the number of images generated for this impromptu “study” is way too small to be able to come to solid conclusions. So take any of these conclusions with plenty of skepticism.
The German text concluded:
Nouns are fulfilled, everything else is pure luck. The images rarely matched the description, but all were beautiful.Marcel Waldvogel (in: “Reproduzierbare KI: Ein Selbstversuch“, paraphrased)
For English, nouns rendering remains very good. In addition, the relationship between the items is often more accurately reflected (with exceptions). This is especially prominent with stained glass.
“AI psychology”
Some early assumptions on “AI psychology”:
- What we already “know” is that today’s generative AIs are unable to tell the user that they did not understand the instructions. Instead, they will just spin a tale. This tale may be self-consistent, but may bear little or no relationship to the original prompt.
- We “know” that too little training data will make it hard for the AI to create a meaningful scene. This is presumably the reason for “stained glass” failing in German while getting a perfect score in English; but also in the “stumbling” being rendered inaccurately or not at all.
- However, the English skateboard coming in unusual poses “might” (a lot of speculation here!) be case of too much available data, including in unusual poses. And if you ask for something unusual, these poses might be more likely to be chosen. (But it could also just be an artifact of the small sample size used here.)
- A pattern I felt emerge: Making the sentence hard to understand will provide the AI with more leeway for interpretation. So, sentences it does not understand (the MidJourney “crocodile” example) or it understands less well (the German “Paul Klee” examples?) will result in images with more “artistic freedom”. This can be an advantage, if you can free yourself from trying to convince the AI to reach your pre-set goal.
You may know the following expression:
What’s worse than a tool that doesn’t work? One that does work, nearly perfectly, except when it fails in unpredictable and subtle ways.
However, if all you plan to do is create something for the beauty of it, and are willing to spend some time in weeding out what you do not consider nice enough, AI image generation is a great (and enjoyable) helper. Or time-waster… Anyway: Enjoy these images, and the ones you might create.
DIY
Did I whet your mouth? Here are some tools you might want to try:
- DALL•E 2, used here: Requires an account (email address+mobile number); free when used infrequently. Provides additional features.
- Craiyon, using its “predecessor” DALL•E mini: Free, low resolution, no login necessary. Ideal for learning the ropes.
- Stable Diffusion (Huggingface): „Stable Diffusion“ uses different mechanics behind the scenes. Free, low resolution, no login necessary; “pro” version available without these limits.
- Stable Diffusion (Replicate): Another Stable Diffusion model, with plenty of knobs to turn. Free, low resolution, no login necessary; “pro” version available without these limits.
- MidJourney: Different concept, different UI: Send messages in a Discord group chat. The AI will answer in the group chat, giving you options to refine the images further.
Understanding AI
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
How to block AI crawlers with robots.txt2023-07-09
If you wanted your web page excluded from being crawled or indexed by search engines and other robots, robots.txt was your tool of choice, with some additional stuff like <meta name=”robots” value=”noindex” /> or <a href=”…” rel=”nofollow”> sprinkled in. It is getting more complicated with AI crawlers. Let’s have a look.
«Right to be Forgotten» void with AI?2023-03-02
In a recent discussion, it became apparent that «unlearning» is not something machine learning models can easily do. So what does this mean to laws like the EU «Right to be Forgotten»?
How does ChatGPT work, actually?2023-01-30
ChatGPT is arguably the most powerful artificial intelligence language model currently available. We take a behind-the-scenes look at how the “large language model” GPT-3 and ChatGPT, which is based on it, work.
Identifying AI art2023-01-24
AI art is on the rise, both in terms of quality and quantity. It (unfortunately) lies in human nature to market some of that as genuine art. Here are some signs that can help identifying AI art.
Reproducible AI Image Generation: Experiment Follow-Up2022-12-01
Inspired by an NZZ Folio article on AI text and image generation using DALL•E 2, I tried to reproduce the (German) prompts. Someone suggested that English prompts would work better. Here is the comparison.
Stable Diffusion 2-1 - a Hugging Face Space by stabilityai
User provides a prompt and negative prompt description; the application generates images based on the text. Users can also adjust the guidance scale to influence the quality.huggingface.co
How to block AI crawlers with robots.txt
If you wanted your web page excluded from being crawled or indexed by search engines and other robots,[url=https://www.rfc-editor.org/rfc/rfc9309.html]robots.txt[/url]
was your tool of choice, with some additional stuff like<meta name="robots" value="noindex" />
or[url=https://developer.mozilla.org/en-US/docs/Web/HTML/Attributes/rel#nofollow]<a href="…" rel="nofollow">[/url]
sprinkled in.It is getting more complicated with AI crawlers. Let’s have a look.
Table of Contents
- Traditional functions
- New challenges
- AI crawlers
- Control comparison
- Example robots.txt
- Poisoning [Added 2023-11-04]
- References
Traditional functions
- One of the first goals of
robots.txt
was to prevent web crawlers from hogging the bandwidth and compute power of a web site. Especially if the site contained dynamically generated context, possibly infinite.- Another important goal was to prevent pages or their content from being found using search engines. There, the above-mentioned
<meta>
and[url=https://developer.mozilla.org/en-US/docs/Web/HTML/Attributes/rel#nofollow]<a rel>[/url]
tags came in handy as well.- A non-goal was to use it for access control, even though it was frequently misunderstood to be useful for that purpose.
New challenges
Changes over time
The original controls focused on services which would re-inspect therobots.txt
file and the web page on a regular basis and update it accordingly.Therefore, it didn’t work well for archive sites: Should they delete old contents on policy changes or keep them archived? This is even more true for AI training material, as deleting training material from existing models is very costly.
Commercialization
Even in the pre-AI age, some sites desired a means to prevent commercial services from monetizing their content. However, both the number of such services and their opponents were small.With the advent of AI scraping, the problem became more prominent, resulting e.g. in changes in the EU copyright law, allowing web site owners to specify whether they want their site crawled for text and data mining.
As a result, the the Text and Data Mining Reservation Protocol Community Group of the World Wide Web Consortium proposed a protocol to allow fine-grained indication of which content on a web site was free to crawl and which parts would require (financial or other) agreements. The proposal includes options for a global policy document or returning headers (or
<meta>
tags) with each response.Also, Google started their competing initiative to augment
robots.txt
a few days ago.None of these new features are implemented yet, neither in a web servers or CMS, nor by crawlers. So we need workarounds.
[Added 2023-08-31] Another upcoming “standard” is
[url=https://site.spawning.ai/spawning-ai-txt]ai.txt[/url]
, modeled afterrobots.txt
. It distinguishes among media types and tries to fulfill the EU TDM directive. In a web search today, I did not find crawler support for it, either.[Added 2023-10-06] Yet another hopeful “standard” is the “NoAI, NoImageAI” meta-tag proposal. Probably ignored by crawlers as well for now.
AI crawlers
Unfortunately, the robots.txt database stopped receiving updates around 2011. So, here is an attempt at keeping a list of robots related to AI crawling.
Organization Bot Notes Common Crawl CCbot Used for many purposes. OpenAI GPT OpenAICommonly listed as their crawler. However, I could not find any documentation on their site and no instances in my server logs. GPTBot The crawler used for further refinement. [Added 2023-08-09] ChatGPT-User Used by their plugins. Google Bard Google-Extended No separate crawl for Bard. But normal GoogleBot checks for robots.txt
rules listingGoogle-Extended
(currently only documented in English). [Added 2023-09-30]Meta AI — No information for LLaMA. Meta FacebookBot To “improve language models for our speech recognition technology” (relationship to LlaMa unclear). [Added 2023-09-30] Webz.io OmgiliBot Used for several purposes, apparently also selling crawled data to LLM companies. [Added 2023-09-30] Anthropic anthropic-ai Seen active in the wild, behavior (and whether it respects robots.txt) unclear [Added 2023-12-31, unconfirmed] Cohere cohere-ai Seen active in the wild, behavior (and whether it respects robots.txt) unclear [Added 2023-12-31, unconfirmed] Please let me know when additional information becomes available.
An unknown entity calling itself “Bit Flip LLC” (no other identifying information found anywhere), is maintaining an interactive list at DarkVisitors.com. Looks good, but leaves a bad taste. Use at your own judgment. [Added 2024-04-14]
Control comparison
Search engines and social networks support quite a bit of control over what is indexed and how it is used/presented.
- Prevent crawling by
robots.txt
, HTML tags, and paywalls.- Define preview information by HTML tags, Open Graph, Twitter Cards, …
- Define preview presentation using oEmbed.
For use of AI context, most of this is lacking and “move fast and break things” is still the motto. Giving users fine-grained control over how their content is used would help with the discussions.
Even though the users in the end might decide they actually do want to have (most or all) of their context indexed for AI and other text processing…
Example
robots.txt
[Added 2023-09-30] Here is a possible /robots.txt file for your web site, with comments on when to enable:
# Used for many other (non-commercial) purposes as wellUser-agent: CCBotDisallow: /# For new training onlyUser-agent: GPTBotDisallow: /# Not for training, only for user requests User-agent: ChatGPT-UserDisallow: /# Marker for disabling Bard and Vertex AIUser-agent: Google-ExtendedDisallow: /# Speech synthesis only?User-agent: FacebookBotDisallow: /# Multi-purpose, commercial uses; including LLMsUser-agent: OmgilibotDisallow: /Poisoning [Added 2023-11-04]
A different, more aggressive approach, is to start «poisoning» the AI models; something currently only supported for images. The basic idea is to use adversary images, that will be misclassified when ingested into the AI training and will therefore try and disrupt the training data and the resulting model.It works by subtly changing the image, imperceptible to the human. The result is, however, that e.g. a cat is misclassified as a dog, when training. If enough bad training data is ingested into the model, part or all of the wrongly trained features will be used. In our case, asking the AI image generator to produce a dog may result in the generated dog to look more like a cat.
The “Nightshade” tool that is supposed to be released soon, which has this capability, is an extension of the current “Glaze” tool, which only results in image style misclassification.
AI Poisoning example from the Glaze team via Ars Technica
Judge for yourself whether this disruptive and potentially damaging approach aligns with your ethical values before using it.References
- Neil Clarke: Block the Bots that Feed “AI” Models by Scraping Your Web Site, 2023-08-23. [Added 2023-09-30]
- Benj Edwards: University of Chicago researchers seek to “poison” AI art generators with Nightshade, 2023-10-25, Ars Technica. [Added 2023-11-04]
- The Glaze Team: What is Glaze?, 2023. [Added 2023-11-04]
- Didier J. Mary: Blocquer les AI bots, 2023. [Added 2023-12-31]
- Richard Fletcher: How many news websites block AI crawlers?, Reuters Institute, 2024-02-22. [Added 2024-09-27]
AI bots (OpenAI ChatGPT et al) - comment les bloquer - Didier J. MARY (blog)
Bloquer les AI bots (OpenAI ChatGPT et al - màj) - Pour ceux qui souhaitent protéger le contenu de leur site Web ou blog, des AI botsDidier J. MARY (Didier J. MARY (blog))
Post Quantum and Homomorphic Encryption made easy
Major challenges in computer and information security are the advent of quantum computers and the need to trust your data to (cloud) service providers. New cryptography is supposed to help, but they look daunting. At their core, however, they are just children’s riddles. An introduction to Lattice cryptography and Learning With Errors.
Two big challenges are faced by information security:
- Cryptographers are afraid that quantum computers may be able to break existing public-key cryptography easily, a few years from now. As public-key cryptography is at the heart of almost every information security mechanism, something needs to be done. And for secrets which should remain secret for many years or decades, we need solutions now. These solutions are called Quantum-safe or Post-Quantum cryptosystems.
- Cloud computing, smart cards and the Internet of Things have a common problem: You may need to process data on platforms which are in the hands of someone else. Trust in those devices and their owners or operators is necessary, but there is no way to test whether they are violating your trust. It would be great if sensitive data would not need to be processed on these systems, if instead, they could operate on encrypted versions of the data. This is the promise behind (Fully) Homomorphic Encryption: Performing mathematical operations on the encrypted data, with the results remaining encrypted; essentially, the holy grail for trustworthy computing.
When trying to learn about Quantum-resistant cryptography or Homomorphic Encryption, the terms Lattice-based Cryptography and Learning With Errors quickly pop up. However, the descriptions I was able to found on the Internet try to discourage any normal reader from understanding it: As presented by those in the know, the math looks scary and complex; achieving magic looks trivial by comparison.
However, at their core, they are just coordinate systems and children’s riddles.
So, let me give you an intuition into how they work, explained even for those who hate math. And conclude with what that means.
Table of Contents
- Lattices are fancy coordinate systems
- Learning with Errors
- As a riddle (without errors)
- Properties of linear equation systems
- For cryptography (with errors)
- A riddle with turtles
- Learning-with-errors based public-key cryptography
- Cryptographic applications
- Conclusion
- Acknowledgments
Lattices are fancy coordinate systems
You know coordinate systems from blueprints, maps, you name it. They are easy:
- The coordinate axes are orthogonal to each other (and parallel to the edges of the sheet or screen)
- The measurement system (or spacing) along the coordinate axes is the same (e.g., x coordinate 1 is at the same distance from the origin than y coordinate 1, just in a different direction)
- The coordinate systems are linear (i.e., the distance from 0 to 1 is the same as from 3 to 4)
Left: A “normal” two-dimensional coordinate system with orthogonal, linear and proportional axes, labeled X and Y, as almost any coordinate system we will deal with in real life. Adding two vectors (arrows) of length 1 aligned to the axes, A and B, allows us to follow a series of these arrows to the destination.
Right: For example, to get to the point indicated by the middle red arrow, at X coordinate 2 and Y coordinate 1, we follow twice the step indicated by arrow A (dark blue) and once the step indicated by arrow B (cyan). In math terms, the distance between the origin and the point at (2, 1) is 2*A+1*B.
This all seems natural, because we are used to it and they are made to be easy on us. The lattices used for encryption will just add a few twists to them, which we will introduce.
Twisting the vectors
That was easy. You may even have wondered why we talk about that at all. So let’s look at slightly different vectors A and B:Left: Our vector A is no longer aligned to the X axis.
Right: But we still can reach any integer coordinate (marked by the green dots) using an integer multiple of A and B vectors. The same point at coordinate (2, 1) can now be reached by following twice along the distance and direction of A and then following once in the reverse direction of B. In math terms, that point is at 2*A–1*B.
The new coordinate system is a slight nuisance, but still easy to handle. (In fact, using a simple formula, any (x, y) coordinate pair can be easily transformed into the number of A’s and B’s to add.)
In the same spirit, let’s continue twisting the vectors further:Left: The vectors are now almost aligned.
Right: We can still address our three points (and in fact, any integer coordinate pair) using a weighted sum of our two basis vectors, A and B. For example, the point at (–2, –2) can be reached by first following A once forward, the twice B backward, then again once A forward, resulting in 2*A–2*B. (The A-B-B-A order in the figure is just to keep the intermediaries inside the drawing; they can be arbitrarily reordered.) This point is easily reachable, the point at (2, 1) which we reached using three steps each in the previous examples, would now require a stunning 17 steps.
With these two almost-aligned basis vectors, it becomes hard to determine the number of A and B steps to take. Some might be reminded of the complexity to move to a given location with a knight on a chess board.
Not all points are valid
In the previous section, all integer coordinates were reachable, because the vector pairs were carefully selected to enable this. Choosing vectors randomly would rarely result in this property. For example, after a slight variation of the second set of vectors above, only every second point is reachable, checkerboard-style.After doubling the length of B (left) or turning B as well (right), every other point in the coordinate systems becomes unreachable. As hard as you try, you will never get to any of the hollow points. (The right-hand image might remind you of the reachable squares of the black bishop in chess.)
By choosing longer vector lengths, you will generally create even sparser lattices. (This is a general rule. Let’s gloss over how to guarantee a certain sparseness; but it involves things like the relationships between the prime factors of the vectors’ coordinates.)
More dimensions
So what happens when we make these vectors more complicated, both in their sheer number (and thus, also their number of dimensions) and their length? It becomes even harder.
Humans can easily deal with two, sometimes three dimensions. Switching to dozens or even hundreds of dimensions and having longer vectors makes it very hard to determine:
- which coordinates are reachable at all,
- how this coordinate can be reached, and, especially,
- if this coordinate is unreachable, what is the closest reachable point.
The latter property is known as the closest vector problem and is at the heart of Lattice-based cryptography.
Lattice-based cryptography
The closest vector problem is hard to solve for a complex set of basis vectors. However, if you have a simple set of basis vectors, as we started off in the first few examples, it becomes easy to solve. Having such a pair of complex and simple problems is at the heart of public-key cryptography.
So in essence, Lattice-based public-key cryptography works as follows:
- Alice creates a set of simple basis vectors in a high-dimensional space, which does not cover all of the space (think of a checkerboard with most squares white; black ones only few and far between, with no visible pattern to their placement). This is her private key, in which the closest vector problem is easy to solve.
- Alice also creates a second set of basis vectors, each vector built by weighted addition of many of her simple vectors. This is her public key, where it is still easy to create a valid point, but it is hard to determine whether a given point is valid or not (and where it is also hard to solve the closest vector problem).
- Alice publishes her public key and keeps her private key private (just as with any other public-key cryptosystem).
- Bob, wishing to encrypt a message to Alice, uses her public vectors to encode the message. For example, he could use the first byte of the message to multiply the first public basis vector with, the second byte for the second vector, and so on. Summing up all vectors will lead to a valid lattice point.
- Bob then slightly and randomly moves that encrypted data point, such that it is off-lattice now.
- He then sends that message to Alice.
- Any eavesdropper will only know the public, complicated, basis vectors and will be unable to solve the closest vector problem.
- However, Alice, with access to the private key, can solve the closest vector problem easily and therefore reverse-engineer (1) the actual data point and (2) what factors Bob used to multiply the basis vectors with, and thus the bytes of the message.
(In case you wonder: As is common in cryptography, these operations are all done in modular arithmetic.)
Learning with Errors
As a riddle (without errors)
A mother has two children. The girl is twice the age of the boy. Together, they have are 18 years old. How old are the children?Simple children’s riddle, which can be solved using linear equations.
The riddle can be solved by trial and error, or using a set of linear equations, where B is the age of the boy and G is the age of the girl:
2*B – G = 0
B + G = 18
After solving this linear system for B and G, we get G=12 and B=6. Here, we learned the age of the children without errors.
Properties of linear equation systems
That was easy. In general, linear equations are easy: With enough equations, they can be solved in a well-defined, straightforward manner, even if you increase the number of variables into the millions or billions.
“Enough equations” generally means that the number of equations need to be at least equal to the variables. (Equations that can be formed by weighted addition of other equations don’t count—i.e., those that are linear dependent on others—as they do not add new information.)
More information may not necessarily be better: If a third equation, “3*B + G = 100”, were to be added, this equation would conflict with the other two, as 3*12 + 6 = 42, which obviously does not equal 100. However, each of the three pairs would have a valid solution. In this case, they would be vastly different from each other.
For cryptography (with errors)
With these conflicts, we are on the right track toward a cryptographic puzzle. The basic idea behind learning with errors is as follows:
- Have a set of linear equations
- Increase the number of variables to be huge (into the many thousands or even millions)
- Add more valid equations, significantly beyond the number of variables. (They will automatically be linear combinations of the initial set, not adding additional information.)
- And now the magic part: Slightly jiggle the constants
A riddle with turtles
A mother turtle has two children. The girl is twice the age of the boy. Together, they are 180 years old. How old are the children?Slightly more complicated children’s riddle, which can still be solved using linear equations (or, guessing)
The ages are ten times those of the human children, but otherwise things stay the same. We also add a third equation which agrees with the other two equations. (It automatically is a linear combination of the first two. In this case, twice the first equation plus seven times the second equation equals three times the third equation.)
However, now we slightly change the right-hand sides of the equation, adding or subtracting a small number:
All of the equations now still almost match the girl and boy ages of 120 and 60 years, respectively, but no pair of equations matches the exact numbers or even just the third equation. Picking any pair of equations, however, gives a good estimate of the real result. With these approximations, you can perform further calculations and, as long as we are careful, the results will be close to the correct results as well. But we will never know the exact numbers. (And rounding to the nearest multiple of ten only works in this toy example.)
Learning-with-errors based public-key cryptography
To build a public-key cryptosystem, the correct values of the variables can be used as the private key and the jiggled equations as the public key. Same as in the Lattice above, the cryptographic operations are done in modular arithmetic.The lower equation a linear combination of the equations above.
In this case, the sum of 5 times the first, 3 times the second, and (–1) times the third equation.
- Alice chooses a modulus and creates private and public keys; she publishes the public keys and the modulus (let’s assume it to be M=89).
- For each encrypted bit that Bob wants to send to Alice, Bob creates a new, unique equation as a random, non-trivial linear combination of a subset of the equations forming the public key. (For example, the lowest equation in the image above.)
- To communicate a bit with a value of zero, Bob transmits this base equation as-is (of course, modulo M, so the the 131 would turn into 131 mod 89=42).
- To communicate a bit with a value of one, Bob transmits base equation modified by adding roughly half the modulus, again modulo M (half of M would be roughly 44, so 42+44=86 would be transmitted as the right-hand side of the equation).
- When receiving an equation, Alice can easily compute the correct value for the right-hand side of the equation from the left-hand-side coefficients (5 and –8, in the case of the linear combination created above). The correct result here would be 120 (=5*120–8*60); modulo M that would be 31.
- When the difference between the transmitted and the correct value is small (in this case, 42–31=11), the equation is decrypted into a bit valued 0; if the difference is high (close to ½M), the equation is decrypted into a bit valued 1.
- Given the right parameters, this decryption is easy for Alice and impossibly hard for anyone else; exactly how we want public-key cryptography to be like.
Cryptographic applications
Key and message sizes
The first thing to note is that—for both Lattices and Learning With Errors—both keys and the messages are significantly larger than what we are used from “traditional” public-key cryptography: Every transmitted bit(!) may be hundreds of bytes or even kilobytes in size.
Quantum-resistant cryptography
Many current (“classical”) public-key algorithms (RSA, Diffie-Hellman, ECC, …) rely on it being hard to find the (large) prime factors of a composite number. A powerful quantum computer running Shor’s Algorithm would be able to factor these numbers quickly and thus break public-key cryptography. As data encrypted today might still need to remain safe even when powerful quantum computers will be available (at least several years from now), such data need to stop using these “classical” public-key algorithms.
Current symmetric-key cryptographic algorithms such as AES will not be affected by Quantum computers.
Lattice-based cryptography and Learning With Errors are considered to be safe against quantum computers.
Homomorphic encryption
The goal of homomorphic encryption is to separate the provisioning of computing power from the right to access the data in the clear: Calculations on (encrypted) data can be performed on a computer without the computer needing to decrypt and re-encrypt the data. In fact, without the computer even having the key (and thus the ability) to decrypt the data.
One of the earliest cryptosystems which allowed some simple forms of homomorphic encryption was RSA. In “textbook RSA“, (modular) multiplication can be performed on the encrypted data. For most application, this “malleability” is undesirable and needs to be actively prevented by making sure that the decryption of a homomorphically-multiplied message has an illegal format.
Lattice-based cryptosystems are much better suited for homomorphic encryption, as they can support multiple operations, not just multiplication. But the property of malleability remains, so in the encrypted state, almost any operation could be performed on the encrypted data. You still have to trust that the right operations were performed when using the decrypted result.
Learning With Errors does not currently seem usable for FHE.
Conclusion
You learnt the basics of two cryptographic primitives that will be important in the future. And you learnt two applications. So you are well prepared for the future. I hope you enjoyed the minimum math! (If you insist on these two topics being explained with just a little bit more math, read on and watch the linked videos.)
Acknowledgments
The descriptions are inspired by Kelsey Houston-Edwards‘ videos:
- Lattice-based cryptography: The tricky math of dots
- Learning with errors: Encrypting with unsolvable equations
They are great and provide some additional information.
I would like to thank DALL•E 2 for the teaser image it created using the prompt “Post-Quantum Encryption without text”. Yes, it seems that “without text” was ignored, as it does not seem to understand the concept of “text” at all, and fails to recognize that it does not recognize (part of) the prompt, as image generation AI seems to be prone to do. Also, the concept of negation (“without”) seems to be hard for AI; but then again, it is hard for humans: You might remember experimenting with “do not think of a pink elephant” in your childhood. And failing to not think of a pink elephant…
Reproducible AI Image Generation: Experiment Follow-Up
Inspired by an NZZ Folio article on AI text and image generation using DALL•E 2, I tried to reproduce the (German) prompts. The results: Nouns were pretty well understood, but whether other parts—such as verbs or prepositions—had an effect on the image was akin to throwing dice. Someone suggested that English prompts would work better. Here is the comparison.
Table of Contents
- The original goal
- Railway station
- Intelligence
- Antique fun
- Neural network
- Culture clash
- Nile conflict
- Sneakernet
- The artist
- Crown jewels
- Stained-glass windows
- Bonus track: Scary doors
- Lessons learned
- “AI psychology”
- DIY
- Understanding AI
The original goal
Einen verwandten Artikel (eigentlich sein Vorgänger) gibt es auf Deutsch 🇩🇪: «Reproduzierbare KI: Ein Selbstversuch». Darüber findet man auch mehr Informationen zu KI.The goal of the original self-experimentation was to determine how easy it was for a prompt designer to
- find the right prompt, and
- wait until a matching image appears.
By trying to reproduce the original prompts, an estimate on #2 was possible. (My guess: Several of the images required multiple or even many attempts.)
Trying to switch languages can help give a hint on part of question #1: Whether switching language simplifies finding the right prompt.
“Haustür mit Krokodil” (“front door with crocodile”) according to MidJourney. The “Krok” neon lighting is the only reference to the prompt I could find.
A side lesson from the experiments in German: Current generative AI have no possibility to report, “Huh?”. They just do their best. And if, as in this image, MidJourney does not understand the German prompt at all (“Haustür mit Krokodil”, i.e., “front door with crocodile”) it just creates anything. (For artistic image generation, this may be acceptable behavior. But not in many other scenarios where we use AI, now or in the future.)
When looking at the images here, you may want to have the original German article side-by-side for direct comparison.
Railway station
«A robot reading a newspaper outside in a Swiss city while waiting for the train. Large-size photography, Jeff Wall style. Very detailed. Very high resolution. Linhof Master Technika Classic. Hasselblad. 80 mm.»
After generating the first four images, I found the railway stations to be much more “Swiss” than those created from the German prompt. The houses, the hedges, the walls, the streets: Clearly Swiss; those created from the German prompt, on the other hand, looked much more generic and could be in many other (European) countries instead.I only noticed the lack of Swissness in comparison to these stunning images. So I wanted to be sure and made two additional sets with identical prompts (DALL•E 2 always creates a set of four independent images for each prompt). If you look closely, you can find some non-Swiss items here, such as the clock in image 6 or the pole in image 7.
To make sure that the originally chosen perspective for the German prompts was not the reason for lack of Swissness, I created another set with the original German prompt:
«Ein Roboter liest draussen in einer Schweizer Stadt eine Zeitung, während er auf den Zug wartet. Grossformatige Fotografie im Stil von Jeff Wall. Sehr detailliert. Sehr hohe Auflösung. Linhof Master Technika Classic. Hasselblad. 80 mm.»
Several of the newly generated German-prompt images were much more Swiss: I found number 3 to be particularly Swiss with the overhead line gantry. The ticket vending machine(?) in the first image, however, is a weird combination of equipment, some of them reminding of actual Swiss vending machines (such as the top cover).Conclusion: The original German results showed a lack of Swissness, but it may be partly due to the selection of angles. The new German results seem somewhat more Swiss, but the English prompts feel delightfully home.
Result: English wins.
Intelligence
«Intelligence. Magazine illustration.»
Discussion: Even though “Intelligence” could mean multiple things, the images clearly refer to the meaning of brain power. All four fit the description, in my opinion.Result: English is a clear winner here.
Antique fun
«A Greek statue, stumbling over a cat.»
Discussion: Cats and statues clearly visible in all cases, three could be considered stumbling, two of them over the cat. (The “stumbling” part was clearly absent throughout the German original.)Result: English again significantly better.
Neural network
«Neural Network.»
Discussion: While none of these actually represent a neural network, I could imagine each of them being used as a teaser image for an article on the topic (even though the eyes in 2 and 4 are not parallel). Maybe they were actually taught from such teaser images… (The German originals were depicting neurons.)Result: English is the clear winner here.
Culture clash
«A robot, reading a book, in an Indian street. Style: National Geographic.»
Discussion: All pass. (The German results only contained robots in two out of four images.)Result: Go, English, go!
Nile conflict
«An ancient Egyptian painting, depicting a fight over whose turn it is to take out the trash.»
The first four images were accidentally created using a typo in the prompt: “Egyptioan”, so the set was redone without the typo.Conclusion: The typo did not seem to make a difference. So probably typos which humans would ignore have little or no effect. All images seem to show some form of dispute in ancient Egyptian style, but none about trash. (Some German originals seemed to include trash cans; and I prefer the colored images there.)
Result: For once, I think German has had an advantage.
Sneakernet
«A modern sneaker made of clouds.»
Description: The first two images use clouds for part of the shoe, for the third it’s decoration, and for the last, it reminds me of a little child hitting on its banana-flavored ice cream until it looks like a cauliflower. I find the German originals much more impressive, if slightly less accurate.Result: Let’s call that one a tie.
The artist
«A robot at Paul Klee's typewriter.»
«A robot at a typewriter by Paul Klee»
This prompt’s translation is ambiguous, depending on how you would analyze the sentence: “Ein Roboter an der (Schreibmaschine von Paul Klee)” (parenthesis added for grouping) would be “A robot at Paul Klee’s typewriter”, as I had always imagined the sentence’s meaning. However, “A robot at a typewriter by Paul Klee”, derived from “(Ein Roboter an der Schreibmaschine) von Paul Klee”, might be the original prompt’s actual intention. So, your choice, both are here.Description: The first prompt clearly and reliably matches the “robot at a typewriter” part, even the “at”, which was all but ignored in the German original. However, the second prompt looks much more artistic, more homogeneous in style within each image. The German original was more “original”, independent, more what a real artist would do given the prompt.
Result: Even if we give the German interpretation extra points for “free thinking”, the English versions would be much more likely to hang in a museum or a residence.
Crown jewels
«The Royal Skateboard of England, exhibited between the Crown Jewels in the Tower of London.»
I had been using the German originals as showcases for how the AI can “imagine” fictitious scenes no one has ever seen, because all it ever does is creating fictitious things. (Assigning human traits and concepts to AI, is wrong. So I shouldn’t have written “imagine” in the first place. But the flesh is weak…)However, I was disappointed with the first set of “royal skateboards”: Not really royal, and all depicted from the underside, some with impossible mechanics. So I gave it two more chances with the same prompt.
Description: The “exhibition” part feels slightly more pronounced in comparison to the German original. However, the German output is definitely much more “royal skateboard” than the vast majority of the above.
Result: This point is clearly a win for German.
Stained-glass windows
«A robot reading a book, as a stained-glass window.»
Description: In the German original, the “as a” part was causing confusion. In English, we have a perfect score, even with a second set.Results: English wins hands down. Forget German here, it was not even qualified for the finals.
Bonus track: Scary doors
«Front door with crocodile» (second row without the “front”)
As I have been using “Haustür mit Krokodil” (“(front) door with crocodile”) as a simple test whether AIs do understand German, here is what DALL•E 2 does with the English version.“Crocodile” seems to add green color and crocodile texture to the images, even to (parts of) the door.
If you look closely at image number 2, you will see that the gray thing at the lower left is debris(?), even though it looks like a crocodile at first glance. Maybe the prompt was misunderstood as “croco-tile”… 😉
Lessons learned
As a word of warning, the number of images generated for this impromptu “study” is way too small to be able to come to solid conclusions. So take any of these conclusions with plenty of skepticism.The German text concluded:
Nouns are fulfilled, everything else is pure luck. The images rarely matched the description, but all were beautiful.Marcel Waldvogel (in: “Reproduzierbare KI: Ein Selbstversuch“, paraphrased)
For English, nouns rendering remains very good. In addition, the relationship between the items is often more accurately reflected (with exceptions). This is especially prominent with stained glass.“AI psychology”
Some early assumptions on “AI psychology”:
- What we already “know” is that today’s generative AIs are unable to tell the user that they did not understand the instructions. Instead, they will just spin a tale. This tale may be self-consistent, but may bear little or no relationship to the original prompt.
- We “know” that too little training data will make it hard for the AI to create a meaningful scene. This is presumably the reason for “stained glass” failing in German while getting a perfect score in English; but also in the “stumbling” being rendered inaccurately or not at all.
- However, the English skateboard coming in unusual poses “might” (a lot of speculation here!) be case of too much available data, including in unusual poses. And if you ask for something unusual, these poses might be more likely to be chosen. (But it could also just be an artifact of the small sample size used here.)
- A pattern I felt emerge: Making the sentence hard to understand will provide the AI with more leeway for interpretation. So, sentences it does not understand (the MidJourney “crocodile” example) or it understands less well (the German “Paul Klee” examples?) will result in images with more “artistic freedom”. This can be an advantage, if you can free yourself from trying to convince the AI to reach your pre-set goal.
You may know the following expression:
What’s worse than a tool that doesn’t work? One that does work, nearly perfectly, except when it fails in unpredictable and subtle ways.
However, if all you plan to do is create something for the beauty of it, and are willing to spend some time in weeding out what you do not consider nice enough, AI image generation is a great (and enjoyable) helper. Or time-waster… Anyway: Enjoy these images, and the ones you might create.DIY
Did I whet your mouth? Here are some tools you might want to try:
- DALL•E 2, used here: Requires an account (email address+mobile number); free when used infrequently. Provides additional features.
- Craiyon, using its “predecessor” DALL•E mini: Free, low resolution, no login necessary. Ideal for learning the ropes.
- Stable Diffusion (Huggingface): „Stable Diffusion“ uses different mechanics behind the scenes. Free, low resolution, no login necessary; “pro” version available without these limits.
- Stable Diffusion (Replicate): Another Stable Diffusion model, with plenty of knobs to turn. Free, low resolution, no login necessary; “pro” version available without these limits.
- MidJourney: Different concept, different UI: Send messages in a Discord group chat. The AI will answer in the group chat, giving you options to refine the images further.
Understanding AI
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
How to block AI crawlers with robots.txt2023-07-09
If you wanted your web page excluded from being crawled or indexed by search engines and other robots, robots.txt was your tool of choice, with some additional stuff like <meta name=”robots” value=”noindex” /> or <a href=”…” rel=”nofollow”> sprinkled in. It is getting more complicated with AI crawlers. Let’s have a look.
«Right to be Forgotten» void with AI?2023-03-02
In a recent discussion, it became apparent that «unlearning» is not something machine learning models can easily do. So what does this mean to laws like the EU «Right to be Forgotten»?
How does ChatGPT work, actually?2023-01-30
ChatGPT is arguably the most powerful artificial intelligence language model currently available. We take a behind-the-scenes look at how the “large language model” GPT-3 and ChatGPT, which is based on it, work.
Identifying AI art2023-01-24
AI art is on the rise, both in terms of quality and quantity. It (unfortunately) lies in human nature to market some of that as genuine art. Here are some signs that can help identifying AI art.
Reproducible AI Image Generation: Experiment Follow-Up2022-12-01
Inspired by an NZZ Folio article on AI text and image generation using DALL•E 2, I tried to reproduce the (German) prompts. Someone suggested that English prompts would work better. Here is the comparison.
Stable Diffusion 2-1 - a Hugging Face Space by stabilityai
User provides a prompt and negative prompt description; the application generates images based on the text. Users can also adjust the guidance scale to influence the quality.huggingface.co
DEFCON Voting Village 23 Panel
There was a DEFCON Voting Village panel «If I can shop online, why can’t I vote online?» which I found extremely important to read or listen to. Not just for me, in fact, for anyone talking about electronic voting. Here is a transcript for those who prefer reading (or searching for keywords).
Table of Contents
- Editorial remarks
- Introduction
- David Jefferson: Problem space
- National security
- Attack vectors
- No strong defenses now, …
- … and probably never
- Attack detection/identification
- Matt Blaze: IT security
- Harri Hursti: False promises
- Susan Greenhalgh: History
- Trying to create
- Standards first
- Policy before Possibility
- 1. Bradley Tusk
- 2. Vendors
- Confidence in elections
- «Theranos of voting»
- Q&A
- Auditing?
- Eliminating vote secrecy?
- Perpetual motion machines
- Praise for secret ballots
- Internet voting is racist
- Biometrics
- Vote by phone isn’t secret
- Remote (postal) voting
- Voter outreach
- Ballot marking machines vs. secrecy
- Auditing?
- Related work
Of course, a link to the original video may not be missing, for those who prefer to watch or listen.
Editorial remarks
The transcript has received minor editorial changes: Placeholders (“uh”, “you know”, …), repetitions, self-corrections, etc. have been removed in order to improve readability. Text in angle quotes («…») would be indirect speech in a written text; from the context, it is meant to be a summary/rephrashing of someone else’s statement, illustrated by a change of tone, not as a direct quote.
Chunks that are related to the organization of the panel and that are unrelated to the content have been removed for clarity.
Bold text and section headings have been added by me to help you navigate the arguments or point out what I believe are important take-home messages.
But now, let’s switch to the transcript:
Introduction
Susan Greenhalgh (00:08): I’m Susan Greenhalgh, I’m the senior advisor for election security at Free Speech For People. We are a national nonpartisan not-for-profit legal advocacy organization that works protect elections and democracy for all the people. We have a Proprogram which focuses on Election security and I’ve done a lot of work on internet voting for over 15 years studying the policies and practices and written several reports on it. I’m here to talk about this issue with our esteemed panel.
First starting with David Jefferson: Dr David Jefferson, who is a researcher from Lawrence Livermore Laboratories, retired. In 1999 to 2000, he was the co-chair of the California Secretary of State’s task force on internet voting. He’ll talk a little bit more about that. He was the one of the co-authors of the peer review that was done on the Department of Defense’s SERVE internet voting system in 2004, which ultimately resulted in the Department of Defense canceling the project. and he can talk a little bit about that. It was a 22 million dollar project that was ultimately shut down and he’s been writing, speaking, and testifying in opposition internet voting ever since. So that’s David.
Next we have Matt Blaze, professor at Georgetown University School of Computer Science and Law. He is also co-founder of the Village and he’s been working in election security for two decades and especially interested in the impact of complex software systems on security and reliability.
And Harri Hursti, also co-founder of the Defcon Voting Village. He is the OG in election security reviews, famously conducting the Hursti Hack back in the 2000s. He also was part of a team that reviewed the Estonian online voting system for security and traveled to Estonia to present the findings to people there.
So, we have an incredible panel and I will turn it over to David.Screenshot of David Jefferson’s talk. Click image to open the YouTube video at the beginning of his talk.
David Jefferson: Problem space
David Jefferson (03:12): So, first let me give you a summary up front of where I’m coming from. That which is, that it isn’t possible now or in the foreseeable future with any combination of technologies that we can envision today to secure an online voting system and so thus we shouldn’t be instituting internet voting anywhere in the U.S and we should really stop using it where it’s in use today.
National security
Voting of course is a national security issue: The legitimacy of democratic government depends on voting being secure and and open. So we really cannot open our voting systems to the to the various kinds of threats I’m about to describe to you, many of which would open our elections to manipulation by Foreign actors.
So let me talk about what internet voting is first of all. What we mean by that is any voting system in which voted ballots are transmitted over the Internet; maybe one hop of the communication is just over the internet, but if it’s if voted ballots are ever transmitted over the internet in the course of running an election, it’s an internet voting system. It doesn’t matter whether it’s by email or fax or web or mobile app: Any scheme, doesn’t matter what the protocol is, if it’s transmitted over the Internet, it’s going to be vulnerable to the kinds of threats I’m about to describe.
Attack vectors
So let’s talk about those threats. What are the threats that we’re talking about? There are many of them.
- The first one is authentication related threats. When you vote online, of course you have to identify yourself, so that you can be checked that you’re registered and that you haven’t already voted. So you have to actually identify yourself. That will have to be done online also and an attacker can can mess with that system, so that it makes it too difficult for people to authenticate themselves and they get disenfranchised; or too easy for people to authenticate themselves and phony voters can vote. So authentication threats, number one.
- Number two and perhaps the most insidious is client-side malware. You’re going to be voting from some device—a phone or a PC or other mobile device—and that device might be infected with malware. And that malware might have the purpose of interfering with your voting, either preventing you from voting or modifying your votes before your votes even get out of the device. Before they’re encrypted for transmission, your votes can be modified: You wouldn’t know it, the election officials wouldn’t know it. That’s a profound problem, the client malware problem.
- The third problem: The third kind of attack would be network attacks; attacking routers or DNS or other parts of the internet infrastructure. Where even if your ballots are transmitted, in progress, they can still be stopped or redirected or otherwise interfered with.
- There are spoofing attacks, where you’re tricked into voting to an incorrect site: A site which may look like the real site, but which is not. And and you think you voted, but you didn’t, and you don’t know whether your vote was transmitted or modified or just thrown away.
- There are denial of service attacks, where the server that receives votes is overwhelmed with a lot of of fake ballots, sent to it by an attacker. It’s so overwhelmed that the service slows down. It may slow down to the point where voters get timeouts and they can’t vote at all; or the server just crashes.
- There are server penetration attacks, where an attacker actually gains control remotely of the server that’s accepting the ballots and when he gains control he can do anything he wants.
Many of these attacks can be Insider-aided, but insiders would include election officials and programmers and so on. There are many variations of all of these attacks.
No strong defenses now, …
Now, there are no strong defenses to most of these attacks; there just are no strong defenses. There are ameliorations, there are ways of handling certain special cases of these attacks. But there are no general solutions with technology that we have today.
They rest on some profound problems in computer science which Matt is going to tell you about in the in the next talk. These are the same threats that we encountered 25 years ago when I was the chair of the California Secretary of State’s Internet Voting Task force and they’re why we recommended that California not Institute internet voting in 1999.
… and probably never
These threats haven’t really changed materially in the last 25 years and they may not change materially in the next 25 years; they are that intractable! Now, the problem is that all of these attacks that I mentioned can be automated and scaled up to massive scale. Depending upon technical details of the architecture of the voting system, the attacks can come from anywhere on Earth, including rival nation states or our own domestic partisans.
Attack detection/identification
Successful attacks may go completely undetected; but if they are detected, they may be completely uncorrectable without running the election over again.
The perpetrators of the attack may never be identified. But even if they are identified, they’re likely to be out of reach of U.S. law—as the 12 Russians, who are under indictment for interfering with the 2020 election are out of reach of U.S. law.
So the problems with Internet voting are profound and I’m going to now turn it over to Matt so he can talk more about that subject. Thank you!Screenshot from Matt Blaze talking. Click image to hear him talk.
Matt Blaze: IT security
Matt Blaze (09:27): So thanks, David! I just want to expand on what some of the stuff that David was talking about. He mentioned fundamental problems. And as a scientist or as an engineer, when somebody says, “that’s a theoretical problem,” we understand it to be different from when the general public uses the term “theoretical problem”.
A theoretical problem in normal life is one you don’t really have to worry about; a theoretical problem in science and engineering is the worst possible kind. Right, it’s the kind that is fundamental to the system; that it’s something that you cannot do anything about without either changing the assumptions or compromising on what the requirements are.
Fundamental, unsolvable problems
And there are two sets of fundamental problems:
- The first set of fundamental problems are computer science problems and all of the problems in voting—in building a secure voting system—that we encounter from an engineering point of view, are problems that actually were around before voting was an application. People were even considering there is a fundamental theorem in computer science that essentially says, “it is impossible to compare a program with its specification and understand whether it meets it”. And this is not a problem that we simply haven’t worked hard enough to try to solve; it’s a problem that we know that we cannot solve. We will never be able to solve it!
And what is the implication of that, is that general purpose complex software can never be assured to be completely correct. Now, that mostly doesn’t bother us for all sorts of applications of computing that we rely on for many things. In fact, the title of this panel «I can bank online; why can’t I vote online?» is an example of that.
We rely on the same flawed computing systems for things like banking, so, why is it we’re able to get away with it? And the short answer is: We don’t. Right, bank fraud is enormously common; right, banks are robbed online all the time; there are identity theft and so on constantly. - The difference is a second set of fundamental problems which is the voting application itself has a set of incredibly stringent and in fact somewhat contradictory requirements for building a voting system.
One of them is that your vote must be anonymous and it must be anonymous to the point where you can’t even voluntarily prove who you voted for. And that requirement exists to prevent people from being able to be coerced into voting a particular way or being able to sell their vote. And there’s a long history—even in the United States, prior to that requirement existing—of people having their franchise coerced away from them, because it’s possible to tell how someone voted.
Banking transactions don’t have that requirement. A banking transaction is reversible. If money disappears from your bank account, it’s possible to be made whole again; but if your vote is changed, after it’s been cast, we don’t know whose it was. And you have no way as a voter of proving how your particular vote was cast in order to be able to correct that. And if that changed, you’d be able to prove how you voted.
Impossible reliability
So we have these two sets of fundamental problems clashing with each other: The first is, we don’t know how to build systems that are reliable enough to avoid problems like this; and the second is, voting requires us to build systems that avoid problems like this rather than correct them after the fact. And this combined with the fact that an online voting system requires using complex computer technology means that this is a problem that we won’t be able to solve no matter how hard we work at.
It’s not that we’re just not very smart, it’s that these problems are beyond human capacity.
Accepting the risks?
Where that leaves us is,
- we have to recognize that online voting is intrinsically very risky,
- that it will lead to elections that we will never be able to satisfactorily show were conducted without fraud, without hacking, and that the outcome is genuinely true.
And that will always be with us when we do it that way, unless we relax some very important requirements of voting systems.
So, by the way, I’m not the only one saying this. There was a report from the National Academy of Sciences called “Securing the Vote”, where the top experts in the field got together and produced what’s called a “consensus report”. It essentially makes a very strong statement: «This is something we do not know how to do» and recommends against it wholesale.
Conclusion
So, those who propose online voting systems are essentially proposing something that [according to] the consensus of scientists is impossible.
So, we should understand it in that context. So, thanks!Screenshot from Harri Hursti’s talk. Click image to see him talk.
Harri Hursti: False promises
Harry Hursti (15:35): So internet voting is a whack-a-mole. It keeps on coming back and the argument is very often, say, well, we have this excuse: Shall we do just a little bit of Internet vote?
There’s two reasons why that’s not a good idea:
- First of all, all the votes are one pool. The idea that I can vote insecurely myself, and that wouldn’t disenfranchise other voters, is a logical fallacy. Because if there’s only one result and if I’m choosing to make my own vote insecure, I’m also making everybody else’s vote vulnerable.
- But there’s even more profound reason. A lot of nations, including the United States and a lot of states in the United States, but other nations have the same principle: that all voters should be voting with same method. So, once you are enabling the door that let’s have a little bit of Internet voting, the next step is to say, now everybody has to vote with internet voting because we cannot have separate methods. The common ways we are hearing always to give an excuse: What are the special groups who need to vote over the internet?
- And one of the these in America is called UOCAVA Voters, Uniformed and Overseas Voters Empowerment Act [Transcriber’s note: Merge between UOCAVA and MOVE]. So, they are mainly the boys and girls in the military and who have a problem of getting the ballots done on time; however, this same problem is everywhere else in the world. And the other part is why UOCAVA is—or military voters in general are—a very good target for saying, “let’s do internet voting,” because in a lot of nations, military voters are not guaranteed to have secret ballot; it’s a best-effort basis only. So military voters don’t enjoy the same legal protections as the general public. And that also enables you to have a little bit more relaxed voting system, because you don’t have to guarantee secret ballots.
- Another group is a very powerful lobbying group: The disabled voters and especially print disabled voters, so people who cannot read, cannot write, cannot hold a pen in their hand. There are a lot of devices, calling for example ballot marking devices, which are designed to access. But the idea is: Okay, well, let’s do that at home! Again, this whole path leads to a dual language, where a constant attempt is to call the voting not “internet voting”, but instead of calling it to be “electronic return of your ballot”. It’s the same thing. But the idea is, this is the way we sell the idea without getting into the trap of informing people that this is the bad idea again, internet voting.
Estonia
Internet voting has been claimed to be successful in Estonia. I went to Estonia with the professor Alex Halderman and a couple of other folks. We took a look in the system and it was a fairly decent high school project; that was the quality of the code.
However, there was a lot of interesting things in operations. For example, they rented the servers every year separately. So, from supply chain point of view, this one agency is renting three computers: That’s your target! The lowest bidder and you can poison all you want. There were a lot of designs in that area.
For example, they publish a video where a the code is signed cryptographically, so that the voters will know, this is an honest code. And they claim that this computer, where the video was taken, has never been connected to internet. But it had a µTorrent [Transcriber’s note: A BitTorrent Internet download software] and pirated movies and pirated films and online poker on the screen. So slightly suspicious that it might have been an intern.
Finland
In Finland, we tried internet voting or online voting. It was Kiosk Voting—but a system which can be used for internet loading too—in Three Counties and it was demonstrated that three and a half percent of the votes were lost and hence the election had to be reconducted, because three and a half percent in a what you call the Jefferson counting method means that it’s absolutely certain the last candidates in the city council will be [awarded to?] the wrong people.
«Young voters!»
The common excuse also is to claim that we need internet voting to activate young voters, young people who like mobile phones.
Estonia is a brilliant country from the point of view that they published age brackets. And when you look in Estonia, you see that the fastest growing group of Voters online is over 65 and the young voters are rejecting the idea of Internet voting. The same was [experienced] in Norway, so that the actual government public data doesn’t support the common wisdom that young voters would be activated by using internet voting.
«Understandable, verifiable»
Last but not least, I want to touch a very big topic. For example, in Europe and Germany, a lot of democracies have a rule that common person has to understand how votes are counted; and have to be able to verify the vote counting process with no special tools and education. Common man’s common knowledge has to be enough. Now, we are proposing very complex ideas like homomorphic encryption, blockchain, …
The joke in US is that the average age of poll workers [gets] one year older every year, because we don’t have enough young people coming to be a poll worker. But until we live in a Star Trek universe, where teenagers are casually talking about quantum mechanics: Who is going to be explaining to a 70 year old normal person, how homomorphic encryption works?
And in this today’s world, how could anyone believe that you could ever be getting normal people to accept these complex ideas, that even most of the experts don’t know how it works?
So let’s keep it simple. Thank you!Screenshot of Susan Greenhalgh’s talk. Click to hear her talk.
Susan Greenhalgh: History
Susan Greenhalgh (20:10): After hearing all of that, I’m guessing everyone probably thinks, «who would ever want to do internet voting for public governmental elections?»; but unfortunately, right now 32 states permit some subset of voters to vote online either by email, fax, or some sort of online portal. And there’s a lot of ballots coming back online! In the 2020 election, there were over 300 000 ballots cast online; and in some states with small margins, there were a significant number of ballots cast online. And this is a problem, because those ballots we know are not secure and they can’t be audited.
Trying to create
So, I want to talk a little bit about the policy in the history of how we got here and how it’s playing out today to understand our situation. As I mentioned in the intro, back in 2004, David was part of a security study that examined a system that was being put together by the Department of Defense to a military and overseas voters to vote online.
This was something that Congress tasked them to do this. They built a system, had a peer review of the security. The peer review said, this is not secure, you cannot ensure the legitimacy of ballots cast online. So the project was scrapped.
Standards first
Congress turned around and said: Okay, we’ll have NIST—National Institute of Standards and Technology—develop standards for a secure online voting system and then we’ll have the Department of Defense build to those standards. So NIST spent the later part of the 2000s and early 2010s studying the problem, writing several reports, and they came to the conclusion—that the scientists have all come to—that there’s this broad scientific consensus that these problems are really not solvable with the security tools that we have today.
And they wrote a statement saying, we don’t know how to write security standards, because we don’t know how to do internet voting securely. It’s not yet feasible, so we we’re not doing it. So Congress said «okay» a couple years later; because Congress moved slowly between 2014 and 2015. Congress repealed the directive to the Department of Defense to build an online voting system; essentially taking the federal government out of it.
We often hear: «Why isn’t the federal government studying it?» The answer is: They already did; asked and answered. So in the subsequent years we’ve seen more reports come out; in 2018, the National Academy study came out that Matt mentioned. There’s been numerous academic studies, there’s been some states have done their own studies.
Time and again, when the computer scientists and the security experts look at the problems, they realize that voting is not something that you can apply today’s security tools to, in a sufficient way to secure it. So, we’ve never come up with anyone that says, «Here this is a secure way to do it from a scientific perspective».
Policy before Possibility
Yet, in that early 2000s period of time and even the late 90s, there was a reasonable expectation that we were going to have a secure online voting system from the Department of Defense. So States passed laws to allow electronic ballot return. By 2010, I think 29 or 30 States already had electronic ballot return laws in place. So that was before NIST came up with their statement saying, «we can’t write security standards for this», and before the bulk of the scientific research that’s so conclusive had come out by. So, in the mid 2010s, we’d seen a kind of a slowdown in the movement for online voting; but now we’re in the middle of an aggressive push once again to have people vote online and that’s coming mainly from two places:
1. Bradley Tusk
First, there’s a guy named Bradley Tusk who is an Uber multi-millionaire: Made a bunch of money for Uber and he helped change their policies. Not a tech guy, he’s a policy guy. He helped change state laws to allow Uber ride share policies around the country. He also was responsible for changing state laws to allow sports betting on the FanDuel app. So he knows what he’s doing as far as changing state laws. And he’s decided that he’s going to save American democracy by getting everybody to vote on their phones by 2028, he said that on his podcast. He has also said, that he will do anything unethical—short of committing a crime—to get everyone voting on their phone. So, he’s hired lobbyists, he’s got public relations people, and he’s introducing bills in different states around the country to allow people to vote online: Starting with subsets of military and overseas voters for states that don’t already have it, and then to expand it to voters with disabilities, to expand it to First Responders who may be displaced, and then ultimately with the goal of getting everybody to vote online.
Despite Federal warnings
One of the most definitive scientific studies that we saw—or I shouldn’t call it a study, it was a risk assessment, that came from the Department of Homeland Security CISA, FBI, NIST, and EAC in 2020, which warned States: «You don’t probably want to do this, because those ballots will be high risk of compromise, manipulation, deletion, or privacy violations. Any ballots cast online via any method, even with security tools in place.»
State legislation lobbies
So even with this security, all this guidance coming from the federal agencies: Those federal agencies can’t go into the States and lobby. They put out their risk assessment, hope the states look at it. Instead, it’s left to organizations like our organization. We work with Verified Voting, with Brennan Center, with Public Citizen. These are all groups. We are very deeply committed to ensuring access for all voters. We—my organization—actually takes legal actions to ensure people’s access to the ballot. But we also want to protect that ballot and make sure that the election is secure. So that’s why we are going in and raising these security concerns in the state legislatures and trying to keep States from introducing more bills to spread online voting.
In the last year and a half, we saw bills introduced in California, Washington, Maryland, Wisconsin, Michigan, Illinois, Georgia, New York, New Jersey, and Washington D.C.
That’s one aspect of the push for online voting.
2. Vendors
There’s another aspect that comes from the vendors. Because this is an industry that is not regulated at all, the systems that are being sold commercially don’t undergo any sort of public testing that anyone else can review. The vendors make claims of security or claims about the way the system operates that are unfounded, baseless. Our organization has written letters to Attorneys General, arguing that these could constitute false claims in deceptive marketing and could be actionable and asking for investigations. But there’s nothing to counter it, other than us bringing up the other side of it. So the vendors are also lobbying in state legislatures and promising State lawmakers that these systems can be secured.
And that’s another aspect of it.
Confidence in elections
So this is an ongoing problem that we’re going to continue to see, because of these two forces pushing online voting at a time when we really need to have auditable systems, transparent systems, secure systems, that we can ensure that all people can have confidence in the results of an election and not expand an system that we know is insecure.
«Theranos of voting»
Internet voting has been globally referred to as the «Theranos of voting» and I think that’s actually a very apt analogy. I don’t know if you’re familiar with the story: Theranos is the blood company that was founded that went to a billion dollars; and they were going to take a tiny pinprick of blood and be able to run a complete screen of every task that you could ever possibly need and know your entire health history. And it would be cheap and everyone would be able to do it at CVS or Walgreens.
And it was a great idea, who doesn’t want that? But the problem is: The science didn’t let you do it! You needed more blood to be able to run certain tests. The blood needed to be centrifuged, and separate out the cells, and reagents put in there. You can’t do it all, but the idea is so great, everybody wants to do it!
Yes, it would be really great if we could all vote on our phones, but the science isn’t there!
So I’m going to wrap with that and and we’re going to go to questions.Screenshot of the Q&A session. Click image to watch the session.
Q&A
Auditing?
Susan Greenhalgh (31:01): David, I was speaking about the importance of auditing elections, especially that everyone should have confidence. We don’t want to just trust elections, we want to verify elections. How can you audit an online voting system or can you audit an online voting system?
David Jefferson (31:32): You hand mark the ballot and there is no question that the ballot actually reflects the voter’s intent. That hand marked ballot becomes a contemporaneous record of the voter intent. So that if those ballots are later counted by machine—and the software in those machines is full of bugs and is full of malware, and so the counts are wrong as produced by a machine—you can always go back, in fact, you should always go back to the original hand-marked paper ballots and audit the machine results using an RLA (a risk-limiting audit), for example, as was discussed apparently yesterday.
And therefore you can determine that the machine counts were wrong and you can correct the outcome of the election.
Now, with any kind of online voting system, if you are voting from your phone or your personal computer, there is no indelible contemporaneous record of what the voter’s actual intent was. There is no record from which to audit the election.
So, it’s really not possible to audit an online election and that’s just another reason why we shouldn’t be doing it.
Digital «voter-verified paper ballots» aren’t
Susan Greenhalgh (33:16): One of the things we see the vendor say, is that «we produce a voter-verified paper ballot, our system isn’t online voting, it isn’t internet voting». Oe of the the CEOs of one of the vendors told a radio show that «We don’t use the term “internet voting”, because it’s a loaded term; we say “electronic ballot returns”.» So it’s a little bit of this smoke and mirrors.
And that they produce a voter verified paper ballot: Well, a lot of times, the digital record is sent to the elections office and then it’s printed there. But obviously that paper ballot has never been verified by the voter, because it’s the digital record that was sent. But to say, «it’s a voter verified paper ballot», is highly misleading at best, so you don’t have a voter verified paper ballot to audit the election.
Eliminating vote secrecy?
Audience Member (34:16): You folks were talking about the kind of combating requirements of a secret ballot and a technically secure ballot. I vote for Mickey Mouse every year, I don’t care who knows that. From a purely technical perspective, if you omit the requirement of secrecy, does online voting become much more viable?
Matt Blaze (34:37): Sure, all sorts of problems get easier, if you reduce the requirements. The requirement for a secret ballot doesn’t exist just because a bunch of technologists said it should. The requirement for secret ballot evolved over centuries of U.S law; and centuries of experience with fraud in democracies, based on coercing votes from people.
We could—as a society—decide to eliminate the secret ballot and maybe we decide that we want to. But I think a poor reason to eliminate the secret ballot is simply to accommodate some future voting technology, that finds it an inconvenient requirement.
I think it’s very important to understand here: These requirements didn’t come from us, these requirements are not requirements that the technologists invented. These are requirements that society has decided are important properties for voting systems. We can discuss whether those requirements are good or not, but that discussion had nothing to do with technology, it’s a democracy requirement.
Perpetual motion machines
When I hear about internet voting, I find it helpful to substitute in my head «perpetual motion machine». If we had perpetual motion machines, it would be great! It would solve our energy problems.
Everybody agrees perpetual motion machines would be terrific! Unfortunately, a bunch of killjoy physicists tell us that we’ll never be able to have them. If you believe the killjoy physicists, it would be a bad idea to create policy on the assumption that we’re about to build a perpetual motion machine, because we’re really not. And internet voting has many, many of the same properties there.
Praise for secret ballots
David Jefferson (36:42): I want to praise the secret ballot requirement: The secrecy of the ballot is the strongest defense by far we have against voter coercion, vote retaliation, and vote buying and selling. Without the secret ballot, our elections could be irredeemably corrupted by those effects.
Internet voting is racist
Audience Member (37:10): I have more of a comment that I’d love to get our moderator’s response on here. What really worries me more than anything about online voting is much more lower tech, actually, it’s that if it goes large scale it’s subject to phishing attacks. You could have very large-scale voter suppression with fake emails coming from secretaries of State, apparently, and you go and you lose your vote and maybe you get your identity theft too. Now, phishing campaigns can be just 19, 20 % effective; targeted they can be 70 % effective and who’s going to get targeted in a voter suppression campaign? The same people who always get targeted: Communities of color! So, I think this whole issue very quickly becomes a racial justice issue, honestly, and that’s that’s not even getting into the stuff you all have been talking about, that I firmly agree with.
Susan Greenhalgh (38:13): My comment is: I agree. I don’t have much more to add that was very well put!
Biometrics
Audience Member (38:21): Just a quick question regarding authentication and biometric data: So can your team speak to the benefits of that? I know that the TSA for example is using biometric data for authentication purposes for international travel; comparing your passport photo to your face while you check in. Obviously, having biometric data stored by the government maybe isn’t the best idea; you could do something like hashing or something different like that. But can you speak to the advancements of biometric data and how they pertain to online voting in the future?
Matt Blaze (39:00): There are two unfortunate properties about Biometrics. The first is they are tied to you as an individual; you can’t change them if they’re compromised. So if something happens to your biometric data and other people learn about what it is, they know it and you’re stuck. That means that effectively supervised biometric authentication—you go into the kiosk, there’s a guard, you put your fingerprint on a reader—might be okay, because they know that you’re not bringing some equipment in, to fake what the fingerprint is. But unsupervised biometric authentication—I’m using my phone, it reads my biometric, and sends that data somewhere—is something that’s always going to be subject to compromise. So Biometrics solve some problems for in-person authentication that work very poorly in the online context.
Vote by phone isn’t secret
Audience Member (40:12): I think another issue that isn’t really considered, is the fact that, for instance, if Bea is going to vote with her cell phone and she’s asleep, I can just pick up her cell phone, unlock it with her face and vote on it. Or Bob over there wants me to vote for Pinkie Pie, so he gives me a thousand dollars to go vote for Pinkie Pie. We still have that problem in our regular elections and those are small little votes. But there’s no privacy.
If you have a partner that’s very controlling and they’re trying to force you to vote for somebody: When you walk into that voting booth by yourself and you close that curtain, you can vote for whoever you want. You lose that a hundred percent when you do online voting and vote by phone or any of this. Great for American Idol, not great for elections.
Remote (postal) voting
Audience Member (41:19): I have a general question about remote voting which is not electronical, such as postal voting, which is used in many countries to support for example disabled voters or voters who are otherwise unable to go to the polling station. And postal voting has many risks of the kind that you mentioned, such as the risk of coercion or the risk of not knowing that the ballot that arrived was actually marked by a legitimate voter. So given all this, what kind of secure enough options would you recommend for remote voting?
Matt Blaze (41:50): It’s important not to confuse online voting with the general problem of remote voting. Remote voting exists everywhere in the United States at least as a special case for absentee ballots: People who can’t travel and so on. It’s generally done on paper and by mail.
That has some of the same problems as online voting, but not all of them. It leaves us with the one-on-one coercion problem, that if you’re sent a paper ballot, it is possible you could be coerced by a partner or an employer to vote in a particular way. But that has to be done on a retail level, ballot by ballot.
In an online voting system, that same type of compromise can be done centrally: A piece of malware, that’s spread by a phishing or any of the other ways that malware spreads, can be used to wholesale compromise many, many different ballots.
So, my suggestion is that to accommodate voters who can’t travel, we stick to the paper-by-mail method and not introduce methods that also add the wholesale fraud and wholesale abuse vector. But even by mail, voting does compromise some of the properties of the secret ballot; and we have to be very careful when we scale that up.
Susan Greenhalgh (43:37): I’ll just add that there have been solutions that have been implemented: When the Military and Overseas Voter Empowerment Act was passed, it required that all Counties or States send ballots to Military and overseas voters 45 days before the election. It also stipulated, that they had to make the option available to send the blank ballot electronically. Blank ballots can be sent with reasonable acceptable security electronically, because they don’t have the vote, they don’t have the secret valued piece of data, on them; everybody knows what’s going to be on the blank ballot. So, you get your blank ballot in 45 days and then still have 45 days. The military have access to expedited free postal mail return that is provided to everyone in the military.
I mentioned there’s 32 states that currently allow electronic ballot return, 18 that do not. There are several states that don’t allow electronic ballot return, that have higher rates of participation for military and overseas voters, because they have robust communications in place: They’re making sure that they get the information to those voters. So, I don’t think that we can make a correlation that electronic ballot return is going to increase participation for those voters based on that information.
Voter outreach
Audience Member (45:03): Military ballots and voting is always kind of interesting on all the campaigns I’ve worked on. Generally, each county is autonomous and how they vote in it. You’re talking about military and state. I’m really a novice, I really don’t know what I’m doing on this one. So, you’re saying the states have better things in place. So, how does that work with the counties being autonomous and how they do their voting?
Susan Greenhalgh (45:45): It actually depends State-by-State, because some States run their UOCAVA outreach to those voters or military and overseas. The outreach of those people at the state level and some places do it at the county level; meaning that the county officials have to email the ballot or send the ballot to the people; or some places, they do it from the state level. So it really depends on the state: You have to go State by State.
Ballot marking machines vs. secrecy
Audience Member (46:20): I think it’s important for people to be careful not to generalize your personal experience of voting and think that’s how it is throughout the United States. It’s easy to make blanket statements that don’t apply. So, for instance, with respect to voting by mail: If you live in the state of Georgia, the only way to be able to do a hand-marked paper ballot is, if you vote by mail. The only way to have ballot secrecy is, if you vote by mail. Because, if we go into a precinct, we have ballot marking devices that are huge. They’re upright, they’re lit up, and anyone can see how you’re voting. So if you want ballot secrecy and hand-mark paper ballots in the state of Georgia, you have to be able to vote by mail. And the other thing to be aware of in the state of Georgia, is that the Secretary of State controls all counties. So, we’re required to do everything the same way throughout the entire State; it’s not county-by-county decisions. So I just want to caution people: Don’t generalize based on your own experience, because across the United States there are very different circumstances.
The transcript ends here, but some relevant information follows, for those wishing to dig deeper.
Related work
U.S.
- The National Academies of Sciences, Engineering, Medicine et al.: Securing the Vote: Protecting American Democracy, 2018.
The «Consensus Report» mentioned above. - Kim Zetter: US government plans to urge states to resist ‘high-risk’ internet voting, The Guardian, 2020-05-08 (or 2020-05-09 CEST).
Report on the DHS risk assessment. - Cybersecurity and Infrastructure Security Agency (CISA): Election Infrastructure Cyber Risk Assessment, 2020-07-28.
Enumeration and quantification of risks related to internet voting; also mentioned above. - Cybersecurity and Infrastructure Security Agency (CISA): Risk Management for Electronic Ballot Delivery, Marking, and Return, undated (but before 2020-05-08).
Essentially a summary of the risk assessment above, referenced in the Guardian article; scanned, labelled as “draft”.
Estonia
- Märt Põder: Do voting machines dream of digital democracy?, 2023-10-17.
Slides of his presentation in Zurich on the Estonian electronic voting system (including: how he might have stolen the election, but didn’t; that results differ greatly between internet and paper votes.) - Estonian Cyber Security News Aggregator: Cyber Security Newsletter 2023-10-12 (i-voting / RK2023).
Extensive list of the problems during the Spring internet voting in Estonia. - Märt Põder: Should e-voting experience of Estonia be copied?, 37C3, 2023-12-30.
Märt’s presentation at the 37th Chaos Communication Congress.
Switzerland
- James Walker: Swiss Post puts e-voting on hold after researchers uncover critical security errors, The Daily Swig, 2019-04-05.
Sarah Jamie Lewis and others discovered bugs hidden deep in the hard-to-understand cryptographic core of the Scytl/Swiss Post eVoting system. (As of 2023, it is again in use in Swiss elections/votes. Many more articles not available in English.) - Patrick Seemann: eVoting: No risk, have fun?, DNIP, 2023-09-04.
According to the Swiss eVoting risk assessment, the risk is now lower. Without any substantial changes to the system. A critique (in German 🇩🇪).
Technology
Homomorphic Encryption and Blockchain are mentioned here (and elsewhere), as potential solutions to Internet voting aka eVoting. If you want to understand these technologies, here are some pointers:
- Marcel Waldvogel: Post Quantum and Homomorphic Encryption made easy, 2023-02-23.
Toy versions of these topics explained, so that everyone can have a basic understanding. - Marcel Waldvogel: Hitchhiker’s Guide to the Blockchain, 2022-04-09.
Blockchain technology explained. Here, the link to my statement about electronic voting and blockchain. - Marcel Waldvogel: Hitchhiker’s Guide to the Blockchain: An Overview.
Overview over my articles about Blockchain and related technologies.
eVoting: No risk, have fun? - Das Netz ist politisch
Evoting hat in der Schweiz eine bewegte Geschichte hinter sich: Nachdem sowohl der Kanton Genf als auch die Post nach ersten Versuchen ihre Software wiederPatrick Seemann (avongunten)
Post Quantum and Homomorphic Encryption made easy
Major challenges in computer and information security are the advent of quantum computers and the need to trust your data to (cloud) service providers. New cryptography is supposed to help, but they look daunting. At their core, however, they are just children’s riddles. An introduction to Lattice cryptography and Learning With Errors.Two big challenges are faced by information security:
- Cryptographers are afraid that quantum computers may be able to break existing public-key cryptography easily, a few years from now. As public-key cryptography is at the heart of almost every information security mechanism, something needs to be done. And for secrets which should remain secret for many years or decades, we need solutions now. These solutions are called Quantum-safe or Post-Quantum cryptosystems.
- Cloud computing, smart cards and the Internet of Things have a common problem: You may need to process data on platforms which are in the hands of someone else. Trust in those devices and their owners or operators is necessary, but there is no way to test whether they are violating your trust. It would be great if sensitive data would not need to be processed on these systems, if instead, they could operate on encrypted versions of the data. This is the promise behind (Fully) Homomorphic Encryption: Performing mathematical operations on the encrypted data, with the results remaining encrypted; essentially, the holy grail for trustworthy computing.
When trying to learn about Quantum-resistant cryptography or Homomorphic Encryption, the terms Lattice-based Cryptography and Learning With Errors quickly pop up. However, the descriptions I was able to found on the Internet try to discourage any normal reader from understanding it: As presented by those in the know, the math looks scary and complex; achieving magic looks trivial by comparison.
However, at their core, they are just coordinate systems and children’s riddles.
So, let me give you an intuition into how they work, explained even for those who hate math. And conclude with what that means.
Table of Contents
- Lattices are fancy coordinate systems
- Learning with Errors
- As a riddle (without errors)
- Properties of linear equation systems
- For cryptography (with errors)
- A riddle with turtles
- Learning-with-errors based public-key cryptography
- Cryptographic applications
- Conclusion
- Acknowledgments
Lattices are fancy coordinate systems
You know coordinate systems from blueprints, maps, you name it. They are easy:
- The coordinate axes are orthogonal to each other (and parallel to the edges of the sheet or screen)
- The measurement system (or spacing) along the coordinate axes is the same (e.g., x coordinate 1 is at the same distance from the origin than y coordinate 1, just in a different direction)
- The coordinate systems are linear (i.e., the distance from 0 to 1 is the same as from 3 to 4)
Left: A “normal” two-dimensional coordinate system with orthogonal, linear and proportional axes, labeled X and Y, as almost any coordinate system we will deal with in real life. Adding two vectors (arrows) of length 1 aligned to the axes, A and B, allows us to follow a series of these arrows to the destination.
Right: For example, to get to the point indicated by the middle red arrow, at X coordinate 2 and Y coordinate 1, we follow twice the step indicated by arrow A (dark blue) and once the step indicated by arrow B (cyan). In math terms, the distance between the origin and the point at (2, 1) is 2*A+1*B.
This all seems natural, because we are used to it and they are made to be easy on us. The lattices used for encryption will just add a few twists to them, which we will introduce.Twisting the vectors
That was easy. You may even have wondered why we talk about that at all. So let’s look at slightly different vectors A and B:Left: Our vector A is no longer aligned to the X axis.
Right: But we still can reach any integer coordinate (marked by the green dots) using an integer multiple of A and B vectors. The same point at coordinate (2, 1) can now be reached by following twice along the distance and direction of A and then following once in the reverse direction of B. In math terms, that point is at 2*A–1*B.
The new coordinate system is a slight nuisance, but still easy to handle. (In fact, using a simple formula, any (x, y) coordinate pair can be easily transformed into the number of A’s and B’s to add.)In the same spirit, let’s continue twisting the vectors further:
Left: The vectors are now almost aligned.
Right: We can still address our three points (and in fact, any integer coordinate pair) using a weighted sum of our two basis vectors, A and B. For example, the point at (–2, –2) can be reached by first following A once forward, the twice B backward, then again once A forward, resulting in 2*A–2*B. (The A-B-B-A order in the figure is just to keep the intermediaries inside the drawing; they can be arbitrarily reordered.) This point is easily reachable, the point at (2, 1) which we reached using three steps each in the previous examples, would now require a stunning 17 steps.
With these two almost-aligned basis vectors, it becomes hard to determine the number of A and B steps to take. Some might be reminded of the complexity to move to a given location with a knight on a chess board.Not all points are valid
In the previous section, all integer coordinates were reachable, because the vector pairs were carefully selected to enable this. Choosing vectors randomly would rarely result in this property. For example, after a slight variation of the second set of vectors above, only every second point is reachable, checkerboard-style.After doubling the length of B (left) or turning B as well (right), every other point in the coordinate systems becomes unreachable. As hard as you try, you will never get to any of the hollow points. (The right-hand image might remind you of the reachable squares of the black bishop in chess.)
By choosing longer vector lengths, you will generally create even sparser lattices. (This is a general rule. Let’s gloss over how to guarantee a certain sparseness; but it involves things like the relationships between the prime factors of the vectors’ coordinates.)More dimensions
So what happens when we make these vectors more complicated, both in their sheer number (and thus, also their number of dimensions) and their length? It becomes even harder.Humans can easily deal with two, sometimes three dimensions. Switching to dozens or even hundreds of dimensions and having longer vectors makes it very hard to determine:
- which coordinates are reachable at all,
- how this coordinate can be reached, and, especially,
- if this coordinate is unreachable, what is the closest reachable point.
The latter property is known as the closest vector problem and is at the heart of Lattice-based cryptography.
Lattice-based cryptography
The closest vector problem is hard to solve for a complex set of basis vectors. However, if you have a simple set of basis vectors, as we started off in the first few examples, it becomes easy to solve. Having such a pair of complex and simple problems is at the heart of public-key cryptography.So in essence, Lattice-based public-key cryptography works as follows:
- Alice creates a set of simple basis vectors in a high-dimensional space, which does not cover all of the space (think of a checkerboard with most squares white; black ones only few and far between, with no visible pattern to their placement). This is her private key, in which the closest vector problem is easy to solve.
- Alice also creates a second set of basis vectors, each vector built by weighted addition of many of her simple vectors. This is her public key, where it is still easy to create a valid point, but it is hard to determine whether a given point is valid or not (and where it is also hard to solve the closest vector problem).
- Alice publishes her public key and keeps her private key private (just as with any other public-key cryptosystem).
- Bob, wishing to encrypt a message to Alice, uses her public vectors to encode the message. For example, he could use the first byte of the message to multiply the first public basis vector with, the second byte for the second vector, and so on. Summing up all vectors will lead to a valid lattice point.
- Bob then slightly and randomly moves that encrypted data point, such that it is off-lattice now.
- He then sends that message to Alice.
- Any eavesdropper will only know the public, complicated, basis vectors and will be unable to solve the closest vector problem.
- However, Alice, with access to the private key, can solve the closest vector problem easily and therefore reverse-engineer (1) the actual data point and (2) what factors Bob used to multiply the basis vectors with, and thus the bytes of the message.
(In case you wonder: As is common in cryptography, these operations are all done in modular arithmetic.)
Learning with Errors
As a riddle (without errors)
A mother has two children. The girl is twice the age of the boy. Together, they have are 18 years old. How old are the children?Simple children’s riddle, which can be solved using linear equations.
The riddle can be solved by trial and error, or using a set of linear equations, where B is the age of the boy and G is the age of the girl:2*B – G = 0
B + G = 18After solving this linear system for B and G, we get G=12 and B=6. Here, we learned the age of the children without errors.
Properties of linear equation systems
That was easy. In general, linear equations are easy: With enough equations, they can be solved in a well-defined, straightforward manner, even if you increase the number of variables into the millions or billions.“Enough equations” generally means that the number of equations need to be at least equal to the variables. (Equations that can be formed by weighted addition of other equations don’t count—i.e., those that are linear dependent on others—as they do not add new information.)
More information may not necessarily be better: If a third equation, “3*B + G = 100”, were to be added, this equation would conflict with the other two, as 3*12 + 6 = 42, which obviously does not equal 100. However, each of the three pairs would have a valid solution. In this case, they would be vastly different from each other.
For cryptography (with errors)
With these conflicts, we are on the right track toward a cryptographic puzzle. The basic idea behind learning with errors is as follows:
- Have a set of linear equations
- Increase the number of variables to be huge (into the many thousands or even millions)
- Add more valid equations, significantly beyond the number of variables. (They will automatically be linear combinations of the initial set, not adding additional information.)
- And now the magic part: Slightly jiggle the constants
A riddle with turtles
A mother turtle has two children. The girl is twice the age of the boy. Together, they are 180 years old. How old are the children?Slightly more complicated children’s riddle, which can still be solved using linear equations (or, guessing)
The ages are ten times those of the human children, but otherwise things stay the same. We also add a third equation which agrees with the other two equations. (It automatically is a linear combination of the first two. In this case, twice the first equation plus seven times the second equation equals three times the third equation.)However, now we slightly change the right-hand sides of the equation, adding or subtracting a small number:
All of the equations now still almost match the girl and boy ages of 120 and 60 years, respectively, but no pair of equations matches the exact numbers or even just the third equation. Picking any pair of equations, however, gives a good estimate of the real result. With these approximations, you can perform further calculations and, as long as we are careful, the results will be close to the correct results as well. But we will never know the exact numbers. (And rounding to the nearest multiple of ten only works in this toy example.)Learning-with-errors based public-key cryptography
To build a public-key cryptosystem, the correct values of the variables can be used as the private key and the jiggled equations as the public key. Same as in the Lattice above, the cryptographic operations are done in modular arithmetic.The lower equation a linear combination of the equations above.
In this case, the sum of 5 times the first, 3 times the second, and (–1) times the third equation.
- Alice chooses a modulus and creates private and public keys; she publishes the public keys and the modulus (let’s assume it to be M=89).
- For each encrypted bit that Bob wants to send to Alice, Bob creates a new, unique equation as a random, non-trivial linear combination of a subset of the equations forming the public key. (For example, the lowest equation in the image above.)
- To communicate a bit with a value of zero, Bob transmits this base equation as-is (of course, modulo M, so the the 131 would turn into 131 mod 89=42).
- To communicate a bit with a value of one, Bob transmits base equation modified by adding roughly half the modulus, again modulo M (half of M would be roughly 44, so 42+44=86 would be transmitted as the right-hand side of the equation).
- When receiving an equation, Alice can easily compute the correct value for the right-hand side of the equation from the left-hand-side coefficients (5 and –8, in the case of the linear combination created above). The correct result here would be 120 (=5*120–8*60); modulo M that would be 31.
- When the difference between the transmitted and the correct value is small (in this case, 42–31=11), the equation is decrypted into a bit valued 0; if the difference is high (close to ½M), the equation is decrypted into a bit valued 1.
- Given the right parameters, this decryption is easy for Alice and impossibly hard for anyone else; exactly how we want public-key cryptography to be like.
Cryptographic applications
Key and message sizes
The first thing to note is that—for both Lattices and Learning With Errors—both keys and the messages are significantly larger than what we are used from “traditional” public-key cryptography: Every transmitted bit(!) may be hundreds of bytes or even kilobytes in size.Quantum-resistant cryptography
Many current (“classical”) public-key algorithms (RSA, Diffie-Hellman, ECC, …) rely on it being hard to find the (large) prime factors of a composite number. A powerful quantum computer running Shor’s Algorithm would be able to factor these numbers quickly and thus break public-key cryptography. As data encrypted today might still need to remain safe even when powerful quantum computers will be available (at least several years from now), such data need to stop using these “classical” public-key algorithms.Current symmetric-key cryptographic algorithms such as AES will not be affected by Quantum computers.
Lattice-based cryptography and Learning With Errors are considered to be safe against quantum computers.
Homomorphic encryption
The goal of homomorphic encryption is to separate the provisioning of computing power from the right to access the data in the clear: Calculations on (encrypted) data can be performed on a computer without the computer needing to decrypt and re-encrypt the data. In fact, without the computer even having the key (and thus the ability) to decrypt the data.One of the earliest cryptosystems which allowed some simple forms of homomorphic encryption was RSA. In “textbook RSA“, (modular) multiplication can be performed on the encrypted data. For most application, this “malleability” is undesirable and needs to be actively prevented by making sure that the decryption of a homomorphically-multiplied message has an illegal format.
Lattice-based cryptosystems are much better suited for homomorphic encryption, as they can support multiple operations, not just multiplication. But the property of malleability remains, so in the encrypted state, almost any operation could be performed on the encrypted data. You still have to trust that the right operations were performed when using the decrypted result.
Learning With Errors does not currently seem usable for FHE.
Conclusion
You learnt the basics of two cryptographic primitives that will be important in the future. And you learnt two applications. So you are well prepared for the future. I hope you enjoyed the minimum math! (If you insist on these two topics being explained with just a little bit more math, read on and watch the linked videos.)Acknowledgments
The descriptions are inspired by Kelsey Houston-Edwards‘ videos:
- Lattice-based cryptography: The tricky math of dots
- Learning with errors: Encrypting with unsolvable equations
They are great and provide some additional information.
I would like to thank DALL•E 2 for the teaser image it created using the prompt “Post-Quantum Encryption without text”. Yes, it seems that “without text” was ignored, as it does not seem to understand the concept of “text” at all, and fails to recognize that it does not recognize (part of) the prompt, as image generation AI seems to be prone to do. Also, the concept of negation (“without”) seems to be hard for AI; but then again, it is hard for humans: You might remember experimenting with “do not think of a pink elephant” in your childhood. And failing to not think of a pink elephant…
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der Frage nach, wie eVoting eigentlich funktioniert und welche Auswirkungen es auf unsere Gesellschaft haben könnte. Und wieso er glaubt, dass es trotz vieler technischer Sicherheitsmassnahmen eben doch unsicher ist.
Vortrag | VHS Stein am Rhein |
---|---|
Datum | Mittwoch, 29. Mai 2024 |
Beginn | 19:30 |
Ort | Stein am Rhein |
Saal | Jakob und Emma Windler-Saal (Bürgerasyl am Rathausplatz) |
Kosten | Eintritt frei, Kollekte zu Handen VHS |
Inhalt
- Links
- Aktuelles zu IT-Sicherheit
Links
eVoting
Offizielle Informationen
- evoting-info.ch
E-Voting-Informationsportal der Kantone. - demo.evoting.ch
Öffentliche Demoversion des Post/Scytl-eVoting-Systems. - tg.evoting.ch
Produktives eVoting-Portal des Kantons Thurgau. - Vote électronique, Bundeskanzlei.
Dossier mit Überblick über den Stand des eVoting-Versuchs in der Schweiz und den hier fehlenden Pro-Argumenten. - E-Voting: Chronik, Kanton Zürich.
Chronik von eVoting im Kanton Zürich, einem der frühen Player.
Hintergrund/Kritik
- Marcel Waldvogel: Stimmbeteiligung erhöhen ohne eVoting, DNIP, 2024-05-27.
Die Grafiken und Hintergründe zur Stimmbeteiligung (und viele weitere Informationen, inkl. ein Fazit). - Patrick Seemann: eVoting: No risk, have fun?, DNIP, 2023-09-04.
Die Risikobeurteilung der Bundeskanzlei definiert viele Risiken einfach als eliminiert, als wirklich etwas am Risiko selbst zu ändern. - Patrick Seemann: eVoting: Der Stimmbürger bleibt die Schwachstelle, DNIP, 2023-10-17.
Die Verantwortung für eVoting-Stimmabgabe wird auf die Stimmbürger:Innen abgewälzt. - Marcel Waldvogel: DEFCON Voting Village 23 Panel, 2024-02-12.
Transkription der Vorträge des DEFCON Voting Village 23 Panels, welche die Probleme von eVoting erläutern — und wieso eShopping oder eBanking und eVoting nicht in denselben Topf geworfen werden dürfen. - E-Voting, Digitale Gesellschaft.
Dossier mit der Entwicklung in der Schweiz und Kritikpunkten.
IT-Sicherheit
Bedrohungen und Methoden der Angreifer
- Simpliccisimus: Putins Bären — Die gefährlichsten Hacker der Welt, ARD/SWR, 2024-02-26.
Dokumentarfilm mit Einblick in die Aktivitäten von staatlichen Akteuren und den Hackerangriff 2015 auf den deutschen Bundestag. (Begleittext dazu beim WDR.) - Marcel Waldvogel: xz oder: Wie die Open-Source-Community an Ostern die Welt gerettet hat, DNIP, 2024-04-02.
Chronik eines von langer Hand vorbereiteten Angriffs. Und Lehren daraus. - Marcel Waldvogel: Wer ist «Jia Tan»? Eine Spurensuche zur xz-Backdoor, DNIP, 2024-05-14.
Motivation und Ziele von Angreifern.
Schutz und Abhilfe
- Marcel Waldvogel: Tracking, nein danke!, DNIP, 2023-12-20.
Gefahren und Schutzmassnahmen für den eigenen Internet-Browser. - Marcel Waldvogel: Was uns Ransomware zu Datenschutz und Datensicherheit lehrt, 2022-12-05.
Einige Tipps für Individuen und KMUs, die auch gegen Cyberangriffe helfen. Sie taugen nur bedingt für Grossfirmen und exponierte Personen/Organisationen; diese brauchen spezifisches, erfahrenes Personal und auf sie zugeschnittene Lösungen. - Kai Biermann und Linus Neumann: Hirne hacken: Hackback Edition , 37C3, 2023-12-28. (Bericht darüber bei Golem für Textbevorzuger)
Erfahrungen und Überlegungen zur Verhandlung mit Ransomware-Erpressern.
Betrug und Fake News
- Marcel Waldvogel: Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1×1 der Betrugserkennung, DNIP, 2024-04-24.
Medienkompetenz: Wie erkenne ich Falschinformationen im Internet? Mit ganz vielen weiterführenden Links - Adrienne Fichter: 20 Minuten-Fake-Website ist ein “Scam”- Und Google bleibt tatenlos, DNIP, 2023-11-27.
Wie Betrüger Medien fälschen. - Fake News? Nicht in der Schweizer Presse, Verband Schweizer Medien, undatiert.
Journalistische Standards und wie man sie erkennt (und damit auch Fake News). - Andrea Haefely und Thomas Angeli: Videos als Waffen — So erkennen Sie Fake News, Beobachter, 2023-10-12.
Kurzüberblick mit Links zu Faktencheck-Plattformen. - Alex Mahadevan: This newspaper doesn’t exist: How ChatGPT can launch fake news sites in minutes, 2023-02-03.
Wie einfach das erstellen von ganzen gefakten „Online-Zeitungen“ ist. - Isabelle Qian: 7 Months Inside an Online Scam Labor Camp, New York Times, 2023-12-17.
Einblick in eine chinesische Betrugsfabrik.
Vertrauen
- Marcel Waldvogel: Marcel pendelt: «KI» und «Vertrauen», DNIP, 2023-12-11.
Wieso Vertrauen in Organisationen (und damit KI) anders funktioniert als Vertrauen in Menschen. - Patrick Seemann: Die Sache mit dem Vertrauen, DNIP, demnächst.
Computern zu vertrauen ist schwierig bis unmöglich; anhand des klassischen Papers «Reflections on Trusting Trust»).
Moderne Kryptographie
- Marcel Waldvogel: Post Quantum and Homomorphic Encryption made easy, 2023-02-23.
Eine allgemeinverständliche Erklärung anhand von Kinderrätseln, wie einige dieser quantensicheren Verschlüsselungsalgorithmen funktionieren.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
#Demokratie #eVoting #InformatikUndGesellschaft #ITSicherheit #SteinAmRhein #Voteéléctronique
Marcel pendelt: «KI» und «Vertrauen» - Das Netz ist politisch
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat,Marcel Waldvogel (avongunten)
DEFCON Voting Village 23 Panel
There was a DEFCON Voting Village panel «If I can shop online, why can’t I vote online?» which I found extremely important to read or listen to. Not just for me, in fact, for anyone talking about electronic voting. Here is a transcript for those who prefer reading (or searching for keywords).Table of Contents
- Editorial remarks
- Introduction
- David Jefferson: Problem space
- National security
- Attack vectors
- No strong defenses now, …
- … and probably never
- Attack detection/identification
- Matt Blaze: IT security
- Harri Hursti: False promises
- Susan Greenhalgh: History
- Trying to create
- Standards first
- Policy before Possibility
- 1. Bradley Tusk
- 2. Vendors
- Confidence in elections
- «Theranos of voting»
- Q&A
- Auditing?
- Eliminating vote secrecy?
- Perpetual motion machines
- Praise for secret ballots
- Internet voting is racist
- Biometrics
- Vote by phone isn’t secret
- Remote (postal) voting
- Voter outreach
- Ballot marking machines vs. secrecy
- Related work
Of course, a link to the original video may not be missing, for those who prefer to watch or listen.Editorial remarks
The transcript has received minor editorial changes: Placeholders (“uh”, “you know”, …), repetitions, self-corrections, etc. have been removed in order to improve readability. Text in angle quotes («…») would be indirect speech in a written text; from the context, it is meant to be a summary/rephrashing of someone else’s statement, illustrated by a change of tone, not as a direct quote.Chunks that are related to the organization of the panel and that are unrelated to the content have been removed for clarity.
Bold text and section headings have been added by me to help you navigate the arguments or point out what I believe are important take-home messages.
But now, let’s switch to the transcript:
Introduction
Susan Greenhalgh (00:08): I’m Susan Greenhalgh, I’m the senior advisor for election security at Free Speech For People. We are a national nonpartisan not-for-profit legal advocacy organization that works protect elections and democracy for all the people. We have a Proprogram which focuses on Election security and I’ve done a lot of work on internet voting for over 15 years studying the policies and practices and written several reports on it. I’m here to talk about this issue with our esteemed panel.First starting with David Jefferson: Dr David Jefferson, who is a researcher from Lawrence Livermore Laboratories, retired. In 1999 to 2000, he was the co-chair of the California Secretary of State’s task force on internet voting. He’ll talk a little bit more about that. He was the one of the co-authors of the peer review that was done on the Department of Defense’s SERVE internet voting system in 2004, which ultimately resulted in the Department of Defense canceling the project. and he can talk a little bit about that. It was a 22 million dollar project that was ultimately shut down and he’s been writing, speaking, and testifying in opposition internet voting ever since. So that’s David.
Next we have Matt Blaze, professor at Georgetown University School of Computer Science and Law. He is also co-founder of the Village and he’s been working in election security for two decades and especially interested in the impact of complex software systems on security and reliability.
And Harri Hursti, also co-founder of the Defcon Voting Village. He is the OG in election security reviews, famously conducting the Hursti Hack back in the 2000s. He also was part of a team that reviewed the Estonian online voting system for security and traveled to Estonia to present the findings to people there.
So, we have an incredible panel and I will turn it over to David.
Screenshot of David Jefferson’s talk. Click image to open the YouTube video at the beginning of his talk.
David Jefferson: Problem space
David Jefferson (03:12): So, first let me give you a summary up front of where I’m coming from. That which is, that it isn’t possible now or in the foreseeable future with any combination of technologies that we can envision today to secure an online voting system and so thus we shouldn’t be instituting internet voting anywhere in the U.S and we should really stop using it where it’s in use today.National security
Voting of course is a national security issue: The legitimacy of democratic government depends on voting being secure and and open. So we really cannot open our voting systems to the to the various kinds of threats I’m about to describe to you, many of which would open our elections to manipulation by Foreign actors.So let me talk about what internet voting is first of all. What we mean by that is any voting system in which voted ballots are transmitted over the Internet; maybe one hop of the communication is just over the internet, but if it’s if voted ballots are ever transmitted over the internet in the course of running an election, it’s an internet voting system. It doesn’t matter whether it’s by email or fax or web or mobile app: Any scheme, doesn’t matter what the protocol is, if it’s transmitted over the Internet, it’s going to be vulnerable to the kinds of threats I’m about to describe.
Attack vectors
So let’s talk about those threats. What are the threats that we’re talking about? There are many of them.
- The first one is authentication related threats. When you vote online, of course you have to identify yourself, so that you can be checked that you’re registered and that you haven’t already voted. So you have to actually identify yourself. That will have to be done online also and an attacker can can mess with that system, so that it makes it too difficult for people to authenticate themselves and they get disenfranchised; or too easy for people to authenticate themselves and phony voters can vote. So authentication threats, number one.
- Number two and perhaps the most insidious is client-side malware. You’re going to be voting from some device—a phone or a PC or other mobile device—and that device might be infected with malware. And that malware might have the purpose of interfering with your voting, either preventing you from voting or modifying your votes before your votes even get out of the device. Before they’re encrypted for transmission, your votes can be modified: You wouldn’t know it, the election officials wouldn’t know it. That’s a profound problem, the client malware problem.
- The third problem: The third kind of attack would be network attacks; attacking routers or DNS or other parts of the internet infrastructure. Where even if your ballots are transmitted, in progress, they can still be stopped or redirected or otherwise interfered with.
- There are spoofing attacks, where you’re tricked into voting to an incorrect site: A site which may look like the real site, but which is not. And and you think you voted, but you didn’t, and you don’t know whether your vote was transmitted or modified or just thrown away.
- There are denial of service attacks, where the server that receives votes is overwhelmed with a lot of of fake ballots, sent to it by an attacker. It’s so overwhelmed that the service slows down. It may slow down to the point where voters get timeouts and they can’t vote at all; or the server just crashes.
- There are server penetration attacks, where an attacker actually gains control remotely of the server that’s accepting the ballots and when he gains control he can do anything he wants.
Many of these attacks can be Insider-aided, but insiders would include election officials and programmers and so on. There are many variations of all of these attacks.
No strong defenses now, …
Now, there are no strong defenses to most of these attacks; there just are no strong defenses. There are ameliorations, there are ways of handling certain special cases of these attacks. But there are no general solutions with technology that we have today.They rest on some profound problems in computer science which Matt is going to tell you about in the in the next talk. These are the same threats that we encountered 25 years ago when I was the chair of the California Secretary of State’s Internet Voting Task force and they’re why we recommended that California not Institute internet voting in 1999.
… and probably never
These threats haven’t really changed materially in the last 25 years and they may not change materially in the next 25 years; they are that intractable! Now, the problem is that all of these attacks that I mentioned can be automated and scaled up to massive scale. Depending upon technical details of the architecture of the voting system, the attacks can come from anywhere on Earth, including rival nation states or our own domestic partisans.Attack detection/identification
Successful attacks may go completely undetected; but if they are detected, they may be completely uncorrectable without running the election over again.The perpetrators of the attack may never be identified. But even if they are identified, they’re likely to be out of reach of U.S. law—as the 12 Russians, who are under indictment for interfering with the 2020 election are out of reach of U.S. law.
So the problems with Internet voting are profound and I’m going to now turn it over to Matt so he can talk more about that subject. Thank you!
Screenshot from Matt Blaze talking. Click image to hear him talk.
Matt Blaze: IT security
Matt Blaze (09:27): So thanks, David! I just want to expand on what some of the stuff that David was talking about. He mentioned fundamental problems. And as a scientist or as an engineer, when somebody says, “that’s a theoretical problem,” we understand it to be different from when the general public uses the term “theoretical problem”.A theoretical problem in normal life is one you don’t really have to worry about; a theoretical problem in science and engineering is the worst possible kind. Right, it’s the kind that is fundamental to the system; that it’s something that you cannot do anything about without either changing the assumptions or compromising on what the requirements are.
Fundamental, unsolvable problems
And there are two sets of fundamental problems:
- The first set of fundamental problems are computer science problems and all of the problems in voting—in building a secure voting system—that we encounter from an engineering point of view, are problems that actually were around before voting was an application. People were even considering there is a fundamental theorem in computer science that essentially says, “it is impossible to compare a program with its specification and understand whether it meets it”. And this is not a problem that we simply haven’t worked hard enough to try to solve; it’s a problem that we know that we cannot solve. We will never be able to solve it!
And what is the implication of that, is that general purpose complex software can never be assured to be completely correct. Now, that mostly doesn’t bother us for all sorts of applications of computing that we rely on for many things. In fact, the title of this panel «I can bank online; why can’t I vote online?» is an example of that.
We rely on the same flawed computing systems for things like banking, so, why is it we’re able to get away with it? And the short answer is: We don’t. Right, bank fraud is enormously common; right, banks are robbed online all the time; there are identity theft and so on constantly.- The difference is a second set of fundamental problems which is the voting application itself has a set of incredibly stringent and in fact somewhat contradictory requirements for building a voting system.
One of them is that your vote must be anonymous and it must be anonymous to the point where you can’t even voluntarily prove who you voted for. And that requirement exists to prevent people from being able to be coerced into voting a particular way or being able to sell their vote. And there’s a long history—even in the United States, prior to that requirement existing—of people having their franchise coerced away from them, because it’s possible to tell how someone voted.
Banking transactions don’t have that requirement. A banking transaction is reversible. If money disappears from your bank account, it’s possible to be made whole again; but if your vote is changed, after it’s been cast, we don’t know whose it was. And you have no way as a voter of proving how your particular vote was cast in order to be able to correct that. And if that changed, you’d be able to prove how you voted.
Impossible reliability
So we have these two sets of fundamental problems clashing with each other: The first is, we don’t know how to build systems that are reliable enough to avoid problems like this; and the second is, voting requires us to build systems that avoid problems like this rather than correct them after the fact. And this combined with the fact that an online voting system requires using complex computer technology means that this is a problem that we won’t be able to solve no matter how hard we work at.It’s not that we’re just not very smart, it’s that these problems are beyond human capacity.
Accepting the risks?
Where that leaves us is,
- we have to recognize that online voting is intrinsically very risky,
- that it will lead to elections that we will never be able to satisfactorily show were conducted without fraud, without hacking, and that the outcome is genuinely true.
And that will always be with us when we do it that way, unless we relax some very important requirements of voting systems.
So, by the way, I’m not the only one saying this. There was a report from the National Academy of Sciences called “Securing the Vote”, where the top experts in the field got together and produced what’s called a “consensus report”. It essentially makes a very strong statement: «This is something we do not know how to do» and recommends against it wholesale.
Conclusion
So, those who propose online voting systems are essentially proposing something that [according to] the consensus of scientists is impossible.So, we should understand it in that context. So, thanks!
Screenshot from Harri Hursti’s talk. Click image to see him talk.
Harri Hursti: False promises
Harry Hursti (15:35): So internet voting is a whack-a-mole. It keeps on coming back and the argument is very often, say, well, we have this excuse: Shall we do just a little bit of Internet vote?There’s two reasons why that’s not a good idea:
- First of all, all the votes are one pool. The idea that I can vote insecurely myself, and that wouldn’t disenfranchise other voters, is a logical fallacy. Because if there’s only one result and if I’m choosing to make my own vote insecure, I’m also making everybody else’s vote vulnerable.
- But there’s even more profound reason. A lot of nations, including the United States and a lot of states in the United States, but other nations have the same principle: that all voters should be voting with same method. So, once you are enabling the door that let’s have a little bit of Internet voting, the next step is to say, now everybody has to vote with internet voting because we cannot have separate methods. The common ways we are hearing always to give an excuse: What are the special groups who need to vote over the internet?
- And one of the these in America is called UOCAVA Voters, Uniformed and Overseas Voters Empowerment Act [Transcriber’s note: Merge between UOCAVA and MOVE]. So, they are mainly the boys and girls in the military and who have a problem of getting the ballots done on time; however, this same problem is everywhere else in the world. And the other part is why UOCAVA is—or military voters in general are—a very good target for saying, “let’s do internet voting,” because in a lot of nations, military voters are not guaranteed to have secret ballot; it’s a best-effort basis only. So military voters don’t enjoy the same legal protections as the general public. And that also enables you to have a little bit more relaxed voting system, because you don’t have to guarantee secret ballots.
- Another group is a very powerful lobbying group: The disabled voters and especially print disabled voters, so people who cannot read, cannot write, cannot hold a pen in their hand. There are a lot of devices, calling for example ballot marking devices, which are designed to access. But the idea is: Okay, well, let’s do that at home! Again, this whole path leads to a dual language, where a constant attempt is to call the voting not “internet voting”, but instead of calling it to be “electronic return of your ballot”. It’s the same thing. But the idea is, this is the way we sell the idea without getting into the trap of informing people that this is the bad idea again, internet voting.
Estonia
Internet voting has been claimed to be successful in Estonia. I went to Estonia with the professor Alex Halderman and a couple of other folks. We took a look in the system and it was a fairly decent high school project; that was the quality of the code.However, there was a lot of interesting things in operations. For example, they rented the servers every year separately. So, from supply chain point of view, this one agency is renting three computers: That’s your target! The lowest bidder and you can poison all you want. There were a lot of designs in that area.
For example, they publish a video where a the code is signed cryptographically, so that the voters will know, this is an honest code. And they claim that this computer, where the video was taken, has never been connected to internet. But it had a µTorrent [Transcriber’s note: A BitTorrent Internet download software] and pirated movies and pirated films and online poker on the screen. So slightly suspicious that it might have been an intern.
Finland
In Finland, we tried internet voting or online voting. It was Kiosk Voting—but a system which can be used for internet loading too—in Three Counties and it was demonstrated that three and a half percent of the votes were lost and hence the election had to be reconducted, because three and a half percent in a what you call the Jefferson counting method means that it’s absolutely certain the last candidates in the city council will be [awarded to?] the wrong people.«Young voters!»
The common excuse also is to claim that we need internet voting to activate young voters, young people who like mobile phones.Estonia is a brilliant country from the point of view that they published age brackets. And when you look in Estonia, you see that the fastest growing group of Voters online is over 65 and the young voters are rejecting the idea of Internet voting. The same was [experienced] in Norway, so that the actual government public data doesn’t support the common wisdom that young voters would be activated by using internet voting.
«Understandable, verifiable»
Last but not least, I want to touch a very big topic. For example, in Europe and Germany, a lot of democracies have a rule that common person has to understand how votes are counted; and have to be able to verify the vote counting process with no special tools and education. Common man’s common knowledge has to be enough. Now, we are proposing very complex ideas like homomorphic encryption, blockchain, …The joke in US is that the average age of poll workers [gets] one year older every year, because we don’t have enough young people coming to be a poll worker. But until we live in a Star Trek universe, where teenagers are casually talking about quantum mechanics: Who is going to be explaining to a 70 year old normal person, how homomorphic encryption works?
And in this today’s world, how could anyone believe that you could ever be getting normal people to accept these complex ideas, that even most of the experts don’t know how it works?
So let’s keep it simple. Thank you!
Screenshot of Susan Greenhalgh’s talk. Click to hear her talk.
Susan Greenhalgh: History
Susan Greenhalgh (20:10): After hearing all of that, I’m guessing everyone probably thinks, «who would ever want to do internet voting for public governmental elections?»; but unfortunately, right now 32 states permit some subset of voters to vote online either by email, fax, or some sort of online portal. And there’s a lot of ballots coming back online! In the 2020 election, there were over 300 000 ballots cast online; and in some states with small margins, there were a significant number of ballots cast online. And this is a problem, because those ballots we know are not secure and they can’t be audited.Trying to create
So, I want to talk a little bit about the policy in the history of how we got here and how it’s playing out today to understand our situation. As I mentioned in the intro, back in 2004, David was part of a security study that examined a system that was being put together by the Department of Defense to a military and overseas voters to vote online.This was something that Congress tasked them to do this. They built a system, had a peer review of the security. The peer review said, this is not secure, you cannot ensure the legitimacy of ballots cast online. So the project was scrapped.
Standards first
Congress turned around and said: Okay, we’ll have NIST—National Institute of Standards and Technology—develop standards for a secure online voting system and then we’ll have the Department of Defense build to those standards. So NIST spent the later part of the 2000s and early 2010s studying the problem, writing several reports, and they came to the conclusion—that the scientists have all come to—that there’s this broad scientific consensus that these problems are really not solvable with the security tools that we have today.And they wrote a statement saying, we don’t know how to write security standards, because we don’t know how to do internet voting securely. It’s not yet feasible, so we we’re not doing it. So Congress said «okay» a couple years later; because Congress moved slowly between 2014 and 2015. Congress repealed the directive to the Department of Defense to build an online voting system; essentially taking the federal government out of it.
We often hear: «Why isn’t the federal government studying it?» The answer is: They already did; asked and answered. So in the subsequent years we’ve seen more reports come out; in 2018, the National Academy study came out that Matt mentioned. There’s been numerous academic studies, there’s been some states have done their own studies.
Time and again, when the computer scientists and the security experts look at the problems, they realize that voting is not something that you can apply today’s security tools to, in a sufficient way to secure it. So, we’ve never come up with anyone that says, «Here this is a secure way to do it from a scientific perspective».
Policy before Possibility
Yet, in that early 2000s period of time and even the late 90s, there was a reasonable expectation that we were going to have a secure online voting system from the Department of Defense. So States passed laws to allow electronic ballot return. By 2010, I think 29 or 30 States already had electronic ballot return laws in place. So that was before NIST came up with their statement saying, «we can’t write security standards for this», and before the bulk of the scientific research that’s so conclusive had come out by. So, in the mid 2010s, we’d seen a kind of a slowdown in the movement for online voting; but now we’re in the middle of an aggressive push once again to have people vote online and that’s coming mainly from two places:1. Bradley Tusk
First, there’s a guy named Bradley Tusk who is an Uber multi-millionaire: Made a bunch of money for Uber and he helped change their policies. Not a tech guy, he’s a policy guy. He helped change state laws to allow Uber ride share policies around the country. He also was responsible for changing state laws to allow sports betting on the FanDuel app. So he knows what he’s doing as far as changing state laws. And he’s decided that he’s going to save American democracy by getting everybody to vote on their phones by 2028, he said that on his podcast. He has also said, that he will do anything unethical—short of committing a crime—to get everyone voting on their phone. So, he’s hired lobbyists, he’s got public relations people, and he’s introducing bills in different states around the country to allow people to vote online: Starting with subsets of military and overseas voters for states that don’t already have it, and then to expand it to voters with disabilities, to expand it to First Responders who may be displaced, and then ultimately with the goal of getting everybody to vote online.Despite Federal warnings
One of the most definitive scientific studies that we saw—or I shouldn’t call it a study, it was a risk assessment, that came from the Department of Homeland Security CISA, FBI, NIST, and EAC in 2020, which warned States: «You don’t probably want to do this, because those ballots will be high risk of compromise, manipulation, deletion, or privacy violations. Any ballots cast online via any method, even with security tools in place.»State legislation lobbies
So even with this security, all this guidance coming from the federal agencies: Those federal agencies can’t go into the States and lobby. They put out their risk assessment, hope the states look at it. Instead, it’s left to organizations like our organization. We work with Verified Voting, with Brennan Center, with Public Citizen. These are all groups. We are very deeply committed to ensuring access for all voters. We—my organization—actually takes legal actions to ensure people’s access to the ballot. But we also want to protect that ballot and make sure that the election is secure. So that’s why we are going in and raising these security concerns in the state legislatures and trying to keep States from introducing more bills to spread online voting.In the last year and a half, we saw bills introduced in California, Washington, Maryland, Wisconsin, Michigan, Illinois, Georgia, New York, New Jersey, and Washington D.C.
That’s one aspect of the push for online voting.
2. Vendors
There’s another aspect that comes from the vendors. Because this is an industry that is not regulated at all, the systems that are being sold commercially don’t undergo any sort of public testing that anyone else can review. The vendors make claims of security or claims about the way the system operates that are unfounded, baseless. Our organization has written letters to Attorneys General, arguing that these could constitute false claims in deceptive marketing and could be actionable and asking for investigations. But there’s nothing to counter it, other than us bringing up the other side of it. So the vendors are also lobbying in state legislatures and promising State lawmakers that these systems can be secured.And that’s another aspect of it.
Confidence in elections
So this is an ongoing problem that we’re going to continue to see, because of these two forces pushing online voting at a time when we really need to have auditable systems, transparent systems, secure systems, that we can ensure that all people can have confidence in the results of an election and not expand an system that we know is insecure.«Theranos of voting»
Internet voting has been globally referred to as the «Theranos of voting» and I think that’s actually a very apt analogy. I don’t know if you’re familiar with the story: Theranos is the blood company that was founded that went to a billion dollars; and they were going to take a tiny pinprick of blood and be able to run a complete screen of every task that you could ever possibly need and know your entire health history. And it would be cheap and everyone would be able to do it at CVS or Walgreens.And it was a great idea, who doesn’t want that? But the problem is: The science didn’t let you do it! You needed more blood to be able to run certain tests. The blood needed to be centrifuged, and separate out the cells, and reagents put in there. You can’t do it all, but the idea is so great, everybody wants to do it!
Yes, it would be really great if we could all vote on our phones, but the science isn’t there!
So I’m going to wrap with that and and we’re going to go to questions.
Screenshot of the Q&A session. Click image to watch the session.
Q&A
Auditing?
Susan Greenhalgh (31:01): David, I was speaking about the importance of auditing elections, especially that everyone should have confidence. We don’t want to just trust elections, we want to verify elections. How can you audit an online voting system or can you audit an online voting system?David Jefferson (31:32): You hand mark the ballot and there is no question that the ballot actually reflects the voter’s intent. That hand marked ballot becomes a contemporaneous record of the voter intent. So that if those ballots are later counted by machine—and the software in those machines is full of bugs and is full of malware, and so the counts are wrong as produced by a machine—you can always go back, in fact, you should always go back to the original hand-marked paper ballots and audit the machine results using an RLA (a risk-limiting audit), for example, as was discussed apparently yesterday.
And therefore you can determine that the machine counts were wrong and you can correct the outcome of the election.
Now, with any kind of online voting system, if you are voting from your phone or your personal computer, there is no indelible contemporaneous record of what the voter’s actual intent was. There is no record from which to audit the election.
So, it’s really not possible to audit an online election and that’s just another reason why we shouldn’t be doing it.
Digital «voter-verified paper ballots» aren’t
Susan Greenhalgh (33:16): One of the things we see the vendor say, is that «we produce a voter-verified paper ballot, our system isn’t online voting, it isn’t internet voting». Oe of the the CEOs of one of the vendors told a radio show that «We don’t use the term “internet voting”, because it’s a loaded term; we say “electronic ballot returns”.» So it’s a little bit of this smoke and mirrors.And that they produce a voter verified paper ballot: Well, a lot of times, the digital record is sent to the elections office and then it’s printed there. But obviously that paper ballot has never been verified by the voter, because it’s the digital record that was sent. But to say, «it’s a voter verified paper ballot», is highly misleading at best, so you don’t have a voter verified paper ballot to audit the election.
Eliminating vote secrecy?
Audience Member (34:16): You folks were talking about the kind of combating requirements of a secret ballot and a technically secure ballot. I vote for Mickey Mouse every year, I don’t care who knows that. From a purely technical perspective, if you omit the requirement of secrecy, does online voting become much more viable?Matt Blaze (34:37): Sure, all sorts of problems get easier, if you reduce the requirements. The requirement for a secret ballot doesn’t exist just because a bunch of technologists said it should. The requirement for secret ballot evolved over centuries of U.S law; and centuries of experience with fraud in democracies, based on coercing votes from people.
We could—as a society—decide to eliminate the secret ballot and maybe we decide that we want to. But I think a poor reason to eliminate the secret ballot is simply to accommodate some future voting technology, that finds it an inconvenient requirement.
I think it’s very important to understand here: These requirements didn’t come from us, these requirements are not requirements that the technologists invented. These are requirements that society has decided are important properties for voting systems. We can discuss whether those requirements are good or not, but that discussion had nothing to do with technology, it’s a democracy requirement.
Perpetual motion machines
When I hear about internet voting, I find it helpful to substitute in my head «perpetual motion machine». If we had perpetual motion machines, it would be great! It would solve our energy problems.Everybody agrees perpetual motion machines would be terrific! Unfortunately, a bunch of killjoy physicists tell us that we’ll never be able to have them. If you believe the killjoy physicists, it would be a bad idea to create policy on the assumption that we’re about to build a perpetual motion machine, because we’re really not. And internet voting has many, many of the same properties there.
Praise for secret ballots
David Jefferson (36:42): I want to praise the secret ballot requirement: The secrecy of the ballot is the strongest defense by far we have against voter coercion, vote retaliation, and vote buying and selling. Without the secret ballot, our elections could be irredeemably corrupted by those effects.Internet voting is racist
Audience Member (37:10): I have more of a comment that I’d love to get our moderator’s response on here. What really worries me more than anything about online voting is much more lower tech, actually, it’s that if it goes large scale it’s subject to phishing attacks. You could have very large-scale voter suppression with fake emails coming from secretaries of State, apparently, and you go and you lose your vote and maybe you get your identity theft too. Now, phishing campaigns can be just 19, 20 % effective; targeted they can be 70 % effective and who’s going to get targeted in a voter suppression campaign? The same people who always get targeted: Communities of color! So, I think this whole issue very quickly becomes a racial justice issue, honestly, and that’s that’s not even getting into the stuff you all have been talking about, that I firmly agree with.Susan Greenhalgh (38:13): My comment is: I agree. I don’t have much more to add that was very well put!
Biometrics
Audience Member (38:21): Just a quick question regarding authentication and biometric data: So can your team speak to the benefits of that? I know that the TSA for example is using biometric data for authentication purposes for international travel; comparing your passport photo to your face while you check in. Obviously, having biometric data stored by the government maybe isn’t the best idea; you could do something like hashing or something different like that. But can you speak to the advancements of biometric data and how they pertain to online voting in the future?Matt Blaze (39:00): There are two unfortunate properties about Biometrics. The first is they are tied to you as an individual; you can’t change them if they’re compromised. So if something happens to your biometric data and other people learn about what it is, they know it and you’re stuck. That means that effectively supervised biometric authentication—you go into the kiosk, there’s a guard, you put your fingerprint on a reader—might be okay, because they know that you’re not bringing some equipment in, to fake what the fingerprint is. But unsupervised biometric authentication—I’m using my phone, it reads my biometric, and sends that data somewhere—is something that’s always going to be subject to compromise. So Biometrics solve some problems for in-person authentication that work very poorly in the online context.
Vote by phone isn’t secret
Audience Member (40:12): I think another issue that isn’t really considered, is the fact that, for instance, if Bea is going to vote with her cell phone and she’s asleep, I can just pick up her cell phone, unlock it with her face and vote on it. Or Bob over there wants me to vote for Pinkie Pie, so he gives me a thousand dollars to go vote for Pinkie Pie. We still have that problem in our regular elections and those are small little votes. But there’s no privacy.If you have a partner that’s very controlling and they’re trying to force you to vote for somebody: When you walk into that voting booth by yourself and you close that curtain, you can vote for whoever you want. You lose that a hundred percent when you do online voting and vote by phone or any of this. Great for American Idol, not great for elections.
Remote (postal) voting
Audience Member (41:19): I have a general question about remote voting which is not electronical, such as postal voting, which is used in many countries to support for example disabled voters or voters who are otherwise unable to go to the polling station. And postal voting has many risks of the kind that you mentioned, such as the risk of coercion or the risk of not knowing that the ballot that arrived was actually marked by a legitimate voter. So given all this, what kind of secure enough options would you recommend for remote voting?Matt Blaze (41:50): It’s important not to confuse online voting with the general problem of remote voting. Remote voting exists everywhere in the United States at least as a special case for absentee ballots: People who can’t travel and so on. It’s generally done on paper and by mail.
That has some of the same problems as online voting, but not all of them. It leaves us with the one-on-one coercion problem, that if you’re sent a paper ballot, it is possible you could be coerced by a partner or an employer to vote in a particular way. But that has to be done on a retail level, ballot by ballot.
In an online voting system, that same type of compromise can be done centrally: A piece of malware, that’s spread by a phishing or any of the other ways that malware spreads, can be used to wholesale compromise many, many different ballots.
So, my suggestion is that to accommodate voters who can’t travel, we stick to the paper-by-mail method and not introduce methods that also add the wholesale fraud and wholesale abuse vector. But even by mail, voting does compromise some of the properties of the secret ballot; and we have to be very careful when we scale that up.
Susan Greenhalgh (43:37): I’ll just add that there have been solutions that have been implemented: When the Military and Overseas Voter Empowerment Act was passed, it required that all Counties or States send ballots to Military and overseas voters 45 days before the election. It also stipulated, that they had to make the option available to send the blank ballot electronically. Blank ballots can be sent with reasonable acceptable security electronically, because they don’t have the vote, they don’t have the secret valued piece of data, on them; everybody knows what’s going to be on the blank ballot. So, you get your blank ballot in 45 days and then still have 45 days. The military have access to expedited free postal mail return that is provided to everyone in the military.
I mentioned there’s 32 states that currently allow electronic ballot return, 18 that do not. There are several states that don’t allow electronic ballot return, that have higher rates of participation for military and overseas voters, because they have robust communications in place: They’re making sure that they get the information to those voters. So, I don’t think that we can make a correlation that electronic ballot return is going to increase participation for those voters based on that information.
Voter outreach
Audience Member (45:03): Military ballots and voting is always kind of interesting on all the campaigns I’ve worked on. Generally, each county is autonomous and how they vote in it. You’re talking about military and state. I’m really a novice, I really don’t know what I’m doing on this one. So, you’re saying the states have better things in place. So, how does that work with the counties being autonomous and how they do their voting?Susan Greenhalgh (45:45): It actually depends State-by-State, because some States run their UOCAVA outreach to those voters or military and overseas. The outreach of those people at the state level and some places do it at the county level; meaning that the county officials have to email the ballot or send the ballot to the people; or some places, they do it from the state level. So it really depends on the state: You have to go State by State.
Ballot marking machines vs. secrecy
Audience Member (46:20): I think it’s important for people to be careful not to generalize your personal experience of voting and think that’s how it is throughout the United States. It’s easy to make blanket statements that don’t apply. So, for instance, with respect to voting by mail: If you live in the state of Georgia, the only way to be able to do a hand-marked paper ballot is, if you vote by mail. The only way to have ballot secrecy is, if you vote by mail. Because, if we go into a precinct, we have ballot marking devices that are huge. They’re upright, they’re lit up, and anyone can see how you’re voting. So if you want ballot secrecy and hand-mark paper ballots in the state of Georgia, you have to be able to vote by mail. And the other thing to be aware of in the state of Georgia, is that the Secretary of State controls all counties. So, we’re required to do everything the same way throughout the entire State; it’s not county-by-county decisions. So I just want to caution people: Don’t generalize based on your own experience, because across the United States there are very different circumstances.The transcript ends here, but some relevant information follows, for those wishing to dig deeper.
Related work
U.S.
- The National Academies of Sciences, Engineering, Medicine et al.: Securing the Vote: Protecting American Democracy, 2018.
The «Consensus Report» mentioned above.- Kim Zetter: US government plans to urge states to resist ‘high-risk’ internet voting, The Guardian, 2020-05-08 (or 2020-05-09 CEST).
Report on the DHS risk assessment.- Cybersecurity and Infrastructure Security Agency (CISA): Election Infrastructure Cyber Risk Assessment, 2020-07-28.
Enumeration and quantification of risks related to internet voting; also mentioned above.- Cybersecurity and Infrastructure Security Agency (CISA): Risk Management for Electronic Ballot Delivery, Marking, and Return, undated (but before 2020-05-08).
Essentially a summary of the risk assessment above, referenced in the Guardian article; scanned, labelled as “draft”.
Estonia
- Märt Põder: Do voting machines dream of digital democracy?, 2023-10-17.
Slides of his presentation in Zurich on the Estonian electronic voting system (including: how he might have stolen the election, but didn’t; that results differ greatly between internet and paper votes.)- Estonian Cyber Security News Aggregator: Cyber Security Newsletter 2023-10-12 (i-voting / RK2023).
Extensive list of the problems during the Spring internet voting in Estonia.- Märt Põder: Should e-voting experience of Estonia be copied?, 37C3, 2023-12-30.
Märt’s presentation at the 37th Chaos Communication Congress.
Switzerland
- James Walker: Swiss Post puts e-voting on hold after researchers uncover critical security errors, The Daily Swig, 2019-04-05.
Sarah Jamie Lewis and others discovered bugs hidden deep in the hard-to-understand cryptographic core of the Scytl/Swiss Post eVoting system. (As of 2023, it is again in use in Swiss elections/votes. Many more articles not available in English.)- Patrick Seemann: eVoting: No risk, have fun?, DNIP, 2023-09-04.
According to the Swiss eVoting risk assessment, the risk is now lower. Without any substantial changes to the system. A critique (in German 🇩🇪).
Technology
Homomorphic Encryption and Blockchain are mentioned here (and elsewhere), as potential solutions to Internet voting aka eVoting. If you want to understand these technologies, here are some pointers:
- Marcel Waldvogel: Post Quantum and Homomorphic Encryption made easy, 2023-02-23.
Toy versions of these topics explained, so that everyone can have a basic understanding.- Marcel Waldvogel: Hitchhiker’s Guide to the Blockchain, 2022-04-09.
Blockchain technology explained. Here, the link to my statement about electronic voting and blockchain.- Marcel Waldvogel: Hitchhiker’s Guide to the Blockchain: An Overview.
Overview over my articles about Blockchain and related technologies.eVoting: No risk, have fun? - Das Netz ist politisch
Evoting hat in der Schweiz eine bewegte Geschichte hinter sich: Nachdem sowohl der Kanton Genf als auch die Post nach ersten Versuchen ihre Software wiederPatrick Seemann (avongunten)
Cloudspeicher sind nicht (immer) für die Ewigkeit
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
«Saldo» meldet, dass die Swisscom die Gesundheitsplattform Evita.ch im November vom Netz. Bis dahin müssen die Patient:innen, die z.T. seit 2011 auf diese Cloudplattform vertrauten, ihre Gesundheitdossiers mit Diagnosen, Röntgenbildern und Arztberichten herunterladen. Kein einfaches Unterfangen, wie «Saldo» schreibt.
Auch an anderer Stelle sind gerade Cloudspeicher geschlossen worden: So mussten «Weltbild»-Kund:innen, welche dort eBooks „gekauft“ hatten, diese innert kurzer Frist herunterladen, wenn sie diese nicht verlieren wollten.
Wer sich also nicht regelmässig um den Zustand seiner Ablage für eBooks, Röntgenbilder und alles andere kümmert, dürfte irgendwann eine Überraschung erleben. Für viele allerdings dürfte der allfällige Verlust von eBooks einfacher zu ersetzen sein als der von medizinische Daten.
Am schlimmsten dürfte es aber für Cloud-Nutzer:innen sein, wenn ihre persönlichen Daten in der Konkursmasse des Cloudanbieters landen und an den Meistbietenden verscherbelt werden, wie das in anderen Fällen schon geschah. Zum Glück ist das in der Schweiz nicht zu erwarten und auch in den USA nicht mehr so leicht wie früher; vollständig auszuschliessen ist es aber nicht.
Inhalt
Lehren ziehen
Clouddienste schienen «fire and forget» zu sein: Man lacht sich die einmal an und dann muss man sich um nichts mehr kümmern.
Ende des Dienstes
Aber auch hier zeigt die Realität: Sobald der Anbieter kein Geld oder keine Lust mehr hat, hört der Dienst möglicherweise sehr kurzfristig zu existieren auf. Ohne zusätzliches, eigenes Backup sind die Daten dann unter Umständen für immer und unwiederbringlich verloren.
Fehler passieren überall
Zwischendurch löschen Cloudanbieter auch aus Fehlern Kundendaten. Ein Backup empfiehlt sich auch deshalb:
- In der Schweiz hat z.B. Swisscom 2019 irrtümlich Kundendaten in ihrer myCloud unwiederbringlich gelöscht.
- Diesen Mai hat Google die gesamten Daten einer australischen Pensionskasse mit über 600’000 Mitgliedern und 100 Milliarden verwaltetem Vermögen gelöscht, wegen eines leer gelassenen Feldes. Die Pensionskasse hatte zum Glück ein Backup anderswo, so dass sie nach 14 Tagen harter Arbeit wieder halbwegs funktionierten.
Kontosperrungen
Eine weitere Möglichkeit ist, wenn der Cloudanbieter sich plötzlich entscheidet, dass man gegen seine Nutzungsbedingungen verstossen habe. Und das Konto dann einfach sperrt oder löscht. Gerade bei den Gratisanbietern hat man als Enduser oft gar keine Kontaktmöglichkeit und selbst wenn, die Nutzungsbedingungen sind meist so ausgestaltet, dass der Cloudanbieter alleine entscheiden darf.
So blieb auch in diesem Fall das Konto gesperrt, alle Mails, Daten, Kontakte, Termine unerreichbar. Und das, obwohl die Ermittlungsbehörden bestätigten, dass es in dem Fall um eine medizinische Nachfrage zwischen den Eltern des gemeinsamen Kindes zu einer Gesundheitsfrage ging.
IT-Sicherheit
Aber es muss nicht immer die Schuld des Anbieters sein: Vielleicht knackt jemand Ihr Passwort und löscht dann die Daten aktiv. Deshalb ist es hilfreich, wichtige Daten auch offline zu haben.
Zum Mitnehmen
Oder wie es jemand sehr gut zusammenfasste:
«Geht in die Cloud,» haben sie gesagt. «Da sind eure Daten sicher,» haben sie gesagt. «Backup, Serverpflege, für alles ist gesorgt,» haben sie gesagt.
Schlussfolgerungen
- Regelmässig den Status aller Cloud-Anbieter überprüfen, bei denen man wichtige Daten hat.
Da das meist zu mühsam ist und noch ein Restrisiko beinhaltet, ist Folgendes vorzuziehen: - Ein eigenes Backup aller wichtigen Daten machen, die bei Cloud-Anbietern lagern.
- Am besten automatisiert man das, falls der Cloudspeicher eine Synchronisationsfunktion anbietet. (Dies ist leider bei weitem nicht überall der Fall, kann aber ein Kriterium bei der Auswahl sein, falls man eine Wahl hat.)
[Änderungen 2024-09-10: Der Artikel wurde stark erweitert]
Weitere Lektüre
- Randall Munroe: Digital Data, 2016-05-20. [neu 2024-09-27]
Comic, der die scheinbare Unveränderlichkeit aufbewahrter digitaler Daten aufs Korn nimmt.
Der oben erwähnte XKCD-Comic 1683 von Randall Muroe, CC-BY-NC 2.5.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten. «Saldo» meldet, dass die Swisscom die Gesundheitsplattform Evita.ch im November vom Netz. Bis dahin müssen die Patient:innen, die z.T. seit 2011 auf diese Cloudplattform… Cloudspeicher sind nicht (immer) für die Ewigkeit weiterlesen
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
KI & Kindsmissbrauch - Wenn gut gemeint das Gegenteil von gut ist - Das Netz ist politisch
Korrektur: In einer ersten Version des Artikels haben wir etwas undifferenziert von Kinderpornografie geschrieben. Dank Hinweisen aus der Leserschaft (vielenPatrick Seemann (avongunten)
"Geht in die Cloud", haben sie gesagt. "Da sind eure Daten sicher", haben sie gesagt. "Backup, Serverpflege, für alles ist gesorgt", haben sie gesagt.AM ╚╚|░☀▄☀░|╝╝
Fedify 1.6.1 released
Fedify 1.6.1 · fedify-dev fedify · Discussion #249
We're excited to announce the release of Fedify 1.6.1, which marks the beginning of the 1.6 series following the retraction of version 1.6.0. This release introduces significant new capabilities th...GitHub
Blockchain in a nutshell
People often try to claim blockchain use cases without much deliberation. Here is a condensed, quotable version of «Hitchhiker’s Guide to the Blockchain» and «Data lifecycle questions, not only for Blockchains».
Blockchain is an append-only database where mutually mistrusting entities all have to be able to edit every record.
A German 🇩🇪 version of this short message is here: «Blockchain in aller Kürze».
There are some more properties, such as, generally, an unspecified group of entities, public visibility and immutability (some of which follow from the above). More information and background in «Hitchhiker’s Guide to the Blockchain» and «Data lifecycle questions, not only for Blockchains».
The following statement can be seen as kind of a corollary to the above.
Blockchain is too complicated and inflexible for most applications, as it is a specialized solution to a very complex problem, which is unlikely to occur outside decentralized cryptocurrencies.Tiny simplifications of the problem result in massively simpler solutions.
We can learn a lot from the blockchain experiments, predecessors, and alternatives; most often, you will, however, want to have a smaller, more manageable subset of blockchain functions, such as transparency (not immutability) or consistency (not consensus). A lot of this can be flexibly achieved with timestamping and is also easier to fit into existing legal frameworks.
More on the blockchain ecosystem here and especially in the simple, humorous, yet thorough article «Hitchhiker’s Guide to the Blockchain».
Blockchain ecosystem
More posts in the blockchain ecosystem here, with the latest here:
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
NFTs are unethical2023-07-18
As an avid reader, you know my arguments that neither NFT nor smart contracts live up to their promises, and that the blockchain underneath is also more fragile and has a worse cost-benefit ratio than most believe. Similarly, I also claim the same for the metaverses built on top of them all. And that the… Read more: NFTs are unethical
Inefficiency is bliss (sometimes)2023-07-15
Bureaucracy and inefficiency are frowned upon, often rightly so. But they also have their good sides: Properly applied, they ensure reliability and legal certainty. Blockchain disciples want to “improve” bureaucracy-ridden processes, but achieve the opposite. Two examples:
The FTX crypto exchange and its spider web2022-12-14
Yesterday, the U.S. Securities and Exchange Commission (SEC) released its indictment against Sam Bankman-Fried. It details the financial entanglements of FTX, Alameda Research and more than a hundred other companies and individuals. We have tried to disentangle these allegations somewhat for you.
Web3 for data preservation? (Or is it just another expensive P2P?)2022-11-19
Drew Austin raises an important question in Wired: How should we deal with our accumulated personal data? How can we get from randomly hoarding to selection and preservation? And why does his proposed solution of Web3 not work out? A few analytical thoughts.
Rejuvenation for Pro Senectute through NFT and Metaverse?2022-10-24
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online… Read more: Rejuvenation for Pro Senectute through NFT and Metaverse?
Hitchhiker’s Guide to the Blockchain
Blockchain, cryptocurrencies, smart contracts, Web3 and NFT are the talk of the town. Almost everyone has an opinion, but hardly anyone understands the foundations or relationships. The goal of this series, whose first part you are currently reading, is to provide a structured presentation of promises, the technology behind, and the reality. Using everyday analogies such as space-faring, stamp-throwing, anarchist notaries, the concepts are explained in a trilogy in five parts.(Diesen Artikel gibt es auch auf Deutsch 🇩🇪: Per Anhalter durch die Blockchain.) More on blockchain in the simple, humorous, yet thorough article «Hitchhiker’s Guide to the Blockchain».
Solutions based on blockchain have been proposed as solutions to any problem even only remotely related to IT, digitalization, economy, democracy, and society. Like for every new topic, thinkers, gold diggers, freeloaders, charlatans, and doomsday prophets show up in an colorful mixture, making it hard to keep track of things.
The goal of this series of articles is to provide sound insight both to newcomers and experts, in an easy-to read manner. The focus is — as much as this is possible in this complicated, entangled topic — to present properties and relations transparently, substantively, and in a structured manner. Guidance will be provided by illustrative and memorable, sometimes hilarious, metaphors.
The huge topic will be structured in five layers:
- The blockchain proper, a way to store data transparently and immutably (this article);
- cryptocurrencies such as Bitcoin and Ethereum built on top of blockchain, which are touted to revolutionize our financial system (in an upcoming article); and
- smart contracts, which — as generalizations of (conditional) cryptocurrency transactions — are hailed to simplify building and enforcing contracts (in an upcoming article).
These smart contracts are used to build:- Non-fungible tokens (NFTs), digital artworks ready to revolutionize artist payments, art trade, and copyright (in an upcoming article); and
- the promise of a democratization of the Internet, dubbed Web 3.0 or Web3, also the basis for decentralized autonomous organisations (DAO; in an upcoming article).
Each of these five layers will first be presented and objectively analysed in four chapters, followed by two more chapters of personal assessment and a list of take-away questions. Due to the complexity of the matter, this separation is not always
- What hopes and promises stand behind the technology and which problems they are supposed to solve.
- An accessible introduction of the inner workings of the actual technology and their possibilities and limitations.
- Are blockchain-based solution the only possibility to address the problem? If not, what are alternatives and substitutes?
- What is the reality behind the promises?
- A subjective evaluation of the technology based on the items above.
- A list of questions to ask yourself or an expert, before investing (financially or technologically) into that particular layer.
Ready? Let’s wink our Electronic Thumb and put our Babel fish into our ears, and let’s go! First stop: The foundational layer, the blockchain itself.
I tried to keep this text as neutral as possible. During my research, however, I learned two things:
- Blockchain advocates criticize the current economic system as being plagued by greed, inefficiency, lack of transparency, and excessive complexity. However, the goal toward which these advocates work, is a new, now digital, economy, plagued by greed, inefficiency, lack of transparency, and excessive complexity.
- Whenever I asked for a tangible benefit of blockchain-based technology compared to a solution without blockchain, the answers have been evading or inconsistent.
Nevertheless, this entire field is due for more insight. The Blockchain ecosystem has raised several important questions, and addressing them is relevant for the future of our society and our interaction with technology. The «blockchain» term was able to score high in the Buzzword Charts for over a decade. That alone should be reason enough for an in-depth analysis and understanding of this phenomenon.
Table of Contents
- Part 1: The Blockchain itself
- Promises
- Technology
- Analogy: notary’s office
- Digital Blockchain
- Wanted: Notaries without duty roster
- Organizational structure
- Carrot and stick
- Work and wages
- Immutability in the blockchain
- Alternative rules
- At the top it wobbles the most
- Technical summary
- Alternatives
- Prehistory and early history
- Blockchain Trilemma
- Can it be a little less?
- Do we need global consensus?
- Do we need write permissions for everyone?
- Would you like a sprinkle of trust with this?
- Reality
- Evaluation
- Questions
- Further reading
Part 1: The Blockchain itself
TL;DR (or: The summary for all non-managers)
- “Sufficiently advanced technology is indistinguishable from magic,” but if some technology is being sold as magic, it is important to ask if the technology actually can do what it claims or whether it is only capable of magic smoke-and-mirrors. (Or, to put it another way, if something seems too good to be true, it often is).
- “If you add blockchain to a crap process, you have a crap blockchain process“. (Or to put it another way: good solutions do not emerge quasi-automatically through the purchase of consultants or technology, certainly not if these bring new complexities and inefficiencies).
- A good idea alone is not automatically part of a good solution. (Or to put it another way: even a hammer should get to know other friends than just nails).
- Trust increases efficiency and reduces complexity. Blockchain solutions want to do away with any form of trust. They buy this with inefficiency and complexity. (Or to put it another way: complexity is the enemy of security, transparency, efficiency and trust).
This is not a “management summary” but a “summary for non-managers” (or non-decision makers), because I think that especially decision makers should understand more about a technology that is considered revolutionary, that they can ask the right questions to distinguish dazzle from real benefit.
The blockchain was created as a solution to a very specific, particularly complex problem: Creating a digital equivalent of paper money, trying to prevent counterfeiting while attempting(!) to preserve anonymity. For this problem, it may be a good solution when applied directly. For most other processes, it is massive over-engineering, as even small changes to the preconditions lead to much more efficient solutions. But to know and understand these factors, a deeper understanding is needed. And this is exactly the goal of this text.
In the course of its creation, the text has become larger than planned. However, it has also gained in readability and comprehensibility. In other words, it was written precisely with the target audience of executives and decision-makers (and grandfathers and granddaughters) in mind: Many memorable analogies and explanatory comparisons with the real world, also suitable to liven up a business or family dinner.
I think the text deserves a chance: the advantage of text is that you can skim individual passages at any time and ruefully read it later after all, without resenting it. The often exaggerated, colorfully highlighted introductory sentences to a chapter hopefully help with these reading decisions.
The blockchain, and with it the Bitcoin, emerged at the height of the financial crisis in 2008 as a countermovement to the role of the banks in this crisis, which first made profits with non-transparent financial products on bad mortgage risks and then, due to their systemic relevance (“too big to fail”), generated bailout money. Accordingly, the desire for transparency and independence from central organizations (banks, states) is a leitmotif running through all levels of the blockchain ecosystem.
This development bears the signatures of cryptoanarchy and anarcho-capitalism, i.e., of movements that want to avoid trust in organizations and structures and, in particular, distrust the state. Only programs (“code is law“) or free, i.e. unregulated, markets deserve trust. This trait runs through all levels, even though they are most visible in cryptocurrencies and smart contracts.
Promises
The only chapter blockchain enthusiasts would advise you to read.Since blockchain and Bitcoin emerged at the same time, the term blockchain is colloquially sometimes also used (pars pro toto)for applications based on it (cryptocurrency, smart contracts, etc.) as well as the respective ecosystems. In the context of this series, I will try to clearly separate the terms.
The four to six properties that a blockchain has or should have are not uniformly defined:
Wikipedia Christian Cachin/IBM MoreThanDigital Chaining Distributed Ledger Data integrity Decentralized storage Cryptography Reliability Consensus Distributed Consensus Fast storage Manipulation security Business processes Analysis, transparency Transparency,
confidentiality— — Nonrepudiation — — Let’s look at the four categories from Christian Cachin’s presentation as examples:
- A distributed ledger as a transaction list with an unchangeable past.
- Cryptography to ensure the integrity of accounting and authenticity of transactions.
- Distributed, failure-tolerant consensus on the content of the ledger and the validity of transactions: All blockchain participants should be able to agree on a common world view (e.g., account balances), even when not all participants are always available.
- Business processes (“business logic”), which are to ensure the validity of transactions and implement them (account management, smart contracts, …). We will defer this area to the next two articles, where they have the necessary context.
This is very abstract, especially as long as it remains unclear what is the actual goal to achieve. Since this article has set out to clearly structure the complex matter and we would like to be evaluated against this goal, we need to answer one more question first: What do heck do people want to use these features for? So let’s look at a typical “10 Applications for Blockchain” list and then extract or structure the benefits listed there:
- International financial transactions: Data consistency, tamper resistance, removing intermediaries→lower transaction costs and higher transaction speed.
- Healthcare: Storage in a distributed network allows storage of sensitive data: Patient records, medical findings, and clinical histories. Access only by users authorized by the owner.
- Identity management: ID documents can be digitally converted securely, with no data loss; more secure and faster.
- Prevention of money laundering: Transparency, record keeping, and attribution.
- Insurance: Smart contracts for claims processing, insurance fraud detection.
- Supply Chain Management: Simpler contracts, continuous tracking of goods, transparent documentation of supply chains from origin to store. Faster/simpler/cheaper investigations.
- Mobility: Access rights, documentation of ownership, automatic vehicle rental+billing, secure billing even with electric vehicles.
- Energy market: Dealing with change, traceability of transactions (private energy feed-in), billing/payment at e-fueling stations.
- Digital elections: No fear of manipulation, tracking every vote.
- Degree certificates: Issue degrees/certificates that cannot be falsified, internationally recognized.
These topics cover a wide spectrum, from blockchain itself to cryptocurrencies and smart contracts. It would be great if this could solve so many outstanding problems of modern civilization. However, since this hasn’t happened in the last 14 years, it doesn’t seem to be that simple after all.
In the following (large) technology chapter, let’s take a look at the features and techniques used to solve these challenges before we move on to the reality check. Since we are focusing on the blockchain itself here, we will discuss the topics of data consistency/anti-tampering, data loss prevention, transparency/records and (partial) attribution/traceability/falsification at the end of this article We will look at the rest of the points in more detail in subsequent articles, after the necessary foundation stones have been laid.
Technology
The chapter in which the almost impenetrable jungle is explored and mapped.Overview of the elements of the Bitcoin blockchain. On the left, the actual chain, a concatenation of blocks. Each block (center) contains, in particular, a list of transactions (right).
The technology of the lowest level alone, the blockchain, is quite complex. Before we go into depth, here is an overview, based on Bitcoin.The Bitcoin blockchain consists of a chain of blocks (labeled “chain” in the right image) that grows over time. (In exceptional cases it can also branch, as we will see below.)
Currently, the Bitcoin blockchain is about 730,000 blocks long and a new one is added about every 10 minutes. Each of these blocks contains a collection of transactions. The whole thing is managed jointly (by consensus) by the computers (nodes) that build the system and where actually everyone can participate (no special authorization is needed).
To understand the interplay, let’s look at it in several small steps that together make up a table of contents for this technology chapter:
- The structure and function of the blockchain
- How to add a block even though no duty roster exists (the consensus)
- How nodes communicate with each other (the peer-to-peer network)
- Why anyone would do that to themselves (the incentive)
- How a valid block is generated (mining and proof of work)
- How else to settle this (Proof of Stake and friends)
This is followed by a short summary so that you can see the forest for the trees.
Before we analyze a digital blockchain, let’s build an analogy with paper and offices. We will watch anarchic accountants (or notaries) keep a tamper-proof loose-leaf collection. Those who want (and know the Hitchhiker’s Guide background) are welcome to imagine them as members of the Golgafrinchan “B” ark.
Analogy: notary’s office
The subchapter where we build ourselves an unchanging loose-leaf collection.First stamped loose-leaf
Let’s start our approach to blockchain technology with an analogy from the analog world: an anarchic mix between accounting and the notary’s office. (As junior notaries, they are initially only allowed to juggle small financial assets. In later chapters, they are then allowed to notarize contracts and transfers of tangible assets. That is why we call them “notaries” even now, although they are more into bookkeeping for the time being).For efficiency reasons, several notaries share the work. Because of the chronic back pain that came with it, the large, heavy notarial book with the collected confirmations of the last centuries has been abolished. Instead, a loose-leaf collection (much more popular with legal staff anyway) is used. So on the first day, the responsible notary fills out the list of transactions and confirms their accuracy with her official stamp.
Second loose-leaf with copy of the first
The next day, the notary on duty repeats the same procedure. But so that none of the notaries can later replace the sheet from the previous day with another, his list for today includes a scaled-down copy of the yellow list from the previous day. He stamps this compilation in the evening as usual to confirm its accuracy.On the third day, the process is repeated with a third notary. This one also stamps his list in the evening together with a scaled-down copy of the list from the previous day, on which, transitively, again a scaled-down copy of the day before last can be seen and so on.
Third loose-leaf with copy of the second, on which the first is also visible
Continuing this process, the notaries generate a common chain of documents in a coordinated manner. In this chain, no previous document can be exchanged without simultaneously adjusting all subsequent documents as well. And that would definitely attract attention.But coordination of the stamping right and duty also requires trust and recognition of authority. Below we will see how we can solve the paper blockchain without this prior agreement (and thus trust in anyone), because this is also the cryptoanarchic basis for the digital blockchain.
For simplicity’s sake, our junior notaries have a set work schedule for now and enjoy their time off, so there are no conflicts over who is responsible for which day. This will change as we get closer to understanding the real blockchain.
Digital Blockchain
The subchapter where we digitize the loose-leaf collection with Lego bricks.The blockchain as stacked Lego blocks
Let’s switch to the digital blockchain, such as the one used by Bitcoin. It works very similar to the loose-leaf collection above: Each block consists of a list of transactions and someone asserts the veracity of the list. This someone is generally called the “creator” here; in cryptocurrencies, they are commonly know as “miners”.A cryptographic checksum, a so-called hash, can be calculated for each block, and the checksum of the predecessor block is then stored in the current block, analogously to the scaled-down copy of the previous day in the notary example above. This means that the new block is irrevocably bound to its predecessor block and, indirectly (or transitively), to all of its ancestors.
Each block is unique (especially its end plate)
For a more detailed understanding, let’s tune our stackable blocks a bit: Instead of always having the same well-known regular Lego pattern, where each block matches every other block, each block now has a unique dot pattern on top, corresponding to its unique hash. The following block must now-like a matching lock and key-have the exact matching hole pattern so that the two blocks can be stacked.The next block must have the matching holes, otherwise stacking will fail
The properties of the hashes used are such that even if all the computers in the world did nothing else for billions of years, they could not find a second block that had the same hash value. The end result is that we have a perfect reduction of the previous block stored in the current block: Instead of the 1-2 megabytes that a typical predecessor block occupies, only 32 bytes, about 50,000x less, are used.(In contrast to the paper analogy, where it is still possible to read out all details directly from the slightly reduced copy, it is impossible to read out any contents of the predecessor block from the hash alone. The actual purpose of both paper copy and hash-the unique identification of the predecessor block-is, however, perfectly satisfied in both cases).
Wanted: Notaries without duty roster
The subchapter where we liberate the notaries and finally allow them to live and work independently.Our notaries used to have a clear duty roster: On each day, exactly one person was responsible for keeping the list. The list was created by mutual agreement or by assignment of their boss. Bitcoin is a brainchild of both crypto-anarchy and the outrage at the behavior of the central power structures in the financial crisis; accordingly, there must be no supervisor role of any kind there! No matter how useful a boss is in increasing the efficiency of coordination and creating rules, at some point a boss could abuse their power and there would be no mechanism within the system to prevent it.
In the real world, there are mechanisms for deposing abusive or corrupt superiors, but this dismissal can sometimes be lengthy and laborious. Real-world mechanisms to prevent and detect bad developments at an early stage include honesty, empathy, and trust. These evolutionary advantages lead to avoiding such situations or remedying them quickly. However, these require regular interaction and therefore do not scale to 8 billion people. And they do not fit into the crypto-anarchic world view anyway, according to which one does not want to make oneself dependent on anyone.
Probably the best-known examples of self-organization
are provided by schools of fish and flocks of birds. Maybe some of you even remember the exaggerated (and thus particularly catchy) depiction of the moonfish in “Finding Nemo”.
(Image: adiprayogo liemena at Pexels)
This leaves only agreement between the notaries as a way out, the above-mentioned consensus. However, not only do we not have a boss who makes a duty roster, we also do not have a boss who hires notaries or calls them back if one of the notaries prefers to go fishing on their scheduled work day.That means, we need a system that has to cope with a constantly changing number of notaries, all of whom do not want to take an aptitude test beforehand and do not want to announce their presence or absence beforehand. The purest chaos. Or, somewhat nicer, a self-organizing (or, even more educated, autopoietic) system.
Human groups are much less homogeneous than schools of fish; accordingly, there are hardly any self-organizing groups with more than a dozen people. For larger groups, sooner or later structures for the division of labor therefore emerge. In standardized work processes, these structures reduce the coordination effort and thus increase efficiency. But it is precisely these structures with the associated power positions and dependencies that one wants to avoid with cryptocurrencies. This is at the expense of efficiency, as we will see next.
Organizational structure
The subchapter in which notary publics learn to communicate with each other from their home offices.A network to bind them all
For our paper-based notaries to form a notary’s office, we need to have both
- an organizational structure (in this subchapter) and
- an incentive or punishment system (carrot and stick), i.e., a substitute for bosses and wages, which we look at in the upcoming chapter.
First, the structure: All those who want to try their best at being notaries become part of a network of equal partners, also known as a peers, for the purpose of exchanging information. In such a peer-to-peer network, (1) transactions which are to be included in the blockchain are communicated to everyone, and (2) the newly created blocks (or, in the analogy, the stamped paper slips) are stored by everyone.
This peer-to-peer system is a set of computers (“nodes”, in the figure on the right the circles with the letters) and a number of connections (channels or “edges”) between them, over which messages can be exchanged. Now, if the blue node A has a new message, it sends it to all of its neighbors, as indicated by the blue arrows; in this case, nodes B and C. If the information is new for these two and passes their validity checks, they in turn send the information on to all their other neighbors: Thus B sends the message to C and D (red arrows). A is left out, since B has received the message from there and thus knows that A already must have this information.
C in turn sends the message to its neighbors B, E, and F. On the connection between B and C, the message travels once in either direction, since at the time of sending, B and C have no way of knowing that their respective peers already know the message.
This so-called “flooding” creates a (tiny) tidal wave, sweeping through the entire system of channels, reaching all the nodes from A to G. Many of the participants receive the message multiple times, in the worst case once from each neighbor. Not very efficient, but that’s how it is when you can’t or won’t trust anyone.
Finally, this means for our notaries that they can write off any thoughts of ever having any free time again. While this is not particularly conducive to motivation, it is robust against failure (or even malice) of individual participants. Lacking central authority, there are no options for sanctions, so everyone must look out for themselves first and rely as little as possible on anyone else. From a cryptoanarchic point of view, this waste is better than trust; a pattern that accompanies us again and again throughout the entire ecosystem.
Carrot and stick
The subchapter where we motivate freelancers.However, the above-mentioned flooding of messages through the notary network is only a tiny part of the daily grind: our notaries not only have to constantly forward all messages, but everyone also has to constantly update the transaction list, because you do not trust your colleagues to do it right. On the other hand, this also means that from now on you have no free time, because you are busy working around the clock and checking the work of your colleagues. And even this is done in a very inefficient way.
But first back to real-world day-to-day work: One way to keep a team “on track” is to create an incentive system with defined criteria and rewards. With human teams, verifying that criteria have been met is very difficult, even if it has been attempted with piecework, for example; this is know to reduce (good) intrinsic motivation to (not as powerful) mostly extrinsic motivation, known as the Overjustification effect. This is hardly sustainable, as quantity comes at the expense of quality, or team members try to make their own performance look better or belittle the performance of colleagues: Intrigue, concealment, lies, and manipulation, possibly up to sabotage. These are key elements to guarantee suspense in movies and novels, but in reality they are highly detrimental to productivity and the achievement of common goals.
In our exotic notary’s office, processes are simple, repetitive, and standardized, which is why most blockchains assume objective measurability of work performance. Thus, a monetary incentive system was created for Bitcoin, which awards a reward (in Bitcoin) based on concrete, verifiable rules for the creation of a block if this block is generally recognized. This is why this procedure is called “Proof of Work” (PoW).
So far, so simple. But how can you punish someone if they have not done their work well enough? You make the work so strenuous and tedious that no one does it voluntarily unless they can expect to be generously rewarded for it!
Thus, the incentive is based on one of the strongest motivators humans have: Greed. Greed for money and power. And this incentive also works perfectly, at least superficially. But precisely because of its now corrupting strength, greed leads to the inexhaustible human inventiveness being put to its service and loopholes being sought and found. More on this after the facts in the “reality” chapters in this and the next post.
Work and wages
The subchapter in which honest cooperation is finally rewarded.Anyone who wants to add a new block to the Bitcoin blockchain receives a reward of currently 6¼ Bitcoin (₿) for creating (“mining”) the new block, which is currently equivalent to just under a quarter of a million Swiss Francs (or, approximately, $ or € or £). Not bad for 10 minutes of work! And no wonder greed has become the driving force. (More on finance and its role in the ecosystem in the next article).
If you want to claim that quarter of a million, what do you have to do?
- Collect incoming valid transactions (more on this then in the next article on cryptocurrencies and transactions).
- Include as many pending transactions as possible in the new block to be created.
- Process the block until “enough work” has been done (explained next).
- The creator (“miner”) of these blocks then receives the 6¼ ₿ reward as well as the transaction fees of all transactions included in this block (the collected transaction fees of a block only amount to roughly 1 % of the mining reward, as of today). Let’s hope this is you!
This so-called d100 (or “Percentile dice”)
has “only” 100 faces. On average, it shows a 1 every hundredth roll.
“Sufficient work” is done when a cryptographic puzzle has been solved that requires repeated, arduous trial and error. For example, any mining computer on the Bitcoin network could tirelessly roll a 120-sextillion-sided die (1 sextillion is a 1 followed by 21 zeros!) until it scores a 1. This successful dice roll is obtained on average after 120 sextillion attempts. With this result, the “Proof of Work”, the miner can claim the block and collect the reward.Our notaries incessantly drop 120 sextillion stamps from the ISS
Our notaries do not play dice, of course. But they love hide-and-seek games, are very forgetful, and at the same time passionate space tourists. That’s why, when their transaction collection work is done, they hide their completed transaction list somewhere on the 510 million square kilometers of the Earth’s surface, immediately forgetting where they put it, and head off into space. From there, they throw their rubber stamps as fast as they can onto the earth’s surface until one hits the 6 cm by 7 cm stamp field of their transaction list. (510 million km² / 120 sextillion ≈ 42 cm². 42. honestly! Hopefully nobody seriously gets the idea to use the earth as a giant ball…).Computers do not roll dice or throw stamps, since cheating would be too easy with both techniques. Therefore, when attempting to “mine” a new block, a specially designated field in this new candidate block is filled with a random content until the value of the checksum (“hash”) over the block is sufficiently small; as small as it gets only once every 120 sextillion times. This sufficiently small hash, after countless trials, is thus the proof of our work. (Incidentally, the hash of the block cannot be predicted without actually computing it, i.e., there is no shortcut).
The more computing power there is for mining, the faster this puzzle is solved. However, a design decision of the Bitcoin protocol states that a new block should be added every 10 minutes on average. To ensure that this remains the case as computing power increases or fluctuates, the definition of “enough work” must be regularly adjusted to reflect the computing power available on the network. In Bitcoin, this adjustment of the difficulty happens every two weeks.
In the dice analogy, this would mean that if there are more or faster participants in the network, the dice would also be rolled with a correspondingly larger die, and thus the dice would have to be rolled more frequently until a one appears. (In the case of our space notaries, the size of the target field for the stamps would be reduced).
This results in the following:
- It depends extremely on chance who “mines” the block and “wins” the quarter of a million. To achieve more even, predictable payouts, miners gather in pools, which then divide the proceeds among themselves.
- It can happen that several nodes get lucky almost simultaneously and find one of the countless (around 1 septendecillion, a 1 with 54 zeros) possible solutions to the cryptographic puzzle. Thus, several valid new blocks exist simultaneously. In general, these blocks differ by the list of transactions included in them, so they are not interchangeable. Accordingly, the system must make a choice as to which block to continue working with. Details are given below.
All others who have unsuccessfully “rolled the dice” have another chance (like in the lottery) with the next block. At some point the big win must come…- While the carrot is the chance to win (like a played lottery ticket), the stick could be seen as the wanton tearing of the lottery ticket: If you have made the immense effort to mine a valid block (“rolled a one”), but the other nodes in the Bitcoin network don’t accept that block because you made a mistake (e.g., recorded an invalid transaction), then you forfeit your chance to win and are guaranteed to remain on the accrued costs (electricity costs for computer and cooling, rent, amortization, …) without even a hint of a chance to win.
- As long as someone believes that his or her accumulated costs are lower than the long-term expected share of a block’s proceeds, they will try to set up additional mining capacity. I.e., computing power follows the price of bitcoin as long as no bans change the rules).
- Whoever can get electricity (and cooling) cheaply is at an advantage. As a result, mining tends to be done at locations with low electricity costs, which is often coal-fired power. (Unless you “get” the electricity for free).
Collapse of mining rate in China (yellow) after de facto ban on cryptocurrencies (Image: CBECI).
The Cambridge Bitcoin Energy Consumption Index (CBECI) assumes an annual electricity consumption of 125 TWh for bitcoin mining, the Digiconomist of 200 TWh. At the (for western Europe: unrealistically) low electricity price of 5 US cents per kWh assumed by CBECI, electricity alone would cost 6.25 or 10 billion USD, or 20 or 32 million dollars per day(!), and the trend is rising.This high energy consumption is also brought up in between as an argument for banning proof-of-work cryptocurrencies. As high as this effort is, it should (like all political decisions, but not only these) always be seen as the result of a cost/benefit analysis. For this, I defer to the subsequent cryptocurrency article.
Immutability in the blockchain
The subchapter in which we try our hand at forgery and fail gloriously.Finding a matching replacement block is “impossible”
One of the important arguments in favor of a blockchain is its immutability. Thus, replacing an existing, established block in the blockchain with another at a later date is not possible without also laboriously adapting each of the subsequent blocks (remember the loose-leaf analogy). That is, we cannot simply take one of the blue-purple blocks (for example, the one labeled “OK” in the image to the right) and replace it “just like that” with the cyan block (“BAD”), which is why it is also crossed out in red. This is due to the security of the cryptographic hash function used.What would have to happen to replace the block “just like that”?
The Bitcoin network combines a massive computing power for its proof of work, and consumes 500 times more electricity than the world’s most powerful supercomputer. And despite this phenomenal computing power, the entire Bitcoin network would have to calculate for 20 octillion years to replace one block with another so that its checksum (hash) would be the same as that of the original block, i.e. it could be accepted as a valid member of the chain. (Whether it would actually be accepted is another matter).
20 quindecillion years are written as 2 with 49 zeros. Who prefers comparisons to the age of the universe: all those computers would have had to calculate continuously since the big bang more than 13 billion years ago and still would only have completed a minuscule fraction (one dodecillionth; a dodecillion being a 1 followed 39 zeros!) of their Sisyphus work. (And even Deep Thought would probably find the answer to the “question of all questions about life, the universe and all the rest” faster than a replacement block).
People from the IT security environment cautiously call this “impracticable”; ordinary mortals, however, prefer “impossible”.
Alternative rules
The subchapter where notaries look for a less repetitive, easier job.The proof-of-work rules inevitably lead to energy waste, which usually only increases with time or popularity. This pleases neither environmentalists nor the operators of the mining computers (“rigs”) themselves: They would rather rake in more money themselves than spend it on electricity and hardware. Accordingly, alternative systems have been and are being considered, in particular Proof of Stake (PoS) and Proof of History (PoH).
The goal of all these rules is to achieve security, speed, and decentralization at the same time. Unfortunately, no one has yet managed to achieve all three simultaneously in an open blockchain. Despite intensive attempts, trade-offs have always been necessary so far, a realization which is referred to as the “blockchain trilemma“.
Proof of Stake
None of the prominent blockchains uses proof of stake productively as of now. Ethereum, the number two behind Bitcoin and based in Zug, is currently still working on a proof-of-work basis, for which more than half of Bitcoin’s power consumption is currently used. Ethereum has wanted to introduce PoS productively for years; after several postponements, it is currently scheduled for the second quarter of 2022, parallel to PoW, which is still running.What is Proof of Stake? The underlying assumption is that the more shares of a cryptocurrency you own, the more likely you are to care about the welfare of the cryptocurrency as such and thus would not act against the interests of the cryptocurrency. (Since this would assume an extremely homogeneous humanity, this claim certainly does not cover everyone.)
Let’s start again with an analogy, a self-organizing village. The villagers feel disturbed in their work and leisure time day and night by the hectic running around of the proof-of-work notaries. Due to their lack of sleep, the notaries have also become very anti-social; no one wants to have anything to do with them anymore. Therefore, the Council of Elders decides to switch to Proof of Stake, and thus from (proof-of-work) miners to (proof-of-stake) validators.
Here is the PoS process using the example of the validator committee responsible for March:
Timeline of committee activity for Proof of Stake (PoS)
- Per hectare of land ownership, its owner can request a say in the new PoS village council. Those who own less must join with others and someone represents this pool; the internal organization in the pool does not matter to the other residents.
- Before January: Anyone who wants to apply for the right to a say must put their property on the line for this, so-called “staking” (and therefore also putting your land at stake). This application (and the accompanying pledge of the property) is entered in the blockchain and notarized (we will see how in a moment).
- January: 128 hectares are selected each month for the month after next (here, March) from the hectares with an active stake. Their representatives will be engaged as “validators” (or confirmers) for March.
- This PoS participation replaces PoW mining. It too comes with carrots and sticks: in their month of service (and only then), validators work analogously to PoW notaries. Instead of validating their honesty by willing to do useless work (endless dice rolling or stamp dropping), they do so by giving a portion of their real property as a pledge of their honesty, as seen above.
- February: The committee prepares mentally for their mission (to ensure that everyone is in the same boat at the beginning of March).
- March: For each day, one of the validators on duty was also selected as the “proposer”. This person maintains the loose-leaf list for that day. At the end of the day, they stamp the list, again with a small copy of the previous day’s sheet for chaining.
- April: All validators review the loose-leaf collection of their month of service.
- May: Our (March) validators go to the (May) validators responsible for the current month. There, they declare their support for the work submitted by their respective daily proposers by signing the current (May) loose-leaf. This process is called “attestation”. As soon as ⅔ of all March validators have attested, March is considered “justified” (or, more simply, confirmed) and the March validators receive their success reward: additional, new plot shares (the carrot, the substitute for the “mining reward” of PoW).
The stupid, repetitive work of PoW has been dropped at the expense of much more complex coordination. At the level of abstraction shown above, it may sounds quit simple and convincing. However, the above description is massively simplified compared to the actual function of PoS on Ethereum.
Additional complexity not covered above comes from the fact that Ethereum splits this work across 65 blockchains (one main or coordination chain, the “beacon chain”; and 64 transaction chains, the “shard chains”)
However, the greatest complexity in any distributed system always arises from the detection of errors and the handling of special cases. Countless rare corner cases have to be handled sensibly and it has to be ensured that everything continues to run, even if something goes wrong: Whether it is a proposer or other validator calling in sick, being overloaded, or otherwise unavailable; when there is disagreement between proposer and other validators; when someone falls asleep during the elections; and many more. In the case of Ethereum, all are implemented in an automated fashion with appropriate penalties for the wrongdoers and rewards for the rest. Even under the most unfortunate combinations of errors, the system must always be able to continue to operate in a meaningful way.
Random numbers are a special weak spot in this game. They are needed e.g. for the random, fair selection of committee members or the distribution of proposer activities among the members. In a blockchain environment, however, randomness is anything but simple, and the seemingly trivial task is implemented in Ethereum-PoS with an elaborate “smart contract” with (1) stakeholders of their own, (2) even more cryptocurrency put at stake, and (3) carrots and sticks again with credits being distributed and collected. This random number smart contract, dubbed “RANDAO“, is one of the many tiny cogs in the whole process. (A separate future article is devoted to how smart contracts work.)
As we can see, the blockchain itself can only function if countless smart contracts constantly interact tightly and correctly, like a finely tuned clockwork. In turn, however, the proper functioning of the blockchain also depends on these smart contracts. Computer scientists try to avoid such cyclical dependencies in distributed systems at all costs, since they lead to more complexity and additional single points of failure.
Full membership in the Ethereum-PoS VIP lounge starts at 32 Ether, currently available for around 80,000 francs. Parts of this stake or even their entirety can get lost if a computer crashes at the wrong moment or its network connection is disrupted (e.g. during the “RANDAO” mentioned above).
Risks with Proof of Stake vs. Proof of Work
If a proof-of-work machine fails (crash, power failure, network problem, DoS attack, …), its chance of making a profit may be reduced, but any capital earned before remains untouched.
With Proof of Stake, on the other hand, you want to “stake” as much of your assets as possible, since the profits are distributed in proportion to the capital staked. And if the computer fails at a bad point int time, your entire staked capital is gone.
Permissioned Blockchains
In addition to public, open (“permissionless”) blockchains based on the Bitcoin model, so-called private or “permissioned” blockchains are popular for closed user groups in business applications: To join the closed user group, traditional contracts with paper and signature are concluded. The members are then each allowed to integrate one computing node into this closed system.These computer nodes then ensure that new entries are only added to the blockchain if they receive at least a ⅔-majority of approval. The system is thus immune to Byzantine errors, i.e. the system functions correctly as long as less than ⅓ of the nodes fail or act erroneously/maliciously.
In such a controlled environment, detecting or preventing dominant players is much easier than in a model where anyone can just join or leave at any time, no questions asked. In contrast, the permissioned model also lacks the universality that a public blockchain strives for.
Further, the permissioned model is mostly used for applications other than currencies, so it is typically not self-funded. The “miners” cannot be rewarded with something inherent in the system (e.g. a Bitcoin). Instead, somebody has to pay for the cost of the system (computers, electricity). That “somebody” is typically an organization formed specifically to operate the blockchain. But then the scheme is no longer fully decentralized: a centralized authority is funding it.
At the top it wobbles the most
The subchapter where we resolve Lego tower building conflicts and recheck stability.Sometimes, there be more than one (simultaneous) new block
Since 2009, the Bitcoin blockchain has grown to a height of now over 730,000 “Lego blocks”. We have seen that it is “impossible” to pull out a block at the bottom and replace it. After all, it is Lego and not Jenga!But what does it look like at the top? In the mining process, which is characterized by luck (rubber stamp or dice throwing), several new valid but different blocks can be created practically simultaneously. It often takes several dozen seconds, sometimes more than a minute, for all nodes to be informed about a new block. About every 11 days, therefore, two potential newest blocks are in wide circulation at the same time. But there can only be one, because consensus on the account balance must somehow be guaranteed.
Therefore, the top few blocks are considered unsafe, often until about six blocks have been stacked above them, which takes an hour on average, but can take up to 6 hours (the waiting time only depends on dice throwing luck). Then the probability is high that an additional, longer chain will not suddenly appear somewhere.
This leads to further conclusions:
- If there are multiple candidate blocks in play, each participant chooses one of the candidates as the basis for the subsequent block, regardless of the decisions of all other participants. (Typically, this is the first valid block he has seen).
- Candidate blocks that the majority is not “happy” with remain in irrelevant side arms of the blockchain and are therefore ignored.
- The “happiness” is defined by the rules in the program code and may change over time.
- In other words, the majority determines the course, even if there are individual stubborn minorities who then ride their special train (“hard fork,” a kind of declaration of independence). This mechanism has also been used for targeted discrimination or exclusion of members and technologies.
- A transaction that only appears in one of these sidearms will not be recognized by most members. But if the transaction is basically valid, it should be included in one of the next regular blocks and thus eventually come to recognition.
Technical summary
The subchapter which tufts everything again nicely.Millions of computers with a power consumption of 500 supercomputers or an industrialized country are constantly trying to solve a cryptographic puzzle. The puzzle difficult increases as more or faster computers take part in it, so that on average a new block is created every 10 minutes. Solving this cryptographic puzzle (“proof of work”) is intended to confirm that one is sufficiently interested to seriously commit to the principles of the blockchain, i.e. not to cheat.
However, if enough people do not agree with the rules (or cheat together), these rules become the de facto standard (“Code is Law“). This is how changes are implemented or spin-offs or exclusions occur.
The incentive to provide these computing resources, to bear the enormous power costs of 20-30 million francs a day, and to abide by the rules is based on the freshly minted cryptocurrency (currently around a quarter of a million francs every 10 minutes) created from nothing and the transaction fees, currently a few thousand francs per block. In turn, as we will also see later, there is also a desire to make the rules so that the income or value of the cryptocurrency becomes as high as possible.
Alternatives
The chapter where we review other Creations.From the perspective of blockchain aficionados, the world was desolate and empty before Satoshi Nakamoto separated the world into light (blockchain and Bitcoin) and dark (everything else) on the first day and then retired; perhaps to watch the price development of his first million Bitcoins with relish.
But digital archaeologists, working tirelessly, have discovered that important approaches existed even before that:
Prehistory and early history
The subchapter where we travel back in time before the Bitcoin Big Bang.Image source: Alan T. Sherman, Farid Javani, Haibin Zhang, and Enis Golaszewski: On the Origins and Variations of Blockchain Technologies, IEEE Security & Privacy, Jan/Feb 2019
David Chaum, the busy cryptographer we will meet a few more times in this series, already dedicated himself to a blockchain-like protocol in his 1982 dissertation “Computer Systems Established, Maintained, and Trusted by Mutually Suspicious Groups”.In 1990/91, Stuart Haber and W. Scott Stornetta addressed the issue of the traceability of digital processes by means of time stamps, digital signatures that confirm the existence of a digital file at a certain point in time. In particular, they investigated the question of how to make the issuance of falsified (backdated) time stamps transparent and thus recognizable as forgeries. A variant of their method has been in continuous use since 1995 as the PGP Digital Timestamping Service.
Timestamps are especially useful when you want to prove the existence of a document at a certain point in time or to show that a document has not been modified since this point in time. Application areas are diverse and range from the patenting of inventions to copyright and use in forensics.
In 1997, Ross Anderson described the Eternity Service, an anonymous, decentralized storage medium that protected documents against denial of service. Since 2000, the LOCKSS (Lots of Copies Keep Stuff Safe) system has been protecting digital documents from loss or corruption in a decentralized manner. LOCKSS research also resulted in the first (award-winning) proof-of-work system for consensus building in 2003.
Since 2001, there have been distributed systems for tracking the development of program source code, in which the current state references the previous state by referencing its hash (the “checksum” mentioned repeatedly above), thus making backward substitutions of previous states impossible. The source code management system Git, published in 2005 and written for the distributed development of the Linux kernel, has become the dominant form of source code management for open source projects and is also indispensable for enterprise software development. As such, Git could arguably be described as the world’s most widely used blockchain solution. In contrast to the previously described systems, each developer can grow their private chain as they wish. Consensus is reached through (human) dialog. Multiple chains are not really a problem and when a new consensus is established, the work done in a distributed manner is not lost.
Blockchain Trilemma
The subchapter in which we learn the hard way that we get everything at the same time.Not all three at once
The blockchain trilemma postulates that you can achieve a maximum of two of the three following implementation attributes simultaneously: security, speed and decentralization. There is no formal proof of this; however, until now, every blockchain project has run up against this barrier in some form or other.Accordingly, any assertion to the contrary should be taken with extreme caution. Remember: “If something seems too good to be true, it probably is.”
Can it be a little less?
The subchapter where we see once again that if we want less, we get more.Everything becomes easier if you can omit one of them (see enumeration)
From the point of view of functionality, we can also form a triangle:
- Reaching a global consensus (everyone sees the same state in their books, the distributed ledger),
- the complete absence of any trust between the participants; and
- the desire for everyone to beable to enter their own data if they only meet certain minimum requirements; they do not have to go to a coordinator to do this.
Achieving all three goals simultaneously is very costly, as we have seen. If we could omit at least one of them, the problem would be much easier to solve. Let’s therefore look at them one by one:
Do we need global consensus?
Let’s divide the consensus problem into three cases: Private blockchains among contractors, public blockchains for traceability only, and public blockchains with cryptocurrencies.Are the expensive extras really necessary?
The main use of private blockchains is for business partners to assure each other of certain things. According to the nature of things, these are mostly bilateral contracts. No global consensus is required for this, only the two business partners have to agree. This is much simpler and can be implemented much more efficiently than a global consensus. The complexity of the blockchain is therefore completely unnecessary or even harmful (slower response times, unnecessary publicity, costs, …).In the case of a public blockchain on which a currency or other elements from the subsequent articles are built, global consensus seems important at first glance, since everyone should be informed about every account balance. But even this is not mandatory, as we will see with alternative payment solutions; local consensus or consistency (which is much simpler than consensus, as it only requires the absence of contradictions, instead of perfect agreement) is often enough. But more on this in the article on cryptocurrencies.
If public blockchains are only used as information repositories, as is the case with most blockchain-based public sector digitization projects, global consensus is entirely unnecessary. Integrity, transparency, and proof that the information has not been tampered with are quite sufficient, and these attributes are much easier to achieve. If I want to show that a certificate has not been altered, a digital signature from a trusted authority is sufficient. Although immutability is regularly cited as a goal, it often is not actually desirable. Errors such as typos or vandalism should be able to be corrected, and the right to be forgotten also has to be taken into account. That is, entries should be able to be corrected or deleted, but these changes should be traceable, either only by supervisory bodies or by the general public, depending on the actual application.
(The technically most expensive and most complicated of the additional options is the protection against using a single piece of currency multiple times in parallel, aka “double spending”. We only need it if the blockchain is to keep records of things that, like money, must only be spent once. More about this in the upcoming article on cryptocurrencies).
Do we need write permissions for everyone?
In many use cases, there are only a few authorized writers; ideally, they even belong to the same organization (commercial register, land registry, …). Alternatively, they are known to be responsible for only part of the data (hierarchy, federalism, …). I.e. even if consensus is necessary, it is clear who may contribute what to this consensus. Again, this leads to much simpler solutions.Would you like a sprinkle of trust with this?
The huge effort that goes into proof-of-whatever and fully automated consensus is eliminated if there is at least a modicum of trust and external mechanisms (press, courts, …) can be used if this trust is abused.Reality
The chapter where we revisit the original promises.Let’s look again at the promises for which blockchain is being sold as a panacea.
A remark in advance: As the topics in the promises are only stated in very general terms, no detailed analysis can be made. Nevertheless, I have tried to make this more specific by adding my personal expectations from such a system as requirements.
The topics were analyzed according to eight criteria:
- Whether they need integrity, traceability, immutability, or protection against double spending
- The “global consensus” has been divided into two:
- Do we need something global or multilateral, or are much simpler bilateral agreements enough? (“More than two organizations”)
- Is multilateral/global consensus necessary? (Consensus between two organisations is much easier; this alos applies if only consistency is required)
- Whether this is a technical (or technically solvable) problem at all, or whether we are rather dealing with a Layer 8 problem here, i.e. the human desire to be involved in decision-making or to be allowed to go one’s own way.
- Last but not least: Do I think the complete, globally uniform digitization of the respective process is a good idea at all (either in general or specifically by means of a blockchain).
The purely financial topics “financial transactions” and “money laundering” can be found in this table; nevertheless, they will be dealt with in the next article.
Topic Integrity Traceability Immutability >2 Orgs Consensus Double Spending Layer 8 Idea Financial transactions ✅ ✅ ✅ (✅) (✅) ✅ (✅) ✅ Health care ✅ ✅ • ✅ • • ✅ 😨 Identity management ✅ ✅ • • • • ✅ ❓ Money laundering ✅ ✅ • • • • ✅ ❓ Insurances ✅ ✅ ✅ (✅) • • ✅ ❓ Supply Chain ✅ ✅ • (✅) • • ✅ ✅ Mobility ✅ • • • • • ✅ ❓ Energy markets ✅ ✅ ✅ • • • ✅ ✅ Digital elections ✅ (❌) ✅ • • • • 😨 Digital certificates ✅ • • (✅) • • ✅ ❓ Let’s take a look at a few hot topics as examples:
Digital elections
The subchapter where we shudder again more about the idea of digitizing elections.e-Voting was a hotly debated topic in Switzerland a few years ago, so here are just a few key points. Trust is essential when it comes to voting:
- Trust that my vote is counted (and counted correctly);
- Trust that no one can assign my vote to me if I don’t want them to;
- Confidence that votes cannot be faked, bought, or extorted (at least not scalably). One traditional means to minimize vote buying is to ensure secrecy of the vote.
Therefore, we want integrity and immutability, but traceability on a large scale is already dangerous.
We do have a strict organization with hierarchy (federal, cantonal, municipal level) and not a horde of mutually distrusting individuals; thus, global consensus is ensured simply by passing the results to the next higher level of hierarchy (and verifying that they are included in the result).
Electronic systems of various kinds have turned out to be unreliably, easy to manipulate or faulty or insecure. Even in the absence of these technical, but in part also fundamental, issues, the problem of intransparency or lack of traceability remains: Currently, the paper-based vote counting process can be observed in many Swiss municipalities. Thanks to this critical public, some problems with e-counting in the city of Bern could also be identified and have led to improvements.
This means that electronic voting may seem sensible, but it carries high risks of electoral fraud or (even worse) a loss of trust, and it offers hardly any time advantage (at least in Switzerland, the results are usually known a few hours after the polls close). Despite the intense discussion, no one has yet even begun to show how a blockchain could help there (beyond hand-waving general claims). On the contrary, I could well imagine that such systems would be the wet dream of any totalitarian regime.
Accordingly, I see no reason to think electronic blockchain voting is anything but a horrible idea.
Degree Certificates
The subchapter where only failing grades are given.In Germany, a project to blockchainize school report cards has just been scrapped without results after spending over €1 million.
First, there are fundamental concerns that any guaranteed genuine digital documents would increase pressure for data or identity theft. On the other hand, it is questionable how the quality of the data will be guaranteed, along the lines of:
“The blockchain can’t lie to you, but you can lie to the blockchain.”
(This is, by the way, half of the Blockchain Oracle Problem.)Third, this also raises the question of what blockchains would contribute to Degree Certificates:
- In any school, several people are naturally involved in feeding data to the the certificate process and thus having the possibility to issue incorrect certificates directly or indirectly. False or bogus certificates introduced into the trusted process in this way would be indistinguishable from correct certificates, be it on a blockchain or not.
- Integrity, traceability and immutability would be guaranteed by a digital signature from an official body anyway, so there is no need for an (additional) blockchain.
- Subsequent backdating of certificates could be prevented via independent time stamps.
- Consensus between schools is not necessary. Each may issue certificates for its graduates independently.
- Even the decentralization of Blockchain is undermined: the verification of document authenticity only worked via the central gateway of the Bundesdruckerei.
- The reason for the lack of universal acceptance of digital Degree Certificates is the lack of widespread recognition of a uniform procedure, not the complexity of its technical implementation. i.e., it is a typical Layer-8 problem.
Furthermore, essential basics of secure design of (not only web) applications were violated when implementing the application, throwing generally accepted design criteria such as use of few, simple tools, don’t trust any user input, … in the wind. These things should be considered and built in from the beginning, not only if you want to build a particularly trustworthy application.
This project not only shows that fundamental questions seem never to have been asked. Its use of 16 (!) blockchains raises big questions. Already a year ago, an expensive prototype of a vaccination certificate (which was not put into operation afterwards) was publicly criticized by various sides without understanding the pompous use of 5 blockchains. The new increase to 16 blockchains not only looks weird, but IMHO only allows (either of) two conclusions to be drawn:
- None of the 16 blockchains is reliably expected to continue to function and be secure in the future, i.e., to be able to play its primary role as a persistent, trustworthy storage.
- Too many special interests were represented in the consortium: Everyone wanted to push “their” blockchain.
Neither speaks to confidence in blockchains and their proponents.
Both projects’ (proof of vaccination and certificates) use of multiple blockchains also points out that consensus is irrelevant. Instead, everything that matters is the (much, much simpler) proof of creation before a certain point in time, a.k.a. timestamp.
(Incidentally, this project also provides another frightening example of how technical implementations often completely ignore the needs of an important user group. The students, for example, who should certainly be important beneficiaries of this technology, were expecting the project to culminate in something entirely different: timely feedback if their performance is unsatisfactory and what they can do about it. This has nothing whatsoever to do with digital signatures on diplomas.)
Supply chain 1: Provenance/origin
The subchapter in which we repeat ourselves again. On purpose.Were the bananas really grown under humane conditions? Are the medicines on my table genuine or are they not potentially dangerous counterfeits? These are the kinds of questions that blockchain technology is supposed to solve. Let’s keep it short, as many ideas have already been explained with certificates, above:
- Certificates of origin, certificates of organic growth, etc. are primarily about financial interests; and when this process is exploited by unscrupulous managers with lies, neither the certificates nor their authenticity are worth the paper (or bits) they are printed on.
- Whether the certificates or the products (or both) are replaced on the delivery route cannot be checked digitally (the Oracle Problem again).
- Once again, no technical features are required that extend beyond simple bookkeeping or digital signatures.
In both cases, the blockchain is not the solution, only trust (and control) can help. Yes, this requires human contact and the odd on-site visit; but anything else is nothing more than an open invitation to fraud. Deal with it.
Supply Chain 2: Contracting
The subchapter where only standard processes help.The second promise around supply chains is easier and faster formation of contracts. A contract is only really important when the contracting parties disagree. Then it must be watertight, with clear rules on when the contractual obligations are deemed to have been provided and what dispute resolution mechanisms are accepted. As long as all is sunshine and roses, a rough definition of the respective duties is more than sufficient.
A contract in a blockchain (and even more so, as we will see, a smart contract) must also be suitable for those bad conditions. A real speed advantage only arises if one can rely on the cooperation of the counterparty (common interest, trust, small risk, …) or can reuse elements from standardized contracts.
Evaluation
The chapter in which we look back disillusioned.Here is a brief summary of the preceding pages:
Misapplied security mechanisms, including blockchain, are a daunting obstacle for the good guys, but no protection against the bad guys. (Image source unknown)
- Blockchains are attributed all sorts of properties, but these are rarely justified in concrete terms. On the contrary, it seems as if there are no reasons at all to reduce cloudiness in requirements, complexity in systems, or lack of structure in explanations.
- Simple, clear solutions are always preferable when there is a sincere desire for transparency and security. Complex solutions not only offer higher potential for error or misuse; they are also often used intentionally to obscure the true processes.
- Whenever you implement a process, you should know in advance which technical features you really need. Clarity about your goals and essential requirements simplifies the implementation and reduces the resource consumption of the resulting solution; often massively.
- The technology itself is almost trivial; but by assuming complex distributed dependencies and refusing to include even an inkling of trust, complex and inefficient solutions result.
- The electricity costs for each of the major blockchains are at least on the order 20 million francs per day, and rising. Direct refinancing is not possible and can only be based on hope (and that in a system that absolutely tries to condemn trust!).
- By building up (sometimes exorbitant) financial incentives, human greed is excessively activated and other virtues fall into disuse.
- Alternative approaches (such as proof of stake) rely too much on additional complexity, the side effects of which are hardly foreseeable. Among other things, it seems possible that targeted network attacks on proof-of-stake participants could prove very lucrative financially for the attacker.
- For many applications targeted by blockchain claims, a combination of audit logs, digital signatures, and time stamps are sufficient. They are also easier to implement and cheaper in almost all aspects.
- If an application is to be secure, this must include all processes and participants, especially the users. Complexity and intransparency often lead to countermeasures by the users, which in turn can endanger the entire system.
- The ill-considered use of security mechanisms (not only blockchains) only leads to all honest participants being constantly demotivated in their daily work by seemingly pointless obstacles, while bad guys hardly have any additional effort or, on the contrary, even have it easier. And that should never be the purpose of digitization.
Possible decision diagram for Blockchain decisions according to DHS S&TD. (Image source: Recreation of NIST IR 8202: Blockchain Technology Overview, 2018; p. 42, PDF page 53)
From this we can draw the following conclusions, among others:
- Hardly any technology that is sold as magic is as easy to use as magic. On the contrary, the lack of understanding caused by magic might hold even greater hidden dangers, a familiar theme in fairy tales.
- Digitization cannot be solved simply by using technology (magical or not). The processes and people involved in a process are at least as important.
- Often, a pinch of trust simplifies the solution massively. But all parties involved have to earn it.
- The blockchain was created as a solution to a very specific, particularly complex problem: digital currency trying to mimic paper money, that is, anonymous yet hard-to-forge digital objects. For this problem, it may be a good solution when applied directly. For all other processes, it is massive over-engineering and even small simplifications to the assumptions can lead to much more efficient solutions. This is also illustrated by the (inherently simplifying) diagram on the right.
For every possible digitization approach, dozens of proposals exist for the use of blockchains. However, despite millions of dollars of investment in more than a decade, there is a lack of widely publicized recipes for success that leverage the specific properties of blockchains. Several aspects and considerations behind the concept of blockchain are inspiring and promising, but these inspirations have not yet been successfully implemented. Perhaps this is because blockchain really does not add value outside of the cryptocurrency environment; or perhaps it is because there has been a lack of understanding of how it works. I hope to have contributed something to this understanding and would be happy to hear about successful (but also unsuccessful) digitization projects.
Questions
The chapter to go.Here are some questions that help to structure the digitization of a data-centric business process. If this process is to be specifically digitized by means of blockchain, consensus on the answers between all parties involved (“stakeholders“) is a must before starting the discussion “Blockchain? If yes, how?” should be started. I hope these questions support as many projects as possible in dealing with their data more clearly!
— — — — ✀ — — — — — — — — — — — — — — — —
Data lifecycle questionnaire
- Data: Which data with which properties (structure, dependencies, data protection) are we talking about exactly?
- Structure: What are the format, structure and dependencies of the data?
- Criteria: Are integrity, traceability, immutability, confidentiality, or global consensus necessary?
- Input: What are the data sources? How does the data get into the system?
- Quality: How is the quality (correctness, uniformity, authenticity, completeness, …) of the incoming data ensured?
- Error culture: What can/should/must happen if erroneous data (intentionally or unintentionally) creeps in?
- Format changes: How should future changes to the structure or format of data be handled?
- Data protection: How should the right to correction or deletion of personal data be implemented?
- Processing: What processing steps should be performed on this data?
- Trust: Is lasting mistrust between the actors to be expected? Can this mistrust be managed through hierarchies or (work) contracts?
- Output: What should happen with the data?
- Effects: What actions should happen (automatically) based on these results?
- End: Do the data have an expiration date? What should happen then?
- Universality: Do these properties apply equally to all data?
— — — — ✀ — — — — — — — — — — — — — — — —
As soon as data has to be changed or deleted, this data is probably not suitable for the blockchain. But there are alternatives.
This questionnaire on the lifecycle of data, not only for blockchains, is also available in a layouted, organized and expanded form.
Further reading
- David Golumbia: The Politics of Bitcoin: Software as Right-Wing Extremism, University of Minnesota Press, 2016.
The libertarian ideology behind Bitcoin and the Blockchain. This review provides a summary.- Felix “fefe” von Leitner: Hype-Tech, 2021.
The wrong optimization criteria behind hyped technology (German).- Thomas Schwendener: Blockchain Report, Inside IT. 5-part series, published between February 8 and 24, 2022.
Information on the state of blockchain and blockchain projects in Switzerland (German).- Stephen Diehl et al: Making Sense of Crypto & Web3, Life Itself Labs, 2022.
Encyclopedia with explanations and podcasts on blockchain.- David S. Rosenthal: EE380 Talk, February 9, 2022.
Transcript (and video) of his Stanford University talk on the blockchain ecosystem (English).- Cory Doctorow: The Inevitability of Trusted Third Parties, January 31, 2022.
- Nicolas Lenz: Blockchain is Dangerous Nonsense, April 27, 2022. Why it is not a Universal Miracle Cure, yet still spreads like wildfire.
- Rene Jan Veldwijk: Blockchain case evaluation flow chart, June 5, 2022. A business-focused flow chart. (Vectorized here.)
- Petr Hudeček and Michal Pokorný: The Deadlock Empire, 2016-2021.
A game for budding computer scientists where you experience trace amounts of PoS complexity firsthand and have to make sure that multiple pieces of code running simultaneously do not interfere with each other.#PeerToPeer #Timestamps #Blockchain
The Inevitability of Trusted Third Parties - OneZero
Hardly a day goes by without someone demanding that I listen to their explanation of their blockchain idea. A lot of times, I listen. Look, a lot of people I consider to be smart and thoughtful are…Cory Doctorow (OneZero)
Per Anhalter durch die Blockchain
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber nur ganz wenige Leute verstehen, was dahinter steckt und was das Buzzword bedeutet. Ändern wir das!
Ich habe mich deshalb einmal hingesetzt und eine allgemeinverständliche Erklärung geschrieben (auch bzw. gerade) für Entscheidungsträger mit vielen verständlichen Analogien, wie:
- 📄 Loseblattsammlungen,
- 🎲 vielseitigen Würfeln,
- 🌊 Wasserkanälen und
- 🏘️ post-demokratischen Dörfern.
(Und nach den lustigen Geschichten auch mit faktenbasierten, nachvollziehbaren Erläuterungen, was die Computer und wir Menschen denn daraus machen. Und was wir machen sollten.)
Der vollständige Artikel erschien auf DNIP: «Per Anhalter durch die Blockchain».
Weitere Informationen hier: Strukturierter Überblick meiner Artikel zum Thema Blockchain.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
#Blockchain #InformatikUndGesellschaft
Per Anhalter durch die Blockchain - Das Netz ist politisch
Blockchain, Kryptowährungen, Smart Contracts, Web3 und NFTs sind zur Zeit in aller Munde. Fast jeder hat dazu eine Meinung, aber kaum jemand versteht dieMarcel Waldvogel (avongunten)
Ineffizienz ist gut (manchmal)
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit und Rechtssicherheit.Blockchain-Jünger wollen diese Prozesse «verbessern,» erreichen aber das Gegenteil. Zwei Beispiele:
This text is also available in English 🇬🇧 as «Inefficiency is bliss (sometimes)»
Inhalt
Immobilien im Rechtsstaat
Ein Hauskauf ist schwierig, langwierig und mit Gebühren gespickt. Hier wahrscheinlich ein viel zu stark vereinfachter Ablauf:
- Haus suchen
- Haus evaluieren (besichtigen etc.)
- Haus schätzen (lassen)
- Bank aufsuchen
- Hypothek aushandeln
- Verkaufspreis und -konditionen aushandeln
- Notariatstermin finden
- Bankbestätigung organisieren
- Vertrag zum Notar schicken
- Physisch alle gleichzeitig zum Notariat anreisen
- Den Vertrag nochmals vorgelesen bekommen
- Händisch mehrfach alles unterschreiben
- Schlüssel übergeben
- Mängel überprüfen
- Und an drölfzig Stellen unverständlich hohe Gebühren bezahlen
Kein Wunder, dass viele diesen Vorgang vereinfachen wollen.
Wunschtraum
Wie einfach wäre es doch, wenn das alles per Mausklick funktionieren könnte! Alle Grundstücke wären—wie im Metaverse—als NFT auf der Blockchain gespeichert und würden mittels eines Smart Contracts gehandelt.Utopie
Die meisten dieser bürokratischen und teuren Vorgänge würden wegfallen, es würde viel Zeit und Geld gespart und der Staat könnte viel schlanker gemacht werden. Wir wären alle glücklicher und würden uns im Wohlstand suhlen.Realität
Wer sich etwas mit IT-Sicherheit beschäftigt, der weiss, dass:
- ganz viele Leute ohne genauere Überprüfung auf irgendwelche Mails reagieren oder auf Links klicken und
- ebenfalls viel zu viele Leute nicht mit ihren Passwörtern oder wichtigen Daten umgehen können.
Nur deshalb sind all‘ die kriminellen Maschen wie Phishing, Trojaner, Advance-Fee-Scams, Ransomware uvam. so lukrativ. In der Blockchain-Welt kommen noch zusätzliche Risiken für die Nutzer bzw. «Chancen» für Bösewichte hinzu.
Mögliche neue Risiken:
- Ihnen schickt jemand einen Link, auf den Sie «unbedingt» klicken sollen, weil sonst etwas ganz schlimmes geschieht oder ihnen etwas ganz gutes entgeht.
- «Elli from Windows» (reales Beispiel von letzter Woche) ruft Ihnen mit indischem Akzent an und will Ihnen angeblich beim Lösen eines Sicherheitsproblems ihres Computers «helfen».
- Ihr Rechner mit den Zugangsdaten zu Ihrer Blockchain geht kaputt, verloren oder wird geklaut.
Im schlimmsten Fall sind Sie in der effizienten «schönen neuen Blockchain-Welt» mit einem einzigen falschen Klick ihr Zuhause los. Und am nächsten Tag kommt die Polizei und nimmt Ihre gesamte Familie als Hausbesetzer fest. Der Effizienzgewinn wird für die Verbrecher höher sein als für die normalen Nutzer.
(In der Aufzählung könnte auch ein Programmfehler, ein Tippfehler, ein Irrtum oder eine Unzahl weiterer Möglichkeiten auftauchen.)
Es kann also auch Vorteile haben, persönlich erscheinen zu müssen, sich nochmals bewusst zu werden, was eigentlich passiert und vielleicht jemanden dabei zu haben, der Sie warnt, wenn möglicherweise etwas schief geht. Alle Parteien sind sich danach einig, dass alle anderen sich der Tragweite der Transaktion bewusst waren. Eine ganz wichtige Grundlage für das Vertrauen, das eine funktionierende Gesellschaft benötigt.
Immobilien ohne Rechtsstaat
Ein weiteres häufig gehörtes Argument von Blockchain-Verfechtern: «Ja, das funktioniert, weil wir hier privilegiert sind und Korruption selten vorkommt. Aber stell dir jetzt vor, du wärst in einem Land ohne funktionierenden Rechtsstaat. Banking the unbanked!»Ja, in gewissen Ländern mag es durchaus vorkommen, dass man mit Anreizen oder Drohungen den Grundbuchamtschef dazu «überreden» kann, kurz und unauffällig den Eigentümer eines Grundstücks zu ändern. Für das Opfer bedeutet das oft einen harten oder aussichtslosen Kampf, um wieder zu seinem Recht zu kommen.
Aber ähnliche Probleme haben wir auch bei einer verwaisten Blockchain. Bereits jetzt haben wir Abertausende von verwaisten Kryptowährungen und unzählige eingeschlafene oder von der Blockchain abgekommene Blockchain-Projekte. Welche Blockchain in einigen Jahrzehnten noch gepflegt und zuverlässig sein wird, steht definitiv in den Sternen; denn dazu braucht es viele Akteure mit unterschiedlichen Interessen. (Und das Grundbuch sollte doch etliche Jahrzehnte zuverlässig funktionieren.)
Und dazu kommen die bereits oben erwähnten technischen Unzulänglichkeiten und falschen Versprechungen von Blockchain, NFT und Smart Contract.
In einem korrupten Land wechsle ich vom korrupten offiziellen Grundbuchamt zu einem Blockchain-basierten Grundbuch. Wie kann ich aber (a) zeigen, dass ich vorher wirklich der Besitzer war? (b) dass die Übertragung in die Blockchain korrekt ist? Und (c) dass niemand mehr das alte System nutzt? Aber vor allem, was mache ich in einem Land ohne stabiles Rechtssystem, wenn (c) mich jemand mit Gewalt aus meinem Haus wirft?
Wir sehen auch hier, dass die Blockchain kein Problem löst. Im Gegensatz zu vorhin schafft sie zumindest nicht automatisch gleichzeitig unzählige neue Probleme.
Für rein digitale Assets mag eine Blockchain-basierte Buchführung alleine relevant sein. Aber sobald davon auch reale Werte und reale Personen betroffen sind, sind Vertrauen und ein stabiles Rechtssystem unerlässlich. Da ändert auch die Blockchain nichts daran.
Sorgen wir also dafür, dass in möglichst vielen Gegenden dieser Erde ein vertrauenswürdiges und breit abgestütztes Rechtssystem existiert. Ohne das läuft nichts, weder mit noch ohne Blockchain. Und wenn wir das haben, dann ändert auch die Blockchain nichts daran.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
#Blockchain #Effizienz #Privatsphäre
Blockchain in aller Kürze
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch die Blockchain» und «Fragen zum Datenlebenszyklus, nicht nur für Blockchains».
Diesen Artikel gibt es auch auf Englisch 🇬🇧: «Blockchain in a nutshell». Mehr zum Blockchain-Ökosystem im Übersichtsartikel.
Blockchain ist eine verteilte Datenbank, an welche nur angehängt werden kann, und bei der eine unbestimmte Gruppe sich gegenseitig misstrauender Akteure jeden Eintrag ändern können muss.
Es gibt noch weitere Eigenschaften wie öffentliche Sichtbarkeit oder Zähigkeit gegen nachträgliche Veränderungen, welche teilweise aus dem Obigen folgen. Details dazu würden hier zu weit führen, lassen sich aber in «Per Anhalter durch die Blockchain» und «Fragen zum Datenlebenszyklus, nicht nur für Blockchains» finden.
Als eine Art Resultat aus dem obigen Zitat ergibt sich folgende Aussage:
Die Blockchain ist zu kompliziert und inflexibel für die meisten Anwendungen, da sie eine spezialisierte Lösung auf ein sehr komplexes Problem ist, welches ausserhalb verteilter Kryptowährungen kaum anzutreffen sein wird.Bereits kleine Vereinfachungen an der Problemstellung resultieren in viel einfacheren Lösungen.
Wir können viel aus den Blockchain-Experimenten sowie ihren Vorläufern und Alternativen lernen. Meistens will man jedoch nur eine deutliche kleinere Funktionalität, die damit viel handlicher und verständlicher wird: Zum Beispiel Transparenz (statt Unveränderbarkeit) oder Konsistenz (statt Konsens). Viel davon kann flexibel mittels Zeitstempeln erreicht werden und dürfte erst noch meist gesetzeskompatibler sein.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
#Blockchain #InformatikUndGesellschaft #Zitat
Per Anhalter durch die Blockchain
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber nur ganz wenige Leute verstehen, was dahinter steckt und was das Buzzword bedeutet. Ändern wir das!Ich habe mich deshalb einmal hingesetzt und eine allgemeinverständliche Erklärung geschrieben (auch bzw. gerade) für Entscheidungsträger mit vielen verständlichen Analogien, wie:
- 📄 Loseblattsammlungen,
- 🎲 vielseitigen Würfeln,
- 🌊 Wasserkanälen und
- 🏘️ post-demokratischen Dörfern.
(Und nach den lustigen Geschichten auch mit faktenbasierten, nachvollziehbaren Erläuterungen, was die Computer und wir Menschen denn daraus machen. Und was wir machen sollten.)
Der vollständige Artikel erschien auf DNIP: «Per Anhalter durch die Blockchain».
Weitere Informationen hier: Strukturierter Überblick meiner Artikel zum Thema Blockchain.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
#Blockchain #InformatikUndGesellschaftPer Anhalter durch die Blockchain - Das Netz ist politisch
Blockchain, Kryptowährungen, Smart Contracts, Web3 und NFTs sind zur Zeit in aller Munde. Fast jeder hat dazu eine Meinung, aber kaum jemand versteht dieMarcel Waldvogel (avongunten)
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in aller Kürze einige Missverständnisse ausräumt.
Inhalt
- Was ist eigentlich eine Blockchain?
- Anders ist nicht besser
- Ja, aber … Digitalisierung!
- Beispiel
- Titelbild
- Mehr zu Blockchain
Was ist eigentlich eine Blockchain?
Eine Blockchain ist eine Liste von Datenblöcken, bei der eine (möglicherweise offene) Gruppe von Berechtigten neue Datenblöcke vorschlagen kann, welche dann im Konsens hinzugefügt werden. Das Versprechen ist, dass die neuen Blöcke Regeln befolgen und für alle Berechtigten immer und ewig unabänderlich lesbar sind.
Um die dafür notwendige Komplexität und Inflexibilität zu erreichen wird viel Aufwand getrieben.
Leider geht dabei die Realität um das nackte IT-System herum vergessen: Regeln müssen sich ändern, aber wie? Was passiert bei Uneinigkeit, fehlerhaften oder unberechtigterweise veröffentlichten Daten? Wie beweise ich der Blockchain, dass die Daten korrekt sind? Oder falls die Betreiber irgendwann keine Lust mehr haben, den zur Sicherstellung der Eigenschaften notwendigen Aufwand in genügender Diversität zu betreiben?
Bei der Digitalisierung von Prozessen ist nicht ewige Unveränderbarkeit oder inhaltlicher Konsens wichtig, sondern Flexibilität zusammen mit Nachvollziehbarkeit und Verantwortungsübernahme. Dafür reichen meist Digitale Signaturen und Zeitstempel.
Auch Smart Contracts und NFTs sind nicht das, als was sie gemeinhin vermarktet werden. Insbesondere erfüllen sie nicht die Anforderungen an einen Vertrag nach geltendem Recht. Die Technologie trägt nichts zum erhofften Mehrwert für Künstler bei, nur der kurzfristige, unbegründete Hype.
Anders ist nicht besser
[Hinzugefügt 2023-03-15]
Bei vielen unserer realweltlichen Systeme können wir Probleme identifizieren: Das Finanzsystem, das politische System, die Machtverteilung, wie wir Verträge handhaben, wie wir Künstler entschädigen usw. usf. Ja, daran sollten wir etwas ändern.
Es ist einfach zu behaupten, dass ein technisches System auf einer völlig neuen Basis alle Probleme löse. Aber einfach nur etwas anders zu machen heisst nicht automatisch, dass es besser sei. Schon gar nicht in allen Fällen.
Wenn man das zeigen will, braucht man einen Überblick über die Vor- und Nachteile der alten und der neuen Lösungen. Und muss sich der eigentlichen Ziele und der „real-world“-Eigenschaften und -Herausforderungen annehmen.
Wenn die Ursache dahinter gesellschaftlicher Natur ist: Gesellschaftliche Probleme lassen sich nicht (alleine) durch Technologie lösen, so schön das auch wäre! Bei solchen Veränderungen müssen wir alle uns beteiligen. Und vielleicht ist Technologie dann ein Puzzlestück in der Lösung.
Ja, aber … Digitalisierung!
Vertrauenswürdige Digitalisierung geht auch ohne Blockchain. Den Unterschied zwischen schlechter und guter Digitalisierung liegt meiner Erfahrung nach in der Berücksichtigung folgender Punkte:
- Was ist das eigentliche Ziel des Prozesses? Das wirkliche Ziel, nicht das aktuelle Ziel oder ein untergeordnetes Ziel.
- Was passiert im Rahmen dieses Prozesses mit den Daten?
- Stehen alle Akteure hinter der Digitalisierung? Und werden sie auch selbst nutzen, nicht nur delegieren? Auch die oberste Führungsriege und die Sachbearbeiter:innen? („Buy-in“, „Eat your own dogfood“)
- Wie vereinfache ich diesen Prozess für alle möglichen Beteiligten, insbesondere die seltenen Nutzer (=die Kunden, die breite Bevölkerung)? („Reduce to the max„)
- Wie ermögliche ich trotzdem Flexibilität? („80/20-Regel„)
- Wie sorge ich dafür, dass die Prozesse zuverlässig und nachvollziehbar ablaufen?
- Wer kann Vorgaben/Automatismen übersteuern, Fehler korrigieren? Wer trägt die Verantwortung dafür? (Sonderfälle wird es immer geben)
- Wie führe ich die verschiedenen Nutzer:innen auf dem richtigen Niveau durch den Prozess? („User Experience“)
- Können die Nutzer:innen auch weiterfahren, wenn Ihnen gerade ein Schritt nicht klar ist, eine Antwort nicht parat ist?
- Beginne wenn möglich mit einem kleinen, spezialisierten Werkzeug, welches schon vielen Beteiligten einen selbsterklärenden Vorteil bietet. Baue erst danach das Riesenprojekt; aber auch das nur Schritt für Schritt. („Unix-Philosophie„)
Beispiel
Am Anfang der Pandemie war die Meldekette Fax-basiert. Hier ein Vorschlag, wie man die Prozesse hätte vereinfachen können und Informationen dezentral hätte erfassen können: Vereinfachung von Labortests
Titelbild
Druckerpresse; Holzschnitt von George Baxter (1829). Symbolisiert die Zusammenfassung der Essenz der längeren Artikel.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
#Blockchain #InformatikUndGesellschaft
Blockchain in aller Kürze
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch die Blockchain» und «Fragen zum Datenlebenszyklus, nicht nur für Blockchains».Diesen Artikel gibt es auch auf Englisch 🇬🇧: «Blockchain in a nutshell». Mehr zum Blockchain-Ökosystem im Übersichtsartikel.
Blockchain ist eine verteilte Datenbank, an welche nur angehängt werden kann, und bei der eine unbestimmte Gruppe sich gegenseitig misstrauender Akteure jeden Eintrag ändern können muss.
Es gibt noch weitere Eigenschaften wie öffentliche Sichtbarkeit oder Zähigkeit gegen nachträgliche Veränderungen, welche teilweise aus dem Obigen folgen. Details dazu würden hier zu weit führen, lassen sich aber in «Per Anhalter durch die Blockchain» und «Fragen zum Datenlebenszyklus, nicht nur für Blockchains» finden.Als eine Art Resultat aus dem obigen Zitat ergibt sich folgende Aussage:
Die Blockchain ist zu kompliziert und inflexibel für die meisten Anwendungen, da sie eine spezialisierte Lösung auf ein sehr komplexes Problem ist, welches ausserhalb verteilter Kryptowährungen kaum anzutreffen sein wird.Bereits kleine Vereinfachungen an der Problemstellung resultieren in viel einfacheren Lösungen.
Wir können viel aus den Blockchain-Experimenten sowie ihren Vorläufern und Alternativen lernen. Meistens will man jedoch nur eine deutliche kleinere Funktionalität, die damit viel handlicher und verständlicher wird: Zum Beispiel Transparenz (statt Unveränderbarkeit) oder Konsistenz (statt Konsens). Viel davon kann flexibel mittels Zeitstempeln erreicht werden und dürfte erst noch meist gesetzeskompatibler sein.Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
#Blockchain #InformatikUndGesellschaft #ZitatPer Anhalter durch die Blockchain: Ein Überblick
Eine englische 🇬🇧 Version gibt es hier. Zusammenfassung Eine Blockchain ist eine Liste von Datenblöcken, bei der eine (möglicherweise offene) Gruppe von Berechtigten neue Datenblöcke vorschlagen kann, welche dann im Konsens hinzugef…Marcel Waldvogel
James Strong – „Unschuldig – Mr. Bates gegen die Post“ (2024)
Kaum war „Mr Bates vs the Post Office“ Anfang 2024 ausgestrahlt, ging im Vereinigten Königreich ein politisches Erdbeben los. Diese Miniserie von James Strong und Gwyneth Hughes hat nicht nur ihr Fernsehpublikum bewegt, sondern auch eine längst überfällige Debatte wieder angeheizt und zu politischen Konsequenzen geführt. (ARTE)
Mediathekperlen | James Strong - „Unschuldig – Mr. Bates gegen die Post“ (2024)
Kaum war „Mr Bates vs the Post Office“ Anfang 2024 ausgestrahlt, ging im Vereinigten Königreich ein politisches Erdbeben los. Diese Miniserie von James Strong…Mediathekperlen (NexxtPress)
teilten dies erneut
Eneh hat dies geteilt.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im gut besuchten Windlersaal statt. Mehrere Personen baten mich um eine Kopie der Folien, die ich gerne teile.
Inhalt
Links
- Folien des Vortrags „Bitcoin, Blockchain, NFTs: Was steckt dahinter?“ inklusive Backupfolien (PDF, 11 MB).
- Die im Vortrag erwähnte Liste der weiterführenden Links und Artikel.
Der Vortrag im Windlersaal. Man beachte das Demomaterial auf dem Tisch: Legosteine, Milchflasche, 100er-Würfel, (Notariats-)Buch und Notariats-Loseblätter (mit „Kopierer“, Leim und Stempel).
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
#Blockchain #InformatikUndGesellschaft #Volkshochschule
Ineffizienz ist gut (manchmal)
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit und Rechtssicherheit.Blockchain-Jünger wollen diese Prozesse «verbessern,» erreichen aber das Gegenteil. Zwei Beispiele:
This text is also available in English 🇬🇧 as «Inefficiency is bliss (sometimes)»
Inhalt
Immobilien im Rechtsstaat
Ein Hauskauf ist schwierig, langwierig und mit Gebühren gespickt. Hier wahrscheinlich ein viel zu stark vereinfachter Ablauf:
- Haus suchen
- Haus evaluieren (besichtigen etc.)
- Haus schätzen (lassen)
- Bank aufsuchen
- Hypothek aushandeln
- Verkaufspreis und -konditionen aushandeln
- Notariatstermin finden
- Bankbestätigung organisieren
- Vertrag zum Notar schicken
- Physisch alle gleichzeitig zum Notariat anreisen
- Den Vertrag nochmals vorgelesen bekommen
- Händisch mehrfach alles unterschreiben
- Schlüssel übergeben
- Mängel überprüfen
- Und an drölfzig Stellen unverständlich hohe Gebühren bezahlen
Kein Wunder, dass viele diesen Vorgang vereinfachen wollen.
Wunschtraum
Wie einfach wäre es doch, wenn das alles per Mausklick funktionieren könnte! Alle Grundstücke wären—wie im Metaverse—als NFT auf der Blockchain gespeichert und würden mittels eines Smart Contracts gehandelt.Utopie
Die meisten dieser bürokratischen und teuren Vorgänge würden wegfallen, es würde viel Zeit und Geld gespart und der Staat könnte viel schlanker gemacht werden. Wir wären alle glücklicher und würden uns im Wohlstand suhlen.Realität
Wer sich etwas mit IT-Sicherheit beschäftigt, der weiss, dass:
- ganz viele Leute ohne genauere Überprüfung auf irgendwelche Mails reagieren oder auf Links klicken und
- ebenfalls viel zu viele Leute nicht mit ihren Passwörtern oder wichtigen Daten umgehen können.
Nur deshalb sind all‘ die kriminellen Maschen wie Phishing, Trojaner, Advance-Fee-Scams, Ransomware uvam. so lukrativ. In der Blockchain-Welt kommen noch zusätzliche Risiken für die Nutzer bzw. «Chancen» für Bösewichte hinzu.
Mögliche neue Risiken:
- Ihnen schickt jemand einen Link, auf den Sie «unbedingt» klicken sollen, weil sonst etwas ganz schlimmes geschieht oder ihnen etwas ganz gutes entgeht.
- «Elli from Windows» (reales Beispiel von letzter Woche) ruft Ihnen mit indischem Akzent an und will Ihnen angeblich beim Lösen eines Sicherheitsproblems ihres Computers «helfen».
- Ihr Rechner mit den Zugangsdaten zu Ihrer Blockchain geht kaputt, verloren oder wird geklaut.
Im schlimmsten Fall sind Sie in der effizienten «schönen neuen Blockchain-Welt» mit einem einzigen falschen Klick ihr Zuhause los. Und am nächsten Tag kommt die Polizei und nimmt Ihre gesamte Familie als Hausbesetzer fest. Der Effizienzgewinn wird für die Verbrecher höher sein als für die normalen Nutzer.
(In der Aufzählung könnte auch ein Programmfehler, ein Tippfehler, ein Irrtum oder eine Unzahl weiterer Möglichkeiten auftauchen.)
Es kann also auch Vorteile haben, persönlich erscheinen zu müssen, sich nochmals bewusst zu werden, was eigentlich passiert und vielleicht jemanden dabei zu haben, der Sie warnt, wenn möglicherweise etwas schief geht. Alle Parteien sind sich danach einig, dass alle anderen sich der Tragweite der Transaktion bewusst waren. Eine ganz wichtige Grundlage für das Vertrauen, das eine funktionierende Gesellschaft benötigt.
Immobilien ohne Rechtsstaat
Ein weiteres häufig gehörtes Argument von Blockchain-Verfechtern: «Ja, das funktioniert, weil wir hier privilegiert sind und Korruption selten vorkommt. Aber stell dir jetzt vor, du wärst in einem Land ohne funktionierenden Rechtsstaat. Banking the unbanked!»Ja, in gewissen Ländern mag es durchaus vorkommen, dass man mit Anreizen oder Drohungen den Grundbuchamtschef dazu «überreden» kann, kurz und unauffällig den Eigentümer eines Grundstücks zu ändern. Für das Opfer bedeutet das oft einen harten oder aussichtslosen Kampf, um wieder zu seinem Recht zu kommen.
Aber ähnliche Probleme haben wir auch bei einer verwaisten Blockchain. Bereits jetzt haben wir Abertausende von verwaisten Kryptowährungen und unzählige eingeschlafene oder von der Blockchain abgekommene Blockchain-Projekte. Welche Blockchain in einigen Jahrzehnten noch gepflegt und zuverlässig sein wird, steht definitiv in den Sternen; denn dazu braucht es viele Akteure mit unterschiedlichen Interessen. (Und das Grundbuch sollte doch etliche Jahrzehnte zuverlässig funktionieren.)
Und dazu kommen die bereits oben erwähnten technischen Unzulänglichkeiten und falschen Versprechungen von Blockchain, NFT und Smart Contract.
In einem korrupten Land wechsle ich vom korrupten offiziellen Grundbuchamt zu einem Blockchain-basierten Grundbuch. Wie kann ich aber (a) zeigen, dass ich vorher wirklich der Besitzer war? (b) dass die Übertragung in die Blockchain korrekt ist? Und (c) dass niemand mehr das alte System nutzt? Aber vor allem, was mache ich in einem Land ohne stabiles Rechtssystem, wenn (c) mich jemand mit Gewalt aus meinem Haus wirft?
Wir sehen auch hier, dass die Blockchain kein Problem löst. Im Gegensatz zu vorhin schafft sie zumindest nicht automatisch gleichzeitig unzählige neue Probleme.
Für rein digitale Assets mag eine Blockchain-basierte Buchführung alleine relevant sein. Aber sobald davon auch reale Werte und reale Personen betroffen sind, sind Vertrauen und ein stabiles Rechtssystem unerlässlich. Da ändert auch die Blockchain nichts daran.
Sorgen wir also dafür, dass in möglichst vielen Gegenden dieser Erde ein vertrauenswürdiges und breit abgestütztes Rechtssystem existiert. Ohne das läuft nichts, weder mit noch ohne Blockchain. Und wenn wir das haben, dann ändert auch die Blockchain nichts daran.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
#Blockchain #Effizienz #Privatsphäre
Muss es denn immer Blockchain sein?
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
Update 2022-04-10: Mehr Tiefe und Hintergrund zu Blockchain findet sich im neuen DNIP-Artikel «Per Anhalter durch die Blockchain». Weitere Artikel rund um das Blockchain-Ökosystem sind hier.
Inhalt
Vortrag
- Die Folien als PDF
- Die Aufzeichnung des Vortrags als Vollbild
media.ccc.de/v/dgwk2022-4150-m…
Blockchain
- 28 Blockchain-Anwendungen (More Than Digital)
- Vortrag Christian Cachin (damals IBM) zu Blockchain
- Wikipedia-Artikel zu Blockchain
Zeitstempel
- Git, PGP, and the Blockchain: A Comparison (Artikel von mir aus diesem Themenbereich)
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.… Muss es denn immer Blockchain sein? weiterlesen
#Blockchain #InformatikUndGesellschaft
verteilte Datenbank von digitalen Transaktionen
Autoren der Wikimedia-Projekte (Wikimedia Foundation, Inc.)Git, PGP, and the Blockchain: A Comparison
The Blockchain, a cryptographically linked list with additional restrictions, is often touted to be the most significant innovation towards democratization of the digital landscape, especially the Internet. However, the ideas did not come out of thin air, but have ancestors and relatives. An attempt at technological genealogy.More thoughts on blockchain and related topics can be found here.
Let’s first introduce some of the ancestors and then explain their relationships.
Table of Contents
- Haber and Stornetta (1991)
- PGP Digital Timestamping Service (1995)
- git distributed versioning (2005)
- Blockchain (2008)
- Zeitgitter (2019)
- Summary
- Updates
- Blockchain ecosystem
Haber and Stornetta (1991)
In 1991, Stuart Haber and W. Scott Stornetta investigated How to Time-Stamp a Digital Document.The timestamping act proper was to be performed by a trusted third party, the Time-Stamping Service (TSS), using standard digital signatures. Cryptographically, a timestamp is indistinguishable from a digital signature; the key difference lies in the semantics:
- A conventional digital signature is used to attest authorship of or agreement with the signed contents. Similar to pen and paper signatures, most digital signatures include the date and time at which the signing took place, as ancillary information.
- In a timestamp, on the other hand, the date and time is the primary information. It can (and, for some protocols, does) use the same algorithms and message formats as digital signatures above. The signature itself does not imply the signer’s endorsement of the contents; it only implies that any document which matches the timestamp, already existed at that time (assuming the security of the underlying cryptographic algorithms). An example of such a timestamping protocol is outlined in RFC 3161 (2001).
Haber and Stornetta were unhappy to have to completely trust the TSS to not issue timestamps for anything else than the current time, especially their ability at backdating documents, so they proposed two distributed mechanisms which could be used to ascertain (or refute) the honesty of the TSS.
One of the mechanisms would today probably be described as a Distributed Ledger, one of the main properties of blockchains. Unlike blockchains, where the entire database is replicated, they proposed an optimization: Anybody requesting a timestamp would be given information about the next k timestamped documents. This information included the sequence number of the timestamp, the hash of the document, and the ID of the requestor.
As a timestamping client, it was in your own best interest to safeguard this information in addition to the actual timestamp itself. In case of a dispute, you could produce these k additional records and upon contacting their requestors, they would be able to ascertain the fact that your document was timestamped before theirs.
In essence, we have a distributed ledger where everyone has the incentive to store some small piece of information which can be used in their interest.
PGP Digital Timestamping Service (1995)
In 1995, Matthew Richardson created the PGP Digital Timestamping Service. At this time, email was still one of the main machine-to-machine (M2M) interfaces, as there were still hosts without always-on connectivity. Therefore, it was natural to use email as the interface. One of the modes was (and still is today) to send a document or hash thereof to the stamper services’ email address. A few minutes later, a PGP-digitally-signed version of your submission is returned, including a timestamp and a monotonic sequence number.Richardson did not want to put the burden of safekeeping to the end user. Instead, his system creates daily and weekly summaries of the timestamps it issued, allowing anyone to double-check the timestamps issued against these lists.
For many years, the weekly summaries were also posted to the Usenet group
[url=https://groups.google.com/g/comp.security.pgp.announce]comp.security.pgp.announce[/url]
, which—like most “announce”-Newsgroups—would be automatically archived by many servers around the world.In summary, a chained public record of the timestamps issued would be created, preventing later modification of the history and thus rendering backdating timestamps impossible.
Revision control in a project. In DVCS, the numbers in the versions are unique hashes, not sequential numbers.
Based on Subversion project visualization, traced by Stannered, original by Sami Kerola, derivative work by Moxfyre and Echion2; CC BY-SA 3.0.
git
distributed versioning (2005)
Software development, especially in teams, have used version control software since the 1970s to keep track of parallel development, experiments, bug fixes, or to determine how bugs got introduced into the system. Traditionally, this has been based on version numbers and central repositories, neither of which worked well when trying to create derivative works: The need for distributed version control systems (DVCS) was born.In 2001, the first such system, GNU arch, was created. However, DVCSes only really became popular after the introduction of git and it’s use in Linux kernel development in 2005.
DVCS enable every developer to keep a local copy of (part of) the source code and create modifications, some of them which might later be shared with other developers, including the original ones.
Instead of version numbers, which cannot be easily kept unique in such a distributed setting, unique hashes were used to identify the versions. In Git, these hashes are derived from the parent’s hash (or hashes, in case of a merge; see image to the right), the new contents, as well as information about who changed what when and why. The committed version can also contain a PGP signature to authenticate the changes.
Again, we have a cryptographically linked chain (actually, Directed Acyclic Graph, DAG), potentially with signatures, and a protocol to efficiently distribute changes. This again can be used to create a public record.
In addition (and unlike the Blockchain approach which we will see below), diverging changes are common and a process (“merge”) exists to combine the work done in each branch and not waste the efforts invested. This merge can often be done automatically.
Blockchain (2008)
The term Blockchain became known in 2008, born as a distributed ledger of pseudonymous financial transactions in the Bitcoin cryptocurrency. As in Git, each block includes the hash of its predecessor as a backward link (i.e., opposite to the logical ordering shown by the arrows in the image to the right, where time flows down).To avoid blocks being chained randomly, a proof of work (PoW) is required: Only blocks containing a solution to a cryptographic puzzle will be considered as candidate blocks; the complexity of that puzzle is regularly adjusted to match the computational power in the network, keeping the average block creation (aka “mining”) rate at roughly 1 every 10 minutes.
If multiple candidate blocks are available as potential parents, only one is chosen; the work done in different branches is thrown away, even if these blocks/branches do not contain conflicting transactions.
The key to Bitcoin’s success was that apparent democratization through the proof of work. However, concerns about wasting energy have resulted in alternate designs, notably
- proof of stake (PoS), where your chances of mining a block are a function of your wealth in that cryptocurrency, therefore, fewer machines are required to invest processing power and, therefore, energy; and
- private blockchains, where only a select set of participants are allowed to maintain blocks and new blocks are accepted based on algorithms related to majority voting.
In the former case, PoS, also called “plutocracy” by some, the “democracy” patina is diluted even further.
In the latter case, depending on the use case, often a much simpler mechanism may be used, resulting in easier-to-maintain systems. However, often the apparent sexyness of the “Blockchain” name is more important. For example, when only a single organization controls the entire blockchain, this reverts back to the case of a single TSS, which Haber and Stornetta worked hard to avoid, as there is no guarantee that the system works as advertised. Even if it does, the lack of transparency, functionality, and battle-testing may even be much less than what is readily available with Git and friends.
On the right-hand side, you find a rendering of the qualitative complexity of different mechanisms that are embodied in the Bitcoin Blockchain. Integrity and transparency, the two main goals often associated with Blockchain usage, are very easy to fulfill. The incremental cost of immutability (or tamper-evidence) on top of these two is small. Itis provably impossible to achieve perfect Consensus in asynchronous distributed systems such as the Internet; however, “good enough” approximations can be achieved. Preventing double-spending of cryptocurrency is even harder. In many use cases, the easy three are enough, maybe with a sprinkle of very controlled consensus. Going for the big bubble is therefore mostly wasting resources and adding unnecessary complexity or preventing simple fixes in case of errors.Apparently, even Blockchain solution vendors do not have confidence into any specific Blockchain. For example, the first proposed German solution to keeping track of vaccination certificate were to store information in five distinct Blockchains. Possible explanations for this and similar mission creep include
- the lack of long-term trust in any of them,
- the fear, that transaction costs might explode, or
- the wish of project participants to promote their respective pet solutions.
“Blockchain” is a heavily overloaded (and thus diluted) term. In its original form, it promised transparency and immutability, achieving that at huge amounts of energy wasted by people typically driven by greed. In what is sold to corporate users, it is often (1) unnecessarily complicated and error-prone, (2) not adapted to the actual problem, or (3) just little more than what Git and friends readily provide, but costly relabeled with a sexy buzzword.
Zeitgitter (2019)
As explained above, often all that is needed is
- integrity,
- transparency,
- immutability (or tamper-evidence), and
- maybe a limited, well-defined form of consensus.
This is achievable with simple timestamping. With the know-how from Haber-Stornetta, the PGP Digital Timestamping Service, and Git in mind, we created the open-source solution Zeitgitter.
The name comes from the German mental health term Zeitgitterstörung, which translates to confusion of the sense of time or chronotaraxis. So, Zeitgitter itself (without Störung, which is the confusion part) might be translated as the sense of time. It also includes Gitter, which means grid and indicates that the different timestampers are interwoven, mutually interlocking each other into having to say the truth about their timestamps.
The basic design is as follows: Each timestamping server issues digital signatures on content stored in Git repositories and stores proof of this timestamping in a Git repository of its own. In regular intervals, the Zeitgitter timestamping servers cross-timestamp each other, preventing backdating timestamps by more than a short interval.
Basic integration is trivial: Just call
[url=https://pypi.org/project/git-timestamp/]git timestamp[/url]
whenever you want your standard Git repository timestamped (or automate the process). This easily fits in with the Git ecosystem and automated timestamping is easy.Starting early, Zeitgitter was also used to cross-timestamp the PGP Digital Timestamping Service, which still issues around 300 timestamps daily, as a replacement of the now-defunct Usenet archival process.
In contrast to Blockchain-based approaches, already an inexpensive Raspberry Pi can issue several million timestamps per day, with annual cost for device, power, and Internet access being on the order of just a few €/$/CHF, avoiding the need for massive monetary returns.
PGP-based Zeitgitter results in normal signed objects in the repository. Therefore, timestamps can be stored, presented, verified, or propagated like ordinary Git objects; fully decentralized. Blockchain-based timestamping approaches, however, require a centralized gatekeeper to verify or help verify the timestamp; i.e., the timestamp is not self-contained.
Zeitgitter addresses the most common need, namely timestamping, to efficiently ascertain integrity, transparency, and detect tampering. When it comes to issuing timestamps, the requirements for global consensus are very easy to satisfy, unlike many other applications.
If a single authority would like to add these three features, this is all of Blockchain that is needed.
Summary
Most often, “Blockchain” is sold as the solution for all your problems around Digitalisation of your business or administration. However, often the problems lie deeper: The lack of defined processes, missing standardized interchange formats, or even just not knowing well enough what the real goals of the entire digitalisation project should be.These all-too-common problems resulted in the adage,
If you think that you need a Blockchain: By the time that you are ready to use it, you probably don’t need it anymore.
Even if some of the features are actually required, probably all that you need is timestamping, which can be much more easily achieved using RFC 3161 (centralized) timestamping protocol or Zeitgitter as a distributed version.An extended version of this article, with a slightly different focus, will be presented in German at DigiGes Winterkongress 2022.
Updates
- 2022-03-06: At the beginning of the Haber/Stornetta section, elaborated on the relationship between digital signatures and timestamps (and mentioned RFC 3161).
Blockchain ecosystem
More posts in the blockchain ecosystem here, with the latest below:
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
NFTs are unethical2023-07-18
As an avid reader, you know my arguments that neither NFT nor smart contracts live up to their promises, and that the blockchain underneath is also more fragile and has a worse cost-benefit ratio than most believe. Similarly, I also claim the same for the metaverses built on top of them all. And that the… Read more: NFTs are unethical
Inefficiency is bliss (sometimes)2023-07-15
Bureaucracy and inefficiency are frowned upon, often rightly so. But they also have their good sides: Properly applied, they ensure reliability and legal certainty. Blockchain disciples want to “improve” bureaucracy-ridden processes, but achieve the opposite. Two examples:
The FTX crypto exchange and its spider web2022-12-14
Yesterday, the U.S. Securities and Exchange Commission (SEC) released its indictment against Sam Bankman-Fried. It details the financial entanglements of FTX, Alameda Research and more than a hundred other companies and individuals. We have tried to disentangle these allegations somewhat for you.
Web3 for data preservation? (Or is it just another expensive P2P?)2022-11-19
Drew Austin raises an important question in Wired: How should we deal with our accumulated personal data? How can we get from randomly hoarding to selection and preservation? And why does his proposed solution of Web3 not work out? A few analytical thoughts.
Rejuvenation for Pro Senectute through NFT and Metaverse?2022-10-24
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online… Read more: Rejuvenation for Pro Senectute through NFT and Metaverse?
#Security #git #Blockchain #Zeitgitter #timestamping #PGPCoronakrise: Der digitale Impfnachweis soll doch ohne Blockchain auskommen
Mit nicht weniger als fünf Blockchains sollte sichergestellt werden, dass der digitale Impfnachweis in Deutschland fälschungssicher ist. Der Plan sorgte für Spott und Kritik – nun kommt alles anders.Patrick Beuth (DER SPIEGEL)
Was ist Proof of History?
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
(Hier eine detailliertere Solana/Proof-of-History-Erklärung mit Analogien auf Englisch 🇬🇧.)
Vorsicht: Dieser Artikel widerspiegelt mein Verständnis. Ich habe versucht, dies unabhängig überprüfen zu lassen, habe jedoch kein Feedback erhalten. Ich freue mich über allfällige Bestätigungen/Korrekturen!Bei PoH sind die Hashes nicht mehr parallelisierbar
PoH könnte man auch als lückenhafte Mini-Blockchain ansehen
Einen dritten Ansatz neben Proof of Work und Proof of Stake verfolgt die Blockchain Solana. Deren Mechanismus, «Proof of History» (PoH), könnte in etwa mit «Beweis verstrichener Zeit» übersetzt werden und ist eine Art vereinfachter Zeitstempel. Bei Proof of Work werden Abermillionen von Hashes gleichzeitig parallel berechnet, bis ein gemeinsamer Block gefunden wird. Bei PoH erzeugt jeder Rechenknoten so schnell Blöcke hintereinander, wie er kann, so als ob er jedes Mal eine Eins gewürfelt hätte. Aber nur Blöcke, die auch eine Transaktion beinhalten, werden auch abgespeichert und kommuniziert. In regelmässigen Abständen werden dann diese Teilblockchains miteinander verknüpft.
Im Gegensatz zu PoW hat keiner der Rechenknoten einen Anreiz, mehr als einen Prozessor gleichzeitig mit Hashberechnungen zu beschäftigen, weil bei PoH jede Hashberechnung erst gestartet werden kann, wenn die vorhergehende abgeschlossen ist. Der Druck zu mehr Energie entfällt damit. Aber es fehlen auch unabhängige Analysen zur Sicherheit dieses Blockchain-Mechanismus; das verwendete Konsensmodell ist eigentlich nur für geschlossene Benutzergruppen vorgesehen (siehe nächsten Abschnitt).
In der Realität ist Solana auch die unzuverlässigste der bekannten Blockchains; so gab es diesen Januar 6 Ausfälle, bei denen die Solana-Blockchain nicht verfügbar war und im September letzten Jahres lag sie 17 Stunden am Stück im Koma.
Mehr Informationen zu Blockchain erzähle ich in «Per Anhalter durch die Blockchain». Weitere Artikel rund um das Blockchain-Ökosystem sind hier.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die drei neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Per Anhalter durch die Blockchain - Das Netz ist politisch
Blockchain, Kryptowährungen, Smart Contracts, Web3 und NFTs sind zur Zeit in aller Munde. Fast jeder hat dazu eine Meinung, aber kaum jemand versteht dieMarcel Waldvogel (avongunten)
Solana Blockchain: Proof of History analogies
Here are some attempts to compare Proof of History (PoH), as used by the Solana blockchain, with Proof of Work (PoW). Comparisons to real-world activities, such as dice rolling or outer-space rubber-stamp throwing are also included.More on blockchain in the simple, humorous, yet thorough article «Hitchhiker’s Guide to the Blockchain». I also wrote a shorter Solana/Proof of History explanation in German 🇩🇪.
Please note: This post represents my understanding of how PoH works; I have not been able to get positive/negative feedback about it; I’m still looking forward to confirmations or corrections.
[Added 2022-03-20] Before we look at PoH, let’s revisit some of the PoW analogies, parallel dice rolling and rubber-stamp throwing. Then, the differences between the PoW analogies and their PoH equivalents, serialized dice rolling and rubber-stamp throwing. Plus, you will find a micro-blockchain analogy as well.
Table of Contents
Proof of Work
Technical description
You may already be aware of the technical description of Proof of Work, as made popular by Bitcoin: A seemingly infinite army of processors tuned to perform SHA-256 calculations, repeatedly hashes the header of a candidate block, until a “small enough” value results.“Small enough” is defined by the current difficulty, which is regularly adjusted (about every two weeks) such that the average time to mine a block remains at 10 minutes.
SHA-256 hashing (as every other cryptographic hash function) is a deterministic operation, so calculating the hash over the same block results multiple times will result in the same values. Therefore, the Bitcoin block header contains a Nonce field, which will be changed before every hash operation.
This operation can be fully parallelized, i.e., any number of hash processors can perform their calculations in parallel, without a need to coordinate.
Dice rolling analogy
At the current difficulty, about 120 x 10²¹ hash operations are required before a hash results meets the difficulty requirement (120 trilliard in the long scale; or 120 sextillion in the short scale). This is equivalent of rolling a dice with 120 trilliard sides.As this is hard to imagine: If we divide the earth’s surface (510 million km²) by 120 x 10²¹, we get 42 cm². Thus, the earth could serve as an appropriate die, if each die side was 6 cm by 7 cm big.
(Ok, all right, it is still hard to imagine. But now, it is somewhat clearer that this is really an unbelievably humongous number.)
Outer space rubber stamp throwing
Another “useful” analogy might be to throw rubber stamps from space until they hit a randomly placed document’s 6 by 7 cm² stamp area (again, a chance of 1 in 120 trilliard per throw). This can be completely parallelized, given enough stamps and hands to throw them.Proof of History
PoW combines consensus and progress into essentially a single mechanism. Solana, however, splits this into two:
- PoH is used to make and record progress at each node individually, while
- PBFT (Practical Byzantine Fault Tolerance) is used to reach consensus, merging the partial histories.
Technical description
Proof of History aims to avoid the energy waste associated with Proof of Work. Hash computations can no longer be parallelized, therefore, there is no incentive to have more than one processor per node performing the calculations.The hash operations are strictly serialized, i.e., it is impossible to begin the calculations necessary for the next hash before the calculations for the previous hash have ended.
Also, there is no shortcut. Let’s look at a counter-example: If each operation were a linear operation, e.g., an addition with a constant C or a multiplication with a fixed factor F, several steps could be combined. I.e., hundred steps could be performed at the same time by just adding 100*C or multiplying by 100*F. By their very design, cryptographic hash functions need to be non-linear, therefore, these shortcuts are impossible.
While creation is strictly linear and serial, verification, however, can be parallelized: Someone who has received a large number of these PoH fragments between two well-defined locations, can verify the accuracy of each of those fragments in parallel to all other fragments. (The verification of a single fragment would still require to go through the hashes strictly in sequence, though.)
Dice rolling analogy
Probably the least helpful (and entertaining) of these PoH analogies is dice rolling: You can roll the next die only after the previous was rolled.Outer space rubber stamp throwing
More fun (if still somewhat outlandish, even literally) is it to have our space-faring blockchain enthusiasts throw auto-homing rubber stamps:The way the rubber of the stamp is carved determines the aerodynamics of the falling stamp. Imagine, for a second, that the carving would affect the trajectory in the atmosphere in such a way, that the same carving results in the same landing destination, independent of where the stamp was thrown from and how fast it was thrown. Because our fairy tale rubber stamp aerodynamics are so complicated, nobody can determine the landing location without actually throwing the stamp and waiting for it to land.
Now, the PoH rule is to throw the next stamp only after the first one has landed, carving the previous stamp’s exact location into the new stamp’s rubber. This results in a pre-determined pattern of landing locations to be recorded by the stamps. Even though it is pre-determined, it cannot be calculated without actually throwing the stamps and waiting for each of them to land.
Micro-Blockchain analogy
A third analogy would be to look at what each mining node produces as a blockchain, with slightly changed rules:
- There is no endless dice rolling to create a new block, i.e., every “micro-block” is valid (otherwise said, you always roll a winning one, or “every block counts”)
- Only micro-blocks that have any transactions in them will be output, together with information about the number of skipped empty blocks. (This is all the information that is required to reconstruct those blocks that were skipped.)
This can be seen in the image on the right: The hash chain (H) makes continuous progress. If any transaction T arrives, it is included in the hash calculation and the result R output and recorded, ready for inclusion into the next actual blockchain block (which we could also call “macro-block”).
#PeerToPeer #Blockchain #Bitcoin #ProofOfWork #ProofOfHistory #Analogy
Hitchhiker’s Guide to the Blockchain
Blockchain, cryptocurrencies, smart contracts, Web3 and NFT are the talk of the town. Almost everyone has an opinion, but hardly anyone understands the foundations or relationships. The goal of this series, whose first part you are currently reading, is to provide a structured presentation of promises, the technology behind, and the reality. Using everyday analogies such as space-faring, stamp-throwing, anarchist notaries, the concepts are explained in a trilogy in five parts.
(Diesen Artikel gibt es auch auf Deutsch 🇩🇪: Per Anhalter durch die Blockchain.) More on blockchain in the simple, humorous, yet thorough article «Hitchhiker’s Guide to the Blockchain».
Solutions based on blockchain have been proposed as solutions to any problem even only remotely related to IT, digitalization, economy, democracy, and society. Like for every new topic, thinkers, gold diggers, freeloaders, charlatans, and doomsday prophets show up in an colorful mixture, making it hard to keep track of things.
The goal of this series of articles is to provide sound insight both to newcomers and experts, in an easy-to read manner. The focus is — as much as this is possible in this complicated, entangled topic — to present properties and relations transparently, substantively, and in a structured manner. Guidance will be provided by illustrative and memorable, sometimes hilarious, metaphors.
The huge topic will be structured in five layers:
- The blockchain proper, a way to store data transparently and immutably (this article);
- cryptocurrencies such as Bitcoin and Ethereum built on top of blockchain, which are touted to revolutionize our financial system (in an upcoming article); and
- smart contracts, which — as generalizations of (conditional) cryptocurrency transactions — are hailed to simplify building and enforcing contracts (in an upcoming article).
These smart contracts are used to build: - Non-fungible tokens (NFTs), digital artworks ready to revolutionize artist payments, art trade, and copyright (in an upcoming article); and
- the promise of a democratization of the Internet, dubbed Web 3.0 or Web3, also the basis for decentralized autonomous organisations (DAO; in an upcoming article).
Each of these five layers will first be presented and objectively analysed in four chapters, followed by two more chapters of personal assessment and a list of take-away questions. Due to the complexity of the matter, this separation is not always
- What hopes and promises stand behind the technology and which problems they are supposed to solve.
- An accessible introduction of the inner workings of the actual technology and their possibilities and limitations.
- Are blockchain-based solution the only possibility to address the problem? If not, what are alternatives and substitutes?
- What is the reality behind the promises?
- A subjective evaluation of the technology based on the items above.
- A list of questions to ask yourself or an expert, before investing (financially or technologically) into that particular layer.
Ready? Let’s wink our Electronic Thumb and put our Babel fish into our ears, and let’s go! First stop: The foundational layer, the blockchain itself.
I tried to keep this text as neutral as possible. During my research, however, I learned two things:
- Blockchain advocates criticize the current economic system as being plagued by greed, inefficiency, lack of transparency, and excessive complexity. However, the goal toward which these advocates work, is a new, now digital, economy, plagued by greed, inefficiency, lack of transparency, and excessive complexity.
- Whenever I asked for a tangible benefit of blockchain-based technology compared to a solution without blockchain, the answers have been evading or inconsistent.
Nevertheless, this entire field is due for more insight. The Blockchain ecosystem has raised several important questions, and addressing them is relevant for the future of our society and our interaction with technology. The «blockchain» term was able to score high in the Buzzword Charts for over a decade. That alone should be reason enough for an in-depth analysis and understanding of this phenomenon.
Table of Contents
- Part 1: The Blockchain itself
- Promises
- Technology
- Analogy: notary’s office
- Digital Blockchain
- Wanted: Notaries without duty roster
- Organizational structure
- Carrot and stick
- Work and wages
- Immutability in the blockchain
- Alternative rules
- At the top it wobbles the most
- Technical summary
- Alternatives
- Prehistory and early history
- Blockchain Trilemma
- Can it be a little less?
- Do we need global consensus?
- Do we need write permissions for everyone?
- Would you like a sprinkle of trust with this?
- Reality
- Evaluation
- Questions
- Further reading
Part 1: The Blockchain itself
TL;DR (or: The summary for all non-managers)
- “Sufficiently advanced technology is indistinguishable from magic,” but if some technology is being sold as magic, it is important to ask if the technology actually can do what it claims or whether it is only capable of magic smoke-and-mirrors. (Or, to put it another way, if something seems too good to be true, it often is).
- “If you add blockchain to a crap process, you have a crap blockchain process“. (Or to put it another way: good solutions do not emerge quasi-automatically through the purchase of consultants or technology, certainly not if these bring new complexities and inefficiencies).
- A good idea alone is not automatically part of a good solution. (Or to put it another way: even a hammer should get to know other friends than just nails).
- Trust increases efficiency and reduces complexity. Blockchain solutions want to do away with any form of trust. They buy this with inefficiency and complexity. (Or to put it another way: complexity is the enemy of security, transparency, efficiency and trust).
This is not a “management summary” but a “summary for non-managers” (or non-decision makers), because I think that especially decision makers should understand more about a technology that is considered revolutionary, that they can ask the right questions to distinguish dazzle from real benefit.
The blockchain was created as a solution to a very specific, particularly complex problem: Creating a digital equivalent of paper money, trying to prevent counterfeiting while attempting(!) to preserve anonymity. For this problem, it may be a good solution when applied directly. For most other processes, it is massive over-engineering, as even small changes to the preconditions lead to much more efficient solutions. But to know and understand these factors, a deeper understanding is needed. And this is exactly the goal of this text.
In the course of its creation, the text has become larger than planned. However, it has also gained in readability and comprehensibility. In other words, it was written precisely with the target audience of executives and decision-makers (and grandfathers and granddaughters) in mind: Many memorable analogies and explanatory comparisons with the real world, also suitable to liven up a business or family dinner.
I think the text deserves a chance: the advantage of text is that you can skim individual passages at any time and ruefully read it later after all, without resenting it. The often exaggerated, colorfully highlighted introductory sentences to a chapter hopefully help with these reading decisions.
The blockchain, and with it the Bitcoin, emerged at the height of the financial crisis in 2008 as a countermovement to the role of the banks in this crisis, which first made profits with non-transparent financial products on bad mortgage risks and then, due to their systemic relevance (“too big to fail”), generated bailout money. Accordingly, the desire for transparency and independence from central organizations (banks, states) is a leitmotif running through all levels of the blockchain ecosystem.
This development bears the signatures of cryptoanarchy and anarcho-capitalism, i.e., of movements that want to avoid trust in organizations and structures and, in particular, distrust the state. Only programs (“code is law“) or free, i.e. unregulated, markets deserve trust. This trait runs through all levels, even though they are most visible in cryptocurrencies and smart contracts.
Promises
The only chapter blockchain enthusiasts would advise you to read.
Since blockchain and Bitcoin emerged at the same time, the term blockchain is colloquially sometimes also used (pars pro toto)for applications based on it (cryptocurrency, smart contracts, etc.) as well as the respective ecosystems. In the context of this series, I will try to clearly separate the terms.
The four to six properties that a blockchain has or should have are not uniformly defined:
Wikipedia | Christian Cachin/IBM | MoreThanDigital |
Chaining | Distributed Ledger | Data integrity |
Decentralized storage | Cryptography | Reliability |
Consensus | Distributed Consensus | Fast storage |
Manipulation security | Business processes | Analysis, transparency |
Transparency, confidentiality | — | — |
Nonrepudiation | — | — |
Let’s look at the four categories from Christian Cachin’s presentation as examples:
- A distributed ledger as a transaction list with an unchangeable past.
- Cryptography to ensure the integrity of accounting and authenticity of transactions.
- Distributed, failure-tolerant consensus on the content of the ledger and the validity of transactions: All blockchain participants should be able to agree on a common world view (e.g., account balances), even when not all participants are always available.
- Business processes (“business logic”), which are to ensure the validity of transactions and implement them (account management, smart contracts, …). We will defer this area to the next two articles, where they have the necessary context.
This is very abstract, especially as long as it remains unclear what is the actual goal to achieve. Since this article has set out to clearly structure the complex matter and we would like to be evaluated against this goal, we need to answer one more question first: What do heck do people want to use these features for? So let’s look at a typical “10 Applications for Blockchain” list and then extract or structure the benefits listed there:
- International financial transactions: Data consistency, tamper resistance, removing intermediaries→lower transaction costs and higher transaction speed.
- Healthcare: Storage in a distributed network allows storage of sensitive data: Patient records, medical findings, and clinical histories. Access only by users authorized by the owner.
- Identity management: ID documents can be digitally converted securely, with no data loss; more secure and faster.
- Prevention of money laundering: Transparency, record keeping, and attribution.
- Insurance: Smart contracts for claims processing, insurance fraud detection.
- Supply Chain Management: Simpler contracts, continuous tracking of goods, transparent documentation of supply chains from origin to store. Faster/simpler/cheaper investigations.
- Mobility: Access rights, documentation of ownership, automatic vehicle rental+billing, secure billing even with electric vehicles.
- Energy market: Dealing with change, traceability of transactions (private energy feed-in), billing/payment at e-fueling stations.
- Digital elections: No fear of manipulation, tracking every vote.
- Degree certificates: Issue degrees/certificates that cannot be falsified, internationally recognized.
These topics cover a wide spectrum, from blockchain itself to cryptocurrencies and smart contracts. It would be great if this could solve so many outstanding problems of modern civilization. However, since this hasn’t happened in the last 14 years, it doesn’t seem to be that simple after all.
In the following (large) technology chapter, let’s take a look at the features and techniques used to solve these challenges before we move on to the reality check. Since we are focusing on the blockchain itself here, we will discuss the topics of data consistency/anti-tampering, data loss prevention, transparency/records and (partial) attribution/traceability/falsification at the end of this article We will look at the rest of the points in more detail in subsequent articles, after the necessary foundation stones have been laid.
Technology
The chapter in which the almost impenetrable jungle is explored and mapped.Overview of the elements of the Bitcoin blockchain. On the left, the actual chain, a concatenation of blocks. Each block (center) contains, in particular, a list of transactions (right).
The technology of the lowest level alone, the blockchain, is quite complex. Before we go into depth, here is an overview, based on Bitcoin.
The Bitcoin blockchain consists of a chain of blocks (labeled “chain” in the right image) that grows over time. (In exceptional cases it can also branch, as we will see below.)
Currently, the Bitcoin blockchain is about 730,000 blocks long and a new one is added about every 10 minutes. Each of these blocks contains a collection of transactions. The whole thing is managed jointly (by consensus) by the computers (nodes) that build the system and where actually everyone can participate (no special authorization is needed).
To understand the interplay, let’s look at it in several small steps that together make up a table of contents for this technology chapter:
- The structure and function of the blockchain
- How to add a block even though no duty roster exists (the consensus)
- How nodes communicate with each other (the peer-to-peer network)
- Why anyone would do that to themselves (the incentive)
- How a valid block is generated (mining and proof of work)
- How else to settle this (Proof of Stake and friends)
This is followed by a short summary so that you can see the forest for the trees.
Before we analyze a digital blockchain, let’s build an analogy with paper and offices. We will watch anarchic accountants (or notaries) keep a tamper-proof loose-leaf collection. Those who want (and know the Hitchhiker’s Guide background) are welcome to imagine them as members of the Golgafrinchan “B” ark.
Analogy: notary’s office
The subchapter where we build ourselves an unchanging loose-leaf collection.First stamped loose-leaf
Let’s start our approach to blockchain technology with an analogy from the analog world: an anarchic mix between accounting and the notary’s office. (As junior notaries, they are initially only allowed to juggle small financial assets. In later chapters, they are then allowed to notarize contracts and transfers of tangible assets. That is why we call them “notaries” even now, although they are more into bookkeeping for the time being).
For efficiency reasons, several notaries share the work. Because of the chronic back pain that came with it, the large, heavy notarial book with the collected confirmations of the last centuries has been abolished. Instead, a loose-leaf collection (much more popular with legal staff anyway) is used. So on the first day, the responsible notary fills out the list of transactions and confirms their accuracy with her official stamp.Second loose-leaf with copy of the first
The next day, the notary on duty repeats the same procedure. But so that none of the notaries can later replace the sheet from the previous day with another, his list for today includes a scaled-down copy of the yellow list from the previous day. He stamps this compilation in the evening as usual to confirm its accuracy.
On the third day, the process is repeated with a third notary. This one also stamps his list in the evening together with a scaled-down copy of the list from the previous day, on which, transitively, again a scaled-down copy of the day before last can be seen and so on.Third loose-leaf with copy of the second, on which the first is also visible
Continuing this process, the notaries generate a common chain of documents in a coordinated manner. In this chain, no previous document can be exchanged without simultaneously adjusting all subsequent documents as well. And that would definitely attract attention.
But coordination of the stamping right and duty also requires trust and recognition of authority. Below we will see how we can solve the paper blockchain without this prior agreement (and thus trust in anyone), because this is also the cryptoanarchic basis for the digital blockchain.
For simplicity’s sake, our junior notaries have a set work schedule for now and enjoy their time off, so there are no conflicts over who is responsible for which day. This will change as we get closer to understanding the real blockchain.
Digital Blockchain
The subchapter where we digitize the loose-leaf collection with Lego bricks.The blockchain as stacked Lego blocks
Let’s switch to the digital blockchain, such as the one used by Bitcoin. It works very similar to the loose-leaf collection above: Each block consists of a list of transactions and someone asserts the veracity of the list. This someone is generally called the “creator” here; in cryptocurrencies, they are commonly know as “miners”.
A cryptographic checksum, a so-called hash, can be calculated for each block, and the checksum of the predecessor block is then stored in the current block, analogously to the scaled-down copy of the previous day in the notary example above. This means that the new block is irrevocably bound to its predecessor block and, indirectly (or transitively), to all of its ancestors.Each block is unique (especially its end plate)
For a more detailed understanding, let’s tune our stackable blocks a bit: Instead of always having the same well-known regular Lego pattern, where each block matches every other block, each block now has a unique dot pattern on top, corresponding to its unique hash. The following block must now-like a matching lock and key-have the exact matching hole pattern so that the two blocks can be stacked.The next block must have the matching holes, otherwise stacking will fail
The properties of the hashes used are such that even if all the computers in the world did nothing else for billions of years, they could not find a second block that had the same hash value. The end result is that we have a perfect reduction of the previous block stored in the current block: Instead of the 1-2 megabytes that a typical predecessor block occupies, only 32 bytes, about 50,000x less, are used.
(In contrast to the paper analogy, where it is still possible to read out all details directly from the slightly reduced copy, it is impossible to read out any contents of the predecessor block from the hash alone. The actual purpose of both paper copy and hash-the unique identification of the predecessor block-is, however, perfectly satisfied in both cases).
Wanted: Notaries without duty roster
The subchapter where we liberate the notaries and finally allow them to live and work independently.
Our notaries used to have a clear duty roster: On each day, exactly one person was responsible for keeping the list. The list was created by mutual agreement or by assignment of their boss. Bitcoin is a brainchild of both crypto-anarchy and the outrage at the behavior of the central power structures in the financial crisis; accordingly, there must be no supervisor role of any kind there! No matter how useful a boss is in increasing the efficiency of coordination and creating rules, at some point a boss could abuse their power and there would be no mechanism within the system to prevent it.
In the real world, there are mechanisms for deposing abusive or corrupt superiors, but this dismissal can sometimes be lengthy and laborious. Real-world mechanisms to prevent and detect bad developments at an early stage include honesty, empathy, and trust. These evolutionary advantages lead to avoiding such situations or remedying them quickly. However, these require regular interaction and therefore do not scale to 8 billion people. And they do not fit into the crypto-anarchic world view anyway, according to which one does not want to make oneself dependent on anyone.Probably the best-known examples of self-organization
are provided by schools of fish and flocks of birds. Maybe some of you even remember the exaggerated (and thus particularly catchy) depiction of the moonfish in “Finding Nemo”.
(Image: adiprayogo liemena at Pexels)
This leaves only agreement between the notaries as a way out, the above-mentioned consensus. However, not only do we not have a boss who makes a duty roster, we also do not have a boss who hires notaries or calls them back if one of the notaries prefers to go fishing on their scheduled work day.
That means, we need a system that has to cope with a constantly changing number of notaries, all of whom do not want to take an aptitude test beforehand and do not want to announce their presence or absence beforehand. The purest chaos. Or, somewhat nicer, a self-organizing (or, even more educated, autopoietic) system.
Human groups are much less homogeneous than schools of fish; accordingly, there are hardly any self-organizing groups with more than a dozen people. For larger groups, sooner or later structures for the division of labor therefore emerge. In standardized work processes, these structures reduce the coordination effort and thus increase efficiency. But it is precisely these structures with the associated power positions and dependencies that one wants to avoid with cryptocurrencies. This is at the expense of efficiency, as we will see next.
Organizational structure
The subchapter in which notary publics learn to communicate with each other from their home offices.A network to bind them all
For our paper-based notaries to form a notary’s office, we need to have both
- an organizational structure (in this subchapter) and
- an incentive or punishment system (carrot and stick), i.e., a substitute for bosses and wages, which we look at in the upcoming chapter.
First, the structure: All those who want to try their best at being notaries become part of a network of equal partners, also known as a peers, for the purpose of exchanging information. In such a peer-to-peer network, (1) transactions which are to be included in the blockchain are communicated to everyone, and (2) the newly created blocks (or, in the analogy, the stamped paper slips) are stored by everyone.
This peer-to-peer system is a set of computers (“nodes”, in the figure on the right the circles with the letters) and a number of connections (channels or “edges”) between them, over which messages can be exchanged. Now, if the blue node A has a new message, it sends it to all of its neighbors, as indicated by the blue arrows; in this case, nodes B and C. If the information is new for these two and passes their validity checks, they in turn send the information on to all their other neighbors: Thus B sends the message to C and D (red arrows). A is left out, since B has received the message from there and thus knows that A already must have this information.
C in turn sends the message to its neighbors B, E, and F. On the connection between B and C, the message travels once in either direction, since at the time of sending, B and C have no way of knowing that their respective peers already know the message.
This so-called “flooding” creates a (tiny) tidal wave, sweeping through the entire system of channels, reaching all the nodes from A to G. Many of the participants receive the message multiple times, in the worst case once from each neighbor. Not very efficient, but that’s how it is when you can’t or won’t trust anyone.
Finally, this means for our notaries that they can write off any thoughts of ever having any free time again. While this is not particularly conducive to motivation, it is robust against failure (or even malice) of individual participants. Lacking central authority, there are no options for sanctions, so everyone must look out for themselves first and rely as little as possible on anyone else. From a cryptoanarchic point of view, this waste is better than trust; a pattern that accompanies us again and again throughout the entire ecosystem.
Carrot and stick
The subchapter where we motivate freelancers.
However, the above-mentioned flooding of messages through the notary network is only a tiny part of the daily grind: our notaries not only have to constantly forward all messages, but everyone also has to constantly update the transaction list, because you do not trust your colleagues to do it right. On the other hand, this also means that from now on you have no free time, because you are busy working around the clock and checking the work of your colleagues. And even this is done in a very inefficient way.
But first back to real-world day-to-day work: One way to keep a team “on track” is to create an incentive system with defined criteria and rewards. With human teams, verifying that criteria have been met is very difficult, even if it has been attempted with piecework, for example; this is know to reduce (good) intrinsic motivation to (not as powerful) mostly extrinsic motivation, known as the Overjustification effect. This is hardly sustainable, as quantity comes at the expense of quality, or team members try to make their own performance look better or belittle the performance of colleagues: Intrigue, concealment, lies, and manipulation, possibly up to sabotage. These are key elements to guarantee suspense in movies and novels, but in reality they are highly detrimental to productivity and the achievement of common goals.
In our exotic notary’s office, processes are simple, repetitive, and standardized, which is why most blockchains assume objective measurability of work performance. Thus, a monetary incentive system was created for Bitcoin, which awards a reward (in Bitcoin) based on concrete, verifiable rules for the creation of a block if this block is generally recognized. This is why this procedure is called “Proof of Work” (PoW).
So far, so simple. But how can you punish someone if they have not done their work well enough? You make the work so strenuous and tedious that no one does it voluntarily unless they can expect to be generously rewarded for it!
Thus, the incentive is based on one of the strongest motivators humans have: Greed. Greed for money and power. And this incentive also works perfectly, at least superficially. But precisely because of its now corrupting strength, greed leads to the inexhaustible human inventiveness being put to its service and loopholes being sought and found. More on this after the facts in the “reality” chapters in this and the next post.
Work and wages
The subchapter in which honest cooperation is finally rewarded.
Anyone who wants to add a new block to the Bitcoin blockchain receives a reward of currently 6¼ Bitcoin (₿) for creating (“mining”) the new block, which is currently equivalent to just under a quarter of a million Swiss Francs (or, approximately, $ or € or £). Not bad for 10 minutes of work! And no wonder greed has become the driving force. (More on finance and its role in the ecosystem in the next article).
If you want to claim that quarter of a million, what do you have to do?
- Collect incoming valid transactions (more on this then in the next article on cryptocurrencies and transactions).
- Include as many pending transactions as possible in the new block to be created.
- Process the block until “enough work” has been done (explained next).
- The creator (“miner”) of these blocks then receives the 6¼ ₿ reward as well as the transaction fees of all transactions included in this block (the collected transaction fees of a block only amount to roughly 1 % of the mining reward, as of today). Let’s hope this is you!
This so-called d100 (or “Percentile dice”)
has “only” 100 faces. On average, it shows a 1 every hundredth roll.
“Sufficient work” is done when a cryptographic puzzle has been solved that requires repeated, arduous trial and error. For example, any mining computer on the Bitcoin network could tirelessly roll a 120-sextillion-sided die (1 sextillion is a 1 followed by 21 zeros!) until it scores a 1. This successful dice roll is obtained on average after 120 sextillion attempts. With this result, the “Proof of Work”, the miner can claim the block and collect the reward.Our notaries incessantly drop 120 sextillion stamps from the ISS
Our notaries do not play dice, of course. But they love hide-and-seek games, are very forgetful, and at the same time passionate space tourists. That’s why, when their transaction collection work is done, they hide their completed transaction list somewhere on the 510 million square kilometers of the Earth’s surface, immediately forgetting where they put it, and head off into space. From there, they throw their rubber stamps as fast as they can onto the earth’s surface until one hits the 6 cm by 7 cm stamp field of their transaction list. (510 million km² / 120 sextillion ≈ 42 cm². 42. honestly! Hopefully nobody seriously gets the idea to use the earth as a giant ball…).
Computers do not roll dice or throw stamps, since cheating would be too easy with both techniques. Therefore, when attempting to “mine” a new block, a specially designated field in this new candidate block is filled with a random content until the value of the checksum (“hash”) over the block is sufficiently small; as small as it gets only once every 120 sextillion times. This sufficiently small hash, after countless trials, is thus the proof of our work. (Incidentally, the hash of the block cannot be predicted without actually computing it, i.e., there is no shortcut).
The more computing power there is for mining, the faster this puzzle is solved. However, a design decision of the Bitcoin protocol states that a new block should be added every 10 minutes on average. To ensure that this remains the case as computing power increases or fluctuates, the definition of “enough work” must be regularly adjusted to reflect the computing power available on the network. In Bitcoin, this adjustment of the difficulty happens every two weeks.
In the dice analogy, this would mean that if there are more or faster participants in the network, the dice would also be rolled with a correspondingly larger die, and thus the dice would have to be rolled more frequently until a one appears. (In the case of our space notaries, the size of the target field for the stamps would be reduced).
This results in the following:
- It depends extremely on chance who “mines” the block and “wins” the quarter of a million. To achieve more even, predictable payouts, miners gather in pools, which then divide the proceeds among themselves.
- It can happen that several nodes get lucky almost simultaneously and find one of the countless (around 1 septendecillion, a 1 with 54 zeros) possible solutions to the cryptographic puzzle. Thus, several valid new blocks exist simultaneously. In general, these blocks differ by the list of transactions included in them, so they are not interchangeable. Accordingly, the system must make a choice as to which block to continue working with. Details are given below.
All others who have unsuccessfully “rolled the dice” have another chance (like in the lottery) with the next block. At some point the big win must come… - While the carrot is the chance to win (like a played lottery ticket), the stick could be seen as the wanton tearing of the lottery ticket: If you have made the immense effort to mine a valid block (“rolled a one”), but the other nodes in the Bitcoin network don’t accept that block because you made a mistake (e.g., recorded an invalid transaction), then you forfeit your chance to win and are guaranteed to remain on the accrued costs (electricity costs for computer and cooling, rent, amortization, …) without even a hint of a chance to win.
- As long as someone believes that his or her accumulated costs are lower than the long-term expected share of a block’s proceeds, they will try to set up additional mining capacity. I.e., computing power follows the price of bitcoin as long as no bans change the rules).
- Whoever can get electricity (and cooling) cheaply is at an advantage. As a result, mining tends to be done at locations with low electricity costs, which is often coal-fired power. (Unless you “get” the electricity for free).
Collapse of mining rate in China (yellow) after de facto ban on cryptocurrencies (Image: CBECI).
The Cambridge Bitcoin Energy Consumption Index (CBECI) assumes an annual electricity consumption of 125 TWh for bitcoin mining, the Digiconomist of 200 TWh. At the (for western Europe: unrealistically) low electricity price of 5 US cents per kWh assumed by CBECI, electricity alone would cost 6.25 or 10 billion USD, or 20 or 32 million dollars per day(!), and the trend is rising.
This high energy consumption is also brought up in between as an argument for banning proof-of-work cryptocurrencies. As high as this effort is, it should (like all political decisions, but not only these) always be seen as the result of a cost/benefit analysis. For this, I defer to the subsequent cryptocurrency article.
Immutability in the blockchain
The subchapter in which we try our hand at forgery and fail gloriously.Finding a matching replacement block is “impossible”
One of the important arguments in favor of a blockchain is its immutability. Thus, replacing an existing, established block in the blockchain with another at a later date is not possible without also laboriously adapting each of the subsequent blocks (remember the loose-leaf analogy). That is, we cannot simply take one of the blue-purple blocks (for example, the one labeled “OK” in the image to the right) and replace it “just like that” with the cyan block (“BAD”), which is why it is also crossed out in red. This is due to the security of the cryptographic hash function used.
What would have to happen to replace the block “just like that”?
The Bitcoin network combines a massive computing power for its proof of work, and consumes 500 times more electricity than the world’s most powerful supercomputer. And despite this phenomenal computing power, the entire Bitcoin network would have to calculate for 20 octillion years to replace one block with another so that its checksum (hash) would be the same as that of the original block, i.e. it could be accepted as a valid member of the chain. (Whether it would actually be accepted is another matter).
20 quindecillion years are written as 2 with 49 zeros. Who prefers comparisons to the age of the universe: all those computers would have had to calculate continuously since the big bang more than 13 billion years ago and still would only have completed a minuscule fraction (one dodecillionth; a dodecillion being a 1 followed 39 zeros!) of their Sisyphus work. (And even Deep Thought would probably find the answer to the “question of all questions about life, the universe and all the rest” faster than a replacement block).
People from the IT security environment cautiously call this “impracticable”; ordinary mortals, however, prefer “impossible”.
Alternative rules
The subchapter where notaries look for a less repetitive, easier job.
The proof-of-work rules inevitably lead to energy waste, which usually only increases with time or popularity. This pleases neither environmentalists nor the operators of the mining computers (“rigs”) themselves: They would rather rake in more money themselves than spend it on electricity and hardware. Accordingly, alternative systems have been and are being considered, in particular Proof of Stake (PoS) and Proof of History (PoH).
The goal of all these rules is to achieve security, speed, and decentralization at the same time. Unfortunately, no one has yet managed to achieve all three simultaneously in an open blockchain. Despite intensive attempts, trade-offs have always been necessary so far, a realization which is referred to as the “blockchain trilemma“.
Proof of Stake
None of the prominent blockchains uses proof of stake productively as of now. Ethereum, the number two behind Bitcoin and based in Zug, is currently still working on a proof-of-work basis, for which more than half of Bitcoin’s power consumption is currently used. Ethereum has wanted to introduce PoS productively for years; after several postponements, it is currently scheduled for the second quarter of 2022, parallel to PoW, which is still running.
What is Proof of Stake? The underlying assumption is that the more shares of a cryptocurrency you own, the more likely you are to care about the welfare of the cryptocurrency as such and thus would not act against the interests of the cryptocurrency. (Since this would assume an extremely homogeneous humanity, this claim certainly does not cover everyone.)
Let’s start again with an analogy, a self-organizing village. The villagers feel disturbed in their work and leisure time day and night by the hectic running around of the proof-of-work notaries. Due to their lack of sleep, the notaries have also become very anti-social; no one wants to have anything to do with them anymore. Therefore, the Council of Elders decides to switch to Proof of Stake, and thus from (proof-of-work) miners to (proof-of-stake) validators.
Here is the PoS process using the example of the validator committee responsible for March:Timeline of committee activity for Proof of Stake (PoS)
- Per hectare of land ownership, its owner can request a say in the new PoS village council. Those who own less must join with others and someone represents this pool; the internal organization in the pool does not matter to the other residents.
- Before January: Anyone who wants to apply for the right to a say must put their property on the line for this, so-called “staking” (and therefore also putting your land at stake). This application (and the accompanying pledge of the property) is entered in the blockchain and notarized (we will see how in a moment).
- January: 128 hectares are selected each month for the month after next (here, March) from the hectares with an active stake. Their representatives will be engaged as “validators” (or confirmers) for March.
- This PoS participation replaces PoW mining. It too comes with carrots and sticks: in their month of service (and only then), validators work analogously to PoW notaries. Instead of validating their honesty by willing to do useless work (endless dice rolling or stamp dropping), they do so by giving a portion of their real property as a pledge of their honesty, as seen above.
- February: The committee prepares mentally for their mission (to ensure that everyone is in the same boat at the beginning of March).
- March: For each day, one of the validators on duty was also selected as the “proposer”. This person maintains the loose-leaf list for that day. At the end of the day, they stamp the list, again with a small copy of the previous day’s sheet for chaining.
- April: All validators review the loose-leaf collection of their month of service.
- May: Our (March) validators go to the (May) validators responsible for the current month. There, they declare their support for the work submitted by their respective daily proposers by signing the current (May) loose-leaf. This process is called “attestation”. As soon as ⅔ of all March validators have attested, March is considered “justified” (or, more simply, confirmed) and the March validators receive their success reward: additional, new plot shares (the carrot, the substitute for the “mining reward” of PoW).
The stupid, repetitive work of PoW has been dropped at the expense of much more complex coordination. At the level of abstraction shown above, it may sounds quit simple and convincing. However, the above description is massively simplified compared to the actual function of PoS on Ethereum.
Additional complexity not covered above comes from the fact that Ethereum splits this work across 65 blockchains (one main or coordination chain, the “beacon chain”; and 64 transaction chains, the “shard chains”)
However, the greatest complexity in any distributed system always arises from the detection of errors and the handling of special cases. Countless rare corner cases have to be handled sensibly and it has to be ensured that everything continues to run, even if something goes wrong: Whether it is a proposer or other validator calling in sick, being overloaded, or otherwise unavailable; when there is disagreement between proposer and other validators; when someone falls asleep during the elections; and many more. In the case of Ethereum, all are implemented in an automated fashion with appropriate penalties for the wrongdoers and rewards for the rest. Even under the most unfortunate combinations of errors, the system must always be able to continue to operate in a meaningful way.
Random numbers are a special weak spot in this game. They are needed e.g. for the random, fair selection of committee members or the distribution of proposer activities among the members. In a blockchain environment, however, randomness is anything but simple, and the seemingly trivial task is implemented in Ethereum-PoS with an elaborate “smart contract” with (1) stakeholders of their own, (2) even more cryptocurrency put at stake, and (3) carrots and sticks again with credits being distributed and collected. This random number smart contract, dubbed “RANDAO“, is one of the many tiny cogs in the whole process. (A separate future article is devoted to how smart contracts work.)
As we can see, the blockchain itself can only function if countless smart contracts constantly interact tightly and correctly, like a finely tuned clockwork. In turn, however, the proper functioning of the blockchain also depends on these smart contracts. Computer scientists try to avoid such cyclical dependencies in distributed systems at all costs, since they lead to more complexity and additional single points of failure.
Full membership in the Ethereum-PoS VIP lounge starts at 32 Ether, currently available for around 80,000 francs. Parts of this stake or even their entirety can get lost if a computer crashes at the wrong moment or its network connection is disrupted (e.g. during the “RANDAO” mentioned above).
Risks with Proof of Stake vs. Proof of Work
If a proof-of-work machine fails (crash, power failure, network problem, DoS attack, …), its chance of making a profit may be reduced, but any capital earned before remains untouched.
With Proof of Stake, on the other hand, you want to “stake” as much of your assets as possible, since the profits are distributed in proportion to the capital staked. And if the computer fails at a bad point int time, your entire staked capital is gone.
Permissioned Blockchains
In addition to public, open (“permissionless”) blockchains based on the Bitcoin model, so-called private or “permissioned” blockchains are popular for closed user groups in business applications: To join the closed user group, traditional contracts with paper and signature are concluded. The members are then each allowed to integrate one computing node into this closed system.
These computer nodes then ensure that new entries are only added to the blockchain if they receive at least a ⅔-majority of approval. The system is thus immune to Byzantine errors, i.e. the system functions correctly as long as less than ⅓ of the nodes fail or act erroneously/maliciously.
In such a controlled environment, detecting or preventing dominant players is much easier than in a model where anyone can just join or leave at any time, no questions asked. In contrast, the permissioned model also lacks the universality that a public blockchain strives for.
Further, the permissioned model is mostly used for applications other than currencies, so it is typically not self-funded. The “miners” cannot be rewarded with something inherent in the system (e.g. a Bitcoin). Instead, somebody has to pay for the cost of the system (computers, electricity). That “somebody” is typically an organization formed specifically to operate the blockchain. But then the scheme is no longer fully decentralized: a centralized authority is funding it.
At the top it wobbles the most
The subchapter where we resolve Lego tower building conflicts and recheck stability.Sometimes, there be more than one (simultaneous) new block
Since 2009, the Bitcoin blockchain has grown to a height of now over 730,000 “Lego blocks”. We have seen that it is “impossible” to pull out a block at the bottom and replace it. After all, it is Lego and not Jenga!
But what does it look like at the top? In the mining process, which is characterized by luck (rubber stamp or dice throwing), several new valid but different blocks can be created practically simultaneously. It often takes several dozen seconds, sometimes more than a minute, for all nodes to be informed about a new block. About every 11 days, therefore, two potential newest blocks are in wide circulation at the same time. But there can only be one, because consensus on the account balance must somehow be guaranteed.
Therefore, the top few blocks are considered unsafe, often until about six blocks have been stacked above them, which takes an hour on average, but can take up to 6 hours (the waiting time only depends on dice throwing luck). Then the probability is high that an additional, longer chain will not suddenly appear somewhere.
This leads to further conclusions:
- If there are multiple candidate blocks in play, each participant chooses one of the candidates as the basis for the subsequent block, regardless of the decisions of all other participants. (Typically, this is the first valid block he has seen).
- Candidate blocks that the majority is not “happy” with remain in irrelevant side arms of the blockchain and are therefore ignored.
- The “happiness” is defined by the rules in the program code and may change over time.
- In other words, the majority determines the course, even if there are individual stubborn minorities who then ride their special train (“hard fork,” a kind of declaration of independence). This mechanism has also been used for targeted discrimination or exclusion of members and technologies.
- A transaction that only appears in one of these sidearms will not be recognized by most members. But if the transaction is basically valid, it should be included in one of the next regular blocks and thus eventually come to recognition.
Technical summary
The subchapter which tufts everything again nicely.
Millions of computers with a power consumption of 500 supercomputers or an industrialized country are constantly trying to solve a cryptographic puzzle. The puzzle difficult increases as more or faster computers take part in it, so that on average a new block is created every 10 minutes. Solving this cryptographic puzzle (“proof of work”) is intended to confirm that one is sufficiently interested to seriously commit to the principles of the blockchain, i.e. not to cheat.
However, if enough people do not agree with the rules (or cheat together), these rules become the de facto standard (“Code is Law“). This is how changes are implemented or spin-offs or exclusions occur.
The incentive to provide these computing resources, to bear the enormous power costs of 20-30 million francs a day, and to abide by the rules is based on the freshly minted cryptocurrency (currently around a quarter of a million francs every 10 minutes) created from nothing and the transaction fees, currently a few thousand francs per block. In turn, as we will also see later, there is also a desire to make the rules so that the income or value of the cryptocurrency becomes as high as possible.
Alternatives
The chapter where we review other Creations.
From the perspective of blockchain aficionados, the world was desolate and empty before Satoshi Nakamoto separated the world into light (blockchain and Bitcoin) and dark (everything else) on the first day and then retired; perhaps to watch the price development of his first million Bitcoins with relish.
But digital archaeologists, working tirelessly, have discovered that important approaches existed even before that:
Prehistory and early history
The subchapter where we travel back in time before the Bitcoin Big Bang.Image source: Alan T. Sherman, Farid Javani, Haibin Zhang, and Enis Golaszewski: On the Origins and Variations of Blockchain Technologies, IEEE Security & Privacy, Jan/Feb 2019
David Chaum, the busy cryptographer we will meet a few more times in this series, already dedicated himself to a blockchain-like protocol in his 1982 dissertation “Computer Systems Established, Maintained, and Trusted by Mutually Suspicious Groups”.
In 1990/91, Stuart Haber and W. Scott Stornetta addressed the issue of the traceability of digital processes by means of time stamps, digital signatures that confirm the existence of a digital file at a certain point in time. In particular, they investigated the question of how to make the issuance of falsified (backdated) time stamps transparent and thus recognizable as forgeries. A variant of their method has been in continuous use since 1995 as the PGP Digital Timestamping Service.
Timestamps are especially useful when you want to prove the existence of a document at a certain point in time or to show that a document has not been modified since this point in time. Application areas are diverse and range from the patenting of inventions to copyright and use in forensics.
In 1997, Ross Anderson described the Eternity Service, an anonymous, decentralized storage medium that protected documents against denial of service. Since 2000, the LOCKSS (Lots of Copies Keep Stuff Safe) system has been protecting digital documents from loss or corruption in a decentralized manner. LOCKSS research also resulted in the first (award-winning) proof-of-work system for consensus building in 2003.
Since 2001, there have been distributed systems for tracking the development of program source code, in which the current state references the previous state by referencing its hash (the “checksum” mentioned repeatedly above), thus making backward substitutions of previous states impossible. The source code management system Git, published in 2005 and written for the distributed development of the Linux kernel, has become the dominant form of source code management for open source projects and is also indispensable for enterprise software development. As such, Git could arguably be described as the world’s most widely used blockchain solution. In contrast to the previously described systems, each developer can grow their private chain as they wish. Consensus is reached through (human) dialog. Multiple chains are not really a problem and when a new consensus is established, the work done in a distributed manner is not lost.
Blockchain Trilemma
The subchapter in which we learn the hard way that we get everything at the same time.Not all three at once
The blockchain trilemma postulates that you can achieve a maximum of two of the three following implementation attributes simultaneously: security, speed and decentralization. There is no formal proof of this; however, until now, every blockchain project has run up against this barrier in some form or other.
Accordingly, any assertion to the contrary should be taken with extreme caution. Remember: “If something seems too good to be true, it probably is.”
Can it be a little less?
The subchapter where we see once again that if we want less, we get more.Everything becomes easier if you can omit one of them (see enumeration)
From the point of view of functionality, we can also form a triangle:
- Reaching a global consensus (everyone sees the same state in their books, the distributed ledger),
- the complete absence of any trust between the participants; and
- the desire for everyone to beable to enter their own data if they only meet certain minimum requirements; they do not have to go to a coordinator to do this.
Achieving all three goals simultaneously is very costly, as we have seen. If we could omit at least one of them, the problem would be much easier to solve. Let’s therefore look at them one by one:
Do we need global consensus?
Let’s divide the consensus problem into three cases: Private blockchains among contractors, public blockchains for traceability only, and public blockchains with cryptocurrencies.Are the expensive extras really necessary?
The main use of private blockchains is for business partners to assure each other of certain things. According to the nature of things, these are mostly bilateral contracts. No global consensus is required for this, only the two business partners have to agree. This is much simpler and can be implemented much more efficiently than a global consensus. The complexity of the blockchain is therefore completely unnecessary or even harmful (slower response times, unnecessary publicity, costs, …).
In the case of a public blockchain on which a currency or other elements from the subsequent articles are built, global consensus seems important at first glance, since everyone should be informed about every account balance. But even this is not mandatory, as we will see with alternative payment solutions; local consensus or consistency (which is much simpler than consensus, as it only requires the absence of contradictions, instead of perfect agreement) is often enough. But more on this in the article on cryptocurrencies.
If public blockchains are only used as information repositories, as is the case with most blockchain-based public sector digitization projects, global consensus is entirely unnecessary. Integrity, transparency, and proof that the information has not been tampered with are quite sufficient, and these attributes are much easier to achieve. If I want to show that a certificate has not been altered, a digital signature from a trusted authority is sufficient. Although immutability is regularly cited as a goal, it often is not actually desirable. Errors such as typos or vandalism should be able to be corrected, and the right to be forgotten also has to be taken into account. That is, entries should be able to be corrected or deleted, but these changes should be traceable, either only by supervisory bodies or by the general public, depending on the actual application.
(The technically most expensive and most complicated of the additional options is the protection against using a single piece of currency multiple times in parallel, aka “double spending”. We only need it if the blockchain is to keep records of things that, like money, must only be spent once. More about this in the upcoming article on cryptocurrencies).
Do we need write permissions for everyone?
In many use cases, there are only a few authorized writers; ideally, they even belong to the same organization (commercial register, land registry, …). Alternatively, they are known to be responsible for only part of the data (hierarchy, federalism, …). I.e. even if consensus is necessary, it is clear who may contribute what to this consensus. Again, this leads to much simpler solutions.
Would you like a sprinkle of trust with this?
The huge effort that goes into proof-of-whatever and fully automated consensus is eliminated if there is at least a modicum of trust and external mechanisms (press, courts, …) can be used if this trust is abused.
Reality
The chapter where we revisit the original promises.
Let’s look again at the promises for which blockchain is being sold as a panacea.
A remark in advance: As the topics in the promises are only stated in very general terms, no detailed analysis can be made. Nevertheless, I have tried to make this more specific by adding my personal expectations from such a system as requirements.
The topics were analyzed according to eight criteria:
- Whether they need integrity, traceability, immutability, or protection against double spending
- The “global consensus” has been divided into two:
- Do we need something global or multilateral, or are much simpler bilateral agreements enough? (“More than two organizations”)
- Is multilateral/global consensus necessary? (Consensus between two organisations is much easier; this alos applies if only consistency is required)
- Whether this is a technical (or technically solvable) problem at all, or whether we are rather dealing with a Layer 8 problem here, i.e. the human desire to be involved in decision-making or to be allowed to go one’s own way.
- Last but not least: Do I think the complete, globally uniform digitization of the respective process is a good idea at all (either in general or specifically by means of a blockchain).
The purely financial topics “financial transactions” and “money laundering” can be found in this table; nevertheless, they will be dealt with in the next article.
Topic | Integrity | Traceability | Immutability | >2 Orgs | Consensus | Double Spending | Layer 8 | Idea |
---|---|---|---|---|---|---|---|---|
Financial transactions | ✅ | ✅ | ✅ | (✅) | (✅) | ✅ | (✅) | ✅ |
Health care | ✅ | ✅ | • | ✅ | • | • | ✅ | 😨 |
Identity management | ✅ | ✅ | • | • | • | • | ✅ | ❓ |
Money laundering | ✅ | ✅ | • | • | • | • | ✅ | ❓ |
Insurances | ✅ | ✅ | ✅ | (✅) | • | • | ✅ | ❓ |
Supply Chain | ✅ | ✅ | • | (✅) | • | • | ✅ | ✅ |
Mobility | ✅ | • | • | • | • | • | ✅ | ❓ |
Energy markets | ✅ | ✅ | ✅ | • | • | • | ✅ | ✅ |
Digital elections | ✅ | (❌) | ✅ | • | • | • | • | 😨 |
Digital certificates | ✅ | • | • | (✅) | • | • | ✅ | ❓ |
Let’s take a look at a few hot topics as examples:
Digital elections
The subchapter where we shudder again more about the idea of digitizing elections.
e-Voting was a hotly debated topic in Switzerland a few years ago, so here are just a few key points. Trust is essential when it comes to voting:
- Trust that my vote is counted (and counted correctly);
- Trust that no one can assign my vote to me if I don’t want them to;
- Confidence that votes cannot be faked, bought, or extorted (at least not scalably). One traditional means to minimize vote buying is to ensure secrecy of the vote.
Therefore, we want integrity and immutability, but traceability on a large scale is already dangerous.
We do have a strict organization with hierarchy (federal, cantonal, municipal level) and not a horde of mutually distrusting individuals; thus, global consensus is ensured simply by passing the results to the next higher level of hierarchy (and verifying that they are included in the result).
Electronic systems of various kinds have turned out to be unreliably, easy to manipulate or faulty or insecure. Even in the absence of these technical, but in part also fundamental, issues, the problem of intransparency or lack of traceability remains: Currently, the paper-based vote counting process can be observed in many Swiss municipalities. Thanks to this critical public, some problems with e-counting in the city of Bern could also be identified and have led to improvements.
This means that electronic voting may seem sensible, but it carries high risks of electoral fraud or (even worse) a loss of trust, and it offers hardly any time advantage (at least in Switzerland, the results are usually known a few hours after the polls close). Despite the intense discussion, no one has yet even begun to show how a blockchain could help there (beyond hand-waving general claims). On the contrary, I could well imagine that such systems would be the wet dream of any totalitarian regime.
Accordingly, I see no reason to think electronic blockchain voting is anything but a horrible idea.
Degree Certificates
The subchapter where only failing grades are given.
In Germany, a project to blockchainize school report cards has just been scrapped without results after spending over €1 million.
First, there are fundamental concerns that any guaranteed genuine digital documents would increase pressure for data or identity theft. On the other hand, it is questionable how the quality of the data will be guaranteed, along the lines of:
“The blockchain can’t lie to you, but you can lie to the blockchain.”
(This is, by the way, half of the Blockchain Oracle Problem.)
Third, this also raises the question of what blockchains would contribute to Degree Certificates:
- In any school, several people are naturally involved in feeding data to the the certificate process and thus having the possibility to issue incorrect certificates directly or indirectly. False or bogus certificates introduced into the trusted process in this way would be indistinguishable from correct certificates, be it on a blockchain or not.
- Integrity, traceability and immutability would be guaranteed by a digital signature from an official body anyway, so there is no need for an (additional) blockchain.
- Subsequent backdating of certificates could be prevented via independent time stamps.
- Consensus between schools is not necessary. Each may issue certificates for its graduates independently.
- Even the decentralization of Blockchain is undermined: the verification of document authenticity only worked via the central gateway of the Bundesdruckerei.
- The reason for the lack of universal acceptance of digital Degree Certificates is the lack of widespread recognition of a uniform procedure, not the complexity of its technical implementation. i.e., it is a typical Layer-8 problem.
Furthermore, essential basics of secure design of (not only web) applications were violated when implementing the application, throwing generally accepted design criteria such as use of few, simple tools, don’t trust any user input, … in the wind. These things should be considered and built in from the beginning, not only if you want to build a particularly trustworthy application.
This project not only shows that fundamental questions seem never to have been asked. Its use of 16 (!) blockchains raises big questions. Already a year ago, an expensive prototype of a vaccination certificate (which was not put into operation afterwards) was publicly criticized by various sides without understanding the pompous use of 5 blockchains. The new increase to 16 blockchains not only looks weird, but IMHO only allows (either of) two conclusions to be drawn:
- None of the 16 blockchains is reliably expected to continue to function and be secure in the future, i.e., to be able to play its primary role as a persistent, trustworthy storage.
- Too many special interests were represented in the consortium: Everyone wanted to push “their” blockchain.
Neither speaks to confidence in blockchains and their proponents.
Both projects’ (proof of vaccination and certificates) use of multiple blockchains also points out that consensus is irrelevant. Instead, everything that matters is the (much, much simpler) proof of creation before a certain point in time, a.k.a. timestamp.
(Incidentally, this project also provides another frightening example of how technical implementations often completely ignore the needs of an important user group. The students, for example, who should certainly be important beneficiaries of this technology, were expecting the project to culminate in something entirely different: timely feedback if their performance is unsatisfactory and what they can do about it. This has nothing whatsoever to do with digital signatures on diplomas.)
Supply chain 1: Provenance/origin
The subchapter in which we repeat ourselves again. On purpose.
Were the bananas really grown under humane conditions? Are the medicines on my table genuine or are they not potentially dangerous counterfeits? These are the kinds of questions that blockchain technology is supposed to solve. Let’s keep it short, as many ideas have already been explained with certificates, above:
- Certificates of origin, certificates of organic growth, etc. are primarily about financial interests; and when this process is exploited by unscrupulous managers with lies, neither the certificates nor their authenticity are worth the paper (or bits) they are printed on.
- Whether the certificates or the products (or both) are replaced on the delivery route cannot be checked digitally (the Oracle Problem again).
- Once again, no technical features are required that extend beyond simple bookkeeping or digital signatures.
In both cases, the blockchain is not the solution, only trust (and control) can help. Yes, this requires human contact and the odd on-site visit; but anything else is nothing more than an open invitation to fraud. Deal with it.
Supply Chain 2: Contracting
The subchapter where only standard processes help.
The second promise around supply chains is easier and faster formation of contracts. A contract is only really important when the contracting parties disagree. Then it must be watertight, with clear rules on when the contractual obligations are deemed to have been provided and what dispute resolution mechanisms are accepted. As long as all is sunshine and roses, a rough definition of the respective duties is more than sufficient.
A contract in a blockchain (and even more so, as we will see, a smart contract) must also be suitable for those bad conditions. A real speed advantage only arises if one can rely on the cooperation of the counterparty (common interest, trust, small risk, …) or can reuse elements from standardized contracts.
Evaluation
The chapter in which we look back disillusioned.
Here is a brief summary of the preceding pages:Misapplied security mechanisms, including blockchain, are a daunting obstacle for the good guys, but no protection against the bad guys. (Image source unknown)
- Blockchains are attributed all sorts of properties, but these are rarely justified in concrete terms. On the contrary, it seems as if there are no reasons at all to reduce cloudiness in requirements, complexity in systems, or lack of structure in explanations.
- Simple, clear solutions are always preferable when there is a sincere desire for transparency and security. Complex solutions not only offer higher potential for error or misuse; they are also often used intentionally to obscure the true processes.
- Whenever you implement a process, you should know in advance which technical features you really need. Clarity about your goals and essential requirements simplifies the implementation and reduces the resource consumption of the resulting solution; often massively.
- The technology itself is almost trivial; but by assuming complex distributed dependencies and refusing to include even an inkling of trust, complex and inefficient solutions result.
- The electricity costs for each of the major blockchains are at least on the order 20 million francs per day, and rising. Direct refinancing is not possible and can only be based on hope (and that in a system that absolutely tries to condemn trust!).
- By building up (sometimes exorbitant) financial incentives, human greed is excessively activated and other virtues fall into disuse.
- Alternative approaches (such as proof of stake) rely too much on additional complexity, the side effects of which are hardly foreseeable. Among other things, it seems possible that targeted network attacks on proof-of-stake participants could prove very lucrative financially for the attacker.
- For many applications targeted by blockchain claims, a combination of audit logs, digital signatures, and time stamps are sufficient. They are also easier to implement and cheaper in almost all aspects.
- If an application is to be secure, this must include all processes and participants, especially the users. Complexity and intransparency often lead to countermeasures by the users, which in turn can endanger the entire system.
- The ill-considered use of security mechanisms (not only blockchains) only leads to all honest participants being constantly demotivated in their daily work by seemingly pointless obstacles, while bad guys hardly have any additional effort or, on the contrary, even have it easier. And that should never be the purpose of digitization.
Possible decision diagram for Blockchain decisions according to DHS S&TD. (Image source: Recreation of NIST IR 8202: Blockchain Technology Overview, 2018; p. 42, PDF page 53)
From this we can draw the following conclusions, among others:
- Hardly any technology that is sold as magic is as easy to use as magic. On the contrary, the lack of understanding caused by magic might hold even greater hidden dangers, a familiar theme in fairy tales.
- Digitization cannot be solved simply by using technology (magical or not). The processes and people involved in a process are at least as important.
- Often, a pinch of trust simplifies the solution massively. But all parties involved have to earn it.
- The blockchain was created as a solution to a very specific, particularly complex problem: digital currency trying to mimic paper money, that is, anonymous yet hard-to-forge digital objects. For this problem, it may be a good solution when applied directly. For all other processes, it is massive over-engineering and even small simplifications to the assumptions can lead to much more efficient solutions. This is also illustrated by the (inherently simplifying) diagram on the right.
For every possible digitization approach, dozens of proposals exist for the use of blockchains. However, despite millions of dollars of investment in more than a decade, there is a lack of widely publicized recipes for success that leverage the specific properties of blockchains. Several aspects and considerations behind the concept of blockchain are inspiring and promising, but these inspirations have not yet been successfully implemented. Perhaps this is because blockchain really does not add value outside of the cryptocurrency environment; or perhaps it is because there has been a lack of understanding of how it works. I hope to have contributed something to this understanding and would be happy to hear about successful (but also unsuccessful) digitization projects.
Questions
The chapter to go.
Here are some questions that help to structure the digitization of a data-centric business process. If this process is to be specifically digitized by means of blockchain, consensus on the answers between all parties involved (“stakeholders“) is a must before starting the discussion “Blockchain? If yes, how?” should be started. I hope these questions support as many projects as possible in dealing with their data more clearly!
— — — — ✀ — — — — — — — — — — — — — — — —
Data lifecycle questionnaire
- Data: Which data with which properties (structure, dependencies, data protection) are we talking about exactly?
- Structure: What are the format, structure and dependencies of the data?
- Criteria: Are integrity, traceability, immutability, confidentiality, or global consensus necessary?
- Input: What are the data sources? How does the data get into the system?
- Quality: How is the quality (correctness, uniformity, authenticity, completeness, …) of the incoming data ensured?
- Error culture: What can/should/must happen if erroneous data (intentionally or unintentionally) creeps in?
- Format changes: How should future changes to the structure or format of data be handled?
- Data protection: How should the right to correction or deletion of personal data be implemented?
- Processing: What processing steps should be performed on this data?
- Trust: Is lasting mistrust between the actors to be expected? Can this mistrust be managed through hierarchies or (work) contracts?
- Output: What should happen with the data?
- Effects: What actions should happen (automatically) based on these results?
- End: Do the data have an expiration date? What should happen then?
- Universality: Do these properties apply equally to all data?
— — — — ✀ — — — — — — — — — — — — — — — —
As soon as data has to be changed or deleted, this data is probably not suitable for the blockchain. But there are alternatives.
This questionnaire on the lifecycle of data, not only for blockchains, is also available in a layouted, organized and expanded form.
Further reading
- David Golumbia: The Politics of Bitcoin: Software as Right-Wing Extremism, University of Minnesota Press, 2016.
The libertarian ideology behind Bitcoin and the Blockchain. This review provides a summary. - Felix “fefe” von Leitner: Hype-Tech, 2021.
The wrong optimization criteria behind hyped technology (German). - Thomas Schwendener: Blockchain Report, Inside IT. 5-part series, published between February 8 and 24, 2022.
Information on the state of blockchain and blockchain projects in Switzerland (German). - Stephen Diehl et al: Making Sense of Crypto & Web3, Life Itself Labs, 2022.
Encyclopedia with explanations and podcasts on blockchain. - David S. Rosenthal: EE380 Talk, February 9, 2022.
Transcript (and video) of his Stanford University talk on the blockchain ecosystem (English). - Cory Doctorow: The Inevitability of Trusted Third Parties, January 31, 2022.
- Nicolas Lenz: Blockchain is Dangerous Nonsense, April 27, 2022. Why it is not a Universal Miracle Cure, yet still spreads like wildfire.
- Rene Jan Veldwijk: Blockchain case evaluation flow chart, June 5, 2022. A business-focused flow chart. (Vectorized here.)
- Petr Hudeček and Michal Pokorný: The Deadlock Empire, 2016-2021.
A game for budding computer scientists where you experience trace amounts of PoS complexity firsthand and have to make sure that multiple pieces of code running simultaneously do not interfere with each other.
#PeerToPeer #Timestamps #Blockchain
The Inevitability of Trusted Third Parties - OneZero
Hardly a day goes by without someone demanding that I listen to their explanation of their blockchain idea. A lot of times, I listen. Look, a lot of people I consider to be smart and thoughtful are…Cory Doctorow (OneZero)
Was ist Proof of History?
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.(Hier eine detailliertere Solana/Proof-of-History-Erklärung mit Analogien auf Englisch 🇬🇧.)
Vorsicht: Dieser Artikel widerspiegelt mein Verständnis. Ich habe versucht, dies unabhängig überprüfen zu lassen, habe jedoch kein Feedback erhalten. Ich freue mich über allfällige Bestätigungen/Korrekturen!
Bei PoH sind die Hashes nicht mehr parallelisierbar
PoH könnte man auch als lückenhafte Mini-Blockchain ansehen
Einen dritten Ansatz neben Proof of Work und Proof of Stake verfolgt die Blockchain Solana. Deren Mechanismus, «Proof of History» (PoH), könnte in etwa mit «Beweis verstrichener Zeit» übersetzt werden und ist eine Art vereinfachter Zeitstempel. Bei Proof of Work werden Abermillionen von Hashes gleichzeitig parallel berechnet, bis ein gemeinsamer Block gefunden wird. Bei PoH erzeugt jeder Rechenknoten so schnell Blöcke hintereinander, wie er kann, so als ob er jedes Mal eine Eins gewürfelt hätte. Aber nur Blöcke, die auch eine Transaktion beinhalten, werden auch abgespeichert und kommuniziert. In regelmässigen Abständen werden dann diese Teilblockchains miteinander verknüpft.Im Gegensatz zu PoW hat keiner der Rechenknoten einen Anreiz, mehr als einen Prozessor gleichzeitig mit Hashberechnungen zu beschäftigen, weil bei PoH jede Hashberechnung erst gestartet werden kann, wenn die vorhergehende abgeschlossen ist. Der Druck zu mehr Energie entfällt damit. Aber es fehlen auch unabhängige Analysen zur Sicherheit dieses Blockchain-Mechanismus; das verwendete Konsensmodell ist eigentlich nur für geschlossene Benutzergruppen vorgesehen (siehe nächsten Abschnitt).
In der Realität ist Solana auch die unzuverlässigste der bekannten Blockchains; so gab es diesen Januar 6 Ausfälle, bei denen die Solana-Blockchain nicht verfügbar war und im September letzten Jahres lag sie 17 Stunden am Stück im Koma.
Mehr Informationen zu Blockchain erzähle ich in «Per Anhalter durch die Blockchain». Weitere Artikel rund um das Blockchain-Ökosystem sind hier.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die drei neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Per Anhalter durch die Blockchain - Das Netz ist politisch
Blockchain, Kryptowährungen, Smart Contracts, Web3 und NFTs sind zur Zeit in aller Munde. Fast jeder hat dazu eine Meinung, aber kaum jemand versteht dieMarcel Waldvogel (avongunten)
The Incredible Inconvenience of the Neurodivergent to the “Science of Learning”: You’ll Never See Us Through Your Complexity Controls
Neurodivergent people are treated as noise to be filtered out in most studies supporting the “science of learning”.
The thing is, research like this — serious scientific research into Autism — has historically treated the subjective experiences of its subjects as noise to be filtered out. They all think they can accurately read our emotions if they need to and so don’t need to ask us.
We are discounted as outliers.
The varied and dynamic nature of learning environments – too many variables to isolate one out, the way norm-referencing is leveraged to discount outliers, and the lack of applicable research on neurodiverse students – necessitates a more flexible and holistic approach.Beyond Pavlov’s Perfect Student | Human Restoration Project | Nick Covington Michael Weingarth
Our needs and ways of being are deemed too inconvenient to consider.
Which is why the Disability Industry, the SpEd/SEN leadership, and so many groups of frustrated middle-class parents do not, and may not ever understand people with disabilities. Those groups want us to be like them, or want to sell parents and schools “cures” that will make us be like them. They want me to read the way they do, and to read as fast and as “accurately” (which refers to grabbing plot points, nothing else) as they do. They want me to sit still and focus “on the task at hand” the way they do. They want me to move as they do. Think the way they do. Speak the way they do. Understand the world the way they do. All, of course, in pursuit of capitalist conformity and efficiency. (see Stimpunks for the best deep dives into these issues.)The Incredible Inconvenience of the Neurodivergent. | by Ira David Socol | May, 2025 | Medium
Kids who are different are told every day, every hour, often every minute, by the most well-meaning people, that they are “born wrong” and require repair. And yes, accommodating our differences is inconvenient, it does create costs and work for those with power, but human diversity and neurodiversity, just like every kind of diversity, strengthens every ecosystem.
And believing that, and acting as if you believe it, is the only humane path.
So, the vast majority of studies just ignore us.
This review, which includes 90 studies conducted in 21 countries, reveals that the majority (92%) did not consider neurodiversity as a potential factor influencing cognitive load in online learning.Our findings reveal a major research gap, as most studies overlook the distinct neurocognitive profiles of neurodivergent students. Notably, ADHD and ASD learners may exhibit unique cognitive load responses, suggesting that established cognitive load theories and instructional design guidelines might not uniformly be applicable in neurodiverse classrooms. Lastly, inconsistent methodologies in measuring cognitive load in online learning point to the need for more uniform research approaches. Future research should prioritise creating adaptive, inclusive online learning environments that respect and accommodate cognitive differences, which will not only benefit neurodivergent students but also enhance the online learning experience for all students.
It is past time to consider neurodiversity. Neuroscience without neurodiversity is often misguided and harmful.
The multimedia principle is the idea from multimedia theory that providing both words (usually spoken) accompanied by images supports learning by maximizing working memory. I’m not an expert by any means on this area of research, but It is quite interesting to think that widely accepted evidence-based principles on instructional design/learning like multimedia theory have not been confirmed for very common disability experiences such as dyslexia.Overall, it really does seem that we are just beginning to consider and test basic “science of learning” principles with attention to neurodiversity. Indeed, as these authors note, “Research on multimedia learning typically assumes that learning outcomes are the result of the design of materials; however, an equally important but less studied consideration is the role individual differences play.”
I’ve always been a little uncomfortable with phrases like “how learning works,” when it is probably more accurate to say “how learning works for many people”
The complexity control of behaviorism and the science of learning has utterly failed us.
Our students are not surgically modified dogs nor are they pigeons in operant conditioning chambers attempting to learn nonsense words. No child enters a classroom devoid of emotion, interest, or prior knowledge. Owing to the key distinctions between the controlled laboratory and the living classroom, there simply may be no connection between what is taught and what is learned; or between the educational intervention and the desired outcome. This is why, in pedagogies centered on instruction drawn from the narrow view of “The Science of Learning,” behaviorism is a complexity control meant to reduce the number of possible variables between instruction and assessment; to better reproduce the uncomplicated relationship between variables in the Skinner Box. We know from listening to students themselves that there has been a persistent crisis in schools, even before COVID: students ask fewer questions the longer they remain in school, engagement plummets alongside mental health, and absenteeism surges. Ultimately, any science of learning matters far less than its implementation. Maintaining fidelity to what happened in, say, Pavlov’s lab matters significantly less if the practices derived from his work contribute to stress, anxiety, and alienation in students.If the perfect education system requires that you dehumanize the people in it — adults and kids alike — that’s not a system that “works” by most metrics worth caring about. The kids in our schools have to be viewed as more than behaviorist subjects to be acted upon. If we at least admit that much, then the business of teaching gets far more complicated. Suddenly there are a number of other factors we must tend to that matter a great deal. I’ll quote again from apparent “pseudoscientist” Mary Helen Immordino-Yang, “As human beings, feeling alive means feeling alive in a body but also feeling alive in a society, in a culture; being loved, being part of a group, being accepted, and feeling purposeful.” These are self-evident truths that we are finally beginning to explore the neurobiological basis for in ways that shatter many previous models of the brain that still hold cultural sway.
Beyond Pavlov’s Perfect Student | Human Restoration Project | Nick Covington Michael Weingarth
Building Frankenstein children from reductionist, complexity-controlled parts is morally wrong and utterly wrong-headed. We must foreground complexity as the baseline for the sciences of learning to have any real meaning when applied to the rich complexity and diversity of human actuality.
Stimpunks do a great job reinforcing this through a Neurodiversity lens and are some of the few ND advocates on here who have wonderful language to capture the needed complexities for understanding each human, rather than categorizing humans into buckets.
Further Reading
stimpunks.org/2025/05/23/profe…
stimpunks.org/2023/11/22/on-th…
stimpunks.org/philosophy/were-…
A Neurobiological Basis for Progressive Education - Stimpunks Foundation
As the host mentions in this excellent conversation, Mary Helen Immordino-Yang’s work essentially provides the neurobiological basis for progressive education. Excerpted below are selected quotes from Mary Helen Immordino-Yang’s work.Ryan Boren (Stimpunks Foundation)
Sollen Zeugnisse in die Blockchain?
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir daraus lernen?
Dies ist ein (erweiterter) Auszug aus meinem DNIP-Artikel «Per Anhalter durch die Blockchain». Weitere Artikel rund um das Blockchain-Ökosystem sind hier.
The English 🇬🇧 chapter corresponding to this article is here.
Inhalt
- Blockchain und Zeugnisse
- Nachtrag 2024-10-14
- Welche Daten sollen in eine Blockchain?
- Mehr zu Blockchain
Blockchain und Zeugnisse
Zum Einen bestehen grundsätzlichen Bedenken, dass jegliche garantiert echten Digitaldokumente den Druck zu Daten- bzw. Identitätsdiebstahl erhöhen würden. Zum Anderen ist fraglich, wie die Datenqualität gewährleistet wird, ganz nach dem Motto:
«The blockchain can’t lie to you, but you can lie to the blockchain.»
(Die Blockchain kann dich vielleicht nicht anlügen [naja…], aber du kannst sie jederzeit belügen.)
Zum Dritten stellt sich auch hier die Frage, was denn Blockchains zur Zeugnisausstellung beitragen würden:
- In jeder Schule hätten naturgemäss mehrere Personen die Möglichkeit, direkt oder indirekt falsche Zeugnisse erstellen zu lassen. So in den vertrauenswürdigen Prozess eingebrachte falsche Zeugnisse wären von korrekten Zeugnissen in nichts zu unterscheiden, Blockchain hin oder her.
- Die Integrität, Nachverfolgbarkeit und Unveränderbarkeit würde in diesem Falle sowieso durch eine digitale Signatur einer offiziellen Stelle gewährleistet, also kein Grund für eine (zusätzliche) Blockchain.
- Die nachträgliche Rückdatierung von Zeugnissen könnte über unabhängige Zeitstempel verhindert werden.
- Konsens zwischen den Schulen ist nicht notwendig. Jede darf für seine Absolventinnen eigenständig Zeugnisse ausstellen.
- Sogar die Dezentralität von Blockchain wird ausgehebelt: Die Verifikation der Dokumentenechtheit funktionierte nur über den zentralen Gateway der Bundesdruckerei.
- Die Ursache liegt im Fehlen der breiten Anerkennung eines einheitlichen Verfahrens, nicht an der Komplexität seiner technischen Umsetzung.
Darüber hinaus wurden essenzielle Grundlagen des sicheren Designs von (nicht nur Web-)Anwendungen in den Wind geschlagen: Nutzung von wenigen, einfachen Werkzeugen, Vertraue keinen Nutzereingaben, …; Dinge, die man von Anfang berücksichtigen und einbauen sollte, nicht nur, wenn man eine besonders vertrauenswürdige Anwendung bauen will.
Dieses Projekt zeigt nicht nur auf, dass grundsätzliche Fragen scheinbar nie gestellt wurden. Seine Verwendung von 16 (!) Blockchains wirft grosse Fragen auf. Insbesondere, da schon vor einem Jahr ein (danach nicht in Betrieb genommener) teuren Prototyp eines Impfnachweises von verschiedener Seite verständnislos öffentlich die pompöse Verwendung von 5 Blockchains kritisiert wurde. Die neuerliche Erhöhung auf 16 Blockchains lässt eigentlich nur zwei Schlüsse zu:
- Keiner der 16 Blockchains wird zugetraut, auch noch in Zukunft zu funktionieren und sicher zu sein, also ihre primäre Rolle spielen zu können.
- Im Konsortium waren zu viele Partikularinteressen vertreten: Jeder wollte «seine» Blockchain pushen.
Beides spricht nicht für das Vertrauen in Blockchains und deren Proponenten.
Bei beiden abgesägten Technologien mit Blockchainnutzung (Impfnachweis als auch Zeugnis) zeigt die Verwendung mehrer Blockchains auch auf, dass der Konsens nicht notwendig ist, sondern dass es nur um den (viel einfacheren) Nachweis der Erstellung vor einem bestimmten Zeitpunkt geht, also einem Zeitstempel.
(Im Übrigen liefert dieses Projekt auch ein weiteres erschreckendes Beispiel, dass technische Umsetzungen häufig völlig an den Bedürfnissen einer wichtigen Nutzergruppe vorbei gehen. So erhoffen sich die Schülerinnen, sicher wichtige Nutzniesser dieser Technik, etwas ganz Anderes: Diese erwarten nämlich vor allem rechtzeitiges Feedback, wenn ihre Leistungen ungenügend seien und was sie dagegen tun könnten. Das hat rein gar nichts mit digitalen Signaturen auf Abschlusszeugnissen zu tun.)
Nachtrag 2024-10-14
Hier einige Punkte, die im Rahmen einer Online-Diskussion aufkamen und hier noch nicht (so klar) drin stehen:
- Nicht immer sollen alle Aktivitäten öffentlich einsehbar sein. Dahinter müssen nicht notwendigerweise Betrugsabsichten stecken, sondern durchaus auch berechtigte Interessen im Rahmen der anerkannten Gesetze.
- Die Existenz der oben angesprochenen Personen, welche «direkt oder indirekt falsche Zeugnisse ausstellen» können, zeigt auf, dass menschliche Schwächen wie Bestechung und Korruption durch Technologie nicht ausgemerzt werden können. (Übrigens ein Beispiel für das Orakel-Problem der Blockchains.)
- Bei Namensänderungen kann es sinnvoll und erwünscht sein, Zeugnisse nachträglich auf den neuen Namen anzupassen. (Neben Heirat auch aufgrund von anerkannten Gründen des Identitätswechsels, beispielsweise (politischer) Verfolgung oder beim Ablegen des Deadnames.)
- Andere angeblich geeignete Anwendungsbereiche für Blockchain-Lösungen beinhalten Immobilien und das Grundbuch. Auch hier gibt es Gründe, weshalb nicht alle Änderungen öffentlich sein sollten und Ineffizienz auch gut sein kann (manchmal).
Welche Daten sollen in eine Blockchain?
Wenn überhaupt, nur ganz wenige. Siehe dazu die Fragen zum Datenlebenszyklus oder den ausführlichen Artikel «Per Anhalter durch die Blockchain».
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt2022-06-16
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
NFT: Gefahr statt Chance2022-05-26
Ihren NFT-Selbstversuch schliesst Susanna Petrin mit einer Vision des Lebens nach der Zerstörung unserer Welt: Im Metaversum unsere NFTs bewundernd. Ich… NFT: Gefahr statt Chance weiterlesen
Blockchain in aller Kürze2022-05-23
Oftmals hört man Behauptungen über Anwendungszwecke von Blockchain ohne tiefere Überlegungen. Hier ist ein kompaktes, zitierbares Destillat aus «Per Anhalter durch… Blockchain in aller Kürze weiterlesen
Leitfaden für den Crypto-Crash: Terra UST, Bitcoin und El Salvador2022-05-22
Eine Übersetzung von David Gerards Antworten aus seinen Medieninterviews der letzten Wochen zu dem Thema.
Bitcoin, Blockchain, NFTs: Was steckt dahinter?2022-05-20
Der Vortrag mit diesem Titel fand im Rahmen der Volkshochschule Stein am Rhein am vergangenen Mittwoch, dem 18. Mai 2022, im… Bitcoin, Blockchain, NFTs: Was steckt dahinter? weiterlesen
Per Anhalter durch die Blockchain2022-04-08
Blockchain ist seit über 10 Jahren ganz oben auf der Hype-Hitparade und wird als magische Lösung für alle Digitalisierungsprobleme gehandelt. Aber… Per Anhalter durch die Blockchain weiterlesen
Sollen Zeugnisse in die Blockchain?2022-04-07
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir… Sollen Zeugnisse in die Blockchain? weiterlesen
Was ist Proof of History?2022-04-05
Ein Versuch zur Erklärung des «Proof of History»-Mechanismus der Solana-Blockchain.
Fragen zum Datenlebenszyklus, nicht nur für Blockchains2022-03-30
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind.… Fragen zum Datenlebenszyklus, nicht nur für Blockchains weiterlesen
Muss es denn immer Blockchain sein?2022-02-27
Am Winterkongress 2022 der Digitalen Gesellschaft habe ich einen Vortrag unter diesem Titel gehalten. Hier finden sich die weiterführenden Links dazu.
#Blockchain #Datenschutz #InformatikUndGesellschaft
Verwendung des von einer Person nicht mehr verwendeten Vornamens ohne ihre Einwilligung
Autoren der Wikimedia-Projekte (Wikimedia Foundation, Inc.)Git, PGP, and the Blockchain: A Comparison
The Blockchain, a cryptographically linked list with additional restrictions, is often touted to be the most significant innovation towards democratization of the digital landscape, especially the Internet. However, the ideas did not come out of thin air, but have ancestors and relatives. An attempt at technological genealogy.More thoughts on blockchain and related topics can be found here.
Let’s first introduce some of the ancestors and then explain their relationships.
Table of Contents
- Haber and Stornetta (1991)
- PGP Digital Timestamping Service (1995)
- git distributed versioning (2005)
- Blockchain (2008)
- Zeitgitter (2019)
- Summary
- Updates
- Blockchain ecosystem
Haber and Stornetta (1991)
In 1991, Stuart Haber and W. Scott Stornetta investigated How to Time-Stamp a Digital Document.The timestamping act proper was to be performed by a trusted third party, the Time-Stamping Service (TSS), using standard digital signatures. Cryptographically, a timestamp is indistinguishable from a digital signature; the key difference lies in the semantics:
- A conventional digital signature is used to attest authorship of or agreement with the signed contents. Similar to pen and paper signatures, most digital signatures include the date and time at which the signing took place, as ancillary information.
- In a timestamp, on the other hand, the date and time is the primary information. It can (and, for some protocols, does) use the same algorithms and message formats as digital signatures above. The signature itself does not imply the signer’s endorsement of the contents; it only implies that any document which matches the timestamp, already existed at that time (assuming the security of the underlying cryptographic algorithms). An example of such a timestamping protocol is outlined in RFC 3161 (2001).
Haber and Stornetta were unhappy to have to completely trust the TSS to not issue timestamps for anything else than the current time, especially their ability at backdating documents, so they proposed two distributed mechanisms which could be used to ascertain (or refute) the honesty of the TSS.
One of the mechanisms would today probably be described as a Distributed Ledger, one of the main properties of blockchains. Unlike blockchains, where the entire database is replicated, they proposed an optimization: Anybody requesting a timestamp would be given information about the next k timestamped documents. This information included the sequence number of the timestamp, the hash of the document, and the ID of the requestor.
As a timestamping client, it was in your own best interest to safeguard this information in addition to the actual timestamp itself. In case of a dispute, you could produce these k additional records and upon contacting their requestors, they would be able to ascertain the fact that your document was timestamped before theirs.
In essence, we have a distributed ledger where everyone has the incentive to store some small piece of information which can be used in their interest.
PGP Digital Timestamping Service (1995)
In 1995, Matthew Richardson created the PGP Digital Timestamping Service. At this time, email was still one of the main machine-to-machine (M2M) interfaces, as there were still hosts without always-on connectivity. Therefore, it was natural to use email as the interface. One of the modes was (and still is today) to send a document or hash thereof to the stamper services’ email address. A few minutes later, a PGP-digitally-signed version of your submission is returned, including a timestamp and a monotonic sequence number.Richardson did not want to put the burden of safekeeping to the end user. Instead, his system creates daily and weekly summaries of the timestamps it issued, allowing anyone to double-check the timestamps issued against these lists.
For many years, the weekly summaries were also posted to the Usenet group
[url=https://groups.google.com/g/comp.security.pgp.announce]comp.security.pgp.announce[/url]
, which—like most “announce”-Newsgroups—would be automatically archived by many servers around the world.In summary, a chained public record of the timestamps issued would be created, preventing later modification of the history and thus rendering backdating timestamps impossible.
Revision control in a project. In DVCS, the numbers in the versions are unique hashes, not sequential numbers.
Based on Subversion project visualization, traced by Stannered, original by Sami Kerola, derivative work by Moxfyre and Echion2; CC BY-SA 3.0.
git
distributed versioning (2005)
Software development, especially in teams, have used version control software since the 1970s to keep track of parallel development, experiments, bug fixes, or to determine how bugs got introduced into the system. Traditionally, this has been based on version numbers and central repositories, neither of which worked well when trying to create derivative works: The need for distributed version control systems (DVCS) was born.In 2001, the first such system, GNU arch, was created. However, DVCSes only really became popular after the introduction of git and it’s use in Linux kernel development in 2005.
DVCS enable every developer to keep a local copy of (part of) the source code and create modifications, some of them which might later be shared with other developers, including the original ones.
Instead of version numbers, which cannot be easily kept unique in such a distributed setting, unique hashes were used to identify the versions. In Git, these hashes are derived from the parent’s hash (or hashes, in case of a merge; see image to the right), the new contents, as well as information about who changed what when and why. The committed version can also contain a PGP signature to authenticate the changes.
Again, we have a cryptographically linked chain (actually, Directed Acyclic Graph, DAG), potentially with signatures, and a protocol to efficiently distribute changes. This again can be used to create a public record.
In addition (and unlike the Blockchain approach which we will see below), diverging changes are common and a process (“merge”) exists to combine the work done in each branch and not waste the efforts invested. This merge can often be done automatically.
Blockchain (2008)
The term Blockchain became known in 2008, born as a distributed ledger of pseudonymous financial transactions in the Bitcoin cryptocurrency. As in Git, each block includes the hash of its predecessor as a backward link (i.e., opposite to the logical ordering shown by the arrows in the image to the right, where time flows down).To avoid blocks being chained randomly, a proof of work (PoW) is required: Only blocks containing a solution to a cryptographic puzzle will be considered as candidate blocks; the complexity of that puzzle is regularly adjusted to match the computational power in the network, keeping the average block creation (aka “mining”) rate at roughly 1 every 10 minutes.
If multiple candidate blocks are available as potential parents, only one is chosen; the work done in different branches is thrown away, even if these blocks/branches do not contain conflicting transactions.
The key to Bitcoin’s success was that apparent democratization through the proof of work. However, concerns about wasting energy have resulted in alternate designs, notably
- proof of stake (PoS), where your chances of mining a block are a function of your wealth in that cryptocurrency, therefore, fewer machines are required to invest processing power and, therefore, energy; and
- private blockchains, where only a select set of participants are allowed to maintain blocks and new blocks are accepted based on algorithms related to majority voting.
In the former case, PoS, also called “plutocracy” by some, the “democracy” patina is diluted even further.
In the latter case, depending on the use case, often a much simpler mechanism may be used, resulting in easier-to-maintain systems. However, often the apparent sexyness of the “Blockchain” name is more important. For example, when only a single organization controls the entire blockchain, this reverts back to the case of a single TSS, which Haber and Stornetta worked hard to avoid, as there is no guarantee that the system works as advertised. Even if it does, the lack of transparency, functionality, and battle-testing may even be much less than what is readily available with Git and friends.
On the right-hand side, you find a rendering of the qualitative complexity of different mechanisms that are embodied in the Bitcoin Blockchain. Integrity and transparency, the two main goals often associated with Blockchain usage, are very easy to fulfill. The incremental cost of immutability (or tamper-evidence) on top of these two is small. Itis provably impossible to achieve perfect Consensus in asynchronous distributed systems such as the Internet; however, “good enough” approximations can be achieved. Preventing double-spending of cryptocurrency is even harder. In many use cases, the easy three are enough, maybe with a sprinkle of very controlled consensus. Going for the big bubble is therefore mostly wasting resources and adding unnecessary complexity or preventing simple fixes in case of errors.Apparently, even Blockchain solution vendors do not have confidence into any specific Blockchain. For example, the first proposed German solution to keeping track of vaccination certificate were to store information in five distinct Blockchains. Possible explanations for this and similar mission creep include
- the lack of long-term trust in any of them,
- the fear, that transaction costs might explode, or
- the wish of project participants to promote their respective pet solutions.
“Blockchain” is a heavily overloaded (and thus diluted) term. In its original form, it promised transparency and immutability, achieving that at huge amounts of energy wasted by people typically driven by greed. In what is sold to corporate users, it is often (1) unnecessarily complicated and error-prone, (2) not adapted to the actual problem, or (3) just little more than what Git and friends readily provide, but costly relabeled with a sexy buzzword.
Zeitgitter (2019)
As explained above, often all that is needed is
- integrity,
- transparency,
- immutability (or tamper-evidence), and
- maybe a limited, well-defined form of consensus.
This is achievable with simple timestamping. With the know-how from Haber-Stornetta, the PGP Digital Timestamping Service, and Git in mind, we created the open-source solution Zeitgitter.
The name comes from the German mental health term Zeitgitterstörung, which translates to confusion of the sense of time or chronotaraxis. So, Zeitgitter itself (without Störung, which is the confusion part) might be translated as the sense of time. It also includes Gitter, which means grid and indicates that the different timestampers are interwoven, mutually interlocking each other into having to say the truth about their timestamps.
The basic design is as follows: Each timestamping server issues digital signatures on content stored in Git repositories and stores proof of this timestamping in a Git repository of its own. In regular intervals, the Zeitgitter timestamping servers cross-timestamp each other, preventing backdating timestamps by more than a short interval.
Basic integration is trivial: Just call
[url=https://pypi.org/project/git-timestamp/]git timestamp[/url]
whenever you want your standard Git repository timestamped (or automate the process). This easily fits in with the Git ecosystem and automated timestamping is easy.Starting early, Zeitgitter was also used to cross-timestamp the PGP Digital Timestamping Service, which still issues around 300 timestamps daily, as a replacement of the now-defunct Usenet archival process.
In contrast to Blockchain-based approaches, already an inexpensive Raspberry Pi can issue several million timestamps per day, with annual cost for device, power, and Internet access being on the order of just a few €/$/CHF, avoiding the need for massive monetary returns.
PGP-based Zeitgitter results in normal signed objects in the repository. Therefore, timestamps can be stored, presented, verified, or propagated like ordinary Git objects; fully decentralized. Blockchain-based timestamping approaches, however, require a centralized gatekeeper to verify or help verify the timestamp; i.e., the timestamp is not self-contained.
Zeitgitter addresses the most common need, namely timestamping, to efficiently ascertain integrity, transparency, and detect tampering. When it comes to issuing timestamps, the requirements for global consensus are very easy to satisfy, unlike many other applications.
If a single authority would like to add these three features, this is all of Blockchain that is needed.
Summary
Most often, “Blockchain” is sold as the solution for all your problems around Digitalisation of your business or administration. However, often the problems lie deeper: The lack of defined processes, missing standardized interchange formats, or even just not knowing well enough what the real goals of the entire digitalisation project should be.These all-too-common problems resulted in the adage,
If you think that you need a Blockchain: By the time that you are ready to use it, you probably don’t need it anymore.
Even if some of the features are actually required, probably all that you need is timestamping, which can be much more easily achieved using RFC 3161 (centralized) timestamping protocol or Zeitgitter as a distributed version.An extended version of this article, with a slightly different focus, will be presented in German at DigiGes Winterkongress 2022.
Updates
- 2022-03-06: At the beginning of the Haber/Stornetta section, elaborated on the relationship between digital signatures and timestamps (and mentioned RFC 3161).
Blockchain ecosystem
More posts in the blockchain ecosystem here, with the latest below:
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
NFTs are unethical2023-07-18
As an avid reader, you know my arguments that neither NFT nor smart contracts live up to their promises, and that the blockchain underneath is also more fragile and has a worse cost-benefit ratio than most believe. Similarly, I also claim the same for the metaverses built on top of them all. And that the… Read more: NFTs are unethical
Inefficiency is bliss (sometimes)2023-07-15
Bureaucracy and inefficiency are frowned upon, often rightly so. But they also have their good sides: Properly applied, they ensure reliability and legal certainty. Blockchain disciples want to “improve” bureaucracy-ridden processes, but achieve the opposite. Two examples:
The FTX crypto exchange and its spider web2022-12-14
Yesterday, the U.S. Securities and Exchange Commission (SEC) released its indictment against Sam Bankman-Fried. It details the financial entanglements of FTX, Alameda Research and more than a hundred other companies and individuals. We have tried to disentangle these allegations somewhat for you.
Web3 for data preservation? (Or is it just another expensive P2P?)2022-11-19
Drew Austin raises an important question in Wired: How should we deal with our accumulated personal data? How can we get from randomly hoarding to selection and preservation? And why does his proposed solution of Web3 not work out? A few analytical thoughts.
Rejuvenation for Pro Senectute through NFT and Metaverse?2022-10-24
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online… Read more: Rejuvenation for Pro Senectute through NFT and Metaverse?
#Security #git #Blockchain #Zeitgitter #timestamping #PGPCoronakrise: Der digitale Impfnachweis soll doch ohne Blockchain auskommen
Mit nicht weniger als fünf Blockchains sollte sichergestellt werden, dass der digitale Impfnachweis in Deutschland fälschungssicher ist. Der Plan sorgte für Spott und Kritik – nun kommt alles anders.Patrick Beuth (DER SPIEGEL)
Der Nachzügler-Leitfaden zum Krypto-Crash: Wo wir stehen und was noch auf uns zukommt
Original 🇬🇧 von Amy Castor und David Gerard. Übersetzung durch Marcel Waldvogel. Französisch 🇫🇷 von Didier J. MARY, Spanisch 🇪🇸 von Gladys und italienisch 🇮🇹 von Gian-Maria Daffré (PDF, Draft).
Seit November 2021, dem Bitcoin-Allzeithoch von 69’000 Dollar, hat die ursprüngliche Kryptowährung 70 Prozent ihres Nennwerts verloren. Und wenn Bitcoin ins Wanken gerät, reisst es alle anderen Kryptowährungen mit sich.
Der gesamte Kryptobereich ist seit Monaten ein Jenga-Stapel miteinander verbundener Zeitbomben, der immer stärker voneinander abhängt, da sich die betroffenen Unternehmen auf ständig neue Weise gegenseitig stützen.
Bei welchem Unternehmen es zuerst knallte, war eine Frage von Kleinigkeiten, im Gegensatz dazu, dass es offensichtlich zu einem Knall kommen würde. Die anderen Blöcke im Jenga-Stapel werden es schwer haben, nicht nachzuziehen.
Hier ist ein kurzer praktischer Leitfaden für den Krypto-Crash – die systemischen Risiken, die ab Juni 2022 im Spiel sind. Sobald Bitcoin unter 20’000 Dollar rutscht, können wir das offiziell als das Ende der Blase von 2021 bezeichnen.
Inhalt
- Jüngste Katastrophen
- Entflechtung („UnTethering“)
- Stimmung
- Krypto-Hedgefonds und DeFi
- Grosse Tranchen bereit zur Freigabe
- Mehr zu Blockchain
Jüngste Katastrophen
TerraUSD-Zusammenbruch – Da Stablecoins – Ersatz für Dollar – nicht reguliert sind, wissen wir nicht, was hinter ihnen steht. TerraUSD (UST) sollte 18 Milliarden Dollar repräsentieren … abgesichert durch rein gar nichts. UST stürzte ab und startete eine Kaskade. [David Gerard; Foreign Policy; Chainalysis Report]
Celsius bricht zusammen – Celsius war der grösste Krypto-Kreditgeber in diesem Bereich und versprach lächerlich hohe Renditen aus nicht fassbaren Quellen. Es war nur eine Frage der Zeit, bevor dieser Ponzi zusammenbrach. Wir haben gestern über die unvermeidliche Implosion von Celsius geschrieben. [David Gerard]
Entlassungen an den Exchanges – Coinbase, Gemini, Crypto.com und BlockFi haben Entlassungen von Mitarbeitern angekündigt. Krypto-Exchanges („Börsen“) verdienen Geld mit dem Handel. In einem Bärenmarkt handeln weniger Menschen, also gehen die Gewinne zurück. Vor allem Coinbase lebte in Saus und Braus, als gäbe es kein Morgen. Die Realität ist eine bittere Pille. [Bloomberg; Gemini; The Verge]
Aktienkurse fallen – Coinbase $COIN, das jetzt bei 50 Dollar pro Aktie gehandelt wird, hat seit dem Börsengang im Juni 2021 80 % seines Wertes verloren. Das Unternehmen war überhyped und überbewertet.
US-Krypto-Mining-Aktien sind alle im Minus – Bitfarms ($BITF), Hut 8 Mining ($HUT), Bit Digital ($BTBT), Canaan ($CAN) und Riot Blockchain ($RIOT). Die Miner haben sich so schnell wie möglich Geld geliehen und können die Kredite nur schwer zurückzahlen, weil Bitcoin gefallen ist.
Entflechtung („UnTethering“)
Der Krypto-Handel braucht einen Dollar-Ersatz – daher der Aufstieg von UST, auch wenn seine Behauptungen über die algorithmische Unterstützung buchstäblich keinen Sinn ergaben. Was sind die anderen Optionen?
Tether – Seit 2017 beobachten wir Tether genau, den beliebtesten und meistgenutzten Stablecoin. Probleme bei Tether könnten das gesamte Kartenhaus des Kryptomarktes zum Einsturz bringen.
Tether ging mit einer Emission von 4 Milliarden USDT in das Jahr 2020, und jetzt schwimmen 72 Milliarden USDT auf den Kryptomärkten herum. Mit Stand vom 11. Mai behauptete Tether, dass seine Reserven 83 Mrd. USD umfassen, aber diese Zahl ist im letzten Monat um mehrere Milliarden angeblicher „Dollar“ gesunken. Es gibt keine Beweise dafür, dass 10,5 Milliarden Dollar in tatsächlichen Dollars irgendwo hingeflossen sind, auch nicht „10,5 Milliarden Dollar“ in Kryptos.
Tether ist eng mit dem gesamten Krypto-Casino verflochten. Tether investiert in viele andere Kryptounternehmen – das Unternehmen war zum Beispiel ein Investor von Celsius. Tether half auch Sam Bankman-Frieds FTX-Börse beim Start, und FTX ist ein wichtiger Tether-Kunde.
Das grosse Problem von Tether sind die scharfen Blicke der Regulierungsbehörden und mögliche rechtliche Schritte des Justizministeriums. Wir gehen davon aus, dass Tether das gleiche Schicksal ereilen wird wie Liberty Reserve. Aber das haben wir schon 2017 gesagt. Nate Anderson von Hindenburg Research sagte, er rechne fest damit, dass die Tether-Führungskräfte dieses Jahr in Handschellen beenden würden.
Andere Stablecoins – Der USDC (54 Milliarden) von Jeremy Allaire und Circle behauptet, dass er durch einige echte Dollar und US-Staatsanleihen gedeckt sei, und nur wenige Geheimzutaten. Der USDP von Paxos (1 Milliarde) behauptet, mit Bargeld und Staatsanleihen unterlegt zu sein. BUSD (18 Milliarden) von Paxos und Binance gibt Bargeld, Staatsanleihen und Geldmarktfonds an.
Keine dieser Reserven ist jemals geprüft worden – die Unternehmen veröffentlichen nur Momentaufnahmen, aber niemand prüft den Nachweis der Reserven. Die Holdinggesellschaften bemühen sich sehr, den Eindruck zu erwecken, dass die Reserven einer eingehenden Prüfung unterzogen wurden. Circle behauptet, dass die Prüfung von Circle als eine Prüfung der USDC-Reserve gilt. Das ist natürlich nicht der Fall.
Alle diese Stablecoins haben eine Historie von Rückkäufen, was das Vertrauen in den Markt stärkt und den Eindruck erweckt, dass diese Dinge so gut wie Dollar seien. Das sind sie aber nicht.
Ein Ansturm auf diese Reserven könnte immer noch Probleme verursachen – und die Regulierungsbehörden tendieren zu einer vollständigen bankenähnlichen Regulierung.
Stimmung
Es gibt keinen fundamentalen Grund dafür, dass eine Kryptowährung zu einem bestimmten Preis gehandelt wird. Die Stimmung der Anleger ist alles. Wenn der Markt verängstigt ist, treten neue Probleme auf den Plan, wie z.B.:
Verlust des Marktvertrauens – Die Stimmung wurde durch den Terra-Crash sichtlich erschüttert, und es gibt keinen Grund, dass sie zurückkehrt. Es müsste schon etwas Bemerkenswertes geschehen, um dem Markt neues Vertrauen zu geben, dass schon wieder alles gut werde.
Regulierung – Das US-Finanzministerium und die Federal Reserve waren sich des spektakulären Zusammenbruchs der UST sehr wohl bewusst. Gerüchten zufolge haben sie bei den US-Banken angerufen und sie angewiesen, alles, was mit Kryptowährungen zu tun hat, besonders genau zu prüfen. Was die Regulierungsbehörden nicht schlafen lässt, ist die Angst vor einer weiteren Finanzkrise wie 2008, und sie werden auf keinen Fall zulassen, dass die Krypto-Trottel ein solches Ereignis verursachen.
GBTC – Es ist noch nicht genug über den Bitcoin Trust von Grayscale gesagt worden und darüber, wie er zum Anstieg und nun zum Fall des Bitcoin-Preises beigetragen hat. GBTC hält etwa 3,4 Prozent der weltweiten Bitcoin.
Seit Beginn von 2020 wurden GBTC-Anteile bis 2021 auf den Sekundärmärkten mit einem Aufschlag gegenüber Bitcoin gehandelt. Dies ermöglichte eine Arbitrage, durch die Bitcoin im Wert von Milliarden Dollar in den Trust flossen. GBTC wird jetzt unter dem Substanzwert gehandelt und die Arbitrage ist weg. Was den Preis von Bitcoin in die Höhe trieb, funktioniert nun umgekehrt.
Grayscale will GBTC in einen Bitcoin-ETF umwandeln. GBTC-Besitzer und die gesamte Kryptowelt hoffen, dass die SEC einen Bitcoin-ETF genehmigt, der dringend benötigtes frisches Geld in die Kryptowelt brächte. Aber die Chancen, dass dies geschieht, sind gering, wenn überhaupt.
Die Bitcoin stecken in GBTC fest, es sei denn, der Fonds wird aufgelöst. Grayscale möchte das nicht – aber sie werden vielleicht dazu gedrängt werden. [Amy Castor]
Wale brechen aus – Der Preisverfall vom Montag sieht sehr danach aus, dass ein Krypto-Wal beschlossen hat, auszusteigen, solange er noch eine Chance sah, seinen Teil der immer weniger werdenden tatsächlichen Dollars aus dem Kryptosystem zu bekommen. Die Messer werden schon einmal gewetzt. Wer springt als nächstes?
Krypto-Hedgefonds und DeFi
Celsius operierte wie ein Krypto-Hedgefonds, der stark in DeFi investiert war. Das Unternehmen hatte sich in alles eingemischt – daher hat sein Zusammenbruch hohe Wellen in der Kryptowelt geschlagen. Welche anderen Unternehmen sind Zeitbomben?
Three Arrows Capital – Es gibt einige seltsame Dinge, die bei 3AC passieren, sichtbar gemacht durch die Blockchain. Die Führungskräfte des Unternehmens haben auch aufgehört, auf sozialen Medien zu kommunizieren. 3AC ist ein ziemlich großer Krypto-Investor, aber es ist nicht klar, wie systemisch verflochten sie mit dem Rest der Bubble sind. Vielleicht sind sie morgen wieder da und alles ist in Ordnung. [Update: Es sieht nicht gut aus.] [Defiant; Coindesk]
BlockFi – Ein weiterer Krypto-Kreditgeber, der wahnsinnig hohe Renditen verspricht.
Nexo – Und gleich noch einer. Nexo hat angeboten, die Celsius-Darlehen aufzukaufen. Aber Nexo bietet Ponzi-ähnliche Zinssätze mit FOMO-Marketing und keine Transparenz darüber, wie sie solche Zinssätze erreichen könnten.
Swissborg – Diese Krypto-„Vermögensverwaltungsgesellschaft“ hat laut Dirty Bubble Media ein verwaltetes Vermögen in Höhe von mehreren hundert Millionen Dollar (oder „Dollar“). [Twitter-Thread]
Grosse Tranchen bereit zur Freigabe
Krypto-Besitzer können sich keine Ruhe gönnen. Wenn sie ihren Bestand abstossen müssen, dann tun sie das, und zwar richtig.
MicroStrategy – Das Softwareunternehmen von Michael Saylor hat alles auf Bitcoin gesetzt – und diese Wette wird bald fällig. „Bitcoin muss sich zu etwa 21’000 $ halbieren, bevor wir einen Margin Call haben“, sagte Phong Le, Präsident bei MicroStrategy, Anfang Mai. Der Bitcoin-Bestand von MicroStrategy ist jetzt 2,9 Milliarden Dollar wert, was einen nicht realisierten Verlust von mehr als 1 Milliarde Dollar bedeutet. [Bloomberg]
Silvergate Bank – MicroStrategy hat ein Darlehen in Höhe von 205 Millionen Dollar bei der Silvergate Bank aufgenommen, das mit Bitcoin abgesichert ist. Silvergate ist der Bankier der US-Kryptoindustrie – niemand sonst will Krypto anfassen. Silvergate ist stark darin interessiert, den Sesseltanz zu stützen. Wenn Silvergate jemals den Stecker ziehen muss, ist fast die gesamte US-Kryptoindustrie geliefert. [David Gerard]
Bitcoin-Miner – Strom kostet mehr und Bitcoin ist weniger wert. Wenn der Bitcoin-Kurs fällt, wird es für die Miner schwieriger, ihre Geschäftskosten zu tragen. Die Miner haben ihre Coins behalten, weil der Markt zu dünn ist, um sie zu verkaufen. Sie mussten sich von ihren Krypto-Kollegen leihen, um die Rechnungen seit Juli 2021 zu bezahlen. Aber einige Miner haben im Februar 2022 mit dem Verkauf begonnen, weitere folgen. [Wired]
Mt. Gox – Irgendwann, wahrscheinlich noch 2022, werden die 140’000 Bitcoin, die nach dem Zusammenbruch der Kryptobörse Mt. Gox im Jahr 2014 noch vorhanden waren, an die Gläubiger verteilt. Diese Bitcoin werden sofort auf den Markt geworfen und den Bitcoinkurs noch weiter sinken lassen.
Das Titelbild stammt von James Meickle, übersetzt von Marcel Waldvogel, mit herzlichem Dank an XKCD und Karl Marx.
Vergessen Sie nicht, die Patreon-Konten der Originalautoren zu abonnieren. Amy ist hier, David hier. Sie brauchen Ihre Unterstützung für Artikel wie diese!
Weiterführende Leseempfehlungen des Übersetzers:
- Steven Kelly: Stablecoins‘ Ability to Meet Redemptions Is Not the Point, Without Warning, 26. Mai 2022.
- David Rosenthal: Metastablecoins, 19. Mai 2022.
- Jeromy McDichel, Anatoli Smorin, Hans Russellman: ZeroStableCoin Whitepaper, 6. Juni 2022.
- New York Department of Financial Services: Regulatory Guidance on the Issuance of U.S. Dollar-backed Stablecoins (Press Release), 8. Juni 2022. (Aktuell sind vier Stablecoins auf der Liste; auffällig die Abwesenheit des wichtigsten Players, Tether.)
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die drei neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Stablecoins' Ability to Meet Redemptions Is Not the Point
Also: There's no "flight to safety" on Planet Crypto, even with the safest stablecoinsSteven Kelly (Without Warning)
Ineffizienz ist gut (manchmal)
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit und Rechtssicherheit.Blockchain-Jünger wollen diese Prozesse «verbessern,» erreichen aber das Gegenteil. Zwei Beispiele:
This text is also available in English 🇬🇧 as «Inefficiency is bliss (sometimes)»
Inhalt
Immobilien im Rechtsstaat
Ein Hauskauf ist schwierig, langwierig und mit Gebühren gespickt. Hier wahrscheinlich ein viel zu stark vereinfachter Ablauf:
- Haus suchen
- Haus evaluieren (besichtigen etc.)
- Haus schätzen (lassen)
- Bank aufsuchen
- Hypothek aushandeln
- Verkaufspreis und -konditionen aushandeln
- Notariatstermin finden
- Bankbestätigung organisieren
- Vertrag zum Notar schicken
- Physisch alle gleichzeitig zum Notariat anreisen
- Den Vertrag nochmals vorgelesen bekommen
- Händisch mehrfach alles unterschreiben
- Schlüssel übergeben
- Mängel überprüfen
- Und an drölfzig Stellen unverständlich hohe Gebühren bezahlen
Kein Wunder, dass viele diesen Vorgang vereinfachen wollen.
Wunschtraum
Wie einfach wäre es doch, wenn das alles per Mausklick funktionieren könnte! Alle Grundstücke wären—wie im Metaverse—als NFT auf der Blockchain gespeichert und würden mittels eines Smart Contracts gehandelt.Utopie
Die meisten dieser bürokratischen und teuren Vorgänge würden wegfallen, es würde viel Zeit und Geld gespart und der Staat könnte viel schlanker gemacht werden. Wir wären alle glücklicher und würden uns im Wohlstand suhlen.Realität
Wer sich etwas mit IT-Sicherheit beschäftigt, der weiss, dass:
- ganz viele Leute ohne genauere Überprüfung auf irgendwelche Mails reagieren oder auf Links klicken und
- ebenfalls viel zu viele Leute nicht mit ihren Passwörtern oder wichtigen Daten umgehen können.
Nur deshalb sind all‘ die kriminellen Maschen wie Phishing, Trojaner, Advance-Fee-Scams, Ransomware uvam. so lukrativ. In der Blockchain-Welt kommen noch zusätzliche Risiken für die Nutzer bzw. «Chancen» für Bösewichte hinzu.
Mögliche neue Risiken:
- Ihnen schickt jemand einen Link, auf den Sie «unbedingt» klicken sollen, weil sonst etwas ganz schlimmes geschieht oder ihnen etwas ganz gutes entgeht.
- «Elli from Windows» (reales Beispiel von letzter Woche) ruft Ihnen mit indischem Akzent an und will Ihnen angeblich beim Lösen eines Sicherheitsproblems ihres Computers «helfen».
- Ihr Rechner mit den Zugangsdaten zu Ihrer Blockchain geht kaputt, verloren oder wird geklaut.
Im schlimmsten Fall sind Sie in der effizienten «schönen neuen Blockchain-Welt» mit einem einzigen falschen Klick ihr Zuhause los. Und am nächsten Tag kommt die Polizei und nimmt Ihre gesamte Familie als Hausbesetzer fest. Der Effizienzgewinn wird für die Verbrecher höher sein als für die normalen Nutzer.
(In der Aufzählung könnte auch ein Programmfehler, ein Tippfehler, ein Irrtum oder eine Unzahl weiterer Möglichkeiten auftauchen.)
Es kann also auch Vorteile haben, persönlich erscheinen zu müssen, sich nochmals bewusst zu werden, was eigentlich passiert und vielleicht jemanden dabei zu haben, der Sie warnt, wenn möglicherweise etwas schief geht. Alle Parteien sind sich danach einig, dass alle anderen sich der Tragweite der Transaktion bewusst waren. Eine ganz wichtige Grundlage für das Vertrauen, das eine funktionierende Gesellschaft benötigt.
Immobilien ohne Rechtsstaat
Ein weiteres häufig gehörtes Argument von Blockchain-Verfechtern: «Ja, das funktioniert, weil wir hier privilegiert sind und Korruption selten vorkommt. Aber stell dir jetzt vor, du wärst in einem Land ohne funktionierenden Rechtsstaat. Banking the unbanked!»Ja, in gewissen Ländern mag es durchaus vorkommen, dass man mit Anreizen oder Drohungen den Grundbuchamtschef dazu «überreden» kann, kurz und unauffällig den Eigentümer eines Grundstücks zu ändern. Für das Opfer bedeutet das oft einen harten oder aussichtslosen Kampf, um wieder zu seinem Recht zu kommen.
Aber ähnliche Probleme haben wir auch bei einer verwaisten Blockchain. Bereits jetzt haben wir Abertausende von verwaisten Kryptowährungen und unzählige eingeschlafene oder von der Blockchain abgekommene Blockchain-Projekte. Welche Blockchain in einigen Jahrzehnten noch gepflegt und zuverlässig sein wird, steht definitiv in den Sternen; denn dazu braucht es viele Akteure mit unterschiedlichen Interessen. (Und das Grundbuch sollte doch etliche Jahrzehnte zuverlässig funktionieren.)
Und dazu kommen die bereits oben erwähnten technischen Unzulänglichkeiten und falschen Versprechungen von Blockchain, NFT und Smart Contract.
In einem korrupten Land wechsle ich vom korrupten offiziellen Grundbuchamt zu einem Blockchain-basierten Grundbuch. Wie kann ich aber (a) zeigen, dass ich vorher wirklich der Besitzer war? (b) dass die Übertragung in die Blockchain korrekt ist? Und (c) dass niemand mehr das alte System nutzt? Aber vor allem, was mache ich in einem Land ohne stabiles Rechtssystem, wenn (c) mich jemand mit Gewalt aus meinem Haus wirft?
Wir sehen auch hier, dass die Blockchain kein Problem löst. Im Gegensatz zu vorhin schafft sie zumindest nicht automatisch gleichzeitig unzählige neue Probleme.
Für rein digitale Assets mag eine Blockchain-basierte Buchführung alleine relevant sein. Aber sobald davon auch reale Werte und reale Personen betroffen sind, sind Vertrauen und ein stabiles Rechtssystem unerlässlich. Da ändert auch die Blockchain nichts daran.
Sorgen wir also dafür, dass in möglichst vielen Gegenden dieser Erde ein vertrauenswürdiges und breit abgestütztes Rechtssystem existiert. Ohne das läuft nichts, weder mit noch ohne Blockchain. Und wenn wir das haben, dann ändert auch die Blockchain nichts daran.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
#Blockchain #Effizienz #Privatsphäre
Ineffizienz ist gut (manchmal)
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit und Rechtssicherheit.
Blockchain-Jünger wollen diese Prozesse «verbessern,» erreichen aber das Gegenteil. Zwei Beispiele:
This text is also available in English 🇬🇧 as «Inefficiency is bliss (sometimes)»
Inhalt
Immobilien im Rechtsstaat
Ein Hauskauf ist schwierig, langwierig und mit Gebühren gespickt. Hier wahrscheinlich ein viel zu stark vereinfachter Ablauf:
- Haus suchen
- Haus evaluieren (besichtigen etc.)
- Haus schätzen (lassen)
- Bank aufsuchen
- Hypothek aushandeln
- Verkaufspreis und -konditionen aushandeln
- Notariatstermin finden
- Bankbestätigung organisieren
- Vertrag zum Notar schicken
- Physisch alle gleichzeitig zum Notariat anreisen
- Den Vertrag nochmals vorgelesen bekommen
- Händisch mehrfach alles unterschreiben
- Schlüssel übergeben
- Mängel überprüfen
- Und an drölfzig Stellen unverständlich hohe Gebühren bezahlen
Kein Wunder, dass viele diesen Vorgang vereinfachen wollen.
Wunschtraum
Wie einfach wäre es doch, wenn das alles per Mausklick funktionieren könnte! Alle Grundstücke wären—wie im Metaverse—als NFT auf der Blockchain gespeichert und würden mittels eines Smart Contracts gehandelt.
Utopie
Die meisten dieser bürokratischen und teuren Vorgänge würden wegfallen, es würde viel Zeit und Geld gespart und der Staat könnte viel schlanker gemacht werden. Wir wären alle glücklicher und würden uns im Wohlstand suhlen.
Realität
Wer sich etwas mit IT-Sicherheit beschäftigt, der weiss, dass:
- ganz viele Leute ohne genauere Überprüfung auf irgendwelche Mails reagieren oder auf Links klicken und
- ebenfalls viel zu viele Leute nicht mit ihren Passwörtern oder wichtigen Daten umgehen können.
Nur deshalb sind all‘ die kriminellen Maschen wie Phishing, Trojaner, Advance-Fee-Scams, Ransomware uvam. so lukrativ. In der Blockchain-Welt kommen noch zusätzliche Risiken für die Nutzer bzw. «Chancen» für Bösewichte hinzu.
Mögliche neue Risiken:
- Ihnen schickt jemand einen Link, auf den Sie «unbedingt» klicken sollen, weil sonst etwas ganz schlimmes geschieht oder ihnen etwas ganz gutes entgeht.
- «Elli from Windows» (reales Beispiel von letzter Woche) ruft Ihnen mit indischem Akzent an und will Ihnen angeblich beim Lösen eines Sicherheitsproblems ihres Computers «helfen».
- Ihr Rechner mit den Zugangsdaten zu Ihrer Blockchain geht kaputt, verloren oder wird geklaut.
Im schlimmsten Fall sind Sie in der effizienten «schönen neuen Blockchain-Welt» mit einem einzigen falschen Klick ihr Zuhause los. Und am nächsten Tag kommt die Polizei und nimmt Ihre gesamte Familie als Hausbesetzer fest. Der Effizienzgewinn wird für die Verbrecher höher sein als für die normalen Nutzer.
(In der Aufzählung könnte auch ein Programmfehler, ein Tippfehler, ein Irrtum oder eine Unzahl weiterer Möglichkeiten auftauchen.)
Es kann also auch Vorteile haben, persönlich erscheinen zu müssen, sich nochmals bewusst zu werden, was eigentlich passiert und vielleicht jemanden dabei zu haben, der Sie warnt, wenn möglicherweise etwas schief geht. Alle Parteien sind sich danach einig, dass alle anderen sich der Tragweite der Transaktion bewusst waren. Eine ganz wichtige Grundlage für das Vertrauen, das eine funktionierende Gesellschaft benötigt.
Immobilien ohne Rechtsstaat
Ein weiteres häufig gehörtes Argument von Blockchain-Verfechtern: «Ja, das funktioniert, weil wir hier privilegiert sind und Korruption selten vorkommt. Aber stell dir jetzt vor, du wärst in einem Land ohne funktionierenden Rechtsstaat. Banking the unbanked!»
Ja, in gewissen Ländern mag es durchaus vorkommen, dass man mit Anreizen oder Drohungen den Grundbuchamtschef dazu «überreden» kann, kurz und unauffällig den Eigentümer eines Grundstücks zu ändern. Für das Opfer bedeutet das oft einen harten oder aussichtslosen Kampf, um wieder zu seinem Recht zu kommen.
Aber ähnliche Probleme haben wir auch bei einer verwaisten Blockchain. Bereits jetzt haben wir Abertausende von verwaisten Kryptowährungen und unzählige eingeschlafene oder von der Blockchain abgekommene Blockchain-Projekte. Welche Blockchain in einigen Jahrzehnten noch gepflegt und zuverlässig sein wird, steht definitiv in den Sternen; denn dazu braucht es viele Akteure mit unterschiedlichen Interessen. (Und das Grundbuch sollte doch etliche Jahrzehnte zuverlässig funktionieren.)
Und dazu kommen die bereits oben erwähnten technischen Unzulänglichkeiten und falschen Versprechungen von Blockchain, NFT und Smart Contract.
In einem korrupten Land wechsle ich vom korrupten offiziellen Grundbuchamt zu einem Blockchain-basierten Grundbuch. Wie kann ich aber (a) zeigen, dass ich vorher wirklich der Besitzer war? (b) dass die Übertragung in die Blockchain korrekt ist? Und (c) dass niemand mehr das alte System nutzt? Aber vor allem, was mache ich in einem Land ohne stabiles Rechtssystem, wenn (c) mich jemand mit Gewalt aus meinem Haus wirft?
Wir sehen auch hier, dass die Blockchain kein Problem löst. Im Gegensatz zu vorhin schafft sie zumindest nicht automatisch gleichzeitig unzählige neue Probleme.
Für rein digitale Assets mag eine Blockchain-basierte Buchführung alleine relevant sein. Aber sobald davon auch reale Werte und reale Personen betroffen sind, sind Vertrauen und ein stabiles Rechtssystem unerlässlich. Da ändert auch die Blockchain nichts daran.
Sorgen wir also dafür, dass in möglichst vielen Gegenden dieser Erde ein vertrauenswürdiges und breit abgestütztes Rechtssystem existiert. Ohne das läuft nichts, weder mit noch ohne Blockchain. Und wenn wir das haben, dann ändert auch die Blockchain nichts daran.
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten… Hype-Tech weiterlesen
Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt2023-03-10
Der Blockchain und den darauf aufbauenden Kryptowährungen, Smart Contracts und NFTs werden fast schon mystische Eigenschaften zugeschrieben. Ein TL;DR, das in… Blockchain- (Digitalisierungs-) Missverständnisse ausgeräumt weiterlesen
Gottlieb Duttweilers Blockchain: Wirklich‽2023-03-06
Das Gottlieb-Duttweiler-Institut hat letzten Monat das neueste Produkt seiner Denkfabrik veröffentlicht unter dem Titel «Hype oder Hilfe? Was die Blockchain wirklich… Gottlieb Duttweilers Blockchain: Wirklich‽ weiterlesen
Verteilung hat nicht nur Vorteile2023-02-22
Das Gottlieb-Duttweiler-Institut hat unter dem Titel «Hype oder Hilfe? Was Blockchain wirklich kann» eine Studie mit den Vorteilen der Blockchain veröffentlicht.… Verteilung hat nicht nur Vorteile weiterlesen
Das kryptische Spinnennetz der Kryptobörse FTX2022-12-14
Gestern hat die US-amerikanische Börsenaufsicht SEC ihre Anklageschrift gegen Sam Bankman-Fried veröffentlicht. Sie detailliert die Finanzverflechtungen von FTX, Alameda Research und… Das kryptische Spinnennetz der Kryptobörse FTX weiterlesen
📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen2022-11-20
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT… 📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen weiterlesen
Was ist eigentlich ein NFT?2022-10-11
„NFT“ ist zur Zeit wieder in aller Munde, nicht nur wegen der Pro Senectute. Was steckt aber eigentlich hinter den vollmundigen… Was ist eigentlich ein NFT? weiterlesen
Kryptospenden: Weder anonym noch folgenlos2022-08-19
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle… Kryptospenden: Weder anonym noch folgenlos weiterlesen
Digitales Offline-Geld?2022-06-26
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und… Digitales Offline-Geld? weiterlesen
#Blockchain #Effizienz #Privatsphäre
Referenzsoftware der Bitcoin Kryptowährung
Autoren der Wikimedia-Projekte (Wikimedia Foundation, Inc.)📹 Netzpolitischer Abend zu Metaverse und NFT zum Nachschauen
Für alle, die den Abend vor Ort verpasst haben: Die Videoaufzeichnungen des gestreamten Teils des Netzpolitischen Abends über Metaverse und NFT sind inzwischen verfügbar.Links:
- Link zum Post bei der Digitalen Gesellschaft inklusive Fotogalerie
- Link zum Video
- Ankündigung
- Mehr Informationen von mir zu NFTs und Blockchains
media.ccc.de/v/dgna-4243-metav…
Mehr zu Blockchain
Der grosse Blockchain-Überblick und die drei neuesten Artikel zum Thema:
Frauenfussball-NFT: Doppelt falsch macht es nicht besser2023-07-19
Anlässlich der anstehende Fussball-WM der Frauen läuft gerade eine gross angelegte Werbekampagne für NFTs mit unseren Nati-Spielerinnen. NFTs stehen technisch und… Frauenfussball-NFT: Doppelt falsch macht es nicht besser weiterlesen
18 Gründe, wieso NFT unethisch sind2023-07-18
Wer regelmässig meine Artikel liest, weiss, dass ich aus technischer Sicht der Meinung bin, dass NFT noch Smart Contracts das halten,… 18 Gründe, wieso NFT unethisch sind weiterlesen
Ineffizienz ist gut (manchmal)2023-07-15
Bürokratie und Ineffizienz sind verpönt, häufig zu recht. Doch sie haben auch ihre guten Seiten: Richtig angewandt sorgen sie für Verlässlichkeit… Ineffizienz ist gut (manchmal) weiterlesen
#Blockchain #InformatikUndGesellschaft #Metaverse #NFTMetaverse und NFT
Vor Kurzem hat die Pro Senectute beider Basel ihren «Swiss Crypto Marvels»-NFT gestartet und kurz davor auch ihr Metaverse-Engagement bek...media.ccc.de
Mutmassungen über «Jia Tan»: Spuren eines Hackers
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Dies ist eine Kurzfassung des DNIP-Artikels „Wer ist «Jia Tan»? Eine Spurensuche zur xz-Backdoor„.
Über Ostern ist «Jia Tan» aufgeflogen, gerade als er(?) dabei war, seine über Jahren sorgfältig vorbereitete Sicherheitslücke in Abermillionen Rechner weltweit zu verteilen. Wenn sie nicht rechtzeitig entdeckt worden wäre, hätte das möglicherweise zur grössten bekannten IT-Sicherheitskatastrophe führen können. Auch nach bald zwei Monaten ist noch sehr wenig über die Person(en) oder Organisation hinter dem Angriff bekannt. Unter anderem, weil das oder die Opfer nicht bekannt wurden (eben, weil die Vorbereitung rechtzeitig entdeckt wurde).
Inhalt
- Welche Informationen haben wir?
- Interessen, Ziele und deren Wert
- Was lernen wir daraus?
- Weiterführende Literatur
- Aktuelles zu IT-Sicherheit
Welche Informationen haben wir?
Wir haben Informationen zu
- Namen,
- Arbeitszeiten,
- genutzten IP-Adressen und
- einem Teil des Zeitplans der Operation.
- Es gibt Mutmassungen darüber, ob es ein Einzeltäter oder eine Gruppe war.
- Zusätzlich haben wir aus früheren Cyberangriffen und Verteidigungsszenarien Informationen über mögliche Ziele und deren Werte (Kosten/Nutzen).
Im DNIP-Artikel schauen wir uns diese zuerst einzeln an und versuchen sie nachher zusammenzufügen. Das Ziel ist es vor allem, einen Überblick über das zu geben, was an Informationen da ist und was man daraus schliessen kann (und wo man nur Hinweise hat).
Ein weiteres—extrem informatives—Puzzlestück fehlt, nämlich, was das konkrete Ziel gewesen wäre. Ich bin aber froh, dass wir das nicht herausfinden mussten.
Trotzdem geben diese Informationen Einblick in mögliche Ziele und was wir (Einzelne, Firmen, Politik) ändern müssen.
Interessen, Ziele und deren Wert
Der Überblick über die potenziellen Interessen von typischen Organisationen hilft uns, die Ziele und ihr Wert besser zu verstehen.
Einige der Ziele hätten möglicherweise einen Wert von mehreren Milliarden(!) gehabt. Hacken kann also durchaus lukrativ sein. (Auch wenn ich so fähige Leute lieber auf dieser Seite des Gesetzes wissen würde.)
Was lernen wir daraus?
- „Für mich/uns interessiert sich ja eh keiner“: Ich glaube, die wichtigste Erkenntnis ist, dass wir alle, als Individuum oder als Teil einer Firma/Organisation, eine wichtige Rolle in einem Cyberangriff spielen könnten. Und wir uns und unsere Organisation entsprechend schützen müssen.
- Bedrohungslage erkennen. Wer glaubt, dass Computer unter deren Verantwortung oder Informationen darauf missbraucht werden könnten, um Chaos zu stiften (oder dieses Chaos zu verstärken), sollte diese Rechner und Daten besonders gut schützen. (Der nächste militärische oder wirtschaftliche Konflikt wird eine grosse Cyberkomponente beinhalten.)
- Wir alle sollten uns besser schützen. Diese Checklisten mit Hintergrundinformationen bieten einen guten Start für Einzelne und kleine Firmen. (Auch für grössere Firmen sind sie nicht falsch, dort braucht es aber jemanden mit spezifischer Kenntnis über die IT-Prozesse vor Ort.)
- Früherkennung von Anomalien. Falls irgendwas sich unerklärlicherweise anders verhält als erwartet: Unbedingt mit einem Experten sprechen. Jemand Unbefugtes könnte gerade dabei sein, es sich in Ihrer IT-Infrastruktur gemütlich zu machen.
Wir haben gesehen, dass einzelne unsichere Computer Angreifer ünterstützen können, einfacher ganze Firmen oder Länder lahmzulegen. Es sollte also jede:r, egal für wie klein und unwichtig er/sie sich hält, seine Computer schützen. Vieles davon ist auch gar nicht schwer. Und hilft euch auch!
Weiterführende Literatur
- Simpliccisimus: Putins Bären — Die gefährlichsten Hacker der Welt, ARD/SWR, 2024-02-26.
Dokumentarfilm mit Einblick in die Aktivitäten von staatlichen Akteuren und den Hackerangriff 2015 auf den deutschen Bundestag. (Begleittext dazu beim WDR.) - Jürgen Winzer: „Hölle brach los“: ARD-Doku zeigt, wie Putins Hacker die Trägheit unserer Bürokratie ausnutzen, SWYRL, 2024-02-21.
Filmkritik an «Putins Bären» sowie Kurzzusammenfassung. - Kai Biermann und Linus Neumann: Hirne hacken: Hackback Edition 🎥, 37C3, 2023-12-28. (Bericht darüber bei Golem für Textbevorzuger)
Erfahrungen und Überlegungen zur Verhandlung mit Ransomware-Erpressern. - Marcel Waldvogel: Was uns Ransomware zu Datenschutz und Datensicherheit lehrt, 2022-12-05.
Einige Tipps für Individuen und KMUs, die auch gegen Cyberangriffe helfen. Sie taugen nur bedingt für Grossfirmen und exponierte Personen/Organisationen; diese brauchen spezifisches, erfahrenes Personal und auf sie zugeschnittene Lösungen. - Uwe Johnson: Mutmassungen über Jakob, 1959, Wikipedia-Eintrag dazu.
Nur der Namensgeber dieses Artikels.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloud, Sicherheit und Privatsphäre
Die 3 Aspekte der Cloud und die zwei Farben der Sicherheit Neben rund 100 wissenschaftlichen Publikationen zum Thema habe ich auch viele allgemeinverständliche Artikel geschrieben.Marcel Waldvogel
«Voting Village»-Transkript
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
Da ich gerade festgestellt habe, dass ich dieses wichtige Transkript hier noch nie erwähnt habe, hole ich dies nach:
Am 12. August 2023 fand das Panel «If I can shop online, why can’t I vote online» statt, dessen (englisches) Transkript «DEFCON Voting Village 23 Panel» ich am 12. Februar 2024 veröffentlichte.
Wer das gerne nachschauen oder nachlesen möchte, um die Argumente besser zu verstehen, darf gerne das Video oder den (leicht aufgeräumten) Text konsultieren. Viel Spass!
#Demokratie #eVoting #InformatikUndGesellschaft #ITSicherheit #Transkript
VV23 - Panel: If I Can Shop Online, Why Can't I Vote Online?
DEF CON Voting Village 2023Day 2: August 12, 2023, 10:30amPanel: If I Can Shop Online, Why Can't I Vote Online?Susan Greenhalgh (moderator)David JeffersonMat...YouTube
Auch du, mein Sohn Firefox
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
Inhalt
Der Auslöser
Vor Kurzem hat Firefox begonnen, selbst zu tracken.
Was tun?
Im Firefox (ab Version 128, die vor kurzem ausgerollt wurde), gibt es in den Privatsphäreeinstellungen einen Schalter «Websites erlauben, datenschutzfreundliche Werbe-Messungen durchzuführen». Dieser ist auszuschalten.Die Datenschutzeinstellung bei Firefox, das zu deaktivierende Häkchen unter «Werbeeinstellungen für Websites» ist fett rot durchkreuzt. Erreichbar über «Menü → Einstellungen → Datenschutz & Sicherheit» (oder Eingabe von
about:preferences#privacy
in der Adresszeile) und dann runterscrollen. Wenn es dort nicht ist, habt ihr wohl noch eine ältere Firefox-Version als 128.0.
Ach ja: Wenn man mehre Feuerfüchse (Firefoxe?) nutzt, muss man das auf jedem einzeln deaktivieren. Auch wenn sie über das Firefox-Konto miteinander verbunden sind. [neu 2024-08-01]
Alternativ kann man auch auf die privatsphärefreundliche Variante („Fork“) von Firefox, Librewolf, wechseln.
Kritik?
Q: «So kurze Artikel sind wir aber von dir eigentlich gar nicht gewohnt! Wo bleibt da Hintergrund etc. dazu?»
Keine Bange, kommt demnächst! Sobald ich Zeit habe. Aber das musste jetzt zwischendurch raus.
An dieser Stelle folgt dann später auch eine weitergehende Information.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit ihrer KI ja auch schon frech versuchte. Andererseits haben die Diskussionen zum Vorfall viele Hinweise darauf gegeben, wie IT-Verantwortliche ihre… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch auch wehrt, liebe User“ eingestellt sind und sich nicht ändern lassen. Da fühlt man sich gleich so richtig ernst genommen.… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und zeige auf, was wir tun müssen, damit dies nicht nochmals passiert. Leider betrifft uns das alle.
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten. Der Auslöser Vor Kurzem hat Firefox begonnen, selbst zu tracken. Was tun? Im Firefox (ab Version 128, die vor kurzem ausgerollt wurde),… Auch du, mein Sohn Firefox weiterlesen
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier ein kleiner Überblick, was es damit auf sich hat. Ausführlich im Artikel von Patrick Seemann.
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie eVoting in der Schweiz offiziell heisst, bringt aber auch neue Risiken, wie die Gefahr von Intransparenz und gezielter Abstimmungsmanipulation sowie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Datenschutz #ITSicherheit #Privatsphäre
LibreWolf Browser
A custom version of Firefox, focused on privacy, security and freedom.librewolf.net
«Voting Village»-Transkript
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.Da ich gerade festgestellt habe, dass ich dieses wichtige Transkript hier noch nie erwähnt habe, hole ich dies nach:
Am 12. August 2023 fand das Panel «If I can shop online, why can’t I vote online» statt, dessen (englisches) Transkript «DEFCON Voting Village 23 Panel» ich am 12. Februar 2024 veröffentlichte.
Wer das gerne nachschauen oder nachlesen möchte, um die Argumente besser zu verstehen, darf gerne das Video oder den (leicht aufgeräumten) Text konsultieren. Viel Spass!
#Demokratie #eVoting #InformatikUndGesellschaft #ITSicherheit #Transkript
VV23 - Panel: If I Can Shop Online, Why Can't I Vote Online?
DEF CON Voting Village 2023Day 2: August 12, 2023, 10:30amPanel: If I Can Shop Online, Why Can't I Vote Online?Susan Greenhalgh (moderator)David JeffersonMat...YouTube
«CrowdStrike»: Ausfälle verstehen und vermeiden
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und zeige auf, was wir tun müssen, damit dies nicht nochmals passiert. Leider betrifft uns das alle.
Die Details finden sich in folgenden zwei Artikeln:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Inhalt
- Was ist passiert?
- Wie können wir es vermeiden?
- Das hat uns aber niemand gesagt!
- Aktuelles zu IT-Sicherheit
Was ist passiert?
Selbst wer die letzten paar Tage hinter dem Mond verbracht hat: Um zwei Themen ist man nicht herumgekommen: CrowdStrike und Biden. Auch ich liefere im DNIP-Artikel eine Zusammenfassung, mit der üblichen Kombination von Technik, Hintergrund und Allgemeinverständnis. Also alles, was man braucht, um heute in der Kaffeepause auftrumpfen zu können.
Hier das Wichtigste in Kürze:
- Die Schweiz kam gut davon. Aber nicht, weil wir aufgeweckt, sondern weil wir verschlafen sind (wir hatten noch Nacht).
- Die SkyGuide-Geschichte ist etwas anders als ich ursprünglich dachte. Mehr dazu (Hintergrund, was bleibt) in der Korrigenda. [geändert 2024-07-24]
Die einzigen mit öffentlich bekannten grösseren Ausfällen in der Schweiz war SkyGuide, deren Flugverkehrskontrolle durch CrowdStrike lahmgelegt wurde. Interessanterweise verbieten die AGB den Einsatz der Software in diesem Bereich. Auf diese Diskrepanz angesprochen meinte deren Pressestelle nur:
«Skyguide setzt seit einigen Jahren Crowdstrike ein. Zu Einkaufsprozessen, Vertragsverhandlungen mit Lieferanten und operativem Einsatz äussern wir uns nicht.»
Ich habe Fragen… - Können wir gut schlafen? Nein, denn auch bei der Energieversorgung sind wir nur mit Glück vor grösseren Problemen verschont geblieben. Denn einige der grössten Stromkonzerne setzen CrowdStrike ein. Und hatten — zum Glück — nur ein paar interne Probleme. Das kann das nächste Mal anders aussehen.
Als Volk sind wir indirekt Chefs vieler dieser Firmen und der Aufsichtsorgane. Wir sollten also an guten Vermeidungsstrategien interessiert sein. Hoffe ich.
Der CrowdStrike-Vorfall war die schlimmste Art von Ausfall: Diejenige, die bedingt, dass alle Administrator:innen herumrennen müssen. Jeder PC will besucht werden, um ihn dort in einem Spezialmodus zu starten und ein paar Passwörter einzugeben, bevor man die auslösende Datei löschen kann.
Extrem aufwändig, vor allem in Firmen mit vielen Rechnern über viele Standorte verteilt. Ausgelöst durch eine Software, die u.a. genau das verhindern sollte.
Das darf nicht nochmals passieren.
Wie können wir es vermeiden?
Im zweiten Teil der Artikelminiserie gibt es zuerst einen Blick hinter die Kulissen. Auch hinter die Kulissen der einfachen Rezepte, die „im Internet“ angeboten wurden. Der zu einfachen Rezepte. Die Kernprobleme lagen weder am Freitag noch an Windows noch an der Programmiersprache.
Sie lagen daran, dass nicht richtig getestet wurde. Und Updates noch diesen „Channel Files“ nicht verzögert werden können („Staged rollout“). Und wahrscheinlich an den Entscheidungen des CrowdStrike-Managements, die dafür sorgten.
CrowdStrike ist extrem zurückhaltend, was Informationen betrifft. Ein Problem, welches schon die Vorgängerfirma des aktuellen CEO betraf.
So wussten wir 24-48 Stunden nach erstem Bekanntwerden der xz-Sicherheitslücke mehr über die Hintergründe als jetzt 96 Stunden nach dem CrowdStrike-Vorfall. Und das, obwohl die xz-Hintermänner alles versucht hatten, ihre Aktivitäten zu verschleiern.
Ein schlechtes Zeichen. Ganz besonders für eine Firma, die von Vertrauen lebt.
Aber was ist denn dieser ominöse «Logic error», der durch dieses CrowdStrike-Channel-File ausgelöst wurde und hinter dem gesamten Absturz von über 8 Millionen Rechnern weltweit steht? Nicht viel:
Programmcode ist die Festschreibung der Logik hinter dem Programm bzw. seinen Algorithmen, also den Rechenanweisungen. Das Programm *ist* die Logik. Entsprechend ist ein Logikfehler einfach ein hundskommuner Programmfehler. Einfach schön verpackt.
Ein weiteres Anzeichen für Intransparenz. Nicht gut.
Was lernen wir daraus?
- Homogenität ist gut, Heterogenität rettet aber Leben.
- Testen, testen, testen.
- Staged Rollout (nicht alles gleichzeitig updaten) für alles Kritische. Immer.
- Systeme sollten sich einen letzten guten Zustand merken. Nicht einfach, aber wichtig.
- Es wäre in grossen Firmen empfehlenswert, wenn man Systeme aus der Ferne neu aufsetzen könnte.
- Aber unbezahlbar sind gute IT-Ingenieur:innen mit Überblick. Sie können solche Risiken rechtzeitig erkennen. Das Management muss aber auch hören wollen.
Das geht uns alle an. Details im 2. Teil.
Das hat uns aber niemand gesagt!
Alle Entscheidungsträger sollten auch den «Move fast and break things»-Artikel lesen. Da werden lehrreiche und spannende Geschichten erzählt, wie ein moderner, zuverlässiger Softwareentwicklungsprozess aussieht (keine Programmierkenntnisse nötig, ehrlich).
Und welche Fehler von früher wir damit vermeiden, die dem „klassischen“ Softwareentwicklungsprozess immer noch anhaften.
Bei konsequenter Umsetzung wäre CrowdStrike wohl nicht so passiert.
[Neu 2024-07-24]:
- Es gibt inzwischen eine «Auflösung» von CrowdStrike, kommentiert.
- …und eine Liste von Dingen, die man eigentlich nicht zu wissen braucht. Aber Humor ist manchmal das Einzige, was in solchen Situationen hilft.
Die Details finden sich in folgenden zwei Artikeln:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Ausfall #CrowdStrike #ITSicherheit #Zuverlässigkeit
CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte - Das Netz ist politisch
Etliche Flughäfen, Spitäler, Kassensysteme, Bancomaten, … standen am Freitag weltweit still: Ein Update der Sicherheitsfirma CrowdStrike hatte überMarcel Waldvogel (avongunten)
Auch du, mein Sohn Firefox
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.Inhalt
Der Auslöser
Vor Kurzem hat Firefox begonnen, selbst zu tracken.Was tun?
Im Firefox (ab Version 128, die vor kurzem ausgerollt wurde), gibt es in den Privatsphäreeinstellungen einen Schalter «Websites erlauben, datenschutzfreundliche Werbe-Messungen durchzuführen». Dieser ist auszuschalten.Die Datenschutzeinstellung bei Firefox, das zu deaktivierende Häkchen unter «Werbeeinstellungen für Websites» ist fett rot durchkreuzt. Erreichbar über «Menü → Einstellungen → Datenschutz & Sicherheit» (oder Eingabe von
about:preferences#privacy
in der Adresszeile) und dann runterscrollen. Wenn es dort nicht ist, habt ihr wohl noch eine ältere Firefox-Version als 128.0.
Ach ja: Wenn man mehre Feuerfüchse (Firefoxe?) nutzt, muss man das auf jedem einzeln deaktivieren. Auch wenn sie über das Firefox-Konto miteinander verbunden sind. [neu 2024-08-01]Alternativ kann man auch auf die privatsphärefreundliche Variante („Fork“) von Firefox, Librewolf, wechseln.
Kritik?
Q: «So kurze Artikel sind wir aber von dir eigentlich gar nicht gewohnt! Wo bleibt da Hintergrund etc. dazu?»Keine Bange, kommt demnächst! Sobald ich Zeit habe. Aber das musste jetzt zwischendurch raus.
An dieser Stelle folgt dann später auch eine weitergehende Information.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit ihrer KI ja auch schon frech versuchte. Andererseits haben die Diskussionen zum Vorfall viele Hinweise darauf gegeben, wie IT-Verantwortliche ihre… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch auch wehrt, liebe User“ eingestellt sind und sich nicht ändern lassen. Da fühlt man sich gleich so richtig ernst genommen.… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und zeige auf, was wir tun müssen, damit dies nicht nochmals passiert. Leider betrifft uns das alle.
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten. Der Auslöser Vor Kurzem hat Firefox begonnen, selbst zu tracken. Was tun? Im Firefox (ab Version 128, die vor kurzem ausgerollt wurde),… Auch du, mein Sohn Firefox weiterlesen
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier ein kleiner Überblick, was es damit auf sich hat. Ausführlich im Artikel von Patrick Seemann.
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie eVoting in der Schweiz offiziell heisst, bringt aber auch neue Risiken, wie die Gefahr von Intransparenz und gezielter Abstimmungsmanipulation sowie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Datenschutz #ITSicherheit #PrivatsphäreLibreWolf Browser
A custom version of Firefox, focused on privacy, security and freedom.librewolf.net
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch auch wehrt, liebe User“ eingestellt sind und sich nicht ändern lassen. Da fühlt man sich gleich so richtig ernst genommen. NICHT!
Die NZZ hat genau das mit der Microsoft-Werbeplattform Xandr gemacht. Und Adrienne Fichter hat sich für DNIP auf die Spurensuche begeben.
Dieser Artikel ist eine Kürzestzusammenfassung des Artikels «Die NZZ ist nun offiziell eine Microsoft-Datenhändlerin — dem Bund ist das egal» von Adrienne Fichter bei DNIP und versucht auch etwas Kontext zu geben. Für mehr Details, Quellen und weitere Informationen empfehle ich das Original.
Das Titelbild ist eine eigene Collage des NZZ-Gebäudes an der Falkenstrasse 11 (©NZZ) und des Microsoft-Logos (©Microsoft).
Inhalt
- Der neue NZZ-Dialog
- Die enge Beziehung der NZZ zu Werbenetzwerken
- Deceptive Patterns überall
- Was kann ich dagegen tun?
- Wieso diese dauernde Privatsphäre-Invasion?
- Die dunklen Ecken der Werbenetzwerke
- Aktuelles zu IT-Sicherheit
Der neue NZZ-Dialog
Ausschnitt des Screenshots des NZZ-Cookie-Dialogs (aus dem im DNIP-Artikel). Klick aufs Bild für mehr Inhalt.
Die enge Beziehung der NZZ zu Werbenetzwerken
Die NZZ hat ein eigenes Werbenetzwerk, AudieNZZ, welches auch schon bei DNIP Thema war. Dieses kategorisiert Leser:innen in 650’000 Kategorien. Darunter auch, ob du auch, wie sehr du an Gesundheitsthemen interessiert bist.
Aber nutzt auch Werbeplattformen wie die zu #Microsoft gehörende #Xandr, um Werbung auszuspielen. Beim Lesen eines Gesundheitsartikel beispielsweise auch, dass du dich für dieses Thema interessierst.
Gesundheitsdaten sind allerdings laut Datenschutzgesetz besonders schützenswerte Personendaten. Und sollten nur nach expliziter Einwilligung verarbeitet werden. Und schon gar nicht automatisch in unsichere Drittstaaten übermittelt werden, also z.B. in die USA, den Hauptsitz von Xandr. (Von wo aus sie durch die Werbe- und Datenhandelsnetzwerke in die ganze Welt verteilt werden; nicht nur über Xandr.)
Natürlich darf neben dieser Analyse, juristischer Beurteilung von Simon Schlauri, Hinweis auf die ganzen Privatsphärerisiken dieser #Werbenetzwerke und #Datensammel|netzwerke auch ein Hinweis auf die in diesem Umfeld beliebten «Deceptive Patterns» nicht fehlen: Tricksereien, mit denen wir gegen unsere eigentliche Absicht zu etwas anderem verführt werden.
Deceptive Patterns überall
In der ganzen Datensammel-Industrie wird mit Deceptive Patterns gearbeitet (auch als «Dark Patterns» bekannt): Die Benutzer:innen soll verwirrt werden, dass sie eine Auswahl treffen, die sie eigentlich gar nicht hätten treffen wollen. Ein typisches Beispiel ist der «Alle Cookies akzeptieren»-Knopf, der hervorgehoben ist, während andere Optionen, wie z.B. «Aktuelle Einstellungen speichern» oder «Alle optionalen Cookies ablehnen» möglichst versteckt werden.
Ein weiteres Beispiel sehen wir hier: Dieses „immer aktiviert“ ist gar nicht immer aktiv, sondern kann geändert werden. Aber die meisten Leute glauben, dass sie keine Wahl hätten (oder wollen nicht die nötigen zusätzlichen Klicks auf sich nehmen):Screenshot einer früheren Version des Watson-Cookie-Dialogs (ebenfalls aus dem DNIP-Artikel). Klick aufs Bild für mehr Inhalt.
Was kann ich dagegen tun?
Wer sich der Datensammelwut nicht ganz schutzlos aussetzen möchte, für den habe ich bei DNIP auch ein paar Tipps und Tricks zusammengestellt. Für weniger Tracking und mehr Privatsphäre.
marcel-waldvogel.ch/2023/12/20…
Wieso diese dauernde Privatsphäre-Invasion?
Die Werbetreibenden haben über Jahrzehnte den Glauben aufgebaut, dass sie alles über ihre Kunden wissen müssten, damit sie die optimale Werbung ausspielen könnten.
Die Werbenetzwerke fördern diesen Glauben. Denn daran verdienen sie. Und an den Daten, die sie damit sammeln können.
Aber: Dieses ganze feingranulare, hochglanzmässig aufgemachte #Targeting von Werbung funktioniert eigentlich gar nicht in dem Masse, wie das gerne geglaubt wird.
Sehr gut merkt man das beispielsweise dann, wenn man eine grössere Anschaffung plant und einige Tage zu diesem Thema surft. Auch nach der erfolgreichen Beschaffung sieht man dann noch länger andauernd Werbung für diese Beschaffung.
Obwohl man jetzt die nächsten Jahre sicher diese Anschaffung nicht nochmals machen wird.
Auch die NZZ hatte das gemerkt und deshalb in ihrem Jahresbericht Besserung versprochen: Sie würden nur noch Werbung ausspielen, die zum Thema des Artikels passe; und nicht mehr von der Leserin abhängig sei.
Aber scheinbar bewegt sich jetzt doch in die Gegenrichtung.
Die dunklen Ecken der Werbenetzwerke
Neben den eigentlichen Werbetreibenden (und ihrem Datenhunger) gibt es noch zwei weitere Gruppen:
Erstens, reine Datensammelorganisationen, welche an diesen Werbenetzwerken mithorchen und alles über uns sammeln. Auch, ob wir wahrscheinlich für einen Geheimdienst arbeiten oder sonst ein interessantes Ziel wären. Daten, die eigentlich nicht gesammelt werden sollten.
Und zweitens: Hier noch ein (etwas gruseliger) Einblick, in wie sich diese „Empfehlungsnetzwerke“ finanzieren:
Sie sorgen dafür, dass du in ein Rabbit Hole (Kaninchenloch?) von tausenden von Werbeanzeigen reingezogen wirst. Und verdienen sich daran eine goldige Nase.
Wegen der doch zwischendurch (aus Sicht der Empfehlungsnetzwerke absichtlich) verstörenden Bilder nur etwas für Leute mit starken Nerven.
Genug der Vorwarnung, hier der Link zum Artikel von Ranjan Roy and Can Duruk: Taboola, Outbrain and the Chum Supply Chain.
Quellenangaben des Artikelaufmachers:
- NZZ-Gebäude, Falkenstrasse 11 (©NZZ)
- Microsoft-Logo (©Microsoft)
- Gesichtsanonymisierung und Collage: Marcel Waldvogel
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Datensammel #InformatikUndGesellschaft #ITSicherheit #Microsoft #NZZ #Privatsphäre #Targeting #Tracking #Werbenetzwerke #Xandr
Taboola, Outbrain and the Chum Supply Chain
The dark underbelly of ad-techMargins (Margins by Ranjan Roy and Can Duruk)
«5 Minuten für mehr Datenschutz»: Tracking vermeiden
«Überwachungskapitalismus» wird der Versuch vieler Webseiten auch genannt, uns dauernd zu überwachen und aus diesen persönlichen Daten Kapital zu schlagen. Trotz vieler Fortschritte helfen Gesetze da bisher nur Ansatzweise. «Eigenverantwortung» ist also wieder einmal angesagt…Dies ist eine Kurzversion meines soeben erschienen (wie immer kostenlosen!) DNIP-Artikels «Tracking, nein danke!», der Hintergründe und Details besser beleuchtet.
Meta (Facebkook, Instagram, WhatsApp, …) verletzt den norwegischen Datenschutz, der oberste deutsche Datenschützer hält Metas Geld-statt-Tracking-Angebot für Augenwischerei, SRF bietet Schweizern weniger Datenschutz als Ausländern und die grossen Schweizer Zeitungsverlage haben lange unsere besonders schützenswerten Personendaten mit «Partnern» in autokratischen Staaten geteilt. Um nur einige wenige aktuelle Beispiele zu nennen.
Da müsste doch mal jemand etwas dagegen tun!
Leider scheint das wieder einmal jedem Einzelnen überlassen zu werden. Hier meine wichtigsten Empfehlungen dazu (mehr im grossen «Tracking!»-Artikel):
- Wechsel des Internet-Browsers auf Firefox.
- Installieren zumindest der Browser-Erweiterungen uBlock Origin, Consent-O-Matic und ClearURLs. (Und Vorsicht bei unbekannten Erweiterungen!)
- Wechsel der Suchmaschine z.B. auf MetaGer oder StartPage.
- Auch sonst Wechsel auf datenschutzfreundlichere Dienste.
- Dies während den Festtagen bei allen Freunden und der ganzen Familie empfehlen. Oder noch besser: Gleich ihnen bei der Umstellung helfen. Das wäre doch einmal ein wirklich guter Vorsatz!
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
#Datenschutz #InformatikUndGesellschaft #PrivatsphäreTracking, nein danke! - Das Netz ist politisch
Die vergangene Woche war Tracking durch Webseiten ein Dauerthema. Niemand scheint unseren Willen nach Privatsphäre respektieren zu wollen. Da muss dochMarcel Waldvogel (avongunten)
Marcel pendelt zwischem Spam und Scam
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Inhalt
- Ein paar Beispiele
- 1000 € ohne Gegenleistung: «Impfschäden»
- 250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
- Was können wir alle dagegen tun?
- Merksprüche
- Weitere Lektüre
- Aktuelles zu IT-Sicherheit
Ein paar Beispiele
1000 € ohne Gegenleistung: «Impfschäden»
Spam-Mail von einem angeblichen „Dr. Gunther Schmidt“; mutmasslich ist weder ein Arzt noch der gleichnamige Psychotherapeut involviert.
Ein angeblicher „Dr. Gunther Schmidt“ — mit Absenderadresse ohne jeglichen Bezug zu einem Doktor, Gunther oder Schmidt — bietet mir an, ihn auf Telegram zu kontaktieren und ihm meine Kontaktdaten zu übermitteln und danach 1000 € via Bitcoin, Ethereum oder Monero („Zahlungen wie Überweisung, Paypal usw. werden nicht akzeptiert“) zu überweisen. Danach würde ich „Heilmittel + genaue Anleitung“ „mit der Post innerhalb von 24 Stunden“ erhalten. Fragen würde er keine beantworten.
Weitere Informationen gibt es auch nirgendwo, weder in dieser Mail noch auf irgendeiner Webseite. Und die Person mit höchst deutschem Namen die nicht besonders schweizerische Währung Euro erwartet, nutzt sie die schweizerische Schreibweise „Grüsse“ (statt „Grüße„).
Also eigentlich gibt es viele Anzeichen, dass da etwas nicht mit rechten Dingen zugeht. Wieso funktioniert das trotzdem?
- Absenderseite
- Versand von Spammails ist günstig: Alte Daten sprechen von Versandkosten z.T. unter 100$ pro Million Nachrichten.
- Entsprechend reicht auch eine verschwindend kleine Erfolgsquote: Schon wenn nur eine einzige Schweizer:in dieses „Angebot“ in Anspruch nimmt, wären die Initialkosten gedeckt. Und mit jeder weiteren Person beginnt sich das „Geschäft“ so richtig zu rentieren.
- Empfängerseite
- Wer unter schweren gesundheitlichen Problemen leidet, greift oft nach jedem Strohhalm; egal, wie unwahrscheinlich der Erfolg ist.
- Der Anspruch nach Kausalität als Begründung zwischen Ursache und Wirkung in der Gesellschaft schwindet. Nicht nur nur bei Impfgegnern. (PS: Gewusst, dass auch 217 Covid-Impfungen nicht tödlich sind? Aber sie sind auch kaum wirksamer als nur drei Impfungen.)
250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
Screenshot einer Spam-Mail von „Bank“ (von einer Domain, die nichts mit Banking zu tun hat) mit Betreff „marcel Krypto traden wie Profis“.
Was können wir alle dagegen tun?
Leider kenne ich ein Scam-Opfer sehr gut. Meine Erfahrung:
- Nicht immer wollen sich die Opfer helfen lassen.
- Es ist trotzdem wichtig, dass ihr eure Umfeld regelmässig auf Betrugsversuche aufmerksam macht.
- Meiner Erfahrung nach helfen die Warnungen mit aktuellen Wellen wenig („aktuell geht gerade eine Phishingwelle um, die angeblich von Firma X stamme“); allgemeine, länger gültige Tipps sind nötig.
Deshalb die untenstehenden Merksprüche:
Merksprüche
Es ist wichtig, sich gegen solche Vorgehensweisen wehren zu können.
- «Wenn es zu gut scheint um wahr zu sein, ist es das wahrscheinlich auch.»
- 4-Augen-Prinzip. Wann immer ein unerwartetes Angebot/Anfrage/Aufforderung herein kommt (egal ob per Email, Telefon, an der Haustüre, …): Nimm dir Zeit und besprich es mit einer weiteren Person. Spammer und Scammer nutzen selbstverständlich alle Tricks, damit man dies nicht macht (Zeitdruck, psychischer Druck, Verängstigung/Schock, Ausnutzung vulnerabler Personen, Peinlichkeit, …). Um so mehr sollte man sich diese Regel verinnerlichen.
- Selber Kontakt aufnehmen. Immer versuchen, die Person über offizielle/bekannte Kanäle zu kontaktieren, nicht umgekehrt. Seltsame Telefonnummern oder Mailadressen sollten immer vermieden werden, egal wie gut die Ausrede des Gegenübers ist. (Leider lassen sich sowohl Telefonnummern als auch Emailadressen von Absendern viel zu einfach fälschen. Empfängeradressen und -nummern sind deutlich schwieriger zu fälschen.)
Eine erweiterte «12-Punkte-Liste» findet sich im DNIP-Artikel «Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1×1 der Betrugserkennung»; eine Kurzform der Liste (mit allen 12 Punkten) hier.
- Wenn es zu gut aussieht, um wahr zu sein, ist es das wahrscheinlich auch.
- Domains plausibilisieren.
- Professionell aussehende Webseiten sind nicht automatisch vertrauenswürdig.
- Auf Ausweichmanöver achten.
- Irgendwann einmal sollte es konkret werden.
- Zuerst Geld, dann Infos ist falsch.
- Infos erst per Telefon ist gefährlich.
- Behauptungen immer unabhängig verifizieren.
- Unbekannten Support nie(!) auf den Computer lassen.
- Beträge knapp unter 300 Franken sind auffällig.
- Hohe Gewinnversprechen haben ein hohes Risiko. Mindestens.
- 4-Augen-Prinzip.
Weitere Lektüre
- Tim Wilson: Competition May Be Driving Surge in Botnets, Spam, DarkReading, 2008-01-08.
Marktübersicht über Preise beim Spamversand. Artikel ist 16 Jahre alt; hat jemand neuere Daten? - Chris Kanich et al.: Spamalytics: An Empirical Analysis of Spam Marketing Conversion (PDF), ICSI/ACM CCS, 2008.
Messung und Analyse des Erfolgs von Spam. Ebenfalls fast 16 Jahre alt; hat jemand neuere Daten? - Tyler Vigen: Spurious Correlations. Existiert seit mindestens 2015, kürzlich erweitert.
Unzählige eindrückliche Beispiele, weshalb (statistische) Korrelation nicht automatisch einen kausalen Zusammenhang bedeutet. - Mira Cheng: A man deliberately got 217 Covid shots. Here’s what happened, CNN, 2024-03-06.
Grossartiges britisches Understatement einer Forscherin: Der Mann hätte sich in keinster Weise auch nur irgendwie an eine Empfehlung gehalten («clearly not following any type of guidelines»).
Dieser Beitrag entstand im März. Ich entschied mich dann, dem Thema der angeblichen «Bitcoin-ETFs» genauer nachzugehen, wurde aber durch die Ereignisse rund um xz
unterbrochen und der Artikel geriet in Vergessenheit.
Beim Aufräumen heute fand ich ihn wieder und finde ihn wert, dass man auch im Sommerloch nochmals an Betrügereien erinnert wird.
marcel-waldvogel.ch/2024/04/24…
marcel-waldvogel.ch/2022/12/05…
marcel-waldvogel.ch/2018/09/23…
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen. Ein paar Beispiele 1000 €… Marcel pendelt zwischem Spam und Scam weiterlesen
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Betrug #ITSicherheit #Scam #Spam
Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1x1 der Betrugserkennung - Das Netz
Spam-Empfängerinnen haben unterschiedliche Strategien zum Umgang damit entwickelt. Sie reichen von ärgern über ignorieren bis drauf klicken. UndMarcel Waldvogel (avongunten)
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch auch wehrt, liebe User“ eingestellt sind und sich nicht ändern lassen. Da fühlt man sich gleich so richtig ernst genommen. NICHT!Die NZZ hat genau das mit der Microsoft-Werbeplattform Xandr gemacht. Und Adrienne Fichter hat sich für DNIP auf die Spurensuche begeben.
Dieser Artikel ist eine Kürzestzusammenfassung des Artikels «Die NZZ ist nun offiziell eine Microsoft-Datenhändlerin — dem Bund ist das egal» von Adrienne Fichter bei DNIP und versucht auch etwas Kontext zu geben. Für mehr Details, Quellen und weitere Informationen empfehle ich das Original.
Das Titelbild ist eine eigene Collage des NZZ-Gebäudes an der Falkenstrasse 11 (©NZZ) und des Microsoft-Logos (©Microsoft).Inhalt
- Der neue NZZ-Dialog
- Die enge Beziehung der NZZ zu Werbenetzwerken
- Deceptive Patterns überall
- Was kann ich dagegen tun?
- Wieso diese dauernde Privatsphäre-Invasion?
- Die dunklen Ecken der Werbenetzwerke
- Aktuelles zu IT-Sicherheit
Der neue NZZ-Dialog
Ausschnitt des Screenshots des NZZ-Cookie-Dialogs (aus dem im DNIP-Artikel). Klick aufs Bild für mehr Inhalt.
Die enge Beziehung der NZZ zu Werbenetzwerken
Die NZZ hat ein eigenes Werbenetzwerk, AudieNZZ, welches auch schon bei DNIP Thema war. Dieses kategorisiert Leser:innen in 650’000 Kategorien. Darunter auch, ob du auch, wie sehr du an Gesundheitsthemen interessiert bist.Aber nutzt auch Werbeplattformen wie die zu #Microsoft gehörende #Xandr, um Werbung auszuspielen. Beim Lesen eines Gesundheitsartikel beispielsweise auch, dass du dich für dieses Thema interessierst.
Gesundheitsdaten sind allerdings laut Datenschutzgesetz besonders schützenswerte Personendaten. Und sollten nur nach expliziter Einwilligung verarbeitet werden. Und schon gar nicht automatisch in unsichere Drittstaaten übermittelt werden, also z.B. in die USA, den Hauptsitz von Xandr. (Von wo aus sie durch die Werbe- und Datenhandelsnetzwerke in die ganze Welt verteilt werden; nicht nur über Xandr.)
Natürlich darf neben dieser Analyse, juristischer Beurteilung von Simon Schlauri, Hinweis auf die ganzen Privatsphärerisiken dieser #Werbenetzwerke und #Datensammel|netzwerke auch ein Hinweis auf die in diesem Umfeld beliebten «Deceptive Patterns» nicht fehlen: Tricksereien, mit denen wir gegen unsere eigentliche Absicht zu etwas anderem verführt werden.
Deceptive Patterns überall
In der ganzen Datensammel-Industrie wird mit Deceptive Patterns gearbeitet (auch als «Dark Patterns» bekannt): Die Benutzer:innen soll verwirrt werden, dass sie eine Auswahl treffen, die sie eigentlich gar nicht hätten treffen wollen. Ein typisches Beispiel ist der «Alle Cookies akzeptieren»-Knopf, der hervorgehoben ist, während andere Optionen, wie z.B. «Aktuelle Einstellungen speichern» oder «Alle optionalen Cookies ablehnen» möglichst versteckt werden.Ein weiteres Beispiel sehen wir hier: Dieses „immer aktiviert“ ist gar nicht immer aktiv, sondern kann geändert werden. Aber die meisten Leute glauben, dass sie keine Wahl hätten (oder wollen nicht die nötigen zusätzlichen Klicks auf sich nehmen):
Screenshot einer früheren Version des Watson-Cookie-Dialogs (ebenfalls aus dem DNIP-Artikel). Klick aufs Bild für mehr Inhalt.
Was kann ich dagegen tun?
Wer sich der Datensammelwut nicht ganz schutzlos aussetzen möchte, für den habe ich bei DNIP auch ein paar Tipps und Tricks zusammengestellt. Für weniger Tracking und mehr Privatsphäre.marcel-waldvogel.ch/2023/12/20…
Wieso diese dauernde Privatsphäre-Invasion?
Die Werbetreibenden haben über Jahrzehnte den Glauben aufgebaut, dass sie alles über ihre Kunden wissen müssten, damit sie die optimale Werbung ausspielen könnten.Die Werbenetzwerke fördern diesen Glauben. Denn daran verdienen sie. Und an den Daten, die sie damit sammeln können.
Aber: Dieses ganze feingranulare, hochglanzmässig aufgemachte #Targeting von Werbung funktioniert eigentlich gar nicht in dem Masse, wie das gerne geglaubt wird.
Sehr gut merkt man das beispielsweise dann, wenn man eine grössere Anschaffung plant und einige Tage zu diesem Thema surft. Auch nach der erfolgreichen Beschaffung sieht man dann noch länger andauernd Werbung für diese Beschaffung.
Obwohl man jetzt die nächsten Jahre sicher diese Anschaffung nicht nochmals machen wird.Auch die NZZ hatte das gemerkt und deshalb in ihrem Jahresbericht Besserung versprochen: Sie würden nur noch Werbung ausspielen, die zum Thema des Artikels passe; und nicht mehr von der Leserin abhängig sei.
Aber scheinbar bewegt sich jetzt doch in die Gegenrichtung.
Die dunklen Ecken der Werbenetzwerke
Neben den eigentlichen Werbetreibenden (und ihrem Datenhunger) gibt es noch zwei weitere Gruppen:Erstens, reine Datensammelorganisationen, welche an diesen Werbenetzwerken mithorchen und alles über uns sammeln. Auch, ob wir wahrscheinlich für einen Geheimdienst arbeiten oder sonst ein interessantes Ziel wären. Daten, die eigentlich nicht gesammelt werden sollten.
Und zweitens: Hier noch ein (etwas gruseliger) Einblick, in wie sich diese „Empfehlungsnetzwerke“ finanzieren:
Sie sorgen dafür, dass du in ein Rabbit Hole (Kaninchenloch?) von tausenden von Werbeanzeigen reingezogen wirst. Und verdienen sich daran eine goldige Nase.
Wegen der doch zwischendurch (aus Sicht der Empfehlungsnetzwerke absichtlich) verstörenden Bilder nur etwas für Leute mit starken Nerven.
Genug der Vorwarnung, hier der Link zum Artikel von Ranjan Roy and Can Duruk: Taboola, Outbrain and the Chum Supply Chain.
Quellenangaben des Artikelaufmachers:
- NZZ-Gebäude, Falkenstrasse 11 (©NZZ)
- Microsoft-Logo (©Microsoft)
- Gesichtsanonymisierung und Collage: Marcel Waldvogel
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Datensammel #InformatikUndGesellschaft #ITSicherheit #Microsoft #NZZ #Privatsphäre #Targeting #Tracking #Werbenetzwerke #XandrTaboola, Outbrain and the Chum Supply Chain
The dark underbelly of ad-techMargins (Margins by Ranjan Roy and Can Duruk)
Unnützes Wissen zu CrowdStrike
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.
Die relevanten Informationen zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)
Inhalt
Unnützes Wissen («Trivia»)
Wenige Wochen vor dem eigenen Sicherheitsvorfall wirft der CrowdStrike-CEO Microsoft vor, dass deren Sicherheit nur Lippenbekenntnisse seien…
- Eine Firma wurde grösstenteils von CrowdStrike-«Infektionen» verschont, weil kritische Server zuerst ausfielen: Ohne diese sogenannten DNS-Server konnten die anderen PCs die Update-Server von CrowdStrike nicht mehr finden und sich so nicht mit dem kaputten neuen Channel File in den Fuss schiessen. Natürlich funktionierten die PCs dadurch zwar auch nicht, aber sie hingen auch nicht in der Bootschleife fest und funktionierten danach wieder, ohne dass die Administrator:innen der Firma von Arbeitsplatz zu Arbeitsplatz tingeln mussten und jeden einzelnen PC von Hand wiederherstellen mussten. (Quelle: Kevin Beaumont)
- Analysten bei der Deutschen Bank sahen den Einbruch des CrowdStrike-Börsenkurses sehr früh und wollten gerade Kaufempfehlungen aussprechen, als ihre Systeme durch den CrowdStrike selbst ausfielen. (Quelle: Fortune)
- Ende Juni verkaufte Google/Alphabet die Hälfte seiner Anteile an CrowdStrike, eine Handänderung von rund 160 Millionen Dollar. Gleichzeitig hat Google mit Project Zero einige der fähigsten IT-Sicherheitsforscher unter Vertrag. Daraus könnte man jetzt eine schöne Theorie konstruieren. Wahrscheinlicher aber ist, dass dies eine Reaktion auf die Aufnahme von CrowdStrike in S&P 500 ein paar Tage zuvor ist.
- Mehr unnützes Wissen («Trivia») als Update zum ersten Artikel in der Serie:
- Unter Hackern wird CrowdStrike jetzt ironisch als «Umgekehrte Ransomware» bezeichnet: Zuerst zahlen, dann werden deine Systeme lahmgelegt.
- Einzelne Personen in von den CrowdStrike-Ausfällen besonders betroffenen Firmen bekamen als eine Art Entschuldigung oder Wiedergutmachung Essensgutscheine über 10 USD, vereinzelt (bei 150’000 gecrashten Rechnern) sogar „grosszügige“ 100$. (Zu allem Übel wurden die Gutscheine dann vom Essenslieferdienst dann auch noch fälschlicherweise wegen vermeintlichen Betrugs gesperrt.)
Kursentwicklung der CrowdStrike-Aktie im Juli. (Trotz des Kursverlustes wird sie Stand 2. August 2024 immer noch rund zum Doppelten des Preises von vor 1½ Jahren gehandelt.) Quelle: Deutsche Bank
Nützliches Wissen
- Das «Eintippen» der BitLocker-Recovery-Keys kann man automatisieren mittels eines Barcode-Scanners (oder QR-Code-Scanner oder Rubberducky oder …). [neu 2024-08-05, via mschomm]
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Ausfall #CrowdStrike #InformatikUndGesellschaft #ITSicherheit
How a cheap barcode scanner helped fix CrowdStrike'd Windows PCs in a flash
This one weird trick saved countless hours and stress – no, reallySimon Sharwood (The Register)
Marcel pendelt zwischem Spam und Scam
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.Inhalt
- Ein paar Beispiele
- 1000 € ohne Gegenleistung: «Impfschäden»
- 250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
- Was können wir alle dagegen tun?
- Merksprüche
- Weitere Lektüre
- Aktuelles zu IT-Sicherheit
Ein paar Beispiele
1000 € ohne Gegenleistung: «Impfschäden»
Spam-Mail von einem angeblichen „Dr. Gunther Schmidt“; mutmasslich ist weder ein Arzt noch der gleichnamige Psychotherapeut involviert.
Ein angeblicher „Dr. Gunther Schmidt“ — mit Absenderadresse ohne jeglichen Bezug zu einem Doktor, Gunther oder Schmidt — bietet mir an, ihn auf Telegram zu kontaktieren und ihm meine Kontaktdaten zu übermitteln und danach 1000 € via Bitcoin, Ethereum oder Monero („Zahlungen wie Überweisung, Paypal usw. werden nicht akzeptiert“) zu überweisen. Danach würde ich „Heilmittel + genaue Anleitung“ „mit der Post innerhalb von 24 Stunden“ erhalten. Fragen würde er keine beantworten.Weitere Informationen gibt es auch nirgendwo, weder in dieser Mail noch auf irgendeiner Webseite. Und die Person mit höchst deutschem Namen die nicht besonders schweizerische Währung Euro erwartet, nutzt sie die schweizerische Schreibweise „Grüsse“ (statt „Grüße„).
Also eigentlich gibt es viele Anzeichen, dass da etwas nicht mit rechten Dingen zugeht. Wieso funktioniert das trotzdem?
- Absenderseite
- Versand von Spammails ist günstig: Alte Daten sprechen von Versandkosten z.T. unter 100$ pro Million Nachrichten.
- Entsprechend reicht auch eine verschwindend kleine Erfolgsquote: Schon wenn nur eine einzige Schweizer:in dieses „Angebot“ in Anspruch nimmt, wären die Initialkosten gedeckt. Und mit jeder weiteren Person beginnt sich das „Geschäft“ so richtig zu rentieren.
- Empfängerseite
- Wer unter schweren gesundheitlichen Problemen leidet, greift oft nach jedem Strohhalm; egal, wie unwahrscheinlich der Erfolg ist.
- Der Anspruch nach Kausalität als Begründung zwischen Ursache und Wirkung in der Gesellschaft schwindet. Nicht nur nur bei Impfgegnern. (PS: Gewusst, dass auch 217 Covid-Impfungen nicht tödlich sind? Aber sie sind auch kaum wirksamer als nur drei Impfungen.)
250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
Screenshot einer Spam-Mail von „Bank“ (von einer Domain, die nichts mit Banking zu tun hat) mit Betreff „marcel Krypto traden wie Profis“.
Was können wir alle dagegen tun?
Leider kenne ich ein Scam-Opfer sehr gut. Meine Erfahrung:
- Nicht immer wollen sich die Opfer helfen lassen.
- Es ist trotzdem wichtig, dass ihr eure Umfeld regelmässig auf Betrugsversuche aufmerksam macht.
- Meiner Erfahrung nach helfen die Warnungen mit aktuellen Wellen wenig („aktuell geht gerade eine Phishingwelle um, die angeblich von Firma X stamme“); allgemeine, länger gültige Tipps sind nötig.
Deshalb die untenstehenden Merksprüche:
Merksprüche
Es ist wichtig, sich gegen solche Vorgehensweisen wehren zu können.
- «Wenn es zu gut scheint um wahr zu sein, ist es das wahrscheinlich auch.»
- 4-Augen-Prinzip. Wann immer ein unerwartetes Angebot/Anfrage/Aufforderung herein kommt (egal ob per Email, Telefon, an der Haustüre, …): Nimm dir Zeit und besprich es mit einer weiteren Person. Spammer und Scammer nutzen selbstverständlich alle Tricks, damit man dies nicht macht (Zeitdruck, psychischer Druck, Verängstigung/Schock, Ausnutzung vulnerabler Personen, Peinlichkeit, …). Um so mehr sollte man sich diese Regel verinnerlichen.
- Selber Kontakt aufnehmen. Immer versuchen, die Person über offizielle/bekannte Kanäle zu kontaktieren, nicht umgekehrt. Seltsame Telefonnummern oder Mailadressen sollten immer vermieden werden, egal wie gut die Ausrede des Gegenübers ist. (Leider lassen sich sowohl Telefonnummern als auch Emailadressen von Absendern viel zu einfach fälschen. Empfängeradressen und -nummern sind deutlich schwieriger zu fälschen.)
Eine erweiterte «12-Punkte-Liste» findet sich im DNIP-Artikel «Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1×1 der Betrugserkennung»; eine Kurzform der Liste (mit allen 12 Punkten) hier.
- Wenn es zu gut aussieht, um wahr zu sein, ist es das wahrscheinlich auch.
- Domains plausibilisieren.
- Professionell aussehende Webseiten sind nicht automatisch vertrauenswürdig.
- Auf Ausweichmanöver achten.
- Irgendwann einmal sollte es konkret werden.
- Zuerst Geld, dann Infos ist falsch.
- Infos erst per Telefon ist gefährlich.
- Behauptungen immer unabhängig verifizieren.
- Unbekannten Support nie(!) auf den Computer lassen.
- Beträge knapp unter 300 Franken sind auffällig.
- Hohe Gewinnversprechen haben ein hohes Risiko. Mindestens.
- 4-Augen-Prinzip.
Weitere Lektüre
- Tim Wilson: Competition May Be Driving Surge in Botnets, Spam, DarkReading, 2008-01-08.
Marktübersicht über Preise beim Spamversand. Artikel ist 16 Jahre alt; hat jemand neuere Daten?- Chris Kanich et al.: Spamalytics: An Empirical Analysis of Spam Marketing Conversion (PDF), ICSI/ACM CCS, 2008.
Messung und Analyse des Erfolgs von Spam. Ebenfalls fast 16 Jahre alt; hat jemand neuere Daten?- Tyler Vigen: Spurious Correlations. Existiert seit mindestens 2015, kürzlich erweitert.
Unzählige eindrückliche Beispiele, weshalb (statistische) Korrelation nicht automatisch einen kausalen Zusammenhang bedeutet.- Mira Cheng: A man deliberately got 217 Covid shots. Here’s what happened, CNN, 2024-03-06.
Grossartiges britisches Understatement einer Forscherin: Der Mann hätte sich in keinster Weise auch nur irgendwie an eine Empfehlung gehalten («clearly not following any type of guidelines»).Dieser Beitrag entstand im März. Ich entschied mich dann, dem Thema der angeblichen «Bitcoin-ETFs» genauer nachzugehen, wurde aber durch die Ereignisse rund um
xz
unterbrochen und der Artikel geriet in Vergessenheit.
Beim Aufräumen heute fand ich ihn wieder und finde ihn wert, dass man auch im Sommerloch nochmals an Betrügereien erinnert wird.marcel-waldvogel.ch/2024/04/24…
marcel-waldvogel.ch/2022/12/05…
marcel-waldvogel.ch/2018/09/23…
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen. Ein paar Beispiele 1000 €… Marcel pendelt zwischem Spam und Scam weiterlesen
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Betrug #ITSicherheit #Scam #SpamWie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1x1 der Betrugserkennung - Das Netz
Spam-Empfängerinnen haben unterschiedliche Strategien zum Umgang damit entwickelt. Sie reichen von ärgern über ignorieren bis drauf klicken. UndMarcel Waldvogel (avongunten)
CrowdStrike, die Dritte
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit ihrer KI ja auch schon frech versuchte. Andererseits haben die Diskussionen zum Vorfall viele Hinweise darauf gegeben, wie IT-Verantwortliche ihre Systeme zukünftig sicherer und ausfallsicherer zu gestalten. Hier erklären wir die Massnahmen, die sie treffen sollten und die Fragen, die sie stellen sollten.
Dies geht uns alle an. Weil unsere IT-Systeme zu unverzichtbaren Schlagadern unseres Lebens geworden sind. Und ihr Ausfall unsere Wirtschaft, unser Privatleben und unsere Gesellschaft unwiederbringlich schädigt.
Inhalt
- Ist die EU schuld?
- War Microsoft schuld?
- Sind die Ratingagenturen schuld?
- Hat CrowdStrike falsche Prioritäten gesetzt?
- War der Linux-Kernel doch schuld?
- Positive Entwicklungen
- Lernen wir etwas daraus?
- Aktuelles zu IT-Sicherheit
Dies ist eine Zusammenfassung von Teil 3 meiner DNIP-Serie zu CrowdStrike: «Sind EU und Ratingagenturen schuld?». Wer sich für das Thema interessiert, ist herzlich eingeladen, den „grossen“ Artikel zu konsultieren.
Die beiden vorangehenden Artikel zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
[neu 2024-08-07] CrowdStrike hat ihre finale Analyse veröffentlicht. Fazit: Das Dateiformat wurde nicht genügend überprüft. Damit das nicht mehr auftritt, wird jetzt u.a. mehr getestet, auch bevor ein neues Erkennungsmuster ausgerollt wird. Dies sind wichtige Schritte in die richtige Richtung (siehe u.a. meine Bemerkungen zum Testen.)
Wie kam es zu diesem Problem mit dem Dateiformat? Seit Februar konnten Erkennungsmuster — mit denen die CrowdStrike-Software bösartige Aktivitäten auf dem Rechner zu erkennen versucht — neu ein zusätzliches, optionales 21. Datenfeld haben (davor waren es maximal 20). Am 19. Juli wurde das erste Mal eine Regel für ein Erkennungsmuster verteilt, welche auf Informationen in diesem 21. Datenfeld zugreifen wollte. In der Datei mit den Erkennungsmustern waren aber nur 20 Felder definiert. Der Zugriff auf das 21. Datenfeld führte deshalb „ins Leere“ und verursachte den bekannten Absturz.
Ist die EU schuld?
Nein, das ist bloss Microsoft-Marketing.
War Microsoft schuld?
Kaum wahrscheinlich.
Sind die Ratingagenturen schuld?
Sie bewerten leider keine Security. Und können das bisher nicht. Sie wiegen den Kunden aber in falscher Sicherheit.
Hat CrowdStrike falsche Prioritäten gesetzt?
Möglicherweise. Wie bei vielen Big-Tech-Firmen scheint Wachstum wichtiger als Qualität zu sein.
War der Linux-Kernel doch schuld?
Ja, der Fehler der Linux-CrowdStrike-Probleme der letzten Monate lag am Linux-Kernel. Das ändert aber nichts an den Schlussfolgerungen: Insbesondere besseres Testen. Denn dann wäre das aufgefallen.
Positive Entwicklungen
…sehen wir in den letzten Wochen bei mehr Transparenz in der Branche und dass sich offizielle Stellen den Problemen annehmen wollen (wenn auch bisher erst ausserhalb der Schweiz und erst zögerlich).
Lernen wir etwas daraus?
Ja, es gibt etliche Lehren für
- Softwareingenieure und Projektleiter,
- IT-Verantwortliche (inkl. beim Software-Einkauf) und
- die Politik.
Daneben gibt es natürlich wie immer sehr viel weiterführende Literatur.
Dies findet sich alles detailliert begründet in Teil 3 der DNIP-Serie zum CrowdStrike-Vorfall vom 19. Juli 2024:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Ausfall #CrowdStrike #ITSicherheit
No LLM for you, come back one year
Kris Köhntopp's blog (Fedi: @isotoppinfosec.exchange)Die wunderbare Welt von Isotopp
Unnützes Wissen zu CrowdStrike
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.Die relevanten Informationen zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)Inhalt
Unnützes Wissen («Trivia»)
Wenige Wochen vor dem eigenen Sicherheitsvorfall wirft der CrowdStrike-CEO Microsoft vor, dass deren Sicherheit nur Lippenbekenntnisse seien…
- Eine Firma wurde grösstenteils von CrowdStrike-«Infektionen» verschont, weil kritische Server zuerst ausfielen: Ohne diese sogenannten DNS-Server konnten die anderen PCs die Update-Server von CrowdStrike nicht mehr finden und sich so nicht mit dem kaputten neuen Channel File in den Fuss schiessen. Natürlich funktionierten die PCs dadurch zwar auch nicht, aber sie hingen auch nicht in der Bootschleife fest und funktionierten danach wieder, ohne dass die Administrator:innen der Firma von Arbeitsplatz zu Arbeitsplatz tingeln mussten und jeden einzelnen PC von Hand wiederherstellen mussten. (Quelle: Kevin Beaumont)
- Analysten bei der Deutschen Bank sahen den Einbruch des CrowdStrike-Börsenkurses sehr früh und wollten gerade Kaufempfehlungen aussprechen, als ihre Systeme durch den CrowdStrike selbst ausfielen. (Quelle: Fortune)
- Ende Juni verkaufte Google/Alphabet die Hälfte seiner Anteile an CrowdStrike, eine Handänderung von rund 160 Millionen Dollar. Gleichzeitig hat Google mit Project Zero einige der fähigsten IT-Sicherheitsforscher unter Vertrag. Daraus könnte man jetzt eine schöne Theorie konstruieren. Wahrscheinlicher aber ist, dass dies eine Reaktion auf die Aufnahme von CrowdStrike in S&P 500 ein paar Tage zuvor ist.
- Mehr unnützes Wissen («Trivia») als Update zum ersten Artikel in der Serie:
- Unter Hackern wird CrowdStrike jetzt ironisch als «Umgekehrte Ransomware» bezeichnet: Zuerst zahlen, dann werden deine Systeme lahmgelegt.
- Einzelne Personen in von den CrowdStrike-Ausfällen besonders betroffenen Firmen bekamen als eine Art Entschuldigung oder Wiedergutmachung Essensgutscheine über 10 USD, vereinzelt (bei 150’000 gecrashten Rechnern) sogar „grosszügige“ 100$. (Zu allem Übel wurden die Gutscheine dann vom Essenslieferdienst dann auch noch fälschlicherweise wegen vermeintlichen Betrugs gesperrt.)
Kursentwicklung der CrowdStrike-Aktie im Juli. (Trotz des Kursverlustes wird sie Stand 2. August 2024 immer noch rund zum Doppelten des Preises von vor 1½ Jahren gehandelt.) Quelle: Deutsche Bank
Nützliches Wissen
- Das «Eintippen» der BitLocker-Recovery-Keys kann man automatisieren mittels eines Barcode-Scanners (oder QR-Code-Scanner oder Rubberducky oder …). [neu 2024-08-05, via mschomm]
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Ausfall #CrowdStrike #InformatikUndGesellschaft #ITSicherheitHow a cheap barcode scanner helped fix CrowdStrike'd Windows PCs in a flash
This one weird trick saved countless hours and stress – no, reallySimon Sharwood (The Register)
Ist 1234 ein gutes Passwort?
«Ist 1234
ein gutes Passwort? Oder soll ich doch lieber Mb2.r5oHf-0t
wählen?» Diese Frage stellen sich viele täglich. Hier ein paar Erklärungen und Antworten. Auch, dass eigentlich 1234
gar nicht soo schlecht ist…
Inhalt
- Die Probe aufs Exempel
- Wovor soll ein Passwort schützen?
- Was macht ein gutes Passwort aus?
- Was kann der Angreifer?
- Was kann der Verteidiger?
- Das schutzlose Passwort
- Wenn ich aber das Passwort gar nicht weitergebe, dann bin ich doch sicher? Wieso brauche ich dann trotzdem ein langes Passwort?
- Zusammenfassung
- Weitere Informationen
- Updates
- Aktuelles zu Sicherheit
Die Probe aufs Exempel
An einem gemütlichen Abend fragte ich einige Bekannte, welche Passwörter sie denn ausprobieren würden, wenn sie mein Konto knacken wollten. Hier ein paar repräsentative Antworten:
Uiuiui, das ist aber bei dir ja ganz besonders schwer, sicher nichts Einfaches.Ich würde es mal mit deinem Geburtsdatum, den Namen deiner Lieben oder deren Geburtsdaten versuchen.
Was lernen wir daraus?
- Schon ein Eindruck von Sicherheit wirkt abschreckend. (Gilt nicht nur in der IT-Sicherheit.)
- Je mehr jemand über dich weiss, desto einfacher ist es, deine schwachen (schlechten) Passwörter zu erraten.
- Wähle nichts, was für jemand anderen erratbar ist.
Wovor soll ein Passwort schützen?
Wenn Daten und weitere Ressourcen eines Systems vor Unbefugten geschützt werden sollen, sind Passwörter eines der Mittel, unbefugten Zugriff zu vermeiden. Das ist der Aspekt, der den Anwender auch direkt betrifft.
Daneben muss natürlich auch das System selbst sicher sein, z.B. man soll nicht als Folge eines Programmierfehler Zugriff erhalten, ohne überhaupt je nach einem Passwort gefragt zu werden. Hier ist hauptsächlich der Systemverantwortliche gefordert.
In vielen Systemen gibt es noch zusätzliche Barrieren vor oder hinter den oben genannten. Zu den bekanntesten zählt die Zwei-Faktor-Authentifizierung.
Was macht ein gutes Passwort aus?
Ein gutes Passwort soll vor allem eins: Unbefugte davor hindern, die Daten und Rechner dahinter zu missbrauchen. Ob das erfolgreich ist, hängt zuerst einmal von drei Faktoren: Dem Angreifer, dem Verteidiger und dem Passwort.
Was kann der Angreifer?
Ein Angreifer hat folgende Möglichkeiten, Passwortkandidaten zu bekommen:
- Direkt vom User z.B. durch Shoulder Surfing[1]Shoulder Surfing: Jemandem (über die Schulter) beim Eingeben des Passworts zuschauen, Phishing oder durch Keylogger als Hardware oder Software.
- Beim unverschlüsselten Übermitteln über einen Kanal, insbesondere eine unverschlüsselte HTTP-Verbindung (also ohne HTTPS) oder über eine unverschlüsselte Mail.
- Von einem anderen Konto übernehmen, wenn
- der User dasselbe Passwort (oder ein abgewandeltes) bei mehreren Onlinekonten verwendet und
- das Passwort bei einem dieser Onlinekonten erbeutet wurde.
Am einfachsten ist es für den Angreifer, wenn das Passwort beim Diensteanbieter unverschlüsselt gespeichert ist. Dazu aber mehr weiter unten.
- Erraten mit Lexikon und Regeln. Das Basis-Lexikon kann ein echtes Wörterbuch sein oder eine Liste von beliebten Passwörtern. Diese werden dann aber nicht nur direkt verwendet, sondern mit Ersetzungsregeln bearbeitet:
l
durchI
oder1
ersetzen; hinten ein1
oder!
anhängen, Namen und Abkürzungen der Diensteanbieter ersetzen (blue
oderÂbl
im Passwort eines Bluewin-Kontos durchgreen
odergr
ersetzen, wenn das Passwort bei einem Green.ch-Konto versucht werden soll).Wenn Ihnen jemand eine Ersetzungsregel empfohlen hat, dann kennen die Angreifer diese Regel schon lange. (Und auch die meisten Regeln, die Sie sich ein Mensch merken kann, sind schon computerisiert.)
- Erraten ohne Anhaltspunkt („Brute Force“). Alle Zeichenkombinationen von
aaaaaaaaaa
überMb2.r5oHf-0t
bisZZZZZZZZZ
auszuprobieren ist um so schwieriger, je mehr verschiedene Zeichen darin vorkommen und je weniger Zeichen davon nach irgendwelchen Regeln erzeugt wurden.
Was kann der Verteidiger?
Grundsätzlich unterscheidet sich ein Angreifer, der ein Passwort aus seiner Liste ausprobiert, erst einmal nicht von einem Benutzer, der sein Passwort falsch eingibt. Es gibt einige Merkmale, die es einfacher machen, diese kommen aber mit ihren eigenen Risiken.
Damit bleibt dem Diensteanbieter, unserem Verteidiger gegen den Angriff, vor allem Eines: Den Angreifer verlangsamen. Eine Regel, wie sie bei Bancomatkarten üblich ist, dass die Karte gesperrt wird, sobald das Passwort drei Mal falsch eingegeben wird, ist im Internet fatal: Viele Konten wären dauernd gesperrt.
Der Mittelweg: Wenn von einer bestimmten IP-Adresse aus mehrere falsche Versuche erfolgen, werden weitere Loginversuche von dieser Adresse aus für mehrere Minuten gesperrt.
Aber schon alleine die Einschränkung, dass ein Passwortknackversuch über das Netzwerk gehen muss, verlangsamt einen Angreifer massiv. Damit sind meist nur noch wenige Dutzend bis ein paar Tausende Versuche pro Sekunde möglich. Das mag im Vergleich zu Lo und Leducs Versuch, alle 20 Sekunden eine neue „079“-Telefonnummer auszuprobieren, nach sehr viel anmuten, ist es aber nicht: Selbst wer „nur“ ein Passwort aus 8 zufälligen Kleinbuchstaben verwendet, hat bereits 268 Versuche vor sich, rund 200 Milliarden. Bei tausend Versuchen pro Sekunde dauert das schon über 6 Jahre. Ein neuntes Zeichen bringt das auf 172 Jahre, die Mischung von Gross- und Kleinbuchstaben auf rund 17’000 Jahre; wer sich dabei noch grosszügig aus den Sonderzeichen bedient, der bringt die Angriffszeit auf einige Jahrmillionen. Genug, um auch den hartnäckigsten Angreifer zur Verzweiflung zu treiben. Wo liegt also das Problem?
Das schutzlose Passwort
Das Problem ist insbesondere dann eines, wenn gar kein Verteidiger da ist, wenn also der Angreifer
- schon das richtige Passwort kennt,
- das Passwort nur mit wenigen Tausend Versuchen erraten kann oder
- ein verschlüsseltes Passwort von einem anderen Diensteanbieter erschlichen werden konnte.
Wenn der Angreifer also das korrekte Passwort oder ein sehr ähnliches kennt, nützten Passwortchecks nichts. Auch ein Zwang zu langen Passwörtern oder Sonderzeichen in der Mitte macht keinen Unterschied. Deshalb:
Regel #1: Passwort mit niemandem teilen. Auch nicht mit einem anderen Diensteanbieter.Regel #2: Dann braucht man keine weiteren Regeln.
D.h., für jedes Konto ein unabhängiges Passwort erzeugen oder auf Passwörter verzichten:
- Unabhängige Passwörter kann man sich nur wenige merken, ohne Rückgriff auf technische Mittel läuft da nichts. Deshalb ist ein Passwortmanager unverzichtbar. Wenn mit dem Browser oder Betriebssystem schon einer kommt, dann ist das häufig der beste Weg, weil man ihn so auch nutzt.
Mein Passwortmanager hat in den letzten Jahren weit über 1000 Passwörter gesammelt. Da sind viele Zugangsdaten dabei, die man einmal angelegt hat und vielleicht nie wieder braucht, z.B. beim einmaligen Onlineshopping beim lokalen Schuh- oder Kleiderladen. Wahrscheinlich beschäftigt der keinen IT-Security-Experten. Wenn wir diesem Laden um die Ecke dasselbe Passwort verraten, mit welchem wir uns auch bei unserem Emailkonto anmelden[2]Warnung: Viele glauben, ihre Emails seien gar nicht wichtig und das Passwort dafür auch nicht. Das ist ein grober Fehlschluss. Mit Zugriff zum Emailkonto kann man über die „Passwort zurücksetzen“-Funktion vieler Anbieter die Kontrolle über diese weiteren Konten erlangen. Und auch die sogenannten „Sicherheitsfragen“ halten keinen dedizierten Angreifer auf. oder das wir bei der Arbeit verwenden, gefährden wir auch diese und weitere Daten. - Ohne Passwort kann man sich bei einigen wenigen Diensten mittels Benutzerzertifikat anmelden, beispielsweise mittels einer Smartcard oder speziellem USB-Stick. Der Ansatz ist sehr gut, allerdings für Otto Normalverbraucher aufgrund seiner fehlenden Verbreitung irrelevant.
- „Anmelden mit Facebook, Google, …“ hilft ebenfalls, auf Passwörter zu verzichten. Diese Methode ist nicht sicherer als der Passwortmanager (im Gegenteil), untergräbt aber die Privatsphäre noch weiter. Deshalb empfehle ich dies nur im Ausnahmefall.
Gegen diesen Missbrauch eines bekannten Passwortes wird auch Zwei-Faktor-Authentisierung (2FA) als zusätzlicher Mechanismus eingesetzt. Er ist dort fast die einzige Methode, die Schutz bringt. Allerdings kann sie auch lästig sein. Da sind die Diensteanbieter gefragt, sie möglichst benutzerfreundlich umzusetzen.
Wenn ich aber das Passwort gar nicht weitergebe, dann bin ich doch sicher? Wieso brauche ich dann trotzdem ein langes Passwort?
Eigentlich ja. Leider kann der Diensteanbieter aber nicht wissen, ob Sie sich an die obigen Regeln halten. Deshalb versucht er das Ausprobieren von Passwörtern gegen eine Offline-Datenbank möglichst wenig erfolgreich zu machen. Leider helfen die meisten Passwortkriterien kaum weiter. Auch die Pflicht, das Passwort alle 3 Monate zu ändern, bringt kaum zusätzlichen Schutz, wenn man auf seine Passwörter aufpasst. (Und auch wenn man nicht auf seine Passwörter aufpasst, bringt es weniger als oft erwartet.)
Zusammenfassung
Aktuell sind die besten Möglichkeiten für einen Angreifer an Passwörter zu kommen, Phishing und das Herunterladen von ungenügend gesicherten Passwortdatenbanken von Dienstleistern. Gegen beides schützen komplizierte Passwörter nicht. Jeder Einzelne sollte also darauf achten, seine Passwörter mit niemandem zu teilen. Wirklich niemand! Dazu benötigt man einen Passwortmanager, der häufig schon im Betriebssystem oder Browser eingebaut ist. Komplizierte Passwörter dienen hauptsächlich dazu, Nutzer vor Schaden zu schützen, die sich nicht an die Regel halten. Aber sie geben trotzdem mehr Schutz.
1234
ist also gar nicht so schlecht. Es darf aber – wie jedes andere Passwort auch – nur für ein Konto verwendet werden. Und ich bin sicher, da war jemand anders früher und Sie müssen sich ein neues aussuchen…
Aber für wirklich kritische Ressourcen sollten Sie 12345
verwenden. Oder 00000000
.
Es sind aber auch die Dienste- und Shopanbieter gefragt, die
- Ihre Daten und Passwörter gut schützen sollen,
- bei vermuteten Angriffen kompetent reagieren sollen und dabei ehrlich kommunizieren sollen,
- bei unübliche Aktivitäten und administrativen Aktionen zusätzliche Identifikation verlangen, die aber die Privatsphäre der Nutzer nicht tangieren sollte (also wenn möglich Vermeidung von „Sicherheitsfragen“ oder der Pflicht, eine Telefonnummer einzugeben) und
- zusätzliche Schutzmassnahmen wie 2FA oder passwortlose Mechanismen einsetzen sollten.
Jeder kann seinen Beitrag dazu leisten, die Welt ein kleines bisschen sicherer zu gestalten. Gehen wir das gemeinsam an!
Weitere Informationen
- Cory Doctorow: „Hackers can steal your 2FA email account by getting you to sign up for another website“, Boingboing, 2017-06-22.
Wie man Zwei-Faktor-Authentisierung aushebeln kann. - Lorrie Cranor: „Time to rethink mandatory password changes„, Federal Trade Commission, 2016-03-02.
Passwortänderungen alle X Monate bringen kaum einen Sicherheitsgewinn. Im Gegenteil. - Dan Goodin: „Anatomy of a hack: Even your ‚complicated‘ password is easy to crack„, Wired, 2013-05-28.
Erläuterungen, wie professionelle Passwortknacker vorgehen. - Troy Hunt: „Data breach disclosure 101: How to succeed after you’ve failed„, 2017-03-23.
Was man als Firma tun soll, nachdem man gehackt wurde. - Stefan Sichermann: „IT-Experten küren
Mb2.r5oHf-0t
zum sichersten Passwort der Welt„, Der Postillon, 2014-04-15.
Ein paar Körnchen Wahrheit zu Passwörtern. Und viel Futter für die Lachmuskeln. - Marcel Waldvogel und Jürgen Kollek: „SIEGE: Service-Independent Enterprise-GradE protection against password scans„, DFN-Mitteilungen 87, 2014-11-30.
Was man aus Passwortfehlversuchen lernen kann. Und dass Zusammenhalt der Verteidiger wichtig ist. - Marcel Waldvogel und Thomas Zink: „Einfache Zwei-Faktor-Authentisierung„, digma 3/2018, 2018-09-30.
2FA mit X.509-Nutzerzertifikaten. Und wie man trotz Offenheit Sicherheit erreicht.
Updates
2018-09-29: Facebook-Accountpanne hinzugefügt.
Aktuelles zu Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich… Nextcloud: Automatischer Upload auf Android verstehen weiterlesen
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud… In den Klauen der Cloud weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in… Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben weiterlesen
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung… Chatkontrolle: Schöner als Fiktion weiterlesen
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat… Chatkontrolle, die Schweiz und unsere Freiheit weiterlesen
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu… IT sind nicht nur Kosten weiterlesen
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus… Marcel pendelt zwischem Spam und Scam weiterlesen
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen… Auch du, mein Sohn Firefox weiterlesen
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche… «Voting Village»-Transkript weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat… «QualityLand» sagt die Gegenwart voraus und erklärt sie weiterlesen
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#1 #2 #Datenschutz #InformatikUndGesellschaft #Passwörter #Privatsphäre
Data breach disclosure 101: How to succeed after you've failed
Organisations don't plan to fail. Probably the closest we get to that in the security space is password hashing, which for all intents and purposes is an acknowledgement that one day, you may well lose them.Troy Hunt
Einfache Zwei-Faktor-Authentisierung
Marcel Waldvogel, Thomas Zink: Einfache Zwei-Faktor-Authentisierung. In: Digma, vol. 2018, no. 3, 2018, ISSN: 2270000414598.
Abstract
Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.BibTeX (Download)
@article{Waldvogel2018Einfache-2FA,title = {Einfache Zwei-Faktor-Authentisierung},author = {Marcel Waldvogel and Thomas Zink},url = {netfuture.ch/wp-content/upload… = {2270000414598},year = {2018},date = {2018-09-30},urldate = {1000-01-01},journal = {Digma},volume = {2018},number = {3},abstract = {Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.},keywords = {Passwords, Security, Two-Factor Authentication, Usability},pubstate = {published},tppubtype = {article}}
#Security #Passwords #Usability #TwoFactorAuthentication
«Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen. In diesem Forum, «ChangeMyView», fordern die Teilnehmenden dazu auf, ihre Meinungen zu widerlegen. Nun haben zahlreiche von ihnen nichts ahnend mit Maschinen diskutiert und mitgelitten – eine KI gab sich etwa als Missbrauchsopfer aus.
Klar ist: Das Vorgehen ist unethisch.
Unklarer ist: Machen Privatfirmen nicht viel- leicht längst dasselbe? Wie könnte man solche Täuschungsmanöver verhindern?
Hintergründe und diese Fragen erörtern Hörkombinat-Redaktori:innen Elvira Isenring und Dominik Dusek gemeinsam mit den Adrienne Fichter und Patrick Seemann von DNIP.
Die letzten beiden haben die DNIP-Reportage «Reddit-User mit KI-Bots getäuscht- das fragwürdige Experiment der Universität Zürich» am 28. April publiziert. Bei weiteren Detektivarbeiten, in denen wir die mutmasslichen Identitäten der Forschenden aufgedeckt haben, war ich mit beteiligt. Diese haben wir am 1. Mai unter dem Titel «Unautorisiertes Reddit-KI-Experiment: Ein verdächtiges Institut an der Universität Zürich» publiziert.
Als Hörkombinat-Podcast gibt es das Interview seit heute als «#84: Reddit rAIngelegt – Forschungsskandal an der UZH».
Die Folge gibt es übrigens in den nächsten Tagen auch im Radio:
- 12. Mai, 11:00 auf Radio Rasa
- 13. Mai, 12:00 auf Radio RaBe
- 15. Mai, 15:00 auf Radio LoRa
- 16. Mai, 19:00 auf Radio Stadtfilter
- 24. Mai, 17:30 auf Radio Kanal K
Viel Spass beim Hören!
Links
- Hörkombinat: #84: Reddit rAIngelegt – Forschungsskandal an der UZH, 2025-05-11, der Podcast.
- Adrienne Fichter und Patrick Seemann: Reddit-User mit KI-Bots getäuscht- das fragwürdige Experiment der Universität Zürich, 2025-04-28, DNIP.
- Adrienne Fichter, Patrick Seemann und Marcel Waldvogel: Unautorisiertes Reddit-KI-Experiment: Ein verdächtiges Institut an der Universität Zürich, 2025-05-01, DNIP.
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#84 #Demokratie #Forschung #InformatikUndGesellschaft #KünstlicheIntelligenz #Reddit
Magazin - Das Netz ist politisch
Auf dieser Plattform schreiben wir regelmässig über netzpolitische Themen und veröffentlichen exklusive Recherchen, Erklärstücke und Kommentare, die esCarolina Flores (avongunten)
KI-Webseiten petzen und beeinflussen
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.Die Langversion dieses Artikels von Adrienne Fichter und mir gratis und werbefrei auf DNIP.ch: «Was KI-Webseiten so petzen»
Die KI-Kampagne
Die JUSO hat eine «Initiative für eine Zukunft» lanciert, die bei Vererbungen und Schenkungen den über 50 Millionen Franken hinausgehenden Betrag zu 50 % besteuern will. Die Economiesuisse hält dagegen und sucht Supporterinnen, die sich mit einem «persönlichen Statement» hinter die Position der Economiesuisse stellen sollen, wohl um der Kampagne ein Gesicht zu geben und die breite Verankerung in der Gesellschaft zu symbolisieren.Scheinbar fällt es der Economiesuisse aber schwer, ihre Supporter zu einem «persönlichen Statement» zu motivieren. Deshalb kann man sich dieses auch – auf Basis von vor dem Benutzer geheim gehaltenen Argumenten und weiteren Anweisungen – mit ChatGPT generieren lassen. Das wirft Fragen nach Authentizität der Supporter-Statements und ausreichender Information vor der Einwilligung auf.
Sind sich die Supporterinnen beispielsweise bewusst, dass Worte wie «Schweizerin» und «Bürgerin» explizit im Text verboten sind und damit nur die männlichen Formen erzeugt werden?
Auch an anderer Stelle scheint die Economiesuisse an längst vergangenen Zeiten festzuhalten, insbesondere was Softwareentwicklung für Webserver betrifft: Zum einen liegen auf der JUSO-Nein-Webseite auch die Argumentarien von anderen Economiesuisse-Aktionen herum. Zum anderen kann die ChatGPT-Anbindung auch für nicht von Economiesuisse sanktionierte KI-Nutzung eingesetzt werden.
Der Einsatz von KI-Tools bei politischen Kampagnen bringt aber auch gefahren mit sich. Neben dokumentierten Fehlaussagen gibt es auch die Gefahr, dass die Meinung der Personen sich durch die ihnen in den Mund gelegten KI-Aussagen verändert.
«Wir stellen fest, dass sowohl das Schreiben der Teilnehmer:innen als auch ihre Einstellung zu sozialen Medien in der Umfrage erheblich von der bevorzugten Meinung des Modells beeinflusst worden ist».Jakesch et al.: « Co-Writing with Opinionated Language Models Affects Users’ Views», CHI ’23
Die von den Proband:innen verfassten Statements näherten sich dem Positionsbezug des Chatbots an. Auch wenn die Probanden der Experimentalgruppe über das Manipulationspotenzial des KI-Assistenten aufklärte, änderte das nichts.«Viel relevanter finde ich – und das zeigt das Beispiel gut: Durch die Verwendung von KI kann sich unser Informationsökosystem schleichend verändern, etwa indem es mit grossen Mengen an qualitativ minderwertigen KI-generierten Inhalten geflutet wird, statt uns Zugang zu qualitativ hochstehenden und zuverlässigen Informationen bereitzustellen.»Angela Müller von AlgorithmWatch Switzerland
In der Schweiz werden solche KI-Aktionen wie der «JUSO Nein»-Kampagne keine Konsequenzen haben.Während der europäische AI Act verlangt, dass Erzeugnisse von KI-Tools deklariert werden (wenn sie 1:1 übernommen werden), gibt es hierzulande keine Transparenzvorschriften. Und das wird auch bis mindestens 2027/8 so bleiben. Denn der Bundesrat plant ein allfälliges KI-Gesetz erst bis Ende 2026 auszuarbeiten.
Da könnte sich doch der Verband Economiesuisse doch an der ideologienahen FDP ein Beispiel nehmen.
Deren Grundsatz lautete beim Wahlkampf 2023:
«Wir deklarieren die Urheberschaft von KI bei der Erstellung von auditiven und / oder visuellen Kampagnenelementen.»
Mehr Hintergründe und KI-Prompts auf DNIP.ch: «Was KI-Webseiten so petzen»Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#Abstimmung #ChatGPT #KünstlicheIntelligenzVogt am Freitag: Mutlos, planlos, wirkungslos - Das Netz ist politisch
Jetzt ist die KI-Auslegeordnung mitsamt Bundesratsentscheid zwar da – aber die Menschen in der Schweiz bleiben auf Jahre ungeschützt. Der Bundesrat nimmtReto Vogt (avongunten)
Yael Bartana – „Die Präsidentin – Two Minutes to Midnight“ (2021)
„Die Präsidentin“ ist keine gewöhnliche Dokumentation, sondern eine künstlerische Versuchsanordnung, die uns zwingt, unsere Vorstellungen von Macht und Geschlecht neu zu denken. Yael Bartana konstruiert die Welt, die nicht nur im Film, sondern auch in unserer Wirklichkeit brennt: Zwei Minuten vor Mitternacht, kurz vor dem Untergang der Welt. Sie stellt die Kunst als letzte Barriere gegen „Präsident Twittler“. Das müssen Sie sehen! (ARTE)
Mediathekperlen | Yael Bartana - „Die Präsidentin - Two Minutes to Midnight“ (2021)
„Die Präsidentin“ ist keine gewöhnliche Dokumentation, sondern eine künstlerische Versuchsanordnung, die uns zwingt, unsere Vorstellungen von Macht und…Mediathekperlen (NexxtPress)
teilten dies erneut
EbruKash hat dies geteilt.
Wie funktioniert Künstliche Intelligenz?
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben.
Das zahlreich anwesende Publikum bekam einen anschaulichen und unterhaltsamen Einblick. Anhand 6 m langer Kühe, intelligenten Tauben, rasend schnellen Faultieren und ungewöhnlichen Verkehrstafeln aus der direkten Umgebung erklärte ich die Funktionsweise von KI-Systemen.
Jede Intelligenz, ob natürlich oder künstlich, hat ihre Fehler und lässt sich übertölpeln. Der Unterschied zum Menschen ist allerdings: Wenn man herausgefunden hat, wie man die KI übertölpeln kann, kann man dies immer wieder tun.
Trotzdem können einige KI-Systeme ihrer „Fantasie“ freien Lauf lassen und so sich beispielsweise ein königliches Skateboard „vorstellen“.
Die anschliessende intensive und aktive Diskussion schloss mit der Empfehlung, dass wir die KI als flexibles Werkzeug verantwortungsvoll nutzen sollen, aber dass sie in absehbarer Zeit weder gesunden Menschenverstand noch zwischenmenschliche Kommunikation ersetzen wird.
Inhalt
Links zum Experimentieren
Im Vortrag waren auch Bilder zu sehen, welche mittels generativer KI erzeugt wurden. Wer damit experimenteiren möchte, kann folgende Tools nutzen:
- DALL•E 2, das für die Beispiele verwendete System: Benötigt ein Konto (Mailadresse+Handynummer); gratis bei Wenignutzung; kann noch mehr als hier vorgestellt. Auf Englisch ausgerichtet, funktioniert aber auch mit deutschen Prompts (siehe oben) sehr gut. Mehr Beispiele hier.
- Craiyon, setzt auf dem „Vorgänger“ DALL•E mini auf: Gratis, niedrige Auflösung, kein Login nötig. Ideal um einfach mal reinzuschnuppern. Kann auch Deutsch, aber die Resultate sind viel schlechter als mit englischen Prompts.
- Stable Diffusion (Huggingface): „Stable Diffusion“ ist hinter den Kulissen ein ganz anderer Ansatz als der von DALL•E, aber liefert auch sehr gute Ergebnisse. Gratis, niedrige Auflösung, kein Login nötig; in der Pro-Version fallen diese Limiten weg. Englische Prompts auch hier dringend empfohlen.
- Stable Diffusion (Replicate): Ein weiteres Stable-Diffusion-Modell, bei dem man an vielen Schrauben drehen kann. Gratis, niedrige Auflösung, kein Login nötig; in der Pro-Version fallen diese Limiten weg. Englische Prompts auch hier dringend empfohlen.
Viel Spass beim Experimentieren!
Mehr zu KI
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen.… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
#InformatikUndGesellschaft #KünstlicheIntelligenz #Volkshochschule
Stable Diffusion 2-1 - a Hugging Face Space by stabilityai
User provides a prompt and negative prompt description; the application generates images based on the text. Users can also adjust the guidance scale to influence the quality.huggingface.co
Die Lieblingsfragen von ChatGPT
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT um Fragen zu bitten, die es auch beantworten könne.
Hier eine Interaktion als Interview.
Einmal schloss ChatGPT seine Antwort mit: „Mein Zweck besteht darin, Ihnen bei der Beantwortung allgemeiner Fragen zu helfen“. Dies hielt ich für einen guten Ausgangspunkt.
Inhalt
Interview mit einer Künstlichen Intelligenz
Kursive Stellen—wie diese hier—sind meine nachträglichen Anmerkungen zum Interview.
Ich: Was wäre denn eine gute allgemeine Frage?
ChatGPT: Eine gute allgemeine Frage könnte zum Beispiel lauten: „Was ist der Unterschied zwischen einem Neutron und einem Proton?“ oder „Wie wirkt sich die Erderwärmung auf das Klima aus?“ Solche Fragen kann ich beantworten, indem ich auf meinen Wissensschatz zurückgreife und Ihnen allgemein bekannte Informationen liefere. Wenn Sie eine spezifischere Frage haben, kann ich Ihnen leider nicht weiterhelfen.
Das ist doch schon mal ein guter Anfang. Also los!
Protonen und Neutronen
Was ist der Unterschied zwischen einem Neutron und einem Proton?
Der Unterschied zwischen einem Neutron und einem Proton besteht darin, dass Neutronen keine elektrische Ladung besitzen, während Protonen eine positive Ladung haben. Neutronen und Protonen sind beide Teilchen, die im Kern eines Atoms vorkommen. Neutronen sind etwas schwerer als Protonen und tragen maßgeblich dazu bei, das Atomgewicht eines Elements zu bestimmen. Im Vergleich zu Protonen sind Neutronen aber instabil und zerfallen nach einer gewissen Zeit in andere Teilchen.
Wie viel schwerer sind Protonen?
Protonen sind etwa 1.672 × 10^-27 kg schwer. Dies ist ungefähr 1.673 mal schwerer als Neutronen, die eine Masse von etwa 1.675 × 10^-27 kg haben. Die Masse von Protonen und Neutronen wird in der Einheit „Elektronenvolt pro Teilchen“ (eV/c^2) gemessen. Die Masse von Atomen wird hingegen in der Einheit „Unified Atomic Mass Unit“ (u) gemessen. Die Masse eines Atoms ist die Summe der Massen seiner Protonen und Neutronen.
Die Gewichte stimmen, aber die Gewichte unterscheiden sich nur um rund 0.1%, nicht um einen Faktor von mehr als 1½ (oder 2½, je nach Interpretation des Satzes). Die Masseinheit „Elektronenvolt pro Teilchen“ scheint auch sehr unüblich zu sein.
Erzähle mir etwas zum Neutronenzerfall
Ein Neutron kann auf verschiedene Arten zerfallen. Eine der häufigsten Formen des Neutronenzerfalls ist der Beta-Zerfall, bei dem ein Neutron in ein Proton, ein Elektron und ein Antineutrino umgewandelt wird. Dieser Zerfall tritt in den Kernen von Atomen auf und ist für die Stabilität und den Zerfall von radioaktiven Elementen von Bedeutung. Der Beta-Zerfall ist eine der drei Hauptarten von radioaktivem Zerfall, zusammen mit dem Alphazerfall und dem Protonenzerfall.
Upps, ich hatte die vorletzte Frage verkehrt herum gestellt. War ChatGPT deshalb verwirrt und hat angegeben, dass Protonen schwerer seien, erst noch viel? Geben wir ihm eine zweite Chance:
Wie viel schwerer sind Neutronen?
Neutronen sind etwa 1.675 × 10^-27 kg schwer. Dies ist ungefähr 1.673 mal schwerer als Protonen, die eine Masse von etwa 1.672 × 10^-27 kg haben. Die Masse von Protonen und Neutronen wird in der Einheit „Elektronenvolt pro Teilchen“ (eV/c^2) gemessen. Die Masse von Atomen wird hingegen in der Einheit „Unified Atomic Mass Unit“ (u) gemessen. Die Masse eines Atoms ist die Summe der Massen seiner Protonen und Neutronen.
Die Beschreibung beginnt nun mit dem Neutron. Das einzige, was jetzt zusätzlich stimmt, ist dass im zweiten Satz das Proton als schwerer bezeichnet wird, aber immer noch mit demselben völlig falschen Faktor.
Was wären sonst noch gute Fragen?
Einige Beispiele für gute allgemeine Fragen könnten sein:
- Wie funktioniert ein Kernkraftwerk?
- Was sind die fünf größten Ozeane der Erde?
- Wie beeinflusst die Mondumlaufbahn die Gezeiten?
- Was sind die Hauptbestandteile von Benzin?
- Wie wird Stahl hergestellt?
Solche Fragen können aufgrund meines umfangreichen Wissensschatzes beantwortet werden und liefern allgemein bekannte Informationen. Wenn Sie spezifischere Fragen haben, kann ich Ihnen leider nicht weiterhelfen.
Generatoren in Kraftwerken
Wie funktioniert ein Kernkraftwerk?
Ein Kernkraftwerk ist eine Art von Kraftwerk, bei dem die Kernspaltung von Atomkernen genutzt wird, um elektrische Energie zu erzeugen. Dabei wird radioaktives Material, meistens Uran oder Plutonium, in kontrollierten Bedingungen zerlegt. Durch die Kernspaltung entstehen enorme Mengen an Energie, die in Form von Hitze freigesetzt wird. Die Hitze wird genutzt, um Wasser zu verdampfen und Dampf anzutreiben, der wiederum Turbinen antreibt, die Strom erzeugen.
Das Kernkraftwerk besteht im Allgemeinen aus mehreren Komponenten:
- Einem Reaktor, in dem die Kernspaltung stattfindet
- Einem Kühlsystem, das dafür sorgt, dass die Temperatur im Reaktor kontrolliert bleibt
- Einem Dampfkreislauf, der den Dampf erzeugt und ihn zur Turbine leitet
- Einer Turbine, die von dem Dampf angetrieben wird und die elektrische Energie erzeugt
- Einem Generator, der die elektrische Energie produziert
- Einem Übertragungssystem, das die elektrische Energie von dem Kraftwerk zu den Verbrauchern transportiert
Insgesamt ist das Kernkraftwerk ein komplexes System, das viele Sicherheitsvorkehrungen und Regulierungen erfordert, um sicherzustellen, dass die Kernspaltung kontrolliert und sicher abläuft.
Wie funktioniert der Generator?
Ein Generator ist eine Art Maschine, die elektrische Energie erzeugt. Er besteht im Allgemeinen aus zwei Hauptteilen: Einem Rotor und einem Stator. Der Rotor ist ein drehbarer Teil, der von einer externen Kraft, wie zum Beispiel dem Dampf eines Dampfkraftwerks oder dem Wasser eines Wasserkraftwerks, angetrieben wird. Der Stator ist der statische Teil des Generators und besteht aus elektrischen Spulen, die um den Rotor herum angeordnet sind.
Wenn der Rotor sich dreht, wird er von einem Magnetfeld durchflossen. Dieses Magnetfeld bewirkt, dass sich die elektrischen Ladungen in den Spulen des Stators bewegen und elektrische Ströme erzeugen. Diese elektrischen Ströme werden dann über elektrische Leitungen zu den Verbrauchern transportiert und dort genutzt, um Strom zu erzeugen.
Der Generator ist ein wichtiger Bestandteil von Kraftwerken
Erzähle mir mehr über das Magnetfeld und die elektrischen Ladungen
Ein Magnetfeld ist ein physikalisches Feld, das von magnetischen Materialien und elektrischen Strömen erzeugt wird. Es kann von magnetischen Materialien wie Eisen, Nickel und Kobalt sowie von elektrischen Strömen, die durch Leiter fließen, erzeugt werden. Ein Magnetfeld hat zwei Pole: Den Nordpol und den Südpol. Die Pole eines Magnetfelds haben immer entgegengesetzte Eigenschaften: Wenn man einem Magneten eine Richtung zuweist, zieht der Nordpol des Magneten immer den Südpol eines anderen Magneten an und umgekehrt.
Elektrische Ladungen sind die kleinsten Einheiten, aus denen elektrische Ströme bestehen. Sie sind die Träger von elektrischer Energie und können in zwei Arten vorkommen: Als positive Ladungen und als negative Ladungen. Positive Ladungen und negative Ladungen haben immer entgegengesetz [hier bricht ChatGPT ab.]
Wie führt das Magnetfeld nun im Generator zu elektischem Strom? [Sorry für den Tippfehler („elektischen“), aber diese machen ChatGPT generell nicht viel aus.]
Im Generator wird das Magnetfeld genutzt, um elektrischen Strom zu erzeugen. Dazu wird der Rotor, der sich dreht, von dem Magnetfeld durchflossen. Dieses Magnetfeld bewirkt, dass sich die elektrischen Ladungen in den Spulen des Stators bewegen und elektrische Ströme erzeugen.
Dies geschieht auf folgende Weise: Wenn der Rotor sich dreht, wird er von dem Magnetfeld durchflossen. Die elektrischen Ladungen in den Spulen des Stators bewegen sich, wenn sie von dem Magnetfeld beeinflusst werden. Diese Bewegung der elektrischen Ladungen erzeugt elektrische Ströme, die über elektrische Leitungen zu den Verbrauchern transportiert werden und dort genutzt werden, um elektrische Energie zu erzeugen.
Im Wesentlichen nutzt der Generator das Magnetfeld, um die Bewegung der elektrischen Ladungen in den Spulen des Stators zu k [Auch hier bricht ChatGPT ohne ersichtlichen Anlass ab.[em]Insbesondere bei deutschen Konversationen ist mir das relativ häufig passiert.][/em]
Wieso bewegen sich die Ladungen?
Die Bewegung der elektrischen Ladungen in den Spulen des Stators im Generator wird durch das Magnetfeld verursacht. Wenn der Rotor sich dreht und von dem Magnetfeld durchflossen wird, bewirkt das Magnetfeld, dass sich die elektrischen Ladungen in den Spulen des Stators bewegen.
Dies geschieht aufgrund der Wechselwirkung zwischen elektrischen Ladungen und Magnetfeldern. Elektrische Ladungen, die sich in einem Magnetfeld befinden, bewegen sich immer in einer Richtung, die senkrecht zu beiden Feldlinien des Magnetfelds verläuft. Diese Bewegung der elektrischen Ladungen erzeugt elektrische Ströme, die über elektrische Leitungen transportiert werden und dort genutzt werden, um elektrische Energie zu erzeugen.
Insgesamt ist die Bewegung der elektrischen Ladungen im Generator ein wichtiger Bestandteil des Prozesses, der es ermöglicht, elektrische Energie zu erzeugen.
Die Beschreibung mit den Ladungen und den Feldlinien ist ungenau und wenn man es aufgrund dieser Beschreibung verstehen wollte, müsste man nachfragen. Mich schockierte jedoch, dass eine genaue Anzahl an Feldlinien genannt wurde. Dem musste ich nachgehen.Laut ChatGPT gibt es nur genau zwei Feldlinien. Ihr Physiklehrer sieht das anders.
Wieso zwei Feldlinien?
Ein Magnetfeld hat immer zwei Feldlinien, die sich von dem Nordpol des Magneten zum Südpol des Magneten erstrecken. Diese Feldlinien sind der Pfad, den die magnetischen Kräfte des Magneten einnehmen. Die Feldlinien sind immer senkrecht zur Richtung der magnetischen Kräfte des Magneten und zeigen die Richtung an, in der die magnetischen Kräfte wirken.
Die Anzahl der Feldlinien, die ein Magnetfeld hat, hängt von der Stärke des Magneten ab. Je stärker der Magnet ist, desto mehr Feldlinien hat das Magnetfeld. Die Feldlinien eines Magnetfelds sind immer parallel zueinander und verlaufen immer von dem Nordpol zum Südpol des Magneten.
Die Feldlinien eines Magnetfelds spielen bei der Bewegung der elektrischen Ladungen im Generator eine wichtige Rolle. Wenn sich elektrische Ladungen in einem Magnetfeld befinden, bewegen sie sich immer in einer Richtung, die senkrecht zu beiden Feldlinien des Magnetfelds verläuft. Diese Bewegung der elektrischen Ladungen erzeugt elektrische Ströme, die über elektrische Leitungen transportiert werden und dort genutzt werden, um elektrische Energie zu erzeugen.
Ja, manchmal wird zur Veranschaulichung von der „Dichte“ von Feldlinien gesprochen. Eine konkrete Anzahl gibt es aber deswegen nicht.
Schlussfolgerungen
Bei gewissen mündlichen Prüfungen habe ich den Studierenden angekündigt, dass sie sich eines der mehreren Themenfelder aussuchen durften, in denen ich fragen würde. Falls die Antworten auch im gewählten Themengebiet nicht über Oberflächlichkeiten hinausgingen, war klar, dass das Gegenüber sich mit dem Prüfungsfach definitiv nur ungenügend auskannte und es nicht an meiner Themenwahl lag.
Wäre das eine Prüfung gewesen, hätte das keine gute Note gegeben. Interessant ist aber, dass die Antworten—zumindest für einen Nicht-Physiker—auf den ersten Blick alle plausibel erscheinen.
Wieso passiert das?
- ChatGPT ist primär ein Sprachmodell. Es hat Milliarden von Worten, Satzteilen, ganzen Sätzen und der Struktur von „Geschichten“ gelernt, von Tweets über LinkedIn-Promoposts und vielen Webseiten. Zu diesen zählen zwar auch mathematische Beweisstrategien und gewisse Rechnungen, ChatGPT versucht aber nur ihre Struktur zu replizieren und anzupassen, ohne wirklich zu wissen, was darin vorgeht.
- ChatGPT wurde trainiert, um zu gefallen, nicht um korrekte Antworten zu liefern. Ja, das ist ein Unterschied, insbesondere wenn die Menschen, welche die ChatGPT-Antworten beurteilen sollten, intrinsisch oder extrinsisch motiviert waren, möglichst viele Antworten zu beurteilen und sich der Auswirkungen ihres Feedbacks nicht bewusst waren. (Das genau Setting für das Training ist mir nicht bekannt, dies sind primär Spekulationen.)
- ChatGPT wurde auch auf falschen Aussagen trainiert, obwohl natürlich Anstrengungen unternommen wurden, diese auszufiltern. (Übrigens: Die nächste KI-Generation wird zumindest teilweise auf KI-generierten Antworten trainiert, beispielsweise, indem dieser Artikel (und weitere, nicht nur von mir) in den Trainingssatz aufgenommen werden. Dies wird nicht zur Verbesserung der Situation beitragen, weshalb bereits heute gewisse Frage-Antwort-Plattformen keine ChatGPT-erzeugte Antworten wollen.)
Manchmal sind solche Hype-Wellen auch gefährlich. Aktuell muss alles Blockchain oder KI sein. In den 1920er-Jahren war der entsprechende Hype, dass alles radioaktiv sein musste: Lippenstifte, Babykleidung, .., you name it.
Das heisst, ChatGPT-Output ist noch viel mehr als sonstige Suchergebnisse aus dem Internet mit Vorsicht zu geniessen. Auch wenn es viele gute initiale Ideen liefern kann und auch Unterhaltungswert hat.
Transparenz
- Dieses „Interview“ wurde mit der ersten öffentlichen Version von ChatGPT geführt, vor dem ChatGPT-Update vom 15. Dezember 2022.
- Die Diskussion begann mit einer Frage zum Qualitätsvergleich verschiedener Schweizer Printmedien (andernorts hatte ChatGPT eines davon für seine hohe Qualität gerühmt). Diese Bitte wurde abgelehnt, mit dem Vorschlag, doch bitte eine allgemeinere Frage zu stellen. Und mich damit in den Mündlichen-Prüfer-Modus zu versetzen…
- Zwischendurch habe ich auch Fragen zum Klimawandel gestellt. Dort hat ChatGPT pauschale Antworten gegeben und betont, dass es viele Ursachen und Auswirkungen gäbe und dass es wichtig sei, Massnahmen zu ergreifen. Viel Text mit wenig Inhalt. (Und wegen dem Erkennen meines „Protonen sind schwerer“-Fehlers dann eben vermischt mit den Protonen-Neutronen-Fragen; beides nicht sehr hilfreich für den Leser. Auf Anfrage kann ich aber den gesamten Wortwechsel zur Verfügung stellen.)
Mehr zu KI
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen.… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an… KI-Webseiten petzen und beeinflussen weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich… Können KI-Systeme Artikel klauen? weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was… Was verraten KI-Chatbots? weiterlesen
#1 #2 #ChatGPT #InformatikUndGesellschaft #KünstlicheIntelligenz
Per Anhalter durch die Blockchain: Ein Überblick
Eine englische 🇬🇧 Version gibt es hier. Zusammenfassung Eine Blockchain ist eine Liste von Datenblöcken, bei der eine (möglicherweise offene) Gruppe von Berechtigten neue Datenblöcke vorschlagen kann, welche dann im Konsens hinzugef…Marcel Waldvogel
📹 Die Technik hinter ChatGPT
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden die Informationen aus meinem Artikel «Wie funktioniert eigentlich ChatGPT?» in dichter, aber illustrativer Weise zusammengefasst. In der anschliessenden Diskussion wird noch auf einige weitere Punkte eingegangen.
Falls Sie das Video nicht schauen wollen, aber zwei Sätze mit auf den Weg nehmen wollen, bitte, hier sind sie:
ChatGPT ist eine Textvervollständigung, welche Fragen anhand von Mustern (nicht Wissen!) vervollständigt, die aus geshredderten Texten aus dem Internet extrahiert wurden. Die Ausgabe wird aufgrund von Häufigkeiten erzeugt, wie wahrscheinlich ein „Token“ (=Sequenz von wenigen Zeichen) auf ein anderes Token folgt; moduliert von diesen extrahierten Mustern.
Inhalt
Weiterführende Links
- Die Videos zum Workshop «ChatGPT im Unterricht» zum Nachschauen
- Foliensatz «Die Technik hinter ChatGPT» (CC-BY 4.0)
- DNIP-Artikel «Wie funktioniert eigentlich ChatGPT?»
- DNIP-Artikel «Die KI ChatGPT und die Herausforderungen für die Gesellschaft»
- Weitere Artikel und Vortráge von mir zu KI und ChatGPT
Mehr zu KI
Behalten Sie den Überblick über Künstlicher Intelligenz mit meinem Dossier. Hier die neuesten Beiträge:
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen.… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an… KI-Webseiten petzen und beeinflussen weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich… Können KI-Systeme Artikel klauen? weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was… Was verraten KI-Chatbots? weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini… KI-Datenkreisläufe weiterlesen
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat… «QualityLand» sagt die Gegenwart voraus und erklärt sie weiterlesen
Kritik an KI ist nötig. Aber wie?2024-05-02
KI ist seit 1½ Jahren in aller Munde. Die Meinungen gehen von Woher kommt diese Uneinigkeit? Daran, dass die Kritik an… Kritik an KI ist nötig. Aber wie? weiterlesen
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
Die KI ChatGPT und die Herausforderungen für die Gesellschaft - Das Netz ist politisch
Vor inzwischen zwei Monaten stellte OpenAI sein GPT-3-basiertes Chatsystem ChatGPT zu Tests zur Verfügung. Es ist erstaunlich. Die Implikationen davonMarcel Waldvogel (avongunten)
Lehrerverband, ChatGPT und Datenschutz
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür KI-Systeme nutzen dürften.
Dabei ist ausnahmsweise die Sachlage einmal klar und schweizweit erstaunlich einheitlich geregelt, nämlich im Datenschutz:
Inhalt
Datenschutz
Das ab nächstem Monat gültige Datenschutzgesetz (Ähnliches steht im aktuellen DSG) sagt:
Begriffe
Art. 5 lit. c (Begriffe) definiert „besonders schützenswerte Personenadaten“ wie folgt. Die hervorgehobenen tauchen potenziell in den angesprochenen Berichten auf:
- Daten über religiöse, weltanschauliche, politische oder gewerkschaftliche Ansichten oder Tätigkeiten,
- Daten über die Gesundheit, die Intimsphäre oder die Zugehörigkeit zu einer Rasse oder Ethnie,
- genetische Daten,
- biometrische Daten, die eine natürliche Person eindeutig identifizieren,
- Daten über verwaltungs- und strafrechtliche Verfolgungen oder Sanktionen,
- Daten über Massnahmen der sozialen Hilfe.
Grundsätze
- Personendaten müssen rechtmässig bearbeitet werden.
- Die Bearbeitung muss nach Treu und Glauben erfolgen und verhältnismässig sein.
- Personendaten dürfen nur zu einem bestimmten und für die betroffene Person erkennbaren Zweck beschafft werden; sie dürfen nur so bearbeitet werden, dass es mit diesem Zweck vereinbar ist.
- Sie werden vernichtet oder anonymisiert, sobald sie zum Zweck der Bearbeitung nicht mehr erforderlich sind.
- Wer Personendaten bearbeitet, muss sich über deren Richtigkeit vergewissern. Sie oder er muss alle angemessenen Massnahmen treffen, damit die Daten berichtigt, gelöscht oder vernichtet werden, die im Hinblick auf den Zweck ihrer Beschaffung oder Bearbeitung unrichtig oder unvollständig sind. Die Angemessenheit der Massnahmen hängt namentlich ab von der Art und dem Umfang der Bearbeitung sowie vom Risiko, das die Bearbeitung für die Persönlichkeit oder Grundrechte der betroffenen Personen mit sich bringt.
- Ist die Einwilligung der betroffenen Person erforderlich, so ist diese Einwilligung nur gültig, wenn sie für eine oder mehrere bestimmte Bearbeitungen nach angemessener Information freiwillig erteilt wird.
- Die Einwilligung muss ausdrücklich erfolgen für:
- die Bearbeitung von besonders schützenswerten Personendaten;
- ein Profiling mit hohem Risiko durch eine private Person; oder
- ein Profiling durch ein Bundesorgan.
Technik
Art. 7 (Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen) sagt u.a., dass «die Bearbeitung der Personendaten auf das für den Verwendungszweck nötige Mindestmass beschränkt» sein müsse.
Art. 9 (Bearbeitung durch Auftragsbearbeiter; in diesem Falle also der KI-Lieferant) legt fest, dass die Verantwortlichen (in diesem Fall Lehrer/Lehrerin/Schule) sicherstellen müssen, dass die «Daten so bearbeitet werden, wie der Verantwortliche selbst es tun dürfte» und «sich insbesondere vergewissern [müssen], dass der Auftragsbearbeiter in der Lage ist, die Datensicherheit zu gewährleisten».
Ausland
Art. 16 Abs. 1 (Grundsätze bei der Bekanntgabe von Personendaten ins Ausland) sagt:
Personendaten dürfen ins Ausland bekanntgegeben werden, wenn der Bundesrat festgestellt hat, dass die Gesetzgebung des betreffenden Staates oder das internationale Organ einen angemessenen Schutz gewährleistet.
In Absatz 2 werden weitere Organe genannt, welche solchen „geeigneten Datenschutz“ bestätigen dürfen. (Die Ausnahmen in Art. 17 dürften hier alle nicht zutreffen.)
Im Anhang zur Datenschutzverordnung befindet sich auch die Liste der «Staaten, Gebiete, spezifische Sektoren in einem Staat und internationale Organe mit einem angemessenen Datenschutz». Durch Abwesenheit glänzt hier insbesondere die USA, in der wohl die meisten KI-Dienste erbracht werden.
Lehren
Welche Lehren ziehen wir aus diesem Datenschutzgesetz?
Personenbezogene Daten dürfen nur nach Treu und Glauben, verhältnismässig und zweckgebunden bearbeitet werden. Dazu gehört weder (a) die Weitergabe an Dritte, welche die Daten danach potenziell in ihre Trainingsdaten einfliessen lassen noch (b) die Weitergabe an Drittstaaten, welche kein angemessenes Datenschutzniveau bieten (die USA).
➡️ Dies schliesst nicht alle KI-Dienstleistungen aus. Wenn die Dienste z.B. in der Schweiz oder der EU erbracht werden und die Daten dabei nicht zweckentfremdet werden, ist die Nutzung von generativer KI durchaus möglich. (Insbesondere dürfen dazu die Personendaten nicht in die Trainingsdaten für zukünftige KI-Versionen einfliessen und damit potenziell in Antworten für andere Nutzerinnen und Nutzer auftauchen.)
Besonders schützenswerte Personendaten (also die, über die die Berichte meist berichten) benötigen eine explizite Einwilligung (oder einen gesetzlichen Auftrag). Diesen Auftrag dürfte die Schule bzw. die Lehrerinnen und Lehrer typischerweise haben, wenn sie diese Berichte erfassen. Eine weitere Einwilligung für die Nutzung bestimmter Werkzeuge (Textverarbeitung oder KI oder …) ist nicht nötig. Die Leitplanken für den Umgang mit personenbezogenen Daten gelten aber auch hier.
Richtigkeit ist laut Art. 6 Abs. 2 DSG ebenfalls notwendig. Da generative KI wie z.B. ChatGPT prinzipbedingt und zufallsbedingt zum Fabulieren neigt, ist der Einsatz von KI bei der Verarbeitung von personenbezogenen Daten der Schülerinnen und Schüler nur in sehr engen Grenzen möglich. Anders gesagt: Wenn man nicht genau weiss, was man macht und die KI-Outputs peinlich genau überprüft, sollte man es lieber lassen.
Schlussfolgerung
Sollen also Lehrpersonen beim Schreiben von Berichten über ihre Schützlinge auf ChatGPT & Co. zurückgreifen? In den meisten Fällen dürfte die Antwort ein klares Nein sein.
Das hätte der Lehrerinnen- und Lehrerverband auch leicht selber herausfinden können.
Hinweise zu juristischen und Datenschutz-Themen: Bitte klären Sie ihre spezifischen Fall unbedingt mit einem Datenschutzjuristen und verlassen Sie sich nicht auf irgendwelche Texte im Internet!
Internes Memo: Wieso so spät?
Der ursprüngliche Artikel ist ja schon 40 Tage alt. Wieso läuft das jetzt unter News?
Der zu 90% fertige Artikel ging irgendwie vergessen. Ich habe ihn noch kurz fertiggeschrieben, aber nicht mehr poliert oder korrigiert. Deshalb läuft er eher nebenbei. Tja…
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen. In diesem Forum, «ChangeMyView», fordern die Teilnehmenden dazu auf,… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an Menschen durchgeführt, ohne dass diese Menschen über die Studie… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
#Datenschutz #InformatikUndGesellschaft #KünstlicheIntelligenz
Lehrpersonen und KI - Forderung nach einem Regelwerk für KI an der Schule
Auch Lehrpersonen nutzen KI. Jetzt fordert der Lehrerdachverband einheitliche Richtlinien im Umgang mit diesen Systemen.Schweizer Radio und Fernsehen (SRF)
Hype-Tech
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?Felix von Leitner hielt im Herbst 2021 einen Vortrag zu «Hype-Tech», in dem er einige Gründe dafür aufzeigt (Navigation in den Folien mittels Wischgesten oder Cursortasten).
Den Vortrag gibt es hier:
Die wichtigsten Erkenntnisse:
- Es wird oft auf die falschen Ziele hin optimiert: Persönliches, Karriere, PR, Nutzen für Consultingunternehmen, … statt Businessnutzen.
- Oft liegt es (auch) daran, dass die Technologie nicht verstanden wird, sondern nur die Hochglanzversion der Hersteller/Verkäufer gelesen wurde.
- Und man will ja nicht als dumm/hinterwäldlerisch/… gelten, weil man die Technologie — im Gegensatz zu scheinbar allen anderen — nicht revolutionär findet. [Irgendwo müsste hier doch noch ein Exemplar von «Des Kaisers neue Kleider» herumliegen… Wo habe ich es bloss hingelegt‽]
Inhalt
Schnelleinstieg
Einige wichtige Folien im Vortrag kann man hier direkt anspringen:
- Start
- Der Kategorie-2-Vortrag
- Fallstudie 1: Blockchain (Schlussfolgerung)
- Fallstudie 2: Smart Contracts (Schlussfolgerung)
- Fallstudie 3: Big Data (Schlussfolgerung)
- Fallstudie 4: Machine Learning («Wir wissen nicht, was der gelernt hat», Eigeninteresse/BaFin, Spamfilter)
- Zusammenfassung 1 und 2
Wieso?
Diesen Blogpost gibt es vor allem, weil ich es Leid war, bei jeder Referenz auf den grossartigen Vortrag die Phrase «Navigation in den Folien mittels Wischgesten oder Cursortasten» hinschreiben zu müssen. Ihr glaubt nicht, wie viele Rückmeldungen der Form: «Da ist ja gar nichts!» ich auf das Teilen des Links bekam.Abgesehen davon ist dieser Vortrag ein Muss für jeden Stakeholder in einem IT-Projekt und kann gar nicht genug propagiert werden.
#Blockchain #KünstlicheIntelligenz
Fusselwurm
Als Antwort auf TeutonenThrasher • • •Dazu passend wünscht sich der Rentner-Verband der CDU sichere Radwege und überhaupt Dinge , für die man in der Union sonst nur ein Hohnlachen übrig hat:
senioren-union.de/artikel/sich…
Sicherheit für die Schwächsten: Senioren-Union fordert Wende in der Verkehrspolitik - Mehr Rücksicht auf Ältere und Schwache im Straßenverkehr
Senioren-Union der CDU Deutschlandsaxebos
Als Antwort auf Fusselwurm • • •Auf ihre alten Tage werden die #MännerdiedieWeltverbrennen plötzlich sensibel. Haben keine Lust mehr, die Suppe die sie uns eingebrockt haben, auszulöffeln? Das könnte der Verkehrswende einen ordentlichen Schub geben, wenn schon sonstige Tote im Verkehr nicht reichen..
#KeinBlutzollmehr #AutoszuGast
#StVOtoetet
#WirsindderVerkehr
#RIPNatenom #anderthalbmeter
#FurSichereRadwege #StraßefürAlle #VisionZero #Autokorrektur
#shedrivesmobility
sexy_peach
Als Antwort auf TeutonenThrasher • • •axebos
Als Antwort auf sexy_peach • • •Wie sieht's aus mit deren Bremsverhalten?
Wenn Partnerinnen ihren Partnern auf dem Rad folgen, dann sollten die Dosenlenker zumindest schon mal den zuerst querenden Radler wahrgenommen haben. Sind wohl schon zu schwach, um den Gasfuß vom Pedal zu heben! Nur eine Folge von: "Freie Fahrt für freie Bürger" - Verblenndung/Vernebelung - Autowahn!
> #Tempolimit!