Wuppertal's suspended Railway, 1902 and 2015
Wuppertal Schwebebahn 1902 & 2015 side by side video
When I found these two videos:https://youtu.be/EQs5VxNPhzk filmed in 1902https://youtu.be/DgfRq4kEFro recorded in 2015I realized it might be possible to line...YouTube
caos mag das.
Neil Jordan, Liam Neeson – „Marlowe“ (2022)
Ich gebe es gerne zu: Ich habe eine ganz große Schwäche für Humphrey Bogart. „The Big Sleep“, „Der Malteser Falke“ – das sind für mich nicht nur ewige Klassiker, sondern Zeitkapseln, in denen Erinnerungen meiner Kindheit und Jugend lebendig werden. Als ich las, dass Neil Jordan eine neue Interpretation von Raymond Chandlers legendärem Privatdetektiv wagt, war ich skeptisch – schließlich ist der Mythos „Marlowe“ in meiner Erinnerung schwarzweiß. (ZDF)
Mediathekperlen | Neil Jordan, Liam Neeson - „Marlowe“ (2022)
Ich gebe es gerne zu: Ich habe eine ganz große Schwäche für Humphrey Bogart. „The Big Sleep“, „Der Malteser Falke“ – das sind für mich nicht nur ewige…Mediathekperlen (NexxtPress)
2025 – 160: Endlos
Es fällt mir immer wieder auf, immer wieder.
Ein während des Warten aufgeschriebenes #TankaToGo …
#TankaToGo #Ende #Grenze #Liebe #Zeit
deremil.blogda.ch/2025/06/09/1…
2025 – 160: Endlos
Es fällt mir immer wieder auf, immer wieder. Ein während des Warten aufgeschriebenes #TankaToGo …GeDACHt | Geschrieben | Erlebt | Gesehen
Ich finde, Batteriegroßspeicher für die Energiewende, sind eine ziemlich doofe Idee!
Aktuell gibt es viele Berichte über große Batteriespeicher, die angeblich unser Netz vor dem Blackout retten sollen, aber so wie sie aktuell ausgeschrieben werden, könnten sie sogar der Auslöser dafür werden.
Nehmen wir mal als Beispiel einen großen, wirtschaftlich (also nicht netzdienlich) betriebenen Batteriespeicher, der in Bayern gebaut wird. Dieser wird an manchen Tagen im Winter versuchen, Strom einzuspeichern, weil er gerade billig ist. Aber in seiner räumlichen Nähe gibt es gar keinen Stromproduzenten, denn der Preis ist deshalb billig, weil Windkraftanlagen im Norden sehr viel Strom produzieren. Also muss der Strom für diesen Akku durch ganz Deutschland transportiert werden und belastet dabei natürlich unser Stromnetz. Damit das Stromnetz das aushält, werden wir es ausbauen müssen, was natürlich am Ende wir über den Strompreis (oder die Netzentgelte) bezahlen müssen.
Es kommt noch hinzu, dass solche großen Speicher nur von großen Firmen mit viel Kapital installiert werden können, die dann damit "natürlich" auch Renditen für ihre Investoren damit verdienen wollen. Ihr Ziel wird also sein, gegen den "einen" deutschen Strompreis zu wetten, egal, wie die aktuelle Stromversorgung vor Ort gerade aussieht.
Klar, wir sind in Deutschland und wir lösen unsere Probleme schon immer so, aber wir könnten es auch mal anders versuchen, nämlich kleiner und lokaler.
Ein sinnvoller Ansatz wäre, unser Netz in Zellen zu organisieren.
Die kleinste Zelle ist dabei ein Haushalt. Falls es den Bewohnern möglich ist, organisieren sie ihren Haushalt so, dass sie nur so viel Strom verbrauchen, wie sie selbst erzeugen. Also etwa die Spülmaschine anmachen, wenn das Balkonkraftwerk gerade viel Strom verbraucht. Aber das wird nur selten nicht funktionieren, da man nicht ständig seinen Stromverbrauch kontrollieren will. Man könnte deshalb zusätzlich einen Akku kaufen, aber der ist hinter dem Zähler relativ ineffizient, da er nur die Verbraucher hinter dem Zähler sieht.
Deshalb wird noch eine weitere Ebene von Zellen benötigt, die viele Haushalte zu einer Einheit zusammenfasst. Das könnten zum Beispiel 1000 räumlich nahe zusammen liegende Haushalte sein, deren smarte Stromzähler über das Internet miteinander verbunden sind. Für diese Zelle baut man dann einen mittelgroßen lokalen Speicher, dem all diese Haushalte ihre Daten schicken (eigentlich nur, was sie gerade verbrauchen oder erzeugen / gerne verschlüsselt!). Immer wenn in der Zelle in Summe mehr Strom erzeugt, als verbraucht wird, beginnt dieser Speicher mit dem Laden. Das führt dazu, dass der erzeugte Strom quasi lokal in der Zelle bleibt und nicht über weitere Strecken transportiert werden muss, was das gesamte Netz stark entasten würde. Wenn die Zelle weniger Strom produziert als verbraucht wird, gibt der Akku den Strom an die Zelle zurück, wovon dann auch die Haushalte profitieren, die keine PV-Anlagen haben.
Im Idealfall würde man so einen Speicher auch lokal finanzieren, zum Beispiel durch Genossenschaften, damit der Ertrag vor Ort bleibt. Immer wenn der Speicher Gewinne erzeugt, baut die Genossenschaft damit neue PV-Anlagen oder vergrößert den Speicher (oder finanziert Spielplätze oder Schwimmbäder).
Leider ist das in Deutschland fast nicht möglich, denn für das lokale Durchleiten von Strom gibt es keine staatliche Erlaubnis. Es gibt nur ein Gesetz, das die Einspeisung von PV-Anlagen regelt, was die lokalen Netzbetreiber dazu zwingt, diesen Strom immer zu kaufen, egal ob er gerade benötigt wird oder nicht. Es ist im Prinzip schon möglich, wenn der lokale Netzbetreiber es unterstützt oder die Genossenschaft eine Lizenz als Netzbetreiber beantragt, was aber für so eine Zelle von nur 1000 Haushalten nicht rentabel wäre.
cron mag das.
teilten dies erneut
Don di Dislessia (Moderatore) und Pauline haben dies geteilt.
Ich kenn das System in Deutschland nicht, aber in Österreich sollte so etwas mit einer EEG (Erneuerbare Energiegesellschaft) bzw einer BEG (Bürgerenergiegesellschaft) möglich sein.
Beides sind Gruppen von Nutzern, die ihren Strom selbst organisieren. Ich bin selber Mitglied in einer EEG, und zahle meinen Stromverbrauch an die EEG. Nur was ich nicht über die EEG decken kann, beziehe ich aus dem Stromnetz.
Die EEG plant auch die Anschaffung eines Speichers, aber ich kann mir vorstellen, dass das schwierig ist (weil teuer).
My journey towards more European, open source, privacy-oriented, and decentralized alternatives
Over the past few months, I embarked on a rewarding digital journey to move away from US big tech and towards more European [EU], open source [FOSS], privacy-oriented [P], and decentralized [D] alternatives.
I'm sharing my experience here in case it can be useful to others, as well as to gather any additional thoughts or suggestions:
- Desktop OS: Microsoft Windows 11 --> OpenSUSE Tumbleweed + KDE [EU]
[FOSS]- Web browser: Google Chrome --> Brave --> Vivaldi --> Mozilla Firefox + Strict privacy settings, uBlock Origin, Privacy Badger, Conset-O-Matic [FOSS]
[P]- Email: Gmail --> Infomaniak Mail [EU]
[FOSS]- Calendar: Google Calendar --> Infomaniak Calendar [EU][FOSS] + OneCalendar
[EU]- Files: Dropbox --> Infomaniak kDrive [EU]
[FOSS]- Photos: Google Photos --> Infomaniak kDrive [EU]
[FOSS]- Notes: Google Keep --> Notesnook [FOSS]
[P]- Social Media:
- Facebook --> Nothing
- Twitter/X --> Mastodon (mas.to
) [EU][FOSS]
[D] - Reddit --> Lemmy (lemm.ee
) [EU][FOSS]
[D]- AI Chatbot: OpenAI ChatGPT --> Mistral AI Le Chat
[EU]- Videos: Youtube --> Unwatched [EU][FOSS]
[P]- Podcasts: Apple Podcasts --> Spotify --> Pocket Casts
[FOSS]- Translate: Google Translate --> DeepL
[EU]- Maps: Google Maps --> Organic Maps [EU][FOSS]
[P]- Weather: Apple Weather --> YR
[EU]- Online payments: PayPal --> Revolut
[EU]- Password manager: LastPass --> Mozilla Firefox --> Bitwarden [FOSS]
[P]- Online shopping: Amazon --> Cdiscount
[EU]- Travel booking: Booking.com
--> Direct booking
And here's the list of things I couldn't let go of:
- Mobile OS: iOS | I have a business iPhone which is also my personal phone
- Messaging: WhatsApp | The network effect is too big here: family, friends, local businesses, etc
- Streaming services: Netflix, Amazon Prime Video, Disney+ | These come basically for free with my ISP and are too convenient for the moment (esp. w/ kids)
If you’re looking for a unified, European alternative for your digital life, you might want to check out InlineStyle.
It’s a small, user-funded platform (no ads, no tracking) that combines:
- Video sharing (via PeerTube) — follow creators or publish your videos without YouTube
- Music streaming (via Funkwhale) — upload your library or explore the Fediverse
- Photo albums (via Immich) — sync your photos and manage your albums
- Notes and documents — write in Markdown or collaborate on spreadsheets
- Retro and indie games — play directly in your browser with cloud saves
- Personal website + email — get your own @inlinestyle.it email and me.inlinestyle.it/yourname website
All open-source. All hosted in the EU.
We’d love to hear your thoughts! The goal is to build a real alternative, not a downgrade.
InlineStyle — Your open, ad-free cloud
Open-source tools for your everyday life. No ads, no tracking — just freedom.InlineStyle
teilten dies erneut
CarK hat dies geteilt.
Do not use infomaniak
Infomaniak breaks rank and comes out in support of controversial Swiss encryption law
The law could have a significant impact on VPNsGeorge Phillips (Tom's Guide)
Was verraten KI-Chatbots?
«Täderlät» die KI?
Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen.
Deshalb habe ich für euch (und alle, die mit KI liebäugeln) das mal aufgeschrieben und aufgezeichnet.
Dies ist ein Zusammenzug aus zwei DNIP-Artikeln: «KI zwischen Genie und Wahnsinn: Fehler und ihre Elimination in Chatbots» und «Petzt die KI? Schlimm?». Mehr und ausführlichere Informationen finden sich dort. (Der «Fehler»-Artikel ist übrigens eine erweiterte Version des hier erschienen «KI-Datenkreisläufe»-Artikels.
Inhalt
- Sprach-KI vor 2017 — und ihre Mängel
- Chatbots heute — und ihre Fehler
- «Täderlä», petzen, ausquatschen, …
- Tipps
Sprach-KI vor 2017 — und ihre Mängel
Lasst mich zuerst einmal etwas ausholen:
Vor 2017 (und hinter dem Schatten der LLM wie ChatGPT) hat man versucht, Sätze zu analysieren und in Subjekt, Verb, Objekt aufzuteilen. Das war furchtbar ineffizient (aus Sicht des Programmieraufwands).
«Modern» macht man das nicht mehr, sondern nutzt nur noch Statistiken über weite Teile des Internet: Alle Texte, die Menschen so geschrieben haben. Da nimmt man als KI-Firma dann alles, was man so in die Finger bekommt.Grammatik wird heute nicht mehr explizit analysiert. Nur via umfangreiche, undurchsichtige Statistiken.
Chatbots heute — und ihre Fehler
Heutige KI-Chatbots funktionieren nach einer einfachen — dafür extrem daten- und rechenintensiven — Methode:
Texte aus dem Internet werden in Statistiken verwandelt und aus diesen wieder Texte generiert, die diesen Statistik-Mustern entsprechen.Der Trainingsablauf, ganz grob. Mehr dazu hier.
Dabei können natürlich alle möglichen Fehler passieren: Ironie wird oft nicht als solche erkannt oder es wird bei der Generierung der Antwort das falsche Statistik-Muster angewandt. Beispielsweise das Dreisatz-Muster, wenn es nicht gilt, wie beispielsweise bei (Teil-)Schwangerschaften.
Diese Blamagen durch Fehler wollen die KI-Konzerne nicht auf sich sitzen lassen. Das bedeutet: Nachsitzen für den Chatbot, noch mehr Training.
KI-Chatbots sind aber langsam im Lernen: Sie brauchen ein Vielfaches des Inputs, den ein Kind dafür benötigen würde, bis sie das endlich verinnerlicht haben. Also werden möglichst viele Trainingsdaten gebraucht. Und dann noch weitere, unabhängige, Testdaten, um zu verifizieren , dass das Training auch erfolgreich war.
Da schon fast das gesamte Internet abgegrast ist, suchen die KI-Firmen nach mehr Trainings- und Testdaten, welche den Fehler aufzeigen. Was gäbe es da besseres, als die Chatverläufe der eigenen Nutzer:innen? Diese User:innen haben sicher mit den Fehlern herumexperimentiert:
- Wann schlägt ChatGPT vor, dass sich doch auch 9 Frauen eine Schwangerschaft teilen können? Wie bringt man ChatGPT dazu, das auch noch zu sagen, nachdem der Hersteller glaubt, dass das Problem behoben sei?
- Wann schlägt Gemini vor, den Pizzabelag mit Leim festzukleben? Wie bringt man Gemini dazu, das zuverlässig zu sagen?
Genau sowas wären doch die perfekten Testdaten!
Also haben sich die KI-Firmen das Recht ausbedungen, die Chatverläufe analysieren und nutzen zu dürfen.
All‘ das und noch viel mehr im DNIP-Artikel, wie die KI-Trainingsschleifen und -Datenverarbeitungen funktionieren.
Learning lessons learned
Wenn man weiss, wie mit den Daten umgegangen wird und wie Fehler entstehen, fällt es einem leichter, sich an folgenden Regeln zu halten:
- Die 80%-Regel: Traue den Antworten des Chatbot|s nur so weit, wie du dich auch fast auskennst.
- Nutze sie nicht ungeprüft für Automatisierungen, die Schaden anrichten oder peinlich ausgehen können. Also kein Automated Decision Making (ADM).
«Täderlä», petzen, ausquatschen, …
Mit diesem Wissen um die Datenflüsse rund ums KI-Training können wir nun auch die Frage beantworten: Ob, wann und wie können meine Eingaben an einen Chatbot dann an anderen Stellen auftauchen?
Auch hier gibt es mehrere Möglichkeiten:
0. Der Mensch
Zuerst einmal die menschliche Komponente: Durch die Interaktionsfähigkeit und den „menschlichen“ Touch des Dialogs, sind wir freigiebiger mit Informationen als bei einer Google-/Wikipediasuche.
1. Die Cloud
Auch ein KI-Dienst ist ein Online-, genauer, Cloud-Dienst. Da gelten die normalen Gründe und Risiken:
- Unser eigener Rechner bzw. unser Konto kann gehackt werden. Da gelten die üblichen Vorsichtsmassnahmen wie gute, eindeutige Passwörter (in einem Passwortmanager!) und Aktivierung der Zwei-Faktor-Authentisierung
- … sowie das Vertrauen in den Cloudanbieter, dass er das mit Datenschutz und Datensicherheit ernst meint.
Leider ist das sehr schwer von aussen zu beurteilen. Für Normalsterbliche meist erst, *nachdem* der Anbieter gehackt wurde. Und dann ist es auch zu spät.
Da bleibt (für Normalsterbliche) kaum mehr als Hoffnung, dass zumindest etablierte Firmen das im Griff haben. (Aber auch das ist keine zuverlässige Regel.)
marcel-waldvogel.ch/2024/09/13…
marcel-waldvogel.ch/2022/12/05…
Zurück aber zu den KI-spezifischen Risiken:
2. Risiken aus der KI selbst
Im Normalfall bleiben alle Informationen innerhalb eines Chatverlauf|s. Es gibt aber Ausnahmen, wie die neuen Memory-Funktionen und eben die oben bereits angesprochene Nutzung der Chats als Trainings- oder Testdaten.
Ja, es gibt Möglichkeiten, *gewisse* Trainingsdaten 1:1 wieder als Antwort zu erhalten. Aber damit ist es (bisher, und vermutlich auch zukünftig) nicht möglich, gezielt unbekannte Daten auszuforschen.Verschiedene Datenverarbeitungen und -speicherungen. Mehr dazu hier.
Ja, es besteht die Möglichkeit, dass vielleicht irgendwann Bruchstücke aus einem deiner Chatverläufe woanders auftauchen können. Aber das kann auch Zufall sein, also, dass der Output auch entstanden wäre, ohne dass das in deinem Chatverlauf gestanden hätte.
Und das dürfte wohl auch weiterhin der Standard sein. Details im Artikel.
Tipps
Aber man muss sein Glück nicht herausfordern. Deshalb schliesst der Artikel mit ein paar Tipps:
- Eigenen Rechner/Konto schützen
- Grundsätzlich Vorsicht bei der Eingabe von schützenswerten Daten
- Eingaben anonymisieren (also nicht: „Schreibe eine fristlose Kündigung für Herrn Meier, der X gemacht hat“)
- Wenn man kritische Daten verarbeitet, auf einen Provider/Vertrag wechseln, bei dem die Chatdaten nicht verwendet werden. Oder Häkchen setzen.
Happy KI!
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#Datenschutz #Datensicherheit #InformatikUndGesellschaft #ITSicherheit #KünstlicheIntelligenz #Privatsphäre
Machine Learning: Künstliche Faultier-Intelligenz - Das Netz ist politisch
Machine Learning ("ML") wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von derMarcel Waldvogel (avongunten)
«Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen. In diesem Forum, «ChangeMyView», fordern die Teilnehmenden dazu auf, ihre Meinungen zu widerlegen. Nun haben zahlreiche von ihnen nichts ahnend mit Maschinen diskutiert und mitgelitten – eine KI gab sich etwa als Missbrauchsopfer aus.Klar ist: Das Vorgehen ist unethisch.
Unklarer ist: Machen Privatfirmen nicht viel- leicht längst dasselbe? Wie könnte man solche Täuschungsmanöver verhindern?
Hintergründe und diese Fragen erörtern Hörkombinat-Redaktori:innen Elvira Isenring und Dominik Dusek gemeinsam mit den Adrienne Fichter und Patrick Seemann von DNIP.
Die letzten beiden haben die DNIP-Reportage «Reddit-User mit KI-Bots getäuscht- das fragwürdige Experiment der Universität Zürich» am 28. April publiziert. Bei weiteren Detektivarbeiten, in denen wir die mutmasslichen Identitäten der Forschenden aufgedeckt haben, war ich mit beteiligt. Diese haben wir am 1. Mai unter dem Titel «Unautorisiertes Reddit-KI-Experiment: Ein verdächtiges Institut an der Universität Zürich» publiziert.
Als Hörkombinat-Podcast gibt es das Interview seit heute als «#84: Reddit rAIngelegt – Forschungsskandal an der UZH».
Die Folge gibt es übrigens in den nächsten Tagen auch im Radio:
- 12. Mai, 11:00 auf Radio Rasa
- 13. Mai, 12:00 auf Radio RaBe
- 15. Mai, 15:00 auf Radio LoRa
- 16. Mai, 19:00 auf Radio Stadtfilter
- 24. Mai, 17:30 auf Radio Kanal K
Viel Spass beim Hören!
Links
- Hörkombinat: #84: Reddit rAIngelegt – Forschungsskandal an der UZH, 2025-05-11, der Podcast.
- Adrienne Fichter und Patrick Seemann: Reddit-User mit KI-Bots getäuscht- das fragwürdige Experiment der Universität Zürich, 2025-04-28, DNIP.
- Adrienne Fichter, Patrick Seemann und Marcel Waldvogel: Unautorisiertes Reddit-KI-Experiment: Ein verdächtiges Institut an der Universität Zürich, 2025-05-01, DNIP.
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#84 #Demokratie #Forschung #InformatikUndGesellschaft #KünstlicheIntelligenz #RedditMagazin - Das Netz ist politisch
Auf dieser Plattform schreiben wir regelmässig über netzpolitische Themen und veröffentlichen exklusive Recherchen, Erklärstücke und Kommentare, die esCarolina Flores (avongunten)
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Der EuGH publizierte am Freitag eine Pressemitteilung, dass eine Klage des österreichischen Juristen und Datenschutzaktivisten Max Schrems gegen Meta gut geheissen worden sei. Im Urteil, das noch nicht im Volltext vorliegt, wurde u.a. bestätigt, dass sich Facebook auch bei seiner Datensammlung für Werbung an den DSGVO-Grundsatz der Datenminimierung zu halten habe. Natürlich freute sich der von Max Schrems für die Durchsetzung von Datenschutzgesetzen gegründete Verein noyb (eine Abkürzung von «None Of Your Business», deutsch: «Geht dich nichts an») über diesen positiven Abschluss des vor 10 Jahren ins Rollen gebrachte Verfahrens und publizierte eine erste Analyse.
Eigentlich eine Information, die Facebook-Nutzer:innen interessieren würde. Aber beim Versuch, einen Link auf die Analyse auf Facebook zu posten, erschien bei Nutzer:innen die Nachricht von Facebook, dass dieser Beitrag entfernt worden sei, weil er auf «irreführende Art und Weise „Gefällt mir“-Angabe, Follower, geteilte Inhalte oder Videaufrufe zu generieren.»Dies ist Spam, laut Facebook
Dies ist kein Spam, laut Facebook. I beg to disagree.
Besonders erstaunt war ein Nutzer [ich; wie am einfachsten zu schreiben?], weil eine der ersten Posts, die mir nach dem Login auf Facebook entgegensprang, ganz offensichtlich «irreführend» war; etwas, was beim noyb-Post nicht nachzuvollziehen ist.
Facebook scheint ganz klar mit zwei Ellen zu messen.
Kein Einzelfall
Entsprechende Meldungen, dass Facebook unliebsame Mitteilungen mit nicht nachvollziehbaren Gründen sperrt, häufen sich dieses Jahr.
Weltweit scheinen Newsportale, welche kritische Nachrichten über Facebook verbreiten, von solchen vorgeschobenen «Spam»-Klassierungen betroffen zu sein. Insbesondere unabhängige Zeitungen und Journalisten scheinen betroffen zu sein.
Es scheint: So viel offene Zensur und Willkür gab es noch nie.
Mehr zum Thema, zur Rechtslage und mit Reaktionen einiger Beteiligter ist im DNIP-Beitrag «Facebook: Lieber Zensur als Datenschutz» (gemeinsam mit Adrienne Fichter) nachzulesen.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Datenschutz #Facebook #InformatikUndGesellschaft #Privatsphäre
Facebook: Lieber Zensur als Datenschutz - Das Netz ist politisch
Es kommt selten vor, dass Facebook so offensichtlich und unverhohlen kritische Beiträge zensiert — und der mediale Aufschrei ausbleibt. Doch genau dasAdrienne Fichter & Marcel Waldvogel (avongunten)
Was verraten KI-Chatbots?
«Täderlät» die KI?Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen.
Deshalb habe ich für euch (und alle, die mit KI liebäugeln) das mal aufgeschrieben und aufgezeichnet.
Dies ist ein Zusammenzug aus zwei DNIP-Artikeln: «KI zwischen Genie und Wahnsinn: Fehler und ihre Elimination in Chatbots» und «Petzt die KI? Schlimm?». Mehr und ausführlichere Informationen finden sich dort. (Der «Fehler»-Artikel ist übrigens eine erweiterte Version des hier erschienen «KI-Datenkreisläufe»-Artikels.
Inhalt
- Sprach-KI vor 2017 — und ihre Mängel
- Chatbots heute — und ihre Fehler
- «Täderlä», petzen, ausquatschen, …
- Tipps
Sprach-KI vor 2017 — und ihre Mängel
Lasst mich zuerst einmal etwas ausholen:Vor 2017 (und hinter dem Schatten der LLM wie ChatGPT) hat man versucht, Sätze zu analysieren und in Subjekt, Verb, Objekt aufzuteilen. Das war furchtbar ineffizient (aus Sicht des Programmieraufwands).
«Modern» macht man das nicht mehr, sondern nutzt nur noch Statistiken über weite Teile des Internet: Alle Texte, die Menschen so geschrieben haben. Da nimmt man als KI-Firma dann alles, was man so in die Finger bekommt.
Grammatik wird heute nicht mehr explizit analysiert. Nur via umfangreiche, undurchsichtige Statistiken.
Chatbots heute — und ihre Fehler
Heutige KI-Chatbots funktionieren nach einer einfachen — dafür extrem daten- und rechenintensiven — Methode:Texte aus dem Internet werden in Statistiken verwandelt und aus diesen wieder Texte generiert, die diesen Statistik-Mustern entsprechen.
Der Trainingsablauf, ganz grob. Mehr dazu hier.
Dabei können natürlich alle möglichen Fehler passieren: Ironie wird oft nicht als solche erkannt oder es wird bei der Generierung der Antwort das falsche Statistik-Muster angewandt. Beispielsweise das Dreisatz-Muster, wenn es nicht gilt, wie beispielsweise bei (Teil-)Schwangerschaften.Diese Blamagen durch Fehler wollen die KI-Konzerne nicht auf sich sitzen lassen. Das bedeutet: Nachsitzen für den Chatbot, noch mehr Training.
KI-Chatbots sind aber langsam im Lernen: Sie brauchen ein Vielfaches des Inputs, den ein Kind dafür benötigen würde, bis sie das endlich verinnerlicht haben. Also werden möglichst viele Trainingsdaten gebraucht. Und dann noch weitere, unabhängige, Testdaten, um zu verifizieren , dass das Training auch erfolgreich war.
Da schon fast das gesamte Internet abgegrast ist, suchen die KI-Firmen nach mehr Trainings- und Testdaten, welche den Fehler aufzeigen. Was gäbe es da besseres, als die Chatverläufe der eigenen Nutzer:innen? Diese User:innen haben sicher mit den Fehlern herumexperimentiert:
- Wann schlägt ChatGPT vor, dass sich doch auch 9 Frauen eine Schwangerschaft teilen können? Wie bringt man ChatGPT dazu, das auch noch zu sagen, nachdem der Hersteller glaubt, dass das Problem behoben sei?
- Wann schlägt Gemini vor, den Pizzabelag mit Leim festzukleben? Wie bringt man Gemini dazu, das zuverlässig zu sagen?
Genau sowas wären doch die perfekten Testdaten!
Also haben sich die KI-Firmen das Recht ausbedungen, die Chatverläufe analysieren und nutzen zu dürfen.All‘ das und noch viel mehr im DNIP-Artikel, wie die KI-Trainingsschleifen und -Datenverarbeitungen funktionieren.
Learning lessons learned
Wenn man weiss, wie mit den Daten umgegangen wird und wie Fehler entstehen, fällt es einem leichter, sich an folgenden Regeln zu halten:
- Die 80%-Regel: Traue den Antworten des Chatbot|s nur so weit, wie du dich auch fast auskennst.
- Nutze sie nicht ungeprüft für Automatisierungen, die Schaden anrichten oder peinlich ausgehen können. Also kein Automated Decision Making (ADM).
«Täderlä», petzen, ausquatschen, …
Mit diesem Wissen um die Datenflüsse rund ums KI-Training können wir nun auch die Frage beantworten: Ob, wann und wie können meine Eingaben an einen Chatbot dann an anderen Stellen auftauchen?Auch hier gibt es mehrere Möglichkeiten:
0. Der Mensch
Zuerst einmal die menschliche Komponente: Durch die Interaktionsfähigkeit und den „menschlichen“ Touch des Dialogs, sind wir freigiebiger mit Informationen als bei einer Google-/Wikipediasuche.1. Die Cloud
Auch ein KI-Dienst ist ein Online-, genauer, Cloud-Dienst. Da gelten die normalen Gründe und Risiken:
- Unser eigener Rechner bzw. unser Konto kann gehackt werden. Da gelten die üblichen Vorsichtsmassnahmen wie gute, eindeutige Passwörter (in einem Passwortmanager!) und Aktivierung der Zwei-Faktor-Authentisierung
- … sowie das Vertrauen in den Cloudanbieter, dass er das mit Datenschutz und Datensicherheit ernst meint.
Leider ist das sehr schwer von aussen zu beurteilen. Für Normalsterbliche meist erst, *nachdem* der Anbieter gehackt wurde. Und dann ist es auch zu spät.
Da bleibt (für Normalsterbliche) kaum mehr als Hoffnung, dass zumindest etablierte Firmen das im Griff haben. (Aber auch das ist keine zuverlässige Regel.)
marcel-waldvogel.ch/2024/09/13…
marcel-waldvogel.ch/2022/12/05…
Zurück aber zu den KI-spezifischen Risiken:
2. Risiken aus der KI selbst
Im Normalfall bleiben alle Informationen innerhalb eines Chatverlauf|s. Es gibt aber Ausnahmen, wie die neuen Memory-Funktionen und eben die oben bereits angesprochene Nutzung der Chats als Trainings- oder Testdaten.Ja, es gibt Möglichkeiten, *gewisse* Trainingsdaten 1:1 wieder als Antwort zu erhalten. Aber damit ist es (bisher, und vermutlich auch zukünftig) nicht möglich, gezielt unbekannte Daten auszuforschen.
Verschiedene Datenverarbeitungen und -speicherungen. Mehr dazu hier.
Ja, es besteht die Möglichkeit, dass vielleicht irgendwann Bruchstücke aus einem deiner Chatverläufe woanders auftauchen können. Aber das kann auch Zufall sein, also, dass der Output auch entstanden wäre, ohne dass das in deinem Chatverlauf gestanden hätte.Und das dürfte wohl auch weiterhin der Standard sein. Details im Artikel.
Tipps
Aber man muss sein Glück nicht herausfordern. Deshalb schliesst der Artikel mit ein paar Tipps:
- Eigenen Rechner/Konto schützen
- Grundsätzlich Vorsicht bei der Eingabe von schützenswerten Daten
- Eingaben anonymisieren (also nicht: „Schreibe eine fristlose Kündigung für Herrn Meier, der X gemacht hat“)
- Wenn man kritische Daten verarbeitet, auf einen Provider/Vertrag wechseln, bei dem die Chatdaten nicht verwendet werden. Oder Häkchen setzen.
Happy KI!
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#Datenschutz #Datensicherheit #InformatikUndGesellschaft #ITSicherheit #KünstlicheIntelligenz #PrivatsphäreMachine Learning: Künstliche Faultier-Intelligenz - Das Netz ist politisch
Machine Learning ("ML") wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von derMarcel Waldvogel (avongunten)
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Inhalt
- Problem 1: Der Stromverbrauch
- Problem 2: Die Lichtgeschwindigkeit
- Chips heute
- Mehr statt schneller
- Exkurs: Wer programmiert sowas?
- Was hat das aber mit der Cloud zu tun?
- Mehr zu Prozessoren
- Weiterführende Literatur
- Aktuelles zu IT-Sicherheit
Im Economist erschien im September eine Grafik, die mir die Entwicklung der Prozessoren in den Computern in den 5 Jahrzehnten wieder in Erinnerung rief. Da sie hinter einer Paywall steckt, habe ich eine ähnliche Grafik gebaut, die auf denselben frei verfügbaren Daten aufbaut, die auch der Economist genutzt hat:Logarithmische Darstellung der Prozessorentwicklung, d.h. zwischen zwei Marken auf der Y-Achse steht jeweils ein Faktor 10. Wir sehen, dass ab ca. 2005 die Frequenz kaum mehr zugenommen hat, dafür die Anzahl logischer Cores («Teilprozessoren») die innerhalb eines Chips vorhanden sind. Leistung nimmt nur noch langsam zu, sowohl was die Rechenleistung eines Programmthreads betrifft als auch den Stromverbrauch. Die Entwicklung der Anzahl Transistoren liess sich vom Jahr 2005 nicht einschüchtern und wächst in unveränderter Geschwindigkeit. (Datenquelle, Inspiration, Englische Version)
Es fällt sofort auf, dass die meisten Trendlinien um 2005 herum einen markanten Knick machen, abgesehen von der Transistorzahl, die ungebrochen ca. alle 7 Jahre um den Faktor 10 (eine Y-Skaleneinheit) wachsen. Was ist da passiert?
Eine englische Version der Grafik gibt es hier.
Problem 1: Der Stromverbrauch
Heutige Computerchips bestehen aus Milliarden von Transistoren. Durch jeden einzelnen Transistor fliessen bei jedem Ein- oder Ausschalten Strom, um diese Änderung den nachfolgenden Transistoren mitzuteilen. (Wenn sich nichts ändert, fliesst so gut wie kein Strom. Ja, das funktioniert anders als bei den heimischen Lampen, liegt aber an der Art der eingesetzten Transistoren.)
Daraus ergibt sich auch, dass mehr Schaltvorgänge an einem Transistor auch mehr Stromverbrauch (und damit Abwärme) bedeuten. Je schneller also die Taktfrequenz eines Chips ist, desto mehr Energie verbraucht jeder Transistor. Und wenn die Transistoren sehr eng gepackt sind, dann wird dieser kleine, nur wenige mm² grosse Chip sehr schnell warm und heiss. Energie von einem kleinen Objekt wegzuführen, bevor es zu heiss wird, ist gar nicht so einfach.
Problem 2: Die Lichtgeschwindigkeit
Licht bewegt sich unheimlich schnell, im Vakuum mit rund 300’000 km pro Sekunde. Pro Sekunde also gut 7x um den Erdball oder in etwas über 8 Minuten von der rund 150 Millionen km entfernten Sonne bis zu uns. Oder etwa eine Tausendstelsekunde (Millisekunde, ms) für die knapp 300 km von St. Gallen bis Genf.
Gleich schnell bewegt sich auch ein Funksignal, sei es beim Radiosender oder beim WLAN.
Nur etwa ⅔ so schnell sind aber Signale in Brillengläsern oder Glasfasern (Grund dafür ist der Brechungsindex). D.h. auch wenn man eine Glasfaser querfeldein ohne Umweg zwischen St. Gallen und Genf verlegen würde, das Datenpaket bräuchte in der Glasfaser statt einer neu 1½ ms. (Glasfaser ist für die schnelle Internetanbindung trotzdem besser, da die einzelnen Datenbits viel, viel näher zusammengepackt werden können. Funkverbindungen sind dafür viel flexibler.)
Ein Datenpaket mit einer Anfrage von St. Gallen nach Genf ist also in frühestens 2*1½ ms = 3 ms beantwortet. Aber wir schweifen ab.
Auch in der Kupferleitung sind elektrische Impulse nur etwa 200’000 km/s schnell.
Bei den heute üblichen Taktfrequenzen von rund 2 GHz ist die Zeit zwischen zwei Takten nur ½ Nanosekunde (ns), eine halbe Millionstelsekunde. In dieser Zeit kommt ein elektrischer Impuls maximal 10 cm weit. D.h. ein Chip muss viel kleiner sein als 10 cm, um überhaupt mit 2 GHz getakten werden zu können. (Infolge vieler, z.T. hintereinandergeschalteter Transistoren und verschiedener weiterer elektrisch-physikalischer Komplikationen ist das in der Praxis nochmals weit weniger.)
Chips heute
Unter anderem aus diesen beiden Gründen werden Chips in der Praxis nicht schneller als mit 2 GHz getaktet. Wenn aber die 20 Jahre alten Chips aus 2005 gleich schnell wären wie die heutigen, würde ja niemand neue Chips kaufen.
Mehr statt schneller
Unter anderem deshalb haben die Chiphersteller vor rund 20 Jahren begonnen, zuerst 2, dann 4 und später noch mehr Recheneinheiten («Cores») auf einen Chip zu packen. Mit nur wenig mehr Fertigungskosten konnte so doppelt so viel Leistung verkauft werden.
Exkurs: Wer programmiert sowas?
Bis dahin waren sich die meisten Programmierer gewöhnt, dass der Prozessor immer ein Schritt nach dem anderen ausführte. Mit den vielen Cores konnte man aber nur schneller werden, wenn man die Aufgabe in mehrere Teilprobleme zerlegte, die dann (in sogenannten «Threads», Ablauffäden, parallel zueinander ausgeführt wurden.
Wenn die unterschiedlichen Threads auf die gleichen Daten zugreifen (und mindestens einer davon sie auch ändert), müssen sich diese Threads zuerst koordinieren («Synchronisation»). Wenn das vergessen wird, kommt es zu Programmfehlern, -abstürzen oder Sicherheitsproblemen.
Was hat das aber mit der Cloud zu tun?
Ein einzelner Nutzer und die meisten Programme können diese modernen Chips gar nicht mehr alleine auslasten. Deshalb warten sie die grösste Zeit. Das klingt aber nach Verschwendung, also versucht man das auch zu nutzen.
Dadurch kommt man dann automatisch dazu, dass man zuerst verschiedene Applikationen aus demselben Haus darauf laufen lässt. Oder später dann auch darüber nachdenkt, die brachliegende Hardware zu vermieten und auch noch über fremde Applikationen auf der eigenen Hardware nachdenkt. Und schon war die Cloud geboren.
Kristian Köhntopp hat das kürzlich im Fediverse pointiert beschrieben (mit etwas mehr Informatik-Slang als ich verwendet habe; eine etwas entschärfte Variante hat er später hier geschrieben):
- Wir haben zu viele Transistoren pro Chip. Die Hersteller von Chips wissen nicht, was sie damit tun sollen. Du bekommst absurde Features (KI-Inferenz, Dutzende FPUs, bla) in den P-Cores, oder ganze SoC (RAM, NVME-Controller, Grafik und Inferenz-Beschleuniger) in den Consumer Chips wie bei Apple.
- Wir haben daher zu viele Cores pro Socket (E-Cores -> 128-256 Cores pro Socket)
- Als Kunde habe ich dadurch das Problem, daß die Dichte so groß wird, daß ich kein Bare Metal mehr fahren kann, sondern eine Layer zum Kleinschneiden der Scheiße brauche: K8s oder ein Virtualisierer.
- Als Kunde habe ich dadurch ein Blast-Radius-Problem. Wenn Du ein Hobel umfällt, dann nimmt er den ganzen Laden mit.
- Als Kunde will ich mich also mit mehreren Kunden zusammentun und dann nutzt jeder Kunde ein Stück von jedem Rechner, sodaß bei einem umfallenden Hoben alle Kunden ein bischen leiden, aber keiner ganz tot geht. Ich gehe also zu einem Dienstleister und miete da eine VM in passender Zahl und Größe UND brauche keine Hardware-Kundigen mehr.
- Als Anbieter von so etwas kann ich den Rechner veredeln, durch Bla-as-a-Service. Als Kunde brauch ich damit keine Bla-Kundigen mehr, und kann die zusammen mit den Rechner-Hardware-Kundigen in die Hölle schicken.
- Als Kunde von so einem Anbieter habe ich nun reine Entwcikler, die in komplett abstrakten Layers Dinge zusammenstecken, low-code und nahe an Business Problemen. Dadurch habe ich niemanden nirgendwo mehr, der auch nur einen Hauch einer Ahnung hat, was das alles bedeutet, lastmäßig und ob der getriebene Aufwand dem Problem angemessen ist. Ich kann einen weiteren Dienstleister wie Corey Quinn dafür bezahlen mir zu erklaren wie Scheiße ich bin.
- Das Bruttosozialprodukt steigt, weil das ja jetzt alles Exchanges zwischen Firmen sind, statt innerhalb einer Firma.
Kristian Köhntopp im Fediverse, «Cloud und Kosten», 2024-09-30
Zum oben beschriebenen «Blast-Radius»-Problem: Ab 2-3 Rechnern, besser aber 4+, kann man diese übrigens so einrichten, dass bei einem Ausfall des einen seine Kollegen seine Arbeit übernehmen. Wenn es zu mehreren Ausfällen kommt und dadurch sehr knapp wird, gibt es meist irgendwelche Systeme, die nicht so wichtig sind und pausiert werden können. Dazu gehören zum Beispiel Test-Systeme, die zu viel vorgehalten werden.
Mehr zu Prozessoren
Gewisse Sicherheitsprobleme sind dadurch entstanden, dass die Prozessorhersteller die Ausführung von Code auf den Prozessoren möglichst beschleunigen mussten (und gewisse Sicherheitstests dann nicht oder zu spät erfolgen). Wie beispielsweise die ganze Familie von Spectre, Meltdown und ihren unzähligen Nachfahren:
marcel-waldvogel.ch/2018/01/15…
Andere Probleme beruhen aber auf der Tatsache, dass so viele unabhängige Programme von unabhängigen Teams (oder gar unabhängigen Firmen) sich dieselbe Hardware (Prozessor, Speicher, …) teilen.
Oder auch nur ein Programm, welches nicht mit kritischen Daten arbeitet (und deshalb weniger Sicherheitschecks bekommen hat) mit einem anderen Programm auf der gleichen Hardware arbeiten muss.
Weiterführende Literatur
- Kristian Köhntopp: Cloud Cost vs. On-Premises Cost, 2024-09-30.
Die erste Referenz auf diese Grafik (ok, die allererste war sein Fediverse-Post). - Christos Kozyrakis, Aman Kansal, Sriram Sankar, Kushagra Vaid: Server Engineering Insights for Large-Scale Online Services (PDF, local copy), IEEE Micro, July/August 2010.
Die älteste Kopie der ursprünglichen Grafik, den ich finden konnte. Enthält auch Einblicke in die Interaktion zwischen Prozessoren, Rechenzentren und einigen grossen Applikationen wie Hotmail und Bing. - Karl Rupp: 40 Years of Microprocessor Trend Data, 2015-06-25.
Die älteste Variante der Grafik, auf der meine beruht. Mit Hintergründen. - Karl Rupp: 42 Years of Microprocessor Trend Data, 2018-02-15.
Einige Updates. - Karl Rupp: Microprocessor Trend Data, GitHub, lebendes Repository (letztes Update: 2022-02-22).
Die Daten plus die Plotwerkzeuge, zusammen mit den erzeugten Grafiken. Auf dieser Version beruht meine Grafik.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt. Im Economist erschien im September eine Grafik, die mir… Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben weiterlesen
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Cloud #Hardware #ITSicherheit
Server Engineering Insights for Large-Scale Online Services
The rapid growth of online services in the last decade has led to the development of large data centers to host these workloads. These large-scale online, user-facing services have unique engineering and capacity provisioning design requirements.Christos Kozyrakis
Cloud und Kosten
hast du eine Idee, wie ich seriös die Kosten für Cloud und reguläres und
selbst Hosting vergleichen kann
Seriös nicht, weil das ein Multilayer-Kuchen aus Scheiße ist, und sich die Layer auch noch beeinflussen.Rahmenbedingungen
Hier, oder das Bild am Artikel
infosec.exchange/@taosecurity/…Hardware vs. Cloud Instanzen
Rein vom Vergleich “Cores” vs. “Cores” oder “RAM” vs, “RAM” ist zum Beispiel EC2 etwa 6x teurer als B’s eigenes RZ (Preise von 2019) gewesen. Wenn es Datenbank-Instanzen sind, ist Cloud 10x teurer als RDS gewesen.Allerdings hatte B auch einen Stab von Leuten, die deren Bare Metal in eine programmierbare Bare Metal Cloud mit API umgewandelt haben und die Verwaltung dieser Rechner automatisiert haben. So etwas kann man offenbar als Produkt nicht kaufen, schon gar nicht hersteller-unabhängig.
Das heißt, Du mußt die Gehälter von core.infra bei B auf den B- Preis drauf schlagen, siehe Preise bei levels.fyi.
12-18 Leute in DBA Team (für knapp 10k Datenbank-Instanzen, keine Caches, weil ein Host ein Host ist und es gleich teuer ist, da memcached oder eine Datenbank drauf zu klatschen).
Am Ende hat sich B für Cloud entscheiden, weil Operations dann jemand anderes Problem ist und sie nicht nur die Leute los sind als Personal, sondern auch das Staffing. Das war ein totaler No-Brainer, selbst bei 10x.
Hardware Kosten
Preise für eine Dell oder HP Blade mit 2x Xeon Silber 4110, 128 GB RAM, 1.92 TB Micron (800k IOPS) und 10 GBit/s Interface zu einem Leaf-and-Spine Fabric ohne Oversubscription: 120 Euro/Monat incl. Abschreibung, Betriebskosten, RZ-Space und Netzwerkanteil, gerechnet auf 5 Jahre. 150 Euro/Monat bei größerer Platte. Das alles aber ohne Personal, das kommt kostenmäßig noch oben drauf.Auch oben drauf kommt der Aufwand, dieses Personal zu finden und zu halten, und so zu steuern, daß die was sinnvolles bauen. Das sind nicht notwendig Geldkosten, aber es ist Load auf der Org.
Allgemeiner gesagt
Damit Du eine Firma haben kannst, die in 2024 eigene Hardware am Laufen hat, hast Du die folgenden Probleme zu lösen:Du mußt groß genug sein, damit Du mit Deinem Laden genug Rechner voll machst.
Idealerweise kauft man aus Kostengründen immer die zweigrößte Sorte Rechner, die es gibt (man kann das genau ausrechnen, aber man landet immer bei der zweitgrößten oder drittgrößten CPU).
Das ist heute also irgendwas mit einem oder gar zwei Sockets, und dann circa 128 Cores mal Hyperthreading pro Socket. Das muß balanced sein, das heißt RAM und Netz müssen zu den Cores passen. Meist ist es 4 GB oder 8 GB pro Core und 100 MBit/s bis 300 MBit/s pro Core.
Wir landen bei 128 GB * 8 =1.024 GB und bei 128 * 200 MBit/s =25.600 Mbit/s = 25 GBit/s für eine Ein-Socket EPYC oder ähnlich und bei dem doppelten für den Dual-Socket-Eimer.
Du kannnst Java-Enterprise-Dreck in der Regel auf 8 Cores und 16 GB RAM skalieren, danach haucht eine JVM ihr Leben aus, genauer gesagt verreckt der Garbage Collector. Sind also 16-32 Instanzen (Anwendungen) pro Socket.
Du willst aus HA-Gründen natürlich nicht eine Kiste haben, auch wenn Deine ganze Firma auf eine solche Kiste paßt, sondern so 3 oder mehr.
Das heißt aber, daß Du weit mehr Kisten hast als Dein Laden braucht – nicht, daß das sehr teuer wäre, aber Firmen wollen ja “sparen”.
In einer Public Cloud kriegst Du VMs in der notwendigen Größe (8 Cores, 16 GB, …) nach Wunsch und Bedarf gemietet, UND sie werden antiaffin gescheduled, laufen also auf unterschiedlichen Hosts in unterschiedlichen Racks.
Dadurch geht Dir bei einer Störung die kleiner als ein RZ ist eine Instanz verloren (und vielen anderen Kunden auch) statt einem Kunden alle Instanzen (weil sie im selben Rack oder auf demselben Host waren).
Klingt erst mal verlockend.
On Premises hast Du jetzt 3 Rechner in drei ansonsten weitgehend leeren Racks, und jetzt brauchst Du einen Hypervisor, um das Ding in brauchbare Scheiben zu schneiden.
Du hast die Wahl zwischen VMware und Openstack, also lebenslanger Schuldknechtschaft oder drei Spezialisten, die das Openstack für Dich fahren.
Nun kannst Du VMs provisionieren.
Aber Du hast noch keine Dienste – keine Datenbank, keine Event Queue, kein Mail, keinen Kalender, keinen Fileserver, und was immer Deine Butze sonst noch so braucht.
Du hast also die Wahl, erschreckend kostengünstige Hardware, die viel zu groß für alles ist zu kaufen und dann Leute zu finden und anzustellen, die dann vielleicht in der Lage sind oder vielleicht nicht, daraus eine brauchbare Plattform zu bauen, oder lebenslang dem Bezos Kohle in den Rachen zu schaufeln.
Die Antwort ist für wirklich jede Firma mit weniger als einer dreistelligen Anzahl von Rechnern absolut offensichtlich und besteht nicht darin, Hardware zu kaufen – das Staffing, die lokale Betriebs-Entwicklung und den ganzen Kram will sich niemand ans Bein binden.
Du findest in der Folge inzwischen auch keine Leute mehr, die so etwas verstehen oder machen können. Du findest aber für 60k-75k im Jahr Dutzende von Leuten, die Dir Instanzen mit Diensten bei AWS klicken können.
Die ganze Logik-Kaskade:
- Wir haben zu viele Transistoren pro Chip. Die Hersteller von Chips wissen nicht, was sie damit tun sollen. Du bekommst absurde Features (KI-Inferenz, Dutzende FPUs, bla) in den P-Cores, oder ganze SoC (RAM, NVME-Controller, Grafik und Inferenz-Beschleuniger) in den Consumer Chips wie bei Apple.
- Wir haben daher zu viele Cores pro Socket (E-Cores -> 128-256 Cores pro Socket)
- Als Kunde habe ich dadurch das Problem, daß die Dichte so groß wird, daß ich kein Bare Metal mehr fahren kann, sondern eine Layer zum Kleinschneiden der Scheiße brauche: K8s oder ein Virtualisierer.
- Als Kunde habe ich dadurch ein Blast-Radius-Problem. Wenn Du ein Hobel umfällt, dann nimmt er den ganzen Laden mit.
- Als Kunde will ich mich also mit mehreren Kunden zusammentun und dann nutzt jeder Kunde ein Stück von jedem Rechner, sodaß bei einem umfallenden Hoben alle Kunden ein bischen leiden, aber keiner ganz tot geht. Ich gehe also zu einem Dienstleister und miete da eine VM in passender Zahl und Größe UND brauche keine Hardware-Kundigen mehr.
- Als Anbieter von so etwas kann ich den Rechner veredeln, durch Bla-as-a-Service. Als Kunde brauch ich damit keine Bla-Kundigen mehr, und kann die zusammen mit den Rechner-Hardware-Kundigen in die Hölle schicken.
- Als Kunde von so einem Anbieter habe ich nun reine Entwcikler, die in komplett abstrakten Layers Dinge zusammenstecken, low-code und nahe an Business Problemen. Dadurch habe ich niemanden nirgendwo mehr, der auch nur einen Hauch einer Ahnung hat, was das alles bedeutet, lastmäßig und ob der getriebene Aufwand dem Problem angemessen ist. Ich kann einen weiteren Dienstleister wie Corey Quinn dafür bezahlen mir zu erklaren wie Scheiße ich bin.
- Das Bruttosozialprodukt steigt, weil das ja jetzt alles Exchanges zwischen Firmen sind, statt innerhalb einer Firma.
Und am Ende spielen die Kosten im Vergleich keine Rolle mehr, weil andere, größere Vektoren auf die Firmen einwirken.
Regulierungsverpflichtungen kommen ja noch oben drauf.
In den Klauen der Cloud
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Alle wollen «in die Cloud gehen». Doch die wenigsten wissen, was das bedeutet und worauf sie sich einlassen. Dabei müsste jeder Entscheid einer Firma oder der öffentlichen Hand für einen Gang in die Cloud auch benennen, wie viel Autonomie man dafür aufzugeben bereit ist.
Denn der Autonomieverlust und das langsame Rutschen in einen möglicherweise unauflösbaren Lock-in kann sehr schleichend vor sich gehen.
Bert Hubert zeigt in seinem Artikel folgendes auf:
- Wie erkennt man, ab wann man Autonomie abgibt?
- Welche Überlegungen muss man sich vorab dazu machen? Welche Grenzen ziehen?
- Was bedeutet das für das Know-How in der Firma/Organisation?
- Wie sorgt man dafür, dass ein Wechsel des Cloudproviders (oder gar ein teilweiser/vollständiger Exit aus der Cloud) möglich bleibt?
Alles Entscheidungen, die rechtzeitig von der Geschäftsleitung gefällt bzw. in Auftrag gegeben werden müssen.
Den ganzen Artikel mit vielen Bildern findet man bei DNIP: Die Cloud, der unkündbare Subunternehmer. Hier die Zusammenfassung vom Schluss des Artikels:
Inhalt
Zusammenfassung
«In die Cloud gehen» kann vieles bedeuten. Das heisst auch, dass «in die Cloud gehen» für sich alleine noch keine vollständige Entscheidung sein kann. Wenn es bedeutet, «wir werden Server dynamisch mieten», dann ist das die harmlose Variante. Dieselben vier Worte können aber auch bedeuten, dass man Google zum ewigen Subunternehmer erhebt, der nun den Zugang zu unseren Kunden kontrolliert, für immer. In diesem Fall ist «in die Cloud gehen» gleichbedeutend damit, die Selbstbestimmung über unsere Zukunft abzugeben.
Dass beide Entscheidungen mit denselben Worten bezeichnet werden ist verwirrend. Und natürlich haben die Cloudprovider keinen Anreiz uns auf die Nase zu binden, bei welchen ihrer Dienste wir eine (unlösbare) Bindung eingehen. Die Preismodelle und Gratisangebote für Einsteiger der Hyperscaler scheinen sogar absichtlich so designt, dass ihre Kunden möglichst rasch in möglichst unlösbare Beziehungen eingewoben werden.
Mit einer gesunden Dosis Aufmerksamkeit und einer weisen Auswahl können wir viele Vorteile aus der Cloud ziehen. Weil aber die meisten potenziellen Probleme erst weit in der Zukunft liegen, tun sich Firmen schwer, rechtzeitig und vorausschauend qualitativ hochwertige Regeln aufzustellen. Denn diese Entscheide kosten heute Geld.
Im Zweifel ist eine einfache Faustregel, nur Clouddienste zu nutzen die fast identisch von vielen Providern angeboten werden.
Auf jeden Fall muss sichergestellt sein, dass eine Entscheidung, die nach «wir werden einfach ersetzbare Server mieten» nicht schleichend ausartet in «wir haben Google als ewigen Partner ins Boot geholt und die besitzen nun unsere Kundendaten».
Weitere lesenswerte Artikel
Ebenfalls heute erschien in der Republik der Artikel «Wie Big Tech in Bundesbern polarisiert», in dem es auch um die Probleme geht, die man lösen muss (und nicht lösen kann), wenn man sich unbewusst zu tief in die Cloud begibt:
Der Bundesrat entwirft eine Exit-Strategie für die amerikanischen Clouds, will aber die USA nicht verärgern. Politische Unsicherheit, Transparenzblockaden und Interessenkonflikte sorgen für Zündstoff.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt. Alle wollen «in die… In den Klauen der Cloud weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
Die Cloud, der unkündbare Subunternehmer - Das Netz ist politisch
«Die Cloud» ist nicht nur Server. «In die Cloud gehen» kann auch bedeuten, einen ewigen Dienstleistungsvertrag abzuschliessen, schreibt Bert Hubert. HierBert Hubert (avongunten)
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.Inhalt
- Problem 1: Der Stromverbrauch
- Problem 2: Die Lichtgeschwindigkeit
- Chips heute
- Mehr statt schneller
- Exkurs: Wer programmiert sowas?
- Was hat das aber mit der Cloud zu tun?
- Mehr zu Prozessoren
- Weiterführende Literatur
- Aktuelles zu IT-Sicherheit
Im Economist erschien im September eine Grafik, die mir die Entwicklung der Prozessoren in den Computern in den 5 Jahrzehnten wieder in Erinnerung rief. Da sie hinter einer Paywall steckt, habe ich eine ähnliche Grafik gebaut, die auf denselben frei verfügbaren Daten aufbaut, die auch der Economist genutzt hat:Logarithmische Darstellung der Prozessorentwicklung, d.h. zwischen zwei Marken auf der Y-Achse steht jeweils ein Faktor 10. Wir sehen, dass ab ca. 2005 die Frequenz kaum mehr zugenommen hat, dafür die Anzahl logischer Cores («Teilprozessoren») die innerhalb eines Chips vorhanden sind. Leistung nimmt nur noch langsam zu, sowohl was die Rechenleistung eines Programmthreads betrifft als auch den Stromverbrauch. Die Entwicklung der Anzahl Transistoren liess sich vom Jahr 2005 nicht einschüchtern und wächst in unveränderter Geschwindigkeit. (Datenquelle, Inspiration, Englische Version)
Es fällt sofort auf, dass die meisten Trendlinien um 2005 herum einen markanten Knick machen, abgesehen von der Transistorzahl, die ungebrochen ca. alle 7 Jahre um den Faktor 10 (eine Y-Skaleneinheit) wachsen. Was ist da passiert?Eine englische Version der Grafik gibt es hier.
Problem 1: Der Stromverbrauch
Heutige Computerchips bestehen aus Milliarden von Transistoren. Durch jeden einzelnen Transistor fliessen bei jedem Ein- oder Ausschalten Strom, um diese Änderung den nachfolgenden Transistoren mitzuteilen. (Wenn sich nichts ändert, fliesst so gut wie kein Strom. Ja, das funktioniert anders als bei den heimischen Lampen, liegt aber an der Art der eingesetzten Transistoren.)Daraus ergibt sich auch, dass mehr Schaltvorgänge an einem Transistor auch mehr Stromverbrauch (und damit Abwärme) bedeuten. Je schneller also die Taktfrequenz eines Chips ist, desto mehr Energie verbraucht jeder Transistor. Und wenn die Transistoren sehr eng gepackt sind, dann wird dieser kleine, nur wenige mm² grosse Chip sehr schnell warm und heiss. Energie von einem kleinen Objekt wegzuführen, bevor es zu heiss wird, ist gar nicht so einfach.
Problem 2: Die Lichtgeschwindigkeit
Licht bewegt sich unheimlich schnell, im Vakuum mit rund 300’000 km pro Sekunde. Pro Sekunde also gut 7x um den Erdball oder in etwas über 8 Minuten von der rund 150 Millionen km entfernten Sonne bis zu uns. Oder etwa eine Tausendstelsekunde (Millisekunde, ms) für die knapp 300 km von St. Gallen bis Genf.Gleich schnell bewegt sich auch ein Funksignal, sei es beim Radiosender oder beim WLAN.
Nur etwa ⅔ so schnell sind aber Signale in Brillengläsern oder Glasfasern (Grund dafür ist der Brechungsindex). D.h. auch wenn man eine Glasfaser querfeldein ohne Umweg zwischen St. Gallen und Genf verlegen würde, das Datenpaket bräuchte in der Glasfaser statt einer neu 1½ ms. (Glasfaser ist für die schnelle Internetanbindung trotzdem besser, da die einzelnen Datenbits viel, viel näher zusammengepackt werden können. Funkverbindungen sind dafür viel flexibler.)
Ein Datenpaket mit einer Anfrage von St. Gallen nach Genf ist also in frühestens 2*1½ ms = 3 ms beantwortet. Aber wir schweifen ab.
Auch in der Kupferleitung sind elektrische Impulse nur etwa 200’000 km/s schnell.
Bei den heute üblichen Taktfrequenzen von rund 2 GHz ist die Zeit zwischen zwei Takten nur ½ Nanosekunde (ns), eine halbe Millionstelsekunde. In dieser Zeit kommt ein elektrischer Impuls maximal 10 cm weit. D.h. ein Chip muss viel kleiner sein als 10 cm, um überhaupt mit 2 GHz getakten werden zu können. (Infolge vieler, z.T. hintereinandergeschalteter Transistoren und verschiedener weiterer elektrisch-physikalischer Komplikationen ist das in der Praxis nochmals weit weniger.)
Chips heute
Unter anderem aus diesen beiden Gründen werden Chips in der Praxis nicht schneller als mit 2 GHz getaktet. Wenn aber die 20 Jahre alten Chips aus 2005 gleich schnell wären wie die heutigen, würde ja niemand neue Chips kaufen.Mehr statt schneller
Unter anderem deshalb haben die Chiphersteller vor rund 20 Jahren begonnen, zuerst 2, dann 4 und später noch mehr Recheneinheiten («Cores») auf einen Chip zu packen. Mit nur wenig mehr Fertigungskosten konnte so doppelt so viel Leistung verkauft werden.Exkurs: Wer programmiert sowas?
Bis dahin waren sich die meisten Programmierer gewöhnt, dass der Prozessor immer ein Schritt nach dem anderen ausführte. Mit den vielen Cores konnte man aber nur schneller werden, wenn man die Aufgabe in mehrere Teilprobleme zerlegte, die dann (in sogenannten «Threads», Ablauffäden, parallel zueinander ausgeführt wurden.Wenn die unterschiedlichen Threads auf die gleichen Daten zugreifen (und mindestens einer davon sie auch ändert), müssen sich diese Threads zuerst koordinieren («Synchronisation»). Wenn das vergessen wird, kommt es zu Programmfehlern, -abstürzen oder Sicherheitsproblemen.
Was hat das aber mit der Cloud zu tun?
Ein einzelner Nutzer und die meisten Programme können diese modernen Chips gar nicht mehr alleine auslasten. Deshalb warten sie die grösste Zeit. Das klingt aber nach Verschwendung, also versucht man das auch zu nutzen.Dadurch kommt man dann automatisch dazu, dass man zuerst verschiedene Applikationen aus demselben Haus darauf laufen lässt. Oder später dann auch darüber nachdenkt, die brachliegende Hardware zu vermieten und auch noch über fremde Applikationen auf der eigenen Hardware nachdenkt. Und schon war die Cloud geboren.
Kristian Köhntopp hat das kürzlich im Fediverse pointiert beschrieben (mit etwas mehr Informatik-Slang als ich verwendet habe; eine etwas entschärfte Variante hat er später hier geschrieben):
- Wir haben zu viele Transistoren pro Chip. Die Hersteller von Chips wissen nicht, was sie damit tun sollen. Du bekommst absurde Features (KI-Inferenz, Dutzende FPUs, bla) in den P-Cores, oder ganze SoC (RAM, NVME-Controller, Grafik und Inferenz-Beschleuniger) in den Consumer Chips wie bei Apple.
- Wir haben daher zu viele Cores pro Socket (E-Cores -> 128-256 Cores pro Socket)
- Als Kunde habe ich dadurch das Problem, daß die Dichte so groß wird, daß ich kein Bare Metal mehr fahren kann, sondern eine Layer zum Kleinschneiden der Scheiße brauche: K8s oder ein Virtualisierer.
- Als Kunde habe ich dadurch ein Blast-Radius-Problem. Wenn Du ein Hobel umfällt, dann nimmt er den ganzen Laden mit.
- Als Kunde will ich mich also mit mehreren Kunden zusammentun und dann nutzt jeder Kunde ein Stück von jedem Rechner, sodaß bei einem umfallenden Hoben alle Kunden ein bischen leiden, aber keiner ganz tot geht. Ich gehe also zu einem Dienstleister und miete da eine VM in passender Zahl und Größe UND brauche keine Hardware-Kundigen mehr.
- Als Anbieter von so etwas kann ich den Rechner veredeln, durch Bla-as-a-Service. Als Kunde brauch ich damit keine Bla-Kundigen mehr, und kann die zusammen mit den Rechner-Hardware-Kundigen in die Hölle schicken.
- Als Kunde von so einem Anbieter habe ich nun reine Entwcikler, die in komplett abstrakten Layers Dinge zusammenstecken, low-code und nahe an Business Problemen. Dadurch habe ich niemanden nirgendwo mehr, der auch nur einen Hauch einer Ahnung hat, was das alles bedeutet, lastmäßig und ob der getriebene Aufwand dem Problem angemessen ist. Ich kann einen weiteren Dienstleister wie Corey Quinn dafür bezahlen mir zu erklaren wie Scheiße ich bin.
- Das Bruttosozialprodukt steigt, weil das ja jetzt alles Exchanges zwischen Firmen sind, statt innerhalb einer Firma.
Kristian Köhntopp im Fediverse, «Cloud und Kosten», 2024-09-30
Zum oben beschriebenen «Blast-Radius»-Problem: Ab 2-3 Rechnern, besser aber 4+, kann man diese übrigens so einrichten, dass bei einem Ausfall des einen seine Kollegen seine Arbeit übernehmen. Wenn es zu mehreren Ausfällen kommt und dadurch sehr knapp wird, gibt es meist irgendwelche Systeme, die nicht so wichtig sind und pausiert werden können. Dazu gehören zum Beispiel Test-Systeme, die zu viel vorgehalten werden.Mehr zu Prozessoren
Gewisse Sicherheitsprobleme sind dadurch entstanden, dass die Prozessorhersteller die Ausführung von Code auf den Prozessoren möglichst beschleunigen mussten (und gewisse Sicherheitstests dann nicht oder zu spät erfolgen). Wie beispielsweise die ganze Familie von Spectre, Meltdown und ihren unzähligen Nachfahren:marcel-waldvogel.ch/2018/01/15…
Andere Probleme beruhen aber auf der Tatsache, dass so viele unabhängige Programme von unabhängigen Teams (oder gar unabhängigen Firmen) sich dieselbe Hardware (Prozessor, Speicher, …) teilen.
Oder auch nur ein Programm, welches nicht mit kritischen Daten arbeitet (und deshalb weniger Sicherheitschecks bekommen hat) mit einem anderen Programm auf der gleichen Hardware arbeiten muss.
Weiterführende Literatur
- Kristian Köhntopp: Cloud Cost vs. On-Premises Cost, 2024-09-30.
Die erste Referenz auf diese Grafik (ok, die allererste war sein Fediverse-Post).- Christos Kozyrakis, Aman Kansal, Sriram Sankar, Kushagra Vaid: Server Engineering Insights for Large-Scale Online Services (PDF, local copy), IEEE Micro, July/August 2010.
Die älteste Kopie der ursprünglichen Grafik, den ich finden konnte. Enthält auch Einblicke in die Interaktion zwischen Prozessoren, Rechenzentren und einigen grossen Applikationen wie Hotmail und Bing.- Karl Rupp: 40 Years of Microprocessor Trend Data, 2015-06-25.
Die älteste Variante der Grafik, auf der meine beruht. Mit Hintergründen.- Karl Rupp: 42 Years of Microprocessor Trend Data, 2018-02-15.
Einige Updates.- Karl Rupp: Microprocessor Trend Data, GitHub, lebendes Repository (letztes Update: 2022-02-22).
Die Daten plus die Plotwerkzeuge, zusammen mit den erzeugten Grafiken. Auf dieser Version beruht meine Grafik.Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt. Im Economist erschien im September eine Grafik, die mir… Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben weiterlesen
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Cloud #Hardware #ITSicherheitServer Engineering Insights for Large-Scale Online Services
The rapid growth of online services in the last decade has led to the development of large data centers to host these workloads. These large-scale online, user-facing services have unique engineering and capacity provisioning design requirements.Christos Kozyrakis
Persönliche Daten für Facebook-KI
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta AI», Information aus dem Internet und sonstigen Datensammlungen.
Wer das nicht will, muss bis spätestens 26. Mai aktiv widersprechen (Widerspruch bei Facebook, Widerspruch bei Instagram). Denn wenn die persönlichen Daten einmal in den KI-Netzen drin sind, bekommt man sie nur noch extrem schwer je wieder heraus. Für WhatsApp gibt es auch eine Widerspruchsmöglichkeit, die klammert aber KI-Trainingsdaten aus.
In der EU laufen gerade – auf Basis der EU-Datenschutz-Grundverordnung DSGVO bzw. des Digital Markets Act der EU – eine Abmahnung von noyb wegen fehlendem Opt-In und durch die Verbraucherzentrale Nordrhein-Westfalen ein Antrag auf eine einstweilige Verfügung.
Auch falls diese Schritte (oder auch noch später mögliche Schritte wie Unterlassungs- und Sammelklagen) erfolgreich sein sollten: Auf die Nutzung von persönlichen Daten von Schweizerinnen und Schweizer dürften sie keine Auswirkungen haben, ausser Meta gewähre allfällige in der EU erstrittene Rechte auch freiwillig in der Schweiz.
Mit der gegenüber internationalen Tech-Konzernen unzulänglichen Eigenverantwortungs-«Strategie» des Bundesrats durch Herauszögern von Plattform- und KI-Regulierungen muss nun jeder und jede selbst aktiv werden, wenn er/sie Meta nicht ein quasi ewiges Recht an den eigenen Daten geben will. Und beim Datenschutz gibt es auch keine Hoffnung; dem sollen ja laut Willen des Bundesrats noch weitere Zähne gezogen werden.
Deshalb: Auch wenn du noch unentschlossen bist, vorsorglich gleich jetzt bei Facebook, WhatsApp und Instagram widersprechen und Freunde und Familie informieren. Sonst geht es vergessen. Und dann gibt es kein Zurück mehr.
Aktuelles zu IT-Sicherheit und Datenschutz
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei… Nextcloud: Automatischer Upload auf Android verstehen weiterlesen
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe… In den Klauen der Cloud weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das… Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben weiterlesen
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich… Was verraten KI-Chatbots? weiterlesen
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten,… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt.… «QualityLand» sagt die Gegenwart voraus und erklärt sie weiterlesen
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch… «Quasselquote» bei LLM-Sprachmodellen weiterlesen
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
#Datenschutz #InformatikUndGesellschaft #KünstlicheIntelligenz #Privatsphäre
Die Schweiz ist drauf und dran, Überwachungsstaaten zu kopieren
Hält der Bund an seinem Plan fest, müssen sich Schweizer Internetnutzer künftig mit Ausweis oder Telefonnummer identifizieren.Adrienne Fichter (Republik)
In den Klauen der Cloud
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.Alle wollen «in die Cloud gehen». Doch die wenigsten wissen, was das bedeutet und worauf sie sich einlassen. Dabei müsste jeder Entscheid einer Firma oder der öffentlichen Hand für einen Gang in die Cloud auch benennen, wie viel Autonomie man dafür aufzugeben bereit ist.
Denn der Autonomieverlust und das langsame Rutschen in einen möglicherweise unauflösbaren Lock-in kann sehr schleichend vor sich gehen.
Bert Hubert zeigt in seinem Artikel folgendes auf:
- Wie erkennt man, ab wann man Autonomie abgibt?
- Welche Überlegungen muss man sich vorab dazu machen? Welche Grenzen ziehen?
- Was bedeutet das für das Know-How in der Firma/Organisation?
- Wie sorgt man dafür, dass ein Wechsel des Cloudproviders (oder gar ein teilweiser/vollständiger Exit aus der Cloud) möglich bleibt?
Alles Entscheidungen, die rechtzeitig von der Geschäftsleitung gefällt bzw. in Auftrag gegeben werden müssen.
Den ganzen Artikel mit vielen Bildern findet man bei DNIP: Die Cloud, der unkündbare Subunternehmer. Hier die Zusammenfassung vom Schluss des Artikels:
Inhalt
Zusammenfassung
«In die Cloud gehen» kann vieles bedeuten. Das heisst auch, dass «in die Cloud gehen» für sich alleine noch keine vollständige Entscheidung sein kann. Wenn es bedeutet, «wir werden Server dynamisch mieten», dann ist das die harmlose Variante. Dieselben vier Worte können aber auch bedeuten, dass man Google zum ewigen Subunternehmer erhebt, der nun den Zugang zu unseren Kunden kontrolliert, für immer. In diesem Fall ist «in die Cloud gehen» gleichbedeutend damit, die Selbstbestimmung über unsere Zukunft abzugeben.Dass beide Entscheidungen mit denselben Worten bezeichnet werden ist verwirrend. Und natürlich haben die Cloudprovider keinen Anreiz uns auf die Nase zu binden, bei welchen ihrer Dienste wir eine (unlösbare) Bindung eingehen. Die Preismodelle und Gratisangebote für Einsteiger der Hyperscaler scheinen sogar absichtlich so designt, dass ihre Kunden möglichst rasch in möglichst unlösbare Beziehungen eingewoben werden.
Mit einer gesunden Dosis Aufmerksamkeit und einer weisen Auswahl können wir viele Vorteile aus der Cloud ziehen. Weil aber die meisten potenziellen Probleme erst weit in der Zukunft liegen, tun sich Firmen schwer, rechtzeitig und vorausschauend qualitativ hochwertige Regeln aufzustellen. Denn diese Entscheide kosten heute Geld.
Im Zweifel ist eine einfache Faustregel, nur Clouddienste zu nutzen die fast identisch von vielen Providern angeboten werden.
Auf jeden Fall muss sichergestellt sein, dass eine Entscheidung, die nach «wir werden einfach ersetzbare Server mieten» nicht schleichend ausartet in «wir haben Google als ewigen Partner ins Boot geholt und die besitzen nun unsere Kundendaten».
Weitere lesenswerte Artikel
Ebenfalls heute erschien in der Republik der Artikel «Wie Big Tech in Bundesbern polarisiert», in dem es auch um die Probleme geht, die man lösen muss (und nicht lösen kann), wenn man sich unbewusst zu tief in die Cloud begibt:Der Bundesrat entwirft eine Exit-Strategie für die amerikanischen Clouds, will aber die USA nicht verärgern. Politische Unsicherheit, Transparenzblockaden und Interessenkonflikte sorgen für Zündstoff.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt. Alle wollen «in die… In den Klauen der Cloud weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
Die Cloud, der unkündbare Subunternehmer - Das Netz ist politisch
«Die Cloud» ist nicht nur Server. «In die Cloud gehen» kann auch bedeuten, einen ewigen Dienstleistungsvertrag abzuschliessen, schreibt Bert Hubert. HierBert Hubert (avongunten)
Phishing-Trend Schweizerdeutsch
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Dieser Artikel erschien ursprünglich bei DNIP unter dem Titel «Schweizerdeutsch liegt im Trend – auch bei Phishing».
Mehrere Personen in meinem Umfeld haben vor einigen Wochen scheinbare Mahnungen von Hostpoint erhalten, des laut eigenen Angaben «grössten Webhosting-Anbieters der Schweiz».
Auffallend daran: Der Text war auf Schweizerdeutsch, zumindest auf den ersten Blick. Und er kam von einer hostpoint.ch
-Mailadresse. Gehen wir beiden doch einmal auf den Grund.
Inhalt
- Schutz gegen Spam und Phishing: Wie?
- Schweizerdeutscher Spam
- Von eigener Maildomain
- Wie erkenne ich Spam und Phishing?
- Stimmen die Domains?
- Kommt die Mail unerwartet?
- Wird Druck aufgebaut?
- Phishingerkennung mittels KI-Sprachmodellen
- Wie kann ich mich gegen Phishing schützen?
- Tipps für Mailversender
- Aktuelles zu IT-Sicherheit
Schutz gegen Spam und Phishing: Wie?
Wir alle haben wahrscheinlich schon von Spam und Phishing im Namen fast aller in der Schweiz verbreiteten Firmen gehört, vielleicht sogar selbst bekommen. Dagegen tun kann die imitierte Firma kaum etwas. Auch das öffentliche Warnen vor einer gerade laufenden Spam-Kampagne ist nur beschränkt hilfreich. Denn das Muster ist immer wieder dasselbe, genau wie die Massnahmen dagegen.
Und unabhängig von der jeweils missbrauchten Firma. Das Verfassen einer Medienmitteilung bringt meiner Meinung nach auch nichts, das Aushängeschild der jeweiligen «Kampagne» zu nennen.
Spam, Phishing und sonstige bösartige bzw. Betrugsmails müssen unabhängig von der aktuell betroffenen Firma bekämpft werden.
Auch wenn hier der Name von Hostpoint erwähnt wird: Ihr Umgang mit der Phishing-Aktion erschien mir sehr professionell und die Entscheide gut begründet.
Und trotzdem gibt es in diesem Fall einige Unterschiede, die eine Erklärung rechtfertigen.
In diesem Fall müsste aber Hostpoint alle Empfänger kennen, denn die Mails liefen alle durch ihre Mailserver. Und Hostpoint könnte alle Empfänger informieren. Dies ist aber nicht erfolgt. Doch dazu später mehr.
Schweizerdeutscher Spam
Wieso?
Vermehrt habe ich in letzter Zeit Spammails in unserem heimischen Dialekt gesehen, an mich oder an Freunde und Familie gerichtet. Beim genaueren Hinschauen sieht man aber, dass zwischen vielen Wörtern, die als Dialekt durchgehen, auch einige sind, die wir nur in Hochdeutsch nutzen.
In diesem Falle klingt beispielsweise die weibliche Anrede («Sehr geehrti Kundin») halbwegs plausibel, ihr männliches Gegenstück jedoch überzeugt nicht («sehr geehrte Kunde»). Auch «Letzti» im Titel klingt falsch eingeschweizert; «aufgrund» im Text rein hochdeutsch.
Schweizerdeutsch = Sammlung von Tippfehlern
Aber wieso kommt überhaupt jemand auf die Idee, in einer so obskuren Sprache unerwünschte Mails zu verschicken? Genau weiss ich es nicht, weil ich die Bösewichte dahinter nicht befragen konnte. Obviously. Aber wir sehen ein Muster. Hier ein paar Spams der letzten Woche an mich für «Herrenmedikamente». Auffällig ist die – sagen wir mal – kreative Verunstaltung des Wortes «rezeptfrei».
Schauen wir doch einmal eine dieser Mails an:
Beim Lesen fällt irgendwann auf, dass es um eine angebliche Lieferung von Viagra geht. Doch das Wort selbst wird nie erwähnt. «Die blauen Originale» und der Kontext müssen reichen. (Übrigens ist der Text und die Umschreibung der Pille in jeder der «rezeptfrei»-Mail anders, folgt aber demselben Aufbau.)
Das Ziel der Falschschreibungen (Bindestriche mitten im Wort), Fremdschreibungen (Dialekt) und Umschreibungen ist dasselbe: Spamfilter sollen diese Worte nicht erkennen. Denn in fast jedem Mailverkehr (ausser vielleicht bei Ärzten) ist «Viagra» ein Wort, das mit hoher Wahrscheinlichkeit auf Spam hindeutet.
Ob die Vermeidung der Umlaute zur Verschleierung oder aus Unfähigkeit geschieht, kann ich nicht sagen. Die Verwendung von ähnlich aussehenden Zeichen aus anderen Schriftsystemen zur Täuschung (Kyrillisch, Griechisch, Türkisch, …) scheint hingegen bei Mails aus der Mode gekommen zu sein, wahrscheinlich weil die Anti-Spam-Software diese Ausreisser inzwischen sehr einfach erkennen kann.
Dass das mit den Umlauten auch andersherum schiefgehen kann, zeigt folgender angebliche digitale Bussenzettel: Da wird Schweizerdeutsch «Buess» zu «Büss» und es gibt dafür die eindeutig nicht schweizerischen Worte «Bußgeld» und «Geschwindigkeitsverstoß».
Schweizerdeutscher Spam: Wie?
Das muss doch sicher teuer sein, wenn Spammer den Text in jede mögliche oder unmögliche Sprache übersetzen. Ja, echte menschliche Übersetzer wären ein Kostenpunkt. Aber wahrscheinlich noch mehr auch ein Risiko, weil sie könnten die Scammer ja verpetzen.
Deshalb sind die heutigen «Übersetzer» bei solchen Betrügereien meist Chatbots wie ChatGPT & Co. Und denen kann man auch Schweizerdeutsch als Zielsprache angeben. Das Resultat ist aber – vor allem bedingt durch die wenigen Webseiten in Schweizerdeutsch, die als Trainingsmaterial dienen könnten – noch eher bescheiden. Aber scheinbar reicht das.
Der LLM-Chatbot als williger Gehilfe ohne überflüssige Ethik. Leider nicht nur hier.
Von eigener Maildomain
Hostpoint bietet – wie viele andere Webhoster – Kombipakete an. Hier interessiert uns das Zusatzangebot mit Email-Konten. Die Scammer wollten eine gezielte Phishing-Attacke starten. Dazu verwendeten sie mutmasslich eine Liste mit Abermillionen von Emailadressen, wie sie unter Spammern gehandelt werden. Unsere Bösewichte nutzten nun nicht einfach wahllos Mailadressen, sondern nur solche, deren Domain auch bei Hostpoint gehostet war. (Dies kann man beispielsweise daran erkennen, dass als Web- oder Mailserver der Domain einer der Hostpoint-Server eingetragen ist.)
Wir sind uns gewohnt, dass die Nutzung einer Fremddomain ein gutes Spam- bzw. Phishing-Indiz ist: In fast allen Fällen stammen Betrugsmails, die vorgeben, von Firma X zu kommen, nicht von einer (Mail-)Domain der Firma X. Dies, weil heute Mails, die vorgeben, von user@beispiel.ch
zu kommen, auch von einem Mailserver versendet werden müssen, der vom Domaininhaber von beispiel.ch
autorisiert wurde. Vor 10-20 Jahren war das allerdings noch ganz anders.
In diesem Fall konnte allerdings der Spammer Zugriff zu einem Kundenkonto bei Hostpoint erlangen und deshalb von dort Mail verschicken, wie mir Hostpoint auf Anfrage mitteilte. Bei Hostpoint geht man davon aus, dass der Kunde auf eine Phishingmail hereingefallen sei.
Bei Hostpoint hat – im Gegensatz zu anderen Providern – jedes Kundenkonto neben der normalen Mailadresse eine historisch bedingte Mailadresse der Form <ZUFALLSNAME>@webuser.mail.hostpoint.ch
. Über diese kann aber nur eine beschränkte Anzahl Mails pro Stunde verschickt werden, was das Ausmass des Missbrauchs einschränkt. (Hostpoint plant weitere Massnahmen.)
Wenn die Mail aber – wie in diesem Fall – über die Mailinfrastruktur des Providers läuft, liessen sich auch die Empfängeradressen der Mails identifizieren. Denn die meisten Mailserver führen ein Logbuch über die über sie versendeten Mails. Anhand der Absenderadresse hätten im Logbuch die Empfänger identifiziert werden können.
Fassen wir zusammen: Ein Konto eines Hostpoint-Kunden wurde gehackt. Dieses Kundenkonto wurden dann benutzt, um Mails an andere bei Hostpoint gehosteten Mailkonten zu senden. Diese Zieladressen wurden wahrscheinlich aus einer Liste ausgewählt, die die Spammer sich im Darknet beschafft hatten.
(Allerdings war dann aufgrund der von Hostpoint eingestellten Limiten nach «einer tiefen einstelligen Prozentzahl» der Kunden Schluss mit Mailversand.)
Auf die Frage, weshalb die von den Betrügern angeschriebenen Kund:innen nicht proaktiv informiert worden seien, antwortete Hostpoint wie folgt:
Wir haben in der Vergangenheit auch schon die Kund:innen per E-Mail proaktiv über Phishing informiert und zum Thema sensibilisiert. Allerdings tun wir dies aus verschiedenen Gründen nicht in jedem Fall, sondern meist dann, wenn die Phishing-Wellen sehr gross sind. Wir betreiben jedoch über diverse Channels wie Social Media oder unseren Blog regelmässig Anti-Phishing-Awareness. Über aktuelle Phishing-Fälle informieren wir jeweils auf unserer Website unter hostpoint.ch/phishing/, auf unserer Status-Seite hostpoint-status.com/ oder auch über gesprochene Botschaften, die wir bei unserer Hotline zu Beginn eines Anrufs abspielen. Dieses Zusammenspiel verschiedener Kommunikationsmassnahmen hat sich für uns seit Jahren bewährt.Mediensprecher Hostpoint
Diese Erklärung erscheint durchaus nachvollziehbar. Insbesondere, wenn man bedenkt, dass viele der Empfänger:innen der Mails gar keine Verantwortung für die Domain besitzen, sondern «normale» Nutzer:innen sind, die durch die Nachrichten evt. noch mehr verwirrt worden wären.
Wie erkenne ich Spam und Phishing?
Einige typische Erkennungsmerkmale für Spam und Phishing sind. (Eine 12-Punkte-Liste für Betrugserkennung hatten wir letztes Jahr präsentiert.)
Stimmen die Domains?
Die wichtigsten ersten Schritte sollten
- Sieht die Absenderdomain legitim aus? Auch kein Tippfehler?
- Wird eine unübliche Top-Level-Domain verwendet? Also ist der letzte Teil hinter dem letzten Punkt nicht .ch, .li oder .com?
- Wird in der Mail eine andere Maildomain erwähnt, als die, von der die Mail angeblich stammt?
- Gehen die Links in der Mail auf nochmals andere Domains?
Viele Mailprogramme auf einem Desktoprecher oder Laptop zeigen die Ziel-URL eines Links an, wenn der Mauszeiger über dem Link schwebt. Im Bild unten ist das kleine schwarze Händchen im blauen Feld der Mauszeiger und das schwarze Rechteck darunter mit weisser Schrift erscheint, um die URL anzuzeigen.
Auf Mobilgeräten erhält man diese Information oft, wenn man lange mit dem Finger auf den Link drückt.
Leider ist das auch eine Unsitte von gewissen Newsletters, dass die URLs nicht auf das Ziel zeigen, sondern auf einen Server, der die Zugriffe trackt. Es wäre gut, wenn diese Newsletters das über ihre eigene Domain erledigen würden.
Kommt die Mail unerwartet?
- Kommt die Mail unerwartet?
- Wird darauf verwiesen, dass die Mail an eine verantwortliche Person weitergeleitet werden soll?
Wird Druck aufgebaut?
- Ist die Mail dringend? («So schnell wie möglich», «Ihr Konto wurde bereits deaktiviert», …)
- Wird emotionaler Druck aufgebaut? Für etwas, was zumindest peinlich ist und man deshalb niemanden fragt, ob die Mail jetzt echt ist? («Wir haben Sie ertappt bei …»)
- Scheint es zu gut um wahr zu sein?
Wenn einer oder mehrere der obigen 9 Punkte zutreffen, sollten Sie unbedingt eine zweite Person ins Vertrauen ziehen, bevor Sie handeln («4-Augen-Prinzip»).
Phishingerkennung mittels KI-Sprachmodellen
Viele dieser Chatbots auf Basis Grosser Sprachmodelle (Large Language Model, LLM) können bei der Analyse von Phishing unterstützen. Sie sind kein Ersatz für eine seriöse Abklärung, können aber helfen, einige Argumente aufzuzählen.
So hat des KI-Modell Perplexity sowohl bei der Viagra-Mail als auch bei der Hostpoint-Phishingmail relativ viele Punkte erkannt. Der Prompt begann immer mit «Was sind Anzeichen für/gegen Phishing in folgender Mail:» gefolgt entweder
- vom Text der Viagra-Mail (ohne Kopfzeilen, also nur der Text der Mail) oder
- von der gesamten angeblichen Hostpoint-Mail (mit Absender- und Empfängeradressen, Betreff und Datum).
Erster Teil der Perplexity-Antwort für die Viagra-Mail (Mail ohne Absender/Empfängeradresse)
Teil 2 der Perplexity-Analyse der Viagra-Mail
Teil 1 der Perplexity-Analyse der Hostpoint-Mail (Mail mit Kopfzeilen: Von, An, Betreff)
Teil 2 der Analyse zur Hostpoint-MailGrosse Sprachmodelle können einige Merkmale von Phishing-Mails korrekt identifizieren. Her die Antworten von Perplexity.
Auch andere Sprachmodelle scheinen Phishing gut erkennen zu können; so fand mein erstes Experiment (mit einer angeblichen Geschäftsmail) unter ChatGPT statt.
Allerdings teile ich die Ansicht nicht überall:
- Das angebliche Schweizerdeutsch wird als Ansammlung von Tippfehler bezeichnet.
- Das Fehlen eines vollständigen Impressums ist in der Schweiz nicht unbedingt ein schlechtes Zeichen.
- Das Fehlen von Kontaktdaten oder einer Signatur (also der «Text-Visitenkarte» am Ende der Mail) ist bei einer angeblich automatisierten Mail auch kein Anzeichen.
- Ein erfundener Name kann zwar ein Anzeichen sein; der Name einer bekannten Person ist aber mindestens ein ebenso starkes Anzeichen für eine Betrugsmail.
Trotzdem kann ein Chatbot eine gute erste Einschätzung abgeben, insbesondere, wenn gerade kein vertrauenswürdiger Mitmensch vorhanden ist oder die Bösewichte auf Sextortion setzen, also der Drohung, explizite Bilder oder Videos des Angeschriebenen zu veröffentlichen.
Wie kann ich mich gegen Phishing schützen?
Vorbeugen
- Nutzen Sie eindeutige Passwörter für jeden Dienst.
- Ja, das bedeutet, einen Passwortmanager zu nutzen, ausser Sie sind ein Merkgenie.
- Aktivieren Sie Zwei-Faktor-Authentifizierung («2FA»), am besten PassKeys, wenn dies von ihrem Provider und ihrem Gerät angeboten werden. (Da gibt es leider beiderseits noch Aufholbedarf; das dürfte sich aber hoffentlich im Laufe dieses Jahres noch bessern.)
- Falls Ihre Applikation (z.B. Mailprogramm) kein 2FA unterstützt, vergeben Sie diesem Programm ein separates Passwort, unabhängig von ihrem Loginpasswort. Dies wird meist als «Anwendungspasswort» oder «Applikationspasswort» bezeichnet.
Schützen Sie als Erstes ihr Haupt-Mailkonto! Denn wenn ein Angreifer die Kontrolle über dieses übernommen hat, kann dieser auch viele Passwörter anderer Dienste zurücksetzen. Und damit noch mehr Kontrolle über Ihr Leben übernehmen.
Nach Erhalt einer Mail
- Die obigen 9 Punkte überprüfen und im Zweifelsfall eine Person ins Vertrauen ziehen.
- Vermeiden, auf Links in Mails zu klicken. Sondern wenn immer möglich über ein Lesezeichen im Browser zu ihren wichtigsten Diensten zugreifen.
- Keine Passwörter auf «falsche Domains» eingeben. Viele Passwortmanager unterstützen Sie dabei, indem das Passwort nur auf der richtigen Domain automatisch eingesetzt werden kann.
- Falls doch etwas schief gelaufen ist: Sofort das verratene Passwort ändern.
Vielen Dank, Sie haben gerade das Internet für sich und uns alle gerade ein bisschen sicherer gemacht!
Aktuell dürfte der Erhalt einer schweizerdeutschen angeblichen Geschäftsmail das beste Indiz für Spam sein. Das scheinen aber die ausländischen Scammer nicht zu wissen, die sich hinter angeblichen schweizerdeutschen Geschäftsmails verstecken. Auch wenn Sofortnachrichten (und Radio-/Fernsehbeiträge) oft auf Mundart versendet werden, hat sich dies noch kaum in der Geschäftskommunikation festgesetzt.
In diesem Fall ist es gut, wenn man Teil eines seltsamen, etwas isolierten Volks ist.
Hier einige Stichproben dessen, was die angebliche Phishing-Loginseite anzeigte. In diesem Fall wurden die Farben zufällig erzeugt und eine zufällige, generische Willkommensnachricht gezeigt. Übrigens funktionierten die «Login mit Google/Microsoft»-Knöpfe nicht. (Weil diese nicht so einfach gephisht werden können.)
Tipps für Mailversender
Angeregt durch eine Diskussion gestern hier noch ein paar Tipps, wie man als Firma seine versendeten echten Mail nicht wie Spam aussehen lässt. Sie orientieren sich grob am Gegenteil der Erkennungstipps oben; ich wurde aber gebeten, sie doch noch explizit aufzuschreiben.
- Eigene, bekannte Domain: Verschicke die Mails von einer deiner eigenen, allgemein bekannten Domains. Die Beispiel AG sollte also von sowas wie
buchhaltung@beispiel.ch
odernews@newsletter.beispiel.ch
verschicken. - Keine Überraschungen: Versuche die Überraschungsmomente zu vermeiden. Nicht plötzlich von neuen Adressen Mails verschicken; nicht plötzlich zu neuen Themen verschicken etc.
- Änderungen ankündigen: Wenn die Änderung planbar ist, diese mehrfach(!) im Vorfeld über die bekannten Kanäle ankündigen. (Auch wenn du als Absenderin findest, dass deine Mail unbedingt lesenswert sei: Der Empfänger hat vielleicht gerade keine Zeit oder Lust oder teilt diese Meinung einfach überhaupt nicht.)
- Klare Aussagen: Sei konkret in der Aussage, erwähne alle relevanten Details schon in der Mail.
- Nur eigene Links: Sorge dafür, dass alle Links in der Mail ebenfalls auf deine Domain zeigen; am besten direkt, also
https://blog.beispiel.ch/Beitrag99
. Wenn es sein muss, dann auch auf sowas wiehttps://tracking.beispiel.ch/newsletter/Kunde1984/EindeutigeID12345678
. (Ausnahme: Wenn das Ziel der Mail ist, beispielsweise eine Liste von Links auf relevante Online-Artikel von Dritten zu verschicken, dann macht das natürlich Sinn.) - Auch QR-Codes: Auch wenn du QR-Codes verschickst, sollten diese auf deine Domain oder eine Subdomain davon zeigen. (In den Mails solltest du QR-Codes eigentlich vermeiden. Mir ist nicht klar, was der Vorteil davon ist. QR-Codes werden aber als Trick genutzt, mit dem Betrüger ihre Links dem Spamfilter gegenüber verschleiern.)
- Noch besser: Keine Links!
- Regelmässiges: Wenn diese Mail Teil eines regelmässigen Prozesses ist (z.B. Ankündigung einer Krankenkassenabrechnung), vermeide die Links ganz. Der Empfänger weiss, wo die Dokumente abzuholen sind.
- Notfallmässiges: Wenn du damit einen Notfall ankündigen willst (wie z.B. Information über einen Sicherheitsvorfall), dann schreibe das auf die Homepage. Und verweise einfach auf die Homepage. Dort willst du sowieso die Kundinnen abholen, die sich informieren wollen, weil sie z.B. festgestellt haben, dass dein Dienst nicht mehr funktioniert.
- Bilder: Bilder, insbesondere solche, die vorwiegend aus Text bestehen, werden von einigen Spamfiltern als Versuch identifiziert, den Spamfilter zu umgehen. Sie erschweren auch die Lesbarkeit für Blinde und Sehbehinderte, die auf einen Screenreader oder eine Braille-Zeile angewiesen sind.
- Attachments: Auch Attachments – insbesondere verschlüsselte – werden von einigen Spamfiltern (und Empfänger:innen) als mögliches Transportvehikel für bösartige Software (Malware) angesehen. Ungewöhnliche oder verschlüsselte Attachmentformate sollten vermieden werden. (Auf der anderen Seite ist es für viele Empfängerinnen praktisch, die gesamte Information bereits in der Mail zu haben. Insbesondere, wenn die Mail offline gelesen wird oder sie archiviert werden soll.)
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
Computer-Ausgabegerät für blinde Menschen
Autoren der Wikimedia-Projekte (Wikimedia Foundation, Inc.)Persönliche Daten für Facebook-KI
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta AI», Information aus dem Internet und sonstigen Datensammlungen.Wer das nicht will, muss bis spätestens 26. Mai aktiv widersprechen (Widerspruch bei Facebook, Widerspruch bei Instagram). Denn wenn die persönlichen Daten einmal in den KI-Netzen drin sind, bekommt man sie nur noch extrem schwer je wieder heraus. Für WhatsApp gibt es auch eine Widerspruchsmöglichkeit, die klammert aber KI-Trainingsdaten aus.
In der EU laufen gerade – auf Basis der EU-Datenschutz-Grundverordnung DSGVO bzw. des Digital Markets Act der EU – eine Abmahnung von noyb wegen fehlendem Opt-In und durch die Verbraucherzentrale Nordrhein-Westfalen ein Antrag auf eine einstweilige Verfügung.
Auch falls diese Schritte (oder auch noch später mögliche Schritte wie Unterlassungs- und Sammelklagen) erfolgreich sein sollten: Auf die Nutzung von persönlichen Daten von Schweizerinnen und Schweizer dürften sie keine Auswirkungen haben, ausser Meta gewähre allfällige in der EU erstrittene Rechte auch freiwillig in der Schweiz.
Mit der gegenüber internationalen Tech-Konzernen unzulänglichen Eigenverantwortungs-«Strategie» des Bundesrats durch Herauszögern von Plattform- und KI-Regulierungen muss nun jeder und jede selbst aktiv werden, wenn er/sie Meta nicht ein quasi ewiges Recht an den eigenen Daten geben will. Und beim Datenschutz gibt es auch keine Hoffnung; dem sollen ja laut Willen des Bundesrats noch weitere Zähne gezogen werden.
Deshalb: Auch wenn du noch unentschlossen bist, vorsorglich gleich jetzt bei Facebook, WhatsApp und Instagram widersprechen und Freunde und Familie informieren. Sonst geht es vergessen. Und dann gibt es kein Zurück mehr.
Aktuelles zu IT-Sicherheit und Datenschutz
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei… Nextcloud: Automatischer Upload auf Android verstehen weiterlesen
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe… In den Klauen der Cloud weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das… Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben weiterlesen
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich… Was verraten KI-Chatbots? weiterlesen
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten,… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt.… «QualityLand» sagt die Gegenwart voraus und erklärt sie weiterlesen
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch… «Quasselquote» bei LLM-Sprachmodellen weiterlesen
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
#Datenschutz #InformatikUndGesellschaft #KünstlicheIntelligenz #PrivatsphäreDie Schweiz ist drauf und dran, Überwachungsstaaten zu kopieren
Hält der Bund an seinem Plan fest, müssen sich Schweizer Internetnutzer künftig mit Ausweis oder Telefonnummer identifizieren.Adrienne Fichter (Republik)
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Dieser Artikel erschien ursprünglich bei DNIP unter dem Titel «VÜPF: Staatsanwaltschaft vs. Realität».
(Auch dieses Titelbild ist ein Derivat von einem Werk von Amr Mounir unter CC BY-SA-2.0.)
Inhalt
- Revision von VÜPF und VD-ÜPF
- Das Interview
- «Ich höre aus der Tech-Szene aber immer wieder: Im Grunde ist nichts unmöglich.»
- «Oft sei es eine Frage des Aufwandes.»
- «Heute sind die meisten Kommunikationsmittel verschlüsselt.»
- «Die zunehmende Verschlüsselung stellt den Rechtsstaat infrage.»
- «Früher konnten wir fast hundert Prozent der Kommunikation abhören: Telefongespräche und der Postverkehr waren für Ermittler zugänglich.»
- «Geht der Trend so weiter, können wir vielleicht künftig schwere Straftaten immer schlechter aufklären.»
- «Herrschen Gewalt und Verbrechen, haben wir ein massives Sicherheitsproblem.»
- «Stellen Sie sich vor, Ihre Tochter würde entführt. Dann würden Sie wollen, dass sie erstens möglichst schnell gefunden wird und zweitens die Täter gefasst würden. Die Privatsphäre interessiert Sie dann nicht mehr.»
- Verschlüsselte Chats als Ermittlungshindernis?
- Schlussfolgerung
- Hintergrund
- Aktuelles zur VÜPF-Revision
- Sonstige Überwachung in der Schweiz
- Aufbrechen der Verschlüsselung («Chatkontrolle»)
- Wieso totalitäre Regimes Überwachung lieben
- Aktuelles zu IT-Sicherheit
Revision von VÜPF und VD-ÜPF
Gerade ist eine Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) durch die Vernehmlassung, die eine massive Verschärfung der Fernmeldeüberwachung nach sich zieht. Mehrere Vernehmlassungsantworten beklagen, dass die Verordnung den gesetzlichen Rahmen sprenge, ein rechtliches No-Go.
Laut Analyse der Digitalen Gesellschaft würden faktisch alle Anbieterinnen von Diensten im Bereich E-Mail, Messaging oder Teilen von Dokumenten darunter fallen, inklusive Non-Profit- und Open-Source-Projekte. Insbesondere wäre der Firmensitz in der Schweiz künftig ein datenschutz- und überwachungsrechtlicher Nachteil gegenüber dem Ausland. Die Republik betonte darüber hinaus die Gefahr der Abwanderung von Firmen und der Verlust von sicheren und vertrauenswürdigen Kommunikationsmitteln für Schweizerinnen und Schweizer. Ebenso wäre die Rechtsunsicherheit durch die unklaren Formulierungen hoch.
Das Interview
Im NZZ-Interview am Wochenende standen sich Staatsanwalt Umberto Pajarola und Threema-Hausjurist Peter Szabó gegenüber. Nach dem Austausch der üblichen Argumente Pro und Contra Überwachung in der ersten Hälfte des Interviews folgt im letzten Viertel die Sprache auf die Forderung der Strafverfolgungsbehörden zum Aufbrechen der Verschlüsselung, wie sie in der EU unter dem Titel «Chatkontrolle» geführt wird.
Privatsphärebefürworter Szabó sagte dazu:
Wenn wir die Ende-zu-Ende-Verschlüsselung aufheben, dann gefährden wir die Sicherheit von uns allen. Entweder die Kommunikation ist für alle sicher oder für niemanden. Es ist technisch unmöglich, die Ende-zu-Ende-Verschlüsselung von Kriminellen im Nachhinein aufzuheben.Threema-Hausjurist Peter Szabó im NZZ-Interview
Die Antwort von Überwachungsmaximalist Pajarola kam umgehend:
Das kann ich nicht beurteilen. Ich höre aus der Tech-Szene aber immer wieder: Im Grunde ist nichts unmöglich. Oft sei es eine Frage des Aufwandes. Die zunehmende Verschlüsselung stellt den Rechtsstaat infrage. Früher konnten wir fast hundert Prozent der Kommunikation abhören: Telefongespräche und der Postverkehr waren für Ermittler zugänglich. Heute sind die meisten Kommunikationsmittel verschlüsselt. Geht der Trend so weiter, können wir vielleicht künftig schwere Straftaten immer schlechter aufklären. Herrschen Gewalt und Verbrechen, haben wir ein massives Sicherheitsproblem. Stellen Sie sich vor, Ihre Tochter würde entführt. Dann würden Sie wollen, dass sie erstens möglichst schnell gefunden wird und zweitens die Täter gefasst würden. Die Privatsphäre interessiert Sie dann nicht mehr.Antwort darauf von Staatsanwalt Umberto Pajarola, stellvertretender Leiter der Staatsanwaltschaft II des Kantons Zürich
Diese Art von Antwort sieht man häufig. Und sie ist in vielerlei Hinsicht falsch, irreführend oder gefährlich. Sezieren wir sie also mal Aussage für Aussage.
(Der Satz «Heute sind die meisten Kommunikationsmittel verschlüsselt» wurde umsortiert, um doppelte Erklärungen zu vermeiden.)
«Ich höre aus der Tech-Szene aber immer wieder: Im Grunde ist nichts unmöglich.»
Ja, Chefs von Startups oder Tech-Konzerne versprechen gerne mal das Blaue vom Himmel. Eingebürgert hat sich das, weil das Nichteinhalten von diesen Versprechungen keine negativen Konsequenzen nach sich zieht. Im Gegenteil: Sie bekommen im Gegenzug Geld bzw. ihr Vermögen explodiert.
Das ist aber nicht nur auf den IT-Big-Tech-Bereich beschränkt. Obwohl seit dem 19. Jahrhundert bewiesen ist, dass es kein Perpetuum mobile geben kann, gibt es auch im 21. Jahrhundert weiterhin Personen und Firmen, welche angeblich welche erfunden hätten. Auch aus dieser «Tech»-Szene hören wir immer wieder: Im Grunde ist nichts unmöglich.
Während in einzelnen Bereichen einzelne Firmen irgendwelche Behauptungen von sich geben, heisst dies noch lange nicht, dass selektives Aufbrechen der Verschlüsselung möglich ist. Im Gegenteil: Alle Experten, dass das unmöglich sei.
«Oft sei es eine Frage des Aufwandes.»
Aufwand im Sinne von Hardware und Zeit war bis Ende der 1990er Jahre definitiv ausschlaggebend beim Knacken von Verschlüsselung, wie ich 1997 mit aufzeigen helfen durfte. Es war klar: Neue Verschlüsselungsalgorithmen durften auch in Jahrzehnten von niemandem knackbar sein, auch nicht dem bestausgerüstetsten Geheimdienst. Der aufgrund dieser Erkenntnis entwickelte Verschlüsselungsalgorithmus AES (Advanced Encryption Standard) ist deshalb so ausgelegt, dass – selbst wenn ab heute alle Rechner dieses Planeten mit nichts anderem beschäftigen würden – auch nach Jahrmilliarden noch immer keine einzige(!) AES-Nachricht geknackt worden wäre.
Der einzige Weg, eine Nachricht zu entschlüsseln ist also, wenn man von irgendwoher den richtigen Schlüssel bekommt.
Der Aufwand liegt heute also darin, die zugehörigen Schlüssel zu schützen. Die steigenden Ransomware-Zahlen zeigen es: Mit dem richtigen (finanziellen) Anreiz schaffen es Cyberkriminelle, in jedes System einzudringen.
Datenbanken mit (Zugang zu) solchen Schlüsseln sind wertvolle Ziele für Cyberkriminelle oder fremde Nachrichtendienste. Und je wertvoller das Ziel, desto mehr technischer Aufwand, finanzielle Motivation und menschlicher Druck wird in die Erreichung des Zugangs investiert.
Wahrscheinlich sind ähnliche Überlegungen auf Seiten Pajarolas der Grund dafür, dass er dem NZZ-Interview nur zustimmte, wenn kein Bild von ihm publiziert würde. Da klingen seine Aussagen, dass unsere Daten einen geringeren Schutz aufweisen sollten, auch gegenüber Kriminellen, wie Doppelmoral.
Deshalb ist auch heute der Zero-Trust-Ansatz für IT-Sicherheit so, dass man möglichst keinem System trauen will. Und auch schon gar nicht einem Menschen, denn der ist anfällig auf Phishing, Erpressung oder Gier.
Es gibt keine technische Möglichkeit, zwischen Gut und Böse bei Anfragen zu unterscheiden. Also müssen technische Schutzmechanismen vor allen Hintertüren schützen. Das zeigt sich auch darin, dass automatische «Lawful Interception»-Hintertüren immer wieder von Organisationen missbraucht werden, die darauf gar keinen Zugang haben sollten.
Ja, Pajarolas Aussage stimmt. Aber definitiv nicht so, wie er sie meinte. Denn es ist nur eine Frage des Aufwands, bis kritische Hintertüren oder Datensammlung von Angreifern gehackt werden.
«Heute sind die meisten Kommunikationsmittel verschlüsselt.»
Hier gehe ich mit dem Staatsanwalt voll einig. Nur, dass ich das eine gute Sache finde, weil es Datenkraken, Cyberkriminelle sowie autoritäre Staaten (und solche, die es werden wollen) davon abhält, meine Privatgespräche zu belauschen, die sie nichts angehen.
Die Argumentation ist nicht neu, dass Verschlüsselung die Ermittlungen gefährde. Schon in den sogenannten «Cryptowars» der 1990er und 2000er beschuldigten die Ermittlungsbehörden die IT-Sicherheitsleute, mit Verschlüsselung würden sie die Strafermittlungen verunmöglichen. Dies wurde als «going dark» bezeichnet, also, dass die Ermittler künftig im Dunkeln suchen müssten. Auch damals schon wurde das selektive Aufbrechen der Verschlüsselung gefordert. Und schon damals wurde aufgezeigt, dass die gewünschte Selektivität nicht möglich ist und gefährliche Nebenwirkungen haben würde. Die jetzt wieder von Pajarola angestossenen Diskussion zum Aufbrechen von Chatverbindungen, bekannt als «Chatkontrolle», ist nun einfach die dritte Ausgabe der Cryptowars. Die Ausgangslage hat sich aber nicht substantiell geändert.
Schon seit vielen Jahren werden fast alle Verbindungen verschlüsselt, vom Aufruf von Webseiten über Mail und Instant Messaging bis hin zu Maschinensteuerungen. Und sie werden aus gutem Grund verschlüsselt: damit diese nämlich nicht von böswilligen Akteuren missbraucht werden um unsere Wirtschaft oder Gesellschaft zu terrorisieren und zu destabilisieren.
«Die zunehmende Verschlüsselung stellt den Rechtsstaat infrage.»
Zuerst einmal: Ich glaube nicht, dass Verschlüsselung noch gross am Steigen ist. Weil schon das Meiste seit Jahren verschlüsselt ist. Und die (organisierte) Kriminalität waren die ersten, die das genutzt haben.
Und auch der Rechtsstaat profitiert davon. Ohne garantierte Privatsphäre ist weder das Rechtssystem noch die Demokratie gewährleistet. Beispielsweise würde das Vertrauen in unser Justizsystem aus den Fugen geraten, wenn die Kommunikation mit der Anwältin nicht mehr privat wäre. Oder die Demokratie würde zur Farce, wenn das Stimm- und Wahlgeheimnis nicht mehr garantiert wäre. Ebenso wenig könnten Fehlentwicklungen in Regierung oder Verwaltung noch aufgedeckt werden, wenn investigative Journalistinnen nicht mehr ungehindert mit Quellen kommunizieren könnten.
Die Privatsphäre ist die unabdingbare Basis für eine freiheitlich-demokratische Grundordnung. Und Verschlüsselung ist die technische Grundlage für ihre Umsetzung.
Verschlüsselung ohne Hintertür ist damit schlichtweg Voraussetzung für einen funktionierenden Rechtsstaat.
«Früher konnten wir fast hundert Prozent der Kommunikation abhören: Telefongespräche und der Postverkehr waren für Ermittler zugänglich.»
Auch wenn sie zugänglich waren: Diese Verklärung ist völlig fehl am Platz. Denn die Ermittler hatten weder die Abdeckung noch die Skalierbarkeit, die sie heute haben.
Die unzähligen Diskussionen am Küchen- oder Stammtisch, die Gespräche am Arbeitsplatz oder in einer Partei bzw. Gewerkschaft: Sie alle waren für Ermittler nicht zugänglich; dito für Gespräche mit Ärztinnen, Anwälte und Journalisten.
Heute finden viele dieser Gespräche online statt. Damit ist der vom BÜPF und VÜPF abgedeckte Verkehr deutlich gestiegen.
Auch war die Überwachung in den «guten alten Zeiten» schwierig. In den Schwarzweissfilmen sassen die Spione in unwirtlichen Gegenden, ihre Kopfhörer mit Bananenklemmen mit der Telefonleitung verbunden. Auch später war die Telefon- und Postüberwachung ein manueller Prozess. Jede einzelne Überwachung war mit Aufwand verbunden. Es gab keine Chance, die Überwachung im grossen Stil zu missbrauchen, ohne dass es offensichtlich wurde.
Ganz anders heute: Wenn jemand (ob gut oder böse) direkten Zugang zu den Überwachungsgeräten oder -schlüsseln hat, ist der Schritt von Einzelüberwachung zur Massenüberwachung sehr klein.
Ein viel grösserer Teil unseres Lebens wird heute durch digitale Kommunikation abgedeckt. Wenn die Privatsphäre hier fehlt, fehlt sie grundsätzlich. Ein Missbrauch allfälliger Überwachungsmassnahmen durch Ermittler oder Kriminelle skaliert ebenfalls viel besser und unauffälliger als früher™.
«Geht der Trend so weiter, können wir vielleicht künftig schwere Straftaten immer schlechter aufklären.»
Es ist bereits so gut wie jegliche Kommunikation verschlüsselt. Insbesondere diejenige von Straftätern, die ihr Verbrechen planen, wie z.B. bei Organisierter Kriminalität. Der Trend kann also nicht weitergehen.
Sobald es sich herumspricht, dass (nur) Schweizer Kommunikationskanäle von der Überwachung betroffen sind, wechseln die kriminellen Banden auf andere Kanäle. Oder bauen sich ihren eigenen. Die Organisierte Kriminalität ist auch in dieser Beziehung sehr gut organisiert. Als Resultat sind schwere Straftaten noch schlechter aufzuklären.
«Herrschen Gewalt und Verbrechen, haben wir ein massives Sicherheitsproblem.»
Seit rund 15 Jahren ist die Zahl der Gewaltdelikte in der Schweiz rückläufig.
Gleichzeitig sehen wir eine Zunahme von autokratischen und faschistischen Tendenzen, auch in Europa. Und Autokratien haben sich schon immer über bestehende Überwachungs- und Kontrollmöglichkeiten ihrer Bevölkerung gefreut.
Beispiele wie der Tod von Jamal Khashoggi zeigen, dass Staaten gerne auch bereit sind, unliebsame Kritiker mit Hilfe von Überwachung (mund-)tot zu machen. Kürzliche Beispiele aus den USA zeigen, wie schnell Daten unter staatlichem Schutz von Privaten (oder Drittstaaten?) an sich gerissen werden können (und von dort mutmasslich an Kriminelle abfliessen können).
«Stellen Sie sich vor, Ihre Tochter würde entführt. Dann würden Sie wollen, dass sie erstens möglichst schnell gefunden wird und zweitens die Täter gefasst würden. Die Privatsphäre interessiert Sie dann nicht mehr.»
Lange Zeit wollte ich dieser unnötig provokanten Aussage nicht noch zusätzliche Prominenz geben.
Hier doch eine kurze Replik: auch eine Hintertür in Milliarden digitalen Kommunikationskanälen hilft da nicht weiter. Es ist eine ineffiziente Form der Ermittlung. Weder Mensch noch KI können diese Datenmengen (Texte, Sprachnachrichten, Bilder, Videos, …) genügend schnell und abstrakt durchsuchen; die Tochter wird nicht schneller gefunden. Und wenn die Tat doch am Küchentisch oder in einer verrauchten Bar geplant wurde, trägt diese Hintertür gar nichts zur Aufklärung bei.
Alleine ihr Vorhandensein gefährdet aber trotzdem alle anderen Menschen, die Wirtschaft, die Gesellschaft und die Demokratie.
Verschlüsselte Chats als Ermittlungshindernis?
Dass verschlüsselte Chats oft gar nicht das Ermittlungshindernis darstellen, welches Staatsanwalt Pajarola oben beschwört, bestätigt Anwalt Viktor Györffy auf Anfrage:
In der Realität wird das Problem der verschlüsselten Kommunikation übrigens meist dadurch «gelöst», dass die Geräte ausgewertet werden, auf denen die Chatverläufe gespeichert sind; oft auch bei nicht so schwerwiegenden Delikten. Bei diesen Durchsuchungen gibt es regelmässig auch Zufallsfunde, also Hinweise, aus denen sich ein Verdacht auf andere, zusätzliche Delikte ergeben, die mit dem ursprünglichen Verdacht nichts zu tun haben.
Schlussfolgerung
So wie das Energiegesetz nicht den Bau von Perpetuum mobiles oder gefährlichen Technologien fordert, so sollte auch bei der Überwachung nur das gefordert werden, was machbar ist und nicht sowohl Wirtschaft als auch freiheitlich-demokratische Gesellschaftsordnung übermässig gefährdet.
Entscheide für die Zukunft unserer Gesellschaft sollten sich an den bekannten Fakten orientieren. Und nicht an irgendwelchen unrealistischen Versprechungen von Leuten, die mit unrealistischen Versprechungen Geld verdienen. Und schon gar nicht an Hoffnungen klammern, die wissenschaftlich widerlegt wurden.
Schon im ausgehenden 20. Jahrhundert hatte sich gezeigt, dass Verschlüsselung nicht nur von den Guten aufgehoben werden kann. Durch die zunehmende Bedrohung durch Cyberkriminelle und Schurkenstaaten ist es noch gefährlicher geworden, in die zur Aufrechterhaltung der Demokratie nötige private Kommunikation Single Points of Failure einzubauen. Es hat sich gezeigt, dass diese früher oder später missbraucht werden.
Und die einzige Möglichkeit, diese Schwachstellen nicht dem Missbrauch zu öffnen, ist sie gar nicht erst zu bauen.
Anderswo im Interview wird die von der VÜPF-Revision geforderte Datensammlung durch den Vergleich mit globalen Datenkraken zu relativieren versucht. Ja, auch diese Datensammlungen sind gefährlich. Um so mehr erstaunt es, dass sich der Bundesrat bisher standhaft weigert, dieser gefährlichen Datensammelwut (und anderen gefährlichen Entwicklungen) durch globale Tech-Konzerne und andere Datenkraken Einhalt zu gebieten. Während die EU mittels DSGVO, DSA etc. wenigstens den Versuch unternimmt, ihre Bürgerinnen und Bürger vor diesen Angriffen zu schützen, bleibt derselbe Bundesrat stumm, der hier eine massive Verschärfung des BÜPF fordert. Scheinbar in der irrigen Hoffnung, dass der Kelch an uns allen vorübergehe.
Bedenklich finde ich auch, dass bei der Privatsphäre mit zwei Ellen gemessen werden soll. Während Pajarola – der mutmasslich auch Videoüberwachung und Gesichtserkennung wünscht – sein Gesicht (laut Bedingung für das Interview) nicht in der Öffentlichkeit sehen möchte, fordert er gleichzeitig ihm gegenüber von Normalsterblichen den Gläsernen Bürger.
Der Glaube an eine risikolose Überwachungstechnologie ist irrig. Und die Missbrauchsgefahr sowohl durch Datenkraken, Autokratien oder Kriminelle einfach zu gross und zu realistisch.
PS: Gegen all‘ zu neugierige Datenstaubsaugerkonzerne hilft, die Firmen mit entsprechenden Geschäftsmodellen – fast alle grossen Tech-Konzerne – möglichst zu vermeiden. Und sich zusätzlich mit wenigen Handgriffen gegen Tracking durch Dritte zu schützen.
Hintergrund
Aktuelles zur VÜPF-Revision
- Adrienne Fichter: Die Schweiz ist drauf und dran, autoritäre Überwachungsstaaten zu kopieren, Republik, 2025-05-07.
Ausführliche Analyse der Auswirkungen der Verschärfung. - Erik Schönenberger: Bundesrat will Überwachungsstaat per Verordnung massiv ausbauen, Stellungnahme zur Teilrevision VÜPF und VD-ÜPF, Digitale Gesellschaft, 2025-05-02.
Zusammenfassung der wichtigsten Kritikpunkte und weiterführende Links. - VÜPF-Vernehmlassungsantworten (offizielles PDF und lokale Kopie. 84 MB gross, sehr langsam auf Mobilgeräten), 2025-05-23.
Offizielle, unstrukturierte Sammlung der Antworten zur Revision VÜPF und VD-ÜPF.
Sonstige Überwachung in der Schweiz
- Erik Schönenberger: Die Entstehungsgeschichte der Vorratsdatenspeicherung (und der Fernmeldeüberwachung) in der Schweiz, Digitale Gesellschaft, 2015-05-03.
Auch schon 1997 wurde die Vorratsdatenspeicherung ohne gesetzliche Grundlage eingeführt. - Erik Schönenberger: Übersichtlich erklärt: Faktenblatt zur «Vorratsdatenspeicherung», Digitale Gesellschaft, 2015-05-31.
Schon vor 10 Jahren gab es einen Überblick über die Fehlmeinungen rund um die Vorratsdatenspeicherung. - Christoph Schmid: Der Nachrichtendienst missachtet seine eigenen Richtlinien, Zur Revision des Nachrichtendienstgesetzes, Digitale Gesellschaft, 2025-05-28.
Auch das Nachrichtendienstgesetz soll künftig mehr Überwachungsrechte beinhalten, obwohl der NDB bereits jetzt ungestraft mehr überwacht als erlaubt.
Aufbrechen der Verschlüsselung («Chatkontrolle»)
- Marcel Waldvogel: Chatkontrolle: Es geht weiter!, DNIP, 2024-09-09.
Hintergrund: Wieso selektives Aufbrechen der Verschlüsselung nicht funktionieren kann und wieso dies sowieso eine schlechte Idee ist. - Patrick Seemann: Chatkontrolle: Die EU will jetzt einführen was aus Forschungssicht erst in 20 Jahren funktioniert. Vielleicht., DNIP, 2023-07-04.
Wieso die verschiedenen für die EU-Chatkontrolle vorgeschlagenen technischen Lösungen nicht funktionieren. Und auch nicht funktionieren können. - Patrick Seemann: Was könnte die EU-Chatkontrolle für die Schweiz bedeuten?, DNIP, 2024-10-15.
Analyse der negativen Auswirkungen von ähnlichen EU-Regeln auf die Schweiz; wie z.B. Souveränitätsverlust. - Brock N. Meeks: Clipping Clipper: Matt Blaze, Wired, 1994-09-01.
Angeblich sicherer Zugang zu verschlüsselten Nachrichten wurde vor 30 Jahren schon einmal versucht, mit dem Clipper-Chip. An den grundsätzlichen Problemen von damals hat sich kaum etwas geändert. - Alexander Fanta: Wie ein Hollywoodstar für mehr Überwachung wirbt, Netzpolitik.org, 2022-05-11.
Erster Artikel in einer losen Reihe über kommerzielle Interessen und Lobbying hinter Chatkontrolle. (Netzpolitik.org hat die Entwicklungen rund um Chatkontrolle in über 200 Artikeln akribisch verfolgt.)
Wieso totalitäre Regimes Überwachung lieben
- Sylke Gruhnwald: Facebook and Flashbangs – Social Media-Proteste und Überwachung in Georgien, Teil 1, DNIP, 2024-10-01.
- Sylke Gruhnwald: Von Feuerwerkskörpern und Falschmeldungen – Social Media-Proteste und Überwachung in Georgien, Teil 2, DNIP, 2024-12-20.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Datenschutz #Demokratie #ITSicherheit #Überwachung
Von Feuerwerkskörpern und Falschmeldungen – Social Media-Proteste und Überwachung in Georgien, Teil 2 - Das
Widerstand beginnt oft nicht mit grossen Gesten, sondern in kleinen Entscheidungen. Eine hastig mit gelber Farbe auf eine Mauer gesprühte Parole, einSylke Gruhnwald (avongunten)
Phishing-Trend Schweizerdeutsch
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.Dieser Artikel erschien ursprünglich bei DNIP unter dem Titel «Schweizerdeutsch liegt im Trend – auch bei Phishing».
Mehrere Personen in meinem Umfeld haben vor einigen Wochen scheinbare Mahnungen von Hostpoint erhalten, des laut eigenen Angaben «grössten Webhosting-Anbieters der Schweiz».
Auffallend daran: Der Text war auf Schweizerdeutsch, zumindest auf den ersten Blick. Und er kam von einer
hostpoint.ch
-Mailadresse. Gehen wir beiden doch einmal auf den Grund.Inhalt
- Schutz gegen Spam und Phishing: Wie?
- Schweizerdeutscher Spam
- Von eigener Maildomain
- Wie erkenne ich Spam und Phishing?
- Stimmen die Domains?
- Kommt die Mail unerwartet?
- Wird Druck aufgebaut?
- Phishingerkennung mittels KI-Sprachmodellen
- Wie kann ich mich gegen Phishing schützen?
- Tipps für Mailversender
- Aktuelles zu IT-Sicherheit
Schutz gegen Spam und Phishing: Wie?
Wir alle haben wahrscheinlich schon von Spam und Phishing im Namen fast aller in der Schweiz verbreiteten Firmen gehört, vielleicht sogar selbst bekommen. Dagegen tun kann die imitierte Firma kaum etwas. Auch das öffentliche Warnen vor einer gerade laufenden Spam-Kampagne ist nur beschränkt hilfreich. Denn das Muster ist immer wieder dasselbe, genau wie die Massnahmen dagegen.Und unabhängig von der jeweils missbrauchten Firma. Das Verfassen einer Medienmitteilung bringt meiner Meinung nach auch nichts, das Aushängeschild der jeweiligen «Kampagne» zu nennen.
Spam, Phishing und sonstige bösartige bzw. Betrugsmails müssen unabhängig von der aktuell betroffenen Firma bekämpft werden.
Auch wenn hier der Name von Hostpoint erwähnt wird: Ihr Umgang mit der Phishing-Aktion erschien mir sehr professionell und die Entscheide gut begründet.Und trotzdem gibt es in diesem Fall einige Unterschiede, die eine Erklärung rechtfertigen.
In diesem Fall müsste aber Hostpoint alle Empfänger kennen, denn die Mails liefen alle durch ihre Mailserver. Und Hostpoint könnte alle Empfänger informieren. Dies ist aber nicht erfolgt. Doch dazu später mehr.
Schweizerdeutscher Spam
Wieso?
Vermehrt habe ich in letzter Zeit Spammails in unserem heimischen Dialekt gesehen, an mich oder an Freunde und Familie gerichtet. Beim genaueren Hinschauen sieht man aber, dass zwischen vielen Wörtern, die als Dialekt durchgehen, auch einige sind, die wir nur in Hochdeutsch nutzen.
In diesem Falle klingt beispielsweise die weibliche Anrede («Sehr geehrti Kundin») halbwegs plausibel, ihr männliches Gegenstück jedoch überzeugt nicht («sehr geehrte Kunde»). Auch «Letzti» im Titel klingt falsch eingeschweizert; «aufgrund» im Text rein hochdeutsch.Schweizerdeutsch = Sammlung von Tippfehlern
Aber wieso kommt überhaupt jemand auf die Idee, in einer so obskuren Sprache unerwünschte Mails zu verschicken? Genau weiss ich es nicht, weil ich die Bösewichte dahinter nicht befragen konnte. Obviously. Aber wir sehen ein Muster. Hier ein paar Spams der letzten Woche an mich für «Herrenmedikamente». Auffällig ist die – sagen wir mal – kreative Verunstaltung des Wortes «rezeptfrei».
Schauen wir doch einmal eine dieser Mails an:
Beim Lesen fällt irgendwann auf, dass es um eine angebliche Lieferung von Viagra geht. Doch das Wort selbst wird nie erwähnt. «Die blauen Originale» und der Kontext müssen reichen. (Übrigens ist der Text und die Umschreibung der Pille in jeder der «rezeptfrei»-Mail anders, folgt aber demselben Aufbau.)Das Ziel der Falschschreibungen (Bindestriche mitten im Wort), Fremdschreibungen (Dialekt) und Umschreibungen ist dasselbe: Spamfilter sollen diese Worte nicht erkennen. Denn in fast jedem Mailverkehr (ausser vielleicht bei Ärzten) ist «Viagra» ein Wort, das mit hoher Wahrscheinlichkeit auf Spam hindeutet.
Ob die Vermeidung der Umlaute zur Verschleierung oder aus Unfähigkeit geschieht, kann ich nicht sagen. Die Verwendung von ähnlich aussehenden Zeichen aus anderen Schriftsystemen zur Täuschung (Kyrillisch, Griechisch, Türkisch, …) scheint hingegen bei Mails aus der Mode gekommen zu sein, wahrscheinlich weil die Anti-Spam-Software diese Ausreisser inzwischen sehr einfach erkennen kann.
Dass das mit den Umlauten auch andersherum schiefgehen kann, zeigt folgender angebliche digitale Bussenzettel: Da wird Schweizerdeutsch «Buess» zu «Büss» und es gibt dafür die eindeutig nicht schweizerischen Worte «Bußgeld» und «Geschwindigkeitsverstoß».
Schweizerdeutscher Spam: Wie?
Das muss doch sicher teuer sein, wenn Spammer den Text in jede mögliche oder unmögliche Sprache übersetzen. Ja, echte menschliche Übersetzer wären ein Kostenpunkt. Aber wahrscheinlich noch mehr auch ein Risiko, weil sie könnten die Scammer ja verpetzen.Deshalb sind die heutigen «Übersetzer» bei solchen Betrügereien meist Chatbots wie ChatGPT & Co. Und denen kann man auch Schweizerdeutsch als Zielsprache angeben. Das Resultat ist aber – vor allem bedingt durch die wenigen Webseiten in Schweizerdeutsch, die als Trainingsmaterial dienen könnten – noch eher bescheiden. Aber scheinbar reicht das.
Der LLM-Chatbot als williger Gehilfe ohne überflüssige Ethik. Leider nicht nur hier.
Von eigener Maildomain
Hostpoint bietet – wie viele andere Webhoster – Kombipakete an. Hier interessiert uns das Zusatzangebot mit Email-Konten. Die Scammer wollten eine gezielte Phishing-Attacke starten. Dazu verwendeten sie mutmasslich eine Liste mit Abermillionen von Emailadressen, wie sie unter Spammern gehandelt werden. Unsere Bösewichte nutzten nun nicht einfach wahllos Mailadressen, sondern nur solche, deren Domain auch bei Hostpoint gehostet war. (Dies kann man beispielsweise daran erkennen, dass als Web- oder Mailserver der Domain einer der Hostpoint-Server eingetragen ist.)Wir sind uns gewohnt, dass die Nutzung einer Fremddomain ein gutes Spam- bzw. Phishing-Indiz ist: In fast allen Fällen stammen Betrugsmails, die vorgeben, von Firma X zu kommen, nicht von einer (Mail-)Domain der Firma X. Dies, weil heute Mails, die vorgeben, von
user@beispiel.ch
zu kommen, auch von einem Mailserver versendet werden müssen, der vom Domaininhaber vonbeispiel.ch
autorisiert wurde. Vor 10-20 Jahren war das allerdings noch ganz anders.In diesem Fall konnte allerdings der Spammer Zugriff zu einem Kundenkonto bei Hostpoint erlangen und deshalb von dort Mail verschicken, wie mir Hostpoint auf Anfrage mitteilte. Bei Hostpoint geht man davon aus, dass der Kunde auf eine Phishingmail hereingefallen sei.
Bei Hostpoint hat – im Gegensatz zu anderen Providern – jedes Kundenkonto neben der normalen Mailadresse eine historisch bedingte Mailadresse der Form
<ZUFALLSNAME>@webuser.mail.hostpoint.ch
. Über diese kann aber nur eine beschränkte Anzahl Mails pro Stunde verschickt werden, was das Ausmass des Missbrauchs einschränkt. (Hostpoint plant weitere Massnahmen.)Wenn die Mail aber – wie in diesem Fall – über die Mailinfrastruktur des Providers läuft, liessen sich auch die Empfängeradressen der Mails identifizieren. Denn die meisten Mailserver führen ein Logbuch über die über sie versendeten Mails. Anhand der Absenderadresse hätten im Logbuch die Empfänger identifiziert werden können.
Fassen wir zusammen: Ein Konto eines Hostpoint-Kunden wurde gehackt. Dieses Kundenkonto wurden dann benutzt, um Mails an andere bei Hostpoint gehosteten Mailkonten zu senden. Diese Zieladressen wurden wahrscheinlich aus einer Liste ausgewählt, die die Spammer sich im Darknet beschafft hatten.
(Allerdings war dann aufgrund der von Hostpoint eingestellten Limiten nach «einer tiefen einstelligen Prozentzahl» der Kunden Schluss mit Mailversand.)
Auf die Frage, weshalb die von den Betrügern angeschriebenen Kund:innen nicht proaktiv informiert worden seien, antwortete Hostpoint wie folgt:
Wir haben in der Vergangenheit auch schon die Kund:innen per E-Mail proaktiv über Phishing informiert und zum Thema sensibilisiert. Allerdings tun wir dies aus verschiedenen Gründen nicht in jedem Fall, sondern meist dann, wenn die Phishing-Wellen sehr gross sind. Wir betreiben jedoch über diverse Channels wie Social Media oder unseren Blog regelmässig Anti-Phishing-Awareness. Über aktuelle Phishing-Fälle informieren wir jeweils auf unserer Website unter hostpoint.ch/phishing/, auf unserer Status-Seite hostpoint-status.com/ oder auch über gesprochene Botschaften, die wir bei unserer Hotline zu Beginn eines Anrufs abspielen. Dieses Zusammenspiel verschiedener Kommunikationsmassnahmen hat sich für uns seit Jahren bewährt.Mediensprecher Hostpoint
Diese Erklärung erscheint durchaus nachvollziehbar. Insbesondere, wenn man bedenkt, dass viele der Empfänger:innen der Mails gar keine Verantwortung für die Domain besitzen, sondern «normale» Nutzer:innen sind, die durch die Nachrichten evt. noch mehr verwirrt worden wären.Wie erkenne ich Spam und Phishing?
Einige typische Erkennungsmerkmale für Spam und Phishing sind. (Eine 12-Punkte-Liste für Betrugserkennung hatten wir letztes Jahr präsentiert.)Stimmen die Domains?
Die wichtigsten ersten Schritte sollten
- Sieht die Absenderdomain legitim aus? Auch kein Tippfehler?
- Wird eine unübliche Top-Level-Domain verwendet? Also ist der letzte Teil hinter dem letzten Punkt nicht .ch, .li oder .com?
- Wird in der Mail eine andere Maildomain erwähnt, als die, von der die Mail angeblich stammt?
- Gehen die Links in der Mail auf nochmals andere Domains?
Viele Mailprogramme auf einem Desktoprecher oder Laptop zeigen die Ziel-URL eines Links an, wenn der Mauszeiger über dem Link schwebt. Im Bild unten ist das kleine schwarze Händchen im blauen Feld der Mauszeiger und das schwarze Rechteck darunter mit weisser Schrift erscheint, um die URL anzuzeigen.
Auf Mobilgeräten erhält man diese Information oft, wenn man lange mit dem Finger auf den Link drückt.
Leider ist das auch eine Unsitte von gewissen Newsletters, dass die URLs nicht auf das Ziel zeigen, sondern auf einen Server, der die Zugriffe trackt. Es wäre gut, wenn diese Newsletters das über ihre eigene Domain erledigen würden.
Kommt die Mail unerwartet?
- Kommt die Mail unerwartet?
- Wird darauf verwiesen, dass die Mail an eine verantwortliche Person weitergeleitet werden soll?
Wird Druck aufgebaut?
- Ist die Mail dringend? («So schnell wie möglich», «Ihr Konto wurde bereits deaktiviert», …)
- Wird emotionaler Druck aufgebaut? Für etwas, was zumindest peinlich ist und man deshalb niemanden fragt, ob die Mail jetzt echt ist? («Wir haben Sie ertappt bei …»)
- Scheint es zu gut um wahr zu sein?
Wenn einer oder mehrere der obigen 9 Punkte zutreffen, sollten Sie unbedingt eine zweite Person ins Vertrauen ziehen, bevor Sie handeln («4-Augen-Prinzip»).
Phishingerkennung mittels KI-Sprachmodellen
Viele dieser Chatbots auf Basis Grosser Sprachmodelle (Large Language Model, LLM) können bei der Analyse von Phishing unterstützen. Sie sind kein Ersatz für eine seriöse Abklärung, können aber helfen, einige Argumente aufzuzählen.So hat des KI-Modell Perplexity sowohl bei der Viagra-Mail als auch bei der Hostpoint-Phishingmail relativ viele Punkte erkannt. Der Prompt begann immer mit «Was sind Anzeichen für/gegen Phishing in folgender Mail:» gefolgt entweder
- vom Text der Viagra-Mail (ohne Kopfzeilen, also nur der Text der Mail) oder
- von der gesamten angeblichen Hostpoint-Mail (mit Absender- und Empfängeradressen, Betreff und Datum).
Erster Teil der Perplexity-Antwort für die Viagra-Mail (Mail ohne Absender/Empfängeradresse)
Teil 2 der Perplexity-Analyse der Viagra-Mail
Teil 1 der Perplexity-Analyse der Hostpoint-Mail (Mail mit Kopfzeilen: Von, An, Betreff)
Teil 2 der Analyse zur Hostpoint-MailGrosse Sprachmodelle können einige Merkmale von Phishing-Mails korrekt identifizieren. Her die Antworten von Perplexity.
Auch andere Sprachmodelle scheinen Phishing gut erkennen zu können; so fand mein erstes Experiment (mit einer angeblichen Geschäftsmail) unter ChatGPT statt.Allerdings teile ich die Ansicht nicht überall:
- Das angebliche Schweizerdeutsch wird als Ansammlung von Tippfehler bezeichnet.
- Das Fehlen eines vollständigen Impressums ist in der Schweiz nicht unbedingt ein schlechtes Zeichen.
- Das Fehlen von Kontaktdaten oder einer Signatur (also der «Text-Visitenkarte» am Ende der Mail) ist bei einer angeblich automatisierten Mail auch kein Anzeichen.
- Ein erfundener Name kann zwar ein Anzeichen sein; der Name einer bekannten Person ist aber mindestens ein ebenso starkes Anzeichen für eine Betrugsmail.
Trotzdem kann ein Chatbot eine gute erste Einschätzung abgeben, insbesondere, wenn gerade kein vertrauenswürdiger Mitmensch vorhanden ist oder die Bösewichte auf Sextortion setzen, also der Drohung, explizite Bilder oder Videos des Angeschriebenen zu veröffentlichen.
Wie kann ich mich gegen Phishing schützen?
Vorbeugen
- Nutzen Sie eindeutige Passwörter für jeden Dienst.
- Ja, das bedeutet, einen Passwortmanager zu nutzen, ausser Sie sind ein Merkgenie.
- Aktivieren Sie Zwei-Faktor-Authentifizierung («2FA»), am besten PassKeys, wenn dies von ihrem Provider und ihrem Gerät angeboten werden. (Da gibt es leider beiderseits noch Aufholbedarf; das dürfte sich aber hoffentlich im Laufe dieses Jahres noch bessern.)
- Falls Ihre Applikation (z.B. Mailprogramm) kein 2FA unterstützt, vergeben Sie diesem Programm ein separates Passwort, unabhängig von ihrem Loginpasswort. Dies wird meist als «Anwendungspasswort» oder «Applikationspasswort» bezeichnet.
Schützen Sie als Erstes ihr Haupt-Mailkonto! Denn wenn ein Angreifer die Kontrolle über dieses übernommen hat, kann dieser auch viele Passwörter anderer Dienste zurücksetzen. Und damit noch mehr Kontrolle über Ihr Leben übernehmen.
Nach Erhalt einer Mail
- Die obigen 9 Punkte überprüfen und im Zweifelsfall eine Person ins Vertrauen ziehen.
- Vermeiden, auf Links in Mails zu klicken. Sondern wenn immer möglich über ein Lesezeichen im Browser zu ihren wichtigsten Diensten zugreifen.
- Keine Passwörter auf «falsche Domains» eingeben. Viele Passwortmanager unterstützen Sie dabei, indem das Passwort nur auf der richtigen Domain automatisch eingesetzt werden kann.
- Falls doch etwas schief gelaufen ist: Sofort das verratene Passwort ändern.
Vielen Dank, Sie haben gerade das Internet für sich und uns alle gerade ein bisschen sicherer gemacht!
Aktuell dürfte der Erhalt einer schweizerdeutschen angeblichen Geschäftsmail das beste Indiz für Spam sein. Das scheinen aber die ausländischen Scammer nicht zu wissen, die sich hinter angeblichen schweizerdeutschen Geschäftsmails verstecken. Auch wenn Sofortnachrichten (und Radio-/Fernsehbeiträge) oft auf Mundart versendet werden, hat sich dies noch kaum in der Geschäftskommunikation festgesetzt.
In diesem Fall ist es gut, wenn man Teil eines seltsamen, etwas isolierten Volks ist.
Hier einige Stichproben dessen, was die angebliche Phishing-Loginseite anzeigte. In diesem Fall wurden die Farben zufällig erzeugt und eine zufällige, generische Willkommensnachricht gezeigt. Übrigens funktionierten die «Login mit Google/Microsoft»-Knöpfe nicht. (Weil diese nicht so einfach gephisht werden können.)
Tipps für Mailversender
Angeregt durch eine Diskussion gestern hier noch ein paar Tipps, wie man als Firma seine versendeten echten Mail nicht wie Spam aussehen lässt. Sie orientieren sich grob am Gegenteil der Erkennungstipps oben; ich wurde aber gebeten, sie doch noch explizit aufzuschreiben.
- Eigene, bekannte Domain: Verschicke die Mails von einer deiner eigenen, allgemein bekannten Domains. Die Beispiel AG sollte also von sowas wie
buchhaltung@beispiel.ch
odernews@newsletter.beispiel.ch
verschicken.- Keine Überraschungen: Versuche die Überraschungsmomente zu vermeiden. Nicht plötzlich von neuen Adressen Mails verschicken; nicht plötzlich zu neuen Themen verschicken etc.
- Änderungen ankündigen: Wenn die Änderung planbar ist, diese mehrfach(!) im Vorfeld über die bekannten Kanäle ankündigen. (Auch wenn du als Absenderin findest, dass deine Mail unbedingt lesenswert sei: Der Empfänger hat vielleicht gerade keine Zeit oder Lust oder teilt diese Meinung einfach überhaupt nicht.)
- Klare Aussagen: Sei konkret in der Aussage, erwähne alle relevanten Details schon in der Mail.
- Nur eigene Links: Sorge dafür, dass alle Links in der Mail ebenfalls auf deine Domain zeigen; am besten direkt, also
https://blog.beispiel.ch/Beitrag99
. Wenn es sein muss, dann auch auf sowas wiehttps://tracking.beispiel.ch/newsletter/Kunde1984/EindeutigeID12345678
. (Ausnahme: Wenn das Ziel der Mail ist, beispielsweise eine Liste von Links auf relevante Online-Artikel von Dritten zu verschicken, dann macht das natürlich Sinn.)- Auch QR-Codes: Auch wenn du QR-Codes verschickst, sollten diese auf deine Domain oder eine Subdomain davon zeigen. (In den Mails solltest du QR-Codes eigentlich vermeiden. Mir ist nicht klar, was der Vorteil davon ist. QR-Codes werden aber als Trick genutzt, mit dem Betrüger ihre Links dem Spamfilter gegenüber verschleiern.)
- Noch besser: Keine Links!
- Regelmässiges: Wenn diese Mail Teil eines regelmässigen Prozesses ist (z.B. Ankündigung einer Krankenkassenabrechnung), vermeide die Links ganz. Der Empfänger weiss, wo die Dokumente abzuholen sind.
- Notfallmässiges: Wenn du damit einen Notfall ankündigen willst (wie z.B. Information über einen Sicherheitsvorfall), dann schreibe das auf die Homepage. Und verweise einfach auf die Homepage. Dort willst du sowieso die Kundinnen abholen, die sich informieren wollen, weil sie z.B. festgestellt haben, dass dein Dienst nicht mehr funktioniert.
- Bilder: Bilder, insbesondere solche, die vorwiegend aus Text bestehen, werden von einigen Spamfiltern als Versuch identifiziert, den Spamfilter zu umgehen. Sie erschweren auch die Lesbarkeit für Blinde und Sehbehinderte, die auf einen Screenreader oder eine Braille-Zeile angewiesen sind.
- Attachments: Auch Attachments – insbesondere verschlüsselte – werden von einigen Spamfiltern (und Empfänger:innen) als mögliches Transportvehikel für bösartige Software (Malware) angesehen. Ungewöhnliche oder verschlüsselte Attachmentformate sollten vermieden werden. (Auf der anderen Seite ist es für viele Empfängerinnen praktisch, die gesamte Information bereits in der Mail zu haben. Insbesondere, wenn die Mail offline gelesen wird oder sie archiviert werden soll.)
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
Cloud, Sicherheit und Privatsphäre
Die 3 Aspekte der Cloud und die zwei Farben der Sicherheit Neben rund 100 wissenschaftlichen Publikationen zum Thema habe ich auch viele allgemeinverständliche Artikel geschrieben.Marcel Waldvogel
Nextcloud: Automatischer Upload auf Android verstehen
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
Ich nutze Nextcloud bzw. seinen Vorgänger ownCloud schon seit über zehn Jahren. Auch schon viele Jahre nutze ich die Nextcloud-App unter (früher) iOS und (heute) Android. Ich nutze sie vor allem, um meine geschossenen Fotos und Videos automatisch auf meinen Nextcloud-Server zu kopieren, wo sie dann gesichert und auf meinen Laptop synchronisiert werden.
Inhalt
- Das Problem
- Falsche Lösungsansätze
- Wie funktioniert der Auto-Upload?
- Was heisst das?
- Fazit
- Aktuelles zu IT-Sicherheit
Das Problem
Häufig waren die neu aufgenommenen Fotos und Videos auf den Laptop synchronisiert, wenn ich sie nutzen wollte. Manchmal aber wollten und wollten sie nicht kommen.
Falsche Lösungsansätze
Weder das Öffnen der Nextcloud-App und Nachschauen in der Upload-History noch der Neustart der App noch das Ändern eines Fotos im Bildeditor halfen zuverlässig.
Manchmal halfen sie, manchmal nicht.
Für einen Informatiker alles andere als befriedigend.
Wie funktioniert der Auto-Upload?
Heute hatte ich am Nextcloud-Summit die Chance, mit dem Chefentwickler der Nextcloud-Android-App zu sprechen. Er erklärte mir die aktuelle Funktionsweise des automatischen Uploads. Hier das Wichtigste in Kürze.
- Android führt eine Datenbank mit allen darauf gespeicherten Medien. Diese wird bei jeder Änderung an den Medien aktualisiert.
- Die Nextcloud-App hat sich beim Betriebssystem registriert, dass sie alle 15 Minuten geweckt werden möchte. Bei jedem Weckvorgang passiert folgendes:
- Die Nextcloud-App schaut nach, ob die Mediendatenbank Änderungen verzeichnet hat.
- Allfällige Neuzugänge und geänderte Dateien werden hochgeladen (zumindest wird das versucht, aber vielleicht ist der Server ja gerade nicht erreichbar wegen Flugmodus, Funkloch oder Serverproblem).
- Danach legt sich die App wieder schlafen.
- Soweit die Theorie. Android behält sich aber vor, diese 15 Minuten zwischen zwei Uploads «bei Bedarf» u.U. beliebig lange zu verlängern. Gründe für diese Verlängerung des Intervalls gibt es mehrere; dazu gehören insbesondere folgende Punkte. Was jeweils genau der Grund ist, lässt sich nicht einfach herausfinden.
- Es laufen gerade andere Aktivitäten auf dem Mobiltelefon/Tablet
- Der Batteriestand ist niedrig bzw. das Gerät nicht am Strom
- Der Stromsparmodus ist aktiv
- Die Batterieschonung für die Nextcloud-App ist aktiv
Wieso wird nicht sofort hochgeladen?
Früher gab es unter Android auch die Möglichkeit, dass eine App sich bei jedem neuen Foto vom Betriebssystem umgehend informieren lassen konnte. Da es einige Applikationen gab, die das falsch nutzten und damit zu viel Energie bezogen (also: die Batterie schneller entluden), hat Google diese Funktion entfernt.
Was heisst das?
Wer keine 15 Minuten warten kann oder schon über 15 Minuten gewartet hat, kann folgende Dinge versuchen:
- Gerät ans Ladekabel anschliessen
- App kurz beenden («weg-swipen») und neu starten
Wenn das nichts hilft, gibt es noch folgende Möglichkeiten:
- In der Nextcloud-Android-App gibt es rechts unten den ➕-Button. Dort kann man «Von Kamera hochladen» auswählen und in einem Schritt ein Foto machen und es sofort hochladen.
Nachteil: Es stehen nur rudimentäre Kamera-Funktionen zur Verfügung; nicht die vollständigen Operationen der eingebauten Kamera-App. - Über denselben ➕-Button kann man mit «Dateien auswählen» auch direkt ein Bild oder Video aus der Android-Mediathek auf den Nextcloud-Server hochladen.
Nachteile: Man muss Quell- und Zielpfad von Hand auswählen; und das Foto wird danach nochmals automatisch hochzuladen versucht, was möglicherweise eine Doppelung auf dem Server oder einen Dateikonflikt auslösen kann.
Fazit
- Falls der Upload nicht sofort funktioniert, weiss ich jetzt, dass das normal ist.
- Wenn mir ein rascher Upload wichtig ist, habe ich das Telefon am Ladekabel.
- Wenn mir ein unmittelbarer Upload wichtig ist, nutze ich eine der Zusatzmöglichkeiten 3+4 oben.
Im Gespräch war auch die Frage, ob in der App ein Knopf irgendwo «Mediathek sofort synchronisieren» oder «Sofortupload jetzt starten» möglich sei. Grundsätzlich spreche nichts dagegen, hiess es.
Ich auf alle Fälle würde mich darüber freuen.
Auf jeden Fall: Danke für das ganze Nextcloud-Ökosystem!
Disclosure: Ich war als Pressevertreter für DNIP und Jurymitglied für die Awards eingeladen und konnte kostenlos am Nextcloud Summit teilnehmen und übernachten. Unabhängig bin ich der Idee der souveränen, selbst gehosteten Cloud (ownCloud+Nextcloud) schon seit über 10 Jahren verbunden und habe früher einiges zum Ökosystem mit beigetragen.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft. Ich nutze Nextcloud bzw. seinen Vorgänger ownCloud schon seit… Nextcloud: Automatischer Upload auf Android verstehen weiterlesen
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Backup #Cloud #Datensicherheit #Nextcloud #Privatsphäre
Nextcloud - Open source content collaboration platform
The most popular open source content collaboration platform for tens of millions of users at thousands of organizations across the globeNextcloud
Fighting Ransomware with Guided Undo
Matthias Held, Marcel Waldvogel: Fighting Ransomware with Guided Undo. In: Proceedings of NISK 2018, 2018.
Links
Abstract
Ransomware attacks are rare, yet catastrophic. On closer inspection, they differ from other malware infections: Given appropriate preparation, they do not need to be caught on first sight, but can be undone later. However, current ransomware protection follows the beaten path of anti-malware copying their fallacies. We show how the move to personal cloud storage allows for a paradigm shift in ransomware protection: exceptional attack isolation, perfect elimination of false positive alerts, and simplified recovery.In this paper, we analyze the necessary operations for ransomware, extend existing ransomware taxonomy, and verify them against real-world malware samples. We analyze the costs and benefits of moving ransomware detection to versioned personal cloud storage. Our content, meta data, and behavior analysis paired with a `guilt by association' capability greatly improve the false positive rate, but the guided undo make this rate all but inconsequential. Even though the user now carries a new burden, it comes with clear responsibilities and benefits, while being freed from questionable duties, resulting in a win-win situation for user experience and detection quality.
BibTeX (Download)
@inproceedings{Held2018FightingRansomware,title = {Fighting Ransomware with Guided Undo},author = {Matthias Held and Marcel Waldvogel},url = {netfuture.ch/wp-content/upload… = {2018},date = {2018-09-18},urldate = {1000-01-01},booktitle = {Proceedings of NISK 2018},abstract = {Ransomware attacks are rare, yet catastrophic. On closer inspection, they differ from other malware infections: Given appropriate preparation, they do not need to be caught on first sight, but can be undone later. However, current ransomware protection follows the beaten path of anti-malware copying their fallacies. We show how the move to personal cloud storage allows for a paradigm shift in ransomware protection: exceptional attack isolation, perfect elimination of false positive alerts, and simplified recovery.In this paper, we analyze the necessary operations for ransomware, extend existing ransomware taxonomy, and verify them against real-world malware samples. We analyze the costs and benefits of moving ransomware detection to versioned personal cloud storage. Our content, meta data, and behavior analysis paired with a `guilt by association' capability greatly improve the false positive rate, but the guided undo make this rate all but inconsequential. Even though the user now carries a new burden, it comes with clear responsibilities and benefits, while being freed from questionable duties, resulting in a win-win situation for user experience and detection quality.},keywords = {Cloud Storage, Intrusion Detection, Ransomware, Replication, Security, Usability, Web Applications},pubstate = {published},tppubtype = {inproceedings}}
#Security #IntrusionDetection #CloudStorage #Replication #WebApplications #Usability #Ransomware
Chatkontrolle, die Schweiz und unsere Freiheit
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Gestern und heute erschienen bei DNIP zwei Artikel, die ich hier zusammenfasse: Erstens «Chatkontrolle: Es geht weiter», welches einen Überblick über die Entwicklungen sowie eine historische Einordnung bietet, aber auch aufzeigt, wieso es eine schlechte Idee ist und was man stattdessen tun sollte.
Den zweiten Artikel, «Depeschen aus der Zukunft: Rückblick auf das erste Jahr Chatkontrolle», lege ich all‘ jenen besonders ans Herzen, welche einen etwas leichteren Einstieg in die Materie wünschen. Oder einen Artikel, den man mit Freunden und Familie teilen kann. Ein unterhaltsamer, fiktiver Blick, wie das erste Jahr nach Einführung der Chatkontrolle ablaufen könnte. Mit durchaus wahrscheinlichen Pressemitteilungen und Artikeln. Unterhaltsam und lehrreich zugleich, dank Jeremiah Lee.
Inhalt
- Das Ziel
- Die Schwierigkeit
- Die Schweiz, eine Insel? Nein.
- Nicht ganz so unneigennützig
- Die Folgen
- Was dann?
- Leichtere Kost
- Call to Action: Was tun?
- Aktuelles zu IT-Sicherheit
Das Ziel
Das Ziel ist eigentlich ehrenwert: Kinder sollen offline und online besser geschützt werden. Dazu sollten, so die ursprüngliche Forderung, alle Anbieter von Kommunikationskanäle dazu verpflichtet werden, ihre gesamten Inhalte auf potenziell kinderausbeuterisches Material zu überprüfen:
Ob da Bilder von sexuell ausgebeuteten Kindern dabei seien oder ob sich irgendwelche alten Säcke an Unschuldige heran machen würden.
Diese Chatkontrolle sollte auf allen Kanälen erfolgen:
- Emails
- Posts und Direktnachrichten in sozialen Netzwerken
- Chats in Onlinespielen
- Instant Messengern wie den Facebook Messenger, WhatsApp, Signal, Threema, Telegram
Die Schwierigkeit
Während die Anbieter von ersteren Diensten oft den Klartext der Nachrichten sowieso zu sehen bekommen, ist dies bei Ende-zu-Ende-verschlüsselten Messengern schwierig. Und da liegt der Knackpunkt.
Denn: Es gibt gute Gründe, Ende-zu-Ende-verschlüsselt zu kommunizieren.
- Persönliche Nachrichten im Familienkreis gehen niemanden etwas an. Punkt.
- Firmeninternas, die ich mit Arbeitskolleg:innen tausche, ausserhalb der Firma auch nicht
- Aber auch der Anbieter hat Vorteile: Falls doch einmal Sicherheitslücke passieren sollte oder Hacker in das System eindringen: Es können keine Daten gestohlen werden.
Win-win, eigentlich..
Die Schweiz, eine Insel? Nein.
Auch wenn die EU-Regelung zur Chatkontrolle nicht direkt auf die Schweiz anwendbar ist, sie wird viele Schweizer Kommunikationsbeziehungen betreffen.
- Überwachungsfreundliche Kreise der Schweiz werden sowieso auf eine rasche Übernahme der EU-Regelung pochen.
- Viele Online-Anbieter wie Meta mit WhatsApp oder Google inklusive YouTube machen sich nicht den Aufwand, zwischen EU und Schweiz zu trennen
Deshalb sollte auch die offizielle Schweiz aktiv werden.
Nicht ganz so unneigennützig
Die Geschichte der Chatkontrolle ist auch fest an die angeblich wohltätige Kinderschutzorganisation «Thorn» von Ashton Kutcher gebunden. Dieser traf sich mindestens ein Dutzend Mal mit Ylva Johansson & Co.
Neben dem Kinderschutz geht es da aber auch um knallharte Finanzinteressen: Diese Startup-ähnliche Organisation verkauft nämlich Software, mit der genau das gemacht werden kann, was die Chatkontrolle fordert. So ein Gesetz wäre eine Goldgrube. Ein Vorgehen, das als Regulatory Capture bekannt ist.
Die Folgen
Die Chatkontrolle würde also die Ende-zu-Ende-Verschlüsselung insofern unterminieren, dass jedes Bild oder Video (früher auch Text) gegen eine geheime Datenbank von Bildern abgeglichen werden würde. Allfällige Verstösse würden direkt der Polizei gemeldet.
Was in dieser Datenbank drin steht, das wird niemand genau prüfen können, bietet also Missbrauchspotenzial. Und auch wenn alles sauber ist: Falsche Verdächtigungen haben z.T. desaströse Folgen.
Deshalb haben Sicherheitsforscher:innen aus der ganzen Welt (und auch die Schweiz steht dort weit oben) gefordert, den ganzen „Chabis“ abzublasen. Weil es technisch heute nicht umsetzbar ist. Und wahrscheinlich auch in 20 Jahren noch nicht.
Aber auf Experten hört heute ja leider niemand mehr. Und schon gar nicht bei der Chatkontrolle.
Etwas, das beim Thema Chatkontrolle häufig untergeht: Damit soll auch eine universelle Altersüberprüfung eingeführt werden. Für alle Kommunikationsformen.
Doch Altersverifikation funktioniert nicht ohne Identifikation, also der Präsentation eines offiziellen Dokuments und damit einer Ausweispflicht. Und damit fallen bei allen, auch Feld-Wald-Wiesen-Dienstleistern höchst sensible Daten an.
Schlechte Idee auch hier.
Auch dass jetzt ausgerechnet Ungarn die Chatkontrolle nochmals pushen will, grenzt schon fast an Ironie: Dasjenige EU-Land, welches alles versucht, Pressefreiheit, Transparenz und Kritik an der Regierung Orbán möglichst einzuschränken.
Da käme ein Gesetz, welches Ende-zu-Ende-Verschlüsselung aufweicht, doch gerade recht. Und sei es nur als ersten Schritt.
(Übrigens: Die von autoritären Staaten gepushte Cybercrime Convention der UNO hat ähnliche Probleme.)
Was dann?
«Aber wir können doch nicht einfach hilflos zusehen!» Genau. Aber für jedes komplexe Problem gibt es eine einfache, billige und schnelle Lösung, die aber falsch ist.
Genau das ist auch die Chatkontrolle. Also müssen wir die harte Arbeit tun (Ausführlicheres dazu bei Patrick Breyer):
- Kapazitäten bei der Strafverfolgung optimieren
- Ursachen bekämpfen, nicht Symptome
- Hilfe für Opfer, auch potenzielle
- Verbesserung der Medienkompetenz (auch wegen KI und DeepFakes)
Verplempern wir also nicht die Zeit!
Leichtere Kost
Ich weiss, das ist alles etwas schwer verdaulich. Deshalb hat Jeremiah Lee die Chatkontrolle mal aus einem anderen Blickwinkel betrachtet:
Er hat aus fiktiven Agenturberichten, Pressemitteilungen und Zeitungsmeldungen die Geschichte des ersten Jahres nach der Einführung der Chatkontrolle beleuchtet. Wie könnte unsere Zukunft aussehen, wenn sie so umgesetzt würde?
Viel unterhaltsamer, aber auch sehr informativ.
Die deutsche Übersetzung gibt es ab heute bei DNIP. Viel Spass damit!
Call to Action: Was tun?
Was kann ich tun, wenn ich mich gegen Chatkontrolle einsetzen möchte?
Für alle
Patrick Breyer hat eine Liste zusammengestellt:
- Rede darüber (aufgrund der Argumente in diesem Artikel oder der Liste von Patrick Breyer)
- Schaffe Aufmerksamkeit in den Sozialen Medien (u.a. mit dem Hashtag #Chatkontrolle)
- Stosse Medienberichte an
- Sprich mit deinen Diensteanbietern
Als Schweizer in der Schweiz
Kurzfristig wenig. In der Schweiz läuft Politik — insbesondere Digitalpolitik — vor allem über Organisationen, welche mit den entsprechenden Politiker:innen im Austausch stehen. Unterstütze eine digitalpolitisch aktive Organisation oder engagiere dich in ihr. Für beides ist eine Mitgliedschaft ein guter erster Schritt.
Aktiv und vernetzt ist z.B. die Digitale Gesellschaft, die auch regelmässig Veranstaltungen organisiert. Am Wochenende des 28./29. September 2024 findet beispielsweise in Basel das Datenschutzfestival statt, an dem Themen rund um Datenschutz, Fake News und KI diskutiert werden. (Disclaimer: Ich bin seit vielen Jahren Mitglied bei der DigiGes und werde an der Podiumsdiskussion am Datenschutzfestival auf der Bühne sein.)
Natürlich kann man auch DNIP.ch kostenlos abonnieren (unten auf jeder Seite) oder unterstützten. Zu unseren Leser:innen zählen diverse digitalaffine Politiker.
Manchmal gibt es auch Aufrufe aus der EU, die nicht an Wohnort oder Staatsbürgerschaft gekoppelt sind. Zur Zeit sind uns aber keine zum Thema Chatkontrolle bekannt.
In der EU (Staatsbürgerschaft oder Wohnort)
Patrick Breyer hat eine gute Zusammenstellung der möglichen Aktivitäten.
[neu 2024-09-16: Dieser Kasten entstand auf Anregung einer Leserin, die gerne aktiv werden möchte. Danke für den Input!]
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz? Gestern und heute erschienen bei DNIP zwei Artikel, die ich… Chatkontrolle, die Schweiz und unsere Freiheit weiterlesen
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Chatkontrolle #Datenschutz #Datensicherheit #Demokratie #InformatikUndGesellschaft #ITSicherheit #Privatsphäre
Unterstützen - Das Netz ist politisch
Damit Du immer über die neuesten Artikel informiert bist, empfiehlt es sich unseren Newsletter (im Footer) oder den RSS-Feed zu abonnieren,Andreas Von Gunten (avongunten)
Cloudspeicher sind nicht (immer) für die Ewigkeit
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.«Saldo» meldet, dass die Swisscom die Gesundheitsplattform Evita.ch im November vom Netz. Bis dahin müssen die Patient:innen, die z.T. seit 2011 auf diese Cloudplattform vertrauten, ihre Gesundheitdossiers mit Diagnosen, Röntgenbildern und Arztberichten herunterladen. Kein einfaches Unterfangen, wie «Saldo» schreibt.
Auch an anderer Stelle sind gerade Cloudspeicher geschlossen worden: So mussten «Weltbild»-Kund:innen, welche dort eBooks „gekauft“ hatten, diese innert kurzer Frist herunterladen, wenn sie diese nicht verlieren wollten.
Wer sich also nicht regelmässig um den Zustand seiner Ablage für eBooks, Röntgenbilder und alles andere kümmert, dürfte irgendwann eine Überraschung erleben. Für viele allerdings dürfte der allfällige Verlust von eBooks einfacher zu ersetzen sein als der von medizinische Daten.
Am schlimmsten dürfte es aber für Cloud-Nutzer:innen sein, wenn ihre persönlichen Daten in der Konkursmasse des Cloudanbieters landen und an den Meistbietenden verscherbelt werden, wie das in anderen Fällen schon geschah. Zum Glück ist das in der Schweiz nicht zu erwarten und auch in den USA nicht mehr so leicht wie früher; vollständig auszuschliessen ist es aber nicht.
Inhalt
Lehren ziehen
Clouddienste schienen «fire and forget» zu sein: Man lacht sich die einmal an und dann muss man sich um nichts mehr kümmern.Ende des Dienstes
Aber auch hier zeigt die Realität: Sobald der Anbieter kein Geld oder keine Lust mehr hat, hört der Dienst möglicherweise sehr kurzfristig zu existieren auf. Ohne zusätzliches, eigenes Backup sind die Daten dann unter Umständen für immer und unwiederbringlich verloren.Fehler passieren überall
Zwischendurch löschen Cloudanbieter auch aus Fehlern Kundendaten. Ein Backup empfiehlt sich auch deshalb:
- In der Schweiz hat z.B. Swisscom 2019 irrtümlich Kundendaten in ihrer myCloud unwiederbringlich gelöscht.
- Diesen Mai hat Google die gesamten Daten einer australischen Pensionskasse mit über 600’000 Mitgliedern und 100 Milliarden verwaltetem Vermögen gelöscht, wegen eines leer gelassenen Feldes. Die Pensionskasse hatte zum Glück ein Backup anderswo, so dass sie nach 14 Tagen harter Arbeit wieder halbwegs funktionierten.
Kontosperrungen
Eine weitere Möglichkeit ist, wenn der Cloudanbieter sich plötzlich entscheidet, dass man gegen seine Nutzungsbedingungen verstossen habe. Und das Konto dann einfach sperrt oder löscht. Gerade bei den Gratisanbietern hat man als Enduser oft gar keine Kontaktmöglichkeit und selbst wenn, die Nutzungsbedingungen sind meist so ausgestaltet, dass der Cloudanbieter alleine entscheiden darf.So blieb auch in diesem Fall das Konto gesperrt, alle Mails, Daten, Kontakte, Termine unerreichbar. Und das, obwohl die Ermittlungsbehörden bestätigten, dass es in dem Fall um eine medizinische Nachfrage zwischen den Eltern des gemeinsamen Kindes zu einer Gesundheitsfrage ging.
IT-Sicherheit
Aber es muss nicht immer die Schuld des Anbieters sein: Vielleicht knackt jemand Ihr Passwort und löscht dann die Daten aktiv. Deshalb ist es hilfreich, wichtige Daten auch offline zu haben.Zum Mitnehmen
Oder wie es jemand sehr gut zusammenfasste:«Geht in die Cloud,» haben sie gesagt. «Da sind eure Daten sicher,» haben sie gesagt. «Backup, Serverpflege, für alles ist gesorgt,» haben sie gesagt.
Schlussfolgerungen
- Regelmässig den Status aller Cloud-Anbieter überprüfen, bei denen man wichtige Daten hat.
Da das meist zu mühsam ist und noch ein Restrisiko beinhaltet, ist Folgendes vorzuziehen:- Ein eigenes Backup aller wichtigen Daten machen, die bei Cloud-Anbietern lagern.
- Am besten automatisiert man das, falls der Cloudspeicher eine Synchronisationsfunktion anbietet. (Dies ist leider bei weitem nicht überall der Fall, kann aber ein Kriterium bei der Auswahl sein, falls man eine Wahl hat.)
[Änderungen 2024-09-10: Der Artikel wurde stark erweitert]
Weitere Lektüre
- Randall Munroe: Digital Data, 2016-05-20. [neu 2024-09-27]
Comic, der die scheinbare Unveränderlichkeit aufbewahrter digitaler Daten aufs Korn nimmt.
Der oben erwähnte XKCD-Comic 1683 von Randall Muroe, CC-BY-NC 2.5.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten. «Saldo» meldet, dass die Swisscom die Gesundheitsplattform Evita.ch im November vom Netz. Bis dahin müssen die Patient:innen, die z.T. seit 2011 auf diese Cloudplattform… Cloudspeicher sind nicht (immer) für die Ewigkeit weiterlesen
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
KI & Kindsmissbrauch - Wenn gut gemeint das Gegenteil von gut ist - Das Netz ist politisch
Korrektur: In einer ersten Version des Artikels haben wir etwas undifferenziert von Kinderpornografie geschrieben. Dank Hinweisen aus der Leserschaft (vielenPatrick Seemann (avongunten)
Chatkontrolle: Schöner als Fiktion
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Bei der Chatkontrolle geht es darum, dass u.a. die Ende-zu-Ende-Verschlüsselung, die wir gewohnt sind, wenn wir Chatnachrichten austauschen, zukünftig durch eine neue EU-Verordnung geschwächt werden soll. Dies wird ziemlich sicher auch die Schweiz betreffen.
Die gesamten Zusammenhänge sind sehr kompliziert, laufen aber darauf hinaus, dass Verschlüsselung nicht nur für „gute Zwecke“ aufgebrochen werden kann. Nicht ohne sie auch für Missbräuche aller Art zu öffnen.
Jeremiah Lee hat deshalb — statt die Fakten nochmals aufzuschreiben — fiktive Zeitungsschnipsel aus einer Zukunft erstellt, wie sie nach der Einführung der Chatkontrolle aussehen könnte.
Seine Geschichte, von mir auf deutsch übersetzt, bietet viele emotionale Momente voller Mitleid, Heldentum, aber auch Schadenfreude.
Wer sich gemütlich ins Thema einlesen will, dem seien Jeremia Lees «Depeschen aus der Zukunft: Rückblick auf das erste Jahr Chatkontrolle» wärmstens ans Herz gelegt.
Denn die Zeit eilt: Am 23. September will Ungarn Nägel mit Köpfen machen.
Weitere Lektüre
- Jeremiah Lee und Marcel Waldvogel: Depeschen aus der Zukunft: Rückblick auf das erste Jahr Chatkontrolle, DNIP, 2024-09-10.
Die fiktive Erzählung als leichter Einstieg ins Thema und die Problematik. Ideal auch zum Teilen mit Freunden und Familie. - Marcel Waldvogel: Chatkontrolle: Es geht weiter!, DNIP, 2024-09-09.
Zusammenfassung der Hintergründe und wieso auch die Schweiz betroffen ist.
Call to Action: Was tun?
Was kann ich tun, wenn ich mich gegen Chatkontrolle einsetzen möchte?
Für alle
Patrick Breyer hat eine Liste zusammengestellt:
- Rede darüber (aufgrund der Argumente in diesem Artikel oder der Liste von Patrick Breyer)
- Schaffe Aufmerksamkeit in den Sozialen Medien (u.a. mit dem Hashtag #Chatkontrolle)
- Stosse Medienberichte an
- Sprich mit deinen Diensteanbietern
Als Schweizer in der Schweiz
Kurzfristig wenig. In der Schweiz läuft Politik — insbesondere Digitalpolitik — vor allem über Organisationen, welche mit den entsprechenden Politiker:innen im Austausch stehen. Unterstütze eine digitalpolitisch aktive Organisation oder engagiere dich in ihr. Für beides ist eine Mitgliedschaft ein guter erster Schritt.
Aktiv und vernetzt ist z.B. die Digitale Gesellschaft, die auch regelmässig Veranstaltungen organisiert. Am Wochenende des 28./29. September 2024 findet beispielsweise in Basel das Datenschutzfestival statt, an dem Themen rund um Datenschutz, Fake News und KI diskutiert werden. (Disclaimer: Ich bin seit vielen Jahren Mitglied bei der DigiGes und werde an der Podiumsdiskussion am Datenschutzfestival auf der Bühne sein.)
Natürlich kann man auch DNIP.ch kostenlos abonnieren (unten auf jeder Seite) oder unterstützten. Zu unseren Leser:innen zählen diverse digitalaffine Politiker.
Manchmal gibt es auch Aufrufe aus der EU, die nicht an Wohnort oder Staatsbürgerschaft gekoppelt sind. Zur Zeit sind uns aber keine zum Thema Chatkontrolle bekannt.
In der EU (Staatsbürgerschaft oder Wohnort)
Patrick Breyer hat eine gute Zusammenstellung der möglichen Aktivitäten.
[neu 2024-09-16: Dieser Kasten entstand auf Anregung einer Leserin, die gerne aktiv werden möchte. Danke für den Input!]
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist. Bei der Chatkontrolle geht es darum, dass u.a. die Ende-zu-Ende-Verschlüsselung, die wir gewohnt… Chatkontrolle: Schöner als Fiktion weiterlesen
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Chatkontrolle #Datenschutz #Demokratie #InformatikUndGesellschaft #ITSicherheit #Privatsphäre
Chatkontrolle, die Schweiz und unsere Freiheit
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?Gestern und heute erschienen bei DNIP zwei Artikel, die ich hier zusammenfasse: Erstens «Chatkontrolle: Es geht weiter», welches einen Überblick über die Entwicklungen sowie eine historische Einordnung bietet, aber auch aufzeigt, wieso es eine schlechte Idee ist und was man stattdessen tun sollte.
Den zweiten Artikel, «Depeschen aus der Zukunft: Rückblick auf das erste Jahr Chatkontrolle», lege ich all‘ jenen besonders ans Herzen, welche einen etwas leichteren Einstieg in die Materie wünschen. Oder einen Artikel, den man mit Freunden und Familie teilen kann. Ein unterhaltsamer, fiktiver Blick, wie das erste Jahr nach Einführung der Chatkontrolle ablaufen könnte. Mit durchaus wahrscheinlichen Pressemitteilungen und Artikeln. Unterhaltsam und lehrreich zugleich, dank Jeremiah Lee.
Inhalt
- Das Ziel
- Die Schwierigkeit
- Die Schweiz, eine Insel? Nein.
- Nicht ganz so unneigennützig
- Die Folgen
- Was dann?
- Leichtere Kost
- Call to Action: Was tun?
- Aktuelles zu IT-Sicherheit
Das Ziel
Das Ziel ist eigentlich ehrenwert: Kinder sollen offline und online besser geschützt werden. Dazu sollten, so die ursprüngliche Forderung, alle Anbieter von Kommunikationskanäle dazu verpflichtet werden, ihre gesamten Inhalte auf potenziell kinderausbeuterisches Material zu überprüfen:Ob da Bilder von sexuell ausgebeuteten Kindern dabei seien oder ob sich irgendwelche alten Säcke an Unschuldige heran machen würden.
Diese Chatkontrolle sollte auf allen Kanälen erfolgen:
- Emails
- Posts und Direktnachrichten in sozialen Netzwerken
- Chats in Onlinespielen
- Instant Messengern wie den Facebook Messenger, WhatsApp, Signal, Threema, Telegram
Die Schwierigkeit
Während die Anbieter von ersteren Diensten oft den Klartext der Nachrichten sowieso zu sehen bekommen, ist dies bei Ende-zu-Ende-verschlüsselten Messengern schwierig. Und da liegt der Knackpunkt.Denn: Es gibt gute Gründe, Ende-zu-Ende-verschlüsselt zu kommunizieren.
- Persönliche Nachrichten im Familienkreis gehen niemanden etwas an. Punkt.
- Firmeninternas, die ich mit Arbeitskolleg:innen tausche, ausserhalb der Firma auch nicht
- Aber auch der Anbieter hat Vorteile: Falls doch einmal Sicherheitslücke passieren sollte oder Hacker in das System eindringen: Es können keine Daten gestohlen werden.
Win-win, eigentlich..
Die Schweiz, eine Insel? Nein.
Auch wenn die EU-Regelung zur Chatkontrolle nicht direkt auf die Schweiz anwendbar ist, sie wird viele Schweizer Kommunikationsbeziehungen betreffen.
- Überwachungsfreundliche Kreise der Schweiz werden sowieso auf eine rasche Übernahme der EU-Regelung pochen.
- Viele Online-Anbieter wie Meta mit WhatsApp oder Google inklusive YouTube machen sich nicht den Aufwand, zwischen EU und Schweiz zu trennen
Deshalb sollte auch die offizielle Schweiz aktiv werden.
Nicht ganz so unneigennützig
Die Geschichte der Chatkontrolle ist auch fest an die angeblich wohltätige Kinderschutzorganisation «Thorn» von Ashton Kutcher gebunden. Dieser traf sich mindestens ein Dutzend Mal mit Ylva Johansson & Co.Neben dem Kinderschutz geht es da aber auch um knallharte Finanzinteressen: Diese Startup-ähnliche Organisation verkauft nämlich Software, mit der genau das gemacht werden kann, was die Chatkontrolle fordert. So ein Gesetz wäre eine Goldgrube. Ein Vorgehen, das als Regulatory Capture bekannt ist.
Die Folgen
Die Chatkontrolle würde also die Ende-zu-Ende-Verschlüsselung insofern unterminieren, dass jedes Bild oder Video (früher auch Text) gegen eine geheime Datenbank von Bildern abgeglichen werden würde. Allfällige Verstösse würden direkt der Polizei gemeldet.Was in dieser Datenbank drin steht, das wird niemand genau prüfen können, bietet also Missbrauchspotenzial. Und auch wenn alles sauber ist: Falsche Verdächtigungen haben z.T. desaströse Folgen.
Deshalb haben Sicherheitsforscher:innen aus der ganzen Welt (und auch die Schweiz steht dort weit oben) gefordert, den ganzen „Chabis“ abzublasen. Weil es technisch heute nicht umsetzbar ist. Und wahrscheinlich auch in 20 Jahren noch nicht.
Aber auf Experten hört heute ja leider niemand mehr. Und schon gar nicht bei der Chatkontrolle.
Etwas, das beim Thema Chatkontrolle häufig untergeht: Damit soll auch eine universelle Altersüberprüfung eingeführt werden. Für alle Kommunikationsformen.
Doch Altersverifikation funktioniert nicht ohne Identifikation, also der Präsentation eines offiziellen Dokuments und damit einer Ausweispflicht. Und damit fallen bei allen, auch Feld-Wald-Wiesen-Dienstleistern höchst sensible Daten an.
Schlechte Idee auch hier.
Auch dass jetzt ausgerechnet Ungarn die Chatkontrolle nochmals pushen will, grenzt schon fast an Ironie: Dasjenige EU-Land, welches alles versucht, Pressefreiheit, Transparenz und Kritik an der Regierung Orbán möglichst einzuschränken.
Da käme ein Gesetz, welches Ende-zu-Ende-Verschlüsselung aufweicht, doch gerade recht. Und sei es nur als ersten Schritt.
(Übrigens: Die von autoritären Staaten gepushte Cybercrime Convention der UNO hat ähnliche Probleme.)
Was dann?
«Aber wir können doch nicht einfach hilflos zusehen!» Genau. Aber für jedes komplexe Problem gibt es eine einfache, billige und schnelle Lösung, die aber falsch ist.Genau das ist auch die Chatkontrolle. Also müssen wir die harte Arbeit tun (Ausführlicheres dazu bei Patrick Breyer):
- Kapazitäten bei der Strafverfolgung optimieren
- Ursachen bekämpfen, nicht Symptome
- Hilfe für Opfer, auch potenzielle
- Verbesserung der Medienkompetenz (auch wegen KI und DeepFakes)
Verplempern wir also nicht die Zeit!
Leichtere Kost
Ich weiss, das ist alles etwas schwer verdaulich. Deshalb hat Jeremiah Lee die Chatkontrolle mal aus einem anderen Blickwinkel betrachtet:Er hat aus fiktiven Agenturberichten, Pressemitteilungen und Zeitungsmeldungen die Geschichte des ersten Jahres nach der Einführung der Chatkontrolle beleuchtet. Wie könnte unsere Zukunft aussehen, wenn sie so umgesetzt würde?
Viel unterhaltsamer, aber auch sehr informativ.
Die deutsche Übersetzung gibt es ab heute bei DNIP. Viel Spass damit!
Call to Action: Was tun?
Was kann ich tun, wenn ich mich gegen Chatkontrolle einsetzen möchte?Für alle
Patrick Breyer hat eine Liste zusammengestellt:
- Rede darüber (aufgrund der Argumente in diesem Artikel oder der Liste von Patrick Breyer)
- Schaffe Aufmerksamkeit in den Sozialen Medien (u.a. mit dem Hashtag #Chatkontrolle)
- Stosse Medienberichte an
- Sprich mit deinen Diensteanbietern
Als Schweizer in der Schweiz
Kurzfristig wenig. In der Schweiz läuft Politik — insbesondere Digitalpolitik — vor allem über Organisationen, welche mit den entsprechenden Politiker:innen im Austausch stehen. Unterstütze eine digitalpolitisch aktive Organisation oder engagiere dich in ihr. Für beides ist eine Mitgliedschaft ein guter erster Schritt.Aktiv und vernetzt ist z.B. die Digitale Gesellschaft, die auch regelmässig Veranstaltungen organisiert. Am Wochenende des 28./29. September 2024 findet beispielsweise in Basel das Datenschutzfestival statt, an dem Themen rund um Datenschutz, Fake News und KI diskutiert werden. (Disclaimer: Ich bin seit vielen Jahren Mitglied bei der DigiGes und werde an der Podiumsdiskussion am Datenschutzfestival auf der Bühne sein.)
Natürlich kann man auch DNIP.ch kostenlos abonnieren (unten auf jeder Seite) oder unterstützten. Zu unseren Leser:innen zählen diverse digitalaffine Politiker.
Manchmal gibt es auch Aufrufe aus der EU, die nicht an Wohnort oder Staatsbürgerschaft gekoppelt sind. Zur Zeit sind uns aber keine zum Thema Chatkontrolle bekannt.
In der EU (Staatsbürgerschaft oder Wohnort)
Patrick Breyer hat eine gute Zusammenstellung der möglichen Aktivitäten.[neu 2024-09-16: Dieser Kasten entstand auf Anregung einer Leserin, die gerne aktiv werden möchte. Danke für den Input!]
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz? Gestern und heute erschienen bei DNIP zwei Artikel, die ich… Chatkontrolle, die Schweiz und unsere Freiheit weiterlesen
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Chatkontrolle #Datenschutz #Datensicherheit #Demokratie #InformatikUndGesellschaft #ITSicherheit #PrivatsphäreUnterstützen - Das Netz ist politisch
Damit Du immer über die neuesten Artikel informiert bist, empfiehlt es sich unseren Newsletter (im Footer) oder den RSS-Feed zu abonnieren,Andreas Von Gunten (avongunten)
«QualityLand» sagt die Gegenwart voraus und erklärt sie
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Das Buch des Känguru-Chronisten Kling ist 2017 erschienen und wird als «satirische Dystopie und Gesellschaftskritik» angepriesen. Abgesehen von ganz abgefahrenen Werken ist es für mich nicht nur eine der lustigsten Dystopien, sie ist auch erstaunlich real.
Inhalt
«Easter Egg»
Gleich im Vorspann taucht schon die abgebildete Textpassage auf, sorgsam versteckt zwischen gerne übersprungenen Informationen wie ISBN und Urheberrechtsvermerk. Sie zeigen schon an, dass dies ein Buch ist, das auf die Leser:innen zugeht und sie in ihren Bann zieht.Ausschnitt aus dem bei „normalen Büchern“ langweiligen Vorspann, der sonst so spannende Dinge wie ISBN, Publikationsdaten und Urheberrecht enthält und gerne überblättert wird.
Themen
Ohne zu viel über den Inhalt verraten zu wollen, versuche ich einige der angeschnittenen, prophezeiten und vor allem unterhaltsam-realistisch erklärten Themen zu benennen, die das Buch ausmachen:
- Datenschutz, Datenausbeutung
- Künstliche Intelligenz und Superintelligenzen
- Soziale Netzwerke und Trolle
- Capture-Effekt bei digitalen Märkten
- Social Scoring
- Erbliche Privilegien
- Wahlkampf und Wahlen
- Philosophie
Diese Informationen sind alle eingebettet in eine leichte, unterhaltsame und packende Geschichte.
Empfehlung
Wer die Hintergründe der obigen Themen verstehen will, hinter ihre Kulissen blicken will und auch (eine mögliche) Auswirkung auf unsere Gesellschaft sehen möchte, dem ist dieses an Aktualität kaum zu übertreffende Buch wärmstens ans Herz gelegt.
Auch (oder ganz besonders) sieben Jahre nach seiner Erstveröffentlichung.
Also nichts wie hin zum nächsten Buchladen (oder zu einem Kollegen oder einer Freundin, die es schon gelesen hat) und dort nach dem Buch fragen. Und es genüsslich lesen und dabei die Gegenwart etwas besser verstehen lernen.
Oh, Podcasts!
Gerade frisch [2024-06-14] hereingekommen: Es gibt eine Podcast-Kurzserie mit sechs Episoden zum Thema «Science Fiction trifft auf Realität», die sich jeweils einem Thema aus QualityLand annehmen:
- Drohnen, Killerroboter und Cyberangriffe
- Entwicklungen der Arbeitswelt
- Digitale Überwachung
- Social Scoring
- KI
- Fake News und Desinformation
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
#Datenschutz #Demokratie #InformatikUndGesellschaft #ITSicherheit #KünstlicheIntelligenz #Privatsphäre
Science Fiction trifft auf Realität
Wie verändert die Digitalisierung unsere Gesellschaft? Und wie können wir als Gesellschaft Einfluss auf Technologie nehmen? Zwei Fragen - ein PodcastBundeszentrale für politische Bildung
Chatkontrolle: Schöner als Fiktion
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.Bei der Chatkontrolle geht es darum, dass u.a. die Ende-zu-Ende-Verschlüsselung, die wir gewohnt sind, wenn wir Chatnachrichten austauschen, zukünftig durch eine neue EU-Verordnung geschwächt werden soll. Dies wird ziemlich sicher auch die Schweiz betreffen.
Die gesamten Zusammenhänge sind sehr kompliziert, laufen aber darauf hinaus, dass Verschlüsselung nicht nur für „gute Zwecke“ aufgebrochen werden kann. Nicht ohne sie auch für Missbräuche aller Art zu öffnen.
Jeremiah Lee hat deshalb — statt die Fakten nochmals aufzuschreiben — fiktive Zeitungsschnipsel aus einer Zukunft erstellt, wie sie nach der Einführung der Chatkontrolle aussehen könnte.
Seine Geschichte, von mir auf deutsch übersetzt, bietet viele emotionale Momente voller Mitleid, Heldentum, aber auch Schadenfreude.
Wer sich gemütlich ins Thema einlesen will, dem seien Jeremia Lees «Depeschen aus der Zukunft: Rückblick auf das erste Jahr Chatkontrolle» wärmstens ans Herz gelegt.
Denn die Zeit eilt: Am 23. September will Ungarn Nägel mit Köpfen machen.
Weitere Lektüre
- Jeremiah Lee und Marcel Waldvogel: Depeschen aus der Zukunft: Rückblick auf das erste Jahr Chatkontrolle, DNIP, 2024-09-10.
Die fiktive Erzählung als leichter Einstieg ins Thema und die Problematik. Ideal auch zum Teilen mit Freunden und Familie.- Marcel Waldvogel: Chatkontrolle: Es geht weiter!, DNIP, 2024-09-09.
Zusammenfassung der Hintergründe und wieso auch die Schweiz betroffen ist.
Call to Action: Was tun?
Was kann ich tun, wenn ich mich gegen Chatkontrolle einsetzen möchte?Für alle
Patrick Breyer hat eine Liste zusammengestellt:
- Rede darüber (aufgrund der Argumente in diesem Artikel oder der Liste von Patrick Breyer)
- Schaffe Aufmerksamkeit in den Sozialen Medien (u.a. mit dem Hashtag #Chatkontrolle)
- Stosse Medienberichte an
- Sprich mit deinen Diensteanbietern
Als Schweizer in der Schweiz
Kurzfristig wenig. In der Schweiz läuft Politik — insbesondere Digitalpolitik — vor allem über Organisationen, welche mit den entsprechenden Politiker:innen im Austausch stehen. Unterstütze eine digitalpolitisch aktive Organisation oder engagiere dich in ihr. Für beides ist eine Mitgliedschaft ein guter erster Schritt.Aktiv und vernetzt ist z.B. die Digitale Gesellschaft, die auch regelmässig Veranstaltungen organisiert. Am Wochenende des 28./29. September 2024 findet beispielsweise in Basel das Datenschutzfestival statt, an dem Themen rund um Datenschutz, Fake News und KI diskutiert werden. (Disclaimer: Ich bin seit vielen Jahren Mitglied bei der DigiGes und werde an der Podiumsdiskussion am Datenschutzfestival auf der Bühne sein.)
Natürlich kann man auch DNIP.ch kostenlos abonnieren (unten auf jeder Seite) oder unterstützten. Zu unseren Leser:innen zählen diverse digitalaffine Politiker.
Manchmal gibt es auch Aufrufe aus der EU, die nicht an Wohnort oder Staatsbürgerschaft gekoppelt sind. Zur Zeit sind uns aber keine zum Thema Chatkontrolle bekannt.
In der EU (Staatsbürgerschaft oder Wohnort)
Patrick Breyer hat eine gute Zusammenstellung der möglichen Aktivitäten.[neu 2024-09-16: Dieser Kasten entstand auf Anregung einer Leserin, die gerne aktiv werden möchte. Danke für den Input!]
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist. Bei der Chatkontrolle geht es darum, dass u.a. die Ende-zu-Ende-Verschlüsselung, die wir gewohnt… Chatkontrolle: Schöner als Fiktion weiterlesen
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Chatkontrolle #Datenschutz #Demokratie #InformatikUndGesellschaft #ITSicherheit #PrivatsphäreUnterstützen - Das Netz ist politisch
Damit Du immer über die neuesten Artikel informiert bist, empfiehlt es sich unseren Newsletter (im Footer) oder den RSS-Feed zu abonnieren,Andreas Von Gunten (avongunten)
Two Approaches to Solving the “Quiet Fediverse” Problem: Conversation Backfilling Mechanisms
Two Approaches to Solving the "Quiet Fediverse" Problem: Conversation Backfilling Mechanisms
This post addresses the "quiet fediverse" problem, where users often experience fragmented conversations on decentralized social networks.Hackers' Pub
Verkehrseinschränkungen bei Paul Kalkbrenner-Konzert
Am 13. Juni findet ein Konzert mit Paul Kalkbrenner auf dem Friedrichsplatz statt. Neben den Konzertbesuchern werden sich auch viele Menschen außerhalb des Konzertgeländes einfinden. Um eine sichere Durchführung zu ermöglichen, sind daher einige verkehrliche Einschränkungen erforderlich.
Die Straße Friedrichsplatz wird am Veranstaltungstag ab 12 Uhr zwischen Steinweg, Königsstraße und Parkplatz Karlsplatz für den Verkehr gesperrt. Die Einfahrt in diesen Bereich ist nicht mehr möglich. Fahrzeuge, die später die Flächen um den Parkplatz Karlsplatz verlassen möchten, müssen dies in Richtung Fünffensterstraße tun.
Steinweg bzw. Frankfurter Straße werden ab 14 Uhr zum Aufbau von Sicherheitseinrichtungen zwischen Du-Ry-Straße und Fünffensterstraße (Trompete) gesperrt. Der Auedamm ist über die Du-Ry-Straße dauerhaft erreichbar. Die Ausfahrt aus der Obersten Gasse und der Straße Friedrichsplatz (AOK) auf den Steinweg ist dann nicht mehr möglich.
Zur Umfahrung des Veranstaltungsgeländes werden sowohl aus Richtung Altmarkt als auch aus Richtung Weinberg Umleitungen ausgeschildert.
Auf dem Parkplatz Karlsplatz werden zusätzliche Parkmöglichkeiten für Behinderte und Taxenplätze geschaffen. Diese Plätze stehen am 13. Juni ab 10 Uhr anderweitig nicht zur Verfügung.
Die Straßenverkehrsbehörde bittet die Verkehrsteilnehmenden, diese Veranstaltung bei der Planung ihrer Fahrten zu berücksichtigen und den Bereich möglichst weiträumig zu umfahren. Wegen der beschränkten Anzahl an öffentlichen Parkplätzen wird die Benutzung öffentlicher Verkehrsmittel dringend empfohlen.
PM Stadt Kassel
UK proposes wider ban on destructive bottom trawling
UK proposes wider ban on destructive bottom trawling
The government wants to prohibit bottom trawling from more protected areas of UK waters.Victoria Bourne (BBC News)
Backfilling Conversations: Two Major Approaches
In February 2025, I presented a topic at FOSDEM in Brussels entitled The Fediverse is Quiet — Let's Fix That! In it, I outlined several "hard problems" endemic to the fediverse, focusing on one particular complaint that is often voiced by newcomers and oldtimers alike; that the fediverse is quiet because you don't ever see the full conversation due to some design considerations made at the protocol level.
Since then there have been a number of approaches toward solving this problem, and it is worth spending the time to review the two main approaches and their pros and cons.
N.B. I have a conflict of interest in this subject as I am a proponent of one of the approaches (FEP 7888/f228) outlined below. This article should be considered an opinion piece.
Crawling of the reply tree
First discussed 15 April 2024 and merged into Mastodon core on 12 Mar 2025, jonny@neuromatch.social pioneered this approach to "fetch all replies" by crawling the entirety of the reply tree. When presented with an object, the Mastodon service would make a call to the context
endpoint, and if supported(?) would start to crawl the reply tree via the replies
collection, generating a list of statuses to ingest.
This approach is advantageous for a number of reasons, most notably that inReplyTo
and replies
are properties that are ubiquitous among nearly all implementations and their usage tends not to differ markedly from one another.
N.B. I am not certain whether the service would crawl *up* the inReplyTo
chain first, before expanding downwards, or whether context
is set in intermediate and leaf nodes that point to the root-level object.
One disadvantage is this approach's susceptibility to network fragility. If a single node in the reply tree is temporarily or permanently inaccessible, then every branch of the reply tree emanating from that node is inaccessible as well.
Another disadvantage is the reliance on intermediate nodes for indexing the reply tree. The amount of work (CPU time, network requests, etc.) scales linearly with the size of the reply tree, and more importantly discoverability of new branches of the reply tree necessitate a re-crawl of the entire reply tree. For fast-growing trees, this may not net you a complete tree depending on when you begin crawling.
Lastly, in the ideal case, a full tree crawl would net you a complete tree with all branches and leaves. Great!
Mastodon is the sole implementor of this approach, although it is not proprietary or special to Mastodon by any means.
FEP 7888/f228, or FEP 171b/f228
Summarized by silverpill@mitra.social in FEP f228 (as an extension of FEPs 7888 by trwnh@mastodon.social and 171b by mikedev@fediversity.site), this conversational backfill approach defines the concept of a "context owner" as referenced by compatible nodes in the tree. This context owner returns an OrderedCollection
containing all members of the context.
A major advantage of this approach centers around the pseudo-centralization provided by the context owner. This "single source of truth" maintains the index of objects (or activities) and supplies their IDs (or signed full activities) on request. Individual implementations then retrieve the objects (or activities). It is important to note that should the context owner become inaccessible, then backfill is no longer possible to achieve. On the other hand, a dead or unresponsive intermediate node will not affect the ability of the downstream nodes to be processed.
The context owner is only able to respond with a list of objects/activities that it knows about. This does mean that downstream branches that do not propagate upwards back to the root will not be known to the context owner.
Additionally, consumers are also able to query the context owner for an index without needing to crawl the entire reply tree. The ability to de-duplicate objects at this level reduces the overall number of network requests (and CPU time from parsing retrieved objects) required, making this approach relatively more efficient.
Additional synchronization methods (via id hashsums) could be leveraged to reduce the number of network calls further.
A number of implementors follow this approach to backfill, including NodeBB, Discourse, WordPress, Frequency, Mitra, and Streams. Additional implementors like Lemmy and Piefed have expressed interest.
One technical hurdle with this approach is technical buy-in from implementors themselves. Unlike crawling a reply tree, this approach only works when the context owner supports it, and thus should be combined with various other backfill strategies as part of an overall conversational backfill solution.
Conclusion
2025 is shaping up to be an exciting year for resolving some of the harder technical and social problems endemic to the open social web/fediverse. It is this author's opinion that we may be able to make good headway towards resolving the "quiet fedi" problem with these two approaches.
It is important to note that neither approach conflicts with the other. Implementations are free to utilise multiple approaches to backfill a conversation. Both methods presented here have pros and cons, and a combination of both (or more) could be key.
Feel free to use this as a starting point for discussions regarding either approach. Does one speak to you more than the other? Are the cons of either approach significant enough for you to disregard it? What other approaches or changes could you recommend?
The Fediverse is Quiet — Let's Fix That!
There are a number of "hard problems" facing ActivityPub development today. One of which is the oft-repeated refrain that "the fediverse is quiet". This is most often experienced when any given conversation might not be seen as the entire conversation. Julian explains why this is, and what the Forums and Threaded Discussions task for is planning in order to address this one "hard problem".Talk presented at the Social Web After Hours event held on 2 February 2025 at HackerSpace Brussels (HSBXL)
neither approach conflicts with the other
I don't fully agree with this statement, because these "threading paradigms" suggest two different solutions to the problem of moderation. If the OP is the single source of truth, they can moderate the entire conversation (represented by context
collection: Streams). If not, then each reply is independent and authors moderate only the direct replies (represented by replies
collections: GoToSocial).
In theory two solutions can be combined, but at the cost of significantly increased complexity.
We're using both here. There's an icon to let you know that you're looking at an actual conversation -- vs. a collection of microblog posts that once had a common ancestor.
The differences in signal/noise ratios between the two styles are quite dramatic. Neither is better or worse than the other. They are different. And they can both co-exist.
Also, conversation containers has the ability to "reply to all" as well as "reply to sender". Microblogs don't have this concept, and instead "reply to all" means "send to all your followers, instead of a reply directed to the actual conversation audience.
Additionally, consumers are also able to query the context owner for an index without needing to crawl the entire reply tree.
While this is certainly true, when conversation containers are working correctly, you never need to backfill a conversation. It is all delivered to you.
"Wir müssen wirklich an die Substanz" (des Bürgergelds Anm. d. OP)
Dass das Bürgergeld reformiert werden soll, ist beschlossene Sache. Doch die Umsetzung birgt Konfliktpotenzial zwischen Union und SPD. CDU-Generalsekretär Linnemann fordert eine umfassende Reform und sogar den Stopp von Zahlungen.
"Wir müssen wirklich an die Substanz"
... des Grundgesetzes.
... der Menschenrechte.
... der Rechtssttaatlichkeit.
... des Existenzminimums.
--- Ihr Club Deutscher Unmenschen
Xbox Ally: Asus und Microsoft bauen zwei Windows-Handhelds
Xbox Ally: Asus und Microsoft bauen zwei Windows-Handhelds
Microsoft hat zwei Handhelds mit Xbox-Branding vorgestellt: Beide Modelle kommen mit einer neuen Bedienoberfläche, die sparsamer als Standard-Windows sein soll.Daniel Herbig (heise online)
Das Spannendste an diesem Handheld finde ich den neuen Chip, der erstmals verbaut wird. Der Ryzen AI Z2 Extreme wurde auch dieses Wochenende vorgestellt.
Der Rest scheint mir ein normales Windows Handheld mit neuer UI zu sein.
Ryzen AI Z2 Extreme: AMDs neue Speerspitze für Handheld-PCs
AMD stellt seine eigens für Handheld-PCs vorgesehene Ryzen Z2 Series noch breiter auf und erweitert diese nun mit dem neuen Ryzen AI Z2 Extreme sowohl um ein Spitzenmodell mit KI-Engine als auch mit dem Ryzen Z2 A um eine Einsteigerlösung.Sven Bauduin (PC Games Hardware)
PeerTube v7.2 is out!
cross-posted from: lemmy.world/post/30794282
New design for video management and publication pages, rework of the display and filter system for sensitive content… this new version is ready for the summer!PeerTube is a decentralized and federated alternative to YouTube. The goal of PeerTube is not to replace YouTube but to offer a viable alternative using the strength of ActivityPub and P2P protocols.
Being built on ActivityPub means PeerTube is able to be part of a bigger social network, the Fediverse (the Federated Universe). On the other hand, P2P technologies help PeerTube to solve the issue of money, inbound with all streaming platform : With PeerTube, you don't need to have a lot of bandwidth available on your server to host a PeerTube platform because all users (which didn't disable the feature) watching a video on PeerTube will be able to share this same video to other viewers.
If you are curious about PeerTube, we can't recommend you enough to check the official website to learn more about the project. If after that you want to try to use PeerTube as a content creator, you can try to find a platform available there to register or host yourself your own PeerTube platform on your own server.
The development of PeerTube is actually sponsored by Framasoft, a french non-for-profit popular educational organization, a group of friends convinced that an emancipating digital world is possible, convinced that it will arise through actual actions on real world and online with and for you!
If you want to contribute to PeerTube, feel free to:
- Report bugs and give your feedback on Github or on our forums
- Submit your brillant ideas on our Feedback platform
- Help to translate the software, following the contributing guide
- Make a donation to help to pay bills inbound in the development of PeerTube.
If you want to follow the PeerTube project:
- Follow us on Mastodon/BlueSky/Reddit (or here, on Lemmy).
- Subscribe to our newsletter
Folks, we've started a crowdfunding campaign to help to improve our PeerTube mobile app and bring PeerTube to everyone's pocket!
You can learn more about the campaign on the dedicated website!
What is PeerTube? | JoinPeerTube
A free software to take back control of your videos! With more than 600,000 hosted videos, viewed more than 70 millions times and 150,000 users, PeerTube is the decentralized free software alternative to videos platforms developed by FramasoftJoinPeerTube
[Video] Mit über 80! Bayerns ältester Doktorand schreibt 500 Seiten über Brettspiele
Mit über 80! Bayerns ältester Doktorand schreibt 500 Seiten über Brettspiele | Abendschau | BR24
Spielen hält offenbar jung: Während andere mit Mitte 80 schauen, ob sie sich noch alles merken können, hat Tom Werneck eine 500 Seiten lange Doktorarbeit übe...YouTube
it's more or less just a new app
You know a reason why Linux with Steam runs just way better than win? Because they use game scope, therefore not needing to render and run all of the desktop.
So what does Microsoft do? They release a new app on top of the already bloated desktop.
Yeah apparently the desktop doesn't even load when this launcher is used. But it's still an option.
I don't think not loading the desktop will really help much. Maybe it will free up a few hundred MB of memory.
Should I present a topic at FediCon?
Hoping to attend FediCon this year! It's fantastic that it's in Canada, which makes it much more convenient for the North American crowd than FOSDEM.
I usually do some pretty technical topics, but would something more high level be better?
Earlier this year I presented a talk on a way to fix the "quiet fedi" problem. Maybe I'll fix federated private group chats this time around :smiling_imp:
spectra.video/w/xwCSYfZh1mJY64…
The Fediverse is Quiet — Let's Fix That!
There are a number of "hard problems" facing ActivityPub development today. One of which is the oft-repeated refrain that "the fediverse is quiet". This is most often experienced when any given conversation might not be seen as the entire conversation. Julian explains why this is, and what the Forums and Threaded Discussions task for is planning in order to address this one "hard problem".Talk presented at the Social Web After Hours event held on 2 February 2025 at HackerSpace Brussels (HSBXL)
Welche Peertube-Instanz?
Moin,
ich bin auf der Suche nach einer Peertube-Instanz um mich zu registrieren, blicke aber überhaupt nicht durch, bei der Menge an verfügbaren Instanzen.
Habt ihr eine Empfehlung und Erfahrungen? Gerne ohne NSFW-Content.
letztlich wird es egal sein, da du im Fediverse überall zugreifen kannst. Ich würde mich versuchen, thematisch auszuwählen.
Ich finde zum Beispiel digitalcourage.video sehr cool, weil meine Themen #Datenschutz und #Informationssicherheit für Einsteiger dort vertreten werden.
Unfälle im Radverkehr: Gefährdete Senioren auf E-Bikes
Wenn Polizisten tödliche Radunfälle protokollieren, notieren sie oft Schlagworte wie: „Pedelec, weiblich, 79 Jahre“, „Pedelec, weiblich, 77 Jahre“, „Pedelec, männlich, 85 Jahre“, „Pedelec, männlich, 81 Jahre“. Es geht immer um Unfallkategorie 1 und Unfalltyp 3: Mutmaßlich haben die Radfahrer den Unfall beim Kreuzen einer Straße verursacht. Ereignet haben sich die vier Unfälle in den vergangenen Jahren im ländlichen Oberschwaben. Die beiden Frauen wollten ihren Ehemännern beim Queren einer Landstraße folgen. Die Neunundsiebzigjährige wurde dabei frontal von einem Auto erfasst und über die Motorhaube geschleudert. Die Siebenundsiebzigjährige wurde von einem Auto gestreift, stürzte und zog sich tödliche Kopfverletzungen zu.
…
2023 kamen 189 Radfahrer auf Landstraßen ums Leben, was einem Anteil von 42 Prozent aller tödlich verunglückten Radfahrer entspricht. Gefährlich sind besonders Kreuzungen, etwa wenn ein Feldweg eine Landstraße quert. Dort ereignen sich 68 Prozent der schweren Unfälle. Die tödlichen Unfälle dort werden nach Angaben der Polizei meist von den Radfahrern verursacht. Bei zwei Dritteln der tödlichen Unfälle sitzen Senioren auf dem Rad. In den vier zu Beginn vorgestellten Fällen missachteten die Radfahrer die Vorfahrt. Sie schafften es nicht, rechtzeitig vor dem nächsten Auto die Straße zu queren.
…
Matthias Zimmermann nennt die Altersstruktur bei den tödlichen Radunfällen außerhalb von Ortschaften in Baden-Württemberg „bemerkenswert“. Häufig sind Menschen, die älter als fünfundsechzig Jahre sind und ein Pedelec fahren, Hauptverursacher und zugleich Opfer. Von 147 Radfahrern, die zwischen 2017 und 2022 außerhalb der gelben Ortsschilder tödliche Unfälle verursacht haben, sind gut siebzig Prozent älter als 65 Jahre. Die Zahl beziehen sich auf Pedelecs, bei normalen Fahrrädern liegt sie etwas niedriger. Nimmt man nur Räder mit Elektroantrieb, verursachen Menschen über 65 Jahre gut achtzig Prozent aller Einbiegen-Kreuzen-Unfälle. Vierzig Prozent von ihnen sind sogar älter als achtzig Jahre. Es zeigt sich ein Muster: Wenn Senioren mit einem Pedelec eine Landstraße kreuzen wollen, besteht erhöhtes Unfallrisiko.
…
Unfälle im Radverkehr - Gefährdete Senioren auf E-Bikes
Radunfälle mit Todesfolge ereignen sich häufig beim Kreuzen von Landstraßen. Immer wieder verunglücken Senioren mit E-Bikes. Was lässt sich dagegen tun?Philipp Schulte (Stuttgarter Zeitung)
Dazu passend wünscht sich der Rentner-Verband der CDU sichere Radwege und überhaupt Dinge , für die man in der Union sonst nur ein Hohnlachen übrig hat:
senioren-union.de/artikel/sich…
Sicherheit für die Schwächsten: Senioren-Union fordert Wende in der Verkehrspolitik - Mehr Rücksicht auf Ältere und Schwache im Straßenverkehr
Angesichts alarmierender Zahlen des Statistischen Bundesamts über tödliche Fahrradunfälle in Deutschland ruft die Senioren-Union der CDU DeutschlanSenioren-Union der CDU Deutschlands
Auf ihre alten Tage werden die #MännerdiedieWeltverbrennen plötzlich sensibel. Haben keine Lust mehr, die Suppe die sie uns eingebrockt haben, auszulöffeln? Das könnte der Verkehrswende einen ordentlichen Schub geben, wenn schon sonstige Tote im Verkehr nicht reichen..
#KeinBlutzollmehr #AutoszuGast
#StVOtoetet
#WirsindderVerkehr
#RIPNatenom #anderthalbmeter
#FurSichereRadwege #StraßefürAlle #VisionZero #Autokorrektur
#shedrivesmobility
Wie sieht's aus mit deren Bremsverhalten?
Wenn Partnerinnen ihren Partnern auf dem Rad folgen, dann sollten die Dosenlenker zumindest schon mal den zuerst querenden Radler wahrgenommen haben. Sind wohl schon zu schwach, um den Gasfuß vom Pedal zu heben! Nur eine Folge von: "Freie Fahrt für freie Bürger" - Verblenndung/Vernebelung - Autowahn!
> #Tempolimit!
Mordnilap
ein Wort, Satz oder Ausdruck, der rückwärts gelesen eine andere (sinnvolle) Bedeutung hatMordnilaps im Deutschen sind zum Beispiel „Nebel“ – „Leben“.
Scientist Dissolves Soda Can To Reveal A Thin Plastic Liner Inside
Scientist Dissolves Soda Can To Reveal A Thin Plastic Liner Inside
Canned soft drinks are actually held in plastic, not aluminum.Talan Torriero (12 Tomatoes)
Stimmbeteiligung erhöhen ohne eVoting
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie eVoting in der Schweiz offiziell heisst, bringt aber auch neue Risiken, wie die Gefahr von Intransparenz und gezielter Abstimmungsmanipulation sowie verschiebt die Verantwortung für die Überprüfung der Korrektheit auf den Einzelnen.
Dies ist eine Zusammenfassung des gleichnamigen DNIP-Artikels. Mehr Hintergrund gibt es dort (oder im Vortrag am Mittwoch in Stein am Rhein).
Inhalt
- eVoting-Stimmbeteiligung?
- Was macht diese Linie da oben?
- Nachforschungen
- Sind die Frauen schuld?
- Stimmpflicht?
- Weitere Einflüsse
- Risiken von eVoting
- Fazit
- Weiterführende Materialien
- Aktuelles zu IT-Sicherheit
eVoting-Stimmbeteiligung?
eVoting ist ja seit Herbst wieder im Trend. In den letzten Jahren wurde viel dazu geschrieben; das immer mal wieder auftauchende Argument «Stimmbeteiligung erhöhen» wurde meines Wissens nach bisher aber noch nie vertieft behandelt.
Deshalb ist es der Star des aktuellen DNIP-Artikels. Während der Kanton Zürich vor rund 15 Jahren keine Veränderung sah, gibt es ein anderes, bewährtes Werkzeug. Schauen wir uns das mal an.
Aber er hat auch—und das ist der Auslöser des heutigen Artikels—regelmässig die höchste Stimmbeteiligung der Schweiz: Seit vielen Jahrzehnten ist die durchschnittliche Stimmbeteiligung jeden Jahres um rund 15–35 Prozentpunkte höher als der schweizerische Durchschnitt und schlägt auch den jeweils Zweitplatzierten klar mit rund 5–25 Punkten Vorsprung.
Was macht diese Linie da oben?
Die ganze Schweiz frönt der Stimmabstinenz. Die ganze Schweiz? Nein, ein kleiner aufmüpfiger, dreigeteilter Kanton kann es nicht lassen und ist im Jahresdurchschnitt immer etliche Prozent vor dem Feld der Mitbewerber in dieser Kategorie.
Was macht Schaffhausen so speziell? Es ist der letzte Kanton mit einer durchgesetzten Stimmpflicht (6 Franken, also ein Latte Macchiato, pro versäumtem Termin, bequem in einer handlichen Jahresrechnung zu bezahlen).Der Kanton Schaffhausen hat jedes Jahr den Pokal für die höchste Gesamtstimmbeteiligung nach Hause tragen können. Die jährlichen Stimmbeteiligungsdurchschnitte des Kantons Schaffhausen und der Gesamtschweiz sind gelb-schwarz bzw. weiss-rot aufgetragen. Der graue Bereich deckt die Spannweite der Jahresdurchschnitte der anderen Kantone ab. (Mehr Informationen zu Datenquelle und Methodik im DNIP-Artikel.)
Nachforschungen
Doch das allein ist ja noch kein Beweis. Könnte auch sein, dass seine grösstenteils rechtsrheinische Lage (und die deutschen Enklave uvam.) vielleicht der Grund diese hohe Stimmbeteiligung ist?
Bis 1971/72 war auch der Aargau in der Spitzengruppe, seither im unteren Mittelfeld. Was war geschehen? Aargau schaffte 1971 die Stimmpflicht ab. Gleichzeitig wurde aber auch das Frauenstimmrecht eingeführt. Was war jetzt der Grund für die Halbierung?Entwicklung der Stimmbeteiligungen in den Kantonen, mit Schaffhausen und Aargau separat vom Rest aufgezeichnet. (Mehr Informationen zu Datenquelle und Methodik im DNIP-Artikel.)
Sind die Frauen schuld?
Zum Glück hat der Kanton Aargau für die Grossratswahlen 1973-2012 eine Geschlechterstatistik (etwas, was sonst schwer zu bekommen ist).Diese zeigen, dass Frauen nur leicht weniger häufig wählen. Dieser Unterschied erklärt nur 5 Prozentpunkte des Einbruchs von 80% Stimmbeteiligung davor zu 40% danach. Die restlichen 35 Prozentpunkte müssen also grösstenteils vom Ende der Stimmpflicht herrühren.Wahlbeteiligung bei Grossratswahlen, erzeugt aus den Statistiken zur Nichtwählerquote der Staatskanzlei Aargau. (Mehr Informationen zu Datenquelle und Methodik im DNIP-Artikel.)
Stimmpflicht?
Die Stimmpflicht im Kanton Schaffhausen ist dabei gar nicht so drastisch:
- Busse von 6 Franken (mit bequemer Jahresrechnung mit Einzahlungsschein)
- Entschuldigung ist trivial (beliebteste Methode: Einfach bis 3 Tage nach(!) dem Abstimmungstermin den Stimmrechtsausweis zurück an die Gemeinde)
Und natürlich gibt es einen detaillierten Anhang mit Erläuterungen zu den Daten, ihrer Aussagekraft und weiteren Hintergründen.
Weitere Einflüsse
Stärkere Einflüsse als die Stimmbeteiligung dürften die Auswirkungen von
- Lobbyorganisationen (Spenden, direkte Einwirkung; verstärkt durch mangelnde Transparenz),
- die Komplexität der Themen, z.B. auch fehlende Kenntnis und Erfahrung der Politiker:innen (und Stimmbürger:innen) bei Digitalthemen,
- die steigende Bereitschaft von Politiker:innen, Aussagen zu vertreten, die objektiv falsch sind,
- Falschaussagen durch KI-Suchmaschinen (z.T. sehr subtil) sowie
- Fake News und Trollfabriken sein.
Die Adressierung dieser Themen ist meiner Ansicht nach deutlich wichtiger als die Erhöhung der Stimmbeteiligung oder die Vereinfachung des Abstimmungsvorgangs. Diese Punkte hier werden, wenn wir sie nicht rasch und konkret angehen, unsere Demokratie spätestens mittelfristig gefährden.
Aber im Gegensatz zu eVoting gibt es hier keine kommerziellen Interessen, im Gegenteil.
Risiken von eVoting
Wer sich noch mehr zum Thema eVoting informieren will, dem sei auch das Dossier E-Voting der Digitalen Gesellschaft empfohlen. Eine sehr gute englische Zusammenfassung der Entwicklung und der Kritikpunkte finden sich im «Voting Village 23 Panel» (Video oder nachbearbeitete, strukturierte Transkription), die insbesondere auch darauf eingeht, weshalb eBanking und eVoting ganz unterschiedliche Eigenschaften und Risiken haben.
Fazit
Was sollte meiner Meinung nach geschehen?
Abstimmungsmodus
- Ende der eVoting-Experimente
- Wahlschablonen für Blinde, Sehbehinderte bzw. Menschen mit motorischen Einschränkungen
- Briefwahl und/oder Botschaftswahl für Auslandschweizer:innen; die meisten leben in Ländern mit funktionierender Post (ich war selbst mehrere Jahre im Ausland und finde)
Stimmbeteiligung und -kompetenz
- Einfache, klar nachvollziehbare Vorlagen
- Sachliche, aber nicht langweilige Informationen
- Trennung zwischen Faktenlage und Schlussfolgerung/Argumentation
- Verbesserung der Medienkompetenz (Erkennen von Desinformation)
- Unterstützung für politische Bildung
Mir ist klar, dass nicht alles einfach umzusetzen ist. Aber diese Punkte haben wir unter Kontrolle und können sie bewusst ändern. Und sie hätten konkrete Vorteile für unsere Gesellschaft und kommen mit deutlich weniger Risiken als das eVoting.
Weiterführende Materialien
- Patrick Seemann: eVoting: No risk, have fun?, DNIP, 2023-09-04.
Die Risikobeurteilung der Bundeskanzlei definiert viele Risiken einfach als eliminiert, als wirklich etwas am Risiko selbst zu ändern. - Patrick Seemann: eVoting: Der Stimmbürger bleibt die Schwachstelle, DNIP, 2023-10-17.
Die Verantwortung für eVoting-Stimmabgabe wird auf die Stimmbürger:Innen abgewälzt. - Marcel Waldvogel: DEFCON Voting Village 23 Panel, 2024-02-12.
Transkription der Vorträge des DEFCON Voting Village 23 Panels, welche die Probleme von eVoting erläutern — und wieso eShopping oder eBanking und eVoting nicht in denselben Topf geworfen werden dürfen. - E-Voting, Digitale Gesellschaft.
Dossier mit der Entwicklung in der Schweiz und Kritikpunkten. - Vote électronique, Bundeskanzlei.
Dossier mit Überblick über den Stand des eVoting-Versuchs in der Schweiz und den hier fehlenden Pro-Argumenten.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
#Demokratie #eVoting #InformatikUndGesellschaft #ITSicherheit #Voteéléctronique
umgangsspachlich für eine verdeckte Organisation zur Meinungs-Manipulation
Autoren der Wikimedia-Projekte (Wikimedia Foundation, Inc.)🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der Frage nach, wie eVoting eigentlich funktioniert und welche Auswirkungen es auf unsere Gesellschaft haben könnte. Und wieso er glaubt, dass es trotz vieler technischer Sicherheitsmassnahmen eben doch unsicher ist.
Vortrag VHS Stein am Rhein Datum Mittwoch, 29. Mai 2024 Beginn 19:30 Ort Stein am Rhein Saal Jakob und Emma Windler-Saal
(Bürgerasyl am Rathausplatz)Kosten Eintritt frei, Kollekte zu Handen VHS
Inhalt
- Links
- Aktuelles zu IT-Sicherheit
Links
eVoting
Offizielle Informationen
- evoting-info.ch
E-Voting-Informationsportal der Kantone.- demo.evoting.ch
Öffentliche Demoversion des Post/Scytl-eVoting-Systems.- tg.evoting.ch
Produktives eVoting-Portal des Kantons Thurgau.- Vote électronique, Bundeskanzlei.
Dossier mit Überblick über den Stand des eVoting-Versuchs in der Schweiz und den hier fehlenden Pro-Argumenten.- E-Voting: Chronik, Kanton Zürich.
Chronik von eVoting im Kanton Zürich, einem der frühen Player.
Hintergrund/Kritik
- Marcel Waldvogel: Stimmbeteiligung erhöhen ohne eVoting, DNIP, 2024-05-27.
Die Grafiken und Hintergründe zur Stimmbeteiligung (und viele weitere Informationen, inkl. ein Fazit).- Patrick Seemann: eVoting: No risk, have fun?, DNIP, 2023-09-04.
Die Risikobeurteilung der Bundeskanzlei definiert viele Risiken einfach als eliminiert, als wirklich etwas am Risiko selbst zu ändern.- Patrick Seemann: eVoting: Der Stimmbürger bleibt die Schwachstelle, DNIP, 2023-10-17.
Die Verantwortung für eVoting-Stimmabgabe wird auf die Stimmbürger:Innen abgewälzt.- Marcel Waldvogel: DEFCON Voting Village 23 Panel, 2024-02-12.
Transkription der Vorträge des DEFCON Voting Village 23 Panels, welche die Probleme von eVoting erläutern — und wieso eShopping oder eBanking und eVoting nicht in denselben Topf geworfen werden dürfen.- E-Voting, Digitale Gesellschaft.
Dossier mit der Entwicklung in der Schweiz und Kritikpunkten.
IT-Sicherheit
Bedrohungen und Methoden der Angreifer
- Simpliccisimus: Putins Bären — Die gefährlichsten Hacker der Welt, ARD/SWR, 2024-02-26.
Dokumentarfilm mit Einblick in die Aktivitäten von staatlichen Akteuren und den Hackerangriff 2015 auf den deutschen Bundestag. (Begleittext dazu beim WDR.)- Marcel Waldvogel: xz oder: Wie die Open-Source-Community an Ostern die Welt gerettet hat, DNIP, 2024-04-02.
Chronik eines von langer Hand vorbereiteten Angriffs. Und Lehren daraus.- Marcel Waldvogel: Wer ist «Jia Tan»? Eine Spurensuche zur xz-Backdoor, DNIP, 2024-05-14.
Motivation und Ziele von Angreifern.
Schutz und Abhilfe
- Marcel Waldvogel: Tracking, nein danke!, DNIP, 2023-12-20.
Gefahren und Schutzmassnahmen für den eigenen Internet-Browser.- Marcel Waldvogel: Was uns Ransomware zu Datenschutz und Datensicherheit lehrt, 2022-12-05.
Einige Tipps für Individuen und KMUs, die auch gegen Cyberangriffe helfen. Sie taugen nur bedingt für Grossfirmen und exponierte Personen/Organisationen; diese brauchen spezifisches, erfahrenes Personal und auf sie zugeschnittene Lösungen.- Kai Biermann und Linus Neumann: Hirne hacken: Hackback Edition , 37C3, 2023-12-28. (Bericht darüber bei Golem für Textbevorzuger)
Erfahrungen und Überlegungen zur Verhandlung mit Ransomware-Erpressern.
Betrug und Fake News
- Marcel Waldvogel: Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1×1 der Betrugserkennung, DNIP, 2024-04-24.
Medienkompetenz: Wie erkenne ich Falschinformationen im Internet? Mit ganz vielen weiterführenden Links- Adrienne Fichter: 20 Minuten-Fake-Website ist ein “Scam”- Und Google bleibt tatenlos, DNIP, 2023-11-27.
Wie Betrüger Medien fälschen.- Fake News? Nicht in der Schweizer Presse, Verband Schweizer Medien, undatiert.
Journalistische Standards und wie man sie erkennt (und damit auch Fake News).- Andrea Haefely und Thomas Angeli: Videos als Waffen — So erkennen Sie Fake News, Beobachter, 2023-10-12.
Kurzüberblick mit Links zu Faktencheck-Plattformen.- Alex Mahadevan: This newspaper doesn’t exist: How ChatGPT can launch fake news sites in minutes, 2023-02-03.
Wie einfach das erstellen von ganzen gefakten „Online-Zeitungen“ ist.- Isabelle Qian: 7 Months Inside an Online Scam Labor Camp, New York Times, 2023-12-17.
Einblick in eine chinesische Betrugsfabrik.
Vertrauen
- Marcel Waldvogel: Marcel pendelt: «KI» und «Vertrauen», DNIP, 2023-12-11.
Wieso Vertrauen in Organisationen (und damit KI) anders funktioniert als Vertrauen in Menschen.- Patrick Seemann: Die Sache mit dem Vertrauen, DNIP, demnächst.
Computern zu vertrauen ist schwierig bis unmöglich; anhand des klassischen Papers «Reflections on Trusting Trust»).
Moderne Kryptographie
- Marcel Waldvogel: Post Quantum and Homomorphic Encryption made easy, 2023-02-23.
Eine allgemeinverständliche Erklärung anhand von Kinderrätseln, wie einige dieser quantensicheren Verschlüsselungsalgorithmen funktionieren.Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
#Demokratie #eVoting #InformatikUndGesellschaft #ITSicherheit #SteinAmRhein #VoteéléctroniqueMarcel pendelt: «KI» und «Vertrauen» - Das Netz ist politisch
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat,Marcel Waldvogel (avongunten)
Reproducible AI Image Generation: Experiment Follow-Up
Inspired by an NZZ Folio article on AI text and image generation using DALL•E 2, I tried to reproduce the (German) prompts. The results: Nouns were pretty well understood, but whether other parts—such as verbs or prepositions—had an effect on the image was akin to throwing dice. Someone suggested that English prompts would work better. Here is the comparison.
Table of Contents
- The original goal
- Railway station
- Intelligence
- Antique fun
- Neural network
- Culture clash
- Nile conflict
- Sneakernet
- The artist
- Crown jewels
- Stained-glass windows
- Bonus track: Scary doors
- Lessons learned
- “AI psychology”
- DIY
- Understanding AI
The original goal
Einen verwandten Artikel (eigentlich sein Vorgänger) gibt es auf Deutsch 🇩🇪: «Reproduzierbare KI: Ein Selbstversuch». Darüber findet man auch mehr Informationen zu KI.
The goal of the original self-experimentation was to determine how easy it was for a prompt designer to
- find the right prompt, and
- wait until a matching image appears.
By trying to reproduce the original prompts, an estimate on #2 was possible. (My guess: Several of the images required multiple or even many attempts.)
Trying to switch languages can help give a hint on part of question #1: Whether switching language simplifies finding the right prompt.
“Haustür mit Krokodil” (“front door with crocodile”) according to MidJourney. The “Krok” neon lighting is the only reference to the prompt I could find.
A side lesson from the experiments in German: Current generative AI have no possibility to report, “Huh?”. They just do their best. And if, as in this image, MidJourney does not understand the German prompt at all (“Haustür mit Krokodil”, i.e., “front door with crocodile”) it just creates anything. (For artistic image generation, this may be acceptable behavior. But not in many other scenarios where we use AI, now or in the future.)
When looking at the images here, you may want to have the original German article side-by-side for direct comparison.
Railway station
«A robot reading a newspaper outside in a Swiss city while waiting for the train. Large-size photography, Jeff Wall style. Very detailed. Very high resolution. Linhof Master Technika Classic. Hasselblad. 80 mm.»
After generating the first four images, I found the railway stations to be much more “Swiss” than those created from the German prompt. The houses, the hedges, the walls, the streets: Clearly Swiss; those created from the German prompt, on the other hand, looked much more generic and could be in many other (European) countries instead.
I only noticed the lack of Swissness in comparison to these stunning images. So I wanted to be sure and made two additional sets with identical prompts (DALL•E 2 always creates a set of four independent images for each prompt). If you look closely, you can find some non-Swiss items here, such as the clock in image 6 or the pole in image 7.
To make sure that the originally chosen perspective for the German prompts was not the reason for lack of Swissness, I created another set with the original German prompt:«Ein Roboter liest draussen in einer Schweizer Stadt eine Zeitung, während er auf den Zug wartet. Grossformatige Fotografie im Stil von Jeff Wall. Sehr detailliert. Sehr hohe Auflösung. Linhof Master Technika Classic. Hasselblad. 80 mm.»
Several of the newly generated German-prompt images were much more Swiss: I found number 3 to be particularly Swiss with the overhead line gantry. The ticket vending machine(?) in the first image, however, is a weird combination of equipment, some of them reminding of actual Swiss vending machines (such as the top cover).
Conclusion: The original German results showed a lack of Swissness, but it may be partly due to the selection of angles. The new German results seem somewhat more Swiss, but the English prompts feel delightfully home.
Result: English wins.
Intelligence
«Intelligence. Magazine illustration.»
Discussion: Even though “Intelligence” could mean multiple things, the images clearly refer to the meaning of brain power. All four fit the description, in my opinion.
Result: English is a clear winner here.
Antique fun
«A Greek statue, stumbling over a cat.»
Discussion: Cats and statues clearly visible in all cases, three could be considered stumbling, two of them over the cat. (The “stumbling” part was clearly absent throughout the German original.)
Result: English again significantly better.
Neural network
«Neural Network.»
Discussion: While none of these actually represent a neural network, I could imagine each of them being used as a teaser image for an article on the topic (even though the eyes in 2 and 4 are not parallel). Maybe they were actually taught from such teaser images… (The German originals were depicting neurons.)
Result: English is the clear winner here.
Culture clash
«A robot, reading a book, in an Indian street. Style: National Geographic.»
Discussion: All pass. (The German results only contained robots in two out of four images.)
Result: Go, English, go!
Nile conflict
«An ancient Egyptian painting, depicting a fight over whose turn it is to take out the trash.»
The first four images were accidentally created using a typo in the prompt: “Egyptioan”, so the set was redone without the typo.
Conclusion: The typo did not seem to make a difference. So probably typos which humans would ignore have little or no effect. All images seem to show some form of dispute in ancient Egyptian style, but none about trash. (Some German originals seemed to include trash cans; and I prefer the colored images there.)
Result: For once, I think German has had an advantage.
Sneakernet
«A modern sneaker made of clouds.»
Description: The first two images use clouds for part of the shoe, for the third it’s decoration, and for the last, it reminds me of a little child hitting on its banana-flavored ice cream until it looks like a cauliflower. I find the German originals much more impressive, if slightly less accurate.
Result: Let’s call that one a tie.
The artist
«A robot at Paul Klee's typewriter.»
«A robot at a typewriter by Paul Klee»
This prompt’s translation is ambiguous, depending on how you would analyze the sentence: “Ein Roboter an der (Schreibmaschine von Paul Klee)” (parenthesis added for grouping) would be “A robot at Paul Klee’s typewriter”, as I had always imagined the sentence’s meaning. However, “A robot at a typewriter by Paul Klee”, derived from “(Ein Roboter an der Schreibmaschine) von Paul Klee”, might be the original prompt’s actual intention. So, your choice, both are here.
Description: The first prompt clearly and reliably matches the “robot at a typewriter” part, even the “at”, which was all but ignored in the German original. However, the second prompt looks much more artistic, more homogeneous in style within each image. The German original was more “original”, independent, more what a real artist would do given the prompt.
Result: Even if we give the German interpretation extra points for “free thinking”, the English versions would be much more likely to hang in a museum or a residence.
Crown jewels
«The Royal Skateboard of England, exhibited between the Crown Jewels in the Tower of London.»
I had been using the German originals as showcases for how the AI can “imagine” fictitious scenes no one has ever seen, because all it ever does is creating fictitious things. (Assigning human traits and concepts to AI, is wrong. So I shouldn’t have written “imagine” in the first place. But the flesh is weak…)
However, I was disappointed with the first set of “royal skateboards”: Not really royal, and all depicted from the underside, some with impossible mechanics. So I gave it two more chances with the same prompt.
Description: The “exhibition” part feels slightly more pronounced in comparison to the German original. However, the German output is definitely much more “royal skateboard” than the vast majority of the above.
Result: This point is clearly a win for German.
Stained-glass windows
«A robot reading a book, as a stained-glass window.»
Description: In the German original, the “as a” part was causing confusion. In English, we have a perfect score, even with a second set.
Results: English wins hands down. Forget German here, it was not even qualified for the finals.
Bonus track: Scary doors
«Front door with crocodile» (second row without the “front”)
As I have been using “Haustür mit Krokodil” (“(front) door with crocodile”) as a simple test whether AIs do understand German, here is what DALL•E 2 does with the English version.
“Crocodile” seems to add green color and crocodile texture to the images, even to (parts of) the door.
If you look closely at image number 2, you will see that the gray thing at the lower left is debris(?), even though it looks like a crocodile at first glance. Maybe the prompt was misunderstood as “croco-tile”… 😉
Lessons learned
As a word of warning, the number of images generated for this impromptu “study” is way too small to be able to come to solid conclusions. So take any of these conclusions with plenty of skepticism.
The German text concluded:
Nouns are fulfilled, everything else is pure luck. The images rarely matched the description, but all were beautiful.Marcel Waldvogel (in: “Reproduzierbare KI: Ein Selbstversuch“, paraphrased)
For English, nouns rendering remains very good. In addition, the relationship between the items is often more accurately reflected (with exceptions). This is especially prominent with stained glass.
“AI psychology”
Some early assumptions on “AI psychology”:
- What we already “know” is that today’s generative AIs are unable to tell the user that they did not understand the instructions. Instead, they will just spin a tale. This tale may be self-consistent, but may bear little or no relationship to the original prompt.
- We “know” that too little training data will make it hard for the AI to create a meaningful scene. This is presumably the reason for “stained glass” failing in German while getting a perfect score in English; but also in the “stumbling” being rendered inaccurately or not at all.
- However, the English skateboard coming in unusual poses “might” (a lot of speculation here!) be case of too much available data, including in unusual poses. And if you ask for something unusual, these poses might be more likely to be chosen. (But it could also just be an artifact of the small sample size used here.)
- A pattern I felt emerge: Making the sentence hard to understand will provide the AI with more leeway for interpretation. So, sentences it does not understand (the MidJourney “crocodile” example) or it understands less well (the German “Paul Klee” examples?) will result in images with more “artistic freedom”. This can be an advantage, if you can free yourself from trying to convince the AI to reach your pre-set goal.
You may know the following expression:
What’s worse than a tool that doesn’t work? One that does work, nearly perfectly, except when it fails in unpredictable and subtle ways.
However, if all you plan to do is create something for the beauty of it, and are willing to spend some time in weeding out what you do not consider nice enough, AI image generation is a great (and enjoyable) helper. Or time-waster… Anyway: Enjoy these images, and the ones you might create.
DIY
Did I whet your mouth? Here are some tools you might want to try:
- DALL•E 2, used here: Requires an account (email address+mobile number); free when used infrequently. Provides additional features.
- Craiyon, using its “predecessor” DALL•E mini: Free, low resolution, no login necessary. Ideal for learning the ropes.
- Stable Diffusion (Huggingface): „Stable Diffusion“ uses different mechanics behind the scenes. Free, low resolution, no login necessary; “pro” version available without these limits.
- Stable Diffusion (Replicate): Another Stable Diffusion model, with plenty of knobs to turn. Free, low resolution, no login necessary; “pro” version available without these limits.
- MidJourney: Different concept, different UI: Send messages in a Discord group chat. The AI will answer in the group chat, giving you options to refine the images further.
Understanding AI
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
How to block AI crawlers with robots.txt2023-07-09
If you wanted your web page excluded from being crawled or indexed by search engines and other robots, robots.txt was your tool of choice, with some additional stuff like <meta name=”robots” value=”noindex” /> or <a href=”…” rel=”nofollow”> sprinkled in. It is getting more complicated with AI crawlers. Let’s have a look.
«Right to be Forgotten» void with AI?2023-03-02
In a recent discussion, it became apparent that «unlearning» is not something machine learning models can easily do. So what does this mean to laws like the EU «Right to be Forgotten»?
How does ChatGPT work, actually?2023-01-30
ChatGPT is arguably the most powerful artificial intelligence language model currently available. We take a behind-the-scenes look at how the “large language model” GPT-3 and ChatGPT, which is based on it, work.
Identifying AI art2023-01-24
AI art is on the rise, both in terms of quality and quantity. It (unfortunately) lies in human nature to market some of that as genuine art. Here are some signs that can help identifying AI art.
Reproducible AI Image Generation: Experiment Follow-Up2022-12-01
Inspired by an NZZ Folio article on AI text and image generation using DALL•E 2, I tried to reproduce the (German) prompts. Someone suggested that English prompts would work better. Here is the comparison.
Stable Diffusion 2-1 - a Hugging Face Space by stabilityai
User provides a prompt and negative prompt description; the application generates images based on the text. Users can also adjust the guidance scale to influence the quality.huggingface.co
How to block AI crawlers with robots.txt
If you wanted your web page excluded from being crawled or indexed by search engines and other robots,[url=https://www.rfc-editor.org/rfc/rfc9309.html]robots.txt[/url]
was your tool of choice, with some additional stuff like<meta name="robots" value="noindex" />
or[url=https://developer.mozilla.org/en-US/docs/Web/HTML/Attributes/rel#nofollow]<a href="…" rel="nofollow">[/url]
sprinkled in.It is getting more complicated with AI crawlers. Let’s have a look.
Table of Contents
- Traditional functions
- New challenges
- AI crawlers
- Control comparison
- Example robots.txt
- Poisoning [Added 2023-11-04]
- References
Traditional functions
- One of the first goals of
robots.txt
was to prevent web crawlers from hogging the bandwidth and compute power of a web site. Especially if the site contained dynamically generated context, possibly infinite.- Another important goal was to prevent pages or their content from being found using search engines. There, the above-mentioned
<meta>
and[url=https://developer.mozilla.org/en-US/docs/Web/HTML/Attributes/rel#nofollow]<a rel>[/url]
tags came in handy as well.- A non-goal was to use it for access control, even though it was frequently misunderstood to be useful for that purpose.
New challenges
Changes over time
The original controls focused on services which would re-inspect therobots.txt
file and the web page on a regular basis and update it accordingly.Therefore, it didn’t work well for archive sites: Should they delete old contents on policy changes or keep them archived? This is even more true for AI training material, as deleting training material from existing models is very costly.
Commercialization
Even in the pre-AI age, some sites desired a means to prevent commercial services from monetizing their content. However, both the number of such services and their opponents were small.With the advent of AI scraping, the problem became more prominent, resulting e.g. in changes in the EU copyright law, allowing web site owners to specify whether they want their site crawled for text and data mining.
As a result, the the Text and Data Mining Reservation Protocol Community Group of the World Wide Web Consortium proposed a protocol to allow fine-grained indication of which content on a web site was free to crawl and which parts would require (financial or other) agreements. The proposal includes options for a global policy document or returning headers (or
<meta>
tags) with each response.Also, Google started their competing initiative to augment
robots.txt
a few days ago.None of these new features are implemented yet, neither in a web servers or CMS, nor by crawlers. So we need workarounds.
[Added 2023-08-31] Another upcoming “standard” is
[url=https://site.spawning.ai/spawning-ai-txt]ai.txt[/url]
, modeled afterrobots.txt
. It distinguishes among media types and tries to fulfill the EU TDM directive. In a web search today, I did not find crawler support for it, either.[Added 2023-10-06] Yet another hopeful “standard” is the “NoAI, NoImageAI” meta-tag proposal. Probably ignored by crawlers as well for now.
AI crawlers
Unfortunately, the robots.txt database stopped receiving updates around 2011. So, here is an attempt at keeping a list of robots related to AI crawling.
Organization Bot Notes Common Crawl CCbot Used for many purposes. OpenAI GPT OpenAICommonly listed as their crawler. However, I could not find any documentation on their site and no instances in my server logs. GPTBot The crawler used for further refinement. [Added 2023-08-09] ChatGPT-User Used by their plugins. Google Bard Google-Extended No separate crawl for Bard. But normal GoogleBot checks for robots.txt
rules listingGoogle-Extended
(currently only documented in English). [Added 2023-09-30]Meta AI — No information for LLaMA. Meta FacebookBot To “improve language models for our speech recognition technology” (relationship to LlaMa unclear). [Added 2023-09-30] Webz.io OmgiliBot Used for several purposes, apparently also selling crawled data to LLM companies. [Added 2023-09-30] Anthropic anthropic-ai Seen active in the wild, behavior (and whether it respects robots.txt) unclear [Added 2023-12-31, unconfirmed] Cohere cohere-ai Seen active in the wild, behavior (and whether it respects robots.txt) unclear [Added 2023-12-31, unconfirmed] Please let me know when additional information becomes available.
An unknown entity calling itself “Bit Flip LLC” (no other identifying information found anywhere), is maintaining an interactive list at DarkVisitors.com. Looks good, but leaves a bad taste. Use at your own judgment. [Added 2024-04-14]
Control comparison
Search engines and social networks support quite a bit of control over what is indexed and how it is used/presented.
- Prevent crawling by
robots.txt
, HTML tags, and paywalls.- Define preview information by HTML tags, Open Graph, Twitter Cards, …
- Define preview presentation using oEmbed.
For use of AI context, most of this is lacking and “move fast and break things” is still the motto. Giving users fine-grained control over how their content is used would help with the discussions.
Even though the users in the end might decide they actually do want to have (most or all) of their context indexed for AI and other text processing…
Example
robots.txt
[Added 2023-09-30] Here is a possible /robots.txt file for your web site, with comments on when to enable:
# Used for many other (non-commercial) purposes as wellUser-agent: CCBotDisallow: /# For new training onlyUser-agent: GPTBotDisallow: /# Not for training, only for user requests User-agent: ChatGPT-UserDisallow: /# Marker for disabling Bard and Vertex AIUser-agent: Google-ExtendedDisallow: /# Speech synthesis only?User-agent: FacebookBotDisallow: /# Multi-purpose, commercial uses; including LLMsUser-agent: OmgilibotDisallow: /Poisoning [Added 2023-11-04]
A different, more aggressive approach, is to start «poisoning» the AI models; something currently only supported for images. The basic idea is to use adversary images, that will be misclassified when ingested into the AI training and will therefore try and disrupt the training data and the resulting model.It works by subtly changing the image, imperceptible to the human. The result is, however, that e.g. a cat is misclassified as a dog, when training. If enough bad training data is ingested into the model, part or all of the wrongly trained features will be used. In our case, asking the AI image generator to produce a dog may result in the generated dog to look more like a cat.
The “Nightshade” tool that is supposed to be released soon, which has this capability, is an extension of the current “Glaze” tool, which only results in image style misclassification.
AI Poisoning example from the Glaze team via Ars Technica
Judge for yourself whether this disruptive and potentially damaging approach aligns with your ethical values before using it.References
- Neil Clarke: Block the Bots that Feed “AI” Models by Scraping Your Web Site, 2023-08-23. [Added 2023-09-30]
- Benj Edwards: University of Chicago researchers seek to “poison” AI art generators with Nightshade, 2023-10-25, Ars Technica. [Added 2023-11-04]
- The Glaze Team: What is Glaze?, 2023. [Added 2023-11-04]
- Didier J. Mary: Blocquer les AI bots, 2023. [Added 2023-12-31]
- Richard Fletcher: How many news websites block AI crawlers?, Reuters Institute, 2024-02-22. [Added 2024-09-27]
AI bots (OpenAI ChatGPT et al) - comment les bloquer - Didier J. MARY (blog)
Bloquer les AI bots (OpenAI ChatGPT et al - màj) - Pour ceux qui souhaitent protéger le contenu de leur site Web ou blog, des AI botsDidier J. MARY (Didier J. MARY (blog))
Post Quantum and Homomorphic Encryption made easy
Major challenges in computer and information security are the advent of quantum computers and the need to trust your data to (cloud) service providers. New cryptography is supposed to help, but they look daunting. At their core, however, they are just children’s riddles. An introduction to Lattice cryptography and Learning With Errors.
Two big challenges are faced by information security:
- Cryptographers are afraid that quantum computers may be able to break existing public-key cryptography easily, a few years from now. As public-key cryptography is at the heart of almost every information security mechanism, something needs to be done. And for secrets which should remain secret for many years or decades, we need solutions now. These solutions are called Quantum-safe or Post-Quantum cryptosystems.
- Cloud computing, smart cards and the Internet of Things have a common problem: You may need to process data on platforms which are in the hands of someone else. Trust in those devices and their owners or operators is necessary, but there is no way to test whether they are violating your trust. It would be great if sensitive data would not need to be processed on these systems, if instead, they could operate on encrypted versions of the data. This is the promise behind (Fully) Homomorphic Encryption: Performing mathematical operations on the encrypted data, with the results remaining encrypted; essentially, the holy grail for trustworthy computing.
When trying to learn about Quantum-resistant cryptography or Homomorphic Encryption, the terms Lattice-based Cryptography and Learning With Errors quickly pop up. However, the descriptions I was able to found on the Internet try to discourage any normal reader from understanding it: As presented by those in the know, the math looks scary and complex; achieving magic looks trivial by comparison.
However, at their core, they are just coordinate systems and children’s riddles.
So, let me give you an intuition into how they work, explained even for those who hate math. And conclude with what that means.
Table of Contents
- Lattices are fancy coordinate systems
- Learning with Errors
- As a riddle (without errors)
- Properties of linear equation systems
- For cryptography (with errors)
- A riddle with turtles
- Learning-with-errors based public-key cryptography
- Cryptographic applications
- Conclusion
- Acknowledgments
Lattices are fancy coordinate systems
You know coordinate systems from blueprints, maps, you name it. They are easy:
- The coordinate axes are orthogonal to each other (and parallel to the edges of the sheet or screen)
- The measurement system (or spacing) along the coordinate axes is the same (e.g., x coordinate 1 is at the same distance from the origin than y coordinate 1, just in a different direction)
- The coordinate systems are linear (i.e., the distance from 0 to 1 is the same as from 3 to 4)
Left: A “normal” two-dimensional coordinate system with orthogonal, linear and proportional axes, labeled X and Y, as almost any coordinate system we will deal with in real life. Adding two vectors (arrows) of length 1 aligned to the axes, A and B, allows us to follow a series of these arrows to the destination.
Right: For example, to get to the point indicated by the middle red arrow, at X coordinate 2 and Y coordinate 1, we follow twice the step indicated by arrow A (dark blue) and once the step indicated by arrow B (cyan). In math terms, the distance between the origin and the point at (2, 1) is 2*A+1*B.
This all seems natural, because we are used to it and they are made to be easy on us. The lattices used for encryption will just add a few twists to them, which we will introduce.
Twisting the vectors
That was easy. You may even have wondered why we talk about that at all. So let’s look at slightly different vectors A and B:Left: Our vector A is no longer aligned to the X axis.
Right: But we still can reach any integer coordinate (marked by the green dots) using an integer multiple of A and B vectors. The same point at coordinate (2, 1) can now be reached by following twice along the distance and direction of A and then following once in the reverse direction of B. In math terms, that point is at 2*A–1*B.
The new coordinate system is a slight nuisance, but still easy to handle. (In fact, using a simple formula, any (x, y) coordinate pair can be easily transformed into the number of A’s and B’s to add.)
In the same spirit, let’s continue twisting the vectors further:Left: The vectors are now almost aligned.
Right: We can still address our three points (and in fact, any integer coordinate pair) using a weighted sum of our two basis vectors, A and B. For example, the point at (–2, –2) can be reached by first following A once forward, the twice B backward, then again once A forward, resulting in 2*A–2*B. (The A-B-B-A order in the figure is just to keep the intermediaries inside the drawing; they can be arbitrarily reordered.) This point is easily reachable, the point at (2, 1) which we reached using three steps each in the previous examples, would now require a stunning 17 steps.
With these two almost-aligned basis vectors, it becomes hard to determine the number of A and B steps to take. Some might be reminded of the complexity to move to a given location with a knight on a chess board.
Not all points are valid
In the previous section, all integer coordinates were reachable, because the vector pairs were carefully selected to enable this. Choosing vectors randomly would rarely result in this property. For example, after a slight variation of the second set of vectors above, only every second point is reachable, checkerboard-style.After doubling the length of B (left) or turning B as well (right), every other point in the coordinate systems becomes unreachable. As hard as you try, you will never get to any of the hollow points. (The right-hand image might remind you of the reachable squares of the black bishop in chess.)
By choosing longer vector lengths, you will generally create even sparser lattices. (This is a general rule. Let’s gloss over how to guarantee a certain sparseness; but it involves things like the relationships between the prime factors of the vectors’ coordinates.)
More dimensions
So what happens when we make these vectors more complicated, both in their sheer number (and thus, also their number of dimensions) and their length? It becomes even harder.
Humans can easily deal with two, sometimes three dimensions. Switching to dozens or even hundreds of dimensions and having longer vectors makes it very hard to determine:
- which coordinates are reachable at all,
- how this coordinate can be reached, and, especially,
- if this coordinate is unreachable, what is the closest reachable point.
The latter property is known as the closest vector problem and is at the heart of Lattice-based cryptography.
Lattice-based cryptography
The closest vector problem is hard to solve for a complex set of basis vectors. However, if you have a simple set of basis vectors, as we started off in the first few examples, it becomes easy to solve. Having such a pair of complex and simple problems is at the heart of public-key cryptography.
So in essence, Lattice-based public-key cryptography works as follows:
- Alice creates a set of simple basis vectors in a high-dimensional space, which does not cover all of the space (think of a checkerboard with most squares white; black ones only few and far between, with no visible pattern to their placement). This is her private key, in which the closest vector problem is easy to solve.
- Alice also creates a second set of basis vectors, each vector built by weighted addition of many of her simple vectors. This is her public key, where it is still easy to create a valid point, but it is hard to determine whether a given point is valid or not (and where it is also hard to solve the closest vector problem).
- Alice publishes her public key and keeps her private key private (just as with any other public-key cryptosystem).
- Bob, wishing to encrypt a message to Alice, uses her public vectors to encode the message. For example, he could use the first byte of the message to multiply the first public basis vector with, the second byte for the second vector, and so on. Summing up all vectors will lead to a valid lattice point.
- Bob then slightly and randomly moves that encrypted data point, such that it is off-lattice now.
- He then sends that message to Alice.
- Any eavesdropper will only know the public, complicated, basis vectors and will be unable to solve the closest vector problem.
- However, Alice, with access to the private key, can solve the closest vector problem easily and therefore reverse-engineer (1) the actual data point and (2) what factors Bob used to multiply the basis vectors with, and thus the bytes of the message.
(In case you wonder: As is common in cryptography, these operations are all done in modular arithmetic.)
Learning with Errors
As a riddle (without errors)
A mother has two children. The girl is twice the age of the boy. Together, they have are 18 years old. How old are the children?Simple children’s riddle, which can be solved using linear equations.
The riddle can be solved by trial and error, or using a set of linear equations, where B is the age of the boy and G is the age of the girl:
2*B – G = 0
B + G = 18
After solving this linear system for B and G, we get G=12 and B=6. Here, we learned the age of the children without errors.
Properties of linear equation systems
That was easy. In general, linear equations are easy: With enough equations, they can be solved in a well-defined, straightforward manner, even if you increase the number of variables into the millions or billions.
“Enough equations” generally means that the number of equations need to be at least equal to the variables. (Equations that can be formed by weighted addition of other equations don’t count—i.e., those that are linear dependent on others—as they do not add new information.)
More information may not necessarily be better: If a third equation, “3*B + G = 100”, were to be added, this equation would conflict with the other two, as 3*12 + 6 = 42, which obviously does not equal 100. However, each of the three pairs would have a valid solution. In this case, they would be vastly different from each other.
For cryptography (with errors)
With these conflicts, we are on the right track toward a cryptographic puzzle. The basic idea behind learning with errors is as follows:
- Have a set of linear equations
- Increase the number of variables to be huge (into the many thousands or even millions)
- Add more valid equations, significantly beyond the number of variables. (They will automatically be linear combinations of the initial set, not adding additional information.)
- And now the magic part: Slightly jiggle the constants
A riddle with turtles
A mother turtle has two children. The girl is twice the age of the boy. Together, they are 180 years old. How old are the children?Slightly more complicated children’s riddle, which can still be solved using linear equations (or, guessing)
The ages are ten times those of the human children, but otherwise things stay the same. We also add a third equation which agrees with the other two equations. (It automatically is a linear combination of the first two. In this case, twice the first equation plus seven times the second equation equals three times the third equation.)
However, now we slightly change the right-hand sides of the equation, adding or subtracting a small number:
All of the equations now still almost match the girl and boy ages of 120 and 60 years, respectively, but no pair of equations matches the exact numbers or even just the third equation. Picking any pair of equations, however, gives a good estimate of the real result. With these approximations, you can perform further calculations and, as long as we are careful, the results will be close to the correct results as well. But we will never know the exact numbers. (And rounding to the nearest multiple of ten only works in this toy example.)
Learning-with-errors based public-key cryptography
To build a public-key cryptosystem, the correct values of the variables can be used as the private key and the jiggled equations as the public key. Same as in the Lattice above, the cryptographic operations are done in modular arithmetic.The lower equation a linear combination of the equations above.
In this case, the sum of 5 times the first, 3 times the second, and (–1) times the third equation.
- Alice chooses a modulus and creates private and public keys; she publishes the public keys and the modulus (let’s assume it to be M=89).
- For each encrypted bit that Bob wants to send to Alice, Bob creates a new, unique equation as a random, non-trivial linear combination of a subset of the equations forming the public key. (For example, the lowest equation in the image above.)
- To communicate a bit with a value of zero, Bob transmits this base equation as-is (of course, modulo M, so the the 131 would turn into 131 mod 89=42).
- To communicate a bit with a value of one, Bob transmits base equation modified by adding roughly half the modulus, again modulo M (half of M would be roughly 44, so 42+44=86 would be transmitted as the right-hand side of the equation).
- When receiving an equation, Alice can easily compute the correct value for the right-hand side of the equation from the left-hand-side coefficients (5 and –8, in the case of the linear combination created above). The correct result here would be 120 (=5*120–8*60); modulo M that would be 31.
- When the difference between the transmitted and the correct value is small (in this case, 42–31=11), the equation is decrypted into a bit valued 0; if the difference is high (close to ½M), the equation is decrypted into a bit valued 1.
- Given the right parameters, this decryption is easy for Alice and impossibly hard for anyone else; exactly how we want public-key cryptography to be like.
Cryptographic applications
Key and message sizes
The first thing to note is that—for both Lattices and Learning With Errors—both keys and the messages are significantly larger than what we are used from “traditional” public-key cryptography: Every transmitted bit(!) may be hundreds of bytes or even kilobytes in size.
Quantum-resistant cryptography
Many current (“classical”) public-key algorithms (RSA, Diffie-Hellman, ECC, …) rely on it being hard to find the (large) prime factors of a composite number. A powerful quantum computer running Shor’s Algorithm would be able to factor these numbers quickly and thus break public-key cryptography. As data encrypted today might still need to remain safe even when powerful quantum computers will be available (at least several years from now), such data need to stop using these “classical” public-key algorithms.
Current symmetric-key cryptographic algorithms such as AES will not be affected by Quantum computers.
Lattice-based cryptography and Learning With Errors are considered to be safe against quantum computers.
Homomorphic encryption
The goal of homomorphic encryption is to separate the provisioning of computing power from the right to access the data in the clear: Calculations on (encrypted) data can be performed on a computer without the computer needing to decrypt and re-encrypt the data. In fact, without the computer even having the key (and thus the ability) to decrypt the data.
One of the earliest cryptosystems which allowed some simple forms of homomorphic encryption was RSA. In “textbook RSA“, (modular) multiplication can be performed on the encrypted data. For most application, this “malleability” is undesirable and needs to be actively prevented by making sure that the decryption of a homomorphically-multiplied message has an illegal format.
Lattice-based cryptosystems are much better suited for homomorphic encryption, as they can support multiple operations, not just multiplication. But the property of malleability remains, so in the encrypted state, almost any operation could be performed on the encrypted data. You still have to trust that the right operations were performed when using the decrypted result.
Learning With Errors does not currently seem usable for FHE.
Conclusion
You learnt the basics of two cryptographic primitives that will be important in the future. And you learnt two applications. So you are well prepared for the future. I hope you enjoyed the minimum math! (If you insist on these two topics being explained with just a little bit more math, read on and watch the linked videos.)
Acknowledgments
The descriptions are inspired by Kelsey Houston-Edwards‘ videos:
- Lattice-based cryptography: The tricky math of dots
- Learning with errors: Encrypting with unsolvable equations
They are great and provide some additional information.
I would like to thank DALL•E 2 for the teaser image it created using the prompt “Post-Quantum Encryption without text”. Yes, it seems that “without text” was ignored, as it does not seem to understand the concept of “text” at all, and fails to recognize that it does not recognize (part of) the prompt, as image generation AI seems to be prone to do. Also, the concept of negation (“without”) seems to be hard for AI; but then again, it is hard for humans: You might remember experimenting with “do not think of a pink elephant” in your childhood. And failing to not think of a pink elephant…
Reproducible AI Image Generation: Experiment Follow-Up
Inspired by an NZZ Folio article on AI text and image generation using DALL•E 2, I tried to reproduce the (German) prompts. The results: Nouns were pretty well understood, but whether other parts—such as verbs or prepositions—had an effect on the image was akin to throwing dice. Someone suggested that English prompts would work better. Here is the comparison.
Table of Contents
- The original goal
- Railway station
- Intelligence
- Antique fun
- Neural network
- Culture clash
- Nile conflict
- Sneakernet
- The artist
- Crown jewels
- Stained-glass windows
- Bonus track: Scary doors
- Lessons learned
- “AI psychology”
- DIY
- Understanding AI
The original goal
Einen verwandten Artikel (eigentlich sein Vorgänger) gibt es auf Deutsch 🇩🇪: «Reproduzierbare KI: Ein Selbstversuch». Darüber findet man auch mehr Informationen zu KI.The goal of the original self-experimentation was to determine how easy it was for a prompt designer to
- find the right prompt, and
- wait until a matching image appears.
By trying to reproduce the original prompts, an estimate on #2 was possible. (My guess: Several of the images required multiple or even many attempts.)
Trying to switch languages can help give a hint on part of question #1: Whether switching language simplifies finding the right prompt.
“Haustür mit Krokodil” (“front door with crocodile”) according to MidJourney. The “Krok” neon lighting is the only reference to the prompt I could find.
A side lesson from the experiments in German: Current generative AI have no possibility to report, “Huh?”. They just do their best. And if, as in this image, MidJourney does not understand the German prompt at all (“Haustür mit Krokodil”, i.e., “front door with crocodile”) it just creates anything. (For artistic image generation, this may be acceptable behavior. But not in many other scenarios where we use AI, now or in the future.)
When looking at the images here, you may want to have the original German article side-by-side for direct comparison.
Railway station
«A robot reading a newspaper outside in a Swiss city while waiting for the train. Large-size photography, Jeff Wall style. Very detailed. Very high resolution. Linhof Master Technika Classic. Hasselblad. 80 mm.»
After generating the first four images, I found the railway stations to be much more “Swiss” than those created from the German prompt. The houses, the hedges, the walls, the streets: Clearly Swiss; those created from the German prompt, on the other hand, looked much more generic and could be in many other (European) countries instead.I only noticed the lack of Swissness in comparison to these stunning images. So I wanted to be sure and made two additional sets with identical prompts (DALL•E 2 always creates a set of four independent images for each prompt). If you look closely, you can find some non-Swiss items here, such as the clock in image 6 or the pole in image 7.
To make sure that the originally chosen perspective for the German prompts was not the reason for lack of Swissness, I created another set with the original German prompt:
«Ein Roboter liest draussen in einer Schweizer Stadt eine Zeitung, während er auf den Zug wartet. Grossformatige Fotografie im Stil von Jeff Wall. Sehr detailliert. Sehr hohe Auflösung. Linhof Master Technika Classic. Hasselblad. 80 mm.»
Several of the newly generated German-prompt images were much more Swiss: I found number 3 to be particularly Swiss with the overhead line gantry. The ticket vending machine(?) in the first image, however, is a weird combination of equipment, some of them reminding of actual Swiss vending machines (such as the top cover).Conclusion: The original German results showed a lack of Swissness, but it may be partly due to the selection of angles. The new German results seem somewhat more Swiss, but the English prompts feel delightfully home.
Result: English wins.
Intelligence
«Intelligence. Magazine illustration.»
Discussion: Even though “Intelligence” could mean multiple things, the images clearly refer to the meaning of brain power. All four fit the description, in my opinion.Result: English is a clear winner here.
Antique fun
«A Greek statue, stumbling over a cat.»
Discussion: Cats and statues clearly visible in all cases, three could be considered stumbling, two of them over the cat. (The “stumbling” part was clearly absent throughout the German original.)Result: English again significantly better.
Neural network
«Neural Network.»
Discussion: While none of these actually represent a neural network, I could imagine each of them being used as a teaser image for an article on the topic (even though the eyes in 2 and 4 are not parallel). Maybe they were actually taught from such teaser images… (The German originals were depicting neurons.)Result: English is the clear winner here.
Culture clash
«A robot, reading a book, in an Indian street. Style: National Geographic.»
Discussion: All pass. (The German results only contained robots in two out of four images.)Result: Go, English, go!
Nile conflict
«An ancient Egyptian painting, depicting a fight over whose turn it is to take out the trash.»
The first four images were accidentally created using a typo in the prompt: “Egyptioan”, so the set was redone without the typo.Conclusion: The typo did not seem to make a difference. So probably typos which humans would ignore have little or no effect. All images seem to show some form of dispute in ancient Egyptian style, but none about trash. (Some German originals seemed to include trash cans; and I prefer the colored images there.)
Result: For once, I think German has had an advantage.
Sneakernet
«A modern sneaker made of clouds.»
Description: The first two images use clouds for part of the shoe, for the third it’s decoration, and for the last, it reminds me of a little child hitting on its banana-flavored ice cream until it looks like a cauliflower. I find the German originals much more impressive, if slightly less accurate.Result: Let’s call that one a tie.
The artist
«A robot at Paul Klee's typewriter.»
«A robot at a typewriter by Paul Klee»
This prompt’s translation is ambiguous, depending on how you would analyze the sentence: “Ein Roboter an der (Schreibmaschine von Paul Klee)” (parenthesis added for grouping) would be “A robot at Paul Klee’s typewriter”, as I had always imagined the sentence’s meaning. However, “A robot at a typewriter by Paul Klee”, derived from “(Ein Roboter an der Schreibmaschine) von Paul Klee”, might be the original prompt’s actual intention. So, your choice, both are here.Description: The first prompt clearly and reliably matches the “robot at a typewriter” part, even the “at”, which was all but ignored in the German original. However, the second prompt looks much more artistic, more homogeneous in style within each image. The German original was more “original”, independent, more what a real artist would do given the prompt.
Result: Even if we give the German interpretation extra points for “free thinking”, the English versions would be much more likely to hang in a museum or a residence.
Crown jewels
«The Royal Skateboard of England, exhibited between the Crown Jewels in the Tower of London.»
I had been using the German originals as showcases for how the AI can “imagine” fictitious scenes no one has ever seen, because all it ever does is creating fictitious things. (Assigning human traits and concepts to AI, is wrong. So I shouldn’t have written “imagine” in the first place. But the flesh is weak…)However, I was disappointed with the first set of “royal skateboards”: Not really royal, and all depicted from the underside, some with impossible mechanics. So I gave it two more chances with the same prompt.
Description: The “exhibition” part feels slightly more pronounced in comparison to the German original. However, the German output is definitely much more “royal skateboard” than the vast majority of the above.
Result: This point is clearly a win for German.
Stained-glass windows
«A robot reading a book, as a stained-glass window.»
Description: In the German original, the “as a” part was causing confusion. In English, we have a perfect score, even with a second set.Results: English wins hands down. Forget German here, it was not even qualified for the finals.
Bonus track: Scary doors
«Front door with crocodile» (second row without the “front”)
As I have been using “Haustür mit Krokodil” (“(front) door with crocodile”) as a simple test whether AIs do understand German, here is what DALL•E 2 does with the English version.“Crocodile” seems to add green color and crocodile texture to the images, even to (parts of) the door.
If you look closely at image number 2, you will see that the gray thing at the lower left is debris(?), even though it looks like a crocodile at first glance. Maybe the prompt was misunderstood as “croco-tile”… 😉
Lessons learned
As a word of warning, the number of images generated for this impromptu “study” is way too small to be able to come to solid conclusions. So take any of these conclusions with plenty of skepticism.The German text concluded:
Nouns are fulfilled, everything else is pure luck. The images rarely matched the description, but all were beautiful.Marcel Waldvogel (in: “Reproduzierbare KI: Ein Selbstversuch“, paraphrased)
For English, nouns rendering remains very good. In addition, the relationship between the items is often more accurately reflected (with exceptions). This is especially prominent with stained glass.“AI psychology”
Some early assumptions on “AI psychology”:
- What we already “know” is that today’s generative AIs are unable to tell the user that they did not understand the instructions. Instead, they will just spin a tale. This tale may be self-consistent, but may bear little or no relationship to the original prompt.
- We “know” that too little training data will make it hard for the AI to create a meaningful scene. This is presumably the reason for “stained glass” failing in German while getting a perfect score in English; but also in the “stumbling” being rendered inaccurately or not at all.
- However, the English skateboard coming in unusual poses “might” (a lot of speculation here!) be case of too much available data, including in unusual poses. And if you ask for something unusual, these poses might be more likely to be chosen. (But it could also just be an artifact of the small sample size used here.)
- A pattern I felt emerge: Making the sentence hard to understand will provide the AI with more leeway for interpretation. So, sentences it does not understand (the MidJourney “crocodile” example) or it understands less well (the German “Paul Klee” examples?) will result in images with more “artistic freedom”. This can be an advantage, if you can free yourself from trying to convince the AI to reach your pre-set goal.
You may know the following expression:
What’s worse than a tool that doesn’t work? One that does work, nearly perfectly, except when it fails in unpredictable and subtle ways.
However, if all you plan to do is create something for the beauty of it, and are willing to spend some time in weeding out what you do not consider nice enough, AI image generation is a great (and enjoyable) helper. Or time-waster… Anyway: Enjoy these images, and the ones you might create.DIY
Did I whet your mouth? Here are some tools you might want to try:
- DALL•E 2, used here: Requires an account (email address+mobile number); free when used infrequently. Provides additional features.
- Craiyon, using its “predecessor” DALL•E mini: Free, low resolution, no login necessary. Ideal for learning the ropes.
- Stable Diffusion (Huggingface): „Stable Diffusion“ uses different mechanics behind the scenes. Free, low resolution, no login necessary; “pro” version available without these limits.
- Stable Diffusion (Replicate): Another Stable Diffusion model, with plenty of knobs to turn. Free, low resolution, no login necessary; “pro” version available without these limits.
- MidJourney: Different concept, different UI: Send messages in a Discord group chat. The AI will answer in the group chat, giving you options to refine the images further.
Understanding AI
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
How to block AI crawlers with robots.txt2023-07-09
If you wanted your web page excluded from being crawled or indexed by search engines and other robots, robots.txt was your tool of choice, with some additional stuff like <meta name=”robots” value=”noindex” /> or <a href=”…” rel=”nofollow”> sprinkled in. It is getting more complicated with AI crawlers. Let’s have a look.
«Right to be Forgotten» void with AI?2023-03-02
In a recent discussion, it became apparent that «unlearning» is not something machine learning models can easily do. So what does this mean to laws like the EU «Right to be Forgotten»?
How does ChatGPT work, actually?2023-01-30
ChatGPT is arguably the most powerful artificial intelligence language model currently available. We take a behind-the-scenes look at how the “large language model” GPT-3 and ChatGPT, which is based on it, work.
Identifying AI art2023-01-24
AI art is on the rise, both in terms of quality and quantity. It (unfortunately) lies in human nature to market some of that as genuine art. Here are some signs that can help identifying AI art.
Reproducible AI Image Generation: Experiment Follow-Up2022-12-01
Inspired by an NZZ Folio article on AI text and image generation using DALL•E 2, I tried to reproduce the (German) prompts. Someone suggested that English prompts would work better. Here is the comparison.
Stable Diffusion 2-1 - a Hugging Face Space by stabilityai
User provides a prompt and negative prompt description; the application generates images based on the text. Users can also adjust the guidance scale to influence the quality.huggingface.co
DEFCON Voting Village 23 Panel
There was a DEFCON Voting Village panel «If I can shop online, why can’t I vote online?» which I found extremely important to read or listen to. Not just for me, in fact, for anyone talking about electronic voting. Here is a transcript for those who prefer reading (or searching for keywords).
Table of Contents
- Editorial remarks
- Introduction
- David Jefferson: Problem space
- National security
- Attack vectors
- No strong defenses now, …
- … and probably never
- Attack detection/identification
- Matt Blaze: IT security
- Harri Hursti: False promises
- Susan Greenhalgh: History
- Trying to create
- Standards first
- Policy before Possibility
- 1. Bradley Tusk
- 2. Vendors
- Confidence in elections
- «Theranos of voting»
- Q&A
- Auditing?
- Eliminating vote secrecy?
- Perpetual motion machines
- Praise for secret ballots
- Internet voting is racist
- Biometrics
- Vote by phone isn’t secret
- Remote (postal) voting
- Voter outreach
- Ballot marking machines vs. secrecy
- Auditing?
- Related work
Of course, a link to the original video may not be missing, for those who prefer to watch or listen.
Editorial remarks
The transcript has received minor editorial changes: Placeholders (“uh”, “you know”, …), repetitions, self-corrections, etc. have been removed in order to improve readability. Text in angle quotes («…») would be indirect speech in a written text; from the context, it is meant to be a summary/rephrashing of someone else’s statement, illustrated by a change of tone, not as a direct quote.
Chunks that are related to the organization of the panel and that are unrelated to the content have been removed for clarity.
Bold text and section headings have been added by me to help you navigate the arguments or point out what I believe are important take-home messages.
But now, let’s switch to the transcript:
Introduction
Susan Greenhalgh (00:08): I’m Susan Greenhalgh, I’m the senior advisor for election security at Free Speech For People. We are a national nonpartisan not-for-profit legal advocacy organization that works protect elections and democracy for all the people. We have a Proprogram which focuses on Election security and I’ve done a lot of work on internet voting for over 15 years studying the policies and practices and written several reports on it. I’m here to talk about this issue with our esteemed panel.
First starting with David Jefferson: Dr David Jefferson, who is a researcher from Lawrence Livermore Laboratories, retired. In 1999 to 2000, he was the co-chair of the California Secretary of State’s task force on internet voting. He’ll talk a little bit more about that. He was the one of the co-authors of the peer review that was done on the Department of Defense’s SERVE internet voting system in 2004, which ultimately resulted in the Department of Defense canceling the project. and he can talk a little bit about that. It was a 22 million dollar project that was ultimately shut down and he’s been writing, speaking, and testifying in opposition internet voting ever since. So that’s David.
Next we have Matt Blaze, professor at Georgetown University School of Computer Science and Law. He is also co-founder of the Village and he’s been working in election security for two decades and especially interested in the impact of complex software systems on security and reliability.
And Harri Hursti, also co-founder of the Defcon Voting Village. He is the OG in election security reviews, famously conducting the Hursti Hack back in the 2000s. He also was part of a team that reviewed the Estonian online voting system for security and traveled to Estonia to present the findings to people there.
So, we have an incredible panel and I will turn it over to David.Screenshot of David Jefferson’s talk. Click image to open the YouTube video at the beginning of his talk.
David Jefferson: Problem space
David Jefferson (03:12): So, first let me give you a summary up front of where I’m coming from. That which is, that it isn’t possible now or in the foreseeable future with any combination of technologies that we can envision today to secure an online voting system and so thus we shouldn’t be instituting internet voting anywhere in the U.S and we should really stop using it where it’s in use today.
National security
Voting of course is a national security issue: The legitimacy of democratic government depends on voting being secure and and open. So we really cannot open our voting systems to the to the various kinds of threats I’m about to describe to you, many of which would open our elections to manipulation by Foreign actors.
So let me talk about what internet voting is first of all. What we mean by that is any voting system in which voted ballots are transmitted over the Internet; maybe one hop of the communication is just over the internet, but if it’s if voted ballots are ever transmitted over the internet in the course of running an election, it’s an internet voting system. It doesn’t matter whether it’s by email or fax or web or mobile app: Any scheme, doesn’t matter what the protocol is, if it’s transmitted over the Internet, it’s going to be vulnerable to the kinds of threats I’m about to describe.
Attack vectors
So let’s talk about those threats. What are the threats that we’re talking about? There are many of them.
- The first one is authentication related threats. When you vote online, of course you have to identify yourself, so that you can be checked that you’re registered and that you haven’t already voted. So you have to actually identify yourself. That will have to be done online also and an attacker can can mess with that system, so that it makes it too difficult for people to authenticate themselves and they get disenfranchised; or too easy for people to authenticate themselves and phony voters can vote. So authentication threats, number one.
- Number two and perhaps the most insidious is client-side malware. You’re going to be voting from some device—a phone or a PC or other mobile device—and that device might be infected with malware. And that malware might have the purpose of interfering with your voting, either preventing you from voting or modifying your votes before your votes even get out of the device. Before they’re encrypted for transmission, your votes can be modified: You wouldn’t know it, the election officials wouldn’t know it. That’s a profound problem, the client malware problem.
- The third problem: The third kind of attack would be network attacks; attacking routers or DNS or other parts of the internet infrastructure. Where even if your ballots are transmitted, in progress, they can still be stopped or redirected or otherwise interfered with.
- There are spoofing attacks, where you’re tricked into voting to an incorrect site: A site which may look like the real site, but which is not. And and you think you voted, but you didn’t, and you don’t know whether your vote was transmitted or modified or just thrown away.
- There are denial of service attacks, where the server that receives votes is overwhelmed with a lot of of fake ballots, sent to it by an attacker. It’s so overwhelmed that the service slows down. It may slow down to the point where voters get timeouts and they can’t vote at all; or the server just crashes.
- There are server penetration attacks, where an attacker actually gains control remotely of the server that’s accepting the ballots and when he gains control he can do anything he wants.
Many of these attacks can be Insider-aided, but insiders would include election officials and programmers and so on. There are many variations of all of these attacks.
No strong defenses now, …
Now, there are no strong defenses to most of these attacks; there just are no strong defenses. There are ameliorations, there are ways of handling certain special cases of these attacks. But there are no general solutions with technology that we have today.
They rest on some profound problems in computer science which Matt is going to tell you about in the in the next talk. These are the same threats that we encountered 25 years ago when I was the chair of the California Secretary of State’s Internet Voting Task force and they’re why we recommended that California not Institute internet voting in 1999.
… and probably never
These threats haven’t really changed materially in the last 25 years and they may not change materially in the next 25 years; they are that intractable! Now, the problem is that all of these attacks that I mentioned can be automated and scaled up to massive scale. Depending upon technical details of the architecture of the voting system, the attacks can come from anywhere on Earth, including rival nation states or our own domestic partisans.
Attack detection/identification
Successful attacks may go completely undetected; but if they are detected, they may be completely uncorrectable without running the election over again.
The perpetrators of the attack may never be identified. But even if they are identified, they’re likely to be out of reach of U.S. law—as the 12 Russians, who are under indictment for interfering with the 2020 election are out of reach of U.S. law.
So the problems with Internet voting are profound and I’m going to now turn it over to Matt so he can talk more about that subject. Thank you!Screenshot from Matt Blaze talking. Click image to hear him talk.
Matt Blaze: IT security
Matt Blaze (09:27): So thanks, David! I just want to expand on what some of the stuff that David was talking about. He mentioned fundamental problems. And as a scientist or as an engineer, when somebody says, “that’s a theoretical problem,” we understand it to be different from when the general public uses the term “theoretical problem”.
A theoretical problem in normal life is one you don’t really have to worry about; a theoretical problem in science and engineering is the worst possible kind. Right, it’s the kind that is fundamental to the system; that it’s something that you cannot do anything about without either changing the assumptions or compromising on what the requirements are.
Fundamental, unsolvable problems
And there are two sets of fundamental problems:
- The first set of fundamental problems are computer science problems and all of the problems in voting—in building a secure voting system—that we encounter from an engineering point of view, are problems that actually were around before voting was an application. People were even considering there is a fundamental theorem in computer science that essentially says, “it is impossible to compare a program with its specification and understand whether it meets it”. And this is not a problem that we simply haven’t worked hard enough to try to solve; it’s a problem that we know that we cannot solve. We will never be able to solve it!
And what is the implication of that, is that general purpose complex software can never be assured to be completely correct. Now, that mostly doesn’t bother us for all sorts of applications of computing that we rely on for many things. In fact, the title of this panel «I can bank online; why can’t I vote online?» is an example of that.
We rely on the same flawed computing systems for things like banking, so, why is it we’re able to get away with it? And the short answer is: We don’t. Right, bank fraud is enormously common; right, banks are robbed online all the time; there are identity theft and so on constantly. - The difference is a second set of fundamental problems which is the voting application itself has a set of incredibly stringent and in fact somewhat contradictory requirements for building a voting system.
One of them is that your vote must be anonymous and it must be anonymous to the point where you can’t even voluntarily prove who you voted for. And that requirement exists to prevent people from being able to be coerced into voting a particular way or being able to sell their vote. And there’s a long history—even in the United States, prior to that requirement existing—of people having their franchise coerced away from them, because it’s possible to tell how someone voted.
Banking transactions don’t have that requirement. A banking transaction is reversible. If money disappears from your bank account, it’s possible to be made whole again; but if your vote is changed, after it’s been cast, we don’t know whose it was. And you have no way as a voter of proving how your particular vote was cast in order to be able to correct that. And if that changed, you’d be able to prove how you voted.
Impossible reliability
So we have these two sets of fundamental problems clashing with each other: The first is, we don’t know how to build systems that are reliable enough to avoid problems like this; and the second is, voting requires us to build systems that avoid problems like this rather than correct them after the fact. And this combined with the fact that an online voting system requires using complex computer technology means that this is a problem that we won’t be able to solve no matter how hard we work at.
It’s not that we’re just not very smart, it’s that these problems are beyond human capacity.
Accepting the risks?
Where that leaves us is,
- we have to recognize that online voting is intrinsically very risky,
- that it will lead to elections that we will never be able to satisfactorily show were conducted without fraud, without hacking, and that the outcome is genuinely true.
And that will always be with us when we do it that way, unless we relax some very important requirements of voting systems.
So, by the way, I’m not the only one saying this. There was a report from the National Academy of Sciences called “Securing the Vote”, where the top experts in the field got together and produced what’s called a “consensus report”. It essentially makes a very strong statement: «This is something we do not know how to do» and recommends against it wholesale.
Conclusion
So, those who propose online voting systems are essentially proposing something that [according to] the consensus of scientists is impossible.
So, we should understand it in that context. So, thanks!Screenshot from Harri Hursti’s talk. Click image to see him talk.
Harri Hursti: False promises
Harry Hursti (15:35): So internet voting is a whack-a-mole. It keeps on coming back and the argument is very often, say, well, we have this excuse: Shall we do just a little bit of Internet vote?
There’s two reasons why that’s not a good idea:
- First of all, all the votes are one pool. The idea that I can vote insecurely myself, and that wouldn’t disenfranchise other voters, is a logical fallacy. Because if there’s only one result and if I’m choosing to make my own vote insecure, I’m also making everybody else’s vote vulnerable.
- But there’s even more profound reason. A lot of nations, including the United States and a lot of states in the United States, but other nations have the same principle: that all voters should be voting with same method. So, once you are enabling the door that let’s have a little bit of Internet voting, the next step is to say, now everybody has to vote with internet voting because we cannot have separate methods. The common ways we are hearing always to give an excuse: What are the special groups who need to vote over the internet?
- And one of the these in America is called UOCAVA Voters, Uniformed and Overseas Voters Empowerment Act [Transcriber’s note: Merge between UOCAVA and MOVE]. So, they are mainly the boys and girls in the military and who have a problem of getting the ballots done on time; however, this same problem is everywhere else in the world. And the other part is why UOCAVA is—or military voters in general are—a very good target for saying, “let’s do internet voting,” because in a lot of nations, military voters are not guaranteed to have secret ballot; it’s a best-effort basis only. So military voters don’t enjoy the same legal protections as the general public. And that also enables you to have a little bit more relaxed voting system, because you don’t have to guarantee secret ballots.
- Another group is a very powerful lobbying group: The disabled voters and especially print disabled voters, so people who cannot read, cannot write, cannot hold a pen in their hand. There are a lot of devices, calling for example ballot marking devices, which are designed to access. But the idea is: Okay, well, let’s do that at home! Again, this whole path leads to a dual language, where a constant attempt is to call the voting not “internet voting”, but instead of calling it to be “electronic return of your ballot”. It’s the same thing. But the idea is, this is the way we sell the idea without getting into the trap of informing people that this is the bad idea again, internet voting.
Estonia
Internet voting has been claimed to be successful in Estonia. I went to Estonia with the professor Alex Halderman and a couple of other folks. We took a look in the system and it was a fairly decent high school project; that was the quality of the code.
However, there was a lot of interesting things in operations. For example, they rented the servers every year separately. So, from supply chain point of view, this one agency is renting three computers: That’s your target! The lowest bidder and you can poison all you want. There were a lot of designs in that area.
For example, they publish a video where a the code is signed cryptographically, so that the voters will know, this is an honest code. And they claim that this computer, where the video was taken, has never been connected to internet. But it had a µTorrent [Transcriber’s note: A BitTorrent Internet download software] and pirated movies and pirated films and online poker on the screen. So slightly suspicious that it might have been an intern.
Finland
In Finland, we tried internet voting or online voting. It was Kiosk Voting—but a system which can be used for internet loading too—in Three Counties and it was demonstrated that three and a half percent of the votes were lost and hence the election had to be reconducted, because three and a half percent in a what you call the Jefferson counting method means that it’s absolutely certain the last candidates in the city council will be [awarded to?] the wrong people.
«Young voters!»
The common excuse also is to claim that we need internet voting to activate young voters, young people who like mobile phones.
Estonia is a brilliant country from the point of view that they published age brackets. And when you look in Estonia, you see that the fastest growing group of Voters online is over 65 and the young voters are rejecting the idea of Internet voting. The same was [experienced] in Norway, so that the actual government public data doesn’t support the common wisdom that young voters would be activated by using internet voting.
«Understandable, verifiable»
Last but not least, I want to touch a very big topic. For example, in Europe and Germany, a lot of democracies have a rule that common person has to understand how votes are counted; and have to be able to verify the vote counting process with no special tools and education. Common man’s common knowledge has to be enough. Now, we are proposing very complex ideas like homomorphic encryption, blockchain, …
The joke in US is that the average age of poll workers [gets] one year older every year, because we don’t have enough young people coming to be a poll worker. But until we live in a Star Trek universe, where teenagers are casually talking about quantum mechanics: Who is going to be explaining to a 70 year old normal person, how homomorphic encryption works?
And in this today’s world, how could anyone believe that you could ever be getting normal people to accept these complex ideas, that even most of the experts don’t know how it works?
So let’s keep it simple. Thank you!Screenshot of Susan Greenhalgh’s talk. Click to hear her talk.
Susan Greenhalgh: History
Susan Greenhalgh (20:10): After hearing all of that, I’m guessing everyone probably thinks, «who would ever want to do internet voting for public governmental elections?»; but unfortunately, right now 32 states permit some subset of voters to vote online either by email, fax, or some sort of online portal. And there’s a lot of ballots coming back online! In the 2020 election, there were over 300 000 ballots cast online; and in some states with small margins, there were a significant number of ballots cast online. And this is a problem, because those ballots we know are not secure and they can’t be audited.
Trying to create
So, I want to talk a little bit about the policy in the history of how we got here and how it’s playing out today to understand our situation. As I mentioned in the intro, back in 2004, David was part of a security study that examined a system that was being put together by the Department of Defense to a military and overseas voters to vote online.
This was something that Congress tasked them to do this. They built a system, had a peer review of the security. The peer review said, this is not secure, you cannot ensure the legitimacy of ballots cast online. So the project was scrapped.
Standards first
Congress turned around and said: Okay, we’ll have NIST—National Institute of Standards and Technology—develop standards for a secure online voting system and then we’ll have the Department of Defense build to those standards. So NIST spent the later part of the 2000s and early 2010s studying the problem, writing several reports, and they came to the conclusion—that the scientists have all come to—that there’s this broad scientific consensus that these problems are really not solvable with the security tools that we have today.
And they wrote a statement saying, we don’t know how to write security standards, because we don’t know how to do internet voting securely. It’s not yet feasible, so we we’re not doing it. So Congress said «okay» a couple years later; because Congress moved slowly between 2014 and 2015. Congress repealed the directive to the Department of Defense to build an online voting system; essentially taking the federal government out of it.
We often hear: «Why isn’t the federal government studying it?» The answer is: They already did; asked and answered. So in the subsequent years we’ve seen more reports come out; in 2018, the National Academy study came out that Matt mentioned. There’s been numerous academic studies, there’s been some states have done their own studies.
Time and again, when the computer scientists and the security experts look at the problems, they realize that voting is not something that you can apply today’s security tools to, in a sufficient way to secure it. So, we’ve never come up with anyone that says, «Here this is a secure way to do it from a scientific perspective».
Policy before Possibility
Yet, in that early 2000s period of time and even the late 90s, there was a reasonable expectation that we were going to have a secure online voting system from the Department of Defense. So States passed laws to allow electronic ballot return. By 2010, I think 29 or 30 States already had electronic ballot return laws in place. So that was before NIST came up with their statement saying, «we can’t write security standards for this», and before the bulk of the scientific research that’s so conclusive had come out by. So, in the mid 2010s, we’d seen a kind of a slowdown in the movement for online voting; but now we’re in the middle of an aggressive push once again to have people vote online and that’s coming mainly from two places:
1. Bradley Tusk
First, there’s a guy named Bradley Tusk who is an Uber multi-millionaire: Made a bunch of money for Uber and he helped change their policies. Not a tech guy, he’s a policy guy. He helped change state laws to allow Uber ride share policies around the country. He also was responsible for changing state laws to allow sports betting on the FanDuel app. So he knows what he’s doing as far as changing state laws. And he’s decided that he’s going to save American democracy by getting everybody to vote on their phones by 2028, he said that on his podcast. He has also said, that he will do anything unethical—short of committing a crime—to get everyone voting on their phone. So, he’s hired lobbyists, he’s got public relations people, and he’s introducing bills in different states around the country to allow people to vote online: Starting with subsets of military and overseas voters for states that don’t already have it, and then to expand it to voters with disabilities, to expand it to First Responders who may be displaced, and then ultimately with the goal of getting everybody to vote online.
Despite Federal warnings
One of the most definitive scientific studies that we saw—or I shouldn’t call it a study, it was a risk assessment, that came from the Department of Homeland Security CISA, FBI, NIST, and EAC in 2020, which warned States: «You don’t probably want to do this, because those ballots will be high risk of compromise, manipulation, deletion, or privacy violations. Any ballots cast online via any method, even with security tools in place.»
State legislation lobbies
So even with this security, all this guidance coming from the federal agencies: Those federal agencies can’t go into the States and lobby. They put out their risk assessment, hope the states look at it. Instead, it’s left to organizations like our organization. We work with Verified Voting, with Brennan Center, with Public Citizen. These are all groups. We are very deeply committed to ensuring access for all voters. We—my organization—actually takes legal actions to ensure people’s access to the ballot. But we also want to protect that ballot and make sure that the election is secure. So that’s why we are going in and raising these security concerns in the state legislatures and trying to keep States from introducing more bills to spread online voting.
In the last year and a half, we saw bills introduced in California, Washington, Maryland, Wisconsin, Michigan, Illinois, Georgia, New York, New Jersey, and Washington D.C.
That’s one aspect of the push for online voting.
2. Vendors
There’s another aspect that comes from the vendors. Because this is an industry that is not regulated at all, the systems that are being sold commercially don’t undergo any sort of public testing that anyone else can review. The vendors make claims of security or claims about the way the system operates that are unfounded, baseless. Our organization has written letters to Attorneys General, arguing that these could constitute false claims in deceptive marketing and could be actionable and asking for investigations. But there’s nothing to counter it, other than us bringing up the other side of it. So the vendors are also lobbying in state legislatures and promising State lawmakers that these systems can be secured.
And that’s another aspect of it.
Confidence in elections
So this is an ongoing problem that we’re going to continue to see, because of these two forces pushing online voting at a time when we really need to have auditable systems, transparent systems, secure systems, that we can ensure that all people can have confidence in the results of an election and not expand an system that we know is insecure.
«Theranos of voting»
Internet voting has been globally referred to as the «Theranos of voting» and I think that’s actually a very apt analogy. I don’t know if you’re familiar with the story: Theranos is the blood company that was founded that went to a billion dollars; and they were going to take a tiny pinprick of blood and be able to run a complete screen of every task that you could ever possibly need and know your entire health history. And it would be cheap and everyone would be able to do it at CVS or Walgreens.
And it was a great idea, who doesn’t want that? But the problem is: The science didn’t let you do it! You needed more blood to be able to run certain tests. The blood needed to be centrifuged, and separate out the cells, and reagents put in there. You can’t do it all, but the idea is so great, everybody wants to do it!
Yes, it would be really great if we could all vote on our phones, but the science isn’t there!
So I’m going to wrap with that and and we’re going to go to questions.Screenshot of the Q&A session. Click image to watch the session.
Q&A
Auditing?
Susan Greenhalgh (31:01): David, I was speaking about the importance of auditing elections, especially that everyone should have confidence. We don’t want to just trust elections, we want to verify elections. How can you audit an online voting system or can you audit an online voting system?
David Jefferson (31:32): You hand mark the ballot and there is no question that the ballot actually reflects the voter’s intent. That hand marked ballot becomes a contemporaneous record of the voter intent. So that if those ballots are later counted by machine—and the software in those machines is full of bugs and is full of malware, and so the counts are wrong as produced by a machine—you can always go back, in fact, you should always go back to the original hand-marked paper ballots and audit the machine results using an RLA (a risk-limiting audit), for example, as was discussed apparently yesterday.
And therefore you can determine that the machine counts were wrong and you can correct the outcome of the election.
Now, with any kind of online voting system, if you are voting from your phone or your personal computer, there is no indelible contemporaneous record of what the voter’s actual intent was. There is no record from which to audit the election.
So, it’s really not possible to audit an online election and that’s just another reason why we shouldn’t be doing it.
Digital «voter-verified paper ballots» aren’t
Susan Greenhalgh (33:16): One of the things we see the vendor say, is that «we produce a voter-verified paper ballot, our system isn’t online voting, it isn’t internet voting». Oe of the the CEOs of one of the vendors told a radio show that «We don’t use the term “internet voting”, because it’s a loaded term; we say “electronic ballot returns”.» So it’s a little bit of this smoke and mirrors.
And that they produce a voter verified paper ballot: Well, a lot of times, the digital record is sent to the elections office and then it’s printed there. But obviously that paper ballot has never been verified by the voter, because it’s the digital record that was sent. But to say, «it’s a voter verified paper ballot», is highly misleading at best, so you don’t have a voter verified paper ballot to audit the election.
Eliminating vote secrecy?
Audience Member (34:16): You folks were talking about the kind of combating requirements of a secret ballot and a technically secure ballot. I vote for Mickey Mouse every year, I don’t care who knows that. From a purely technical perspective, if you omit the requirement of secrecy, does online voting become much more viable?
Matt Blaze (34:37): Sure, all sorts of problems get easier, if you reduce the requirements. The requirement for a secret ballot doesn’t exist just because a bunch of technologists said it should. The requirement for secret ballot evolved over centuries of U.S law; and centuries of experience with fraud in democracies, based on coercing votes from people.
We could—as a society—decide to eliminate the secret ballot and maybe we decide that we want to. But I think a poor reason to eliminate the secret ballot is simply to accommodate some future voting technology, that finds it an inconvenient requirement.
I think it’s very important to understand here: These requirements didn’t come from us, these requirements are not requirements that the technologists invented. These are requirements that society has decided are important properties for voting systems. We can discuss whether those requirements are good or not, but that discussion had nothing to do with technology, it’s a democracy requirement.
Perpetual motion machines
When I hear about internet voting, I find it helpful to substitute in my head «perpetual motion machine». If we had perpetual motion machines, it would be great! It would solve our energy problems.
Everybody agrees perpetual motion machines would be terrific! Unfortunately, a bunch of killjoy physicists tell us that we’ll never be able to have them. If you believe the killjoy physicists, it would be a bad idea to create policy on the assumption that we’re about to build a perpetual motion machine, because we’re really not. And internet voting has many, many of the same properties there.
Praise for secret ballots
David Jefferson (36:42): I want to praise the secret ballot requirement: The secrecy of the ballot is the strongest defense by far we have against voter coercion, vote retaliation, and vote buying and selling. Without the secret ballot, our elections could be irredeemably corrupted by those effects.
Internet voting is racist
Audience Member (37:10): I have more of a comment that I’d love to get our moderator’s response on here. What really worries me more than anything about online voting is much more lower tech, actually, it’s that if it goes large scale it’s subject to phishing attacks. You could have very large-scale voter suppression with fake emails coming from secretaries of State, apparently, and you go and you lose your vote and maybe you get your identity theft too. Now, phishing campaigns can be just 19, 20 % effective; targeted they can be 70 % effective and who’s going to get targeted in a voter suppression campaign? The same people who always get targeted: Communities of color! So, I think this whole issue very quickly becomes a racial justice issue, honestly, and that’s that’s not even getting into the stuff you all have been talking about, that I firmly agree with.
Susan Greenhalgh (38:13): My comment is: I agree. I don’t have much more to add that was very well put!
Biometrics
Audience Member (38:21): Just a quick question regarding authentication and biometric data: So can your team speak to the benefits of that? I know that the TSA for example is using biometric data for authentication purposes for international travel; comparing your passport photo to your face while you check in. Obviously, having biometric data stored by the government maybe isn’t the best idea; you could do something like hashing or something different like that. But can you speak to the advancements of biometric data and how they pertain to online voting in the future?
Matt Blaze (39:00): There are two unfortunate properties about Biometrics. The first is they are tied to you as an individual; you can’t change them if they’re compromised. So if something happens to your biometric data and other people learn about what it is, they know it and you’re stuck. That means that effectively supervised biometric authentication—you go into the kiosk, there’s a guard, you put your fingerprint on a reader—might be okay, because they know that you’re not bringing some equipment in, to fake what the fingerprint is. But unsupervised biometric authentication—I’m using my phone, it reads my biometric, and sends that data somewhere—is something that’s always going to be subject to compromise. So Biometrics solve some problems for in-person authentication that work very poorly in the online context.
Vote by phone isn’t secret
Audience Member (40:12): I think another issue that isn’t really considered, is the fact that, for instance, if Bea is going to vote with her cell phone and she’s asleep, I can just pick up her cell phone, unlock it with her face and vote on it. Or Bob over there wants me to vote for Pinkie Pie, so he gives me a thousand dollars to go vote for Pinkie Pie. We still have that problem in our regular elections and those are small little votes. But there’s no privacy.
If you have a partner that’s very controlling and they’re trying to force you to vote for somebody: When you walk into that voting booth by yourself and you close that curtain, you can vote for whoever you want. You lose that a hundred percent when you do online voting and vote by phone or any of this. Great for American Idol, not great for elections.
Remote (postal) voting
Audience Member (41:19): I have a general question about remote voting which is not electronical, such as postal voting, which is used in many countries to support for example disabled voters or voters who are otherwise unable to go to the polling station. And postal voting has many risks of the kind that you mentioned, such as the risk of coercion or the risk of not knowing that the ballot that arrived was actually marked by a legitimate voter. So given all this, what kind of secure enough options would you recommend for remote voting?
Matt Blaze (41:50): It’s important not to confuse online voting with the general problem of remote voting. Remote voting exists everywhere in the United States at least as a special case for absentee ballots: People who can’t travel and so on. It’s generally done on paper and by mail.
That has some of the same problems as online voting, but not all of them. It leaves us with the one-on-one coercion problem, that if you’re sent a paper ballot, it is possible you could be coerced by a partner or an employer to vote in a particular way. But that has to be done on a retail level, ballot by ballot.
In an online voting system, that same type of compromise can be done centrally: A piece of malware, that’s spread by a phishing or any of the other ways that malware spreads, can be used to wholesale compromise many, many different ballots.
So, my suggestion is that to accommodate voters who can’t travel, we stick to the paper-by-mail method and not introduce methods that also add the wholesale fraud and wholesale abuse vector. But even by mail, voting does compromise some of the properties of the secret ballot; and we have to be very careful when we scale that up.
Susan Greenhalgh (43:37): I’ll just add that there have been solutions that have been implemented: When the Military and Overseas Voter Empowerment Act was passed, it required that all Counties or States send ballots to Military and overseas voters 45 days before the election. It also stipulated, that they had to make the option available to send the blank ballot electronically. Blank ballots can be sent with reasonable acceptable security electronically, because they don’t have the vote, they don’t have the secret valued piece of data, on them; everybody knows what’s going to be on the blank ballot. So, you get your blank ballot in 45 days and then still have 45 days. The military have access to expedited free postal mail return that is provided to everyone in the military.
I mentioned there’s 32 states that currently allow electronic ballot return, 18 that do not. There are several states that don’t allow electronic ballot return, that have higher rates of participation for military and overseas voters, because they have robust communications in place: They’re making sure that they get the information to those voters. So, I don’t think that we can make a correlation that electronic ballot return is going to increase participation for those voters based on that information.
Voter outreach
Audience Member (45:03): Military ballots and voting is always kind of interesting on all the campaigns I’ve worked on. Generally, each county is autonomous and how they vote in it. You’re talking about military and state. I’m really a novice, I really don’t know what I’m doing on this one. So, you’re saying the states have better things in place. So, how does that work with the counties being autonomous and how they do their voting?
Susan Greenhalgh (45:45): It actually depends State-by-State, because some States run their UOCAVA outreach to those voters or military and overseas. The outreach of those people at the state level and some places do it at the county level; meaning that the county officials have to email the ballot or send the ballot to the people; or some places, they do it from the state level. So it really depends on the state: You have to go State by State.
Ballot marking machines vs. secrecy
Audience Member (46:20): I think it’s important for people to be careful not to generalize your personal experience of voting and think that’s how it is throughout the United States. It’s easy to make blanket statements that don’t apply. So, for instance, with respect to voting by mail: If you live in the state of Georgia, the only way to be able to do a hand-marked paper ballot is, if you vote by mail. The only way to have ballot secrecy is, if you vote by mail. Because, if we go into a precinct, we have ballot marking devices that are huge. They’re upright, they’re lit up, and anyone can see how you’re voting. So if you want ballot secrecy and hand-mark paper ballots in the state of Georgia, you have to be able to vote by mail. And the other thing to be aware of in the state of Georgia, is that the Secretary of State controls all counties. So, we’re required to do everything the same way throughout the entire State; it’s not county-by-county decisions. So I just want to caution people: Don’t generalize based on your own experience, because across the United States there are very different circumstances.
The transcript ends here, but some relevant information follows, for those wishing to dig deeper.
Related work
U.S.
- The National Academies of Sciences, Engineering, Medicine et al.: Securing the Vote: Protecting American Democracy, 2018.
The «Consensus Report» mentioned above. - Kim Zetter: US government plans to urge states to resist ‘high-risk’ internet voting, The Guardian, 2020-05-08 (or 2020-05-09 CEST).
Report on the DHS risk assessment. - Cybersecurity and Infrastructure Security Agency (CISA): Election Infrastructure Cyber Risk Assessment, 2020-07-28.
Enumeration and quantification of risks related to internet voting; also mentioned above. - Cybersecurity and Infrastructure Security Agency (CISA): Risk Management for Electronic Ballot Delivery, Marking, and Return, undated (but before 2020-05-08).
Essentially a summary of the risk assessment above, referenced in the Guardian article; scanned, labelled as “draft”.
Estonia
- Märt Põder: Do voting machines dream of digital democracy?, 2023-10-17.
Slides of his presentation in Zurich on the Estonian electronic voting system (including: how he might have stolen the election, but didn’t; that results differ greatly between internet and paper votes.) - Estonian Cyber Security News Aggregator: Cyber Security Newsletter 2023-10-12 (i-voting / RK2023).
Extensive list of the problems during the Spring internet voting in Estonia. - Märt Põder: Should e-voting experience of Estonia be copied?, 37C3, 2023-12-30.
Märt’s presentation at the 37th Chaos Communication Congress.
Switzerland
- James Walker: Swiss Post puts e-voting on hold after researchers uncover critical security errors, The Daily Swig, 2019-04-05.
Sarah Jamie Lewis and others discovered bugs hidden deep in the hard-to-understand cryptographic core of the Scytl/Swiss Post eVoting system. (As of 2023, it is again in use in Swiss elections/votes. Many more articles not available in English.) - Patrick Seemann: eVoting: No risk, have fun?, DNIP, 2023-09-04.
According to the Swiss eVoting risk assessment, the risk is now lower. Without any substantial changes to the system. A critique (in German 🇩🇪).
Technology
Homomorphic Encryption and Blockchain are mentioned here (and elsewhere), as potential solutions to Internet voting aka eVoting. If you want to understand these technologies, here are some pointers:
- Marcel Waldvogel: Post Quantum and Homomorphic Encryption made easy, 2023-02-23.
Toy versions of these topics explained, so that everyone can have a basic understanding. - Marcel Waldvogel: Hitchhiker’s Guide to the Blockchain, 2022-04-09.
Blockchain technology explained. Here, the link to my statement about electronic voting and blockchain. - Marcel Waldvogel: Hitchhiker’s Guide to the Blockchain: An Overview.
Overview over my articles about Blockchain and related technologies.
eVoting: No risk, have fun? - Das Netz ist politisch
Evoting hat in der Schweiz eine bewegte Geschichte hinter sich: Nachdem sowohl der Kanton Genf als auch die Post nach ersten Versuchen ihre Software wiederPatrick Seemann (avongunten)
Post Quantum and Homomorphic Encryption made easy
Major challenges in computer and information security are the advent of quantum computers and the need to trust your data to (cloud) service providers. New cryptography is supposed to help, but they look daunting. At their core, however, they are just children’s riddles. An introduction to Lattice cryptography and Learning With Errors.Two big challenges are faced by information security:
- Cryptographers are afraid that quantum computers may be able to break existing public-key cryptography easily, a few years from now. As public-key cryptography is at the heart of almost every information security mechanism, something needs to be done. And for secrets which should remain secret for many years or decades, we need solutions now. These solutions are called Quantum-safe or Post-Quantum cryptosystems.
- Cloud computing, smart cards and the Internet of Things have a common problem: You may need to process data on platforms which are in the hands of someone else. Trust in those devices and their owners or operators is necessary, but there is no way to test whether they are violating your trust. It would be great if sensitive data would not need to be processed on these systems, if instead, they could operate on encrypted versions of the data. This is the promise behind (Fully) Homomorphic Encryption: Performing mathematical operations on the encrypted data, with the results remaining encrypted; essentially, the holy grail for trustworthy computing.
When trying to learn about Quantum-resistant cryptography or Homomorphic Encryption, the terms Lattice-based Cryptography and Learning With Errors quickly pop up. However, the descriptions I was able to found on the Internet try to discourage any normal reader from understanding it: As presented by those in the know, the math looks scary and complex; achieving magic looks trivial by comparison.
However, at their core, they are just coordinate systems and children’s riddles.
So, let me give you an intuition into how they work, explained even for those who hate math. And conclude with what that means.
Table of Contents
- Lattices are fancy coordinate systems
- Learning with Errors
- As a riddle (without errors)
- Properties of linear equation systems
- For cryptography (with errors)
- A riddle with turtles
- Learning-with-errors based public-key cryptography
- Cryptographic applications
- Conclusion
- Acknowledgments
Lattices are fancy coordinate systems
You know coordinate systems from blueprints, maps, you name it. They are easy:
- The coordinate axes are orthogonal to each other (and parallel to the edges of the sheet or screen)
- The measurement system (or spacing) along the coordinate axes is the same (e.g., x coordinate 1 is at the same distance from the origin than y coordinate 1, just in a different direction)
- The coordinate systems are linear (i.e., the distance from 0 to 1 is the same as from 3 to 4)
Left: A “normal” two-dimensional coordinate system with orthogonal, linear and proportional axes, labeled X and Y, as almost any coordinate system we will deal with in real life. Adding two vectors (arrows) of length 1 aligned to the axes, A and B, allows us to follow a series of these arrows to the destination.
Right: For example, to get to the point indicated by the middle red arrow, at X coordinate 2 and Y coordinate 1, we follow twice the step indicated by arrow A (dark blue) and once the step indicated by arrow B (cyan). In math terms, the distance between the origin and the point at (2, 1) is 2*A+1*B.
This all seems natural, because we are used to it and they are made to be easy on us. The lattices used for encryption will just add a few twists to them, which we will introduce.Twisting the vectors
That was easy. You may even have wondered why we talk about that at all. So let’s look at slightly different vectors A and B:Left: Our vector A is no longer aligned to the X axis.
Right: But we still can reach any integer coordinate (marked by the green dots) using an integer multiple of A and B vectors. The same point at coordinate (2, 1) can now be reached by following twice along the distance and direction of A and then following once in the reverse direction of B. In math terms, that point is at 2*A–1*B.
The new coordinate system is a slight nuisance, but still easy to handle. (In fact, using a simple formula, any (x, y) coordinate pair can be easily transformed into the number of A’s and B’s to add.)In the same spirit, let’s continue twisting the vectors further:
Left: The vectors are now almost aligned.
Right: We can still address our three points (and in fact, any integer coordinate pair) using a weighted sum of our two basis vectors, A and B. For example, the point at (–2, –2) can be reached by first following A once forward, the twice B backward, then again once A forward, resulting in 2*A–2*B. (The A-B-B-A order in the figure is just to keep the intermediaries inside the drawing; they can be arbitrarily reordered.) This point is easily reachable, the point at (2, 1) which we reached using three steps each in the previous examples, would now require a stunning 17 steps.
With these two almost-aligned basis vectors, it becomes hard to determine the number of A and B steps to take. Some might be reminded of the complexity to move to a given location with a knight on a chess board.Not all points are valid
In the previous section, all integer coordinates were reachable, because the vector pairs were carefully selected to enable this. Choosing vectors randomly would rarely result in this property. For example, after a slight variation of the second set of vectors above, only every second point is reachable, checkerboard-style.After doubling the length of B (left) or turning B as well (right), every other point in the coordinate systems becomes unreachable. As hard as you try, you will never get to any of the hollow points. (The right-hand image might remind you of the reachable squares of the black bishop in chess.)
By choosing longer vector lengths, you will generally create even sparser lattices. (This is a general rule. Let’s gloss over how to guarantee a certain sparseness; but it involves things like the relationships between the prime factors of the vectors’ coordinates.)More dimensions
So what happens when we make these vectors more complicated, both in their sheer number (and thus, also their number of dimensions) and their length? It becomes even harder.Humans can easily deal with two, sometimes three dimensions. Switching to dozens or even hundreds of dimensions and having longer vectors makes it very hard to determine:
- which coordinates are reachable at all,
- how this coordinate can be reached, and, especially,
- if this coordinate is unreachable, what is the closest reachable point.
The latter property is known as the closest vector problem and is at the heart of Lattice-based cryptography.
Lattice-based cryptography
The closest vector problem is hard to solve for a complex set of basis vectors. However, if you have a simple set of basis vectors, as we started off in the first few examples, it becomes easy to solve. Having such a pair of complex and simple problems is at the heart of public-key cryptography.So in essence, Lattice-based public-key cryptography works as follows:
- Alice creates a set of simple basis vectors in a high-dimensional space, which does not cover all of the space (think of a checkerboard with most squares white; black ones only few and far between, with no visible pattern to their placement). This is her private key, in which the closest vector problem is easy to solve.
- Alice also creates a second set of basis vectors, each vector built by weighted addition of many of her simple vectors. This is her public key, where it is still easy to create a valid point, but it is hard to determine whether a given point is valid or not (and where it is also hard to solve the closest vector problem).
- Alice publishes her public key and keeps her private key private (just as with any other public-key cryptosystem).
- Bob, wishing to encrypt a message to Alice, uses her public vectors to encode the message. For example, he could use the first byte of the message to multiply the first public basis vector with, the second byte for the second vector, and so on. Summing up all vectors will lead to a valid lattice point.
- Bob then slightly and randomly moves that encrypted data point, such that it is off-lattice now.
- He then sends that message to Alice.
- Any eavesdropper will only know the public, complicated, basis vectors and will be unable to solve the closest vector problem.
- However, Alice, with access to the private key, can solve the closest vector problem easily and therefore reverse-engineer (1) the actual data point and (2) what factors Bob used to multiply the basis vectors with, and thus the bytes of the message.
(In case you wonder: As is common in cryptography, these operations are all done in modular arithmetic.)
Learning with Errors
As a riddle (without errors)
A mother has two children. The girl is twice the age of the boy. Together, they have are 18 years old. How old are the children?Simple children’s riddle, which can be solved using linear equations.
The riddle can be solved by trial and error, or using a set of linear equations, where B is the age of the boy and G is the age of the girl:2*B – G = 0
B + G = 18After solving this linear system for B and G, we get G=12 and B=6. Here, we learned the age of the children without errors.
Properties of linear equation systems
That was easy. In general, linear equations are easy: With enough equations, they can be solved in a well-defined, straightforward manner, even if you increase the number of variables into the millions or billions.“Enough equations” generally means that the number of equations need to be at least equal to the variables. (Equations that can be formed by weighted addition of other equations don’t count—i.e., those that are linear dependent on others—as they do not add new information.)
More information may not necessarily be better: If a third equation, “3*B + G = 100”, were to be added, this equation would conflict with the other two, as 3*12 + 6 = 42, which obviously does not equal 100. However, each of the three pairs would have a valid solution. In this case, they would be vastly different from each other.
For cryptography (with errors)
With these conflicts, we are on the right track toward a cryptographic puzzle. The basic idea behind learning with errors is as follows:
- Have a set of linear equations
- Increase the number of variables to be huge (into the many thousands or even millions)
- Add more valid equations, significantly beyond the number of variables. (They will automatically be linear combinations of the initial set, not adding additional information.)
- And now the magic part: Slightly jiggle the constants
A riddle with turtles
A mother turtle has two children. The girl is twice the age of the boy. Together, they are 180 years old. How old are the children?Slightly more complicated children’s riddle, which can still be solved using linear equations (or, guessing)
The ages are ten times those of the human children, but otherwise things stay the same. We also add a third equation which agrees with the other two equations. (It automatically is a linear combination of the first two. In this case, twice the first equation plus seven times the second equation equals three times the third equation.)However, now we slightly change the right-hand sides of the equation, adding or subtracting a small number:
All of the equations now still almost match the girl and boy ages of 120 and 60 years, respectively, but no pair of equations matches the exact numbers or even just the third equation. Picking any pair of equations, however, gives a good estimate of the real result. With these approximations, you can perform further calculations and, as long as we are careful, the results will be close to the correct results as well. But we will never know the exact numbers. (And rounding to the nearest multiple of ten only works in this toy example.)Learning-with-errors based public-key cryptography
To build a public-key cryptosystem, the correct values of the variables can be used as the private key and the jiggled equations as the public key. Same as in the Lattice above, the cryptographic operations are done in modular arithmetic.The lower equation a linear combination of the equations above.
In this case, the sum of 5 times the first, 3 times the second, and (–1) times the third equation.
- Alice chooses a modulus and creates private and public keys; she publishes the public keys and the modulus (let’s assume it to be M=89).
- For each encrypted bit that Bob wants to send to Alice, Bob creates a new, unique equation as a random, non-trivial linear combination of a subset of the equations forming the public key. (For example, the lowest equation in the image above.)
- To communicate a bit with a value of zero, Bob transmits this base equation as-is (of course, modulo M, so the the 131 would turn into 131 mod 89=42).
- To communicate a bit with a value of one, Bob transmits base equation modified by adding roughly half the modulus, again modulo M (half of M would be roughly 44, so 42+44=86 would be transmitted as the right-hand side of the equation).
- When receiving an equation, Alice can easily compute the correct value for the right-hand side of the equation from the left-hand-side coefficients (5 and –8, in the case of the linear combination created above). The correct result here would be 120 (=5*120–8*60); modulo M that would be 31.
- When the difference between the transmitted and the correct value is small (in this case, 42–31=11), the equation is decrypted into a bit valued 0; if the difference is high (close to ½M), the equation is decrypted into a bit valued 1.
- Given the right parameters, this decryption is easy for Alice and impossibly hard for anyone else; exactly how we want public-key cryptography to be like.
Cryptographic applications
Key and message sizes
The first thing to note is that—for both Lattices and Learning With Errors—both keys and the messages are significantly larger than what we are used from “traditional” public-key cryptography: Every transmitted bit(!) may be hundreds of bytes or even kilobytes in size.Quantum-resistant cryptography
Many current (“classical”) public-key algorithms (RSA, Diffie-Hellman, ECC, …) rely on it being hard to find the (large) prime factors of a composite number. A powerful quantum computer running Shor’s Algorithm would be able to factor these numbers quickly and thus break public-key cryptography. As data encrypted today might still need to remain safe even when powerful quantum computers will be available (at least several years from now), such data need to stop using these “classical” public-key algorithms.Current symmetric-key cryptographic algorithms such as AES will not be affected by Quantum computers.
Lattice-based cryptography and Learning With Errors are considered to be safe against quantum computers.
Homomorphic encryption
The goal of homomorphic encryption is to separate the provisioning of computing power from the right to access the data in the clear: Calculations on (encrypted) data can be performed on a computer without the computer needing to decrypt and re-encrypt the data. In fact, without the computer even having the key (and thus the ability) to decrypt the data.One of the earliest cryptosystems which allowed some simple forms of homomorphic encryption was RSA. In “textbook RSA“, (modular) multiplication can be performed on the encrypted data. For most application, this “malleability” is undesirable and needs to be actively prevented by making sure that the decryption of a homomorphically-multiplied message has an illegal format.
Lattice-based cryptosystems are much better suited for homomorphic encryption, as they can support multiple operations, not just multiplication. But the property of malleability remains, so in the encrypted state, almost any operation could be performed on the encrypted data. You still have to trust that the right operations were performed when using the decrypted result.
Learning With Errors does not currently seem usable for FHE.
Conclusion
You learnt the basics of two cryptographic primitives that will be important in the future. And you learnt two applications. So you are well prepared for the future. I hope you enjoyed the minimum math! (If you insist on these two topics being explained with just a little bit more math, read on and watch the linked videos.)Acknowledgments
The descriptions are inspired by Kelsey Houston-Edwards‘ videos:
- Lattice-based cryptography: The tricky math of dots
- Learning with errors: Encrypting with unsolvable equations
They are great and provide some additional information.
I would like to thank DALL•E 2 for the teaser image it created using the prompt “Post-Quantum Encryption without text”. Yes, it seems that “without text” was ignored, as it does not seem to understand the concept of “text” at all, and fails to recognize that it does not recognize (part of) the prompt, as image generation AI seems to be prone to do. Also, the concept of negation (“without”) seems to be hard for AI; but then again, it is hard for humans: You might remember experimenting with “do not think of a pink elephant” in your childhood. And failing to not think of a pink elephant…
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der Frage nach, wie eVoting eigentlich funktioniert und welche Auswirkungen es auf unsere Gesellschaft haben könnte. Und wieso er glaubt, dass es trotz vieler technischer Sicherheitsmassnahmen eben doch unsicher ist.
Vortrag | VHS Stein am Rhein |
---|---|
Datum | Mittwoch, 29. Mai 2024 |
Beginn | 19:30 |
Ort | Stein am Rhein |
Saal | Jakob und Emma Windler-Saal (Bürgerasyl am Rathausplatz) |
Kosten | Eintritt frei, Kollekte zu Handen VHS |
Inhalt
- Links
- Aktuelles zu IT-Sicherheit
Links
eVoting
Offizielle Informationen
- evoting-info.ch
E-Voting-Informationsportal der Kantone. - demo.evoting.ch
Öffentliche Demoversion des Post/Scytl-eVoting-Systems. - tg.evoting.ch
Produktives eVoting-Portal des Kantons Thurgau. - Vote électronique, Bundeskanzlei.
Dossier mit Überblick über den Stand des eVoting-Versuchs in der Schweiz und den hier fehlenden Pro-Argumenten. - E-Voting: Chronik, Kanton Zürich.
Chronik von eVoting im Kanton Zürich, einem der frühen Player.
Hintergrund/Kritik
- Marcel Waldvogel: Stimmbeteiligung erhöhen ohne eVoting, DNIP, 2024-05-27.
Die Grafiken und Hintergründe zur Stimmbeteiligung (und viele weitere Informationen, inkl. ein Fazit). - Patrick Seemann: eVoting: No risk, have fun?, DNIP, 2023-09-04.
Die Risikobeurteilung der Bundeskanzlei definiert viele Risiken einfach als eliminiert, als wirklich etwas am Risiko selbst zu ändern. - Patrick Seemann: eVoting: Der Stimmbürger bleibt die Schwachstelle, DNIP, 2023-10-17.
Die Verantwortung für eVoting-Stimmabgabe wird auf die Stimmbürger:Innen abgewälzt. - Marcel Waldvogel: DEFCON Voting Village 23 Panel, 2024-02-12.
Transkription der Vorträge des DEFCON Voting Village 23 Panels, welche die Probleme von eVoting erläutern — und wieso eShopping oder eBanking und eVoting nicht in denselben Topf geworfen werden dürfen. - E-Voting, Digitale Gesellschaft.
Dossier mit der Entwicklung in der Schweiz und Kritikpunkten.
IT-Sicherheit
Bedrohungen und Methoden der Angreifer
- Simpliccisimus: Putins Bären — Die gefährlichsten Hacker der Welt, ARD/SWR, 2024-02-26.
Dokumentarfilm mit Einblick in die Aktivitäten von staatlichen Akteuren und den Hackerangriff 2015 auf den deutschen Bundestag. (Begleittext dazu beim WDR.) - Marcel Waldvogel: xz oder: Wie die Open-Source-Community an Ostern die Welt gerettet hat, DNIP, 2024-04-02.
Chronik eines von langer Hand vorbereiteten Angriffs. Und Lehren daraus. - Marcel Waldvogel: Wer ist «Jia Tan»? Eine Spurensuche zur xz-Backdoor, DNIP, 2024-05-14.
Motivation und Ziele von Angreifern.
Schutz und Abhilfe
- Marcel Waldvogel: Tracking, nein danke!, DNIP, 2023-12-20.
Gefahren und Schutzmassnahmen für den eigenen Internet-Browser. - Marcel Waldvogel: Was uns Ransomware zu Datenschutz und Datensicherheit lehrt, 2022-12-05.
Einige Tipps für Individuen und KMUs, die auch gegen Cyberangriffe helfen. Sie taugen nur bedingt für Grossfirmen und exponierte Personen/Organisationen; diese brauchen spezifisches, erfahrenes Personal und auf sie zugeschnittene Lösungen. - Kai Biermann und Linus Neumann: Hirne hacken: Hackback Edition , 37C3, 2023-12-28. (Bericht darüber bei Golem für Textbevorzuger)
Erfahrungen und Überlegungen zur Verhandlung mit Ransomware-Erpressern.
Betrug und Fake News
- Marcel Waldvogel: Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1×1 der Betrugserkennung, DNIP, 2024-04-24.
Medienkompetenz: Wie erkenne ich Falschinformationen im Internet? Mit ganz vielen weiterführenden Links - Adrienne Fichter: 20 Minuten-Fake-Website ist ein “Scam”- Und Google bleibt tatenlos, DNIP, 2023-11-27.
Wie Betrüger Medien fälschen. - Fake News? Nicht in der Schweizer Presse, Verband Schweizer Medien, undatiert.
Journalistische Standards und wie man sie erkennt (und damit auch Fake News). - Andrea Haefely und Thomas Angeli: Videos als Waffen — So erkennen Sie Fake News, Beobachter, 2023-10-12.
Kurzüberblick mit Links zu Faktencheck-Plattformen. - Alex Mahadevan: This newspaper doesn’t exist: How ChatGPT can launch fake news sites in minutes, 2023-02-03.
Wie einfach das erstellen von ganzen gefakten „Online-Zeitungen“ ist. - Isabelle Qian: 7 Months Inside an Online Scam Labor Camp, New York Times, 2023-12-17.
Einblick in eine chinesische Betrugsfabrik.
Vertrauen
- Marcel Waldvogel: Marcel pendelt: «KI» und «Vertrauen», DNIP, 2023-12-11.
Wieso Vertrauen in Organisationen (und damit KI) anders funktioniert als Vertrauen in Menschen. - Patrick Seemann: Die Sache mit dem Vertrauen, DNIP, demnächst.
Computern zu vertrauen ist schwierig bis unmöglich; anhand des klassischen Papers «Reflections on Trusting Trust»).
Moderne Kryptographie
- Marcel Waldvogel: Post Quantum and Homomorphic Encryption made easy, 2023-02-23.
Eine allgemeinverständliche Erklärung anhand von Kinderrätseln, wie einige dieser quantensicheren Verschlüsselungsalgorithmen funktionieren.
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
#Demokratie #eVoting #InformatikUndGesellschaft #ITSicherheit #SteinAmRhein #Voteéléctronique
Marcel pendelt: «KI» und «Vertrauen» - Das Netz ist politisch
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat,Marcel Waldvogel (avongunten)
DEFCON Voting Village 23 Panel
There was a DEFCON Voting Village panel «If I can shop online, why can’t I vote online?» which I found extremely important to read or listen to. Not just for me, in fact, for anyone talking about electronic voting. Here is a transcript for those who prefer reading (or searching for keywords).Table of Contents
- Editorial remarks
- Introduction
- David Jefferson: Problem space
- National security
- Attack vectors
- No strong defenses now, …
- … and probably never
- Attack detection/identification
- Matt Blaze: IT security
- Harri Hursti: False promises
- Susan Greenhalgh: History
- Trying to create
- Standards first
- Policy before Possibility
- 1. Bradley Tusk
- 2. Vendors
- Confidence in elections
- «Theranos of voting»
- Q&A
- Auditing?
- Eliminating vote secrecy?
- Perpetual motion machines
- Praise for secret ballots
- Internet voting is racist
- Biometrics
- Vote by phone isn’t secret
- Remote (postal) voting
- Voter outreach
- Ballot marking machines vs. secrecy
- Related work
Of course, a link to the original video may not be missing, for those who prefer to watch or listen.Editorial remarks
The transcript has received minor editorial changes: Placeholders (“uh”, “you know”, …), repetitions, self-corrections, etc. have been removed in order to improve readability. Text in angle quotes («…») would be indirect speech in a written text; from the context, it is meant to be a summary/rephrashing of someone else’s statement, illustrated by a change of tone, not as a direct quote.Chunks that are related to the organization of the panel and that are unrelated to the content have been removed for clarity.
Bold text and section headings have been added by me to help you navigate the arguments or point out what I believe are important take-home messages.
But now, let’s switch to the transcript:
Introduction
Susan Greenhalgh (00:08): I’m Susan Greenhalgh, I’m the senior advisor for election security at Free Speech For People. We are a national nonpartisan not-for-profit legal advocacy organization that works protect elections and democracy for all the people. We have a Proprogram which focuses on Election security and I’ve done a lot of work on internet voting for over 15 years studying the policies and practices and written several reports on it. I’m here to talk about this issue with our esteemed panel.First starting with David Jefferson: Dr David Jefferson, who is a researcher from Lawrence Livermore Laboratories, retired. In 1999 to 2000, he was the co-chair of the California Secretary of State’s task force on internet voting. He’ll talk a little bit more about that. He was the one of the co-authors of the peer review that was done on the Department of Defense’s SERVE internet voting system in 2004, which ultimately resulted in the Department of Defense canceling the project. and he can talk a little bit about that. It was a 22 million dollar project that was ultimately shut down and he’s been writing, speaking, and testifying in opposition internet voting ever since. So that’s David.
Next we have Matt Blaze, professor at Georgetown University School of Computer Science and Law. He is also co-founder of the Village and he’s been working in election security for two decades and especially interested in the impact of complex software systems on security and reliability.
And Harri Hursti, also co-founder of the Defcon Voting Village. He is the OG in election security reviews, famously conducting the Hursti Hack back in the 2000s. He also was part of a team that reviewed the Estonian online voting system for security and traveled to Estonia to present the findings to people there.
So, we have an incredible panel and I will turn it over to David.
Screenshot of David Jefferson’s talk. Click image to open the YouTube video at the beginning of his talk.
David Jefferson: Problem space
David Jefferson (03:12): So, first let me give you a summary up front of where I’m coming from. That which is, that it isn’t possible now or in the foreseeable future with any combination of technologies that we can envision today to secure an online voting system and so thus we shouldn’t be instituting internet voting anywhere in the U.S and we should really stop using it where it’s in use today.National security
Voting of course is a national security issue: The legitimacy of democratic government depends on voting being secure and and open. So we really cannot open our voting systems to the to the various kinds of threats I’m about to describe to you, many of which would open our elections to manipulation by Foreign actors.So let me talk about what internet voting is first of all. What we mean by that is any voting system in which voted ballots are transmitted over the Internet; maybe one hop of the communication is just over the internet, but if it’s if voted ballots are ever transmitted over the internet in the course of running an election, it’s an internet voting system. It doesn’t matter whether it’s by email or fax or web or mobile app: Any scheme, doesn’t matter what the protocol is, if it’s transmitted over the Internet, it’s going to be vulnerable to the kinds of threats I’m about to describe.
Attack vectors
So let’s talk about those threats. What are the threats that we’re talking about? There are many of them.
- The first one is authentication related threats. When you vote online, of course you have to identify yourself, so that you can be checked that you’re registered and that you haven’t already voted. So you have to actually identify yourself. That will have to be done online also and an attacker can can mess with that system, so that it makes it too difficult for people to authenticate themselves and they get disenfranchised; or too easy for people to authenticate themselves and phony voters can vote. So authentication threats, number one.
- Number two and perhaps the most insidious is client-side malware. You’re going to be voting from some device—a phone or a PC or other mobile device—and that device might be infected with malware. And that malware might have the purpose of interfering with your voting, either preventing you from voting or modifying your votes before your votes even get out of the device. Before they’re encrypted for transmission, your votes can be modified: You wouldn’t know it, the election officials wouldn’t know it. That’s a profound problem, the client malware problem.
- The third problem: The third kind of attack would be network attacks; attacking routers or DNS or other parts of the internet infrastructure. Where even if your ballots are transmitted, in progress, they can still be stopped or redirected or otherwise interfered with.
- There are spoofing attacks, where you’re tricked into voting to an incorrect site: A site which may look like the real site, but which is not. And and you think you voted, but you didn’t, and you don’t know whether your vote was transmitted or modified or just thrown away.
- There are denial of service attacks, where the server that receives votes is overwhelmed with a lot of of fake ballots, sent to it by an attacker. It’s so overwhelmed that the service slows down. It may slow down to the point where voters get timeouts and they can’t vote at all; or the server just crashes.
- There are server penetration attacks, where an attacker actually gains control remotely of the server that’s accepting the ballots and when he gains control he can do anything he wants.
Many of these attacks can be Insider-aided, but insiders would include election officials and programmers and so on. There are many variations of all of these attacks.
No strong defenses now, …
Now, there are no strong defenses to most of these attacks; there just are no strong defenses. There are ameliorations, there are ways of handling certain special cases of these attacks. But there are no general solutions with technology that we have today.They rest on some profound problems in computer science which Matt is going to tell you about in the in the next talk. These are the same threats that we encountered 25 years ago when I was the chair of the California Secretary of State’s Internet Voting Task force and they’re why we recommended that California not Institute internet voting in 1999.
… and probably never
These threats haven’t really changed materially in the last 25 years and they may not change materially in the next 25 years; they are that intractable! Now, the problem is that all of these attacks that I mentioned can be automated and scaled up to massive scale. Depending upon technical details of the architecture of the voting system, the attacks can come from anywhere on Earth, including rival nation states or our own domestic partisans.Attack detection/identification
Successful attacks may go completely undetected; but if they are detected, they may be completely uncorrectable without running the election over again.The perpetrators of the attack may never be identified. But even if they are identified, they’re likely to be out of reach of U.S. law—as the 12 Russians, who are under indictment for interfering with the 2020 election are out of reach of U.S. law.
So the problems with Internet voting are profound and I’m going to now turn it over to Matt so he can talk more about that subject. Thank you!
Screenshot from Matt Blaze talking. Click image to hear him talk.
Matt Blaze: IT security
Matt Blaze (09:27): So thanks, David! I just want to expand on what some of the stuff that David was talking about. He mentioned fundamental problems. And as a scientist or as an engineer, when somebody says, “that’s a theoretical problem,” we understand it to be different from when the general public uses the term “theoretical problem”.A theoretical problem in normal life is one you don’t really have to worry about; a theoretical problem in science and engineering is the worst possible kind. Right, it’s the kind that is fundamental to the system; that it’s something that you cannot do anything about without either changing the assumptions or compromising on what the requirements are.
Fundamental, unsolvable problems
And there are two sets of fundamental problems:
- The first set of fundamental problems are computer science problems and all of the problems in voting—in building a secure voting system—that we encounter from an engineering point of view, are problems that actually were around before voting was an application. People were even considering there is a fundamental theorem in computer science that essentially says, “it is impossible to compare a program with its specification and understand whether it meets it”. And this is not a problem that we simply haven’t worked hard enough to try to solve; it’s a problem that we know that we cannot solve. We will never be able to solve it!
And what is the implication of that, is that general purpose complex software can never be assured to be completely correct. Now, that mostly doesn’t bother us for all sorts of applications of computing that we rely on for many things. In fact, the title of this panel «I can bank online; why can’t I vote online?» is an example of that.
We rely on the same flawed computing systems for things like banking, so, why is it we’re able to get away with it? And the short answer is: We don’t. Right, bank fraud is enormously common; right, banks are robbed online all the time; there are identity theft and so on constantly.- The difference is a second set of fundamental problems which is the voting application itself has a set of incredibly stringent and in fact somewhat contradictory requirements for building a voting system.
One of them is that your vote must be anonymous and it must be anonymous to the point where you can’t even voluntarily prove who you voted for. And that requirement exists to prevent people from being able to be coerced into voting a particular way or being able to sell their vote. And there’s a long history—even in the United States, prior to that requirement existing—of people having their franchise coerced away from them, because it’s possible to tell how someone voted.
Banking transactions don’t have that requirement. A banking transaction is reversible. If money disappears from your bank account, it’s possible to be made whole again; but if your vote is changed, after it’s been cast, we don’t know whose it was. And you have no way as a voter of proving how your particular vote was cast in order to be able to correct that. And if that changed, you’d be able to prove how you voted.
Impossible reliability
So we have these two sets of fundamental problems clashing with each other: The first is, we don’t know how to build systems that are reliable enough to avoid problems like this; and the second is, voting requires us to build systems that avoid problems like this rather than correct them after the fact. And this combined with the fact that an online voting system requires using complex computer technology means that this is a problem that we won’t be able to solve no matter how hard we work at.It’s not that we’re just not very smart, it’s that these problems are beyond human capacity.
Accepting the risks?
Where that leaves us is,
- we have to recognize that online voting is intrinsically very risky,
- that it will lead to elections that we will never be able to satisfactorily show were conducted without fraud, without hacking, and that the outcome is genuinely true.
And that will always be with us when we do it that way, unless we relax some very important requirements of voting systems.
So, by the way, I’m not the only one saying this. There was a report from the National Academy of Sciences called “Securing the Vote”, where the top experts in the field got together and produced what’s called a “consensus report”. It essentially makes a very strong statement: «This is something we do not know how to do» and recommends against it wholesale.
Conclusion
So, those who propose online voting systems are essentially proposing something that [according to] the consensus of scientists is impossible.So, we should understand it in that context. So, thanks!
Screenshot from Harri Hursti’s talk. Click image to see him talk.
Harri Hursti: False promises
Harry Hursti (15:35): So internet voting is a whack-a-mole. It keeps on coming back and the argument is very often, say, well, we have this excuse: Shall we do just a little bit of Internet vote?There’s two reasons why that’s not a good idea:
- First of all, all the votes are one pool. The idea that I can vote insecurely myself, and that wouldn’t disenfranchise other voters, is a logical fallacy. Because if there’s only one result and if I’m choosing to make my own vote insecure, I’m also making everybody else’s vote vulnerable.
- But there’s even more profound reason. A lot of nations, including the United States and a lot of states in the United States, but other nations have the same principle: that all voters should be voting with same method. So, once you are enabling the door that let’s have a little bit of Internet voting, the next step is to say, now everybody has to vote with internet voting because we cannot have separate methods. The common ways we are hearing always to give an excuse: What are the special groups who need to vote over the internet?
- And one of the these in America is called UOCAVA Voters, Uniformed and Overseas Voters Empowerment Act [Transcriber’s note: Merge between UOCAVA and MOVE]. So, they are mainly the boys and girls in the military and who have a problem of getting the ballots done on time; however, this same problem is everywhere else in the world. And the other part is why UOCAVA is—or military voters in general are—a very good target for saying, “let’s do internet voting,” because in a lot of nations, military voters are not guaranteed to have secret ballot; it’s a best-effort basis only. So military voters don’t enjoy the same legal protections as the general public. And that also enables you to have a little bit more relaxed voting system, because you don’t have to guarantee secret ballots.
- Another group is a very powerful lobbying group: The disabled voters and especially print disabled voters, so people who cannot read, cannot write, cannot hold a pen in their hand. There are a lot of devices, calling for example ballot marking devices, which are designed to access. But the idea is: Okay, well, let’s do that at home! Again, this whole path leads to a dual language, where a constant attempt is to call the voting not “internet voting”, but instead of calling it to be “electronic return of your ballot”. It’s the same thing. But the idea is, this is the way we sell the idea without getting into the trap of informing people that this is the bad idea again, internet voting.
Estonia
Internet voting has been claimed to be successful in Estonia. I went to Estonia with the professor Alex Halderman and a couple of other folks. We took a look in the system and it was a fairly decent high school project; that was the quality of the code.However, there was a lot of interesting things in operations. For example, they rented the servers every year separately. So, from supply chain point of view, this one agency is renting three computers: That’s your target! The lowest bidder and you can poison all you want. There were a lot of designs in that area.
For example, they publish a video where a the code is signed cryptographically, so that the voters will know, this is an honest code. And they claim that this computer, where the video was taken, has never been connected to internet. But it had a µTorrent [Transcriber’s note: A BitTorrent Internet download software] and pirated movies and pirated films and online poker on the screen. So slightly suspicious that it might have been an intern.
Finland
In Finland, we tried internet voting or online voting. It was Kiosk Voting—but a system which can be used for internet loading too—in Three Counties and it was demonstrated that three and a half percent of the votes were lost and hence the election had to be reconducted, because three and a half percent in a what you call the Jefferson counting method means that it’s absolutely certain the last candidates in the city council will be [awarded to?] the wrong people.«Young voters!»
The common excuse also is to claim that we need internet voting to activate young voters, young people who like mobile phones.Estonia is a brilliant country from the point of view that they published age brackets. And when you look in Estonia, you see that the fastest growing group of Voters online is over 65 and the young voters are rejecting the idea of Internet voting. The same was [experienced] in Norway, so that the actual government public data doesn’t support the common wisdom that young voters would be activated by using internet voting.
«Understandable, verifiable»
Last but not least, I want to touch a very big topic. For example, in Europe and Germany, a lot of democracies have a rule that common person has to understand how votes are counted; and have to be able to verify the vote counting process with no special tools and education. Common man’s common knowledge has to be enough. Now, we are proposing very complex ideas like homomorphic encryption, blockchain, …The joke in US is that the average age of poll workers [gets] one year older every year, because we don’t have enough young people coming to be a poll worker. But until we live in a Star Trek universe, where teenagers are casually talking about quantum mechanics: Who is going to be explaining to a 70 year old normal person, how homomorphic encryption works?
And in this today’s world, how could anyone believe that you could ever be getting normal people to accept these complex ideas, that even most of the experts don’t know how it works?
So let’s keep it simple. Thank you!
Screenshot of Susan Greenhalgh’s talk. Click to hear her talk.
Susan Greenhalgh: History
Susan Greenhalgh (20:10): After hearing all of that, I’m guessing everyone probably thinks, «who would ever want to do internet voting for public governmental elections?»; but unfortunately, right now 32 states permit some subset of voters to vote online either by email, fax, or some sort of online portal. And there’s a lot of ballots coming back online! In the 2020 election, there were over 300 000 ballots cast online; and in some states with small margins, there were a significant number of ballots cast online. And this is a problem, because those ballots we know are not secure and they can’t be audited.Trying to create
So, I want to talk a little bit about the policy in the history of how we got here and how it’s playing out today to understand our situation. As I mentioned in the intro, back in 2004, David was part of a security study that examined a system that was being put together by the Department of Defense to a military and overseas voters to vote online.This was something that Congress tasked them to do this. They built a system, had a peer review of the security. The peer review said, this is not secure, you cannot ensure the legitimacy of ballots cast online. So the project was scrapped.
Standards first
Congress turned around and said: Okay, we’ll have NIST—National Institute of Standards and Technology—develop standards for a secure online voting system and then we’ll have the Department of Defense build to those standards. So NIST spent the later part of the 2000s and early 2010s studying the problem, writing several reports, and they came to the conclusion—that the scientists have all come to—that there’s this broad scientific consensus that these problems are really not solvable with the security tools that we have today.And they wrote a statement saying, we don’t know how to write security standards, because we don’t know how to do internet voting securely. It’s not yet feasible, so we we’re not doing it. So Congress said «okay» a couple years later; because Congress moved slowly between 2014 and 2015. Congress repealed the directive to the Department of Defense to build an online voting system; essentially taking the federal government out of it.
We often hear: «Why isn’t the federal government studying it?» The answer is: They already did; asked and answered. So in the subsequent years we’ve seen more reports come out; in 2018, the National Academy study came out that Matt mentioned. There’s been numerous academic studies, there’s been some states have done their own studies.
Time and again, when the computer scientists and the security experts look at the problems, they realize that voting is not something that you can apply today’s security tools to, in a sufficient way to secure it. So, we’ve never come up with anyone that says, «Here this is a secure way to do it from a scientific perspective».
Policy before Possibility
Yet, in that early 2000s period of time and even the late 90s, there was a reasonable expectation that we were going to have a secure online voting system from the Department of Defense. So States passed laws to allow electronic ballot return. By 2010, I think 29 or 30 States already had electronic ballot return laws in place. So that was before NIST came up with their statement saying, «we can’t write security standards for this», and before the bulk of the scientific research that’s so conclusive had come out by. So, in the mid 2010s, we’d seen a kind of a slowdown in the movement for online voting; but now we’re in the middle of an aggressive push once again to have people vote online and that’s coming mainly from two places:1. Bradley Tusk
First, there’s a guy named Bradley Tusk who is an Uber multi-millionaire: Made a bunch of money for Uber and he helped change their policies. Not a tech guy, he’s a policy guy. He helped change state laws to allow Uber ride share policies around the country. He also was responsible for changing state laws to allow sports betting on the FanDuel app. So he knows what he’s doing as far as changing state laws. And he’s decided that he’s going to save American democracy by getting everybody to vote on their phones by 2028, he said that on his podcast. He has also said, that he will do anything unethical—short of committing a crime—to get everyone voting on their phone. So, he’s hired lobbyists, he’s got public relations people, and he’s introducing bills in different states around the country to allow people to vote online: Starting with subsets of military and overseas voters for states that don’t already have it, and then to expand it to voters with disabilities, to expand it to First Responders who may be displaced, and then ultimately with the goal of getting everybody to vote online.Despite Federal warnings
One of the most definitive scientific studies that we saw—or I shouldn’t call it a study, it was a risk assessment, that came from the Department of Homeland Security CISA, FBI, NIST, and EAC in 2020, which warned States: «You don’t probably want to do this, because those ballots will be high risk of compromise, manipulation, deletion, or privacy violations. Any ballots cast online via any method, even with security tools in place.»State legislation lobbies
So even with this security, all this guidance coming from the federal agencies: Those federal agencies can’t go into the States and lobby. They put out their risk assessment, hope the states look at it. Instead, it’s left to organizations like our organization. We work with Verified Voting, with Brennan Center, with Public Citizen. These are all groups. We are very deeply committed to ensuring access for all voters. We—my organization—actually takes legal actions to ensure people’s access to the ballot. But we also want to protect that ballot and make sure that the election is secure. So that’s why we are going in and raising these security concerns in the state legislatures and trying to keep States from introducing more bills to spread online voting.In the last year and a half, we saw bills introduced in California, Washington, Maryland, Wisconsin, Michigan, Illinois, Georgia, New York, New Jersey, and Washington D.C.
That’s one aspect of the push for online voting.
2. Vendors
There’s another aspect that comes from the vendors. Because this is an industry that is not regulated at all, the systems that are being sold commercially don’t undergo any sort of public testing that anyone else can review. The vendors make claims of security or claims about the way the system operates that are unfounded, baseless. Our organization has written letters to Attorneys General, arguing that these could constitute false claims in deceptive marketing and could be actionable and asking for investigations. But there’s nothing to counter it, other than us bringing up the other side of it. So the vendors are also lobbying in state legislatures and promising State lawmakers that these systems can be secured.And that’s another aspect of it.
Confidence in elections
So this is an ongoing problem that we’re going to continue to see, because of these two forces pushing online voting at a time when we really need to have auditable systems, transparent systems, secure systems, that we can ensure that all people can have confidence in the results of an election and not expand an system that we know is insecure.«Theranos of voting»
Internet voting has been globally referred to as the «Theranos of voting» and I think that’s actually a very apt analogy. I don’t know if you’re familiar with the story: Theranos is the blood company that was founded that went to a billion dollars; and they were going to take a tiny pinprick of blood and be able to run a complete screen of every task that you could ever possibly need and know your entire health history. And it would be cheap and everyone would be able to do it at CVS or Walgreens.And it was a great idea, who doesn’t want that? But the problem is: The science didn’t let you do it! You needed more blood to be able to run certain tests. The blood needed to be centrifuged, and separate out the cells, and reagents put in there. You can’t do it all, but the idea is so great, everybody wants to do it!
Yes, it would be really great if we could all vote on our phones, but the science isn’t there!
So I’m going to wrap with that and and we’re going to go to questions.
Screenshot of the Q&A session. Click image to watch the session.
Q&A
Auditing?
Susan Greenhalgh (31:01): David, I was speaking about the importance of auditing elections, especially that everyone should have confidence. We don’t want to just trust elections, we want to verify elections. How can you audit an online voting system or can you audit an online voting system?David Jefferson (31:32): You hand mark the ballot and there is no question that the ballot actually reflects the voter’s intent. That hand marked ballot becomes a contemporaneous record of the voter intent. So that if those ballots are later counted by machine—and the software in those machines is full of bugs and is full of malware, and so the counts are wrong as produced by a machine—you can always go back, in fact, you should always go back to the original hand-marked paper ballots and audit the machine results using an RLA (a risk-limiting audit), for example, as was discussed apparently yesterday.
And therefore you can determine that the machine counts were wrong and you can correct the outcome of the election.
Now, with any kind of online voting system, if you are voting from your phone or your personal computer, there is no indelible contemporaneous record of what the voter’s actual intent was. There is no record from which to audit the election.
So, it’s really not possible to audit an online election and that’s just another reason why we shouldn’t be doing it.
Digital «voter-verified paper ballots» aren’t
Susan Greenhalgh (33:16): One of the things we see the vendor say, is that «we produce a voter-verified paper ballot, our system isn’t online voting, it isn’t internet voting». Oe of the the CEOs of one of the vendors told a radio show that «We don’t use the term “internet voting”, because it’s a loaded term; we say “electronic ballot returns”.» So it’s a little bit of this smoke and mirrors.And that they produce a voter verified paper ballot: Well, a lot of times, the digital record is sent to the elections office and then it’s printed there. But obviously that paper ballot has never been verified by the voter, because it’s the digital record that was sent. But to say, «it’s a voter verified paper ballot», is highly misleading at best, so you don’t have a voter verified paper ballot to audit the election.
Eliminating vote secrecy?
Audience Member (34:16): You folks were talking about the kind of combating requirements of a secret ballot and a technically secure ballot. I vote for Mickey Mouse every year, I don’t care who knows that. From a purely technical perspective, if you omit the requirement of secrecy, does online voting become much more viable?Matt Blaze (34:37): Sure, all sorts of problems get easier, if you reduce the requirements. The requirement for a secret ballot doesn’t exist just because a bunch of technologists said it should. The requirement for secret ballot evolved over centuries of U.S law; and centuries of experience with fraud in democracies, based on coercing votes from people.
We could—as a society—decide to eliminate the secret ballot and maybe we decide that we want to. But I think a poor reason to eliminate the secret ballot is simply to accommodate some future voting technology, that finds it an inconvenient requirement.
I think it’s very important to understand here: These requirements didn’t come from us, these requirements are not requirements that the technologists invented. These are requirements that society has decided are important properties for voting systems. We can discuss whether those requirements are good or not, but that discussion had nothing to do with technology, it’s a democracy requirement.
Perpetual motion machines
When I hear about internet voting, I find it helpful to substitute in my head «perpetual motion machine». If we had perpetual motion machines, it would be great! It would solve our energy problems.Everybody agrees perpetual motion machines would be terrific! Unfortunately, a bunch of killjoy physicists tell us that we’ll never be able to have them. If you believe the killjoy physicists, it would be a bad idea to create policy on the assumption that we’re about to build a perpetual motion machine, because we’re really not. And internet voting has many, many of the same properties there.
Praise for secret ballots
David Jefferson (36:42): I want to praise the secret ballot requirement: The secrecy of the ballot is the strongest defense by far we have against voter coercion, vote retaliation, and vote buying and selling. Without the secret ballot, our elections could be irredeemably corrupted by those effects.Internet voting is racist
Audience Member (37:10): I have more of a comment that I’d love to get our moderator’s response on here. What really worries me more than anything about online voting is much more lower tech, actually, it’s that if it goes large scale it’s subject to phishing attacks. You could have very large-scale voter suppression with fake emails coming from secretaries of State, apparently, and you go and you lose your vote and maybe you get your identity theft too. Now, phishing campaigns can be just 19, 20 % effective; targeted they can be 70 % effective and who’s going to get targeted in a voter suppression campaign? The same people who always get targeted: Communities of color! So, I think this whole issue very quickly becomes a racial justice issue, honestly, and that’s that’s not even getting into the stuff you all have been talking about, that I firmly agree with.Susan Greenhalgh (38:13): My comment is: I agree. I don’t have much more to add that was very well put!
Biometrics
Audience Member (38:21): Just a quick question regarding authentication and biometric data: So can your team speak to the benefits of that? I know that the TSA for example is using biometric data for authentication purposes for international travel; comparing your passport photo to your face while you check in. Obviously, having biometric data stored by the government maybe isn’t the best idea; you could do something like hashing or something different like that. But can you speak to the advancements of biometric data and how they pertain to online voting in the future?Matt Blaze (39:00): There are two unfortunate properties about Biometrics. The first is they are tied to you as an individual; you can’t change them if they’re compromised. So if something happens to your biometric data and other people learn about what it is, they know it and you’re stuck. That means that effectively supervised biometric authentication—you go into the kiosk, there’s a guard, you put your fingerprint on a reader—might be okay, because they know that you’re not bringing some equipment in, to fake what the fingerprint is. But unsupervised biometric authentication—I’m using my phone, it reads my biometric, and sends that data somewhere—is something that’s always going to be subject to compromise. So Biometrics solve some problems for in-person authentication that work very poorly in the online context.
Vote by phone isn’t secret
Audience Member (40:12): I think another issue that isn’t really considered, is the fact that, for instance, if Bea is going to vote with her cell phone and she’s asleep, I can just pick up her cell phone, unlock it with her face and vote on it. Or Bob over there wants me to vote for Pinkie Pie, so he gives me a thousand dollars to go vote for Pinkie Pie. We still have that problem in our regular elections and those are small little votes. But there’s no privacy.If you have a partner that’s very controlling and they’re trying to force you to vote for somebody: When you walk into that voting booth by yourself and you close that curtain, you can vote for whoever you want. You lose that a hundred percent when you do online voting and vote by phone or any of this. Great for American Idol, not great for elections.
Remote (postal) voting
Audience Member (41:19): I have a general question about remote voting which is not electronical, such as postal voting, which is used in many countries to support for example disabled voters or voters who are otherwise unable to go to the polling station. And postal voting has many risks of the kind that you mentioned, such as the risk of coercion or the risk of not knowing that the ballot that arrived was actually marked by a legitimate voter. So given all this, what kind of secure enough options would you recommend for remote voting?Matt Blaze (41:50): It’s important not to confuse online voting with the general problem of remote voting. Remote voting exists everywhere in the United States at least as a special case for absentee ballots: People who can’t travel and so on. It’s generally done on paper and by mail.
That has some of the same problems as online voting, but not all of them. It leaves us with the one-on-one coercion problem, that if you’re sent a paper ballot, it is possible you could be coerced by a partner or an employer to vote in a particular way. But that has to be done on a retail level, ballot by ballot.
In an online voting system, that same type of compromise can be done centrally: A piece of malware, that’s spread by a phishing or any of the other ways that malware spreads, can be used to wholesale compromise many, many different ballots.
So, my suggestion is that to accommodate voters who can’t travel, we stick to the paper-by-mail method and not introduce methods that also add the wholesale fraud and wholesale abuse vector. But even by mail, voting does compromise some of the properties of the secret ballot; and we have to be very careful when we scale that up.
Susan Greenhalgh (43:37): I’ll just add that there have been solutions that have been implemented: When the Military and Overseas Voter Empowerment Act was passed, it required that all Counties or States send ballots to Military and overseas voters 45 days before the election. It also stipulated, that they had to make the option available to send the blank ballot electronically. Blank ballots can be sent with reasonable acceptable security electronically, because they don’t have the vote, they don’t have the secret valued piece of data, on them; everybody knows what’s going to be on the blank ballot. So, you get your blank ballot in 45 days and then still have 45 days. The military have access to expedited free postal mail return that is provided to everyone in the military.
I mentioned there’s 32 states that currently allow electronic ballot return, 18 that do not. There are several states that don’t allow electronic ballot return, that have higher rates of participation for military and overseas voters, because they have robust communications in place: They’re making sure that they get the information to those voters. So, I don’t think that we can make a correlation that electronic ballot return is going to increase participation for those voters based on that information.
Voter outreach
Audience Member (45:03): Military ballots and voting is always kind of interesting on all the campaigns I’ve worked on. Generally, each county is autonomous and how they vote in it. You’re talking about military and state. I’m really a novice, I really don’t know what I’m doing on this one. So, you’re saying the states have better things in place. So, how does that work with the counties being autonomous and how they do their voting?Susan Greenhalgh (45:45): It actually depends State-by-State, because some States run their UOCAVA outreach to those voters or military and overseas. The outreach of those people at the state level and some places do it at the county level; meaning that the county officials have to email the ballot or send the ballot to the people; or some places, they do it from the state level. So it really depends on the state: You have to go State by State.
Ballot marking machines vs. secrecy
Audience Member (46:20): I think it’s important for people to be careful not to generalize your personal experience of voting and think that’s how it is throughout the United States. It’s easy to make blanket statements that don’t apply. So, for instance, with respect to voting by mail: If you live in the state of Georgia, the only way to be able to do a hand-marked paper ballot is, if you vote by mail. The only way to have ballot secrecy is, if you vote by mail. Because, if we go into a precinct, we have ballot marking devices that are huge. They’re upright, they’re lit up, and anyone can see how you’re voting. So if you want ballot secrecy and hand-mark paper ballots in the state of Georgia, you have to be able to vote by mail. And the other thing to be aware of in the state of Georgia, is that the Secretary of State controls all counties. So, we’re required to do everything the same way throughout the entire State; it’s not county-by-county decisions. So I just want to caution people: Don’t generalize based on your own experience, because across the United States there are very different circumstances.The transcript ends here, but some relevant information follows, for those wishing to dig deeper.
Related work
U.S.
- The National Academies of Sciences, Engineering, Medicine et al.: Securing the Vote: Protecting American Democracy, 2018.
The «Consensus Report» mentioned above.- Kim Zetter: US government plans to urge states to resist ‘high-risk’ internet voting, The Guardian, 2020-05-08 (or 2020-05-09 CEST).
Report on the DHS risk assessment.- Cybersecurity and Infrastructure Security Agency (CISA): Election Infrastructure Cyber Risk Assessment, 2020-07-28.
Enumeration and quantification of risks related to internet voting; also mentioned above.- Cybersecurity and Infrastructure Security Agency (CISA): Risk Management for Electronic Ballot Delivery, Marking, and Return, undated (but before 2020-05-08).
Essentially a summary of the risk assessment above, referenced in the Guardian article; scanned, labelled as “draft”.
Estonia
- Märt Põder: Do voting machines dream of digital democracy?, 2023-10-17.
Slides of his presentation in Zurich on the Estonian electronic voting system (including: how he might have stolen the election, but didn’t; that results differ greatly between internet and paper votes.)- Estonian Cyber Security News Aggregator: Cyber Security Newsletter 2023-10-12 (i-voting / RK2023).
Extensive list of the problems during the Spring internet voting in Estonia.- Märt Põder: Should e-voting experience of Estonia be copied?, 37C3, 2023-12-30.
Märt’s presentation at the 37th Chaos Communication Congress.
Switzerland
- James Walker: Swiss Post puts e-voting on hold after researchers uncover critical security errors, The Daily Swig, 2019-04-05.
Sarah Jamie Lewis and others discovered bugs hidden deep in the hard-to-understand cryptographic core of the Scytl/Swiss Post eVoting system. (As of 2023, it is again in use in Swiss elections/votes. Many more articles not available in English.)- Patrick Seemann: eVoting: No risk, have fun?, DNIP, 2023-09-04.
According to the Swiss eVoting risk assessment, the risk is now lower. Without any substantial changes to the system. A critique (in German 🇩🇪).
Technology
Homomorphic Encryption and Blockchain are mentioned here (and elsewhere), as potential solutions to Internet voting aka eVoting. If you want to understand these technologies, here are some pointers:
- Marcel Waldvogel: Post Quantum and Homomorphic Encryption made easy, 2023-02-23.
Toy versions of these topics explained, so that everyone can have a basic understanding.- Marcel Waldvogel: Hitchhiker’s Guide to the Blockchain, 2022-04-09.
Blockchain technology explained. Here, the link to my statement about electronic voting and blockchain.- Marcel Waldvogel: Hitchhiker’s Guide to the Blockchain: An Overview.
Overview over my articles about Blockchain and related technologies.eVoting: No risk, have fun? - Das Netz ist politisch
Evoting hat in der Schweiz eine bewegte Geschichte hinter sich: Nachdem sowohl der Kanton Genf als auch die Post nach ersten Versuchen ihre Software wiederPatrick Seemann (avongunten)
Thomas Dugaro
Als Antwort auf HaraldvonBlauzahn • • •caos mag das.
caos hat dies geteilt.
raiman
Als Antwort auf HaraldvonBlauzahn • • •caos mag das.