BlockChain Alternative IOTA

Ich habe mich hier ja schon öfters über die BlockChain geäussert. Dass sie meines Erachtens ein Anstoss zur Diskussion neuer Datenstrukturen sein kann, aber niemals eine Lösung per se sei.

Da fand ich es sehr interessant, über den Artikel zu IOTA zu stolpern.

Darin wird die Alternative zur aktuellen Konsensfindung in der BlockChain nach einem Fork / Split aufgezeigt.Dadurch wird das energiefressende Hashen mit dem Noncen praktisch eliminiert. Das bringt statt nur gut 10 Transaktionen pro Sekunde gemäss Artikel bereits 10'000 Transaktionen pro Sekunde. Für eine weltweite Lösung immer noch zu langsam (im Artikel wird erwähnt, dass nur schon VISA alleine 70'000 pro Sekunde fahren könne).

Aber wenn ein Proof Of Concept und erste Softwaregeneration hier schon 1000x schneller ist als die BTC und erst noch skalieren kann, dann ist jene eigentlich schon tot.

Interessante Pausenlektüre. Und der Link zu IOTA direkt: IOTA.

10vor10: Künstliche Intelligenz Serie

Diese Woche hatte 10vor10 eine schöne KI-Serie gemacht. Hat mich gefreut! Denn ich habe hier ja auch schon oft über solche Themen geschrieben.

Der Freitag war wohl als Klimax gedacht - und so war es auch ... das Ersetzen von Gesichtern in einem Video durch ein anderes. Wer hat das so noch nie gesehen? Wie war's? Die Gefühlslage?

Wir, die wir alle so bildorientiert sind, wurden mit einem Gesichtsaustausch von Andrea Vetsch in die Kopfform von Susanne Wille konfrontiert. Wir müssen beide Gesichter kennen, um das überhaupt bemerken zu können.

Die Einstanzfehler waren meiner Meinung nach noch anderswo zu sehen, die Experten zeigten dann auf eine doppelte Augenbraue, die ich nicht sah am TV. Also noch nicht perfekt. Aber das war ja auch nur eine Software, die jeder runterladen und probieren konnte. Allerdings hatte SRF ja auch genug Trainingsmaterial.

Wie auch immer, wer könnte sicher sein, würde er nur eine der beiden Frauen kennen, ob das Bild nun echt ist oder nicht, ob die Frau das wirklich sagt, was akustisch vernehmbar ist und was visuell mit den entsprechenden Mundbewegungen übereinstimmen soll?

Ich hatte ja anfangs Jahr einen Artikel geschrieben, in dem ich das Jahr 2018 als dasjenige bezeichne, in dem Maschinen sich wie Menschen anmuten werden. Drum freut mich ja auch die 10vor10 Serie.

Ein Fake-Jäger entwickelt Software, um Fälschungen zu erkennen. Blade-Runners Voight-Kampff-Test lässt grüssen. In jener Dystopie ist das Faken ja Alltag, interessieren tut es bis auf die Blade-Runner eben niemanden mehr.

Der Fake-Jäger meinte dann auch, dass man eben KI gegen KI antreten lässt - also Fälscher gegen Detektive. Nett. Es zeichnet sich ja überhaupt überall immer mehr ein Rückzug der menschlichen Interaktion aus den ehedem von ihm erschaffenen Szenarien ab:

Kriege werden mehr und mehr virtuell im Internet oder von Drohnen geführt. Berufe werden von Robotern und KI übernommen, Landwirtschaft wird ebenfalls bald Robot's Farm, Pflege sowieso, Banken verlieren an die BlockChain, Dienstleister und Call Agent werden von Bots und sprechenden Lautsprechermikrophonen ersetzt, und so weiter ...

Wenn man sich das mal alles ansieht: Der Mensch ist wie im Zauberlehrling: Der Knecht macht alles besser und schneller. Und der Meister wird träge ... und kann schlussendlich nicht mehr abstellen. So ein Szenario haben unzählige Science-Fiction Autoren schon längst durchgekaut. Nun wird es also langsam Realität - in den reichen Ländern zumindest. Oder sagen wir mal, in den kapitalistisch-religiösen Ländern.

Die Antwort eines anderen Experten in der Sendung: Die Menschen werden das schnell lernen, einige wenige hochkarätige Fakes, die enttarnt werden, und sie haben es gelernt.

DA bin ich mir aber überhaupt nicht sicher. Die Masse wird nur noch mehr gegängelt mit irgendwie wahren audiovisuellem Schrott. Als Gamer weiss und staunt man, wie gut die Immersion in Topgames heute sein kann, aber der Gamer weiss auch, dass er sich nun in ein Game begibt. Daraus wird er in einigen Stunden wieder rauskommen.

Aber wir? Der TV oder das Netz spielen uns so viel Videomaterial wie noch nie ins Haus. Wohl dem, der wirklich jedweder Videopräsentation eines Faktes oder Gegenstandes total gelassen entgegentreten kann - weil er im Innersten weiss: Es ist keinem Material mehr zu trauen. Aber eben, die Emotionen sind ja das, was treibt. Die sind im Menschen nicht weg. Das an-ein-Video-Glauben-Wollen wird daher wohl nicht so schnell verschwinden wie die Fakes in die Breite gehen.

Ich hoffe schwer für die Gesellschaft, dass sie klar kommt mit der umwälzenden Veränderung der visuellen Gewohnheiten. Was man nur über die Mattscheibe kennt, ist einfach per se als ungewiss zu klassieren.

Idealerweise könnte es ja dazu kommen, dass man die internen Vorurteile abbaut, oder gar nicht erst aufbaut, denn: Wie baut man denn Vorurteile überhaupt auf? Unter anderem so: Man glaubt an etwas, sieht Bestätigendes Bildmaterial und glaubt mehr. Das Bildmaterial bildet also die Meinung aus. Amerikanischer Wahlkampf lässt grüssen. Wie auch immer. Schaffen wir es, das vermeintliche Wissen wieder abzubauen? Weil es auf Fake-News basierte? Diesmal halt eben Fake-Videomaterial?

Es gab schon nie eine einzige Wahrheit, es gibt keine einzige Wahrheit und es wird auch in Zukunft keine einzige Wahrheit geben. Für die Unterhaltung spielt das keine Rolle. Fürs Erreichen eines Zieles mittels Video dann eben schon. Enkelbetrüger-Tricks etc. funktionieren auf der verbindenden und empathischen Art des Menschen. Falsches Videomaterial wird da noch einige mehr übern Tisch ziehen.

Drum mein Standard-Hinweis: Cui bono? Wem nützt es? Der Video? Selbst in der Unterhaltung: Wieso muss ein Nicolas Cage Gesicht in einem neuen Video möglicherweise recyclet werden? Weil sein Gesicht in einem Film immer noch irgendwie irgendwo mehr Geld einbringt? Sic. Dann weiss man es. Ist das schlimm? Keine Ahnung, ich bin nicht auf Stars aus, bei mir geht es immer nur um die Story, Schauspieler sind austauschbar. Ähem, nun werden sie's auch ...

Aber eben, bei vielem wird man es nicht mehr wissen, weil man es erst gar nie wusste. Wenn eine Firma also einen Hornbrecht Dinkelbaum als neuen Influencer puschen will, dann kann sie den komplett virtuell vom Baby bis zum Teenie-Star altern lassen, bzw. eine visuell stimmig mit Video untermalte Baby-Legende herstellen, so dass der Hornbrecht als eine reale Person erscheinen kann. Tja, und je weniger Leute wir wirklich im realen Leben kennen, desto offener steht die Tür für den Rattenfänger.

Also, cui bono. Immer!

PS: Nett, den Zuschauer vom Gesicht des Stephan Klapproth verabschieden zu lassen ... wer's nicht bemerkte: so leicht geschieht das eben ...hoffen wir, dass es immer harmlos sein werde.

Embarcadero Delphi Community Edition

Das freut mich aber - als Delphi User der wirklich ersten Stunde, ca. 1995 oder so.

Nachdem ich schon mit dem Text-orientierten Turbo Pascal am Haken war - weil es damals einfach ein schlichtweg revolutionäres Entwicklungssystem war -, ging es in der grafischen Version mit den Namen Delphi weiter. Nicht nur das Produkt, sondern auch die Revolution. Bis dahin gab es ja eigentlich fast nichts Vergleichbares.

Spätere Konkurrenzprodukte haben ja recht massiv auf Delphi geschielt. Macht nichts, es soll dem Programmierer ja die Sprache verfügbar sein, die er mag, in der er sich wohl fühlt. Bei mir war das halt seit der ETH die etwas more verbose Sprachen (aber nicht bis zum Extrem Java), weil ich für einen leicht und immer zweifelsfrei verständlichen Quelltext bin. Fasziniert war ich von C natürlich, weil ich als Assembler-Verständiger die Nähe zum Maschinencode sehr schätzte.

Doch im Programmiereralltag gilt das Biotop der Sprache, die Community und die IDE schon als der Sessel, dessen Bequemlichkeit die Effektivität bestimmen kann. Wenn das Biotop umfassend ist, die Community hilfreich und die IDE mächtig, dann ist man produktiv.

Die IDE von Delphi war früher die beste, jetzt ist nicht schlecht, aber mittlerweile nicht mehr die beste. Was ich mit meinen alternden Augen nicht verstehe, wieso man immer noch nicht mit CTRL-Mausrad den Zoomfaktor der IDE jederzeit den aktuellen Bedürfnissen anpassen kann ...

Derzeit hat Embarcadero Delphi, so wie der aktuelle Titel lautet, drei Editionen im Verkauf. Ab Professional ist es nicht mehr nur für lau zu erhalten, die Enterprise Edition, die ich als erste brauchbar erachte, wenn man öfters mit RDBMS zu tun hat, ist richtig heftig. Natürlich, ein gutes Werkzeug muss und darf etwas kosten, aber wenn die Zahl für Neu-Kunden bei knapp 4000.- liegt, sieht man wohl leicht diese Felle zur kostenlosen Open-Source davonschwimmen.

Delphi gab es schon länger als Starter-Edition. Ein Kennenlern-Angebot. Nun hat sich allerdings was geändert.

Seit Kurzem gibt Embarcadero eine Community Edition von Delphi und C++ raus. Sie sei nicht kastriert. Man erhält damit die Lizenz, Applikationen zu entwickeln, die einem ein Einkommen bis zu USD 5000 / Jahr bringen und höchstens eine Teamgrösse bis zu 5 Entwickler benötigen. Geht die Nutzung darüber hinaus, muss eine kommerzielle Lizenz gekauft werden.

ENDLICH! Ich hatte zeitweilig eine Lizenz für die Enterprise Edition. Aber das Projekt zahlte sich nie aus. So habe ich Delphi de facto schon länger zugunsten von Open-Source verlassen.

Nun kann ich und alle Neuprogrammierer mit einem Top-Tool die Cross-Platform Mobile Entwicklung (wieder) beginnen und die Resultate legal verteilen. Wenn ich dann über USD 5000 verdiene, dann liegt es wohl auch drin, noch mehr zu verdienen damit - womit die unlimitierte Kommerzlizenz dann eigentlich in den Spesen untergehen dürfte.

Das freut mich sehr, dass sich Embarcadero hier endlich bewegt hat. Gut.

Der mitgelieferte Lizenz-Key hebt sie auf das technische Niveau der Professional Edition hoch - das fand ein User heraus. Es soll auch mehr möglich sein, aber da bin ich mir grad nicht sicher, denn die mittelmässige Kommunikation von Embarcadero stellt in allen offiziellen Texten m.E. nirgends klar, welchen Editionslevel man in der Community-Edition bekommt.

Doch eben: Immerhin ein Lichtblick für die Delphi Gemeinde und mögliche Neuzugänger. Und die haben damit einen einfachen Zugang zur Cross-Plattform Entwicklung und das IoT ...

Danke NoSQL, wir haben's verstanden

Ich bin seit über 25 Jahren fast täglich mit RDBMS (Relational Database Management Systems) und SQL beschäftigt. Als um die Jahrtausendwende die NoSQL Datenspeicher Furore zu machen begannen, beschäftigte ich mich natürlich auch damit.

Ich bin recht gut im Datenmodell-Design - doch wo ist das Schema in NoSQL? Aha, keines, hmm, wie soll das denn gehen? Da hatte ich schon ein ungutes Gefühl, denn bei mir waren die Anforderungen an DBMS seltener das superschnelle Schreiben auf die Disk, sondern die klevere Extraktion von Daten mittels Joins und die dafür notwendigen Index-Optimierungen. Wie formuliert man ein Join ohne Schema-Informationen? Und selbst wenn man irgendeinen Common-Sense entwickelt über die Struktur der Daten, wie hilft einem das Abfrage-Interface des NoSQL-Systems, die Daten zu finden? Wie also als UX und wie als sich selbst intern optimierender Daten-Store? Ohne die Bedeutung von Daten und deren Beziehungen zu kennen, sind Daten halt eben nur ein grosser Ozean von gleichartigen Key-Value Tupeln.

Die Problematiken, die NoSQL vor allem für die grossen Datenkraken lösen sollte, hatten allesamt damit zu tun, dass Schema-Änderungen in grossen Datenbanken ja schon problematisch, zumindest langsam sind. Wie soll das gehen in grossen, geographisch verteilten Systemen, wenn das RDBMS Paradigma ACID ist?

NoSQL versprach, das Heilmittel für Skalierung zu werden. Aber auch in meiner Einschätzung und später Wahrnehmung konnte das nicht richtig klappen. Daher erachtete ich dann erstmals das Startup NuoDB als die richtige neue Technologie, bei der SQL und ACID nicht erst nachträglich aufs Key-Value System aufgepfropft, sondern als Product-Highlight verstanden wurden.

Ein schöner englischer Artikel fasst das nun zusammen und zeigt, dass die klassischen RDBMS Hersteller den Kick der NoSQL Companies in den Allerwertesten mittlerweile verspürt und Abhilfe geschaffen haben. Lesenswert.

DSGVO - GDPR => PIA

Die DSGVO (engl. GDPR) ist ab heute in der EU zu befolgen. Da bin ich ja grad froh, dass die CH noch nicht alles der EU schlucken muss. Wie kann man so ein Schrott wirklich durchsetzen wollen - besser: können. PIA, übrigens, die Abkürzung zum amerikanisch-blumigen Pain In the Ass. So nützlich wie Hämorrhoiden halt.

Ich meine das so: Ein Gesetzeskrüppel, der auf Ideen und Erfahrungen des letzten Jahrtausends (!) basierend die heutige, sich rasant entwickelnde, mobile IT-Welt beschneidet. Anders kann man das nicht nennen.

Der Schutz von personenbezogenen Daten war ja mal ok, weil es gegen die Datensammelwut des Staates und vieler Firmen hilfreich sein sollte. Ich kenne Beispiele, wo die nicht vorhandene Auskunftspflicht manchen realen Geschäftsverlust bewirkte: Weil die gesammelten Daten schlichtweg falsch waren.

Damals gab es noch keine Smartphones, also keine Computers, die wir praktisch rund um die Uhr mit uns rumtragen. Ein Computer war damals nicht personenbezogen, denn man trug den nicht rum, man hatte sein soziales Leben nicht auf ihm abgebildet in Datensammlungen. Wie auch, der PC hatte meistens ja keine Kamera, GPS erst recht nicht - und eben, es war im besten Fall ein Schlepptop, kein Phablett. Und telefonieren konnten nur die wenigsten damit.

So war die DSGVO ausgerichtet auf den stationären PC. Wenn nun aber Profilerstellung und Verknüpfung der verschiedensten Aspekte des digitalisierten Lebens ja erst gerade *wegen* des Smartphones möglich wurde, praktisch überall gegen die DSGVO kollidiert, so darf man sich schon fragen, was denn das Resultat der DSGVO sein soll.

Derzeit füllt sich bei mir die Inbox von Texten, die einfach sagen "Ja, wir befolgen die DSGVO" über "Log dich ein, um zu akzeptieren" bis zu "Du musst dich neu registrieren".

Das ist sehr mühsam. Und vor allem: Was ändert sich denn? Dass ein Service beliebiger Couleur Daten speichern muss, ist doch den Benutzern klar. Jetzt muss ich allen nachrennen um zu bestätigen "ja, macht gefälligst weiter, ich will euren Service."

Cambridge Analytica und Facebook haben ja bewiesen, dass dem Gigant Facebook weder in der USA noch in der EU beizukommen ist. Die stereotypen Äusserungen von Zuckerberg zeigen doch: Bei meiner bestgemeinten Neutralität seiner Person gegenüber: Wer scheisst denn den zu mit Kohle? Die Industrie, weil sie an die Kunden rankommen wollen - personenbezogene Werbung. Dass Zuckerberg irgendwann Zugriff gegen Geld auf "seine" Daten zulässt, ist doch logisch. Und wer soll das beenden? Leute aus der Industrie? Die selbst Werbung auf FB machen? Da hackt doch eine Krähe der anderen kein Auge aus ...

1993 habe ich in IT-Schulungen begonnen, den Vorbehalt den Studenten zur Kenntnis zu bringen, dass mit Computern alles möglich ist. Und wenn was möglich ist, wird es gemacht. Ob jemals ruchbar wird, dass etwas gemacht wurde, steht ja auf einem anderen Blatt. Cambridge Analytica konnte sein Geschäftsmodell ja unbehelligt aufbauen. Wäre Trump nicht so ein polarisierender Typ, wäre CA jemals aufgeflogen? Bzw. der Datenselbstbedienungsladen FB?

Wie auch immer: Als die DSGVO geplant wurde, waren weder Smartphones, noch Clouds, noch Location-Services (GPS), noch Machine Learning, noch Face-Recognition noch vor allem die Like-Buttons vorhanden. Das erste, alles umwälzende iPhone erschien 2007!

Und meines Wissens ist es halt wirklich so, dass erst mit dem iPhone diese Smartphonitis zu grassieren begann. Diese Entwicklung war wohl nicht exakt vorherzusehen, da ja nicht Apple das smarte Telefon erfand, sondern Nokia. Aber Jobs hatte halt das Händchen, das Smarte in einem hübschen Gewand mit Streichelfaktor unter der Religionsmarke Apple unters Volk zu bringen.

So ist eigentlich alles, was wir heute machen, vor allem wenn wir es mit dem Smartphone machen - was bei vielen ja schon fast alles umfasst -, eine personenbezogene Datenverarbeitung.

Was nützt es da denn, wenn ich alles halt abnicke? Wenn da drin steht, dass Firma XY damit AB macht, was kann ich wirklich machen? Mit der DVSGO könnte ich, wenn ich wollte ... den Verknüpfungen nachgehen. Da bezweifle ich aber, dass das die allermeisten interessiert. Dass die Leute ja im Internet eh freizügig sind, wussten wir schon vorher. Wird sich diese Mitteilsamkeit ändern? Wohl kaum. Aber die Administrationslast auf Diensten, die was anbieten, ist halt gross geworden.

Gerade hat eine TV-Sendung als Beispiel eine mittelgrosse Käseproduktionsfirma genannt, die nun bis zu 15 Leute habe, die sich (teilzeitig) um die DSGVO-konforme Abhandlung von Daten kümmern müssen.

Aktivisten meinen gar, dass sie den Grossen der Branche, FB, Google, Amazon in die Hände spiele, da sich die schon mit dem Gesetz rumschlagen können. Aber Grassroot Dinge, die im Internet ja gang und gäbe sind, würden so im Keim abgewürgt.

Nun, die DVSGO tritt jetzt verbindlich für alle Betroffenen in Kraft. Und aus Deutschland kennen wir die Saubannerzüge der Abmahnindustrie. Davor haben wohl viele Schiss. Und lassen es vielleicht grad sein. So werden die Kleinen vielleicht gar nicht mehr interagieren können als Datenverarbeiter, sondern halt nur noch unidirektionale Dinge abliefern können. Eine Verarmung des doch recht demokratischen Internets sei die Folge, noch mehr Meinungsmache nur durch die Grossen.

Ein Impressum musste man ja sowieso schon länger haben, aber wenn einer wie ich in meinen Blog Google Analytics verwendet, muss ich dann Google zu einem Vertrag mit mir zwingen, sollte ich Kommentare in irgendeiner Form Google zukommen lassen, weil der Google Spider meinen Blog indiziert, weil ein Leser einen GA Call auslöst? Und möglicherweise eine Email-Adresse eines Kommentators mitbekommt? Das ist ja nicht so, denn es sind keine Email-Adressen von Kommentatoren im Quelltext dieser Blogwebseiten erkennbar, und an die Datenbank kommt Google ja nicht ran.

Dass man ein Auskunftsrecht hat, welche Daten in welchem Umfang wozu gespeichert sind, das haben wir in der CH auch schon seit langem. Klar, man musste halt nachfragen, was mit den Daten geschieht, wer sie wann wozu nutzt. Weil beliebige Verarbeitung nicht per se verboten war.

Die DVSGO verbietet das ja auch nicht, aber sie verlangt, dass ich bei Nutzung eines Dienstes nachschauen kann, was mit den Daten passiert. Das finde ich eigentlich das Beste, wenn die AGB denn schnell und übersichtlich zu lesen und zu verstehen sind. Das Verklagen, eben, das ist halt nun mit saftigen Strafen bewehrt. Das ist wohl das einzige Neue ab heute. In der EU.

Und ob Kraken wie FB und Google und Amazon ... man denke ja nur an Alexa etc ... sich wirklich in die Karten schauen lassen? Ich bin da sehr pessimistisch. Denn wenn die ihre KI-Netze lernen lassen wollen, brauchen sie ja die Masse unserer Daten. Und zwar wohl recht spezifische Trainingsdaten. Soll eine KI als Call Center Agent meine Laune zuverlässig erkennen und meine Aktionen vorhersagen können, muss sie doch irgendwie gelernt haben ... aus Datenprofilen. Klar, die kann man anonymisieren. Aber das ist ja nicht das Hilfsmittel. Profile helfen ja gerade, auch anonyme Leute zu identifizieren. Weil sie halt bei FB ev. noch anonym sind, aber bei Amazon Kreditkarte, Adresse und Vorlieben in Echt hinterlassen.

Die Kunst des Profil-Erzeugens ist ja gerade, aus verschiedenen Datenquellen ein Profil zu erstellen. Mir scheint, dass es da ein nur noch mittelgrosses Problem ist, eine Adresse zum Profil zu finden.

Ich mag mit all dem ja falsch liegen. Es ist nicht so wichtig. Ich bin einer von denen, die wissen, dass das Internet kein rechtsfreier Raum ist - dass es nur eine Frage der Zeit ist, wenn mich seine Speichergewalt einholen könnte. Also habe ich mich halt im Internet genau so benommen wie im realen Leben: Im Voraus überlegen, wem ich was wozu über mich preisgeben mag.

Nun, wir warten ja alle die ersten Gerichtsfälle zur DSGVO ab. Dann sehen wir, wie heiss die Suppe geschlürft wird.

Chinas Totalüberwachung ... wieviele Jahre vor uns?

Heute hat die Rundschau einen dystopischen aber schon realen Überwachungsstaat portraitiert: China

Der Junge, der da von Face++ spricht, ist stolz auf sich und seine Arbeit: die Erkennung eines beliebigen Gesichts innert 1 Sekunde, wenn man sein Gesicht irgendeiner Kamera offenbart.

Klar, gegen Kriminelle: Aber dieses soziale Creditsystem ist natürlich brutal. Einer der letzten 3(!) unabhängigen Journalisten darf kein Zugticket mehr buchen, vom Fliegen ganz zu schwiegen, kann keine Wohnung kaufen, nichts mieten ... einfach, weil die landesweite Datenbank sein soziales Ranking kennt ... er sei "kein guter Mensch" ... eine Erziehungsmassnahme soll das sein.

Tja, aber wie kommt das Ranking zustande? Keiner scheint das zu wissen, nur die Regierung. Das heisst natürlich, dass keiner weiss, was ein guter Mensch ist. Bzw. wie man zu einem schlechten wird. Das heisst ganz einfach, landesweites Misstrauen, Angst, Unsicherheit.

Der Jüngel ist stolz, dass er die Bösen direkt an die Polizei liefere .... ich frage mich, ob der weiss, dass er selbst mal zu einem Bösen werden könnte ... ohne wissentlich dazu beigetragen zu haben ... einfach, weil einem der Regierenden irgendwas schräg in den Hals gekommen ist, was er sagte, oder weil er selbst zu gefährlich wurde, eine persona non grata ...

Da geht es dann schnell ... und da Daten ja praktisch ewig gespeichert werden können, weiss man nicht, was künftig gegen mich verwendet wird, was ich heute an Daten abliefere ... das war auch Phil Zimmermanns Text übers Verschlüsseln: Es gehe nicht darum, dass Verschlüsselung möglicherweise knackbar sei oder nicht. Wenn der Datenabgriff aber zu einfach ist, speichert der Staat alles. Und eben, wer weiss, was eine künftige Regierung mit dem Datenfundus machen wird. Davor habe Zimmermann Angst. Daher sagt er, wir sollen verschlüsseln.

China ist also das, was in der sakrastischen TV-Serie Black Mirror schon mal in extremis thematisiert wurde.

Wollen wir in Angst, Ausgrenzung und ständiger Furcht und Misstrauen leben müssen? Wer sagt, ja, ist ja China. Nana, Angst, Ausgrenzung, Misstrauen ... dies zu schüren, braucht es kein totalitäres Regime.

Ceterum censeo: Think globally, act locally.

Weitere Gedanken zur BlockChain und BitCoin

Im meinem letzten Artikel habe ich erklärt, dass mir die BC (BlockChain) nun klar ist, weil ich dank des erwähnten Buchs vor allem die Konzepte zur "Fehlerbehandlung" dargelegt bekommen habe.

Weitere Punkte, die ich zur Betrachtung anbiete, die ich nicht ausreichend geklärt oder noch nicht behandelt fand, möchte ich hier kurz darlegen.

  • Die Datenmassen einer BC, speziell der BTC (BitCoin)
    Hier fokussiere ich auf die Datenmengen: Es ist mir immer noch nicht klar, wie die BTC ihre zu erwartenden Datenmengen speichert / speichern wird. Sagen wir mal, dass in der Bankenwelt die heutige IT pro Tag 1 Milliarde Transaktionen machen, so fallen da doch einige Daten an pro Jahr. Da die Transaktion zwei Partner hat, fallen die Datenmengen bei zwei Teilnehmern an - Banken eben. Die haben genug Kohle, um die Daten sicher und schnell zu verstauen - eben WEIL sie gross und stark sind. Die BTC hingehen soll solche Peers unnötig machen. Das tut sie ja auch in autoritativer Hinsicht. Aber: Sie tut es nicht bezüglich der Resourcen: Da die BTC alle Transaktionen vorhalten muss für das Kontrollieren der Integrität der BTC, müssen also alle Transaktionen bei jedem Teilnehmer der BTC gespeichert sein. Die BTC ist global. Es gibt keinen BTC-Teilnehmer mit weniger Datenmassen.

    Gemäss Statistik habe die BRD in 2016 etwas mehr als 6 Milliarden Bank-Transaktionen gemacht, so liege ich mit der täglichen 1 Mia. für die ganze Welt nicht ganz falsch, ich runde das mal auf ca. 500 Milliarden pro Jahr. Wenn wir mal mit einer Transaktionsgrösse von 1000 Bytes ausgehen, dann sind das also 500 TBytes pro Jahr an Zuwachs. Das ist natürlich nicht so schlimm, das schaffen die Banken schon, das schafft auch eine Firma. Aber wie gesagt, jeder Teilnehmer der BTC muss das tun. Ist das nachhaltig? Zusammen mit der "Geschwindigkeit" der Transaktionen, ist das Speichern das kleinste Problem, eine BC hat ja gerade das Paradigma, dass sie nicht schnell sein kann, weil das zur Integritätskonzeption gehört.

    So also noch etwas zur Transaktionen / Sekunde Zahl: Es gibt eine News-Meldung, die die Unverträglichkeit mit High-Speed-Transaktions schon mal mehr als nur andeutete und das schon im März 2016 ... https://www.heise.de/newsticker/meldung/Kapazitaetsgrenze-erreicht-Bitcoin-Transaktionen-in-der-Warteschlange-3132893.html

    Diese Meldung veranlasste jemanden, die weltweite Transaktionsgeschwindigkeit auf 7 TpS zu berechnen. Das ist natürlich ein mehr als lächerlicher Wert. Es ist schlichtweg ein absolutes NoGo.

  • Geschwindigkeit des Commits
    In der Welt der RDBMS ist ein abgeschlossener Commit das Zeichen des Systems, dass etwas verarbeitet und gespeichert wurde - mit allen Konsequenzen und Nebeneffekten. Für den Entwickler ist eine Speicherung damit abgeschlossen. Der Programmierer darf sich also guten Gewissens weiteren Dingen zuwenden. Doch wie erklärt, die BC kennt keine zentrale Stelle, die ein Commit ausgeben könnte. Im Gegenteil, es kann konzeptionell eigentlich beliebig lange gehen, denn wenn die BC Diskrepanzen aus der Welt schaffen muss, bedeutet das, dass ein Quorum der Teilnehmer sich einig werden muss, welchen Ast einer Verzweigung sie nun als autoritativ ansehen will. Für den Programmierer heisst das, dass er Programme schreiben muss, die sich rückwirkend(!) mit einer Annullierung der Transaktion und deren Konsequenzen rumschlagen müssen. Es ist sogar noch schlimmer: Es könnte zu einem Totalausfall kommen, wenn die BC es nicht schafft, einen autoritativen Ast zu finden.

    Das kann je nach Anwendungszweck natürlich verschieden gravierend sein. In der NoSQL-Welt sagt man dann "eventually committed" und meint, dass es schon Dinge gibt, die man nicht per sofort committed haben muss, dass sich ein Commit aber einstellt. Tja, aber es gibt Konfliktfälle. Ob diese ein Showstopper für den Anwendungsfall der BC sein könnte, ist wohl eben von eben diesem abhängig.

    Was wäre, wenn ein Angreifer, der die BC einfach lahmlegen will, sich also als Teilnehmer anmeldet, bei der Kontrolle von errechneten Blöcken einfach an die anderen meldet: "ich habe was anderes" ... und das via Botnet nicht einfach von nur einem Teilnehmer, sondern von Tausenden? Er muss sich ja nicht mit der Historie der BC rumschlagen, er will ja nur stören, also hat er nicht einmal eine grosse Rechenlast zu bewältigen.

    Die Datenmengen müssen bewältigt werden, denn nur so ist garantiert, dass die BC im Problemfall eine Chain total durchrechnen kann. Eine Art von Caching des letzten als absolut gültig betrachteten Block kann natürlich jeder bei sich vorhalten. Er könnte sagen, dass dieser Referenzblock immer dem aktuellen Tagesdatum um eine Woche hinterher läuft, um eine Verzweigung der BC optimal schnell handhaben zu können. D.h. die Validierung der von anderen errechneten Blöcken ist einfach und schnell. Sicher ist es ja auch, denn wenn die gesamte BC an eigenen, vertrauenswürdigen Orten gespeichert ist, ändert sie dort niemand und man könnte sie jederzeit komplett nachrechnen, um den Referenzblock zu validieren. Es könnte also sein, dass der Commit einer Transaktion konzeptionell schon recht schnell erreicht werden kann.

  • Wegelagerei, sprich Transaktion-Fees
    Das führt dazu, das die Miners, die ja eine Belohnung fürs Betreiben der BC bekommen wollen, sich bei den vielen Transaktionen die auswählen, die ihnen am wahrscheinlichsten eine Belohnung einbringen. Im Ethereum-Projekt nennen sie das Gas. Der Ersteller einer Transaktion gibt da eine Obergrenze an Gas mit, die er den Minern als Belohnung zur Berechnung des BC-Blocks für seine Transaktion anbietet. Ein Ethereum-BC-Teilnehmer kann sich also entscheiden, ob er diese Transaktion rechnen will. Und er kann sich sogar entscheiden, wieviele Resourcen er dafür einsetzen will, denn das Gas gibt ihm ja ein Entscheidungskriterium mit.

    Für den Transaktionserzeuger hat das diese Konsequenzen: Er weiss nicht, wie schnell seine Transaktion in die BC gelangt. Und es kostet ihn was und er weiss nicht einmal, wie sicher der Block nun ist ... denn wie erklärt, die BC kann manipuliert werden, es ist nicht unmöglich. Wenn er also einen Zahlungsvorgang über diese BC einspeisen möchte, und das in Real-Time, so kann ihm die BC diese garantierte Antwortzeit nicht erbringen. Wie im realen Leben kann er aber ein "Guter Kunde" werden, wenn er zuviel Gas anbietet. Das kann zu einer bevorzugten Behandlung führen. Ein Widerspruch zur Konzeption der BC.
  • Ökologie und Geldwäsche
    Wie es sich trifft, hat auch André Kramer im Editorial der c't einen Punkt aufgegriffen, der mir natürlich schon seit Anbeginn der BC ein Dorn im Auge ist: Die Ökobilanz der BCs. Das Mining kostet ja aufgrund des Hash-Puzzles enorme Mengen an Energie, denn wer schnell sein will, muss klotzen, nicht kleckern. Kramer:

    “Denn der Stromverbrauch des Bitcoin-Mining ist immens. Die Nachrichtenseite Digiconomist hat eine einzige Bitcoin-Transaktion mit 215 Kilowattstunden Strom berechnet, dem Jahresverbrauch eines Kühlschranks. Einer Studie zufolge entsprach der Stromverbrauch für Bitcoin-Mining im Jahr 2017 dem von 159 Ländern. Die Rechnung ist kaum überprüfbar; ihr Kern bleibt aber wahr: Bitcoin-Mining trägt in hohem Umfang zur Klima-Erwärmung bei.

    Der Großteil davon findet in China statt, das seinen Energiebedarf aus fossilen Energien speist. Miner der Währung Ethereum haben Boeings des Typs 747 gechartert, um Grafikkarten an ihren Einsatzort zu fliegen. Wer sich solche Stunts leistet, betreibt höchstwahrscheinlich Geldwäsche, nicht Geldanlage.”

    Mit dem letzten Satz reisst er an, wofür die BC natürlich ideal geeignet ist - um so mehr, je mehr Business an einer BC wie der BTC hängt, denn dann ist die BC fast ideal geeignet, Geldwäsche zu betreiben. Und wenn man die Kursexplosion von BTC beobachtet, so ist das Spekulieren bei ihr angekommen und im gleichen Masse wohl auch die ebenso massive Geldwäscherei. Beide schrauben sich wohl in die Höhe.

    Denn die BTC ist zwar voll transparent, aber es war auch noch nie so leicht, ein Portemonnaie zu erzeugen - vollautomatisch von einem Computer, der im Darknet auf seinen Besitzer wartet, den er nicht mal kennt. Da muss man sagen, dass die Strafverfolgungsbehörden ja immer noch nach der "Folge dem Geld" Regel verfahren können, denn irgendwann muss das virtuelle Geld in reales gewechselt werden - für reale Genussfreuden. Noch. Wenn BTC eine von den Staaten und Gesellschaften akzeptierte Währung würde, fällt auch das weg. Das wird die Geldflussverfolgung sicherlich noch um 1-2 Grössenordnungen schwieriger und vielleicht aus ökonomischen Gründen unmöglich machen.

Es gibt ja den Text, dass je komplizierter ein System ist, es um so anfälliger sei. Die BC ist konzeptionell einfach, aber die Implementationen sind anfällig.

Hacker müssen sich ja nicht um die Konzeption kümmern, sondern sie kümmern sich um die jeweiligen Implementationen: Wenn sie da reinkommen, dann kann alles noch so gesichert sein, wenn sie im Code sind, ist alles möglich, was die Konzeption zulässt.

Die BTC-Börsen und andere wurden schon oft um mehrere Tausend BTC erleichtert. Von Hackern. Während das Geldwäschern vielleicht egal sein kann, so ist der Verlust des Portemonnaies einem Geschäftstreibenden überhaupt nicht egal. Und da es in der BC konzeptionell keinen Verantwortlichen gibt ... keine Kulanz von niemandem ... keine Schuldigen ... Schwarzpeter-Rumgeschiebe ... denn jeder wird eine Walletsoftware nutzen müssen. DAS Angriffsziel für Hacker und Malware-Programmierer ... eventuell grad schon auch grad geliefert mit Hintertüren für Geheimdienste, Finanzamt, Hacker etc. etc. In Zeiten von schnellem Internet – wer ist schon in der Lage, den Verkehr zu inspizieren, zu verstehen und Gegenmassnahmen zu ergreifen? Die Masse sicherlich nicht. Schöne neue Welt.

Gerade aktuell wieder ein BC-Hack: https://www.heise.de/newsticker/meldung/Kryptogeld-Mining-Marktplatz-Nicehash-gehackt-und-bestohlen-3913041.html

Ist die BC also einfach eine Spielwiese für Technik-Nerds, IT-Profilierer, Real-Geld-Spekulanten, Geldwäschern? Es hiess ja schon beim Gold-Rush: "Reich werden nicht die Schürfer, sondern die Verkäufer von Equipment wie Schaufeln etc."

Wir werden sehen ...

PS: Ich bin derzeit kein aktiver Benutzer von BCs. Ich habe mich nur schlau gemacht und etwas weniges probiert. Gerne lese ich Korrekturen von Euch zu meinen Gedanken, sollten diese falsch oder unstimmig sein. Danke dafür.

PPS: Noch was zur Übertragungssicherheit von BTC. Eine Transaktion ist ja de facto dann auch eine Benachrichtigung an eine Email-Adresse, an ein anonymes Wallet. Kein Wunder, gibt es bereits Malware, die solche Transaktionen erkennen und auf andere Wallets umleiten: https://www.heise.de/security/meldung/Schnueffeltrojaner-Evrial-tauscht-im-Windows-Clipboard-Bitcoin-Adressen-aus-3947596.html

Wofür also die BlockChain ...

So, nun habe ich mal alle meine Fragen zu BlockChain (BC) ausreichend beantwortet gefunden. Ein einziges Buch half dabei, das nicht mal technisch war. Aber genau das wollte ich. Es ist von Daniel Drescher und lautet "Blockchain Basics" und ist in englisch.

Denn als Kryptografie-Experte war mir das Technische eh klar. Allerdings hatte ich genau deswegen meine knackigen Fragen, die mir zufällige Gesprächspartner nicht beantworten konnten. Weil mir allerdings ein Projekt fehlte, blieben meine Fragen ungeklärt.

Nun, nach Lektüre dieses Buchs, ist das nun nicht mehr so. Es beschreibt in 25 Schritten wirklich ohne eine einzige Zeile Code, geschweige denn Mathematik, worum es sich bei der BC handelt und wieso diese Begriff derzeit so ein Hype ist. Und üblicherweise deswegen, weil die meisten wohl nur vage davon was verstehen. Jeder der 25 Schritte beginnt mit einer Metapher aus der realen, uns allen bekannten sozialen Welt. Danach folgt die daran angelehnte Konzeption in der BC.

Die Kryptografie, die Technik also, ist einfach bzw. wir benutzen sie unter der Haube bei jedem (verschlüsselten) Internetzugriff sowieso schon. Das also kann den Hype nicht ausmachen.

Die BC macht es aus, dass sie konzeptionell viele Punkte adressiert, die eine Datenbank - und mehr ist es nicht - je nach Anwendungsbereich immer adressieren muss. In Merkworten:

  1. Kein Single Point of Failure
    die BC ist eine verteilte Datenbank, die bei jedem Teilnehmer vollständig vorhanden sein muss. Damit ist sie automatisch dupliziert und redundant. Ist sie einmal in Betrieb mit mehr Teilnehmern als ein Aggressor auf einen Schlag lahmlegen kann, ist sie nicht zu zerstören.
  2. Jeder kann an der BC mitmachen
    die BC ist ein Computeralgorithmus, so dass jeder netzwerkfähige Computer mitmachen und jede in ihr gepeicherte Transaktion nachkontrollieren kann. Dadurch ist sie in höchsten Masse transparent und bietet keinerlei Privatsphäre zur Geschichte einer Transaktion. Eine Anonymität ist nur dann gegeben, wenn die in der BC zu speichernden Transaktion aus anonymen Daten besteht. Es gibt einen quasi demokratischen Entscheidungsprozess, eine Konsensfindung, die dafür sorgt, dass das Einspeisen von gefälschten Transaktionen mittel- bis langfristig entdeckt wird.
  3. Niemand kann die BC in seinem Sinne manipulieren
    zumindest fast niemand, Geheimdienste, Google etc. könnten es wohl, denn die BC wird nur sicher, wenn sie eine gewisse Grösse erreicht hat. Die Grösse ist nämlich die Herausforderung, die ein möglicher Manipulator zu meistern hat, wenn er Einträge fälschen möchte. Er muss nämlich neben dem zu fälschenden Block alle nachfolgenden Blöcke nachrechnen und er muss das sogar noch schneller tun, als die anderen Teilnehmer, die ja auch an der BC arbeiten und sie legitim verlängern. Ein genug potenter Manipulator kann das aber, erst recht, wenn die BC legitimerweise spärlich genutzt wird. Die Manipulationssicherheit entsteht durch pro Block durchzuführende, resourcenhungrige Berechnung des Hash-Puzzles (dazu später).
  4. Jeder kann an der BC etwas "verdienen"
    da die BC physische Resourcen braucht, diese nicht gratis sind, ist in der BC ein Mechanismus zur Belohnung für Mitwirkende drin. Eine automatische Bestrafung ist ebenfalls eingebaut, denn es kann passieren, dass erledigte Arbeit eben nicht belohnt wird. Die Belohnung selbst kann wohl aber nur in der "Währung" erfolgen, mit der die BC "handelt", denn der Teilnehmer wird nur an der BC mitmachen, die ihn thematisch interessiert.
  5. die BC kann irgendeine digitale Resource speichern
    die BC ist ein Programm. So kann sie grundsätzlich auch Programmcode speichern, der revisionssicher und nachvollziehbar ist. Aufgrund der abwesenden Privatsphäre gibt es allerdings keinen Schutz vor unbefugten Einsichten.

Das sind so die Eckdaten. Wieso die Banker etwas Schiss vor der BC haben, ist die Tatsache, dass sie als dezentrales System die Sicherheit von Transaktionen gewährleisten kann für alle irgendwo mitwirkenden Computer. Wenn wir heute zur Bank gehen, damit die für uns einen Betrag von hier nach da überweisen, dann tun wir das, weil es sich nicht lohnt, selbst hinzufahren, weil es unsicher ist etc. etc.

Da Geographie und Distanzen in Computernetzwerken aber keine grossen Sachen mehr sind, fallen die Bank-Services ja weg. Es fallen im Prinzip überall dort die Mittelleute weg, wo es um reine digitale Daten geht - und das ist heute viel: Geldäquivalente, Videos, Musik, Zertifikate, Urkunden, Pläne, Patente, Berechtigungen etc.

Doch die BC hat eben auch eklatante Schwächen: Das Belohnungssystem nützt nur der Teilnehmergruppe. Das kann dazu führen, dass nur wenige Teilnehmer an einer BC mitmachen, was wiederum dazu führt, dass eine Manipulation eines genug potenten Teilnehmers möglich ist, wenn er mit seinen Resourcen die Konsensfindung zu seinen Gunsten beeinflussen kann.

Die BC basiert derzeit auf einem mathematischen Problem, der Einwegfunktion. In der IT heissen diese Digests oder Hashes. Die wohl bekanntesten Hashes sind MD5 und alle Varianten von SHA. Sie berechnen aus einer beliebig grossen Datenmenge einen 128 - 512 Bit langen Wert, eine Zahl also.

Es ist wohl klar, dass man aus nur 512 Bit niemals herausfinden kann, welche 10, 1000, 100000 Megabytes genau einen bestimmten Wert erzeugt haben. Es ist allerdings von der Qualität des Hash-Algorithmus abhängig, wieviele der möglichen Eingangsvarianten man überhaupt durchprobieren muss, bis man einen Hash-Wert findet, der identisch ist zu dem Wert einer anderen Eingangsvariante. Für den bekannte SHA-1 Algorithmus ist das Erzeugen einer sog. Kollision schon gelungen, so dass man dem Spruch "es gibt keine gleichen Ausgangswerte für unterschiedliche Eingangswerte" nicht einfach für bare Münze nehmen kann. Trotz der Kollision ist ein SHA-1 natürlich immer noch gut, denn man kann immer noch nicht in nützlicher Frist eine Eingangsvariante so verändern, dass ein bestimmter Hash-Wert erzeugt wird. Wäre dies möglich, müsste man SHA-1 per sofort also geächtet betrachten.

Google und andere haben aber trotzdem schon begonnen, die Verwendung von SHA-1 in den Web-Protokollen anzumahnen. Man solle mindestens SHA-256 oder den neuen SHA-3 nutzen.

Diese Hashes sind das Fundament der BC. Denn logischerweise kann man auch "Hashes über Hashes bilden" wie der ITler sagt. Das bedeutet, man kann Ketten (Chains) bilden, in der Blöcke zusammengehängt werden, wo jeder Block einen Hash über eine Transaktion beinhaltet. Kann man nachträglich jederzeit die Transaktionsangaben hashen, so kann man den selbst berechneten Hash-Wert auch mit dem im Block gespeicherten Hash vergleichen. Kommt man nicht auf denselben Wert, wurde irgendwas verändert, die Transaktionsangaben oder/und der Hash-Wert sind also - neutral gesagt - ungültig. Ein Block kann aber nur an den vorherigen angehängt werden, wenn der neue Block den Vorgänger verifiziert hat und in sich selbst den Hash der Verifikation speichert. Mit dieser Regel kann die BC nur wachsen, wenn beim Einspeisen einer neuen Transaktion die BC verifizierbar unverändert geblieben ist. Um das nachzuprüfen, müssen BC-Teilnehmer, die eine neue Transaktion in die BC einspeisen möchten, die ganze Kette bis zur ersten Transaktion rückwärts rechnen.

Diese Fakten bedingen die eingangs erwähnte Transparenz und Unveränderlichkeit aller gespeicherten Transaktionen, also die Integrität.

So einen einzigen Block einer Transaktion zu fälschen, ist natürlich Peanuts. Wenn an eine Transaktion nun eine weitere anhängt, weil beispielsweise eine Geldüberweisung von A nach B von diesem B aufgeteilt an C, D und E weitergeleitet wird, so ist die Kette auch noch nicht schwierig zu berechnen, denn man hat ja alle Eingangsdaten: Die ursprüngliche Transaktion, die einen ersten Block ergab - Die Überweisung von A nach B. Sollen nun Blöcke angehängt werden für die Transaktionen B⇒C, B⇒D, B⇒E, so wird bei jedem Anhängen der zuvor letzte Block (Kopf der BC) versiegelt. Eine Manipulation der Ausgangstransaktion wird also nicht nur die Berechnung dieses Blocks auslösen, sondern auch diejenige aller nachfolgenden Blöcke. Der Manipulator rennt also dem Kopf der BC hintennach und muss erst noch die anderen Teilnehmer von seinen Berechnungen überzeugen.

Die Hash-Funktion hat nun als Eigenschaft, dass sie sehr schnell berechnet werden kann. Im Wesentlichen ist die Berechnungszeit nur von der Grösse der Eingangsdaten abhängig. Ein SHA-256 kann auf einem handelsüblichen PC heute durchaus schon knapp 10 MByte pro Sekunde durchrechnen, oder andersrum: Wenn die Eingangsmenge etwa 100 Bytes sind, sind das etwa 100'000 Hashes pro Sekunde. Die genauen Daten sind da gar nicht so wichtig, es geht nur um die Veranschaulichung der Grössenordnungen.

Die Fälschung der Überweisung von A nach B wäre also wohl in wenigen Mikrosekunden gemacht - wenn da nicht noch etwas wäre: Das Hash-Puzzle. Das ist das Geniale an der BC: Für einen gültigen Block muss noch ein Wert gefunden werden, der von der Transaktion gar nicht betroffen ist. Das ist die Lösung des oben erwähnten Hash-Puzzles. Da jede Hash-Funktion eben die Eigenschaft hat, dass man nicht von ihrem Resultat auf den Eingabewert schliessen kann, gilt natürlich auch das andere: Man kann nicht wissen, was man der Hashfunktion füttern muss, um einen bestimmten Wert herauszubekommen. Wollte man das, muss man halt fast unendlich viele Varianten als Eingaben durchprobieren und jedesmal das Resultat auf die gewünschte Wert-Kategorie prüfen.

Unendlich ist ja schon viel. Kleine rechnerische Betrachtung: Selbst wenn also Spezialhardware zum Mining benutzt wird, die pro Sekunde (derzeit) 100 Billionen Hashes (10^14) rechnen kann, so ist das immer noch wenig, denn ein SHA-256 Wert ist irgendeine Zahl zwischen 0 und 10^77 ... das Jahr hat 31'536'000 Sekunden, das Universum ist ca. 500 Billiarden Sekunden alt, aufgerundet also nicht mal 10^18. Mal die 10^14 Hashes pro Sekunde, gibt also schlappe 10^32 Hashes für das Alter des Universums bei aktueller Hardware. Da ist 10^77 immer noch 10^35 mal mehr. Beim "unsicheren" SHA-1 wären es immer noch 10 Universumsalter.

Gemäss einer Info haben die Chinesen derzeit etwa 15 Exahash (15 x 10^18) pro Sekunde zur Verfügung. Das macht den Braten immer noch nicht feiss, denn bei SHA-256 ist es dann halt nur noch 10^31 mal so viel die das gegenwärtige Universumsalter ... Diese aktuelle Hashing-Power ist derzeit nur in der Lage, alle 10 Minuten einen neuen Block zu finden. Der Block beinhaltet natürlich nicht nur eine Transaktion, sondern mehrere. Derzeit sei die Blockgrösse in der BTC 1 MByte. Das macht die BTC natürlich langsam, zu langsam. Auswege wie Vergrösserung der Blockgrösse ist allerdings ein Weg da raus.

Wie auch immer, man kann also getrost sagen, dass man niemals für einen bestimmten Hash-Wert durch reines Variieren der Eingangsdaten diese herausfinden kann. Man kann also nur Variieren und das Resultat begutachten. Herauskommen tut immer nur eine simple Zahl. Könnte sogar mal 42 sein ...

Das Hash-Puzzle verlangt nun, dass der Hash-Wert ein bestimmtes Kriterium erfüllt. Es sagt: "Zu den Eingangsdaten für die Hash-Funktion nimm noch eine davon unabhängige Zahl (Nonce = number used once) hinzu, und hashe das. Der Hash-Wert muss dabei einfach kleiner als 1 Quadrillion sein. Wenn du eine Nonce gefunden hast, die gehashed mit dem Block einen Hash-Wert unter 1 Quadrillion ergibt, dann darfst Du diesen Block an die BC anhängen.".

Man kann das Puzzle sogar in der Schwierigkeit variieren, indem man diese Regel einfach weiter oder enger schnürt.

Diese ganze Rechnerei ist das, was man Mining nennt, was also sehr, seeehr, seeeeeehr resourcenintensiv ist. Rechnen kostet ja auch Strom und anderes. Mining ist also weder gratis, noch einfach noch von jedermann erfolgreich zu betreiben. Da spielt es auch keine Rolle, wenn sich mehrere Miner zu Gruppen zusammenschliessen.

Die BC hat also diese Regel. Wieso soll sich diese Rechnerei überhaupt ein Teilnehmer antun, wenn es doch wohl absolut zufällig ist, ob er jemals einen Block anhängen darf? Das ist eben unter anderem abhängig vom Belohnungssystem. Und eben, die Regel kann ja so gestaltet werden, dass es mehr Chancen gibt.

Man sieht, die Einspeisung von Transaktionen in eine BC ist beileibe nicht schnell. High-Speed Trading wie es die Banken vorantreiben, ist so m.E. kein Thema für die BC. Es ist daher unwahrscheinlich, dass eine BC vorhersehbar in der Lage ist, ein aktuelles Buchungssystem zu ersetzen.

Zudem ist die BC so, dass es noch lange kein Garant auf Einspeisung gibt, wenn meine Computeranlage einen gültigen Block berechnen kann. Denn, wenn mich niemand kontrolliert, berechne ich den ganzen Kram auch nicht, sondern sage einfach "der Hash-Wert ist xyz, basta.".

Nun kommt eben eine andere BC-Konzeption hinzu, die Kontrolle durch die anderen. Wenn ich einen Block für eine Transaktion gefunden (=errechnet) habe, dann muss ich das den anderen BC-Teilnehmern mitteilen, die meinen Block natürlich nicht einfach "glauben". Sie werden die Berechnung prüfen. Das ist ja nun einfach und schnell, denn es geht nicht mehr ums Finden einer Hash-Puzzle-Lösung, sondern nur noch ums Nachrechnen, ob alle Hashes seit der ersten Transaktion zu den Blockdaten passen.

Wenn ich also die BC bescheissen möchte, die Daten einer bereits in die BC eingehängten Transaktion ändern möchte, so muss ich aufgrund der Dezentralisierung der BC allen Teilnehmern meine Blöcke ab der manipulierten Transaktion bekanntmachen. Und diese Blöcke müsste ich ja zuerst berechnen, also pro Block eine Nonce finden. Und wie schwer das sein kann, habe ich oben ja gerade dargelegt.

Dass es zu Differenzen bezüglich der Hashes unter den Teilnehmern kommen kann, ist in der BC miteinbezogen. Die Gründe für der Erscheinen der Differenzen ist völlig unerheblich für die BC, die muss nur einen klaren Weg haben, Diskrepanzen zu bereinigen. Und die hat sie.

Ein Manipulator könnte die BC manipulieren, wenn er die Power hätte, schneller neue Blöcke zu berechnen als die legitimen BC-Teilnehmer die BC selbst erweitern, denn eines der Kriterien ist, dass im Zweifelsfalle (Teilnehmer berechnen verschiedene Hashes zu einer Transaktion, was einer Verzweigung der BC gleichkommt) der längere BC-Ast als der autoritative gilt. Denn die BC erachtet mit der Zeit denjenigen Ast als wohl korrekt, in dem mehr Rechenpower steckt - ganz einfach deshalb, weil dort mehr Teilnehmer dieselben Daten berechnet haben.

Der langen Rede kurzer Sinn ist also, dass die BC sowohl im Fundament wie auch im Eskalationsprozess auf dem Kriterium der Rechenpower beruht.

Nach heutigem Ermessen ist das ausreichend. Dennoch: Was auch der Drescher nicht behandelte, ist die mögliche Gefahr der Quantencomputer. IBM hat erst grad neulich eine Maschine mit 50 QBits in Betrieb genommen. Wenn die Quantencomputer wirklich so sind, dass sie Hash-Geschichten auf einen Schlag unsicher machen, dann fällt die gesamte BC in sich zusammen. Nicht für uns, aber für diejenigen, die sich einen Quantencomputer leisten können. Und wenn die das können, dann verlieren auch wir das Vertrauen in die BC. Und Vertrauensverlust kann eine Technologie abwürgen oder gar nicht erst aufkommen lassen. Mathematiker seien zwar dran, sich Quantencomputer-resistente Algorithmen zu überlegen.

Nun, die Möglichkeiten der Quantencomputer sind derzeit noch etwas Spekulation. Sollten diese dennoch gerade hier zuschlagen, dann ist die BC natürlich gefährdet, mit ihr allerdings die gesamte andere angewandte Kryptografie auch.

Drescher hat aber die anderen Schwächen der BC angesprochen und die möglichen Lösungsansätze. Interessant ist das, was er meint, was die Geschichte dereinst zeigen könnte: Dass die BC per se zwar nur ein Hype war, dass aber die Konzeptionen sich schon irgendwie festsetzen.

Er nimmt dazu ein Zitat von Tim Berners-Lee heran, der ein demokratisches, unkontrolliertes Internet vor sich sah. Heute wissen wir, dass das Internet nicht demokratisch ist, dass die Netzneutralität gefährdet ist, dass Staaten die physischen Transportkanäle sehr wohl unter Kontrolle haben, dass NSA und andere den Verkehr abhören etc.

Die BC soll auch ein unkontrolliertes, demokratisches, selbst-regulierendes System sein. Die BC kann das sein, aber nicht offen für jedermann, nicht offen für die gigantischen Massen an Transaktionen. Sektorspezifische BCs können jedoch sicher eine überregionale Bedeutung kriegen. Die IT pusht das schon ... denn wenn man mal die prominenteste BC, Bitcoin (BTC), heranzieht, so könnte man sagen, dass BTC die digitale Version von alternativen Lokalwährungen ist. Davon gibt es auch viele, die funktionieren auch, weil sie eben regional sind, weil Produzenten und Nutzniesser im selben Perimeter damit umgehen und weil sich keine Staaten da einmischen, die juristische Lage ist klar.

Interessant ist an BTC ja auch, dass der Kurs erst durch die Decke ging, als die BTC für diejenigen mit jetzigem, überflüssigem Realgeld zum Spekulationsobjekt wurde. BTC hat noch keinen realen Einfluss, aber die Emotionen pushen schon den Kurs. Ist das nicht grad entgegen des heeren Zieles, demokratisch zu sein ...

Wenn Facebook einen FaceCoin entwickelt, so wird diese Währung innerhalb der Community Facebook funktionieren. Da diese gross ist, wird sie eine gewisse Attraktion ausstrahlen, weil viele mit FB interagieren. Doch Brot und Butter, kann ich die beim Bauer mit FaceCoin bezahlen? Es ist also das bekannte Henne-Ei Problem.

Solange Staaten die Oberhoheit haben über Geldflüsse, die Gesetzeslage etc. und sie sich nicht mit BTC beschäftigen, solange wird BTC eben nur eine lokale Währung sein, die der Net-Citizens. Für die allerdings in der gesamten physischen Welt, für die digitalen Nomaden also.

Für mich war das Lesen von Dreschers Buch jedenfalls sehr klärend. Dafür bin ich dankbar. Der lange Artikel jetzt ... eine Art Lernkontrolle ... :-)

PS: Wer mal im Browser mit etwas SHA-xxx rumspielen will, hier geht's sehr einfach, bequem und mit etwas Erklärung:

https://www.freeformatter.com/sha256-generator.html

Katastrophe: Skype für iPhone

Ich habe ja ein einziges Apple Gerät, das iPhone. Das drum, weil ich einen No-Brainer haben will als reines Kommunikationsgerät. Dazu gehörte in der App-Ausstattung seit langem das sehr nützliche Skype.

Aber was die sich mit dem letzten Update geleistet haben, ist unter jeder Sau. Ich hatte bis anhin noch nie eine App bewertet, aber nun tat ich es. Neben vielen anderen. Skype hat derzeit von Rating von einem einzigen Stern für die letzte Version. Und das auch nur, weil man nicht Null oder negative Sterne geben kann.

Gute Features von Skype wurden verhunzt, einige wichtige Dinge sind schlichtweg nicht mehr da. Und dafür Social App like Dinge wie ungefragt Kontakte synchronisieren wollen, was Skype afaik noch nie machte. Dann diese "neuen bunten Layouts" ... totale platzverschwendende Katatrophe. Ich gehe gar nicht ein auf all die anderen Verhunzungen. Skype hat in einem UPDATE sämtliche Professionalität und Benutzbarkeit verloren. Wäre es nicht kostenlos, hätte ich also bezahlen müssen, würde ich Skype verklagen. Denstalliert habe ich es jedenfalls. Es ist für mich schlichtweg unbrauchbar geworden.

Es ist mir unerklärlich, wie eine Firma, Microsoft oder eine Tochterfirma ist es derzeit meines Wissen, so einen absoluten Schrott rauslassen kann.

Ich habe alle meine Skype-Partner gewarnt, Skype zu aktualisieren auf dem iPhone. Aber nach einer gewissen Zeit kann man sich ja scheinbar nicht dagegen sträuben. Und alle Gewarnten rapportierten mir danach von "Scheissdreck" bis "total trash" allerlei.

So bleibt der Wunsch von mir und vielen anderen Bewertern: Bringt subito das alte Skype zurück.

Ohne weitere Worte ob der Dummheit der Skype-Produktdesigner ...

Robots in Datingseiten - wie erkennen? Oft ist es einfach

So, letztens kam ich über so einen URL-Verkürzer auf die Datingseite mein45plusflirt.com. Diese gemäss Impressum aus Holland betriebene Website soll dem Publikum über 45 also schnelle und einfache Erwachsenenspiele vermitteln, also das unkomplizierte Erotiktreffen.

Da ich schon mal da war und ich diese Plattformen ja kenne und zum Altersbereich passe, dachte ich, ich schau mal rein, um zu sehen, was mir denn eine holländische Website in Zürich und Umgebung so vorschlagen würde. Denn klar war nur, dass jede Meldung an einen Teilnehmer um die CHF 2.50 kostet, also recht teuer ist. Wer grad ein Abo bucht, den kommt's günstiger.

Da konnte ich dann also loslegen, ein Profil erzeugen, das natürlich vor der Freigabe von irgendwas kontrolliert wird. Neben festgelegten Filterkriterien konnte ich einen freien Text hinzufügen. Das tat ich, annehmend, dass natürlich jegliche Nummern und Web- und Email-Adressen nicht durch kämen. Und so war es ja auch. Der Text wurde einfach nicht freigeschaltet. Erwartungsgemäss. So probierte ich einige Dinge, um den Kontroller herauszufordern.

Interessanterweise liess der dann einen Satz stehen, in dem ich um einen Vorschlag zum "Realitäts- und Anti-Bot Check" bat bei denjenigen, die mich anschreiben würden. Da die mir antwortende Person ja auch bezahlt haben musste, könnte sie dann auf meinen Profiltext eingehen und etwas offerieren, wie beispielsweise den anonymen Ad-Hoc-Chat stin.to oder irgendwas anderes. WENN sie an einem Kontakt interessiert wäre ...

Die Website listete mir also schon sofort ein Dutzend williger Frauen auf, die auf mein Profil passen würden. Alle mit Foto. Alle so ab 35 - 55, aber mit Fotos in Top-Qualität, selten je eines, wo man die eher mediocre Qualität einer Handyknipse oder so erkennen konnte. Dennoch alle Ausschnitte so gewählt, dass man zwar die Person schon sah, dass aber die Google-Bildersuche nichts fand. Theoretisch also mögliche, authentische Fotos. Wenn auch meistens zu jung vom Bild her und auch sonst nicht mit altersgemässen Effekten belastet. Oder dann halt alle gut geschminkt.

Wie auch immer, es hatte also welche, die mir gefielen. Und eine einzige Meldung war ja schon mal kostenlos. Wobei als Meldung jede beliebige, auch vorgefertigte Benachrichtigung galt. So konnte man einen Kuss zuwerfen, der wirklich nur eine Notification ist. Auch für die waren schon die CHF 2 fällig.

Ich hatte also mein Profil gemacht, andere angeschaut und ein paar Favoriten gefunden und verliess das Portal, ohne jemanden anzuschreiben. Am nächsten Tag hatte ich von fast allen meiner Matches eine Benachrichtigung in der Inbox. Entweder eben diese Notifications oder sogar einen scheinbar selbst formulierten Text.

Darunter auch ein Text von meiner Favoritin. Da ich ja noch diese einzige kostenlose Meldung hatte, sandte ich der einen Text, indem ich meine Email und andere mögliche Angaben für einen immer noch beidseitig anonymen Erstkontakt durchgab. Ich schrieb auch, wieso ich das so will ... von wegen Erfahrungen mit Datingsites etc. etc.

Die Antwort darauf kam am nächsten Tag. Kein Minitext, es wird wohl schon ein Mensch gewesen sein, der die Antwort schrieb. Sie war so formuliert, dass klar wurde, meine Meldung wurde verstanden. Der Autor tat mein Ansinnen aber ab, mit "ich weiss auch nicht, ob das alles hier echt ist, aber ich nehme keine Deiner Kontaktaufbau-Möglichkeiten an". Und dann aber doch noch eine Anreizfrage an mich. Häja, schliesslich sollte ich ja Geld generieren für die Website. Meine Favoritin wurde also von der Liste derselbigen gestrichen.

Nun waren auf der aber weitere mir passende Fotos hinzugekommen, jeden Tag präsentierte die Website 2-4 neue mögliche Matches. Und die meldeten sich auch - entweder mit den vorgefertigten Notifications oder auch mit Texten, die meist Allgemeinplätze waren, aber niemals auch nur annähernd auf meinen Profiltext, geschweige denn meinen Wunsch auf Realitätscheck eingingen. Wow, so viele wollten mich. Logisch, die Website hat sie doch auf mich gematcht. Da sollte ich ja wohl freudig in die Tasten hacken und Geld loswerden. Denkste ...

Es fand sich dann eine weitere Favoritin, die eben "zu toll um wahr zu sein" war, der ich dennoch eine Meldung zukommen lassen wollte. Da rang ich mich durch, die CHF 2.50 über ein Telefonbilling zu bezahlen. Denn klar, wenn etwas echt ist, ist es auch wert, bezahlt zu werden. Und ich hätte diese Person auf dem Foto wirklich sehr gerne zumindest mal kennengelernt.

Nach der Bezahlung ging also diese Meldung mit ähnlichem Inhalt wie die erste raus. Postwendend ebenfalls eine Antwort mit ähnlichem, auf die Meldung eingehendem Text, aber natürlich ohne Annahme einer der offerierten Kontaktmöglichkeiten. So formuliert, dass eine Antwort provoziert werden soll.

So, etwas länglich erzählt, weil ich das Verhalten der Website schon über längere Zeit beobachtet hatte, bevor ich mein Profil wieder löschte und diesen Blog schreibe. Und da ich ja solche Setups kenne, wollte ich mir ziemlich sicher sein, dass es sich hier um eine reine Abzockersite handeln könnte.

Daher meine Liste von möglichen Erkennungsmerkmalen:

0. Man ist Mann. Schon mal grundsätzlich gute Voraussetzung, dass man nur abgezockt wird.

1. Website erzeugt viele Matches, Treffer

2. Diese Matches kontaktieren einen daraufhin auch fast alle und regen Instinkte an (siehe 0.)

3. Selbst die scheinbar auf mich gemünzten Meldungen gehen nicht auf mein Profil oder den Freitext ein

4. Die Texte stellen Fragen oder wollen einen anderweitig in einen Ping-Pong-Dialog verwickeln und verweigern jeden Echtheitstest.

5. Jede Kontaktmeldung kostet, oft schon unbeeinflussbare Interessensbekundungen.

6. Selbst wenn man konkrete Informationen übermitteln kann, wird darauf nicht eingegangen, oder nur so oberflächlich, dass man meinen könnte, es sei so gewesen.

7. Der eigenen Fantasie, Gier, Geifer widerstehen. Diese Emotion ist der Motor für solche Websites.

Zum Fotomaterial, das ja wegen 0. und 7. präsentiert werden muss, gilt folgendes anzumerken:

1. Fotoqualität: Hier gilt es aufs Handwerkliche zu schauen. Sehen Schnappschüsse wirklich so aus? Ist da nicht professionelles Licht-Equipment erkennbar?

2. Fotosuche: Man soll doch mal diese Fotos über die Google-Bildersuche finden lassen. Ein Treffer bei der Bildersuche beweist natürlich nicht grad den Fake-Status, aber je nach Konnotation ist es dann klar.

3. Objektqualität: Hat die Person die bekannten, realen Alterseffekte? Ist die Haut zu rein, zu straff um zum Alter zu passen? Ist sie geschminkt? Sind grössere Hautpartien zu uniform, um wahr zu sein? Ein Blick auf eigene Hautpassagen sollte zeigen, was zu beachten ist.

4. Passgenauigkeit: Passt das Foto zur Beschreibung, die diese Person über sich selbst abgegeben habe.

Gerade Punkt 4 ist etwas, was ganz andere Wahrnehmungsfähigkeiten als die visuelle in uns triggert. Daher kann man diesem Bauchgefühl schon sehr gut trauen.

Ich hatte also aufgrund meines Katalogs schon fast die Sicherheit, dass es hier um eine reine Abzockersite geht. Nach einigen Tagen und vielen neuen Matches fand die Googlesuche dann einen Verräter. Da war ein Foto drin, das Dutzende Treffer ergab, wo jeweils überhaupt mal Namen und bei jedem Foto erst noch verschiedene Namen ergaben, bei Twitter, Flickr, Snapchat, in englischem Text, auf amerikanische Themen bezogen ...

Nun ist es ja so, dass jede Website sich vermarkten muss. Das ist ok, aber bei Datingseiten ist halt das Problem, dass die Vermarktung eigentlich nur über das Interesse des Suchenden läuft. Die Website selbst kann da nicht punkten, deshalb greifen einige halt zu Beschiss, denn nur Köder locken die Suchenden. Das ist so gewesen bei Tinder, Lavoo, Adultfinder ... aber auch bei den "Seriösen" wie Parship, Elitepartner ... bei den Seriösen kann man vom reinen billigen Fotomaterial auch auf eine physische Person upgraden, die dann halt nach einem echten Kontakt sagt, dass es leider nicht passe. Zweck erfüllt, der Suchende hatte einen Treffer und einen Kontakt gehabt - er muss nur aufpassen, ob er dadurch implizit die Glaubwürdigkeit der Website auf 100% setzt, was natürlich eben nicht zwingend logisch ist.

So bleibt also das Kennenlernen über Websites immer ein Risiko auf Zeitverschwendung, Geldverlust, Energieverschwendung in Luftschlösser, Träumereien, Unwahrscheinlichkeiten.

Und dennoch: Wenn ich so eine Website nutze - und ich bin echt - dann tut das ja vielleicht auch eine andere, reale Person. Die Chance besteht also. Man(n) muss nur einfach etwas realistisch oder mit Lebenserfahrung an die Sache rangehen.

Meiner Erfahrung entsprechend sind diese sehr klar themenbezogenen Websites zu stark verseucht mit Fakes, wohingegen eine normale Chat-Website die besseren Chancen bietet. Denn hier gibt es oft auch Chaträume für Erwachsenenspiele ... aber eben auch anderes. Und man sollte so einen potentiellen Sexpartner definitiv auf Alltagsthemen abklopfen. Denn Sex ist zwar schön, aber von den 16 Tageswachstunden macht das wohl keiner immer so lange und tagein. tagaus. Und daher gibt es Themen, mit denen man die Echtheit eines Menschen schon finden kann, wenn man(n) denn will.

So war es spassig, vor allem mich und meine Triebe oder andere Emotionen wieder mal gut zu beobachten ...

************

Nachtrag: Hier ist eine Liste von Portalen, die (auch) Fake-Profile einsetzen:

https://www.verbraucherzentrale.de/aktuelle-meldungen/digitale-welt/onlinedating-auf-diesen-portalen-flirten-fakeprofile-21848

Mehr Einträge

BlogCFC was created by Raymond Camden. This blog is running version 5.9.8.012. Contact Blog Owner