Alle Jahre wieder: Der Advent neuer Hightech im Alltag

Allen, die meinen Blog doch noch lesen, ein gutes 2019 ... es wird sicherlich turbulent ... auf allen Ebenen.

Das hätte mich nicht zum Schreiben verleitet, aber nach der Lektüre des gut illustrierten Fachaufsatzes The Missing Link packte es mich schon ... etwas virtuellen Senf abzulassen.

Alle Tendenzen haben eine Ein- und Rückschwingphase ... bis es sich auf ein allgemein akzeptiertes Mass einpendelt. In der industriellen Produktion nennt man das die Schweine-Zyklen, andernorts einfach und simple "übertreiben", "gesundschrumpfen" etc.

In dem Artikel habe ich mir zuerst die Fotos angeschaut ... und natürlich kann ich wie auch wohl 99.9% aller anderen eine heutige, komplett virtuelle Komposition schon lange nicht mehr von einer echten unterscheiden. Das "neue exotische schwarze Topmodell", so ein Körper könnte existieren ... deshalb ist es ja exotisch, weil wir sowas nicht aus dem Alltag kennen. Aber es für garantiert echt zu halten, das ist eben vorbei. Und gerade Vorbilder suchende Menschen, egal welchen Alters, müssen im Umgang mit dem Internet wirklich lernen und verinnerlichen, dass dort a priori alles mal nur Show ist. Nichts davon sei wahr ... so kann man ja mal anfangen. Wenn es doch interessiert, dann kann man sich auf anderen Kanälen - inklusive Internet - ja informieren - man nähert sich dem Thema am besten nicht direkt, sondern mäandriert etwas über benachbarte Gebiete und kämpft sich hinauf zum Ziel: Sich eine eigene Meinung von dem Vorgesetzten zu erarbeiten.

Wie auch immer, das Virtuelle hat ja auch eine Faszination: Etwas zu sehen, was es an Menschen so (noch) nicht gibt: In Total Recall mit Schwarzenegger von 1990 gibt es eine Frau mit drei Brüsten - klar, Show. Dann gibt es Bilder von Frauen mit drei Brüsten oder zumindest drei Brustwarzen. Die sollen echt sein. Häja, es gibt ja genetische Abweichungen. Fake? Packt man das Foto in den Kontext einer Ärztefachzeitung, eines Medizinjournals ... es gibt ja auch Hermaphroditen, weil im genetischen Ablaufplan etwas nicht durchgelaufen ist, was normalerweise im Uterus noch passiert ... was habe ich denn schon, um gewiss zu sein, dass ein Foto echt ist. Wir sagen ja im Deutschen, "Foto machen" ... mit der VR stimmt das absolut.

So sehen wir also Ungesehenes, hören Unerhörtes. Da wir Menschen ja auch oft sagen "Ich glaube nur, was ich sehe" ... naja, da ist doch die VR gut geeignet, unsere Toleranzgrenzen auszuweiten. Was man schon mal gesehen hat, vor dem hat man keine oder weniger Angst. Käme uns ein Avatar real entgegen, hätten wir sowas Ähnliches schon mal gesehen. Oder einen Alien aus den diversen Spielberg-Filmen.

Ich warte jeweils bei IT-Trends einfach auf den Rückschwung des Pendels. Wer hätte gedacht, dass es doch wieder in werden könnte, vor der Ehe keinen Sex zu haben - nach all den sexuellen Revolutionen - nicht Befreiungen, nur Revolutionen. Das Gut-Finden ist ja jedem selbst überlassen und muss auch in keiner Weise missioniert werden.

Ich jedenfalls habe sehr viel Abstand zu meinem Berufshobby, der IT. Als Mensch, nicht als Berufsmann. Als Mensch lernte ich schon lange, wirklich immer öfters die Nase weg vom Schaufenster der neuesten Gadgets zu nehmen und das Dargebotene wieder mal in seinem Rahmen zu sehen. Dann sehe ich, ob ich glücklich würde mit dem Kram, der da vorgeführt wird.

Der Kram ist in der VR halt nun so, dass er in gewissen Lebensbereichen, die wir eben alle zu kennen glauben, den Anspruch auf Echtheit erheben kann. Das Auge und die gespeicherten Phänotypen sind überwunden bzw. die Technik erzeugt aus dem digitalen Nirwana konkrete Bilder und Filme, die eben "echt" sind. Aber wozu? Tja, das ist die Kernfrage ... immer. Cui bono? Im Schaufenster hat's Zeug zum Kaufen.

Wir sollen also unser Geld dort lassen. Auch wenn nicht geworben wird ... über Umwege wird eben immer geworben: Möchte ein Mensch seinen Körper "verbessern" ... wo wird er wohl hinschauen, wo wird er VorBILDER suchen? Tja, und wenn so ein Vorbild dann mal als Ziel angenommen wurde - jetzt kann man dem Menschen Zeug andrehen, das ihm doch nur befhilflich sein soll, seinen Lebenstraum zu erfüllen.

Also, alle wollen was von uns. Paktisch immer. Nur die Liebe (nicht Eros) ist die, die nichts will, die weder ändern noch bestimmen will. Aber spürt man sie in den virtuellen Surrogaten? A propos: Dieser Film mit Bruce Willis ist ja einfach das Ende dieser VR verrückten Zeit: Nachdem alle ihre Schokoladenseiten in der realen Welt in Form von Cyborgs ausgeführt hatten, aber als steuernder Körper zuhause im Bett als Halbleiche rumlagen, entdeckte Bruce Willis eben, dass er doch seine Frau liebe, wie sie sich real im Zimmer zuhause darstellt. Nicht deren geschönte und makellose Avatarin. Mehr sei nicht gesagt, um denjenigen die Spannung nicht zu vermiesen, die den Film noch nicht kannten und ihn mal sehen wollen.

Sogar im Film schwingt das Pendel zurück. Gut. Oder: Ist ja klar., Filme werden von Menschen für Menschen gemacht, da muss irgendetwas Versöhnliches her am Schluss. Offenbar wissen wir Menschen instinktiv schon, wie wir es eigentlich haben wollen. Und doch lassen wir uns andauernd verwirren und ablenken. Denn diese Fake-Infos sorgen dafür, dass Leute vom Schlag "Ich glaube nur, was ich mit eigenen Augen sehe", die das Sehen in der Glotze mit dem Sehen in der Realität verwechseln, wie die sprichwörtlichen Lemminge über die Klippe in den Abgrund geführt werden können. Oder andersrum: Sie haben dann als Masse ja eine Durchschlagskraft ... auf die Macht-affinen Politiker. Siehe Europa, siehe Welt.

Nur schon darum bin ich auch froh, schwingt das Pendel sooo weit aus, dass sich fast keiner seinen eigenen, essentiellen Fragen entziehen kann: Was ist mir wirklich wichtig? Wozu will ich meine beschränkte Lebenszeit nutzen? Wie kann ich dieses mit meinen eigenen Mitteln erreichen?

Stellten sich die Leute diese Fragen jedesmal wenn Bilder locken, dann kann das Pendel von mir aus auch rundum kreisen. Es wird keinem die Illusion des Hamsterrades aufdrängen können. Denn das Hamsterrad ist ja nur nach hinten oder vorne unbegrenzt. Räumlich ist es ja ein sehr überschaubares, kleines Gadget. Mit dem man aber immerhin einen Geist, ein Leben einfangen und für die eigenen Zwecke einspannen kann. So strampelt der Hamster dem unerreichbaren Ziel entgegen, brennt aus, wird depressiv, weil sich alles wiederholt ... und füllt vielleicht jemandem eh nur die Energiekasse. Vielleicht. Würde der Hamster während der Hast nur mal den Blickwinkel ändern, nach links oder rechts schauen: Der Ausgang aus dem Rad kommt wohl alle 360° mal vorbei ...

BlockChain Alternative IOTA

Ich habe mich hier ja schon öfters über die BlockChain geäussert. Dass sie meines Erachtens ein Anstoss zur Diskussion neuer Datenstrukturen sein kann, aber niemals eine Lösung per se sei.

Da fand ich es sehr interessant, über den Artikel zu IOTA zu stolpern.

Darin wird die Alternative zur aktuellen Konsensfindung in der BlockChain nach einem Fork / Split aufgezeigt.Dadurch wird das energiefressende Hashen mit dem Noncen praktisch eliminiert. Das bringt statt nur gut 10 Transaktionen pro Sekunde gemäss Artikel bereits 10'000 Transaktionen pro Sekunde. Für eine weltweite Lösung immer noch zu langsam (im Artikel wird erwähnt, dass nur schon VISA alleine 70'000 pro Sekunde fahren könne).

Aber wenn ein Proof Of Concept und erste Softwaregeneration hier schon 1000x schneller ist als die BTC und erst noch skalieren kann, dann ist jene eigentlich schon tot.

Interessante Pausenlektüre. Und der Link zu IOTA direkt: IOTA.

10vor10: Künstliche Intelligenz Serie

Diese Woche hatte 10vor10 eine schöne KI-Serie gemacht. Hat mich gefreut! Denn ich habe hier ja auch schon oft über solche Themen geschrieben.

Der Freitag war wohl als Klimax gedacht - und so war es auch ... das Ersetzen von Gesichtern in einem Video durch ein anderes. Wer hat das so noch nie gesehen? Wie war's? Die Gefühlslage?

Wir, die wir alle so bildorientiert sind, wurden mit einem Gesichtsaustausch von Andrea Vetsch in die Kopfform von Susanne Wille konfrontiert. Wir müssen beide Gesichter kennen, um das überhaupt bemerken zu können.

Die Einstanzfehler waren meiner Meinung nach noch anderswo zu sehen, die Experten zeigten dann auf eine doppelte Augenbraue, die ich nicht sah am TV. Also noch nicht perfekt. Aber das war ja auch nur eine Software, die jeder runterladen und probieren konnte. Allerdings hatte SRF ja auch genug Trainingsmaterial.

Wie auch immer, wer könnte sicher sein, würde er nur eine der beiden Frauen kennen, ob das Bild nun echt ist oder nicht, ob die Frau das wirklich sagt, was akustisch vernehmbar ist und was visuell mit den entsprechenden Mundbewegungen übereinstimmen soll?

Ich hatte ja anfangs Jahr einen Artikel geschrieben, in dem ich das Jahr 2018 als dasjenige bezeichne, in dem Maschinen sich wie Menschen anmuten werden. Drum freut mich ja auch die 10vor10 Serie.

Ein Fake-Jäger entwickelt Software, um Fälschungen zu erkennen. Blade-Runners Voight-Kampff-Test lässt grüssen. In jener Dystopie ist das Faken ja Alltag, interessieren tut es bis auf die Blade-Runner eben niemanden mehr.

Der Fake-Jäger meinte dann auch, dass man eben KI gegen KI antreten lässt - also Fälscher gegen Detektive. Nett. Es zeichnet sich ja überhaupt überall immer mehr ein Rückzug der menschlichen Interaktion aus den ehedem von ihm erschaffenen Szenarien ab:

Kriege werden mehr und mehr virtuell im Internet oder von Drohnen geführt. Berufe werden von Robotern und KI übernommen, Landwirtschaft wird ebenfalls bald Robot's Farm, Pflege sowieso, Banken verlieren an die BlockChain, Dienstleister und Call Agent werden von Bots und sprechenden Lautsprechermikrophonen ersetzt, und so weiter ...

Wenn man sich das mal alles ansieht: Der Mensch ist wie im Zauberlehrling: Der Knecht macht alles besser und schneller. Und der Meister wird träge ... und kann schlussendlich nicht mehr abstellen. So ein Szenario haben unzählige Science-Fiction Autoren schon längst durchgekaut. Nun wird es also langsam Realität - in den reichen Ländern zumindest. Oder sagen wir mal, in den kapitalistisch-religiösen Ländern.

Die Antwort eines anderen Experten in der Sendung: Die Menschen werden das schnell lernen, einige wenige hochkarätige Fakes, die enttarnt werden, und sie haben es gelernt.

DA bin ich mir aber überhaupt nicht sicher. Die Masse wird nur noch mehr gegängelt mit irgendwie wahren audiovisuellem Schrott. Als Gamer weiss und staunt man, wie gut die Immersion in Topgames heute sein kann, aber der Gamer weiss auch, dass er sich nun in ein Game begibt. Daraus wird er in einigen Stunden wieder rauskommen.

Aber wir? Der TV oder das Netz spielen uns so viel Videomaterial wie noch nie ins Haus. Wohl dem, der wirklich jedweder Videopräsentation eines Faktes oder Gegenstandes total gelassen entgegentreten kann - weil er im Innersten weiss: Es ist keinem Material mehr zu trauen. Aber eben, die Emotionen sind ja das, was treibt. Die sind im Menschen nicht weg. Das an-ein-Video-Glauben-Wollen wird daher wohl nicht so schnell verschwinden wie die Fakes in die Breite gehen.

Ich hoffe schwer für die Gesellschaft, dass sie klar kommt mit der umwälzenden Veränderung der visuellen Gewohnheiten. Was man nur über die Mattscheibe kennt, ist einfach per se als ungewiss zu klassieren.

Idealerweise könnte es ja dazu kommen, dass man die internen Vorurteile abbaut, oder gar nicht erst aufbaut, denn: Wie baut man denn Vorurteile überhaupt auf? Unter anderem so: Man glaubt an etwas, sieht Bestätigendes Bildmaterial und glaubt mehr. Das Bildmaterial bildet also die Meinung aus. Amerikanischer Wahlkampf lässt grüssen. Wie auch immer. Schaffen wir es, das vermeintliche Wissen wieder abzubauen? Weil es auf Fake-News basierte? Diesmal halt eben Fake-Videomaterial?

Es gab schon nie eine einzige Wahrheit, es gibt keine einzige Wahrheit und es wird auch in Zukunft keine einzige Wahrheit geben. Für die Unterhaltung spielt das keine Rolle. Fürs Erreichen eines Zieles mittels Video dann eben schon. Enkelbetrüger-Tricks etc. funktionieren auf der verbindenden und empathischen Art des Menschen. Falsches Videomaterial wird da noch einige mehr übern Tisch ziehen.

Drum mein Standard-Hinweis: Cui bono? Wem nützt es? Der Video? Selbst in der Unterhaltung: Wieso muss ein Nicolas Cage Gesicht in einem neuen Video möglicherweise recyclet werden? Weil sein Gesicht in einem Film immer noch irgendwie irgendwo mehr Geld einbringt? Sic. Dann weiss man es. Ist das schlimm? Keine Ahnung, ich bin nicht auf Stars aus, bei mir geht es immer nur um die Story, Schauspieler sind austauschbar. Ähem, nun werden sie's auch ...

Aber eben, bei vielem wird man es nicht mehr wissen, weil man es erst gar nie wusste. Wenn eine Firma also einen Hornbrecht Dinkelbaum als neuen Influencer puschen will, dann kann sie den komplett virtuell vom Baby bis zum Teenie-Star altern lassen, bzw. eine visuell stimmig mit Video untermalte Baby-Legende herstellen, so dass der Hornbrecht als eine reale Person erscheinen kann. Tja, und je weniger Leute wir wirklich im realen Leben kennen, desto offener steht die Tür für den Rattenfänger.

Also, cui bono. Immer!

PS: Nett, den Zuschauer vom Gesicht des Stephan Klapproth verabschieden zu lassen ... wer's nicht bemerkte: so leicht geschieht das eben ...hoffen wir, dass es immer harmlos sein werde.

Embarcadero Delphi Community Edition

Das freut mich aber - als Delphi User der wirklich ersten Stunde, ca. 1995 oder so.

Nachdem ich schon mit dem Text-orientierten Turbo Pascal am Haken war - weil es damals einfach ein schlichtweg revolutionäres Entwicklungssystem war -, ging es in der grafischen Version mit den Namen Delphi weiter. Nicht nur das Produkt, sondern auch die Revolution. Bis dahin gab es ja eigentlich fast nichts Vergleichbares.

Spätere Konkurrenzprodukte haben ja recht massiv auf Delphi geschielt. Macht nichts, es soll dem Programmierer ja die Sprache verfügbar sein, die er mag, in der er sich wohl fühlt. Bei mir war das halt seit der ETH die etwas more verbose Sprachen (aber nicht bis zum Extrem Java), weil ich für einen leicht und immer zweifelsfrei verständlichen Quelltext bin. Fasziniert war ich von C natürlich, weil ich als Assembler-Verständiger die Nähe zum Maschinencode sehr schätzte.

Doch im Programmiereralltag gilt das Biotop der Sprache, die Community und die IDE schon als der Sessel, dessen Bequemlichkeit die Effektivität bestimmen kann. Wenn das Biotop umfassend ist, die Community hilfreich und die IDE mächtig, dann ist man produktiv.

Die IDE von Delphi war früher die beste, jetzt ist nicht schlecht, aber mittlerweile nicht mehr die beste. Was ich mit meinen alternden Augen nicht verstehe, wieso man immer noch nicht mit CTRL-Mausrad den Zoomfaktor der IDE jederzeit den aktuellen Bedürfnissen anpassen kann ...

Derzeit hat Embarcadero Delphi, so wie der aktuelle Titel lautet, drei Editionen im Verkauf. Ab Professional ist es nicht mehr nur für lau zu erhalten, die Enterprise Edition, die ich als erste brauchbar erachte, wenn man öfters mit RDBMS zu tun hat, ist richtig heftig. Natürlich, ein gutes Werkzeug muss und darf etwas kosten, aber wenn die Zahl für Neu-Kunden bei knapp 4000.- liegt, sieht man wohl leicht diese Felle zur kostenlosen Open-Source davonschwimmen.

Delphi gab es schon länger als Starter-Edition. Ein Kennenlern-Angebot. Nun hat sich allerdings was geändert.

Seit Kurzem gibt Embarcadero eine Community Edition von Delphi und C++ raus. Sie sei nicht kastriert. Man erhält damit die Lizenz, Applikationen zu entwickeln, die einem ein Einkommen bis zu USD 5000 / Jahr bringen und höchstens eine Teamgrösse bis zu 5 Entwickler benötigen. Geht die Nutzung darüber hinaus, muss eine kommerzielle Lizenz gekauft werden.

ENDLICH! Ich hatte zeitweilig eine Lizenz für die Enterprise Edition. Aber das Projekt zahlte sich nie aus. So habe ich Delphi de facto schon länger zugunsten von Open-Source verlassen.

Nun kann ich und alle Neuprogrammierer mit einem Top-Tool die Cross-Platform Mobile Entwicklung (wieder) beginnen und die Resultate legal verteilen. Wenn ich dann über USD 5000 verdiene, dann liegt es wohl auch drin, noch mehr zu verdienen damit - womit die unlimitierte Kommerzlizenz dann eigentlich in den Spesen untergehen dürfte.

Das freut mich sehr, dass sich Embarcadero hier endlich bewegt hat. Gut.

Der mitgelieferte Lizenz-Key hebt sie auf das technische Niveau der Professional Edition hoch - das fand ein User heraus. Es soll auch mehr möglich sein, aber da bin ich mir grad nicht sicher, denn die mittelmässige Kommunikation von Embarcadero stellt in allen offiziellen Texten m.E. nirgends klar, welchen Editionslevel man in der Community-Edition bekommt.

Doch eben: Immerhin ein Lichtblick für die Delphi Gemeinde und mögliche Neuzugänger. Und die haben damit einen einfachen Zugang zur Cross-Plattform Entwicklung und das IoT ...

Danke NoSQL, wir haben's verstanden

Ich bin seit über 25 Jahren fast täglich mit RDBMS (Relational Database Management Systems) und SQL beschäftigt. Als um die Jahrtausendwende die NoSQL Datenspeicher Furore zu machen begannen, beschäftigte ich mich natürlich auch damit.

Ich bin recht gut im Datenmodell-Design - doch wo ist das Schema in NoSQL? Aha, keines, hmm, wie soll das denn gehen? Da hatte ich schon ein ungutes Gefühl, denn bei mir waren die Anforderungen an DBMS seltener das superschnelle Schreiben auf die Disk, sondern die klevere Extraktion von Daten mittels Joins und die dafür notwendigen Index-Optimierungen. Wie formuliert man ein Join ohne Schema-Informationen? Und selbst wenn man irgendeinen Common-Sense entwickelt über die Struktur der Daten, wie hilft einem das Abfrage-Interface des NoSQL-Systems, die Daten zu finden? Wie also als UX und wie als sich selbst intern optimierender Daten-Store? Ohne die Bedeutung von Daten und deren Beziehungen zu kennen, sind Daten halt eben nur ein grosser Ozean von gleichartigen Key-Value Tupeln.

Die Problematiken, die NoSQL vor allem für die grossen Datenkraken lösen sollte, hatten allesamt damit zu tun, dass Schema-Änderungen in grossen Datenbanken ja schon problematisch, zumindest langsam sind. Wie soll das gehen in grossen, geographisch verteilten Systemen, wenn das RDBMS Paradigma ACID ist?

NoSQL versprach, das Heilmittel für Skalierung zu werden. Aber auch in meiner Einschätzung und später Wahrnehmung konnte das nicht richtig klappen. Daher erachtete ich dann erstmals das Startup NuoDB als die richtige neue Technologie, bei der SQL und ACID nicht erst nachträglich aufs Key-Value System aufgepfropft, sondern als Product-Highlight verstanden wurden.

Ein schöner englischer Artikel fasst das nun zusammen und zeigt, dass die klassischen RDBMS Hersteller den Kick der NoSQL Companies in den Allerwertesten mittlerweile verspürt und Abhilfe geschaffen haben. Lesenswert.

DSGVO - GDPR => PIA

Die DSGVO (engl. GDPR) ist ab heute in der EU zu befolgen. Da bin ich ja grad froh, dass die CH noch nicht alles der EU schlucken muss. Wie kann man so ein Schrott wirklich durchsetzen wollen - besser: können. PIA, übrigens, die Abkürzung zum amerikanisch-blumigen Pain In the Ass. So nützlich wie Hämorrhoiden halt.

Ich meine das so: Ein Gesetzeskrüppel, der auf Ideen und Erfahrungen des letzten Jahrtausends (!) basierend die heutige, sich rasant entwickelnde, mobile IT-Welt beschneidet. Anders kann man das nicht nennen.

Der Schutz von personenbezogenen Daten war ja mal ok, weil es gegen die Datensammelwut des Staates und vieler Firmen hilfreich sein sollte. Ich kenne Beispiele, wo die nicht vorhandene Auskunftspflicht manchen realen Geschäftsverlust bewirkte: Weil die gesammelten Daten schlichtweg falsch waren.

Damals gab es noch keine Smartphones, also keine Computers, die wir praktisch rund um die Uhr mit uns rumtragen. Ein Computer war damals nicht personenbezogen, denn man trug den nicht rum, man hatte sein soziales Leben nicht auf ihm abgebildet in Datensammlungen. Wie auch, der PC hatte meistens ja keine Kamera, GPS erst recht nicht - und eben, es war im besten Fall ein Schlepptop, kein Phablett. Und telefonieren konnten nur die wenigsten damit.

So war die DSGVO ausgerichtet auf den stationären PC. Wenn nun aber Profilerstellung und Verknüpfung der verschiedensten Aspekte des digitalisierten Lebens ja erst gerade *wegen* des Smartphones möglich wurde, praktisch überall gegen die DSGVO kollidiert, so darf man sich schon fragen, was denn das Resultat der DSGVO sein soll.

Derzeit füllt sich bei mir die Inbox von Texten, die einfach sagen "Ja, wir befolgen die DSGVO" über "Log dich ein, um zu akzeptieren" bis zu "Du musst dich neu registrieren".

Das ist sehr mühsam. Und vor allem: Was ändert sich denn? Dass ein Service beliebiger Couleur Daten speichern muss, ist doch den Benutzern klar. Jetzt muss ich allen nachrennen um zu bestätigen "ja, macht gefälligst weiter, ich will euren Service."

Cambridge Analytica und Facebook haben ja bewiesen, dass dem Gigant Facebook weder in der USA noch in der EU beizukommen ist. Die stereotypen Äusserungen von Zuckerberg zeigen doch: Bei meiner bestgemeinten Neutralität seiner Person gegenüber: Wer scheisst denn den zu mit Kohle? Die Industrie, weil sie an die Kunden rankommen wollen - personenbezogene Werbung. Dass Zuckerberg irgendwann Zugriff gegen Geld auf "seine" Daten zulässt, ist doch logisch. Und wer soll das beenden? Leute aus der Industrie? Die selbst Werbung auf FB machen? Da hackt doch eine Krähe der anderen kein Auge aus ...

1993 habe ich in IT-Schulungen begonnen, den Vorbehalt den Studenten zur Kenntnis zu bringen, dass mit Computern alles möglich ist. Und wenn was möglich ist, wird es gemacht. Ob jemals ruchbar wird, dass etwas gemacht wurde, steht ja auf einem anderen Blatt. Cambridge Analytica konnte sein Geschäftsmodell ja unbehelligt aufbauen. Wäre Trump nicht so ein polarisierender Typ, wäre CA jemals aufgeflogen? Bzw. der Datenselbstbedienungsladen FB?

Wie auch immer: Als die DSGVO geplant wurde, waren weder Smartphones, noch Clouds, noch Location-Services (GPS), noch Machine Learning, noch Face-Recognition noch vor allem die Like-Buttons vorhanden. Das erste, alles umwälzende iPhone erschien 2007!

Und meines Wissens ist es halt wirklich so, dass erst mit dem iPhone diese Smartphonitis zu grassieren begann. Diese Entwicklung war wohl nicht exakt vorherzusehen, da ja nicht Apple das smarte Telefon erfand, sondern Nokia. Aber Jobs hatte halt das Händchen, das Smarte in einem hübschen Gewand mit Streichelfaktor unter der Religionsmarke Apple unters Volk zu bringen.

So ist eigentlich alles, was wir heute machen, vor allem wenn wir es mit dem Smartphone machen - was bei vielen ja schon fast alles umfasst -, eine personenbezogene Datenverarbeitung.

Was nützt es da denn, wenn ich alles halt abnicke? Wenn da drin steht, dass Firma XY damit AB macht, was kann ich wirklich machen? Mit der DVSGO könnte ich, wenn ich wollte ... den Verknüpfungen nachgehen. Da bezweifle ich aber, dass das die allermeisten interessiert. Dass die Leute ja im Internet eh freizügig sind, wussten wir schon vorher. Wird sich diese Mitteilsamkeit ändern? Wohl kaum. Aber die Administrationslast auf Diensten, die was anbieten, ist halt gross geworden.

Gerade hat eine TV-Sendung als Beispiel eine mittelgrosse Käseproduktionsfirma genannt, die nun bis zu 15 Leute habe, die sich (teilzeitig) um die DSGVO-konforme Abhandlung von Daten kümmern müssen.

Aktivisten meinen gar, dass sie den Grossen der Branche, FB, Google, Amazon in die Hände spiele, da sich die schon mit dem Gesetz rumschlagen können. Aber Grassroot Dinge, die im Internet ja gang und gäbe sind, würden so im Keim abgewürgt.

Nun, die DVSGO tritt jetzt verbindlich für alle Betroffenen in Kraft. Und aus Deutschland kennen wir die Saubannerzüge der Abmahnindustrie. Davor haben wohl viele Schiss. Und lassen es vielleicht grad sein. So werden die Kleinen vielleicht gar nicht mehr interagieren können als Datenverarbeiter, sondern halt nur noch unidirektionale Dinge abliefern können. Eine Verarmung des doch recht demokratischen Internets sei die Folge, noch mehr Meinungsmache nur durch die Grossen.

Ein Impressum musste man ja sowieso schon länger haben, aber wenn einer wie ich in meinen Blog Google Analytics verwendet, muss ich dann Google zu einem Vertrag mit mir zwingen, sollte ich Kommentare in irgendeiner Form Google zukommen lassen, weil der Google Spider meinen Blog indiziert, weil ein Leser einen GA Call auslöst? Und möglicherweise eine Email-Adresse eines Kommentators mitbekommt? Das ist ja nicht so, denn es sind keine Email-Adressen von Kommentatoren im Quelltext dieser Blogwebseiten erkennbar, und an die Datenbank kommt Google ja nicht ran.

Dass man ein Auskunftsrecht hat, welche Daten in welchem Umfang wozu gespeichert sind, das haben wir in der CH auch schon seit langem. Klar, man musste halt nachfragen, was mit den Daten geschieht, wer sie wann wozu nutzt. Weil beliebige Verarbeitung nicht per se verboten war.

Die DVSGO verbietet das ja auch nicht, aber sie verlangt, dass ich bei Nutzung eines Dienstes nachschauen kann, was mit den Daten passiert. Das finde ich eigentlich das Beste, wenn die AGB denn schnell und übersichtlich zu lesen und zu verstehen sind. Das Verklagen, eben, das ist halt nun mit saftigen Strafen bewehrt. Das ist wohl das einzige Neue ab heute. In der EU.

Und ob Kraken wie FB und Google und Amazon ... man denke ja nur an Alexa etc ... sich wirklich in die Karten schauen lassen? Ich bin da sehr pessimistisch. Denn wenn die ihre KI-Netze lernen lassen wollen, brauchen sie ja die Masse unserer Daten. Und zwar wohl recht spezifische Trainingsdaten. Soll eine KI als Call Center Agent meine Laune zuverlässig erkennen und meine Aktionen vorhersagen können, muss sie doch irgendwie gelernt haben ... aus Datenprofilen. Klar, die kann man anonymisieren. Aber das ist ja nicht das Hilfsmittel. Profile helfen ja gerade, auch anonyme Leute zu identifizieren. Weil sie halt bei FB ev. noch anonym sind, aber bei Amazon Kreditkarte, Adresse und Vorlieben in Echt hinterlassen.

Die Kunst des Profil-Erzeugens ist ja gerade, aus verschiedenen Datenquellen ein Profil zu erstellen. Mir scheint, dass es da ein nur noch mittelgrosses Problem ist, eine Adresse zum Profil zu finden.

Ich mag mit all dem ja falsch liegen. Es ist nicht so wichtig. Ich bin einer von denen, die wissen, dass das Internet kein rechtsfreier Raum ist - dass es nur eine Frage der Zeit ist, wenn mich seine Speichergewalt einholen könnte. Also habe ich mich halt im Internet genau so benommen wie im realen Leben: Im Voraus überlegen, wem ich was wozu über mich preisgeben mag.

Nun, wir warten ja alle die ersten Gerichtsfälle zur DSGVO ab. Dann sehen wir, wie heiss die Suppe geschlürft wird.

Chinas Totalüberwachung ... wieviele Jahre vor uns?

Heute hat die Rundschau einen dystopischen aber schon realen Überwachungsstaat portraitiert: China

Der Junge, der da von Face++ spricht, ist stolz auf sich und seine Arbeit: die Erkennung eines beliebigen Gesichts innert 1 Sekunde, wenn man sein Gesicht irgendeiner Kamera offenbart.

Klar, gegen Kriminelle: Aber dieses soziale Creditsystem ist natürlich brutal. Einer der letzten 3(!) unabhängigen Journalisten darf kein Zugticket mehr buchen, vom Fliegen ganz zu schwiegen, kann keine Wohnung kaufen, nichts mieten ... einfach, weil die landesweite Datenbank sein soziales Ranking kennt ... er sei "kein guter Mensch" ... eine Erziehungsmassnahme soll das sein.

Tja, aber wie kommt das Ranking zustande? Keiner scheint das zu wissen, nur die Regierung. Das heisst natürlich, dass keiner weiss, was ein guter Mensch ist. Bzw. wie man zu einem schlechten wird. Das heisst ganz einfach, landesweites Misstrauen, Angst, Unsicherheit.

Der Jüngel ist stolz, dass er die Bösen direkt an die Polizei liefere .... ich frage mich, ob der weiss, dass er selbst mal zu einem Bösen werden könnte ... ohne wissentlich dazu beigetragen zu haben ... einfach, weil einem der Regierenden irgendwas schräg in den Hals gekommen ist, was er sagte, oder weil er selbst zu gefährlich wurde, eine persona non grata ...

Da geht es dann schnell ... und da Daten ja praktisch ewig gespeichert werden können, weiss man nicht, was künftig gegen mich verwendet wird, was ich heute an Daten abliefere ... das war auch Phil Zimmermanns Text übers Verschlüsseln: Es gehe nicht darum, dass Verschlüsselung möglicherweise knackbar sei oder nicht. Wenn der Datenabgriff aber zu einfach ist, speichert der Staat alles. Und eben, wer weiss, was eine künftige Regierung mit dem Datenfundus machen wird. Davor habe Zimmermann Angst. Daher sagt er, wir sollen verschlüsseln.

China ist also das, was in der sakrastischen TV-Serie Black Mirror schon mal in extremis thematisiert wurde.

Wollen wir in Angst, Ausgrenzung und ständiger Furcht und Misstrauen leben müssen? Wer sagt, ja, ist ja China. Nana, Angst, Ausgrenzung, Misstrauen ... dies zu schüren, braucht es kein totalitäres Regime.

Ceterum censeo: Think globally, act locally.

Weitere Gedanken zur BlockChain und BitCoin

Im meinem letzten Artikel habe ich erklärt, dass mir die BC (BlockChain) nun klar ist, weil ich dank des erwähnten Buchs vor allem die Konzepte zur "Fehlerbehandlung" dargelegt bekommen habe.

Weitere Punkte, die ich zur Betrachtung anbiete, die ich nicht ausreichend geklärt oder noch nicht behandelt fand, möchte ich hier kurz darlegen.

  • Die Datenmassen einer BC, speziell der BTC (BitCoin)
    Hier fokussiere ich auf die Datenmengen: Es ist mir immer noch nicht klar, wie die BTC ihre zu erwartenden Datenmengen speichert / speichern wird. Sagen wir mal, dass in der Bankenwelt die heutige IT pro Tag 1 Milliarde Transaktionen machen, so fallen da doch einige Daten an pro Jahr. Da die Transaktion zwei Partner hat, fallen die Datenmengen bei zwei Teilnehmern an - Banken eben. Die haben genug Kohle, um die Daten sicher und schnell zu verstauen - eben WEIL sie gross und stark sind. Die BTC hingehen soll solche Peers unnötig machen. Das tut sie ja auch in autoritativer Hinsicht. Aber: Sie tut es nicht bezüglich der Resourcen: Da die BTC alle Transaktionen vorhalten muss für das Kontrollieren der Integrität der BTC, müssen also alle Transaktionen bei jedem Teilnehmer der BTC gespeichert sein. Die BTC ist global. Es gibt keinen BTC-Teilnehmer mit weniger Datenmassen.

    Gemäss Statistik habe die BRD in 2016 etwas mehr als 6 Milliarden Bank-Transaktionen gemacht, so liege ich mit der täglichen 1 Mia. für die ganze Welt nicht ganz falsch, ich runde das mal auf ca. 500 Milliarden pro Jahr. Wenn wir mal mit einer Transaktionsgrösse von 1000 Bytes ausgehen, dann sind das also 500 TBytes pro Jahr an Zuwachs. Das ist natürlich nicht so schlimm, das schaffen die Banken schon, das schafft auch eine Firma. Aber wie gesagt, jeder Teilnehmer der BTC muss das tun. Ist das nachhaltig? Zusammen mit der "Geschwindigkeit" der Transaktionen, ist das Speichern das kleinste Problem, eine BC hat ja gerade das Paradigma, dass sie nicht schnell sein kann, weil das zur Integritätskonzeption gehört.

    So also noch etwas zur Transaktionen / Sekunde Zahl: Es gibt eine News-Meldung, die die Unverträglichkeit mit High-Speed-Transaktions schon mal mehr als nur andeutete und das schon im März 2016 ... https://www.heise.de/newsticker/meldung/Kapazitaetsgrenze-erreicht-Bitcoin-Transaktionen-in-der-Warteschlange-3132893.html

    Diese Meldung veranlasste jemanden, die weltweite Transaktionsgeschwindigkeit auf 7 TpS zu berechnen. Das ist natürlich ein mehr als lächerlicher Wert. Es ist schlichtweg ein absolutes NoGo.

  • Geschwindigkeit des Commits
    In der Welt der RDBMS ist ein abgeschlossener Commit das Zeichen des Systems, dass etwas verarbeitet und gespeichert wurde - mit allen Konsequenzen und Nebeneffekten. Für den Entwickler ist eine Speicherung damit abgeschlossen. Der Programmierer darf sich also guten Gewissens weiteren Dingen zuwenden. Doch wie erklärt, die BC kennt keine zentrale Stelle, die ein Commit ausgeben könnte. Im Gegenteil, es kann konzeptionell eigentlich beliebig lange gehen, denn wenn die BC Diskrepanzen aus der Welt schaffen muss, bedeutet das, dass ein Quorum der Teilnehmer sich einig werden muss, welchen Ast einer Verzweigung sie nun als autoritativ ansehen will. Für den Programmierer heisst das, dass er Programme schreiben muss, die sich rückwirkend(!) mit einer Annullierung der Transaktion und deren Konsequenzen rumschlagen müssen. Es ist sogar noch schlimmer: Es könnte zu einem Totalausfall kommen, wenn die BC es nicht schafft, einen autoritativen Ast zu finden.

    Das kann je nach Anwendungszweck natürlich verschieden gravierend sein. In der NoSQL-Welt sagt man dann "eventually committed" und meint, dass es schon Dinge gibt, die man nicht per sofort committed haben muss, dass sich ein Commit aber einstellt. Tja, aber es gibt Konfliktfälle. Ob diese ein Showstopper für den Anwendungsfall der BC sein könnte, ist wohl eben von eben diesem abhängig.

    Was wäre, wenn ein Angreifer, der die BC einfach lahmlegen will, sich also als Teilnehmer anmeldet, bei der Kontrolle von errechneten Blöcken einfach an die anderen meldet: "ich habe was anderes" ... und das via Botnet nicht einfach von nur einem Teilnehmer, sondern von Tausenden? Er muss sich ja nicht mit der Historie der BC rumschlagen, er will ja nur stören, also hat er nicht einmal eine grosse Rechenlast zu bewältigen.

    Die Datenmengen müssen bewältigt werden, denn nur so ist garantiert, dass die BC im Problemfall eine Chain total durchrechnen kann. Eine Art von Caching des letzten als absolut gültig betrachteten Block kann natürlich jeder bei sich vorhalten. Er könnte sagen, dass dieser Referenzblock immer dem aktuellen Tagesdatum um eine Woche hinterher läuft, um eine Verzweigung der BC optimal schnell handhaben zu können. D.h. die Validierung der von anderen errechneten Blöcken ist einfach und schnell. Sicher ist es ja auch, denn wenn die gesamte BC an eigenen, vertrauenswürdigen Orten gespeichert ist, ändert sie dort niemand und man könnte sie jederzeit komplett nachrechnen, um den Referenzblock zu validieren. Es könnte also sein, dass der Commit einer Transaktion konzeptionell schon recht schnell erreicht werden kann.

  • Wegelagerei, sprich Transaktion-Fees
    Das führt dazu, das die Miners, die ja eine Belohnung fürs Betreiben der BC bekommen wollen, sich bei den vielen Transaktionen die auswählen, die ihnen am wahrscheinlichsten eine Belohnung einbringen. Im Ethereum-Projekt nennen sie das Gas. Der Ersteller einer Transaktion gibt da eine Obergrenze an Gas mit, die er den Minern als Belohnung zur Berechnung des BC-Blocks für seine Transaktion anbietet. Ein Ethereum-BC-Teilnehmer kann sich also entscheiden, ob er diese Transaktion rechnen will. Und er kann sich sogar entscheiden, wieviele Resourcen er dafür einsetzen will, denn das Gas gibt ihm ja ein Entscheidungskriterium mit.

    Für den Transaktionserzeuger hat das diese Konsequenzen: Er weiss nicht, wie schnell seine Transaktion in die BC gelangt. Und es kostet ihn was und er weiss nicht einmal, wie sicher der Block nun ist ... denn wie erklärt, die BC kann manipuliert werden, es ist nicht unmöglich. Wenn er also einen Zahlungsvorgang über diese BC einspeisen möchte, und das in Real-Time, so kann ihm die BC diese garantierte Antwortzeit nicht erbringen. Wie im realen Leben kann er aber ein "Guter Kunde" werden, wenn er zuviel Gas anbietet. Das kann zu einer bevorzugten Behandlung führen. Ein Widerspruch zur Konzeption der BC.
  • Ökologie und Geldwäsche
    Wie es sich trifft, hat auch André Kramer im Editorial der c't einen Punkt aufgegriffen, der mir natürlich schon seit Anbeginn der BC ein Dorn im Auge ist: Die Ökobilanz der BCs. Das Mining kostet ja aufgrund des Hash-Puzzles enorme Mengen an Energie, denn wer schnell sein will, muss klotzen, nicht kleckern. Kramer:

    “Denn der Stromverbrauch des Bitcoin-Mining ist immens. Die Nachrichtenseite Digiconomist hat eine einzige Bitcoin-Transaktion mit 215 Kilowattstunden Strom berechnet, dem Jahresverbrauch eines Kühlschranks. Einer Studie zufolge entsprach der Stromverbrauch für Bitcoin-Mining im Jahr 2017 dem von 159 Ländern. Die Rechnung ist kaum überprüfbar; ihr Kern bleibt aber wahr: Bitcoin-Mining trägt in hohem Umfang zur Klima-Erwärmung bei.

    Der Großteil davon findet in China statt, das seinen Energiebedarf aus fossilen Energien speist. Miner der Währung Ethereum haben Boeings des Typs 747 gechartert, um Grafikkarten an ihren Einsatzort zu fliegen. Wer sich solche Stunts leistet, betreibt höchstwahrscheinlich Geldwäsche, nicht Geldanlage.”

    Mit dem letzten Satz reisst er an, wofür die BC natürlich ideal geeignet ist - um so mehr, je mehr Business an einer BC wie der BTC hängt, denn dann ist die BC fast ideal geeignet, Geldwäsche zu betreiben. Und wenn man die Kursexplosion von BTC beobachtet, so ist das Spekulieren bei ihr angekommen und im gleichen Masse wohl auch die ebenso massive Geldwäscherei. Beide schrauben sich wohl in die Höhe.

    Denn die BTC ist zwar voll transparent, aber es war auch noch nie so leicht, ein Portemonnaie zu erzeugen - vollautomatisch von einem Computer, der im Darknet auf seinen Besitzer wartet, den er nicht mal kennt. Da muss man sagen, dass die Strafverfolgungsbehörden ja immer noch nach der "Folge dem Geld" Regel verfahren können, denn irgendwann muss das virtuelle Geld in reales gewechselt werden - für reale Genussfreuden. Noch. Wenn BTC eine von den Staaten und Gesellschaften akzeptierte Währung würde, fällt auch das weg. Das wird die Geldflussverfolgung sicherlich noch um 1-2 Grössenordnungen schwieriger und vielleicht aus ökonomischen Gründen unmöglich machen.

Es gibt ja den Text, dass je komplizierter ein System ist, es um so anfälliger sei. Die BC ist konzeptionell einfach, aber die Implementationen sind anfällig.

Hacker müssen sich ja nicht um die Konzeption kümmern, sondern sie kümmern sich um die jeweiligen Implementationen: Wenn sie da reinkommen, dann kann alles noch so gesichert sein, wenn sie im Code sind, ist alles möglich, was die Konzeption zulässt.

Die BTC-Börsen und andere wurden schon oft um mehrere Tausend BTC erleichtert. Von Hackern. Während das Geldwäschern vielleicht egal sein kann, so ist der Verlust des Portemonnaies einem Geschäftstreibenden überhaupt nicht egal. Und da es in der BC konzeptionell keinen Verantwortlichen gibt ... keine Kulanz von niemandem ... keine Schuldigen ... Schwarzpeter-Rumgeschiebe ... denn jeder wird eine Walletsoftware nutzen müssen. DAS Angriffsziel für Hacker und Malware-Programmierer ... eventuell grad schon auch grad geliefert mit Hintertüren für Geheimdienste, Finanzamt, Hacker etc. etc. In Zeiten von schnellem Internet – wer ist schon in der Lage, den Verkehr zu inspizieren, zu verstehen und Gegenmassnahmen zu ergreifen? Die Masse sicherlich nicht. Schöne neue Welt.

Gerade aktuell wieder ein BC-Hack: https://www.heise.de/newsticker/meldung/Kryptogeld-Mining-Marktplatz-Nicehash-gehackt-und-bestohlen-3913041.html

Ist die BC also einfach eine Spielwiese für Technik-Nerds, IT-Profilierer, Real-Geld-Spekulanten, Geldwäschern? Es hiess ja schon beim Gold-Rush: "Reich werden nicht die Schürfer, sondern die Verkäufer von Equipment wie Schaufeln etc."

Wir werden sehen ...

PS: Ich bin derzeit kein aktiver Benutzer von BCs. Ich habe mich nur schlau gemacht und etwas weniges probiert. Gerne lese ich Korrekturen von Euch zu meinen Gedanken, sollten diese falsch oder unstimmig sein. Danke dafür.

PPS: Noch was zur Übertragungssicherheit von BTC. Eine Transaktion ist ja de facto dann auch eine Benachrichtigung an eine Email-Adresse, an ein anonymes Wallet. Kein Wunder, gibt es bereits Malware, die solche Transaktionen erkennen und auf andere Wallets umleiten: https://www.heise.de/security/meldung/Schnueffeltrojaner-Evrial-tauscht-im-Windows-Clipboard-Bitcoin-Adressen-aus-3947596.html

Wofür also die BlockChain ...

So, nun habe ich mal alle meine Fragen zu BlockChain (BC) ausreichend beantwortet gefunden. Ein einziges Buch half dabei, das nicht mal technisch war. Aber genau das wollte ich. Es ist von Daniel Drescher und lautet "Blockchain Basics" und ist in englisch.

Denn als Kryptografie-Experte war mir das Technische eh klar. Allerdings hatte ich genau deswegen meine knackigen Fragen, die mir zufällige Gesprächspartner nicht beantworten konnten. Weil mir allerdings ein Projekt fehlte, blieben meine Fragen ungeklärt.

Nun, nach Lektüre dieses Buchs, ist das nun nicht mehr so. Es beschreibt in 25 Schritten wirklich ohne eine einzige Zeile Code, geschweige denn Mathematik, worum es sich bei der BC handelt und wieso diese Begriff derzeit so ein Hype ist. Und üblicherweise deswegen, weil die meisten wohl nur vage davon was verstehen. Jeder der 25 Schritte beginnt mit einer Metapher aus der realen, uns allen bekannten sozialen Welt. Danach folgt die daran angelehnte Konzeption in der BC.

Die Kryptografie, die Technik also, ist einfach bzw. wir benutzen sie unter der Haube bei jedem (verschlüsselten) Internetzugriff sowieso schon. Das also kann den Hype nicht ausmachen.

Die BC macht es aus, dass sie konzeptionell viele Punkte adressiert, die eine Datenbank - und mehr ist es nicht - je nach Anwendungsbereich immer adressieren muss. In Merkworten:

  1. Kein Single Point of Failure
    die BC ist eine verteilte Datenbank, die bei jedem Teilnehmer vollständig vorhanden sein muss. Damit ist sie automatisch dupliziert und redundant. Ist sie einmal in Betrieb mit mehr Teilnehmern als ein Aggressor auf einen Schlag lahmlegen kann, ist sie nicht zu zerstören.
  2. Jeder kann an der BC mitmachen
    die BC ist ein Computeralgorithmus, so dass jeder netzwerkfähige Computer mitmachen und jede in ihr gepeicherte Transaktion nachkontrollieren kann. Dadurch ist sie in höchsten Masse transparent und bietet keinerlei Privatsphäre zur Geschichte einer Transaktion. Eine Anonymität ist nur dann gegeben, wenn die in der BC zu speichernden Transaktion aus anonymen Daten besteht. Es gibt einen quasi demokratischen Entscheidungsprozess, eine Konsensfindung, die dafür sorgt, dass der Versuch einer Einspeisen von gefälschten Transaktionen umgehend entdeckt wird.
  3. Niemand kann die BC in seinem Sinne manipulieren
    zumindest fast niemand, Geheimdienste, Google etc. könnten es wohl, denn die BC wird nur sicher, wenn sie eine gewisse Grösse erreicht hat. Die Grösse ist nämlich die Herausforderung, die ein möglicher Manipulator zu meistern hat, wenn er Einträge fälschen möchte. Er muss neben dem zu fälschenden Block alle nachfolgenden Blöcke nachrechnen und er muss das sogar noch schneller tun, als die anderen Teilnehmer, die ja auch an der BC arbeiten und sie legitim verlängern. Ein genug potenter Manipulator kann das aber, erst recht, wenn die BC legitimerweise spärlich genutzt wird. Die Manipulationssicherheit entsteht durch pro Block durchzuführende, resourcenhungrige Berechnung des Hash-Puzzles (dazu später).
  4. Jeder kann an der BC etwas "verdienen"
    da die BC physische Resourcen braucht, diese nicht gratis sind, ist in der BC ein Mechanismus zur Belohnung für Mitwirkende drin. Eine automatische Bestrafung ist ebenfalls eingebaut, denn es kann passieren, dass erledigte Arbeit eben nicht belohnt wird. Die Belohnung selbst kann wohl aber nur in der "Währung" erfolgen, mit der die BC "handelt", denn der Teilnehmer wird nur an der BC mitmachen, die ihn thematisch interessiert und der er sicher nicht schaden will und seine Belohnung riskieren würde.
  5. die BC kann irgendeine digitale Resource speichern
    die BC ist ein Programm. So kann sie grundsätzlich auch Programmcode speichern, der revisionssicher und nachvollziehbar ist. Aufgrund der abwesenden Privatsphäre gibt es allerdings keinen Schutz vor unbefugten Einsichten.

Das sind so die Eckdaten. Wieso die Banker etwas Schiss vor der BC haben, ist die Tatsache, dass sie als dezentrales System die Sicherheit von Transaktionen gewährleisten kann für alle irgendwo mitwirkenden Computer. Wenn wir heute zur Bank gehen, damit die für uns einen Betrag von hier nach da überweisen, dann tun wir das, weil es sich nicht lohnt, selbst hinzufahren, weil es unsicher ist etc. etc.

Da Geographie und Distanzen in Computernetzwerken aber keine grossen Sachen mehr sind, fallen die Bank-Services ja weg. Es fallen im Prinzip überall dort die Mittelleute weg, wo es um reine digitale Daten geht - und das ist heute viel: Geldäquivalente, Videos, Musik, Zertifikate, Urkunden, Pläne, Patente, Berechtigungen etc.

Doch die BC hat eben auch eklatante Schwächen: Das Belohnungssystem nützt nur der Teilnehmergruppe. Das kann dazu führen, dass nur wenige Teilnehmer an einer BC mitmachen, was wiederum dazu führt, dass eine Manipulation eines genug potenten Teilnehmers möglich ist, wenn er mit seinen Resourcen die Konsensfindung zu seinen Gunsten beeinflussen kann.

Die BC basiert derzeit auf einem mathematischen Problem, der Einwegfunktion. In der IT heissen diese Digests oder Hashes. Die wohl bekanntesten Hashes sind MD5 und alle Varianten von SHA. Sie berechnen aus einer beliebig grossen Datenmenge einen 128 - 512 Bit langen Wert, eine Zahl also.

Es ist wohl klar, dass man aus nur 512 Bit niemals herausfinden kann, welche 10, 1000, 100000 Megabytes genau einen bestimmten Wert erzeugt haben. Es ist allerdings von der Qualität des Hash-Algorithmus abhängig, wieviele der möglichen Eingangsvarianten man überhaupt durchprobieren muss, bis man einen Hash-Wert findet, der identisch ist zu dem Wert einer anderen Eingangsvariante. Für den bekannte SHA-1 Algorithmus ist das Erzeugen einer sog. Kollision schon gelungen, so dass man dem Spruch "es gibt keine gleichen Ausgangswerte für unterschiedliche Eingangswerte" nicht einfach für bare Münze nehmen kann. Trotz der Kollision ist ein SHA-1 natürlich immer noch gut, denn man kann immer noch nicht in nützlicher Frist eine Eingangsvariante so verändern, dass ein bestimmter Hash-Wert erzeugt wird. Wäre dies möglich, müsste man SHA-1 per sofort also geächtet betrachten.

Google und andere haben aber trotzdem schon begonnen, die Verwendung von SHA-1 in den Web-Protokollen anzumahnen. Man solle mindestens SHA-256 oder den neuen SHA-3 nutzen.

Diese Hashes sind das Fundament der BC. Denn logischerweise kann man auch "Hashes über Hashes bilden" wie der ITler sagt. Das bedeutet, man kann Ketten (Chains) bilden, in der Blöcke zusammengehängt werden, wo jeder Block einen Hash über eine Transaktion beinhaltet. Kann man nachträglich jederzeit die Transaktionsangaben hashen, so kann man den selbst berechneten Hash-Wert auch mit dem im Block gespeicherten Hash vergleichen. Kommt man nicht auf denselben Wert, wurde irgendwas verändert, die Transaktionsangaben oder/und der Hash-Wert sind also - neutral gesagt - ungültig. Ein Block kann aber nur an den vorherigen angehängt werden, wenn der neue Block den Vorgänger verifiziert hat und in sich selbst den Hash der Verifikation speichert. Mit dieser Regel kann die BC nur wachsen, wenn beim Einspeisen einer neuen Transaktion die BC verifizierbar unverändert geblieben ist. Um das nachzuprüfen, müssen BC-Teilnehmer, die eine neue Transaktion in die BC einspeisen möchten, die ganze Kette bis zur ersten Transaktion rückwärts rechnen.

Diese Fakten bedingen die eingangs erwähnte Transparenz und Unveränderlichkeit aller gespeicherten Transaktionen, also die Integrität.

So einen einzigen Block einer Transaktion zu fälschen, ist natürlich Peanuts. Wenn an eine Transaktion nun eine weitere anhängt, weil beispielsweise eine Geldüberweisung von A nach B von diesem B aufgeteilt an C, D und E weitergeleitet wird, so ist die Kette auch noch nicht schwierig zu berechnen, denn man hat ja alle Eingangsdaten: Die ursprüngliche Transaktion, die einen ersten Block ergab - Die Überweisung von A nach B. Sollen nun Blöcke angehängt werden für die Transaktionen B⇒C, B⇒D, B⇒E, so wird bei jedem Anhängen der zuvor letzte Block (Kopf der BC) versiegelt. Eine Manipulation der Ausgangstransaktion wird also nicht nur die Berechnung dieses Blocks auslösen, sondern auch diejenige aller nachfolgenden Blöcke. Der Manipulator rennt also dem Kopf der BC hintennach und muss erst noch die anderen Teilnehmer von seinen Berechnungen überzeugen.

Die Hash-Funktion hat nun als Eigenschaft, dass sie sehr schnell berechnet werden kann. Im Wesentlichen ist die Berechnungszeit nur von der Grösse der Eingangsdaten abhängig. Ein SHA-256 kann auf einem handelsüblichen PC heute durchaus schon knapp 10 MByte pro Sekunde durchrechnen, oder andersrum: Wenn die Eingangsmenge etwa 100 Bytes sind, sind das etwa 100'000 Hashes pro Sekunde. Die genauen Daten sind da gar nicht so wichtig, es geht nur um die Veranschaulichung der Grössenordnungen.

Die Fälschung der Überweisung von A nach B wäre also wohl in wenigen Mikrosekunden gemacht - wenn da nicht noch etwas wäre: Das Hash-Puzzle. Das ist das Geniale an der BC: Für einen gültigen Block muss noch ein Wert gefunden werden, der von der Transaktion gar nicht betroffen ist. Das ist die Lösung des oben erwähnten Hash-Puzzles. Da jede Hash-Funktion eben die Eigenschaft hat, dass man nicht von ihrem Resultat auf den Eingabewert schliessen kann, gilt natürlich auch das andere: Man kann nicht wissen, was man der Hashfunktion füttern muss, um einen bestimmten Wert herauszubekommen. Wollte man das, muss man halt fast unendlich viele Varianten als Eingaben durchprobieren und jedesmal das Resultat auf die gewünschte Wert-Kategorie prüfen.

Unendlich ist ja schon viel. Kleine rechnerische Betrachtung: Selbst wenn also Spezialhardware zum Mining benutzt wird, die pro Sekunde (derzeit) 100 Billionen Hashes (1014) rechnen kann, so ist das immer noch wenig, denn ein SHA-256 Wert ist irgendeine Zahl zwischen 0 und 1077 ... das Jahr hat 31'536'000 Sekunden, das Universum ist ca. 500 Billiarden Sekunden alt, aufgerundet also nicht mal 1018. Mal die 1014 Hashes pro Sekunde, gibt also schlappe 1032 Hashes für das Alter des Universums bei aktueller Hardware. Da ist 1077 immer noch 1045 mal mehr. Beim "unsicheren" SHA-1 wären es immer noch 10 Universumsalter.

Gemäss einer Info haben die Chinesen derzeit etwa 15 Exahash (15 x 1018) pro Sekunde zur Verfügung. Das macht den Braten immer noch nicht feiss, denn bei SHA-256 ist es dann halt nur noch 1041 mal so viel die das gegenwärtige Universumsalter ... Wie auch immer, man kann also getrost sagen, dass man niemals für einen bestimmten Hash-Wert durch reines Variieren der Eingangsdaten diese herausfinden kann. Man kann also nur Variieren und das Resultat begutachten. Herauskommen tut immer nur eine simple Zahl. Könnte sogar mal 42 sein ...

Das Hash-Puzzle verlangt nun, dass der Hash-Wert ein bestimmtes Kriterium erfüllt. Es sagt: "Zu den Eingangsdaten für die Hash-Funktion nimm noch eine davon unabhängige Zahl (Nonce = number used once) hinzu, und hashe das. Der Hash-Wert muss dabei einfach kleiner als 1 Quadrillion sein. Wenn du eine Nonce gefunden hast, die gehashed mit dem Block einen Hash-Wert unter 1 Quadrillion ergibt, dann darfst Du diesen Block an die BC anhängen.".

Man kann das Puzzle sogar in der Schwierigkeit variieren, indem man diese Regel einfach weiter oder enger schnürt. Das passiert bei der BC alle ca. 14 Tage und nennt sich Difficulty Adjustment So sorgt die BC dafür, dass es keine Inflation von Blöcken gibt, nur weil die Hash-Rate aus irgendwelchen Gründen steigt oder sinkt.

Die BC hat also diese Regeln. Wieso soll sich diese Rechnerei überhaupt ein Teilnehmer antun, wenn es doch wohl absolut zufällig ist, ob er jemals einen Block anhängen darf? Das ist eben unter anderem abhängig vom Belohnungssystem. Und eben, die Regel kann ja so gestaltet werden, dass es immer etwa dieselben Chancen pro Zeit gibt.

Diese ganze Rechnerei ist das, was man Mining nennt, was also sehr, seeehr, seeeeeehr resourcenintensiv ist. Rechnen kostet ja auch Strom und anderes. Mining ist also weder gratis, noch einfach noch von jedermann erfolgreich zu betreiben. Da spielt es auch keine Rolle, wenn sich mehrere Miner zu Gruppen zusammenschliessen.

Man sieht, die Einspeisung von Transaktionen in eine BC ist beileibe nicht schnell. High-Speed Trading wie es die Banken vorantreiben, ist so m.E. kein Thema für die BC. Es ist daher unwahrscheinlich, dass eine BC vorhersehbar in der Lage ist, ein aktuelles Buchungssystem zu ersetzen.

Die Hashing-Power ist als jederzeit in der Lage, alle 10 Minuten einen neuen Block zu finden. Der Block beinhaltet natürlich nicht nur eine Transaktion, sondern mehrere, etwa 3-4000. Derzeit sei die Blockgrösse in der BTC 1 MByte. Das macht die BC natürlich langsam, zu langsam für die Menge an Transaktionen, die ein leistungsfähiges Transaktionssystem bearbeiten können muss in der heutige Zeit.

Die Vergrösserung der Blockgrösse wäre ein Weg da raus, aber nur sehr kurzfristig und vor allem zur Idee von Bitcoin kontraproduktiv. Denn grosse Datenmengen verlangen nach potenter Hardware. Irgendwann zuviel für kleine BC-Teilnehmer. Die Folge wäre, dass weniger Leute mitmachen könnten, oder wenn doch, die Hardware mieten - in Rechenzentren von Amazon, Google, Microsoft etc. Ein Ausfall so eines Rechenzentrums aus welchen - gerne auch sehr gewollten - Gründen legte dann zu grosse Teile der BC lahm.

Zudem ist die BC so, dass es noch lange kein Garant auf Einspeisung gibt, wenn meine Computeranlage einen gültigen Block berechnen kann. Denn, wenn mich niemand kontrolliert, berechne ich den ganzen Kram auch nicht, sondern sage einfach "der Hash-Wert ist xyz, basta.".

Nun kommt eben eine andere BC-Konzeption hinzu, die Kontrolle durch die anderen. Wenn ich einen Block für eine Transaktion gefunden (=errechnet) habe, dann muss ich das den anderen BC-Teilnehmern mitteilen, die meinen Block natürlich nicht einfach "glauben". Sie werden die Berechnung prüfen. Das ist ja nun einfach und schnell, denn es geht nicht mehr ums Finden einer Hash-Puzzle-Lösung, sondern nur noch ums Nachrechnen, ob alle Hashes seit der ersten Transaktion zu den Blockdaten passen.

Wenn ich also die BC bescheissen möchte, die Daten einer bereits in die BC eingehängten Transaktion ändern möchte, so muss ich aufgrund der Dezentralisierung der BC allen Teilnehmern meine Blöcke ab der manipulierten Transaktion bekanntmachen. Und diese Blöcke müsste ich ja zuerst berechnen, also pro Block eine Nonce finden. Und wie schwer das sein kann, habe ich oben ja gerade dargelegt.

Dass es zu Differenzen bezüglich der Hashes unter den Teilnehmern kommen kann, ist in der BC miteinbezogen. Die Gründe für der Erscheinen der Differenzen ist völlig unerheblich für die BC, die muss nur einen klaren Weg haben, Diskrepanzen zu bereinigen. Und die hat sie.

Ein Manipulator könnte die BC manipulieren, wenn er die Power hätte, schneller neue Blöcke zu berechnen als die legitimen BC-Teilnehmer die BC selbst erweitern, denn eines der Kriterien ist, dass im Zweifelsfalle (Teilnehmer berechnen verschiedene Hashes zu einer Transaktion, was einer Verzweigung der BC gleichkommt) der längere BC-Ast als der autoritative gilt. Denn die BC erachtet mit der Zeit denjenigen Ast als wohl korrekt, in dem mehr Rechenpower steckt - ganz einfach deshalb, weil dort mehr Teilnehmer dieselben Daten berechnet haben.

Der langen Rede kurzer Sinn ist also, dass die BC sowohl im Fundament wie auch im Eskalationsprozess auf dem Kriterium der Rechenpower beruht.

Nach heutigem Ermessen ist das ausreichend. Dennoch: Was auch der Drescher nicht behandelte, ist die mögliche Gefahr der Quantencomputer. IBM hat erst grad neulich eine Maschine mit 50 QBits in Betrieb genommen. Wenn die Quantencomputer wirklich so sind, dass sie Hash-Geschichten auf einen Schlag unsicher machen, dann fällt die gesamte BC in sich zusammen. Nicht für uns, aber für diejenigen, die sich einen Quantencomputer leisten können. Und wenn die das können, dann verlieren auch wir das Vertrauen in die BC. Und Vertrauensverlust kann eine Technologie abwürgen oder gar nicht erst aufkommen lassen. Mathematiker seien zwar dran, sich Quantencomputer-resistente Algorithmen zu überlegen.

Nun, die Möglichkeiten der Quantencomputer sind derzeit noch etwas Spekulation. Sollten diese dennoch gerade hier zuschlagen, dann ist die BC natürlich gefährdet, mit ihr allerdings die gesamte andere angewandte Kryptografie auch.

Drescher hat aber die anderen Schwächen der BC angesprochen und die möglichen Lösungsansätze. Interessant ist das, was er meint, was die Geschichte dereinst zeigen könnte: Dass die BC per se zwar nur ein Hype war, dass aber die Konzeptionen sich schon irgendwie festsetzen.

Er nimmt dazu ein Zitat von Tim Berners-Lee heran, der ein demokratisches, unkontrolliertes Internet vor sich sah. Heute wissen wir, dass das Internet nicht demokratisch ist, dass die Netzneutralität gefährdet ist, dass Staaten die physischen Transportkanäle sehr wohl unter Kontrolle haben, dass NSA und andere den Verkehr abhören etc.

Die BC soll auch ein unkontrolliertes, demokratisches, selbst-regulierendes System sein. Die BC kann das sein, aber nicht offen für jedermann, nicht offen für die gigantischen Massen an Transaktionen. Sektorspezifische BCs können jedoch sicher eine überregionale Bedeutung kriegen. Die IT pusht das schon ... denn wenn man mal die prominenteste BC, Bitcoin (BTC), heranzieht, so könnte man sagen, dass BTC die digitale Version von alternativen Lokalwährungen ist. Davon gibt es auch viele, die funktionieren auch, weil sie eben regional sind, weil Produzenten und Nutzniesser im selben Perimeter damit umgehen und weil sich keine Staaten da einmischen, die juristische Lage ist klar.

Interessant ist an BTC ja auch, dass der Kurs erst durch die Decke ging, als die BTC für diejenigen mit jetzigem, überflüssigem Realgeld zum Spekulationsobjekt wurde. BTC hat noch keinen realen Einfluss, aber die Emotionen pushen schon den Kurs. Ist das nicht grad entgegen des heeren Zieles, demokratisch zu sein ...

Wenn Facebook einen FaceCoin entwickelt, so wird diese Währung innerhalb der Community Facebook funktionieren. Da diese gross ist, wird sie eine gewisse Attraktion ausstrahlen, weil viele mit FB interagieren. Doch Brot und Butter, kann ich die beim Bauer mit FaceCoin bezahlen? Es ist also das bekannte Henne-Ei Problem.

Solange Staaten die Oberhoheit haben über Geldflüsse, die Gesetzeslage etc. und sie sich nicht mit BTC beschäftigen, solange wird BTC eben nur eine lokale Währung sein, die der Net-Citizens. Für die allerdings in der gesamten physischen Welt, für die digitalen Nomaden also.

Für mich war das Lesen von Dreschers Buch jedenfalls sehr klärend. Dafür bin ich dankbar. Der lange Artikel jetzt ... eine Art Lernkontrolle ... :-)

PS: Wer mal im Browser mit etwas SHA-xxx rumspielen will, hier geht's sehr einfach, bequem und mit etwas Erklärung:

https://www.freeformatter.com/sha256-generator.html

Katastrophe: Skype für iPhone

Ich habe ja ein einziges Apple Gerät, das iPhone. Das drum, weil ich einen No-Brainer haben will als reines Kommunikationsgerät. Dazu gehörte in der App-Ausstattung seit langem das sehr nützliche Skype.

Aber was die sich mit dem letzten Update geleistet haben, ist unter jeder Sau. Ich hatte bis anhin noch nie eine App bewertet, aber nun tat ich es. Neben vielen anderen. Skype hat derzeit von Rating von einem einzigen Stern für die letzte Version. Und das auch nur, weil man nicht Null oder negative Sterne geben kann.

Gute Features von Skype wurden verhunzt, einige wichtige Dinge sind schlichtweg nicht mehr da. Und dafür Social App like Dinge wie ungefragt Kontakte synchronisieren wollen, was Skype afaik noch nie machte. Dann diese "neuen bunten Layouts" ... totale platzverschwendende Katatrophe. Ich gehe gar nicht ein auf all die anderen Verhunzungen. Skype hat in einem UPDATE sämtliche Professionalität und Benutzbarkeit verloren. Wäre es nicht kostenlos, hätte ich also bezahlen müssen, würde ich Skype verklagen. Denstalliert habe ich es jedenfalls. Es ist für mich schlichtweg unbrauchbar geworden.

Es ist mir unerklärlich, wie eine Firma, Microsoft oder eine Tochterfirma ist es derzeit meines Wissen, so einen absoluten Schrott rauslassen kann.

Ich habe alle meine Skype-Partner gewarnt, Skype zu aktualisieren auf dem iPhone. Aber nach einer gewissen Zeit kann man sich ja scheinbar nicht dagegen sträuben. Und alle Gewarnten rapportierten mir danach von "Scheissdreck" bis "total trash" allerlei.

So bleibt der Wunsch von mir und vielen anderen Bewertern: Bringt subito das alte Skype zurück.

Ohne weitere Worte ob der Dummheit der Skype-Produktdesigner ...

_UNKNOWNTRANSLATION_ / Mehr Einträge

BlogCFC was created by Raymond Camden. This blog is running version 5.9.8.012. Contact Blog Owner