Weitere Gedanken zur BlockChain und BitCoin

Im meinem letzten Artikel habe ich erklärt, dass mir die BC (BlockChain) nun klar ist, weil ich dank des erwähnten Buchs vor allem die Konzepte zur "Fehlerbehandlung" dargelegt bekommen habe.

Weitere Punkte, die ich zur Betrachtung anbiete, die ich nicht ausreichend geklärt oder noch nicht behandelt fand, möchte ich hier kurz darlegen.

  • Die Datenmassen einer BC, speziell der BTC (BitCoin)
    Hier fokussiere ich auf die Datenmengen: Es ist mir immer noch nicht klar, wie die BTC ihre zu erwartenden Datenmengen speichert / speichern wird. Sagen wir mal, dass in der Bankenwelt die heutige IT pro Tag 1 Milliarde Transaktionen machen, so fallen da doch einige Daten an pro Jahr. Da die Transaktion zwei Partner hat, fallen die Datenmengen bei zwei Teilnehmern an - Banken eben. Die haben genug Kohle, um die Daten sicher und schnell zu verstauen - eben WEIL sie gross und stark sind. Die BTC hingehen soll solche Peers unnötig machen. Das tut sie ja auch in autoritativer Hinsicht. Aber: Sie tut es nicht bezüglich der Resourcen: Da die BTC alle Transaktionen vorhalten muss für das Kontrollieren der Integrität der BTC, müssen also alle Transaktionen bei jedem Teilnehmer der BTC gespeichert sein. Die BTC ist global. Es gibt keinen BTC-Teilnehmer mit weniger Datenmassen.

    Gemäss Statistik habe die BRD in 2016 etwas mehr als 6 Milliarden Bank-Transaktionen gemacht, so liege ich mit der täglichen 1 Mia. für die ganze Welt nicht ganz falsch, ich runde das mal auf ca. 500 Milliarden pro Jahr. Wenn wir mal mit einer Transaktionsgrösse von 1000 Bytes ausgehen, dann sind das also 500 TBytes pro Jahr an Zuwachs. Das ist natürlich nicht so schlimm, das schaffen die Banken schon, das schafft auch eine Firma. Aber wie gesagt, jeder Teilnehmer der BTC muss das tun. Ist das nachhaltig? Zusammen mit der "Geschwindigkeit" der Transaktionen, ist das Speichern das kleinste Problem, eine BC hat ja gerade das Paradigma, dass sie nicht schnell sein kann, weil das zur Integritätskonzeption gehört.

    So also noch etwas zur Transaktionen / Sekunde Zahl: Es gibt eine News-Meldung, die die Unverträglichkeit mit High-Speed-Transaktions schon mal mehr als nur andeutete und das schon im März 2016 ... https://www.heise.de/newsticker/meldung/Kapazitaetsgrenze-erreicht-Bitcoin-Transaktionen-in-der-Warteschlange-3132893.html

    Diese Meldung veranlasste jemanden, die weltweite Transaktionsgeschwindigkeit auf 7 TpS zu berechnen. Das ist natürlich ein mehr als lächerlicher Wert. Es ist schlichtweg ein absolutes NoGo.

  • Geschwindigkeit des Commits
    In der Welt der RDBMS ist ein abgeschlossener Commit das Zeichen des Systems, dass etwas verarbeitet und gespeichert wurde - mit allen Konsequenzen und Nebeneffekten. Für den Entwickler ist eine Speicherung damit abgeschlossen. Der Programmierer darf sich also guten Gewissens weiteren Dingen zuwenden. Doch wie erklärt, die BC kennt keine zentrale Stelle, die ein Commit ausgeben könnte. Im Gegenteil, es kann konzeptionell eigentlich beliebig lange gehen, denn wenn die BC Diskrepanzen aus der Welt schaffen muss, bedeutet das, dass ein Quorum der Teilnehmer sich einig werden muss, welchen Ast einer Verzweigung sie nun als autoritativ ansehen will. Für den Programmierer heisst das, dass er Programme schreiben muss, die sich rückwirkend(!) mit einer Annullierung der Transaktion und deren Konsequenzen rumschlagen müssen. Es ist sogar noch schlimmer: Es könnte zu einem Totalausfall kommen, wenn die BC es nicht schafft, einen autoritativen Ast zu finden.

    Das kann je nach Anwendungszweck natürlich verschieden gravierend sein. In der NoSQL-Welt sagt man dann "eventually committed" und meint, dass es schon Dinge gibt, die man nicht per sofort committed haben muss, dass sich ein Commit aber einstellt. Tja, aber es gibt Konfliktfälle. Ob diese ein Showstopper für den Anwendungsfall der BC sein könnte, ist wohl eben von eben diesem abhängig.

    Was wäre, wenn ein Angreifer, der die BC einfach lahmlegen will, sich also als Teilnehmer anmeldet, bei der Kontrolle von errechneten Blöcken einfach an die anderen meldet: "ich habe was anderes" ... und das via Botnet nicht einfach von nur einem Teilnehmer, sondern von Tausenden? Er muss sich ja nicht mit der Historie der BC rumschlagen, er will ja nur stören, also hat er nicht einmal eine grosse Rechenlast zu bewältigen.

    Die Datenmengen müssen bewältigt werden, denn nur so ist garantiert, dass die BC im Problemfall eine Chain total durchrechnen kann. Eine Art von Caching des letzten als absolut gültig betrachteten Block kann natürlich jeder bei sich vorhalten. Er könnte sagen, dass dieser Referenzblock immer dem aktuellen Tagesdatum um eine Woche hinterher läuft, um eine Verzweigung der BC optimal schnell handhaben zu können. D.h. die Validierung der von anderen errechneten Blöcken ist einfach und schnell. Sicher ist es ja auch, denn wenn die gesamte BC an eigenen, vertrauenswürdigen Orten gespeichert ist, ändert sie dort niemand und man könnte sie jederzeit komplett nachrechnen, um den Referenzblock zu validieren. Es könnte also sein, dass der Commit einer Transaktion konzeptionell schon recht schnell erreicht werden kann.

  • Wegelagerei, sprich Transaktion-Fees
    Das führt dazu, das die Miners, die ja eine Belohnung fürs Betreiben der BC bekommen wollen, sich bei den vielen Transaktionen die auswählen, die ihnen am wahrscheinlichsten eine Belohnung einbringen. Im Ethereum-Projekt nennen sie das Gas. Der Ersteller einer Transaktion gibt da eine Obergrenze an Gas mit, die er den Minern als Belohnung zur Berechnung des BC-Blocks für seine Transaktion anbietet. Ein Ethereum-BC-Teilnehmer kann sich also entscheiden, ob er diese Transaktion rechnen will. Und er kann sich sogar entscheiden, wieviele Resourcen er dafür einsetzen will, denn das Gas gibt ihm ja ein Entscheidungskriterium mit.

    Für den Transaktionserzeuger hat das diese Konsequenzen: Er weiss nicht, wie schnell seine Transaktion in die BC gelangt. Und es kostet ihn was und er weiss nicht einmal, wie sicher der Block nun ist ... denn wie erklärt, die BC kann manipuliert werden, es ist nicht unmöglich. Wenn er also einen Zahlungsvorgang über diese BC einspeisen möchte, und das in Real-Time, so kann ihm die BC diese garantierte Antwortzeit nicht erbringen. Wie im realen Leben kann er aber ein "Guter Kunde" werden, wenn er zuviel Gas anbietet. Das kann zu einer bevorzugten Behandlung führen. Ein Widerspruch zur Konzeption der BC.
  • Ökologie und Geldwäsche
    Wie es sich trifft, hat auch André Kramer im Editorial der c't einen Punkt aufgegriffen, der mir natürlich schon seit Anbeginn der BC ein Dorn im Auge ist: Die Ökobilanz der BCs. Das Mining kostet ja aufgrund des Hash-Puzzles enorme Mengen an Energie, denn wer schnell sein will, muss klotzen, nicht kleckern. Kramer:

    “Denn der Stromverbrauch des Bitcoin-Mining ist immens. Die Nachrichtenseite Digiconomist hat eine einzige Bitcoin-Transaktion mit 215 Kilowattstunden Strom berechnet, dem Jahresverbrauch eines Kühlschranks. Einer Studie zufolge entsprach der Stromverbrauch für Bitcoin-Mining im Jahr 2017 dem von 159 Ländern. Die Rechnung ist kaum überprüfbar; ihr Kern bleibt aber wahr: Bitcoin-Mining trägt in hohem Umfang zur Klima-Erwärmung bei.

    Der Großteil davon findet in China statt, das seinen Energiebedarf aus fossilen Energien speist. Miner der Währung Ethereum haben Boeings des Typs 747 gechartert, um Grafikkarten an ihren Einsatzort zu fliegen. Wer sich solche Stunts leistet, betreibt höchstwahrscheinlich Geldwäsche, nicht Geldanlage.”

    Mit dem letzten Satz reisst er an, wofür die BC natürlich ideal geeignet ist - um so mehr, je mehr Business an einer BC wie der BTC hängt, denn dann ist die BC fast ideal geeignet, Geldwäsche zu betreiben. Und wenn man die Kursexplosion von BTC beobachtet, so ist das Spekulieren bei ihr angekommen und im gleichen Masse wohl auch die ebenso massive Geldwäscherei. Beide schrauben sich wohl in die Höhe.

    Denn die BTC ist zwar voll transparent, aber es war auch noch nie so leicht, ein Portemonnaie zu erzeugen - vollautomatisch von einem Computer, der im Darknet auf seinen Besitzer wartet, den er nicht mal kennt. Da muss man sagen, dass die Strafverfolgungsbehörden ja immer noch nach der "Folge dem Geld" Regel verfahren können, denn irgendwann muss das virtuelle Geld in reales gewechselt werden - für reale Genussfreuden. Noch. Wenn BTC eine von den Staaten und Gesellschaften akzeptierte Währung würde, fällt auch das weg. Das wird die Geldflussverfolgung sicherlich noch um 1-2 Grössenordnungen schwieriger und vielleicht aus ökonomischen Gründen unmöglich machen.

Es gibt ja den Text, dass je komplizierter ein System ist, es um so anfälliger sei. Die BC ist konzeptionell einfach, aber die Implementationen sind anfällig.

Hacker müssen sich ja nicht um die Konzeption kümmern, sondern sie kümmern sich um die jeweiligen Implementationen: Wenn sie da reinkommen, dann kann alles noch so gesichert sein, wenn sie im Code sind, ist alles möglich, was die Konzeption zulässt.

Die BTC-Börsen und andere wurden schon oft um mehrere Tausend BTC erleichtert. Von Hackern. Während das Geldwäschern vielleicht egal sein kann, so ist der Verlust des Portemonnaies einem Geschäftstreibenden überhaupt nicht egal. Und da es in der BC konzeptionell keinen Verantwortlichen gibt ... keine Kulanz von niemandem ... keine Schuldigen ... Schwarzpeter-Rumgeschiebe ... denn jeder wird eine Walletsoftware nutzen müssen. DAS Angriffsziel für Hacker und Malware-Programmierer ... eventuell grad schon auch grad geliefert mit Hintertüren für Geheimdienste, Finanzamt, Hacker etc. etc. In Zeiten von schnellem Internet – wer ist schon in der Lage, den Verkehr zu inspizieren, zu verstehen und Gegenmassnahmen zu ergreifen? Die Masse sicherlich nicht. Schöne neue Welt.

Gerade aktuell wieder ein BC-Hack: https://www.heise.de/newsticker/meldung/Kryptogeld-Mining-Marktplatz-Nicehash-gehackt-und-bestohlen-3913041.html

Ist die BC also einfach eine Spielwiese für Technik-Nerds, IT-Profilierer, Real-Geld-Spekulanten, Geldwäschern? Es hiess ja schon beim Gold-Rush: "Reich werden nicht die Schürfer, sondern die Verkäufer von Equipment wie Schaufeln etc."

Wir werden sehen ...

PS: Ich bin derzeit kein aktiver Benutzer von BCs. Ich habe mich nur schlau gemacht und etwas weniges probiert. Gerne lese ich Korrekturen von Euch zu meinen Gedanken, sollten diese falsch oder unstimmig sein. Danke dafür.

PPS: Noch was zur Übertragungssicherheit von BTC. Eine Transaktion ist ja de facto dann auch eine Benachrichtigung an eine Email-Adresse, an ein anonymes Wallet. Kein Wunder, gibt es bereits Malware, die solche Transaktionen erkennen und auf andere Wallets umleiten: https://www.heise.de/security/meldung/Schnueffeltrojaner-Evrial-tauscht-im-Windows-Clipboard-Bitcoin-Adressen-aus-3947596.html

Wofür also die BlockChain ...

So, nun habe ich mal alle meine Fragen zu BlockChain (BC) ausreichend beantwortet gefunden. Ein einziges Buch half dabei, das nicht mal technisch war. Aber genau das wollte ich. Es ist von Daniel Drescher und lautet "Blockchain Basics" und ist in englisch.

Denn als Kryptografie-Experte war mir das Technische eh klar. Allerdings hatte ich genau deswegen meine knackigen Fragen, die mir zufällige Gesprächspartner nicht beantworten konnten. Weil mir allerdings ein Projekt fehlte, blieben meine Fragen ungeklärt.

Nun, nach Lektüre dieses Buchs, ist das nun nicht mehr so. Es beschreibt in 25 Schritten wirklich ohne eine einzige Zeile Code, geschweige denn Mathematik, worum es sich bei der BC handelt und wieso diese Begriff derzeit so ein Hype ist. Und üblicherweise deswegen, weil die meisten wohl nur vage davon was verstehen. Jeder der 25 Schritte beginnt mit einer Metapher aus der realen, uns allen bekannten sozialen Welt. Danach folgt die daran angelehnte Konzeption in der BC.

Die Kryptografie, die Technik also, ist einfach bzw. wir benutzen sie unter der Haube bei jedem (verschlüsselten) Internetzugriff sowieso schon. Das also kann den Hype nicht ausmachen.

Die BC macht es aus, dass sie konzeptionell viele Punkte adressiert, die eine Datenbank - und mehr ist es nicht - je nach Anwendungsbereich immer adressieren muss. In Merkworten:

  1. Kein Single Point of Failure
    die BC ist eine verteilte Datenbank, die bei jedem Teilnehmer vollständig vorhanden sein muss. Damit ist sie automatisch dupliziert und redundant. Ist sie einmal in Betrieb mit mehr Teilnehmern als ein Aggressor auf einen Schlag lahmlegen kann, ist sie nicht zu zerstören.
  2. Jeder kann an der BC mitmachen
    die BC ist ein Computeralgorithmus, so dass jeder netzwerkfähige Computer mitmachen und jede in ihr gepeicherte Transaktion nachkontrollieren kann. Dadurch ist sie in höchsten Masse transparent und bietet keinerlei Privatsphäre zur Geschichte einer Transaktion. Eine Anonymität ist nur dann gegeben, wenn die in der BC zu speichernden Transaktion aus anonymen Daten besteht. Es gibt einen quasi demokratischen Entscheidungsprozess, eine Konsensfindung, die dafür sorgt, dass der Versuch einer Einspeisen von gefälschten Transaktionen umgehend entdeckt wird.
  3. Niemand kann die BC in seinem Sinne manipulieren
    zumindest fast niemand, Geheimdienste, Google etc. könnten es wohl, denn die BC wird nur sicher, wenn sie eine gewisse Grösse erreicht hat. Die Grösse ist nämlich die Herausforderung, die ein möglicher Manipulator zu meistern hat, wenn er Einträge fälschen möchte. Er muss neben dem zu fälschenden Block alle nachfolgenden Blöcke nachrechnen und er muss das sogar noch schneller tun, als die anderen Teilnehmer, die ja auch an der BC arbeiten und sie legitim verlängern. Ein genug potenter Manipulator kann das aber, erst recht, wenn die BC legitimerweise spärlich genutzt wird. Die Manipulationssicherheit entsteht durch pro Block durchzuführende, resourcenhungrige Berechnung des Hash-Puzzles (dazu später).
  4. Jeder kann an der BC etwas "verdienen"
    da die BC physische Resourcen braucht, diese nicht gratis sind, ist in der BC ein Mechanismus zur Belohnung für Mitwirkende drin. Eine automatische Bestrafung ist ebenfalls eingebaut, denn es kann passieren, dass erledigte Arbeit eben nicht belohnt wird. Die Belohnung selbst kann wohl aber nur in der "Währung" erfolgen, mit der die BC "handelt", denn der Teilnehmer wird nur an der BC mitmachen, die ihn thematisch interessiert und der er sicher nicht schaden will und seine Belohnung riskieren würde.
  5. die BC kann irgendeine digitale Resource speichern
    die BC ist ein Programm. So kann sie grundsätzlich auch Programmcode speichern, der revisionssicher und nachvollziehbar ist. Aufgrund der abwesenden Privatsphäre gibt es allerdings keinen Schutz vor unbefugten Einsichten.

Das sind so die Eckdaten. Wieso die Banker etwas Schiss vor der BC haben, ist die Tatsache, dass sie als dezentrales System die Sicherheit von Transaktionen gewährleisten kann für alle irgendwo mitwirkenden Computer. Wenn wir heute zur Bank gehen, damit die für uns einen Betrag von hier nach da überweisen, dann tun wir das, weil es sich nicht lohnt, selbst hinzufahren, weil es unsicher ist etc. etc.

Da Geographie und Distanzen in Computernetzwerken aber keine grossen Sachen mehr sind, fallen die Bank-Services ja weg. Es fallen im Prinzip überall dort die Mittelleute weg, wo es um reine digitale Daten geht - und das ist heute viel: Geldäquivalente, Videos, Musik, Zertifikate, Urkunden, Pläne, Patente, Berechtigungen etc.

Doch die BC hat eben auch eklatante Schwächen: Das Belohnungssystem nützt nur der Teilnehmergruppe. Das kann dazu führen, dass nur wenige Teilnehmer an einer BC mitmachen, was wiederum dazu führt, dass eine Manipulation eines genug potenten Teilnehmers möglich ist, wenn er mit seinen Resourcen die Konsensfindung zu seinen Gunsten beeinflussen kann.

Die BC basiert derzeit auf einem mathematischen Problem, der Einwegfunktion. In der IT heissen diese Digests oder Hashes. Die wohl bekanntesten Hashes sind MD5 und alle Varianten von SHA. Sie berechnen aus einer beliebig grossen Datenmenge einen 128 - 512 Bit langen Wert, eine Zahl also.

Es ist wohl klar, dass man aus nur 512 Bit niemals herausfinden kann, welche 10, 1000, 100000 Megabytes genau einen bestimmten Wert erzeugt haben. Es ist allerdings von der Qualität des Hash-Algorithmus abhängig, wieviele der möglichen Eingangsvarianten man überhaupt durchprobieren muss, bis man einen Hash-Wert findet, der identisch ist zu dem Wert einer anderen Eingangsvariante. Für den bekannte SHA-1 Algorithmus ist das Erzeugen einer sog. Kollision schon gelungen, so dass man dem Spruch "es gibt keine gleichen Ausgangswerte für unterschiedliche Eingangswerte" nicht einfach für bare Münze nehmen kann. Trotz der Kollision ist ein SHA-1 natürlich immer noch gut, denn man kann immer noch nicht in nützlicher Frist eine Eingangsvariante so verändern, dass ein bestimmter Hash-Wert erzeugt wird. Wäre dies möglich, müsste man SHA-1 per sofort also geächtet betrachten.

Google und andere haben aber trotzdem schon begonnen, die Verwendung von SHA-1 in den Web-Protokollen anzumahnen. Man solle mindestens SHA-256 oder den neuen SHA-3 nutzen.

Diese Hashes sind das Fundament der BC. Denn logischerweise kann man auch "Hashes über Hashes bilden" wie der ITler sagt. Das bedeutet, man kann Ketten (Chains) bilden, in der Blöcke zusammengehängt werden, wo jeder Block einen Hash über eine Transaktion beinhaltet. Kann man nachträglich jederzeit die Transaktionsangaben hashen, so kann man den selbst berechneten Hash-Wert auch mit dem im Block gespeicherten Hash vergleichen. Kommt man nicht auf denselben Wert, wurde irgendwas verändert, die Transaktionsangaben oder/und der Hash-Wert sind also - neutral gesagt - ungültig. Ein Block kann aber nur an den vorherigen angehängt werden, wenn der neue Block den Vorgänger verifiziert hat und in sich selbst den Hash der Verifikation speichert. Mit dieser Regel kann die BC nur wachsen, wenn beim Einspeisen einer neuen Transaktion die BC verifizierbar unverändert geblieben ist. Um das nachzuprüfen, müssen BC-Teilnehmer, die eine neue Transaktion in die BC einspeisen möchten, die ganze Kette bis zur ersten Transaktion rückwärts rechnen.

Diese Fakten bedingen die eingangs erwähnte Transparenz und Unveränderlichkeit aller gespeicherten Transaktionen, also die Integrität.

So einen einzigen Block einer Transaktion zu fälschen, ist natürlich Peanuts. Wenn an eine Transaktion nun eine weitere anhängt, weil beispielsweise eine Geldüberweisung von A nach B von diesem B aufgeteilt an C, D und E weitergeleitet wird, so ist die Kette auch noch nicht schwierig zu berechnen, denn man hat ja alle Eingangsdaten: Die ursprüngliche Transaktion, die einen ersten Block ergab - Die Überweisung von A nach B. Sollen nun Blöcke angehängt werden für die Transaktionen B⇒C, B⇒D, B⇒E, so wird bei jedem Anhängen der zuvor letzte Block (Kopf der BC) versiegelt. Eine Manipulation der Ausgangstransaktion wird also nicht nur die Berechnung dieses Blocks auslösen, sondern auch diejenige aller nachfolgenden Blöcke. Der Manipulator rennt also dem Kopf der BC hintennach und muss erst noch die anderen Teilnehmer von seinen Berechnungen überzeugen.

Die Hash-Funktion hat nun als Eigenschaft, dass sie sehr schnell berechnet werden kann. Im Wesentlichen ist die Berechnungszeit nur von der Grösse der Eingangsdaten abhängig. Ein SHA-256 kann auf einem handelsüblichen PC heute durchaus schon knapp 10 MByte pro Sekunde durchrechnen, oder andersrum: Wenn die Eingangsmenge etwa 100 Bytes sind, sind das etwa 100'000 Hashes pro Sekunde. Die genauen Daten sind da gar nicht so wichtig, es geht nur um die Veranschaulichung der Grössenordnungen.

Die Fälschung der Überweisung von A nach B wäre also wohl in wenigen Mikrosekunden gemacht - wenn da nicht noch etwas wäre: Das Hash-Puzzle. Das ist das Geniale an der BC: Für einen gültigen Block muss noch ein Wert gefunden werden, der von der Transaktion gar nicht betroffen ist. Das ist die Lösung des oben erwähnten Hash-Puzzles. Da jede Hash-Funktion eben die Eigenschaft hat, dass man nicht von ihrem Resultat auf den Eingabewert schliessen kann, gilt natürlich auch das andere: Man kann nicht wissen, was man der Hashfunktion füttern muss, um einen bestimmten Wert herauszubekommen. Wollte man das, muss man halt fast unendlich viele Varianten als Eingaben durchprobieren und jedesmal das Resultat auf die gewünschte Wert-Kategorie prüfen.

Unendlich ist ja schon viel. Kleine rechnerische Betrachtung: Selbst wenn also Spezialhardware zum Mining benutzt wird, die pro Sekunde (derzeit) 100 Billionen Hashes (1014) rechnen kann, so ist das immer noch wenig, denn ein SHA-256 Wert ist irgendeine Zahl zwischen 0 und 1077 ... das Jahr hat 31'536'000 Sekunden, das Universum ist ca. 500 Billiarden Sekunden alt, aufgerundet also nicht mal 1018. Mal die 1014 Hashes pro Sekunde, gibt also schlappe 1032 Hashes für das Alter des Universums bei aktueller Hardware. Da ist 1077 immer noch 1045 mal mehr. Beim "unsicheren" SHA-1 wären es immer noch 10 Universumsalter.

Gemäss einer Info haben die Chinesen derzeit etwa 15 Exahash (15 x 1018) pro Sekunde zur Verfügung. Das macht den Braten immer noch nicht feiss, denn bei SHA-256 ist es dann halt nur noch 1041 mal so viel die das gegenwärtige Universumsalter ... Wie auch immer, man kann also getrost sagen, dass man niemals für einen bestimmten Hash-Wert durch reines Variieren der Eingangsdaten diese herausfinden kann. Man kann also nur Variieren und das Resultat begutachten. Herauskommen tut immer nur eine simple Zahl. Könnte sogar mal 42 sein ...

Das Hash-Puzzle verlangt nun, dass der Hash-Wert ein bestimmtes Kriterium erfüllt. Es sagt: "Zu den Eingangsdaten für die Hash-Funktion nimm noch eine davon unabhängige Zahl (Nonce = number used once) hinzu, und hashe das. Der Hash-Wert muss dabei einfach kleiner als 1 Quadrillion sein. Wenn du eine Nonce gefunden hast, die gehashed mit dem Block einen Hash-Wert unter 1 Quadrillion ergibt, dann darfst Du diesen Block an die BC anhängen.".

Man kann das Puzzle sogar in der Schwierigkeit variieren, indem man diese Regel einfach weiter oder enger schnürt. Das passiert bei der BC alle ca. 14 Tage und nennt sich Difficulty Adjustment So sorgt die BC dafür, dass es keine Inflation von Blöcken gibt, nur weil die Hash-Rate aus irgendwelchen Gründen steigt oder sinkt.

Die BC hat also diese Regeln. Wieso soll sich diese Rechnerei überhaupt ein Teilnehmer antun, wenn es doch wohl absolut zufällig ist, ob er jemals einen Block anhängen darf? Das ist eben unter anderem abhängig vom Belohnungssystem. Und eben, die Regel kann ja so gestaltet werden, dass es immer etwa dieselben Chancen pro Zeit gibt.

Diese ganze Rechnerei ist das, was man Mining nennt, was also sehr, seeehr, seeeeeehr resourcenintensiv ist. Rechnen kostet ja auch Strom und anderes. Mining ist also weder gratis, noch einfach noch von jedermann erfolgreich zu betreiben. Da spielt es auch keine Rolle, wenn sich mehrere Miner zu Gruppen zusammenschliessen.

Man sieht, die Einspeisung von Transaktionen in eine BC ist beileibe nicht schnell. High-Speed Trading wie es die Banken vorantreiben, ist so m.E. kein Thema für die BC. Es ist daher unwahrscheinlich, dass eine BC vorhersehbar in der Lage ist, ein aktuelles Buchungssystem zu ersetzen.

Die Hashing-Power ist als jederzeit in der Lage, alle 10 Minuten einen neuen Block zu finden. Der Block beinhaltet natürlich nicht nur eine Transaktion, sondern mehrere, etwa 3-4000. Derzeit sei die Blockgrösse in der BTC 1 MByte. Das macht die BC natürlich langsam, zu langsam für die Menge an Transaktionen, die ein leistungsfähiges Transaktionssystem bearbeiten können muss in der heutige Zeit.

Die Vergrösserung der Blockgrösse wäre ein Weg da raus, aber nur sehr kurzfristig und vor allem zur Idee von Bitcoin kontraproduktiv. Denn grosse Datenmengen verlangen nach potenter Hardware. Irgendwann zuviel für kleine BC-Teilnehmer. Die Folge wäre, dass weniger Leute mitmachen könnten, oder wenn doch, die Hardware mieten - in Rechenzentren von Amazon, Google, Microsoft etc. Ein Ausfall so eines Rechenzentrums aus welchen - gerne auch sehr gewollten - Gründen legte dann zu grosse Teile der BC lahm.

Zudem ist die BC so, dass es noch lange kein Garant auf Einspeisung gibt, wenn meine Computeranlage einen gültigen Block berechnen kann. Denn, wenn mich niemand kontrolliert, berechne ich den ganzen Kram auch nicht, sondern sage einfach "der Hash-Wert ist xyz, basta.".

Nun kommt eben eine andere BC-Konzeption hinzu, die Kontrolle durch die anderen. Wenn ich einen Block für eine Transaktion gefunden (=errechnet) habe, dann muss ich das den anderen BC-Teilnehmern mitteilen, die meinen Block natürlich nicht einfach "glauben". Sie werden die Berechnung prüfen. Das ist ja nun einfach und schnell, denn es geht nicht mehr ums Finden einer Hash-Puzzle-Lösung, sondern nur noch ums Nachrechnen, ob alle Hashes seit der ersten Transaktion zu den Blockdaten passen.

Wenn ich also die BC bescheissen möchte, die Daten einer bereits in die BC eingehängten Transaktion ändern möchte, so muss ich aufgrund der Dezentralisierung der BC allen Teilnehmern meine Blöcke ab der manipulierten Transaktion bekanntmachen. Und diese Blöcke müsste ich ja zuerst berechnen, also pro Block eine Nonce finden. Und wie schwer das sein kann, habe ich oben ja gerade dargelegt.

Dass es zu Differenzen bezüglich der Hashes unter den Teilnehmern kommen kann, ist in der BC miteinbezogen. Die Gründe für der Erscheinen der Differenzen ist völlig unerheblich für die BC, die muss nur einen klaren Weg haben, Diskrepanzen zu bereinigen. Und die hat sie.

Ein Manipulator könnte die BC manipulieren, wenn er die Power hätte, schneller neue Blöcke zu berechnen als die legitimen BC-Teilnehmer die BC selbst erweitern, denn eines der Kriterien ist, dass im Zweifelsfalle (Teilnehmer berechnen verschiedene Hashes zu einer Transaktion, was einer Verzweigung der BC gleichkommt) der längere BC-Ast als der autoritative gilt. Denn die BC erachtet mit der Zeit denjenigen Ast als wohl korrekt, in dem mehr Rechenpower steckt - ganz einfach deshalb, weil dort mehr Teilnehmer dieselben Daten berechnet haben.

Der langen Rede kurzer Sinn ist also, dass die BC sowohl im Fundament wie auch im Eskalationsprozess auf dem Kriterium der Rechenpower beruht.

Nach heutigem Ermessen ist das ausreichend. Dennoch: Was auch der Drescher nicht behandelte, ist die mögliche Gefahr der Quantencomputer. IBM hat erst grad neulich eine Maschine mit 50 QBits in Betrieb genommen. Wenn die Quantencomputer wirklich so sind, dass sie Hash-Geschichten auf einen Schlag unsicher machen, dann fällt die gesamte BC in sich zusammen. Nicht für uns, aber für diejenigen, die sich einen Quantencomputer leisten können. Und wenn die das können, dann verlieren auch wir das Vertrauen in die BC. Und Vertrauensverlust kann eine Technologie abwürgen oder gar nicht erst aufkommen lassen. Mathematiker seien zwar dran, sich Quantencomputer-resistente Algorithmen zu überlegen.

Nun, die Möglichkeiten der Quantencomputer sind derzeit noch etwas Spekulation. Sollten diese dennoch gerade hier zuschlagen, dann ist die BC natürlich gefährdet, mit ihr allerdings die gesamte andere angewandte Kryptografie auch.

Drescher hat aber die anderen Schwächen der BC angesprochen und die möglichen Lösungsansätze. Interessant ist das, was er meint, was die Geschichte dereinst zeigen könnte: Dass die BC per se zwar nur ein Hype war, dass aber die Konzeptionen sich schon irgendwie festsetzen.

Er nimmt dazu ein Zitat von Tim Berners-Lee heran, der ein demokratisches, unkontrolliertes Internet vor sich sah. Heute wissen wir, dass das Internet nicht demokratisch ist, dass die Netzneutralität gefährdet ist, dass Staaten die physischen Transportkanäle sehr wohl unter Kontrolle haben, dass NSA und andere den Verkehr abhören etc.

Die BC soll auch ein unkontrolliertes, demokratisches, selbst-regulierendes System sein. Die BC kann das sein, aber nicht offen für jedermann, nicht offen für die gigantischen Massen an Transaktionen. Sektorspezifische BCs können jedoch sicher eine überregionale Bedeutung kriegen. Die IT pusht das schon ... denn wenn man mal die prominenteste BC, Bitcoin (BTC), heranzieht, so könnte man sagen, dass BTC die digitale Version von alternativen Lokalwährungen ist. Davon gibt es auch viele, die funktionieren auch, weil sie eben regional sind, weil Produzenten und Nutzniesser im selben Perimeter damit umgehen und weil sich keine Staaten da einmischen, die juristische Lage ist klar.

Interessant ist an BTC ja auch, dass der Kurs erst durch die Decke ging, als die BTC für diejenigen mit jetzigem, überflüssigem Realgeld zum Spekulationsobjekt wurde. BTC hat noch keinen realen Einfluss, aber die Emotionen pushen schon den Kurs. Ist das nicht grad entgegen des heeren Zieles, demokratisch zu sein ...

Wenn Facebook einen FaceCoin entwickelt, so wird diese Währung innerhalb der Community Facebook funktionieren. Da diese gross ist, wird sie eine gewisse Attraktion ausstrahlen, weil viele mit FB interagieren. Doch Brot und Butter, kann ich die beim Bauer mit FaceCoin bezahlen? Es ist also das bekannte Henne-Ei Problem.

Solange Staaten die Oberhoheit haben über Geldflüsse, die Gesetzeslage etc. und sie sich nicht mit BTC beschäftigen, solange wird BTC eben nur eine lokale Währung sein, die der Net-Citizens. Für die allerdings in der gesamten physischen Welt, für die digitalen Nomaden also.

Für mich war das Lesen von Dreschers Buch jedenfalls sehr klärend. Dafür bin ich dankbar. Der lange Artikel jetzt ... eine Art Lernkontrolle ... :-)

PS: Wer mal im Browser mit etwas SHA-xxx rumspielen will, hier geht's sehr einfach, bequem und mit etwas Erklärung:

https://www.freeformatter.com/sha256-generator.html

Katastrophe: Skype für iPhone

Ich habe ja ein einziges Apple Gerät, das iPhone. Das drum, weil ich einen No-Brainer haben will als reines Kommunikationsgerät. Dazu gehörte in der App-Ausstattung seit langem das sehr nützliche Skype.

Aber was die sich mit dem letzten Update geleistet haben, ist unter jeder Sau. Ich hatte bis anhin noch nie eine App bewertet, aber nun tat ich es. Neben vielen anderen. Skype hat derzeit von Rating von einem einzigen Stern für die letzte Version. Und das auch nur, weil man nicht Null oder negative Sterne geben kann.

Gute Features von Skype wurden verhunzt, einige wichtige Dinge sind schlichtweg nicht mehr da. Und dafür Social App like Dinge wie ungefragt Kontakte synchronisieren wollen, was Skype afaik noch nie machte. Dann diese "neuen bunten Layouts" ... totale platzverschwendende Katatrophe. Ich gehe gar nicht ein auf all die anderen Verhunzungen. Skype hat in einem UPDATE sämtliche Professionalität und Benutzbarkeit verloren. Wäre es nicht kostenlos, hätte ich also bezahlen müssen, würde ich Skype verklagen. Denstalliert habe ich es jedenfalls. Es ist für mich schlichtweg unbrauchbar geworden.

Es ist mir unerklärlich, wie eine Firma, Microsoft oder eine Tochterfirma ist es derzeit meines Wissen, so einen absoluten Schrott rauslassen kann.

Ich habe alle meine Skype-Partner gewarnt, Skype zu aktualisieren auf dem iPhone. Aber nach einer gewissen Zeit kann man sich ja scheinbar nicht dagegen sträuben. Und alle Gewarnten rapportierten mir danach von "Scheissdreck" bis "total trash" allerlei.

So bleibt der Wunsch von mir und vielen anderen Bewertern: Bringt subito das alte Skype zurück.

Ohne weitere Worte ob der Dummheit der Skype-Produktdesigner ...

Robots in Datingseiten - wie erkennen? Oft ist es einfach

So, letztens kam ich über so einen URL-Verkürzer auf die Datingseite mein45plusflirt.com. Diese gemäss Impressum aus Holland betriebene Website soll dem Publikum über 45 also schnelle und einfache Erwachsenenspiele vermitteln, also das unkomplizierte Erotiktreffen.

Da ich schon mal da war und ich diese Plattformen ja kenne und zum Altersbereich passe, dachte ich, ich schau mal rein, um zu sehen, was mir denn eine holländische Website in Zürich und Umgebung so vorschlagen würde. Denn klar war nur, dass jede Meldung an einen Teilnehmer um die CHF 2.50 kostet, also recht teuer ist. Wer grad ein Abo bucht, den kommt's günstiger.

Da konnte ich dann also loslegen, ein Profil erzeugen, das natürlich vor der Freigabe von irgendwas kontrolliert wird. Neben festgelegten Filterkriterien konnte ich einen freien Text hinzufügen. Das tat ich, annehmend, dass natürlich jegliche Nummern und Web- und Email-Adressen nicht durch kämen. Und so war es ja auch. Der Text wurde einfach nicht freigeschaltet. Erwartungsgemäss. So probierte ich einige Dinge, um den Kontroller herauszufordern.

Interessanterweise liess der dann einen Satz stehen, in dem ich um einen Vorschlag zum "Realitäts- und Anti-Bot Check" bat bei denjenigen, die mich anschreiben würden. Da die mir antwortende Person ja auch bezahlt haben musste, könnte sie dann auf meinen Profiltext eingehen und etwas offerieren, wie beispielsweise den anonymen Ad-Hoc-Chat stin.to oder irgendwas anderes. WENN sie an einem Kontakt interessiert wäre ...

Die Website listete mir also schon sofort ein Dutzend williger Frauen auf, die auf mein Profil passen würden. Alle mit Foto. Alle so ab 35 - 55, aber mit Fotos in Top-Qualität, selten je eines, wo man die eher mediocre Qualität einer Handyknipse oder so erkennen konnte. Dennoch alle Ausschnitte so gewählt, dass man zwar die Person schon sah, dass aber die Google-Bildersuche nichts fand. Theoretisch also mögliche, authentische Fotos. Wenn auch meistens zu jung vom Bild her und auch sonst nicht mit altersgemässen Effekten belastet. Oder dann halt alle gut geschminkt.

Wie auch immer, es hatte also welche, die mir gefielen. Und eine einzige Meldung war ja schon mal kostenlos. Wobei als Meldung jede beliebige, auch vorgefertigte Benachrichtigung galt. So konnte man einen Kuss zuwerfen, der wirklich nur eine Notification ist. Auch für die waren schon die CHF 2 fällig.

Ich hatte also mein Profil gemacht, andere angeschaut und ein paar Favoriten gefunden und verliess das Portal, ohne jemanden anzuschreiben. Am nächsten Tag hatte ich von fast allen meiner Matches eine Benachrichtigung in der Inbox. Entweder eben diese Notifications oder sogar einen scheinbar selbst formulierten Text.

Darunter auch ein Text von meiner Favoritin. Da ich ja noch diese einzige kostenlose Meldung hatte, sandte ich der einen Text, indem ich meine Email und andere mögliche Angaben für einen immer noch beidseitig anonymen Erstkontakt durchgab. Ich schrieb auch, wieso ich das so will ... von wegen Erfahrungen mit Datingsites etc. etc.

Die Antwort darauf kam am nächsten Tag. Kein Minitext, es wird wohl schon ein Mensch gewesen sein, der die Antwort schrieb. Sie war so formuliert, dass klar wurde, meine Meldung wurde verstanden. Der Autor tat mein Ansinnen aber ab, mit "ich weiss auch nicht, ob das alles hier echt ist, aber ich nehme keine Deiner Kontaktaufbau-Möglichkeiten an". Und dann aber doch noch eine Anreizfrage an mich. Häja, schliesslich sollte ich ja Geld generieren für die Website. Meine Favoritin wurde also von der Liste derselbigen gestrichen.

Nun waren auf der aber weitere mir passende Fotos hinzugekommen, jeden Tag präsentierte die Website 2-4 neue mögliche Matches. Und die meldeten sich auch - entweder mit den vorgefertigten Notifications oder auch mit Texten, die meist Allgemeinplätze waren, aber niemals auch nur annähernd auf meinen Profiltext, geschweige denn meinen Wunsch auf Realitätscheck eingingen. Wow, so viele wollten mich. Logisch, die Website hat sie doch auf mich gematcht. Da sollte ich ja wohl freudig in die Tasten hacken und Geld loswerden. Denkste ...

Es fand sich dann eine weitere Favoritin, die eben "zu toll um wahr zu sein" war, der ich dennoch eine Meldung zukommen lassen wollte. Da rang ich mich durch, die CHF 2.50 über ein Telefonbilling zu bezahlen. Denn klar, wenn etwas echt ist, ist es auch wert, bezahlt zu werden. Und ich hätte diese Person auf dem Foto wirklich sehr gerne zumindest mal kennengelernt.

Nach der Bezahlung ging also diese Meldung mit ähnlichem Inhalt wie die erste raus. Postwendend ebenfalls eine Antwort mit ähnlichem, auf die Meldung eingehendem Text, aber natürlich ohne Annahme einer der offerierten Kontaktmöglichkeiten. So formuliert, dass eine Antwort provoziert werden soll.

So, etwas länglich erzählt, weil ich das Verhalten der Website schon über längere Zeit beobachtet hatte, bevor ich mein Profil wieder löschte und diesen Blog schreibe. Und da ich ja solche Setups kenne, wollte ich mir ziemlich sicher sein, dass es sich hier um eine reine Abzockersite handeln könnte.

Daher meine Liste von möglichen Erkennungsmerkmalen:

0. Man ist Mann. Schon mal grundsätzlich gute Voraussetzung, dass man nur abgezockt wird.

1. Website erzeugt viele Matches, Treffer

2. Diese Matches kontaktieren einen daraufhin auch fast alle und regen Instinkte an (siehe 0.)

3. Selbst die scheinbar auf mich gemünzten Meldungen gehen nicht auf mein Profil oder den Freitext ein

4. Die Texte stellen Fragen oder wollen einen anderweitig in einen Ping-Pong-Dialog verwickeln und verweigern jeden Echtheitstest.

5. Jede Kontaktmeldung kostet, oft schon unbeeinflussbare Interessensbekundungen.

6. Selbst wenn man konkrete Informationen übermitteln kann, wird darauf nicht eingegangen, oder nur so oberflächlich, dass man meinen könnte, es sei so gewesen.

7. Der eigenen Fantasie, Gier, Geifer widerstehen. Diese Emotion ist der Motor für solche Websites.

Zum Fotomaterial, das ja wegen 0. und 7. präsentiert werden muss, gilt folgendes anzumerken:

1. Fotoqualität: Hier gilt es aufs Handwerkliche zu schauen. Sehen Schnappschüsse wirklich so aus? Ist da nicht professionelles Licht-Equipment erkennbar?

2. Fotosuche: Man soll doch mal diese Fotos über die Google-Bildersuche finden lassen. Ein Treffer bei der Bildersuche beweist natürlich nicht grad den Fake-Status, aber je nach Konnotation ist es dann klar.

3. Objektqualität: Hat die Person die bekannten, realen Alterseffekte? Ist die Haut zu rein, zu straff um zum Alter zu passen? Ist sie geschminkt? Sind grössere Hautpartien zu uniform, um wahr zu sein? Ein Blick auf eigene Hautpassagen sollte zeigen, was zu beachten ist.

4. Passgenauigkeit: Passt das Foto zur Beschreibung, die diese Person über sich selbst abgegeben habe.

Gerade Punkt 4 ist etwas, was ganz andere Wahrnehmungsfähigkeiten als die visuelle in uns triggert. Daher kann man diesem Bauchgefühl schon sehr gut trauen.

Ich hatte also aufgrund meines Katalogs schon fast die Sicherheit, dass es hier um eine reine Abzockersite geht. Nach einigen Tagen und vielen neuen Matches fand die Googlesuche dann einen Verräter. Da war ein Foto drin, das Dutzende Treffer ergab, wo jeweils überhaupt mal Namen und bei jedem Foto erst noch verschiedene Namen ergaben, bei Twitter, Flickr, Snapchat, in englischem Text, auf amerikanische Themen bezogen ...

Nun ist es ja so, dass jede Website sich vermarkten muss. Das ist ok, aber bei Datingseiten ist halt das Problem, dass die Vermarktung eigentlich nur über das Interesse des Suchenden läuft. Die Website selbst kann da nicht punkten, deshalb greifen einige halt zu Beschiss, denn nur Köder locken die Suchenden. Das ist so gewesen bei Tinder, Lavoo, Adultfinder ... aber auch bei den "Seriösen" wie Parship, Elitepartner ... bei den Seriösen kann man vom reinen billigen Fotomaterial auch auf eine physische Person upgraden, die dann halt nach einem echten Kontakt sagt, dass es leider nicht passe. Zweck erfüllt, der Suchende hatte einen Treffer und einen Kontakt gehabt - er muss nur aufpassen, ob er dadurch implizit die Glaubwürdigkeit der Website auf 100% setzt, was natürlich eben nicht zwingend logisch ist.

So bleibt also das Kennenlernen über Websites immer ein Risiko auf Zeitverschwendung, Geldverlust, Energieverschwendung in Luftschlösser, Träumereien, Unwahrscheinlichkeiten.

Und dennoch: Wenn ich so eine Website nutze - und ich bin echt - dann tut das ja vielleicht auch eine andere, reale Person. Die Chance besteht also. Man(n) muss nur einfach etwas realistisch oder mit Lebenserfahrung an die Sache rangehen.

Meiner Erfahrung entsprechend sind diese sehr klar themenbezogenen Websites zu stark verseucht mit Fakes, wohingegen eine normale Chat-Website die besseren Chancen bietet. Denn hier gibt es oft auch Chaträume für Erwachsenenspiele ... aber eben auch anderes. Und man sollte so einen potentiellen Sexpartner definitiv auf Alltagsthemen abklopfen. Denn Sex ist zwar schön, aber von den 16 Tageswachstunden macht das wohl keiner immer so lange und tagein. tagaus. Und daher gibt es Themen, mit denen man die Echtheit eines Menschen schon finden kann, wenn man(n) denn will.

So war es spassig, vor allem mich und meine Triebe oder andere Emotionen wieder mal gut zu beobachten ...

************

Nachtrag: Hier ist eine Liste von Portalen, die (auch) Fake-Profile einsetzen:

https://www.verbraucherzentrale.de/aktuelle-meldungen/digitale-welt/onlinedating-auf-diesen-portalen-flirten-fakeprofile-21848

... und wir sollen kein Bargeld mehr haben dürfen ...

Angesichts des WannaCry Trojaners und anderer Dinge wie des Darknets, das von Geldfälscherringen zur bequemen und anonymen Arbeitsteilung zwecks Produktion von Fälschungen auch der neuesten Geldnoten genutzt werde, frage ich mich schon, wieso wir Braven kein Bargeld mehr nutzen können sollten ... klar, es kann wie eben grad erwähnt gefälscht werden ... doch das interessiert die Politik doch nicht ...

Aber die Gauner im Darknet, die nutzen ja Bitcoin etc. Da gibt's dann grad gar nichts zu verfolgen seitens der Polizei oder so. Wenn die Braven auch noch vom Geld weg in die Bitcoins gedrängt werden, wird die Verfolgung noch schwieriger ... nun ja, nicht mein Problem.

Was mich ärgert, ist ja nur die Argumentation der Politik: Wir sollen weg von Bargeld, damit leichter verfolgbar wird, was wir so mit unserem Vermögen tun. Ahhhja. Natürlich, die Braven können ja dank Gesetzeswerken auch leicht überwacht werden. Und was kümmert das die Typen im Darknet mit ihren Cryptowährungen? Grad rein gar nichts.

Ich mag lieber Bargeld. Bisher hat mein Geld noch immer jemand genommen, wenn ich nichts anderes hatte ... :-)

Und die Ganoven könnten mit gefälschtem Bargeld ja auch sich selbst auf den Leim gehen und damit auffliegen ... das wäre dann eine schöne Ironie ... die werden sich also eher hüten ... aber mit Bitcoin und Konsorten, da gibt's diese Gefahr ja grad mal nicht ... ist wohl so wie bei den Autos: "Auf in die Ferien nach Polen, Ihr Auto ist schon da ..."

Ging mir grad so durch den Kopf ... als ich eine Heise-News las ...

Swisspass zum Zweiten ... eine Klärung aus der Praxis

Wie es so kommt - heute musste ich überraschenderweise an einen Termin, wo ich den Swisspass wieder einsetzen musste. Da ich auf einen etwas früheren Zug ging, hatte ich die Musse, im Zürcher Hauptbahnhof etwas zu schlendern - und fand dort einen Kondukteur, der offensichtlich grad eine Pause machte. So fragte ich ihn also, was es mit dem Swisspass so auf sich habe, wieso ich den zücken muss.

"Ich muss ihn erstens fühlen und zweitens das Foto prüfen können. Es sind schon Fälschungen im Umlauf, wo ein Foto überklebt ist." Ich war überrascht - die müssen also das Foto sehen? Ist das denn nicht auf dem Chip? Er: "Nein, auf dem Chip nicht, wir könnten es jedoch downloaden, was aber 1-2 Minuten gehe. Aber das Internet ist ja auch für uns nicht immer und schnell verfügbar. Zudem sind unsere Geräte schon drei Jahre alt und können noch einiges nicht. Es soll aber kommen."

Ich fragte, was er denn mit dem NFC-Leser überhaupt sehe: "Nur die Gültigkeit des Passes, es werde einfach rot oder grün." Kein Foto.

So verstehe ich nun schon, wieso die Kondukteure den Swisspass wirklich (noch) in die Hände bekommen müssen. Altbacken ist es dennoch. Aber er sagte ja "es wird kommen". Aber was? Das Internet schneller im Zug? Gerne. Auch für die Passagiere. Auf dem Interregio nach Aarau war jedenfalls kein Internet.

Selbst wenn der Chip auf dem Swisspass wenig Speicher hat, ein stark komprimiertes JPEG2000 oder ähnlich geht doch wohl rauf, ist ja erst noch nur Schwarzweiss. Dann wäre die berührungslose Swisspass-Kontrolle schon möglich ... wie auch immer. Es freut mich, dass die auch nur mit Wasser kochen, denn unsere 4tix-Gästekarten können schon lange ein Bild beim Kontrollieren eines QR-Codes eines Gastes mittels einem Handy liefern ... in Farbe ... aber halt auch nur, wenn Internet da ist ... und das braucht's ja, denn nur ein Server kann das fälschungssicher liefern ... eben, auch nur Wasser.

SRF Arena vom 24.2.2017

Die war wie Proyer sagte "kaum je so eine belebte Sendung erlebt". Interessant, da die emotionalen Typen da sind ... Schawinski, Ganser, Zanetti ...

Es wird so getan, als ob es nur eine Wahrheit gibt. Das ist das Zentrale. Medien und Information sind ein gigantisches Business, das darf man nie vergessen. Und Medien werden geleitet. Das ist wie Karin Müller sagte - es gibt dann auch eine Ausrichtung, eine Konzeption dahinter. Dementsprechend ist die Informationsweitergabe gefärbt. Primär aber immer noch: Es ist ein Business. Selbst wenn die seriösen Medienchefs sich nicht sicher sind über den Wahrheitsgehalt, dann können sie ja nicht nichts bringen, sie müssen sich irgendwann für Inhalt entscheiden, um die Kundschaft zufrieden zu stellen.

Könnten sie schweigen? Könnten sie angeben, dass sie noch warten wollen? Eventuell Monate, um wirklich hinter Fassaden schauen zu können, Zeit zu haben für eine ganze Szene, nicht nur einen Schnappschuss? Würden sie das tun, bräche ihr Business zusammen. So einfach ist das. Das bedeutet einfach, dass keine Presse, keine Medien eine "objektive" Wahrheit bringen können.

Das ist ja alles nicht neu. Was das Problem zu sein scheint, ist, dass dem Publikum unterstellt wird, dass Wahrheit dargeboten werden müsse. Und das natürlich gratis, denn Facebook etc. ist gratis. Und bitte immer noch im Kopf behalten, es ist ein Business. Wer bezahlt denn Recherche?

Spillmann sagte, dass man die Regeln aus den Augen verliere. Was offenbar verloren geht, ist, dass die Sprache nicht dazu zählt, obwohl man seit Göbbels weiss, dass die Sprache das Transportmedium ist, um Emotionen zu schüren.

Beleidigende oder vergleichende Ansprache bringt die Emotionalität rein. Zusammen mit der Einsicht, dass es keine absolute Wahrheit gibt, zeigt das, dass es früher offenbar rational und mit etwas Distanz aufgefasste Informationen gab, die heute wegen der Emotionalität vom gelassenen Angebot zu Glaubens- und Vorurteilsbastionen geworden sind, die es zu verteidigen gilt.

"Verteidigen", sehr, sehr emotional, da geht es um Leben und Tod. Da geht es dann logischerweise nicht mehr um die Überprüfung des zu verteidigenden Gutes, sondern nur noch um dessen Erhalt. Und auf diesem Wege hat die "Wahrheit" sowieso schon verloren. Schliesslich kennt man den Satz, dass in den Geschichtsbüchern ja oft nur die Wahrheit der Sieger zu finden ist.

Wenn Ganser die Geschichte ums WTC7 bringt - die ja eben vom Schweizer TV Einstein auch gebracht wurde - dann zeigt es, wie Leute denken, wenn sie das sofort als Möglichkeit nehmen, ihn anzugreifen. Dabei ist er doch nur der Bote. Aber das hatten wir ja schon ... seit dem alten Griechenland.

Wenn einer den Film über WTC7 sieht und dabei beobachten kann, dass ein Gebäude zusammenkracht, das von nichts getroffen wurde und das so zusammenfällt, wie wenn es professionell hätte gesprengt werden müssen (wieso? weil ja rundherum noch andere Gebäude stehen, die nicht beeinträchtigt werden durften) - dann müsste der Interessierte zur Wahrheitsfindung doch Fragen stellen wie "Wie stürzte denn ein Gebäude ein, das nur auf einer Seite getroffen wäre?" oder "Wie kann ein Gebäude ohne äussere Einwirkung überhaupt so zusammenstürzen wie gesprengt?" oder "Gibt es auch noch andere Aufzeichnungen über den Einsturz?" oder "Wieso stürzt das Gebäude gerade jetzt ein?" oder "Wieso waren an diesem Tag in den beiden Türmen viel weniger Leute als an einem anderen gleichen Wochentag?". Mir kommen viele Fragen in den Sinn ...

Dies sind die Fragen, die eigentlich zu klären wären. Nicht, ob einer ein Verschwörungstheoretiker ist oder nicht. In diesem Sinne fand ich die Vorstellung Gansers schon diffamierend, weil das Wort "Verschwörung" negativ konnotiert ist. Denn er stellt ja nur diese Fragen - und bei ihm halt mit "Cui bono?". Und das seit langem. Dass er zu möglichen Schlüssen kommt, die anderen nicht passen, das ist doch ganz klar und das ist Objektivität. Im Alltag verwechseln wir halt oft Objektivität mit Gewohnheit: Wir nehmen eine Information zur Kenntnis und fragen nicht mehr nach der Herkunft, der Daseinsberechtigung dieser Information.

Folgte man also diesen Fragen im konkreten WTCx Vorfall, dann finden sich leicht viele anderen Erklärungsweisen, die ebenso wahrscheinlich sind wie die, die derzeit Common Sense sind. Doch das geförderte Kredo ist: Die Terroristen waren's. Das Böse kommt von Aussen. Punkt.

Doch es zeigt sich eben gerade hier die Sache, die sich jeder einzelne für sich höchstpersönlich beantworten muss: Kann ich damit leben, dass ich es nie erfahren werde? Was spielt das überhaupt für eine Rolle für mein Leben? Was habe ich davon, dass ich das nun zu wissen meine?

De facto ist das der Endpunkt. Es lässt sich nicht klären. Es lassen sich nur Indizien anhäufen, die den gelassenen und mit Ratio begabten Beobachter zur einen oder anderen Seite kippen lassen. Doch selbst dann, wenn man meint, dass etwas objektiv gesichert ist: War man selbst dabei? Und selbst wenn man nun eine eigene Sicht gefunden hat, was macht man selbst daraus? Schürt das Ohnmacht, Fremden- oder Religionsfeindlichkeit?

Heute abend kam auf einem anderen Sender die tolle Sendung MindMagic - da wird einem vorgeführt, dass man sich nicht erklären kann, wie der Viktor das macht, was er macht. Nur als Beispiel: Vor der Kamera lässt er sich auf seine offene Hand mit einem Filzstift einen Betrag schreiben. Dann macht er die Hand zu, öffnet sie wieder, und es liegen die Münzen in genau der genannten Höhe in der Hand. Die Kamera bleibt während des gesamten Vorgangs auf der Hand in Nahaufnahme. Wie macht der das?

Alle diese Experimente sind halt "nur" Fun, aber keiner kann sich das erklären. Denn natürlich, einer, der Materie manifestieren kann, das gibt es ja nun wirklich und wahrhaftig nicht. Aha. Wie war das noch mit dem Jesus, der Wasser in Wein habe verwandeln können? Auch nur ein Gaukler? Ok. Ja, dann muss natürlich alles mit unserem aktuellen Wissensstand erklärbar sein. Ein Whatsapp-Videochat am Handy einem Naturvolkmitglied gezeigt: Was denkt der? Kann er es sich erklären?

Was wäre, wenn Viktor wie auch andere seiner Zunft Dinge könnten, wie wirklich nicht erklärbar sind mit dem aktuellen Wissensstand? Gerade die Show MindMagic hat ja nicht das Ziel, Gauklertricks zu zeigen, sondern sie zeigt Effekte. Und erklärt sie nicht. Doch es ist mehr, gerade das Experiment mit der Arabella Kiesbauer zeigte, was Viktor eventuell macht ... doch das bitte einfach mal über eine Mediathek anschauen ... sehr beeindruckend.

Also, Quintessenz: Bei "Fun" wie MindMagic kann sich auch (fast) niemand was erklären und es bleibt unterhaltsam und fürs eigene Leben unwichtig, bei "Ernst" wie Presse und Medien muss es aber die "Wahrheit" sein, und die muss erklärbar sein. Und das, obwohl wir Normalos im Schnitt nicht mal physikalische Effekte erklären können, die jeder Physikstudent wohl sofort erläutern könnte.

Was heute meines Erachtens passiert, ist, dass wir Medieninhalte als Leben wahrnehmen. Als echtes Leben. Und das wohl grad, weil es soviel davon gibt. Dabei ist es immer ein Blick in die Vergangenheit. Und die ist kein Leben, nur noch Festhalten am Vergangenen. Eigentlich also tot.

Da geht es wieder darum, was ich vorher erläuterte: Es gibt keine scheinbaren "Sicherheiten" (=absolute Wahrheiten) mehr - glaubte man früher der einzigen Tageszeitung oder auch nicht, so hat sich diese Abwägung nun verschoben, auf "welchem Medium" glaubt man nun, egal, was jenes verbreitet. Wir sind also zurück beim Verteidigungskampf (siehe oben).

In der Arena zeigte sich also die Emotionalität des Besser-Wissers, des Spielverderbers und des Ohnmächtigen. Statt sich über die Inhalte zu unterhalten - das Thema war ja eben treffend "Vertrauen in Scweizer Medien" - war es dann eben nur emotional. Das ist ab und an lustig und unterhaltend, meistens aber eher nicht. Es bringt nichts.

Ich schreibe und sage seit langem, man überlege sich doch einfach bei einem Medien-Statement: Wem nützt es wobei, mir seine Informationen unterjubeln zu wollen? Diese simple Frage erzeugt automatisch Abstand zur Emotionalität und/oder dem Informationsgehalt eines Statements.

Dabei ist es genauso legitim, sich diese Frage nicht zu stellen, doch dann ist es recht unlogisch, wenn man Inhalte einfach übernimmt und diese erst noch verteidigt.

Wenn ich mir anhöre, was sich Proyer offenbar per Telefon sagen lassen musste (oder was alle anderen exponierten Leute ähnlich berichten), dann hat alles oben Gesagte seine Richtigkeit. Wenn man sich schon nicht mehr einer einzigen Wahrheit sicher sein kann, dann ist man zumindest sicher, dass der Verkünder der Wahrheit objektiv sein muss - obwohl das keiner kann auf dieser Welt. Remember, it's a business. Und wer einem dann grad nicht in den Kram passt, der wird auf unterster Ebene attackiert.

Dass man historische Informationen heranziehen kann, die dem Verstand Futter geben, sich überlebend auf die eine Wahrscheinlichkeit zu schlagen, das ist das, was heute wie in der Sendung angemahnt zuwenig passiert.

Wenn Ganser als KenFM zitiert, wo ein Interview locker mal 1-1.5 Std. dauert, dann meine ich auch, dass es für die eigene Meinungsfindung eben förderlich ist, sich intensiv und über einen längeren Zeitraum mit einer Information zu beschäftigen. Wer das tut, wird dann "Experte".

Wenn Erich Gysling unangefochten als Nahost-Experte anerkannt wird, dann doch wohl, weil jeder diese langwierige Beschäftigung erkennt und ihn daher als "vertrauenswürdig" für sich selbst anerkennt. Ob Gysling irgendwas "Wahres" erzählt, weiss ja auch keiner, der nicht dabei war.

In der Internet-Zeit gibt es neue Medien, die genau dies nie taten. Sie sind Transportplattformen, keine Informationsautoritäten. Dieses Faktum macht den traditionellen Nachrichtenmedien zu schaffen - sie waren und sind soweit möglich der objektiven Informationsweitergabe verpflichtet und werden nun in denselben Topf wie reine Transportkanäle geschmissen. Darunter leidet natürlich das Vertrauen - weil wir nicht mehr unterscheiden.

Wenn Trump Texte raushaut, so muss man sich nur obengenannte Frage "Cui bono" stellen. Das ergibt Klärung über Absicht und Machtverhältnisse. Historische Fakten zeigen dann auch, dass er nicht der Verursacher ist, sondern nur der lauteste Prahlhansel ist. Geschaffen wurden diese Umstände, die ihn zum Prez machten, ja schon viele Jahre vor ihm - allerdings durch ihn und ähnliche Seilschaften.

Wenn ich dieses so mache, spielen die Medien per se keine andere Rolle für mich als dass sie die Information transportieren. Das Interpretieren, das lasse ich meine höchstpersönliche Sache sein - und muss sie auch niemandem aufdrängen.

Dass wir uns - meines Erachtens - viel zuviel um Medien kümmern, ist meine Meinung. Ich biete dem Verstand des Lesers an, sich damit zu beschäftigen oder auch nicht.

Mit Gegendarstellungspflicht gegen Fake News - statt Cookie-Accept Popups

Dass das Internet zur "Kloake der Gesellschaft" wird, war mir immer schon klar - denn die war da, bevor das Internet seinen Siegeszug begann. Allerdings waren in der Jugendzeit der elektronischen Kommunikation alle teilnehmenden Leute irgendwie gleich orientiert: Sie liebten die Möglichkeiten von Email, BBS und anderen Info-Austauschmöglichkeiten. Sie waren mit anderen Worten Avantgarde.

Heute ist das Internet vor allem dank Smartphones in jedermanns Hand. Es braucht keinerlei Anstrengung mehr, seinen Braindurchfall sofort zu verbreiten. Und weil das jeder kann, liest es auch jeder. Damit meine ich wie gesagt, es sind nicht mehr die "Intelligenten", die sich mit der elektronischen Kommunikation beschäftigen, es ist kein Wissen dazu mehr erforderlich. Wer einen Toaster bedienen kann, kann auch twittern oder facebooken.

Und wenn die lesende Masse genug gross ist, um manipuliert und aufgehetzt zu werden, kommen auch die Demagogen, um genau das zu tun. Ihre dementsprechenden Fähigkeiten verkaufen sie denn auch nach Lust und Laune. Dass die Fake-News einen derart grossen Einfluss haben sollen, das hat mich allerdings mild erstaunt. Die Massnahmen dagegen scheinen nun schwer zu finden.

In der Printpresse muss der Journi oder die Zeitung eine Gegendarstellung abdrucken, wenn es verlangt wird. Gegebenenfalls muss sogar eine Wiedergutmachungssumme ausbezahlt werden.

Der Staat könnte doch den grossen Networks wie Twitter, Facebook, Instragram und wie sie alle heissen die Pflicht auferlegen, dass sie - statt der mich enorm nervenden Bullshit-Cookie-Accept Texten - für jede Fake-News, die über ihre Server geleitet wurden, in genau der gleichen nervenden Art Gegendarstellungen anzeigen müssen.

Wow, ich denke, das würde innert kürzester Zeit den Grossen soviel Bauchweh machen, dass die wiederum ernsthaft recherchierende Journis einstellten, um den Schrott zu filtern bzw. gar nicht mehr zuzulassen - würde übrigens grad noch die seriöse Journi-Zunft retten. Das muss halt der Staat machen, sonst befolgt's eh keiner. Es muss für Datenschleudern, die für die Allgemeinheit bestimmte News erzeugen oder auch nur weiterleiten, Pflicht sein, die Sorgfalt einhalten zu müssen wie die Printpresse.

Denn wenn scheinbar wichtige Leute den Schrott lesen und sich dann zu Drohungen versteigern, wie offenbar hier geschehen, dann ist das nicht mehr nur zum Heulen, sondern gefährlich für die Welt.

Es geht nicht an, dass Trolle und andere geistigen Tiefflieger ein heute derart demokratisches Medium wie das Internet so für sich einnehmen können, dass selbst der grösste Net-Junkie sich irgendwann abwendet, weil er einsieht, dass wirklich gar nichts mehr für ernst, geschweige den wahr genommen werden kann. Selbst wenn man sich noch selbst bemühte ...

Eigentlich sollte rein aus Selbstschutz Typen wie dem in der gerade genannten Twitter-News das Lesen von Sozialen Netzwerken verboten werden, solange sie in so einem Amt sind. Denn wenn nur genug Scheisse über einen gekippt wird, kann selbst der Besonnenste irgendwann mal durchdrehen für wenige Sekunden. Wenn's dann der US-Präsident ist, der von der Maus auf den Nuke-Button abrutscht, so wird's schnell dunkel in der Welt.

Die Einsicht gilt zwar überall und hat mit dem Internet nichts zu tun. Doch die Masse vergisst halt, sich andauernd die Frage zu stellen hinter jeder News: Cui bono, also Wem nützt es, was ist die Absicht? Und vor allem: Was triggert es in mir, dass ich dem grad wild und euphorisch zustimmen oder mit Hass dagegen anschrei(b)en will? Wer sich diese Fragen immer stellt, ist raus aus dem Spiel der Manipulation und Hetze.

Und wenn die Masse das halt nicht goutiert, dann wären die nervenden Gegendarstellungs-Popups schon lustig: Wenn ich in Facebook einlogge und zuerst mal 50 Gegendarstellungen abnicken muss - man, wie schnell hätte Facebook seine neuronalen Netze aufgeschnallt, um die Fake-News-Produzenten abzuklemmen und deren Elaborate aus dem Datenstream zu eliminieren ... wie schön wäre das ... und endlich mal was Sinnvolles für die Bigdata-Freaks.

Ceterum censeo: Think globally, act locally

Professioneller Remote-Support: Die BOMGAR Appliance

Es geht um die Enterprise Remote-Support Appliance BOMGAR. Obwohl ich vor fünf Jahren schon fast alle bis dahin bekannten Fernsteuerungslösungen kannte - weil ich Fan von solchen Dingen bin seit pcAnyhwere, remotelyAnywhere oder VNC - BOMGAR kannte ich noch nicht. Es hat wohl damit zu tun, dass BOMGAR eine Hardware-Box ist, eben eine Appliance. Das bedeutet, dass sie teurer und natürlich nicht via Download irgendwo zu finden ist.

Als ich vor 4 Jahren ein neues Mandat zur Betreuung der IT eines Pflegeheimes übernehmen durfte, lernte ich den damalig hauptverantwortlichen IT-Betreuer, die Firma Microdyn kennen, der mir bei der Übergabe stolzerfüllt öfters den Namen BOMGAR in meiner Erinnerung verankerte. Das hat der Generalvertreter von BOMGAR für die Schweiz auch dadurch erreicht, indem er mich eben dieses Produkt weiterhin nutzen liess. So kam ich also in den Genuss, BOMGAR reichlich kennenzulernen. Ich halte es nach 4 Jahren regelmässiger Nutzung für eines der professionellsten Remote-Support-Produkte, die ich kenne - auch immer im Vergleich mit TeamViewer, der ja dank "kostenloser" Nutzung eine sehr grosse Verbreitung gefunden hat.

Zuerst einmal: BOMGAR kommt ohne externe Verbindungsvermittlung aus, d.h. der Aufbau einer Verbindung eines Support-Session verlangt keinen Umweg über einen öffentlichen Vermittler. Ein bemannter PC oder unbemannter Server meldet sich direkt bei der Appliance. Diese muss natürlich erreichbar sein, aber als Appliance steht sie ja im eigenen Maschinenpark, also unter der Kontrolle der eigenen Netzwerkadministration, der eigenen gesicherten Netztopologie.

Die Appliance greift nie selbst raus ins Netz, die sogenannten Jump-Points melden sich regelmässig bei der Appliance und wenn bei der der Wunsch nach einer Support-Sitzung seitens eines Support-Technikers in der Warteschlange ist, initiiert der Jump-Point die Verbindung. So kann ein Support-Techniker auch unbemannte Systeme hinter beliebigen Firewalls warten, solange dort ein Jump-Point aktiv ist, der seinen Weg zur Appliance finden darf.



Der Support-Techniker überblickt dabei in seiner Konsole alle aktiven Sitzungen, zwischen denen er jederzeit umschalten kann, die er an andere Support-Techniker weiterleiten, oder jene zur gemeinsamen Begutachtung einer Session einladen kann. Natürlich werden ihm auch die wartenden Anfragen angezeigt, die automatisiert ihm oder anderen Supportern zugewiesen werden können. Wird die Anfrage nicht innert nützlicher Frist bearbeitet, kann die Appliance die Anfrage automatisch weiterleiten oder diese Verzögerung an einen Teamleader zur Beachtung weiterleiten.

Weiterhin ist in einer Session natürlich auch der Zugriff auf wichtige Daten-Logs und Informationen des überwachten Rechners möglich. Auch umfangreiche Dateitransfers gehören dank Transfer-Queues, die im Hintergrund weiterlaufen, zu den leichtesten Übungen. Zugriff auf die Registry bei Windows-Systemen ist ebenfalls möglich. Eine interessante Eigenschaft ist auch das Einschiessen des Jump-Points in noch nicht überwachte Rechner, die im lokalen Kundennetz erreichbar sind: Hat der Supporter die benötigten Credentials, kann er jeden Rechner im Netz überwachen.



Jede Session wird dabei unaufgefordert und vollständig per Video auf der Appliance (inklusive aller anderen Aktionen wie Filetransfers und die Command Shell Aktionen aufgezeichnet, wo sie dann der Support-Techniker oder Teamleaders etc. supervisioniert werden können. Nebenbei ist das natürlich auch gut, um Fehler des Supporters nachzuvollziehen oder besser noch: Erlaubt man einem externen IT-Supporter den Zugriff auf eine mit BOMGAR überwachte Session, werden dessen Aktionen beweisfähig mitaufgezeichnet.

Die professionelle Ausrichtung in diesem Bereich merkt man dem Produkt an, weil eine Produktvariante namens PAM auch ermöglicht, dass ein interner Supporter einem externen, kundenfremden Supporter eine Session vorbereitet, bei der die Appliance selbständig den Externen zu einer zeitbeschränkte Session einlädt. Der Externe muss weder je über ein Passwort zum Einloggen auf dem Kundenserver, noch über irgendwelche Fernsteuerungstools verfügen, denn die BOMGAR-Appliance lädt den Externen zu der Session ein – sie loggt sich dann auf dem Kundenserver ein (mit den vom internen Supporter extra für diese Session hinterlegten Credentials) und liefert dann den Bildschirm des Kundenservers an den Externen. Macht der zu lange, wird er halt abgeklemmt. In dieser Variante bleibt der interne Supporter der Besitzer der Session, d.h. beendet der interne Supporter die Sitzung, schmeisst das den Externen raus.

Aber es gibt noch eine weitergehende Technik, die sich Embassy nennt, in der externe Supporter über längere Zeiträume wiederholt auf Kundenserver zugreifen können – dabei ist dann kein interner Supporter mehr nötig, der dem Externen die Sitzung vorbereitet. Dazu muss allerdings alles haarklein vordefiniert werden, damit die Embassy ja nichts anderes als das Vorgesehene erlaubt. Dazu gehören auch Profile, die man Externen jederzeit für eine einzelne Sitzung zuweisen kann. So kann die Einrichtung von Externen einmal gemacht werden, dennoch kann man ihm für - sagen wir mal - heute nur ein Read-Only-Profil zuweisen, obwohl er sonst ein Profil hat, das ihm die interaktive Sitzung gewährt.

Selbstverständlich kann die Appliance auch für unkritischeren End-User-Support benutzt werden. Die Firma Microdyn bietet beispielsweise Support-Abos an – worauf sie einen Jump-Client samt einfach zu findendem Hilfe-Button auf dem Desktop des End-Users installiert – ohne oder mit UAC-Support. So können die End-User auf Knopfdruck jederzeit Support anfordern. Natürlich gibt's auch noch den Ad-Hoc-Modus, wo man bei Microdyn eine einmalige Support-Session verlangt, worauf man einfach einen Link bekommt und einen Sitzungsschlüssel, der auf der Box hinterlegt ist. Diese Methode erlaubt auch, Support-Leistungen zeitbefristet anzubieten. So kann man einen Support anfordern, den man mangels Planungssicherheit eventuell nicht grad sofort, aber sicher innert der nächsten 4 Stunden beanspruchen kann. Danach verfällt der Schlüssel.

Interessant in diesem Zusammenhang ist die Möglichkeit, über APIs mit Ticketsystemen wie HP Openvew, BMC-Remedy oder ServiceNow zu interagieren, wo ja Benutzernamen vorherrschen, die supportet werden sollen, nicht deren PCs. Hat man also aus einer ITSM-Lösung Benutzernamen, kann man von diesen System aus eine Support-Session initiieren auf dem PC, an dem der Benutzer grad arbeitet, auch wenn dieser PC noch nie einen BOMGAR Jumpclient installiert hatte. Diese Technik nennt sich dann Push-Client, weil über eine AD der Benutzer am aktuellen PC gefunden werden kann, so dass dann dem betroffenen PC ein Client unterschoben wird. Das ist die Lösung für wirklich grosse Konzerne mit Tausenden Benutzern und PCs.

Alle Aktionen der Box sind natürlich in fast allen Aspekten parametriesierbar. Interfaces an Ticket-Systeme und Netzwerküberwachungstools stehen bereit, um Support-Aktionen direkt in deren Administration einfliessen oder von dort aus auslösen zu lassen. BOMGAR dokumentiert alle seine APIs öffentlich.

Rolf Hahn, der Chef von Microdyn hat mir mal noch ein paar Internals vorgeführt ... dies zu skizzieren ergab dann eine recht verzwickte Beziehungsgrafik, zeigte mir jedoch Aspekte auf, die mir meine auch ihm öfters gestellte Frage „wie verkauft man BOMGAR gegen TeamViewer und Konsorten" in Ansätzen erklärte. Ich als einfacher Supporter kann diese Aspekte gar nicht richtig ausnutzen, denn alle die Aspekte haben mit Sicherheit, Abläufen und Privilegien zu tun. Eines allerdings kann auch ich gut nutzen, die integrierte Webinar-Fähigkeit: die Appliance kann bis zu 20 Benutzern eine Präsentation eines Supporters zeigen, so, wie halt Webinars ablaufen, nur ohne akustischen Chat und Ton. Vielleicht kommt das auch noch irgendwann. Das zeigt auch grad etwas, was ich öfters brauche: Ich als Support kann jederzeit dem Kunden meinen Bildschirm zeigen, wenn ich ein Problem bei mir nachspiele. Etwas umständlicher, aber auch möglich, ist das Zeigen mit einem Pseudo-Mauscursor ... so dass ich das zeige, der Kunde es aber selbst nachmachen muss.

Kein Wunder also, dass Microdyn BOMGAR mehrheitlich an sehr sicherheitsbewusste Organisationen wie Banken, Spitäler, kantonale Verwaltungen oder grosse, weit verbreitete internationale Firmen wie Daimler-Benz verkauft und diese auch in komplexen Anwendungsszenarien betreut.

Ich hatte letzthin wieder einmal einen Server in einem Rechenzentrum übernommen, der nichts mehr auf seinen Platten hatte. Leider unterstützte dessen BIOS Intels vPro Technik nicht, sonst hätte ich dank vPro direkt ein ISO Image via BOMGAR installieren können. So musste ich die KVM-Lösung des Hosters nutzen, um von einem USB-Image zu booten. Kaum war Windows aber installiert, war die erste Bürgerpflicht, nun, meine Bürgerpflicht, den BOMGAR Jump-Client zu installieren, um von dann an nicht mehr die merkwürdige und veraltete, auf Java-basierende KVM Lösung brauchen zu müssen.

Ich kann nach all den Jahren BOMGAR sehr empfehlen, auch wenn ich selbst es nie wirklich ausnutzen oder gar überfordern konnte - es ist halt ein Enterprise-Level-Produkt. Wer sich mehr für dieses Produkt interessiert, wende sich einfach an Microdyn.

PS: Natürlich kann man jederzeit auch eine Support-Sitzung mit mir über BOMGAR auslösen. Dazu kann man in der Appliance eigene Webseiten bereitstellen, die dann beispielsweise nur ausgewählte Support-Techniker auflisten, bevorstehende Webinars oder ein eigenes, komplettes Support-Portal anzeigen. Ein minimales "Portal" ist zum Beispiel meines. Bei telefonischer Anmeldung gebe ich den Sitzungschlüssel an, der dort einzugeben ist.

Gratulation zu 200 Jahre Lady Ada Lovelace - erste Programmiererin

Heute feierte die anerkannt erste Programmiererin der Welt ihren 200. Geburtstag. Ein interessanter Kurzartikel erscheint heute dazu.

Ada als Programmiersprache des amerikanischen DODs war mir bekannt, wollte die damals auch lernen. Sie hatte damals aber schon den Ruf der Komplexität oder Weitläufigkeit. Und es kam Modula auf, die Nachfolge von Pascal. das ich damals schon täglich nutzte. Und als Fan klarer Abtrennung war ich sofort Fan von Modula, das offenbar einige Dinge von Ada erbte. Schade, dass Modula in der Klarheit - aber auch etwas weitschweifigen Notation - nicht zum gleichen Level schaffte in der Sprachenwelt wie Pascal, das halt vor allem dank Turbo Pascal - heute Delphi -, seinen bis heute anhaltenden Erfolgsweg beschritt. Für mich dankenswerterweise hatte Delphi ja einige Dinge von Modula übernommen. So hat Ada sich vererbt.

Was mir beim Durchlesen des Artikels speziell auffiel, ist die Kurzlebigkeit der Menschen. Lady Ada Lovelace sei nur 36 Jahre alt gewesen. Und in dieser kurzen Zeit wurde sie ausgebildet, hatte ihre Einflüsse und gebar drei Kinder. Und ihre Anmerkungen zu Charles Babbages "virtuellen" Maschine haben Alan Turing erkennen lassen, dass Ada wohl zurecht als erste Progammiererin zu gelten habe, obwohl die Maschine in ihrer Lebenszeit niemals real wurde.

Aus heutiger Sicht wohl so ein kurzes Leben - mein Körper ist selbst schon fast 1.5 mal so alt wie sie bei ihrem Abgang, und ich habe sowas nicht erreicht. Vielleicht war ihr Leben geruhsamer - sie sei in der Jugend offenbar kränklich gewesen, doch im englischen Adelsumfeld aufgewachsen gut gebildet. Vielleicht gerade dank ihrer eventuell geringen physischen Reichweite liess sie ihrer geistigen Reichweite grenzenlosen Raum. Dann erst noch als Frau im Umfeld der hauptsächlich als männlich geltenden Mathematik. Auch wenn sie offenbar Ablehnung erlebte, gerade von den sog. "Gelehrten", hatte Alan Turing diese offenbar nicht.

Ich habe grosse Freude an und Anerkennung für freie Geister, Menschen, die die Grenzen ihrer physischen Rahmenbedingungen zwar anerkennen, sich davon aber nicht einengen lassen. Ich könnte dazu den letztens wieder mal gefundenen TED-Beitrag von Stephen Hawking zur universellen Frage, wie denn das das Universum entstand. Er in seinem Körper zeigt wohl recht eindrücklich, wie eigentlich scheinbar unvereinbar Geist und Körper zu sein scheinen ...

Doch physische Repräsentation ist irrelevant. Wie auch bei Einstein. Er und Hawking dürfen wohl sicher als Genies gelten. Obwohl gerade Einstein im vermutlich reizarmen Berner Patentamt die Zeit fand, die Relativitätstheorie zu empfangen. Sein Gehirn wurde ja konserviert und erst grad kürzlich wieder mal untersucht - und nach den neuesten neurologischen Erkenntnissen bewertet. Diese Masse von Fett und Wasser war bei Einstein offenbar schon anders strukturiert wie beim Durchschnittsmenschen.

Doch was war zuerst da? Die Struktur seines Gehirns, die ihn so denken liess? Oder der Geist, dessen Fokus den Empfänger - das Gehirn - so strukturierte, damit diese Ideen in der uns Menschen gemeinsamen bekannten physischen Realität ausgedrückt und realisiert werden konnten? Moderne Gehirnforschung zeigt ja schon längst, dass der Gebrauch das Gehirn und seine Leistungsfähigkeit formt. Wenn Materialisten daher das Gehirn untersuchen, finden sie logischerweise Abweichungen von "Durchschnittsgehirnen". Nur sagen sie dann, dass der Mensch - sagen wir mal ein Psychopath - so gewesen sei, weil das Gehirn so war.

Ich sehe es anders: Wie der Arztkabarettist Eckart von Hirschhausen jeweils so spritzig sagt: "Die Leber wächst an ihren Aufgaben", so ist es wohl doch auch genauso mit dem Gehirn. Es adaptiert sich an die vom Geist gewünschten Ansprüchen.

Ich weiss nun nicht, ob man das Gehirn von Hawking später auch mal analysieren können darf, will, soll. Es wird möglicherweise auch anders sein als beim Durchschnittsmensch. Und wohl nicht nur, weil es einige physische Funktionen nicht mehr so kontrollieren muss wie bei jenem. Hätte man das bei Ada auch tun können, wäre eventuell auch bei ihr was erkennbar gewesen. Oder bei vielen sensationellen Savants. Oder bei spirituellen Meistern, wie Yogananda, Maharshi etc.

Selbst der ausgelutschte Spruch "Träume nicht dein Leben, lebe deinen Traum" geht ja in diese Richtung: Geist regiert. Allerdings: Ich aus meiner Erfahrung setze den schon pränatal an: die physische Repräsentation ist bereits das Resultat dieses Spruchs - das sogenannte Leben ist schon die Realisierung eines Traums. Da braucht man diesen Spruch nicht, denn es gibt nichts anderes mehr zu leben. Und auf dieser Ebene ist mir der Spruch daher - je nachdem, wer ihn grad im Mund führt - eher ein Gräuel statt eine sinnvolle Fokussierung. Denn man kann ihn natürlich auch als Ausrede und weitere Träumerei nutzen. Ein Traum im Traum also. Und bereits als Traumfigur versuchen wir, weitere Illusionen zu realisieren? Nochmals zu Hawkings Video ... schon irrsinnig ... nicht? :-)

_UNKNOWNTRANSLATION_ / Mehr Einträge

BlogCFC was created by Raymond Camden. This blog is running version 5.9.8.012. Contact Blog Owner