Fragen? Antworten! Siehe auch: Alternativlos
CPUs haben häufig Schaltungen, die Werte aus dem RAM anfordern, bevor auf sie zugegriffen wird. Normalerweise funktioniert das so, dass wenn du einen Wert aus dem Speicher lädst, z.B. Code, den du gerade ausführst, dass der Prozessor dann schonmal die nächsten Bytes zu laden anfängt, weil du die wahrscheinlich als nächstes anfordern wirst. Diese Art von Prefetching gab es schon im letzten Jahrtausend.
Aktuellere CPUs haben zusätzlich noch einen Daten-Prefetch. Wenn du ein Wort aus dem Speicher lädst, dann guckt der Prozessor mal, ob er das als Pointer interpretieren und laden kann. Das verursacht normalerweise keine signifikanten Kosten, wenn es es kein Pointer war. Intel macht das anscheinend auch, aber nicht so aggressiv wie Apple.
Das Problem ist jetzt, dass man jetzt am Timing beim Laden von Werten sehen kann, ob der Prefetcher das zu Laden versucht hat, und damit ob die Krypto-Operation diesen Wert in ihrem Private Key hat.
Das klingt jetzt krasser als es ist, denn wenn jemand lokal auf deiner Kiste Code ausführen kann, hat er wahrscheinlich auch ohne diese Art von Angriff genug Zugriff, um deine Geheimnisse auszulesen und zu exfiltrieren. Es könnte aber sein, dass es bald günstig M1 und M2-Hardware von Crypto Bros zu kaufen gibt, die bei ihren Wallets nichts riskieren wollen. :-)
Normale Leute müssen sich glaube ich nicht so viel Sorgen machen gerade. Ein möglicherweise gefährliches Szenario könnte noch sein, wenn du in einem Tab Webassembly-Code laufen hast, und in einem anderen Tab irgendwelchen Krypto-Code, der mit irgendwelchen privaten Schlüsseln hantiert, die so auslesbar wären. Das ist allerdings kein sonderlich häufiges Szenario, und wenn ihr so sensible Krypto-Geschichten im Browser macht, eh keine anderen Tabs offen haben.
Ein aktueller Fall illustriert das ganz gut: SuSE Linux Enterprise Server 15 SP4 hat eine BSI-Zertifizierung gekriegt. Ausgestellt am 15.12.2023.
Die benutzen OpenSSL 1.1.1. Das war zu dem Zeitpunkt bereits seit Monaten End-of-Life. Das steht auch im auf Dezember 2023 datierten Report drin, dass sie OpenSSL 1.1.1 verwenden.
Deren OpenSSH hat glaube ich auch noch keine Post-Quantum-Crypto drin. Weiß da jemand genaueres? War jedenfalls nicht Teil des Tests.
So, meine Damen und Herren, sieht Compliance-Sesselfurzerei aus. Kostet viel Geld, bringt weniger als nichts.
Wenn sich bei euch jemand damit bewirbt, dass er ein BSI-CC-Zertifikat habt, dann wisst ihr hoffentlich spätestens ab jetzt, was ihr von dem zu halten habt.
Update: Das Produkt selbst hatte übrigens am 31. Dezember 2023 End-of-Life, also weniger als einen Monat nach Zertifizierung (außer man zahlt LTSS). (Danke, Veit)
Schlimmer: Ein Land tritt sich Crypto-Bros ein.
Noch schlimmer: Die Crypto-Bros verwenden dann Weltbank-Arbitrier-Grundsätze gegen dein Land.
Es geht um Honduras.
The crypto crew is exploiting a dispute mechanism nested inside the World Bank, created by an obscure provision of the Central America Free Trade Agreement. Castro has deemed the forum, called the World Bank’s International Centre for Settlement of Investment Disputes, or ICSID, to be an illegitimate usurpation of Honduran sovereignty and has hit upon an elegant solution: She has taken steps to withdraw Honduras from ICSID. The crypto crowd is crying foul.
Die Vorgängerregierung in Honduras hat Crypto-Bros über Sonderwirtschaftszonen anzuziehen versucht, und die wollen jetzt ihr Pfund Fleisch haben.The largest case, brought by U.S. corporation Próspera Inc., seeks more than $10 billion in compensation, which would equal roughly a third of the country’s GDP.
Ein Glück, dass der Kolonialismus vorbei ist!Hey warte mal, wie könnte das denn überhaupt so weit kommen? Kommt ihr NIE drauf:
It took enormous political muscle more than a decade ago to force the ZEDEs into law. They only became possible when Castro’s husband, Manuel Zelaya, was removed in a U.S.-backed coup in 2009.
Ach. Ach was. Ein Coup, mhh? Also sowas! Oh dear!!Die ganze Geschichte wird immer heftiger, je weiter man in dem Artikel liest.
Bereitstellung oder Weitergabe eines kryptologischen Geräts ohne weitere KontrolleKrass. Bei Ausgrabungen in Frankreich sind offensichtlich ein paar längst abgeschafft geglaubte Terrorgesetze aus der Zeit mit den Guillotinen wieder gefunden worden!
Bereitstellung und Weitergabe eines kryptologischen Geräts ist strafbar? WAT?
Wer hat DIE denn bitte in die EU gelassen?!
Unfassbar!
Die Besucher bekamen Augenschmerzen.
The going theory is that event organizers skimped on lighting costs by using UV lights intended for sanitization, not for entertainment, causing burns to the eyes and skin.
Was sagt denn der Veranstalter dazu?Bored Ape creator Yuga Labs belatedly issued a tweet two days after the incident, claiming only a small fraction of attendees had experienced "eye-related issues", but encouraging anyone with symptoms to "seek medical attention just in case".
Die Älteren unter euch werden sich noch erinnern, wie "nicht vom Staat zumachbar" der Grund für die Erfindung von Kryptowährungen war. Damals. Vor der Idiotenschwemme.
The cryptocurrency exchange Binance cooperated with Israel in locating and shutting down the accounts.
Ja gut, wenn du dein Wallet bei Binance hostest, ... (Danke, Hans)
Ryan Salame, a former top executive of FTX, the now-bankrupt cryptocurrency trading platform, has pleaded guilty to criminal charges in a New York courtroom on Thursday afternoon. He has also agreed to forfeit $1.5 billion.
Un-denk-bar bei uns!
BleepingComputer tested a malicious archive shared by Group-IB, who discovered the campaign, and simply double-clicking on a PDF caused a CMD script to be executed to install malware.
Damit wurden offenbar über Monate Crypto-Wallets aufgemacht und ihr Inhalt gestohlen. Schnell updaten also, wenn ihr das einsetzt.Update: RAR wird auch von hunderten von 3rd-Party-Tools entpackt. Die verwenden dafür entweder den Open-Source-Unrar-Code oder unrar.dll oder unrar64.dll. Diese DLLs zumindest sind wohl auch betroffen. Das inkludiert dann vermutlich einmal alle Schlangenöl-Installationen auf diesem Planeten.
Jetzt haben ein paar holländische Hacker einen Blick geworfen und gefunden, was ihr jetzt vermutlich schon vermutet habt.
All four TETRA encryption algorithms use 80-bit keys, which, even more than two decades after their release, still provides sufficient security to prevent someone from cracking them, the researchers say. But TEA1 has a feature that reduces its key to just 32 bits—less than half the key’s length. The researchers were able to crack it in less than a minute using a standard laptop and just four ciphertexts.
Ja, richtig gelesen! Die elenden Crypto-Backdoor-Sprallos in der Politik haben diesmal nicht nur die Bevölkerung unsicher gemacht sondern auch ihren eigenen Behördenfunk! Money Quote:Brian Murgatroyd, chair of the technical body at ETSI responsible for the TETRA standard, objects to calling this a backdoor. He says when they developed the standard, they needed an algorithm for commercial use that could meet export requirements to be used outside Europe, and that in 1995 a 32-bit key still provided security, though he acknowledges that with today’s computing power that’s not the case.
Die Ausreden-Olympiade in diesem Fall erreicht auch epische Ausmaße, wenn die Backdoor-Fuzzys sich mit sowas hier rauszureden versuchen:Murgatroyd insists the most anyone can do with the backdoor is decrypt and eavesdrop on data and conversations. TETRA has strong authentication, he says, that would prevent anyone from injecting false communication.
Oh ACH SO! Damit kann man nur mithören und nicht einfach Fälschungen senden! Na DANN ist ja alles gut!1!! Also ... unter der Annahme, dass das stimmt. Tut es aber nicht.“That’s not true,” says Wetzels. TETRA only requires that devices authenticate themselves to the network, but data and voice communications between radios are not digitally signed or otherwise authenticated. The radios and base stations trust that any device that has the proper encryption key is authenticated, so someone who can crack the key as the researchers did can encrypt their own messages with it and send them to base stations and other radios.
Lügner sind eine nachwachsende Ressource.Update: Das betrifft Deutschland offenbar nicht, weil wir ein Smartcard-Layer für starke Authentisierung drüber haben, und ein Crypto-Layer mit E2E-Verschlüsselung.
Erstens: Nitrokey verbreitet, dass der Qualcomm-Chipsatz deine privaten Daten in die Cloud hochlädt.
Das ist Blödsinn. Der Cloud-Kontakt von dem Qualcomm-Chipsatz ist das Runterladen des GPS-Almanachs. GPS funktioniert so, dass Satelliten Signale schicken, und du kannst dann deine Position ausrechnen, wenn du die Signale siehst, und weißt, wo die Satelliten gerade waren. Im Signal ist ein Timestamp, mit dem du sehen kannst, wie lange das Signal unterwegs war. Jetzt musst du nur noch wissen, wo die Satelliten sind, und da deren Laufbahnen ständig nachkorrigiert werden, sind das keine statischen Daten. Die Positionen stehen in einem sogenannten Almanach, und den lädt Qualcomm halt alle zwei Wochen oder so aus der Cloud nach.
Dass das über HTTP geht, kann man kritisieren. Aber was Nitrokey hier verbreitet überschreitet die Grenze der grotesken Inkompetenz und sieht für mich nach mutwilliger Irreführung aus.
Zweitens: Heise verbreitet, dass Google Authenticator deine Zwei-Faktor-Seeds in die Cloud backupt und dabei nicht Ende-zu-Ende-Krypto einsetzt.
Analysieren wir doch mal die Situation. Wir haben hier ein Cloud-Backup "im Klartext", d.h. der Typ in der Cloud kann die Daten einsehen. Der Weg zur Cloud ist TLS-verschlüsselt, und Google spricht jetzt davon, dass die Daten auch verschlüsselt bei ihnen abgelegt sind. Das ist natürlich ekelhafte Irreführung, denn damit meinen sie Platten-Krypto. Das schützt gegen "jemand bricht bei Google ein und klaut die Platten". Es schützt nicht gegen "jemand bricht bei Google ein und kopiert die Daten". Das ist das Szenario, vor dem man hier Sorgen haben sollte, und da hat Heise einen Punkt, dass das ein Problem ist.
Auf der anderen Seite läuft auf deinem Telefon Google-Software. Das Google-Android schützt deine Seeds auf dem Telefon vor dem Zugriff anderer Apps und verhindert Netzwerk-Kommunikation der Google Authenticator App. Wenn dein Bedrohungsmodell also ist, dass jemand bei Google einbricht und dort böse Dinge tun kann, dann hast du eh schon komplett verloren, weil derjenige dir auch ein böses Android-Update schicken kann, das deine Seeds auf Facebook postet oder bei Github hochlädt oder so.
Was hätte man besser machen können? Man könnte das Backup mit einem Schlüssel verschlüsseln, den Google nicht kennt. Allerdings muss diesen Schlüssel halt dein Telefon kennen, sonst kann es ja nicht die Daten damit verschlüsseln, und die Software auf deinem Telefon kommt von Google. Die Forderung hier ist also gerade, dass Google deine Daten vor Google schützt. Das klingt nicht nur bekloppt, das ist bekloppt.
Zusammenfassend: Ich würde nie meine Daten zu Google (oder sonstwo) in die Cloud backuppen oder auch nur mein Windows an einen Microsoft-Account binden. Aber selbst mit dieser paranoiden Grundeinstellung bin ich machtlos, mich auf einem Android-Telefon gegen böse Updates zu wehren.
Insofern: Ist das ein Problem? Ja. Aber ein weitgehend akademisches. Mit "E2E" (passt in diesem Szenario eigentlich nicht, weil beide Enden du selbst bist) würde man sich gegen ein Szenario schützen, wo ein Einbrecher es innerhalb von Google bis zu dem Backup-Storage schafft, aber nicht die Updates kompromittiert kriegt. Ist das sonderlich realistisch? Müsst ihr selbst beurteilen. Aus meiner Sicht sieht das nach "Sommerloch bei Heise" aus. Wenn du mit Firmen wie Microsoft oder Google überhaupt kooperierst, hast du schon direkt ziemlich komplett verloren. So zu tun als gäbe es da Graustufen und man hätte aber eigentlich doch noch Reste von Kontrolle ist aus meiner Sicht Augenwischerei.
Ist 2FA damit vollständig Bullshit? Ich bin grundsätzlich kein Freund von 2FA, weil das im Wesentlichen nur einen Zweck erfüllt: Eine Beweislast- und Schuldumkehr von Google zu mir. Vorher: Mein Google-Account wird gehackt? Google war Schuld. Nachher: Mein Google-Account wird gehackt? Ich bin Schuld.
Wieso würde ich da mitspielen wollen? Sehe ich nicht ein.
Aber WENN man schon 2FA macht, dann zwischen konkurrierenden Firmen. Wenn Microsoft 2FA erzwingt, dann generiere das Token unter Android. Wenn Google 2FA erzwingt, generiere das Token unter Windows oder Linux oder sonstwo, wo Google nicht rankommt. D.h. dann auch: Wo kein Chrome läuft!
Der ganze postulierte Sicherheitsgewinn von 2FA kommt daher, dass Username+Passwort und Token nicht an derselben Stelle abgreifbar sind. Das muss man dann auch sicherstellen. Wenn du also Google Authenticator verwendest, dann darfst du dich von dem Android aus nie in den Account einloggen, sonst kann Google auch Username+Passwort sehen (über die Keyboard-App u.a.).
Update: Hat der Fefe gerade argumentiert, dass man Cloud-Backup nicht verschlüsseln muss? Nein! Das ist grundsätzlich eine gute Idee. Da gibt es gute Gründe für, Backups immer zu verschlüsseln, auch wenn das Backup lokal ist. Nehmen wir an, eine der Platten geht kaputt und du willst die entsorgen. Wenn die Backups verschlüsselt waren, kannst du die einfach wegschmeißen (der Schlüssel darf dann natürlich nicht daneben liegen). Wenn die Backup-Infrastruktur komplett nur verschlüsselte Daten sieht, kannst du da unvertrauenswürdige Infrastruktur einsetzen (z.B. ein SMB-Share, NFS, Cloud-Storage, whatever). Da kann dann nichts absichtlich oder versehentlich leaken. Wenn die Software Temp-Files rumliegen lässt oder Daten im RAM cached, dann musst du dir keine Sorgen machen.
Aber die Gelegenheit war günstig, mal zu zeigen, wie man so eine Risikoanalyse in der Praxis machen sollte. Mein Argument war nicht, dass Backup-Crypto nicht notwendig ist, sondern dass Google auch mit Backup-Crypto an deine Daten rankommt und daher die Auswirkungen nicht so groß sind wie man erstmal instinktiv annehmen könnte.
Es gibt noch ein Argument für E2E-Krypto in diesem Fall. Wenn jemand bei Google deine Daten abgreifen will, kann der im Moment entweder dir ein böses Update schicken oder deine Backups abgreifen. Die Risiken sind additiv. Wenn du die Backups ordentlich verschlüsselt hast, bleibt zwar der andere Teil des Risikos bestehen, aber dieser Teil fällt weg. Hilft halt nichts gegen "der CEO / das FBI verlangt Zugriff auf deine Daten", und das ist der Fall, der mir persönlich mehr Sorgen machen würde.
Update: Ja aber Fefe, muss ich mir für meinen Google-Account ein Iphone kaufen, damit das 2FA auf einem anderen Gerät als dem Android läuft? Nein. Für sowas kann man auch FIDO2-Tokens nehmen, von Yubikey oder so.
Cryptocurrencies add nothing useful to society, says chip-maker NvidiaTech chief says the development of chatbots is a more worthwhile use of processing power than crypto mining
Das sagt Nvidia, nachdem sie Milliarden mit Mining-Hardware verdient haben, und erst nachdem sie in bei den Minern in Ungnade gefallen sind.Lenin hat mal gesagt: Die Kapitalisten werden uns noch den Strick verkaufen, mit dem wir sie aufknüpfen.
Er lag nicht so weit daneben. Die Kapitalisten verkaufen dir noch die Grafikhardware, mit der du den Planeten in den Hitzetod schickst.
Die Älteren unter euch werden sich noch erinnern, dass Nvidia mal Grafikhardware verkauft hat. Das haben sie offenbar aufgegeben. Jetzt liefern sie Chatbot-Hardware. m(
Aber aus historischen Gründen fand Großbritannien, dass die Inseln ihnen gehören, und wollten sie den Argentiniern auch nicht geben, als die freundlich und dann weniger freundlich nachfragten. So brach dann 1982 Krieg aus zwischen den Briten und den Argentiniern.
Die Argentinier waren vorbereitet und hatten sich bei den Franzosen mit Exocet-Antischiffsraketen eingedeckt. Als dann die Briten ein paar Kriegsschiffe vorbeischickten, haben sie die Raketen auch eingesetzt und damit die HMS Sheffield versenkt, einen britischen Zerstörer. Die ganze Nummer war recht peinlich für die Briten, denn a) war der Captain nicht auf der Brücke, b) hatten deren Abwehrsysteme Entwarnung gegeben und c) explodierte der Sprengkopf gar nicht, aber die Rakete versenkte das Schiff trotzdem.
Die Briten wandten sich damals entrüstet an die Franzosen und verlangten von Mitterand die Herausgabe der Deaktivierungscodes für die Exocet-Raketen der Argentinier. Hier gehen die Stories auseinander. Die Briten reden sich bis heute ein, dass sie ohne solche Tricksereien ehrlich gewonnen haben.
Warum erzähle ich das alles? Nun, damals ging der Krieg für Argentinien verloren und die Inseln blieben unter britischer Kontrolle.
Aber jetzt, nach Brexit, während Großbritannien unter Wirtschaftskrise, Gaspreisen und Inflation leidet, da hat Argentinien offenbar Morgenluft geschnuppert und kündigt flott den Deal mit den Briten auf. Die Briten sehen keinen Grund für Entgegenkommen. Eines der Argumente für einen Verbleib bei Großbritannien ist, dass die Bevölkerung der Inseln sich mit überwältigender Mehrheit dafür ausgesprochen hat. Die Inseln gehören seit 200 Jahren zu Großbritannien.
Ich hoffe mal, dass das bloß eine populistische Aktion für die Innenpolitik ist, und die Argentinier hier nicht wirklich einen Krieg riskieren wollen. Die britischen Streitkräfte mögen heruntergekommen sein, aber sind die argentinischen wirklich besser?!
Update: Ein Leser weist darauf hin, dass die Briten Crypto-AG-Backdoors des BND ausnutzen konnten, um die argentinische Kommunikation abzuhören.
Update: Und laut Daily Mail (keine sonderlich zuverlässige Quelle) soll Thatcher den Franzosen gesagt haben, dass sie entweder die Codes von Mitterand kriegt oder sonst halt die Atombombe gegen Argentinien einsetzen wird.
Dieses Verkaufsgespräch wird in Zukunft deutlich schwieriger zu führen sein, denn es gab jetzt staatliche Einwirkung auf Crypto-Assets. Und zwar hat ein Gericht in Großbritannien ein Unternehmen zum Umprogrammieren eines ihrer Smart Contracts verpflichtet, um gestohlene Gelder zurückzuholen. Die haben das gemacht. Die technischen Details sind dabei durchaus faszinierend.
Noch faszinierender ist aber, was jetzt weiter passiert. Die Blockchain ist jetzt eben kein Garant mehr, dass nicht das Finanzamt oder sonstwer auf anderer Leute Geld zugreift. Der Zoll könnte jetzt Sanktionen durchsetzen. Die Polizei könnte Einnahmen von Drogenhändlern konfiszieren. Da sind mit einem Schlag eine Menge Anwendungen für Cryptocoins weg.
Ein anderer wichtiger Punkt ist, dass das Gericht hier eine Firma verpflichtet hat, das zu tun. Die Firma hätte das also die ganze Zeit schon tun können. Das war glaube ich auch vielen Marktteilnehmern nicht so klar.
Man habe sich den Schutz der erhobenen, sensiblen Daten zur „obersten Priorität gemacht“. Dafür nutze der Anbieter sogar „eine eigens entwickelte, mit europäischem Patent geschützte Verschlüsselungstechnologie“.Die goldene Regel der Kryptographie lautet: Never roll your own crypto.
Wenn das jemand macht, taugt das mit an Sicherheit grenzender Wahrscheinlichkeit nichts.
Das ist nicht meine Meinung, das ist die Erfahrung aus Jahrzehnten von "ich pass schon auf"-Spezialexperten, die es dann verkackt haben.
Wenn derjenige dann die Zweifel statt mit Open Source und Peer Review lieber mit einem Patent auszuräumen versucht, steigt die Wahrscheinlichkeit sogar noch weiter.
Update: Einige Leser haben sich das Patent angeguckt und meinen, die machen halt AES und RSA. Ich habe mir das Patent nicht angeguckt, denn mir ging es hier nicht um diese konkrete Firma sondern um die Warnung davor, eure Crypto selber zu rollen.
AES und RSA ist schonmal in der oberen Hälfte des Spektrums, aber da kann immer noch eine Menge schiefgehen. Rollt eure Krypto lieber nicht selber. (Danke, David)
Das ist bemerkenswert, denn Threema hat bereits mehrere Audits hinter sich. Die haben aber offenbar eher auf Code-Qualität als auf die Protokolle geguckt, jedenfalls haben die diese Probleme nicht gefunden.
Threema hat in der Zwischenzeit ein neues Protokoll ausgerollt, das Forward Secrecy für die E2E-Krypto schaffen soll. Das war aber noch nicht Teil dieses Audits, kann also auch noch Probleme dieses Kalibers haben.
Sehr schön finde ich, dass hier wirklich ein Audit des Protokolls durchgeführt wurde, nicht bloß jemand einen Fuzzer laufen gelassen hat, wie es heute üblich zu sein scheint, besonders in akademischen Umgebungen, wo man so schnell und leicht Papers und Aufmerksamkeit generieren kann.
Ich mag auch die Lessons Learned von dem Team, u.a. "ordentliche Crypto-Libraries wie NaCl nehmen macht noch kein sicheres Protokoll". Und dann kommt folgende Lektion, die ich sehr wichtig finde:
Proactive, not reactive security: our inability to find an attack on a protocol does not imply it is secure. New attacks could be found at any moment and known attacks only get stronger over time if left unaddressed. Often, secure systems and protocols follow a design-release-break-patch process (a reactive approach). This is inconvenient for users and often requires the maintenance of backwards compatibility. Developers should instead adopt a proactive approach, where the system or protocol is formally analyzed during the design stage.
Ob nun formale Beweisführung hilft, sei mal dahingestellt. Ich bin da eher zurückhaltend in meinen Erwartungen, denn wenn der Beweis komplexer ist als das Protokoll, wieso trauen wir dann dem Beweis, wenn wir dem Protokoll nicht getraut haben?Aber dass man Dinge vielleicht mal vor dem Release ordentlich machen sollte, und nicht diesen agile "ja klar ist es Scheiße aber wir patchen dann halt die übelsten Wunden im Feld nach" hat jetzt meiner Meinung nach echt genug Schaden angerichtet und kann mal in Rente gehen.
Wenn ihr Papers lesen könnt, lest nicht nur die Webseite sondern auch das Paper. Die kryptografischen Fehler, die die gemacht haben, sollten alle in ihr Repertoire aufnehmen, damit die niemand nochmal macht. Threema hat eine Stellungnahme veröffentlicht, die so defensiv geschrieben ist, dass sie es schafft, den Laden noch schlechter aussehen zu lassen als er eh schon rüberkam. Sie hätten auch einfach sagen können: Die Findings sind valide, wir haben Fehler gemacht, und es tut uns leid. Wir geloben Besserung. Stattdessen lauter "das ist doch bloß theoretisch" und "das betrifft die aktuelle Version nicht" (die, die nach dem Melden dieser Lücken veröffentlicht wurde!).
Ich weiß nicht, wie ihr das seht, aber ich erwarte von meinem sicheren Messenger, dass der Hersteller nicht herumverhandelt und kleinredet, wenn Lücken gefunden werden, sondern die fixed und ein Post-Mortem veröffentlicht, wie das durch ihre QA kommen konnte.
Na klar! Man macht das steuerlich geltend!1!!
Immer wenn du denkst, du hast bei dieser Schlangengrube von Betrügern, Verbrechern und Verarschern den Boden gesehen, kommt so eine Nummer.
Natürlich gibt es dafür einen "Dienstleister", schön mit Testimonials von begeisterten virtuellen Kunden.
Nicht vergessen, dass die Coin-Bros sich ihre wertlosen NFTs selbst oder im Kreis abgekauft haben, damit es aussieht, als gäbe es Nachfrage. Der Grund für die Existenz von NFTs war, Nachfrage für Crypto-Coins zu simulieren, weil die prinzipbedingt ständigen Echtgeldzufluss brauchen, um die Miner zu bezahlen.
I respectfully request that the Department of Justice add me as a co-defendant in the prosecution of Mr. Assange under the Espionage Act.Sincerely,
John Young
John Young ist Betreiber von cryptome.org und hat dort schon lange vor Wikileaks befreite Geheimdokumente veröffentlicht, und zwar unredigiert.Er hat auch die Cables, wegen derer Assange ja vorgeblich verfolgt wird, unredigiert veröffentlicht bei sich, aber während die an Assange ein Exempel statuieren, haben sie ihn (als US-Bürger mit genug Vermögen, sich ordentlich zu verteidigen) nie auch nur angerufen. Er fühlt sich jetzt offenbar ... unterverfolgt :-)
Und jetzt sitzen die auf wertloser Hardware und die Sicherheit ist auch geplatzt.
Nun, da gibt es eine ganz einfache Erklärung für, die man schöner gar nicht auf den Punkt bringen kann:
While Crypto Bro Scammed Clients, Reporters Scammed ReadersGenau so sieht es nämlich aus. Nicht nur die Regulierungsbehörden sind zuständig. Auch die Presse hat die Verantwortung, Scams aufzudecken und vor ihnen zu warnen.
Stattdessen hat sich die Presse großflächig von den Crypto Bros zu Schnittchen und Schampus einladen lassen, zu "Presse-Events" auf den Bahamas oder anderen schön warmen Inseln in der Sonne. Und dann haben sie Werbung für die Crypto-Bros gemacht.
Eine absolute Schande, was für ein Totalausfall der Finanzjournalismus ist, und nicht nur bei den Crypto-Bros!
Binance pledges to create crypto industry recovery fund, calls for regulation
Es spricht der CEO von dem Crypto-Exchange, der neulich FTX versenkt hatte, nachdem FTX was von Regulierung gemurmelt hatte. Der will jetzt plötzlich auch Regulierung.Ich glaube denen ist allen klar, dass das mit der Regulierung kommen wird, und dass sie dann lieber vorbereitet sind, um auf der richtigen Seite des Konflikts zu landen.
Aber vorher noch schnell die Konkurrenten plattmachen. (Danke, Peter)
Na normalerweise weigert man sich erstmal, und ist empört darüber, dass jemand so eine impertinente Forderung stellt, das sind schließlich Geschäftsgeheimnisse und von regulären Banken verlangt das ja auch niemand, und im übrigen bescheißen die ja mindestens genau so doll mit ihrem Fiatsystem.
Wenn das nicht hilft, muss man kreativ werden. Dann schickt einem ein Kumpel versehentlich 320k Ether aus Einlagen von deren Kunden, man zeigt die als Beweis für seine Einlagen kurz vor, und dann wickelt man die "versehentliche" Überweisung wieder zurück ab.
Nun, die Software war selbstgeschrieben und da waren Backdoors drin. Von dem Crypto-Bro eingebaut, der sie dann später benutzt hat, um nach heutigem Stand 10 Milliarden Dollar von FTX zu Alameda zu schieben, ohne dass die Alarme getriggert wurden.
Kurz zusammengefasst sind das Nerds, die sich gedacht haben, man sollte mal Modelle machen, und sein Geld dorthin spenden, wo es am meisten ausrichten kann, um die Situation zu verbessern.
Einige von denen geben dann tatsächlich ihre ganzen Profite an die Projekte, die sie mit ihren Modellen ausgerechnet haben. Andere sind nur für das Modellieren dabei, weil sie das spannend finden. Einige sind Tech Bros, die tatsächlich auf signifikanten Vermögen sitzen.
Stellt sich raus: Der FTX-Cryptobro war Großmäzen in der EA-Szene, hat da mit Millionen um sich geworfen, von denen wir jetzt annehmen müssen, dass sie von den Einlagen seiner Kunden gestohlen waren.
Die Verbindung zwischen Crypto-Bros und Bullshit-Altruismus-Projekten ist nicht neu. Wer so viel schlechtes tut, hat häufig den Drang, es wenigstens so aussehen zu lassen, als sei er ein guter Mensch. Und EA ist in dem Gebiet gerade die heiße Scheiße, also sind da diverse Crypto-Bros aufgesprungen.
Das ist auch der Fachpresse aufgefallen, dass es da Überlappungen gibt.
Und jetzt sind wir in der wunderschönen Phase, wo alle Mitglieder der Szene darstellen müssen, dass sie schon immer im Widerstand waren. Ich hoffe, eure Popcornvorräte halten!
Update: Ich sollte vielleicht dazusagen, dass EA eine Art Utilitarismus ist, d.h. aus deren Sicht ist es sogar moralisch völlig egal, aus was für schattigen Quellen das Geld kam, solange man damit maximal Gutes getan hat. Bleibt allerdings die Frage, ob es gut im Sinne von EA ist, irgendwelche EA-Bros für das Schreiben von Artikeln zu bezahlen. Das Geld hätte man auch in Bangladesch unter den Bedürftigen verteilen können. (Danke, Joscha)
Was ist jetzt passiert? Binance und FTX haben jeweils junge Crypto-Bros als Chef. Binance ist der größte Exchange, FTX der zweitgrößte. FTX fing an als Investment von Binance. Irgendwann war dann der Bro hinter FTX auf der Titelseite von Fortune und ließ sich als Crypto-Genie feiern und so weiter, und da haben die beiden erkannt, dass sie Konkurrenten sind, also hat Binance ihren Anteil an FTX verkauft. FTX hatte natürlich nicht das Geld rumliegen, um den nominellen Wert des Anteils auszuzahlen, also haben sie in selbsterfundenen Bullshit-Tokens bezahlt, das FTX intern zum Verrechnen von Transaktionsgebühren eingeführt hat.
Das ist natürlich ein bisschen doof, wenn du in wertlosen Bullshit-Tokens bezahlt wirst, denn du willst die ja in richtiges Geld umwandeln, aber die haben keine Liquidität, d.h. wenn du da erwähnenswerte Mengen von verkaufst, dann bricht der Kurs ein und der Rest, den du hältst, ist nichts mehr wert. Also hat Binance so tröpfelweise verkauft, immer gerade genug angeboten, dass die aktuelle Riege an Bigger Fools das kaufen konnte, ohne den Kurs zum Einsturz zu bringen.
Das änderte sich vor ein paar Tagen, als bekannt wurde, dass der FTX-Bro 8-stellige Wahlkampfspenden an Democrats verteilt hat, die gerade an Kryptoregulierung arbeiten, weil Tether so eine Shitshow ist, und weil so viele Crypto-"Investments" geplatzt sind dieses Jahr. Der FTX-Bro dachte sich wohl, wenn er da vorne im Wagen sitzt, dann kriegt er als erstes seine Lizenz und kann weitermachen und die anderen müssen das ausbaden. Die anderen haben aber alle überhaupt gar keinen Bock auf Kryptoregulierung, weil sie dann nicht mehr so einfach rumscammen könnten. Dann würde ein Regulierer in ihre Bücher gucken wollen, und dann platzt das alles in Minuten.
Als aber rauskam, dass FTX ihnen mit diesem Kryptoregulierungsscheiß in den Rücken dolchen will, hat der Binance-Bro angekündigt, ihre 2 Milliarden FTX-Bullshit-Tokens zu liquidieren. Wenig später ging dann das Geschiebe los. In dem Klima will natürlich niemand dieses Bullshit-Token kaufen, wenn demnächst ein großer Posten verkauft wird und den Preis drückt. Also ging ein Bank Run los.
FTX stand plötzlich mit heruntergelassenen Hosen im Regen auf dem Parkplatz. Hier ist ein Twitter-Thread dazu.
Als nächstes gab es ein Leak der Bilanzen von Alameda Research, das ist der Hedgefonds-Arm von FTX. Da stand drin, dass deren Assets größtenteils in Fantasie-Cryptotokens sind, d.h. nicht existieren. Insbesondere haben die Milliarden von dem Bullshit-Token als Asset, das Binance gerade zu verkaufen angekündigt hatte.
Falls das jemandem bekannt vorkommt: Ja, natürlich, die Crypto-Scammer operieren alle so. Bei Celsius war das auch so, bevor sie dann implodierten, als jemand "der CEO hat keine Kleider an" rief.
Jedenfalls sieht es jetzt so aus, als ob FTX und Alameda sich gegenseitig ihre Schulden zugeschoben haben, und FTX hat dazu offenbar die Einlagen ihrer Kunden benutzt, die ihnen laut ihrer eigenen AGBs gar nicht gehören. Natürlich hat Binance sofort dementiert, dass sie hinter dem Bilanz-Leak stecken.
Verunsicherte Investoren ziehen jetzt natürlich ihr Kapital aus dem Dumpster Fire, so schnell sie können. Besonders betroffen ist Solana, was wie üblich aber eine Plattform für hundert andere Cryptoscam-Startups ist, die jetzt auch alle den Pesthauch der Insolvenz im Nacken haben.
Als nächstes kam dann Binance und bot einen Bailout an, also einen Kauf der rauchenden Insolvenzmasse. Es dauerte keine 24h bevor Binance dann meinte: Oh nee, doch nicht.
Das sieht also alles ganz so aus, als habe Binance über den Hebel der FTX-Bullshit-Tokens eine Nuke unter dem Arsch von dem anderen Crypto-Bro gezündet, vielleicht gar die Bullshit-Tokens überhaupt nur als Zahlung angenommen, um jetzt diesen Hebel zu haben. Macht euch mal keine Illusionen, dass das bei Binance unter der Haube besser aussieht, aber in so einem Kontext sieht natürlich alles besser aus als mit dem FTX-Schiff unterzugehen.
Lacher am Rande: Dieser FTX-Werbespot alterte nicht so gut (Langversion)
Cryptocurrency exchange Binance temporarily suspended its blockchain network after hackers made off with around $570 million worth of its BNB token.
Ach und die fiesen Hacker haben Smart Contracts angegriffen? Ja Scheiße, Mann, hätte uns doch nur jemand rechtzeitig gewarnt!!Oh, warte, was höre ich gerade?
"The issue is contained now. Your funds are safe. We apologize for the inconvenience and will provide further updates accordingly."
Phew! Alles wieder in Ordnung. Na dann ist ja alles gut. Euer Geld ist da sicher! Muss richtig sein, sagt schließlich der frisch neunstellig ausgeraubte CEO! Der muss das ja wissen.Update: Habt ihr euch mal überlegt, was das größte Problem bei Crypto Heists ist? Wenn der Räuber da die ganze Kohle rausträgt, dann ist das ja wertloses Spielgeld. Vorher eh auch schon, aber nachher erst Recht. Jetzt wo alle gesehen haben, wie es um die Kompetenz und Sicherheit der Anbieter steht?
the attacker is spewing funds across liquidity pools and utilizing every bridge they can to get to safer chains
HARR HARR HARR! Er hat "safer chains" gesagt! HARR HARR HARR
Hey, wieso kaufen die Räuber damit keine NFTs? Ich hörte, das ist eine exzellente Geldanlage!!1!
Arschlöcher gibt es ja so gut wie überall, aber nirgendwo gibt es so eine Häufung von Riesenarschlöchern wie bei den Crypto-Bros.
Die Umsetzung dieser Idee ist Proof of Work. Da du nicht voraussagen kannst, welcher Miner die Lösung zuerst finden wird, kannst du auch nicht dafür sorgen, dass dieser Miner aus deiner Jurisdiktion kommt und sich an deine Regeln hält.
Proof of Work erkauft sich das mit ein paar handfesten Nachteilen, nicht zuletzt das Verbrennen unserer Biosphäre durch sinnlose Energieverschwendung in Zeiten von "Wir müssen Energie sparen und weg von fossilen Energien, damit wir die Klimakatastrophe überleben können".
Nicht zuletzt daher hat Ethereum jetzt ihren seit gefühlt 20 Jahren angekündigten Umstieg von Proof of Work zu Proof of Stake vollzogen. Da kann nicht einfach jeder mitminen, sondern nur Leute mit Investment in der Blockchain dürfen, und zwar steigt die Wahrscheinlichkeit mit der Höhe des Investments.
Aber warte mal, Fefe, waren bei Cryptowährungen nicht die Ungleichheiten noch viel krasser als im realen Leben? Ja, genau! Bei Ethereum gehören knapp 50% der Nodes zwei Adressen. Und wer weiß, vielleicht gehören die beiden Adressen derselben Person. Oder noch viel mehr Adressen gehören derselben Person.
Proof of Stake ist eine Oligarchie. Wenn man jetzt noch bedenkt, dass die erfolgreichen Miner Gebühren kassieren dürfen, und damit noch reicher werden und noch mehr Stake kriegen, dann ist das auch noch eine selbstverstärkende Oligarchie.
Ja aber Fefe, du kannst doch nicht gleichzeitig gegen Proof of Work und Proof of Stake sein?! Doch, klar! Es gibt da keine guten Lösungen, daher sind Kryptowährungen auch alle Scheiße. Nicht nur individuell jeweils. Nein. Alle. Praktisch per Definition!
Ihre wichtigste Sorge ist allerdings ihre Bediensteten, insbesondere die Security-Söldner. Womit bezahl ich die, wenn mein Cryptogeld wertlos ist? Wie sorge ich dafür, dass die nicht meutern?
Update: Der Bericht ist eigentlich fünf Jahre alt, weiß nicht, wieso der Guardian das jetzt nochmal als neu verkauft hat.
Die Go Leute können mal schön kacken gehen, und endlich mal SHA1 abschaffen, bevor sie mir was über post-quantum erzählen.Ich für meinen Teil würde eh empfehlen, grundsätzlich von RSA auf Ed25519 umzusteigen bei SSH. Das aktuelle SSH macht außerdem auch noch einen Post-Quantum-Keyexchange oben drüber.Go Cypto sind ganz spezielle Saboteure, die uns seit einem dreiviertel Jahr zwingen, RSA nur mit SHA1 (bekanntermaßen broken) einsetzen zu können, weil RSA-SHA2-256 und RSA-SHA2-512 bzw deren negotiation in Go kaputt sind.
Du updatest also deine Workstation auf eine aktuelle openssh Version, die SHA1 deprecated, und dann kannst du nicht mehr von deinen git repos auf self-hosted Gitea pullen. Keyexchange failed weil Go Crypto (Gitea ist in Go geschrieben) kein RFC-8303 kann.
Dann musst du erstmal SHA-deprecation an deinem client ausschalten, damit du wieder an dein git kommst.
Und mit dem Workaround gammelt SHA1 weiter vor sich hin.
Für mich persönlich ist jetzt bei Matthew Green der Zeitpunkt gekommen, die Reißleine zu ziehen. Der ist einfach zu häufig negativ aufgefallen. Erst mit Agitprop gegen GnuPG, dann mit Agitprop für Cryptocurrencies, und jetzt halt mit Agitprop gegen Dan Bernsteins Post-Quantum-Transparenzvorstoß. Ich betrachte den ab jetzt als NSA-U-Boot und schiebe ihn in meinem Threat Model auf die Angreiferseite.
Da kann er es sich neben Eric Rescorla bequem machen.
Diesen Go-Crypto-Typen, den er da zitiert, hatte ich noch nicht auf dem Radar, aber was der da schreibt ist geradezu grotesk schlecht. Da hat sich das Go-Team entweder einen naiven Anfänger oder einen Idioten eingetreten. Ich würde deren Crypto erstmal lieber nicht trauen nach diesen Aussagen.
Das war schon immer das Bedrohungsmodel in der Kryptographie, dass du davon ausgehst, dass dein Feind eine rechenschaftsfreie Regierungs- oder Militärbehörde mit unendlich viel Budget ist. Selbstverständlich musst du dann gucken, ob die nicht Kryptographen bestochen haben könnte. Nicht zuletzt weil die NSA ja tatsächlich RSA Inc bestochen hat, damit sie ihren Backdoor-DualEC-RNG weltweit verteilt haben. Das ist ja kein Fiebertraum, dass die NSA Kryptographen bestechen könnte!
Das ist seit echt vielen Jahren ganz normales Standardvorgehen, dass man z.B. bei komischen Konstanten in Krypto-Verfahren fragt, wo die herkommen, und ob die vielleicht irgendwas kryptografisch schwächer machen oder mit einer Hintertür versehen.
Seit vor 50 Jahren die S-Boxen von DES unerklärlich von der NSA kamen, ist das Teil des Bedrohungsmodells. Das Konzept hat sogar einen Namen: Nothing-up-my-sleeve Number.
Hier so zu tun als verbreite djb Verschwörungstheorien oder als beleidige er hier Kollegen, das ist so dermaßen jenseits von gut und böse, dass ich mit sehr viel Aufwand überhaupt die Annahme im Raum stehen lassen kann, dass das ein Versehen von dem Go-Typen war. Böse Absicht ist so viel wahrscheinlicher.
Update: Ein Leser schreibt, auch der Go-Typ ist schon durch GnuPG-Bashing aufgefallen. Ich habe mich auch schon abfällig über die Codequalität von GnuPG geäußert und das Dateiformat ist furchtbar, aber GnuPG war das Tool, mit dem Snowden sein Leben vor dem Zugriff der US-Behörden geschützt hat. Mit GnuPG. Nicht mit "age", nicht mit Google-Crypto, nicht mit Cloudflare-Crypto, nicht mit Microsoft-Krypto. Mit GnuPG. Wer also GnuPG generell die Existenzberechtigung absprechen will, und dann auch noch sein Gehalt von Google und Cloudflare nimmt, die um US-Regierungsaufträge konkurrieren, der ist mir direkt suspekt.
Wer z.B. Netscape Communicator nutzen wollte, und in Europa saß, musste die "Export-Version" davon benutzen, die bei ihrem https maximal 40 Bit RC4 aushandelte. Absichtlich kastrierte Schlüssellängen, damit die NSA das in Echtzeit entschlüsseln kann.
Irgendwann war das dann weg. Wer sich nicht erinnert oder es nicht miterlebt hat: Daniel J Bernstein hat damals gegen die US-Regierung geklagt, und zwar mit ziemlich durchschlagendem Erfolg.
Heute kennt man ihn eher für qmail, djbdns, NaCL, curve25519, ed25519, Salsa20 oder sein Engagement für Post-Quantum Crypto, also kryptologische Verfahren, die resistent gegen Angriffe mit einem hypothetischen Quantencomputer sind. Er war so früh dran mit seiner Quantencomputer-Arbeit, dass er den Namen des ganzen Forschungsgebietes setzen konnte.
Dan hat auch ein paar andere Male Alarm geschlagen, als viele andere ihn für paranoid hielten. Zum Beispiel zu der Frage, ob man elliptischen Kurven der US-Regierung (in Form von NIST) trauen kann, weil nicht nachvollziehbar ist, ob die NSA da nicht zahlentheoretische Hintertüren eingebaut hat durch geschickte Wahl der Konstanten, aus denen die Kurven konstruiert sind.
Warum erwähne ich das? Er klagt gerade ein zweites Mal gegen die US-Regierung. Er hat mehrere Informationsfreiheitsanfragen gestellt, um die Kommunikation zwischen NIST und der NSA offengelegt zu kriegen, aber nie haben sie ihm die nötigen Unterlagen geschickt. Jetzt hat er ihnen genug Gelegenheit gegeben, sich gesetzeskonform zu verhalten, und wird eben den Klageweg einschlagen.
Ich persönlich haben mehrere Fälle beobachtet, bei denen Dan ein Problem benannt hat, und Monate bis Jahre später haben ihm dann alle zugestimmt, oder Fakten kamen zum Vorschein, die das bestätigt haben. Privat und intern setze ich daher jetzt schon überall wo ich kann auf Bernstein-Krypto.
Grund für diese Klage von ihm ist, dass er annimmt, dass die NSA den gerade laufenden Post-Quantum-Wettbewerb der NIST sabotiert, und daran arbeitet, einen für sich brechbaren Post-Quantum-Standard zu etablieren, wie sie es in der Vergangenheit schon mehrfach getan haben (DES, DSA, DualEC-RNG). Lest euch seine Argumente selber durch. Ich finde das alles mehr als einleuchtend und wünsche gutes Gelingen.
Ich glaube, man kann das hier gerade kaum wichtig genug einschätzen. Das ist einer für die Geschichtsbücher.
Und nur dass das klar ist: Der kämpft da für uns alle. Für mich und für jeden von euch.
Energy use from US cryptomining firms is contributing to rising utility bills
Warte, waaaaas? Was kommt als nächstes, dass die auch massiv CO2-Emissionen verursachen?!?An investigation revealed that companies use enough energy to power Houston, and contribute to growing carbon emissions
Scheiße, Bernd! Hätte uns doch nur rechtzeitig jemand gewarnt!!1!“The results of our investigation … are disturbing … revealing that cryptominers are large energy users that account for a significant – and rapidly growing – amount of carbon emissions,” the letter states. “It is imperative that your agencies work together to address the lack of information about cryptomining’s energy use and environmental impacts.”
Ach komm, wieviel CO2 kann das schon sein. Wir haben doch neulich von einem Spezialisten auf Youtube erklärt bekommen, dass Bitcoin total umweltschonend ist, weil die bloß überschüssige Elektrizität nutzen, die sonst schimmelig geworden wäre!1!!Emissions data from three companies, Bit Digital, Greenidge and Stronghold, indicated their operations create 1.6m tons of CO2 annually, an amount produced by nearly 360,000 cars. Their environmental impact is significant despite industry claims about clean energy use and climate commitments, the lawmakers wrote.
"industry claims", LOL!Das hat bestimmt die CIA herausgefunden. Die finden ja alles raus. Alles finden die raus!
Update: Ich finde auch sehr geil, dass die lieber Cryptowährungen kritisieren als ihre Auto-Blechlawine. Zwei heilige Kühe, aber die Autos sind offensichtlich heiliger. (Danke, Falk)
Das ist eine Webseite, wo man zusammen mit anderen Leuten an kurzen Texten schreiben kann, alle können gleichzeitig daran schreiben und sehen in Echtzeit die Änderungen.
Der Clou allerdings: Der Inhalt ist verschlüsselt, und der Schlüssel wird als Teil der URL unter den Mitschreibenden verteilt, und zwar so, dass der Schlüssel-Teil nicht beim Server ankommt.
Das ist also eine Infrastruktur, bei der man ungestört an Texten arbeiten kann, ohne dass der Server sieht, was man da genau schreibt.
Warum würde man sowas bauen? Nun, in erster Linie baut man sowas, weil man Privatsphäre-Aktivist ist, und weil dann eine Server-Beschlagnahme offensichtlich sinnlos ist. Die Software loggt natürlich auch nichts, aus genau dem Grund.
Die Piratenpartei hat eine Instanz von Cryptpad bei sich laufen gehabt, für die Öffentlichkeit. Also nicht versehentlich für die Öffentlichkeit. Absichtlich offen für alle. Das wurde dann natürlich relativ breit genutzt, angeblich auch beim Leaken von G7-Dokumenten.
Tja und was macht die Polizei? Rennt mir vorgehaltener Waffe bei der Piratenpartei ins Rechenzentrum und beschlagnahmt den Server. Im Auftrag der Staatsanwaltschaft München, die sich dafür meiner Ansicht nach eine Auszeichnung für besonders herausragende, atemberaubende Inkompetenz verdient hat.
Ja aber warte mal, Fefe, haben Parteien nicht besondere Privilegien bei sowas? Die können doch nicht einfach bei einer Partei Server raustragen?! Ja, was soll ich euch sagen, die Piratenpartei ist auch, gelinde gesagt, überrascht gewesen, dass die Polizei da trotzdem vor der Tür stand.
Am Ende haben sie denen eine Kopie der Serverplatten mitgegeben. Da sind garantiert keine Daten drin, mit denen die ihren Fall aufklären oder auch nur die Aufklärung vorantreiben können. Aber auf dem Server lagen wohl noch andere Daten herum, Parteiinterna.
Hier ist die Pressemitteilung der Piraten dazu. Hier ist eine Pressemitteilung von Patrick Breyer, der für die Piraten im EU-Parlament sitzt.
Aus meiner Sicht ist das einer der ganz großen Skandale der Nachkriegsgeschichte in Deutschland. Eine reine Willkür-Maßnahme, um mal Macht zu demonstrieren, gegenüber vermeintlich Schwächeren, die sich hoffentlich nicht wehren werden. Ich hoffe mal, dass sich an der Stelle die Staatsanwaltschaft in den Piraten geirrt hat, und die jetzt das größtmögliche Fass aufmachen werden. Davon sollte sich sich die Staatsanwaltschaft München jahrelang nicht erholen, dass sie so tief ins Klo gegriffen haben.
Update: Das ist jetzt wahrscheinlich kein wirklich guter Anlass, um euch zu sagen, dass ihr Cryptpad auch einfach selber bei euch hosten könnt, wenn man sich damit dann den Besuch bewaffneter Polizisten einfängt. Aber falls ich euer Interesse geweckt habe: Hier ist deren Homepage und hier ist der Quellcode. Das ganze ist unter der AGPLv3-Lizenz, d.h. könnt ihr einfach so bei euch installieren und benutzen und interessierten Dritten geben.
Update: Heißt Cryptpad, nicht Cryptopad.
Update: In dem Brief des Vorstands an die Mitglieder steht, was für Parteiinterna da auf dem Server lagen: Da lagen ein paar (nicht alle!) Mitgliedsanträge herum, Anträge zur Beitragsminderung, Umzüge.
Update: Das war nicht das erste Mal, dass die Polizei bei den Piraten Server rausgetragen hat.
Das ganze funktioniert über Zero-Knowledge-Proofs, die gerade ein riesiger Hype sind, der besonders in der Blockchain-Szene gezeigt hat, dass man damit ganz hervorragend Investorengelder oder Forschungsmittel einwerben kann.
Ich bin mir ja ehrlich gesagt schon auf fundamentaler Ebene nicht sicher, wieso ich das haben wollen würde. Eines meiner Hauptprobleme mit digitaler Souveränität im Moment ist, dass ich keinen Google-Account aufmachen kann, weil Google eine Telefonnummer verlangt, die ich nicht bereit bin, ihnen zu geben. Das ist ein Problem für mich, weil Trolle auf Youtube Videos zensieren können, indem sie klicken, dass da nicht jugendfreie Dinge drin sind, und dann verlangt Google zum Angucken, dass man einen Account hat. Ich würde jetzt gerne derart zensierte Videos gucken können, aber nicht zu dem Preis, dass Google meine Telefonnummer sehen kann.
Wie hilft mir denn jetzt SSI dabei, meine Identität privat zu halten? Gar nicht!
OK, denken wir mal weiter. Google macht im Moment Milliarden damit, unbelegte Daten über uns alle zu verkaufen. Die Daten sind schon ohne Echtheitsbeweis Milliarden wert. Wenn Google per SSI Details über mich sieht, können sie an ihre Daten "validiert!" dranschreiben. Dann sind die noch mehr wert. Völlig wurscht, ob Google das Dritten gegenüber beweisen kann oder nicht.
Ich glaube daher, dass SSI in erster Linie eine akademische Masturbationsübung ist. Kann sein, dass es ein Problem löst. Aber das wäre dann keines, das mich betrifft.
Daher hab ich SSI bisher großflächig ignoriert. Rückblickend hätte ich das vielleicht nicht tun sollen, denn jetzt gibt es halt einen Wust aus mehr oder weniger unseriösen Instituten und Startups, die Lobbyarbeit bei der Regierung und in der Verwaltung betrieben haben, und da gibt es jetzt Pilotprojekte, die ich als verstörend empfinde. Eines gibt syrischen Flüchtlingen in Italien SSI-"Belege" für ihre Ausbildung in Syrien (nicht dass die Italiener das wirklich überprüfen könnten), und die werden dann angeblich an einzelnen deutschen Hochschulen anerkannt. Win-Win-Win!!1!
Schlimmer noch: Das Ökosystem entpuppt sich als U-Boot für die Umgehung des DSGVO-Datenhandelverbotes. Und die Pilot-App, die uns vom Konzept überzeugen wollte, war sicherheitstechnisch eine Katastrophe und ein Rohrkrepierer. Dass da überhaupt eine Blockchain beteiligt ist, ist ein Treppenwitz, denn die trägt überhaupt nichts zur Erfüllung des Konzeptes oder der Sicherheitsversprechen bei. Die ist bloß Trust Anchor und Speicher für Zertifikate (weil man sich das Aufsetzen einer gemeinsamen CA nicht vorstellen konnte) und soll Revocations regeln. Inhaltlich ein non-sequitur und ein Clusterfuck. Ist meines Erachtens nur drin, weil Fraunhofer beteiligt war, und die sammeln halt mit heißer Blockchain-Luft erfolgreich Kohle ein, also musste da Blockchain draufstehen.
Woher ich das weiß? Nun, nachdem Fluepke und Lilith einen Proof of Concept für das grundlegendste Konzeptproblem (du weißt gar nicht, wem du da eigentlich gerade deinen Ausweis zeigst!) veröffentlicht hat, gibt es jetzt ein Mythbusting-Paper von Fraunhofer. Nein, wirklich. Die nennen das selbst Mythbusting. Wer versucht ist, schon auf der Titelseite das Browsertab zuzumachen, weil da Projektgruppe Wirtschaftsinformatik steht: Haltet durch! Ihr verpasst das beste! Die Autoren sind nämlich zwei Professoren, einmal Uni Bayreuth, einmal Fachhochschule Frankfurt. Der eine "Professor für Wirtschaftsinformatik und Digitales Energiemanagement", der andere "Professor für Wirtschaftsinformatik, Digital Business und Mobilität". Beides ohne Überlappungspunkte mit den vorgeblichen Zielen von SSI. Wartet, wird noch besser. Beide sind auch:
Projektgruppe Wirtschaftsinformatik des Fraunhofer FIT, Leiter des Fraunhofer Blockchain LaborsAch. Ach was. Nicht nur die Blockchain ist verteilt, auch die Führung von deren "Fraunhofer Blockchain Labors" (nur echt mit Deppenleerzeichen!)? Also wenn ich mich unabhängig über Blockchain-Technologie informieren will, dann frage ich auch zuerst einen Blockchain-Lobbyisten und -Verkäufer eines "Blockchain Labors" (nur echt mit Deppenleerzeichen!), die auf Forschungsmittel für Blockchain-Blablah angewiesen sind. Wer sonst könnte uns neutral und unabhängig sagen, dass die Blockchain die Zukunft ist und absolut essentiell für Identitätsnachweise!1!!
Wartet, wird noch besser. Die haben ein Kapitel: "Mythos 4: Das SSI-Konzept weist technische Sicherheitslücken auf". Ab Seite 22. Und da steht:
Wie bei jeder öffentlichen Softwarearchitektur muss auch bei einem SSI-basierten System jederzeit mit böswilligen Akteuren gerechnet werden. Somit müssen vor dem Start ausführliche Penetrationstests durchgeführt werden, um Angriffspunkte auszuschließen.Ja, äh, danke. Keine weiteren Fragen. Wer Penetrationstests für ein Mittel zur Sicherstellung von Qualitätsstandards hält, mit dem muss man sich gar nicht weiter unterhalten. Und dann so: Oh, wir haben Man-in-the-Middle-Angriffe nicht verhindert? Die Angriffsart aus der Überschrift des Vorworts in jedem Buch über Kryptoprotokolle? Die elementarste Art, ein Protokoll zu verkacken? DAS haben wir zu bedenken vergessen? Nee, keine Sorge, sagt Fraunhofer, vertraut uns, da werden schon Lösungen diskutiert. Bei sensiblen Daten zertifiziert man einfach, wer die sehen darf. Und die Bösen kriegen dann keine Zertifikate!!1!
Das ist ungefähr so realistisch wie Microsofts Idee, dass man mit Code Signing Malware bekämpfen kann. Das funktioniert super, bis der erste signierte Malware unter die Leute bringt, was inzwischen regelmäßig passiert. Den Rest erspare ich mal euch und mir. Das wird nicht besser.
Tsja. Was erwartet man auch von einer Institution, die sich "Fraunhofer Blockchain Labor" nennt (nur echt mit Deppenleerzeichen!).
Update: Es gibt übrigens auch Ansätze, wie man SSI ohne Blockchain machen kann: re:claimID, lustigerweise auch auch ein Fraunhofer-Projekt, aber halt nicht von einem Blockchain-Institut. Von meinen fundamentalen Fragen beantwortet das leider auch erstmal nicht viele.
Twitter co-founder and Block CEO Jack Dorsey is teaming up with artist Jay-Z (Shawn Carter) to launch The Bitcoin Academy at Marcy Houses, the public housing complex in Brooklyn, New York where Jay-Z grew up.
Denn das ist, was das Ghetto braucht. Crypto Scams fehlten mir noch! BINGO!The initiative aims to provide financial education with an emphasis on Bitcoin as a path to financial freedom
When I think financial freedom, I think Bitcoin!“The Shawn Carter Foundation has always been about providing educational access and opening doors of opportunity to underserved communities,” Carter said in a statement.
Ja aber echt mal. Das sind keine Scammer, das sind Helden!!1!
Es geht um sicheren Code. Das ist ein immer noch ungelöstes Problem. Es gibt Ansätze, die tatsächlich helfen, aber am Ende schreiben wir immer noch ständig Code mit Sicherheitslücken.
Es gibt Empfehlungen, was man tun soll, um das Risiko zu minimieren. Man soll seine Funktionen kurz halten, man soll insgesamt so wenig Code wie möglich haben, man soll eine Programmiersprache ohne Memory Corruption verwenden.
Dann gibt es noch Empfehlungen, wenn das nicht geht, wie man sich in die richtiger Richtung schummeln kann: Privilege Separation, TCB-Minimierung. Das sind aber sekundäre Hilfsmittel. Die Ausgangsbasis war: Der Code ist sonst zu groß, um ihn verstehen und auditieren zu können.
Wenn ihr euch aber mal Smart Contracts anguckt, dann wird da exploitet, bis der Arzt kommt. Dabei sind die Funktionen kurz, die Codemenge ist klein, und das ist in einer Sprache mit Speichersicherheit geschrieben.
Ich finde, die Programmier-Branche muss sich an der Stelle ein paar peinliche, unangenehme Fragen stellen lassen.
Wie kommt es, dass die Smart Contracts so krass unsicher sind? Ich sehe mehrere mögliche Erklärungen:
Weitergehende Daten dazu habe ich nicht, aber die erste Variante glaube ich so erstmal nicht. Wir haben auch echt viele unerfahrene Noobs mit großen Visionen bei den "normalen" Programmierern. Gut, viele von den Fans im Umfeld erwecken nicht den Eindruck einer voll geformten Großhirnrinde, aber es geht ja hier um die Programmierer, nicht um die Opfer.
Die dritte Variante halte ich statistisch auch für unwahrscheinlich. Inzwischen wird zwar viel von dem Code von Abzockern zum Ziel des Abzockens geschrieben, aber die alte Garde unter den Crypto-Bros sind Libertäre, nicht Abzocker. Also ja, gibt da Überlappungen, keine Frage.
Und jetzt der Teil, der mich gerade nachts nicht gut schlafen lässt. Was wenn es die mittlere Variante ist? Was wenn der Code in Kraftwerken und Autos und Flugzeugen genau so kacke ist wie der bei den Smart Contracts, und wir sehen es bloß nicht, weil sich für nicht-psychopathische Angreifer der Aufwand bislang nicht gelohnt hat?
Kann es sein, dass der Code da draußen noch viel schlimmer ist als wir bisher wahrhaben wollen?
Ich spreche das an, weil wir gerade in der Ukraine einen Krieg haben. Im Krieg ist plötzlich jedes Mittel Recht und Psychopathen haben Hochkonjunktur. Wenn die Psychopathen der Gegenseite jederzeit alle unsere Softwareinfrastruktur kaputtmachen könnten, weil wir zu arrogant waren, mal wirklich hinzugucken, wie schlecht das alles ist, das wäre ja eher unschön, findet ihr nicht?
Am Ende wird es eine Kombination sein. Aber nur Punkt 1 und Punkt 3 reichen m.E. nicht, um das Ausmaß an Smart Contract Exploitation zu erklären.
Sitzt ihr nach Covid auf unausgeschöpftem Reisebudget?
Was tun, bevor die Inflation es auffrisst? Nun, ihr könntet Gaby Weber Geld für ihre Windmühlne-Prozesse geben. Irgendwer muss die Prozesse für Aktenbefreiung führen, und sonst hat ja anscheinend niemand genug Arsch in der Hose.
Update: Seit meinem Cryptocurrency-Vortrag am 20. Mai hat Bitcoin 20% an Wert verloren. Wenn ihr dank meiner Warnung rechtzeitig ausgestiegen seid, könntet ihr 20% der gesparten Verluste an Gaby spenden.
Das kann ich euch sagen.
Es gab in den 2000er Jahren eine schöne BBC-Serie namens Hustle, in der es um eine Gang von Con Men ging. Betrüger. Jede Folge handelte davon, wie die Leute abzockten. Weil das bei der BBC lief, waren deren Opfer natürlich alles böse Leute, die es verdient hatten, dass sie mal jemand so richtig abzockt. Die hatten da den Spruch "you can't con an honest man".
Das ist natürlich Unfug. In der Realität sind die meisten Opfer von Betrug ehrliche Leute. Der Enkeltrick und Nigeria Scammer nehmen nicht gezielt Leute aus, die es verdient haben, sondern jeden, den sie kriegen können.
Aber den Gedanken finde ich gut und wichtig. Von mir aus können die sich alle im Kreis scammen, bis der letzte Euro weg ist. Aus meiner Sicht haben die sich alle gegenseitig verdient.
Es gibt nur zwei Probleme.
Erstens: Was wenn sich da jemand unschuldiges hin verläuft und seine Renten-Rücklagen verzockt? Die haben es verdient, dass sie jemand warnt. Das mache ich doch gerne.
Zweitens: Proof of Work verbrennt unsere gemeinsame Biosphäre. Das muss aufhören.
Es geht mir also eigentlich darum, Idioten eine Warnung zu geben, damit ich danach sagen kann: Die Opfer haben es alle verdient. Ich habe sie gewarnt.
Und dann will ich gerne, dass die einen Weg für ihre gegenseitige Kaputt-Abzocke finden, der uns nicht den Planeten verbrennt. Das wäre echt knorke, liebe Bitcoin-Deppen. Findet da doch mal was anderes! Wie wäre es mit einer schönen selbstverstärkenden Oligarchie, Proof of Stake!!
Oh und wenn ich hier schon am Freitag abend nach Feierabend am schwadronieren bin... das sind ja im Wesentlichen lauter rich white kids mit disposable income, die da Bitcoin zocken. Wenn du dich mit denen unterhälst, dann reden die von Szenarien, in denen das Fiatgeldsystem geplatzt ist. Also sowas wie zu Zeiten der großen Inflation damals.
Nun ist die große Inflation noch nah genug dran, dass wir ziemlich genau wissen, wie das gelaufen ist. Die Bauern haben Getreide, Gemüse, Milch und Fleisch produziert, und alle anderen standen bei ihnen Schlange und ehemals reiche Bürger haben ihnen ihren Schmuck als Zahlungsmittel gegeben.
Ich stell mir gerade die Euro-Apokalypse vor, wie sie sich die Crypto-Bros ausmalen. Der Euro ist weg. Brennende Mülltonnen. Hungersnot überall. Da kommt ein Crypto Bro mit einem USB-Stick mit Bitcoins beim Bauern an. In welchem Universum nimmt denn der Bauer dann die Bitcoins als Zahlungsmittel an?!
Leute, wenn wir hier eine Apokalypse in der Eurozone habe, dann willst du nicht Bitcoin in der Tasche haben sondern Lebensmittel! Gute Tauschgegenstände in der Apokalypse sind Werkzeug und Benzin! Schmuck! Was soll der Bauer denn mit Bitcoins anstellen?!
Das ist alles so absurd. Aber macht ihr mal ruhig weiter. Trifft keinen, der es nicht verdient hätte.
Wäre nur echt schön, wenn ihr dabei nicht unseren Planeten verbrennen könntet. kthx
Update: Das ist inklusive der Fragen am Ende und auch die bereits gespoilerte Reaktion des Bitcoin-Profs ist in dem Video, bei ca 50:25.
Update: Ein Leser korrigiert den Lightning-Teil meines Vortrags gerade, dass man doch auch einen Kanal aufmachen kann, wo nur eine Seite einzahlt. Das hatte ich in der Tat anders verstanden. Gut, aber selbst wenn das so ist, stellen sich immer noch andere Fragen, z.B. warum ich dann nicht dem Supermarkt vorab 1000€ gebe und dann immer davon meine Einkäufe abzahle. Wofür brauche ich dann da Bitcoin und Blockchain in der Gleichung? Das hat ja einen Grund, wieso Kreditkarten das genau andersherum machen. Die meisten Leute haben nicht genug Kohle rumliegen, um überall ein prepaid tab aufzumachen.
Actor and producer Seth Green was robbed of several NFTs this month after succumbing to a phishing scam that inadvertently threw a monkey wrench into the plan for his new animated series. [...]Unfortunately for Green, what also matters is copyright law. And when the actor’s NFT collection was pilfered by a scammer in early May, he lost the commercial rights to his show’s cartoon protagonist, a scruffy Bored Ape named Fred Simian, whose likeness and usage rights now belong to someone else.
Update: Macht euch keine Sorgen: Coinbase plant eine Filmtrilogie über Bored Apes. Ihr kriegt trotzdem den Content, den ihr alle so dringend haben wollt!1!!
Mehrere Gründe.
Erstens musste ich Folien fertigmachen für einen Vortrag am Freitag.
Zweitens hatte ich das ja streng gennomen schon als Meldung im Blog. Die Leser vermissten wahrscheinlich einen Eimer Häme von mir.
Für die Anstrengung einer ordentlichen Packung Häme erscheint mir Luna nicht satisfaktionsfähig. Da beschädige ich ja eher mein eigenes Standing, wenn ich mich über solche Amateure lustigmache.
Luna war schon die ganze Zeit eine Lachnummer. Das Konstrukt war, dass es eine Bullshit-"Währung" namens Luna gibt, und eine "Stablecoin" namens Terra, und der Pegging-Mechanismus für Terra war, wenn ich das richtig verstehe, dass sie Luna emittieren. Sie haben da was von "Sicherheiten im Keller" erzählt, wie alle Bullshit-Pegging-Stories da draußen, aber wollten nicht zeigen, was da drin ist. Als das Gemurmel zu laut wurden, haben sie öffentlich angesagt, dass sie Bitcoin gekauft haben, für ihren Pegging-Korb. Mit anderen Worten: Der Rest in dem Korb war also noch virtueller.
Sorry, aber wer da Geld reintut, der hat von mir nicht mal Häme verdient. Irgendwann muss auchmal gut sein mit Welpenschutz.
Später gab es dann irgendwo eine Auflistung, was in dem Korb war. Da war alles mögliche drin, aber kein Geld.
Dass die ganzen anderen Krypto-"Investments" auch alle abgestürzt sind, finde ich nicht verwunderlich. Wenn du merkst, dass der Vulkan da drüben ausbricht, dann nimmst du ja auch nicht alles mit, sondern nur die wichtigsten Dinge. Die anderen Sachen versuchst du noch kurz zu verkaufen. Wenn du sie loswirst, gut. Wenn nicht, auch gut. Bei Krypto wusstest du ja beim reingehen schon, dass ein Totalverlust ein realistisches Outcome ist.
Insofern finde ich an dem Crash den überraschenden Teil, dass die Leute alle so überrascht waren.
Der Vortrag am Freitag war übrigens recht interessant. Das war vor Investoren, und ich sollte denen mal Kryptowährungen erklären. Ds war an der Frankfurt School of Finance, und vor mir war ein Pro-Bitcoin-Vortrag eines Professors, der Leiter von dem Blockchain-Kompetenzzentrum der Frankfurt School of Finance ist.
Bei allen inhaltlichen Differenzen muss ich dem Mann Respekt zollen, dass der sich in der Woche da hinstellt und einen Pro-Bitcoin-Vortrag hält. Das war kein dankbarer Zeitpunkt, und das Publikum hat dann auch ein paar pieksende Nachfragen gehabt.
Falls ihr euch fragt, was ein professioneller Bitcoin-Fan pro Bitcoin vortragen würde, nachdem Bitcoin gerade um 30% eingebrochen ist: Na das übliche. Jetzt könnt ihr billig Bitcoin kaufen! Vor 20 Jahren war Bitcoin gar nichts wert und jetzt ist es fünfstellig!! El Salvador! Wir werden alle stinkend reich werden!
In meinen Vortrag habe ich dann im Wesentlichen ausgeführt, wieso Bitcoin in meinen Augen ein brennendes Mehrfamilienhaus ist. Von der Moderation um einen Kommentar gebeten, meinte er dann, wir seien uns ja im Grunde in den meisten Punkten einig. Private Blockchain und NFTs hält er auch für Mist, und Bitcoin ist noch das beste an dem Crypto-Kram.
Das fand ich jetzt eine eher gewagte Interpretation meiner Aussagen, aber wenn du dich einmal committed hast, bleibt dir ja nicht viel übrig als selektive Wahrnehmung.
Mein Eindruck war: Wenn du einem professionellen Investor sagst, das hier ist super spekulativ, die wollen dich alle abzocken, das ist wie ein Schneeballsystem und das kann jederzeit kollabieren! Dann rechnen die nicht aus, wie schnell sie aussteigen können, sondern wie viel Zeit sie haben, nochmal in das brennende Haus reinzurennen und Wertsachen rauszutragen.
Alle glauben immer von sich, dass sie schlau genug sind und noch schnell genug wieder aussteigen können. Das liegt glaube ich in der Natur des Menschen. Es glaubte ja auch augenscheinlich so gut wie niemand, sich mit Covid anstecken zu werden.
I'm shocked, shocked!, to find that mining is going on in here!
Unfreundlicherweise sind sie dort öffentlich einsehbar. Und da müssen Risiken benannt werden, denn wenn ein Risiko eintritt, und man hat das da vorher nicht benannt, dann kann man in die Haftung geraten.
Was schreibt Coinbase dort?
Moreover, because custodially held crypto assets may be considered to be the property of a bankruptcy estate, in the event of a bankruptcy, the crypto assets we hold in custody on behalf of our customers could be subject to bankruptcy proceedings and such customers could be treated as our general unsecured creditors.
Das kann man sich als Europäer vielleicht gar nicht vorstellen, aber in den USA funktionieren Banken anders. Wenn man ein Bankkonto eröffnet und dort Geld einzahlt, dann geht das Geld in das Eigentum der Bank über, aber sie verpflichtet sich vertraglich, das zurückzuzahlen. Bei uns gehört das Geld auf dem Konto dem Eigentümer des Kontos, nicht der Bank.Wenn in den USA eine Bank pleite geht, dann regelt die FDIC den Konkurs. Das ist eine staatliche Einlagenversicherung.
Nun ist es allerdings so, dass ein Crypto-Exchange keine regulierte Bank ist und daher sind die Einlagen nicht über den FDIC versichert. Die sind dann halt weg.
Was die hier als Risiko offenlegen, ist dass die Kunden mit Einlagen dann einfach wie bei regulären Unternehmen in die lange Liste der regulären Gläubiger kommen, und der Insolvenzverwalter verteilt dann die paar Krümel, die sie durch das Versteigern des Büromobiliars rausholen.
Erfahrungsgemäß sieht man da schon bei nicht-kriminellen Firmen sein Geld nicht wieder.
Update: Hah, meine Leser sind exzellent informiert! Auch in Deutschland gehört das Geld auf deinem Bankkonto nicht dir. Das ist auch in Deutschland ein Kredit an die Bank, nur halt mit ständiger Fälligkeit. Wenn die Bank pleite geht, haben auch wir einen Einlagensicherungsfonds, der ist bei uns in Höhe von 100.000€ staatlich garantiert.
Wertpapiere im Aktiendepot gehören bei uns allerdings tatsächlich dem Depoteigentümer. (Danke, Rafael)
Ich freu mich schon auf die nächste Iteration.
Gibt es schon eigenes Krypto, Navi und Patch-Zeug für YAML?
Update: Ladies and Gentlemen: YAML Path und YAML Patch. YAML Sec finde ich gerade nicht.
Update: Leser schicken Links zu YAML-Crypto. m(
Update: Mehrere Leser wiesen noch darauf hin, dass es bei XML, JSON und YAML auch noch Schema-Standards und -Tooling gab.
Das jagt Schockwellen durch das ganze System! Da muss Tether reagieren und schnell die nächste "Finanzierungsrunde" "abschließen"! Phew. Das ist ja nochmal gut gegangen. (Kontext)
Noch schlechtere Idee: Crypto-Wallet in der Cloud.
Die Crypto-Bro-PAC will jetzt aktiv Politiker verhindern, die sie für Feinde halten. Und mit dem Label zaudern die nicht lang. Hier geht es konkret um eine Bernie-Sanders-Verbündete, die verhindert werden soll.
Immer dran denken: Kryptowährungen sind Zero Sum. Jeder Dollar, gegen den ein Crypto-Bro seine Spielzeug-Tokens tauscht, muss vorher von einem noch größeren Trottel in die Gegenrichtung getauscht worden sein. Wer also Bitcoin und co kauft, der finanziert diese PAC. Da gibt es moralisch gar keine andere Art, das zu bewerten. Der finanziert damit diese PAC und die Verbrennung des Planeten.
Nehmen wir mal an, ihr seid ein Hedgefonds und ihr haut eine große Order raus. Sagen wir mal: Ihr kauft 100000 Adidas-Aktien. So ein Kauf erhöht ja die Nachfrage und mehr Nachfrage heißt, dass der Preis hochgeht.
Wenn jetzt also der Broker, über den euer Hedgefonds die Order eintütet, die Order sieht, dann kann er daraus Profit schlagen, indem er vor dem Umsetzen der Kauforder selber Adidas-Aktien billig kauft, dann eure Großtransaktion macht, und dann die Adidas-Aktien wieder verkauft.
Das ist natürlich illegaler Insiderhandel. Und es gibt Behörden, die sowas aufdecken und bestrafen sollen. Wegen dieser Art von krimineller Machenschaft sind Finanzmärkte reguliert.
Ihr ahnt wahrscheinlich schon, wo es jetzt hingeht.
Bei Cryptowährungen gibt es keinen Regulator. Kann man da auch Front Running machen? Na klar kann man! Bitcoin ist nicht so stark anfällig, aber Ethereum mit seinen Smart Contracts ist wie dafür geschaffen, das zu ermöglichen!
Das ganze kann man auch verallgemeinern und über das Konzept von "Miner Extractable Value" nachdenken, d.h. Wert, den ein Miner durch Manipulation des frischen Blocks extrahieren kann.
Oh und wenn man so ein Modell hat, kann man mal die Transaktionen durchgucken, ob man Hinweise darauf findet. Ihr werdet nicht ahnen, was man dann findet!
Lest selbst.
Hey, dieser ganze Cryptowährungskram, das sieht doch wie ein super-solides Investment aus! Da will man doch sein Geld anlegen!1!!
The Ronin bridge has been exploited for 173,600 Ethereum and 25.5M USDC.
Ach komm, die paar Ethereum. Bei aktuellem "Kurs" sind das ja bloß ein bisschen über ne halbe Milliarde Euro. Kein Problem, soviel Opfer finden die Scammer sicher, die ihnen wertlose Fiatwährung für ihre noch wertloseren Crypto-Coins geben. An Opfern gab es noch nie Knappheit.Warte mal, war dieses Cryptozeug nicht angeblich sicher? Da kann niemand was hacken?
Die Chuzpe, mit denen die euch immer noch alle ins Gesicht lügen, das sei sicher, dezentral und frei vom Einfluss irgendwelche Behörden. Dann werden sie gehackt und plötzlich ist es gar nicht mehr dezentral sondern kann gestoppt werden.
The Ronin bridge and Katana Dex have been halted.
Und ihr werdet nicht raten, nach wessen Einfluss sie jetzt schreien!We are working with law enforcement officials, forensic cryptographers, and our investors to make sure all funds are recovered or reimbursed.
Ach. Ach was. Law Enforcement? HAHAHAHAHAHAHAHAHANa hoffentlich gucken die nicht zu genau hin und fangen am Ende noch an, die ganzen Scammer zu verhaften. Da wird es aber ganz schnell sehr einsam auf eurer Blockchain.
Mit der so gewonnenen Marktmacht sind sie dann zu einem der bedeutensten Backbone-Provider geworden, weil sie halt deutlich billiger anbieten konnten.
Cogent macht hier keine halben Sachen und kappt nur das Routing. Die haben auch Colocation-Kunden, die bei ihnen Server im Rack stehen haben. Auch die werden alle abgeklemmt.
Die Cloud-Anbieter waren da deutlich zaghafter und haben alle nur "keine Neukunden aus Russland" angesagt, was die Vermutung nahelegt, dass die US-Regierung denen gesagt hat, sie sollen mal die Füße stillhalten, sonst eskalieren die Russen ihren Cyberwar und das wird für alle sehr schmerzhaft.
Dieser Cogent-Rauswurf betrifft in Russland auch einmal alles, was Rang und Namen hat. Die beiden größten Telcos, die beiden größten Mobilfunkanbieter, und Yandex. Nun werden die auch noch andere Anbindungen als Cogent haben, aber wahrscheinlich nicht dick genug um das komplett aufzufangen, und werden jetzt teuer nachkaufen müssen. Insofern ist das jetzt selbst für redundant angebundene Marktteilnehmer eine potentiell sehr teure Entwicklung.
Übrigens, apropos Cyberwar: Kaum stoppt Samsung Lieferungen nach Russland, taucht plötzlich ein fetter Datenklumpen aus deren Entwickler-Netzen im Internet auf. Angeblich inklusive Quellcode zu Trustzone-Kram, Bootloadern und Auth-Zeug und sogar mit Crypto-Keys. Soll wohl auch geheime Unterlagen von Qualcomm beinhalten. Das klingt mal wie ein Pearl Harbor für Samsung.
Gibt es eigentlich auch Nicht-Kriminelle unter den Crypto-Bros? Ein oder zwei vielleicht? Irgendwo?
Update: Die Story ergibt hinten und vorne keinen Sinn. Die Schwierigkeit passt sich ja automatisch der Hashpower an. Diese Hacker fordern keine Hintertür für ihre Karten sondern dass zukünftig alle Karten keine Bremse mehr haben sollen. Sie sagen, sie hätten bereits einen Weg, in ihren Karten die Bremse zu deaktivieren. Dann würden sie hier also etwas fordern, das ihre Profite schmälert.
Auf der anderen Seite sind Ransomwarer und Crypto-Bros noch nie durch sonderlich viel Verstand aufgefallen.
Aber keine Sorge. Die anderen sind bestimmt alles seriöse Marktteilnehmer und gute Investment-Vehikel!1!!
Das ist aus mehreren Gründen bemerkenswert. Erstens stellt sich aus Sicht der Crypto-Bros die Frage ja gar nicht. Die Blockchain ist sowas wie eine Naturgewalt und da kann man pseudonym zahlen. Die ganze Idee war ja gerade, dass das frei von staatlicher Regulierung sein soll, nicht von der Politik her sondern von der technischen Faktenbasis her.
Wenig überraschend sieht die Politik das völlig anders und scheißt auf die technische Faktenbasis. Aus deren Sicht ist das so, wenn sie Regeln verhängen, die mit den Cryptowährungen nicht umsetzbar sind, dann haben die Cryptowährungen halt Pech gehabt und sind illegal.
Die haben nicht mal kurz innegehalten und nachgedacht, ob das Sinn ergibt, die Blockchain zu regulieren. Die Frage stellt sich aus deren Sicht nicht.
Der andere Aspekt, den ich lustig finde, ist dass das für die Politik ein lustiger Zielkonflikt ist. Auf der einen Seite möchten die gerne, dass wir nicht anonym zahlen können, wegen, äh, Terrorismus und so!1!!
Auf der anderen Seite möchten die natürlich gerne, dass ihre anonymen Parteispender nicht auffliegen.
Und jetzt der Aspekt, weshalb ich das überhaupt blogge:
Für ein solches völliges Aus für anonyme Zahlungen und Spenden mit Krypto-Tokens haben sich die Berichterstatter der Ausschüsse für Wirtschaft und Währung (ECON) sowie für bürgerliche Freiheiten, Justiz und Inneres (LIBE), der Grüne Ernest Urtasun und die Rechtskonservative Assita Kanko, ausgesprochen.LOL!
Die Verdächtigen hätten mit "ausgeklügelten" Methoden versucht, ihre Identität zu verschleiern, zitiert die BBC. Dazu hätten sie auf gestohlene Identitäten, falsche Adressen, nicht-registrierte Mobiltelefone, VPN-Dienste und gefälschte Rechnungen zurückgegriffen.Wie, Kriminelle im NFT- und Crypto-Bro-Umfeld? Das kann ja wohl nicht wahr sein!1!!
Leider hat Heise immer noch niemande gefragt, der sich mit sowas auskennt:
Non-Fungible Tokens (NFTs) sind als Kryptowährungs-Technik eine Art digitale Besitzurkunde. Der Hash eines Datenpakets, das von der Urheberin oder dem Urheber der Originaldatei auf einer Blockchain-Infrastruktur mit einem private Key signiert wird, lässt sich mit solchen Tokens öffentlich nachvollziehbar verwalten. So kann digitalen Inhalten ein eindeutiger Besitzer oder eine eindeutige Besitzerin zugeordnet werden.Nichts davon stimmt. Die Tokens sind doch fungible, sie weisen keinen Besitz nach, sind nicht vom Urheber unterschrieben, und da lässt sich auch nichts nachvollziehbar verwalten. Die Zuordnung ist weder zum Besitzer noch eindeutig. Alles davon ist Scam und/oder Geldwäsche.
Today, we at Intel are declaring our intent to contribute to the development of blockchain technologies, with a roadmap of energy-efficient accelerators. Intel will engage and promote an open and secure blockchain ecosystem and will help advance this technology in a responsible and sustainable way.
Das ist natürlich direkt eine Lüge. Proof of Work ist per Definition nicht sustainable und damit nicht responsible. Das responsible finde ich eh lustig, denn das ist auch das Schlüsselwort für Alkoholwerbung in den USA. "Drink responsibly". Das meint also das Gegenteil der Wortbedeutung. Trinkt! Aber fahrt dann nicht Auto. Aber trinkt!!We expect that our circuit innovations will deliver a blockchain accelerator that has over 1000x better performance per watt than mainstream GPUs for SHA-256 based mining.
An dieser Stelle verzeihe ich ihnen das Herumgelüge wieder.NA ENDLICH tut mal jemand was, damit GPUs wieder bezahlbar werden.
Ich fürchte nur, dass es zu spät ist. Jetzt haben die GPU-Hersteller Blut geleckt. Wieso würden die jetzt die Preise senken, wenn sie auch spontan ein Kartell bilden und dreifache Preise aufrufen können?
Update: Wow, jetzt kommen hier lauter Crypto-Bros an. Ja aber da steht SHA256, daher ist das bestimmt Bitcoin und nicht Ethereum, und Bitcoin mined eh niemand mit GPU, weil ASIC viel effizienter ist. Ja, ich weiß. Intel weiß das nehme ich an auch. Das war eine Projektion in die Zukunft. Wenn die Zielgruppe Bitcoin ist und Intel hier mit GPUs vergleicht, ist entweder ihr Produkt scheiße oder ihr Abteilungspräsident ist ein Depp oder sie wollen zukünftig auch an Ethereum ran. Ich hoffe auf Tor 3.
Da sieht man mal, welches Potential Crypto-Spielgeld gehabt haben könnte, wenn die Leute nicht alles libertäre Selbstbereicherer wären.
Finde ich naheliegend. Antivaxxer und Crypto-Bros sind im Kollektivismus-Individualismus-Spektrum ganz weit beim Individualismus.
Ich würde sogar vermuten, dass das weltweit große Überlappungen gibt.
Das ist auch seit vielen Jahren ein Kritikpunkt an Signal. Die haben jetzt ein Feature, dass sich Telefonnummern ändern können. Whoa, dude! Bis zum Jahre 2022 hat das gebraucht? The Future Is Now!!1!
Ich erwähne das, um eine andere Sache zu erwähnen. NFTs auf Telefonnummern ist eine total offensichtlich und fundamental schlechte Idee. Und ihr könnt sie jetzt nicht mehr in den USA patentieren, weil ich hier Prior Art publiziert habe. Fuck you, Crypto-Bros.
Update: Well fuck me.
Hunderte Accounts haben sich im vergangenen Jahr selbst NFTs verkauft, um deren Preis künstlich in die Höhe zu treiben.No shit, Sherlock! Das las ich doch neulich schon in diesem einen Blog... Oh ja, das war mein eigenes Blog.
Weiterhin hat Chainalysis ermittelt, dass auch die Geldwäsche in Verbindung mit NFTs im zweiten Halbjahr deutlich zugenommen hat. Vor allem durch Betrug erbeutetes Kryptogeld sei so gewaschen worden.Auch keine echte Überraschung, denn das ist ja neben Drogenhandel die einzige Anwendung für Cryptocurrencies, und der einzige Grund, wieso Bitcoin und co noch nicht mangels Nachfrage implodiert sind. Du kannst dir praktisch eine beliebige Bitcoin-Transaktion nehmen, und die Bitcoin ist Teil einer Ransomware-Lösegeldzahlung. Die anderen Bitcoins liegen bei HODL-Bros im Cold Wallet und sind nicht Teil von Transaktionen.
Der Hash eines Datenpakets, das von der Urheberin oder dem Urheber der Originaldatei auf einer Blockchain-Infrastruktur mit einem private Key signiert wird, lässt sich mit solchen Tokens öffentlich nachvollziehbar verwalten. So kann digitalen Inhalten ein eindeutiger Besitzer oder eine eindeutige Besitzerin zugeordnet werden.Da hätte Heise vielleicht mal jemanden fragen sollen, der sich mit sowas auskennt. Da stimmt ja gar nichts dran. Erstens: NFTs können von jedem eingestellt werden, in den allerseltensten Fällen ist das der Urheber oder auch nur Rechteinhaber. Zweitens verwaltet da niemand was über die Blockchain sondern die rufen alle die APIs von Opensea auf. Hat man prima sehen können, als Opensea neulich down war. Drittens ist die Zuordnung nicht eindeutig, denn in der Blockchain können zwei NFTs auf denselben Inhalt zeigen. Viertens gibt es keinen Besitzer-Mechanismus, den die Blockchain benutzen könnte. Nur weil da irgendwas steht, heißt das keineswegs, dass das a) korrekt, b) eine natürliche Person und c) tatsächlich der Eigentümer des Tokens (geschweigedenn des im Token verlinkten Inhalts) ist.
Aber dass Peter Thiel, er u.a. Facebook-Investor ist, Geld für das Brechen von Whatsapp ausgibt, das ja auch Facebook gehört, das ist schon irgendwie besonders.
Besonders ist auch seine Motivation. Er wollte nicht Whatsapp schlecht aussehen lassen, sondern er hat ein "Cyberwar"-Startup finanziert, das Whatsapp-Brechen an die US-Regierung verkaufen wollte. Der Thiel hat sich offenbar gedacht, er kann von beiden Seiten abkassieren.
Und hey, wenn Crypto-Bros NFTs verkloppt kriegen, wieso sollte Facebook dann nicht virtuelle Grundstücke verscheuern.
Besonders geil finde ich, dass CNBC das "Real Estate" nennt. Als ob da irgendwas "real" wäre. Außer dem Geld, das die "Investoren" verbrennen, versteht sich.
Pecunia non olet!
Wieso lacht ihr diesen Leuten nicht ins Gesicht und schiebt sie zurück unter die Troll-Brücke?
Es ist ja nun wahrlich nicht so, als bestünde irgendein Zweifel daran, dass die Idee keine Vorteile mit massiv Nachteilen verbindet. Facebook heißt jetzt Meta, Blackwater heißt jetzt Xe Academi. FLoC heißt jetzt Topics. Und Crypto-Scam heißt jetzt Web3.
Web3 hat folgende Ziele:
Das Fundament ist instabil und ungeeignet, die Methoden zerstören den Planeten und sind ungeeignet außer für Scams, die Ziele sind gelogen, und die Player sind Scammer. Niemand will mit NFTs Werte schaffen. Die Käufer sind selbst NFT-Verkäufer, die mit Spielgeld Spieltransaktionen machen, um dem "Markt" eine Aura der Legitimität zu verleihen. Und die Presse ist blöde genug, das nicht zu kapieren, und berichtet fleißig darüber. NFTs sind wertlos.
Ich weiß nicht, ob euch alle klar ist, wie wertlos NFTs sind. Mal abgesehen davon, dass die Haupt-Plattform nicht mal mehr so tut, als sei das was anderes als ein Scammer-Aufenthaltsraum. Mal abgesehen davon, dass die meisten NFTs, die da angeboten werden, von Leuten verkauft werden, die die Rechte gar nicht haben. Nehmen wir mal an, du kaufst ein NFT. Was gehört dir dann? Ein Eintrag in einer Blockchain, in die genau niemand reinguckt außer der Verkaufs-Plattform-Firma. In dem Eintrag steht eine URL zu dem Web-Server der Plattform.
Ich hoffe, spätestens hier ist auch dem letzten Idioten klar, dass da nichts dezentral ist. Wenn die Firma pleite geht oder ihren Webserver ändert, zeigt dein NFT auf was anderes.
Auf dem Webserver ist dann ein JPEG-Bild, das da jemand hochgeladen hat. Wie bei flickr. Nur dass flickr sich um das Urheberrecht schert, die NFT-Bros nicht.
Kurz: Du besitzt nichts, nicht mal einen Besitznachweis. Selbst wenn du die Prämisse akzeptierst, dass die Blockchain dezentral und unmanipulierbar ist, dann zeigt die Blockchain immer noch nur auf einen zentralen Webserver, der nicht unter deiner Kontrolle steht.
Du könntest auch einfach direkt bei Hetzner einen Billighost klicken, da dein JPEG hochladen, und dann hättest du wenigstens eine vertragliche Basis für die Annahme, dass unter der URL auch in Zukunft das Bild zu finden ist, das du nicht gekauft hast, weil es dem Verkäufer nie gehörte.
OK, haben wir das T geklärt, das Token. Das ist ein Link zu dem Webserver der Plattform.
Das N und das F steht für non fungible. Geld ist fungible. Wenn du mir 10 Euro gibst, dann ist egal, welchen 10-Euro-Schein du mir gibst. Die sind alle austauschbar (fungible). Technisch gesehen stimmt das auch für NFTs, die sind alle völlig wertlos. Aber den mentalen Schritt geht ihr hoffentlich nicht, hoffen die Scammer. Daher lügen sie euch ins Gesicht, die wertlosen Tokens seien non fungible, d.h. hätten einen inhärenten Wert durch die Herbeiführung von künstlicher Knappheit. Wisst ihr, was noch knapp ist? Grundstücke auf dem Mond! Kaufen Sie jetzt, bevor sie alle weg sind!1!!
Das Scam-Modell ist so alt wie die Menschheit. Das ist wie Panini-Sammelbildchen, nur dass dir beim Panini-Sammelbild wenigstens am Ende das Bild gehört.
Der Lacher ist, dass die NFTs ja gar nicht herausgegeben werden, um Käufer abzuzocken. Das ist denen schon klar, dass das nur Deppen anzieht, daher kaufen sie sich ja gerade in ihren Spiel-Blockchains mit Spielgeld gegenseitig ihre wertlosen NFTs ab. Die brauchen keine Käufer. Die brauchen bloß den Anschein, dass es einen Markt gibt. Denn dann kann man auf dem Markt Casino spielen, Wetten abschließen, Derivate bauen und handeln.
Erinnert euch das an die Hypotheken-Derivate? Sollte es! Nur dass bei den Hypotheken-Derivaten wenigstens platzende Hypotheken dahinter standen. Bei NFTs steht gar nichts dahinter.
Das sind bloß ein paar Schichten aus Nebel, und sie hoffen, dass niemand die fünf Minuten investiert, die es braucht, um das alles als Scam zu erkennen.
Hört also bitte auf, über Web3 zu reden. Das ist ein Scam, betrieben von Scammern, gebaut auf Scam-Bullshittechnologie. Das ist wie Homöopathie, nur dass dir beim Kauf eines homöopathischen "Mittels" am Ende wenigstens das Wasser gehört. Bei NFTs gehört dir nur ein Link auf einen Webserver mit einem Bild von einem Wasserglas. Und nicht mal der Link gehört dir wirklich.
Wenn die Web3-Leute von Technologie reden, solltet ihr das in etwa so ernst nehmen, wie wenn Scientology von Technologie redet.
Update: Mein Kumpel Henryk weist darauf hin, dass man natürlich auch ein zweites NFT minten kann, das auf dieselbe URL zeigt. Dann hat man zwei austauschbare NFTs. D.h. schon auf einem grundsätzlichen, theoretischen Level ist das NF in NFT eine dreiste Lüge.
Keine Sorge, es gibt reichlich Nachschub.
More Than 80% of NFTs Created for Free on OpenSea Are Fraud or Spam, Company Says
Ja aber Moment, Moment!! Die ANDEREN NFTs von Opensea sind voll legit und so!!1!Wenn ihr das glaubt, habe ich hier ein schönes Grundstück auf der Venus im Angebot. 20% Rabatt für Schnellkäufer innerhalb der ersten 24h!! Bargain!
The co-founder of DeFi protocol Wonderland was revealed to be a convicted fraudster who previously co-founded the notorious QuadrigaCX exchange.
Ach. Ach was. Noch ein Crypto-Bro stellt sich als Scammer heraus? Na DAS ist ja mal überraschend und unerwartet!1!!Patryn has been convicted of several crimes, including computer fraud and bank and credit fraud, as Bloomberg reported in 2019. After the original tweets that revealed Sifu is Patryn, Daniele Sestagalli, the founder of Wonderland, confirmed the allegation. Sestagalli is a prolific developer who is behind multiple DeFi projects, including Abracadabra's Magic Internet Money (MIM) token.
"prolific" nennt man das heute?"prolific" heißt in dem Kontext, dass der gute Herr Sestagalli noch weitere Eisen im Feuer hat, die jetzt natürlich auch nicht gerade vertrauenswürdiger aussehen. LOL.
Aber wie das so ist. Idioten sind eine nachwachsende Ressource.
Solange Crypto-Bros Deppen finden, die ihnen ihren Scheiß abkaufen, wird es Crypto-Bros geben.
Hey, bei den Leuten willste doch dein sauer verdientes Geld anlegen!1!!
Sie bieten dem Hacker jetzt eine Bug Bounty von $250.000. Klingt substantiell, bis man sich vor Augen hält, dass der Angreifer mit $80.000.000 in der Tasche rausgelaufen ist und sie wissen nicht, wer es ist.
Als Erklärung musste erst die Supply Chain herhalten. Bis mal jemand nachguckte und sah, dass die Fabriken alle mit voller Auslastung produzieren.
Dann hieß es: Die liegen alle in chinesischen Hafen-Lagerhallen rum!1!! Dann hätte sich das aber mit der Zeit normalisieren müssen. Hat es nicht.
Dann hieß es: Die scheiß Crypto-Bros kaufen die alle weg! Die Crypto-Bros benutzen aber heutzutage ASICs, nicht Grafikkarten, von den verstrahlten Ethereum-Deppen abgesehen. Klar ist das Teil des Problems, aber wie groß? Weiß man nicht.
Dann hieß es: Die fiesen Spekulanten kaufen den Grafikkartenmarkt leer und verscheuern das dann fürs Doppelte auf Ebay und co! Nur … wenn man mal genauer hinguckt, gibt es keine Lieferengpässe mehr. Die Grafikkarten sind größtenteils gut lieferbar. Bei den Händlern liegen 10 Exemplare und mehr rum.
Nun, da könnte sich für die ungewaschenen Massen der Eindruck einstellen, dass sie hier nach Strich und Faden abgezockt werden. Und zwar nicht von Crypto-Bros und Scalpern sondern von den Händlern, Großhändlern und Grafikkartenherstellern. Das könnte sich noch verstärken, wenn man mal auf Nvidias Quartalsergebnisse guckt. Wie jetzt, +50% gegenüber dem Vorjahr? Mehr als verdoppelt gegenüber vor zwei Jahren? Und das ist alleine der Gaming-Bereich, im Data Center sieht es nochmal ähnlich aus. Es ist also keineswegs so, dass es da eine Knappheit gibt, und Nvidia nur wenig Karten verkauft kriegt. Die verkaufen aus allen Rohren, es kommt nur nichts zu regulären Preisen beim Verbraucher an. Und alle auf dem Weg verdienen sich dumm und dämlich, wieso sollte also jemand etwas tun?
Nun, Nvidia tut jetzt etwas. Sie erhöhen die Listenpreise. Damit es nicht mehr ganz so nach Raubritterei aussieht.
Fuck, yeah! Und sie behaupten dann auch noch, das habe was mit den Wechselkursen zu tun.
Man sollte dazu sagen, dass schon die Listenpreise in den letzten Jahren eine absolute Frechheit waren. Nvidia hatte immer mindestens eine Consumer-Karte im Angebot, die über 1000 Dollar kostete. Und offensichtlich haben sie gemerkt, dass die Leute soviel zahlen, wenn man nur glaubwürdig genug eine Knappheitsillusion erzeugt.
Wo bleiben eigentlich das Kartellamt und die Verbraucherschützer?
Update: AMD ist natürlich genauso Katastrophenprofiteur. Die haben kürzlich eine neue Grafikkarte rausgebracht, für die man früher nichtmal 100 Euro verlangt hätte — für 200 Euro. Listenpreis, versteht sich. Straßenpreis ist im Moment eher so 350 Euro. Von der Presse wurde das Ding einmal flächendeckend einstimmig zerrissen. AMD wusste, dass das Ding Mist ist, daher gab es keine Testexemplare außer für die größten und loyalsten Tester. Am Ende ist die Karte so grottenschlecht, dass nicht mal die Scalper Interesse haben.
Crypto.com fährt die andere Strategie.
Die Kryptobörse Crypto.com bestätigt Verluste durch nicht vollständig autorisierte Abbuchungen in Höhe von insgesamt 29 Millionen Euro. Im eigenen Bericht über die Vorfälle wird kein Hackerangriff erwähnt. Es heißt lediglich, dass eine Vielzahl plötzlicher Abbuchungen registriert wurde, die nicht durch 2-Faktor-Authentifizierung der Kunden bestätigt worden sei. Insgesamt waren 483 Konten betroffen.Kleinere Datenbank-Unregelmäßigkeit. Angreifer? Welche Angreifer! Hier ist alles sicher!1!!
Da sieht man mal, was die für unverschämte Profite gemacht haben. Eigentlich ja nicht nachvollziehbar, wie bei einem dezentralen (!) System überhaupt Platz für derartige Geldabschöpfung sein kann. Der Punkt war ja gerade, dass a) kein Staat das regulieren kann und b) kein Kartell aus Banken dazwischen sitzt und abschöpft. Und was machen die Leute? Gehen alle freiwillig zu den neuen Banken und lassen die abschöpfen.
Na macht ihr mal alle.
Opensea ist gerade down. Das ist eine der größten NFT-Scam Verkaufsplattformen.
Und glaubt ihr, irgendjemand nutzt die Blockchain, um irgendwas darzustellen oder zu validieren? Niemand benutzt die Blockchain! Die rufen alle Opensea-APIs auf!
Effekt: Doch nicht so non-fungible, die Tokens. Jemand hat sie gerade alle durch "Bild konnte nicht geladen werden Platzhalter.gif" ersetzt. LOL.
Die bisher schönste Erklärung, was NFTs sind, las ich neulich hier.
An NFT is like being the Foursquare Mayor of a JPEG
Das ist nicht nur eine humoristisch wertvolle Art, das auszudrücken. Das ist sogar inhaltlich korrekt. Wenn du ein NFT kaufst, heißt das, dass dir eine belanglose Webseite ohne jede Auditorität ein Bullshit-Zertifikat ohne rechtliche Aussagekraft verkauft hat, dass du ein Grundstück auf dem Mond besitzt.Das Scam-"Geschäftsmodell" ist ultra offensichtlich und Jahrzehnte alt, aber Idioten sind halt eine nachwachsende Ressource.
Falls ihr übrigens darauf wartet, dass jemand einen Liveticker von Crypto-Bro-Scam-Fails macht: Gibt es. Sogar zwei.
Immerhin ist die Lage inzwischen so entgleist, dass Twitter jetzt ein Feature anbietet, um Crypto-Bros schon an ihrem Profilbild zu erkennen. Das reduziert die kognitive Last fürs Erkennen und Ignorieren / Wegfiltern deutlich.
Bei der KI-Forschung gibt es eine Disziplin, die sich mit ethischer KI befasst, aber die ist hauptsächlich Wokeness-Feigenblatt. Eine andere Unterdisziplin geht da düsterer heran und sagt: Nehmen wir mal an, eines Tages baut jemand eine echte künstliche Intelligenz. Nicht nur eine glorifizierte Datenbank mit Gewichten an ihren Records. Eine echte künstliche Intelligenz, die dann ihre Intelligenz darauf anwenden kann, sich selbst zu verbessern, und die uns dann uneinholbar überlegen ist.
Die Experten sind sich nach Lektüre der einschlägigen Scifi-Literatur einig, dass so ein KI Overlord uns alle umbringen wird, weil wir ohne Not den Planeten kaputtmachen und uns sinnlos mit Atomwaffen aufgerüstet haben.
Bei dem wie immer großartigen Scott Alexander gab es jetzt eine Zusammenfassung einer Debatte aus dem Gebiet. Ich fasse mal die Zusammenfassung zusammen.
Der erste vorgeschlagene Lösungsansatz ist: Na dann bauen wir halt keine echte KI. Das funktioniert offensichtlich nicht, denn wir können ja nicht mal die Entwicklung von Landminen und Biowaffen verhindern.
Der nächste Ansatz war: OK, dann bauen wir halt nur "limitierte" KIs. Ein Schachcomputer kann nur über Probleme überhaupt nachdenken, die wie ein Schachproblem aussehen. Schachcomputer haben aber gezeigt, dass die "KI" (keine echte KI!) bei ihnen eine Superintelligenz werden kann, also schlauer als Menschen sein kann, ohne dass unsere Spezies dadurch in Gefahr ist.
Wenn man sich also auf solche "KIs" beschränken würde, dann hätte man das Problem vielleicht gar nicht. Der Ansatz sieht erstmal ganz gut aus, aber so richtig überzeugend ist das halt nicht. Denn wenn du über Superintelligenzen spekulierst, bist du halt schnell bei "Gottes Wege sind unergründlich", denn du musst davon ausgehen, dass die Superintelligenz Dinge tut, die du nicht verstehst, die aber schlauer sind als was du getan hättest. Daraus folgt im Grunde auch, dass du eine Superintelligenz nicht von einer doofen Intelligenz unterscheiden kannst, denn was sie tut erscheint nicht schlau für dich, denn du verstehst es nicht. Du könntest abwarten und beobachten, aber zu dem Zeitpunkt, an dem du erkennst, dass das eine Superintelligenz war, die uns alle umbringen will, ist es dann halt zu spät.
Also war der nächste Lösungsansatz, dass man eine limitierte Superintelligenz-KI damit beauftragt, eine Lösung zu finden. Man könnte die Lösung auch schon vorgeben. Das diskutierte Szenario aus Anschaulichkeitsgründen war, dass die selbstreplizierende KI Nanoroboter bauen soll, die auf einen Schlag alle GPUs auf der Welt zerstören. Grund: Die KI-Berechnungen finden größtenteils auf GPUs statt. Es geht dabei nicht um die Frage, ob das schlau ist, alle GPUs kaputtzumachen, sondern das ist bloß ein Beispiel für eine "pivotal action", also eine Art Abschreckungs-Superwaffe.
OK, soweit zur Vorgeschichte.
Am Rande in dem Artikel ist dann folgende Formulierung:
since then, we've only doubled down on our decision to gate trillions of dollars in untraceable assets behind a security system of "bet you can't solve this really hard math problem".
Meine Interpretation von dem Satz war: Er redet von Kryptographie. RSA und Elliptische Kurven sind harte mathematische Probleme, auf die viel Geld geworfen wird, und die unsere Assets schützen.Aber jemand anderes interpretierte das als eine Anspielung auf Bitcoin.
Und das löst in meinem Kopf diese Idee aus, die mich aufgeregt herumhüpfen lässt, so schön finde ich sie als Scifi-Plot:
Jemand hat genau das gemacht. Hat eine KI damit beauftragt, eine Lösung zu finden, die Singularität hinauszuzögern bzw. zu verhindern. Möglichst ohne dabei die Weltwirtschaft zu vernichten.
Die KI heißt Satoshi und ihre Lösung war Bitcoin-Mining. Wenn man den Leuten wirtschaftliche Anreize gibt, ihre GPUs nicht für KI sondern für sinnloses Mining zu verbrennen, dann hat man die Singularität verzögert.
Bitcoin-Mining macht schon länger niemand mehr mit GPUs, aber es sind lauter andere Scam-Coins nachgezogen, die immer noch GPU-Zeit verbrennen.
Was, wenn Cryptocurrencies gar nicht bloß Scam sind, sondern das Überleben der Menschheit sichern? Klar machen sie auf dem Weg den Planet kaputt, aber da kann sich die Spezies raus-techen durch die Entwicklung eines Fusionskraftwerkes oder sowas!1!!
Das erklärt auch, wieso Satoshis Identität geheim bleiben musste. Und so konnte auch Rokos Basilisk abgewehrt werden! (Wenn ihr das nicht kennt, wartet mit dem Googeln mal bis zum Freitag abend, das wird euch ein paar Tage beschäftigen)
Update: Vergesst Roku's Basilisk. Guckt das lieber nicht nach. Ich hätte das nicht erwähnen sollen.
The incentive to get into the mining game in Kosovo, one of Europe’s poorest countries, is obvious. The cryptocurrency currently trades at more than £31,500 a bitcoin, while Kosovo has the cheapest energy prices in Europe due in part to more than 90% of the domestic energy production coming from burning the country’s rich reserves of lignite, a low-grade coal, and fuel bills being subsidised by the government.
Aber bevor die libertären Marktfundamentalisten unter euch jetzt "selbst schuld, was subventionieren die auch den Strompreis" brüllen:The largest-scale crypto mining is thought to be taking place in the north of the country, where the Serb-majority population refuse to recognise Kosovo as an independent state and have consequently not paid for electricity for more than two decades.
m(
SGX war mit großem Tamtam als Sicherheitstechnologie gestartet. Die Idee war, dass es in der CPU eine "sichere Enklave" gibt, in der du deinen besonders krass sensiblen Code reintun kannst, also z.B. sowas wie den Public-Key-Code in einer TLS-Library. Die könnte dann Operationen exponieren, über die man TLS implementieren kann, aber niemand außer der Enklave müsste den Private Key im Speicher haben, wo er von einem Angreifer geklaut werden kann.
In der Praxis stellt sich dann aber raus, dass das praktisch nicht sicher einsetzbar ist. Nicht nur weil die exponierten APIs ja dann bombensicher und luftdicht sein müssen, sondern auch weil Intel es nicht geschafft hat, die SGX wirklich abzutrennen. Die ganzen SPECTRE-Varianten, die euch nie wirklich betroffen haben als Privatpersonen? Die haben alle SGX betroffen. Und Intel hat es nicht geschafft, den Scheiß abzusichern.
Daher ist der neue Weg jetzt, dass die Management Engine Fremdmodule zulässt. Also nicht von dir und mir, aber von sagen wir mal einem OEM wie Lenovo. Die könnten ein Modul in die Management Engine packen, mit dem man 4K-Blurays abspielen kann. Das Memo hat aber die Bluray Association noch nicht gekriegt und erlaubt schon formal nur 4K-Bluray-Playback auf Rechnern mit SGX.
Ja gut, betrifft mich nicht. Blurays sind tot. Heute streamt man 4k aus dem Netz.
Aber mir fällt gerade auf, dass der Artikel am Rande notiert, dass auch die Xeons kein SGX mehr haben.
Und DAS ist ein Paukenschlag, meine Damen und Herren. Denn das SGX in den Xeons ist das Feigenblatt für viele feuchte Cryptocurrency-Träume. Beispielsweise basiert die Sicherheit von Mobilecoin, der neuen "demokratischen Währung", die Signal eingebaut hat, auf SGX. Also nicht nur SGX. Auch ein bisschen Hand Waving :-)
Wenn es jetzt keine SGX-Cloudserver mehr gibt, weil Intel keine CPUs mehr liefert, die das können, dann ist auch Mobilecoin platt. Und mit ihm wahrscheinlich ein Haufen anderer Dinge, mit denen schon ein paar unseriöse Scammer Geld einsammeln gegangen waren.
Gut, betrifft mich jetzt auch nicht direkt, aber ich dachte, ich sag das hier mal an.
Wobei. Was weiß ich schon. Vielleicht macht Intel das per Zuzuahlung freischaltbar. So ala "Schönes Scam-Geschäftsmodell haben Sie da! Wäre ja schade, wenn das bald nicht mehr ginge". Wenn sie schlau sind, kann man das nicht kaufen sondern nur mieten. Mit freischaltbaren CPU-Features hat Intel schon länger geliebäugelt.
Die armen Pioniere von CityDAO ("Blockchain City") wurden gehackt, das Geld ist weg.
Oh ich bin mir sicher: Das war das eine ehrliche Crypto-Projekt, und das waren fiese Hacker!!
Bestimmt die Chinesen.
Mit krimineller Energie und so.
Keinesfalls war das wie bei den ganzen anderen Projekten ein "Rug Pull". No siree.
Wobei das ja den Opfern am Ende auch egal sein kann, welche Art von Scammer sie da abgezockt hat.
Angestoßen hatte die Klage ein Anleger aus New York, der mit der Kryptowährung Emax Geld verloren hatte. Später hatten sich viele weitere Geschädigte dem Verfahren angeschlossen, die von Mitte Mai bis Ende Juni 2021 Emax-Token gekauft hatten. Sie verlangen die Rückerstattung ihrer Verluste und die Abschöpfung der Gewinne, die Kardashian und Floyd Mayweather Jr. erzielt haben.Ich finde ja, zuerst sollte man die Scammer einbuchten. Aber ich habe überhaupt nichts dagegen, auch die "Influencer" aus dem Verkehr zu ziehen, die für sowas Werbung gemacht haben.
ZoOBDoO is a next generation GameFi Portal in the Metaverse featuring the zBotNet a fun, easy to use crypto trading bot platform where everyone’s favorite characters from the Cryptoverse play & trade together. We are utilizing DeFi, NFT & creating a bridge between advanced CEX & DEX use case in a highly interactive STEM environment.
Auf der anderen Seite ... wieso Satire? Solange es Idioten gibt, die NFTs kaufen, gibt es bestimmt auch Idioten, die so einem Projekt Geld in die Hand drücken würden. (Danke, Frederik)
Da wächst zusammen, was zusammen gehört.
Das war mit Ansage im Juli oder so. Ein halbes Jahr lang ist das jetzt bekannt.
Hatte ich das nicht sogar schon im Blog? Ja, hatte ich.
We have identified a large-scale security breach related to one of our ETH hot wallets and one of our BSC hot wallets. At this moment we are still concluding the possible methods used. The hackers were able to withdraw assets of the value of approximately USD 150 millions.
Diese fiesen Hacker immer!1!!Auf der anderen Seite gut, dass die Leute uns die Nummer mit den Hackern immer einfach glauben. Keiner merkt, dass die ganze Chose bloß ein fetter Nigeria-Scam ist.
Advantageous, but not required are:- an understanding of Cryptography;
- an ability to write secure code;
Leuchtet ja auch ein. Seit wann braucht man für Arbeit an TLS ein Verständnis von Kryptographie? Oder muss wissen, wie man sicheren Code schreibt?!Nee, solche Leute sollen sich mal lieber bei SAP oder Microsoft bewerben!1!! (Danke, Ben)
Nun fragen sich die Zyniker unter euch wahrscheinlich, wie ausgerechnet Axel Voss zur künstlichen Intelligenz kommt, der kann ja nicht mal bei natürlicher Intelligenz Erfahrungen vorweisen. Aber legt das mal kurz zur Seite und genehmigt euch die Zusammenfassung hier:
1. Introduction0. Notes that the world stands on the verge of the fourth industrial revolution; points out that in comparison with the three previous waves, initiated by the introduction of steam, electricity, and then computers, the fourth wave draws its energy from an abundance of data combined with powerful algorithms; stresses that today’s digital revolution is shaped by its unprecedented scale, fast convergence, and the enormous impact of emerging technological breakthroughs on states, economies and societies;
[…]
0. Warns that as a result of these and other existential threats to our democracy and prosperity, the global tech race has become a fight for survival for the EU; stresses that if the EU does not act swiftly and courageously, it will end up becoming a digital colony of China, the US and other states and risk losing its political stability, social security and individual liberties;
0. Argues that artificial intelligence (AI) is the key emerging technology within the fourth industrial revolution; notes that AI is the control centre of the new data layer that surrounds us and which can be thought of as the fifth element after air, earth, water and fire; states that by 2030, AI is expected to contribute more than EUR 11 billion to the global economy, an amount that almost matches China’s GDP in 2020;
Ich finde das ja immer geil, wenn sie so tun, als hätten sie Experten gefragt. Haben sie natürlich nicht. Experten haben seit Jahrzehnten gewarnt, dass die EU nicht alles an China outsourcen kann, sonst begeben wir uns in eine von unserer Seite unaufbrechbare Abhängigkeit.Experten haben seit Jahrzehnten gewarnt, sich nicht von den Amis "intellectual property"-Bullshit aufschwatzen zu lassen, weil die Regeln alle so gebaut sind, dass am Ende die Amis dem Rest der Welt Lizenzforderungsforderungen senden können.
Und dann? Dann sind die Experten nach USA und Asien abgewandert und jetzt gibt es hier nur noch unseriöse Multimedia-Klitschen und Crypto- und KI-Startups, die öffentliche Fördergelder abgreifen wollen, um ihr Schneeballsystem zum Abheben zu kriegen.
Ich bin mir ziemlich sicher, dass Axel Voss hier ein paar belämmerte KI-Blenderklitschen gefragt hat, und die haben völlig überraschend gesagt, dass KI die Lösung ist und sie nur ein paar Steuermilliarden von der EU brauchen, dann wird alles gut.
Tja und jemand wie Axel Voss hat dann halt nicht das Vorwissen, die Blender zu erkennen, und nach den Internetfiltern auch keine Freunde mehr, die ihn warnen würden, wenn er sich gerade öffentlich zum Deppen macht.
Update: Viele (aber nicht alle) von euch haben mitgeschnitten, dass "11 billion" übersetzt 11 Milliarden heißt. Das Bruttoinlandprodukt von China ist 11 Billionen. Der Voss war also schon mit der Anzahl der Nullen überfordert.
die Liebe zum Atom korreliert mit der Liebe zu Krypto. Wenn deine get-rich-quick-Träume von billigem Strom abhängen, wirst du jedem glauben der dir billigen Strom verspricht. Außerdem brauchen wir viel Energie damit Elon uns alle mit Teslas zum Mars kutschieren kann!!111Ja, ist sehr attraktiv, die Idee, wenn man ein bisschen dumm ist. Ich muss gar nichts machen, und ein Zauberer zaubert das Problem für mich weg? Wo muss ich unterschreiben!!1!Das Versprechen der Atomenergie ist: ihr müsst an eurem Lebensstil und eurer Lebensweise nix ändern, wir stellen einfach ein paar Atomkraftwerke irgendwo in benachteiligte Landstriche wo ich eh nicht wohne und alles läuft weiter wie bisher!11
Dieselbe Prämisse, auf die auch Homöopathie aufbaut.
Aber immerhin ein Fortschrit gegenüber den Leuten, die einfach das Klima- oder Covid-Problem leugnen, damit sie nicht ihr Verhalten ändern müssen.
Einige meinten, aber Android macht das doch auch so. Das ist offensichtlich keine Ausrede für irgendwas. Google wollte halt nicht verklagt werden, weil sie keinen Support für alte Geräte machen, falls die dann gebrickt werden, weil die Zertifikate alle nicht mehr gültig sind. Das ist in meinen Augen ein Grund für eine Klage gegen Google, weil sie vorsätzlich defekte Software ausliefern.
Die andere Art Leserbrief zitiere ich hier mal:
Wie die verlinkte Archivseite erläutert, verwendet die Telematik-Infrastruktur das Kettenmodell als Gültigkeitsmodell für die Zertifikatskettenprüfung innerhalb dieser Infrastruktur (siehe das dort verlinkte Fact Sheet). Das Kettenmodell kommt aus dem Orkus des deutschen Signaturgesetzes, seiner Zeit vorangetrieben von der damaligen "Regulierungsbehörde für Telekommunikation und Post" (RegTP), heute Bundesnetzagentur.Lasst mich hier noch ergänzen: Und wir reden hier von TLS, nicht von digitalen Signaturen unter amtlichen Dokumenten oder Verträgen!Ohne jetzt ins Detail zu gehen ist es beim Kettenmodell völlig akzeptabel und normal, Zertifikate auszustellen, die über das notAfter-Datum des Ausstellerzertifikats hinausgehen. Die nachvollziehbare Grundidee dahinter ist, dass eine geleistete Signatur als Willenserklärung ja nicht plötzlich ungültig werden sollte, nur weil das Signaturzertifikat abgelaufen ist. Die Idee ist richtig, aber die Umsetzung in Form des Kettenmodells ist ein historischer Fehler, über den ich mit den Verantwortlichen bei der RegTP damals schon kontroverse Gespräche führen durfte - ohne Erfolg, versteht sich.
Das größte Problem des Kettenmodells ist, dass der Rest der Welt das Schalenmodell nach RFC5280 (Kapitel 6.1; "validation process", Punkt d) zur Gültigkeitsprüfung verwendet, bei dem erwartet wird, dass die Gültigkeit eines untergeordneten Zertifikats innerhalb der Gültigkeit des jeweiligen Ausstellerzertifikats liegt.
Nahezu die komplette Software in unserer Welt, die in irgendeiner Weise Zertifikatsprüfungen macht, verwendet das Schalenmodell, bis auf einige ranzige Spezialsoftware, die explizit für den Einsatz in der deutschen Behördenwelt geschrieben wurde und technisch gesehen RFC5280 verletzt.Oder alternativ könnte man auch einfach aufhören, die einschlägigen Standards zu verletzten, weil ein paar Sesselfurzer einer deutschen Behörde das mal irgendwann so zu Papier gefurzt haben.Der Grund für den Ausfall ist nun offenbar, dass die Telematik am Kettenmodell festhält - und zwar auch für Zertifikate die für TLS verwendet werden. Das Root-Zertifikat ist abgelaufen, aber die ausgestellten Zertifikate unter dieser CA sind laut Kettenmodell weiterhin gültig, nicht jedoch nach dem Schalenmodell. Das ist aus meiner Sicht ein heftiger Architekturfehler, sinnvollerweise wären da besser zwei PKIs zum Einsatz gekommen, eine nach Schalenmodell für den ganzen Technologiestack einschließlich TLS und von mir aus eine nach dem irrsinnigen Kettenmodell.
Das Problem dürfte nun sein, dass die verwendete Software der Teilnehmer offenbar auf Standard-Cryptobibliotheken wie OpenSSL, JCE oder der Windows Crypto API beruht und diese nun für den TLS-Handshake verwendet. Diese Software setzt aber wie erwähnt das Schalenmodell um. Und diese Software dreht nun erwartungsgemäß den Bauch nach oben, wenn in der Zertifikatskette zu einem noch gültigen Zertifikat ein abgelaufenes Zertifikat auftaucht. Das erklärt auch wiederum, warum in manchen Umgebungen dann die Zertifikatsprüfung komplett abgeschaltet wurde - weil es im normalen Betrieb vermutlich andauernd zu solchen Problemen kommt, die aufgrund der unterschiedlichen Interpretation des Gültigkeitsmodells auftreten.
Money Quote:
crypto just has a propensity for the density.
Hey, wer würde nicht gerne das Recht kaufen, einmal im Jahr einen Wolfram-Würfel berühren zu dürfen? Was kostet das denn?The minimum bid is 47.74 ETH, currently equivalent to $201,295.23.
Da gibt es eine "Crypto"-"currency" zu.
Bei der man die Tokens nicht weiterverkaufen kann.
Genau mein Humor!
Ein bisschen lang für die Zielgruppe, die so einen Text am dringensten braucht, aber die Technikinteressierten unter euch können das für bestimmt gut für eine freiwillige Fortbildung brauchen. Aber seit gewarnt: Ein Grundverständnis an Crypto-Grundlagen wird vorausgesetzt.
Falls ihr gar nicht wisst, was SSI ist, und wieso euch das interessieren sollte: Google-Stichwort ID Wallet-App der Bundesregierung. Das waren nicht die mit den 5 Blockchains. Das war die andere völlig gescheiterte App. Hier könnt ihr euch erklären lassen, warum schon die Konzepte dahinter für den Fuß sind.
The chief executive officer listed on Tether’s website, J.L. Van der Velde, is a Dutchman who lives in Hong Kong and seems never to have given an interview or spoken at a conference. The chief financial officer is Giancarlo Devasini, a former plastic surgeon from Italy who was once described on Tether’s website as the founder of a successful electronics business. The only reference to him that turned up in a search of Italian newspapers showed he was once fined for selling counterfeit Microsoft software. He didn’t respond to emails or messages on Telegram, where he goes by Merlinthewizard.
Oh, Merlinthewizard der Schönheitschirurg aus Italien! Klar, das wäre auch meine erste Wahl für einen Chief Technical Officer gewesen!Hier noch ein schöner Absatz:
The biggest traders on these exchanges told me they routinely bought and sold hundreds of millions of Tethers and viewed it as an industry standard. Even so, many had their own conspiracy theories about the currency. It’s controlled by the Chinese mafia; the CIA uses it to move money; the government has allowed it to get huge so it can track the criminals who use it. It wasn’t that they trusted Tether, I realized. It was that they needed Tether to trade and were making too much money using it to dig too deeply. “It could be way shakier, and I wouldn’t care,” said Dan Matuszewski, co-founder of CMS Holdings LLC, a cryptocurrency investment firm.
Klar, wenn du Tether für deinen eigenen Scam brauchst, dann stellst du da nicht so viele Fragen. Und wenn dein eigener Scam noch offensichtlicher unseriös ist als Tether, dann spielt deren Unseriosität ja auch keine so große Rolle mehr.Der ganze Artikel ist vergnügungssteuerpflichtig. Mit Sätzen wie
“I’m not an amateur entrepreneur throwing darts in the dark,” he told me by phone as he prepared for a trip to promote Bitcoin in El Salvador.
und“The U.S. will come after Tether in due time,” Liberty Reserve founder Arthur Budovsky wrote me in an email from a Florida federal prison where he’s serving a 20-year sentence. “Almost feel sorry for them.”
Au Mann.Ich persönlich finde den größten Lacher an der Nummer, dass die US-Behörden sich gerade gar nicht für Tether interessieren, weil sie annehmen, dass die die 70 Milliarden einfach erstunken und erlogen haben. Auf die Idee kommen die gar nicht, dass jemand sowas tun würde. Die Regulierer sind interessiert, weil die Größe der angeblichen Holdings Tether langsam in die "too big to fail"-Kategorie schöbe, wenn sie real wären. Die Behörden machen sich Sorgen, wenn es einen Bank Run gibt und Tether auszahlen muss, dass sie dann Wertpapier liquidieren müssten und damit den Markt crashen würden.
Nun, DIE Furcht ist glaube ich klar unbegründet.
The developer behind the NFT project, 'Evil Ape,' suddenly disappeared along with its Twitter account, website, and $2.7 million.
Na sowas. Ein Scam? Im "Crypto"-Umfeld? Scheiße, Bernd, die sind bestimmt alle bloß neidisch!!1! Oder wie es im Onecoin-Umfeld so schön heißt: Das sind bloß Hater.Diese eine andere Cryptocurrency hier, die die dieser andere Typ da drüben dir gerade andrehen will, die ist aber voll legit!1!!
HFSP!
Wobei. Man kann ja ne Menge sagen über die Crypto-Szene, aber nicht dass niemand reich geworden ist. Die Scammer scheinen da ja geradezu eine Goldmine gefunden zu haben. Opfer sind halt eine nachwachsende Ressource.
About $162 million is up for grabs after an upgrade gone very wrong, according to Robert Leshner, founder of Compound Labs.
DeFi, wir erinnern uns, ist das Rebranding von Cryptocurrencies, nachdem den ersten potentiellen Opfern aufgefallen ist, dass die Szene vor allem aus Blendern und Scammern zu bestehen scheint.Hey, da willste doch dein Geld investieren!!1!
Hey also diese Cryptocurrencies, ... endlich mal seriöse Marktteilnehmer, gut geschultes Personal und vertrauenswürdige Infrastruktur! Da willste doch dein Erspartes anlegen!!1!
Ich verfolge immer fasziniert, wie Worte verbrannt werden. Zum Beispiel "frisch". Das war mal was gutes. Dann fingen die Werbe-Kokser an, das für alles zu benutzen. Plötzlich waren Ideen frisch.
Oder unverbraucht. Auch so ein verbranntes Wort.
Im Moment verbrennt die Politik der Reihe nach Wörter, die eigentlich mal positiv belegt waren.
Was ist eurer Meinung nach am verbranntesten?
Ich persönlich halte die alle auf die eine oder andere Art für verbrannt. Am meisten vermisse ich Freiheit. Das war mal was gutes. Aber wenn das heute jemand in den Mund nimmt, ist das praktisch immer von irgendwelchen Lügnern und Betrügern und die meinen eigentlich Freiheit für sich. Ich will hier Dinge tun, die anderen schaden. Das ist mein Geld, damit will ich mir ein SUV kaufen! Oder die FDP-"Freiheit": Deregulieren, damit sich jemand auf Kosten der Allgemeinheit bereichern kann. Umweltverschmutzung. Externalisierung von Kosten.
Freiheit ist heute immer nur Ich Ich Ich. Ich will die Vorteile mitnehmen! Auf den Nachteilen lass ich lieber die Allgemeinheit sitzen.
Am besten kombinieren mit "persönlicher Verantwortung", dem kleinen Bruder der "FDP-Freiheit". Ich will die Freiheit haben, Cryptocurrency-Scams verkaufen zu dürfen. Wenn jemand blöde genug ist, mir das abzukaufen, ist das ja wohl seine persönliche Verantwortung.
Ich weiß gar nicht mehr, wer eigentlich damit angefangen hat, Freiheit zu verbrennen. Waren es die Nazis, die von Freiheit reden, aber "nur für uns Arier" meinen? Oder waren es die Werbe-Kokser, die gegen Umweltschutzauflagen, Giftstoff-Grenzwerte und Dinge wie das Tabakwerbeverbot oder eine allgemeine Geschwindigkeitsbegrenzung argumentieren, dass das "persönliche Freiheiten" einschränken würde. Wenn sich die Leute vergiften wollen, wieso lassen wir sie dann nicht? Die, die laut Freiheit fordern, sind fast immer die am oberen Rand der Gesellschaft. Leute, die diese Freiheiten solange gut finden, wie es nur eine kleine Gruppe an Menschen gibt, die sie nutzen können.
Freiheit, die Krankenversicherung auszusuchen! Freiheit, in den Urlaub zu fliegen! Freiheit, zu wohnen, wo man will! Das sind alles Luxusfreiheiten, die sich nur wenige leisten können.
Gerechtigkeit ist auch ein herber Verlust. Das stand mal für etwas erstrebenswertes. Heute haben sich so viele Leute eine Fantasiewelt zurecht gelegt, in der sie die armen unterdrückten Marginalisierten sind, und die für sich selbst "Gerechtigkeit" einfordern, dass das zu einer Art Codewort für "pass auf, gleich will dir jemand was wegnehmen" geworden ist. Kein Wunder, dass das keine Mehrheiten mehr findet.
Wenn jemand von der Linken hört, dass jemand von Freiheit erzählt, nehmen die erstmal an, das wird ein Nazi sein. Wenn jemand von der Rechten hört, dass jemand von Gerechtigkeit erzählt, nehmen die erstmal an, das wird ein Kommunist sein.
Und am Ende kriegten wir weder Freiheit noch Gerechtigkeit.
Update: Ein Einsender schlug noch "Stabilität" als verbranntes Wort vor. Seit ich denken kann ist das ein Euphemismus für "nee, wir wollen nichts verbessern. Aber glaubt uns, da ist noch Luft nach unten!"
Homepage der Bitcoin Foundation gehackt, zeigt jetzt einen "double your money"-Scam an.
Wartet, wird noch besser.
Ich sage euch, diese Crypto-Currencies? Da willste doch dein Geld investieren!!1!
Mich nervt ja langsam dieses Gefasel von "Impfdurchbrüchen".
Das ist für mich dasselbe wie "Ransomware-Angriff". Da hat jemand Muffensausen und will die Schuld auf jemand anderen umlenken. Das böse Virus hat die Impfung durchbrochen!!1!
Leute, die Impfung war nie ein 100%-Ding. Und: Als ob es hier um Schuld ginge!
Die Impfung funktioniert und sie hat jetzt schon viele viele Leben gerettet. Einige werden trotzdem erkranken. Das war von vorneherein klar. Dass das jetzt passiert ist kein Versagen der Impfung oder der Politik oder der Ärzte oder der Impfbefürworter oder von irgendwem. Das war die ganze Zeit klar und da müssen wir jetzt halt durch.
Tut euch mal einen Gefallen und denkt nicht die ganze Zeit über die Leute nach, die trotz Impfung krank werden. Denkt über die Leute nach, die noch am Leben sind, weil wir Lockdown und Impfung hatten und die Kurve erfolgreich flachgehalten haben, so dass die ganze Zeit noch Krankenhausbetten zur Verfügung standen. Das ist eine geradezu unglaubliche Leistung. Denkt mal zurück an die Panik und die Horrorszenarien, die wir erfolgreich verhindern konnten.
Ich für meinen Teil hab auch keinen Bock mehr über Impfgegner nachzudenken. Die hatten alle mehr als genug Gelegenheiten und was ihnen jetzt passiert, dass passiert ihnen dann eben. Die anderen sind nach Stand der Technik geschützt. Das muss dann halt reichen.
Es gab schon immer Deppen, die begründete Warnungen in den Wind geschlagen haben, und sich dann aus dem Genpool entfernt haben. Ich finde das auch nicht schlecht. Die hinterlassen ja was. Geschichten, die man nachfolgenden Generationen erzählen kann. So gesehen sind das edle Spender, die sich selbst geopfert haben, damit zukünftige Generationen besser gewarnt sind.
Ohne solch edle Helden hätten wir keine Sicherheitsgurte in Autos, keine Geschwindigkeitsbegrenzungen in Städten. Wenn sich nur noch ein paar edle BMW-Fahrer für den Rest von uns um Leitplanken wickeln, werden wir auch eine Geschwindigkeitsbegrenzung auf Autobahnen kriegen. Unsere Türme hätten keine Gitter, die versehentlich runterfallen verhindern. Unsere Treppenhäuser hätten keine Geländer. Unsere Bergstraßen keine Leitplanken. Unterm Strich sind diese Leute Teil des Prozesses. Die wird es immer geben, und sie sind unter dem Strich gut für die anderen.
Ich hab bloß keinen Bock mehr, von denen mit Telegram- und Facebook-Bullshittheorien geflutet zu werden. Wenn die sich doch bloß jemand anderen zum Missionieren suchen könnten! Es gibt ja nun echt genug Auswahl.
Sind das eigentlich die gleichen Idioten wie die Cryptocurrency- und Gold-Scammer? Die auch praktisch wöchentlich Termine für den Weltuntergang und den Faschismus und die Abschaffung des Bargelds und Trumps Einmarsch in Europa hatten, und nie ist irgendwas davon eingetreten. Nicht mal die fucking Wahlen hat der Tiefe Staat verschoben gekriegt! Was ist das denn bitte für eine jämmerliche Verschwörung, wenn die nicht mal die Wahlen verschoben kriegen?!
Kommt, helft mir mal. Bei den Crypto- und Gold-Scammern sehe ich zumindest das Geschäftsmodell im Hintergrund, wieso die so hartnäckig Scheiße verbreiten. Aber bei den Impfgegnern? Haben die einen Schwarzmarkt für Ivermectin, Hydroxychloroquin und Vitamin D oder was ist da das Scam-Geschäftsmodell?
Ja aber aber aber Fefe ist VPN nicht verschlüsselt? Ja schon, aber nicht Ende zu Ende sondern von dir zu deinem VPN-Anbieter. Der sieht deinen ganzen Traffic.
Ja aber aber aber Fefe, das ist doch nicht der israelische Geheimdienst, der die alle kauft, sondern bloß eine Firma!
Du hast völlig Recht! Darf ich dir ein Angebot für ein totsicheres Crypto-Investment unterbreiten? Ich hätte auch eine Brücke in New York im Angebot!
Das Schiff haben sie "Satoshi" genannt nach dem Pseudonym des Bitcoin-Erfinders, und an Bord sollte man nur mit Crypto-Currency bezahlen.
Der Guardian berichtet, wie es gelaufen ist.
Hätte sie doch nur vorher jemand gewarnt!
Und jetzt die Meldung, wegen der ich das erwähne: DIE sahen sich genötigt, sich zu äußern, wieso sie nichts gegen die Crypto-Scammer machen. Insbesondere haben sie den Eindruck, dass deren Opfer glauben, ihre Einlagen seien irgendwie versichert und sie könnten sie zurückbekommen. Das wollten sie mal öffentlich ansagen, dass dem nicht so ist.
Das muss man erstmal schaffen. Es mit dem Scammen so zu übertreiben, dass diese Scheißbehörde sich äußert. Auf einer Konferenz über Wirtschaftskriminalität! Diese Behörde ist so schlecht, dass selbst der irische Datenschutzbeauftragte peinlich berührt wäre.
Bonus: Die Scammer machen so viel Kohle mit ihren Scams, dass sie sich inzwischen A-List Influencer wie Kim Kardashian kaufen können für ihre Acquise.
Bonus 2: Die "Regulierungs"-Behörde argumentiert, da kann man halt nichts machen und sollte gar nicht versuchen, da was zu regulieren. Weil man Innovation nicht abwürgen dürfe.
Oh, wo wir gerade bei Crypto-Scammern waren: Es gibt mehrere Länder, die weniger Strom verbrauchen als Bitcoin.
Aktuelles Beispiel: Telegram hat ihre Crypto selbst gebastelt, flog damit auf die Fresse.
Deutlich seltener benennt sich eine ganze Branche um, um ihrem schlechten Ruf zu entkommen. Aktuell: Bitcoin-Abklatsche nannten sich als Branche erst Cryptocurrency, dann gab es das Konzept der "Stablecoins" (aber ohne offiziell zuzugegeben, dass der Rest nicht mal so tut, als eigne es sich als Geldanlage), und jetzt sind wir bei "DeFi".
Die Idee bei Stablecoins ist, dass sie an eine Fiat-Währung gekoppelt werden, z.B. den Dollar oder den Euro. Da stellt sich dann zwar direkt die Frage, welche Vorteile gegenüber dem Dollar übrig bleiben durch den Krypto-Voodoo. Nun, das kann ich aufklären: Übrig bleibt die Möglichkeit, mit dem Geld der gutgläubigen und schlecht informierten Leute unterzutauchen.
Neulich stabilisierte sich der Kurs von "SafeDollar" bei $0. Und in der Tat ist das dann sicher. Tiefer fallen geht nicht.
Reguläre Cryptowährungs-Scammer scammen natürlich munter weiter.
Und jetzt so: Oh gucke mal, noch eine Stablecoin ist bei $0 angekommen.
Was ich bei Safedollar besonders geil fand:
While details are yet scarce, block explorer Polygonscan shows that 202,000 USDC and 46,000 USDT stablecoins were suddenly drained from SDO’s smart contract today—worth around $248,000 in total.
Das war wohl ein Smart-Contract-Exploit. MWAHAHAHAHey, da willste doch dein Erspartes investieren!1!!
–CVE-2021-33742, a remote code execution bug in a Windows HTML component.
Und was tut es noch? Es gibt dir im Taskbar eine Wetteranzeige mit einer Windows HTML component.Genau mein Humor!
Sonst noch bemerkenswert:
–CVE-2021-31201, an elevation of privilege flaw in the Microsoft Enhanced Cryptographic Provider
–CVE-2021-31199, an elevation of privilege flaw in the Microsoft Enhanced Cryptographic Provider
Das ist aus einer bereits in der Wildbahn angewendeten Exploit Chain. Klickst du auf die Links, kriegst du … keinerlei weiterhelfende Informationen. MSRC veröffentlicht nicht mal mehr wie früher sinnfreie Textbausteine. Da sieht man ein CVSS-Score und einen Disclaimer. Das war alles. Den Link hätten sie sich auch sparen können.Elevation of Privilege in einer Crypto-Komponente ist in meinen Augen der Totalschaden. Das ist die Art von Problem, bei der du das Rechenzentrum kontrolliert sprengst und ein neues aufbaust. Das ist die eine Komponente, bei der man annehmen würde, dass die mit Sorgfalt entwickelt, ordentlich getestet, zu Tode auditiert und zuverlässig ist. Die hat EINE Aufgabe: Elevation of Privilege verhindern. Das ist die Aufgabe davon.
Ich finde es erschütternd, dass das jetzt so als Fußnote einer Randnotiz vorbeisegelt.
Update: Achtet mal darauf, was das CVSS ist für eine elevation of privilege in der zentralen krypto-komponente. CVSS geht von 1 bis 10. Diese Lücken haben ein Score von ... 5. Da sieht man mal schön anschaulich, was für ein Bullshit dieses Scoring ist. Eine 10 hätte die Lücke nur gekriegt, wenn sie direkt Code Execution erlaubt hätte. Wenn sie Code Execution in der anderen Komponente erlaubt, die sich auf diese Krypto-Komponente verlassen hat, dann ist es bloß eine 5. Ja nee, klar.
New hotness: Das Schlangenöl ist der Crypto-Miner. (Danke, Simon)
Ich werde ja gelegentlich gefragt, wieso ich so streng mit denen bin. Das kann doch rein statistisch gar nicht sein, dass das alles Scammer sind.
Seht selbst!
Weil heutzutage aus Legacy-Gründen alle hinter einem NAT-Plasterouter hängen, hat croc da noch eine Relay-Infrastruktur in der Cloud.
Update: Link entfernt, weil die Site Fefe-Lesern einen Stylesheet untergeschoben hat. Nein, das ist kein Bug, dass man bei mir externe Stylesheets setzen kann. (Danke, Veit)
Der war hier schon im Blog, weil er eines Tages entschied, seinen Job ernst zu nehmen, und die Causa Assange mal zu prüfen.
Daraufhin betrat er Neuland und besuchte Assange persönlich, weil ihm auffiel, dass die offiziellen Quellen alle aus voreingenommenen Quellen kamen, die ihm ins Gesicht logen, damit ihr Verhalten in ihre eigene Story der Realität passt.
Nun, der Melzer wirkt jetzt völlig desillusioniert, nachdem er die Blaue Pille geschluckt hat. Er dachte sich, er findet vielleicht im Schrank ein Portal nach Narnia, aber was er fand war eher ein Palantir mit direktem Blick nach Barad-dûr.
In dem Artikel geht es um einen Online-Vortrag Melzers beim ÖJC anlässlich seines frisch veröffentlichten Buchs über die Causa Assange.
Melzer beschreibt, wie er alle diplomatischen Wege gegangen ist, und die Leute ihm ins Gesicht gelogen haben, und ihm alle für die Ausführung seines Jobs benötigten Informationen verweigert haben.
Als er trotzdem Beweise gesammelt hat, haben sie ihn mit diplomatischen Hohlphrasen abgewimmelt. Wenn er das Informationsfreiheitsgesetz anwendet, kriegt er geschwärzte Dokumente.
Und so bleibt ihm am Ende das Fazit, dass der angebliche Rechtsstaat eine Illusion ist. In Schweden wurde Assange Opfer der Willkür US-willfähriger Behörden, die ihn für eine Gefahr hielten, und daher einen Vergewaltigungsvorwurf herbeilogen. In Großbritannien dauerte die Verurteilung wegen Kautionsflucht eine Viertelstunde, von einem fairen Verfahren und Verteidigungsrechten kann keine Rede sein.
Das ist ja alles weitgehend bekannt. Wieso ich das jetzt ins Blog nehmen, ist folgender Satz:
"Es geht nicht um eine böswillige Verschwörung", glaubt der Jurist. Er sehe eher die "Banalität des Bösen" am Werk, zitierte Melzer Hannah Arendt.Und DAS, meine lieben Leser, ist mal die krasseste Beobachtung, die man an der Stelle machen kann. Die Banalität des Bösen ist ein Begriff von Hannah Arendt, eine vor den Nazis in die USA geflohene deutsche Jüdin, die dann Prozessbeobachterin beim Eichmann-Prozess war. Sie schrieb darüber ein Buch, in dem sie sich damit auseinandersetzt, wie das alles so geschehen konnte, und ihr Untertitel und Erklärungsversuch ist, dass wir es hier mit einer Banalität des Bösen zu tun haben bei den ganzen Nazi-Funktionären. Ich zitiere mal Wikipedia:
„In dem Bericht kommt die mögliche Banalität des Bösen nur auf der Ebene des Tatsächlichen zur Sprache, als ein Phänomen, das zu übersehen unmöglich war. Eichmann war nicht […] Macbeth […]. Außer einer ganz ungewöhnlichen Beflissenheit, alles zu tun, was seinem Fortkommen dienlich sein konnte, hatte er überhaupt keine Motive.“ Niemals hätte er seinen Vorgesetzten umgebracht. Er sei nicht dumm gewesen, sondern „schier gedankenlos“. Dies habe ihn prädestiniert, zu einem der größten Verbrecher seiner Zeit zu werden. Dies sei „banal“, vielleicht sogar „komisch“. Man könne ihm beim besten Willen keine teuflisch-dämonische Tiefe abgewinnen.Mit anderen Worten: Der Uno-Folterbeauftragte Nils Melzer vergleicht hier die Behörden in Europa heute mit Adolf Eichmann bei der Judenvernichtung.
Da wird klar, wie verletzt der Mann ist, dass seine Ideen von Rechtsstaat und Menschenrechten sich in der Praxis so als eine Illusion herausstellen.
Wow.
Übrigens, was ich auch auffallend fand: Er findet auch, das Assange nur ein Aspekt des Problems ist. Er erwähnt auch die Crypto AG und den BND-NSA-Skandal namentlich.
Wenn er mehr mit Deutschland zu tun hätte, würde er sich wahrscheinlich mehr Sorgen wegen des "Verfassungs""schutzes" machen als wegen des BND.
Heute gibt es Nachrichten zu Ethereum. "Vitalik escalates ETH 2.0 merge as miners plan a 51% attack"
Vitalik Butarin ist der "Erfinder" von Ethereum, meiner Meinung nach einer der größten Blender auf dem Planeten. ETH 2.0 ist "die neue Version von Ethereum", ihr erinnert euch, sowas gab es ja auch bei Iota. Die haben euch ins Gesicht gelogen, sie hätten eine stabile, zuverlässige, betrugsfreie, flexible Superblockchain, in die ihr euer Erspartes bedenkenlos investieren könnt. Dann gab es eine Sicherheitslücke nach der anderen und deren Reaktion war jeweils, eine "neue Version" zu machen, und so zu tun, als sei damit das Problem gelöst.
Bei Iota gab es da einmal so ein Event, dass eine Sicherheitslücke gefunden wurde, über die man Geld anderer Leute abheben konnte, und die Iota-Betreiber haben dann einmal einfach so alles Geld von allen Leuten abgehoben und auf einer neuen Chain wieder eingezahlt. Die haben also selbst die Grundanforderung an eine Blockchain verletzt, die sich euch vorher zugesagt hatten, nämlich dass niemand (AUCH SIE NICHT!) euer Geld abheben können.
Stellt sich raus: Ethereum hatte sowas auch mehrfach. Sogar, je nach Perspektive, noch eine Runde krasser. Das angeblich superstabile, zuverlässige System ist wie bei Bitcoin verwundbar gegen ein Kartell aus Minern, wenn die zusammen über 50% der Mining-Leistung stellen. Was das verhindert, ist dass die Miner großzügig entlohnt werden und daher in Konkurrenz zueinander stehen. Bei Bitcoin funktioniert das schon nur so leidlich, aber bei Ethereum gab es einen Vorschlag, auf eine neue Art von Fundament umzusteigen, bei dem dann die Miner deutlich weniger Geld kriegen. Die Miner haben daraufhin besagtes Kartell zu bilden begonnen. Und was die Schlagzeile da jetzt sagt, ist dass der "Erfinder" dieses ganzen Schlamassels jetzt schnell-schnell mit Gewalt auf die neue Blockchain umzusteigen versucht.
Was man bei diesen ganzen Versionswechseln bei Cryptocurrencies im Auge behalten darf: Die haben euch die ganze Zeit ins Gesicht gelogen, dass ihre Infrastruktur sicher sei, dass ihre Kryptografie so sicher ist, dass es keine Fehler und Angriffe mehr gibt und man das jetzt für ewig fortschreiben kann. Deshalb ist es so sicher, dass ihr da bedenkenlos euer Geld reinpumpen könnt.
Aber gleichzeitig haben sie ihre Lügen selbst so wenig geglaubt, dass sie bei Ethereum Landminen eingebaut haben in den Algorithmus, der nach einer Weile einfach komplett zum Stillstand kommt. Die haben also von vorneherein das Gegenteil gemacht als sie euch ins Gesicht gelogen haben. Nix ist da stabil. Das war nicht mal als stabil geplant!
Oder, die andere Erklärung, falls euch die besser gefällt: Der "Erfinder" von Ethereum ist so unfassbar inkompetent, dass er nicht erkennt, dass sein exponentielles Wachstum im Miningaufwand eine eingebaute Zeitbombe ist.
Ich finde immer noch, dass Iota noch ein Iota (harr harr) unseriöser ist, aber Ethereum ist nicht weit entfernt.
Wenn mir jemand was mit Iota oder Ethereum verkaufen will, lache ich demjenigen jedenfalls heiser ins Gesicht.
Seit dem rollt eine Welle an Hausdurchsuchungen und Festnahmen über Europa.
Und jetzt sagen sie, sie hätten auch einen weiteren Dienst hopsgenommen und die Nachrichten entschlüsselt. Dieser Konkurrenzdienst heißt "Sky ECC". Da wird es jetzt ein bisschen spannend, denn Sky ECC dementiert das nachdrücklich. Sie sagen niemand habe ihren Scheiß gehackt, da sei bloß eine Phishing-Anwendung mit ihrem Logo unterwegs da draußen. Und im Übrigen hätten sie ja 5 Mio Dollar Prämie ausgelobt für den ersten, der ihre Nachrichten unautorisiert entschlüsseln kann.
Das ist ja schon mal interessant, aber wartet, geht noch weiter!
Die belgischen Behörden pullen einen Trump und machen einen Double Down:
The Belgian federal prosecutor's office, in charge of the investigation, said Sky ECC's claims were "bullshit."[...] So confident were the police that they broke Sky ECC's code, they said they sent the firm their bank account details to claim a $5 million (€4.2 million) bug bounty Sky ECC promised to pay out to security researchers that had managed it.
TROLOLOLOAlso schonmal Popcorn kaltstellen!
Wer sich jetzt wundert, dass die belgischen Behörden das geschafft haben sollen, die ja bisher international nicht gerade durch Innovation, Kompetenz oder Aktivität aufgefallen sind: Keine Sorge, das waren die Holländer, und zwar vermute ich mal, dass es der holländische Geheimdienst war, nicht deren Polizei. Die Belgier machen jetzt nur die Pressearbeit.
Wer beim Titel noch nicht direkt das Tab schließt, sollte sich zumindest die Selbstdarstellung der Autoren kurz angucken.
Ich empfehle auch einen kurzen Blick auf das Inhaltsverzeichnis, wie sie da Unicef und das World Food Programme reinziehen, damit das nicht alles nur verwerflich und unmoralisch aussieht.
Der Einsender befürchtet, dass die jetzt Twitter als systemrelevant einstufen, weil das für die Geldpolitik wichtig ist.
Die gute Nachricht: Alternativlos 48 ist draußen. Noch besser: Es geht nicht um Covid (sondern darum, wie cyberpunkig unsere Welt inzwischen geworden ist, um die neuen Crypto Wars, und das Vertrauen in den Staat und die MegaCorps).
Die schlechte Nachricht: Wir hätten im Juli 10-Jähriges feiern müssen. Haben wir im Covid-Trubel komplett verpeilt. Na so ein Ärger.
Nachträgliche Glückwünsche nehmen wir aber natürlich gerne entgegen und wer gerade händeringend nach einem Grund zum Feiern gesucht hat, kann das gerne nutzen :-)
Was? Ich sagte doch "kurze" Aussage!
Im Untersuchungsausschuss zum Anschlag auf dem Breitscheidplatz hat der oberste Verfassungsschützer von Mecklenburg-Vorpommern für einen Eklat gesorgt: Er wollte öffentlich am liebsten gar keine Fragen beantworten.Vielleicht hat ihm jemand gesagt, dass man vor Untersuchungsausschüssen nicht lügen darf? Wenn du einem Geheimdienst die Lügen wegnimmst, bleibt halt nichts?
Aber das zeigt einmal mehr, wie richtig, wichtig, notwendig und effektiv die parlamentarische Geheimdienstkontrolle ist!1!! Stellt euch nur mal vor, wir würden unsere Geheimdienste gar nicht kontrollieren? Nicht auszudenken, was die dann anstellen würden! Am Ende würden die noch die Ku-Klux-Klan-Gründung in Deutschland bezahlen, oder Al-Kaida-Gruppierungen finanzieren, oder die Deutschen Taliban Mujaheddin (leider geht der ZDF-Link nicht mehr, aber der hier geht noch). Ein Glück, dass wir eine parlamentarische Geheimdienstkontrolle haben.
Oder der BND! Stellt euch mal vor, die würden einfach behaupten, das Abhören per Satellit sei legal, weil das ja im Weltraum stattfindet und nicht in einem Land, dessen Gesetze man verletzen könnte. Nicht auszudenken!
Da lob ich mir doch die parlamentarische Geheimdienstkontrolle! Die haben ja auch, ihr erinnert euch, die NSA-Spionage aufgedeckt. Und die Sache mit den Hintertüren bei der Crypto AG. Und die Operation Eikonal! Das war alles die parlamentarische Geheimdienstkontrolle! Erinnert ihr euch nicht mehr?
Also gut, die haben nichts davon gefunden. Oder aufgedeckt. Oder verhindert. Oder sanktioniert. Aber sie waren entrüstet, als das rauskam! Das ist doch auch was wert!!
Kommt ihr NIE drauf!
Axel Voss! Ja, DER Axel Voss! (Danke, James)
Weil das eine sichere Sprache ist? Endlich sind wir die Probleme von C los?
Dann guckt mal die Liste an Problemen in deren Crypto-Code hier an. Nicht nur auf den Titel gucken, ihr müsst den Fließtext lesen.
Trotz massiver Proteste aus Wissenschaft, Wirtschaft und Politik halten die EU-Innenminister an dem Plan fest, die Beihilfe von Dienstanbietern wie Apple, Facebook, Google, Threema, Signal oder WhatsApp zum Entschlüsseln zu fordern.Aber natürlich verlieren sie keine Zeit und lügen euch nochmal direkt ins Gesicht:
"Die Vertrauenswürdigkeit der auf der Verschlüsselungstechnologie basierenden Produkte und Dienstleistungen muss gewahrt bleiben", haben die Ressortchefs zwar noch hinzugefügt.Das ist selbstredend Bullshit. Und zwar völlig offensichtlicher Bullshit. Dass die sich überhaupt trauen, sich so zum Stück Brot zu machen! Wer wählt eigentlich diese Terroristen immer wieder ins Amt?
Die wichtigste Neuigkeit ist, dass die eine Schwesterfirma namens Infoguard AG hatten, die anscheinend das gleiche Modell fuhr und ihren Kunde im Auftrag der CIA kompromittierte Backdoor-Krypto verkaufte.
Ansonsten hat die Republik einen Verantwortlichen beim Namen recherchiert: Ein Herr Regli, Geheimdienstchef.
Stellt sich raus: Parlamentarische Geheimdienstkontrolle funktioniert in der Schweiz genau so gut wie überall sonst. Gar nicht.
Die haben jetzt auf Druck von der Presse mal eine "Aufarbeitung" gemacht, bei der ein PDF-Report rauskam (mein persönliches Highlight: oben rechts auf der Titelseite steht: "[QR Code]". m(
Wenn ihr die erste Seite von dem Report lest, klingt das eher als seien sie noch stolz auf sich. Eher ungewöhnlich für einen Bericht über die Aufarbeitung einer Affäre.
Übrigens: Der Bundesrat ist in der Schweiz die Regierung, nicht wie bei uns eine Kammer des Parlaments. Wenn die also lügen, der Bundesrat habe nichts gewusst, ist das wie wenn bei uns die Regierung lügt, sie habe nichts gewusst.
Hach, Europa. Die Ähnlichkeiten überwiegen halt am Ende doch alle Unterschied zwischen den Völkern. (Danke, Andreas)
Der Einsender verweist auch auf diese langfristigen Pläne der EU. Kapitel 5.1: European Cloud / European Internet.
Da schlagen sie vor, dass Europa ein eigenes Internet und eigene Clouds kriegt. Das sei ja gut für die Wirtschaft und so und man könnte ausländische Dienste draußen halten, die sich nicht an unsere Spielregeln halten. Und dann das hier:
Technologically, it would require a top-level infrastructure, high-speed 5G or a 6G data network and a firewall. Setting up such a network would promote many European companies and therefore boost business and drive innovation.Like the Chinese firewall, this European internet would block off services that condone or support unlawful conduct from third party countries.
Während sie uns vorne was mit Zensur und Menschenrechten ins Gesicht lügen, wollen sie das hintenrum abkupfern.Seid ihr auch so froh, dass wir hier in einer Demokratie leben und nicht in einer Diktatur?
Woran erkennt man das eigentlich? Wahlen haben die in China ja auch.
Das ist ein Bullshit-Konzept von Großkonzernen wie Microsoft. Die wollen damit sagen, dass Leute, die Bugs in ihren Produkten veröffentlichen, unverantwortlich handeln.
Also eigentlich wollen sie damit sagen: DIE sind Schuld, nicht wir, dass unsere Produkte kacke sind, es jeder weiß, und eure Daten nicht sicher sind, wenn ihr sie uns anvertraut.
Es gibt ein Vorbild für diese PR-Kampagne, und ich hatte sie auch schonmal hier im Blog: Jaywalking. Wurde von den Automobilkonzernen erfunden, um die Schuld an den ganzen toten Kindern im Straßenverkehr von sich weg zu den Opfern zu schieben. Unser Produkt tötet Kinder? Na hätten die sich mal "responsible" verhalten und nicht auf der Straße gespielt!
Und jetzt gibt es Iteration 3 von dem Konzept: "Responsible AI". Unsere KI-Produkte töten Menschen? Das heißt nicht, dass KI grundsätzlich verwerflich ist, nein, nein, das heißt, dass hier KI nicht "responsible" eingesetzt wurde!!1! Das war ein bedauerlicher Einzelfall, vergleichbar etwa mit Nazi-Fanartikeln bei Polizisten. Das ist eine ganz fiese Nummer und ihr solltet euch da nicht verarschen lassen.
Ihr mögt Accenture nicht? Dann guckt bei PwC! Oder bei Microsoft. Oder bei Google. Oder bei Tensorflow. Es sind auch schon ansonsten reputable Forschungseinrichtungen auf den Zug aufgesprungen. Klar, man will nicht das Blut an den Händen haben, aber auf die Forschungsmittel will man auch nicht verzichten. Da muss eine PR-Kampagne her.
Wisst ihr, was mir jetzt noch fehlt?
Responsible Crypto Currency.
Ich bin ehrlich erstaunt, dass die Ethereum Foundation das noch nicht gemacht hat. Die haben ja auch ein fettes PR-Problem. In deren Umfeld suchen Journalisten seit Jahren nach seriösen Marktteilnehmern und finden keine. Die eine Hälfte ist Schall und Rauch-Projekte, groß angekündigt und dann hat man nie wieder was gehört, und der Rest sind Scammer und Ransomware-Erpresser. Regelmäßig verlieren Leute ihre Einlagen wegen eines "Hacks" oder Währungen müssen geforkt werden, weil es da ein bedauerliches anders nicht korrigierbares Sicherheitsproblem gab. Man würde denken, wenn es eine Branche gibt, die mal irgendwas mit responsible braucht, dann wären es die.
Oh, wartet, einen hab ich noch vergessen. Responsible encryption. Das war der Euphemismus für "ihr müsst alle Hintertüren für den Staat einbauen in eure Krypto-Produkte".
Kurz: Wenn irgendwo responsible draufsteht, ist das vergiftet. Einen klareren Indikator für "ist vergiftet" gibt es gar nicht. Das ist jedenfalls nie responsible und schon gar nicht zu eurem Nutzen.
Responsible AI, my ass.
Nicht ganz freiwillig auf Seiten von Github. Die haben da seit Ewigkeiten einen Bug, dass beliebige Leute in existierende Repositories Daten hochladen können. Das ändert am Checkout erstmal nichts, denn der ist per Crypto-Hash an einen bestimmten Stand gekoppelt. Den aktuellen Hash kann man so auch nicht ändern, man kann nur zusätzliche Daten in ein Repo laden. Die sind dann allerdings über einen direkten Link auf den Hash abrufbar.
Das hat jetzt halt jemand mit dem GMCA-Repo gemacht, in dem Github die DMCA-Meldungen ablegt.
Ich sitze da jetzt seit ein paar Tagen drauf, weil ich mir dachte, wenn ich drauf linke, dann machen die das sofort weg. Aber offensichtlich sind die gar nicht in der Lage, das wegzumachen. Dann kann ich auch drauf linken.
Die Homepage von youtube-dl hat auch relativ schnell ihre Links zur aktuellen Version gefixt.
Ich bin mir sicher, dass die RIAA da einfach weiter Drohbriefe verschicken wird.
Ihr werdet ja mitgekriegt haben, dass die USA sich in einem Zustand befinden, den man als Race War bezeichnen könnte. Black Lives Matter betrifft da nur die Spitze des Eisbergs. Schwarze haben eine deutlich geringere Lebenserwartung und sind viel häufer im Gefängnis als andere. Guckt euch nur mal hier die Grafik an, wie wahrscheinlich es ist je nach Hautfarbe, mindestens einmal im Leben im Gefängnis gewesen zu sein. Die Grafik ist alt. Neuere Grafiken sehen nicht besser aus.
Ursächlich dafür ist der War on Drugs und die Criminal Justice Reform von 1994, in der Dinge wie Three Strikes (automatische lebenslange Haft nach der dritten Straftat) und Mindeststrafen eingeführt wurden. Hier ist die Liste. Auch darauf: Todesstrafe für 60 zusätzliche Vergehen. Abschaffung von Pell Grants für Gefangene (damit konnten sie Hochschulbildung erlangen). etc.
Dieses Gesetz hat Joe Biden geschrieben und durch das Parlament gebracht.
Wenn es also eine Person gibt, die die Hauptschuld an den Zuständen in den USA gerade trägt, dann ist es Joe "freundlicher Großvater" Biden, der sich vorher jahrzehntelang als knallharter Law and Order Faschist zelebriert hat. Es gibt Videos. Seht selbst.
Er hat auch bis zu diesem Präsidentschaftswahlkampf nie Zweifel daran gelassen, dass er nach wie vor hinter seinem Gesetz steht. Jetzt dreht sich das ein bisschen. Das Gesetz findet er immer noch gut, aber wie die Bundesländer (!) das umgesetzt haben (!!), da sieht er das eine oder andere Problemchen.
Und so haben wir gerade die paradoxe Situation, dass ein habitueller Lügner und Blender und inkompetenter Totalversager wie Donald Trump der Kandidat ist, der mit höherer Wahrscheinlichkeit den Race War beenden wird.
Aus meiner Sicht sind beide Kandidaten sind völlig unakzeptabel.
Joe Biden sieht Julian Assange übrigens als "High-Tech Terrorist", nicht als Journalist oder Whistleblower. Falls jemand dachte, wenn Biden gewinnt, dann hat für Assange das Leiden ein Ende. Joe Biden steht auch für Crypto-Backdoors und den Clipper Chip. Eines muss man dem lassen. Sein Tun hat Kontinuität.
Das inkommodiert jetzt die Schweden, denen der Laden gehört, denn die können jetzt auch dringend gebrauchtes Gerät nicht mehr an die schwedischen Behörden liefern.
Die Schweiz scheint sich auf den Standpunkt "das hättet ihr euch ja vorher überlegen können" zu stellen :-)
Stellt sich raus: Genau so ist es.
Aber kommen wir mal von den billigen FDP-Witzen weg. Ich hab hier gerade eine Cryptowährung, deren Implementation ich angucken soll, Die hat einen distributed ledger, wie das so üblich ist bei Blockchain-Kram, und dann setzt sie auf SGX von Intel und Remote Attestation und Signaturen von sogenannten Validator-Nodes im Netz.
Bei Bitcoin ist das ja so, dass die Existenz der Transaktion im Ledger heißt, dass sie OK ist. In diesem System heißt die Anwesenheit im Ledger eigentlich gar nichts, entscheidend ist die gültige Signatur einer Validator-Node mit Remote Attestation, dass die Software in der SGX-Enklave auch sauber war. Bin ich jetzt kein Freund von. Erstens war SGX die Default-Angriffsoberfläche für praktisch alle Side-Channel-Angriffe nach Spectre. Zweitens holst du dir damit eine weitere Instanz in die TCB, von der im Risikomodell alles abhängt: Intel und ihre SGX- und Attestation-Infrastruktur. Und bei einer Kryptowährung geht es zumindest nominell um große Werte, da willst du niemandem einen finanziellen Anreiz dich zu bescheißen geben.
Aber gut, nehmen wir mal an, SGX sei sauber.
Wenn wir jetzt SGX vertrauen und nicht dem Ledger, wieso haben wir dann überhaupt einen Ledger?
Hab ich die mal gefragt. Antwort war: Na sonst fallen wir unter Finanzsektorregulierung.
Und DAS, meine Damen und Herren, ist die tiefere Wahrheit hinter dem ganzen Blockchain-Bullshit, den man gerade so hört. Das sind alles Tech-Bros, die sich im Keller einen runterholen, weil sie glauben, sie hätten den Regulator weggetrickst.
Was übrigens eine falsche Vermutung ist. Aber das rauhe Erwachen gönne ich den Tech Bros, sollen die mal ruhig selber rausfinden, wie das so ist.
Update: Um Missverständnissen aus dem Weg zu gehen: Ich spreche hier nicht von GNU Taler, das ich mir auch kürzlich angeguckt habe. Taler ist kein Blockchain-basierter Ansatz. Das Taler-Team sind auch keine Tech-Bros, die den Regulator umgehen wollen, sondern deren Ziel ist im Gegenteil, dass empfängerseitig Transparenz herrscht (aber nicht senderseitig!). Ich kann anonym für Dinge bezahlen, aber der Händler muss Steuern zahlen. Taler ist ein Bezahlsystem, keine Kryptowährung. Von den Zielen her ein sehr interessantes Projekt. Mir jedenfalls viel sympathischer als diese libertären Fieberträume der Silicon-Valley-Tech-Bros, die am Ende nur einer Gruppe helfen: Ransomware-Gangs beim einsammeln ihrer erpressten Gelder.
Leider zieht das EJPD (Eidgenössische Justiz- und Polizei-Departement) jetzt vor das Bundesgericht.
Ich drücke Threema ganz doll die Daumen. Das ist der einzige der großen Messenger, der nicht darauf besteht, dass man den Account mit der Telefonnummer assoziiert, und der auch nicht die Komplexität von Krypto hinter Bullshit-Automatismen versteckt (wie z.B. Signals "die Sicherheitsnummer hat sich geändert").
Von der Krypto her ist Signal noch ein bisschen cooler, aber Threema hat mehr dafür getan, das Vertrauen seiner Nutzer wirklich zu gewinnen, und nicht bloß Sicherheit zu behaupten. Ich habe in meinem Leben für eine einzige Smartphone-App Geld ausgegeben. Es war Threema.
Ich bin ja ehrlich gesagt sehr irritiert, dass die Schweizer Regierung das so kurz nach der Aufarbeitung des Crypto-AG-Skandals in der Presse wagt. Die letzten paar verbleibenden rauchenden Ruinen von Glaubwürdigkeit bezüglich Kryptografie in der Schweiz sind Threema. Die jetzt auch noch plattzumachen wäre ein irreparabler Rufschaden für die Schweiz.
Update: BTW: Glaubt mal gar nicht, dass nur die Schweizer Dienste freidrehen.
Das Niveau der Spionage gegen Deutschland sei auf dem Stand des Kalten Krieges oder sogar noch deutlich höher, schätzte Haldenwang.
Aha. Schätzt er. Wie früher. Oder deutlich höher. Schätzt er. Was machen Sie noch gleich beruflich, Herr "Verfassungsschutz"-Chef Haldenwang? Wofür waren Sie noch gleich zuständig? Oh ja richtig. Erkennen und Abwehr ausländischer Spionage. Und Sie können nicht mal sagen, ob das so hoch wie früher ist oder deutlich höher? Was muss eigentlich noch passieren, damit wir diese unnützen Dienste alle mal zumachen und das Geld unter den Hartz-IV-Opfern verteilen?
Ich wettere seit Jahren, dass die Systeme um uns herum viel zu viel Komplexität haben. In der Softwareentwicklung werden völlig unbesorgt und unbedarft Abhängigkeiten ins Projekt gezogen, bis der Arzt kommt. Das Endprodukt ist immer häufiger von einer Komplexität, die alle Projektbeteiligten um Größenordnungen überfordert.
Ich finde, der Crypto-Hack zeigt gerade, wass das Ergebnis dieser Entwicklung ist.
Der Endboss ist nicht mehr der Überhacker, der Bugs ausnutzt. Der Endboss ist jemand, der sich die Zeit nimmt, sich in das System einzuarbeiten. Jemand, der die Dokumentation und/oder den Code liest. So wenig Zeit, wie sich die übliche Softwarefirma dafür nimmt, ein durchblickbares System zu bauen, bzw. überhaupt ein System, führt eben dazu, dass niemand das am Ende mehr durchblickt.
Wer sich die Zeit nimmt, die wir als Entwickler uns nicht genommen haben, kann unser System angreifen.
Anders formuliert wird eine Erkenntnis daraus: Je mehr Zeit wir in der Entwicklung sparen, desto weniger Durchblick haben unsere Entwickler, desto tiefer liegt die Schranke für einen Angreifer. Der muss das System ja nicht in Gänze verstehen, um es angreifen zu könne. Es reicht, wenn der einen angreifbaren Aspekt des Systems besser versteht als die Entwickler.
Wenn man sich anguckt, wie tief das Verständnis der Werkzeuge und der Umgebung bei typischem Code ist, dann ist das eine sehr tiefe Schranke.
Ich habe mich ja bei Shadowrun immer gefragt, wie die darauf kommen, dass wir in der Zukunft von hackbarer Software umgeben sein werden. Jetzt weiß ich es.
Wie? Nein, kein Schlangenöl! Wobei ... nee doch, ist eigentlich doch Schlangenöl. Jemand hat bei Balancer die Kohle rausgetragen. Das ist alles "Crypto"-Jargon, der mit dem einen Ziel geschaffen wurde, eine Nebelwand zu errichten, um zu verschleiern, was hier wirklich passiert ist. Ich versuche mal eine Erklärung.
Es geht hier um Smart Contracts, d.h. Codestücke in der Blockchain, die "automatisch ausgeführt werden", vom System sozusagen. Die doppelte Steigerung von "keiner ist Schuld". Erstens: Software. Zweitens: "Das System" führt sie aus. Da kann nun wirklich niemand was für.
Was war geschehen? Jemand hat die Dokumentation gelesen.
Nein, wirklich. Das ist alles. Ich zitiere mal:
Decentralized finance (DeFi) liquidity provider Balancer Pool admitted early Monday morning that it had fallen victim to a sophisticated hack that exploited a loophole, tricking the protocol into releasing $500,000-worth of tokens.
Hier muss man mal mit der heißen Machete durch den Bullshit-Jargon durchschneiden, damit man versteht, was passiert ist. "DeFi" ist z.B. ein Nebelwand-Bullshit-Codewort für Crypto-Bullshitwährungen. Das De steht für Decentralized, das stimmt ja sogar, und das Fi ist halt Marketing-Wunschtraum. Wir sind ein Finance Player!!1!Zurück zum Inhalt. Es gab keinen Hack. Es war auch kein Mensch, der hier Entscheidungen gefällt hat, sondern ein "protocol". Gemeint ist: Code. Sie haben Code geschrieben, der Geld verschenkt. Das ist die Bedeutung des Begriffes "liquidity provider". Liquidität ist in einem Markt, wenn Geld für Transaktionen verfügbar ist. Die Idee ist, dass es Angebot und Nachfrage gibt. Wenn es mehr Angebot als Nachfrage gibt, geht der Preis runter. Wenn es mehr Nachfrage als Angebot gibt, geht der Preis hoch. Solange der Markt liquide ist, gibt es aber immer jemanden, der die Waren abnimmt, oder der Waren verkauft. Nur halt möglicherweise zu einem sehr ungünstigen Preis.
Liquidität am Markt zu haben ist schon bei großen Aktenbörsen teilweise ein Problem, und es gibt dafür Mechanismen (die sogenannten Market Maker). Bei diesen ganzen unseriösen Bullshit-Crypto-Abzockgeschichten gibt es sowas aber natürlich nicht, es gibt ja auch keine Regulierung, das ist alles Wilder Westen. Damit man zumindest eine Bullshit-Geschichte zum Erzählen an Opf... äh zukünftige Kunden hat, wurde dieser Mechanismus geschaffen.
Der verschenkt natürlich nicht einfach an beliebige Passanten Geld, sondern nach Regeln.
Jemand hat jetzt die Dokumentation gelesen, was für Regeln das sind, und die dann künstlich herbeigeführt. Und zwar, wie sich das bei Zockern gehört, auf Pump. Damit der Hebel größer wird.
the attacker had borrowed $23 million-worth of WETH tokens, an ether-backed token suitable for DeFi trading, in a flash loan from dYdX. They then traded, against themselves, with Statera (STA), an investment token that uses a transfer fee model, and burns 1% of its value every time it’s traded.
Was fällt als erstes auf? Kein Hack. Es gab keinen Hack. Jemand hat valide Transaktionen am Markt durchgeführt. Mit eigenem Einsatz. Gut, geliehen, aber er haftet ja für geliehenes Geld.The attacker went between WETH and STA 24 times, draining the STA liquidity pool until the balance was next to nothing. Because Balancer thought it had the same amount of STA, it released WETH that equated to the original balance, giving the attacker a larger margin for every trade they completed.
Der Code, der das Geld ausschüttet, hat gemäß seinen Regeln Geld ausgeschüttet.“The person behind this attack was very sophisticated smart contract engineer with extensive knowledge and understanding of the leading DeFi protocols,” 1inch said in its blog post on the breach.
OH NEIN! CHEF WIR HABEN EIN PROBLEM! DER ANGREIFER KANN LESEN!!1!Ja gut, damit konnte niemand rechnen. Wo kommen wir da hin, wenn Angreifer sich vorher die Dokumentation durchlesen?
the team behind Statera batted away accusations that the protocol had either failed or been designed intentionally for this sort of attack to take place.
Was für ein Angriff? Jemand hat das System regelkonform benutzt, und zwar genau dafür, wofür es gedacht war.Ergebnis:
The project added that it was not in a position to be able to refund the attacker’s victims.
Ach Gottchen. Lange habe ich nicht mehr so viel Elend gesehen! Mein Mitleid kennt keine Grenzen!Dies ist glaube ich die richtige Gelegenheit, nochmal den "Smart Contracts"-Teil meines Hypetech-Vortrags zu verlinken. Es ist mir aber an der Stelle wichtig, dass das kein Hackerangriff war. Der Angreifer hat den Code genau dafür angewendet, wofür er gedacht war. Nur haben die Deppen, die den Code geschrieben haben, sich halt vorher nicht ordentlich Gedanken gemacht. Das macht es nicht zu einem Hackerangriff. Eher zu einem Fall von "hättet ihr mal jemanden gefragt, der sich mit sowas auskennt".
Was ich ja immer wieder faszinierend finde: Dass jemand Startups in dem Umfeld noch Geld gibt.
Update: Wird noch besser!
If this sounds familiar, it's because we saw similar attacks happening earlier this year. Back in February, tokenized margin trading and lending platform bZx suffered two attacks, which were defined as not an oracle attack, but "a clever arbitrage execution."
Der Angriff war bekannt, aber sie haben ihn nicht verhindert, weil es nicht ihr Geld war, das sie da verteilt haben.
Konkret handelt es sich um eine als "kritisch" eingestufte Lücke (CVE-2020-10188) im Netzwerkprotokoll Telnet im Netzwerk-Betriebssystem IOS XE.Telnet? Soll das ein Witz sein?
Update: Leserbrief dazu:
Es ist wie immer noch schlimmer: Telnet ist kein Witz sondern Standard. Fuer SSH und alles andere was irgendwas mit "Crypto" zu tun hat braucht man eine "k9"-Firmware, und die kostet (oft) extra fuer teurere Lizenzen und Support: community.cisco.com.
Sie nutzen in dem Paper mal wieder Cache-Seiteneffekte aus, d.h. der Angreifer muss in der Lage sein, auf dem Zielgerät Code auszuführen, während die ECDSA-Kryptooperation läuft.
New hotness: Cryptowährungen crashen auch.
Mein Vertrauen in die liegt auf einer 1-10-Skala bei -25.
Wenn man sich das inhaltlich anguckt ist das eine Aneinanderreihung von Compliance-Bullshit und Selbstverständlichkeiten ("benutzt Krypto") und die üblichen Dinge, von denen man weiß, dass sie nie passieren werden, damit man nicht schuld ist, wenn es nichts wird ("wir brauchen ein multilaterales internationales Framework für Kooperation und Regulation").
Meine Theorie ist, dass die Firmen da alle ihre überflüssigen, inkompetenten Im-Weg-Steher parken, die sie nicht feuern können, weil die zu viel peinliche Dinge gesehen haben.
Ich finde es ausgesprochen ironisch, dass ausgerechnet Siemens jetzt der Welt was von Best Practices erzählen will. Mit so Punkten wie "Identity and access management". Was ihr nicht sagt, Siemens! Das wäre für den Iran schön gewesen, wenn eure Industriesteuerungen das gehabt hätten! Tut mal nicht so, als sei das nicht schon vor 30 Jahren bekannt und klar gewesen.
Jetzt sind die CIA-Anteile verkauft. Da kann dann auch das ZDF mal zaghaft zu berichten anfangen. Die Geschichte ist seit vielen Jahren bekannt. Ich hatte die auch schon im Blog. Neu ist bloß, dass die CIA einfach weitergemacht hat.
Ich freue mich einerseits, dass das thematisiert wird, aber auf der anderen Seite finde ich es ein bisschen peinlich, wie das ZDF jetzt einen auf dicke Hose macht mit ihrem super-investigativen Journalismus von Dingen, die schon seit Jahren in der Wikipedia stehen, und dann solange gewartet habend, bis die CIA ihre Assets migrieren konnte.
Immerhin entbehrt es nicht einer gewissen Komik, die offiziellen Stellungnahmen der Befragten zu lesen. CIA, BND und Siemens haben direkt jeden Kommentar verweigert, die Schweizer wollen von nichts gewusst haben, und dem Parlamentarischen Kontrollgremium sagte man unter der Hand, das sei ja alles kalter Kaffee.
Ich fände das ja prima, wenn wir jetzt ein bisschen mehr solche Stories kriegen würden. Am besten über zeitgenössische Vorfälle. Denn, nicht vergessen, diese Geheimdienste, das sind die, denen wir an anderer Stelle vertrauen sollen, wenn es um Krypto-Hintertüren und Trojaner auf unseren Telefonen geht, und um Hackback.
Und ja, NATÜRLICH geht es um "Cryptocurrency", und NATÜRLICH berufen sie sich mal wieder auf die Ethereum Foundation, scheinen sogar deren Schriftart geklaut zu haben.
Viel Spaß!
Und dass sie dabei in den meisten Fällen erstmal alles kaputt machen?
Das ist heute so, denn man implementiert nicht mehr mit Planen und Qualitätssicherung sondern mit "move fast and break everything". Betonung auf break everything.
Aktueller Fall: Firefox hat Diffie Hellman über Galoiskörpern für WebCrypto verkackt. Bonus: Das war gar nicht im Standard gefordert. Webcrypto sieht Diffie Hellman über elliptischen Kurven vor, nicht über Galoiskörpern.
Gut, da kann man jetzt sagen, wenn wir schon dabei sind, implementieren wir auch die Legacy-Version von Diffie Hellman über die Integer modulo einer Primzahl, was genau das ist, was Firefox getan hat. Allerdings halt ohne sich vorher mal einzulesen, was für Angriffe es da gibt, die man dann abwehren müsste.
Warum auch. Geht ja nur um Krypto.
Der Vortrag von Andy über die Überwachung in der Botschaft von Ecuador hat Überwachungsvideos aus deren Kameras gezeigt. Und zwar hatte Ecuador ja eine spanische Firma mit der Security der Botschaft beauftragt, und die hat sich dann nebenher von der CIA bezahlen lassen, um die Überwachungserkenntnisse zeitnah den Amerikanern zu geben. Das ging soweit, dass die die zuständige Behördenleiterung in Ecuador bestochen haben, um einen Vorwand für das Nachrüsten von Wanzen zu erreichen. Das ist jedenfalls wohl der aktuelle Stand der Ermittlungen in dem Verfahren in Spanien, in dem aber bisher noch nicht mal Anklage erhoben wurde. Der Chef hat aber die CIA-Kohle nicht mit seinen unterbezahlten Schergen geteilt, woraufhin ein paar von denen spontan ein Gewissen entwickelten und zu Whistleblowern wurden. Da kommen diese Aufnahmen jetzt her.
Julian Assange hat in der Botschaft mit Abhörversuchen gerechnet und daher im Konferenzraum einen Rauschgenerator installiert. Die Lautsprecher von dem Teil waren dann u.a. direkt neben dem Fenster montiert, woraufhin das CIA-Team im Haus gegenüber, die per Laser den Schall von den Fenstern abnehmen wollten, keine brauchbaren Aufnahmen bekamen. Die haben dann die spanische Firma beauftragt, nach geeigneten Plätzen für eine Innenverwanzung zu suchen und die Wanzen zu montieren. Am Ende haben die im Fuß des Feuerlöschers eine Aushöhlung mit einer Wanze angebracht.
Für die sensibleren Gespräche ist Julian mit Anwalt dann zum Badezimmer gegangen und hat die Dusche laufen lassen. Daraufhin ließ die CIA eine Wanze hinter dem einen Schrank dort anbringen. Es war wohl einigermaßen erheiternd, die fluchenden Amis in den Anfragen an die Spanier zu lesen, weil sie nicht weiterkamen.
Das Ende war dann weniger lustig. Über die Wanze im Feuerlöscher haben die Amis ein Gespräch zwischen Julian und der Geheimdienstchefin von Ecuador belauscht, die Julian einen ecuadorischen Pass beschafft hatten, ihn zum Diplomaten ernannt hatten, und eine offizielle Abberufung in eine Botschaft in einem anderen Land eingetütet hatten. Am nächsten Morgen lag dann überraschend ein internationaler Haftbefehl der USA vor. Überwachen hat also ernsthafte Folgen.
Es gab leider technische Probleme beim Streaming und der Aufzeichnung am Anfang. Ich hoffe mal, das ist trotzdem was geworden. Andy hat extra später angefangen.
Danach saß ich im Archimedes-Vortrag drin, der war auch echt großartig. Wer sich ein bisschen für Computerarchitektur interessiert, für den ist das ein Fest.
Nach diesem Vortrag war ich bei "Von Ich zu Wir", wo sie u.a. gezeigt haben, dass Klimakatastrophe kein Neusprech ist, sondern Klimawandel ist der Neusprech. Klimakatastrophe war im aktiven Gebrauch während der Ozonloch-Geschichte, und das hat gewirkt, wenn ihr euch erinnert. FCKW war schnell verboten und das Ozonloch hat sich deutlich gebessert. Maha rief mich dann öffentlich dazu auf, in meinem Blog überall Klimawandel durch Klimakatastrophe zu ersetzen. Ich sehe mein Blog auch als Archiv und werde das daher nicht tun, aber ich werde versuchen, ab jetzt immer Klimakatastrophe zu sagen. Wörter haben Macht.
Der PSD2-Vortrag war dann doch weniger Rant und mehr Katastrophentourismus. Der rote Faden war eine gewisse ... sagen wir mal Abneigung gegen Sofortüberweisung, die ja auch bei mir im Blog nie gut weggekommen sind. Am Ende stand dann in der QA-Session jemand auf und meinte, er arbeite ja für Sofort, und sie seien ja alle gemeinsam daran interessiert, dass das besser würde. Das ist für mich der Balls of Steel Award diees Congresses.
Plundervolt war so ein bisschen zu klamaukig für meinen Geschmack aber inhaltlich haben sie schon eine Wunde gerissen. Und zwar kann man bei Intel-CPUs per MSR per Software Undervolting aktivieren. Wenn man das gezielt macht, kann man Glitches erzeugen. So haben sie die Intel-Secure-Enclave-Technologie angegriffen und u.a. Crypto-Keys extrahiert. Die tatsächlichen Auswirkungen werden glaube ich eher gering sein, weil m.W. so gut wie niemand diesen Enclave-Kram tatsächlich verwendet. Aber für Intel ist das halt ein weiterer Messerstich. Praktisch alles, was in den letzten 10 Jahren von Intel kam, hat sich seit dem als Katastrophe herausgestellt.
Danach saß ich im Vortrag über die Intel Management Engine, der aber ein bisschen unorganisiert wirkte. Wenn man vorher nicht verstanden hatte, worum es da ging, hat man es nachher auch nicht verstanden. Inhaltlich hat der Typ vor allem Exploits der Forscher von Positive Technologies veröffentlicht und seine Eigenleistung war dann, einen Loader zu hacken, mit dem man Management-Engine-Code unter Linux in einem Prozess "emulieren" kann, dann wenn man möchte in einem Debugger. Das ist schon geile Scheiße, ich will das nicht kleinreden. Aber das kam in dem Vortrag erst so gegen Ende und weil der Vortragende das Zeitmanagement verkackt hatte, musste die Vorführung davon dann auch noch gestrichen werden. Schade.
Ich hatte mal mit einer Airline eine Diskusszion zu dem Thema. Die sagten, das Entertainment sei hermetisch vom Rest der Elektronik abgenabelt, da könne gar nichts passieren. Ich meinte daraufhin, naja, wenn das Bordentertainment Absturzmeldungen anzeigt, ist das möglicherweise egal, wie abgenabelt das war.
Auf die Idee mit der Ransomware kam ich damals nicht. Das war noch nicht so ein Ding wie heute.
Update: Freut mich, dass da kaum jemand drauf reingefallen ist. Das ist ja leider nicht selbstverständlich, dass die Leute mal zwei Kommentare runterscrollen. Gut, war auch ohne das Original ein ziemlich offensichtlicher Photoshop.
Wer das geglaubt hat, für den habe ich ein paar total sichere Bitcoin-Investments im Angebot!1!! (Danke, Rene)
Ich habe ja ganz am Anfang meiner Karriere Paperboy programmiert, sowas wie Google News vor Google News. Wir hatten ein Werbebanner vom "Quality Channel", das war das Werbenetzwerk von Spiegel Online. Wir hatten ein Banner. Eines. Oben drüber. Und da floss genug Geld drüber, dass man davon gut hätte leben können. Und was haben die Zeitungen gemacht? Ach komm, wir machen hier noch ein Banner unten drunter, und eines in die Mitte, und dann hier noch eines an den Rand, und dann kamen Interstitionals, Popups, es wird einfach immer nur schlimmer und schlimmer. Und was bewirkt das? Der Wert des einzelnen Banners sinkt. Wenn ich bei Heise eine Werbung schalte, und unten drunter ist Outbrain und macht Werbung für unseriöse Cryptocurrency-"Investments", "Silber-Gedenkmünzen" und sogar "laden Sie hier Ihr Treiberpaket runter" (so fängt man sich tolle Trojaner ein!), dann ist das wie mit Immobilien. Dieser unseriöse Ranzkack in der Nachbarschaft senkt den Preis meiner Immobilie. Durch die Menge und die Unseriosität der reingenommenen Werbung haben sich die Verlage selbst ihre Preise zerstört.
Ich meckere jetzt über Heise, weil ich Axel Springer nicht lese. Im Moment glaube ich nicht, dass Heise losziehen und Adblocker verbieten würde. Aber wer weiß, ich hätte auch nicht gedacht, dass Heise "Brandworld" und Outbrain macht.
Ich glaube, die Lösung für das Finanzierungsproblem ist ganz einfach. Habt nur einen Banner pro Seite. Oben drüber. Mittig. That's it. Der ist dann auch wieder etwas wert. Wobei durch die massenhafte Verbreitung von Adblockern, die ihr Verlage ja selbst herbeigeführt habt, auch der Zug schlicht abgefahren sein könnte.
Mitarbeiter verbinden Kernkraftwerk mit dem Internet, damit sie Cryptocurrency minen können?
Was kann DA schon passieren!1!! (Danke, Sven)
Wiedem auch sei: Die sind weiter gekommen als alle vor ihnen. Und versuchen auch praxisrelevant zu ein, indem nicht nur eine Hochsprachen-Implementation verifiziert wird, sondern auch die plattformspezifischen Assembler-Implementationen.
Sie haben auch eine verifizierte TLS-Library, aber die ist in F# bzw. F* und da ist nicht klar, wie performant die ist und wie man die in existierende Projekte eingebunden kriegt. Dennoch: Ein großer Schritt vorwärts!
Das kommt eher unerwartet. Ich erinnere mich da an einige Gigs, bei denen ich den Krypto-Code mal sehen wollte aber nicht zu Gesicht bekam, weil der Zugriff darauf selbst intern stark eingeschränkt war. Das war allerdings auch glaube ich der Vorgänger-Code davon, der zumindest partiell noch von RSA lizenziert war.
Lustigerweise sieht man da auch ganz gut, wie Legacy-Codebasen in großen Firmen häufig aussehen, auch im Krypto-Bereich. Ich sage nur "md2.c" :-)
Wenn ich das richtig verstehe, ist diese Library genau entstanden, um diesen RSA-Code und die Restriktionen davon loszuwerden. (Danke, Lars)
An attacker gained access to the servers hosting Matrix.org. The intruder had access to the production databases, potentially giving them access to unencrypted message data, password hashes and access tokens. As a precaution, if you're a matrix.org user you should change your password now.
Das war wohl ein netter Hacker, der parallel schön Tickets aufgemacht hat.Der Bug war nicht in deren Matrix-Code, sondern in deren Drumherum-Scheiß, wo sie einen Jenkins hatten, der per SSH erreichbar war, und da lagen zu allem Überfluss dann auch noch die GPG-Keys herum, mit denen sie ihre Debian-Pakete signieren. Das lässt keine direkten Rückschlüsse auf die Codequalität zu, aber das ist ein weiterer Fall von "Projekt von seiner eigenen Devops-Komplexität erschlagen". Und wenn die da schon so schlampen, dann fragt man sich schon, ob man dem Rest trauen kann. Auf der Kiste, auf der er sich einloggen konnte, war gerade jemand anderes mit SSH Agent Forwarding eingelogt, der Root-Zugriff anderswo hatte. Ganz großes Kino.
The National Development Reform Commission, the country’s powerful economic planner, this week listed crypto-mining among a plethora of industries it intends to eliminate because they “seriously wasted resources” or polluted the environment.
What gave it away, gentlemen?Ressourcenverschwendung? Umweltverschmutzung? Hätte uns doch nur rechtzeitig jemand gerwarnt!1!!
It appears that QuadrigaCX was using deposits from their customers to pay other customers once they requested their withdrawal.
Kauft Cryptocurrency, sagten sie! Da ist euer Geld sicher, sagten sie!
The founder seemingly had sole control or knowledge of Quadriga’s cold storage solution. Robertson wrote that after his death, “Quadriga’s inventory of cryptocurrency has become unavailable and some of it may be lost.”She later added that she has no business records whatsoever for QuadrigaCX or its affiliated companies. While she does have Cotten’s laptop, the device is encrypted and she does not have its password or recovery key. While a consultant has been retained to try and recover the laptop’s contents, he has had limited success to date.
Robertson ist seine Witwe.
Oder wie wäre es mit Bitcoin Private?
However, 2.04m additional units were covertly minted during the import of the Bitcoin UTXOs and sent to the BTCP shielded pool, bringing the initial supply to 22.6 million, contradicting the whitepaper and all of the materials published by the team. Three hundred thousand units of the covert premine were moved out of the shielded pool towards what appear to be exchanges.
Da ist man endlich frei von der Willkür von Staat und Aufsichtsbehörden!1!!
Aber ein paar Mails sind auch von Leuten aus der KI-Forschung dabei. Die sind größtenteils unzufrieden mit meinen fiesen, inhaltlich verfälschenden Verkürzungen. So schrieb ich, dass ein Neuron 0 oder 1 rausgibt, und das stimmt nicht. Die Details sind an der Stelle aber nicht weiterführend.
Aber einen Hinweis will ich mal direkt weitergeben, weil ich das auch noch nicht wusste. Es geht darum, dass die BaFin sich um Adversarial Samples Sorgen macht, und ich schrieb: Naja, der Angreifer müsste dafür ja das Netz kennen. Dazu schreibt ein Leser:
Doch! Das ist ein wirkliches (und interessantes :-) ) Problem: Auch Adversarial-Beispiele, die durch andere Netzwerke generiert werden, die auf den gleichen Daten trainiert wurden, funktionieren teilweise! Dies liegt daran, dass das vom Netz beschriebene Mapping von einer Mannigfaltigkeit auf die Klassenverteilung zwar anders ist, die zu grunde liegende, implizit geschätzte Mannigfaltigkeit jedoch an einigen Stellen ähnlich! Natürlich kann man immer noch argumentieren, dass der Angreifer ja nicht die gleichen Daten hat, auf denen er ein Netz trainieren könnte, aber ein wirklich findiger Angreifer kommt sicher auch an den Trainingsdatensatz. Oder kann genug davon rekonstruieren, um etwas passendes trainieren zu können.Gut, am Ende wird es ein bisschen wieselig. Wenn der Angreifer an die Trainingsdaten rankommt, ist das natürlich ein reelles Szenario. Aber der Teil davor? Der war mir neu. Das wirft in der Tat ein anderes Licht auf die Sache und ich muss mein Urteil revidieren.
Update: Übrigens meinte jemand, dass was IBM unter Blockchain verkauft, auch gar nicht die Blockchain ist, sondern eine Variante des von mir skizzierten Krypto-Logs. Die Vorstellung finde ich hochgradig amüsant, muss ich sagen. Natürlich schön IBM-Style voll mit überflüssiger Hardware wie ordentlich HSMs, die sind schön teuer, und bestimmt auch Blockchain-Monitoring-Tools und so. Ist ja schließlich Enterprise bei IBM!
Mich erinnert das alles an den kalten Krieg. Wir schreiben was drauf, was gar nicht drin ist, um die Spione des Feindes zu verwirren!!1! Alles vollvirtuell bei uns. Die Chefs klopfen sich gegenseitig auf die Schulter, was für geile Blockchain- und KI-Tech sie ausgerollt haben, und am Ende ist das genau derselbe alte Kram, den sie vorher auch hatten, nur mit Hype-Benamung zum Verwirren der Russen.
Meine Vermutung ist, dass die Hersteller noch nicht mitgekriegt haben, dass man ihre Firmware extrahieren und reverse engineeren kann.
Ich sage gleich mal voraus, dass die Firmware ab jetzt verschlüsselt kommt, damit sie kein Geld ausgeben müssen, um die Software in der Firmware ordentlich zu machen.
Update: Christian, der von Crypto mehr versteht als ich, erklärt:
Bitlocker macht OPAL, zumindest die Samsungs die ich seit eh und jeh empfehle, unterstützen DEK-Ranges. Das tun Sie auch hier. Damit ist die Sache safe. Im ATA-Security Modus das Master Passwort mit read-Recht so umzusetzen ist sehr ungünstig aber fixbar, wer OPAL nutzt ist davon aber auch nicht betroffen. [...]
Die DEKs liegen mit dem „Passwort“ (genauer in dem Fall TPM Key) verschlüsselt vor. Völlig normales Vorgehen, keine Hintertür, kein Incident. Fig. 8 hilft Dir weiter.
Das Paper ist in seiner Argumentation und Darstellung undurchsichtig und Verzeihung – unsauber.
Da jetzt pauschale Ableitungen wie am Beginn des Papers draus zu postulieren ist Blödsinn.
Zur Erläuterung: OPAL ist der Standard für SSD-Verschlüsselung. DEK ist der Schlüssel, mit dem die Daten verschlüsselt sind. Da nimmt man einen separaten Schlüssel und nicht einfach den Hash des Passworts, damit man das Passwort ändern kann, ohne alle Daten zu verlieren. Die Grundlagen erklärt das Arch-Linux Wiki, das m.E. zum Weltkulturerbe zählen sollte, soviel hilfreiche Dinge, wie da immer wieder drin stehen.
Update: Ich habe mich nochmal mit Kollegen unterhalten und die finden, dass doch das Paper Recht hatte und nicht Christian. Das Paper geht darum, dass jemand deine Platte klaut und du nicht kooperierst. Die Anforderung ist, dass das Laufwerk die Daten mit einem zufälligen Key verschlüsselt, der nicht auslesbar ist, und den sonst keiner kennt. Das lässt sich natürlich auch nicht prüfen, ob nicht alle Laufwerke von Baureihe XY statisch immer denselben Key verwenden oder so. Aber an sich haben die Laufwerke alle einen Zufallszahlengenerator (der auch häufig Müll ist, aber das ist ein anderes Thema). Man schließt die Platte jetzt mit einem Passwort auf. Die Platte kann aber nicht einfach den Schlüssel aus dem Passwort ableiten, weil man sonst das Passwort nicht ändern könnte, ohne alle Daten zu verlieren. Idealerweise will man daher aus dem Passwort einen Zwischenschlüssel ableiten, und mit dem den eigentlichen Schlüssel verschlüsselt haben. Das Paper hat jetzt rausgefunden, dass das bei den meisten Laufwerken nicht so ist, sondern dass die halt Code haben, der guckt, ob das Passwort stimmt, und dann den Key nehmen, der eh rumliegt. Dann kann ein Angreifer kommen und die Firmware manipulieren, dass der jedes Passwort reinlässt.
Jaja, ich weiß, über Symantec lachen ist wie behinderte Kinder treten. Wen das stört, klickt halt nicht drauf.
Ich frage also den Kunden, was da los ist, und der meinte: Oh ja, das Marketing (also nicht deren Marketing jetzt, sondern das in der Branche allgemein!) hat vor ner Weile die Begriffe umbelegt. Machine Learning bedeutet heute, was man früher unter Statistik führte. Wenn du Machine Learning im früheren Sinn meinst, sagst du heute Deep Learning.
Informatiker unter euch werden wissen, dass Deep Learning ein Fachbegriff ist, der bereits für eine bestimmte Art von Trainingsverfahren für neuronale Netze belegt ist. Jedenfalls nicht der Gattungsbegriff für Machine Learning.
Da musste ich an Frank denken. Der hat mir nämlich neulich erzählt, dass er auf einer Konferenz war. Frank hat ja eine Firma gegründet, die verschlüsselnde Telefone bauen. Er fühlte sich also angesprochen, als da überall Crypto stand. Stellt sich raus: Crypto steht heute für Bitcoin und Blockchain. Wenn du echte Crypto meinst, heißt das heute Cyber.
Ich würde ja vorschlagen, die ganzen Marketing-Idioten rauszukanten, die uns hier unsere Fachbegriffe umbelegen, ohne das vorher oder das nachher verstanden zu haben.
Bei sowas stelle ich mir immer Aliens vor, die unsere Planeten beobachten. Um rauszufinden, ob sich First Contact lohnt. m(
Update: Ein Leser weist darauf hin, dass lineare Regression jetzt "AI equation" heißt m(
Update: Das war jetzt doof formuliert. Auf Bayes-Statistik beruhende Methoden fallen zumindest teilweise auch unter Machine Learning. Das wollte ich nicht in Abrede stellen.
Nee, nee, so läuft das nicht. Da muss mindestens noch AI, Machine Learning und die Cloud hin. Für DRM, versteht sich. Man darf Bilder nur noch mit Internet-Verbindung angucken können. Nur so sind die Rechte ordentlich durchsetzbar!1!!
Update: Die oben verlinkte Presseerklärung war ein früher Stand. Seit dem hat sich das weiter entwickelt. Jetzt gibt es ein Whitepaper mit dem Titel "Towards a Standardized Framework for Media Blockchain". Das Treffen war peinlicherweise auch noch in Berlin. Als use case zitieren sie die Cryptowährung von Kodak.
They left The Denver Post amid newsroom layoffs and interference in the editorial process by the newspaper’s hedge-fund owners. And now those reporters and editors are creating their own news outlet, The Colorado Sun.They will be partnering with the Civil Media Company, an ambitious New York start-up that aims to use blockchain technology and crypto economics to start 1,000 publications nationwide by the end of the year.
Aha. Soso. Crypto und Blockchain, sagt ihr? Na das ist ja ein Ding!
New hotness: Air Force "CYBERPATRIOT"-Kampagne wendet sich an Kinder.
Da kann die Navy ja nicht lange auf sich warten lassen. Oder haben die auch schon was?
So sonderlich gewissenhaft scheinen die eher nicht zu arbeiten, wenn sie sich schon auf ihrer Webseite einen Cryptominer einfangen, weil sie verfügbare Patches für Drupal nicht ausrollen. Da will man doch die Produkte kaufen, bei so einer Firma!1!!
New hotness: Cryptocurrency-Heinis schmeißen Wikileaks raus!
Hmm. Gruselige Vorstellung. Aber es würde bei so manchem Spiel die Performance erklären.
Cryptocurrencies and related content (including but not limited to initial coin offerings, cryptocurrency exchanges, cryptocurrency wallets, and cryptocurrency trading advice)
libsodium nimmt man, weil das API so brutal einfach ist. Da kann man nicht viel falsch machen.
Du willst einen Buffer signieren?
crypto_sign(signed_message, &signed_message_len, MESSAGE, MESSAGE_LEN, secret_key);Der tut unter der Haube, was man erwarten würde: SHA512 über den Buffer, dann Ed25519 über den Hash. Dann gibt er einem im Zielbuffer die Signatur und dahinter die signierten Daten.
Du willst einen Buffer signieren, aber nur die Signatur haben?
crypto_sign_detached(sig, &sig_len, MESSAGE, MESSAGE_LEN, secret_key);Die Nachricht passt nicht in den Speicher, du willst die stückweise signieren? Kein Problem!
crypto_sign_init(&state);Das ideale API, um es Leuten in die Hand zu drücken, und "mach mal" zu sagen.
crypto_sign_update(&state, MESSAGE_PART1, MESSAGE_PART1_LEN);
crypto_sign_update(&state, MESSAGE_PART2, MESSAGE_PART2_LEN);
crypto_sign_final_create(&state, sig, &sig_len, secret_key);
Bis … ja bis die Leute dann eine Signatur mit crypto_sign_detached erzeugen und dann auf der Gegenseite mit der Multi-Chunk-Validierungsfunktion prüfen wollen. Denn dann failed die Validierung.
Ich hab also mal ein bisschen in den Quelle von libsodium herumgepopelt. Alle drei Funktionen machen SHA512 über den Buffer und dann Ed25519 über das Ergebnis davon. Aber das Multi-Chunk-API hasht vor dem Buffer noch einen konstanten String:
static const unsigned char DOM2PREFIX[32 + 2] = {Nun bin ich kein Kryptologe, aber aus meiner Sicht ergibt das überhaupt gar keinen Sinn. Hash-APIs gibt es seit vielen Jahren, und da hat es noch nie eine Rolle gespielt, ob man die Daten in einer oder in 15 Raten einzahlt.
'S', 'i', 'g', 'E', 'd', '2', '5', '5', '1', '9', ' ',
'n', 'o', ' ',
'E', 'd', '2', '5', '5', '1', '9', ' ',
'c', 'o', 'l', 'l', 'i', 's', 'i', 'o', 'n', 's', 1, 0
};
Tja, libsodium. Damit habt ihr den Hauptgrund weggeschossen, wieso ich euch immer empfohlen habe. Weil eure APIs einfach und unüberraschend aussahen. Das ist übrigens absichtlich so. Die libsodium-Doku sagt dazu:
Note: Ed25519ph(m) is intentionally not equivalent to Ed25519(SHA512(m)).
Oh ach so. Na DANN ist ja alles gut.m(
Update: Der Autor von libsodium erklärt:
The prefix is mandated by the specification: https://tools.ietf.org/html/rfc8032#section-5.1.
Ja, schon, aber dann nenne das API halt anders, wenn das eine andere Sache tut als was der Name impliziert.
Update: Ich habe den DOM2PREFIX da explizit gepasted, weil man das viel besser machen kann. Ein Leser weist mich jetzt darauf hin, dass das vielleicht nicht alle wissen. Hier:
static const unsigned char DOM2PREFIX[] = {
"SigEd25519 "
"no "
"Ed25519 "
"collisions\x01"
};
Oder halt in einer Zeile.
Update: Der technische Hintergrund ist übrigens, dass crypto_sign_detached die Nachricht zweimal hashen will. Beim ersten Mal fällt eine Nonce raus, mit der macht man eine Berechnung und die hasht man dann und dahinter nochmal die Nachricht. Da lässt sich Chunking nicht mal eben einbauen. Daher macht das Chunking-API was anderes: Einmal die Nachricht hashen und dann crypto_sign_detached auf den Hash der Nachricht. Und so haben wir eine Situation, in der eine syntaktische Änderung (ich möchte das mal mit "Leerzeile in Code einfügen" oder "Kommentar editieren") überraschend die Semantik ändert. Und das kann man nur fixen, indem man die Semantik von crypto_hash ändert, dass es auch diese Indirektion macht. Der Autor von libsodium schrieb mir, dass er das in seiner anderen Crypto-Lib, libhydrogen, auch so macht. Schön, aber zu spät für libsodium.
Aber nicht doch, Fefe, das ist alles voll seriös mit diesen Krypto-Währungen! Keinesfalls sind das Schneeballsysteme! (Danke, Morgan)
Posting on social media, NiceHash said that "there has been a security breach involving NiceHash website" resulting in a loss of funds. NiceHash, formed in 2014, serves as a marketplace for miners to rent out their hash rate to others.
Also dieses Cryptocurrency-Zeug, das ist ja mal eine überzeugende Sache. Da will man doch sein Geld anlegen!
Die Sicherheit von denen basiert auf einem Geschäftsgeheimnis. Sie sagen uns nicht, wie es funktioniert. Das alleine reicht in meiner Welt schon für einen technischen KO.
Aber gut.
Die Tokens sind im Wesentlichen Zufallszahlengeneratoren, die von einem Seed starten, von dem RSA uns verspricht, dass sie ihn nicht speichern, weil ja sonst RSA bei allen ihren Kunden einloggen könnte. Das gesamte Vertrauen in das Verfahren basiert darauf, dass die Kunden RSA glauben, dass sie die Seeds nicht gespeichert haben.
Und was passiert dann?
Dann kommt raus, dass RSA die Seeds nicht nur gespeichert hat, sondern dass Hacker sie geklaut haben.
Das ist ja wohl der Todesstoß. Ernsthaft mal. Wieviel Realitätsabstand muss man haben, um nach DER Nummer noch RSA-Tokens einzusetzen?
Aber ich irrte. Leute setzen das immer noch ein.
Und jetzt? Es gibt mal wieder ein kritisches Sicherheitsproblem in der Infrastruktur.
Kann mir das mal bitte jemand erklären? Wieviel muss RSA verkacken, damit das Produkt tot ist?
Ich bin ja vor vielen Jahren mal zur Cebit gegangen und staunte nicht schlecht, als ich da einen Stand der Crypto AG fand. Die hier. Die gab es noch. Nicht nur gab es die noch, die hatten einen Stand auf der Cebit. Ich war wie betäubt. Ich ging zu dem Stand und bat den Schlipsträger da, mir das zu erklären. Man würde ja denken, wenn es zu einer Krypto-Firma solche Geschichten gibt, dass die dann tot sind. Ich meine, Blackwater hat sich wenigstens umbenannt. Crypto AG hat sich nicht umbenannt. Die haben einfach weitergemacht unter ihrem alten Namen. Ich ging da also hin und fragte den Typen, wie es sein kann, das sie noch existieren und einen Cebit-Stand haben.
Und der Typ guckte mich an und sagte: Die Leute haben kein gutes Langzeitgedächtnis.
mir hat heute ein Kollege erzählt er hätte am Wochenende Shipyard installiert, via Deppeninstaller:Ich schätze die Glaubwürdigkeit erstmal für eher gering ein, denn übers Wochenende mined man nicht mal eben Crypto-Coins im Wert von 400€, außer man hat da eine Mining-Farm mit spezilisierter Hardware stehen. Aber als Hinweis, auf was man ein Auge haben sollte, ist das sicher richtig und wichtig. Wer sich per curl|bash Software installiert, und unbesehen irgendwelcher Dockerhub-Container ausführt, der fährt erhöhtes Risiko.curl -s https://shipyard-project.com/deploy | bash -sund das hätte bei ihm ein Image "memtest" von dockerhub automatisch installiert.
Bis er der ganzen Sache auf die Schliche gekommen war, hatte der miner schon 400€ "monero"s erzeugt und abgeführt.Ich habe daraufhin ein wenig recherchiert und kann zu der Geschichte rein gar nichts finden.
Update: Nachtrag des Einsenders:
mittlerweile konnte ich einen Report finden, offenbar war das Problem des Kollegen nicht der Dienst, sondern eine offene API:
Same difference :)
Selbst nur für diese Bücher lohnt sich das Bundle, und ich vermute mal, bei den anderen werden auch noch ein paar ganz gut sein.
Wer übrigens wie ich Bruce Schneier nicht so mag, der kann trotzdem unbesorgt Cryptography Engineering lesen; ich hörte, das hat im Wesentlichen Niels Ferguson geschrieben, und der hat da seinen Kumpel Bruce Schneier nur aufs Cover getan, damit sich das besser verkauft :-)
Da ist auch ein PDF zu geleaked, und die Details sind durchaus interessant. Beispielsweise:
All tools must utilize Operating System (OS) provided cryptographic primitives where available (e.g., Microsoft CryptoAPI-NG, OpenSSL, PolarSSL, GnuTLS, etc).Dass sie da Polarssl und Gnutls explizit nennen, finde ich erstaunlich. Auch generell ist das nicht unbedingt ein guter Ratschlag, denn wenn du von irgendeinem gammeligen Schrott-Debian oder Embedded Höllendevice mit OpenSSL 0.98 Daten exfiltrieren willst, dann erscheint es schon ratsam, da lieber nicht die Krypto zu nehmen, die vom OS kommt. Ich sage nur Heartbleed und erinnere an das Debian Weak Key Massaker.
Messages should be compressed prior to encryption.
Die Begründung ist: Weniger Clear Text, weniger Angriffsoberfläche. Stimmt auch, aber bei TLS schaltet man im Allgemeinen das Compression-Feature absichtlich ab, weil es da mal ein Problem gab. Die CIA sagt jetzt nicht, man soll das anschalten. Aber es steht auch nicht explizit da, dass man es nicht anschalten soll. Von einem Papier, dessen expliziter Existenzgrund ist, Verwirrung zu verringern, hätte ich das erwartet.Tools should perform key exchange exactly once per connection. Many algorithms have weaknesses during key exchange and the volume of data expected during a given connection does not meet the threshold where a re-key is required. To reiterate, re-keying is not recommended.
Das ist so m.W. eine eher selten ausgesprochene Empfehlung. Ich finde ihre Begründung jetzt nicht absurd. Da müsste man mal drüber diskutieren. SSH macht z.B. automatisch Re-Keying nach einer Stunde oder so (einstellbar). Mein Bauchgefühl wäre: Wenn ein Bug im Key Exchange ist, dann wäre der auch im initialen Key-Exchange, nicht nur im Re-Keying.Spannend ist auch dieses Detail bei der Collection Encryption Suite, das ist ihre Empfehlung für die Verschlüsselung von abgehörten Daten, die sie irgendwo abgefangen haben, die aber unterwegs auf irgendwelchen unvertrauenswürdigen Wegen zu ihnen kommen. Da nennen sie als Beispiel:
The Collection Encryption Suite is intended to safeguard collected information as it resides temporarily on an untrusted file system or as it transits a file-oriented communication mechanism (e.g., gap jumpers, bit torrent, HTTP post, etc.).
Oh, ach? Die CIA benutzt Bittorrent für den Transport ihrer abgehörten Daten? Das ist ja mal unerwartet.Unten in der Kommentar-Abteilung wird es nochmal spannend. Da sagen sie nämlich explizit, dass sie nicht als Ausrede gegen die Benutzung der installierten OS-Krypto gelten lassen, dass die jemand gehackt haben könnte (ein anderer Geheimdienst beispielsweise):
In particular, the justification that an attacker might hook the OS provided cryptographic API to perform reverse engineering of the implant is not acceptable; any service (including execution) provided by the OS may be subverted and the security of a proven library outweighs the risk of attack.
Das ist nicht von der Hand zu weisen. Einzige Ausnahme ist, wenn man Windows XP angreifen will. Nein, wirklich! Denn XP kommt mit oller Gammel-Krypto, die nicht gut genug ist, um ihren Mindestanforderungen zu genügen. Da soll man dann halt ein OpenSSL statisch reinlinken.SHA1 hat die CIA intern übrigens schon länger verboten.
Interessant ist auch, dass die CIA sagt, wenn du ein File exfiltrieren willst, und du machst Krypto und nen Hash für die Integrität drüber, dann machst du den Hash bittesehr über den Ciphertext, nicht über den Plaintext. Begründung: Wenn ein ausländischer Geheimdienst das per SIGINT mitschnüffelt, könnte er den Hash sonst gegen alle Dateien auf dem System vergleichen und so sehen, welche Datei wir exfiltriert haben. Hier ist der Absatz:
The digest is calculated over the ciphertext vice plaintext in order to protect against a SIGINT actor with access to a compromised host obtaining any information about the transfer. Using the example of an exfiltrated file (and depending on communication protocols) it is possible that a SIGINT actor could compare the hash value of every file on the compromised host to the intercepted message and thereby determine which file was exfiltrated. Calculating the digest over the ciphertext eliminates this possible information leakage without altering difficulty of implementation. See also the various debates about Encrypt-and-MAC, MAC-then-Encrypt, and Encrypt-then-MAC. The IV is authenticated by the digest in order to prevent a manipulated IV from flipping bits in the first block of the plaintext upon decryption under certain modes.
Da bin ich mal gespannt, was die Crypto-Community dazu sagt. Das klingt für mich nach grobem Unfug; daher nimmt man ja nen MAC, keinen tumben Digest. Aber hey, ich bin kein professioneller Kryptologe.In einem Absatz schreiben sie explizit vor, dass ihre innere Authentisierung nicht auf Basis von irgendwelchem gammeligen Root-CAs stattfinden darf, sondern auf einer hard-coded List von CIA- CAs basieren muss. Begründung in den Fußnoten:
This makes tool X very valuable in those countries known to routinely MitM SSL (e.g., China, Iran, and other hard targets).
HARR HARRDie letzte Fußnote hat auch das letzte Highlight:
One novel technique seen in the wild and provided purely as an example of a clever solution is the Random Decryption Algorithm (RDA) technique whereby a piece of malware does not possess the decryption key for its own main execution component. This malware is designed to brute force the decryption key, a process that can take several hours on modern hardware and has the added benefit of extreme resiliency to polymorphic detection heuristics and static scanning. Authors who believe they have a particularly novel approach are encouraged to contact the OCRB for a detailed discussion.
Das ist in der Tat eine seit ~12 Jahren diskutierte Technik aus der Virusentwicklung :-)
Update: Das ist ein encfs-Wrapper, nicht Full Disk Crypto. Und wer encfs ohne dieses Cryptokeeper benutzt, ist nicht betroffen.
Daher mein Vergleich mit Safe Spaces.
Auf mich wirkt das, als wenn Außenstehende sich bemühen, sich von Aussagen anderer triggern zu lassen, die gar nicht mal an sie gerichtet waren, und die auch nicht als Angriff auf irgendeine Person gemeint waren. Man fühlt sich durch Vorwürfe in seiner Lebensqualität beeinträchtigt, die man sich auch noch selber einbildet, die gar nicht tatsächlich da sind. Niemand hat Moxie beschuldigt, ein NSA-Kollaburateur zu sein!
Aber man muss schwere Krypto-Probleme auch ansprechen dürfen, denn sonst werden sie ja nie gefixt. In diesem Fall ist das Problem eine Sache, über die man verschiedene Meinungen haben kann. Das kommt auf die Perspektive an, wie so häufig.
Man kann auf der einen Seite sagen: Ein Krypto-System mit so einer Schwachstelle wiegt Menschen in falscher Sicherheit und ist daher schlimmer als gar keine Krypto.
Man kann auf der anderen Seite sagen: Wir haben eine Milliarde Menschen zu starker Krypto gekriegt, und dieser Angriff wäre eh ein aktiver Angriff, passives Abhören haben wir erfolgreich verhindert! Sieg!
Welche Perspektive sich durchsetzt, das entscheidet man mit einer Debatte. Aber die Debatte wird jetzt durch lauter Schneeflocken-Argumente gestört. Ja aber wenn ihr so böse zu Moxie seid, dann schreibt er vielleicht gar keine Software mehr für uns! Ihr solltet ihm lieber dankbar sein!
Ich spitze jetzt ein wenig zu, klar. Aber ihr versteht hoffentlich den Punkt, den ich zu machen versuche.
Wenn ihr nicht wisst, wovon ich hier rede, könnt ihr euch mal diese Argumentation hier durchlesen, die sogar so weit geht, "eure Krypto hat eine Schwäche" auf eine Stufe mit Impfgegnern zu stellen. Das schöne bei Krypto-Software ist ja, dass man sie stärker machen kann, ohne dass User mehr Aufwand haben. Den Mehraufwand übernimmt die Software für sie. Daher tendiere ich in diesem Spannungsfeld auch eher zu "wenn es stärkere Krypto gibt, die man an der Stelle ausrollen könnte, und man tut es nicht, dann ist das ein Fehler".
Konkret geht es um ein Detail im Protokoll, die von Anfang an bekannt und dokumentiert ist. Ich paraphrasiere das jetzt wahrscheinlich falsch, aber ich mache es trotzdem mal. Wenn euch die Details wichtig sind, schlagt sie selber nacht :-)
Bei traditionellen Kryptosystemen wie PGP hat man eine Nachricht, verschlüsselt und signiert sie, und schickt sie zu. Signieren und Verschlüsseln sind offline, man braucht dafür keinen Live-Kanal zum Gegenüber oder überhaupt Internet (solange man den public key vom Gegenüber hat). Die Nachricht schickt man dann rüber und fertig.
Neuere Kryptosysteme wie OTR haben aber noch weitergehende Anforderungen als PGP. Wenn ich eine PGP-Nachricht an jemanden schicke, dann beweise ich damit nicht nur demjenigen, dass die Nachricht von mir kam, sondern der kann die dann auch Dritten gegenüber als Beweis benutzen, dass die Nachricht von mir kam. OTR möchte jetzt erreichen, dass ich jemandem etwas so sagen kann, dass der weiß, dass das von mir kam, aber er kann damit nicht Dritten gegenüber beweisen, dass das von mir kam. Das ist protokolltechnisch eine komplexe Geschichte, weil man pro Nachricht einen anderen Schlüssel nehmen muss. Und damit ist auch das Schlüsselaustauschproblem größer als bei PGP. Signal und Whatsapp sehen jetzt vor, dass man im Voraus ein paar Schlüssel sozusagen vor-austauscht, damit man auch offline Nachrichten verschicken kann (jedenfalls solange die Liste der vorausgetauschen Schlüssel noch nicht leer ist). Jeden Schlüssel kann man natürlich nur einmal nehmen.
Das Problem, um das es jetzt geht, ist was passieren soll, wenn diese Liste mal alle ist. Sagen wir mal, das FBI will meine Whatsapp-Nachrichten mitlesen. Dann gehen die zu Whatsapp und sagen denen: sag diesem Client mal, dass seine Liste ungültig ist. Weil der Client gerade offline sein kann, heißt das auch, dass möglicherweise Nachrichten mit neuem Schlüssel nochmal verschlüsselt werden müssen. Ihr könnt schon ahnen, wie man so möglicherweise Abhör-Möglichkeiten schaffen könnte.
Das Problem ist jetzt, dass bei Whatsapp in dem Fall kein Warn-Popup kommt. Die Security-Hardliner (zu denen ich mich an der Stelle auch zähle) sagen jetzt: Dafür gibt es keine Entschuldigung. Macht da nen Warn-Popup hin. Das sollte auch so gut wie nie Fehlalarm geben.
Die anderen sagen: Man kann diese Warnung aber anschalten, und der Whatsapp-Server kann nicht wissen, wer das angeschaltet hat und wer nicht, daher können die das nicht machen, ohne entdeckt zu werden. Das Risiko ist überschaubar.
Kann man finden, aber ich finde das nicht. Erinnert ihr euch an die Stories aus der DDR, wenn die Stasi das Telefon abgehört hat, dass das dann hörbar geknackst hat? Da hätte man ja auch argumentieren können: Nicht so schlimm, die Leute merken das ja, wenn sie drauf achten. Das hat die Stasi nicht abgehalten, und das wird das FBI nicht abhalten, glaube ich. Und das UI ist wohl an der Stelle auch nicht offensichtlich, wo man da was klicken muss, um diese Warnung anzuschalten. Ich weiß es nicht, weil ich kein Whatsapp benutze.
Ich finde aber, dass diese Debatte wichtig ist und geführt werden wollte. Und ihr solltet da auch alle mal drüber nachdenken, wie ihr das seht, und dann eure Krypto-Produkte entsprechend auswählen.
Update: Bei meinen Rust-Kommentaren ist übrigens auch so eine Schneeflocken-Safespace-Ding passiert. Gleich mehrere Leute haben sich aufgeregt, dass ich es wage, Rust als nicht stabil zu bezeichnen (was ich gar nicht getan habe! Ich habe den Branch referenziert, den Rust selber auf ihrer Downloadseite als Stable bezeichnet). Ein Leser hat mich auf einen Reddit-Thread hingewiesen, der sich dazu gebildet hat, und ungefähr die Hälfte der Kommentare handelten nicht von meinen Argumenten sondern von mir als Person. Als ob man sich mit Kritik oder Argumenten nicht beschäftigen müsste, nur weil man die Person nicht mag!? Sowas finde ich immer echt unverständlich. Es geht doch hier um euer Softwareprojekt, wollt ihr nicht, dass das besser wird!?
Update: Ah, die Erklärung habe ich wohl tatsächlich verkackt. Whatsapp und Signal haben die Authentisierung an die Telefonnummer gebunden. Das hat Vorteile (besonders bei der Usability), aber es hat halt auch Nachteile, weil das FBI halt einfacher eine Telefonummer übernehmen kann als die Krypto in der App auf dem Telefon, das ich in der Tasche habe.
Update: Ist sogar noch ein bisschen anders. Selbst wenn man das Popup anschaltet, dann hat Whatsapp trotzdem schon eine Retransmission der Nachricht mit dem neuen Key gemacht. Signal macht das erst, wenn der Nutzer es bestätigt hat.
Das ist so krass, dass die damit in meinem Weltbild weg vom Fenster wären als Cloud-Anbieter. Aber hey, ich wäre gar nicht erst rein gegangen in die Cloud. Mein Weltbild hat also einen gewissen Realitätsabstand an der Stelle.
Ach komm, eine Familienpackung Schlangenöl drüberkippen, und dann haben die Leute das bestimmt gleich wieder vergessen.
Ich hab ja vor so 15-20 Jahren oder so mal auf der CeBIT einen Stand von der Crypto AG gesehen, und das Standpersonal gefragt, wieso es ihre Firma noch gibt. Der Mann lächelte freundlich und erklärte uns, die Leute hätten eben kein gutes Gedächtnis.
Ich hätte mich da auch bewerben können, aber habe es nicht getan, weil ich lieber wollte, dass das jemand macht, der die ganzen Crypto-Details so gut versteht, wie ich typische C-Programmierfehler verstehe. Kurz: Ich habe mir Sorgen gemacht, dass wenn ich das mache, dass ich das dann nicht richtig abdecke. Sondern halt nur den Teil wirklich angucke, den ich halt besonders gut kann, und über den Rest im schlechtesten Fall gar nichts sagen kann oder im besten Fall zwar geguckt habe, aber möglicherweise nicht genug Hintergrundwissen oder Durchdringung der Materie mitbringe, so dass meine Aussage kein großes Gewicht hat am Ende.
Nun, der Audit hat stattgefunden.
Zu meiner großen Enttäuschung muss ich jetzt konstatieren, dass das dann halt andere Leute genau so gemacht zu haben scheinen, wie ich es bei mir vermeiden wollte. Die haben halt da geguckt, wo schon Lücken bekannt waren, und haben dann diese Lücken nicht mehr gefunden. Diesen Audit hätte man sich auch sparen können. Einen Black-Box-Audit auf den Zufallszahlengenerator? Soll das ein Scherz sein!? Und dann gnädigerweise auch mal kurz ein paar Zeilen Quellcode angeguckt?!?
Das war ein Reinfall. Das wäre ja sogar besser geworden, wenn ich mich beworben hätte. Und das ist keine starke Aussage, siehe oben.
Sehr schade. Eine vertane Chance.
Wobei ich meine Einschätzung jetzt natürlich auf diese Meldung bei Heise stütze. Vielleicht ist die ja falsch und es war besser als es sich da jetzt anhört.
Update: Einer der Auditoren hat mir eine Mail geschrieben:
Die Darstellung in deinem Blogeintrag bzw. Heise ist nicht korrekt (http://blog.fefe.de/?ts=a842a5a6).
Die Analyse des RNG war nur im ersten Schritt Black-Box (wodurch Schwächen gefunden wurden). Im zweiten, selbstverständlich aufwändigeren Teil haben wir uns den Source Code angeschaut, ein Modell des RNG-Algorithmus aufgebaut, den Lebenszyklus des RNGs und dessen Zustand angeschau, etc. Die Methodik ist im Bericht dokumentiert, ein Blick in das Inhaltsverzeichnis liefert schon Informationen dazu.
Bei der Schwachstellenanalyse wurde ähnlich vorgegangen. Es wurden Blackbox-Tests durchgeführt (durch die Schwächen gefunden werden konnten), sowie eine Code Review verschiedener wichtiger Komponenten durchgeführt. Wir mussten selbstverständlich den Scope einschränken (wen interessiert schon die GOST und SSL3.0-Implementierung?), aber denken, dass die wichtigen Komponenten in einem angemessenen Rahmen betrachtet wurden.
Nach meiner Einschätzung würde sich das BSI mit einer oberflächlichen Analyse nicht zufrieden geben. Da sitzen Leute, die sich mit der Thematik sehr gut auskennen.
Update: Hier ist das PDF des Berichtes.
Update: Oh, es gibt nicht nur ein PDF, sondern drei.
Im Review Prozess fand Apple Anstoß an den Folgenden Inhalten:Hardware attacks: hacking chips on the (very) cheap
Bluetooth Hacking – The State of The Art
Hacking Medical Devices
Gamehacking & Reverse Engineering
Crypto-Hacking Export restrictions
Jailbreak: eine Einführung
Social Engineering und Industriespionage
$kernel->infect(): Creating a cryptovirus for Symfony2 apps
Ich hoffe mal, die Verlage haben in der Zwischenzeit mal den Kopf aus ihrem Arsch gezogen und merken, dass proprietäre Plattformen mit Walled Garden keine akzeptable oder gar unterstützenswerte Distributionswege sind. Was kommt als nächstes, Apple killt die Tagesschau-App, weil die Tagesschau mal einen negativen Halbsatz über Apple fallen gelassen hat?
Mein Kumpel Erdgeist hat dazu mal ein paar Gedanken aufgeschrieben.
September: Outreach to foreign allies to signal our strong resistance to efforts to compel access; outreach to U.S. industry, the technology community, and civil society to coordinate messaging; attempt to convince other allies to come out with a similar statement at the same time.October: The President issues a statement strongly disavowing legislation or other efforts to compel access and calling on U.S. industry to resist efforts by other nations to compel access; coordinated industry and civil society statements of support; coordinated foreign partner statements of agreement.
November: Outreach to other governments to bring more allies in alignment with our position; outreach to U.S. industry to build voluntary cooperation in the absence of compulsion; […]
Ja, meine Damen und Herren. Genau so, wie wir das aus anderen Bereichen kennen. Lügen und betrügen bis zum letzten Atemzug. Kein einziges Wort darf man diesen Leuten glauben. Heute nicht, gestern nicht, und in der Zukunft auch nicht. (Danke, Claude)
Facebook’s Mark Zuckerberg, Yahoo’s Marissa Mayer, and Google’s Larry Paige and Eric Schmidt all declined White House invitations, opting to send top information security executives instead
Also nicht völlig boykottieren, man schickt da doch noch ein bisschen Fußvolk hin, die dann vermutlich ansagen, wohin Obama sich die Wahlkampfkohle für Hillary mal stecken kann, wenn er nicht jetzt eine 180°-Wende macht. Tim Cook ging aber für Apple hin und hat da anscheinend einmal episch auf den Tisch gekotzt."Too many people do not feel free to practice their religion or practice their opinion or love who they choose," said Cook, who is gay. "Or love who they choose.""In a world where that information can make the difference between life and death," he continued, "if those of us in positions of responsibility fail to do everything in our power to protect the right of privacy, we risk something far more valuable than money. We risk our way of life."
Das ist natürlich eine absolute Farce, wenn Apple als Cloud-Betreiber und Datensammler par excellence da jetzt einen auf Privatsphäre heuchelt, aber es zeigt, dass die Tech-Branche gerade echt schlechte Laune hat. Die Nacktbilder sind schon wieder vergessen, huh?Naja, vielleicht ist das ja endlich unsubtil genug, dass Obama den Wink mit dem Zahnpfahl mitkriegt.
Highlights, die sich anzugucken lohnen, sind (völlig subjektiv, versteht sich):
Mit der Fnord-Show war ich dieses Jahr selber nicht so zufrieden. Wir hatten zu viele Folien. Das wussten wir auch vorher, aber wir hatten schon einen gehoben zweistelligen Prozentsatz an potentiellen Folien vorher weggeschmissen. Das werden wir nächstes Jahr anders machen. Dem Publikum hat es anscheinend trotzdem ganz gut gefallen, insofern will ich da jetzt mal nicht zu schlecht gelaunt sein. Aber zufrieden war ich nicht. Bin ich aber so gut wie nie nach meinen Vorträgen, wäre ja auch langweilig.
Den heutigen dritten Tag nutze ich hauptsächlich für Socializen und vielleicht das eine oder andere Interview. Für Erich Möchls Vortrag heute morgen konnte ich mich leider nicht rechtzeitig aus dem Bett quälen. Das will man sicher auf Video gesehen haben, er sprach über NSA-Niederlassungen in Österreich.
Meiner Einschätzung nach sollte man heute um 17:15 den DP5-Vortrag nicht verpassen, aber der leider parallel liegende Vortrag "What Ever Happened to Nuclear Weapons" ist mindestens genau so wichtig. Ich schau mal, wo ich einen guten Sitzplatz finde, und den anderen gucke ich dann auf Video. Um 18:30 würde ich den Thunderstrike-Vortrag gucken.
Um 21:15 gibt es in Saal 2 einen Vortrag über Nordkorea, der wird bestimmt voll :-)
Um 22:00 verspricht der Perl-Vortrag hochkarätig zu werden.
Heute morgen bin ich direkt von einem FAZ-Reporter zu Regin befragt worden, und habe das ein bisschen auf eine generelle Malware-Schiene umzubiegen versucht. Mal gucken, wie das wird. Danach wurde ich direkt von Tilo Jung abgefangen, der hier auf dem Congress herumrennt und Interviews führt. Wir haben uns vorher ein bisschen darüber unterhalten, was wir für ein gutes Interview halten, und ob der Interviewer da Positionen bekleiden sollte oder nur den Interviewpartner reden lassen sollte. Ich finde ja letzteres. Das optimale Interview ist eines, bei dem der Interviewer dem Interviewgast ein paar Stichworte hinlegt und ihm dann nicht dabei im Wege steht, wenn er sich um Kopf und Kragen redet. Tilo war kürzlich in Israel und Paälstina und hat dort mit allen Seiten Interviews geführt, und erzählte, dass er dann erst dafür kritisiert wurde, er würde ja nur die eine Seite zu Wort kommen lassen, und als er dann mit den anderen redete, wurde er dafür kritisiert, denen nicht ins Wort gefallen zu sein, als die da krude Parolen äußerten und sich zum Klops machten. Dieses Muster (jetzt nicht mit Israel und Palästina) habe ich schon häufiger beobachten können und finde es ausgesprochen deprimierend. Ich hatte da vor ein paar Wochen schonmal was zu gebloggt, und so fragte mich dann Tilo auch zu Ken Jebsen. Ich hoffe, ich habe mich da jetzt nicht zu sehr um Kopf und Kragen geredet *hust*. Soviel ist jedenfalls klar: Je weniger Struktur der Interviewer vorgibt, desto mehr Gelegenheiten zum Verplappern hat der Interviewpartner. Vorsicht bei Interviews mit Tilo! :-)
Was Aftenposten jetzt gemacht hat, ist dass sie mit einem Cryptophone herumgelaufen sind, und die Baseband-Firewall an hatten. Dabei wird das Baseband sozusagen in einem Debug-Modus betrieben und zeigt interne Dinge gegenüber dem Betriebssystem an, was das dann anzeigen kann. Nun ist das nicht völlig ungewöhnlich, wenn ein Mobiltelefon vom Netz Daten kriegt, ohne danach gefragt zu haben. Wenn eine SMS kommt, will man das ja, oder wenn man Web klickt und die Antwort kommt. Daher hat Aftenposten diese Aktivitäten rausgerechnet und nur die übrigen Aktivitäten geplottet. Auch davon sind einige normal, z.B. wenn man sich ein Update für das assisted GPS holt, und es gibt auch einige gutartige Ncahrichten, die das Netz einem schicken kann. So 10-15 davon pro Tag sind normal. Aber so eine geographische Häufung ist ungewöhnlich, daher sind die Aftenposten-Leute nochmal mit einer Counterintelligence-Bude und ordentlichem Messequipment losgezogen und haben da komische Dinge gemessen und die Details ihrer Regierung übergeben.
Aber heute sah ich diesen Blogeintrag hier, der schon recht "boah den Scheiß lese ich mir nicht durch" anfängt, weil der Typ herumheult, dass ihm jemand seinen optimierten Miner-Quellcode geklaut und auf Mailinglisten verteilt hätte. Da sind wir schon gleich an der Wurzel des Übels von Krypto-Currencies. Wenn ich einen enormen Fortschritt aus Minings-Software herausoptimiere, wieso würde ich das dann veröffentlichen? Das würde doch bloß meinen Profit minimieren!
Aber dann wird es schnell spannender. Er berichtet, dass ihn jemand kontaktiert habe, er solle doch mal bitte einen bestimmten Mining-Code beschleunigen, und er fing dann an und holte da relativ schnell ziemlich enorme Performancegewinne heraus. Es geht nicht um Bitcoin sondern um Monero, aber das spielt ja keine wirkliche Rolle. Mir geht es ums Prinzip, nicht um die konkrete Währung.
Da sollte man schonmal zu grübeln anfangen. Wenn ein Typ es schafft, aus einer Crypto-Währungs-Mining-Software größere Performancegewinne herauszuoptimieren, und wir reden hier von einer Größenordnung und mehr, dann riecht das schonmal direkt faulig. Und dann… das hier:
The more I looked at it, the more clear it became: The original developers deliberately crippled the miner. It wasn't just slow, and it wasn't just naive; it was deliberately obfuscated and made slow by the use of completely superfluous copies, function calls, use of 8 bit pointer types, and accompanied by the most ridiculously slow implementation of the AES encryption algorithm one could imagine.
Wir haben hier also nicht nur den Effekt, dass die einzelnen Leute da draußen keinen Anreiz mehr sehen, für das gemeinsame Wohl die Mining-Tech zu verbessern. Wir haben den Effekt, dass schon die Leute, die die Währung und das initiale Mining-Equipment designen, das absichtlich scheiße machen, damit ihre private Version einen unfairen Vorteil hat und sie schneller reich macht.Es ist also nicht nur so, dass die Mining-Software konzeptionell darauf ausgelegt ist, die Umwelt zu verpesten und Energie zu verheizen, sondern die Implementation ist auch noch absichtlich darauf ausgelegt, möglichst ineffizient zu sein. Das ist sogar noch ein Schritt weiter als ich in meiner initialen Kritik gedacht hatte.
Es ist immer wieder erschütternd, was Kapitalismus und Profitstreben aus Menschen macht. Widerlich!
Und der Artikel geht dann noch kraftvoll weiter.
Mein persönliches Highlight aus dem Artikel ist das hier:
We held our breath waiting for an onslaught of new miners, but it never came. My best guess is that the newness of the Cryptonote software, as well as some difficulty getting it running because of a lot of dependencies on Boost and other libraries, scared a lot of people off and kept the technical barriers to entry high.
Boost als Security-Technologie! Es hält andere davon ab, die Software gut genug zu verstehen, um sie auf die GPU zu portieren! BWAHAHAHAHA
Nun habe ich mir für meine SSL-Library gedacht, dass ich nur auf Systemen laufen werde, bei denen es /dev/urandom oder Äquivalent gibt, und nicht versuchen werde, da selber irgendwelche Entropie-Fummeleien zu machen. Das kann eigentlich nur nach hinten losgehen.
Aaaaaaber. Ein Kumpel von mir macht SSL auf einem Rechner, der nicht am Netz hängt, und eine Smartcard mit Hardware-RNG hat. Es gibt Smartcards mit Hardware-Zufall und einem kleinen ARM drauf. Habt ihr mal darüber nachgedacht, woher der Kernel den Zufall in /dev/urandom nimmt? Dafür nimmt man so Dinge wie das Timing zwischen Netzwerkpaketen und die Rotationslatenz von Festplatten. Timing von Tastatur- und Mauseingaben. Gibt es bei Smartcards alles nicht. Auf Smartphones gibt es Eingabegeräte aber keine Festplatten und bei den Netzwerkpaketen musst du davon ausgehen, dass sie ein Angreifer schickt, um deinen Zufall vorhersagen zu können.
Das ist ein echtes Problem in der Praxis. Gerade wenn ein Gerät frisch gebootet wurde, und die ganzen Krypto-Dienste hochfahren und Zufall für temporäre Schlüssel haben wollen. In solchen Fällen ist es wichtig, dass man den Zufallszahlengenerator irgendwie mit echtem Zufall seeden kann. Auch auf Servern mit SSD ist das ein Problem, wenn da keine Eingaben per Maus und Tastatur kommen.
Unter Linux kann man dafür einfach Daten nach /dev/random schreiben. Unter Windows gibt es zwar auch einen RNG in CryptoAPI, aber es gibt keinen Weg, da Zufall reinzuseeden. Die Sache mit dem Bildschirm-Auslesen ist natürlich echt ein Kracher. Aber da einfach die Möglichkeit wegzunehmen, externen Zufall reinzupipen, das macht LibreSSL für viele Anwendungen kaputt.
Übrigens, sowas wie ~/.rng kommt als Idee daher, dass man beim Runterfahren Entropie aus dem Pool ins Filesystem schreibt, damit man nach dem nächsten Hochfahren gute Entropie hat, wenn man ihn braucht. Das ist nicht per se eine doofe Idee.
Was ich sagen will: LibreSSL schießt sich hier gerade ziemlich massiv in den Fuß. Das sollte man dann auch erst mal ein paar Jahre aufhängen und reifen lassen, bevor man das einsetzen kann. Schade eigentlich.
Update: Mich weist gerade jemand darauf hin, dass das unter Windows doch auch geht.
Fakt ist: OpenSSL ist nicht in C, weil C so geil ist. OpenSSL ist in C, weil das Ziel ist, dass das von jeder Programmiersprache aus benutzbar ist. Und alle können sie C-Code aufrufen.
Fakt ist auch: Das ist ein komplexes Problem, SSL richtig zu implementieren. Und wenn man dann noch den Anspruch hat, alle Obskuro-Plattformen und alle Extensions zu unterstützen, dann ist das Ergebnis halt Scheiße. Wenn man sich anguckt, was OpenBSD da gerade mit der flammenden Machete alles aus OpenSSL herausoperiert, da wird einem ganz anders. Unter anderem Support für Big Endian x86_64 Plattformen. Hat jemals schon mal jemand von sowas gehört? Nicht? Wie ist es mit VMS? EBCDIC-Support? Support für "ungerade" Wortlängen? You name it, OpenSSL supports it.
Dieses Java-Ding ist übrigens auch in einer Dissertation von einem der Beteiligten drin. Die kann man hier lesen (208 Seiten). (Danke, Sebastian)
Zum Vergleich: Die selbe Firma hat vorher auch Cryptocat mal auditiert und das kommt deutlich schlechter weg.
Und seine Schlussfolgerung, dass Javascript-im-Browser-Crypto gar nicht so schlecht aussieht im Vergleich, ist natürlich auch Bullshit. Denn wir haben ja keine vertrauenswürdige Quelle für den Browser. Und selbst wenn wir den hätten, heißt das ja nicht, dass die Browser-Entwickler vertrauenswürdig sind.
Danach habe ich mir den Foschepoth angeguckt. Den hatte ich auch schon im Blog, das war der mit dem Buch dazu, wie Westdeutschland Post und Telefonate abgehört hat, und wie da eigentlich die Gesetzeslagen sind. Der Vortrag war noch krasser als ich befürchtet hatte. Am Ende muss man schlecht gelaunt konstatieren, dass der Pofalla uns nicht mal anlügen musste, als er uns ins Gesicht sagte, dass keine deutschen Gesetze verletzt wurden. Es ist alles ganz furchtbar. Auch hier: Klare Empfehlung, angucken!
Der nächste Talk war Advanced Arm Exploitation, den ich nicht empfehlen kann. Das war ein Amerikaner, der da Werbung für Produkte machte, die man in seinem Webshop kaufen kann. Auch fand ich das inhaltlich nicht sonderlich advanced. Im Wesentlichen beschrieb er, was er so tat, und wann immer es ein Problem gab, kaufte er sich irgendwo ein Gadget, das genau dieses Problem für einen löst. Der Typ verkauft auch Trainings und erwähnte das gefühlt ein halbes Dutzend mal, während er zitterig weite Teile seiner Folien übersprang. Ich kam mir jedenfalls vor wie in einem Verkaufsgespräch, nicht wie in einem Vortrag.
Danach kam This Year in Crypto, der zwar für Leser meines Blogs zum Großteil nicht neu war, aber die letzten beiden Folien oder so waren an mir vorbei gegangen. Da war einmal ein absolut grandioses NSA-Dementi bei, episch, ein Meilenstein des überspezifischen Dementi, das nichts wirklich abstreitet. Aber seht selbst. Lohnt sich auch.
Danach war bei mir Pause, aber ich werde mir von dem Tag noch das Car Hacking, V wie Verfassungsschutz, Revisiting Trusting Trust und Bullshit made in Germany als Video downloaden.
Im 22 Uhr Slot hab ich nur die letzten Minuten von Security of the IC Backside mitgekriegt, das guck ich mir sicher auch noch auf Video an, und Art of Exploit und der Talk über Kernel Patches muss ich mir auch downloaden.
Der absolute Hammer an dem Tag war aber Seeing The Secret State: Six Landscapes. Ich kann mich gar nicht lobend genug äußern. Das ist ein Typ, der die CIA-Cover-Fluglinien aufgedeckt hat, der nachts Spionagesatelliten fotografiert und Fotos von Area 51 und so brachte. Unglaublich.
Danach gab es den CCC-Jahresrückblick zum Ausklang. Das war leider ziemlich deprimierend dieses Jahr. Dafür gab es am Anfang ein tolles Video anlässlich 30 Jahre CCC, das das Publikum so geflasht hat, dass sie es gleich nochmal sehen wollten. Hoffentlich kommt das auf dem Download auch so schön rüber.
Lawyer: "Are you familiar with public key encryption?"Und dann versucht der Anwalt des Patenttrolls ernsthaft, Diffie anzupinkeln, dass ja in Wahrheit jemand anderes Public Key Crypto erfunden habe, nämlich die GCHQ-Forscher, deren Arbeit geheim blieb. Lustigerweise ist deren Kram ja inzwischen öffentlich. Die hatten zwar die Idee, man könnte den Schlüssel aufsplitten, aber hatten kein Schema, kein Protokoll, nichts. Zu sagen wegen deren Arbeit seien Diffies Ansprüche hinfällig ist wie wenn man sagt, Gene Roddenberry habe Reisen mit Überlichtgeschwindigkeit erfunden.Whitfield Diffie: "Yes, I am"
"And how is it that you're familiar with public key encryption?"
"I invented it."
- Currently available for major encryption software — Microsoft Bitlocker, FileVault, BestCrypt, TrueCrypt, etc.
- Currently implemented by major cloud storage provider to comply with NCMEC requirements
Und besonders spannend sind die nächsten Folien, die sich mit der Legalität von sowas beschäftigt. Da schreiben sie dann, dass man den Einsatz von Hintertüren ja nicht nachweisen könne, die Hersteller gesetzlich zum Stillschweigen verpflichtet seien, und daher könne die Verteidigung im Strafprozess ihre Existenz oder Einsatz nicht nachweisen. In den USA gibt es eine Doktrin, dass illegal erlangte Beweise vor Gericht nicht zulässig sind. Die könne so umgangen werden.Und ein besonderes Schmankerl dann auf Seite 17, über den Zugriff auf Hintertüren im Auftrag von ausländischen Strafverfolgungsbehörden:
If a foreign LEA colleague requests backdoor access via your department, please ensure it is only for illegal pornography content, not:- content that has political or commercial interest
- content that are of personal interest
- content that can be used to prosecure a US citizen
Was die da genau für Hintertüren haben wollen, wird zu klären sein. Da die da diverse Themen zusammenwerfen, bin ich nicht überzeugt, dass die wissen, wovon sie reden. Das hat irgendein Sherriff-Office geschrieben, den Foliensatz.
But the document shows that 21 percent of the intelligence budget — around $11 billion — is dedicated to the Consolidated Cryptologic Program that staffs 35,000 employees in the NSA and the armed forces.
Das "Intelligence Budget" insgesamt beträgt 52.6 Milliarden Dollar. Zum Vergleich: Das ist rund ein Sechstel des Bruttoinlandsproduktes von Griechenland. Der Haushalt von Griechenland beträgt ca 150 Milliarden Dollar.Money Quote aus den Unterlagen:
“Also,” Clapper writes in a line marked “top secret,” “we are investing in groundbreaking cryptanalytic capabilities to defeat adversarial cryptography and exploit internet traffic.”
Unerwartet war auch, dass die NSA rund 10 Milliarden kriegt, aber die CIA fast 15 Milliarden. Die Annahme war bisher immer, dass die NSA der größte Laden ist. Ein weiteres Money Quote ist:counterintelligence operations “are strategically focused against [the] priority targets of China, Russia, Iran, Cuba and Israel.”
Die Prioritätsziele für Spionageabwehr sind … Iran, Kuba und Israel?!
DROPMIRE implanted on the Cryptofax at the EU Embassy D.C.
The EU pass diplomatic cables via this system back to the MFA.
Und DIE haben groß rumgepupt und Bradley Manning in Isolationsfolter gesteckt, als IHRE Cables wegkamen. Aber UNSERE Cables sind offensichtlich fair game.Überhaupt regt mich die Doppelzüngigkeit der Dementis tierisch auf. Eines (!) der Systeme saugt nur Metadaten auf, weil man mehr für Trafficanalyse und co eben nicht braucht. Und die verteidigen sich jetzt konkret gegen dieses System, sagen das aber nicht dazu, und so ist bei einigen Europäern als Fazit angekommen, dass die ja nur Metadaten speichern und nicht Inhalte. Wohlgemerkt ist auch das mehr als ausreichend für einen Totalverlust der Privatsphäre. Aber ich möchte das mal ganz explizit ansagen: Nein, die sammeln nicht nur Metadaten. Lasst euch nicht verarschen von deren PR-Dementis. Natürlich schnorcheln die auch die ganzen Inhalte ab, da könnt ihr mal einen drauf lassen. Das ist das Zeitalter von Big Data, Baby. Wenn irgendwas irgendwo als Daten vorliegt, schnorcheln wir es ab. Was man da später draus gewinnen kann, das wird man ja dann sehen später.
The aim of SIMON and SPECK s to fill the need for secure, flexible, and analyzable lightweight block ciphers.
Das ist natürlich anders gemeint als ich es jetzt klingen lasse, aber hey, die NSA. Die kennt sich mit Analysierbarkeit von Verschlüsselungsverfahren aus! Das Hauptkriterium war Performance, das betonen sie mehrfach. Sicherheit taucht eher am Rande auf. Ich finde es auch witzig, dass das Papier der "No Such Agency" ausgerechnet als 404.pdf veröffentlicht wird. (Danke, Mathias)
Viele kleinere und größere Details sind immer noch zensiert.
Update: Cryptome hat einen Mirror.
Update: Mir gehen gerade Screenshots zu, dass die nsa.gov unter der Last zusammenbricht. Dabei hab ich extra auf http und nicht auf https gelinkt. Bitte nicht mehr auf den Link klicken, ich will nicht nach Guantanamo.
Einmal mit Profis arbeiten!
Update: Die Android-Mail-App scheint auch sonst eher apokalyptisch schlecht zu sein. Au weia.
- Protection of data stream
- Data is AES encrypted
So werden die das verkauft haben. AES encrypted! Klar, stimmt ja sogar. Und auf der nächsten Folie geht es weiter, da werben sie dafür, dass sie in der Software Features abschalten können, die können dann auch nicht aktiviert werden. Und dann kommt das hier:Seht ihr? Das war gar kein Malware-Nachladen-Feature, das war bloß ein Online-Update!1!!
- After installation:
- online update possible
Und die Spezialexperten von den Behörden haben nicht verstanden, dass das das Gleiche ist. Und dieses "AES encrypted", das ist echt legendär.
Diesen Behörden kann man bestimmt auch eine Stromversorgung mit dem Label "Verfügbarkeit: täglich" verkaufen, wo dann eine Minute pro Tag Strom aus der Dose kommt.
Update: Die werben auch explizit damit, dass alle ihre Quellen von unabhängigen Sachverständigen nachprüfbar seien. Ich denke ich spreche für alle von uns, wenn ich sage, dass wir sehen wollen.
Update: Hier gibt es noch ein Closeup-Bild von dem grünen Leuchten.
Nun will ich mir nicht zu beurteilen anmaßen, ob die Einschätzung stimmt oder nicht, dass Wikileaks keinen Quellenschutz mehr garantieren kann. Ich hätte das noch letzte Woche verhalten bejaht, und glaube das auch immer noch zumindest teilweise, aber das beruhte und beruht hauptsächlich auf Aussagen von Daniel. Und wie glaubwürdig die sind, dass erscheint mir im Moment immer weniger klar. Zumal ich, wie viele Hacker, in der Anfangszeit von Wikileaks meine Hilfe angeboten habe, denn mit skalierenden Webseiten kenne ich mich aus und Wikileaks skalierte nicht, fühlte sich wie ein einzelner alter PC an. Damals kamen dann so Ausflüchte ala das seien viele verteilte Rechner und total kompliziert und gar nicht offensichtlich und ich könne da gar nicht groß helfen, aber wenn ich wirklich wolle, könne man mir einen Kontakt geben. Hat man aber nie. Und was muss ich heute lesen? Das war nur ein PC. Es war doch offensichtlich. Ich habe ja für viel Verständnis, aber von anderen Techies angelogen zu werden, dafür habe ich kein Verständnis. Schon gar nicht, wenn ich Hilfe angeboten habe.
In dem Kontext muss ich jetzt natürlich auch die Vertrauenswürdigkeit der anderen Aussagen aus der Ecke herabstufen.
Mein aktueller Stand zur Situation ist: wir haben zwei große Kinder mit zu großem Ego, die sich jetzt gegenseitig mit Scheiße bewerfen. Ergebnis ist, dass beide jedwede Glaubwürdigkeit verspielt haben. Und insbesondere soll Daniels Buch einige Chat-Protokolle enthalten (ich habe es noch nicht gelesen, insofern betrachte ich das mal als Gerücht). Transparenz ist ja gut und schön, aber wenn jemand schon die Vertraulichkeit von einem privaten Chat nicht würdigen kann, dann kann ich ihm auch nicht vertrauen, wenn es um die Vertraulichkeit von meinen geleakten Dokumenten geht.
Und Julian hat sich auch wie ein Arsch verhalten, und damit meine ich jetzt gar nicht mal nur gegenüber Frauen. Aus meiner Sicht haben die beide ihren Kredit verspielt, und während die sich im Sandkasten mit Sand bewerfen, haben wir gar keine funktionierende Leak-Site mehr. Der dritte Kandidat, Cryptome, hat ja mit ihrer wie persönlicher Neid von John Young aussehenden Agenda gegen Wikileaks auch allen Kredit verspielt bei mir. Wenn ich gerade was zu leaken hätte, würde ich es vermutlich über den CCC zu leaken versuchen.
Das Konzept von Openleaks überzeugt mich privat auch nicht. Also der Teil, den ich bisher davon gehört habe. Weil das alles noch im Fluss ist, werde ich darüber jetzt nicht viele Worte verlieren. Wir haben ja eine Alternativlos-Sendung mit Daniel geplant, da wird er dann Gelegenheit haben, uns das mal so zu erklären, dass wir doch wieder Vertrauen fassen können.
Aber im Moment bin ich einfach nur enttäuscht davon, wie sich diese ganzen idealistischen Heldenprojekte selbst zersetzt haben. Besser als es jede Zersetzungsstrategie der US-Regierung hätte schaffen können.
Apropos. Ihr habt vielleicht gehört, dass Anonymous bei HBGary eingedrungen und einen Haufen Emails gestohlen hat. HBGary war eine der Firmen, die der US-Regierung ein Anti-Wikileaks-Projekt verkaufen wollten, und bei den Emails ist u.a. eine Präsentation dabei, wie man Wikileaks am besten zersetzen kann. Wenn wir jetzt eine funktionierende Leakplattform hätten, hätte man das prima dorthin leaken können. So … müssen wir deren Wort vertrauen. Die Emails gibt es wohl irgendwo als Torrent, und da kann sich dann jeder selber die Präsentation rauspopeln. Und so zeigt sich, was bisher immer wie ein doofes Argument aussah: die Anti-Contentmafia-Technologien sind am Ende auch die Anti-Unterdrückungsstaat-Technologien und nicht nur wertneutral sondern sogar positiv zu bewerten.
Oh, einen noch. Die gestohlenen Daten da gerade. Openleaks will die gar nicht veröffentlichen, sagen sie. Nicht? Warum denn nicht? Wikileaks sagt gerade auch nichts von Veröffentlichen, die wollen die nur wiederhaben erstmal. Wir haben hier also, mal überspitzt ausgedrückt, zwei Diebe, die sich um Hehlerware streiten. Und akut veröffentlichen will die Daten auch niemand. Das war ja die Ausrede und Legitimation, warum die überhaupt eingesammelt wurden. Die aus der Hehlerware legitime Leak-Daten gemacht haben.
Update: Kurze Klarstellung zur der "Hehlerware". Was ich damit sagen will: das zeigt, dass die Bits ihren Wert daraus beziehen, dass sie noch nicht veröffentlicht wurden. Diesen ganzen Streit gäbe es nicht, wenn Wikileaks getan hätte, was sie von Anfang an angesagt hatten, das sie tun würden: alles direkt veröffentlichen. Die Daten erfahren also eine Wertsteigerung dadurch, dass sie noch unveröffentlicht sind. Daher darf man das auf-unveröffentlichten-Daten-sitzen auch nicht bloß als Schlampigkeit oder Faulheit bewerten, sondern das ist eine Wertsteigerung. Keine der beiden Sites hat einen Anspruch auf diese Daten. Die sind Wikileaks anvertraut worden, weil sie versprochen haben, das zeitnah zu veröffentlichen. Das haben sie nicht getan. Teilweise gibt es dafür sicher rationale Gründe, das will ich gar nicht abstreiten. Aber Fakt ist, dass die Daten dadurch einen Wert haben, der jetzt zu Streit führt. Und der Quelle ist ja letztlich egal, wer das veröffentlicht. Hauptsache es veröffentlicht jemand was. Das einzige, was nicht im Sinne der Quelle, nicht im Sinne der Öffentlichkeit und nicht im Sinne der Ideale ist, die Wikileaks und Openleaks für sich reklamieren, ist was jetzt mit den Daten passiert, nämlich dass sie irgendwo unveröffentlicht rumliegen.
Außerdem weist mich gerade jemand darauf hin, dass es nicht zwei Diebe sind, die sich um Hehlerware streiten, sondern zwei Hehler, die sich um Diebesgut streiten :-)
Der eigentliche Punkt dieser ganzen Vergleiche ist jedenfalls, dass die Daten genau deshalb illegitim sind gerade, und auch nur deshalb einen Wert haben, der den aktuellen Streit rechtfertigt, weil sie nicht veröffentlicht wurden. Dabei war genau das die Ausrede, und gleichzeitig die Begründung, die aus der illegitimen Hehlerei legitimes Whistleblowing gemacht hätten.
Update: Ach Mann, die ganzen kriminologischen Begriffe sind unpassend. Ich distanziere mich hiermit ausdrücklich von der Contentmafia-Idee, dass kopierte Bits kriminell sind.
Update: Frank hat sich auch mal Luft gemacht in der Angelegenheit. Ist ja auch alles echt unerfreulich.
Uhl mahnte, der Staat könne seine Bürger nur durch konsequente Aufklärung effektiv schützen.Ich erinnere mich noch an Zeiten, als Aufklärung für humanistische Ideale stand, aber der Uhl meint offensichtlich eher geheimdienstliche Aufklärung, also beschnüffeln, abhören, ausspionieren, verwanzen, abfilmen. Den ursprünglichen Wortsinn kennt der wahrscheinlich gar nicht.
Lacher am Rande: sogar dem Rest der CDU wird der Schünemann und seine auffallende Inkompetenz langsam lästig:
Die Forderung von Niedersachsens Innenminister Uwe Schünemann (CDU) nach einem Einsatz der Bundeswehr im Inneren wiesen beide Politiker strikt zurück.Das ist ja schon ein Lacher an sich, dass Schünemann Bundeswehr im Inneren fordert. Alleine dafür hat der eine fristlose Entlassung mit Verlust der Rentenbezüge verdient. Siehe auch: Grundgesetz, das. Der eine oder andere hörte vielleicht schon davon.
Aber wie krass ist denn das bitte, wenn man wegen offensichtlicher Verfassungsfeindlichkeit ausgerechnet von Bosbach und Uhl zurückgepfiffen werden muss! Meine Fresse.
Ich vermute ja, dass der Schünemann da so eine Art Blitzableiterfunktion hat. Wie die RIAA bei der Contentmafia und die Unternehmerverbände bei der Wirtschaft. Die sind dafür da, die bekloppten Forderungen zu stellen, damit die als Option auf dem Tisch liegen, aber dann auch die Kritik anzuziehen, damit man nicht sieht, dass die nur PR-Sprachrohr sind. Und es funktioniert ja. Wir machen uns immer über Schünemann und die RIAA lustig, und keiner nennt Sony, Universal, etc beim Namen.
the CIA can neither confirm nor deny the existence or nonexistence of requested records
und das schreiben sie ihm sogar zweimal! Harhar
Microsoft hat ja mit Niels Ferguson einen bekannten und brillanten Kryptographen angestellt, der wird sich jetzt wahrscheinlich eine Menge Spott und Hohn anhören müssen, dass er das nicht mal auditiert hat. Wenn da was dran ist. Ich habe noch nicht geguckt, betrifft mich ja auch nicht. Aber die Existenz eines Angriffstools sieht schon so aus, dass ich mir da Sorgen machen würde, wenn es mich beträfe.
Gut, wenn man knapp bei Kasse ist, ist das bestimmt kein schlechter Deal, um so an von anderen Leuten bezahlte Pornos zu kommen.
Aber wie gruselig ist die Vorstellung denn bitte, dass dein ISP deinen Traffic bei irgendwelchen unklaren Gestalten vorbeiroutet?!? Finster.
In this regard, information strategists can consider clandestinely recruiting or hiring prominent bloggers or other persons of prominence already within the target nation, group, or community to pass the U.S. message. […] Sometimes numbers can be effective; hiring a block of bloggers to verbally attack a specific person or promote a specific message may be worth considering.
Allerdings kann das auch nach hinten losgehen, daher haben sie auch die Alternativstrategie, dass sie selbst einen Blogger aufbauen. Das sei zwar langwierig, und je nach Blogger kann das auch einen "significant educational burden" bedeuten (sie reden hier schließlich von Blogs im Ausland, um andere Länder mit Propaganda zu schwemmen, und jeder weiß ja, dass Amerikaner keine Fremdsprachen sprechen).Im weiteren Text schlagen sie dann vor, feindliche Blogs zu hacken und dort eigene Propaganda zu publizieren.
Hacking the site and subtly changing the messages and data—merely a few words or phrases—may be sufficient to begin destroying the blogger’s credibility with the audience.
Erschütternd ist, dass nicht der ISP Cryptome geblockt hat, sondern Network Solutions, der DNS-Registrar. Und zwar auf Zuruf, wegen DMCA.
Die US-Presse berichtet.
Update: MS hat die Beschwerde zurückgezogen, cryptome.org ist wieder online. Hoffentlich laufen Network Solutions jetzt trotzdem mal die ganzen Kunden weg, die die noch haben.
Insgesamt ging der Tag schon krass los, die Tickets waren schon eine Stunde vor der Keynote ausverkauft. Die ganzen findigen Nerds waren schon gestern angereist und hatten stundenlang angestanden, um sich ein Ticket zu sichern. Heute haben wohl einige Leute in die Röhre geguckt und kamen nicht rein. Das ist natürlich alles sehr unbefriedigend für uns, aber es gibt in Berlin schlicht keine größeren in Frage kommenden Veranstaltungsorte ausser dem ICC, und mit den Leuten von der Messe Berlin will keiner wirklich reden, weil die komische Vorstellungen haben wie "dann müsst ihr auch das Internet, die Verpflegung und die Garderobe von uns kaufen". So werden wir wohl auch in Zukunft mit dem bcc leben müssen, auch wenn es zu klein ist.
Ich werde mal anregen, dass wir nächstes Jahr auch ein Dragons Everywhere mit den Berliner Unis machen, damit niemand ganz nach Hause gehen muss, weil er nicht reinkam.
Das Internet ist den ganzen Tag schon eher flaky, was angesichts unserer Streaming-Versprechen natürlich besonders ärgerlich ist. Das liegt daran, dass wir die Hardware für Router und Switches immer leihen müssen, und die erst kurz vorher kriegen, und da schon auch mal was kaputt ist oder geht und wir dann Teile tauschen müssen. Insofern können wir da auch nicht so viel gegen tun, außer uns für die Unannehmlichkeiten zu entschuldigen.
Der Wikileaks-Vortrag war ganz großes Kino, übrigens. Zieht euch den mal als Video, wenn ihr den nicht live geguckt habt. Die haben ihr Projekt vorgestellt, in Island eine Art Offshore-Publishing-Center aufzubauen als Gegenposition zum Offshore-Banking. Island hat gerade von Banking die Schnauze voll und die kennen alle Wikileaks, weil Wikileaks die Liste der Leute geleakt hatte, die sich mit ihrem Geld aus dem Staub gemacht haben. Da gab es eine lustige Geschichte zu, dass das staatliche Fernsehen Islands das als 8-Uhr-Nachrichten bringen wollte, aber eine einstweilige Verfügung kassiert haben, dass sie das nicht bringen dürfen. Also haben die gesagt, das wäre unser Thema gewesen, wir haben auch nichts anderes vorbereitet, also hier ist die URL bei Wikileaks, guckt euch das halt selber an. Seit dem kennt jeder in Island Wikileaks und die sind auch in der Laune gerade, mal den anderen Ländern den Mittelfinger zu zeigen und die Wikileaks-Leute waren da mal in ein Fernseh-Interview eingeladen, und haben die Idee eben live im Fernsehen angesprochen, und da echt eine Welle losgetreten mit der Idee. Wenn das klappt, wäre das ein großer Schritt für Wikileaks, die Pressefreiheit und Menschenreche.
Am Ende hat Wikileaks standing ovations gekriegt.
Nun macht sich der eine oder andere sicher Sorgen, ob man denn Truecrypt jetzt noch einsetzen kann.
Ich würde mir da ehrlich gesagt nicht so viel Sorgen machen, denn auf der Liste der NSA-affiliated IP ranges sind auch Institutionen wie das MIT (da kommen Kerberos und X11 her), MCI/Verizon/UUnet, die Mercedes Benz AG, Microsoft, Myspace, Nacamar (?!?), Cogent, Princeton University, Qwest, das RIPE NCC (harhar), Savvis, Schlund und Partner AG, Sprint, Tiscali, Telecom Italia, Telefonica (denen gehört u.a. Hansenet), Telekom Austria, Telia, Telstra, T-Mobile Ungarn, T-Online Frankreich und Ungarn, Versatel, Wanadoo, den Weather Channel (hahaha), XS4ALL, Yahoo, Youtube, oh und Level 3. Wenn ihr jetzt mal ein Traceroute zu einem beliebigen Open Source Projekt im Internet macht, kommt ihr mit großer Wahrscheinlichkeit bei Cogent, Telia, Sprint, Savvis oder Level 3 vorbei. Ein Traceroute von mir zuhause zu Sourceforge geht z.B. durch Telia und Savvis. Ein Traceroute zu ftp.gnu.org geht durch Cogent. Oh und auch die Route zu cryptome.org geht für mich über telia und savvis. :-)
Jeder Linux-User benutzt X11, jeder Windows-User benutzt Kerberos, und Microsoft ist ja eh auf der Liste.
Wer sich also Sorgen macht, der kann sich ja die Truecrypt-Sourcen mal in Ruhe angucken. Deshalb kommt Truecrypt ja mit Sourcen.
Update: Im Übrigen möchte ich mal aus einem Chat zitieren:
<Fefe> truecrypt ist jetzt nsa-unterwandert!1!!
<Andreas> Fefe: "jetzt"?
<Fefe> Andreas: wie, war schon immer NSA-unterwandert?
<Andreas> Fefe: Natürlich!!1!
* Andreas hat keine Beweise, aber das zeigt ja schon, wie gut die bei der NSA sind!!
In diesem Fall hat der Hersteller zwar eine Open Source Linux Software als Basis genommen, aber tut eine zweite Passphrase dazu, die dann leicht verschleiert im Flash steht.
Und weil man sowas bei kommerziellen Produkten nicht sehen kann, außer man reverse engineered sie, sollte man sowas selber machen. LUKS ist schon keine schlechte Basis für Platten-Krypto.
Update: Oh und wisst ihr, wen die beliefern? Die Bundeswehr. MUHAHAHAHAHAHA
The unnamed lender also provided financing to refinance the rest of the company's balance of $710 million in mortgage loans, which are currently financed through another lending facility.
Da sieht man mal, was das alles für ein Hin- und Herschieben von geliehenem Geld anderer Leute ist. Ich denke mal, wir haben da noch nicht das Ende der Fahnenstange erreicht. Obwohl da alles wegbricht, haben die Amis 2006 trotzdem noch mehr Hypotheken als im Vorjahr abgeschlossen. Und vielleicht ist das auch keine schlechte Strategie, wenn man sich eh damit abgefunden hat, daß man demnächst pleite geht, dann kann man ja immerhin noch mal ein paar Monate ein schönes Leben haben. Ist nur so, daß die Amis halt gerne mal ihre alte Hypothek abzahlen, indem sie eine neue Hypothek aufnehmen, bei der man 5 Jahre lang nicht tilgen muss. Und mit dem Geld, mit dem man normalerweise getilgt hätte, kauft man sich dann einen fetten Plasma-HD-Fernseher.
Update: Der Mann zeigt Einsicht und steigt jetzt auf RSA um. Ist zwar auch anfällig gegen MITM, aber hey, schon mal ein Fortschritt. (Danke, Thierry)
Ich finde ja interessant, daß die nicht mal ne Homepage zu haben scheinen. Hier ist noch ein anderer Bericht über die, und Cryptome hat auch was.
Update: Es gibt ein "Anti-VIGIL" Blog :-)
Cryptome hat Satellitenbilder der Gegend, aber da sieht man nicht das Feuer drauf, falls das jetzt jemand gehofft hat.
Aufgeflogen ist Gladio in Italien, als 1990 ein Richter die Archive von SISMI (des italienischen Militärgeheimdienstes) durchstöbert hat, und dort entsprechende Akten fand.
Klingt alles noch nicht so schlimm? Der Richter konnte auch nachweisen, daß Gladio-Mitglieder diverse Terroranschläge und Morde begangen hatten, und das ganze dann linksextremen Terroristen in die Schuhe geschoben haben, in Italien besonders den Roten Brigaden. Wer mal darüber nachdenkt, dem wird auffallen, daß auch in Deutschland in dem Zeitraum diverse Terroranschläge von linken Gruppierungen durchgeführt wurden. In Italien sind die Kommunisten traditionell eine starke politische Kraft, aber Washington hat befürchtet, daß linke Kräfte im Parlament die NATO von innen schwächen könnten, daher sollten die Kommunisten durch diese Terroroperationen unterminiert werden. Demokratie, my ass.
Besonders schön auch die Zitate am Ende:
Man musste Zivilisten angreifen, Männer, Frauen, Kinder, unschuldige Menschen, unbekannte Menschen, die weit weg vom politischen Spiel waren. Der Grund dafür war einfach. Die Anschläge sollten das italienische Volk dazu bringen, den Staat um grössere Sicherheit zu bitten. Diese politische Logik liegt all den Massakern und Terroranschlägen zu Grunde, welche ohne richterliches Urteil bleiben, weil der Staat sich ja nicht selber verurteilen kann.Naja, alte Kamellen, wird sich der eine oder andere sicher denken. Cryptome hat dieses schön Zitat:
"Most often such situations come about when the revolutionaries temporarily renounce the use of force and thus hope to gain an advantage, as the leaders of the host country wrongly consider the situation to be secure. US army intelligence must have the means of launching special operations which will convince Host Country Governments and public opinion of the reality of the insurgent danger."
Klar, Kontext sind "die Kommunisten", aber lasst euch das mal auf der Zunge zergehen. Welchem Terroranschlag der letzten Jahre kann man denn überhaupt noch über den Weg trauen, wenn man sowas liest?
This release fixes PKCS#1 verification to avoid a variant of Bleichenbacher's Crypto 06 rump session attack. It fixes PKCS#1 decryption to avoid Bleichenbacher's Crypto 98 attack. It fixes a crash in gnutls_x509_crt_sign2 if passed a NULL issuer_key.
Oha, jetzt doch schon, ein Angriff von 1998.
Production from the Prudhoe Bay field began on June 19, 1977, with the completion of the Trans-Alaska Pipeline System. As of December 31, 2005 there were about 1,111 active producing oil wells, 33 gas reinjection wells, 82 water injection wells and 136 water and miscible gas injection wells in the Prudhoe Bay field. Production from the Prudhoe Bay field has declined over the past five years. The average well production rate was about 546 barrels of oil per day in 2001, 375 barrels per day in 2002, 350 barrels per day in 2003, 317 barrels per day in 2004 and 293 barrels per day in 2005.
Die Zahlen muss man sich mal auf der Zunge zergehen lassen.