Was ist eigentlich die Blockchain und wofür kann sie genutzt werden?

Was ist eigentlich die Blockchain und warum entsteht gerade wieder ein Hype um diese Technologie?

Quelle des youtube Films

Eine Menge von Anwendungsgebieten sind für Blockchain denkbar. Ein Beispiel ist die Musikindustrie, wenn es um das Verwalten von Rechten geht. Weitere Anwendungsgebiete finden sich im Vertragswesen oder im Steuerrecht, so wie im gesamten öffentlichen Sektor, also überall dort wo Transparenz und Nachvollziehbarkeit erforderlich ist und auch Vorkommnisse fälschungssicher dokumentiert werden müssen.

Weitere Anwendungsgebiete wie Smart Contracts für z.B. Versicherungen, die nach Regelwerken das Fahrverhalten über die Blockchain analysieren und automatisch die Beiträge anpassen. Vorsichtige Fahrer werden belohnt, risikobereite Fahrer zahlen mehr.
Noch ein mögliches Szenario könnte der Autokauf über einen Smart Contract sein: Sobald die in einem Kaufvertrag vereinbarte Summe für einen PKW auf dem Konto des Verkäufers eingetroffen ist, wird der digitale Autoschlüssel für den neuen Eigentümer freigeschaltet. Im umgekehrten Fall gilt, dass, sofern bei einem finanzierten PKW die Zahlung der aktuellen Rate ausbleibt, der Besitzer seinen Wagen nicht benutzen kann. Die Kommunikation verläuft also über die Verträge direkt zwischen den Vertragspartnern.

Ein auf Blockchain basierendes Wahlsystem wäre nicht nur vor Manipulation geschützt, sondert auch anonym und sicher. Vor allem können die Wähler von zu Hause wählen, ohne zu einer Wahlurne zu gehen. Fehler beim Auszählen sind ausgeschlossen.

Automatisieren und fernsteuern im Smart Home. Wenn zum Beispiel ein Sensor im Haus bemerkt, dass eine Wasserleitung beschädigt ist, würde dies eine Reihe von Anweisungen auslösen. So könnte automatisch eine digitale Zahlung an einen Handwerker getätigt werden, der gleich vorbeischaut und sich des Problems annimmt. Ein Schaden könnte so behoben werden, bevor der Hauseigentümer selbst dies überhaupt bemerkt.

Es gibt schon viele interessante Themen um die Blockchain. Wir können gespannt sein wo auch diese Entwicklung hingeht.

Advertisements

Das Internet der Dinge / Internet of Things einfach erklärt

Das Internet der Dinge (auch englisch Internet of Things, Kurzform: IoT) beschreibt, dass der (Personal) Computer zunehmend als Gerät verschwindet und durch „intelligente Gegenstände“ ersetzt wird. Statt – wie derzeit – selbst Gegenstand der menschlichen Aufmerksamkeit zu sein, soll das „Internet der Dinge“ den Menschen bei seinen Tätigkeiten unmerklich unterstützen. Die immer kleineren eingebetteten Computer sollen Menschen unterstützen, ohne abzulenken oder überhaupt aufzufallen. So werden z. B. miniaturisierte Computer, sogenannte Wearables, mit unterschiedlichen Sensoren direkt in Kleidungsstücken eingearbeitet.

Quelle: Wikipedia

Quelle:Stadtwerke München

Smartes Spielzeug: Spion im Kinderzimmer?

„Sie kann eine Million Dinge erzählen“, verspricht die Werbung über eine Puppe, die mit intelligenter Elektronik ausgestattet ist. Das dies vom Hersteller völlig ernst gemeint ist, ahnt der Käufer kaum. Denn immer mehr Spielzeug ist eigentlich eher ein Erweiterungsgerät für Computer oder Smartphones und kann die beschenkten Kinder, aber auch die ganze Familie überwachen.

 

Quelle: WDR 5

Politik 4.0 – Online-Manipulation der Wähler

Seit Tagen wird intensiv über den Einsatz von Bots im Bundestagswahlkampf diskutiert. Ausgelöst hat die Debatte Alexander Nix, Chef von Cambridge Analytica. Er behauptet, Donald Trump habe die US-Präsidentschaftswahl allein dank Big-Data-Analysen seiner Firma gewonnen. IT-Experte Peter Welchering relativiert das.

 

Quelle: ARD Mediathek

Wie Social Bots die allgemeine Meinung beeinflussen können.

Was im Netz steht, stimmt denken viele. Das stimmt so aber leider nicht.
Hinter vielen Themen die in den Sozialen Netzwerken verbreitet werden, stehen meistens auch vielfältige Interessen. Mit der Wahrheit hat das oft nicht mehr viel zu tun.

Die Meinungen im Netz lassen sich durch so genannte Social Bots gezielt manipulieren. Social Bots sind Roboterprogramme, die vorgeben, ein Mensch zu sein. Sie nehmen an Unterhaltungen teil, haben eigene Accounts und teilen Informationen. Zu finden sind diese Bots in Sozialen Netzwerken wie Facebook, Twitter, usw.

Social Bots werden gezielt programmiert, so dass sie zu einem speziellen Thema, aktuell z.B. Wahlkampfthemen, im Internet Stimmung machen. Sie verfassen eigene Botschaften oder verschicken auf einen Schlag tausende Links oder Texte.Eine Handvoll Bots können eine Wirklichkeit vorgaukeln, die keineswegs ein echtes Abbild der öffentlichen Meinung ist.Damit lässt sich u.a. eine politische Diskussion in einem Land gefährlich beeinflussen. Bislang geschieht dies weitgehend ungestört im Netz.

Gesetze gegen Social Bots gibt es nicht. Gewöhnliche Nutzer können kaum erkennen ob es sich um Social Bots handelt. Der gezielten Meinungsmache kann nur entgehen, wer sich aus vielen Quellen informiert – und eben nicht nur im Netz.


Quelle Video: quer

Tracking: Wie Internet-Nutzer ausspioniert werden

Wer eine Website im Internet aufruft, wird sofort beobachtet. Nicht unbedingt von staatlichen Geheimdiensten, aber auf jeden Fall von kommerziellen Datenhändlern. Diese protokollieren jeden Aufruf einer Website, egal mit welchem Gerät. Machen lässt sich dagegen so gut wie nichts.

„Man weiß ja in der Regel nicht, was diese Tracker mit den Daten alles machen.“

 

Manfred Kloiber: Sagt Hermann Sauer, der eine Sicherheitsbox entwickelt hat, um unbelauscht und unbeobachtet im Internet surfen, mailen und chatten zu können. Doch dieser Schutz dient gar nicht in erster Linie dazu, Angriffe auf die Privatsphäre durch Geheimdienste und Ordnungshüter abzuwehren. Sondern es geht darum, die Schnüffelei durch Online-Anbieter und Internet-Dienste zu stoppen. Peter Welchering, Sie haben zusammen mit einigen Experten diese Sicherheitsbox, etwas zusätzliche Software und einige Webdienste genommen, um herauszubekommen, wie weit die kommerzielle Überwachung im Internet denn geht. Was ist dabei herausgekommen?

Peter Welchering: Gut 1.000 Unternehmen weltweit überwachen uns im Netz, und zwar lückenlos. Ein Großteil dieser Datenhändler tauscht die Überwachungsdaten untereinander aus, ein Teil verkauft diese Überwachungsdaten an Nachrichtendienste und andere Sicherheitsbehörden. Und diese Überwachung erfolgt geräteübergreifend. Mit anderen Worten: Wer ein Smartphone, einen Laptop oder einen PC hat und irgendeinen Netzservice damit nutzt, dessen Verhalten wird umfassend kontrolliert. Und die Datenschützer stehen diesem Treiben weitgehend hilflos gegenüber.

Kloiber: Bevor wir uns diese kommerzielle Überwachung im Detail ansehen, fassen wir kurz zusammen, wie dieser Überwachungstrend aussieht und welche Daten die kommerziellen Netzüberwachungsunternehmen von uns tagtäglich erheben. Mit welchen Methoden sie uns identifizieren.


Die technische Ausstattung war nicht anspruchsvoll: Eine Sicherheitsbox namens Trutzbox, die als Router fungiert. Dazu Software, um den Netzverkehr am eigenen Router analysieren zu können und Tools wie ip-check.info, browserspy.dk oder audiofingerprint, um genau verfolgen zu können, welche Webserver welche Daten vom Browser haben wollen, wenn ein ganz normaler Internetnutzer surft. Das Ergebnis: Durch die Verknüpfung von Nutzungsprofilen im Netz mit Mailadressen, Telefonnummern und Social-Media-Accounts werden Internet-Nutzer identifiziert, wird ihr Verhalten protokolliert. Die Tracking genannten Methoden der Überwachung sind dabei ausgefeilter und vielfältiger geworden. Galt vor einigen Jahren noch der Cookie als das Identifizierungsinstrument der Wahl, so sind es heute Identitätsnummern, Signaturen und Browserprofile. Hermann Sauer beschreibt das so.

„Der setzt gar keinen Cookie hier, sondern er übermittelt durch die Query-Parameter, also das, was im Prinzip jetzt auf dem Server aufgerufen wird als Parameter, hier zum Beispiel meine Bildschirmauflösung mit Farbeinstellung, wo ich mich gerade befinde. Es gibt eine eindeutige ID, wie viel Tabs ich gerade aufhabe, er kommt auch an die Bookmarks dran, an die Historie, wo ich schon mal gesurft habe, um weitere Informationen zu finden, was natürlich gerade für das Fingerprinting des Browsers ganz wichtig ist, ist, welches Betriebssystem habe ich, welche Version genau, welche Plug-ins habe ich im Browser. Und diese fünf oder sechs Parameter, die sind so eindeutig, dass mich das unter Milliarden von Internet-Usern immer wieder eindeutig macht, weil ich mit der gleichen Bildschirmauflösung des Browsers starte, das kann er herauskriegen, die Farbauflösung und die genauen Einstellungen des Browsers, die sind so individuell, dass er im Prinzip mich nächste Woche oder morgen oder jetzt gleich, wenn ich eine andere Seite aufrufe, wiedererkennen kann.“

Zwischen 120 bis 260 Datenabfragen bei Aufruf einer Nachrichtenseite

Die von Hermann Sauer und seinem Team entwickelte Trutzbox dient dabei in erster Linie der Abwehr von Überwachungsmaßnahmen. Doch mit diesen Abwehrmethoden lässt sich auch herausfinden, von welchen Webservern welche Anfragen an das Gerät des Internet-Nutzers geschickt werden und welche Daten sie vom Nutzer haben wollen. Denn wer Überwachung abwehren will, muss wissen, wie sie funktioniert. Hermann Sauer:

„Die Trutzbox schaut sich an, welche Daten an den Server gehen, und hat ’ne gewisse Intelligenz, um Cookies zu handeln, um Daten, die meine Identität verraten, entsprechend zu manipulieren. Dadurch wird der gesamte Traffic zu der Seite, die ich aufrufe, die ich ja nicht blockieren kann, so manipuliert, dass auch der Server, den ich aufrufe, mich nicht ohne Weiteres überwachen kann.“

Für unsere Recherchen, wer hier die Netznutzer wie überwacht, musste allerdings genau diese Schutzfunktionen ausgeschaltet werden, um die Datenabfragen der Überwachungsserver nachverfolgen zu können. Schon beim Aufruf einer Nachrichtenseite konnten so zwischen 120 bis 260 Datenabfragen von Internet-Servern dokumentiert werden. Beim Aufruf von Online-Shops und den Angeboten von Versandhändlern waren das teilweise über 100 Zugriffe von anderen Internet-Servern auf den Browser des Nutzers. Die dabei eingesetzten Javascripts für das Tracking sind sehr ausgefeilt. Sie weisen zum Teil mehr als 10.000 Programmzeilen auf, die sehr unterschiedliche Überwachungsfunktionen ausführen.


Kloiber: Das hört sich nach Komplettüberwachung an. Wie intensiv arbeiten denn diese gut 1.000 Überwachungsfirmen zusammen, die in diesem Bereich tätig sind, Peter Welchering?

Welchering: Also wir haben das bei den Recherchen für ein halbes Dutzend der großen Datenhändler und Marktforscher nachvollziehen können. Die haben ihre Tracker so aufeinander abgestimmt, dass die untereinander Daten austauschen, um nicht bei einem Browserprofil hängen zu bleiben, sondern den Nutzer dahinter persönlich identifizieren zu können. Dabei spielen übrigens Cookies auch noch immer eine Rolle. Sie werden allerdings zunehmend unwichtiger. Ein typisches Muster, das man durch die von der Trutzbox protokollierten Zugriffe dabei erkennen konnte, war, dass der Tracker eines Datenhändlers in meinem Browser einen Cookie setzt. Dieser Cookie wird an den Server des ersten Datenhändlers zurückgeschickt. Für diesen Cookie wird ein einmaliger und eindeutiger Schlüssel errechnet. Der Schlüssel geht an meinem Browser, wird auf meinem Rechner abgelegt. Und mein Browser erhält dann den Befehl vom Webserver des ersten Datenhändlers, diesen Schlüssel an weitere Webserver anderer Datenhändler weiterzureichen.

Kloiber: Welche Rolle spielen dabei Social-Media-Dienste?

Welchering: Eine zentrale Rolle. Sehr viele Identifizierungen laufen immer noch über die Facebook-ID. Das ist ja seit dem Jahr 2010 bekannt. Diese Facebook-ID nutzt beispielsweise ein Versandhändler, um zu protokollieren, welche Produkte sich ein Internet-Nutzer anschaut. Kunden, die sich nicht auf der Seite dieses Versandhändlers mit ihrem Kundenaccount anmelden, werden über ihre Facebook-ID identifiziert. Und da kann dann ermittelt werden, welche Produkte der Nutzer sich anschaut, wie lange er das tut, in welcher Interessentiefe, und damit lässt sich künftiges Kaufverhalten, lassen sich die Interessen dieses dann persönlich bekannten Kunden sehr gut ermitteln. Aber die Facebook-ID hat einen Konkurrenten bekommen, nämlich IDs von Datenhändlern.

Kloiber: Habe ich dann als Nutzer bei jedem dieser Datenhändler eine eigene ID?

Ein gigantisches Staatsversagen

Welchering: Da wird kräftig kooperiert. Das lässt sich auch an den protokollierten Zugriffen ablesen. Die ID, die ein Datenhändler einem Nutzer verpasst hat, wird über weitere Zugriffe an andere Datenhändler weitergegeben. Und das passiert auch geräteübergreifend, etwa mit meinem Smartphone und Laptop, sodass dann auch Bewegungsprofile mit einfließen.

Kloiber: Wie kommen denn die Datenhändler von dieser ID zur persönlichen Identität eines Nutzers?

Welchering: Dazu brauchen sie seine Mail-Adresse oder Telefonnummer. Die erhalten sie entweder über Social-Media-Accounts oder aber, indem sie bei der Nutzung von Web-Mail beim Aufruf des Kontos tracken. Ich habe das bei meinem Web-Mail-Konto mal nachverfolgt: Es gab 121 Get-Befehle und drei Befehle werteten den URL aus, aus der meine Mail-Adresse ermittelt werden konnte.

Kloiber: Zum Schluss die Frage aller Fragen: Wie kann sich der Netznutzer vor dieser weitreichenden Überwachung schützen?

Welchering: Effektiver Schutz ist hier schwierig. Virtuelle private Netzwerke helfen, Sicherheitsboxen wie die Trutzbox helfen. Letztlich ist es eine staatliche Aufgabe, das Recht der Bürger auf informationelle Selbstbestimmung durchzusetzen. Und hier haben wir es mit einem gigantischen Staatsversagen zu tun.

Quelle: Peter Welchering