Der Weg zum Bitcoin 2.0

Der Streit darüber, wie der Bitcoin mehr Transaktionen schaffen kann, wird gerade ausgefochten.

Jetzt hat sich eine Mehrheit der Miner, die die Bitcoins aus den Zahlenbergen schürfen, für den ersten Schritt zu einer Protokolländerung mit der Bezeichnung Segwit2x entschieden.

Damit ist der erste Schritt zur Integration einer umfangreichen Protokolländerung im Bitcoin-Netzwerk getan: Das Bitcoin Improvement Proposal (BIP) 91 ist scharf jetzt gestellt.

Die Bitcoin-Schürfer haben jetzt noch eine kurze Karenzzeit bis zum morgigen Sonntag (336 Blöcke) – ab dann sollen sie ein spezielles Bit in von ihnen erzeugten Blöcken setzen. Damit geben sie ihr Einverständnis für die geplanten umfassenden Änderungen im Netzwerk der Kryptowährung.

Normale Nutzer von Bitcoin sind von diesem Verfahren zunächst nicht betroffen. Allerdings empfiehlt Bitcoin.org aber, länger als üblich zu warten, bis man eine Bitcoinzahlung als final annimmt (30 Bestätigungen).

Das Segwit2x-Upgrade

Kern des Ganzen ist ein umfassendes Upgrade namens Segwit2x, das den Streit um die Größe der Datenblöcke einer Bitcoin-Blockchain lösen soll, der die Community seit längerem entzweit. Bis heute ist die Blockgröße dabei auf 1 MByte begrenzt, und das führt vermehrt zu Kapazitätsengpässen bei der Verarbeitung der Transaktionen – und treibt außerdem auch die Transaktionsgebühren in die Höhe, die die Nutzer als Anreiz für die schnellere Verarbeitung an die Miner zahlen.

Weitergehene Details zum Bitcoin 2.0 finden Sie in einem aktuellen Beitrag bei Heise.

Veröffentlicht unter Internet, News, Politik, Programmierung, Recht, Sicherheit, Soziales, Wirtschaft | Verschlagwortet mit , , , , , , , , , , , , , , , , | Hinterlasse einen Kommentar

Geheimsache: BKA will jetzt unsere Smartphones hacken

Ein als geheim eingestufter Bericht des Innenministeriums, den Netzpolitik.org im Wortlauf veröffentlicht hat, macht deutlich, dass das Bundeskriminalamt (BKA) jetzt Smartphones unter Googles Android und Apples iOS mit Spionage- und Hackerwerkzeugen übernehmen will, um die Benutzer auch bei der Kommunikation über verschlüsselnde Messenger-Apps bespitzeln zu können.

Und falls sie mal nicht rechtzeitig hingeschaut oder -gehört haben, gibt es ja noch die von allen Gerichten verbotene Vorratsdatenspeicherung

Das hätten de Maizière und seine Stasi-Truppe mal bei Mercedes, VW, Audi, Porsche und BMW machen sollen – das ist anders als bei den meisten Smartphone-Nutzern ganz offensichtlich eine kriminelle Vereinigung, wie Zeit, Handelsblatt und viele andere aktuell über das Kartell berichten.

Für die Bespitzelung verwenden die „Staatsdiener“ (Dem Bürger dienen die nicht!) einen Staatstrojaner und die auch als FinFisher bekannte Spionagesoftware FinSpy gegen ihre eigenen unbescholtenen Bürger.

de Maiziere verantwortlich für offen bleibende Hintertüren

Damit das klappt, dürfen die zugrunde liegenden Sicherheitslücken den Herstellern natürlich nicht gemeldet werden – der könnte sie ja schließen, und dann wäre es vorbei mit der Bespitzelei  aller Deutschen durch Thomas de Maizières willfährige Helfer beim Schleifen unserer Grundrechte.

Die Politiker sind einfach zu geil darauf, den Menschen in die intimsten Bereiche ihres Lebens zu schauen – und das, was sie dann finden, gegen ihre Opfer zu verwenden. Das Verfassungsgericht hat’s verboten, der EuGH hat’s verboten – aber die Politiker interessiert das nicht die Bohne.

Die geben nicht auf, bis der Arge-Mitarbeiter im Rathaus jederzeit in unsere Handys schauen und sich die letzten Telefonate nochmal vorspielen oder die letzten Messages per WhatsApp nachlesen kann.

Abhöreinrichtungen für den Nachwuchs

Wenn das so weiter geht, werden bald allen Neugeborenen Implantate mit Kamera und Mikrofon in die Stirn gesetzt, über die der (daten)geile Mitarbeiter der Stadtverwaltung sich jederzeit auf einen Menschen aufschalten kann. Ich möchte wetten, dass dies Feature dann besonders am späteren Abend massiv von den Beamten und Angestellten im Rathaus benutzt wird…

Und so bleiben die schlimmsten Hintertüren in den Mobilbetriebssystemen der großen Hersteller für den grundrechtsresistenten Innenminister von der CDU, aber auch für Geheimdienste, Hacker und Internetbetrüger weit offen – zum Schaden aller Deutschen, denen Hacker darüber die Festplatten verschlüsseln und dann Lösegeld fordern. So wurde auch schon so mancher Kleinbetrieb kaputt und so manches Krankenhaus arbeitsunfähig gemacht.

Veröffentlicht unter Allgemeines, Internet, Mobilgeräte, News, Recht, Sicherheit, Soziales | Verschlagwortet mit , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Hinterlasse einen Kommentar

Liebe alte Gewohnheiten sind nichts für Hacker

Verräterische Rechnernamen

Bei der Benennung von Rechnern in einem Netz schwelgen noch viele Admins in persönlichen Vorlieben – gepaart mit ein wenig Gruppenzwang.

Das führte zum Beispiel bei meinem lieben Freund Ulli dazu, dass seine Rechner irische Städte als „Vornamen“ bekamen. Wenn ich den stark in der Werbung eingesetzten Song „Galway Girl“ höre, was zurzeit auf n-tv habstündlich passiert, muss ich immer an Ullis Rechner galway.outerspace.de denken…

Bei meinen eigenen Rechnern in der Ahrens Online GmbH waren übrigens hochentwickelte kosmokratische Rechner aus der Welt von Perry Rhodan aller möglichen Technologien die Namensgeber. Da hieß der eine laire.ahrens.de und der andere cairol.ahrens.de und so weiter…

Auch Hacker neigen zu solchen Ticks

Dumm nur, wenn das auch Menschen mit einer Vorliebe für illegale und kriminelle Aktionen im Netz machen, denn wer wie die russische Hackertruppe Fancy Bear (auch Pawn Storm, APT28 oder Strontium – die Taiga-Hacker haben viele Namen) immer Rechnernamen aus der Microsoft-Welt nutzt, gibt damit eine Art Fingerabdruck ab – ähnlich der beliebten Canvas-Methode.

Diese Hackergruppe sehen Experten hinter dem Einbruch in den Bundestag, den Hacking-Angriffen auf die amerikanischen Demokraten, die die Präsidentschaftswahlen beeinflusst haben und einigen weiteren hochkarätigen Einbrüchen.

Fancy Bears C&C(Command and Control)-Server, über die mit Malware der Hacker infizierte Systeme sich neue Befehle abholen, tragen nämlich Namen wie „livemicrosoft.net“ oder „rsshotmail.com“ aus der Microsoft-Welt.

Microsoft beschlagnahmt die Domains der Hacker

Und das hilft Microsoft bei der Beschlagnahme von Domains, beispielsweise wegen Markenzeichen-Verletzung und -Verwässerung (Trademark Infringement and Dilution). Durch Analyse des Datenverkehrs soll Microsoft schon 122 weitere Spionage-Opfer identifiziert haben, berichtet Kevin Poulson auf The Daily Beast.

Veröffentlicht unter Internet, News, Programmierung, Recht, Sicherheit | Verschlagwortet mit , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Hinterlasse einen Kommentar

Foto: Gepunktete lila Petunien

Die Blumenzüchtungen werden immer verrückter. Diese lila Petunien mit weißen Punkten fand ich im Vorgarten meiner lieben Nachbarin Edith auf dem Dach des Forums Lüdinghausen.

Foto: Klaus Ahrens, Smartphone Huawei P6, CC BY-SA 4.0
Veröffentlicht unter Fotografie | Verschlagwortet mit , , , , , , , , , , , , , | Hinterlasse einen Kommentar

Signale von Ross 128 stammen von Satelliten

Die ungewöhnlichen Signale aus Richtung des roten Zwergsterns Ross 128 stammen von geostationären Satelliten. So bestätigten es die Forscher nach einer gründlichen Untersuchung der nun nach bekanntem Vorbild auf Weird!-Signal getauften Beobachtung, die vor ein paar Tagen weltweit für Aufmerksamkeit gesorgt hatte.

Die Wissenschaftler hatten schon vorher mehrere mögliche natürliche Erklärungen zusammengestellt, aber viele hatten wohl auch an Außerirdische als vorstellbare Quelle gedacht.

Vielleicht auch deshalb, weil das Radioteleskop von Arecibo, an dem das Signal beobachtet wurde, einer der Handlungsorte im Spielfilm „Contact“ und auch im Bond-Film „Goldeneye“ ist, oder weil die dort empfangenen Signale zum Teil für die Suche nach außerirdischer Intelligenz genutzt werden (SETI-Projekt).

Veröffentlicht unter Allgemeines, News, Wissenschaft | Verschlagwortet mit , , , , , , , , , , , , , | Hinterlasse einen Kommentar

Posterboy Ferdinand soll Frauke Petry Wahlhilfe leisten

Die durch den Rechtsaußen der AfD Alexander Gauland und die Lesbe Alice Weidel vom Spitzenplatz der Partei bei der Bundestagswahl verdrängte Frauke Petry versucht jetzt nach längerer Zurückhaltung mithilfe ihres im Mai geborenen „reinrassigen“ AfD-Kindes Ferdinand (Vater: AfD-Mann Jörg Meuthen) wieder mehr Öffentlichkeit zu bekommen.

Damit will sie sich wohl als deutsche Mutter hochstilisieren und gegen den 75-jährigen Gauland und die lesbische Alice Weidel mit etwas punkten, was die aktuell und vermutlich auch in Zukunft nicht haben: Babys.

Das könnte allerdings auch ins Auge gehen – zumindest muss die Mutter schon damit rechnen, dass der Junge später in der Schule als „Nazi“ oder ähnlich gemobbt wird, aber das scheint ihr offenbar recht egal zu sein…

Veröffentlicht unter Allgemeines, Kommentar, News, Politik, Soziales | Verschlagwortet mit , , , , , , , , , , , , , , , , , , , | Hinterlasse einen Kommentar

Update für Pokémon Go

Sowohl für iOS- als auch für Android-User gibt es seit gestern ein Update für Pokémon Go. Die Android-Version trägt die Revisionsnummer 0.69.0, der iOS-Build die Nummer 1.39.0. Die auffälligsten Neuerungen sind eher kosmetischer Art. Da gibt es neue Pokébälle, glänzende Pokémon-Augen und Raid-Boss-Logos mit Nashorn – nicht unbedingt das, was sich Spieler seit Wochen dringend erhofft haben.

Die Performance hat sich aber mit dem Update gebessert: Raid-Schlachten laufen deutlich flüssiger und die bis dato unvermeidlichen Netzwerkfehler sind merklich reduziert. Das 40-Euro-Accessoire Pokémon Go Plus baut jetzt auch deutlich schneller Verbindungen auf als vorher.

Hier die wichtigsten Neuerungen:

  • Symbole im Pokémon Info-Screen hinzugefügt, um anzuzeigen, wie ein Pokémon gefangen wurde
  • Trainer können ab sofort die Foto-Disc einer Arena drehen, nachdem sie einen Raid-Kampf abgeschlossen haben
  • Trainer können ab sofort über den Pokémon Info-Screen Beeren an Pokémon schicken, die eine Arena verteidigen
  • Trainer können ab sofort Pokémon, die eine Arena verteidigen, mit Beeren füttern, obwohl ihre Motivationsanzeige voll ist
  • Die Suche in der Pokémon Sammlung wurde verbessert
  • Ein Fehler wurde behoben, bei dem Trainer Raid-Kämpfe nicht beenden konnten, die vor dem Ende des Timers auf der Karte gestartet wurden
  • Ein Fehler wurde behoben, bei dem Pokémon nicht wie üblich zu ihrem Trainer zurückgeschickt wurden, nachdem sie eine Arena verteidigt haben
  • Verschiedene Bugs wurden behoben
Veröffentlicht unter Internet, Mobilgeräte, News, Programmierung, Soziales, Wirtschaft | Verschlagwortet mit , , , , , , , , , , , , , , , , , , | Hinterlasse einen Kommentar

Foto: gigantische Sonnenblumen

Ich hab es fast nicht geglaubt, dass Sonnenblumen so hoch wachsen können. Diese gut drei Meter hohen Pflanzen hat mein Freund Gilles Bernard, der auf dem Foto auch den Vergleichsmaßstab gibt, in seinem Garten an der Olfener Straße in Lüdinghausen gepflanzt.

Foto: Gilles Bernard CC BY-SA 4.0
Veröffentlicht unter Fotografie, Lokales, News | Verschlagwortet mit , , , , , , , , , , | Hinterlasse einen Kommentar

Darknet-Shop HansaMarket auch geschlossen

Ein paar Tage nach dem Darknet-Shop AlphaBay wurde heute auch der Darknet-Shop HansaMarket geschlossen, der von zwei Deutschen betrieben wurde. Beide Shops zählten zu den größeren Portalen dieser Art im Darknet.

Die europäische Polizeibehörde Europol teilte mit, dass auf diesen Darknet-Marktplätzen mehr als 350.000 illegale Waren im Angebot waren – von Drogen und gefälschten Pässen über Waffen aller Art bis zu Malware. Durch die international abgestimmte Operation ist ein schwerer Schlag gegen den Marktplatz für illegale Güter im Darknet gelungen.

Hinter HansaMarket standen laut den niederländischen Ermittlern zwei 30- und 31-jährige Deutsche aus Siegen. Deren Server standen in Litauen, die Infrastruktur wurde aber umgehend auf Server in den Niederlanden kopiert, und wer danach noch darauf zugegriffen hat, wurde dabei von den Ermittlern beobachtet und dürfte in den nächsten Tagen Post oder gar Besuch bekommen…

Veröffentlicht unter Internet, News, Recht, Sicherheit, Soziales, Wirtschaft | Verschlagwortet mit , , , , , , , , , , , , , , , , , , , , , , | Hinterlasse einen Kommentar

Die Stasi 4.0 sitzt traditionsgemäß im Osten

Die Stasi 4.0 wird jetzt im Osten aufgebaut

Es wird alles wieder wie früher: Jenseits des nicht mehr vorhandenen „Eisernen Vorhangs“ haben sich die Innenminister fünf östlicher Länder der Bundesrepublik Deutschland, namentlich die Herren Markus Ulbig (Sachsen), Andreas Geisel (Berlin), Karl-Heinz Schröter (Brandenburg) und Holger Stahlknecht (Sachsen-Anhalt) zusammengefunden, um die Stasi 4.0 zur Bespitzelung aller Deutschen dort aufzubauen.

Nur Thüringens Innenminister Holger Poppenhäger kamen wohl unangenehme Erinnerungen an die alte Stasi auf, denn er mochte einen Vertrag dazu nicht abzeichnen und signierte stattdessen nur eine Absichtserklärung zur Gründung des neuen „Horch und Guck“.

Es heißt zwar auch bei diesem „gemeinsamen Abhörzentrum“, es gehe nicht darum, den „rechtstreuen Bürger auszuschnüffeln“ (so versucht der sächsische Innenminister Ulbig zu beschwichtigen), aber nicht nur Datenschützer sehen das ganz anders.

Denn genau darum geht es aber den Politikern: Die Bürger mit perfidesten und verfassungswidrigen Methoden wie Staatstrojanern und Online-Durchsuchungen präventiv zu bespitzeln und auszuspionieren, und zwar nicht nur bei Terrorgefahr, sondern möglichst schon beim Steuerbetrug, Falschparken oder bei Beamtenbeleidigung. Der feuchte Traum eines jeden Politikers.

Thomas die Misere feucht im Schritt und Mutti braucht ein neues Höschen

Es dürfte nicht lange dauern, bis Neugeborene im Lande eines Innenministers Thomas de Maizière direkt nach der Geburt ein drittes Auge (mit Mikrofon) in die Stirn gesetzt bekommen, damit sich Politiker und Verwaltungsbeamte jederzeit „draufschalten“ können. Überstunden im Rathaus am späten Abend werden dann immer beliebter…

Mir fällt zu dem Thema sofort der Ulbricht-Spruch vom Sommer 1961 ein: „Niemand hat die Absicht, eine Mauer zu bauen…“. Das war damals die Lüge des Jahrzehnts, denn nur knapp zwei Monate später begannen dann die Bauarbeiten zum „Antifaschistischen Schutzwall“, der bis 1989 die kapitalistische „Bundesrepublik Deutschland“ (BRD) von der sozialistischen „Deutschen Demokratischen Republik“ (DDR) trennte und viele Deutsche das Leben gekostet hat.

Foto: Facebook SMI
Veröffentlicht unter Allgemeines, Internet, Kommentar, News, Politik, Recht, Sicherheit, Soziales | Verschlagwortet mit , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Hinterlasse einen Kommentar