Anforderungen an eine “Nationale Blockchain-Strategie”

Von Ralf Keuper

In ihrem Paper Anforderungen an eine “Nationale Blockchain-Strategie” bringen die Autoren eine Zahl von Beispielen, wie sich die Blockchain (BC) und Distributed Ledger Technologien (DLT) zum Wohle der Volkswirtschaft einsetzen lassen, wie z.B. bei den Sicheren Digitalen Identitäten:

Querschnittlich bietet DLT vor allem im Bereich der Verwaltung digitaler Identitäten von Menschen und Maschinen Potenzial. Die Möglichkeit zur dezentralen Verwaltung von Identitäten könnte auch zur digitalen Souveränität des/der einzelnen Nutzers/in beitragen.

Bemerkenswert ist die Differenzierung zwischen Blockchain (BC) und Distributed Ledger Technologies (DLT) wie auch die durchaus kritischen Untertöne.

Wiewohl die Anwendungsmöglichkeiten der T echnologie an sich sehr weit sind, sind öffentliche BCs aufgrund von mangelnder Skalierbarkeit, komplexer Konsensmechanismen und ungenügendem Basis- Datenschutz nur in begrenzten Anwendungsgebieten einsetzbar.

Neuere Varianten der Distributed Ledger Technologies, wie IOTA, versuchen die Defizite typischer Blockchain-Lösungen zu umgehen. Aber auch hier sind noch einige Hürden zu nehmen:

Das weit verbreitete IOTA zum Beispiel ist nicht in Form einer Kette angeordnet, sondern funktioniert als ein Datenknäuel („Tangle“) und soll auch für weniger rechenintensive Transaktionen, zum Beispiel zwischen Geräten im Internet der Dinge, einsetzbar sein (Popov, 2017). Jedoch weist auch IOTA einige Risiken mit Hinblick auf Zentralisierung und die IT-Sicherheit auf, die es zu untersuchen gilt.

Die Autoren schlagen die Förderung von Musteranwendungen in bestimmten Kernbereichen vor, wie in der Industrie 4.0. Weiterhin plädieren die Verfasser für Internationale Standardisierung. Hier ist Deutschland derzeit gut vertreten, wie mit dem  Vorsitz der Study Group on Smart Contracts (DIN e.V., 2017). Die Erwartungshaltung an die Regierung:

Im engen Austausch mit der Industrie und DLT/BC- Entwicklern sollte sich die Bundesregierung für offene und interoperable Standards in internationalen Stan- dardisierungsorganisationen einsetzen.

Für den Einsatz von Blockchain/DLT im grenzüber- schreitenden Bereich sind zudem geeignete Mechanismen zur Konfliktlösung erforderlich. Deutschland könnte sich dafür einsetzen, dass global funktionierende Arbitrationsmodelle entwickelt werden.

Veröffentlicht unter Blockchain / Distributed Ledger Technology, eStandards | Hinterlasse einen Kommentar

Mit dem Sentinel-Protokoll gegen Krypto-Fraud

Von Ralf Keuper

Wie kann man sichergehen, dass hinter den verschiedenen Krypto-Wallets, Links und Quellcodes vertrauenswürdige Akteure stecken? Nach Ansicht von Ryan Smith in How Sentinel Protocol Can Protect You Against Crypto Fraud erfüllt das Sentinel Protokoll diesen Zweck. Damit soll die Kryptowelt, die ja eigentlich mit dem Anspruch auftritt, keine Regulierung zu benötigen, kontrolliert werden:

Sentinel is an ambitious project that aims to be one of the first decentralized regulators of the crypto space. That sounds like a contradiction, but the truth is we all need to have some level of accountability for our actions online.

Mit dem Sentinel Protokoll soll es möglich sein, Kryptowährungen auch ohne staatliche Regulierung vor Missbrauch zu schützen. Ob die Anreizmechanismen (Sentinels) und die anderen Bestandteile (TRDB, S-Wallet, Distributed Malware Sandbox, Upward) dafür ausreichen werden, muss sich noch zeigen.

Veröffentlicht unter Blockchain / Distributed Ledger Technology | Hinterlasse einen Kommentar

What happens to privacy when we decentralize digital identity? | Privacy Week Berlin 2018

Veröffentlicht unter Blockchain / Distributed Ledger Technology, Datensouveränität, Digitale Identitäten | Hinterlasse einen Kommentar

Identity Economy: Ein kurzer Wochenrückblick #60

Von Ralf Keuper

Anbei eine Aufstellung von Beiträgen, die mir in der vergangenen Woche besonders ins Auge gefallen sind:

Veröffentlicht unter Wochenrückblick | Hinterlasse einen Kommentar

Peter Ganten, Univention, über die Chancen und Risiken der Künstlichen Intelligenz

Veröffentlicht unter Wirtschaftsliteratur und Medienbeiträge | Hinterlasse einen Kommentar

German Standardization Roadmap Industrie 4.0

The Standardization Roadmap is a strategic, technologically oriented document that presents the current results of work and discussions within the Industrie 4.0 domain and provides inspiration with a view to its successful implementation. The Standardization Roadmap is drafted by experts from industry, research, academia and politics. In addition to presenting the current status of standardization, it chiefly contains recommendations, sketches what is required and needed of standardization, and provides an overview of standards and specifications of relevance to Industrie 4.0 topics.

Quelle / Link: German Standardization Roadmap Industrie 4.0

Veröffentlicht unter eStandards, Wirtschaftsliteratur und Medienbeiträge | Hinterlasse einen Kommentar

Identity Economy: Ein kurzer Wochenrückblick #59

Von Ralf Keuper

Anbei eine Aufstellung von Beiträgen, die mir in der vergangenen Woche besonders ins Auge gefallen sind:

Veröffentlicht unter Wochenrückblick | Hinterlasse einen Kommentar

Blockchain dokumentiert Drohnenflug

Veröffentlicht unter Blockchain / Distributed Ledger Technology | Hinterlasse einen Kommentar

Hackerangriffe über E-Mail und Social Media

Von Ralf Keuper

Hacker wählen für ihre Attacken auf Crypto-Wallets immer häufiger E-Mails und die sozialen Netzwerke, so Elizabeth Gail in How Hackers Gain Access to Virtual Crypto Wallets via Emails and Social Media.

Hacking into a victim’s primary email account would enable a hacker to gain insight into an individual’s financial accounts and reset passwords to valuable financial and cryptocurrency wallets. Crypto wallets that make it possible to reset one’s password via an email address are especially vulnerable.

Mit großer Aufmerksamkeit verfolgen Hacker die Aktivitäten ihrer potenziellen Opfer in den sozialen Netzwerken.

Apparently, cyber-criminals monitor social media activity to determine a user’s interests. The next step would be to find a target’s primary email address.

Zu den Opfern zählt u.a. der bekannte Blockchain-Investor Ian Balina:

One recent high profile case related to this is the hacking of Ian Balina’s cryptocurrency wallet, which led to the loss of $2 million. At the time, Balina, a well-known blockchain and cryptocurrency investor, was live-streaming on YouTube when a fan alerted him to a suspicious crypto transfer from his account.

Das beschriebene Vorgehen ist in der Fachwelt auch als Social Engineering bekannt.

Veröffentlicht unter Blockchain / Distributed Ledger Technology, Cybersecurity | Hinterlasse einen Kommentar

Das Internet: Technische Infrastruktur für das digitale Zeitalter – Funktionsweise, Gestaltungs- und Kontrollmöglichkeiten

Veröffentlicht unter Cybersecurity | Hinterlasse einen Kommentar