Kategorie Archives: Blockchain

Wie hält ein Blockchain-Netzwerk seine Transaktionen anonym?

Seitdem Facebook begonnen hat, unsere privaten Nachrichten und persönlichen Informationen mit Dritten zu teilen, hat das Konzept des individuellen Datenschutzes in den Medien große Aufmerksamkeit erregt. Um nur einige wenige Datenschutzprobleme zu nennen, zitiert die BBC: „Eine Reihe von Skandalen, darunter die Datenernte der Cambridge Analytica, die Anstiftung zur Gewalt in Myanmar, auch bekannt als Burma, Beweise für die russische und iranische Einmischung in die US-Wahlen und mehrere datenexponierende Fehler“.

Es muss etwas unwiderstehlich Verlockendes für Großunternehmen geben, wenn sie zusehen, wie sich unser Privatleben entfaltet, aber es ist für uns kaum aufregend, wenn jemand Dinge liest, die nicht für den öffentlichen Gebrauch bestimmt sind.

Einige unserer Freunde mögen scherzen: „Wenn ich jemandem Frühstück im Bett mache, sollten sie mich loben wie: Wow, deine Hingabe an diese Beziehung und deine Zärtlichkeit und Fürsorge sind fantastisch, vielen Dank“ und nicht all das „Wer bist du und wie bist du in mein Haus gekommen“.

Telecoin

Aber Menschen reagieren typischerweise sehr ernst, wenn ihre Privatsphäre verletzt wird. Facebook, das Fremde in unsere vermeintlich sicheren Gespräche lässt, mag in letzter Zeit eine Menge Publicity erhalten haben, aber die Erfahrungen zeigen, dass die Probleme der Privatsphäre, der Verfolgung und der Paranoia plagen unsere Gesellschaft, seit der erste Geheimdienst im alten Rom erfunden wurde.

Wer genau verfolgt Sie und wie?

Wenn du eine gute Quelle findest (was nicht einfach ist) und über die Forschung von echten Experten liest, wirst du herausfinden, dass ALLES auf dich wirkt. Hast du ein iPhone für dich selbst, ein weiteres Smartphone für die Arbeit und ein Fitness-Armband? Sie werden sich freuen zu wissen, dass alle diese Geräte über GPS verfügen, und wenn jemand da draußen wissen will, wo Sie sind, kann er die GPS-Daten vergleichen und Sie überall finden. Denkst du, es klingt nach einer urbanen Legende? Nun, lassen Sie uns einen Blick darauf werfen, welche Ihrer Aktivitäten eine Spur im Internet hinterlassen. Dank unserer Freunde bei Lurkmore.to wissen wir das jetzt:

Ihre Daten auf Facebook und Twitter werden in Suchmaschinen-Caches gespeichert und sind für jedermann und jederzeit zugänglich.

Google weiß von jeder Ihrer Suchanfragen, da Ihre Anfragen zuerst an die Server von Google weitergeleitet werden.

Eltern können sehen, ob Kinder in der Schule den Unterricht schwänzen, weil sie das GPS des Telefons verfolgen können.

Hacker bedrohen

Dienste wie CALEA in den USA ermöglichen es der Regierung, jedes Gespräch, das sie für notwendig hält, zu verfolgen.

Google verwendet Skyhook, eine Datenbank mit über 100.000 Wi-Fi-Hotspots auf der ganzen Welt, um Ihnen geografisch relevante Anzeigen zu liefern. Sie wissen, wo du wohnst…..

Dank Ihrer Registrierung eines Kontos bei Google kennt es Ihre Nummer, Ihre Kontakte, den Anrufverlauf und viele andere Dinge, die Sie wahrscheinlich nicht kennen. Und sie wissen, dass du es nicht weißt, sie wissen es!

Einige Websites, die Cookies verwenden, verfolgen Sie. Zusätzlich werden standardmäßig Flash-Cookies (LSOs: Local Shared Objects) installiert, so dass es für einen nicht fortgeschrittenen Benutzer unmöglich ist, sie zu löschen (auch weil er nichts von ihnen weiß).

Google Analytics und LiveInternet verwenden Web Bugs (Web Beacons), um Ihren Browserverlauf zu verfolgen.

Das TCP-Protokoll, so Lurkmore, „gibt gerne Auskunft über Ihr Betriebssystem“.

Die ICANN erhält Informationen von allen IPs überall und kann jederzeit von Überwachungsdiensten abgerufen werden.

Denkst du immer noch, du hast Privatsphäre? Vielleicht geben Sie diese Informationen nicht weiter, aber wie wir aus den legendären X-Files gelernt haben, gibt es nie etwas, was Sie tun können. In diesem Fall können Ihnen, wie Sie wahrscheinlich bereits wissen, Dienste wie TOR helfen, Ihre Daten sicherer zu machen.

Zufälligerweise wird das Zwiebelrouting, für das TOR bekannt ist, um den KGB zum Weinen zu bringen, auch in Cloak verwendet, einem System, das Blockchain verwendet. Seitdem nehmen immer mehr privatwirtschaftliche Lösungen die Blockchain in ihren Technologie-Stack auf, wie wir bald bei TeleCoin und Z-Cash sehen werden.

Wie erhält die Blockchain die Anonymität ihrer Benutzer?

Das grundlegende Merkmal aller Sicherheitssysteme ist ihre Entschlüsselung, und die Blockchain ist weltweit bekannt für ihre wahnsinnig komplexe Kryptographie. Ein Beispiel für ein Netzwerk, das so anonym ist, wie es nur geht, mit Super Smartcode von Towards Data Science:

„Die Privatsphäre und Sicherheit der Daten kann gewahrt werden, während Berechnungen durchgeführt werden. Nur Benutzer mit den entsprechenden Entschlüsselungsschlüsseln können auf die privaten Details der Daten oder Transaktionen zugreifen. Kryptographische Techniken wie Zero-Knowledge Proofs (ZKPs) und zk-SNARKs verwenden bereits homomorphe Verschlüsselung. Ein beliebtes Kryptoprotokoll namens Zcash verwendet zk-SNARKs, um seine Daten zu verschlüsseln, und gibt autorisierten Parteien nur Entschlüsselungsschlüssel, damit sie diese Daten sehen können.“

Datenverschlüsselung (die nur Benutzer mit Schlüsseln entschlüsseln können) und dezentrale Speicherung sind zwei Möglichkeiten, wie Blockchain Daten sicher halten kann. Hinzu kommt, dass Identitäten in Bezug auf Blockketten anonym sind (sozusagen). Aber hier liegt das Problem.