Die Zweifel an Bitcoin wachsen

Ich gebe es zu: Auch ich bin von der Idee von Bitcoin fasziniert. Und es liest sich auch nicht schlecht. Im Ursprungspaper »Bitcoin: A Peer-to-Peer Electronic Cash System « wird eine unter anderem (nahezu) anonyme, dezentrale und digitale Währung versprochen.

Doch mit jedem Paper, das ich zum Thema lese, werden die Zweifel größer. Das Versprechen der Anonymität wird schon gebrochen, wenn ich mein Geld ausgebe. Danach können dank der öffentlichen Block Chain auch vergangene Geldflüsse nachverfolgt werden. Auch das Versprechen der Dezentralität wurde für mich in »Is Bitcoin a Decentralized Currency?« nachvollziehbar widerlegt.

Dennoch: Das Thema bleibt faszinierend und ich werde hier sicher noch einige Papers dazu erwähnen. Es gibt hierzu auch eine Menge und es werden immer mehr.

Redtube-Abmahnungen: Analyse und Gegenmaßnahmen

Greyhat Security Consulting war in den letzten Tagen sehr produktiv. Das Ergebnis sind aktuell zwei Artikel:

Stay tuned, da kommt vielleicht noch ein Nachschlag. 😉

Paper des Tages: Understanding DMA Malware

DMA Malware ist Schadsoftware, die – vereinfacht gesagt – Hardwarekomponenten mit eigenem DMA-Controller infiziert und ohne Wissen des Hauptprozessors Speicher ausliest oder manipuliert. In Understanding DMA Malware stellen Patrick Stewin und Iurii Bystov einen DAGGER vor, einen Keylogger, der auf diesem Prinzip basiert.

Nebenbei erstellen sie eine genaue Definition von DMA Malware und ihrer Funktionalität, analysieren bestehende Ansätze nach diesen Kriterien und stellen mögliche Gegenmaßnahmen vor.

Auch wenn sich die Autoren die Mühe machen viel zu erklären sollte man zur Lektüre verstehen, wie moderne Betriebssysteme Arbeitsspeicher verwalten. DMA, virtueller und physischer Speicher sollten dem Leser bekannte Begriffe sein.

Viel Spaß.

Mord per Drohne

Nein, ich rede heute nicht über die USA, sondern Paketlieferdrohnen. Es ist ganz einfach:

  1. Rechner des Opers infizieren. Danach herausfinden welche Lieferdienste per Drohne vom Opfer genutzt werden.
  2. Eine Drohne des Lieferdienstes entführen.
  3. Bei einer Bestellung von Lebensmitteln oder Medikamenten durch das Opfer schnell sein und die eigene Drohne mit dem bestellten Inhalt zum Opfer schicken, bevor die Drohne des Lieferdienstes ihr Ziel erreicht.
  4. Opfer nimmt die Ware des Angreifers entgegen. Vergiftet natürlich.
  5. Echte Drohne landen lassen, Inhalt entnehmen, wegfliegen lassen.

Selbst wenn das Gift später entdeckt wird würde der Verdacht auf den Lieferdienst fallen.

Wer die No-Fly-Liste kontrolliert, kontrolliert das Recht

Wie hieß es schon in Orwells 1984?

Wer die Vergangenheit kontrolliert, kontrolliert die Zukunft: wer die Gegenwart kontrolliert, kontrolliert die Vergangenheit.

Einen ähnlichen Fall scheint es möglicherweise in den USA zu geben, der unabhängig seinem noch zu prüfenden Wahrheitsgehalt interessante Denkanstöße liefert. Hier klagt gerade jemand gegen einen Eintrag in der Flugverbotsliste des Heimatschutzministeriums (DHS; Department of Homeland Security). Als Zeuge soll die eigene Tochter vor Gericht anreisen, die – oh welch Zufall – plötzlich auch auf der Liste auftaucht und damit nicht vor Gericht erscheinen kann. Das Heimatschutzministerium weist natürlich jede Schuld von sich.

Ohne Anreise natürlich keine Verteidigung und keine Zeugenaussage. Im hiesigen Recht könnte das zu Versäumnisurteilen und anderen, für den Beklagten sicher unangenehmen, Folgen führen.

Was lernen wir daraus? Wer die No-Fly-Liste kontrolliert, kontrolliert das Recht.