Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 25 2014

Four short links: 25 February 2014

  1. Bitcoin Markets Down — value of bitcoins plunges as market uncertain after largest bitcoin exchange goes insolvent after losing over 750k bitcoins because they didn’t update their software after a flaw was discovered in the signing of transactions.
  2. Flappy Bird for the Commodore 64 — the 1980s games platform meets the 2014 game. cf the machine learning hack where the flappy bird learns to play the game successfully.
  3. Air Hockey Robot — awesome hack.
  4. Run 30 Lab Tests on Only One Drop of Blood — automated lab processing to remove the human error in centrifuging, timing, etc. that added to variability of results.

February 19 2014

Bitcoin security model: trust by computation

Bitcoin is a distributed consensus network that maintains a secure and trusted distributed ledger through a process called “proof-of-work.”

Bitcoin fundamentally inverts the trust mechanism of a distributed system. Traditionally, as we see in payment and banking systems, trust is achieved through access control, by carefully vetting participants and excluding bad actors. This method of trust requires encryption, firewalls, strong authentication and careful vetting. The network requires investing trust in those gaining access.

The result is that such systems tend to be closed and small networks by necessity. By contrast, bitcoin implements a trust model of trust by computation. Trust in the network is ensured by requiring participants to demonstrate proof-of-work, by solving a computationally difficult problem. The cumulative computing power of thousands of participants, accumulated over time in a chain of increasing-difficulty proofs, ensures that no actor or even collection of actors can cheat, as they lack the computation to override the trust. As proof-of-work accumulates on the chain of highest difficulty (the blockchain), it becomes harder and harder to dispute. In bitcoin, a new proof-of-work is added every 10 minutes, with each subsequent proof making it exponentially more difficult to invalidate the previous results.

Here’s the most important effect of this new trust model of trust-by-computation: no one actor is trusted, and no one needs to be trusted. There is no central authority or trusted third party in a distributed consensus network. That fact opens up a completely new network model, as the network no longer needs to be closed, access-controlled or encrypted. Trust does not depend on excluding bad actors, as they cannot “fake” trust. They cannot pretend to be the trusted party, as there is none. They cannot steal the central keys as there are none. They cannot pull the levers of control at the core of the system, as there is no core and no levers of control.

As a result, the network can be open to all; the transactions can be broadcast on any medium, unencrypted; and applications can be added at the edge without vetting or approval. In other words, bitcoin is not just money for the Internet, it is the Internet of money — an open, de-centralized, standards-based network where innovation can occur at the edge without permission and where the network itself is simply a neutral and open transport layer.

Like the Internet and other open networks, blockchain-based crypto-currency networks are susceptible to denial-of-service and other nuisance attacks. Attacks that cannot violate the trust of the distributed asset ledger, but can clog the pipes and attempt to confuse the participants. When such attacks occur, they can cause deep concern among those who have a predilection for the security model of access control. If a bad actor gains access to a closed financial network, the results are catastrophic. Open access and trust are fundamentally at odds in a closed centralized network based on access control. Therefore, within that context, a denial of service attack or any bad actors on the network have dire consequences and signify a compromise of security and a failure of the trust model.

On bitcoin and other open crypto-currency networks, however, bad actors on the network are inconsequential because the trust model does not depend on excluding them. The bad actors are not trusted any more than any other user of the network and their access does not grant them any special rights. The trust model depends on computation and the demonstration of computation through proof-of-work. As long as good actors form the majority of the computation used for forming consensus, the bad actors cannot change the trusted ledger.

It will take time for the idea of decentralized trust through computation to become a part of mainstream consciousness, and until then, the idea creates cognitive dissonance for those accustomed to centralized trust systems. With thousands of years of practical use, centralized systems of trust are accepted unconditionally and without much thought as the only model of trust.

Until recently, decentralized trust at scale was not possible. Now that it is, it conflicts with most people’s understanding of the world. That’s why when you explain crypto-currencies to people, they immediately search for the central actor or authority that establishes the trust, establishes the value or has the control: “Yes, I see it is decentralized, but who runs it? Who controls it? Can’t someone take over?” These questions reveal the context of trust centralization, which is deeply embedded in our culture and our thinking. We’ve been taught to fear the bad actor and look for self-interested “trusted” individuals; we no longer have to do that.

Gradually, decentralized trust will be accepted as a new and effective trust model. We have seen this evolution of understanding before — on the Internet. The Internet led to the decentralization of authority-of-opinion, by making it possible for anyone to be a publisher without a multi-story building-sized printing press. At first, this challenged our expectations and forced us to reconsider the source of authority. If anyone could have an opinion and publish it, how can we tell which opinions are important? We had used the centralization of printing presses and distribution and the purchasing of ink by the barrel as a proxy metric of authority, to help us filter our news and opinions. Suddenly, we were thrust into a new world in which these anchors of authority were swept away and each opinion had to be judged by its merits, not the size of the publisher’s press.

Now, we must rethink the source of trust in networks and the source of monetary value of currencies, disconnected from the issuer, without a central authority and without the need for access control. The trust model has already changed, but it will take a while for society to accept that a new model is possible.

February 14 2014

Four short links: 14 February 2014

  1. Bitcoin: Understanding and Assessing Potential Opportunities (Slideshare) — VC deck on Bitcoin market and opportunities, long-term and short-term. Interesting lens on the development and gaps.
  2. Queensland Police Map Crime Scenes with 3D Scanner (ComputerWorld) — can’t wait for the 3D printed merchandise from famous trials.
  3. Atheer LabsAn immersive 3D display, over a million apps, sub-mm 3D hand interaction, all in 75 grams.
  4. libcloudPython library for interacting with many of the popular cloud service providers using a unified API.

February 13 2014

Four short links: 13 February 2014

  1. The Common Crawl WWW Ranking — open data, open methodology, behind an open ranking of the top sites on the web. Preprint paper available. (via Slashdot)
  2. Felton’s Sensors (Quartz) — inside the gadgets Nicholas Felton uses to quantify himself.
  3. Myo Armband (IEEE Spectrum) — armband input device with eight EMG (electromyography) muscle activity sensors along with a nine-axis inertial measurement unit (that’s three axes each for accelerometer, gyro, and magnetometer), meaning that you get forearm gesture sensing along with relative motion sensing (as opposed to absolute position). The EMG sensors pick up on the electrical potential generated by muscle cells, and with the Myo on your forearm, the sensors can read all of the muscles that control your fingers, letting them spy on finger position as well as grip strength.
  4. Bitcoin Exchanges Under Massive and Concerted Attack — he who lives by the network dies by the network. a DDoS attack is taking Bitcoin’s transaction malleability problem and applying it to many transactions in the network, simultaneously. “So as transactions are being created, malformed/parallel transactions are also being created so as to create a fog of confusion over the entire network, which then affects almost every single implementation out there,” he added. Antonopoulos went on to say that’s implementation is not affected, but some exchanges have been affected – their internal accounting systems are gradually going out of sync with the network.

January 24 2014

Rüdiger Weis: Wer unverschlüsselt kommuniziert, kann seine Daten auch gleich an die Geheimdienste schicken

Rüdiger Weis, Professor für Informatik an der Beuth-Hochschule Berlin, spricht im über Kryptographie, die Reaktionen von Internetdiensten und Politik auf die Überwachungsenthüllungen – und darüber, wie jeder mit freier Software für mehr Datensicherheit sorgen kann.

Der Journalist Glenn Greenwald zog in einer Anhörung des Europäischen Parlaments im Dezember folgendes Fazit über die Enthüllungen aus dem Fundus von Edward Snowden: Die Überwachungsprogramme der NSA und seines britischen Partners GCHQ liefen – ohne Übertreibung – darauf hinaus, dass es bei elektronischer Kommunikation schlechthin keine Privatsphäre mehr geben solle.

Für Internet-Dienste – ob E-Mail-Anbieter oder Cloud-Provider – gehen die Enthüllungen auch mit einem Vertrauensverlust einher. Viele Anbieter haben darauf unter anderem damit reagiert, internen Datenverkehr zwischen den Rechenzentren oder den Transport von E-Mails zu verschlüsseln.

Rüdiger Weis ist Kryptograph und Professor für Informatik an der Beuth-Hochschule für Technik Berlin und leitet die Arbeitsgruppe Cryptolabs in Amsterdam. Er ist Mitglied des Chaos Computer Clubs und bei Digitale Gesellschaft e.V. Foto: WP/Tobias Klenze, CC BY-SA.

Rüdiger Weis ist Kryptograph und Professor für Informatik an der Beuth-Hochschule für Technik Berlin. Er leitet die Cryptolabs in Amsterdam, ist Mitglied im Chaos Computer Club und bei Digitale Gesellschaft e.V. Foto: WP/Tobias Klenze, CC BY-SA

Rüdiger Weis, Professor für Informatik und Krytographie-Experte sieht das mit gemischten Gefühlen: Einerseits sei es ein Schritt in die richtige Richtung – andererseits zeige es, wie unverantwortlich die Unternehmen bislang mit Nutzerdaten umgegangen seien und selbst geringen Aufwand scheuten, die Daten der Nutzer zu schützen. Die Industrie sei aber dabei, bei der Datensicherheit umzudenken.

Freie Software zum Verschlüsseln für jeden

„Sicherheit ist immer mit Arbeit verbunden“, räumt Weis ein. Die gute Nachricht aber liege darin, dass für jeden Nutzer Möglichkeiten bereit stehen, selbst für mehr Sicherheit zu sorgen. Mit relativ geringem Aufwand einsetzen lassen sich etwa:

Mehr Aufwand erfordert Ende-zu-Ende-Verschlüsselung mit OpenPGP, die nicht nur den Transport, sondern auch die Inhalte von E-Mails verschlüsselt. Ähnlich ist es mit der Anonymisierungssoftware Tor, die den Datenverkehr über mehrere Ecken schickt. Weil all das freie Softwareprodukte sind, kann man nicht nur die Sicherheit öffentlich überprüfen, sie sind auch kostenlos.

Abschalten sollte man dagegen Verschlüsselungsverfahren, die als gebrochen gelten können, rät Weis. Dazu gehört das Verfahren RC4, das beispielsweise bei gesicherten HTTPS-Verbindungen zum Online-Banking eingesetzt wird. Microsoft etwa hat es bereits weitgehend abgeschaltet, man kann es aber auch selbst im Browser deaktivieren.

„Schengen-Cloud“ und Kryptographie in der digitalen Gesellschaft

Für die Pläne zu einem deutschen oder europäischen Datenverkehr („Schengen-Cloud“) hat Weis ebenso Verständnis wie Unverständnis: Wenn etwa Unternehmen in Deutschland sich vor Wirtschaftsspionage durch den US-Geheimdienst schützen wollen, sei das berechtigt und verständlich. Die Situation in Europa sei aber nicht viel besser, wenn auch der britische Geheimdienst den Datenverkehr umfassend ablausche und mit der Vorratsdatenspeicherung eine „Komplettüberwachung” der Bürger geplant werde.

Kryptographie ist für Weis nicht nur ein Mittel für den Schutz des Einzelnen, sondern hat gesesellschaftspolitische Bedeutung. Er denkt dabei etwa an gesicherte Online-Wahlen, aber auch an digitale Währungen wie Bitcoin. Die Entwicklung digitaler Währungen zeige jedoch ebenso, wie Bürger sich dort vom Staat abwenden und ihm Loyalität entziehen können, wo es um seine Kernaufgaben geht. Wenn Staaten die Bürger nur mehr als Gefahrenquelle ansehen, werde diese Tendenz der Abwendung noch weiter gestärkt, warnt Weis.

December 31 2013

Four short links: 31 December 2013

  1. Toyota Manufacturing Principles (Joseph Cohen) — Jidoka: Automation with a Human Touch. The idea of jidoka is that humans should work with machines to produce the best possible outcome, leveraging the execution ability of a machine and the judgement of a human. We at O’R Radar have been saying for years that there’s gold in the collaboration between people and machines, about augmenting people and not simply replacing them.
  2. Twisterthe fully decentralized P2P microblogging platform leveraging from the free software implementations of Bitcoin and BitTorrent protocols. Interesting to see BT and BC reused as platforms for app development, though if eventual consistency and threading Heisenbugs gave you headaches then just wait for the world of Bitcoin-meets-BitTorrent….
  3. Free Uncopyrighted NDA and Employment Contracts — CC0′d legalware.
  4. Transcript of Glenn Greenwald’s Speech to CCC — the relationship of privacy to security, and the transparency of governmental positions on that relationship, remain unaddressed. NSA’s actions are being used to establish local governmental control of the Internet, which will destroy the multistakeholder model that has kept net architecture and policy largely separate from the whims of elected officials. The fallout of Snowden’s revelations will shape 2014. Happy New Year.

December 19 2013

Four short links: 19 December 2013

  1. RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis (PDF) — research uses audio from CPU to break GnuPG’s implementation of RSA. The attack can extract full 4096-bit RSA decryption keys from laptop computers (of various models), within an hour, using the sound generated by the computer during the decryption of some chosen ciphertexts. We experimentally demonstrate that such attacks can be carried out, using either a plain mobile phone placed next to the computer, or a more sensitive microphone placed 4 meters away.
  2. Bitcoin, Magic Thinking, and Political Ideology (Alex Payne) — In other words: Bitcoin represents more of the same short-sighted hypercapitalism that got us into this mess, minus the accountability. No wonder that many of the same culprits are diving eagerly into the mining pool.
  3. Why I Want Bitcoin to Die in a Fire (Charlie Stross) — Like all currency systems, Bitcoin comes with an implicit political agenda attached. Decisions we take about how to manage money, taxation, and the economy have consequences: by its consequences you may judge a finance system. Our current global system is pretty crap, but I submit that Bitcoin is worst. With a list of reasons why Bitcoin is bad, like Stolen electricity will drive out honest mining. (So the greatest benefits accrue to the most ruthless criminals.)
  4. iSeeYou: Disabling the MacBook Webcam Indicator LED — your computer is made up of many computers, each of which can be a threat. This enables video to be captured without any visual indication to the user and can be accomplished entirely in user space by an unprivileged (non-root) application. The same technique that allows us to disable the LED, namely reprogramming the firmware that runs on the iSight, enables a virtual machine escape whereby malware running inside a virtual machine reprograms the camera to act as a USB Human Interface Device (HID) keyboard which executes code in the host operating system. We build two proofs-of-concept: (1) an OS X application, iSeeYou, which demonstrates capturing video with the LED disabled; and (2) a virtual machine escape that launches and runs shell commands. (via Washington Post)

December 16 2013

Vorratsdaten-Richtlinie laut EuGH-Generalanwalt grundrechtswidrig, Internet im Kabinett, Redtube-Abmahnungen

EuGH-Generalanwalt Pedro Cruz Villalón sieht die Vorratsdaten-Richtlinie im Widerspruch zu Grundrechten, das neue Verkehrsministerium wird auch „digitale Infrastruktur“ bearbeiten, neue Details zu Streaming-Abmahnungen. Außerdem im Wochenrückblick: Schaar-Nachfolge, Google-Kartellstreit, Bitcoins, Skype-Übernahme und Nötigung durch Mahnschreiben.

Vorratsdaten-Richtlinie laut Generalanwalt unvereinbar mit EU-Recht

Der EuGH-Generalanwalt Pedro Cruz Villalón hat am Donnerstag in einem Gutachten die Richtlinie über die Vorratsdatenspeicherung in ihrer aktuellen Form für unvereinbar mit der EU-Grundrechtecharta erklärt. Grund: Die Richtlinie sei zu unbestimmt; es fehlten bestimmte, zur Grundrechtssicherung wichtige Verfahrenselemente, so Villalón. Die Richtlinie schreibt vor, Kommunikationsdaten mindestens sechs Monate und höchstens zwei Jahre lang zu speichern. Gegen sie hatten eine irische Bürgerrechtsorganisation und der Österreicher Michael Seitlinger Klage erhoben. Das Gutachten von Villalón enthält die Schlussanträge für das zum Jahresbeginn 2014 erwartete Urteil des EuGH.
Ausführlich hierzu bei Telemedicus.
Zur Meldung auf

Bundesregierung: Neues Ministerium für Verkehr und digitale Infrastruktur

Das Bundesverkehrsministerium wird zukünftig auch für die „digitale Infrastruktur” zuständig sein. Zuständiger Minister wird der CSU-Politiker Alexander Dobrindt. Die Reaktionen darauf sind geteilt: Der Verband der deutschen Internetwirtschaft eco begrüßt die Aufwertung von Internet-Themen. Diese erhielten nun einen vergleichbaren Stellenwert wie das Straßenverkehrsnetz. Netzaktivisten hingegen bedauern, dass kein eigenes Internet-Ministerium geschaffen wurde. Außerdem sei die Zuordnung zum Bereich Verkehr unpassend. Datenströme ließen sich nicht als „Datenautobahn” vergleichbar mit dem Straßenverkehr regulieren.
Zum Bericht bei
Zum Bericht bei

Redtube-Abmahnungen: IP-Adressen offenbar über Zwangsumleitungen ermittelt

Die im Rahmen der „Redtube”-Abmahnungen ermittelten IP-Adressen hatte der Rechteinhaber „The Archive AG” mutmaßlich über Zwangsumleitungen ermittelt oder ermitteln lassen: Abgemahnte der Streaming-Webseite entdeckten in Ihren Browser-Historien, dass sie kurz vor dem streitigen Abruf der Pornovideos auf mehrere übereinstimmende Seiten zugegriffen hatten, nämlich „”, „” und „”. Die Betroffenen wurden möglicherweise nach dem Anklicken von Links mittels eines Skripts auf zwangsumgeleitet. Dabei wurden ihre IP-Adressen gespeichert und diese schließlich durch „The Archive AG” an die abmahnende Kanzlei U+C weitergegeben.
Zum Bericht bei
Ausführlich zu den Redtube-Abmahnungen bei Telemedicus. Streaming-Abmahnungen: Ungeklärte Fragen, Trittbrettfahrer mit Schadprogrammen (Update).

CDU-Politikerin Voßhoff als oberste Datenschützerin im Gespräch

Die Amtsperiode des Bundesbeauftragten für Datenschutz und Informationsfreiheit Peter Schaar endet am 17. Dezember. Offenbar ist als Nachfolgerin die Brandenburger CDU-Politikern Andrea Astrid Voßhoff im Gespräch. Zuletzt war die 55-Jährige Sprecherin der Unionsfraktion für Rechtsthemen und saß im Fachausschuss des Bundestags. Sprecher des Ministeriums wollten die Personalie nicht bestätigen. Die Bundesregierung schlägt einen Kandidaten für das Amt des Bundesbeauftragten vor, über den der Bundestag abstimmt. Der Datenschutzbeauftragte ist dem Innenministerium zugeordnet; die Amtszeit beträgt fünf Jahre.
Zur Nachricht auf
Zur Meldung bei Spiegel Online.

Marktmacht: Googles Einigungsvorschlag an die EU abgelehnt

Der Europäische Verbraucherverband BEUC (Bureau Européen des Unions de Consommateuers) hat einen Einigungsvorschlag von Google an die EU abgelehnt, der den Streit um den angeblichen Machtmissbrauch bei der Internetsuche beilegen sollte. Laut BEUC gehen die Vorschläge nicht auf die wesentlichen von der Kommission beanstandeten Probleme ein, sondern steuern vielmehr auf die Profitmaximierung Googles hin. Seit etwa drei Jahren ermittelt die Kommission, inwiefern Google seine Marktführerschaft bei der Internetsuche missbraucht und dadurch die Konkurrenz benachteiligt.
Zum Beitrag des Wall Street Journal.
Zur Nachricht bei Golem.

Europäische Bankenaufsicht warnt vor Bitcoin

Die Europäische Bankenaufsicht (EBA) warnt vor der virtuellen Währung „Bitcoin”. Am Freitag erklärte die EBA, dass es keine Einlagensicherung für das digitale Geld gebe. Zudem seien die Coins auf den Nutzercomputern Hackerangriffen genauso ausgesetzt wie auf den Handelsplattformen im Internet selbst. Weiterer Kritikpunkt: Ein einmal angewiesener Bitcoin-Betrag kann nicht mehr zurückgeholt werden. Die virtuelle Währung ist eine Art “Privatgeld”, über das Regierungen und Zentralbanken weltweit keine Kontrolle üben können. Die Verwaltung von Bitcoins erfolgt über ein dezentrales, öffentlich einsehbares Netzwerk. Dort sind alle Transaktionen und Guthabenkonten gespeichert.
Zur Nachricht auf Golem.
Zur Pressemitteilung der Europäischen Bankenaufsicht.

Europäisches Gericht: Microsoft durfte Skype übernehmen

Das Europäische Gericht hat die Rechtmäßigkeit der Übernahme des Internettelefoniedienstes Skype durch Microsoft bestätigt. Der Netzwerk-Ausrüster Cisco und die italienische Firma Messagenet hatten klageweise Auflagen vonseiten der EU-Kommission zur Übernahme von Skype gefordert. Dies lehnten die Richter ab: Zwar könne Microsoft durch die Übernahme seine Marktmacht erheblich ausbauen. Der Deal schränke aber weder den Wettbewerb auf dem Markt der privaten Kommunikation noch der Geschäftskommunikation ein. Die Privatkommunikation ist ein „junger, stark expandierender Sektor, bei dem ein hoher Marktanteil schnell wieder verloren gehen kann”, so die Richter. Im Mai 2011 hatte Microsoft Skype für umgerechnet 6,2 Mrd Euro gekauft.
Zur Meldung auf

BGH zur Nötigung durch anwaltliches Mahnschreiben

Der BGH hat die Verurteilung wegen versuchter Nötigung gegen einen Anwalt bestätigt, der als „Inkassoanwalt” ungeprüft Mahnschreiben ausstellte. Vorgeschichte: Der Betreiber eines sogenannten Gewinnspieleintragungsdienstes bot per Callcenter an, Kunden für Gewinnspiele einzutragen – tat dies aber tatsächlich nicht. Dennoch ließ der Betreiber sich vom angeklagten Juristen Mahnschreiben aufsetzen, in denen er vermeintlich säumigen Kunden mit der „konsequenten Durchsetzung der berechtigten Forderungen” drohte. Ob die die Forderungen rechtens waren, prüfte er nicht. Der BGH betont in seiner Entscheidung die Drohungswirkung der Autorität des angeklagten Juristen als Organ der Rechtspflege.
Zur Pressemitteilung des BGH.
Zur Meldung bei Juris.


Dieser Wochenrückblick wurde von Susanna Ott, Franziska Dockhorn und Diana Spikowius verfasst. Lizenz: CC BY-NC-SA.

December 05 2013

Four short links: 5 December 2013

  1. DeducerAn R Graphical User Interface (GUI) for Everyone.
  2. Integration of Civil Unmanned Aircraft Systems (UAS) in the National Airspace System (NAS) Roadmap (PDF, FAA) — first pass at regulatory framework for drones. (via Anil Dash)
  3. Bitcoin Stats — $21MM traded, $15MM of electricity spent mining. Goodness. (via Steve Klabnik)
  4. iOS vs Android Numbers (Luke Wroblewski) — roundup comparing Android to iOS in recent commerce writeups. More Android handsets, but less revenue per download/impression/etc.

August 29 2013

Four short links: 29 August 2013

  1. textfsmPython module which implements a template based state machine for parsing semi-formatted text. Originally developed to allow programmatic access to information returned from the command line interface (CLI) of networking devices. TextFSM was developed internally at Google and released under the Apache 2.0 licence for the benefit of the wider community.
  2. The Money is in the Bitcoin Protocol (Vikram Kumar) — some of the basics in this post as well as how people are thinking about using the Bitcoin protocol to do some very innovative things. MUST. READ.
  3. Parsing C++ is Literally Undecidable — any system with enough moving parts will generate eddies of chaotic behaviour, where the interactions between the components are unpredictable. (via Pete Warden)
  4. Kickstarter Raises 6x Indiegogo Money (Medium) — a reminder of the importance of network effects. Crowdfunding is the online auction side of the 2010s.

August 20 2013

L'Allemagne reconnaît la monnaie virtuelle Bitcoin, pour mieux la taxer

L’#Allemagne reconnaît la monnaie virtuelle #Bitcoin, pour mieux la taxer

Grâce à ce statut juridique, tous les « échanges multilatéraux » pourront être réalisés dans cette devise virtuelle en Allemagne. En contrepartie, Berlin ne cache pas son intérêt dans l’opération : l’administration fiscale pourra en effet désormais prélever une taxe sur toutes ces transactions, qui échappaient jusque-là à l’impôt.

Et la part de Berlin est loin d’être négligeable, puisque les prélèvements se feront à hauteur de 25 % sur les bénéfices la première année. « Cela fonctionnera exactement comme la taxation sur les plus-values immobilières. Concernant les entreprises, elles devront intégrer un taux de TVA dans toutes leurs transactions en bitcoins », explique encore le Huffington Post.


August 17 2013

Meet The Dread Pirate Roberts, The Man Behind Booming Black Market Drug Website Silk_Road - Forbes

Meet The Dread Pirate Roberts, The Man Behind Booming Black Market Drug Website #Silk_Road - Forbes

“(...) Silk Road has been around two and a half years. We’ve withstood a lot, and it’s not like our enemies are unaware any longer.”

Roberts also has a political agenda: He sees himself not just as an enabler of street-corner pushers but also as a radical libertarian revolutionary carving out an anarchic digital space beyond the reach of the taxation and regulatory powers of the state

#drogue #marché_noir #anonymat #bitcoin #coin #tor

“Silk Road doesn’t really sell drugs. It sells insurance and financial products,” says Carnegie Mellon computer engineering professor Nicolas Christin. “It doesn’t really matter whether you’re selling T-shirts or cocaine. The business model is to commoditize security.”

August 14 2013

July 29 2013

jour historique, premiere fois qu un pays declare bitcoin illegal

jour historique, premiere fois qu un pays declare #bitcoin #illegal

pas encore de confirmation officielle de la banque de #thailande, mais l information a l air legit a premiere vue et ne surprend pas les bitcoiners thailandais :

14:47 < anon_> I live in Thailand. Lots of things are banned here but nobody gives a crap, least of all the police. For example the ecigarette is
banned and the nicotine liquid is illegal but you can buy it in malls everywhere and nobody cares.
14:55 < anon_> The ’capital controls’ are the key here. They like to control money flowing out of Thailand. I can’t just pop down to the bank and
send an international wire out of Thailand without all sorts of tax clearance certificates from what I understand, it’s no problem
to bring money into the country from outside though. Bitcoin circumvents this control on outgoing payments and the Thai’s
14:55 < anon_> are so corrupt on every level I’m sure they will exploit it as much as possible.

July 09 2013

Four short links: 10 July 2013

  1. 6 Technical Things I Learned About Bitcoin (Rusty Russell) — Anonymity is hard, but I was surprised to see’s page about my donation to Unfilter correctly geolocated to my home town! Perhaps it’s a fluke, but I was taken aback by how clear it was. Interesting collection of technical observations about the workings of Bitcoin.
  2. NIFTY: News Information Flow Tracking, Yay! — watch how news stories mutate and change over time. (via Stijn Debrouwere
  3. EO Wilson’s Advice for Future Scientists (NPR) — the ideal scientist thinks like a poet and works like a bookkeeper. (via Courtney Johnston)
  4. New Web Model for Government (The Atlantic) — The new site has been built in public for months, iteratively created on Github using cutting edge open-source technologies. is the rarest of birds: a next-generation website that also happens to be a .gov.

July 05 2013

Four short links: 5 July 2013

  1. Quantitative Analysis of the Full Bitcoin Transaction Graph (PDF) — We analyzed all these large transactions by following in detail the way these sums were accumulated and the way they were dispersed, and realized that almost all these large transactions were descendants of a single transaction which was carried out in November 2010. Finally, we noted that the subgraph which contains these large transactions along with their neighborhood has many strange looking structures which could be an attempt to conceal the existence and relationship between these transactions, but such an attempt can be foiled by following the money trail in a su*ciently persistent way. (via Alex Dong)
  2. Majority of Gamers Today Can’t Finish Level 1 of Super Mario Bros — Nintendo test, and the President of Nintendo said in a talk, We watched the replay videos of how the gamers performed and saw that many did not understand simple concepts like bottomless pits. Around 70 percent died to the first Goomba. Another 50 percent died twice. Many thought the coins were enemies and tried to avoid them. Also, most of them did not use the run button. There were many other depressing things we noted but I can not remember them at the moment. (via Beta Knowledge)
  3. Bloat-Aware Design for Big Data Applications (PDF) — (1) merging and organizing related small data record objects into few large objects (e.g., byte buffers) instead of representing them explicitly as one-object-per-record, and (2) manipulating data by directly accessing buffers (e.g., at the byte chunk level as opposed to the object level). The central goal of this design paradigm is to bound the number of objects in the application, instead of making it grow proportionally with the cardinality of the input data. (via Ben Lorica)
  4. Poderopedia (Github) — originally designed for investigative journalists, the open src software allows you to create and manage entity profile pages that include: short bio or summary, sheet of connections, long newsworthy profiles, maps of connections of an entity, documents related to the entity, sources of all the information and news river with external news about the entity. See the announcement and website.

June 27 2013

The crypto-currency ecosystem

Just like the IP protocol, bitcoin is the culmination of several important advancements, all combining to form a paradigm-changing innovation. The Internet Protocol was not just an arrangement of headers and payload. It also represented the triumph of packet-switching, layered protocols and distributed routing algorithms — four or five critical innovations, combined in a single implementation that changed the world. Bitcoin is a combination of several innovations, arranged in a novel way: a peer-to-peer network, a proof-of-work algorithm, a distributed timestamped accounting ledger and an elliptic-curve cryptography and key infrastructure. Each of these parts is novel on its own, but the combination and specific arrangement was revolutionary for its time and is beginning to show up in more innovations outside bitcoin itself.

Take a look around bitcoin and you will quickly notice that these four parts are being mashed up in even more novel ways. There’s an ecosystem of innovation boiling around the bitcoin proof-of-concept implementation, in the form of alt-coins, meta-coins and blockchain-riders.

An alt-coin is the term used to describe a crypto-currency that shares the core building blocks of bitcoin, but differs in some of the particulars. Probably the best example of such an alt-coin is Litecoin, which is described as “silver to bitcoin’s gold.” Litecoin uses the same basic construct: blockchain, p2p network, proof-of-work algorithm and crypto, with a few important differences. Instead of a computationally-intensive proof-of-work algorithm like bitcoin’s SHA256, Litecoin uses a memory-or-computation algorithm, called scrypt. This makes it less appealing to ASIC optimization than bitcoin and therefore easier to “mine” with consumer computers. Litecoin also tweaks several of the design parameters of bitcoin, speeding up transaction processing and increasing the maximum currency-issuance ceiling from 21 million coins to 84 million. As the name suggests, Litecoin is a lighter version of bitcoin.

Litecoin is only one of dozens or perhaps hundreds of alt-coins. Each addresses a slightly different audience, solves a different “problem” or simply tries to improve on the basic bitcoin algorithm and design. All these alt-coins take the basic building blocks and re-combine them in slightly different arrangements, then compete in the small early-adopter marketplace for attention. What’s really exciting is that this ecosystem is a hotbed of innovation and experimentation. Best yet, the ecosystem is subject to evolution-like fitness function resulting in splintering, re-convergence, birth and death, or currencies at a frantic pace.

It is difficult to define a clear taxonomy of crypto-currencies, but in the family of the distributed blockchain, we find three broad sub-categories: alt-coins, meta-coins and para-chains.

Alt-coins are currency implementations that are forked from bitcoin and differ in the implementation fundamentals. They use their own blockchain ledger, their own P2P network. Some also use a different mining algorithm to secure the network. Examples include Litecoin, Terracoin, Devcoin and PPcoin.

Meta-coins are currency implementations that use the bitcoin blockchain itself but encode their own metadata within novel transaction semantics. The prime example of a meta-coin is Zerocoin, which implements strong transactional anonymity, unlike bitcoin’s weak pseudonymity. Another is Bitnotar, a distributed notary that encodes “proof of document existence” in the blockchain with special transactions.

Para-chains are implementations of the distributed blockchain but which encode non-currency, non-payment data. These may exist as completely separate chains or be mined together with bitcoin using merged-mining via a Merkle-Tree Root included in bitcoin’s blocks. Examples include Bitmessage (anonymous encrypted messages), Namecoin (distributed name registry) and Chronobit (distributed merged-mining notary and attestation).

We’ve seen this evolutionary process before in the technology of peer-to-peer networks. The first “generation” of P2P was centralized and clunky. The “fitness function” was sharing large files, and Napster quickly grew to fill that ecological niche successfully. Once smashed by incumbents, Napster’s demise led to a change in the fitness function: distributed and survivable P2P networks started emerging. As each one was attacked and destroyed, the successors adapted and optimized to become more evasive, less easy to squash, more efficient and more distributed. It’s arguable that today’s P2P networks have evolved to the point of becoming more or less unstoppable and have dominated dozens of niche network ecologies.

The alt-coins in the bitcoin ecosystem are currently exploiting niches where bitcoin is not a perfect fit. Some are more “transactional,” some reward developers, others offer demurrage instead of deflation. If bitcoin stumbles or is directly attacked, the ecosystem will change its fitness function to fill the gap. If bitcoin’s weaknesses are shown to be in the exchanges, in detection and monitoring, in centralization, then those will be the fitness function to solve. The alt-coins will surge in to fill the new ecological niche left open by bitcoin’s retreat, becoming more stealthy, more distributed, more untraceable and more efficient in response. Bitcoin is an expression of a viral networking pattern that will survive bitcoin.

Where bitcoin pioneered four new technologies, proving that a distributed currency could work at scale, it has now spawned a growing ecosystem of rapid innovation that is re-combining these core inventions. The distributed blockchain, consensus through proof-of-work/stake, and P2P networking will continue to evolve and astound us long after crypto-currencies become accepted and mainstream.

May 29 2013

Bitcoin is a money platform with many APIs

Bitcoin is much more than just a digital currency. It is a protocol, a network, a currency and a transaction language. Most of all, though, it is an application programming interface (API) for money. Nowadays, bathroom scales and fridges have APIs, so why not money?

Traditional money does have APIs, but they are closed. You can program the merchant API of the VISA network if you are a trusted merchant. You can send and receive FIX messages if you are a stockbroker or exchange. Regular people, however, don’t even have APIs into their bank accounts, let alone the broader economy. Bitcoin changes all that by not only offering an API for accounts (wallets) and transactions, but also making that API available to everyone.

In a traditional financial network, trust is achieved through a complex web of regulations, fraud detection, and accreditation — but most of all exclusion. Financial networks remain secure by keeping the APIs closed and inaccessible except to the few who are trusted, and thereby keep out bad actors (at least in theory). Bitcoin shifts the model from “trust by exclusion” to “trust by computation.” Trust is distributed across a large (and ever-growing) network of collaborators who continuously check one another, making it increasingly difficult for any bad actor — or even a set of bad actors — to hijack the network. As a result, there is no need for exclusion or access controls. Anyone can participate in the Bitcoin network and see all the transactions, or rather everyone can access the APIs.

On the Bitcoin network, you can programmatically check your balance, or the balance of any Bitcoin wallet. You can create and consume transactions on a level playing field. You can operate a bank, a stock exchange, a wire transfer service or an escrow service without anyone’s permission or accreditation. The Internet made every blogger able to reach an audience as big as that of the New York Times. Bitcoin makes every node, even that running on your cellphone, equal in capability to Wells Fargo or Bank of America.

Of course, not everyone wants to open a bank or invent a new financial service. Not everyone has the skills or credibility to operate a financial service. Ultimately, the market can decide. Just like the Internet democratized publishing, removing barriers and intermediaries and allowing direct access for both publishers and consumers of media, Bitcoin promises to do the same for money. It empowers users to determine who they will trust for their financial services, just as the Internet empowers users to determine who they will trust for their information.

The Bitcoin network offers three distinct APIs. The first is the transaction scripting language, a Forth-like language for defining transactions. The most commonly used script corresponds to “Transfer X coins from Alice’s wallet to Bob’s wallet.” While almost all transactions look like this, the scripting language is incredibly powerful and allows for innovation at the transaction level. One example of such innovation is the M–of–N signatures script, which is a transaction that can be unlocked if any M of a total N keys are used to sign it. For example, a transaction could require a third-party escrow key — in addition to the recipient’s key — to validate. In a corporate setting, this allows for capital accounts to require two or more signatories to spend, for example the CFO, the treasurer and the auditor. A transaction could be set to unlock with either one of two keys, allowing for example a “joint account,” or a trustee/executor relationship.

Beyond the M–of–N model, the scripting language can specify validation conditions that have nothing to do with keys. For example, a transaction might be payable to anyone guessing a combination of numbers, creating the possibility for a global and verifiable lottery. A transaction could be set to unlock by anyone, but only after a specified time, creating a timelock. Or it could be co-signed (paid) by 10 different people combining their keys to pay for a song they all can share. The possibilities are truly infinite, as this is a language that can be extended over time.

The second API in bitcoin is the P2P network protocol API, that allows nodes to communicate, exchanging transactions, validating new blocks of transactions and newly generated coins. All of these network protocol interactions allow each node to construct a complete and identical local copy of the shared transactions ledger that is the blockchain, at the heart of Bitcoin. The open nature of the Bitcoin ledger enables anyone to offer services that require knowledge of Bitcoin transactions. For example, by telling your tax accountant which of the public Bitcoin wallet addresses belong to you, they can easily find all of the transactions associated with your wallets in the ledger and compute your profits and losses — or even create optimal tax strategies for Bitcoin trading activity.

Finally, the third API is the “northbound” client API that exposes the Bitcoin economy as a set of JSON-RPC services for client applications. This API offers services such as checking the balance in a wallet, the equivalent of a bank account in the Bitcoin world; creating a transaction; creating new wallets; etc. Think of it as an API to online banking services, on steroids.

Of course, Bitcoin’s APIs don’t end there. Bitcoin acts as a platform for higher level services, such as lightweight clients (Stratum API), currency exchanges, notification and alerting services, market data services, econometric services, etc. All of these come with their own APIs.

If Bitcoin is equivalent to IP (Internet Protocol), there are not only APIs and protocols that extend it like TCP, but also layers of protocols above it, providing services like the application layer protocols of the Internet SMTP, HTTP, etc. Using the underlying distributed-ledger foundation, developers have introduced attestation and notarization services that prove the existence of a document at a specified time and even secure messaging services.

Bitcoin turns money and transactions — and therefore trade — into a programmer’s paradise: money-as-a-service, with open, flexible and powerful APIs into an entire economy, all just a JSON request away. If you’re looking at Bitcoin and thinking of digital cash, you’re missing the iceberg below the surface.

May 04 2013

Bitcoin: „Jemand wird für die Spekulationen bezahlen müssen”

Der Politikwissenschaftler Patrik Korda hält den Bitcoin für „digitale Alchemie”. Im spricht er über die Entwicklung der digitalen Währung, die zuletzt mit Kurshöhenflügen und -Abstürzen in die Schlagzeilen gelangt ist.

Patrik Korda (Foto)Hintergrund: Der Höhenflug der Kurse bei der digitalen Währung Bitcoin fand im April ein vorläufiges Ende. US-Behörden und die Europäische Zentralbank wollen Bitcoin unterdessen stärker regulieren. Patrik Korda ist Politikwissenschaftler in New York und veröfffentlichte kürzlich einen Artikel über die „Bitcoin Bubble 2.0”. Patrik Korda, Sie vergleichen die virtuelle Währung Bitcoin mit der Tulpenmanie im Holland des 16. und 17. Jahrhundert. Damals bildete sich im Tulpenhandel eine Spekulationsblase. Was hat das eine mit dem anderen gemein?

Patrik Korda: Es gibt mehrere Gründe, die zu diesem Vergleich führen. Zunächst ist es der Preisanstieg, der wie eine Parabel ins Unendliche führt. Ich betone es immer wieder: Der Preis hat mit der tatsächlichen Wertstellung der Währung sehr wenig gemeinsam. Es geht also nicht darum, wo wir uns im Preislevel befinden, sondern wie Bitcoin dort hingekommen ist. Sowohl der Handel mit Tulpen im 16. Jahrhundert als auch die Bitcoins wurden beide als etwas völlig Neues wahrgenommen.

Derartige Umbrüche im Denken sind gewissermaßen ein Markenzeichen für den aufkeimenden Wahnsinn. Immer, wenn etwas Neues – wie Straßen, das Radio, Internet oder digitale Währungen – eingeführt wird, ging das mit einer neuen Denkweise einher. Stets glaubt man, jetzt sei wirklich alles anders als zuvor. Dabei lassen sich die Teilnehmer von der Preisentwicklung in die Irre führen. Die Idee dahinter ist verständlich, aber da die Preise dramatisch gestiegen sind, wird irgendjemand letztlich auch für den Verfall der Währung bezahlen müssen. Etwas teuer einzukaufen und zu hoffen, der Preis ginge noch weiter hinauf, funktioniert auf Dauer nicht. Das war bei den Tulpen ganz ähnlich. Sie glauben an eine Spekulationsblase, da dieser Markt nicht organisch gewachsen sei. Wie kommen Sie dazu?

Patrik Korda: Wenn wir eine Blase als Hyperinflation des Kapitals bezeichnen, ist es schwierig, Bitcoin darunter zu fassen. Wir müssen bedenken, dass hier das Konzept der Ansteckung greift: Auf einem normalen Markt agieren professionelle Händler, die wissen, dass ihre Gewinne nicht in den Himmel wachsen. Hier aber handeln Laien und machen uns glauben, der Markt wäre komplett gesättigt. Bei Modeerscheinungen wie Kartenlegen, Magie oder Bitcoin könnte man auf den Gedanken kommen, dass der Markt schnell gesättigt ist und dementsprechend der Preis in die Höhe schnellt. Bis zum vollständigen Zusammenfall des Marktes braucht es weit weniger verlorenes Kapital als bei einem Pfandbriefmarkt. Von daher dürfte der Kollaps weit schneller vonstatten gehen. Platzt die Blase gerade? Was kommt danach?

Patrik Korda: Geknallt hat es schon bei einem Wert von 260 US-Dollar pro Bitcoin. Seitdem ist der Wert auf rund 60 Dollar gefallen und wieder auf 160 Dollar pro Bitcoin hochgeschnellt. Der Kurs bäumt sich nach meiner Meinung noch ein letztes Mal auf, was für sehr emotionale Märkte typisch ist. Das Gleiche passierte auch 2011 bei Silber und anschließend bei den ersten erheblichen Kursschwankungen von Bitcoin. Im Laufe dieses Jahres wird sich der Preis neu einpendeln. Nachdem im Mai 2011 Silber einen Höchststand von 48 Dollar pro Unze erreichte, machte der Kurs für zwei Jahre eine schreckliche Entwicklung durch. Die Anleger verloren immer mehr ihren Glauben an dieses Gut und verkauften das Silber trotz des Verlustes. Dieses Verhalten wird sich wiederholen.

Bei Bitcoin wirkt sich preissteigernd aus, dass hier eine Menge naiver Händler teilnehmen. Deswegen konnte der Kurs auch wiederbelebt werden. Andererseits drückt es den Preis, dass diese Währung nur virtuell existiert. Bitcoin kann in der Industrie nicht als Zahlungsmittel verwendet werden. Er ist lediglich ein religiöses Wirtschaftsgut, welches der Vorstellungskraft der Händler entspringt. Geht der Glauben daran verloren, kann der Wert im Extremfall auch auf null sinken. Welche Vor- und Nachteile ergeben sich daraus, dass es keine staatliche Kontrolle für diese Währung gibt?

Patrik Korda: Diese Frage wird sicher jeder anders beantworten. Was der eine Betrachter als Vorteil ansieht, ist ein Nachteil für den anderen. Nicht jeder plädiert für eine vollständige Liberalisierung der Märkte. Die meisten Menschen dürften eine staatliche Regulierung bevorzugen, die beispielsweise einen Ersatzanspruch mit sich bringt. Ich stimme dem Bitcoin-Entwickler Jeff Garzik zu. Er sagt: Wenn diese Währung jemals im Mainstream ankommen sollte, kommt man um eine ganze Menge Regeln und Bestimmungen nicht herum.

Vor allem aber könnte der Staat sehr leicht die Kontrolle über diese Währung erhalten. Für die USA wäre es am leichtesten, sie kaufen bis zu sechs Millionen Bitcoin und übernehmen damit die absolute Kontrolle. Um den Preis nicht zu beeinflussen, müsste man den Ankauf in vielen kleinen Schritten durchführen. Selbst bei einem Gegenwert von bis zu 800 Dollar pro Bitcoin wäre dies für die USA kein Problem. Und selbst, wenn herauskommen würde, dass der Staat die Kontrolle übernommen hat, gäbe es noch die Option, stattdessen Icoins, Litecoins, Coinbits oder ähnliche Alternativwährungen zu handeln. Anders als bei Gold gibt es für digitale Währungen keinen physischen Gegenwert, sie können ihren Wert komplett verlieren. Wie weit kann die Anonymität gewährleistet werden? Ist diese Währung deswegen vielleicht sogar eine gute Option für Kriminelle?

Patrik Korda: Ich bin nicht technisch qualifiziert genug, um zu entscheiden, wie gut die Transaktionen im Nachhinein auf Nutzer zurückführbar sind. Die Transaktionen könnte man jeweils mit unterschiedlichen IP-Adressen durchführen, um die wahre Identität zu verschleiern. Der Bitcoin-Bestand ist aber so groß, dass eigentlich niemand zum Beispiel beim Kauf von Drogen via Bitcoin verfolgt werden kann, zumal die Ressourcen der Ermittlungsbehörden begrenzt sind. Wer eine Entdeckung erschweren will, muss seinen Datenstrom mit Tor oder anderen Diensten verschlüsseln. Der Internet-Provider kann sonst erkennen, ob jemand Websites liest oder ein paar Bitcoins übertragen will. Zudem erhalten Ermittler bei Verdacht sofort Zugang zu den Daten der Internet-Provider. Wahrscheinlich sind Bitcoins letztlich nur so anonym, wie man glaubt, bei Prepaid-Simkarten unerkannt zu sein. Sie haben in einem Artikel geschrieben, nur eine Minderheit werde in der Lage sein mit dieser Währung zu bezahlen, weil nur wenige Menschen über die notwendige Technik verfügen. Wann ist denn die Zeit für digitale Währungen gekommen?

Patrik Korda: Ich persönlich glaube, es wurde eine neue Form der modernen Alchemie hervorgebracht. Obwohl ich bezweifle, dass Bitcoin ein revolutionärer Erfolg wird und ich eine Abneigung gegen imaginäre Währungen habe, muss ich trotzdem anerkennen, dass digitales Geld schon jetzt Bestand hat.

Was die mangelnde Verkäuflichkeit angeht: Dieses Problem wird möglicherweise im Laufe der Zeit gelöst. Einerseits könnte eine neue Währung kommen, die tatsächlich einfach zu handhaben sein wird. Andererseits haben in Zukunft immer mehr Menschen Zugriff auf Smartphones und die Cloud, wodurch sie eine digitale Währung benutzen könnten. Trotzdem muss es im Kern eine Währung geben, die greifbar ist und die real verkauft werden kann. Der Grund dafür ist sehr einfach, aber wahrscheinlich schwer nachzuvollziehen: Solange die digitale Währung lediglich wie eine Verrechnungseinheit benutzt wird, kommen für die Industrie nur weitere Kosten für die Transaktionen hinzu.

April 18 2013

Four short links: 18 April 2013

  1. The Well Deserved Fortune of Satoshi NakamotoI can’t assure with 100% certainty that the all the black dots are owned by Satoshi, but almost all are owned by a single entity, and that entity began mining right from block 1, and with the same performance as the genesis block. It can be identified by constant slope segments that occasionally restart. Also this entity is the only entity that has shown complete trust in Bitcoin, since it hasn’t spend any coins (as last as the eye can see). I estimate at eyesight that Satoshi fortune is around 1M Bitcoins, or 100M USD at current exchange rate. Author’s credible. (via Hacker News)
  2. Houdini (Github) — C library for escaping and unescaping UTF-8-encoded HTML, according to OWASP guidelines.
  3. The $12 Gongkai Phone (Bunnie Huang) — gongkai isn’t a totally lawless free-for-all. It’s a network of ideas, spread peer-to-peer, with certain rules to enforce sharing and to prevent leeching. It’s very different from Western IP concepts, but I’m trying to have an open mind about it.
  4. Jan Chipchase on Google Glass (All Things D) — Any idiot can collect data. The real issue is how to collect data in such a way that meets both moral and legal obligations and still delivers some form of value. An interesting observation, one of many within this overview of the usability and third-party user experience of Google Glass-like UIs.
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!