Endlich Parität: Die D-Mark ist wieder da

PPQ ⌂ @, Pasewalk, Freitag, 01.07.2022, 11:34 vor 664 Tagen 5184 Views

Mancher hat es vielleicht mitbekommen: Eben hat der Schweizer Franken die Parität zum Euro durchbrochen. Zum Euro!

Die Älteren erinnern sich: Vor 25 Jahren noch hatte es für eine Deutsche Mark beinahe einen ganzen Franken gegeben. Dann gab es für zwei Deutsche Mark einen Euro. Und heute nun gibt es für diesen einen Euro wieder - einen Schweizer Franken!

So, als wäre der Euro nie eingeführt und die D-Mark nie abgeschafft, sondern nur kurz unbenannt worden.Die Erfolgsformel der EZB, sie hat wirklich gewirkt.

--
Wir sprechen verschiedene Sprachen. Meinen aber etwas völlig anderes. www.politplatschquatsch.com

Leserzuschrift: Coins und Geotracking

Ikonoklast @, Federal Bananarepublic Of Germoney, Freitag, 01.07.2022, 16:53 vor 664 Tagen @ PPQ 2771 Views

Kryptowährungs-Titan Coinbase stellt ICE "Geo-Tracking-Daten" zur Verfügung

Die ICE sind nun in der Lage, Transaktionen zu verfolgen, die über fast ein Dutzend verschiedene digitale Währungen getätigt werden, darunter Bitcoin, Ether und Tether.

Von Sam Biddle

Coinbase, die größte Kryptowährungsbörse in den Vereinigten Staaten, verkauft der Einwanderungs- und Zollbehörde eine Reihe von Funktionen, die zur Verfolgung und Identifizierung von Kryptowährungsnutzern verwendet werden, wie aus Vertragsdokumenten hervorgeht, die The Intercept zur Verfügung gestellt wurden.

Im August 2021 verkaufte Coinbase eine einzelne Analysesoftwarelizenz an ICE für 29.000 Dollar, gefolgt von einem Softwarekauf im Wert von möglicherweise 1,36 Millionen Dollar im Folgemonat, aber Details darüber, welche Fähigkeiten genau der umstrittenen Abteilung Homeland Security Investigations der Behörde angeboten werden, sind noch unklar. Ein neues Vertragsdokument, das Jack Poulson, Direktor der Watchdog-Gruppe Tech Inquiry, erhalten und mit The Intercept geteilt hat, zeigt, dass ICE nun Zugang zu einer Reihe von forensischen Funktionen hat, die durch Coinbase Tracer, dem Intelligence-Gathering-Tool des Unternehmens (früher bekannt als Coinbase Analytics), bereitgestellt werden.

Coinbase Tracer ermöglicht es Kunden, sowohl in der Regierung als auch im privaten Sektor, Transaktionen durch die Blockchain zu verfolgen, ein verteiltes Hauptbuch von Transaktionen, das ein wesentlicher Bestandteil der Kryptowährungsnutzung ist. Während Blockchain-Ledger in der Regel öffentlich sind, kann das enorme Volumen der darin gespeicherten Daten die Verfolgung des Geldes vom Spender zum Empfänger ohne die Hilfe von Software-Tools mehr als schwierig, wenn nicht sogar unmöglich machen. Coinbase vermarktet Tracer für den Einsatz in der Unternehmens-Compliance und bei Ermittlungen der Strafverfolgungsbehörden und preist seine Fähigkeit an, "illegale Aktivitäten einschließlich Geldwäsche und Terrorismusfinanzierung zu untersuchen" und "(Kryptowährungs-)Adressen mit realen Identitäten zu verbinden".

Laut dem Dokument, das über einen Freedom of Information Act-Antrag veröffentlicht wurde, sind die ICE nun in der Lage, Transaktionen zu verfolgen, die über fast ein Dutzend verschiedene digitale Währungen, einschließlich Bitcoin, Ether und Tether, getätigt werden. Zu den Analysefunktionen gehören die "Multi-Hop-Link-Analyse für eingehende und ausgehende Gelder", die der ICE Einblick in die Überweisungen dieser Währungen gewährt, sowie die "Transaktionsentmischung und die Analyse abgeschirmter Transaktionen", die darauf abzielen, Methoden zu vereiteln, die einige Krypto-Nutzer anwenden, um ihre Gelder zu waschen oder ihre Transaktionen zu verschleiern. Der Vertrag bietet auch, provokativ, "Historische Geotracking-Daten", obwohl es unklar ist, woraus diese Daten genau bestehen oder woher sie stammen. Eine im Rahmen des FOIA-Antrags veröffentlichte E-Mail zeigt, dass Coinbase von ICE nicht verlangt hat, einem Endbenutzer-Lizenzvertrag zuzustimmen, einem Standard-Rechtsakt, der dem Kunden Grenzen für die Nutzung von Software setzt.

Auf die Frage nach dem ICE-Vertrag und den betroffenen Daten verwies Coinbase-Sprecherin Natasha LaBranche The Intercept auf einen Haftungsausschluss auf der Webseite von Coinbase, der besagt, dass "Coinbase Tracer seine Informationen aus öffentlichen Quellen bezieht und keine Nutzerdaten von Coinbase verwendet". LaBranche beantwortete keine Fragen dazu, wie ICE Coinbase Tracer nutzt und ob das Unternehmen dieser Nutzung irgendwelche Grenzen gesetzt hat.

Coinbase hat in den letzten Jahren große Anstrengungen unternommen, um Regierungsbehörden wie dem IRS, dem Secret Service und der Drug Enforcement Administration seine Geheimdienstfunktionen schmackhaft zu machen. Anfang dieses Monats sagte John Kothanek, Vice President of Global Intelligence bei Coinbase, vor einem Ausschuss des Kongresses aus, dass sein Unternehmen gerne die Arbeit der Homeland Security unterstützen würde. "Wenn Sie ein Cyberkrimineller sind und Krypto verwenden, werden Sie einen schlechten Tag haben. ... Wir werden Sie aufspüren und wir werden ihre Finanzen finden und wir werden dann der Regierung helfen, diese Kryptowährung zu beschlagnahmen." Die Arbeit von Coinbase für die Regierung hat sich für viele Krypto-Fans als sehr kontrovers erwiesen, was vielleicht zum einen an der seit langem bestehenden libertären Ader in dieser Gemeinschaft liegt und zum anderen an der Tatsache, dass diese Währungen so häufig verwendet werden, um verschiedene Formen von Betrug zu erleichtern.

Das Coinbase Tracer-Tool selbst wurde in einer Kontroverse geboren. Im Jahr 2019 berichtete Motherboard, dass Neutrino, eine Blockchain-Analysefirma, die das Unternehmen erworben hat, um Coinbase Tracer zu erstellen, "von drei ehemaligen Mitarbeitern von Hacking Team gegründet wurde, einem umstrittenen italienischen Überwachungsanbieter, der mehrmals beim Verkauf von Spyware an Regierungen mit zweifelhafter Menschenrechtsbilanz erwischt wurde, wie Äthiopien, Saudi-Arabien und Sudan." Nach dem öffentlichen Aufschrei kündigte Coinbase an, dass diese Mitarbeiter das Unternehmen verlassen würden.

Homeland Security Investigations, die Abteilung des ICE, die das Coinbase-Tool erworben hat, ist nicht nur für Einwanderungsangelegenheiten zuständig und unterstützt Razzien bei Migranten und Abschiebeaktionen, sondern auch für breitere grenzüberschreitende Verbrechen, einschließlich verschiedener Formen von Finanzdelikten. Es ist unklar, zu welchem Zweck das ICE Coinbase nutzen wird. Die Behörde konnte nicht sofort für eine Stellungnahme erreicht werden.

Link: https://theintercept.com/2022/06/29/crypto-coinbase-tracer-ice/

Nur noch einmal zur Erinnerung:

PROMIS - PRISM - PALANTIR - PEGASUS - PTECH - MALTEGO - OSINT

Zitate (keine Links):
Wie Salon seinerzeit schrieb: "Sein Eingeständnis ist die erste öffentliche Anerkennung eines ehemaligen US-Geheimdienstmitarbeiters, dass die NSA die PROMIS-Software verwendet." Er wird auch dahingehend zitiert, dass INSLAWs "PROMIS das wichtigste Software-Element (war), das von der NSA eingesetzt wurde", um eine Echtzeit-Überwachung von Banküberweisungen durchzuführen. Anmerkung: Das begann vor etwa 40 Jahren...
Sachverständige weisen darauf hin, dass PALANTIR so mächtig ist wie Google, Facebook und Twitter zusammen. Die Software-Plattform ist spezialisiert auf Big-Data-Mining, maschinelles Lernen, künstliche Intelligenz, Quanten-Computing, Algorithmen für menschliches Verhalten und ähnliches, um davon Modelle und Simulationen der Gesellschaft zu erstellen - von Individuen über Familien und Gemeinschaften bis hin zu ganzen Nationen. Es wird von Banken, Strafverfolgungsbehörden, Regierungsstellen und anderen Anbietern von Personenprofilen verwendet, um dann ultimative Datenbanken über Einzelpersonen sowie ganzen Gruppen zu erstellen. - nochmal: Das begann vor etwa 40 Jahren!

Ein weiteres Zitat:
In der Finanzwelt ist PROMIS sogar noch furchterregender. Es ist nicht nur in der Lage, Bewegungen auf den Finanzmärkten VORHERZUSAGEN sowie Geschäfte in Echtzeit zu verfolgen. Es wurde auch mehrfach berichtet, dass es durch eine "Hintertür" in geheime Bankkonten, sogar in der Schweiz, eindringen und das Geld von diesen Konten abheben kann, ohne dass dies zurückverfolgt werden kann. Die in den verschiedenen INSLAW-Verfahren eingereichten Gerichtsdokumente enthalten eindeutige Beweise für diese Fähigkeiten sowie eidesstattliche Erklärungen dazu von israelischen Geheimdienstmitarbeitern und Vermögensverwaltern.

Damit sind wir aber noch nicht am Ende, denn es gibt ja auch immer noch: SPECTRE und MELTDOWN!
Man sollte allgemein wissen, was das ist. Aber kurz zur Auffrischung: Das sind Fehlfunktionen in ALLEN Prozessoren, die eine komplett neue Hardware erfordern, deren Entwicklungszyklus bei etwa 12 Jahren liegt. Also wenn sofort damit begonnen wurde, was sehr bezweifelt werden muss, sind diese Fehler frühestens 2030 behoben...
Was man aber unbedingt wissen sollte: Alle Prozessoren haben einen separaten ARC-Prozessor, auf dem Minix (eine kleine Linux-Distribution) läuft. Dieser Kern verwaltet die Arbeit und Operationen des größeren Prozessors, er ist sozusagen so etwas wie das Gehirn des eigentlichen Prozessors. Die NSA und andere Organisationen (wie z.B. CIA) haben die Passwörter und den Zugangsknoten zu diesem separaten Prozessor, sonst keiner. Wir als Anwender bekommen ihn nicht einmal zu sehen und die meisten wissen nicht einmal, dass er vorhanden ist. Unsere Computer sind offen wie ein Scheunentor, egal was manche denken. am offensten von allen sind die Smartphones, die haben absolut keine Sicherheit.

ALLES was EDV-Technologie anbelangt steht offen wie eine Scheune OHNE Tor und wer auch immer glaubt Shitcoin sei sicher* und vor allem anonym, ist diplomatisch gesagt - ein ahnungsloser Spinner.

* Die Blockchain selbst ist zwar sicher in Bezug auf Hacking, aber alle Daten und Transaktionen sind mit den Verbindungen zur entsprechenden Person eindeutig bekannt.

--
Grüße

[image]

---

Niemals haben wir "unser" Leben im Griff!

Die meisten von uns ziemlich gut, ohne es zu wissen.

Volksseuche

mannmithut, Freitag, 01.07.2022, 20:56 vor 664 Tagen @ Ikonoklast 2010 Views

Das mit den „embedded systems“ ist leider zu einer Volksseuche geworden.
In allen smarten Geräten ist eine CPU und somit auch ein Betriebssystem.
(Gerne auch mal zwei Betriebssysteme).

Habe selber lange genug als Sicherheitsmensch bei Firma ***pip*pip*** gearbeitet.
Den Mund in Sitzungen fusselig geredet: das ist keine abgeschottetes System, wenn ihr nur im Cisco einen zweiten Nummernkreis auf macht. Emails und Surfen bitte nur über VPN auf einem externen System. Nach intern nur Bildschirmverbindung. Klebt die verdammten USB-Buchsen mit Epox zu.
Warum ist der Domaincontroller eigentlich auf Dauerverbindung in die U*S*A. Wieso geht die WLAN-Kamera im Minutentakt immer nach C*H*I*N*A obwohl noch gar nichts eingerichtet ist. Nur im Wlan angemeldet ist. Das loggingprotokoll nach aussen füllt sich rasant, obwohl niemand anwesend ist.

Es hat niemanden wirklich interessiert. Alle nur so „ stell Dich nicht so an “ … naja. Lange her.

Im Anhang noch ein Dinge, mit denen ich kürzlich zu tun hatte. Das ist aber alles Phantasie aus einer Traumwelt und hat nicht mit der Realität zu tun:

Es ist eine Lüge, dass in den „Teststoffen“ verschiedene rGO‘s drinnen sind.
Es ist total unwahr, dass man von den Nanolipiden eher weg ist und dafür mehr auf sich selbst auffaltende Hydrogelstrukturen setzt (diese auch mit C! , rGO-hydrogel).
Sowohl als rundliche Sphäre als auch als „Hefeteigteilchen“ (die faserartigen Strukturen). Sind bei -20°C schön geschlossen. Nach einigen Stunden und über +8°C aber auseinander.
Flutsch alles raus.
Es ist völlig aus der Luft gegriffen, dass sich in den Vehikeln/Sphären hunderttausende nano-Flitter befinden, auf denen die Wirkproteine haften.
Es ist totaler Quark, dass nano-Flitter polarisiert sind. Also einen Plus und einen Minus—Pol haben.
(Erst damit ist es möglich, dass diese in die Zellen eindringen, bzw. von denen aufgenommen werden).
Es ist weiterhin absolut unmöglich, dass polarisierte nano-Flitter im Serum zur Selbsorganisation neigen und größere, gar wunderschöne, schneeflockenartige Gebilde bauen.
Wo die nur alle hin gehen?
Dieser Film hier mit dem Mikroskop und dem Röntgenspektrogram ist ein fake.
https://odysee.com/@TimTruth:b/dr-nagase-vaccine-under-microscope:7
Ich hör jetzt besser auf. Bin beim 2. Glas Bier. Ciao.

Leserzuschrift: Sind Blockchains dezentralisiert? Unbeabsichtigte Zentralisierung in verteilten Ledgern

Ikonoklast @, Federal Bananarepublic Of Germoney, Samstag, 02.07.2022, 08:45 vor 663 Tagen @ mannmithut 1366 Views

Sind Blockchains dezentralisiert?
Unbeabsichtigte Zentralisierung in verteilten Ledgern

Zusammenfassung

Im vergangenen Jahr wurde Trail of Bits von der Defense Advanced Research Projects Agency (DARPA) beauftragt, zu untersuchen, inwieweit Blockchains wirklich dezentralisiert sind. Wir haben uns dabei vor allem auf die beiden beliebtesten Blockchains konzentriert: Bitcoin und Ethereum. Wir haben auch Proof-of-Stake-Blockchains (PoS) und byzantinische fehlertolerante Konsensprotokolle im Allgemeinen untersucht. Dieser Bericht enthält eine Zusammenfassung der Ergebnisse aus der akademischen Literatur sowie unsere neuen Forschungsergebnisse zur Software-Zentralität und zur Topologie des Bitcoin-Konsensnetzwerks. Für einen ausgezeichneten akademischen Überblick mit einer tieferen technischen Diskussion empfehlen wir die Arbeit von Sai, et al. [1]

Blockchains sind dezentralisiert, richtig?

Die Distributed-Ledger-Technologie (DLT) - und insbesondere Blockchains - werden in einer Vielzahl von Kontexten eingesetzt, z. B. bei digitalen Währungen, dezentralen Finanzen und sogar bei elektronischen Abstimmungen. Es gibt zwar viele verschiedene Arten von DLT, die jeweils auf grundlegend unterschiedlichen Designentscheidungen beruhen, doch das übergreifende Wertversprechen von DLT und Blockchains besteht darin, dass sie sicher und ohne zentrale Kontrolle funktionieren können. Die kryptografischen Primitive, die Blockchains ermöglichen, sind mittlerweile recht robust, und es wird oft als selbstverständlich angesehen, dass diese Primitive Blockchains unveränderlich sind (nicht anfällig für Veränderungen). In diesem Bericht wird anhand von Beispielen gezeigt, wie diese Unveränderlichkeit jedoch gebrochen werden kann, und zwar nicht durch Ausnutzung kryptografischer Schwachstellen, sondern durch Untergrabung von Eigenschaften der Blockchain-Implementierungen, des Netzwerks und des Konsensprotokolls. Wir zeigen, dass eine Untergruppe von Teilnehmern eine übermäßige, zentralisierte Kontrolle über das gesamte System erlangen kann.

Quellen der Zentralisierung

Dieser Bericht behandelt mehrere Möglichkeiten, wie die Kontrolle über eine DLT zentralisiert werden kann:
● Autoritative Zentralität: Wie hoch ist die Mindestanzahl an Entitäten, die notwendig ist, um das System zu stören? Diese Zahl wird als Nakamoto-Koeffizient bezeichnet, und je näher dieser Wert bei eins liegt, desto zentralisierter ist das System. Dies wird oft auch als "Governance-Zentralität" bezeichnet.
● Konsens-Zentralität: Ähnlich wie bei der Autoritätszentralität geht es darum, inwieweit die Quelle des Konsenses (z. B. Proof-of-Work [PoW]) zentralisiert ist. Kontrolliert ein einzelnes Unternehmen (z. B. ein Mining-Pool) einen unangemessen großen Teil der Hashing-Leistung des Netzwerks?
● Motivationale Zentralität: Wie werden die Teilnehmer davon abgehalten, böswillig zu handeln (z. B. fehlerhafte oder falsche Daten zu veröffentlichen)? Inwieweit werden diese Anreize zentral gesteuert? Wie, wenn überhaupt, können die Rechte eines böswilligen Teilnehmers entzogen werden?
● Topologische Zentralität: Wie widerstandsfähig ist das Konsensnetzwerk gegen Störungen? Gibt es eine Teilmenge von Knoten, die eine wichtige Brücke im Netz bilden, ohne die das Netz auseinander brechen würde?
● Zentralität des Netzwerks: Sind die Knoten geografisch so weit verstreut, dass sie gleichmäßig über das Internet verteilt sind? Was würde passieren, wenn ein böswilliger Internet Service Provider (ISP) oder ein Nationalstaat beschließen würde, den gesamten DLT-Verkehr zu blockieren oder zu filtern?
● Software-Zentralität: Inwieweit ist die Sicherheit des DLT von der Sicherheit der Software abhängig, auf der es läuft? Jeder (unbeabsichtigte oder beabsichtigte) Fehler in der Software könnte die Invarianten des DLT ungültig machen, z. B. die Unveränderlichkeit aufheben. Bei Unklarheiten in der DLT-Spezifikation könnten zwei unabhängig voneinander entwickelte Software-Clients nicht übereinstimmen, was zu einer Fork in der Blockchain führen könnte. Eine vorgelagerte Schwachstelle in einer von den beiden Clients gemeinsam genutzten Abhängigkeit kann sich in ähnlicher Weise auf deren Betrieb auswirken.

Wichtigste Erkenntnisse und Schlussfolgerungen

Im Folgenden sind die wichtigsten Ergebnisse unserer Untersuchung aufgeführt. Sie werden im weiteren Verlauf des Berichts ausführlicher erläutert.

Die Herausforderung bei der Verwendung einer Blockchain besteht darin, dass man entweder (a) ihre Unveränderlichkeit akzeptieren und darauf vertrauen muss, dass ihre Programmierer keinen Fehler eingebaut haben, oder (b) aktualisierbare Verträge oder Außerhalb-der-Kette-Code zulassen muss, welche die gleichen Vertrauensprobleme wie ein zentralisierter Ansatz haben.
Jede weit verbreitete Blockchain hat eine privilegierte Gruppe von Entitäten, welche die Semantik der Blockchain verändern können, um möglicherweise vergangene Transaktionen zu ändern.
● Die Anzahl der Entitäten, die ausreicht, um eine Blockchain zu stören, ist relativ gering: vier für Bitcoin, zwei für Ethereum und weniger als ein Dutzend für die meisten PoS-Netzwerke.
● Die überwiegende Mehrheit der Bitcoin-Knoten scheint sich nicht am Mining zu beteiligen, und die Betreiber von Knoten müssen keine explizite Strafe für Unehrlichkeit zahlen.
● Das Standardprotokoll für die Koordination innerhalb von Blockchain-Mining-Pools, Stratum, ist unverschlüsselt und effektiv nicht authentifiziert.
● Wenn Knoten einen veralteten oder falschen Überblick über das Netzwerk haben, sinkt der Prozentsatz der Hashrate, der für einen Standardangriff von 51% erforderlich ist. Außerdem müssen nur die von Mining-Pools betriebenen Knotenpunkte beeinträchtigt werden, um einen solchen Angriff durchzuführen. In der ersten Hälfte des Jahres 2021 lagen die tatsächlichen Kosten eines 51%igen Angriffs auf Bitcoin beispielsweise bei 49% der Hash-Rate.
● Damit eine Blockchain optimal verteilt ist, muss es sogenannte Sybil-Kosten geben. Derzeit gibt es keine bekannte Möglichkeit, Sybil-Kosten in einer erlaubnisfreien Blockchain wie Bitcoin oder Ethereum zu implementieren, ohne eine zentralisierte vertrauenswürdige dritte Partei (TTP - Trusted Third Party) einzusetzen. Bis ein Mechanismus zur Durchsetzung von Sybil-Kosten ohne TTP entdeckt wird, wird es für erlaubnisfreie Blockchains fast unmöglich sein, eine zufriedenstellende Dezentralisierung zu erreichen.
● Ein dichtes, möglicherweise nicht skalenfreies Subnetzwerk von Bitcoin-Knoten scheint weitgehend für die Konsensfindung und die Kommunikation mit Minern verantwortlich zu sein - die große Mehrheit der Knoten trägt nicht sinnvoll zur Gesundheit des Netzwerks bei.
● Der Bitcoin-Verkehr ist unverschlüsselt - jede dritte Partei auf der Netzwerkroute zwischen den Knoten (z.B. ISPs, Betreiber von Wi-Fi Access Points oder Regierungen) kann die Nachrichten beobachten und nach eigenem Ermessen löschen.
● 60% des Bitcoin-Verkehrs läuft über nur drei Internetanbieter.
● Tor ist jetzt der größte Netzwerkanbieter in Bitcoin und leitet den Verkehr für etwa die Hälfte der Bitcoin-Knoten weiter. Die Hälfte dieser Knoten wird durch das Tor-Netzwerk geroutet, die andere Hälfte ist über .onion-Adressen erreichbar. Das nächstgrößte autonome System (AS) - oder Netzwerkanbieter - ist AS24940 aus Deutschland, das nur 10% der Knoten ausmacht. Ein böswilliger Tor-Exit-Knoten kann den Datenverkehr ähnlich wie ein ISP verändern oder abschalten.
● Von den Bitcoin-Knoten laufen 21% mit einer alten Version des Bitcoin-Core-Clients, die im Juni 2021 als anfällig bekannt ist.
● Das Ethereum-Ökosystem weist ein erhebliches Maß an Code-Wiederverwendung auf: 90% der kürzlich bereitgestellten Ethereum-Smart Contracts ähneln einander zu mindestens 56%.

Link: https://assets-global.website-files.com/5fd11235b3950c2c1a3b6df4/62af6c641a672b3329b9a4...

[1] https://www.sciencedirect.com/science/article/pii/S0306457321000844

Taxonomie der Zentralisierung in öffentlichen Blockchain-Systemen: Eine systematische Literaturübersicht

Höhepunkte

• Die Zentralisierung in Blockchains kann mit einem binären Begriff nicht angemessen beschrieben werden.
• Unsere Taxonomie erfasst 13 Aspekte der Zentralisierung über 6 Architekturschichten.
• Wir wenden die Taxonomie auf Bitcoin und Ethereum an und präsentieren empirische Ergebnisse.
• Die empirischen Ergebnisse legen nahe, dass Zentralisierung nicht immer eine negative Auswirkung haben muss.

Zusammenfassung

Mit Bitcoin wurde die Delegation der Kontrolle über ein Geldsystem von einigen wenigen auf alle Teilnehmer an diesem System eingeführt. Diese Delegation ist als Dezentralisierung der Kontrollbefugnis bekannt und stellt einen leistungsstarken Sicherheitsmechanismus für dieses Ökosystem dar. Nach der Einführung von Bitcoin wurde dem Bereich der Kryptowährungen von der Industrie und der Wissenschaft so viel Aufmerksamkeit geschenkt, dass der ursprüngliche, neuartige Beitrag von Bitcoin, nämlich die Dezentralisierung, möglicherweise übersehen wird, weil man davon ausgeht, dass Dezentralisierung eine grundlegende Voraussetzung für das Funktionieren solcher Krypto-Assets ist. Jüngste Studien haben jedoch einen Trend zur zunehmenden Zentralisierung bei Kryptowährungen wie Bitcoin und Ethereum festgestellt. Da sich diese zunehmende Zentralisierung auf die Sicherheit der Blockchain auswirkt, ist es von entscheidender Bedeutung, dass sie gemessen wird, um eine angemessene Kontrolle zu ermöglichen. In dieser Forschungsarbeit wird eine erste Taxonomie der Zentralisierung in dezentralen Blockchains durch eine rigorose Synthese mit Hilfe einer systematischen Literaturübersicht erstellt. Darauf folgt eine iterative Verfeinerung durch Experteninterviews. Wir analysierten systematisch 89 Forschungsarbeiten, die zwischen 2009 und 2019 veröffentlicht wurden. Unsere Studie trägt zum bestehenden Wissensstand bei, indem sie die vielfältigen Definitionen und Messungen von Zentralisierung in der Literatur hervorhebt. Wir identifizieren verschiedene Aspekte der Zentralisierung und schlagen eine umfassende Taxonomie der Zentralisierungsbelange vor. Diese Taxonomie basiert auf empirisch beobachtbaren und messbaren Merkmalen. Sie besteht aus 13 Aspekten der Zentralisierung, die in sechs architektonische Ebenen unterteilt sind: Governance, Netzwerk, Konsens, Anreiz, Betrieb und Anwendung. Wir erörtern auch, wie die Auswirkungen der Zentralisierung in Abhängigkeit von den untersuchten Aspekten variieren können. Wir glauben, dass diese Übersicht und Taxonomie einen umfassenden Überblick über die Zentralisierung in dezentralen Blockchains bietet, der verschiedene Konzeptualisierungen und Maßnahmen umfasst.

--
Grüße

[image]

---

Niemals haben wir "unser" Leben im Griff!

Die meisten von uns ziemlich gut, ohne es zu wissen.

War schonmal so im Jan 2015. (mLuT)

DT @, Freitag, 01.07.2022, 19:35 vor 664 Tagen @ PPQ 2106 Views

[image]

Damals eher von kurzer Dauer. Diesmal dauerhaft.

Danke Dx!

Danke Blackout-Lenchen, danke Robertchen!

Nach dem Lehman-Desaster und der Krise 2008....

sensortimecom ⌂ @, Dienstag, 12.07.2022, 13:43 vor 653 Tagen @ Mephistopheles 1047 Views

bearbeitet von sensortimecom, Dienstag, 12.07.2022, 13:49

... lag der €-Kurs bei 1,60 gegenüber dem USD, und dort müsste er eigentlich noch immer sein, wenn die EZB einen verantwortungsvollen Weg engeschlagen hätte.

Was sie seitdem gemacht hat, ist unfassbar. Man hat allen sparsamen, fleissigen und vorausschauenden Menschen in Europa die Arschkarte gezeigt. Sie wurden nach und nach zu Gunsten der anderen enteignet. Und das Schönste ist, dass sie es sich gefallen liessen, ohne auch nur aufzumucken...

Werbung