Zahlungsabwickler als Waffen: Eine Bedrohung für die Meinungsfreiheit im Internet

2025-07-25
Zahlungsabwickler als Waffen: Eine Bedrohung für die Meinungsfreiheit im Internet

Dieser Blogbeitrag behandelt die wachsende Gefahr, dass Zahlungsabwickler als Instrumente der Online-Zensur eingesetzt werden. Am Beispiel der jüngsten Entfernung von Spielen von Steam und itch.io aufgrund von NSFW-Inhalten zeigt der Autor, wie Organisationen wie Collective Shout Zahlungsabwickler nutzen, um ihre Ideologien durchzusetzen. Der Beitrag analysiert die Motive und Methoden von Gruppen wie Collective Shout und Exodus Cry und untersucht mögliche politische und technologische Lösungen, darunter die Förderung offenerer Zahlungssysteme und eine stärkere Gesetzgebung zum Schutz der Meinungsfreiheit im Internet. Der Autor ruft Technologen, Gamer und LGBTQ+-Aktivisten dazu auf, sich gegen diese Form der Zensur zu verbünden und die Fehler von GamerGate zu vermeiden.

Mehr lesen
Technologie

Die wahre Bedrohung durch KI: Nicht die Singularität, sondern asoziales Verhalten

2025-05-04
Die wahre Bedrohung durch KI: Nicht die Singularität, sondern asoziales Verhalten

Der Autor befürchtet nicht die Singularität der KI oder einen Roboteraufstand, sondern eher das asoziale Verhalten, das KI ermöglicht: koordiniertes unechtes Verhalten, Desinformation, nicht-konsensuelle Pornografie und die Verdrängung von Industrien mit daraus resultierenden Arbeitsplatzverlusten. Das Risiko liegt laut Autor nicht in der Technologie selbst, sondern darin, wie sie Anreizstrukturen verändert und bestehende soziale Probleme verschärft. Darüber hinaus kritisiert der Autor die Missachtung der Privatsphäre von Nutzern durch KI-Unternehmen, z. B. die Verwendung verschlüsselter Nachrichten für die KI-Analyse, was zu Datenmissbrauch führen kann. Der Autor fordert KI-Unternehmen auf, KI-Funktionen als Opt-in zu gestalten und die Wahl und Privatsphäre der Nutzer zu respektieren.

Mehr lesen

Signal-Leck in der Trump-Administration: Missverständnisse zum Ende-zu-Ende-Verschlüsselung

2025-03-25
Signal-Leck in der Trump-Administration: Missverständnisse zum Ende-zu-Ende-Verschlüsselung

Ein Artikel, der beschreibt, wie die Trump-Administration versehentlich einen Journalisten zu einem Signal-Gruppenchat hinzugefügt hat, der eine Militäroperation im Jemen besprach, löste eine Debatte aus. Viele führten dies fälschlicherweise auf einen Sicherheitsmangel von Signal zurück, aber der Autor stellt klar, dass Ende-zu-Ende-Verschlüsselung (E2EE) die Vertraulichkeit von Nachrichten während des Transports schützt, nicht aber Benutzerfehler. E2EE verhindert nicht das Hinzufügen nicht autorisierter Personen zu Chats und ersetzt keine von der Regierung genehmigten sicheren Systeme für klassifizierte Kommunikation. Der Artikel erklärt den Mechanismus von E2EE, seine Stärken und Schwächen und seine Eignung in verschiedenen Kontexten und kritisiert Missverständnisse und die Bewerbung alternativer Technologien. Letztendlich argumentiert der Autor, dass dies kein Fehler von Signal war, sondern das Ergebnis der Verwendung einer nicht autorisierten Anwendung durch die Regierung, wobei er vorhersagt, dass die Beteiligten keine Rechenschaftspflicht tragen werden.

Mehr lesen
Technologie

Die Collatz-Vermutung und Kryptographie: Eine Geschichte über rechnerische Komplexität

2025-03-15
Die Collatz-Vermutung und Kryptographie: Eine Geschichte über rechnerische Komplexität

Dieser Artikel untersucht die berüchtigte Collatz-Vermutung und ihren überraschenden Zusammenhang mit ARX-Algorithmen in der Kryptographie (z. B. ChaCha). Die Collatz-Vermutung beschreibt eine einfache iterative Funktion; ob sie immer gegen 1 konvergiert, ist weiterhin ungeklärt. Der Artikel zieht eine Analogie zwischen der Collatz-Funktion und einer Turing-Maschine und hebt hervor, wie die Übertragsausbreitung in ihrer bitweisen Implementierung eine unvorhersehbare Komplexität erzeugt. Dies steht in einem interessanten Gegensatz zu ARX-Algorithmen, die Addition, Rotation und XOR verwenden, um eine effiziente Diffusion zu erreichen. Der Artikel legt nahe, dass die ungelöste Natur der Collatz-Vermutung von der inhärenten Komplexität der Berechnung herrühren könnte, ähnlich dem Halteproblem.

Mehr lesen

Kritische Schwachstelle in FreeSWITCH entdeckt: Sicherheitsrisiken bei Open-Source-Telekommunikationssoftware

2025-03-12
Kritische Schwachstelle in FreeSWITCH entdeckt: Sicherheitsrisiken bei Open-Source-Telekommunikationssoftware

Ein Sicherheitsforscher hat eine Pufferüberlaufschwachstelle in der Open-Source-Telekommunikationssoftware FreeSWITCH entdeckt, die eine Remote Code Execution ermöglichen könnte. Obwohl SignalWire (der Entwickler von FreeSWITCH) die Schwachstelle behoben hat, wird erst im Sommer eine neue Version mit dem Patch veröffentlicht. Dies lässt potenziell Tausende anfälliger Systeme gefährdet. Dies unterstreicht die Mängel im Sicherheitsmanagement von Open-Source-Telekommunikationssoftware und wie Sicherheitsprobleme oft aufgrund fehlender finanzieller Anreize vernachlässigt werden.

Mehr lesen

Signal-Kryptografie-Audit: Ein Wochenend-Deep Dive

2025-02-18
Signal-Kryptografie-Audit: Ein Wochenend-Deep Dive

Dieser Artikel beschreibt ein wochenlanges kryptografisches Audit der beliebten verschlüsselten Messaging-App Signal, durchgeführt von einem Experten für angewandte Kryptographie. Der Autor erklärt den Prozess und die Grenzen von kryptografischen Audits und hebt hervor, wie Unternehmen manchmal Audit-Ergebnisse falsch darstellen. Anhand von Signal als Fallstudie untersucht der Autor die implementierten Verschlüsselungsmechanismen und skizziert zukünftige Audit-Prioritäten. Das Ziel ist es, Benutzer zu befähigen, die Sicherheit von verschlüsselten Apps besser zu verstehen und zu bewerten, über Marketing-Aussagen hinaus.

Mehr lesen

Keine eigene Kryptografie entwickeln: Warum Entwickler beim Verschlüsseln immer wieder scheitern

2025-02-01
Keine eigene Kryptografie entwickeln: Warum Entwickler beim Verschlüsseln immer wieder scheitern

Entwickler glauben oft fälschlicherweise, dass die Verwendung von Low-Level-Kryptografie-Bibliotheken die Risiken der „eigenen Kryptografie-Entwicklung“ vermeidet. Dieser Artikel argumentiert, dass viele Entwickler Kryptografie nicht verstehen, und selbst die Verwendung vorhandener Bibliotheken keine Sicherheit garantiert, wenn Fehler im Protokolldesign oder der Schlüsselverwaltung gemacht werden. Der Autor präsentiert reale Beispiele und betont die Bedeutung eines robusten Schlüsselmanagements und die Notwendigkeit, dass Entwickler ihre kryptografischen Implementierungen gründlich verstehen und von Experten überprüfen lassen.

Mehr lesen
Entwicklung

Session Messaging-App: Ein kryptografisches Sicherheitsaudit

2025-01-20
Session Messaging-App: Ein kryptografisches Sicherheitsaudit

Der Sicherheitsingenieur Soatok veröffentlichte einen Blogbeitrag, in dem er das kryptografische Design der Session-Messaging-App in Frage stellt. Der Beitrag hebt die Verwendung von 128-Bit-Seeds für die Ed25519-Schlüsselgenerierung durch Session hervor, wodurch sie anfällig für Batch-Collision-Angriffe wird; ein Proof-of-Concept wird bereitgestellt. Darüber hinaus kritisiert der Beitrag Designfehler im Signaturverifizierungsprozess von Session und die Entfernung der Forward Secrecy. Soatok kommt zu dem Schluss, dass das kryptografische Design von Session erhebliche Sicherheitsrisiken birgt und rät von seiner Verwendung ab.

Mehr lesen
Technologie