Newsticker

Die IOTA-Leaks: Feindseligkeit beim MIT – oder mangelnde Einsicht bei IOTA?

Mexican Hash. Foto von Laurel F via flickr.com. Lizenz: Creative Commons

Ein Leak von Emails zwischen IOTA-Entwicklern und der Digital Currency Initiative (DCI) des MIT zeigt, wie eine sachliche Diskussion über mögliche Fehler in einem Krypto-Algorithmus eskalieren kann – und ist eine spannende Lektüre für alle, die Kryptographie und Kryptowährungen interessant finden. 

Anfang September hat die Digital Currency Initiative (DCI) des MIT einen Bericht über Bugs in der Kryptowährung IOTA veröffentlicht. Die IOTA-Community reagierte mit extremer Schärfe, warf den Forschern Interessenskonflikte vor und beschuldigte auch Journalisten, die diese Meldung übernahmen, der Inkompetenz, da diese dem MIT unkritisch vertraut hatten. Der Streit zwischen der DCI und IOTA währt bis heute an.

Einen Hintergrund, warum diese Auseinandersetzung so eskaliert ist, liefert der Leak eines Mailwechsels zwischen der DCI und den IOTA-Entwicklern, der der Veröffentlichung des Berichts vorhergegangen war. Die 124 Seiten beschreiben, wie eine zunächst höfliche Diskussion eines kryptographischen Algorithmus immer schärfer wird und schließlich in offenem Streit endet: Der Forscher Ethan Heilmann bricht die Kommunikation ab, nachdem er Sergej Ivancheglo vorgeworfen hat, grundsätzliche kryptographische Begriffe nicht ausreichend zu verstehen; der IOTA-Entwickler David Sonstobo beschuldigt Neha Narual von der DCI, das unprofessionellste Verhalten an den Tag zu legen, das er jemals von Wissenschaftlern erlebt hat. Es endet mit dem Abbruch der Kommunikation – und all das noch bevor die DCI ihren Bericht veröffentlicht, der den Streit erst an die Öffentlichkeit bringt.

Unmittelbar nachdem am Sonntag die Leaks veröffentlicht wurden, hat die Iota-Community im Netz ihre Version der Wahrheit verbreitet: Die IOTA-Entwickler seien höfllich und geduldig gewesen, die DCI-Forscher dagegen unfähig, IOTA zu verstehen und zugleich unhöflich, unprofesionell und feindselig. Die einzige Deutung dieser Dokumente sei, dass die DCI ganz bewusst versuche, IOTA zu schaden, vermutlich, weil die beteiligten Forscher einen Interessenskonflikt hätten (etwa durch die Beteiligung an Zcash oder Paragon).

Ich habe den gesamten Briefwechsel gelesen und finde den Fall weit weniger eindeutig. Die Korrespondenz ist extrem spannend, sie könnte eine großartige historische Quelle zur Geschichte von Kryptographie und Kryptowährungen abgeben. Sie zeigt, wie schwierig es selbst für Experten ist, eine gemeinsame Sprache zu finden, um über die Details von Kryptographie zu sprechen, und sie demonstriert, wie ein höflicher, sachorientierter Austausch von Argumenten nach und nach in einen Streit abgleitet.

Vor allem aber ist sie ein hervorragendes Beispiel dafür, wie schwierig es für Nicht-Eingeweihte ist, zu verstehen, worum es geht. Auf dieser Grundlage ein schnelles, emotionales Urteil zu bilden, wie es die IOTA-Community zu machen scheint, kommt mir wie ein zielsicherer Weg in ein Desaster vor.

Worum es bei der Korrespondenz ging: Eine Schwäche in der Hashfunktion

Es begann damit, dass Ethan Heilman, ein Kryptograph der DCI, die IOTA-Entwickler anschrieb, um sie über eine Schwäche von IOTAs Hashing-Algorithmus Curl-P zu informieren. Und zwar gebe es Kollision-Angriffe sowie „second-preimage security“ Verwundbarkeiten. Er hängt ein Dokument an, das Kollissionen demonstriert, und empfiehlt den Entwicklern, den selbstentwickelten Hash-Algorithmus Curl-P fallen zu lassen und stattdessen bekannte und etablierte Hash-Funktion wie MD6 zu verwenden.

Bleiben wir kurz hier stehen und versuchen, die vielen seltsamen Wörter zu erklären. Eine Hashfunktion ist eine mathematische Operation, die eine beliebige Abfolge von Zeichen (ein Wort, ein Satz, ein zufälliger Buchstabensalat) in eine andere Zeichenkette einer spezifischen Länge verwandelt. Die wichtigste Merkmale einer Hashfunktion sind, dass sie erstens deterministisch ist, was bedeutet, dass ein bestimmter Input immer zum selben Ergebnis (dem Hash) führt, unabhängig davon, wie lang er ist, und dass es zweitens nicht möglich ist, vom Ergebnis auf den Input zu kommen (weshalb Hashfunktionen auch als Einwegfunktionen bezeichnet werden). Sie können es auf der Webseite Hashgenerator.de anschaulich selbst ausprobieren.

Bei Kryptowährungen werden Hash-Funktionen in der Regel für zwei Dinge eingesetzt: Zum einen wird nicht die Transaktion selbst, sondern ihr Hash signiert, und zum anderen wird die Hash benutzt, um die Aufgaben des Minings bzw. des Proof of Works zu bilden, das etwa bei IOTA notwendig ist, um überhaupt erst eine Transaktion zu versenden.

Bei jeder Hashfunktion sind sogenannte Kollisionen möglich – dass zwei verschiedene Inputs zum selben Hash führen. Dies ist unvermeidbar, da es eine unendliche Anzahl möglicher Zeichenketten gibt, aber aufgrund ihrer begrenzten Länge nur eine endliche Länge der Hashes. Streng genommen gibt es unendlich viele mögliche Kollisionen. Aber die Wahrscheinlichkeit, auf eine zu stoßen, ist so gering, dass man diese Gefahr vernachlässigen kann.

Wenn es jedoch möglich ist, eine Kollision absichtlich herbeizuführen, sind die Folgen offensichtlich verheerend: Man kann den Inhalt einer Transaktion manipulieren, ohne dass die Signatur verändert werden muss, und man kann potentiell auch Arbeitsbeweise fälschen bzw. verkürzen. Dies ist, laut den DCI-Forschern, bei IOTAs Hash-Funktion möglich.

Ist die Schwäche für IOTA überhaupt relevant?

Sergej Ivancheglo, der Kopf von IOTA, antwortet zunächst ausgesprochen höflich. Er erklärt, dass eine der Schwächen absichtlich eingefügt wurde, um Kopien von IOTA zu verhindern, und weist darauf hin, dass Curl-P auf der gut bekannten und getesteten Sponge Funktion beruht und alle Standard Tests bestanden hat. Er vermutet, dass die von den Forschern gefundene Kollision nicht für die Weise relevant ist, wie IOTA Signaturen behandelt, nämlich als OWF (One Way Function) und nicht als PRF (Pseudo Random Family).

Anschließend beginnt ein etwa 50-seitiger Austausch zwischen Sergeij und Ethan über diese Frage. Ethan verlangt eine Dokumentation, die Sergeijs Behauptung bestätigt, was er bezweifelt, dass die von IOTA verwendete Winternitz-Signatur seines Wissens nach PRF und nicht OWF verwendet. Er weist auch darauf hin, dass man in der Kryptographie niemals seinen eigenen Algorithmus verwenden sollte, und wenn es denn unbedingt sein muss, dann nur, nachdem man ihn ausführlich durch andere Kryptographen testen hat lassen. Was bei IOTA nicht der Fall sei.

Sergej erklärt, dass IOTA Signaturen anders verwendet als andere Programme, und es tatsächlich „One Wayness“ sei anstatt PRF, aber dies schwer zu erklären sei. Sergeij fordert Ethan auf, einen Beweis für einen praktisch durchführbaren Angriff zu bringen. Ethan betont noch einmal, dass Curl-P als Hash-Funktion gebrochen sei, es an Dokumentationen fehle und er dringend dazu rate, eine andere, besser getestete Funktion zu verwenden.

IOTA hat in der Folge tatsächlich die Hash-Funktion gewechselt. Man könnte nun meinen, die Diskussion sei damit beendet, und jeder geht in Frieden seiner Wege. Tatsächlich aber eskaliert der Austausch irgendwann über der Frage, ob Curl, der selbstgeschriebene Algorithmus von IOTA, nun gebrochen ist oder nicht. Es hat zwar keine praktische Bedeutung mehr, geht aber um die Frage, wer recht hat, und wie kompetent die IOTA-Entwickler sind.

Im Endeffekt kann man sehr viele Seiten der E-Mails damit zusammenfassen, dass Ethan auf akademische Anforderungen für kryptographische Algorithmen hinweist – die IOTAs Hash-Funktion wohl tatsächlich nicht erfüllt hat – während Sergeij immer wieder versucht, zu erklären, dass der Algorithmus für die Weise, wie IOTA ihn verwendet, ausreichend sicher ist. Dabei scheint Ethan auch in der Lage zu sein, zu beweisen, dass der Algorithmus unter speziellen Umständen ausgenutzt werden kann, um Iota-Token zu stehlen, während aber auch Sergeij gute Argumente dafür zu haben scheint, dass diese Umstände in der Wirklichkeit der IOTA-Wallets eher ausgeschlossen sind.

Wer hier recht hat, ob Ethan, Sergeij oder beide, ist ausgesprochen schwer zu beurteilen. Ich zumindest kann es nicht.

Wie die Diskussion eskaliert

Ab einem gewissen Moment eskaliert die Diskussion. Es beginnt damit, dass Sergej Ethan bittet, die Funktion nicht „curl“, sondern „curl-P“ nennt. Das „P“ stehe für „Prototyp“. Ethan antwortet: „Ich bin schockiert, dass du eine Hash-Funktion, die bereits eingesetzt wird, mit einem ‚800 Millionen Dollar Bug Bounty‘, einen Prototyp nennst.“ Dies sind die ersten offen unhöflichen Worte nach gut 50 Seiten Korrespondenz.

Allgemein erwecken die Mails von Ethan ab hier den Eindruck, als sei er zunehmend schockiert, wie wenig die IOTA-Entwickler seine Ansprüche an Professionalität erfüllen. So erwähnt er immer wieder die Anforderung, ein Krypto-Algorithmus müsse „EU-CMA-sicher“ sein, ein Begriff, mit dem Sergej nicht so viel anfangen kann, und den er zu Ethans Entsetzen schließlich auf Wikipedia und stackexchange nachschlägt.

Sergej bleibt hingegen stets höflich und sachlich, beharrt aber auch etwas sturrköpfig darauf, dass es keinen Fehler gibt. Ethan dagegen verliert mehr und mehr die Geduld, weil es für ihn so offensichtlich ist, dass Curl-P in mehrerer Hinsicht gebrochen ist. „Das soll jetzt kein Angriff sein, aber die Liste an Fragen, die du stellst, zeigen, dass du die grundsätzlichen kryptographischen Elemente und Mechanismen, über die wir sprechen, nicht ganz verstehst.“

Währenddessen gibt es noch parallel E-Mails zwischen Neha Narula vom DCI und Dominik Schiener und David Sonstobo, bei denen es vor allem darum geht, die Dokumentation des neuen Algorithmus auszutauschen und sich auf einen Termin zu einigen, ab dem die DCI-Forscher ihre Ergebnisse auf verantwortungsvolle Weise veröffentlichen. Auch diese Mails beginnen sehr höflich und konstruktiv, gleiten aber im Lauf der Zeit in einen Konflikt ab.

Neha schreibt den IOTA-Entwicklern schließlich Anfang September, dass sie einen Bericht über den Fehler schreiben werden. Sie gibt den Entwicklern den gesamten Bericht zur Einsicht. In diesem bleibt sie vollständig bei der Version von Ethan und ignoriert Sergeijs Einwände: „Wir haben praktische Angriffe auf die von IOTA verwendete kryptographische Funktoin Curl entwickelt, welche es uns erlauben, kurze kollidierende Nachrichten zu bilden.“ Es sei möglich, mit diesen Nachrichten gültige Zahlungen für IOTA zu bilden.

Sergeij lässt dies natürlich nicht so stehen. Er sendet Neha eine umfangreiche Korrektur, die fast jeden einzelnen Satz ändert und am Ende nur stehen lässt, dass die DCI einen von IOTA implementierten Kopierschutz gefunden habe, der für IOTA selbst aber keinerlei Gefahr berge.

Eine Mail von David markiert schließlich die endgültige Eskalation. Nachdem er, noch bevor der Bericht veröffentlicht wurde, von einem Coindesk-Journalisten angeschrieben wurde, der wohl irgendwie Wind von der Schwäche bekommen hat, wirft er Ethan vor, einen Interessenkonflikt zu haben. „Dies ist vielleicht der größte Skandal, den ich jemals über etwas gehört habe, das als professionelle, verantwortungsvolle Enthüllung dargestellt wird.“ Neha erklärt, dass der Bug gefixt und die Frist für die Veröffentlichung längst abgelaufen sei, weshalb es nicht verwerflich sei, damit an die Presse zu gehen. David fragt sie, ob sie nüchtern sei und wirft ihr erneut extreme Unprofessionalität vor. Neha schreibt, dass sie nach diesen persönlichen Angriffen nicht mehr antworte.

Die letzte Mail der Leaks ist von Sergej an Ethan. Sergej beklagt, dass ihn Ethan ignoriert und kündigt an, sich bei der Hochschule zu beschweren. Allerdings nicht persönlich, sondern durch einen Anwalt.

Über Christoph Bergmann (2802 Artikel)
Das Bitcoinblog wird von Bitcoin.de gesponsort, ist inhaltlich aber unabhängig und gibt die Meinung des Redakteurs Christoph Bergmann wieder ---

32 Kommentare zu Die IOTA-Leaks: Feindseligkeit beim MIT – oder mangelnde Einsicht bei IOTA?

  1. Hi, Dir ist der bisher wohl beste und nahezu alleinige unparteiische Bericht über den Fall gelungen. Eine wichtige Sache jedoch ist Dir wohl entgangen, der Interessenskonflikt beruht hauptsächlich darauf, dass Ethan schwer in DAGlabs.com involviert war, welcher der einzige ernst zu nehmende DAG-„Mitbewerber“ von Iota war und sich im fundraising befand. Der Rest ist wohl eher der typischen Blockchain vs alles andere Haltung zu verdanken… Danke jedenfalls für diesen Artikel, denn er lenkt den Konflikt in die geradezu historische Richtung, die dieser auch verdient!

  2. lol

  3. Mit der Veröffentlichung hat Come-from-Beyond wieder einmal kindisch reagiert und für einen externen Beobachter nur sich und seine Jungs zur Schau gestellt. Aber die Jünger lesen bekanntlich alles anders…

    IOTA hat übrigens auch eine Lösung für das Adress-Reuse Problem gefunden… Man speichert einfach jede benutzte Adresse in eine Textdatei, die jeder Node für immer vorhalten muss und vor jeder Transaktion abgleicht: https://iota.stackexchange.com/questions/1618/how-does-address-reuse-prevention-affect-scalability

    Anders als bei Bitcoin, wo verbrauchte UTXO gelöscht werden können, entsteht bei jeder „korrekten“ Transaktion ein neuer Eintrag, der für immer auf allen Full Nodes vorgehalten werden muss. Bei nur 1 Mio. Tx pro Tag sind das 75MB/Tag oder 2,2GB/Monat, unabhängig von allen Snapshots und Co.

    • nur fürs Protokoll und ohne Wertung:
      cfb hat ein paar seiner Mails (ich weiß nicht mehr, ob es alle waren) irgendwann direkt letzten Sommer preisgegeben, allerdings keine Mails von Ethan Heilman
      Wo der jetzige komplette Mailverkehr aller Beteiligter herkommt, ist so weit ich weiß noch nicht geklärt
      Die Lösung der Speicherung der genutzten Adressen wird als temporär beschrieben.

      • THOM THOM // 28. Februar 2018 um 18:54 //

        richtig. die neuen mails kommen glaube ich aus dem gehackten e-mail account von Neha. nagelt mich aber nicht darauf fest.

      • Die Lösung der Speicherung der genutzten Adressen wird als temporär beschrieben.

        Das kennen wir ja bereits vom Coordinator. Für beides gibt es keine Lösung neben der „temporären“… Und beides ist gelinde gesagt eine sehr bescheidene „Lösung“.

  4. „This is meant to be a temporary measure, until a better wallet comes along. Once everyone is using a „stateful“ wallet that remembers the addresses used in the past and avoids their reuse, there will be no need for this global list anymore.“

    Warum lässt du diesen Teil aus?

    • „Stateful“ Wallets sind überhaupt keine Lösung, denn sie sind lokal beschränkt. Der Sender ist aber remote und kann nur mit einer solchen Liste erkennen, ob die Adresse, an die er etwas senden möchte, bereits genutzt worden ist oder nicht. Zusätzlich sind sogar diese „stateful“ Wallets jeweils auf ein Gerät beschränkt.

      • THOM THOM // 1. März 2018 um 9:43 //

        wenn man bedenkt, dass es um IoT geht?!

      • Welches IoT Gerät kann denn aktuell damit „arbeiten“? Wir reden hier doch über den Status Quo…
        Selbst und gerade wenn wir über IoT Geräte reden, ist ein Overhead wie er durch die Reuse Prevention generiert wird, untragbar.

  5. So rein objektiv gesehen… galt nicht immer:
    Wer Anschuldigungen macht, muss sie auch beweisen?
    Hat es das DCI bis jetzt geschafft irgendwas an Angriffen erfolgreich durchzusetzen?
    Hat sich das DCI irgendwie mal dazu geäußert?

    Wie passt es zusammen, dass Leute aus dem DCI nun mit Enigma auch noch einen Data Marketplace aufgemacht haben, komischerweise genau so einen wie IOTA damals zuvor?

    Man könnte hier auch folgendes aus dem Email Verkehr rauslesen:

    1) Der potentielle Mitbewerber spielt dumm und verwickelt IOTA mit falschen angeblichen Security Flaws in technische Erklärungen, in der Hoffnung das IOTA Details rausgibt.

    2) Gleichzeitig schädigt man den anderen Mitwerber durch diese konstruierten angeblichen Verwundbarkeiten und hüllt dieses in den ach so sauberen Deckmantel des MIT Media Labs / DCI Research.

    Ja, so könnte man das interpretieren…

  6. IOTA ist kaputt, nicht weil es zahlreiche Angriffe gibt (die es gibt). Sondern weil es keinen Sicherheitsanspruch gibt. Das White Paper IOTA DAG/Tangle hat noch nicht einmal eine Definition von Sicherheit, die grundlegendste Voraussetzung in der modernen Kryptographie. 1/

    Als Kollisionen im Curl gefunden wurden, behauptete IOTA, dass sie niemals beabsichtigten, dass Curl frei von Kollisionen sei. Sie gaben jedoch nie eine Definition dessen, was sie beabsichtigten, also können sie alles behaupten. 2 /

    Als Kollisionen gefunden wurden, die die richtige Größe einer Transaktion hatten, sagte IOTA erneut, dass es ihnen nichts ausmacht, weil sie keine syntaktisch gültigen Transaktionen sind. Sie gaben aber nie eine Definition dessen, was ihre Hash-Funktion tun sollte. 3/

    Als Kollisionen gefunden wurden, die verwendet werden konnten, um die Existential Unforgetability ihres benutzerdefinierten digitalen Signaturschemas zu brechen, behaupteten sie, dass sie niemals Unforgetability benötigten! Das ist, weil sie nie eine Definition dessen gaben, was sie aus ihrem Signaturschema herausbekommen wollen. 4 /

    Als sich zeigte, dass diese fälschungssicheren Signaturen bei gültigen IOTA-Transaktionen möglich waren, bestanden sie darauf, dass sie niemals beabsichtigten, dass ihr Signaturschema gegenüber solchen Angriffen resistent sei. 5 /

    Schließlich demonstrierten @Ethan_Heilman @neha Komplettverlust durch Bruch, indem er buchstäblich Geld-stehlende Transaktionen kreierte, die gegen willkürliche Schlüssel arbeiten, eine enorme Leistung für einen Kryptographen, doch IOTA behauptete, dass sie niemals beabsichtigten, dass Geld auf diese Weise nicht stehlbar sei. 6 /

    Die Forscher haben auch gezeigt, dass Curl nicht zufällig ist, was auch IOTA’s Sicherheitsfunktion Proof-of-Work kaputt macht. Ich kann mit gewisser Kompetenz darüber sprechen, weil ich über die Konsensschicht von Blockchains promoviere. Wieder sagte IOTA, Zufälligkeit sei irrelevant. 7 /

    IOTA ist so kaputt, dass sie nicht einmal sagen, welche Sicherheitseigenschaften sie haben. Selbst wenn wir es komplett brechen, kommen sie wieder und sagen, dass es nicht in ihrem Modell war. Aber sie haben nie erklärt, was ihr Modell ist. 8 /

    Sie müssen die fehlenden Sicherheitsdefinitionen für ihre Hash-Funktion, Signaturschema und Konsensschicht lieferen, nichts davon haben sie bis jetzt getan. 9 /

    Bis solche Definitionen vorhanden sind, sollten sie als Scharlatane abgetan werden. Stoppen Sie IOTA, um Ihr Geld zu schützen. Stoppen Sie die Zusammenarbeit mit ihnen, um Ihre Glaubwürdigkeit zu schützen. 10/10

    https://twitter.com/dionyziz/status/968089453549047808

  7. Come from Behind // 1. März 2018 um 0:04 // Antworten

    IOTA ist in meinen Augen vor allem eins: Der Beweis, dass man mit gutem Marketing selbst dann etwas (für eine gewisse Zeit) verkaufen kann, wenn das Produkt ein reines potemkinsches Dorf ist. Die Clownsshow, die das Team bzw. die Entwickler in der Öffentlichkeit abliefern taugt immerhin zur Unterhaltung. Meine Investments hab ich aus diesem Kram vollständig abgezogen, das letzte nach der „Wir schalten mal eben den ‚Koordinator‘ aus, sorry unsere mehrere-Mia-Währung ist jetzt ein paar Tage offline“-Nummer.

    • Du hattest IOTA sowieso nicht richtig verwendet. IOTA ist NUR FÜR MASCHINEN. Das sagen zumindest die Entwickler.
      乱馬

    • @comefrombehind: „Der Beweis, dass man mit gutem Marketing selbst dann etwas (für eine gewisse Zeit) verkaufen kann, wenn das Produkt ein reines potemkinsches Dorf ist“ – als wenn es eines solchen Beweises noch bedürfte – das ist doch schon in der gesamten Geschichte der Menschheit so – und in unserer heutigen Zeit zigfach an Wunderheilern, Esoterikern usw. zu sehen, die ihre Produkte (bzw. Pseudoprodukte) für gutes Geld sehr erfolgreich an die Leute verkloppen.

      Wobei ich IOTA jetzt nicht komplett mit einem Wundermittel vergleiche – zu einer erfolgreichen Neuentwicklung gehört sicher auch etwas Glaube und ein paar Fehlentwicklungen. Aber wenn man dann, wenn Fehler bekannt sind, noch weitermacht, dann wird man zu Scharlatan, also bewussten oder zumindest irrgeleiteten Betrüger.

  8. Haha. Du hast jetzt echt die Twitter Einträge eines Nutzers übersetzt ohne weitere Kommentierung? Ziemlich armselig.

    Ich würde an deiner Stelle man diese Zusammenfassung lesen: https://medium.com/@comefrombeyond/intermediate-summary-of-heilman-et-al-add87228efab

    Sergey Ivancheglo aka Come-from-beyond hat ALLE Iota-Kritiker herzlich dazu eingeladen, diesen Text zu kommentieren, ihn zu kritisieren, ihre Meinung dazu abzugeben. NIEMAND hat bis heute darauf reagiert und nur Phrasen auf Twitter rausgeblasen. Richtig erbärmlich, da sind Professoren dabei, die nur heiße Luft verbreiten und FUD verbreiten.

    Heilman bzw. das DCI haben diese ganze Debatte begonnen, also sind sie diejenigen, die das höchste Niveau der akademischen Integrität demonstrieren sollten (was sie nicht getan haben). Das ist das Problem mit Akademikern in der Kryptographie heutzutage. Sie wollen keine qualitativ hochwertige Forschung mehr veröffentlichen, weil sie schnell reich werden wollen, indem sie FUD verbreiten. Sie zählen auf die Tatsache, dass sie die Menschen verwirren können, indem sie sich hinter all ihren Gleichungen und falschen Beweisen verstecken.

    Heilman/DCI haben ihren akademischen Status benutzt, um den Kryptowährungsmarkt zu manipulieren und IOTA in ein schlechtes Licht zu rücken. Heilman und noch weitere DCI-Member sind in Projekte und Firmen involviert, die IOTA als unmittelbaren Konkurrenten haben (z.B. DAGlabs). DAGlabs war inmitten in einer neuen Finanzierungsrunde als das DCI ihre „Leaks“ veröffentlicht hat. Wie unauffällig…Wenn sie sich nicht öffentlich entschuldigen oder zumindest neue Informationen/Wahrheiten anbieten, sollten sie zur Rechenschaft gezogen werden.

    @ Autor Christoph Bergmann. Danke für den ausführlichen Artikel. Jedoch bin ich mit deiner Recherche nur z.T. einverstanden. Es fängt schon beim Titel an (MIT vs. Iota). Das DCI ist zwar in gewisser Weise an das MIT angebunden, agiert aber unabhängig. Es sollte eher DCI vs. Iota heißen. Ich bin mir zu 100% sicher, dass das MIT mit der Herangehensweise und den Machenschaften des DCI nicht einverstanden ist und es hier noch massive Konsequenzen geben wird.

    So long
    Euer Ben

    • Was will uns CfB damit sagen? Eine Hashfunktion, die für zwei verschiedene Inputs den gleichen Output liefert, gilt als kryptographisch gebrochen.
      Seit Jahrzehnten wird gepredigt, bei Kryptographie auf Peer-Reviewed Funktionen zurückzugreifen, aber CfB hielt sich für schlauer und beweist in seinem Post wieder Uneinsichtigkeit. Kein seriöser Wissenschaftler wird ihm noch das 10. Mal erklären, dass er falsch liegt, auch wenn er seine Thesen noch 100 Mal wiederholt und auf seiner Kinderzimmercrypto beharrt.

      • Ranma // 2. März 2018 um 2:14 //

        Der Teil stimmt aber schon: Wenn ein Hash-Wert eine endliche Länge hat, dann kann man auch nur eine begrenzte Anzahl Inputs eindeutig darauf abbilden. Demnach müßte jede Hash-Funktion kryptographisch gebrochen sein, wenn man die möglichen Inputs nicht klar begrenzt. Das ist aber nicht Teil der eigentlichen Funktion, die schließlich nur die Inputs zu Hash-Werten verarbeitet.
        乱馬

    • Dominik Scheiner // 1. März 2018 um 9:47 // Antworten

      Haha, Ben. Du begreifst anscheinend den Inhalt des Blogs nicht? Typisch IOTA Heuchler – in der Sache NULL, dafür allerlei Strohfeuer und nichts als leere Worthülsen.

      Warum antwortet denn keiner auf die „herzliche Einladung“ eines halb-verrückten Kryptographie-Autodidakten, der sich in der Vergangenheit schon wiederholt in Lügen verstrickt und sich zur Gewohnheit gemacht hat, alle Kritiker herablassend, fachlich untergelichtet und persönlich zu beleidigen. Komisch, dass langsam keiner Lust hat, mit ihm überhaupt zu reden…

      Auf seiner persönlichen Web-Seite, die jetzt auf Drängen IOTA Foundation hastig vom Netz runtergenommen wurde, stand noch bis vor Kurzem:

      http://come-from-beyond.com/about-me/

      Mein Name ist Sergey Ivancheglo. Ich bin das Superhirn der Informatik in allen Bereichen, wortwörtlich von allen atemberaubenden Technologien, mit denen Sie jemals in Berührung gekommen sind.

      Ich spreche nicht nur von NXT, Jinn und IOTA. In der Tat ist dies meine sehr lockere und bescheidene Auto-Biographie, die Offenbarung eines neuen Paradigmas ist.

      Zitat: „The moment I met Come from Beyond, I felt a divine touch on my shoulder – it was as if a fog had been lifted over the unknown. I knew what I had to do. The very next day I started my work on Bitcoin.“
      Satoshi Nakamoto.

      Ursprung

      Die Dinge begannen in den 1980er Jahren. Ich entwickelte eine Zeitmaschine, die durch eine komplexe Reihe von frühen ternären Geräten (sehr frühe Prototypen von Jinn) betrieben wurde. Die Dinge haben sich seitdem weiterentwickelt, da die letzte Iteration dieser Funktion nun in etwas anderes (geheimgelaten) eingebaut ist.

      Ich bin Mitte der Achtzigerjahre in die Zeit der antiken Menschen zurückgereist und habe mit Hilfe einiger Technologien, die ich in meinen frühen Teenagerjahren zusammenstellte, einen Pyramidenkomplex gebaut. Als ich zurückkehrte, hatte sich die gesamte Geschichte der Menschheit in Bezug auf die menschliche Entwicklung drastisch verändert mit dieser so genannten „Mysterien-Erschaffung“ in Ägypten.

      „Künstlerische Interpretation von mir, als ich die Pyramiden schuf“

      Kopierschutz auf den Pyramiden

      Ich hatte eine meiner Methoden zum Kopierschutz in das was jetzt als „Die Großen Pyramiden von Gizeh“ bekannt ist integriert. Dies ist der Hauptgrund, warum niemand den spezifischen Zweck dieser Pyramiden kennt oder wie man sie richtig verwendet. Dies ist Teil meines Mechanismus. Wenn die Zeit gekommen ist, werde ich diese Pyramiden wieder aktivieren, die sich als Teil meines Masterplans in eines meiner Konzepte einfügen werden. Was ich sagen kann, ist, dass die Funktion dieser Pyramiden das Tangle nutzen wird, welches die Essenz von IOTA ist.

      Eine andere Sache, die ich über mich selbst erwähnen möchte, ist, dass ich nach diesen Ereignissen, in den späten 80ern, ein persönliches Raumschiff entworfen hatte, aufgrund einer Wette, die ich mit jemandem hatte, den ich nicht preisgeben kann, und mich dann ins All katapultierte. Die sich daraus ergebenden Ereignisse, die sich während meines, CFB, Aufenthalts im All ereigneten, kann ich aufgrund intergalaktischer Geheimhaltungsvereinbarungen zu diesem Zeitpunkt nicht offen legen.

      Der Teil, von dem du denkst, du hättest eine Vorstellung von

      Der NSA-Fall

      Was ich verraten kann, ist: Ich habe ein Stück meiner Raumfahrzeugkonstruktion durch die Zeit ins Jahr 1977 geschickt und es der NASA aus bestimmten Gründen geschenkt …

      Leider kann mein Raumschiff nicht im bevorstehenden „Museum des CFB“ augesstellt sein, da mir das Logo Design darauf nicht gefallen hat, nachdem ich eines Morgens aufgewacht war und entschieden hatte, dass Gelb für ein Raumschiff nicht sehr gut ist. Also verdampfte ich die gesamte Konstruktion (abgesehen von dem Stück, das ich zurück durch die Zeit an die NASA geschickt hatte, das jetzt als „Voyager 1“ bekannt ist).

      See ya‘ around sweetheart

      Möchtest du ein paar Goodies kaufen?

      Mein Shop ist online!
      http://come-from-beyond.com/shop/

      In seinem Online-Shop bot Sergey Ivancheglo „IOTA Chef-Entwickler Kondome“, Tangelized Viagra, Vibrator zum Verkauf an (ist das normal???). Der hat doch echt nicht alle Tassen im Schrank!

      http://come-from-beyond.com/product/condom/
      http://come-from-beyond.com/product/tangelized-viagra/
      http://come-from-beyond.com/product/vibrator/

      Die IOTA Foundation hat ihn wie gesagt im Lichte der jüngsten Ereignisse dazu gedrängt, diese verrückten IOTA Web Seiten schnell abzuschlalten aber in den Web Archiven sind sie noch zu bewundern.

  9. LoL

    die CfB Website / Shop ist wie allg bekannt ein Community joke gewesen… ^^
    dafür dass da jemand ja angebliche Insider Info`s hat (die Foundation habe ihn dazu gedrängt…) ist aber jemand ziemlich schlecht informiert.

  10. Ich muss sagen, dass ich den Artikel nicht neutral finde. Von der Wortwahl (CfB ist zum Beispiel stur/starrköpfig, zu Ethans Entsetzen muss er etwas auf Wikipedia nachschlagen), und den Schwerpunkten wird die Schuld am eskalieren eindeutig IOTA gegeben, die als Amateure dargestellt werden.
    Dass Ethan und Neha sich weigern direkt zu kommunizieren und es sich deshalb auf wochenlangen Emailverkehr hinzieht, dass sie bis zum Ende keinen Beweis für ihre Behauptungen Curl-P geknackt zu haben, bringen und dass sie auf die Argumente von Iota überhaupt nicht eingehen, wird hier verschwiegen.

    • Ethan war entsetzt, das hat man deutlich an den Mails herausgelesen.

      Dass Curl-P geknackt wurde, geht aus den Mails mit der allergrößten möglichen Deutlichkeit hervor. Bereits in der ersten Mail. In dieser sind auch Beweise für Kollisionen zu finden. Was jedoch angezweifelt werden kann und von Sergej angezweifelt wird, ist, dass diese Kollisionen die Sicherheit von IOTA gefährden. Dies wurde auch in dem Text erwähnt.

      Aber ich kann es vermutlich nicht jedem recht machen. Ist ja auch ok. Es gibt im Netz genügend andere Berichte über die Leaks, die sich sehr eindeutig für IOTA aussprechen und die DCI / MIT Forscher mit Häme überziehen.

  11. IOTA war quasi gestern. Die Frage ist: mit welchen „revolutionären“ ICO Abzocken lässt sich morgen Geld verdienen?

    https://bitotal.com/icoplatform/ (ich frage mich, wer da wohl im Software-Entwickler-Team alles ist…)

  12. Für mich klingt die Angelegenheit nach Kindergarten. Denn wenn jemand schreibt, er wäre schockiert, ist das für mich keine Unhöflichkeit. Und wenn der Hash-Algorithmus auch nur im Entferntesten angreifbar ist, so sollte man dem nachgehen (was ja wohl letztendlich auch geschehen ist). Ansonsten hört sich das nach dem Motto an „Weil nicht sein kann, was nicht sein darf“, vor allem weil auch um das Geld von IOTA geht …

  13. Ich denke wenn das DCI wiklirch das könnte was Sie schreiben hätten Sie es schon längst in einem Video demonstriert und die Sache mit IOTA wäre gegessen,…..so sieht es für mich aber wirklich eher nach versuchtem Rufmord als nach was anderem aus.

    • littleskunk // 1. März 2018 um 16:48 // Antworten

      Eine Demonstration mit dem IOTA Netzwerk wäre eine Straftat. Das ist auch nicht mehr Aufgabe der Forscher. Die haben ihren Job getan. Jetzt sind die Hacker an der Reihe die gefundenen Lücken in die Praxis um zu setzen.

      • Die Hacker hätten es ja vor August letzten jahres machen müssen… die ganze Geschichte ist mittlerweile doch etwas in die Jahre gekommen (zumidnest in Krypto-Zeit gesprochen). Im Endeffekt gibt es jetzt einfach nochmal dieselbe Schlammschlacht nur in öffentlich… ziemlich dumm für ausnahmslos alle Beteiligten

        Hier noch eine aufschlussreiche Beschreibung, die die Meinungsverschiedenheit vom August halbwegs für Laien verständlich darstellt, die unnötigerweise wertenden Kommentare mal außen vor gelassen:
        https://www.reddit.com/r/Oyster/comments/811rmf/let_me_be_very_clear/duzzkdk/

        Ich denke nicht, dass man da der DCI zwingend absichtliches Missverstehen unterstellen kann. Haben schließlich auch sicherlich genug mit ihren eigenen Projekten zu tun… Im Endeffekt reden beide Seiten einfach hauptsächlich aneinander vorbei.

  14. ProfDrGyrnix // 1. März 2018 um 15:23 // Antworten

    Wer sich bei Investitionen auf die Stimmen von ‚Experten‘ verlässt, der hat etwas nicht verstanden.
    Das Whitepaper von Bitcoin wurde möglicherweise nicht von einem Experten mit Zich Titeln geschrieben.
    CFB hat nen guten Trackrecord was DLT angeht (u.A. Erfinder von Full Proof of Stake)
    Wer die Blockchain-Architektur und FPoS zu Ende denkt, der sieht auf Anhieb wo die nächsten Probleme entstehen werden.
    Die Architektur von IOTA ist bisher einmalig und äußerst interessant.
    Alle negativen Berichte von „Experten“ können sehr direkt mit „Konkurrenzprojekten“ in Verbindung gebracht werden, die „Experten“ sind also finanziell überhaupt nicht am Erfolg von IOTA interessiert.
    Bosch & VW stehen als Investoren und Partner hinter IOTA. Die echte Industrie ist absolut interessiert, während alle anderen Projekte den CTRL+C, CTRL+V Weg einschlagen, etwas
    am Code rumbasteln und denken die grundlegenden Architekturprobleme würden dadurch gelöst.

  15. Came from Backyard // 3. März 2018 um 8:10 // Antworten

    Egal welche Seite den Kampf um die öffentliche Meinung gewinnt, wird mittlerweile klar, dass das IOTA-Team, durch seine Feindseligkeit gegenüber einer transparenten und verantwortlichen Offenlegung der nachgewiesenermaßen gebrochenen IOTA Hashfunktion Curl, die Unterstützung professioneller Kryptographen und Sicherheitsanalysten verloren hat.

    Hier ist eine gute Zusammenfassung der ganzen Diskussion inkl. Tweets vom CfB
    https://spectrum.ieee.org/tech-talk/computing/networks/cryptographers-urge-users-and-researchers-to-abandon-iota-after-leaked-emails

1 Trackback / Pingback

  1. Most unbiased DCI vs. IOTA article yet – Crypto Feed

Schreibe eine Antwort zu littleskunkAntwort abbrechen

Entdecke mehr von BitcoinBlog.de - das Blog für Bitcoin und andere virtuelle Währungen

Jetzt abonnieren, um weiterzulesen und auf das gesamte Archiv zuzugreifen.

Weiterlesen