]> pere.pagekite.me Git - homepage.git/blobdiff - blog/index.rss
Generated.
[homepage.git] / blog / index.rss
index 2ca7c4c79eb7fede80a6231113d4b6c751d5d403..c75414270e783ea9893e6254b78c5f2160ed7163 100644 (file)
@@ -6,6 +6,140 @@
                 <link>http://people.skolelinux.org/pere/blog/</link>
                 <atom:link href="http://people.skolelinux.org/pere/blog/index.rss" rel="self" type="application/rss+xml" />
        
+       <item>
+               <title>A fist full of non-anonymous Bitcoins</title>
+               <link>http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html</link>
+               <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/A_fist_full_of_non_anonymous_Bitcoins.html</guid>
+                <pubDate>Wed, 29 Jan 2014 14:10:00 +0100</pubDate>
+               <description>&lt;p&gt;Bitcoin is a incredible use of peer to peer communication and
+encryption, allowing direct and immediate money transfer without any
+central control.  It is sometimes claimed to be ideal for illegal
+activity, which I believe is quite a long way from the truth.  At least
+I would not conduct illegal money transfers using a system where the
+details of every transaction are kept forever.  This point is
+investigated in
+&lt;a href=&quot;https://www.usenix.org/publications/login&quot;&gt;USENIX ;login:&lt;/a&gt;
+from December 2013, in the article
+&quot;&lt;a href=&quot;https://www.usenix.org/system/files/login/articles/03_meiklejohn-online.pdf&quot;&gt;A
+Fistful of Bitcoins - Characterizing Payments Among Men with No
+Names&lt;/a&gt;&quot; by Sarah Meiklejohn, Marjori Pomarole,Grant Jordan, Kirill
+Levchenko, Damon McCoy, Geoffrey M. Voelker, and Stefan Savage.  They
+analyse the transaction log in the Bitcoin system, using it to find
+addresses belong to individuals and organisations and follow the flow
+of money from both Bitcoin theft and trades on Silk Road to where the
+money end up.  This is how they wrap up their article:&lt;/p&gt;
+
+&lt;p&gt;&lt;blockquote&gt;
+&lt;p&gt;&quot;To demonstrate the usefulness of this type of analysis, we turned
+our attention to criminal activity. In the Bitcoin economy, criminal
+activity can appear in a number of forms, such as dealing drugs on
+Silk Road or simply stealing someone else’s bitcoins. We followed the
+flow of bitcoins out of Silk Road (in particular, from one notorious
+address) and from a number of highly publicized thefts to see whether
+we could track the bitcoins to known services. Although some of the
+thieves attempted to use sophisticated mixing techniques (or possibly
+mix services) to obscure the flow of bitcoins, for the most part
+tracking the bitcoins was quite straightforward, and we ultimately saw
+large quantities of bitcoins flow to a variety of exchanges directly
+from the point of theft (or the withdrawal from Silk Road).&lt;/p&gt;
+
+&lt;p&gt;As acknowledged above, following stolen bitcoins to the point at
+which they are deposited into an exchange does not in itself identify
+the thief; however, it does enable further de-anonymization in the
+case in which certain agencies can determine (through, for example,
+subpoena power) the real-world owner of the account into which the
+stolen bitcoins were deposited.  Because such exchanges seem to serve
+as chokepoints into and out of the Bitcoin economy (i.e., there are
+few alternative ways to cash out), we conclude that using Bitcoin for
+money laundering or other illicit purposes does not (at least at
+present) seem to be particularly attractive.&quot;&lt;/p&gt;
+&lt;/blockquote&gt;&lt;p&gt;
+
+&lt;p&gt;These researches are not the first to analyse the Bitcoin
+transaction log.  The 2011 paper
+&quot;&lt;a href=&quot;http://arxiv.org/abs/1107.4524&quot;&gt;An Analysis of Anonymity in
+the Bitcoin System&lt;/A&gt;&quot; by Fergal Reid and Martin Harrigan is
+summarized like this:&lt;/p&gt;
+
+&lt;p&gt;&lt;blockquote&gt;
+&quot;Anonymity in Bitcoin, a peer-to-peer electronic currency system, is a
+complicated issue. Within the system, users are identified by
+public-keys only. An attacker wishing to de-anonymize its users will
+attempt to construct the one-to-many mapping between users and
+public-keys and associate information external to the system with the
+users. Bitcoin tries to prevent this attack by storing the mapping of
+a user to his or her public-keys on that user&#39;s node only and by
+allowing each user to generate as many public-keys as required. In
+this chapter we consider the topological structure of two networks
+derived from Bitcoin&#39;s public transaction history. We show that the
+two networks have a non-trivial topological structure, provide
+complementary views of the Bitcoin system and have implications for
+anonymity. We combine these structures with external information and
+techniques such as context discovery and flow analysis to investigate
+an alleged theft of Bitcoins, which, at the time of the theft, had a
+market value of approximately half a million U.S. dollars.&quot;
+&lt;/blockquote&gt;&lt;/p&gt;
+
+&lt;p&gt;I hope these references can help kill the urban myth that Bitcoin
+is anonymous.  It isn&#39;t really a good fit for illegal activites.  Use
+cash if you need to stay anonymous, at least until regular DNA
+sampling of notes and coins become the norm. :)&lt;/p&gt;
+
+&lt;p&gt;As usual, if you use bitcoin and want to show your support of my
+activities, please send Bitcoin donations to my address
+&lt;b&gt;&lt;a href=&quot;bitcoin:15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&amp;label=PetterReinholdtsenBlog&quot;&gt;15oWEoG9dUPovwmUL9KWAnYRtNJEkP1u1b&lt;/a&gt;&lt;/b&gt;.&lt;/p&gt;
+</description>
+       </item>
+       
+       <item>
+               <title>New chrpath release 0.16</title>
+               <link>http://people.skolelinux.org/pere/blog/New_chrpath_release_0_16.html</link>
+               <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/New_chrpath_release_0_16.html</guid>
+                <pubDate>Tue, 14 Jan 2014 11:00:00 +0100</pubDate>
+               <description>&lt;p&gt;&lt;a href=&quot;http://www.coverity.com/&quot;&gt;Coverity&lt;/a&gt; is a nice tool to
+find problems in C, C++ and Java code using static source code
+analysis.  It can detect a lot of different problems, and is very
+useful to find memory and locking bugs in the error handling part of
+the source.  The company behind it provide
+&lt;a href=&quot;https://scan.coverity.com/&quot;&gt;check of free software projects as
+a community service&lt;/a&gt;, and many hundred free software projects are
+already checked.  A few days ago I decided to have a closer look at
+the Coverity system, and discovered that the
+&lt;a href=&quot;http://www.gnu.org/software/gnash/&quot;&gt;gnash&lt;/a&gt; and
+&lt;a href=&quot;http://sourceforge.net/projects/ipmitool/&quot;&gt;ipmitool&lt;/a&gt;
+projects I am involved with was already registered.  But these are
+fairly big, and I would also like to have a small and easy project to
+check, and decided to &lt;a href=&quot;http://scan.coverity.com/projects/1179&quot;&gt;request
+checking of the chrpath project&lt;/a&gt;.  It was
+added to the checker and discovered seven potential defects.  Six of
+these were real, mostly resource &quot;leak&quot; when the program detected an
+error.  Nothing serious, as the resources would be released a fraction
+of a second later when the program exited because of the error, but it
+is nice to do it right in case the source of the program some time in
+the future end up in a library.  Having fixed all defects and added
+&lt;a href=&quot;https://lists.alioth.debian.org/mailman/listinfo/chrpath-devel&quot;&gt;a
+mailing list for the chrpath developers&lt;/a&gt;, I decided it was time to
+publish a new release.  These are the release notes:&lt;/p&gt;
+
+&lt;p&gt;New in 0.16 released 2014-01-14:&lt;/p&gt;
+
+&lt;ul&gt;
+
+  &lt;li&gt;Fixed all minor bugs discovered by Coverity.&lt;/li&gt;
+  &lt;li&gt;Updated config.sub and config.guess from the GNU project.&lt;/li&gt;
+  &lt;li&gt;Mention new project mailing list in the documentation.&lt;/li&gt;
+
+&lt;/ul&gt;
+
+&lt;p&gt;You can
+&lt;a href=&quot;https://alioth.debian.org/frs/?group_id=31052&quot;&gt;download the
+new version 0.16 from alioth&lt;/a&gt;.  Please let us know via the Alioth
+project if something is wrong with the new release.  The test suite
+did not discover any old errors, so if you find a new one, please also
+include a test suite check.&lt;/p&gt;
+</description>
+       </item>
+       
        <item>
                <title>Debian Edu interview: Dominik George</title>
                <link>http://people.skolelinux.org/pere/blog/Debian_Edu_interview__Dominik_George.html</link>
@@ -648,152 +782,5 @@ should not have privacy.  It is people who need privacy.&lt;/p&gt;
 </description>
        </item>
        
-       <item>
-               <title>Lets make a wireless community network in Oslo!</title>
-               <link>http://people.skolelinux.org/pere/blog/Lets_make_a_wireless_community_network_in_Oslo_.html</link>
-               <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Lets_make_a_wireless_community_network_in_Oslo_.html</guid>
-                <pubDate>Wed, 13 Nov 2013 21:00:00 +0100</pubDate>
-               <description>&lt;p&gt;Today NUUG and Hackeriet announced
-&lt;a href=&quot;http://www.nuug.no/news/Bli_med___bygge_dugnadsnett_for_alle_i_Oslo.shtml&quot;&gt;our
-plans to join forces and create a wireless community network in
-Oslo&lt;/a&gt;.  The workshop to help people get started will take place
-Thursday 2013-11-28, but we already are collecting the geolocation of
-people joining forces to make this happen.  We have
-&lt;a href=&quot;https://github.com/petterreinholdtsen/meshfx-node/blob/master/oslo-nodes.geojson&quot;&gt;9
-locations plotted on the map&lt;/a&gt;, but we will need more before we have
-a connected mesh spread across Oslo.  If this sound interesting to
-you, please join us at the workshop.  If you are too impatient to wait
-15 days, please join us on the IRC channel
-&lt;a href=&quot;irc://irc.freenode.net/%23nuug&quot;&gt;#nuug on irc.freenode.net&lt;/a&gt;
-right away. :)&lt;/p&gt;
-</description>
-       </item>
-       
-       <item>
-               <title>Running TP-Link MR3040 as a batman-adv mesh node using openwrt</title>
-               <link>http://people.skolelinux.org/pere/blog/Running_TP_Link_MR3040_as_a_batman_adv_mesh_node_using_openwrt.html</link>
-               <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Running_TP_Link_MR3040_as_a_batman_adv_mesh_node_using_openwrt.html</guid>
-                <pubDate>Sun, 10 Nov 2013 23:00:00 +0100</pubDate>
-               <description>&lt;p&gt;Continuing my research into mesh networking, I was recommended to
-use TP-Link 3040 and 3600 access points as mesh nodes, and the pair I
-bought arrived on Friday.  Here are my notes on how to set up the
-MR3040 as a mesh node using
-&lt;a href=&quot;http://www.openwrt.org/&quot;&gt;OpenWrt&lt;/a&gt;.&lt;/p&gt;
-
-&lt;p&gt;I started by following the instructions on the OpenWRT wiki for
-&lt;a href=&quot;http://wiki.openwrt.org/toh/tp-link/tl-mr3040&quot;&gt;TL-MR3040&lt;/a&gt;,
-and downloaded
-&lt;a href=&quot;http://downloads.openwrt.org/snapshots/trunk/ar71xx/openwrt-ar71xx-generic-tl-mr3040-v2-squashfs-factory.bin&quot;&gt;the
-recommended firmware image&lt;/a&gt;
-(openwrt-ar71xx-generic-tl-mr3040-v2-squashfs-factory.bin) and
-uploaded it into the original web interface.  The flashing went fine,
-and the machine was available via telnet on the ethernet port.  After
-logging in and setting the root password, ssh was available and I
-could start to set it up as a batman-adv mesh node.&lt;/p&gt;
-
-&lt;p&gt;I started off by reading the instructions from
-&lt;a href=&quot;http://wirelessafrica.meraka.org.za/wiki/index.php?title=Antoine&#39;s_Research&quot;&gt;Wireless
-Africa&lt;/a&gt;, which had quite a lot of useful information, but
-eventually I followed the recipe from the Open Mesh wiki for
-&lt;a href=&quot;http://www.open-mesh.org/projects/batman-adv/wiki/Batman-adv-openwrt-config&quot;&gt;using
-batman-adv on OpenWrt&lt;/a&gt;.  A small snag was the fact that the
-&lt;tt&gt;opkg install kmod-batman-adv&lt;/tt&gt; command did not work as it
-should.  The batman-adv kernel module would fail to load because its
-dependency crc16 was not already loaded.  I
-&lt;a href=&quot;https://dev.openwrt.org/ticket/14452&quot;&gt;reported the bug&lt;/a&gt; to
-the openwrt project and hope it will be fixed soon.  But the problem
-only seem to affect initial testing of batman-adv, as configuration
-seem to work when booting from scratch.&lt;/p&gt;
-
-&lt;p&gt;The setup is done using files in /etc/config/.  I did not bridge
-the Ethernet and mesh interfaces this time, to be able to hook up the
-box on my local network and log into it for configuration updates.
-The following files were changed and look like this after modifying
-them:&lt;/p&gt;
-
-&lt;p&gt;&lt;tt&gt;/etc/config/network&lt;/tt&gt;&lt;/p&gt;
-
-&lt;pre&gt;
-
-config interface &#39;loopback&#39;
-        option ifname &#39;lo&#39;
-        option proto &#39;static&#39;
-        option ipaddr &#39;127.0.0.1&#39;
-        option netmask &#39;255.0.0.0&#39;
-
-config globals &#39;globals&#39;
-        option ula_prefix &#39;fdbf:4c12:3fed::/48&#39;
-
-config interface &#39;lan&#39;
-        option ifname &#39;eth0&#39;
-        option type &#39;bridge&#39;
-        option proto &#39;dhcp&#39;
-        option ipaddr &#39;192.168.1.1&#39;
-        option netmask &#39;255.255.255.0&#39;
-        option hostname &#39;tl-mr3040&#39;
-        option ip6assign &#39;60&#39;
-
-config interface &#39;mesh&#39;
-        option ifname &#39;adhoc0&#39;
-        option mtu &#39;1528&#39;
-        option proto &#39;batadv&#39;
-        option mesh &#39;bat0&#39;
-&lt;/pre&gt;
-
-&lt;p&gt;&lt;tt&gt;/etc/config/wireless&lt;/tt&gt;&lt;/p&gt;
-&lt;pre&gt;
-
-config wifi-device &#39;radio0&#39;
-        option type &#39;mac80211&#39;
-        option channel &#39;11&#39;
-        option hwmode &#39;11ng&#39;
-        option path &#39;platform/ar933x_wmac&#39;
-        option htmode &#39;HT20&#39;
-        list ht_capab &#39;SHORT-GI-20&#39;
-        list ht_capab &#39;SHORT-GI-40&#39;
-        list ht_capab &#39;RX-STBC1&#39;
-        list ht_capab &#39;DSSS_CCK-40&#39;
-        option disabled &#39;0&#39;
-
-config wifi-iface &#39;wmesh&#39;
-        option device &#39;radio0&#39;
-        option ifname &#39;adhoc0&#39;
-        option network &#39;mesh&#39;
-        option encryption &#39;none&#39;
-        option mode &#39;adhoc&#39;
-        option bssid &#39;02:BA:00:00:00:01&#39;
-        option ssid &#39;meshfx@hackeriet&#39;
-&lt;/pre&gt;
-&lt;p&gt;&lt;tt&gt;/etc/config/batman-adv&lt;/tt&gt;&lt;/p&gt;
-&lt;pre&gt;
-
-config &#39;mesh&#39; &#39;bat0&#39;
-        option interfaces &#39;adhoc0&#39;
-        option &#39;aggregated_ogms&#39;
-        option &#39;ap_isolation&#39;
-        option &#39;bonding&#39;
-        option &#39;fragmentation&#39;
-        option &#39;gw_bandwidth&#39;
-        option &#39;gw_mode&#39;
-        option &#39;gw_sel_class&#39;
-        option &#39;log_level&#39;
-        option &#39;orig_interval&#39;
-        option &#39;vis_mode&#39;
-        option &#39;bridge_loop_avoidance&#39;
-        option &#39;distributed_arp_table&#39;
-        option &#39;network_coding&#39;
-        option &#39;hop_penalty&#39;
-
-# yet another batX instance
-# config &#39;mesh&#39; &#39;bat5&#39;
-#       option &#39;interfaces&#39; &#39;second_mesh&#39;
-&lt;/pre&gt;
-
-&lt;p&gt;The mesh node is now operational.  I have yet to test its range,
-but I hope it is good.  I have not yet tested the TP-Link 3600 box
-still wrapped up in plastic.&lt;/p&gt;
-</description>
-       </item>
-       
         </channel>
 </rss>