Bitcoin: Sicherheit und Datenschutz (Teil 1 von 2)

Der folgende Text entstand im Rahmen des Hauptseminars Technischer Datenschutz. Wer ihn nicht im Blog lesen möchte, kann sich auch die PDF-Version herunterladen. Der Blogtext ist leicht verändert (keine Formeln, mehr Bilder), die Quellenverweise im Text gibts nur im PDF. Das Quellenverzeichnis findet sich am Ende von Teil 2 (kommt in wenigen Tagen).

Einleitung

Zeitgleich mit dem Wachstum des kommerziellen Handels im Internet wuchs auch der Wunsch nach einem einsatzfähigen digitalen Zahlungsmittel. Bitcoin ist der Versuch, elektronisches Geld ohne Bindung an eine analoge Währung bereitzustellen. Bitcoin ist die heute aktuellste Implementierung einer elektronischen Währung. Der Öffentlichkeit vorgestellt wurde es im Jahr 2008 durch Satoshi Nakamoto, veröffentlicht wurde eine erste Version im Januar 2009. Die technischen Grundlagen, auf denen es aufbaut, bestehen für sich allerdings schon deutlich länger. Ein direkter Vorgänger von Bitcoin ist das von Wei Dai bereits 10 Jahre eher vorgestellte Konzept des b-money, welches bereits die Möglichkeit des Erzeugen von Geldes durch einen Proof-Of-Work vorstellte, aber nie über den Status einer Idee hinaus kam. Ein noch früherer Vorgänger ist das von David Chaum entwickelte und von der Firma DigiCash vertriebene eCash. Obwohl eCash technisch ausgereift war, bereits die Möglichkeit anonymen Geldzahlens und -empfangens bot und auch einige Verbreitung fand, ging es in Folge des Bankrotts der Firma DigiCash unter. Einen großen Bekanntheitsgrad erlangte Bitcoin im Sommer des Jahres 2011, als es im Zusammenhang mit Drogengeschäften und dem Anstieg des Tauschkurses auf bis zu 30 Dollar pro Bitcoin auch außerhalb des Internets zum Thema in den Medien wurde. Ob Bitcoin sich neben konkurierenden, bereits etablierten Systemen wie Paypal behaupten kann, wird neben rechtlichen Fragen vor allem auch von den implementierten Sicherheitsmechanismen abhängen, die im Folgenden genauer betrachtet werden sollen.

Eigenschaften von Bitcoin

Es soll hier nur ein kurzer Überblick über das Bitcoin-System gegeben werden. Für die Sicherheit wichtige Eigenschaften werden später näher vorgestellt.
Die wichtigste Eigenschaft von Bitcoin ist seine Dezentralität. Alle Daten wie Transaktionen und Geldschöpfungen werden in einem Peer-To-Peer-Netzwerk verteilt, anstatt durch eine zentrale Stelle verwaltet zu werden. Transaktionen zwischen den Teilnehmern des Netzes erfolgen über digitale Pseudonyme. Die Transaktionen werden signiert und in einer für alle Teilnehmer öffentlichen Historie gespeichert. Sowohl die Bitcoins als auch die Pseudonyme der Teilnehmer sind öffentliche Schlüssel eines Schlüsselpaars. Um mit Bitcoins handeln zu können, muss der Nutzer eine Open-Source Software herunterladen und installieren. Diese Software erzeugt eine elektronische Geldbörse, welche den Speicherplatz für die Bitcoins und Adressen des Nutzers darstellt.

Blöcke

Alle in Bitcoin stattfindenden Transaktionen werden in Blöcken zusammengefasst und im Netzwerk der Teilnehmer verteilt. Ein einzelner Block enthält mindestens einen Verweis auf den vorhergehenden Block, einen Teil oder alle Transaktionen, die seit Erzeugung des letzten Blocks stattgefunden haben sowie einen Proof-Of-Work. Die Blöcke bilden so eine Kette, die alle bislang getätigten Transaktionen enthält un so eine Transaktionsgeschichte nicht nur jeder einzelnen Geldeinheit sondern des gesamten Systems darstellt.

Mining

Mining bezeichnet das Erzeugen neuer Blöcke. Mit einer speziellen Software versuchen die Teilnehmer Lösungen für eine mathematische Aufgabe zu finden. Die Schwierigkeit dieser Aufgabe ist bekannt und wird so gewählt, dass das Netzwerk die Lösung innerhalb einer bestimmten Zeitspanne findet und so die Zahl neuer Blocks konstant bleibt. Der Teilnehmer, der die richtige Lösung findet, veröffentlicht diese als Proof-Of-Work in einem neuen Block und erhält dafür neu erzeugte Bitcoins. Da neues Geld losgelöst von einer analogen Währung durch das Computernetzwerk geschöpft wird, ist im Gegensatz zu Paypal und eCash auch keine Anbindung an eine bestehende Währung nötig. Die Menge der Bitcoins ist mathematisch auf 21 Millionen begrenzt.

Anforderungen an elektronisches Geld

Jedes Zahlungssystem muss bestimmten Anforderungen genügen, um seine gewünschte Funktion zu erfüllen, also Geld sicher von einer Stelle zu einer anderen tranferieren zu können. Bezogen auf Bitcoin sind dies:

  • Ein Nutzer kann erhaltene Bitcoins transferieren

  • Bitcoins gehen einem Nutzer nur dann verloren, wenn dieser den Willen dazu hat
  • Von einem zahlungswilligen Nutzer an einen eindeutig bestimmten anderen Nutzer gesendete Bitcoins können auch nur von diesem empfangen und genutzt werden
  • Ein vollzogener Transfer muss dritten gegenüber nachweisbar sein
  • Auch bei Zusammenarbeit mehrerer Nutzer dürfen diese nicht in der Lage sein, ihre Bitcoins unrechtmäßig zu vermehren.

Kann Bitcoin diese Anforderungen erfüllen, gilt es bezüglich Verfügbarkeit und Integrität als sicher. Des Weiteren gilt es, die Mehrfachausgabe von Geld (Double-Spending-Problem) zu verhindern und Fälschungssicherheit zu gewährleisten. Bitcoin wird oft als „anonymes Zahlungssystem“ bezeichnet. Will es dem gerecht werden, muss die Identität des Geldsenders gegenüber dem Empfänger geschützt werden, ebenso wie gegenüber dritten. Die Entwickler selbst betrachten Anonymität nicht als Hauptziel von Bitcoin. Da dies aber nicht unbedingt der öffentlichen Wahrnehmung entspricht, muss den Nutzern bewusst gemacht werden, wieviel Vertraulichkeit sie tatsächlich erwarten können.

Sicherheitsmechanismen von Bitcoin

Öffentliche Schlüssel und Bitcoin-Adressen

Bitcoin-Adressen sind das zentrale Element des Protokolls. Alle Transaktionen erfolgen zwischen Adressen. Auch die Erzeugung neuer Bitcoins ist eine Transaktion an ein neue erzeugte Adresse. Grundlage jeder Bitcoin-Adresse ist der öffentliche Teil eines ECDSA-Schlüsselpaars. Dieser Schlüssel wird wie in Bild dargestellt mit SHA256 und RIPEMD-160 mehrfach gehasht und letztendlich auf 160Bit verkürzt. Dies dient weniger der Sicherheit als mehr der Lesbarkeit und Handhabbarkeit der Adressen. Die Bitcoin-Adresse und der zugehörige private Schlüssel werden in der Geldbörse wallet.dat gespeichert. Sowohl ECDSA als auch SHA256 gelten als sicher und werden in verschiedenen Standards empfohlen, etwa auch vom National Institute of Standards and Technology, dass Sicherheitsstandards für amerikanische Behörden verwaltet. Die Wahl der für den ECDSA-Algorithmus verwendeten Kurve secp256k1 ist außergewöhnlich und erfolgte laut Nakamoto „`zufällig“‚. Die Kurve scheint eine bessere Performance zu haben als die öfter verwendeten zufälligen Kurven, was teilweise als hinweis auf Sicherheitsprobleme gedeutet wird. Ein Beweis dafür steht aber noch aus.

Jeder Nutzer kann sich beliebig viele neue Adressen und damit Schlüsselpaare erzeugen. Dies geschieht lokal und völlig unabhängig vom Netzwerk.

Bitcoin: Public Key to Adress

Bitcoin: Public Key to Adress

Transaktionen

Will nun Nutzer eine bestimmte Anzahl Bitcoins an Nutzer B senden, benötigt er zuerst eine Bitcoin-Adresse von Nutzer B sowie eine eigene Adresse mit Bitcoins, die er durch eine vorhergehende Transaktion bekommen hat, etwa durch Mining. Eine Transaktion besteht aus Inputs und Outputs. Ein Output gibt an, wieviele Bitcoins an welche Adresse geschickt werden sollen. Ein Input besteht aus einem Verweis auf den Output einer vorherigen Transaktion. Die Transaktion besteht also aus einem Verweis auf mindestens eine vorherige Transaktion, einem Index auf deren gewählten Output, der Adresse an die die Bitcoins gesendet werden soll, sowie die Anzahl der zu sendenden Bitcoins. Jeder Input wird mit dem privaten Schlüssel signiert, der zur entsprechenden Adresse der vorherigen Transaktion gehört:

Bitcoin: Transaktion

Bitcoin: Transaktion

Die Transaktion wird nun dem Netzwerk bekanntgegeben. Jeder Nutzer in Besitz des öffentlichen Schlüssels von A und B kann überprüfen, dass B der tatsächlich gewollte Empfänger der Bitcoins ist, da seine Adresse in der Transaktion angegeben wurde. Außerdem kann überprüft werden, dass A tatsächlich die Bitcoins gesendet hat, denn nur er ist im Besitz des privaten Schlüssels, der zur Adresse in der vorherigen Transaktion gehört. Durch die angegebene vorherige Transaktion kann wiederum zurückverfolgt werden, woher A das Recht an diesen Bitcoins hatte. Die Transaktion gilt allerdings erst als endgültig bestätigt, wenn wenigstens sechs Blöcke die Richtigkeit bestätigen, um eine Mehrfachausgabe von Geld zu verhindern.

Eine Transaktion kann mehrere Adressen besitzen, aus denen das Geld abgehoben wird. Ebenso kann sie mehrere Adressen als Empfänger besitzen. Letzteres geschieht auch immer dann, wenn nicht das komplette Geld einer Adresse aufgebraucht wird. Das Restgeld wird an eine neue Adresse des Senders überwiesen.

Verhindern von Double-Spending mit einem Proof-Of-Work

Wie kann B sich nun sicher sein, dass A das Geld ausschließlich ihm gesendet und nicht mehrfach ausgegeben hat? Da es im Bitcoin-Netzwerk keine zentrale Autorität gibt, welche die doppelte Ausgabe von Geld kontrollieren könnte, muss auch diese Kontrolle durch die Teilnehmer des Netzwerks erfolgen. Die von Bitcoin umgesetzte Mechanik basiert auf einem Vorschlag von Adam Back.

Zunächst wird festgelegt, dass bei der Mehrfachausgabe von Geld nur die jeweils erste Transaktion Gültigkeit hat. Transaktionen müssen also Timestamps bekommen. Dies geschieht in Blöcken von Transaktionen. Um zu gewährleisten, dass keine manipulierten Blöcke erzeugt werden, ist das Erstellen jedes Blocks mit einem Proof-Of-Work verbunden: Der SHA256-Hash eines Blocks muss kleiner als ein bestimmter Grenzwert sein. Dazu muss im Block ein passender Wert für einen 32 Bit großen Nonce gefunden werden. Der Block wird anschließend veröffentlicht, inklusive des Nonce, des Hashs und des Timestamps und einem Verweis auf den vorhergehenden Block. Ein Block wird allgemein akzepiert, wenn eine Überprüfung die Korrektheit der Transaktionen und des Nonce ergibt.

Bitcoin: Block

Bitcoin: Block

Eine Änderung eines Blocks würde eine komplette Neubearbeitung des Proof-Of-Work erfordern, da auch kleinste Änderungen des Inputs in SHA256 zu großen Änderungen im Hash führen. Wollte ein Angreifer einen manipulierten Block in die Blockkette einführen, müsste er nicht nur den Block selbst, sondern auch alle darauf folgenden Blöcke und damit deren Proof-Of-Work bearbeiten. Er bräuchte aber mehr als die Hälfte der Rechenkapazität des gesamten Netzes um die längste Kette an Blocks zu erzeugen, denn nur diese wird als korrekt identifiziert. Hätte ein Angreifer tatsächlich so viel Rechenkapazität, könnte er eigene Transaktionen rückgängig machen und das Geld erneut ausgeben sowie die Bestätigungen für andere Transaktionen verhindern oder zumindest verzögern. Bei so viel Rechenkapazizät wäre es aber lukrativer, durch die Einnahme von Transaktionsgebühren Geld zu verdienen, womit solch ein Angriff an Sinn verliert.

Fälschungssicherheit

Neue Bitcoins entstehen durch das Finden neuer Blöcke und dem damit verbundenen Proof-Of-Work. Diese Bitcoins sind selbst auch nur spezielle Transaktionen, die keine Vorgängertransaktion haben. So lange die Mehrheit der Teilnehmer ehrlich ist, werden in der Blockkette nur gültige Transaktionen akzeptiert und für jede Adresse, die Bitcoins besitzt, kann nachgeprüft werden, wo diese Bitcoins ursprünglich herkommen. Ein Fälschung ist in diesem Sinne nicht möglich.

Bruch von SHA256 oder ECDSA

Was für Auswirkungen hätte nun ein zukünftiger Bruch von SHA256 oder ECDSA? Ein Bruch von SHA256 hätte zunächst keine Auswirkungen auf die Schlüssel und Bitcoin-Adressen, da die dort verwendeten Hashs nicht zur Sicherheit beitragen. Es würde aber dazu führen, dass der Proof-Of-Work zunächst nutzlos wird. Nutzt nur ein Angreifer die Sicherheitslücke, könnte er in die Blockkette eingreifen, da er den anderen Teilnehmern gegenüber einen großen Rechenvorteil hat. Wird die Lücke aber weitläufiger bekannt, würde sich automatisch die Schwierigkeit des Proof-Of-Works erhöhen. Dies könnte eventuell schon ausgleichend wirken, oder aber eine neuer Proof-Of-Work müsste implementiert werden.
Würde ECDSA gebrochen, könnte ein Angreifer etwa aus bekannten öffentlichen Schlüsseln die zugehörigen privaten Schlüssel erzeugen und so das damit verknüpfte Geld selbst nutzen. Ein solches Sicherheitsloch würde nicht nur zu einem technischen Zusammenbruch von Bitcoin führen, sondern das Geld auch komplett entwerten. Vermutlich würde ECDSA erst für bestimmte Kurven gebrochen. Ob hier die Wahl einer eher speziellen Kurve ein Nachteil wird, muss sich in Zukunft zeigen.

Potentieller Angriff: Adresswechsel

Eine Möglichkeit, eine Transaktion doch zu manipulieren, entsteht durch einen Angriff direkt beim Sender. Das Bitcoin-Protokoll spielt dabei selbst keine Rolle. Ein Angreifer kann dem Sender zum Beispiel unbemerkt eine manipulierte Version des Bitcoin-Clients unterschieben, etwa direkt beim Download oder später durch eine eingeschleußte Schadsoftware. Dieser manipulierte Client unterscheidet sich in nichts vom originalen Client, außer, dass die eingebene Empfängeradresse durch eine vom Angreifer gewählte Adresse ersetzt wird. Erst dann wird die Transaktion erstellt und signiert, die Sicherheitsmechnismen werden umgangen und es entsteht eine legitime, vom Sender aber natürlich nicht gewünschte Transaktion. Sobald die Transaktion veröffentlicht wurde, kann der Sender (und auch jeder andere) aber natürlich kontrollieren, an wen das Geld wirklich gesendet wurde. Er weiß jetzt, dass eine Manipulation stattgefunden hat und kann seinen Clienten überprüfen. Er weiß auch, welche Adresse das Geld bekommen hat. Um die Transaktion rückgängig zu machen, müsste der Block, der die Transaktion beinhaltet, gelöscht werden, inklusive aller darin enthaltenen weiteren Transaktionen, was wiederum Auswirkungen auf andere Geschäfte hat (z.B. könnte bei einer Transaktion gegen eine Ware diese schon geliefert worden sein). Auch alle nachfolgenden Blöcke und deren Transaktionen wären davon betroffen. Alle betroffenen Blöcke müssten neu erstellt werden, was auch wieder für jeden Block einen Proof-Of-Work bedeutet. Es ist also nicht möglich, die Transaktion rückgängig zu machen.

Durch Mechanismen wie Programm-Code-Prüfsummen könnten den Angriff zwar schwieriger machen, aber nie ganz ausschließen.

Sicherheit der Geldbörse

Die Bitcoin-Geldbörse enthält alle Adressen und die zugehörigen Schlüssel des Nutzers. Im originalen Client werden die Adressen in einer Berkeley DB-Datenbank gespeichert, die sich in der Datei wallet.dat befindet. Diese Datenbank ist transaktional und sehr performant, empfangene Transaktionen speichert sie unmittelbar bei deren Eingang.cite{db:1} Ein Verlust von Geld durch einen Systemabsturz wird so unwahrscheinlicher gemacht. Die in der Datei enthaltenen Schlüssel können seit Version 0.4 verschlüsselt werden. Dies ist allerdings optional und auch nur ein Feature des Original-Clients. Bei dieser Art der Verschlüsselung werden auch nur die privaten Schlüssel gesichert, alle anderen Informationen bleiben unverschlüsselt.

Beim Verlust einer herkömmlichen Geldbörse stehen die Chancen gut, dass eine andere Person sie findet, es sei denn, die Geldbörse ging in einer schwer zugänglichen Gegend verloren. Der Finder kann sie nun entweder zurückgeben oder aber das Geld selbst nutzen, was auf die gleichen Folgen wie ein Diebstahl hinausläuft. Im Fall von Bargeld bemerkt der Besitzer zwar den Diebstahl, die Verwendung des gestohlenen Geldes aber kann er nicht verfolgen. Verliert man auch seine EC- oder Kreditkarte, kann man diese sperren lassen. Geschieht dies nicht rechtzeitig, können eventuell schon getätigte Transaktionen ganz oder teilweise durch die autorisierende Stelle (die Bank) rückgängig gemacht werden. Wird nicht die Karte selbst sondern die bei Onlinegeschäften benötigten Daten gestohlen (Kreditkartennummer, Gültigskeitsdauer, Sicherheitsnummer etc.), kann dies wiederum vom Nutzer unbemerkt geschehen, die Folgen können aber immer noch ganz oder teilweise rückgängig gemacht werden.

Bei Verlust einer Bitcoin-Geldbörse sind die Folgen andere. Geht die Datei tatsächlich ganz verloren, etwa durch eine zerstörte Festplatte, geht auch das damit verbundene Geld endgültig verloren. Dies gilt nicht nur für den Nutzer, sondern für das gesamte System. Die maximal mögliche Menge an Bitcoins reduziert sich also. In der Transaktionsgeschichte lässt sich zwar ablesen, an welche Adresse die verloren gegangen Bitcoins zuletzt gesendet wurden, mangels privatem Schlüssel kann aber niemand mehr den Besitz nachweisen.

Um eine Bitcoin-Geldbörse zu stehlen, genügt es bei einer unverschlüsselten Datei bereits, wenn ein Angreifer eine Kopie der Datei erstellen kann. Die Bitcoins können jetzt sowohl vom rechtmäßigen Besitzer als auch vom Angreifer verwendet werden. Diese Dopplung wird erst aufgelöst, nachdem einer der beiden die Bitcoins in einer Transaktion genutzt hat. Hat der Angreifer die Bitcoins genutzt, würde eine Nutzung durch den rechtmäßigen Besitzer als Mehrfachausgabe verworfen werden. Der rechtmäßige Besitzer sieht nun zwar, an welche Adresse sein Geld gesendet wurde, kann die Transaktion aber nicht mehr rückgängig machen. Merkt der Besitzer rechtzeitig, dass seine Geldbörse kompromittiert wurde, kann er dem Angreifer zuvorkommen und alle Bitcoins in eine neue Geldbörse überweisen. Der Angreifer hätte dann zwar alle Schlüssel und Adressen der gestohlenen Geldbörse, aber kein Geld, dass er damit ausgeben kann. Da das Kopieren der Geldbörse unbemerkt geschehen kann, hat der Angreifer allerdings einen großen Vorteil. Das Bitcoin-Konzept ohne zentrale Autorität stellt hier ein Sicherheitsrisiko für den Nutzer dar.

Zum Schutz der Geldbörse sollte diese also komplett verschlüsselt sein, etwa durch einen Truecrypt-Container, und es sollte ein sicheres Backup erstellt werden. Dies schützt aber natürlich trotzdem nicht vor einem Angreifer, der den Rechner des Besitzers bereits vollständig unter Kontrolle hat. Durch eine Verschlüsselung steigt wiederum das Verlustrisiko: Kann man die Datei nicht mehr entschlüsseln, ist das Geld verloren.

Es ist auch möglich, die Geldbörse bei einem Onlineanbieter zu führen. Damit legt man aber die volle Verfügungsgewalt in die Hand des Anbieters, was ein hohes Maß an Vertrauen erfordert. Außerdem sind solche Sammlungen von Geldbörsen natürlich auch attraktiv für Angreifer.

Ein behaupteter Angriff durch Kopieren der Geldbörse eines Bitcoin-Nutzers fand im Juni 2011 statt und hatte zu diesem Zeitpunkt einen erbeuteten Wert von etwa einer halben Million US-Dollar zur Folge.

Im zweiten Teil geht es darum, welche Anonymität Bitcoin gewährleisten kann.

Dieser Beitrag wurde unter Software, Technik veröffentlicht. Setze ein Lesezeichen auf den Permalink.

3 Antworten auf Bitcoin: Sicherheit und Datenschutz (Teil 1 von 2)

  1. Koloradokäfer sagt:

    Endlich bin ich mal dazu gekommen das zu lesen. Und da hast du schon den zweiten Teil veröffentlicht. Sehr interessant! Das Problem, dass man dem eigenen Endgerät vertrauen muss (keine trojanischen Pferde o. ä.) ist aber eigentlich nur das übliche. Ich glaube das ist alternativlos. :-))

    1) Warum wird beim Generieren der Adressen aus den Schlüsseln für die Checksum zweimal SHA256 hintereinander ausgeführt? Erhöht das die Sicherheit? – Ich muss da spontan an 3DES denken, allerdings erreicht man da ja erst durch das dreifache Ausführen die Verdopplung der Stärke des Algorithmus.

    2) Du schreibst, eine Transaktion ist erst gültig ist, wenn mindestens 6 Blöcke ihre Richtigkeit beweisen. Handelt es sich dabei um eine willkürlich gezogene Grenze, die ein bestimmtes Sicherheitsniveau/mathematischen Aufwand zum Brechen garantiert, etwa wie die Länge eines Schlüssels, oder hat es damit mehr auf sich?

  2. onkelerika sagt:

    Vorweg: Leider ist extrem schlecht oder gar nicht dokumentiert, warum Bitcoin etwas so macht, wie es gemacht wird…

    1) Ein Vorteil von SHA256(SHA256(m)) ist, dass man damit Angriffe verhindert, die auf der “Verlängerung” einer Nachricht basieren. Das hat wohl Schneier und Ferguson zuerst vorgeschlagen und man kann es genauer nachlesen im Buch Practical Cryptography auf den Seiten 89-95 ;). Ob es hier aus dem gleichen Grund genutzt wird weiß ich natürlich nicht – zur im Text genannten besseren Lesbarkeit trägt es auf jeden Fall nichts weiter bei.

    2) Die Grenze ist willkürlich und wird so im Original-Client genutzt. Das kann aber jeder für sich selbst einstellen. Man könnte das auch auf einen Block heruntersetzen, dann sind aber die Chancen gut, dass sich dieser Block in einer Kette befindet, die später verworfen wird. Ohne genaue Zahlen nennen zu können, ist die Wahrscheinlichkeit, dass eine Kette mit 6 Blöcken noch verworfen wird wohl schon recht gering. Das dient also zur Sicherstellung, dass der Empfänger kein Opfer von Double-Spending wird. Für die speziellen Transaktionen, die neue Bitcoins generieren gilt übrigens eine Grenze von 100 Blöcken.

  3. Koloradokäfer sagt:

    Schön, dass du die Literaturhinweise auf Bücher beschränkst, welche ich besitze 🙂

    Beim Schmökern bin ich gerade über diesen Satz von Schneier/Ferguson gestolpert: „SHA-384 is relatively useless. To compute it, you do all the work that is required for SHA-512, and then throw away some of the bits. We don’t need a separate funtion for that…“ 🙂

    Wenn ich mich nicht irre ist die Eigenschaft (blockweises hashen), welche bei der Verlängerung von Nachrichten ausgenutzt wird, sogar dieselbe, welche man nutzt um Passworthashes mit Rainbow-Tables zu knacken. Jedoch ist dies reine Spekulation.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.