Danke nochmals für die ganzen Tipps... ist eine menge Stoff... weiß gar nicht, ob ich das alles überhaupt angehen kann. Ich habe aber eins gelernt: Ein Dieb kommt schneller zu einem Luxuswagen als ein hart arbeitender Mann. Kurz:
Es werden die mit BitCoin reich, die gar keine Ahnung darüber haben, wie es überhaupt funktioniert.
Ich habe etwas weiter gelesen und verstehe jetzt ungefähr, wie das "Hashing" funktioniert und dass der "Vorsprung" der ehrlichen Transaktion ihm den Vorteil verschafft gegenüber einem Zeitversetzten Hacker-Angriff. Das klingt im ersten Moment sehr abenteuerlich und Ressourcen-Verbrauchend und man fragt sich, warum das nicht besser geht... aber ich bin auch kein Programmierer für Sicherheitssysteme.... daher muss ich das erst mal so stehen lassen.
Etwas Sorgen bereitet mir folgende Stelle in Nakaomotos Whie Paper.
"Solange der Großteil der CPU-Leistung von Nodes kontrolliert wird, die nicht kooperieren, um das Netzwerk anzugreifen, werden diese die längste Kette generieren und schneller sein als die Angreifer. "
Kurz: Meine Befürchtung, dass gewisse Mächte mit sehr viel Kapital mehr als 50% der Nodes beherrschen könnten, wird auch von Nakamoto (wer auch immer das sein mag) geteilt. Und ich möchte mal so weit gehen, dass viele von den "Großen" bereits Besuch hatten und es bestimmt lukrativ finden, eine speziellere Software zu installieren. Dabei geht es nicht darum, den "Fingerprint" der Transaktion zu ändern, sodass es nur noch von den eigenen Nodes akzeptiert wird (ähnlich eine neuen Währung aus deinem Beispiel), sondern darum, Transaktionen abzufangen, zu ändern und dann weiterzuleiten (evtl. die 8. Dezimalstelle abzuzweigen?) - oder gar Werte zu überweisen, die überhaupt nicht existieren.
Was mich aber noch mehr stört ist Folgendes: Wenn ich eine Transaktion starte..... wie wird die DNS/IP aufgelöst? Wie findet mein Client den Root Server/Node? Muss nicht die erste Node eine bekannte Adresse sein, in der alle anderen Nodes zusammenlaufen? Ein Hacker muss ja nicht alle Nodes manipulieren..... solange das System nicht weiß, wie viele Nodes es gibt, kann ich einen Client-Request gleich auf einen anderen "Baum" springen lassen, der nur noch auf meinen "Ästen" herumhüpft.
Wer bestimmt global, welcher Client auf welchen Root springt? |