Bitcoin und die Hacker

Sie würden dieses nicht auf Ihrem PC laufen lassen wollen, weil ab jetzt, sogar unter Verwendung einer helleren Version des blockchain Sie fast 70GB des Festplattenlaufwerksraumes einweihen müssen und diese Zahl fortfährt, über die Zeit hinaus zu wachsen. Es gibt einige Online-Tools wie etherscan.io und ethplorer.io, die alle diese Informationen auf ihren eigenen Servern herunterladen und für Sie organisieren. Alles, was benötigt wird, ist die Eingabe der Ethereum-Adresse und es werden alle Äther und Token, die es enthält, sofort angezeigt. Sie müssen Ihren privaten Schlüssel nicht in eine Online-Brieftasche laden.

Hohes Risiko auch beim Bitcoin Trader

Schauen Sie sich die Salden einer beliebigen Adresse an. Sogar von einer der besten Krypto-Währungsbörsen, Binance.com
Der sichere Versand von Transaktionen ist etwas aufwändiger. Um Online-Hack-Risiken zu vermeiden, muss dies offline geschehen. Um zu verstehen, wie dies möglicherweise offline gemacht werden kann, werfen wir einen kurzen Blick auf die Funktionsweise von ethereum-Transaktionen. Eine ausführlichere Erklärung finden Sie in diesem Artikel. Ist Bitcoin Trader ein Betrug? Unbedingt vor der Anmeldung lesen! eine Ethereum-Transaktion ist eine digitale Aufzeichnung der Wertübertragung. Es speichert den gesendeten Betrag, die Adresse, die es gesendet hat, die Adresse, die es erhalten hat, und andere Metadaten, die normalerweise automatisch von Ihrer Brieftasche hinzugefügt werden. Diese Informationen werden von der ethereum-Blockkette verwendet, um herauszufinden, wie hoch der Saldo eines jeden ethereum-Kontos sein sollte und wer welche Transaktionen durchgeführt bzw. erhalten hat.

Jeder kann eine dieser Transaktionen auf seinem Computer durchführen und benötigt keine Internetverbindung, da es sich nur um eine einfache Aufzeichnung von Sendern, Empfängern und Beträgen handelt. Wenn ich jemanden sage, meine ich wirklich jeden, auch Hacker. Aus diesem Grund gibt es eine Sicherheitsmaßnahme, die den privaten Schlüssel (Passwort) verwendet, über den wir immer wieder sprechen, um jede einzelne Transaktion zu „signieren“ (denken Sie daran, dass es sich dabei um eine Abmeldung oder Genehmigung handelt). Da Sie Ihren privaten Schlüssel nie mit jemandem geteilt haben (richtig?) und Sie den privaten Schlüssel auf einem Computer erstellt haben, der vollständig offline ist (kein Internet-Hacker kann Sie erreichen), bedeutet dies, dass es für jeden anderen außer Ihnen unmöglich ist, eine echte Transaktion mit Ihrem ethereum-Konto ohne Ihre Zustimmung durchzuführen.

Alles, was Sie tun müssen, ist einen einfachen Knopf zu drücken und Ihre Wallet-Anwendung wird das Laden und die Verwendung Ihres privaten Schlüssels zum Signieren von Transaktionen mit Public-Key-Kryptographie im Hintergrund übernehmen. Es gibt Ihnen eine 128 Zeichen lange Textfolge, die beweist, dass Sie diese Transaktion mit Hilfe von Mathematik und Kryptographie durchgeführt haben. Dieser String wird als signierter Transaktions-Hash bezeichnet. Damit diese Transaktion tatsächlich das öffentliche Ethereum-Netzwerk betrifft und von Bergleuten bearbeitet wird, muss sie online übertragen werden.

Da Ihre Transaktion mit Ihrem privaten Schlüssel signiert wurde, ist es für jeden Hacker unmöglich, den Absender, den Empfänger oder den Betrag zu ändern, der aufgrund der Leistungsfähigkeit der Public-Key-Kryptographie gesendet wird.
Aufgrund dieser Sicherheit können Sie Ihre signierte Transaktion vom Offline-Computer auf ein Online-Gerät kopieren, das sie ausstrahlen kann. Mist, man könnte es sogar öffentlich twittern, nichts wird die Transaktion ändern können.

Denken Sie daran, dass der Computer, mit dem Sie ethereum Geldbörsen offline machen, immer offline sein muss….Gegenwart und Zukunft. Die Verwendung eines Offline-Computers garantiert uns aus zwei Gründen ein nahezu Null-Hack-Risiko:

Grund 1: Die Maschine ist vor der Außenwelt geschützt.

Wenn die Maschine keinen Internetzugang hat, dann hat das Internet keinen Zugang zu ihr, einschließlich Hackern. Dies schützt den privaten Schlüssel vor dem Diebstahl durch entfernte Hacker. Ohne den privaten Schlüssel können Hacker keine gefälschten Transaktionen signieren. Wenn sie keine gefälschten Transaktionen unterschreiben können, wird es von den Bergleuten abgelehnt.

Grund 2: Auch Offline-Maschinen können gehackt werden.
Wenn Ihr Computer gehackt wurde, bevor er offline gestellt wurde oder durch eine spätere externe USB-Festplatte eingefügt wurde, könnte er mit bösartigem Code versehen sein, der Ihre privaten Schlüssel stiehlt oder signierte Transaktionen ohne Ihre Zustimmung überträgt. Wenn Ihre Maschine wieder online gebracht wird, ohne gelöscht zu werden, besteht die Möglichkeit, dass ruhende Hacks aktiv werden und Gelder gestohlen werden können. Das Löschen der Brieftasche reicht nicht aus, da bösartiger Code sie an anderer Stelle kopiert haben könnte.