Bitcoin | Ideen sind kugelsicher

Ein Überblick über die Unverwundbarkeit von Bitcoin gegenüber extremen Angriffen

Bitcoin steht für viel mehr als das, was man in Codezeilen schreiben kann. Er ist ein gesellschaftlicher Konsens, ein Gedankenvirus, eine Reihe von Ideen und ein Gesellschaftsvertrag. Ich würde sogar so weit gehen zu sagen, dass Bitcoin ein Lehrer ist, der die Idee der Freiheit in unsere Gedanken ruft und uns auffordert, die Zukunft im Auge zu behalten, die wir für diejenigen schaffen, die lange nach unserer Zeit leben werden.

Bitcoin nutzt das Internet, um effektiv zu funktionieren, und so gibt es viele Leute, die sich natürlich Sorgen um seine Integrität gegenüber Hackern machen. Es ist kein ausreichendes Argument zu sagen: "Bitcoin hat sich seit über 13 Jahren bewährt". Vielmehr glaube ich, dass ein grundlegendes Verständnis der Unverwundbarkeit von Bitcoin unserer kollektiven Mission einen größeren Dienst erweisen würde.

Die drei zentralen Säulen der Unverwundbarkeit von Bitcoin sind:

Vor diesem Hintergrund wollen wir einen Blick auf verschiedene Strategien werfen, mit denen böswillige Personen Bitcoin angreifen könnten, und warum sie scheitern würden.

Methode 0: Furcht Medien Fehlinformation

Die offensichtlichste Angriffsmethode zielt auf die öffentliche Wahrnehmung ab. Durch die reichliche Veröffentlichung von Fehlinformationen, um die Menschen davon abzuschrecken, Bitcoin zu studieren und von seiner grundlegenden Philosophie und Funktion abzulenken, kann der Angreifer versuchen, den Wert hinter Horrorgeschichten zu verstecken, so dass seine Opfer niemals von den fruchtbaren Anwendungen von Bitcoin erfahren.

Mit anderen Worten, sie würden den Grundplot praktisch jeder Scooby-Doo-Folge verwenden; wobei der Bösewicht (in der Regel eine vertrauenswürdige Autoritätsperson) Reisende warnt, die Stadt schnell zu verlassen, weil ein Monster die Einheimischen in Angst und Schrecken versetzt und diejenigen, die durch die Stadt fahren, in großer Gefahr sind! In Wahrheit führt der Bösewicht ein Doppelleben und verbreitet aktiv eine von ihm selbst erfundene Angst, um ein gieriges Ziel zu erreichen. Sobald die Bande das Monster fängt und seine wahre Identität aufdeckt, indem sie ihm die Maske abnimmt, verliert der Bösewicht seine ganze manipulative Macht, weil er die Kontrolle über die Duldung durch die Menschen verliert. In allen Fällen ist die Lösung und die Verteidigung gegen die Angstmacherei der Medien, und was alle Lügner am meisten fürchten, die Wahrheit.

Hinweis für Anfänger: Wenn Sie neu in der Bitcoin-Branche sind, die Eintrittsbarriere der Angstmedien überwunden haben und daran interessiert sind, mehr zu erfahren: Gut gemacht und Herzlichen Glückwunsch! Wenn Sie nach einem Ansatzpunkt suchen, empfehle ich Ihnen, Bitcoin von allen anderen Kryptowährungen zu unterscheiden, indem Sie sich mit Geld beschäftigen, wie Fiat-Währungen entstanden sind, mit der Philosophie von Bitcoin und wie es zum kommenden goldenen Zeitalter beitragen kann. Ich empfehle diesen Dokumentarfilm.

Methode 1: Ändern des Quellcodes

Bitcoin Cash verliert im Vergleich zu Bitcoin an Wert

Bitcoin verwendet offenen Quellcode. Daher könnte jemand den Code legal kopieren und verändern und seine eigene Version von Bitcoin starten, aber er kann den sozialen Konsens der dezentralen Bitcoin-Gemeinschaft nicht kopieren. Solche Versuche, wie Bitcoin Cash (das im Laufe der Zeit ständig an Wert gegenüber Bitcoin verloren hat), sind zwangsläufig zum Scheitern verurteilt. Die Leute werden die manipulierte Version abstoßen, um mehr von der echten zu kaufen.

In der Zwischenzeit wären die Knoten, auf denen die manipulierte Version läuft, vollständig vom echten BTC-Netzwerk ausgeschlossen und hätten keine Auswirkungen auf die Bitcoin-Nutzer. Die beiden würden in völlig unterschiedlichen Ligen existieren, ohne Interaktion oder Konflikt, da das öffentliche Interesse an dem geklonten Netzwerk früher oder später erlöschen würde.

Methode 2: Ersetzen des Netzes durch eine große Anzahl kontrollierter Knotenpunkte

Wenn das FBI, die NSA oder die CIA Bitcoin angreifen würden, unterstützt durch bodenlose Regierungsgelder, könnten sie den Angriff mit einer riesigen Anzahl von Knoten in einem Extremfall der Methode 1 durchführen - 500.000, eine Million, 2 Millionen, eine Milliarde Knoten; es spielt keine Rolle. Um zu verhindern, dass die Leute die manipulierten Münzen einfach gegen echte BTC eintauschen, müssten sie sie programmierbar machen - eine CBDC, die den direkten Austausch gegen echte BTC verhindert. Sie könnten diese riesige Knotenbasis nutzen, um ein neues Netzwerk mit dem manipulierten Code zu betreiben, aber aus denselben Gründen, aus denen "Methode 1" scheitern würde, würde auch dies scheitern.

Die Bitcoin-Gemeinschaft, die unseren libertären Werten und unserer gemeinsamen Vision verpflichtet ist, würde unsere Knoten nicht in das Regierungsnetzwerk einbinden, und wir würden unseren Weg fortsetzen, als wäre nie etwas passiert; wir blieben auf uns allein gestellt robustes, dezentrales und globales Netzwerk mit 100.000 Knotenund es gäbe keine Interaktion zwischen Bitcoin und dem schmutzigen Ableger der Regierung. Der einzige Weg, die Menschen davon zu überzeugen, ihr minderwertiges, zentral gesteuertes System zu nutzen, wäre, uns mit vorgehaltener Waffe festzuhalten. Klingt das bekannt? *hust* petrol dollar

Sowohl Loyalisten als auch Bitcoin-Piraten würden einen Weg finden, CBDC-Münzen gegen materiellen Reichtum einzutauschen und dieses Material dann bei Minern und Pier-to-Pier-Verkäufern gegen echte BTC einzutauschen. Auf diese Weise könnten wir problemlos jeden programmierbaren Code umgehen, der uns am direkten Tausch hindern würde, und die Wallets unserer nicht getrackten entgoogelte Telefoneum auf dem neuen Schwarzmarkt der privaten und rechtmäßig Waren und Dienstleistungen.

Wir sind viele, sie sind wenige, und jede Aktion erzeugt eine gleichwertige Gegenreaktion. Wenn Regierungen tyrannisch werden, indem sie ein unangemessenes Maß an Macht ausüben, wird das Volk ihnen diese Macht wieder entziehen. Parasiten sind von einem Wirt abhängig, aber der Wirt ist nicht vom Parasiten abhängig. Sie wissen das; die Heuschrecken fürchten die Ameisen.

Methode 3: Ein Quantenangriff!

Jetzt wird es extrem. Im Falle eines Angriffs auf Bitcoin mit einem Quantencomputer würden wir den UTXO-Satz zerschießen und das Programm mit einer neuen quantenresistenten Verschlüsselung neu starten. Das wäre eine chaotische Situation, aber wir könnten sie überstehen. Wenn der Quantenangreifer jedoch nicht speziell daran interessiert wäre, Bitcoin zu Fall zu bringen, wäre es für ihn lohnender, das verwundbarere US-Bankensystem ins Visier zu nehmen oder sich in geheime Regierungsdateien zu hacken, da Bitcoin eine vergleichsweise kleine Wirtschaft von $400 Milliarden hat.

Methode 4: 51%-Angriff

Ein 51%-Angriff zielt auf die Spitze der Blockchain und würde es dem Angreifer ermöglichen, seine eigenen Münzen doppelt auszugeben. Dies ist möglich, wenn die Angreifer 51% oder mehr von die Hash-Ratedie sich auf die aktiven Bitcoin-Schürfer bezieht. Dies würde enorme Mittel und Ressourcen erfordern, und der Schaden wäre begrenzt, da der Angreifer die Münzen nur doppelt ausgeben könnte die sie selbst besitzen - Das heißt, bis das Netz sie sehr schnell bemerkt und auf die schwarze Liste setzt.

Auch hier könnte der Angreifer keine unserer Münzen doppelt ausgeben oder stehlen, und die Verteidigungsstrategie bestünde darin, den UTXO-Satz zu knacken und das System mit einem neuen Hash-Algorithmus neu zu starten, was alle SHA-256-ASIC-Mining-Maschinen lahmlegen würde, einschließlich derjenigen, die die Angreifer verwendet haben, um 51%+ der Hash-Rate zu erreichen, da diese Maschinen speziell für den aktuellen SHA-256-Algorithmus ausgelegt sind. Diese Verteidigung würde sie auf Null zurückwerfen, und sie würden eine unermessliche Menge an Ressourcen und Zeit gegen eine unbequeme, aber relativ einfache und kostenfreie Verteidigung verschwenden.

Das Ergebnis dieser Krise könnte ein Bitcoin-Wettrüsten sein, wie wir es noch nie zuvor gesehen haben, das sofort von traditionelleren Anlagen wie GPU-Minern dominiert wird, bis Ersatz für die kaputten SHA-256 ASIC-Miner auf den Markt kommt.

Ich halte dieses ganze Szenario zwar für extrem unwahrscheinlich, aber dennoch für ein faszinierendes Gedankenexperiment.

Methode 5: Schalten Sie das Internet aus!

Lassen Sie uns einmal spaßeshalber ein Weltuntergangsszenario durchspielen, in dem das Leben, wie wir es kennen, aufhören würde zu existieren. Was wäre, wenn das Internet für einen längeren Zeitraum ausfiele? Neben einer Invasion von Außerirdischen, einer künstlich herbeigeführten Nahrungsmittelknappheit oder einer medizinisch-kriminellen "Impfstoff"-Biowaffenkampagne ist dies eines der extremsten Szenarien für einen Bitcoin-Weltuntergang und übertrifft bei weitem die Bedrohung durch die Methoden 0 bis 4 zusammen.

Glücklicherweise ist es unwahrscheinlich, dass ein Angreifer dies tun würde, es sei denn, er gehörte einem globalistischen Todeskult an, und zwar aus folgenden Gründen die erforderlichen Ressourcen und die daraus resultierenden Kollateralschäden. Wenn das Internet ausfallen würde, käme es innerhalb weniger Wochen zu massiven sozialen Unruhen, fließendes Wasser und Elektrizität würden nicht mehr funktionieren, Geschäfte und Tankstellen würden leergeräumt, Aufstände und Hungersnöte würden ausbrechen, und es würde zu einem allmählichen Zusammenbruch der Notdienste kommen, da Polizisten, Mitarbeiter des Gesundheitswesens, Feuerwehrleute usw. verständlicherweise ihre zerfallenden Positionen verlassen, um ihre eigenen Familien zu schützen. In dieser Situation wären Gold und Silber immer noch gute Tauschmittel bzw. Vermögensvorräte, aber erst in einer längeren postindustriellen Welt, nachdem die Überlebenden ein gewisses Maß an Stabilität/Bürgerlichkeit erreicht haben. Kurz- bis mittelfristig werden Land, Nahrung, Wasser, Werkzeuge, Schusswaffen, Munition und andere Vorbereitungsgegenstände weitaus wertvoller sein als glänzende Steine, und der Besitz von Bitcoins wäre wahrscheinlich irrelevant.

Wie würde Bitcoin überleben? Wir würden das UTXO-Set wieder einschnappen und weitermachen, wenn das Internet wieder da ist. In der Zwischenzeit könnten wir Bitcoin auf einem lokalen Meshnet laufen lassen, indem wir Computer miteinander verbinden, aber in dem Chaos wird dies wahrscheinlich nicht realistisch sein oder im Sinne des Überlebens priorisiert werden. In der Zwischenzeit könnte Bitcoin auf einer Reihe von separaten Netzwerken laufen, wenn das Internet nicht global ausgefallen ist (wir nennen dies Netzwerkpartition). Letztendlich, Wenn das Internet wieder funktioniert und all diese Partitionen sich wieder verbinden, wird die Partition mit der längsten Kette (den meisten Arbeitsnachweisen) gewinnen und die authentische Bitcoin-Blockchain sein, die in Zukunft gilt. Es ist möglich neutrale Auflösung der Netzwerkpartition, da Bitcoin ein Proof of Work istund nicht den Einsatznachweis.

Vorausgesetzt, die Menschheit überlebt ein Internet-Down-Szenario und die Gesellschaft wird wiederhergestellt, kann und wird auch Bitcoin überleben. Wenn nicht, so lange wir uns an die wichtigsten grundlegender Gesellschaftsvertrag, sich nicht gegenseitig zu essendie Das Antarktisrennen könnte denjenigen von uns, die die Apokalypse überleben, unsere erhaltenen Technologien zurückgeben.

Ideen sind kugelsicher

Bitcoin ist nicht nur ein Code. Er ist eine Idee und ein sozialer Konsens. Man kann eine zeitgemäße Idee nicht abtöten oder einen sozialen Konsens wie Codezeilen umschreiben, und man kann Menschen nicht davon abhalten, auf ein erlaubnisfreies offenes Netzwerk zuzugreifen. Ich glaube, dass Bitcoin eines unserer größten Werkzeuge der Freiheit und Dezentralisierung ist und uns eine Chance gibt, die sich schnell nähernden digitalen Währungen der Zentralbanken zu bekämpfen. Bitcoin ist jedoch kein Heilsbringer, die Entscheidung liegt bei uns. Wie so viele Dinge in diesem großen kosmischen Spiel ist es eine Frage der Angst, der Bequemlichkeit und der Sicherheit oder der Freiheit. Bitcoin steht für Freiheit. Wählen Sie.

Helfen Sie uns zu wachsen

Kommentare:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

de_DEGerman