Schwächen – Bitcoin Wiki

Schwächen - Bitcoin Wiki

Schwächen

Inhalt

Könnte ein Problem sein

Wallet anfällig für Diebstahl

Die Geldbörse wird unverschlüsselt gespeichert, standardmäßig und wird somit ein wertvolles Ziel für Diebstahl. Die neuesten Versionen des Bitcoin-Client unterstützt jetzt Verschlüsselung die Brieftasche gegevens zu schützen, aber den Benutzer vereiste Opt-in.

Frische Portemonnaies verwundbar mit alten Passwörtern über Sicherungen

Eine alte Kopie einer Brieftasche mit seinem alten Passwort ist oft leicht abrufbare über eine bestehende Backup-Möglichkeit (vor allem Apple Time-Machine): die alte Brieftasche, mit seinem alten Passwort Trockenlegung, entwässert die aktuelle Geldbörse mit dem aktuellen Passwort – das ist im Gegensatz In den meisten nicht-technische Anwender Erwartung dessen, was das Passwort auf Ihren Geldbeutel wechseln “sollte folgende Passwort Kompromiss bedeuten.

Eine erste Lösung ist (entweder ter Code oder spil geäußert Politik) zu beauftragen, dass eine Brieftasche Passwort Schalt verursacht (oder fragt den Benutzer zu veranlassen), um die Schaffung einer neuen Brieftasche mit frischen Adressen und das Senden von bestehenden Summen zu ihnen. Gesicherte Kopien der Original-Geldbörse mit dem Original-Passwort würden dann leer sein, sollten sie kompromittiert werden. Auf der anderen Seite würde das Passwort-Änderungsprozess nehmen möglicherweise viel länger, kostet eine Transaktion toverfee oder mehr beträgt, und – intially zumindest – die frische Geldbörse ist nicht mehr gesichert. Auf der anderen Seite, nicht-technische Anwender werden ihre Geldbörsen nicht aus Sicherheit Kompromisse abgelassen finden sie glaubten, dass sie geschlossen hatte, bestehende Backups einer Brieftasche te, um sie zu zerstören zu lokalisieren sein strafgevangenis erforderlich.

eine Münze Geschichte Tracing

eine Münze Geschichte Tracing kann verbinden Identitäten Adressen verwendet werden. Mehr informatie.

Sybil Angriff

Ein Angreifer kann versuchen, das Netzwerk mit Kunden von ihm verwaltet zu packen, würden Sie dann sehr wahrscheinlich nur Angreifer Knoten zu verbinden. Wenn auch nur Bitcoin nie ganz eine Anzahl von Knoten für alles verwendet einen Knoten aus dem Fair-Netzwerk isolieren kann te die Ausführung anderer Angriffe hilfreich sein.

Dieser Zustand kann ter genutzt werden (mindestens) die folgenden Möglichkeiten:

  • Der Angreifer kann ablehnen von allen Blöcken und Transaktionen weiterzuleiten, Sie vom Netzwerk getrennt wird.
  • Der Angreifer kann nur Blöcke Relais, das er schafft, Sie in einem separaten Netzwerk setzen. Sie sind dann offen für Doppelausgaben Angriffe.
  • Wenn Sie auf Transaktionen mit 0 Bestätigungen verlassen, kann der Angreifer nur bestimmte Transaktionen filterzakje aus einem Doppelausgabe Angriff auszuführen.
  • Low-Latency-Verschlüsselung / Anonymisierung von Bitcoin der Übertragungen (mit Tor, JAP, etc.) kann mit einem Timing-Angriff relativ mühelos besiegt werden, wenn Sie mehrere der Knoten des Angreifers verbunden sind und die Angreifer Ihre Übertragungen mit Ihrem ISP zuschauen.

Bitcoin macht These Angriffe erschwert durch nur eine ausgehende Verbindung zu einer Adresse vanaf IP Herstellung / 16 (x.y.0.0). Eingehende Verbindungen sind unbegrenzt und nicht regulierten, aber dies ist in der Regel nur ein Problem ter der Anonymität Fall, wo Sie sehr wahrscheinlich sind bereits unfähig eingehende Verbindungen zu akzeptieren.

Suche nach verdächtig niedrig Netzwerk Hash-Raten kann helfen, die zweite ein verhindern.

Packet Sniffing

Jemand, der alle Ihre Internet-Verkehr sehen kann, kann leicht sehen, wenn Sie eine Transaktion senden, die Sie nicht erhalten haben (was darauf schließen lässt Sie es stammt). Bitcoin-QT hat gute Tor Integration, die diesen Angriffsvektor schließt, wenn verwendet.

Denial-of-Service (DoS) Attacken

viele gegevens zu einem Knoten zu senden kann es so voll macht es nicht normal Bitcoin-Transaktionen verarbeiten kann. Bitcoin hat einige Denial-of-Service-Prävention eingebaut, aber wahrscheinlich immer noch anfällig für anspruchsvollere Denial-of-Service-Attacken.

These sind die aktuellen Bitcoin Satoshi Client Schutz vor DoS-Angriffe zu verhindern, spil der Version 0.7.0:

  1. Weiterleitet nicht Waise Transaktionen / Blöcke
  2. Nicht nach vorne doppelt verbringen Transaktionen
  3. Weiterleitet nicht den gleichen Block, Transaktions- oder oplettend zweimal mit dem gleichen Peer.
  4. Kontinuierliche Rate-Limit von Transaktionen, ‚Penny-Flutung‘ zu mildern
  5. Hält einen DoS-Score von jedem angeschlossenen Peer und trennt von einem Peer, die Nachrichten senden, die mit den Regeln nicht entsprechen.
  6. Bans IP-Adressen, die für einen Zeitraffer schlecht benehmen (24 Std Standard)
  7. Grenzen der Anzahl der gespeicherten Orphan-Transaktionen (10000 Standardeinstellung)
  8. Verwendet ein Signatur-Cache-Angriffe zu verhindern, die versuchen, um kontinuierlich die erneute Überprüfung der gespeicherten verwaiste Transaktionen auslösen (schützt vor https://bitcointalk.org/index.php?topic=136422.0 Angriff)
  9. Grenzen die Anzahl der gespeicherten Signaturen ter der Signatur-Cache (50000 Signaturen als Standard)
  10. Versuche, alle möglichen Fehler te Transaktionen zu fangen, bevor die Signaturprüfungen stattfinden, Schutz vor DoS-Attacken auf die CPU-Auslastung zu vermeiden.
  11. Bestraft Peers, das eine Menge doppelter / expired / ungültig-Signatur / was auch immer Benachrichtigungen senden, so dass sie schließlich gebannt.
  12. Te Waise / Signatur-Caches, wenn ein Voorwerp Entfernen evicts einen zufälligen Eintrag.
  13. Gegevens Strukturen sind speziell ausgewählt Schleifen ter, die die Anzahl der Iterationen zu vermeiden, kann von einem Angreifer verwaltet werden, die te exponentielle Komplexität führen.
  14. Ignoriert große Waise Transaktionen, einen Sende-big-Waisen Speicher Erschöpfung Angriff zu vermeiden.
  15. Te RPC: sendet nur eine HTTP-403-Antwort, wenn es nicht SSL mit einem DoS während des SSL-Handshake zu verhindern.
  16. Te RPC: Schlafen einige Zeit bei ungenügender Autorisierung Brute-Forcing kurze Passwörter abzuschrecken.
  17. Ter GUI: Thresholds URI Länge einen DoS gegen den QR-Code-Dialog zu verhindern
  18. Vertritt die Ansicht, Nicht-Standard-Signatur-Skripte mit Größe von mehr als 500 Byte.
  19. Vertritt die Ansicht, Nicht-Standard-Signatur-Skripte, die Operationen enthalten, die nicht pushs sind.
  20. Weiterleitet nicht strafgevangenis Prozess Nicht-Standard-Transaktionen

Thesis werden Protokollregeln gebaut DoS zu verhindern:

  1. Beschränkt die Blockgröße auf 1 Megabyte.
  2. Beschränkt die maximale Anzahl der Signatur prüft eine Transaktion Eingang auf Anfrage
  3. Grenzen die Größe jedes Skript (bis zu 10000 Bytes)
  4. Grenzen die Größe eines jeden Wertes geschoben, während ein ein Skript (bis zu 520 Bytes) Auswerten
  5. Grenzen die Zahl der teuren Operationen te ein Skript (bis zu 201 Operationen). Alle aber pushs sind teuer angesehen. Auch jedes Schlüsselargument der Unterzeichnung te Multi-Signatur-Überprüfung Überprüfung (OP_CHECKMULTISIG) wird eine zusätzliche Operation in Betracht gezogen.
  6. Grenzen die Anzahl der Schlüsselargumente können OP_CHECKMULTISIG (bis zu 20 Tasten) verwenden
  7. Schwellen die Anzahl der Stapelelemente, die zur gleichen Zeit gespeichert werden können (bis zu 1000 Elementen, te Standard und altstem stapeln zusammen)
  8. Schwellen die Anzahl der Unterschrift überprüft ein Block (bis zu 20000 Schecks) auf Anfrage

These sind die Satoshi Client-Schutz hinzugefügt te Version 0.8.0:

  1. Transaktionen von mehr als 100 KByte sind Nicht-Standard betrachtet (schützt vor Veränderungen des https://bitcointalk.org/index.php?topic=140078.0 Angriff).
  2. Nur die UXTO (Nicht ausgegebene Transaktion Output Set) ter Speicher gespeichert ist, wird der restliche gegevens auf der Festplatte gespeichert.
  3. Wenn eine Transaktionsverarbeitung, vor Transaktionseingänge von der Festplatte in den Speicher zu holen, überprüft der Client, dass alle Eingänge unverbraucht sind (schützt vor dem Continuous Hard Disk Seek / lesen Activity (https://bitcointalk.org/index.php?topic=144122.0 ) DoS Angriff)

Satoshi Client nicht direkt begrenzen Peer Bandbreite strafgevangenis CPU-Auslastung.

Erzwingen Taktdrift gegen einen Zielknoten

Siehe Timejacking für eine Beschreibung dieses Angriffs. Es kann durch den Wechsel unbeweglich sein, wie Knoten die aktuelle Zeit zu berechnen.

Illegal Inhalt ter der Blockkette

Es ist illegal, te einige Länder bestimmte Arten von gegevens zu führen / zu verteilen. Da beliebiges gegevens kann te Bitcoin-Transaktionen und Gesamt Bitcoin Knoten vereisten hat in der Regel eine Kopie aller nicht ausgegebenen Transaktionen einbezogen werden, könnte dies rechtliche Probleme verursachen. Lokale Knoten Politik nicht jedoch in der Regel willkürlich gegevens ermöglichen (Transaktionen versuchen gegevens re Nicht-Standard eingebettet werden), aber steganographic Einbettung kann jedoch immer noch diese im allgemeinen Grenzen der Lagerung petite Mengen verwendet werden. Verschiedene Ideen bieten Datenspeicher ter den UTXO Satz weiter zu begrenzen vorgeschlagen, ist aber derzeit nicht ernsthaft für den Einsatz in Betracht gezogen werden.

Sicherheitslücken und Bugs

Es ist möglich, aber unwahrscheinlich, dass eineine frisch entdeckten Fehler oder Sicherheitslücken te das Standard-Client zu einer Blockkette Spaltung führen könnten, oder die Notwendigkeit, für jeden Knoten ter einer kurzen Zeitperiode zu aktualisieren. Beispielsweise eine einzelne zugeschnittene ungültige Nachricht eine bestimmte Schwachstelle auszunutzen, wenn von Knoten verteilt, verknoten könnte das gesamte Netzwerk zur Abschaltung ter einige Stunden führen. Fehler, die Anonymität der Nutzer, im Gegenteil PAUZE, gefunden zu haben bieten, da das pseudo-Anonymität Eigentum der Bitcoin hat bietet weniger analysiert. Ausgehend von Version 0.7.0 kann Bitcoin Client ein ausgereiftes Projekt in Betracht gezogen werden. Die sicherheitskritischen Abschnitte des Quellcodes sind weniger aktualisiert und weniger häufig und die Teile werden von vielen rekentuig Sicherheitsexperten überprüft bietet. Auch hat Bitcoin Satoshi Client den Test des Seins on-line mehr als Trio Jahre vergangen, ohne eine einzige Schwachstelle ausgenutzt ter der Wildnis. Siehe Common Vulnerabilities and Exposures für eine detaillierte Liste der Schwachstellen erkannt und unbeweglich.

Energieverbrauch

Der Energieverbrauch für den Bergbau hat eine hohe Korrelation mit bitcoin Wert (Wechselkurs). Da die variablen Kosten des Bergbaus von Zehnstückpreis vorherrschte, wird das wirtschaftliche Gleichgewicht für die Abbaurate erreicht hat, wenn global Zehnstückkosten für den Bergbau, den Wert des Bergbaus Preis zuzüglich Transaktionskosten annähern.

So desto höher ist der Wert eines bitcoin, je höher der Wert des Bergbaus Preise und Transaktionskosten, desto höher ist der Energieverbrauch der Bitcoin-Netzwerk ter lange Sicht.

  • effiziente Bergbau Getriebe nicht den Energieverbrauch des Bitcoin-Netzwerkes reduzieren. Es wird nur das Netzwerk Schwierigkeit erhöhen
  • billige Energie steigt linear Bergbau Energieverbrauch des Bitcoin-Netzwerkes
  • die gleichen Schlussfolgerungen zu allen Beweis für Arbeit basiert Währungen gelten.

Sehr wahrscheinlich kein Problem

Knacken der Kryptographie

SHA-256 und ECDSA werden als derzeit sehr stark, aber sie könnten ter der fernen Zukunft verletzt werden. Wenn das passiert, kann Bitcoin zu einem stärkeren Algorithmus verschieben. Mehr informatie.

Skalierbarkeit

Bitcoin kann leicht skaliert über das Niveau der Verkehrs VISA global heute sieht. Siehe die Diskussion über die Skalierbarkeit pagina für weitere Informationen.

Segmentierung

Wenn es sogar ein "Rinnsal" eine Verbindung dazwischen zwei Seiten eines segmentierten Netzwerk, sollen die Dinge noch bestens funktionieren. Wenn Blockketten kombiniert werden, alle nicht-Generation Transaktionen te die kürzere Kette an den Transaktionspool erneut hinzugefügt – sie bei 0 / unbestätigt beginnen overheen werden, aber sie werden immer noch gültig. Keine reifen Transaktionen verloren gehen, wenn die Segmentierung länger andauert als

120 blockiert. Danach beginnen die Generationen, um zu reifen, und alle Transaktionen auf der Grundlage dieser Generationen werden ungültig, wenn sie mit der längeren Kette rekombiniert. Mehr informatie.

Greift alle Benutzer

Die IP-Adressen der meisten Anwender sind völlig Öffentlichkeit. Sie können Tor nutzen, dies zu verbergen, aber das Netzwerk wird nicht funktionieren, wenn jeder das tut. Bitcoin erfordert, dass etwas Land ist noch frei.

Abreißen Transaktionen

Knoten, die Blöcke erzeugen kann, um eine Transaktion ter ihre Blöcke nicht enthalten wählen. Wenn dies geschieht, bleibt die Transaktion "aktiv" und kann te einen zometeen Block enthalten sein. Zwei Dinge entmutigen diese:

  • Knoten Hash nur eine feste Größe Header, so gibt es keinen Geschwindigkeitsvorteil auf Transaktionen abreißen.
  • Satoshi hat mitgeteilt, dass er den Code zu zekering dieses zuigeling der Sache schreiben, wenn es ein Problem wird.

Angreifer hat eine loterijlot von Rechenleistung

Ein Angreifer, der mehr als 50% des Netzes der Rechenleistung steuert, kann für die Zeit, die er ter Kontrolle ist, auszuschließen und die Reihenfolge der Transaktionen zu ändern. Dies erlaubt ihm zu:

  • Seiten wechseln Transaktionen, die er sendet, während er ter Kontrolle. Dies hat das Potenzial für Transaktionen doppelt ausgeben, die zuvor bereits te der Blockkette gesehen bietet.
  • einige oder alle Transaktionen verhindern, dass irgendwelche Bestätigungen gewinnen
  • einige oder alle anderen Bergleute verhindern alle gültigen Blöcke von Bergbau

der Angreifer kippen:

  • Rollentausch anderer Leute Transaktionen ohne ihre Zusammenarbeit
  • Verhindern, dass Transaktionen werden überhaupt gesendet werden (sie werden angezeigt spil 0 / unbestätigt)
  • Schalten die Anzahl der Münzen erzeugten vanaf Block
  • Erstellen Sie Münzen aus magerer Luft
  • Senden Sie Münzen, die ihm nie gehörte

Beachten Sie, dass die oben genannten Beschränkungen nur auf die Perspektive von Bitcoin spil von Gesamt Knoten gesehen gelten. Einige leichte Knoten Arbeit von Bergleuten absolut, aus der Perspektive der Bitcoin SPIL gesehen durch leichte Knoten, Bergleute zu vertrauen kann stehlen BTC usw. Dies ist einer der Gründe, warum leichte Knoten sind weniger sicher als völliger Knoten.

Mit weniger als 50%, sind die gleichen kleuter von Angriffen möglich, aber mit weniger als 100% Erfolgsquote. Zum Beispiel jemand mit nur 40% der Netzwerk-Rechenleistung eine 6-tiefe bestätigte Transaktion mit einer 50% igen Erfolgsrate überwinden kann [1].

Es ist viel schwieriger, historische Blöcke zu wechseln, und es wird exponentiell schwieriger, je weiter gehen Sie zurück. Spil oben, nur historische Blöcke Schalten ermöglicht es Ihnen, die Reihenfolge der Transaktionen auszuschließen und zu wechseln. Wenn Knappen historische Blöcke zu weit zurückschreiben, dann Gesamt Knoten sind mit Beschneiden unfähig sein zu gehen, und wird heruntergefahren, würde die Netzsituation dann sehr wahrscheinlich mit der Hand (zB entwirrt werden müssen. Durch die Software Aktualisierung dieser Kette ablehnen selbst aber es ist länger).

Da dieser Angriff, dass all viel Macht overheen das Netzwerk nicht zulässt, wird erwartet, dass rational Bergleute es nicht versuchen werden. Ein Gewinnstreben Bergmann sollte immer aufbauen mehr nur um die Regeln zu folgen und sogar jemand versucht, das System zu zerstören könnte andere Angriffe attraktiver finden. Wahrscheinlich ist das wahrscheinlichste Skript, in dem dieser Angriff eingesetzt werden würde, wäre für eine Kontrolle der Regierung zu versuchen overheen Bitcoin zu erhalten, indem eine Mehrheit der Hashing-Leistung zu erwerben (entweder direkt oder durch Vorschriften über die privat Bergleute innerhalb seiner Grenzen durchzusetzen). Dann könnte diese Regierung die oben genannten Dinge zu tun aufgelistet transaktions Zensur Macht nutzen, wie:

  • Verhindern, dass alle Transaktionen Ausgaben "gestohlen" Münzen, ruinieren effektiv diese Münzen. Wenn die eindeutig Münzen gestohlen werden, dann gibt es eine Gefahr, dass diese Tätigkeit von der Bitcoin Gemeinschaft akzeptiert werden, aber dies würde einen sehr Quetschungen Präzedenzfall geschaffen. Wenn es möglich wird, für Münzen te diese Weise die schwarze Liste gesetzt werden, dann ist es eine schleimige Steigung in Richtung schwarze Listen anderer "verdächtig" Münzen.
  • Verhindern, dass alle Transaktionen von unbekannten Personen, so dass jeder mit der Regierung ter Ordnung registrieren hat abzuwickeln.

Die geeignete Antwort auf einen langfristigen Angriff durch Bergleute ist ein hardfork die proof-of-Arbeitsfunktion zu wechseln. Dieser feuert alle bestehenden Bergleute und erlaubt völlig frische, sie zu ersetzen.

Spamming Transaktionen

Es ist so leicht wiederholt Transaktionen an sich selbst zu senden. Wenn These Transaktionen Blöcke auf die maximale Größe (1MB) packen, würden andere Transaktionen bis zum nächsten Block verzögert werden.

Dies wird teuer durch die Gebühren, die müde nach dem 50KB von Transaktionen, vanaf Block sind erforderlich wären. Ein Angreifer wird schließlich frei Transaktionen beseitigen, aber Bitcoin Gebühren werden immer niedrig sein, weil Gebühren über 0,01 BTC vanaf KB Erhöhung würde die Ausgaben Transaktionsgebühren verlangen. Ein Angreifer wird schließlich das Geld ausgeht. Selbst wenn ein Angreifer Geld verschwenden will, Transaktionen werden durch die Zeit priorisiert, da die Münzen letzten abgebrannten waren, so Angriffe die gleichen Münzen wiederholt die Ausgaben weniger wirksam sind.

Der Finney Angriff

die die Annahme 0-Bestätigung Transaktionen Benannt nach Ridderzaal Finney, der sehr ersten Variation eines Doppelausgabe Angriff beschrieben. 0-Bestätigung Großbetrags- Transaktionen zu akzeptieren, ist problematisch, sie für geringwertige Transaktionen zu akzeptieren (nach einigen Sekunden Warte eines gewöhnlichen Doppelausgabe Versuch zu erkennen) ist sehr wahrscheinlich, sicher.

Rival / bösartiger Client-Code

Jeder Konkurrent Client voorwaarde gehen nach Bitcoin-Regeln oder sonst alle aktuellen Bitcoin Kunden wird es übersehen. Sie müssten tatsächlich Leute zu benutzen dein Klient. Eine bessere Client, der nach den gleichen Regeln zu gehen vorgibt, aber mit einer Ausnahme an den Autor nur bekannt (möglicherweise durch Closed-Source-Herstellung), könnte möglicherweise die Lage sein, weit verbreitete Annahme aufzubauen. An diesem Punkt könnte sein Autor seine Ausnahme verwenden und weitgehend unbemerkt bleiben.

Zweifellos kein Problem

Münze Zerstörung

Bitcoin hat Two.1 Billiarde roh Einheiten, so dass bis 8 Dezimalstellen von BTC Präzision, so dass das gesamte Netzwerk könnte möglicherweise arbeiten auf viel weniger als die völlige Menge an Bitcoins. Wenn Deflation auf den Punkt, wo Transaktionen von mehr als zehn BTC unbekannt sind, können Kunden auf ein anderes Gerät wechseln Sie einfach so, dass es beispielsweise zehn MBTC- zeigt eher als 0,01 BTC.

Die maximale Anzahl von Roh-Einheiten möglicherweise nicht ausreicht, wenn die ganze Welt beginnt BTC verwenden, aber es wäre te diesem Fall nicht allzu schwierig sein, Präzision zu erhöhen. Die Transaktion Format und die Versionsnummer würde zu einer bestimmten Blocknummer nach einem Jahr oder zwei, wechseln wird geplant und jeder würde von dann aktualisieren.

Die Erzeugung Tonnen Adressen

Erzeugen einer Adresse das Netzwerk nicht berühren überhaupt. Sie würden nur Ihre CPU-Ressourcen und Speicherplatz verschwenden.

Auch ist eine Kollision sehr unwahrscheinlich.

Schlüssel sind 256 te Länge Bit und ter einer 160-Bit-Adresse gehasht. (2 ^ 160. Macht) Teilen Sie es von der Weltbevölkerung, und Sie haben über 215.000.000.000.000.000.000.000.000.000.000.000.000 Adressen vanaf Kopf. (Two.15 x 10 ^ 38) [1]

Jeder berechnet mit der gleichen Rate

Wenn jeder mit identischen Blöcken begann und begann ihre nonce bei 1 und erhöht, würde die schnellste Maschine immer gewinnen. Jedoch enthält jeder Block einen frischen, zufälligen öffentlichen Schlüssel nur Sie bekannt ist, die Liste der Transaktionen te. Der 256-Bit "Hash-Baum" hash dies ist ein Teil des Blockkopfes.

So macht sich jeder mit etwas anderen Blöcken und jeder hat wirklich eine zufällige Chance zu gewinnen (geändert durch CPU-Leistung).

Generieren "gültig" Blöcke mit einer geringeren Schwierigkeit als normal

Verwendung von unmodifizierten Bitcoin Code kann ein Angreifer Segment sich von dem Hauptnetz und erzeugt eine lange Blockkette mit einer geringeren Schwierigkeit als die reale Netzwerk. Thesis Blöcke wären völlig gültig für sein Netzwerk sein. Allerdings wäre es unwahrscheinlich, dass die beiden Netzwerke zu kombinieren (und die "falsch" Kette würde ter den Prozess zerstört werden).

"Block Kettenlänge" berechnet aus der kombinierten Schwierigkeit aller Blöcke, nicht nur die Anzahl der Blöcke te die Kette. Derjenige, der die meisten Berechnung repräsentiert werden gewinnen.

Ähnlicher Film: Kryptowährung erklärt – bitcoin, blockchain, digitale Brieftasche, Risiken …


Leave a Reply

Your email address will not be published. Required fields are marked *

*