Da Unternehmen zunehmend Distributed-Ledger-Technologien für ihre sensibelsten Vorgänge einsetzen, ist die Blockchain-Sicherheit zu einem wichtigen Eckpfeiler der digitalen Wirtschaft geworden. Obwohl Blockchains von Grund auf sicher sind, erfordern die zunehmende Komplexität des Ökosystems der auf diesen Plattformen laufenden Anwendungen und die sich ständig weiterentwickelnde Landschaft der Cyber-Bedrohungen Sicherheitsmaßnahmen, die über die Protokollebene hinausgehen.
In diesem Blogbeitrag werden wir erläutern, was Blockchain-Sicherheit ist, und dabei die zugrunde liegenden Prinzipien, häufige Angriffsvektoren und wichtige Verteidigungsstrategien behandeln, die jeder Stakeholder kennen sollte, um sichere Blockchain-Lösungen zu gewährleisten.
Was ist Blockchain-Sicherheit?
Blockchain-Sicherheit ist ein Oberbegriff für alle Maßnahmen zum Schutz der Integrität, Privatsphäre und Funktionalität von Blockchain-Netzwerken und den damit verbundenen Softwareanwendungen. Diese multidisziplinäre Grundlage baut auf kryptografischen Prinzipien, der Architektur verteilter Systeme und Best Practices der Cybersicherheit auf, um die Widerstandsfähigkeit dezentraler Abläufe zu verbessern.
Blockchain-Sicherheit basiert auf den drei Säulen Dezentralisierung, Kryptografie und Konsens. Durch die Dezentralisierung werden Kontrolle und Informationen über ein Netzwerk von Knoten verteilt, wodurch einzelne Fehlerquellen minimiert werden. Die Kryptografieebene verwendet kryptografische Techniken, um die Datenintegrität und die Authentizität der Benutzer zu überprüfen, und Konsensmechanismen tragen dazu bei, die Netzwerkvereinbarung aufrechtzuerhalten und böswillige Aktivitäten zu verhindern.
Da jede Transaktion, die in die Blockchain geschrieben wird, unveränderlich ist, ist sie dauerhaft und manipulationssicher. Diese Eigenschaft bildet zusammen mit der von Natur aus transparenten öffentlichen Blockchain einen überprüfbaren Pfad aller Aktionen im Netzwerk und ermöglicht es den Teilnehmern dennoch, mithilfe ausgefeilter kryptografischer Techniken anonym zu bleiben.
Warum ist die Blockchain-Sicherheit eine Herausforderung?
Aufgrund ihrer dezentralen Struktur und der Unumkehrbarkeit von Transaktionen stellt die Blockchain-Sicherheit eine besondere Herausforderung dar. Sobald ein Blockchain-Hack oder eine Sicherheitsverletzung stattgefunden hat, ist es extrem schwierig, den Schaden rückgängig zu machen, während dies bei Betrug oder Hacking mit anderen Systemen oft möglich ist. Die Unveränderlichkeit führt zu einem außergewöhnlichen Druck, die Sicherheit beim ersten Versuch zu perfektionieren, da die Möglichkeiten zur Behebung nach einem Angriff begrenzt sind.
Smart Contracts sind äußerst komplexe Systeme, und selbst ein kleiner Fehler kann zu katastrophalen Verlusten führen. Ein bedeutendes Beispiel hierfür ist der berüchtigte DAO-Hack, bei dem Millionen in Kryptowährung gehackt wurden, weil Smart Contracts kompromittiert wurden. Smart Contracts sind besonders knifflig. Sie müssen nicht nur gegen einfache Bedrohungen, sondern auch gegen komplexe Angriffsvektoren gesichert werden, die realistisch sind.
Da Angriffe aus Blockchain-Netzwerken von Natur aus verteilt sind, gibt es diese Angriffsflächen in zentralisierten Systemen nicht. Sie sollten so konzipiert sein, dass Angriffe wie Sybil-Angriffe keinen Einfluss auf Konsensmechanismen haben. Das Dilemma wird durch eine große Anzahl von Netzwerkteilnehmern erschwert, die alle unterschiedliche Anreize haben, das Netzwerk sicher zu halten, und über sehr unterschiedliche Kenntnisse im Bereich Sicherheit verfügen.
Blockchain-Systeme kombinieren Prinzipien der Kryptografie, Spieltheorie und verteilten Systeme; die Sicherheitsabhängigkeiten sind hier sehr komplex. Die Sicherheit von Proof-of-Work-Systemen hängt beispielsweise nicht nur von der kryptografischen Solidität ab, sondern auch davon, dass die wirtschaftlichen Anreize richtig ausgerichtet bleiben. Berechenbare und abmilderbare Verformbarkeit führt zu Veränderungen der Kryptowährungspreise oder der Effizienz der Mining-Hardware, was sich auf die Netzwerksicherheit auswirkt.
Sicherheit öffentlicher vs. privater Blockchains
Öffentliche Blockchains erreichen Sicherheit durch verteilte Konsensmechanismen, bei denen Netzwerkteilnehmer frei beitreten können, um Transaktionen zu validieren. Dezentralisierung allein garantiert jedoch keine Sicherheit – sie muss mit angemessenen wirtschaftlichen Anreizen und einem robusten Protokoll-Design kombiniert werden. Die offene Teilnahme ebnet den Weg für ein äußerst solides Sicherheitsmodell, da Tausende unabhängiger Knoten Transaktionen überprüfen und das Netzwerk aufrechterhalten.
Diese Transparenz ermöglicht zwar eine öffentliche Kontrolle und sorgt dafür, dass groß angelegte Angriffe unerschwinglich teuer sind, bedeutet aber auch, dass jeder alle Transaktionsdaten einsehen kann, was nicht für alle Geschäftsabläufe geeignet ist.
Private Blockchains hingegen funktionieren in kontrollierten Netzwerken, in denen die Netzwerkteilnehmer im Voraus ausgewählt werden und eine Teilnahmeberechtigung erhalten müssen. Dies gibt den Organisationen, die an solchen Blockchains teilnehmen, die Möglichkeit, ihre Daten vertraulich zu behandeln und gleichzeitig die Vorteile des zugrunde liegenden Blockchain-Protokolls zu nutzen, wie z. B. unveränderliche Aufzeichnungen und Konsens. Private Blockchains konzentrieren sich mehr auf traditionelle Zugriffskontrollmechanismen und verlassen sich eher auf die Ehrlichkeit der Teilnehmer, denen Zugriff gewährt wurde, als auf Spieltheorie und wirtschaftliche Anreize, die öffentliche Netzwerke sichern.
Wichtige Merkmale der Blockchain-Sicherheit
Die Blockchain-Sicherheit basiert auf einigen wenigen Merkmalen, die zusammen eine starke Plattform bilden. Im Kern stehen kryptografische Sicherheit, manipulationssichere Transaktionen und Daten, die durch fortschrittliche mathematische Algorithmen und digitale Signaturen ermöglicht werden. Diese kryptografischen Prinzipien gewährleisten nicht nur die Sicherheit einzelner Transaktionen, sondern auch die Integrität der gesamten Kette.
Dezentralisierung ist sowohl eine Sicherheitseigenschaft als auch ein Architekturprinzip. Die Blockchain macht es Angreifern exponentiell schwieriger, das System lahmzulegen, indem sie die Daten und die Kontrolle über eine Reihe von Knoten verteilt, was in gewisser Weise die einzelnen Fehlerquellen erheblich reduziert. Dieser verteilte Ansatz sorgt für Ausfallsicherheit, da selbst wenn mehrere Knoten angegriffen werden, andere das Netzwerk weiterhin sichern und am Laufen halten können.
Die Transaktionsüberprüfung und die Netzwerkvereinbarung basieren auf einem Konsensmechanismus. Diese Mechanismen ermöglichen es allen Akteuren im Netzwerk durch eine Reihe von Protokollen, einen Konsens über den Zustand der Blockchain zu erzielen, wodurch ein Raum geschaffen wird, in dem Transaktionen nicht gefälscht werden können und die Integrität des Netzwerks gewahrt bleibt. Sie schaffen eine Demokratie der Sicherheit, in der die Vielzahl der Akteure dieses Systems einen Konsens erzielen muss, um das System zu ändern.
Verschiedene Arten von Blockchain-Angriffen
Blockchain-Netzwerke sind vielfältigen und ausgeklügelten Angriffsvektoren ausgesetzt, die auf verschiedene Aspekte des Systems abzielen.
- Der 51 %-Angriff ist einer der gefährlichsten, bei dem ein Angreifer die Mehrheit der Rechenleistung des Netzwerks kontrolliert. Durch die Kontrolle über den Großteil der Hash-Leistung des Netzwerks können sie die Validierung von Transaktionen beeinflussen und sogar Transaktionen rückgängig machen, was ein Risiko für die Integrität und das Vertrauen innerhalb des Netzwerks darstellt.
- Smart Contract Exploits zielen auf Schwachstellen im Code ab, der die Blockchain-Aktivitäten steuert. Angreifer können Logikfehler, Codierungsfehler und Designfehler ausnutzen, um das Verhalten von Verträgen neu zu programmieren, was häufig zu einer unbefugten Umschichtung von Geldern oder Manipulationen von Vereinbarungen führt. Die Angriffe sind aufgrund der Unveränderlichkeit der Blockchain sehr schädlich, da Sie anfällige Verträge nach ihrer Bereitstellung nicht einfach ändern können.
- Diebstahl privater Schlüssel umfasst das Erlangen der kryptografischen Schlüssel, die zur Sicherung von Benutzerkonten und Vermögenswerten verwendet werden. Durch ausgeklügelte Phishing-Methoden, Malware oder Social Engineering hoffen Angreifer, Zugriff auf private Schlüssel zu erhalten, wodurch sie die vollständige Kontrolle über die entsprechenden Vermögenswerte erlangen. Obwohl die Unveränderlichkeit der Blockchain eine sofortige Rückgängigmachung von Transaktionen unmöglich macht, können Vermögenswerte manchmal durch rechtliche Interventionen oder Blockchain-Forensik-Techniken wiederhergestellt werden.
- Double Spending ist ein Angriff, bei dem versucht wird, dieselben digitalen Vermögenswerte durch eine Reihe taktischer Manipulationen mehr als einmal auszugeben. Obwohl Konsensmechanismen diese Angriffsvektoren größtenteils abschwächen würden, können realisierte Doppelausgaben an Börsen und bei Händlern potenziell auftreten, wenn ein raffinierter Angreifer eine Netzwerk-Latenzattacke oder eine ähnliche Schwachstelle ausnutzt.
- Cryptojacking ist eine der betrügerischen Verwendungen von Rechenressourcen zum Schürfen von Kryptowährungen. Angreifer kompromittieren Systeme über Malware oder Exploit-Pfade und leiten CPU-Zyklen auf ihre Mining-Rigs um. Dies beeinträchtigt nicht nur die Systemleistung, sondern kann auch zu erheblichen Betriebskosten für die betroffenen Personen führen.
Erkennungsmechanismen für Blockchain-Angriffe
Die Netzwerküberwachung ist die erste Verteidigungslinie gegen Blockchain-Angriffe. Ein analytischer, systemorientierter Ansatz wird verwendet, um potenziell böswillige Aktivitäten im Netzwerk zu identifizieren, indem das Verhalten auf Netzwerk-, Transaktions- und Knotenebene kontinuierlich überwacht wird. Diese Systeme können ungewöhnliche Konzentrationen von Mining-Leistung verfolgen, um einen 51 %-Angriff oder abnormale Transaktionsflüsse zu erkennen, die auf laufende Ausnutzungsversuche hindeuten können.
Die Prüfung von Smart Contracts kann potenzielle Schwachstellen mit automatisierten Tools und manueller Codeüberprüfung vor der Bereitstellung verhindern. Fortschrittliche Audit-Frameworks suchen nach bekannten Schwachstellensignaturen, Logikfehlern und allgemeinen induktiven Vektoren für Ausbeutung. Diese Interaktionen ermöglichen eine Echtzeitüberwachung des Vertrags, um laufende Angriffe oder verdächtige Verhaltensmuster, die stark auf einen Ausbeutungsprozess hindeuten, zu unterscheiden.
Die Transaktionsanalyse verwendet fortschrittliche Algorithmen, um Blockchain-Transaktionen zu analysieren und nach Anzeichen für verdächtige Aktivitäten zu suchen. Solche Systeme untersuchen den Transaktionsfluss, ihre zeitlichen Muster und die Interaktion zwischen Wallets, um potenzielle Doppelausgaben oder Geldwäscheversuche zu identifizieren. Beispiele für solche fortschrittlichen Erkennungsmechanismen sind unter anderem Machine-Learning-Modelle, die komplexe Abfolgen von Aktionen erkennen können, die von traditionellen regelbasierten Systemen möglicherweise nicht bemerkt werden.
Der Knotenschutz überwacht das Verhalten und die Leistungsmetriken des Knotens. Durch die Untersuchung von Netzwerkverbindungen, Ressourcenverbrauch und Konsensbeteiligungsmustern werden Anzeichen für potenzielle Eclipse-Angriffe oder Versuche, den Knoten zu kompromittieren, identifiziert. Automatisierte Systeme können betroffene Knoten erkennen und unter Quarantäne stellen, bevor kritische Informationen offengelegt oder beschädigt werden.
Wie lassen sich Blockchain-Angriffe verhindern?
Die Implementierung einer starken Knotenarchitektur und eines Mechanismus zur Filterung des Datenverkehrs kann dazu beitragen, DDoS-Angriffe auf Blockchain-Netzwerke zu mindern. Netzwerkbetreiber sollten über ihre Knoten hinweg Systeme zur Ratenbegrenzung, Anforderungsvalidierung und Bandbreitenverwaltung implementieren. Darüber hinaus ist es als geografisch verteiltes Netzwerk von Knoten möglich, Dienste bereitzustellen, sodass die Knoten, die einem Angriff ausgesetzt sind, ausfallen können, während andere Knoten einspringen, um die Dienste weiterhin bereitzustellen.
Ein starker Konsensmechanismus und eine hohe globale Beteiligung am Mining/der Validierung tragen dazu bei, die Gefahr eines 51 %-Angriffs zu mindern. Netzwerke können Mechanismen implementieren – Checkpoints, längere Bestätigungszeiten und Strafen für böswillige Aktivitäten. Darüber hinaus sollten Projekte darauf abzielen, ihr Netzwerk ehrlicher Akteure so weit auszubauen, dass es für einen Angreifer unerschwinglich teuer wird, eine Mehrheit zu beeinflussen.
Umfassende Sicherheitsaudits, formale Code-Verifizierung und strenge Tests vor der Bereitstellung können Schwachstellen in Smart Contracts beheben. Befolgen Sie sichere Codierungspraktiken, Entwurfsmuster und angemessene Zugriffskontrollen. Routinemäßige Codeüberprüfungen, Bug-Bounty-Programme und automatisierte Sicherheitsscan-Tools helfen dabei, potenzielle Exploits zu finden und zu beheben, bevor sie zu Sicherheitsproblemen werden. Unternehmen müssen außerdem über Upgrade-Mechanismen verfügen, um Schwachstellen zu beheben, sobald sie entdeckt werden.
Best Practices für Blockchain-Sicherheit
1. Schlüsselverwaltung und Zugriffskontrolle
Unternehmen sollten Hardware-Sicherheitsmodule (HSMs) mit Multi-Signatur-Wallet und Cold Storage für private Schlüssel einsetzen. Der Zugriff für Blockchain-Operationen sollte nach dem Prinzip der geringsten Privilegien gewährt werden, mit rollenbasierten Kontrollen und obligatorischen Genehmigungsworkflows für kritische Transaktionen. Führen Sie regelmäßige Schlüsselrotationen und sichere Backup-Prozesse durch, um unbefugten Zugriff zu verhindern und gleichzeitig die Geschäftskontinuität zu gewährleisten.
2. Sicherheit von Smart Contracts und Codequalität
Vor der Bereitstellung von Smart Contracts sind strenge Sicherheitsaudits, formale Verifizierungen und umfangreiche Tests unerlässlich. Entwicklungsteams müssen sichere Codierungspraktiken anwenden, bewährte Bibliotheken verwenden und Ratenbegrenzungen und Zugriffskontrollen anwenden. Zusätzlich zu manuellen Codeüberprüfungen und Upgrade-Mechanismen zum Patchen entdeckter Schwachstellen werden auch automatisierte Tools zum Scannen von Schwachstellen eingesetzt.
3. Netzwerksicherheitsarchitektur
Netzwerksegmentierung, verschlüsselte Kommunikation und sichere Knotenkonfiguration sollten für einen umfassenden Verteidigungsansatz kombiniert werden. Für Unternehmen sind geografisch verteilte Knoten mit Redundanz und starken Firewalls und Intrusion Detection Exemption Checks sowie eine regelmäßige Überwachung des Netzwerkzustands vorhanden sein. API-Endpunkte sollten über eine starke Authentifizierung und Ratenbegrenzung verfügen, um Missbrauch zu verhindern.
4. Schutz des Konsensmechanismus
Diese Netzwerke erfordern einen gut durchdachten Konsens mit den genannten Bestätigungszeiten und Garantien für die Endgültigkeit. Ein solcher Schutz wird hauptsächlich durch Checkpointing, stake-basierte Validierungsanforderungen und Mechanismen zur Erkennung und Bestrafung böswilligen Verhaltens gewährleistet.
5. Reaktion auf Vorfälle und Wiederherstellung
Unternehmen benötigen dokumentierte Workflows für die Reaktion auf Vorfälle für verschiedene Angriffsszenarien und Compliance-/Konfigurationen für verschiedene eingesetzte Systeme. Dies bedeutet, sichere Kommunikationskanäle einzurichten, Snapshots aller Systeme zu pflegen und Wiederherstellungsverfahren zu testen. Unternehmen sollten außerdem Sicherheitsübungen durchführen, Sicherheitsvorfälle analysieren und ihre Sicherheitspraktiken kontinuierlich aktualisieren, um potenziellen Bedrohungen immer einen Schritt voraus zu sein.
Sicherheitsstandards und Vorschriften für Blockchain
Blockchain-Implementierungen müssen sowohl branchenspezifischen Sicherheitsstandards als auch übergreifenden regulatorischen Rahmenbedingungen in verschiedenen Rechtsräumen entsprechen. Die Verfahren zur Kundenidentifizierung (KYC) und die Transaktionsüberwachung/-meldung für Anbieter von Dienstleistungen im Bereich virtueller Vermögenswerte wurden von der Financial Action Task Force (FATF) zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung klar definiert. Compliance-Teams müssen sich kontinuierlich über die sich ändernden regulatorischen Rahmenbedingungen auf dem Laufenden halten und die erforderlichen Sicherheitskontrollen einrichten.
Wichtige Finanzaufsichtsbehörden, darunter die SEC und die Europäische Wertpapier- und Marktaufsichtsbehörde (ESMA), haben Sicherheitsstandards für Blockchain-basierte Finanzlösungen definiert. Dazu gehören Maßnahmen in den Bereichen Vermögensverwahrung, Systemzuverlässigkeit, Datenschutz und Anlegerschutz. Organisationen, die Blockchain-Plattformen betreiben, müssen die Einhaltung regelmäßiger Audits, Sicherheitsbewertungen und einer umfassenden Dokumentation ihrer Kontrollrahmen nachweisen.
Die ISO hat Blockchain-Sicherheitsstandards entwickelt, die auf die Bedürfnisse verschiedener Organisationen zugeschnitten sind. ISO/TR 23244 konzentriert sich auf Datenschutz und personenbezogene Daten (PII), während ISO/TC 307 sich auf Blockchain- und Distributed-Ledger-Technologien konzentriert. Diese Standards definieren Konzepte für die Anwendung von Kontrollen, die Verwaltung von Schlüsseln für die Kryptografie und die Gewährleistung der Interoperabilität auf effiziente und sicherheitskontrollierte Weise.
Wie in NIST IR 8202 ausführlich beschrieben, bietet das National Institute of Standards and Technology (NIST) Leitlinien für die Sicherheitsarchitektur von Blockchains. Diese Leitlinien umfassen die Verwaltung kryptografischer Schlüssel, Zugangskontrollsysteme und sichere Netzwerkprotokolle. Diese Leitlinien werden von Organisationen häufig als Grundlage für die Erstellung ihrer Blockchain-Sicherheitsrichtlinien verwendet.
Sicherheitsarbeitsgruppen unter Industriekonsortien wie der Enterprise Ethereum Alliance (EEA) und der Hyperledger Foundation entwickeln Best Practices und technische Standards. Auf diese Weise schaffen sie gemeinsame Sicherheitsrahmenwerke, Interoperabilitätsstandards und Implementierungsstandards, die die Sicherheit von Blockchain-Ökosystemen verbessern.
Entfesseln Sie AI-gestützte Cybersicherheit
Verbessern Sie Ihre Sicherheitslage durch Echtzeit-Erkennung, maschinelle Reaktion und vollständige Transparenz Ihrer gesamten digitalen Umgebung.
Demo anfordernFazit
Die Sicherheit der Blockchain ist für das Vertrauen und die Zuverlässigkeit in Distributed-Ledger-Systemen von grundlegender Bedeutung. Angesichts ihrer kontinuierlichen Weiterentwicklung und ihrer weit verbreiteten industriellen Anwendungen wird die Notwendigkeit, Sicherheitsmaßnahmen durchzusetzen, immer größer. Die Sicherheitslandschaft entwickelt sich ständig weiter, wobei regelmäßig neue Bedrohungen und Schwachstellen auftreten. Unternehmen müssen daher immer einen Schritt voraus sein, um ihre digitalen Vermögenswerte zu schützen und die Integrität ihrer Smart Contracts durch umfassende Sicherheitsstrategien zu gewährleisten, die alle Bereiche abdecken.
Der Weg in die Zukunft erfordert ständige Wachsamkeit und die Anpassung an neue Sicherheitsherausforderungen. Durch die Implementierung umfassender Sicherheitsmaßnahmen, die Aktualisierung der besten Praktiken der Branche und den Einsatz fortschrittlicher Sicherheitslösungen können Unternehmen sicher sein, sichere Blockchain-Systeme aufzubauen und zu warten, die Innovationen vorantreiben und gleichzeitig wertvolle Vermögenswerte schützen.
"FAQs
Blockchain ist eine dezentrale digitale Ledger-Technologie, die Transaktionen in einem verteilten Computernetzwerk aufzeichnet und durch kryptografische Methoden und Konsensmechanismen die Datenintegrität sicherstellt.
Blockchains gewährleisten Sicherheit durch Kryptografie, Konsensprotokolle und verteilte Validierung, bei der mehrere Knoten alle Transaktionen überprüfen und bestätigen müssen, bevor sie aufgezeichnet werden.
Zu den häufigsten Sicherheitsverletzungen zählen 51 %-Angriffe, Smart-Contract-Exploits, Diebstahl privater Schlüssel, Double-Spending-Angriffe und Versuche der Netzwerkmanipulation, die auf Schwachstellen der Blockchain abzielen.
Ein 51 %-Angriff findet statt, wenn eine Entität die Mehrheit der Rechenleistung eines Netzwerks kontrolliert und dadurch Transaktionsvalidierungen manipulieren und möglicherweise Transaktionen rückgängig machen kann.
Eine hybride Blockchain kombiniert private und öffentliche Blockchain-Funktionen und bietet kontrollierten Zugriff für sensible Vorgänge, während bei Bedarf öffentliche Verifizierungsfunktionen beibehalten werden.
Zu den wichtigsten Sicherheitsproblemen zählen Schwachstellen bei Smart Contracts, Wallet-Sicherheit, Schlüsselverwaltung, Konsensangriffe, Oracle-Manipulation und Integrationsschwachstellen mit externen Systemen.
Unternehmen sollten umfassende Sicherheitsmaßnahmen implementieren, darunter regelmäßige Audits, sichere Schlüsselverwaltung, kontinuierliche Überwachung, Planung von Maßnahmen zur Reaktion auf Vorfälle und die Einhaltung von Best Practices im Bereich Sicherheit.
Keine Blockchain ist vollständig vor Hackerangriffen geschützt. Die Kerntechnologie ist zwar sehr sicher, aber bei der Implementierung, bei Smart Contracts und in der umgebenden Infrastruktur können Schwachstellen bestehen.
Smart-Contract-Angriffe nutzen Code-Schwachstellen aus, um das Vertragsverhalten zu manipulieren, was zu unbefugten Geldtransfers oder Systemmanipulationen führen kann.
Private Schlüssel werden durch Hardware-Sicherheitsmodule, Cold-Storage-Lösungen, Verschlüsselung und strenge Zugriffskontrollverfahren gesichert.
Die Blockchain-Verschlüsselung verwendet fortschrittliche kryptografische Algorithmen, um Transaktionen und Daten zu sichern und sicherzustellen, dass nur autorisierte Parteien auf bestimmte Informationen zugreifen oder diese ändern können.

