"Verschenke" BTC

Genau Drohungen kommen hier sowieso generell gar nicht gut an und das könnte die Diskussion relativ rasch beenden, daher am besten gleich darauf verzichten.

Kommst du jetzt mal zur Sache oder wird das eine ewige Meta Diskussion hier? Im Prinzip kannst du ja hier mal loslegen und dann kann jeder der will mitdiskutieren. Wenn du’s 5 Leuten im PN erklären musst, erklärst du’s 5 Mal und einer wirds dann sowieso hier posten.

Hoppla Herr Hobbyjurist, im Gegensatz zu dir habe ich tatsächlich Jura studiert und ich kenne den Unterschied zwischen einer Tatsachenbehauptung und einer Meinungsäusserung. Nice try!

Das Ganze stinkt ja immer mehr zum Himmel.

Glaube ich nicht, aber sicher werde ich alles, was nicht „geheim“ ist, auch hier posten.

Eine Frage zur Anfangsinvestition:
Wichtig dabei, was hast Du schon. Daran haengt es, was Du investieren muestest.

  1. Welche Maschine(n) hast Du?
  2. Wie schnell ist Deine Internetverbindung?
  3. Hast Du Ahnung von Krypto?
  4. Kann Du programmiere?

Hatte ich zwar schon erwaehnt, aber da gefragt wurde, hier nochmal.

Gut und noch etwas genauer:
Sollte schon Alles etwas genauer sein.

  1. Wieviel MHz, CPUs, RAM, etc.
  2. Wie viel MBpS?
  3. Bist Du in einer Minergruppe?
  4. Welche Sprachen? Auch schon was mit ANN programmiert?

Was genau willst ich davon öffentlich machen?
Siehst Du dann schon.

Zu 3.: Vorraussetzung, dass Du weisst, wie Du Nonce-Informieren kannst.
Zu 4.: Python3+ ist kein schlechter Anfang

Peak comedy :joy:
Ich spreche mal den Elefanten im Raum an und frag dich ganz direkt für wie blöd hältst du die Leute hier im Forum? Ich meine mal wirklich Hand aufs Herz – ist das dein Ernst?!

Zu 3.: Wenn Du nicht in der Lage bist, einen Komplettnode aufzubauen, vergiss es.
Zu 4.: Wenn Du nicht weisst, wie man ein ANN trainiert, dann genauso.

Und weil es auch gefragt wurde:
Warum sollte „mein“ mining besser sein, als das von schweineteuren ASIC-Minern und sogar mit Gamer-PCs funktionieren?
Ganz einfach. Ich weiss, wo ich suchen muss.
Das ist immer ein riesen Vorteil.

Sorry aber das alles ist völlig irrelevant. Du kannst wie schon erwähnt davon ausgehen, dass sämtliche Kriterien erfüllt sind. Bitte auf das Wesentliche konzentrieren, denn ich möchte nicht über solche Banalitäten diskutieren.

Bitte jetzt technische Details zu dem Konzept. Sonst können wir diese Diskussion hier abbrechen.

Vor allem Sachen wie:

  • Welche konkrete Architektur verwendest du für dein NN (CNN, RNN, LSTM/GRU, Transformer, Autoencoder, MLP, etc.?), Anzahl/Art der Layer, etc.? Warum hast du diesen Ansatz gewählt?
  • Mehr Infos zu Training/Test Datensatz, wie sind die Daten gesplittet, Cross-Validation/Splits, etc.
  • Welche Metriken hast du verwendet um die Qualität zu bestimmen (Accuracy, Precision, Recall, F1, MSE, ROC-AUC, etc.) und was sind die Werte für Trainings und Testdatensatz? Bitte Resultate hier posten.
  • Welche Activation Function setzt du in den Layern ein? Welche Loss-Function? Warum?
  • Wie hast du sichergestellt das dein Model nicht overfitted?
  • Wie siehst du die Entropie in Bezug auf den Output von SHA-256 und wie kannst du sie quantitativ zu bestimmen?
  • Welche Massnahmen (Dropout, L2-Regularisierung, Early Stopping, etc.) hast du getroffen dass dein Modell nicht einfach zufällige Korrelationen auswendig lernt (Noise)?
  • Sind die Nonce-Werte im Datensatz normalverteilt oder skewed bzw. wie hast du sichergestellt dass das Model nicht einfach dadurch bessere Accuracy Werte erzielt?
  • Inwiefern kann dieses NN Muster aus pseudorandom Daten erkennen wenn doch gleich eben SHA-256 deterministisch aber pseudorandom ist?
  • Wie gehst du mit dem Avalanche Effekt von SHA-256 um? Ein einzelnes anderes Bit in der Nonce führt dazu das du einen komplett anderen Hash erhältst. Am Ende brauchst du einen Hash mit ein paar Nullen vorne dran und wenn du jetzt einen Bereich definierst wo Nonce n einen Hash produziert mit ein paar Nullen aber du brauchst du ein Null mehr, kannst du ja nicht einfach n+1 machen da das i.d.R. dazu führt das du dann gar keine Nullen mehr davor hast.
  • Ist dir klar was der Impact wäre wenn SHA-256 tatsächlich solche Informationen preisgeben würde? Nicht nur auf Bitcoin sondern die Welt im allgemeinen?

Gerne Details.

Ist der Reward aktuell nicht 3.125 oder habe ich da etwas verpasst? Oder kannst Du mit Deinem System in der Zeit zurück reisen?

Warum schreibst Du nur, „So weit ich weiss“, wenn Du so tief drin bist?

Ich habe überhaupt keine tiefen Kenntnisse in Krypto/BTC, bin auch kein Jurist oder Mod. Finde es aber interessant, was hier für komische Dienstleistungen angeboten werden.

Solche Threads gehören für mich in die Ecke der Bauernfängerei. Und nicht in ein seriöses Forum. Es gibt genug kryptodolle Foren in denen jeder Tag einer verbal zu Dumbledores Zauberlehrling erkoren wird und dann fliegen sie alle gemeinsam, einmal mehr zum Mond.
Punkt, Ende und aus.

1 „Gefällt mir“

Ja das war ja von vornherein klar dass das gar nicht möglich ist.

Ich glaube allerdings nicht das hier eine böswillige Absicht besteht, sondern er glaubt einfach tatsächlich so eine Methode gefunden zu haben. Und damit ist er ja nicht der Erste es gibt etliche Leute die sowas schon versucht haben und die Idee ist an und für sich ja interessant und durchaus eine Diskussion wert.

Der Teil mit dem „verschenke BTC“ ist natürlich humbug niemand würde das machen. Und das ist auch nicht nachvollziehbar selbst mit den angegebenen Problemen aus dem anderen Thread und den gelinkten Websites dort. Mit einem published Paper zu diesem Thema (sofern es der Realität entsprechen würde) wären damit all seine Probleme gelöst.

Eigentlich könnte man den Teil bzgl. neuralem Netzwerk weglassen, denn das macht infolge der Eigenschaft von SHA-256 gar keinen Sinn, denn aus randomness etwas zu lernen ist einfach nicht drin. Das Model, egal ob nun ein NN, oder auch normale Regression Modelle oder Classifier, würden in dem Sinne einfach aus dem Rauschen lernen oder aus Inkonsistenzen aus dem verwendeten Datensatz und nicht tatsächlich Zusammenhänge zwischen Nonce und Hash. In der Regel wird für solche Experimente nur ein Subset verwendet, denn ein Model mit der gesamten Bitcoin Chain zu trainieren wäre unfassbar teuer und langwierig. Wenn man nur ein Subset verwendet kann eben eine skewness auftreten.

Einfaches Beispiel zur Veranschaulichung:

Die Bitcoin Nonce ist ein 32-Bit Wert. Was wir nun machen müssen ist einen eine Nonce zu finden die zusammen mit Payload einen eine Teil-Collision generiert, d.h. ein Hash mit einer gewissen Anzahl Nullen am Anfang. Dafür gibt es 2^32 Möglichkeiten die wir durchtesten müssen, das ist im Prinzip vereinfacht was die Miner machen. Entgegen der Methodik des TO welcher sagt er könne einen genauen Bereich predicten, machen wir es uns einfach und wir sagen wir wollen einfach nur den exhaustive search halbieren. Sprich, wir gehen von 2^31 aus und wollen einen einfachen Predictor der sagt ob wir links oder rechts davon suchen müssen. Würde das funktionieren müssten die Miner nur noch die Hälfe durchsuchen und hätten einen erheblichen Vorteil wenn sie Zugriff auf diese Methode hätten. Das ist natürlich nicht so cool wie die Methode vom TO aber einfach veranschaulichbar.

Sagen wir nun um das Ganze noch mehr zu vereinfachen die Bitcoin Nonce wäre einfach eine Zahl von 1 bis 10 und wir müssen den richtigen Wert von 1-10 finden. Anstatt alle durchzuprobieren, also 10 Möglichkeiten, wollen wir schauen ob es Zusammenhänge zwischen Nonce und Hash gibt so das wir eine Methode finden wo wir predicten können wo wir suchen müssen rechts von der Mitte oder Links von der Mitte. Wir müssten damit also nur noch 5 Möglichkeiten prüfen und wären damit schneller als andere Miner. Wie gesagt das ist viel weniger cool als die Methode vom TO da dieser angibt einen genauen Bereich predicten zu können. Aber ich mach das Beispiel extra so einfach zur Veranschaulichung.

Die Baseline ist nun in dem Sinne einen Münzwurf (nehmen wir an der Münzwurf wäre random). Kopf = rechts, Zahl = links. Unser Model muss nun also eine Methode finden um besser zu sein als der Münzwurf, denn ansonsten bringt die Methode nichts und man ist gleich weit wie alle anderen Miner. Da jedoch die ganze Bitcoin Chain zu gross ist nimmt man irgendwelche Datensätze die man findet mit ein paar (zehn-)tausend Samples, so zumindest machten es die meisten die sowas schon behauptet haben. Dann gehen sie hin und trainieren das Model und finden eine Accuracy von 0.6 oder 0.7 oder was auch immer. Der random Münzwurf liegt bei 0.5. Das Model ist also besser als der Münzwurf und dann geht man davon aus oh nice ich habe einen Zusammenhang gefunden zwischen Nonce und Hash und habe damit nun einen Vorteil gegenüber anderen Minern.

Das Problem ist jedoch, diese Annahme ist falsch. In den meisten Fällen overfittet das Model, d.h. es funktioniert mit den Testdaten aber nicht mit Daten die das Model noch nicht gesehen hat. Somit wertlos. Oder wie auch schon gesehen, es gibt eine Skewness in den Testdaten und das Model lernt einfach diese statt einen Tatsächlichen Zusammenhang zwischen Nonce und Hash. Nehmen wir an in den Testdaten gibt es einen leichten rechts-skew, d.h. auf einem Zahlenstrahl von 1-10 zeichnet man Balken ein wo das kumulative Vorkommen jeder Nonce ersichtlich ist. Sagen wir mehr als 50% der Nonces sind auf der Seite von 6-10. Das Model lernt das und gibt dir als Prediction einfach immer „rechts“ aus und liegt damit mit den Testdaten zu 60-70% richtig. Es wurde also nicht tatsächlich einen Zusammenhang zwischen Nonce und Hash gefunden sondern das Model hat eifach etwas bzgl. der Verteilung der Nonces gelernt.

Würden sie das Model mit der gesamten Chain trainieren käme man auf eine Accuracy von 0.5, sprich man kann gerade so gut eine Münze werfen und das Model ist überflüssig.

Sprich, die Methodik bzw. die Annahmen sind fehlerhaft. Deshalb habe ich ja gesagt er soll doch das ganze Mal genau beschreiben, dann könnte man ihm nämlich aufzeigen wo der Fehler liegt.

Im Prinzip ist es ja nicht komplett unmöglich aber so wahrscheinlich wie das wir eine violette Kuh über den Himmel fliegen sehen. Eine solche Entdeckung einer Schwachstelle in SHA-256 wäre erheblich und hätte weitreichende Konsequenzen, nicht nur für Bitcoin sondern für praktisch alles im digitalen Raum, denn SHA-256 wird praktisch überall verwendet und eine solche Schwachstelle würde wohl dazu führen dass einige Firmen vorübergehend ihre Applikationen offline nehmen würden (z.B. Banken ihr E-Banking) bis ihr Code entsprechend upgraded wurde so das kein SHA-256 mehr drin vorkommt.

SHA-256 wurde von der NSA designed (basierend auf Merkle-Damgard), die Leute da sind nicht ganz blöd und die Spezifikation ist öffentlich einsehbar (vgl. https://csrc.nist.rip/external/nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf). Bisher hat noch kein Experte auf der Welt eine solche entsprechende Schwachstelle gefunden und der Algorithmus gilt nach wie vor als sicher. Schliesst natürlich nicht zu 100% aus das man so eine Schwachstelle nicht irgendwann mal findet, aber eben → fliegende violette Kuh.

Wenn der TO nun eine solche Schwachstelle gefunden hätte, könnte er einfach dazu ein Paper schreiben und dieses in einem x-beliebigen Journal seiner Wahl publishen und wäre damit wohl über Nacht einer der gefragtesten Kryptanalytikern auf dem Planeten der mit Job Angeboten nur so überhäuft würde. Einfach so damit man das einordnen kann.

Das ist das seltsamste Angebot mit der noch seltsameren Bedingung die ich je in der Welt des Grauens gelesen habe. Klingt wie ein Wunderheiler der verspricht den totkranken Patienten mit einem Wundermittel zu heilen, wenn er ihn dafür als Alleinerbe im Testament berücksichtigt.

Na ja, es ist ja Fasnachtszeit und in dieser Narrenzeit sind solche lustige Clowns-Einlagen eine willkommene Belustigung.

Also erst einmal vielen Dank, vor allem @AlephOne.

Muss erst einmal meine grauen Zellen wieder ordnen, weil es jetzt einfach recht viel war.

Schade, dass nicht nummeriert wurde, dann haette ich mich leichter beziehen koennen, ohne zitieren zu muessen.

Werde aber jetzt einfach einmal mit dem Wichtigsten anfangen, so wie ich mich erinnere.
Aber vorher moechte ich doch noch die Mindestvoraussetzungen meiner vier Punkte angeben und da leider scheinbar Niemand alle gleichzeitig erfuellt, habe ich die Kriterien runter gesetzt.
Zwei davon reichen schon aus, aber Punkt 2 muss immer dabei sein.

  1. Im PC: CPU I7, 4 GHz, Cuadcore, 32 Giga schnelles RAM, 10 Terra SSD
  2. Glasfaser mit mindestens 500 Mega Byte pro Sekunde
  3. Fullnode, Krytoboersenzugang
  4. Gebe ich jetzt einfach mal die Kenntnisse von @AlephOne an

Hoffe, dass der Nerdfaktor (Wer am Valentinstag freiwillig hier ist, hat keine „Ablenkung“) auch etwas fuers Wochenende danach gilt.

Also jetzt zu den Kommentaren, von gross zu klein.

Natuerlich hat eine Methode, die immer wieder wiederholt wird als Ergebnis Muster. Nur als Mensch sieht man die nicht.
Als KI schon.
Auswirkungen auf die Sicherheit hat das erst mal nicht, weil ja ausser Geheimbiensten das Niemand ausnuetzt.
Auch Quantencomputer koennen den Hash 256 schon brechen und keine Bank wird deshalb ihre App vom Netz nehmen.
An sich sind 95% aller benutzen Verschluesselungen nicht mehr wirklich sicher. Stoert aber an sich keinen.

Zurueck zum Sha(256):
Anfangs konnte ich nicht glauben, dass man wirklich nicht mehr zurueck kommt und habe mir per Hand den Sha(256) programmiert.
Dabei ist mir aufgefallen, dass die Null dafuer negativ sein muss, damit man auf ein richtiges (was die Anderen auch haben) Ergebnis kommt.
Fazit, ich kennen den Algorithmus recht gut.

Jetzt zu dem ANN:
Nein, es ist nicht von Nachteil, wenn das ANN ueberlernt, weil ja ein fester Algorithmus zu Grunde liegt.
Anders ausgedrueckt: Wenn ich will, dass mein ANN 1 und 1 zusammen zaehlt, dann ist es sogar nuetzlich, wenn es sich alles auswendig merkt, was es vorher schon gerechnet hat.
Also keine Schwierigkeit, sondern ein Plus.
Muss es also nicht verhindern, sondern kann es sogar foerdern.

Jetzt zum Vorgehen:
Es gibt in meinem Kopf 4 Ansaetze. Die Idee ist, alle gleichzeitig laufen zu lassen und zu schauen, welcher am Besten performt oder welche sich ergaenzen koennen.

Der Erfolgversprechendste als erstes:
Ich trainiere, oder besser uebertrainiere mit der Blockchain.
(Details spaeter), wie ja schon erwaehnt, aber gleichzeitig auch mit der reinen SHA(256) fuer das Grundmodell.
Dann setze ich den Block, fuer den ich den Nonce finden moechte ein und trainiere mit den obigen Modell weiter.
Da ich ja immer auch die Sha(256) gleichzeitig berechnen kann, habe ich meine Kontrolle.
Je nach Rechenleistung muss ich dann bei 5 Minuten abbrechen, weil nach 10 Minuten der neue Nonce da sein muss.
Wenn ich eine gute Acc habe, kann ich natuerlich auch schon vorher aufhoeren.
Dann kommt der „witzige“ Teil.
Ich gehe Rueckwaerts im ANN.
Gebe die Nullem in dem Sha(256) vor, die ich haben moechte und „frage“ das ANN, welche Eingabe diese produzieren wuerde.
Um es in Worten fuer die Laien, die hier mitlesen zu erklaeren:
Ich geben dem ANN das Wort Katze und fragen nach dem Bild.
Das ist allerdings sehr aufwendig und mit grosser Rechnenleistung verbunden, damit es in weniger als 5 Minuten machbar wird.
Die Menge an Ausgaben muss ich ja hinterher auch noch pruefen, ob ein Gewinner dabei ist.

Und fuer die ganzen Einzelheiten, die gefragt wurden muss ich mir noch ueberlegen, ob ich die wirklich hier oeffentlich schreiben werde. Damit wuerde ich vielleicht alles kaputt machen.

Aber da ich jetzt schon so viel preisgegeben habe, gehe ich davon aus, dass der Kurs fallen wird.
Dass es damit zu einem kompletten „Einfrieren“ kommt, glaube ich zwar noch nicht, aber Leerverkaeufe (also auf fallen zu setzen) sind jetzt sicher schon ein gutes Geschaeft.

Okay leider bist du auf die meisten Fragen gar nicht eingegangen. Und diejenigen die du versucht hast zu beantworten zeigen im Prinzip das du die Dinge von denen du hier redest nicht mal ansatzweise verstehst. Nur ein paar Beispiele:

Nicht wenn der Algorithmus eben genau darauf ausgelegt ist dies nicht zu tun. Das ist ja der Sinn und Zweck der Hash Function.

Genau das wird ja bei SHA-256 durch die Pseudorandomness und den Avalanche Effekt verhindert.

Bitte lies und studiere genau das entsprechende Paper:

Nein auch Geheimdienste können das nicht. Geheimdienste bauen Hintertürchen in Software ein um Sicherheitsmassnahmen zu umgehen (z.B. haben Zugang zu den Keys welche die Software verwendet) aber sie können starke Kryptographie bzw. Algorithmen die heute als sicher gelten nicht brechen. Auch diese Behauptung ist falsch.

Auch das stimmt nicht. Quantencomputer machen die Zeit für einen Exhaustive Search lediglich quadratisch schneller, d.h. O(2^256) wird zu O(2^(256/2)) = O(2^128) somit ist die Komplexität hier weiterhin exponentiell und die Lösung dieses Problems würde weiterhin mehr Zeit in Anspruch nehmen als das Universum existiert. Siehe z.B. auch Grovers Algorithmus.

Auch das stimmt nicht. Es gibt nach wie vor viele Algorithmen die als sehr sicher gelten. Siehe oben.

Völlig wirre und unlogische Aussage. Es geht dabei um Bit-Operationen und hat nichts mit Vorzeichen zu tun. Das macht ihn ja so praktisch für ASICS da Memory schonend, ganz im Gegensatz z.B. zu EtHash.

Völliger Blödsinn. Du hast das Konzept von Overfitting nicht verstanden. Overfitting führt dazu das dein Model deine Trainingsdaten so genau memorisiert, dass es zwar sämtliche Test Cases aus den Trainingsdaten praktisch fehlerfrei beantworten kann und damit kommst du dann eben auf deine 92% oder was auch immer. Aber das Model ist damit eben „overfitted“ und für eine Generalisierung nicht mehr brauchbar. D.h. sämtliche Predictions wo der Input nicht in den Testdaten war werden fehlerhaft sein. Damit bekommst du hohe Accuracy Werte, das Model ist aber in der Praxis unbrauchbar, denn in der Praxis möchtest du ja Echtdaten predicten.

Kurz: Overfitting macht dein Model unbrauchbar.

Das ist ein One-Way Hash. Bitte Konzept von Hash Functions lesen und verstehen. Der einzige Weg auf gewisse Nullen zu kommen und damit ein Teil-Collision zu erzeugen ist ein Exhaustive Search / Brute Force. Was du hier beschreibst geht nicht.

Diese Antworten weisen im Prinzip so schwindelerregende Verständnislücken auf die im Prinzip Beweis sind dafür das du nie auch nur annähernd irgendetwas in der Art wo du hier vorgibst gemacht zu haben, tatsächlich gemacht hast. Es ist mir unklar weshalb du deine Zeit mit sowas verschwendest aber unter diesen Umständen macht für mich eine weitere Diskussion zu diesem Thema überhaupt keinen Sinn.

Fortsetzung der Diskussion von "Verschenke" BTC:

Eben nicht. Ich kann den Hash ja ausrechnen. Ich brache da nix „vorherzusagen“, weil ich das Ergebnis ja kenne.
Aber wenn ich einen anderen Weg habe, auf das gleiche Ergebnis zu kommen, kann ich genau diesen Weg zurueck gehen, was beim der Sha-Funktion eben nicht funktioniert, wie Du ja schon geschrieben hast.

Das mit dem, dass ich keine Ahnung habe, vergesse ich mal.

Dein Link war die Grundlage fuer meine eigenen Programierungen.
Und wie Du schon richtig geschrieben hast, Sha sind Bitoperationen, bei der auch Vorzeichen eine Rolle spielen. Deshalb musste bei meinem Program die Null negativ sein, damit das „richtige“ Ergenis errechnet wird.

Wegen Vorwuerfen, dass ich keine Ahnung habe, versuche ich es mal mathematisch auszudruecken:

Wenn ich eine Funktion f(x) mit dem Resultad y1 habe, bei der es keine Inverse gibt, aber eine Andere g(x)=y2 bei der die Wahrscheinlichkeit, dass y1=y2 ist, hoch ist, und Diese eine Inverse hat, dann ist genau mit dieser Wahrscheinlichkeit
inv(g)(y1)=x
und somit wird x „berechenbar“.

Schoenes Wochenende.

Konnte es doch nicht lassen, aber der Popcorneffekt scheint hier komplett aus zu bleiben.

Und ja, ich habe gravierendere Schwierigkeiten, als mich ueber das Halving informiert zu halten.
Aber 300 Riesen sind immer noch nicht all zu schlecht, vor allem, wenn man sie alle 10 Minuten „verdienen“ kann.

Naja, machen ja Fussballer auch. Ist also nix Besonderes…

Du machst es mit jedem Post nur noch schlimmer weil du im Prinzip deine Inkompetenz mit jedem Post noch dramatischer zur Schau stellst.

Ich habe wirklich versucht hier das Ganze zu deinen Gunsten so lange wie möglich laufen zu lassen und du hattest jetzt denke ich ausreichend Gelegenheit diese Diskusson auf eine vernünftige Ebene zurückzuführen und deine Methodik aufzuzeigen aber hier folgt nur ein Geschwurbel nach dem anderen und das alles ergibt null Sinn.

Du möchtest die Nonce bzw. den Nonce-Bereich predicten welcher zu einer Teil-Collision im SHA-256 Output führt der mit ‚0000…‘ anfängt. Schön das man dir dein eigenes Geschwurbel erklären muss da du offenbar deine eigenen Ausführungen nicht mal selber verstehst.

Diese Eklärung macht null Sinn und klingt als hättest du hier einen Fasel-Generator angeworfen. Zudem beweisst es weiterhin dass du wohl im verlinkten Dokument nicht mal den Abstract verstanden ist. Und nochmals: Diese Funktion ist nicht invertierbar. Einfach nicht. Das ist ihre kerneigenschaft.

Und trotzdem behauptest du weiterhin man könne mit diesem Geschwafel 300 Riesen pro 10 Minuten verdienen obwohl du selbst weisst dass was du hier von dir gibst völlig Unsinn ist. Du verschwendest damit nur deine eigene Zeit aber auch jedermanns Zeit in diesem Forum. Wenn du nur hier bist um zu trollen oder zusammenhangloses Zeugs von dir zu geben dann bist du hier falsch.

Das Thema ist durch und daher machen wir den Thread jetzt dicht. Und denke gar nicht erst daran einfach einen neuen Beitrag aufzumachen um die Diskussion weiterzuführen.