Den Algorytmus muss man nicht knacken, der ist standardisiert.
Man müsste an die Schlüssel im Inneren des TPM rankommen, nützt aber
auch noch nicht viel, dann hat man ja nur die eigenen.
Wenn aber jemand eine Methode findet die Schlüssel per Software
auszulesen und das Ganze dann auch noch (z.B. als Wurm) verteilt,
dann isses passiert.
Sollte aber erst passieren wenn der Müll einen gewissen
Verbreitungsgrad erreicht hat, die Wirkung ist dann einfach besser...
Man müsste an die Schlüssel im Inneren des TPM rankommen, nützt aber
auch noch nicht viel, dann hat man ja nur die eigenen.
Wenn aber jemand eine Methode findet die Schlüssel per Software
auszulesen und das Ganze dann auch noch (z.B. als Wurm) verteilt,
dann isses passiert.
Sollte aber erst passieren wenn der Müll einen gewissen
Verbreitungsgrad erreicht hat, die Wirkung ist dann einfach besser...