2J.·
Markteinschätzung für Krypto
🤷‍♂🤷‍♀️ Neutral

𝐊𝐫𝐲𝐩𝐭𝐨𝐰ä𝐡𝐫𝐮𝐧𝐠𝐞𝐧 𝐟ü𝐫 𝐁ö𝐫𝐬𝐞𝐧𝐣ü𝐧𝐠𝐞𝐫 / 𝐄𝐢𝐧𝐬𝐭𝐞𝐢𝐠𝐞𝐫 (Teil 2 - Sicherheit)


Du investierst in ETF, Aktien, Immobilien, Gold, Sparbüchern oder ähnlichem, hast vor kurzem von diesen "Kryptowährungen" gehört und möchtest nun auch bei den coolen Kids mitdiskutieren? Dann bitte weiterlesen. Diese Beitragsreihe offenbart dir die Basics der Kryptowelt, streift eine Vielzahl Themen und bleibt dabei schön oberflächlich auf Anfängerniveau - die perfekte Grundlage, um selbstständig tiefer in einzelne Bereiche einzusteigen oder am Stammtisch mit gefährlichem Halbwissen zu glänzen.


In Teil 1 ging es darum, was Kryptowährungen eigentlich sind und welchen Mehrwert sie generieren können. Ihr findet Teil 1 hier: https://app.getquin.com/activity/buTJFYxcSD

In diesem zweiten Teil streifen wir ein paar technische Details und beleuchten das Thema Sicherheit. Verzeiht mir bitte, dass ich einige Sachverhalte vereinfacht (und damit zielgruppengerecht) darstellen werde.


𝗜𝗺 𝗲𝗿𝘀𝘁𝗲𝗻 𝗧𝗲𝗶𝗹 𝗵𝗮𝘀𝘁 𝗱𝘂 𝘃𝗼𝗻 𝗞𝗿𝘆𝗽𝘁𝗼𝘄ä𝗵𝗿𝘂𝗻𝗴𝗲𝗻, 𝗠ü𝗻𝘇𝗲𝗻 𝘂𝗻𝗱 𝗲𝗶𝗻𝗲𝗺 𝗡𝗲𝘁𝘇𝘄𝗲𝗿𝗸 𝗴𝗲𝘀𝗽𝗿𝗼𝗰𝗵𝗲𝗻. 𝗟𝗮𝘀𝘀 𝘂𝗻𝘀 𝗱𝗮𝘀 𝗱𝗼𝗰𝗵 𝗯𝗶𝘁𝘁𝗲 𝗺𝗮𝗹 𝗴𝗲𝗿𝗮𝗱𝗲𝘇𝗶𝗲𝗵𝗲𝗻. 𝗔𝘂𝘀 𝘄𝗮𝘀 𝗯𝗲𝘀𝘁𝗲𝗵𝘁 𝘀𝗼 𝗲𝗶𝗻𝗲 𝗞𝗿𝘆𝗽𝘁𝗼𝘄ä𝗵𝗿𝘂𝗻𝗴 𝗱𝗲𝗻𝗻 𝗴𝗲𝗻𝗮𝘂?

Eine Kryptowährung setzt sich im Wesentlichen aus vier Bestandteilen zusammen:

1) Dem Kryptonetzwerk. Das Netzwerk ist die Gesamtheit der Nodes (verteilten Computer), die miteinander digital kommunizieren und so bspw. Transaktionen durchführen und neue Münzen erstellen. Das Kryptonetzwerk ist sozusagen die ausführende Komponente. In vielen Kryptonetzwerken kann jeder einen Node betreiben. Ein Beispiel ist das Ethereum-Netzwerk. [1]

2) Der eigentlichen Währung, je nach Kontext einem Coin [2] oder Token [3]. Das sind die digitalen Münzen, die du von A nach B verschicken kannst. Bspw. nennt sich die Währung des Ethereum-Netzwerkes Ether (ETH). D. h. du kannst im Ethereum-Netzwerk Ether von A nach B schicken, wie du im Bankennetzwerk Euro von A nach B schicken kannst. [4]

3) Dem Speicher, in den meisten Fällen eine Blockchain. Eine Blockchain speichert nicht etwa den Kontostand für alle Adressen im Kryptonetzwerk, sondern alle jemals durchgeführten Transaktionen in einem Kryptonetzwerk. D. h. du kannst in einer Blockchain einsehen, welche Adresse jemals wie viele Coins an welche andere Adresse geschickt hat. Hat bspw. Adresse A zuerst 10 Coins und dann noch einmal 5 Coins erhalten, bevor 7 Coins verschickt wurden, ergibt sich daraus implizit ein Kontostand von Adresse A über 10+5-7=8 Coins. Wenn eine neue Transaktion in einem Kryptonetzwerk durchgeführt wird, wird diese von den Nodes dauerhaft in den Speicher / die Blockchain geschrieben. [5]

4) Dem Code / der Software. Der Code gibt an, wie das Netzwerk funktioniert. Bspw. wann eine Transaktion gültig oder ungültig ist, wie Coins von A nach B gelangen, wie und wann neue Transaktionen in die Blockchain geschrieben werden, ... Der Code bestimmt also, wie die Nodes ihre Arbeit zu erledigen haben.


𝗪𝗲𝗻𝗻 𝗷𝗲𝗱𝗲𝗿 𝗲𝗶𝗻𝗲𝗻 𝗡𝗼𝗱𝗲 𝗯𝗲𝘁𝗿𝗲𝗶𝗯𝗲𝗻 𝗸𝗮𝗻𝗻 𝘂𝗻𝗱 𝗻𝗶𝗲𝗺𝗮𝗻𝗱 𝗱𝗶𝗲 𝗞𝗼𝗻𝘁𝗿𝗼𝗹𝗹𝗲 𝗵𝗮𝘁, 𝘄𝗶𝗲 𝗸𝗮𝗻𝗻 𝗶𝗰𝗵 𝗱𝗲𝗺 𝗡𝗲𝘁𝘇𝘄𝗲𝗿𝗸 𝗱𝗮𝗻𝗻 𝘃𝗲𝗿𝘁𝗿𝗮𝘂𝗲𝗻? 𝗪𝗶𝗲 𝘄𝗶𝗿𝗱 𝗯𝘀𝗽𝘄. 𝗕𝗲𝘁𝗿𝘂𝗴 𝘃𝗲𝗿𝗵𝗶𝗻𝗱𝗲𝗿𝘁?

Kryptowährungen sind so konzeptioniert, dass ihr Netzwerk und die Blockchain auch dann noch vertrauenswürdig sind, wenn sich ein Teil (< 50%) des Netzwerkes schadhaft verhält. Schadhaftes Verhalten liegt bspw. dann vor, wenn ein Teilnehmer die Münzen in seinem Wallet an zwei Adressen gleichzeitig verschicken möchte, oder ein Node versucht die Transaktionshistorie der Blockchain zu manipulieren.


Um solche Szenarien zu verhindern, implementieren Kryptowährungen einige Sicherheitsmechanismen. Bspw. wird die Blockchain nicht von einem einzelnen Node verwaltet, sondern parallel auf vielen Nodes gespeichert. Manipuliert ein Node seine lokal gespeicherte Blockchain, wird das Netzwerk davon nicht beeinflusst, da alle anderen Nodes noch die Original-Blockchain speichern.


Außerdem werden Transaktionen durch das Netzwerk validiert. Aufgabe der Nodes ist es zu überprüfen, ob es sich um eine gültige Transaktion handelt. Also bspw. ob der Versender auch tatsächlich über die Anzahl Münzen verfügt, die er verschicken möchte. Auch hier gilt: Die Nodes einigen sich gemeinsam auf die nächsten gültigen Transaktionen, die in die Blockchain geschrieben werden. Einzelne böswillige Nodes haben hier keine Chance, solange sie in der Minderheit sind. [6], [7], [8]


Um dein eigenes Wallet vor unbefugtem Zugriff zu schützen, gibt es neben deiner öffentlichen Adresse auch einen privaten Schlüssel. Nur wer im Besitz des privaten Schlüssels ist, kann Münzen vom zugehörigen Wallet an eine andere Adresse verschicken. Es ist deshalb enorm wichtig, dass niemand in Besitz des privaten Schlüssel deines Wallets gelangt und du ihn auch nicht verlierst. Verlorene private Schlüssel können nicht wiederhergestellt werden. [9]


𝗦𝗰𝗵ö𝗻 𝘂𝗻𝗱 𝗴𝘂𝘁, 𝗮𝗯𝗲𝗿 𝘄𝗲𝗹𝗰𝗵𝗲𝗻 𝗔𝗻𝗿𝗲𝗶𝘇 𝗵𝗮𝗯𝗲𝗻 𝗡𝗼𝗱𝗲-𝗕𝗲𝘁𝗿𝗲𝗶𝗯𝗲𝗿 𝘂𝗺 𝗲𝗵𝗿𝗹𝗶𝗰𝗵 𝘇𝘂 𝘀𝗲𝗶𝗻?

Prinzipiell spielen zwei Aspekte eine Rolle. Zum einen ist eine Kryptowährung, die nicht vertrauenswürdig ist, wertlos. Wenn ich allein die Kontrolle über den Großteil eines Kryptonetzwerks besitze und die zugehörige Kryptowährung manipuliere, werden das die Nutzer mitbekommen. Die Nutzung wird zurückgehen und der Preis wird fallen. Ich schneide mir sozusagen ins eigene Fleisch - es sei denn mein Ziel ist nicht der wirtschaftliche Gewinn, sondern die Zerstörung der Kryptowährung.


Außerdem erhalten die Node-Betreiber für ehrliches Verhalten eine Belohnung in Form von Münzen der jeweiligen Kryptowährung. Diese Münzen werden entweder neu erschaffen und / oder aus den Transaktionskosten, die beim Transfer von Adresse A zu Adresse B anfallen, bezogen. [10]


𝗜𝘀𝘁 𝗲𝗶𝗻 𝗔𝗻𝗴𝗿𝗶𝗳𝗳 𝗮𝘂𝗳 𝗲𝗶𝗻𝗲 𝗞𝗿𝘆𝗽𝘁𝗼𝘄ä𝗵𝗿𝘂𝗻𝗴 𝗱𝗲𝗻𝗻𝗼𝗰𝗵 𝗺ö𝗴𝗹𝗶𝗰𝗵? 𝗛𝗮𝘀𝘁 𝗱𝘂 𝗲𝗶𝗻 𝗽𝗮𝗮𝗿 𝗕𝗲𝗶𝘀𝗽𝗶𝗲𝗹𝗲 𝗳ü𝗿 𝘀𝗼𝗹𝗰𝗵𝗲 𝗔𝗻𝗴𝗿𝗶𝗳𝗳𝗲?

Kryptonetzwerke beruhen auf Software. Keine komplexe Software ist fehlerfrei. Sollte ein Angreifer einen gravierenden Fehler in einem Kryptonetzwerk entdecken und ausnutzen, könnte es so für ihn möglich werden, Coins zu stehlen oder zu generieren. Das betrifft nicht nur die Kryptowährung selbst, sondern auch Software, die eine Kryptowährung nutzt. Bspw. gelang es Angreifern 2016 eine Sicherheitslücke in einer DAO (dezentrale Organisation) auf der Ethereum Blockchain erfolgreich auszunutzen und Ether im Wert von 60 Millionen USD zu stehlen. Daraufhin wurde die Ethereum Blockchain in Ethereum (ETH) und Ethereum Classic (ETC) aufgeteilt (ein so genannter hard fork). Während Ethereum seine Blockchain auf den Stand vor dem Angriff zurücksetzte, blieb die Ethereum Classic Blockchain unverändert. [11]


Es ist durchaus denkbar, dass ein Teilnehmer die Kontrolle über mehr als 50% des Netzwerkes erlangt und es so manipulieren kann. Wird diese Situation ausgenutzt, spricht man von einer 51%-Attacke. Tatsächlich kontrollierte 2014 ein so genannter Mining-Pool [12] für ein paar Stunden mehr als 50% des Bitcoin-Netzwerkes [13]. Diese Situation wurde allerdings nicht ausgenutzt. Der Mining-Pool verpflichtete sich im Anschluss freiwillig dazu, nie wieder mehr als 50% des Netzwerks zu kontrollieren [14]. Ethereum Classic wurde 2020 Opfer mehrerer 51%-Attacken [15] während zwei Bitcoin Cash-Mining-Pools (nicht zu verwechseln mit Bitcoin!) 2019 eine "gutartige" 51%-Attacke durchführten, um zwei "herrenlose" Coins zu löschen [16]. Inwieweit irgendeine Form einer 51%-Attacke als "gutartig" bezeichnet werden sollte, sei mal dahingestellt.


Ein weiterer Angriffsvektor ergibt sich, wenn Coins von zentralen Instituten, bspw. Kryptobörsen, verwaltet werden. Kryptobörsen verfügen über eine große Menge an Münzen und sind entsprechend lukrative Ziele für Hacker. 2014 wurden der damals größten Kryptobörse, Mt. Gox, 840.000 Bitcoin gestohlen [17]. Aber auch heutzutage werden Kryptobörsen noch regelmäßig erfolgreich angegriffen. Bspw. wurden 2022 ca. 33 Millionen USD von crypto.com gestohlen [18].


Zudem kann auch der private Schlüssel, der ein Wallet sichert, angegriffen werden. Der private Schlüssel eines Wallets kann bspw. an einer Stelle gespeichert werden, zu der sich ein Hacker Zugriff verschaffen kann. Natürlich kann ein Wallet-Besitzer auch unter Gewaltandrohung oder -ausführung dazu gezwungen werden, seine Münzen zu transferieren oder seinen privaten Schlüssel preiszugeben [19]. Anders als im Bankennetzwerk gibt es keine Möglichkeit solche Transaktionen rückgängig zu machen. Da die privaten Schüssel von einer Software generiert werden müssen, ergeben sich auch hier Angriffsmöglichkeiten. Auf der Seite https://iotaseed.io/ konnten 2017 und 2018 private Schlüssel für die Kryptowährung Iota generiert werden. Blöderweise haben die Betreiber der Seite die privaten Schlüssel selbst gespeichert und dazu genutzt, 10 Millionen Euro in Iota zu stehlen [20].


𝗗𝗮𝘀 𝗸𝗹𝗶𝗻𝗴𝘁 𝗴𝗿𝗮𝘂𝗲𝗻𝘃𝗼𝗹𝗹! 𝗘𝘀 𝗶𝘀𝘁 𝗱𝗼𝗰𝗵 𝗻𝘂𝗿 𝗲𝗶𝗻𝗲 𝗙𝗿𝗮𝗴𝗲 𝗱𝗲𝗿 𝗭𝗲𝗶𝘁, 𝗯𝗶𝘀 𝗮𝗹𝗹𝗲 𝗞𝗿𝘆𝗽𝘁𝗼𝘄ä𝗵𝗿𝘂𝗻𝗴𝗲𝗻 𝗴𝗲𝗵𝗮𝗰𝗸𝘁 𝘄𝗲𝗿𝗱𝗲𝗻!

Krypto ist eine relativ junge Technologie und wie jede neue Technologie gibt es Kinderkrankheiten, die nach und nach ausgemerzt werden. Wer das Risiko minimieren möchte, kann auf etablierte Kryptowährungen wie Bitcoin und Ethereum setzen. Beide Währungen existieren schon sehr lange. Entsprechend ist die Wahrscheinlichkeit relativ gering, dass sich im Code noch gravierende und unentdeckte Schwachstellen befinden. Zudem werden Änderungen am Code akribisch von einer großen Community begutachtet. Jüngere Kryptowährungen mit kleinerer Community, schnelleren Entwicklungszyklen und disruptiverer Technologie sind hier potenziell anfälliger.


Um die Gefahr von erfolgreichen Angriffen auf das Netzwerk vorzubeugen, solltest du möglichst Kryptowährungen mit großem, verteiltem und dezentralem Netzwerk wählen. Kein Akteur sollte große Teile des Kryptonetzwerkes kontrollieren. Durch die Größe und Verteilung des Kryptonetzwerkes sollte das auch für die Zukunft unwahrscheinlich bleiben. Leider ist Dezentralität gar nicht so einfach zu messen. [21] schlägt hierzu zwei Ansätze vor. Dezentralität ist aber nicht nur im Netzwerk selbst wichtig. Bspw. entsteht auch ein Risiko, wenn der Code einer Kryptowährung hauptsächlich von einer Person oder einem Institut weiterentwickelt wird. Wer kontrolliert, dass hier nicht doch eine Hintertür eingebaut wird?


Um die Wahrscheinlichkeit eines Verlusts einer größeren Menge Münzen zu reduzieren, solltest du diese Münzen nicht von zentralen Instituten wie einer Kryptobörse verwalten lassen. Stattdessen bietet es sich für die sichere Verwahrung zu Hause an, ein Hardware Wallet zu verwenden [22].


𝗠𝗲𝗶𝗻 𝗞𝗼𝗽𝗳 𝗾𝘂𝗮𝗹𝗺𝘁. 𝗦𝗶𝗻𝗱 𝗞𝗿𝘆𝗽𝘁𝗼𝘄ä𝗵𝗿𝘂𝗻𝗴𝗲𝗻 𝗷𝗲𝘁𝘇𝘁 𝘀𝗶𝗰𝗵𝗲𝗿 𝘂𝗻𝗱 𝗱𝗲𝘇𝗲𝗻𝘁𝗿𝗮𝗹 𝗼𝗱𝗲𝗿 𝗻𝗶𝗰𝗵𝘁?

Es kommt darauf an. Viele kleinere Kryptowährungen werben mit besseren Eigenschaften (bspw. mit einer höheren Geschwindigkeit) als die Platzhirsche. Oftmals muss man bei diesen aber Abstriche bei der Dezentralisierung und Sicherheit in Kauf nehmen (Stichwort Blockchain Trilemma [23]). Spielt die Sicherheit von Kryptowährungen für dich eine wichtige Rolle, solltest du dich mit diesem Aspekt einer Kryptowährung beschäftigen, bevor du in sie investierst. Ich persönlich halte die Dezentralisierung und Sicherheit von Bitcoin und Ethereum für ausreichend, die aller anderen Coins zumindest für überprüfenswert.


𝗢𝗸𝗮𝘆 ... 𝗴𝗲𝗻𝘂𝗴 𝗧𝗲𝗰𝗵𝗻𝗶𝗸. 𝗜𝗰𝗵 𝗯𝗶𝗻 𝗽𝗿𝗶𝗺ä𝗿 𝗜𝗻𝘃𝗲𝘀𝘁𝗼𝗿 𝘂𝗻𝗱 𝗺ö𝗰𝗵𝘁𝗲 𝗺𝗲𝗶𝗻 𝗚𝗲𝗹𝗱 𝘃𝗲𝗿𝗺𝗲𝗵𝗿𝗲𝗻. 𝗪𝗶𝗲 𝗴𝗲𝗵𝘁𝘀 𝘄𝗲𝗶𝘁𝗲𝗿?

Gut, dass du das ansprichst! Im nächsten Teil beschäftigen wir uns dann tatsächlich damit, wie man mit Kryptowährungen Geld verdienen kann. Den 3. Teil findest du hier https://app.getquin.com/activity/ZgfENSuSRD



Quellen und weiterlesen:


[1] https://academy.binance.com/en/glossary/node

[2] https://academy.binance.com/en/glossary/coin

[3] https://academy.binance.com/en/glossary/token

[4] https://ethereum.org/de/eth/

[5] https://academy.binance.com/en/glossary/blockchain

[6] https://www.bitpanda.com/academy/de/lektionen/wie-funktioniert-eine-blockchain

[7] https://www.bitpanda.com/academy/de/lektionen/was-ist-double-spending-und-warum-ist-es-ein-problem/

[8] https://academy.binance.com/en/articles/what-is-a-blockchain-consensus-algorithm

[9] https://www.coinbase.com/learn/crypto-basics/what-is-a-private-key

[10] https://academy.binance.com/en/glossary/block-reward

[11] https://www.gemini.com/cryptopedia/the-dao-hack-makerdao

[12] https://www.bitpanda.com/academy/de/lektionen/wofur-gibt-es-mining-pools-und-wie-funktionieren-sie/

[13] https://www.theguardian.com/technology/2014/jun/16/bitcoin-currency-destroyed-51-attack-ghash-io

[14] https://www.bitpanda.com/academy/de/lektionen/was-ist-ein-51-angriff-und-wie-wird-er-verhindert/

[15] https://www.coindesk.com/markets/2020/08/29/ethereum-classic-hit-by-third-51-attack-in-a-month/

[16] https://de.cointelegraph.com/news/two-miners-purportedly-execute-51-attack-on-bitcoin-cash-blockchain

[17] https://www.buybitcoinworldwide.com/mt-gox-hack/

[18] https://www.btc-echo.de/news/crypto-com-hack-mehr-geld-gestohlen-133356/

[19] https://www.watson.ch/digital/kryptow%C3%A4hrungen/139925245-raeuber-foltern-bitcoin-besitzer-wegen-passwort-und-erbeuten-millionen

[20] https://iotaseed.io/

[21] https://www.sciencedirect.com/science/article/pii/S2405959521000977

[22] https://www.btc-echo.de/ratgeber/bitcoin-hardware-wallet-vergleich/

[23] https://www.gemini.com/cryptopedia/blockchain-trilemma-decentralization-scalability-definition



#anfänger
#sicherheit
#learn
#esel
#crypto

attachment
26
26 Kommentare

Profilbild
Freitags 11 Uhr und der Goldesel haut so ein Brett raus🤯
Danke für die Mühen und ganzen Infos!🙏🏻
Die Iota- Story kannte ich noch garnicht
8
Alle 2 weiteren Antworten anzeigen
Profilbild
So, doch noch schnell den 2. Teil vor meinem Urlaub fertig geschrieben und rausgehauen. Teil 3 dauert dann aber ein gutes Stück länger. Der Esel fährt erstmal Ski 😎
6
Alle 4 weiteren Antworten anzeigen
Profilbild
@ccf. Lach mein Kopf Qualmt jetzt auch
4
Alle 2 weiteren Antworten anzeigen
Profilbild
@ccf Guter Esel, viel Spaß beim Ski fahren.
4
Antwort anzeigen
Profilbild
@ccf sehr lesenswert 💪🏼
4
Profilbild
wusste ich alles schon, klüger als Du bin ich aber auch nicht, deshalb @ccf 🚀🚀🚀
4
Profilbild
@ccf danke für deine Arbeit lieber Esel 🙏
3
Profilbild
😍 Wissen macht Ah! Das ccf kannste Dir denken 🚀
3
Alle 2 weiteren Antworten anzeigen
Profilbild
Danke dir für den Beitrag, freue mich schon auf Teil 3!!!!
1
Gelöschter Nutzer
2J.
Kommentar wurde gelöscht
Antwort anzeigen

Werde Teil der Community