Kryptowährungsdiebstahl: Was tun, wie vermeiden & wie wiederherstellen — Experteninterview
Alexander Mercer
Editor-in-Chief
Umfassendes Experteninterview über Kryptokriminalität, Chain Forensics, Speichersicherheit und Wiederherstellung gestohlener Gelder. 14 Teile: von der Hack-Anatomie bis zu praktischen Schutzprotokollen.
Sicherheit, Ermittlungen, Rückgewinnung von Geldern und Schutz von Vermögenswerten
Exklusivinterview für das Portal iTrusty.io
Alexander Mercer, Chefredakteur von iTrusty.io × Robert Stanley, Leiter der Cybersicherheitsabteilung
Vorwort der Redaktion
Im Jahr 2025 war die Kryptoindustrie mit einem beispiellosen Ausmaß an Diebstählen konfrontiert: Laut Chainalysis und TRM Labs wurden im Laufe des Jahres mehr als 3,4 Milliarden Dollar gestohlen. Allein der Hack der Dubaiер Börse Bybit im Februar 2025 brachte den Hackern der nordkoreanischen Gruppierung Lazarus rund 1,5 Milliarden Dollar in Ethereum ein — der größte Diebstahl in der Geschichte der Kryptoindustrie und einer der größten Finanzdiebstähle in der Geschichte der Menschheit.
Gleichzeitig stieg die Zahl der Vorfälle im Zusammenhang mit der Kompromittierung persönlicher Wallets auf 158.000 Fälle, von denen mehr als 80.000 einzigartige Opfer betroffen waren. Nordkoreanische Hacker stahlen im Jahr 2025 insgesamt 2,02 Milliarden Dollar — 51 % mehr als im Vorjahr —, womit die kumulierte Schätzung des von Pjöngjang gestohlenen Vermögens auf 6,75 Milliarden Dollar anstieg.
Wir leben in einer Zeit, in der digitale Vermögenswerte im Wert von Hunderten von Milliarden Dollar durch einen Satz von 12 auf einem Zettel notierten Wörtern geschützt werden, während professionelle staatliche Hacker Kryptobörsen mit derselben Systematik angreifen, mit der Spezialeinheiten militärische Objekte stürmen.
Um die Anatomie von Kryptoverbrechen, die Technologie der Ermittlungen und praktische Schutzmaßnahmen zu beleuchten, haben wir zwei Experten zusammengebracht.
Alexander Mercer ist Chefredakteur des Portals iTrusty.io, Leiter der Rubrik „AI × Crypto: Data-Driven Insights" und Spezialist für die Schnittstelle zwischen Technologie und Finanzmärkten. Seine wöchentlichen Analysen werden von mehr als 200.000 Abonnenten gelesen.
Robert Stanley ist Leiter der Cybersicherheitsabteilung einer der größten Banken der Welt. Zuvor leitete er die Abteilung für die Ermittlung von Hightech-Kriminalität in der Polizeibehörde eines europäischen Landes. In seiner mehr als 15-jährigen Karriere war er an der Untersuchung Dutzender großer Kryptoverbrechen beteiligt, darunter Fälle mit Beteiligung staatlicher Hackergruppen. Aus Sicherheits- und Unternehmensrichtliniengründen werden der Name der Bank und des Landes nicht offengelegt.
Das Format des Gesprächs: ein ausführliches Experteninterview. Alexander Mercer stellt Fragen aus der Perspektive eines Journalisten und Analysten, Robert Stanley antwortet aus der Perspektive eines Praktikers — eines Mannes, der die größten Hacks persönlich untersucht und Sicherheitssysteme für institutionelle Akteure aufgebaut hat. Das Gespräch dauerte mehr als vier Stunden und umfasste alles: von der technischen Anatomie von Hacks bis zur Psychologie der Opfer, von der Blockchain-Forensik bis hin zu praktischen Empfehlungen zur Aufbewahrung von Kryptowerten. Was Sie hier lesen, ist die vollständige Abschrift.
Teil I. Das Ausmaß des Problems: Wie viel wird in der Kryptowelt gestohlen und warum wachsen die Zahlen
Alexander Mercer: Robert, lassen Sie uns mit dem Ausmaß beginnen. Ein gewöhnlicher Mensch, der hört „eineinhalb Milliarden von einer Börse gestohlen", empfindet das wie etwas aus einem Film. Wie real und systemisch ist das Problem des Diebstahls in der Kryptoindustrie?
Robert Stanley: Das ist kein Film — das ist die Realität, und das Ausmaß verblüfft selbst uns Fachleute. Schauen wir uns die Zahlen der letzten Jahre an, denn die Dynamik spricht für sich.
Im Jahr 2022 wurde der damalige Rekord aufgestellt — 3,8 Milliarden Dollar gestohlen. 2023 sank das Volumen der Diebstähle auf 1,7 Milliarden — ein Rückgang von 54 %. Es schien, als würde die Industrie lernen. Doch 2024 kehrte sich der Trend um: 2,2 Milliarden Dollar, ein Anstieg von 21 % gegenüber dem Vorjahr, 303 einzelne Vorfälle. Und 2025 brach alle Rekorde: 3,4 Milliarden Dollar, wobei allein im ersten Halbjahr 2,17 Milliarden gestohlen wurden — mehr als im gesamten Jahr 2024.
| Jahr | Diebstahlvolumen ($ Mrd.) | Anzahl der Vorfälle | Größter Hack | Anteil Nordkorea |
|---|---|---|---|---|
| 2021 | 3,3 | ~250 | Poly Network ($611M) | ~400M |
| 2022 | 3,8 | ~214 | Ronin Network ($624M) | ~1,7B |
| 2023 | 1,7 | 282 | Mixin Network ($200M) | ~660M |
| 2024 | 2,2 | 303 | DMM Bitcoin ($305M) | ~1,34B |
| 2025 | 3,4 | ~350+ | Bybit ($1,5B) | ~2,02B |
Alexander Mercer: Das bedeutet, die Industrie wächst — und die Diebstähle wachsen mit ihr?
Robert Stanley: Genau. Aber es ist wichtig, das in den richtigen Kontext zu setzen: Das gesamte Volumen der Diebstähle macht weniger als 1 % des Gesamtvolumens der Kryptotransaktionen aus. Das Problem ist real, aber es definiert die Industrie nicht. Was sie definiert, ist die Fähigkeit der Industrie zu reagieren, zu ermitteln und Mittel zurückzugewinnen.
Was mich als Fachmann beunruhigt, ist die Verschiebung in der Natur der Bedrohungen. Waren früher hauptsächlich DeFi-Protokolle mit ungeprüftem Code das Ziel, hat sich der Fokus in den Jahren 2024–2025 auf zentralisierte Dienste und die Kompromittierung privater Schlüssel verlagert. Laut TRM Labs machten Infrastrukturangriffe — in erster Linie der Diebstahl privater Schlüssel und Seed-Phrasen — im Jahr 2024 fast 70 % des gesamten gestohlenen Volumens aus. Das bedeutet, dass sich das Problem vom Bereich „schlechter Code" in den Bereich „schlechte Sicherheitsprozesse" verlagert hat.
Alexander Mercer: Und Nordkorea — ist das kein Mythos? Betreibt der Staat wirklich den Diebstahl von Kryptowährungen?
Robert Stanley: Das ist kein Mythos, und das ist keine Übertreibung. Nordkorea ist der einzige Staat der Welt, der systematisch und auf staatlicher Ebene Kryptowährungen stiehlt, um seine Militärprogramme zu finanzieren. Im Jahr 2025 stahlen nordkoreanische Hacker 2,02 Milliarden Dollar — das entspricht 76 % aller Diebstähle von Diensten. Die kumulierte Summe seit Beginn ihrer Operationen beläuft sich auf mindestens 6,75 Milliarden Dollar.
Die Lazarus-Gruppe, die hinter den meisten dieser Angriffe steckt, verwendet unglaublich ausgeklügelte Methoden. Einer der wichtigsten Angriffsvektoren ist das Einschleusen nordkoreanischer IT-Spezialisten in westliche Unternehmen unter dem Deckmantel von Freelancern. Diese Personen erhalten legitimen Zugang zu Systemen und leiten diesen an ihre Hacker-Kollegen weiter. Das ist kein „Hacker mit Kapuze im Keller" — das ist eine organisierte, ressourcenintensive, staatliche Operation.
Das FBI hat öffentlich erklärt, dass der Bybit-Hack von Nordkorea durchgeführt wurde. Und die traditionellen Sanktionsinstrumente greifen leider nicht — Nordkorea steht ohnehin unter den maximalen Sanktionen. Für sie sind Kryptodiebstähle kein Verbrechen, sondern eine Wirtschaftsstrategie.
Teil II. Die Anatomie von Kryptoverbrechen: Alle Methoden des Hackens und Stehlens
Alexander Mercer: Lassen Sie uns das so detailliert wie möglich aufschlüsseln. Welche Methoden nutzen Kriminelle genau, um Kryptowährungen zu stehlen? Ich möchte, dass unsere Leser jeden Angriffsvektor verstehen.
Robert Stanley: Das ist der richtige Ansatz, denn ohne ein Verständnis der Bedrohungen ist kein Schutz möglich. Ich werde alle wichtigen Vektoren systematisieren — es gibt sieben große Kategorien, jede mit Unterkategorien.
Kategorie 1. Smart-Contract-Exploits
Robert Stanley: Smart Contracts sind Programmcode, der Milliarden von Dollar verwaltet. Ein Fehler in einer einzigen Zeile kann Hunderte von Millionen kosten.
Reentrancy-Angriffe
Ein klassischer Angriffsvektor, der bereits 2016 durch den Angriff auf die DAO bekannt wurde, bei dem 3,6 Millionen ETH (damals 60 Millionen Dollar) gestohlen wurden. Das Prinzip: Der Angreifer ruft eine Auszahlungsfunktion auf, und bevor der Vertrag den Kontostand aktualisiert, ruft er dieselbe Funktion erneut auf — rekursiv. Der Vertrag „glaubt", der Kontostand habe sich nicht verändert, und gibt die Mittel erneut aus. Man sollte meinen, dass das jeder kennt. Doch im Jahr 2023 verlor Curve Finance aufgrund einer ähnlichen Schwachstelle rund 70 Millionen Dollar. Programmierer kennen die Theorie, aber in komplexen Systemen mit Dutzenden interagierender Verträge verstecken sich Reentrancy-Bugs an unerwarteten Stellen.
Oracle-Manipulationen
Smart Contracts haben keinen direkten Zugang zu externen Daten. Sie erhalten Vermögenspreise, Wechselkurse und andere Informationen über Orakel — externe Vermittlerdienste. Wenn ein Angreifer den Preis eines Vermögenswerts auf einer Plattform vorübergehend manipulieren kann (etwa über einen Flash Loan), kann er das Orakel „täuschen" und ein vorteilhaftes Geschäft zu einem künstlichen Preis abschließen. Das ist so, als würde jemand vorübergehend den Wechselkurs auf der Anzeigetafel einer Wechselstube ändern, während Sie Geld tauschen.
Logikfehler in Sicherheiten- und Liquiditätssystemen
DeFi-Kredit- und Liquiditätsprotokolle verwenden komplexe mathematische Formeln zur Berechnung von Sicherheiten, Zinssätzen und Positionen. Ein Fehler in der Formel, ein nicht berücksichtigter Grenzfall, eine fehlerhafte Rundung — und ein Angreifer kann mehr abheben als erlaubt. Oder er kann eine Position eröffnen, die „systembedingt" nicht liquidiert werden kann.
Bridge-Exploits
Bridges sind Infrastrukturkomponenten für die Übertragung von Vermögenswerten zwischen Blockchains. Im Wesentlichen sind sie eine „Bank", die Sicherheiten in einem Netzwerk hält und äquivalente Token in einem anderen ausgibt. Bridges wurden zum teuersten Angriffsziel: Ronin Network verlor 624 Millionen, Wormhole 320 Millionen, Nomad 190 Millionen Dollar. Der Grund: Bridges kombinieren die Komplexität netzwerkübergreifender Interaktionen mit enormen Mengen gesperrter Mittel.
Flash-Loan-Angriffe
Ein Flash Loan ist ein sofortiger Kredit ohne Sicherheiten, der innerhalb einer einzigen Transaktion zurückgezahlt werden muss. Ein legitimes Instrument, das Angreifer für Manipulationen nutzen: einen enormen Betrag leihen, den Preis manipulieren, Gewinn erzielen, den Kredit zurückzahlen — alles in einer einzigen Transaktion. Der Angreifer benötigt kein eigenes Kapital.
| Art des Exploits | Mechanismus | Beispiel | Verluste |
|---|---|---|---|
| Reentrancy | Rekursiver Aufruf der Auszahlungsfunktion vor der Kontostandsaktualisierung | The DAO (2016), Curve (2023) | $60M, $70M |
| Oracle-Manipulation | Verfälschung von Preisdaten über Flash Loan oder illiquiden Markt | Mango Markets (2022) | $117M |
| Logikfehler | Fehler in der Berechnungsformel für Sicherheiten, Positionen, Liquidationen | Euler Finance (2023) | $197M |
| Bridges | Kompromittierung von Validatoren oder Verifizierungslogik | Ronin (2022), Wormhole (2022) | $624M, $320M |
| Flash Loan | Manipulation in einer einzigen Transaktion ohne eigenes Kapital | bZx (2020), PancakeBunny (2021) | $8M, $45M |
Kategorie 2. Kompromittierung privater Schlüssel und Seed-Phrasen
Alexander Mercer: Sie sagten, das sei derzeit der wichtigste Angriffsvektor — 70 % aller Diebstähle. Erzählen Sie mehr darüber.
Robert Stanley: Das ist die „einfachste" und gleichzeitig gefährlichste Methode. Der private Schlüssel ist das Einzige, das für die vollständige Kontrolle über eine Wallet benötigt wird. Die Seed-Phrase ist die mnemonische Darstellung des Schlüssels, in der Regel 12 oder 24 Wörter. Wer den Schlüssel besitzt, besitzt die Vermögenswerte. Ohne Ausnahmen, ohne Einspruchsmöglichkeit.
Phishing — klassisch und fortgeschritten
Die am weitesten verbreitete Methode. Das Opfer erhält eine E-Mail, eine Nachricht auf Telegram, Discord oder Twitter, die einen legitimen Dienst imitiert: eine Börse, eine Wallet, ein DeFi-Protokoll. Der Link führt auf eine Phishing-Website, die optisch nicht vom Original zu unterscheiden ist. Das Opfer gibt die Seed-Phrase ein oder unterzeichnet eine bösartige Transaktion.
Fortgeschrittenes Phishing nutzt im Jahr 2025 KI zur Generierung personalisierter Nachrichten, zum Klonen von Stimmen für Anrufe und zur Erstellung von Deepfakes für Videokonferenzen. Wir haben Fälle gesehen, in denen „Kollegen" während eines Videoanrufs darum baten, eine Transaktion zu unterzeichnen — und alle Gesichter auf dem Bildschirm waren Deepfakes.
Schadsoftware (Malware)
Clipper — Programme, die die kopierte Wallet-Adresse durch die Adresse des Angreifers ersetzen. Sie kopieren die Adresse eines Freundes, fügen sie in das Sendefeld ein — und es wird die Adresse des Hackers eingefügt. Keylogger — zeichnen alle Tastatureingaben auf, einschließlich der Eingabe von Passwörtern und Seed-Phrasen. Stealer — spezialisierte Software, die auf dem Computer nach Wallet-Dateien, Konfigurationen, Cookies und Sitzungen sucht. InfoStealer-Trojaner wie RedLine, Raccoon und Vidar sind eine weitverbreitete Bedrohung. Sie verbreiten sich über Raubkopien, „gecrackte" Programme und gefälschte Updates.
Infizierte Bibliotheken und CI/CD
Dieser Angriffsvektor richtet sich gegen Entwickler. Der Angreifer veröffentlicht ein bösartiges Paket in npm, PyPI oder einem anderen Repository unter einem Namen, der einer populären Bibliothek ähnelt (Typosquatting). Der Entwickler installiert es, und der Schadcode erhält Zugang zu privaten Schlüsseln, Umgebungsvariablen und Geheimnissen der CI/CD-Pipeline. Auf diese Weise wurden die Schlüssel mehrerer großer Projekte kompromittiert.
Verlust der Seed-Phrase durch menschliches Versagen
Ein Foto der Seed-Phrase in der Cloud (Google Photos, iCloud), eine Notiz in einer Telefon-App, eine Datei namens „passwords.txt" auf dem Desktop, die Seed-Phrase in einer Notiz eines Passwortmanagers, der kompromittiert wurde (wie LastPass im Jahr 2022). Das mögen offensichtliche Fehler erscheinen. Doch genau sie bleiben einer der Hauptkanäle für Datenlecks.
„Das Falsche unterzeichnet" — Malicious Approval
Der Benutzer verbindet seine Wallet mit einer Website und unterzeichnet eine Transaktion, ohne deren Inhalt zu verstehen. Anstatt „diesem Vertrag erlauben, 100 USDT zu verwenden" unterzeichnet er „diesem Vertrag erlauben, eine unbegrenzte Menge aller meiner Token zu verwenden". Oder er unterzeichnet einen Permit, der dem Angreifer das Recht gibt, Mittel ohne weitere Bestätigung abzuheben. Das ist die Geißel der DeFi-Nutzer.
Genau so wurde Bybit gehackt: Die Unterzeichner des Multisig-Wallets genehmigten eine Transaktion, ohne zu prüfen, was sie auf dem Bildschirm des Hardware-Wallets tatsächlich unterzeichneten. Hätten sie die Transaktionsdaten verifiziert, wären 1,5 Milliarden Dollar in Sicherheit geblieben.
Kategorie 3. Angriffe auf die Infrastruktur
Robert Stanley: Das sind eher „traditionelle" Hackerangriffe, die für die Kryptowelt adaptiert wurden.
DNS-Hijacking — Domain-Spoofing
Der Angreifer erlangt die Kontrolle über die DNS-Einträge der Domain eines Projekts. Wenn ein Benutzer die vertraute Website über die gewohnte Adresse aufruft, wird er auf eine Phishing-Kopie weitergeleitet. Die Domain ist dieselbe, das SSL-Zertifikat kann neu ausgestellt werden. Das Opfer bemerkt keinen Unterschied. Auf diese Weise wurden mehrere große DeFi-Projekte angegriffen.
Frontend-Manipulation
Der Angreifer kompromittiert das CDN (Content Delivery Network) oder die CI/CD-Pipeline eines Projekts und modifiziert das Frontend — die Benutzeroberfläche. Der Smart Contract bleibt sicher, aber die Oberfläche fügt eine bösartige Adresse in Transaktionen ein. Der Benutzer glaubt, mit einem legitimen Vertrag zu interagieren, sendet seine Mittel aber tatsächlich an den Hacker.
Kompromittierung von API-Schlüsseln von Börsen
Wenn ein Benutzer einen API-Schlüssel auf einer Börse für einen Bot oder einen Drittanbieter-Dienst erstellt und dieser Schlüssel durchsickert (über einen kompromittierten Dienst, ein GitHub-Repository oder Protokollierung), erhält der Angreifer Zugang zum Handelskonto. Er kann handeln und Mittel abheben (wenn der Schlüssel über entsprechende Berechtigungen verfügt).
SIM-Swap-Angriffe
Der Angreifer überredet den Mobilfunkanbieter, die SIM-Karte des Opfers auf seinen Namen auszustellen. Er erhält Zugang zu SMS-Codes für die 2FA. Er meldet sich bei der E-Mail, der Börse und der Wallet an. Dieser Angriff ist besonders effektiv in Ländern, in denen die Betreiber unzureichende Identitätsprüfungen durchführen. Wir haben Dutzende von Fällen gesehen, in denen ein SIM-Swap zum Verlust von Hunderttausenden von Dollar führte.
Angriffe auf Cloud-Speicher und Server
Wenn private Schlüssel oder Seed-Phrasen auf einem Cloud-Server, einem VPS oder in einem Unternehmensnetzwerk gespeichert sind, bedeutet die Kompromittierung dieser Infrastruktur automatisch die Kompromittierung der Wallets. Ein Datenleck aus AWS S3, ein kompromittiertes Administratorkonto, fehlerhafte Zugriffseinstellungen — das sind alles reale Angriffsvektoren.
Kategorie 4. Social Engineering und Insider-Bedrohungen
Alexander Mercer: Das ist wohl der „menschlichste" Angriffsvektor?
Robert Stanley: Ja, und oft der zerstörerischste. Hier liegt das Problem nicht in der Technologie, sondern im Vertrauen, in Manipulationen und menschlichen Schwächen.
„Pig Butchering" — romantische Kryptobetrug-Maschen
Eine Masche, die zu einer echten Epidemie geworden ist. Das Opfer lernt in sozialen Netzwerken oder auf einer Dating-Plattform eine „attraktive" Person kennen. Es entwickelt sich eine Beziehung — manchmal über Wochen und Monate. Dann erzählt der „Partner" von einer „unglaublichen Investitionsmöglichkeit" in Krypto. Das Opfer registriert sich auf einer gefälschten Plattform, zahlt Geld ein und sieht auf dem Bildschirm „Gewinne". Es investiert immer mehr. Wenn es versucht, Geld abzuheben, verschwinden die Mittel.
Laut dem US-Justizministerium verloren Amerikaner allein im Jahr 2024 rund 10 Milliarden Dollar durch Krypto-Investitionsbetrug. Im Oktober 2025 beschlagnahmte das DOJ mehr als 15 Milliarden Dollar im Rahmen einer der größten Operationen gegen ein Pig-Butchering-Netzwerk. Das Ausmaß dieser Machenschaften ist industriell und bedient sich häufig Zwangsarbeit in Callcentern Südostasiens.
Gefälschte Investitionsplattformen
Gefälschte Börsen mit professionellem Design, falschen Charts und einem „Kundendienst". Das Opfer überweist Mittel — und sieht sie nie wieder. Diese Plattformen werden häufig über YouTube, Telegram-Kanäle und Spam-Mailings beworben, und mittlerweile auch durch KI-generierte „Finanzexperten" in Videos.
Insider-Angriffe
Die unangenehmste Kategorie. Ein Börsenmitarbeiter, ein Projektentwickler, ein Partner oder Auftragnehmer mit Systemzugang nutzt diesen für Diebstähle. Oder er gewährt einem externen Angreifer Zugang. Insider-Diebstähle sind besonders schwer zu ermitteln, weil der „Angreifer" wie ein legitimer Benutzer aussieht.
Nordkorea nutzt diesen Vektor aktiv: Ihre IT-Spezialisten verschaffen sich durch Täuschung Remote-Stellen in westlichen Unternehmen, erhalten Zugang zu internen Systemen und öffnen der Hackergruppe die Tür.
Gefälschte Airdrops und Gewinnspiele
„Elon Musk verschenkt Bitcoin — schicken Sie 0,1 BTC und erhalten Sie 1 BTC zurück". Das klingt absurd. Doch Menschen fallen immer noch darauf herein. Die ausgefeiltere Variante: gefälschte Airdrops, die eine „Bestätigung" der Teilnahme erfordern, indem man seine Wallet mit einem bösartigen Vertrag verbindet.
Kategorie 5. Rug Pull — „den Teppich wegziehen"
Robert Stanley: Eine eigene Kategorie, die besondere Aufmerksamkeit verdient. Ein Rug Pull bezeichnet die Situation, in der die Schöpfer eines Projekts absichtlich einen Token oder ein Protokoll erstellen, um Investitionen anzuziehen, und dann alle Mittel mitnehmen und verschwinden.
So funktioniert es: Das Team erstellt einen Token, schürt über soziale Medien und Influencer einen Hype, zieht Liquidität von Investoren an und zieht dann schlagartig alle Mittel aus dem Liquiditätspool ab. Der Token-Preis stürzt auf null. Die Investoren bleiben mit wertlosen Token zurück.
Variationen: „Soft Rug" — das Team verschwindet nicht sofort, sondern verliert allmählich das Interesse, stellt die Entwicklung ein und verkauft seine Token. „Hard Rug" — sofortiger Abzug der gesamten Liquidität. „Honeypot" — ein Token, der gekauft, aber aufgrund von verstecktem Code im Vertrag technisch nicht verkauft werden kann.
Kategorie 6. Angriffe auf die physische Sicherheit
Alexander Mercer: Wir sprechen die ganze Zeit über digitale Angriffe. Und physische Bedrohungen?
Robert Stanley: Das ist leider ein wachsender Trend. Mit dem steigenden Wert von Kryptowerten nimmt auch die Zahl der physischen Angriffe auf Kryptoinhaber zu.
Der „Wrench Attack" — der Schraubenschlüssel-Angriff — ist ein Begriff aus der Krypto-Community, der eine Situation beschreibt, in der ein Angreifer den Wallet-Inhaber physisch bedroht, um Zugang zu seinen Mitteln zu erhalten. Das kann Entführung, Raub oder Erpressung umfassen. Öffentliche Listen solcher Vorfälle verzeichnen Dutzende von Fällen weltweit, einige mit tödlichem Ausgang.
In den Jahren 2024–2025 wurde ein Anstieg gezielter Angriffe auf Kryptowährungsinvestoren und Unternehmer verzeichnet. Angreifer finden ihre Opfer über öffentliche Blockchain-Daten, Aktivitäten in sozialen Medien und die Teilnahme an Konferenzen.
Kategorie 7. Staatliche und systemische Bedrohungen
Robert Stanley: Gesondert erwähnenswert sind Risiken, die nicht von Hackern ausgehen, sondern von Staaten und institutionellen Versagen.
Konfiszierung: Staatliche Behörden können Kryptowerte auf regulierten Plattformen einfrieren oder beschlagnahmen. Börsenzusammenbrüche: FTX, Mt. Gox, QuadrigaCX — Geschichten, in denen Nutzergelder nicht aufgrund eines externen Hacks, sondern durch Betrug oder Inkompetenz der Börsenführung unzugänglich wurden. Regulatorische Änderungen: plötzliche Verbote, Sperrungen und neue Anforderungen können den Zugang zu Mitteln einschränken.
| Bedrohungskategorie | Anteil am Gesamtvolumen der Diebstähle (2024–2025) | Schwierigkeitsgrad für das Opfer | Chance auf Rückgewinnung |
|---|---|---|---|
| Smart-Contract-Exploits | ~25 % | Hoch (technische Analyse erforderlich) | Mittel (hängt von der Reaktionsgeschwindigkeit ab) |
| Kompromittierung von Schlüsseln | ~35 % | Kritisch (vollständiger Kontrollverlust) | Gering (wenn nicht auf CEX gelangt) |
| Angriffe auf die Infrastruktur | ~15 % | Hoch (Opfer weiß möglicherweise nichts davon) | Mittel |
| Social Engineering | ~15 % | Mittel (hängt vom Bewusstsein ab) | Gering bis mittel |
| Rug Pull | ~5–7 % | Mittel (Investitionsverlust) | Sehr gering |
| Physische Angriffe | ~1–2 % | Kritisch (Lebensgefahr) | Situationsabhängig |
| Systemische/staatliche Bedrohungen | ~2–3 % | Hoch (rechtliche Prozesse) | Abhängig von der Rechtsordnung |
Teil III. Chain forensics: Wie Diebstähle in der Blockchain untersucht werden
Alexander Mercer: Kommen wir nun zu den Ermittlungen. Stimmt es, wenn man sagt: „In der Kryptowelt ist alles anonym"?
Robert Stanley: Das ist einer der hartnäckigsten Mythen. Die Blockchain ist kein anonymes System. Es ist ein pseudonymes System. Und der Unterschied ist gewaltig.
Anonymität würde bedeuten, dass Transaktionen nicht einsehbar sind. Aber die Blockchain ist buchstäblich ein öffentliches Hauptbuch. Jede Transaktion ist für immer gespeichert, für jedermann zugänglich und unveränderlich. Ja, eine Wallet-Adresse ist nur eine Zeichenkette – kein Name, kein Nachname. Aber genau darum geht es bei chain forensics: eine Adresse mit einer Person zu verknüpfen.
Was ist chain forensics als Industrie?
Robert Stanley: Chain forensics ist eine Branche an der Schnittstelle mehrerer Disziplinen. Es ist kein „Ein-Klick-Tool" und kein Zauberwerkzeug. Es ist ein Ökosystem aus fünf Schlüsselkomponenten.
Die erste Komponente sind Daten. Das sind Blockchain-Nodes, Indexer und Transaktionsarchive. Für eine Untersuchung ist der Zugriff auf die vollständige Historie jeder Adresse, jedes Contracts und jeder Mittelverschiebung in allen Netzwerken erforderlich.
Die zweite Komponente ist Analytik. Adress-Clustering, Aufbau von Transaktionsgraphen und Mustererkennung. Dies ist algorithmische Arbeit, bei der KI und maschinelles Lernen eine immer größere Rolle spielen.
Die dritte Komponente ist operative Arbeit. Kontakte zu Börsen, OTC-Desks, Bridges und Wallet-Anbietern. Wenn festgestellt wurde, dass Gelder auf einer bestimmten Börse gelandet sind, muss schnell deren Compliance-Abteilung kontaktiert werden, um eine Einfrierung zu veranlassen.
Die vierte Komponente sind Compliance und rechtliche Aspekte. Sanktionslisten, AML-Verfahren, Vorbereitung von Beweismitteln für Gerichte und Zusammenarbeit mit Strafverfolgungsbehörden.
Die fünfte Komponente ist Incident Response. Das ist das, was in den ersten Minuten und Stunden nach einem Hack zu tun ist.
Die wichtigsten Akteure der chain forensics-Branche
| Unternehmen | Spezialisierung | Kernkompetenzen |
|---|---|---|
| Chainalysis | Blockchain-Analytik, Compliance | Reactor (Transaktionsvisualisierung), KYT (Monitoring), Datenbank mit 1B+ Clustern |
| TRM Labs | Ermittlungen, risk intelligence | Multichain-Analytik, API für Börsen, fraud detection |
| Elliptic | AML/KYC, Ermittlungen | Holistic — Wallet-Scoring, Cross-Chain-Monitoring |
| CertiK | Sicherheitsaudits, Monitoring | Smart-Contract-Audits, Skynet (Echtzeit-Monitoring) |
| SlowMist | Ermittlungen, Audits | MistTrack (Tracking), Audits, incident response |
| Crystal Blockchain | Compliance, Analytik | AML-Scoring, Transaktionsmonitoring, Visualisierung |
| Hexagate (Chainalysis) | Angriffsprävention | Echtzeit-Bedrohungserkennung, Web3-Schutz |
Wie funktioniert das Adress-Clustering?
Alexander Mercer: In der Blockchain gibt es Milliarden von Adressen. Kriminelle verteilen Gelder auf Hunderte von Wallets. Wie verknüpfen Sie diese zu einem einzigen „Cluster"?
Robert Stanley: Clustering ist kein Raten. Es ist die systematische Akkumulation von Signalen, von denen jedes die Gewissheit über eine Verbindung zwischen Adressen erhöht.
Verhaltensmuster: gleiche Zeitintervalle zwischen Transaktionen, gleiche Beträge (oder mathematisch miteinander verbundene Beträge), ähnliche Abfolgen von Schritten. Wenn zwei Adressen fünfmal hintereinander im Abstand von 3 Minuten und 47 Sekunden Transaktionen durchführen – das ist kein Zufall.
Technische Verbindungen: Bei UTXO-Blockchains (Bitcoin) – gemeinsame Inputs in Transaktionen, was in der Regel auf die Kontrolle durch einen einzigen Schlüssel hindeutet. Bei account-basierten Blockchains (Ethereum) – Interaktionen über gemeinsame Vermittler-Contracts und Gas-Muster.
Infrastrukturelle Spuren: die Nutzung derselben Bridges, Mixer und Tausch-Contracts. Identische Routen für Mittelverschiebungen.
Überschneidungen mit bekannten Entitäten: Einzahlungsadressen zentralisierter Börsen, bekannte Hot-Wallets von Diensten, OFAC-Sanktionsadressen. Wenn Gelder auf eine Adresse gelangen, die bereits einer bestimmten Börse zugeordnet wurde, schließt sich die Kette.
Ein wichtiges Prinzip: Bei ernsthaften Ermittlungen gibt es Abstufungen der Gewissheit. Wir sagen nicht „das ist definitiv er", ohne eine Grundlage dafür zu haben. Wir arbeiten mit Kategorien: high confidence, medium confidence, low confidence – und geben stets an, auf welchen Daten eine Aussage basiert.
Mixer, Tumbler und Privacy Coins: Lässt sich eine Spur „verwischen"?
Alexander Mercer: Was ist mit Mixern wie Tornado Cash? Verwischen die nicht die Spuren?
Robert Stanley: Mixer erschweren die Aufgabe, machen sie aber nicht unmöglich. Tornado Cash, ChipMixer, Sinbad – all diese Dienste „vermischen" die Gelder verschiedener Nutzer, um die Verbindung zwischen Absender und Empfänger zu unterbrechen.
Aber die Forensik hat Gegenmaßnahmen. Timing-Analyse: wann Gelder in einen Mixer eingehen und wann sie herauskommen – Korrelation nach Zeit und Beträgen. „Dust"-Analyse: kleine Reste, die sich nicht perfekt „vermischen" lassen. Deanonymisierung von Einzahlungsadressen des Mixers über externe Daten. Netzwerkanalyse: Wenn ein und derselbe Nutzer wiederholt einen Mixer verwendet, wird sein Muster erkennbar.
Außerdem geraten große Mixer unter Sanktionen. Tornado Cash wurde 2022 auf die OFAC-Sanktionsliste gesetzt. Das bedeutet, dass Gelder, die über Tornado Cash gelaufen sind, in den Compliance-Systemen aller regulierten Börsen automatisch „markiert" werden.
Was Privacy Coins (Monero, Zcash) betrifft – sie erschweren Ermittlungen tatsächlich erheblich. Monero verwendet Ring Signatures, Stealth Addresses und vertrauliche Transaktionen. Aber auch hier gibt es Schwachstellen: den Einstiegspunkt (Kauf von Monero gegen andere Kryptowährungen) und den Ausstiegspunkt (Rücktausch). Und einem russischen Unternehmen soll es Gerüchten zufolge sogar gelungen sein, Werkzeuge zur teilweisen Deanonymisierung von Monero zu entwickeln.
Teil IV. Die erste Stunde nach dem Diebstahl: ein schrittweises Handlungsprotokoll
Alexander Mercer: Angenommen, unser Leser stellt fest, dass seine Gelder gestohlen wurden. Oder der Leiter eines Kryptoprojekts erfährt von einem Hack. Was ist zu tun? Geben Sie eine Schritt-für-Schritt-Anleitung.
Robert Stanley: Die erste Stunde ist wie eine Reanimation. Jede Minute zählt. Ich werde zwei Protokolle vorstellen: für Einzelpersonen und für Projekte bzw. Unternehmen.
Protokoll für Einzelpersonen: Was tun, wenn Ihre Kryptowährung gestohlen wurde
Schritt 1. Die Blutung stoppen (erste 5 Minuten)
Transferieren Sie sofort alle verbleibenden Gelder von der kompromittierten Wallet auf eine neue, sichere Adresse. Wenn es sich um einen Börsen-Account handelt – frieren Sie den Account über den Support ein und widerrufen Sie alle API-Schlüssel. Wenn die Seed-Phrase kompromittiert wurde – gehen Sie davon aus, dass ALLE Wallets, die aus dieser Phrase erstellt wurden, gefährdet sind. Erstellen Sie eine neue Wallet mit einer NEUEN Seed-Phrase auf einem SAUBEREN Gerät.
Schritt 2. Beweise sichern (5–30 Minuten)
Notieren Sie: den genauen Zeitpunkt der Entdeckung, die Transaktions-Hashes, über die die Gelder abgeflossen sind, die Adressen von Absender (Ihre) und Empfänger (des Angreifers), die Beträge und Token-Typen sowie Screenshots des Bildschirms, der Korrespondenz und verdächtiger Links. Versuchen Sie in dieser Phase nicht, irgendetwas zu „korrigieren" – dokumentieren Sie nur. Diese Daten werden für die Ermittlung und ein mögliches Gerichtsverfahren benötigt.
Schritt 3. Börsen benachrichtigen (30 Minuten – 2 Stunden)
Wenn die Gelder auf eine Börse transferiert wurden – wenden Sie sich umgehend an den Support dieser Börse. Alle großen Börsen (Binance, Coinbase, Kraken, OKX, Bybit) verfügen über Notfallsperrverfahren, wenn Diebstahlsnachweise vorgelegt werden. Je schneller Sie sich melden, desto größer ist die Chance, dass die Gelder eingefroren werden, bevor der Hacker sie abhebt.
Was der Meldung beizufügen ist: Transaktions-Hashes, eine Beschreibung des Vorfalls, Ihre Adresse (Absender), die Empfängeradresse sowie ein Nachweis Ihres Eigentums (Transaktionshistorie, KYC-Daten).
Schritt 4. Forensik-Spezialisten hinzuziehen (2–24 Stunden)
Wenn es sich um einen erheblichen Betrag handelt – wenden Sie sich an ein auf Blockchain-Ermittlungen spezialisiertes Unternehmen (Chainalysis, TRM Labs, SlowMist, Crystal Blockchain oder unabhängige Experten). Diese können: den Weg der Gelder nachverfolgen, einen Bericht für die Strafverfolgungsbehörden erstellen und Börsen über ihre eigenen Kanäle benachrichtigen (oft schneller als über den öffentlichen Support).
Schritt 5. Anzeige bei der Polizei erstatten (24–72 Stunden)
Auch wenn es so erscheint, als würde „die Polizei nicht helfen" – eine Anzeige ist unbedingt erforderlich. Erstens ist sie die rechtliche Grundlage für die Anforderung von Daten bei Börsen. Zweitens ist es in einigen Rechtsordnungen ohne eine Anzeige nicht möglich, ein Rückgabeverfahren einzuleiten. Drittens wird Ihre Anzeige Teil der Beweisgrundlage, wenn der Fall auf internationaler Ebene (Interpol, Europol, FBI) untersucht wird.
Schritt 6. Sicherheitsaudit durchführen (1–7 Tage)
Stellen Sie fest, WIE der Diebstahl stattgefunden hat. Überprüfen Sie den Computer auf Schadsoftware, ändern Sie die Passwörter für alle Dienste, aktivieren oder verstärken Sie die 2FA und überprüfen Sie alle aktiven Sitzungen und Verbindungen. Wenn die Ursache nicht ermittelt werden kann – wenden Sie sich an einen Informationssicherheitsexperten.
Protokoll für Projekte und Unternehmen: die erste Stunde nach der Entdeckung eines Hacks
Robert Stanley: Bei Projekten ist das Verfahren komplexer und erfordert die Koordination des gesamten Teams.
| Phase | Zeit | Maßnahme | Verantwortlich |
|---|---|---|---|
| 1. Stabilisierung | 0–15 Min. | Contracts pausieren, Schlüssel rotieren, verwundbare Module abschalten | CTO / DevOps |
| 2. Dokumentation | 15–30 Min. | Log-Snapshots, Contract-Status, Transaktions-Hashes, Liste betroffener Adressen | Security team |
| 3. Angriffsvektor bestimmen | 30 Min. – 2 Std. | Contract-Exploit? Schlüssel? Social Engineering? Insider? | Security + forensics |
| 4. Erster Transaktionsgraph | 1–3 Std. | Wohin sind die Gelder geflossen? Bridges, Mixer, CEX-Einzahlungen? | Forensics |
| 5. Börsen benachrichtigen | Parallel | Adressen auf CEX, Custodians und OTC einfrieren | Compliance + forensics |
| 6. War room | Fortlaufend | Koordination aller Teams, Statusaktualisierungen | CEO / incident lead |
| 7. Öffentliche Kommunikation | Nach der Stabilisierung | Transparente Stellungnahme: Was ist passiert, was wird unternommen | PR / Communications |
| 8. Post-mortem | 48–72 Std. | Vollständiger Bericht: Angriffsvektor, Chronologie, Maßnahmen, Korrekturplan | Security + management |
Teil V. Kann gestohlene Kryptowährung zurückgeholt werden?
Alexander Mercer: Die wichtigste Frage unserer Leser: Gibt es eine realistische Chance, das Gestohlene zurückzubekommen?
Robert Stanley: Ehrliche Antwort: manchmal – ja. Aber das hängt von vielen Faktoren ab.
Wovon hängt die Chance auf Rückgabe ab?
Die Reaktionsgeschwindigkeit ist der entscheidendste Faktor. Wenn die Gelder auf einer CEX eingegangen sind, bevor Sie die Börse informiert haben, können sie eingefroren werden. Wenn der Hacker sie bereits abgehoben hat, sinkt die Chance drastisch.
Der Weg der Gelder. Wenn das Geld auf eine regulierte Börse geflossen ist – hohe Chance auf Einfrierung. Wenn es über einen Mixer und dann in Monero verschwunden ist – minimale Chance. Wenn es über eine dezentralisierte Bridge in ein anderes Netzwerk geflossen ist – hängt von der Komplexität der Ermittlung ab.
Die Rechtsordnung. Wenn sich der Hacker in einem Land mit einem entwickelten Rechtssystem befindet, kann ein Gericht die Rückgabe der Gelder anordnen. Bei Nordkorea gibt es keine Chance.
Der Betrag. Paradoxerweise werden größere Diebstähle aktiver verfolgt. Die 1,5 Milliarden Dollar von Bybit mobilisierten die gesamte Branche. 5.000 Dollar aus einer persönlichen Wallet werden leider kaum Aufmerksamkeit erhalten.
Die Qualität der Beweisgrundlage. Je besser dokumentiert, desto einfacher die Ermittlung und desto überzeugender für ein Gericht.
Reale Fälle von Geldrückgabe
| Vorfall | Betrag | Zurückgeholt | Wie es gelang |
|---|---|---|---|
| Poly Network (2021) | $611M | ~$611M (nahezu alles) | Hacker gab die Gelder freiwillig zurück und erhielt ein „Bug Bounty" und ein Jobangebot |
| KuCoin (2020) | $281M | ~$236M (84 %) | Schnelle Reaktion + Einfrierung an Börsen + Token-Deaktivierung |
| Euler Finance (2023) | $197M | ~$197M (alles) | Verhandlungen: Hacker gab die Gelder im Austausch gegen Strafverzicht zurück |
| Wormhole (2022) | $320M | Durch Jump Crypto kompensiert | Keine Rückgabe vom Hacker, sondern Schadensausgleich durch den Investor |
| Bybit (2025) | $1,5B | Teilweise (Bounty-Programm) | Belohnungsprogramm für Hinweise, Einfrierungen |
| Mt. Gox (2014) | ~$450M (zum Zeitpunkt des Diebstahls) | ~$9B (Rückgabe 2024) | 10 Jahre Rechtsverfahren, Anstieg des BTC-Preises |
Wie Sie sehen, ist das Spektrum breit – von vollständiger Rückgabe innerhalb von Tagen bis hin zu jahrzehntelangen Gerichtsverfahren. Aber selbst wenn eine vollständige Rückgabe nicht möglich ist, hilft die Forensik: die Schwachstelle zu schließen, das Vertrauen der Nutzer wiederherzustellen, einen transparenten Bericht bereitzustellen, die Wahrscheinlichkeit einer Wiederholung zu verringern und den Strafverfolgungsbehörden bei der Ermittlung zu helfen.
Teil VI. Wo und wie man Kryptowährung aufbewahrt: ein vollständiger Sicherheitsleitfaden
Alexander Mercer: Kommen wir zur Praxis. Wie kann ein normaler Mensch seine Krypto-Assets schützen?
Robert Stanley: Beginnen wir mit dem grundlegenden Prinzip: Es gibt keine 100 % sichere Aufbewahrungsmethode. Aber es gibt ein Spektrum – von „sehr gefährlich" bis „maximal geschützt". Und Ihre Aufgabe ist es, das Sicherheitsniveau zu wählen, das Ihrer Summe und Ihren Bedürfnissen entspricht.
Wallet-Typen: von den riskantesten bis zu den sichersten
| Aufbewahrungsart | Sicherheit | Bequemlichkeit | Für wen | Risiken |
|---|---|---|---|---|
| Börse (Kustodial) | ⚠ Mittel | ⭐⭐⭐⭐⭐ | Aktive Trader, Einsteiger | Börsen-Hack, Insolvenz, Account-Sperrung |
| Hot Wallet (MetaMask, Trust) | ⚠ Mittel | ⭐⭐⭐⭐ | DeFi-Nutzer, mittlere Beträge | Malware, Phishing, Gerätekompromittierung |
| Hardware Wallet (Ledger, Trezor) | ✅ Hoch | ⭐⭐⭐ | Holder, mittlere bis große Beträge | Physischer Verlust, Fehler bei der Wiederherstellung |
| Air-gapped Wallet (Coldcard, Ellipal) | ✅✅ Sehr hoch | ⭐⭐ | Große Beträge, sicherheitsbewusste Nutzer | Komplizierte Nutzung, Verlust der Seed-Phrase |
| Multisig (Gnosis Safe, Casa) | ✅✅✅ Maximal | ⭐ | Institutionelle Nutzer, große Beträge | Komplexität, Abhängigkeit von mehreren Schlüsseln |
Hardware Wallets 2026: Was sollte man wählen?
Robert Stanley: Eine Hardware Wallet ist der Goldstandard für die Aufbewahrung. Ihre privaten Schlüssel verlassen das physische Gerät nie – auch nicht beim Anschluss an einen Computer. Hier sind die wichtigsten Modelle:
| Modell | Preis | Hauptmerkmale | Zertifizierung | Open-source |
|---|---|---|---|---|
| Ledger Nano S Plus | $79 | USB-C, 5500+ Coins, Ledger Live | EAL5+ | Nein |
| Ledger Nano X | $149 | Bluetooth, Akku, mobile Nutzung | EAL5+ | Nein |
| Ledger Flex | $249 | Touchscreen, E-Ink, EIP-712-Signierung | EAL6+ | Nein |
| Trezor Safe 3 | $79 | Secure Element, PIN, 1000+ Coins | EAL6+ | Ja |
| Trezor Safe 7 | $169 | Bluetooth, großes Display, quantum-ready | EAL6+ | Ja |
| Tangem | $55–70 | NFC-Karte, ohne Seed-Phrase, EAL6+ | EAL6+ | Ja |
| Coldcard Q | $219 | Air-gapped, AA-Batterien, nur BTC | N/A | Ja |
| GridPlus Lattice1+ | $300+ | Touchscreen, SafeCards, EAL6+ | EAL6+ | Ja |
| Cypherock X1 | $199 | Verteilte Schlüssel (Shamir), keine einzelne Seed-Phrase | Auditiert | Ja |
Die Regel zur Asset-Verteilung: „Legen Sie nicht alle Eier in einen Korb"
Alexander Mercer: Wie verteilt man Krypto-Assets sinnvoll auf verschiedene Aufbewahrungsorte?
Robert Stanley: Ich empfehle die 5/25/70-Regel für die meisten Nutzer.
5 % – an der Börse. Nur die Mittel, mit denen Sie gerade aktiv handeln. Liquide Mittel für Trades.
25 % – in einer Hot Wallet (MetaMask, Trust Wallet, Phantom). Für DeFi, Staking und alltägliche Transaktionen. Beträge, deren Verlust Sie verkraften könnten.
70 % – in einer Hardware Wallet oder in Multisig. Langfristige Ersparnisse. Das, was Sie monatelang oder jahrelang nicht anzutasten planen.
Für große Beträge (über $100.000) empfehle ich eine Multisig-Konfiguration: 2-von-3 oder 3-von-5 Schlüssel, verteilt auf verschiedene Geräte und physische Standorte. Das schützt auch vor dem Diebstahl eines einzelnen Geräts.
Top-20-Sicherheitsregeln: die Master-Checkliste
| # | Regel | Kategorie |
|---|---|---|
| 1 | Verwenden Sie eine Hardware Wallet zur Aufbewahrung der Hauptgelder | Aufbewahrung |
| 2 | Schreiben Sie die Seed-Phrase auf eine Metallplatte (nicht auf Papier) | Backup |
| 3 | Bewahren Sie die Seed-Phrase an mehreren physischen Orten auf | Backup |
| 4 | Fotografieren Sie die Seed-Phrase niemals und speichern Sie keine digitale Kopie | Backup |
| 5 | Aktivieren Sie 2FA per Authenticator-App (nicht per SMS!) für alle Dienste | Authentifizierung |
| 6 | Verwenden Sie für jede Kryptobörse eine separate E-Mail-Adresse | Accounts |
| 7 | Nutzen Sie einen Passwort-Manager mit einem einzigartigen Passwort für jeden Dienst | Passwörter |
| 8 | Überprüfen Sie die URL der Website vor jedem Login | Anti-Phishing |
| 9 | Unterschreiben Sie keine Transaktionen, die Sie nicht verstehen | DeFi |
| 10 | Überprüfen und widerrufen Sie regelmäßig Token-Approvals (revoke.cash) | DeFi |
| 11 | Installieren Sie keine Raubkopien auf Geräten mit Krypto-Wallets | Geräte |
| 12 | Verwenden Sie nach Möglichkeit ein separates Gerät für Krypto | Geräte |
| 13 | Nutzen Sie kein öffentliches WLAN für Krypto-Transaktionen | Netzwerk |
| 14 | Aktivieren Sie eine Whitelist für Auszahlungen an Börsen | Börsen |
| 15 | Richten Sie einen Anti-Phishing-Code an Börsen ein | Börsen |
| 16 | Erzählen Sie öffentlich nicht vom Umfang Ihres Krypto-Portfolios | OPSEC |
| 17 | Verwenden Sie ein VPN bei der Nutzung von Kryptodiensten | Netzwerk |
| 18 | Aktualisieren Sie die Firmware Ihrer Hardware Wallet regelmäßig | Geräte |
| 19 | Testen Sie die Wiederherstellung aus der Seed-Phrase, BEVOR Sie einen größeren Betrag überweisen | Backup |
| 20 | Erstellen Sie einen Erbschaftsplan für Ihre Krypto-Assets | Planung |
Handeln Sie Kryptowährungen sicher auf bewährten Börsen
Die Registrierung dauert nur 2 Minuten. Über 600 Kryptowährungen mit niedrigen Gebühren.
Binance — Konto eröffnen Bybit — Konto eröffnenTeil VII. Wie man die Sicherheit eines Kryptoprojekts bewertet: eine Checkliste für Investoren
Alexander Mercer: Wie kann ein normaler Nutzer einschätzen, ob er einem bestimmten Projekt oder einer Börse seine Gelder anvertrauen sollte?
Robert Stanley: Eine ausgezeichnete Frage. Ich habe ein Bewertungssystem entwickelt, das ich selbst verwende und meinen Kunden empfehle.
Smart-Contract-Audit
Wurde ein Audit durchgeführt? Von wem? (CertiK, Trail of Bits, OpenZeppelin, Halborn – das sind anerkannte Auditoren.) Wie viele Audits wurden durchgeführt? Ein Audit ist das Minimum. Zwei bis drei von verschiedenen Auditoren – das ist gut. Wurden kritische Schwachstellen gefunden? Wie wurden sie behoben? Ist der Bericht öffentlich zugänglich? Wenn das Audit „bestanden" wurde, der Bericht aber nicht öffentlich ist – das ist ein Warnsignal.
Bug-Bounty-Programm
Hat das Projekt ein Programm zur Belohnung für entdeckte Schwachstellen? Immunefi, HackerOne, Code4rena sind die gängigen Plattformen. Angemessene Prämien: Wenn ein Projekt Hunderte von Millionen verwaltet und die maximale Bounty nur $10.000 beträgt, ist das nicht ernstzunehmen. Die besten Projekte bieten Bounties von bis zu 10 % des maximal möglichen Schadens.
Schlüsselverwaltung
Multisig: Wie viele Signaturen werden benötigt? 3-von-5 ist der Standard. 1-von-1 ist ein rotes Flag. Timelock: Gibt es eine Verzögerung bei der Änderung kritischer Contract-Parameter? Das gibt den Nutzern Zeit, auf verdächtige Aktivitäten zu reagieren. Ein anonymes Team mit vollständiger Kontrolle über die Gelder ist das höchste rote Flag.
Proof of Reserves
Für Börsen: Veröffentlichen sie regelmäßige Proof-of-Reserves-Berichte? Wird ein Merkle Tree als Nachweis verwendet? Ist der Auditor unabhängig? Nach dem Zusammenbruch von FTX ist das zum obligatorischen Standard geworden.
Transparenz in der Kommunikation
Wie hat das Projekt auf vergangene Vorfälle reagiert? Gab es ein öffentliches Post-mortem? Wurden Betroffene entschädigt? Transparenz ist der beste Indikator dafür, wie ernst ein Projekt das Thema Sicherheit nimmt.
Teil VIII. Die Zukunft der Kryptosicherheit: Was sich in den Jahren 2026–2030 ändern wird
Alexander Mercer: Wohin entwickelt sich die Branche? Wird es sicherer werden?
Robert Stanley: Ich sehe mehrere wichtige Trends.
KI in der Cybersicherheit und Forensik
KI wird bereits von beiden Seiten eingesetzt. Angreifer nutzen KI zur Generierung von Phishing-Nachrichten, zur Erstellung von Deepfakes und zur automatisierten Suche nach Schwachstellen. Verteidiger setzen sie zur Analyse von Transaktionsmustern, für prädiktives Monitoring und zur automatischen Klassifizierung von Bedrohungen ein. Chainalysis hat Hexagate übernommen – ein Unternehmen, das KI zur Erkennung und Verhinderung von Angriffen in Echtzeit einsetzt. Das ist die Zukunft: KI, die einen Angriff stoppt, bevor er geschieht.
Account Abstraction und das Ende der Seed-Phrasen
Die Technologie Account Abstraction (EIP-4337) ermöglicht die Erstellung von „Smart Accounts" mit flexibler Sicherheitslogik: soziale Wiederherstellung (Freunde bestätigen den Zugang), Transaktionslimits und Multi-Faktor-Authentifizierung direkt auf Blockchain-Ebene. Tangem bietet bereits Wallets ohne Seed-Phrasen an. ZenGo verwendet MPC. Das Ziel ist es, den Single Point of Failure zu eliminieren – eine einzige Phrase, die gestohlen werden kann.
Regulierung und Compliance
MiCA in Europa, Regulierungsrahmen in den VAE, Singapur und Japan. Börsen sind verpflichtet, immer strengere AML/KYC-Verfahren einzuführen. Das erschwert Kriminellen die Auszahlung. Russland bereitet eigene Regelungen bis Juli 2026 vor. Der Trend ist klar: Immer mehr „Ausstiegspunkte" werden kontrolliert.
Die Quantenbedrohung – was erwartet uns?
Quantencomputer könnten theoretisch die Kryptographie knacken, auf der Bitcoin und Ethereum aufgebaut sind. In der Praxis ist dies jedoch eine Bedrohung am Horizont von 10–15 Jahren. Der Trezor Safe 7 wird bereits als „quantum-ready" positioniert. Die Branche bereitet sich vor – der Übergang zur Post-Quanten-Kryptographie ist eine Frage der Zeit, aber keine dringende Angelegenheit.
Dezentralisierung von Schlüsseln
MPC (Multi-Party Computation), SSS (Shamir Secret Sharing) und Distributed Key Generation. Diese Technologien verteilen die Kontrolle über einen Schlüssel auf mehrere Teilnehmer oder Geräte und eliminieren so den Single Point of Compromise. Cypherock X1 verwendet Shamir bereits, um den Schlüssel auf physische Karten zu verteilen. Diese Richtung wird weiter wachsen.
Teil IX. Psychologie der Kryptokriminalität: Warum Menschen in die Falle tappen
Alexander Mercer: Der letzte Bereich, den ich besprechen wollte, ist der menschliche Faktor. Warum werden selbst erfahrene Menschen zu Opfern?
Robert Stanley: Weil Kriminelle nicht technische Schwachstellen ausnutzen, sondern psychologische. Und das tun sie professionell.
FOMO (Fear of Missing Out – die Angst, etwas zu verpassen)
„Dieser Token ist um 1.000 % gestiegen, und du hast noch nicht gekauft?" – das ist der stärkste Antrieb für unüberlegte Entscheidungen in der Kryptowelt. FOMO verleitet Menschen dazu, Geld in ungeprüfte Projekte zu stecken, sich mit fragwürdigen Contracts zu verbinden und rote Flaggen zu ignorieren. Kriminelle erzeugen gezielt künstliches FOMO: „Nur noch 5 Plätze verfügbar", „Der Preis steigt in einer Stunde", „Exklusiver Zugang nur über diesen Link".
Vertrauen in Autoritäten
„Elon Musk hat es empfohlen", „Dieser Influencer hat eine Million verdient" – falsche Autoritäten und gefälschte Empfehlungen. Deepfakes machen das noch überzeugender. Wir haben Videos gesehen, in denen „Vitalik Buterin" einen bestimmten Token empfahl. Das Video war vollständig KI-generiert.
Kognitive Überlastung
DeFi-Interfaces sind komplex. Transaktionen sehen aus wie eine Folge von Hexadezimalzeichen. Menschen werden gebeten, etwas zu unterzeichnen, das sie nicht lesen können, und „keine Zeit" haben, es zu verstehen. Kriminelle nutzen diese Überlastung gezielt aus: Je mehr Schritte, je komplizierter der Prozess, desto wahrscheinlicher klickt das Opfer einfach auf „Bestätigen", ohne hinzuschauen.
Die Kehrseite der Dezentralisierung: „Kein Zurück-Button"
Im traditionellen Finanzwesen kann eine Bank eine betrügerische Transaktion rückgängig machen. In der Kryptowelt nicht. Das ist Freiheit, aber auch Verantwortung. Viele Menschen steigen mit einer Bank-Mentalität in die Kryptowelt ein: „Im Notfall wird es storniert." Wird es nicht. Und das muss man im Voraus verstehen.
Teil X. Analyse der größten Hacks: Lektionen im Milliardenwert
Alexander Mercer: Robert, lassen Sie uns konkrete Fälle analysieren – die größten und aufschlussreichsten Hacks der letzten Jahre. Welche Lehren zieht die Branche daraus?
Robert Stanley: Jeder große Hack ist ein Lehrbuch der Cybersicherheit. Lassen Sie uns sechs Schlüsselfälle durchgehen.
Fall 1: Bybit – 1,5 Milliarden Dollar (Februar 2025)
Der größte Diebstahl in der Geschichte der Kryptoindustrie. Die Dubaiер Börse Bybit verlor rund 1,5 Milliarden Dollar in Ethereum. Das FBI und mehrere Blockchain-Analyseunternehmen schrieben den Angriff der nordkoreanischen Gruppe Lazarus zu.
Angriffsvektor: Kompromittierung des Multisig-Transaktions-Signierungsprozesses. Die Unterzeichner des Multisig-Wallets von Bybit genehmigten eine Transaktion, ohne deren Inhalt auf den Bildschirmen ihrer Hardware-Wallets zu überprüfen. Im Wesentlichen unterzeichneten sie eine bösartige Transaktion in dem Glauben, eine routinemäßige Überweisung zu bestätigen.
Was schiefgelaufen ist: unzureichende Verifizierung. Hätte jeder Unterzeichner geprüft, was er tatsächlich unterzeichnet – Empfängeradresse, Betrag, Calldata – wäre der Angriff verhindert worden. Das Problem ist, dass viele Hardware-Wallets Transaktionen im Rohformat anzeigen – als Folge von Hexadezimalzeichen, die ein Mensch nicht interpretieren kann.
Lektion: Multisig ist eine notwendige, aber keine hinreichende Sicherheitsbedingung. Ohne eine Kultur der Verifizierung jeder Transaktion wird es zur bloßen Formalität. Nach dem Bybit-Vorfall diskutiert die Branche intensiv über Standards für „menschenlesbare" Transaktionsverifizierung und verbesserte Hardware-Wallet-Interfaces.
Reaktion: Bybit startete ein Belohnungsprogramm für Informationen über die Bewegung der gestohlenen Gelder. Ein Teil der Mittel konnte verfolgt und auf verschiedenen Plattformen eingefroren werden. Der Großteil wurde jedoch schnell über Bridges und Mixer mit den für die nordkoreanische Taktik typischen komplexen Ketten verteilt.
Fall 2: DMM Bitcoin – 305 Millionen Dollar (Mai 2024)
Die japanische Börse verlor 4.502 BTC. Der Angriff wird ebenfalls der Lazarus Group zugeschrieben.
Vektor: Kompromittierung privater Schlüssel. Vermutlich erlangten die Angreifer über Social Engineering Zugang – ein Mitarbeiter wurde kompromittiert. Nordkoreanische IT-Spezialisten nutzten gefälschte LinkedIn-Profile, um Kontakt herzustellen.
Die Folgen waren katastrophal: DMM Bitcoin konnte sich von dem Schlag nicht erholen und beschloss im Dezember 2024, die Börse zu schließen. Die Vermögenswerte und Kundenkonten wurden an SBI VC Trade übertragen – eine Tochtergesellschaft des japanischen Finanzkonglomerats SBI Group.
Lektion: Selbst eine regulierte Börse in einem Land mit einer der strengsten Krypto-Regulierungen (Japan) kann Opfer von Social Engineering werden. Technischer Schutz ist machtlos, wenn ein Mitarbeiter zum Schwachglied wird.
Fall 3: WazirX – 234,9 Millionen Dollar (Juli 2024)
Die größte indische Börse verlor Gelder, nachdem Hacker autorisierte Unterzeichner dazu brachten, eine bösartige Transaktion zu genehmigen. Der Angriff umging das mehrstufige Sicherheitssystem, weil er auf Menschen abzielte und nicht auf Code.
Die Besonderheit dieses Falls: Die Angreifer studierten die Unterzeichnungsverfahren der Börse über einen langen Zeitraum, identifizierten Schwachstellen im menschlichen Glied und schlugen in einem Moment zu, in dem die Wachsamkeit gesunken war. Dies zeigt das Vorbereitungsniveau staatlicher Hackergruppen – sie studieren ihre Ziele monatelang vor einem Angriff.
Fall 4: Ronin Network – 624 Millionen Dollar (März 2022)
Die Ronin Network Bridge, die das Spiel Axie Infinity bediente, verlor 173.600 ETH und 25,5 Millionen USDC. Der Angriff wurde erst sechs Tage nach seiner Durchführung entdeckt.
Vektor: Kompromittierung von 5 der 9 Validatoren über Social Engineering. Vier Schlüssel wurden über einen kompromittierten Mitarbeiter von Sky Mavis erlangt. Der fünfte kam von der Drittorganisation Axie DAO, die noch eine Unterzeichnungsbefugnis besaß, obwohl sie nicht mehr am Prozess beteiligt war.
Schlüssellektion: Zugriffshygiene. Veraltete Berechtigungen sind ein stiller Sicherheitskiller. Wenn eine Organisation nicht mehr am Unterzeichnungsprozess beteiligt ist, muss ihr Schlüssel sofort entzogen werden. Außerdem: 5-von-9 ist ein zu niedriger Schwellenwert für 624 Millionen Dollar. Und die Entdeckung nach sechs Tagen ist ein Monitoringversagen.
Fall 5: FTX – 8,7 Milliarden Dollar (November 2022)
Formell war FTX kein „Hack". Es war Betrug – der größte in der Geschichte der Kryptowelt. Gründer Sam Bankman-Fried nutzte Kundengelder für den Handel über den verbundenen Fonds Alameda Research. Als dies aufflog, kollabierte die Börse innerhalb weniger Tage.
Doch neben dem Betrug kam es im Moment des Konkurses auch zu einem Diebstahl: Rund 477 Millionen Dollar wurden von unbekannten Personen von FTX-Wallets abgezogen. Die Ermittlungen dauern an.
Lektionen aus FTX: Lagern Sie nicht alle Mittel auf einer einzigen Börse. Proof of Reserves ist ein obligatorischer Standard. Regulierung und Transparenz sind kein Feind der Innovation, sondern eine Überlebensvoraussetzung. Ein charismatischer Anführer und ein schickes Büro sind kein Beweis für Vertrauenswürdigkeit.
Fall 6: Poly Network – 611 Millionen Dollar (August 2021)
Ein einzigartiger Fall: Ein Hacker nutzte eine Schwachstelle in der Cross-Chain-Verifizierungslogik aus und entwendete 611 Millionen Dollar. Dann aber... gab er fast alles zurück. Er erklärte, der Angriff sei „zum Spaß" und zur Demonstration der Schwachstelle gewesen. Poly Network bot ihm die Stelle eines „Chief Security Advisors" an.
Dieser Fall hat das Konzept des „White Hat Hacking" in der Kryptowelt geprägt und die Praxis von Bounty-Verhandlungen etabliert. Heute fügen viele Projekte in ihre Contracts eine „Safe Harbor"-Klausel ein – einen rechtlichen Rahmen, der es Hackern ermöglicht, Gelder im Austausch gegen eine Belohnung und Straffreiheit zurückzugeben.
Teil XI. DeFi-Sicherheit: Wie man dezentrale Finanzen nutzt, ohne alles zu verlieren
Alexander Mercer: DeFi ist einer der innovativsten und gleichzeitig gefährlichsten Bereiche der Kryptowelt. Wie nutzt man DeFi sicher?
Robert Stanley: DeFi bietet unglaubliche Möglichkeiten – dezentrale Kredite, Tauschbörsen, Staking, Yield Farming. Aber gerade in DeFi ist der Nutzer am verwundbarsten, weil es hier keinen „Support" und keinen „Zurück-Button" gibt. Lassen Sie uns konkrete Regeln durchgehen.
Regel 1: Prüfen Sie immer, was Sie unterzeichnen
Jede Interaktion mit einem DeFi-Protokoll ist die Unterzeichnung einer Smart-Contract-Transaktion. Vor der Unterzeichnung sollten Sie verstehen: Mit welchem Contract interagieren Sie (ist die Adresse bekannt und verifiziert?), welche Funktion Sie aufrufen und welche Genehmigungen (Approvals) Sie erteilen.
Nutzen Sie Tools, die Transaktionen in menschliche Sprache „übersetzen": Fire Extension, Pocket Universe, Blowfish. Diese Browser-Erweiterungen zeigen Ihnen, was tatsächlich passiert, wenn Sie eine Transaktion unterzeichnen – bevor Sie auf „Confirm" drücken.
Regel 2: Prüfen und widerrufen Sie Approvals regelmäßig
Wenn Sie einen DEX nutzen (Uniswap, PancakeSwap), erteilen Sie dem Contract die Genehmigung (Approval), Ihre Token auszugeben. Oft handelt es sich dabei um ein „Unlimited Approval" – eine unbegrenzte Genehmigung. Wird der Contract nach Ihrer Genehmigung kompromittiert, erhält der Hacker Zugriff auf alle genehmigten Token.
Lösung: Nutzen Sie den Dienst revoke.cash, um regelmäßig unnötige Approvals einzusehen und zu widerrufen. Tun Sie dies mindestens einmal im Monat. Noch besser: Geben Sie bei jedem Approval einen konkreten Betrag an, nicht „Unlimited".
Regel 3: Jagen Sie keiner abnormalen Rendite hinterher
Wenn ein Protokoll 100 % APY verspricht, während der Marktdurchschnitt bei 5–15 % liegt, fragen Sie sich: Woher kommt das Geld? In 90 % der Fälle lautet die Antwort: aus den Taschen neuer Investoren (Ponzi) oder aus Risiken, die Sie nicht sehen (Impermanent Loss, Smart-Contract-Risiko, Rug Pull).
Regel: Wenn eine Rendite zu gut klingt, um wahr zu sein – ist sie es auch. Eine nachhaltige Rendite in DeFi im Jahr 2026 liegt bei 3–15 % pro Jahr für Stablecoins und 5–20 % für volatile Assets.
Regel 4: Nutzen Sie Test-Transaktionen
Bevor Sie einen größeren Betrag senden, schicken Sie immer zuerst eine minimale „Test"-Transaktion. Das kostet nur wenige Cent an Gebühren, kann aber Tausende von Dollar retten. Vergewissern Sie sich, dass die Gelder an die richtige Adresse angekommen sind und der Contract wie erwartet funktioniert.
Regel 5: Trennen Sie „heiße" und „kalte" DeFi-Wallets
Verwenden Sie nicht dieselbe Wallet für die Aufbewahrung und für DeFi-Interaktionen. Erstellen Sie eine separate „Arbeits"-Wallet, auf die Sie nur den Betrag übertragen, den Sie in DeFi einsetzen möchten. Wird diese Wallet durch einen bösartigen Contract kompromittiert, bleiben Ihre Hauptgelder in Sicherheit.
Regel 6: Prüfen Sie den Contract vor der Interaktion
Minimale Prüfschritte: Ist der Contract auf Etherscan/BSCScan verifiziert? Gibt es ein Audit? Wann wurde der Contract deployed (neuere Contracts haben höhere Risiken)? Wie hoch ist der TVL (Total Value Locked)? Niedriger TVL = hohes Risiko. Wer steht hinter dem Projekt – ein öffentliches Team oder Anonyme?
Nutzen Sie die Dienste DeFi Safety, DefiLlama, DappRadar zur Überprüfung von Protokollen vor dem Investieren. Token Sniffer und GoPlusLabs – zur Prüfung von Token auf Honeypots und versteckte Funktionen.
Regel 7: Seien Sie vorsichtig mit Bridges
Cross-Chain-Bridges gehören zu den verwundbarsten Infrastrukturkategorien. Von den fünf größten Diebstählen in der Geschichte der Kryptowelt waren drei Angriffe auf Bridges (Ronin, Wormhole, Nomad). Wenn Sie Gelder zwischen Netzwerken übertragen müssen, nutzen Sie bewährte Bridges mit gutem Ruf und Audits. Teilen Sie große Überweisungen in mehrere Teile auf. Und denken Sie daran: Jede Bridge fügt ein zusätzliches Contract-Risiko hinzu.
Bewahren Sie Kryptowährungen auf seriösen Börsen mit Proof of Reserves auf
Führende Börsen mit Nutzer-Versicherungsfonds und regelmäßigen Audits.
Binance — Jetzt handeln Bybit — Jetzt handelnTeil XII. Regulatorische Landschaft: Wie die Gesetzgebung den Kampf gegen Kryptokriminalität fördert und behindert
Alexander Mercer: Wie wirkt sich die Regulierung auf die Bekämpfung von Kryptokriminalität aus? Hilft sie oder schadet sie?
Robert Stanley: Das ist eine komplexe Frage, weil die Antwort lautet: „beides" – je nach konkreter Jurisdiktion und konkreter Regulierungsmaßnahme.
Wie Regulierung hilft
KYC/AML auf Börsen ist ein entscheidend wichtiges Instrument. Wenn gestohlene Gelder auf eine Börse mit obligatorischem KYC gelangen, können sie eingefroren und die Identität des Empfängers festgestellt werden. Genau deshalb bemühen sich Kriminelle so sehr, regulierte Plattformen zu umgehen.
Sanktionslisten (OFAC) – die Aufnahme von Mixern wie Tornado Cash in Sanktionslisten schafft eine rechtliche Hürde für deren Nutzung. Gelder, die über sanktionierte Adressen geflossen sind, werden automatisch von den Compliance-Systemen der Börsen „markiert".
Internationale Zusammenarbeit – Europol, Interpol und das FBI kooperieren zunehmend bei der Untersuchung von Kryptoverbrechen. Im Jahr 2025 beschlagnahmte das DOJ mehr als 15 Milliarden Dollar in der größten Operation gegen ein Pig-Butchering-Netzwerk.
Verbindliche Sicherheitsstandards – lizenzierte Börsen sind verpflichtet, Proof of Reserves, Nutzer-Versicherungsfonds und Verfahren zur Reaktion auf Vorfälle einzuführen.
Wie Regulierung behindert
Zersplitterung der Jurisdiktionen – ein Krimineller stiehlt in einem Land, wäscht Geld in einem anderen und hebt es in einem dritten ab. Die Koordination zwischen den Strafverfolgungsbehörden verschiedener Länder dauert Wochen und Monate, während Gelder in Sekunden bewegt werden.
Übermäßige Regulierung drängt Nutzer in die „Grauzone". Wenn legitime Börsen zu kompliziert in der Nutzung werden, weichen Menschen auf unregulierte Plattformen aus, wo ihr Schutz minimal ist.
Die Unfähigkeit des traditionellen Rechtssystems, mit der Geschwindigkeit der Kryptowelt Schritt zu halten. Die Erwirkung eines Einfrierungsbeschlusses kann Tage dauern. In dieser Zeit passieren die Gelder zehn Bridges und drei Mixer.
Wichtige regulatorische Initiativen 2025–2026
| Jurisdiktion | Initiative | Auswirkung auf die Sicherheit |
|---|---|---|
| EU | MiCA (Markets in Crypto-Assets) | Obligatorische Lizenzierung, AML, Sicherheitsstandards |
| USA | Verstärkte SEC/DOJ-Aktivitäten | Rekordkonfiskationen, Verfolgung von Betrügern |
| Russland | Rahmenwerk der Zentralbank (bis Juli 2026) | Lizenzierung, Limits, obligatorische Berichterstattung |
| VAE | VARA (Dubai) | Lizenzierung, Proof of Reserves, AML |
| Singapur | MAS Payment Services Act | Strenges KYC, Lizenzierung, Verbraucherschutz |
| Japan | FSA-Regulierung | Obligatorische Cold Storage, Audits, Versicherung |
| FATF | Travel Rule | Börsen müssen Daten zu Sender und Empfänger weitergeben |
Teil XIII. Krypto-Erbschaft und Notfallzugang: Was mit Ihrer Krypto passiert, wenn Ihnen etwas zustößt
Alexander Mercer: Ein Thema, über das kaum jemand nachdenkt: Was passiert mit Ihren Krypto-Assets, wenn Sie plötzlich nicht mehr in der Lage sind, sie zu verwalten?
Robert Stanley: Das ist eines der am meisten unterschätzten Sicherheitsprobleme. Schätzungen zufolge sind zwischen 3 und 4 Millionen Bitcoin für immer verloren – wegen verlorener Schlüssel. Das entspricht rund 20 % des gesamten BTC-Angebots. Und ein erheblicher Teil dieser Verluste betrifft Fälle, in denen der Inhaber gestorben oder handlungsunfähig geworden ist und die Erben nicht wussten, wie sie Zugang erlangen sollten.
Das Problem der Krypto-Erbschaft
Im traditionellen Finanzwesen geht ein Bankkonto über einen Notar an die Erben über. Krypto funktioniert anders: Es gibt keine zentrale Instanz, die den Zugang „umschaltet". Wenn Ihre Seed-Phrase nur in Ihrem Kopf gespeichert ist (oder in einem Safe, von dem niemand weiß) – sind Ihre Assets für immer verloren.
Lösungen
Erstens: Dokumentieren. Erstellen Sie eine detaillierte Anleitung: welche Wallets Sie haben, auf welchen Börsen Sie Konten besitzen, wo die Seed-Phrasen aufbewahrt werden. Bewahren Sie diese Anleitung in einem versiegelten Umschlag bei einem Notar, in einem Bankschließfach oder bei einer Vertrauensperson auf.
Zweitens: Shamir Secret Sharing. Teilen Sie die Seed-Phrase in mehrere Teile auf (z. B. 3-von-5) und übergeben Sie die Teile verschiedenen Vertrauenspersonen. Keine einzelne Person hat vollständigen Zugang, aber gemeinsam können beliebige 3 der 5 die Wallet wiederherstellen. Cypherock X1 implementiert diese Funktion auf Hardware-Ebene.
Drittens: Nutzen Sie Dienste mit Erbschaftsmechanismus. Casa Wallet bietet eine Funktion für den „Erbschaftszugang" – wenn Sie sich eine bestimmte Zeit lang nicht in Ihre Wallet einloggen, wird ein mehrstufiges Verifizierungsverfahren zur Übertragung des Zugangs an einen benannten Erben ausgelöst.
Viertens: Social Recovery über einen Smart Contract. Einige Wallet-Lösungen ermöglichen es, „Guardians" zu benennen – Vertrauenspersonen, die gemeinsam den Zugang zu Ihrem Konto wiederherstellen können. Dies ist in einigen Wallets auf Basis von Account Abstraction implementiert.
Fünftens: Multisig mit verteiltem Zugang. Erstellen Sie ein Multisig 2-von-3, wobei ein Schlüssel bei Ihnen liegt, der zweite beim Ehepartner/Partner und der dritte bei einem Anwalt. Sie verwalten die Wallet mit den ersten beiden Schlüsseln, und im Notfall können Ehepartner und Anwalt gemeinsam Zugang erhalten.
Teil XIV. Häufig gestellte Fragen: Expertenantworten auf die wichtigsten Leserfragen
Kann man Bitcoin stehlen, indem man die Blockchain hackt?
Robert Stanley: Nein. Die Bitcoin-Blockchain wurde in über 16 Jahren ihres Bestehens nie gehackt. Alle Bitcoin-Diebstähle sind Diebstähle von Schlüsseln, keine Angriffe auf das Protokoll. Die Blockchain ist eine uneinnehmbare Festung. Die Schlüssel sind das Schloss an Ihrer Haustür – man kann es knacken, stehlen oder Sie täuschen, damit Sie es freiwillig herausgeben.
Was ist sicherer – Ledger oder Trezor?
Robert Stanley: Beide sind ausgezeichnete Optionen und beide deutlich sicherer als die Aufbewahrung auf einer Börse oder in einer Hot Wallet. Der wesentliche Unterschied: Trezor ist Open Source (der Code ist für unabhängige Prüfungen offen). Ledger ist Closed Source (der Code ist nicht öffentlich), verwendet jedoch zertifizierte Sicherheitschips. Für die meisten Nutzer sind beide Optionen mehr als ausreichend. Wählen Sie nach Komfort, Preis und Unterstützung der von Ihnen benötigten Coins.
Stimmt es, dass Monero nicht zurückverfolgbar ist?
Robert Stanley: Monero ist dank Ring Signatures, Stealth Addresses und Confidential Transactions deutlich schwerer zu verfolgen als Bitcoin oder Ethereum. Aber „unmöglich" ist ein zu starkes Wort. Ein- und Ausstiegspunkte (der Tausch gegen andere Währungen) schaffen Schwachstellen. Forscher arbeiten an Methoden zur statistischen Deanonymisierung. In der Praxis ist Monero ein ernsthaftes Hindernis für Ermittlungen, aber kein unüberwindliches – besonders bei Nutzerfehlern.
Brauche ich eine Hardware-Wallet, wenn ich nur 500 Dollar in Krypto habe?
Robert Stanley: Nicht unbedingt, aber es ist sinnvoll. Tangem kostet 55 Dollar – das sind 11 % Ihrer 500 Dollar. Wenn Sie planen, Ihr Portfolio auszubauen, lohnt es sich, früh richtige Gewohnheiten zu entwickeln. Wenn 500 Dollar Ihr Maximum sind und Sie nicht vorhaben zu wachsen, können Sie auch mit einer guten Hot Wallet (MetaMask, Trust Wallet) mit einem starken Passwort und 2FA auskommen.
Was tun, wenn ich eine bösartige Transaktion unterzeichnet habe?
Robert Stanley: Sofort: Prüfen Sie über revoke.cash, welche Approvals Sie erteilt haben, und widerrufen Sie diese. Übertragen Sie alle verbleibenden Gelder auf eine neue, saubere Wallet. Wenn die Gelder bereits abgebucht wurden, handeln Sie nach Protokoll: Sichern Sie die Transaktions-Hashes, wenden Sie sich an Börsen, Forensik-Spezialisten und die Polizei.
Wie erkennt man, ob eine DeFi-Protokoll-Website echt ist und kein Phishing?
Robert Stanley: Mehrere Prüfschritte: Nutzen Sie Lesezeichen für häufig besuchte Seiten (googeln Sie nicht jedes Mal – in der Werbung können Phishing-Links versteckt sein). Prüfen Sie das SSL-Zertifikat. Vergleichen Sie die URL Zeichen für Zeichen. Nutzen Sie Erweiterungen wie MetaMask Snaps oder Pocket Universe, die vor verdächtigen Seiten warnen. Im Zweifelsfall prüfen Sie den Link im offiziellen Discord oder Twitter des Projekts.
Kann man Krypto-Assets versichern?
Robert Stanley: Ja, das ist ein wachsendes Segment. Dezentrale Versicherungsprotokolle (Nexus Mutual, InsurAce, Unslashed) bieten Schutz gegen das Risiko von Smart-Contract-Hacks. Die Kosten liegen in der Regel bei 2–10 % der versicherten Summe pro Jahr. Zentralisierte Optionen: der SAFU-Fonds auf Binance, Versicherungen bestimmter Custodians. Institutionelle Akteure nutzen traditionelle Versicherungen über Lloyd's of London und spezialisierte Versicherer.
Woran erkennt man, dass ein Token ein Scam (Honeypot) ist?
Robert Stanley: Prüfen Sie den Token-Contract über Token Sniffer oder GoPlusLabs. Rote Flaggen: Unmöglichkeit, den Token zu verkaufen; versteckte Mint-Funktionen (Erstellung neuer Token aus dem Nichts); hohe Verkaufssteuer (Hidden Tax); nicht gesperrte Liquidität (LP Unlocked); anonymes Team ohne nachvollziehbare Geschichte. Wenn auch nur zwei dieser Flaggen zutreffen – Finger weg.
Mir wird eine „garantierte Rendite" in Krypto angeboten. Ist das Betrug?
Robert Stanley: In 99 % der Fälle: ja. In der Kryptowelt gibt es keine „garantierte" Rendite. Selbst ETH-Staking, das dem „risikofreien Zinssatz" am nächsten kommt, birgt Slashing-Risiken und die Volatilität des Basiswerts. Wer „garantierte 50 % pro Monat" verspricht, ist ein Betrüger. Ohne Ausnahme.
Was ist ein „Drainer" und wie schützt man sich davor?
Robert Stanley: Ein Drainer ist ein bösartiger Smart Contract, der beim Verbinden einer Wallet und dem Unterzeichnen einer Transaktion automatisch alle Token und NFTs abzieht. Drainer verbreiten sich über Phishing-Websites, gefälschte Airdrops und infizierte Discord-Server. Schutz: Verbinden Sie Ihre Wallet nicht mit unbekannten Websites, nutzen Sie eine „leere" Wallet für Interaktionen mit neuen Diensten und verwenden Sie Schutz-Erweiterungen (Pocket Universe, Wallet Guard).
Wie funktioniert das Waschen gestohlener Krypto?
Robert Stanley: Typisches Schema: Nach dem Diebstahl werden die Gelder sofort auf Dutzende bis Hunderte von Adressen aufgeteilt. Dann werden Teile über Mixer (Tornado Cash, ChipMixer) geleitet. Teile werden über DEX in andere Token konvertiert. Teile werden über Bridges in andere Blockchains übertragen. Die Endbeträge landen auf CEX oder OTC-Desks zum Tausch gegen Fiat. Laut TRM Labs nutzen nordkoreanische Hacker hauptsächlich chinesischsprachige Dienste zum Waschen, mit einem typischen Zyklus von rund 45 Tagen vom Diebstahl bis zur Auszahlung.
Schluss: Wichtigste Erkenntnisse und Empfehlungen
Alexander Mercer: Robert, lassen Sie uns ein Fazit ziehen. Was ist das Wichtigste, das unsere Leser mitnehmen sollten?
Robert Stanley: Zehn Schlüsselerkenntnisse aus unserem Gespräch.
Erstens: Krypto hinterlässt Spuren. Die Blockchain ist ein öffentliches Kassenbuch. Vollständig mit gestohlenen Geldern „unterzutauchen" ist äußerst schwierig. Chain forensics ist eine echte Industrie, die Kriminelle überführt.
Zweitens: Das Ausmaß der Bedrohungen wächst. 3,4 Milliarden Dollar wurden im Jahr 2025 gestohlen. Staatliche Hacker, professionelle Gruppen, industriell betriebene Betrügereien – das ist kein „Einzelhacker".
Drittens: Der wichtigste Angriffsvektor ist nicht der Code, sondern die Schlüssel. 70 % der Diebstähle hängen mit der Kompromittierung privater Schlüssel und Seed-Phrasen zusammen. Der Schutz der Schlüssel hat oberste Priorität.
Viertens: Eine Hardware-Wallet ist eine Notwendigkeit, keine Option. Wenn Sie mehr als 1.000 Dollar in Krypto haben – kaufen Sie eine Hardware-Wallet. Es sind die besten 79 Dollar, die Sie je ausgeben werden.
Fünftens: Unterzeichnen Sie nichts, was Sie nicht verstehen. Jede unterzeichnete Transaktion ist ein potenzieller Angriffsvektor. Wenn Sie unsicher sind – nicht unterzeichnen.
Sechstens: Die Reaktionsgeschwindigkeit entscheidet über alles. Bei einem Diebstahl ist die erste Stunde entscheidend. Haben Sie einen Handlungsplan parat.
Siebtens: Diversifizierung der Aufbewahrung. Die 5/25/70-Regel: 5 % auf einer Börse, 25 % in einer Hot Wallet, 70 % in einer Hardware-Wallet/Multisig.
Achtens: Die Seed-Phrase auf Metall, nicht in der Cloud. Bewahren Sie niemals eine digitale Kopie der Seed-Phrase auf. Schreiben Sie sie auf eine Metallplatte und bewahren Sie sie an mehreren physischen Orten auf.
Neuntens: Prüfen Sie Projekte vor dem Investieren. Audits, Bug Bounty, Multisig, Timelock, Proof of Reserves – das ist das Mindestmaß für ein „vertrauenswürdiges" Projekt.
Zehntens: Bildung ist der beste Schutz. Je mehr Sie über die Mechanismen von Angriffen wissen, desto geringer ist die Chance, Opfer zu werden. Genau deshalb haben wir vier Stunden in dieses Interview investiert – damit Sie mit Wissen gewappnet sind.
Nachbemerkung der Redaktion
Unser Gespräch mit Robert Stanley dauerte mehr als vier Stunden, und jede Minute war mit praxisnahem Wissen gefüllt. Wir haben dieses Material bewusst so ausführlich wie möglich gestaltet, denn wenn es um die Sicherheit von Krypto-Assets geht, kann Oberflächlichkeit echtes Geld kosten.
Der Kerngedanke, der sich durch das gesamte Interview zieht: Kryptowährungen sind gleichzeitig unglaubliche Freiheit und unglaubliche Verantwortung. Es gibt keine Bank, die „alles wieder in Ordnung bringt". Hier sind Sie selbst Ihre Bank, Ihr Sicherheitsdienst und Ihr Prüfer. Und je früher Sie das akzeptieren, desto besser werden Ihre Assets geschützt sein.
Zur vertiefenden Lektüre empfehlen wir: den Chainalysis-Bericht „Crypto Crime 2025/2026", den Blog von TRM Labs zu chain forensics, die Immunefi-Plattform zum Thema bug bounty, die Website revoke.cash zur Überprüfung und zum Widerruf von Token-Approvals sowie die Bildungsmaterialien von Binance Academy und Ledger Academy.
Die Analysen von Alexander Mercer und Expertenbeiträge zur Cybersicherheit von Krypto-Assets finden Sie auf dem Portal iTrusty.io.
Jetzt Krypto handeln
Eröffnen Sie ein Konto bei einer vertrauenswürdigen Börse und handeln Sie 600+ Kryptowährungen.
Alexander Mercer
Editor-in-Chief
Former quantitative researcher with over 9 years in crypto markets. Leads editorial strategy and publishes in-depth market analysis and macro crypto commentary for iTrusty.
Autorenprofil

