Beherrschbare und nicht so beherrschbare Risiken mit Crypto-Token

Crypto-Token sind ja eine Art Vexierspiel: es ist nicht schwer zu sagen, was genau sie sind (Signale, die in einer Art digitalem Kaufmannsbuch verteilt gespeichert werden), aber komplex zu bestimmen, was sie bedeuten (Geld? Inhaberschuldverschreibungen? Besitzrechte?). Der Jargon ist für Normalinvestoren kaum zu verstehen, der technische Hintergrund komplex, als Investment sind Token hochgradig spekulativ, und allein der Erwerb ist eine nicht ganz einfache Angelegenheit.

Einbrecher bricht ein weil das sein Beruf ist
Das Böse lauert immer und überall

Hinzu kommt, dass auch die Infrastruktur, auf der sie gehandelt oder auch nur einfach gespeichert werden, sich erst entwickelt. Und das heißt auch: sie ist angreifbar. Es ist schon fast eine alltägliche Nachricht, dass Crypto-Börsen gehackt werden. Gerade wieder ist das Bitpoint passiert, einer Japanischen Börse. Dabei sind wohl Token im Gegenwert von „nur“ 3,5 Milliarden Yen (rund 32 Millionen USDollar) entwendet worden. Das ist aber fast nichts gegen den berüchtigten Hack der Börse Mt. Gox, bei dem fast 4% der überhaupt damals im Umlauf befindlichen Bitcoin abhandenkamen.

Zu dem erheblichen Crypto-Token ohnehin innewohnenden aber für Investoren letztlich bekannten Risiken kommt also noch das Risiko, schlicht bestohlen zu werden.

Der einfachste Weg, seine Crypto-Token zu verlieren scheint es zu sein, eine sog. „Hot Wallet“ zu verwenden. Das ist nichts weiter als eine Software oder App auf einem Rechner oder Mobiltelefon, in der die privaten Schlüssel verwaltet werden, die ich als Nutzer benötige, um mich als Inhaber eines Crypto-Tokens auszuweisen und damit über ihn zu verfügen. Dazu zählt auch, seine Token gleich durch die Börse verwalten zu lassen, auf der man sie erworben hat. Man hat dann gewissermaßen ein Hot Wallet, das auf fremden Servern verwaltet wird.

In jedem Fall ist man eben „hot“, also online mit dem Internet verbunden. Das hat den Vorteil, dass man über seine Token schnell verfügen kann, aber den Nachteil, dass die Wallet allen möglichen Angriffen ausgesetzt ist: kein Computersystem ist wirklich sicher.

Wenn man viel handelt, etwa als Daytrader, dann ist ein solcher schneller Zugriff zweifellos wichtig. Aber das ist nicht das, was ein Investor tun sollte. Denn auch wenn Crypto-Token erst einmal aussehen wie eine ganz dufte neue Sache gilt doch auch hier: Hin und Her macht Taschen leer. Es gibt ja nichts Neues unter der Sonne.

Als Investor brauche ich also eine langfristig sichere Verwaltung meiner privaten Schlüssel. Die kann ruhig ein bisschen umständlich sein, wenn das denn die Sicherheit erhöht.

Das bietet eine Cold Wallet. Das kann „an sich“ alles Mögliche sein, auch ein Stück Papier. Gerade zu Paper-Wallets gibt es Enthusiasten, die es für den sichersten Weg halten, Crypto-Token zu verwahren. Mir dagegen scheint das nur so sicher zu sein wie der Safe, in dem ich das betreffende Paper aufbewahre.

Der Sweet-Spot ist wohl im Moment in der Tat eine Hardware-Wallet. Das ist nichts anderes als ein kleines Gerät, meist in Form eines USB-Sticks, mit dem die privaten Schlüssel verwaltet werden. Der „eigentliche“ Rechner kann keine Transaktionen ausführen, ohne dass diese von der Wallet bestätigt werden. Der ganze Login-Prozess in die Wallet geschieht aber unabhängig vom Hauptrechner, und wegen ihrer sehr spartanischen Gestaltung bieten diese Wallets nur wenige Angriffsvektoren.

Ob das die perfekte Lösung ist? Vermutlich nicht. Denkbar ist ja, dass der Hersteller der Wallets diese manipuliert hat, um irgendwann – gewissermaßen in einer gewaltigen Abräumaktion – sich die dort verwalteten Schlüssel zu besorgen. Vor allem aber ist eine solche Wallet nicht kostenlos. Andererseits ist das ein Safe auch nicht, und typischerweise nicht einmal ein Girokonto. Diesen kleinen Tod muss man dann wohl sterben, um wenigstens halbwegs sicher schlafen zu können.  

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.