Wie anfällig ist Bitcoin für Hacks und die Technologien der Zukunft?

Der Value Overflow Incident im August 2010 hätte beinahe dazu geführt, dass Bitcoin schon früh eine Luftnummer geworden wäre: Einem Hacker war es gelungen, 184.467 Milliarden Bitcoin zu generieren. Satoshi konnte den Vorfall nur ungeschehen machen, indem er in Windeseile das Protokoll aktualisierte und die Miner aufforderte, die geforkte Chain ohne jene Transaktion zu nutzen. In Anbetracht der Vielzahl an Minern und der Milliarden US-Dollar, die mittlerweile in Bitcoin und damit verbundene Unternehmen geflossen sind, wäre heute ein ähnlicher Fehler im Code eine wahre Katastrophe. Nach dem Rückzug Satoshis gibt es keine vergleichbare Führungspersönlichkeit mehr, die die Mehrheit der Miner überzeugen könnte, ein Rollback der Blockchain zu akzeptieren. Darum ist die Weiterentwicklung des Bitcoin-Protokolls sehr träge geworden. Nur wenige Bitcoin Improvement Proposals (BIP) werden von der Community übernommen. Das hat auch sein Gutes, da komplizierter Code immer neue Risiken birgt. So wurden zwei Bugs erst in jüngster Zeit von einem Bitcoin Core-Entwickler entdeckt und hätten zu einer unbeabsichtigten Inflation führen können. Doch auch wenn man das Protokoll nicht mehr aktualisieren und keine Schwachstellen mehr finden würde, könnte die Sicherheit von Bitcoins Hashing Algorithmus SHA-256 durch die Technologien der Zukunft bedroht sein.

Jede Verschlüsselungstechnik ist irgendwann überholt. Die Art, wie mittels SHA-256 aus einem Private Key eine Adresse erstellt wird, werden auch Quantencomputer nicht in absehbarer Zeit zurückrechnen können. Die Elliptische-Kurven-Kryptografie, welche genutzt wird, um aus einem Private Key einen Public Key zu generieren, ist dagegen leichter durch Quantencomputer rückrechenbar. Nach Ansicht vom Geschäftsführer Sundar Pichai von Googles Dachgesellschaft  Alphabet werden Quantencomputer erst in fünf bis zehn Jahren“ zu einer Gefahr werden.  Mit dem aktuellen Stand der Technik wird kaum jemand so viel Strom und Zeit investieren, wenn die Möglichkeit besteht, dass der Inhaber mit seinen Coins jederzeit in eine andere Wallet umziehen könnte. Aber angenommen, Quantencomputer würden nur noch ein Jahr für einen solchen Vorgang benötigen, dann wären Wallets wie die von Satoshi Nakamoto, die mindestens eine, aber seit etlichen Jahren keine ausgehenden Transaktionen mehr hatten, die ersten sein, die attackiert würden. Besonders bei neueren Wallets besteht die Möglichkeit, dass diese per Multisignature zweifaktorgesichert sind, sprich eine Transaktion von zwei Private Keys signiert werden muss. Auch wenn das Ziel in erster Linie vermögende Wallets wie die der Bitcoin Rich List sein dürften und weniger die der Kleinanleger, würde ein Hack nicht nur dem Ansehen einer Kryptowährung schaden. Vielmehr würde nach Ermittlung des Private Keys eine enorme Menge an Coins von den Hackern in den Markt gespült werden. Große zentrale Exchanges können die Einzahlung aus bestimmten Wallets stoppen bzw. die Einzahlung einfach nicht dem Account gutschreiben. Das Blacklisten von Coins ist im Sinne der Integrität eines Netzwerks jedoch verrufen und auf dezentralen Börsen nur schwer realisierbar.

Auch wenn die Entwicklung des Bitcoin-Protokolls voranschreitet und in ein paar Jahren Wallets womöglich durch einen Soft oder Hard Fork quantenresistent werden: Der Support für Legacy Wallets, also Wallets, die mit dem ursprünglichen, nicht quantenresistenten Algorithmus erstellt wurden, muss neben Soft Forks wie SegWit erhalten bleiben, was verwaiste, vermögende Wallets langfristig zum Problem macht. Denn sollte der Inhaber einer reichen Wallet seine Coins nicht von Zeit zu Zeit transferieren (können), werden diese Wallets die ersten sein, auf die es Quantenhacker abgesehen haben.

Eine größere Sorge als die Entschlüsselung von Bitcoins Private Keys gilt der KI-gesteuerten Analyse von Blockchains, wodurch sämtliche Zusammenhänge zwischen Wallets bis hin zur Identität des Inhabers ermittelt werden können. Dafür bedarf es nur einer Transaktion, bei der der Inhaber der Wallet bekannt ist, ohne, dass Behörden bei zentralen Börsen anfragen müssten, bei denen sich der Nutzer womöglich per KYC verifiziert hat. Das ist so als würde man alle Telefonnummern einsehen können, die du mit deiner Handynummer angerufen hast, wenn du als Anrufer eines einzigen Gesprächs bekannt bist.

Schreibe einen Kommentar