MÜNCHEN (IT BOLTWISE) – Die jüngsten Ereignisse rund um den Hack der Bybit-Kryptowährungsbörse werfen ein Schlaglicht auf die Unterschiede zwischen digitalen Wertpapieren und Kryptowährungen, insbesondere in Bezug auf Sicherheitsaspekte und die Möglichkeiten der Schadensbegrenzung.
- Die besten Bücher rund um KI & Robotik
präsentiert von Amazon!
- Unsere täglichen KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facy oder Insta als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Der jüngste Hack der Kryptowährungsbörse Bybit, bei dem 401.000 Ether im Wert von etwa 1,1 Milliarden US-Dollar gestohlen wurden, hat die Diskussion über die Sicherheit von Kryptowährungen im Vergleich zu digitalen Wertpapieren neu entfacht. Der Angriff wird der nordkoreanischen Lazarus-Gruppe zugeschrieben, die bereits in der Vergangenheit für ähnliche Vorfälle verantwortlich gemacht wurde. Während Kryptowährungen wie Ethereum dezentralisiert sind und keine zentrale Kontrollinstanz haben, bieten digitale Wertpapiere mit einem identifizierbaren Emittenten mehr Möglichkeiten zur Schadensbegrenzung.
Digitale Wertpapiere, die in Übereinstimmung mit regulatorischen Vorgaben ausgegeben werden, behalten in der Regel eine gewisse Kontrolle durch den Emittenten. Dies bedeutet, dass im Falle eines Fehlers, Betrugs oder Diebstahls der Emittent eingreifen kann, um die Situation zu korrigieren, indem er beispielsweise die betroffenen Vermögenswerte blockiert oder die Tokens an eine andere Person überträgt. Diese Kontrollmechanismen sind sowohl auf permissionless als auch auf privaten Blockchains möglich, da sich die ‘permissionless’-Eigenschaft auf die Blockchain selbst und nicht unbedingt auf die darauf befindlichen Vermögenswerte bezieht.
Die Angst vor Hacks ist daher kein zwingender Grund, um permissionless Blockchains für traditionelle Wertpapiere abzulehnen. Ein Hack wäre zwar sehr unangenehm und könnte rechtliche Schritte nach sich ziehen, sollte jedoch in den meisten Fällen keine Katastrophe darstellen. Ein weiteres Thema, das in diesem Zusammenhang diskutiert wird, ist die Zensurresistenz. Befürworter der Dezentralisierung lehnen die Möglichkeit ab, Tokens einzufrieren, da sie ‘zensurresistente’ Vermögenswerte bevorzugen. Im Gegensatz dazu sind die größten Stablecoins wie Tether und USDC vollständig zentralisiert und unterstützen das Einfrieren von Vermögenswerten.
Im Fall von Bybit wurde ein kleiner Teil des gestohlenen Vermögens in Tether-Stablecoins umgewandelt, die Tether umgehend eingefroren hat. Dezentralisierungs-Enthusiasten haben Stablecoins entwickelt, die solche Eingriffe erschweren. Der DAI und sein Nachfolger Sky gehören ursprünglich zu dieser Gruppe, und das M^0-Protokoll hat das Einfrieren nicht als Kernfunktionalität, obwohl es anderen erlaubt, dies optional zu integrieren.
Die Frage, was mit dem gestohlenen Ether geschehen wird, bleibt offen. Es gab Überlegungen, die Ethereum-Blockchain auf einen Punkt vor dem Hack zurückzusetzen, um die Gelder zurückzuerhalten. Dies ist jedoch unrealistisch, da ein solcher Rollback in den frühen Tagen von Ethereum nach dem DAO-Hack bereits sehr umstritten war und heute aufgrund der Vielzahl an Transaktionen, die seither stattgefunden haben, praktisch unmöglich ist.
Die Hacker werden wahrscheinlich Mixer verwenden, um neue Token-Adressen zu erhalten und ihre Spuren zu verwischen. Es gibt jedoch einen Weg, es der Lazarus-Gruppe zu erschweren, die gestohlenen Gelder zu nutzen, auch wenn dies Bybit nicht direkt hilft. In den letzten 24 Stunden stammten 85 % der Blöcke auf der Ethereum-Blockchain von nur drei Blockproduzenten. Wenn diese Blockproduzenten sich weigerten, Transaktionen von diesen Wallet-Adressen einzuschließen, könnten die Hacker die Tokens nicht verwenden, nicht einmal über Mixer.
Die New Yorker Federal Reserve hat kürzlich einen Beitrag zu diesem Thema veröffentlicht und untersucht, welche Produzenten Transaktionen von bestimmten Mixern einbeziehen. Sie kamen zu dem Schluss, dass selbst Blockchains wie Ethereum nicht immun gegen den potenziellen Ausschluss bestimmter Transaktionen aufgrund von externem Druck sind.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Unterschiede zwischen digitalen Wertpapieren und Kryptowährungen bei Hacks" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.