Krypto-Kolumne

Coin & Co. – Die Krypto-Kolumne So könnten Geheimdienste den Bitcoin zerstören

Hauptvorteil der Blockchain ist ihre Unfälschbarkeit, heißt es oft. Doch genau das ist falsch. Warum Anleger den „51-Prozent-Angriff“ kennen müssen.
12 Kommentare
Die Technologie hinter dem Bitcoin hat einen gravierenden Haken. Quelle: picture alliance / Hans Ringhofe
Bitcoin

Die Technologie hinter dem Bitcoin hat einen gravierenden Haken.

(Foto: picture alliance / Hans Ringhofe)

DüsseldorfWohin steuert der Bitcoin, und mit ihm die vielen anderen Kryptowährungen? Einschätzungen, Hintergründe und Anekdoten gibt es immer freitags von den Handelsblatt-Redakteuren Astrid Dörner, Felix Holtermann und Frank Wiebe in unserer neuen Krypto-Kolumne „Coin & Co.“. Heute Teil 3: So könnte die NSA den Bitcoin zerstören.

Krypto-Journalisten haben es nicht leicht. Malen sie die Zukunftschancen von Bitcoin und Co. allzu rosarot, heißt es, sie hätten sich wohl am Spekulationsfieber angesteckt. Weisen sie auf die Gefahren hin, die für die weitere Kursentwicklung drohen, sind sie garantiert von der klassischen Finanzlobby beeinflusst. Beides ist falsch; umso wichtiger ist, die eigene Berichterstattung regelmäßig zu überprüfen.

Besonders interessant wird es, wenn von der Blockchain die Rede ist, der Technik, auf der der Bitcoin und die meisten anderen Kryptowährungen basieren. Diese ist eine dezentrale, verteilte Datenbank, die auf Tausenden Rechnern auf der ganzen Welt gespeichert und dadurch praktisch fälschungssicher ist – so zumindest ein gängiger Erklär-Satz. Doch… Halt! Ein Wort passt da nicht rein, müsste Leser wie Autoren aufhorchen lassen. Die Rede ist von praktisch. Praktisch fälschungssicher ist eine sonderbare Formulierung: Bedeutet sie nur begrenzt fälschungssicher? Oder gleich gar nicht fälschungssicher? Der Teufel steckt in der Blockchain.

Diese ist bekanntlich nichts anderes als ein transparentes Kassenbuch, in dem alle Transaktionen im Netzwerk verzeichnet sind. Geführt wird es von vielen Buchhaltern parallel, den sogenannten Minern. Die vielen Kopien machen das System vertrauenswürdig, da jedermann sie vergleichen und Manipulationen aufdecken kann. Durch Mehrheitsentscheide wird kontinuierlich festgelegt, welches Kassenbuch die jeweils aktuellste, valide Blockchain-Version darstellt. (Dieser Mechanismus wird auch „Nakamoto consensus“ genannt, nach dem geheimnisvollen Bitcoin-Schöpfer.)

Das System ist so simpel wie genial. Es hat lediglich einen, dafür gravierenden Haken. Was ist, wenn eine dunkle Macht sich der Mehrheit der Rechenkraft des Netzwerks bemächtigt? Die Fachwelt hat einen Namen für dieses Phänomen: „51-Prozent-Angriff“. Kurz gesagt beschreibt dieser den Fall, dass eine Partei 51 Prozent der Hashpower (so wird die Rechenkraft in der Krypto-Welt genannt) auf sich vereint und in einer der folgenden Abstimmungen ihre eigene, manipulierte Blockchain-Version durchdrückt und für allgemeinverbindlich erklärt. Im besten Fall schreibt sich die dunkle Macht heimlich ein hübsches Krypto-Vermögen gut und verschwindet wieder. Im schlimmsten Fall destabilisiert sie das Netzwerk bis hin zur Implosion (auch „Goldfinger-Angriff“ genannt, nach dem James-Bond-Bösewicht, der die US-Goldreserven unbrauchbar machen will).

Wie leicht oder wie schwer wäre ein solcher Angriff zu bewerkstelligen? Schauen wir uns die Hashrate der wichtigsten Kryptowährung Bitcoin an. Sie bildet die aktuelle Rechenpower im Netzwerk ab, mit der die komplexen mathematischen Aufgaben gelöst werden, die den Bitcoin sicher machen. Eine Hashrate von 1 TH/s würde bedeuten, dass das Netzwerk eine Billionen Berechnungen pro Sekunde durchführen kann.

Aktuell beträgt die Hashrate im Bitcoin-Netzwerk rund 15.000.000 TH/s oder rund 15.000.000.000 GH/s. Für einen „51-Prozent-Angriff“ müsste die dunkle Macht in unserem Beispiel also eine Hashpower von mehr als 15.000.000.000 GH/s auf sich vereinen, um die bereits vorhandene Rechenkapazität in einer Abstimmung zu überbieten. Bitcoin-Mining benötigt sogenannte ASIC-Computer; die aktuell schnellsten heißen „AntMiner S9“, haben eine Rechenkraft von 13.500 GH/s und kosten laut Hersteller 2725 Dollar. Man bräuchte also mehr als 1,1 Millionen Stück. Die Kosten einer 51-Prozent-Attacke belaufen sich damit grob geschätzt auf mehr als 3,0 Milliarden Dollar. Hinzu kommen die nicht unerheblichen Stromkosten.

Etwas anders gelagert ist die Situation bei Ethereum, dem größten Bitcoin-Konkurrenten. Ethereum-Münzen werden nicht auf ASIC-Rechnern gemint, sondern auf günstigeren Grafikkarten. Die Hashrate des Ethereum-Netzwerks liegt aktuell bei rund 200.000 GH/s. Eine der schnellsten verfügbaren Grafikkarten heißt „Radeon RX480“ und kostet knapp 200 Dollar bei einer Hashrate von 0,025 GH/s. Ein Goldfinger-Angriff kostete damit mehr als 1,6 Milliarden Dollar, zuzüglich Stromkosten. Einige wenige Stunden sollten ausreichen, um das Netzwerk in die Knie zu zwingen. Nicht beachtet wurden die Verfügbarkeit entsprechender Hardware und andere Faktoren.

Drei schlechte Nachrichten hält unser Beispiel parat: Ein Angriff auf Krypto-Netzwerke ist möglich. Sollte es tatsächlich dazu kommen, dürfte die extrem teure Attacke kaum von Kriminellen ausgehen, sondern von staatlichen Behörden mit großer IT-Infrastruktur: Technische Nachrichtendienste wie die NSA und ihre fernöstlichen Pendants könnten im Rahmen der „Cyber-Kriegsführung“ versuchen, in anderen Staaten populäre Netze zu knacken. Und: Bluffen reicht womöglich. Schon die Ankündigung einer 51-Prozent-Attacke dürfte einen fatalen Kurssturz auslösen, da die Anleger ihre Münzen auf den Markt werfen, so lange das Netzwerk noch funktioniert. Schließlich will kein Krypto-Investor bei einem erfolgreichen Angriff zu den unterlegenen 49 Prozent gehören.

Es gibt aber auch gute Nachrichten: Ende März 2017 hatte der Wissenschaftler Joseph Bonneau von der US-Universität Stanford in einer ähnlichen Rechnung noch Angriffskosten von 500 Millionen Dollar bei Bitcoin und 200 Millionen Dollar bei Ethereum ermittelt. Das Wachstum der Netzwerke macht Attacken also immer schwieriger. Von Beginn an verhindern ließen sich diese wohl nur über Kryptowährungen mit neuen Konsensfindungsmechanismen. Die ersten gibt es bereits.

Das Beispiel macht aber noch etwas klar: So lange im Krypto-Universum Menschen agieren, wird ein Rest an Unsicherheit bleiben – theoretisch und praktisch.

Hier geht es zur Seite mit dem Bitcoin-Kurs, hier können Sie aktuelle Wechselkurse berechnen.

Die wichtigsten Neuigkeiten jeden Morgen in Ihrem Posteingang.
Startseite

Mehr zu: Coin & Co. – Die Krypto-Kolumne - So könnten Geheimdienste den Bitcoin zerstören

12 Kommentare zu "Coin & Co. – Die Krypto-Kolumne: So könnten Geheimdienste den Bitcoin zerstören"

Das Kommentieren dieses Artikels wurde deaktiviert.

  • Herr Robert Fridolin,

    nun - aus dem Grund habe ich ich eine korrekte Formulierung nachgeschoben - und den D-Wave habe ich ausdrücklich als Beispiel genannt.

    Wie schnell die Entwicklung geht, ist - wieder z. B. - an Intel zu sehen. Tangle-Lake-Chip mit 49 Outbits ist fast 3 Mal so stark, wie sein Vorgänger vor 3 Monaten.

  • Kaufen sie lieber die Kronen-Coins vom Hein, die sind sicher.

  • @Herr Peer Kabus

    "200 Mrd. Rechenoperationen in gerade einmal 10 Millisekunden"

    Ah ja. Nehmen wir einfach mal die Zahl und schreiben sie hin:

    D-Wave
    20.000.000.000.000 wie auch immer geartete Rechenoperationen pro Sekunde

    AntMiner S9
    13.500.000.000.000 Hashes pro Sekunde. Wäre nicht unbedingt beeindruckend der Rechner von D-Wave, wenn er denn uberhaupt für den Zweck der SHA-256 Berechnung zu gebrauchen ist.
    Den AntMinder S9 kann jeder kaufen der die etwa 3000 Dollar bezahlt. Davon sind weltweit "ein paar mehr" im Einsatz als Rechner von D-Wave und die hebeln den SHA-256 Hash-Algorithmus dennoch nicht aus.

    Falls es mal einen echten Quantencomputer mit genug verschränkten "qubits" geben der SHA-256 Hashes berechnen kann (dafür benötigt man passende Quantenalgorithmen) mag die Sache vielleicht anders aussehen. Davon sind die Rechner von D-Wave aber weit entfernt.

  • Ach ja - die neue digitale Währung heisst dann Outbits

  • Geheimdienst, gar nichts wird hier wer zerstören, denn am Ende wird es uns gehören, glaub mir armer Tor alles gehört uns hier. Ha Ha Ha

  • Um mich nicht dem Vorwurf von Halbwissen auszusetzen (Ihren Kommentar beziehe ich nicht auf mich, Herr Jens Jacob :), muss ich

    „Die Schnelligkeit und Arbeitsweise hebelt z. B. jede Verschlüsselungstechnik aus - das heißt, es wird und kann mitgelesen werden.“

    wie folgt korrekt formulieren:

    Die Schnelligkeit und Arbeitsweise wird z. B. jede Verschlüsselungstechnik aushebeln. das heißt, es wird und kann dann mitgelesen werden.

    Für diesen Zweck speichern die Amis u.a. verschlüsselte Nachrichten.

  • Spitze wie viel Halbwissen reicht um darüber eine Kolumne zu verfasse.👌🏻

  • Ach ja - nur zur Ergänzung einen kleinen Nachsatz.

    Merkel und Co. haben daran sicher kein Interesse - möglicherweise weil die davon noch nichts gehört haben.

    An Merkels Stelle würde ich das abhörsichere Handy jedenfalls entsorgen. Beobachten wir mal, wie lange sie das noch weiter nutzt - denn Abhören unter Freunden geht gar nicht. Oder wie hat die sich damals echauffiert?

  • Herr x y

    Die Rechenleistung der Notenbanken kann ich im Gegensatz zu den von Quanten-Computern nicht beurteilen.

    Die D-Wave-Maschine z. B. erledigt rund 200 Mrd. Rechenoperationen in gerade einmal 10 Millisekunden. Die Schnelligkeit und Arbeitsweise hebelt z. B. jede Verschlüsselungstechnik aus – das heißt, es wird und kann mitgelesen werden.

    Wer an diesen Computern ein besonders starkes Interesse hat, dürfte nicht schwer zu erraten sein.

  • "Früher hatten wir die Erfahrung und Sie das Geld, nun haben Sie die Erfahrung und wir Ihr Geld!"

    Einfach "Erfahrung" durch "Bitcoin" ersetzen.

Alle Kommentare lesen
Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%