Das Thema Hacking ist für viele Menschen faszinierend. Ein paar Klicks und die richtige Eingabe in der Kommandozeile und schon hat sich der Hacker einen Zugang zum Computersystem verschafft. Dieses Bild vom Hacker wird wenigstens durch Kinofilme propagiert. Doch was der Handlung eines Films zuträglich ist und die Spannung aufrechterhält, hat wenig mit der Realität zu schaffen.
Inhaltsverzeichnis
Für Anleger, die in Kryptowährungen investiert sind, stellt sich die Frage, ob sie zum Ziel für Hacker werden können und wie wahrscheinlich ein Angriff ist. In diesem Beitrag möchte ich ein wenig das Image von Hackern begradigen und Ihnen aufzeigen, wo die Risiken lauern und wie sie reduziert werden können.
Weiße und schwarze Hüte
Hacker sind nicht alle kriminell. Die meisten Personen, die sich selbst als Hacker identifizieren, folgen einem strengen Ethos. Sie versuchen zwar Sicherheitslücken offenzulegen indem sie in Hard- und Software einbrechen, aber dies geschieht niemals um Schaden zu verursachen.
In der medialen Aufbereitung diverser Vorfälle, welche die IT-Sicherheit betreffen, wird hier aber selten ein Unterschied gemacht. Dies hat dazu geführt, dass Menschen, die wenig Berührungspunkte mit professioneller IT haben, Hacking mit etwas Schlechtem gleichsetzen.
In der Praxis wird zwischen sogenannten White Hats und Black Hats unterschieden. Erstere halten sich an das Gesetz und schaden niemandem, während die zweite Gruppe ihr Wissen ausnutzt. Dies geschieht in der Regel zum Nachteil der Gesellschaft und ist dem Phänomenbereich der Cyberkriminalität zuzuordnen.
Wie wird man zum Ziel von Hackern?
Die meisten Menschen werden niemals ein direktes Ziel von Hackern. Der Grund dafür ist relativ basal. Eine einzelne Person digital anzugreifen ist aufwendig und in der Regel nicht gewinnversprechend. Nur in sehr wenigen Fällen ist eine Privatperson ein lohnenswertes Ziel. Etwa wenn sie prominent ist oder bekannt wird, dass sie über ein extrem hohes Vermögen verfügt.
Damit sind also 99,9 Prozent der Bevölkerung automatisch raus, aber nicht automatisch sicher. Denn auch hier haben Hacker eine Methode entdeckt, welche auch „kleine Fische“ zur lohnenswerten Beute macht. Das Phishing ist dazu geeignet massenhaft Ziele anzugreifen und dies geschieht in der Regel sogar automatisiert. Ob durch den millionenfachen Versand von E-Mails oder das Einschleusen von gefälschten Apps in entsprechende Stores, sie können auch den kleinen Mann erreichen.
Zugegebenermaßen sind Phishing-Attacken nicht sonderlich durchdacht oder technisch komplex, wenn man sie etwa mit Angriffen auf kritische Infrastruktur vergleicht. Diese haben in den letzten Jahren zugenommen, was auch daran liegt, dass man in vielen Ländern die Digitalisierung schlicht verschlafen hat.
Wo liegt das Risiko, wenn man Kryptowährungen hält?
Kryptowährungen sind für Hacker nicht nur attraktiv, weil sie über Phishing Kryptos stehlen können. Auch Börsen und Broker werden regelmäßig zum Ziel von Hacking-Attacken. Sie sitzen auf gigantischen Vermögen und sind damit hochattraktiv. Schafft es ein Hacker die Hot Wallets einer Börse zu kompromittieren, dann ist das praktisch direkt ein Jackpot für die Kriminellen.
Noch attraktiver sind DeFi-Protokolle. Hier gingen in den letzten Jahren mehrere Milliarden US-Dollar flöten. Weil die Protokolle letztlich Smart Contracts sind, die komplex ineinandergreifen, kann man Schwachstellen in diesem System ausnutzen. Über solche Exploits räumt man dann die Kryptowährungen, die in einer DeFi-Applikation geparkt sind sinnbildlich einfach leer. Den Schaden tragen dann tausende von Anleger, die ihr Erspartes in die DeFi-Protokolle investiert haben.
Andere Methoden umfassen etwa sogenannte Rug Pulls, die eine Mischung aus Anlagebetrug und Hacking darstellen. Ein weiterer Vorteil für die Hacker ist, dass sie die Kryptowährungen direkt den Besitzer wechseln. Sie können direkt abkassieren und werden nicht unmittelbar gestoppt. Schließlich sind alle Transaktionen final und irreversibel.
Wie kann man sich vor Hackern schützen?
Vor Hackern muss man wie gezeigt werden konnte keine unmittelbare Angst haben. Stattdessen geht es um den sicheren Umgang mit der Technologie. Denn wer versteht, was er bedient und wie er es bedienen muss, der fällt auf bestimmte Betrugsmaschen erst gar nicht herein.
Zudem schützt solides Grundwissen vor der häufigste Verlustursache, nämlich dem Verlieren von Kryptowährungen. Denn oftmals verlieren Anleger ihren Seed oder die Wallet-Datei und sind damit aufgeschmissen. Um einen sicheren Umgang zu erlernen empfiehlt sich das Selbststudium diverser Anleitung, die im Internet frei erhältlich sind. Insbesondere die Hersteller von Hardware Wallets haben in den letzten Jahren eine regelrechte Bibliothek aufgebaut, die nicht nur anwendbar auf ihre Produkte ist.
Zwar empfiehlt sich die Verwendung eines Hardware Wallets, wenn man größere Summen verwahren will, es ist aber nicht notwendig. So bietet die Referenzsoftware der jeweiligen Kryptowährung in der Regel alles an, was man für den Betrieb benötigt.
Ich bin Opfer eines Hacks geworden – welche Schritte kann ich unternehmen, und an wen kann ich mich wenden?
Diese Anfrage erreicht uns bei Crypto-Tracing häufig. Als erstes ist es essentiell, besonnen zu handeln und sämtliche verfügbaren Informationen sowie Beweismittel zusammenzutragen. Dazu zählen Kommunikationsverläufe und E-Mail-Korrespondenzen mit den Betrügern. Sollten Telefonate mit den Betrügern geführt worden sein, empfiehlt es sich, ein Protokoll aus dem Gedächtnis darüber anzufertigen.
Speziell beim Betrug an Bitcoin-Automaten kommt den Belegen eine zentrale Bedeutung zu. Sie enthalten neben einem QR-Code auch sämtliche Transaktionsdetails und müssen dementsprechend sicher verwahrt werden. Jegliche Informationen, die sich im Zusammenhang mit der Tat sammeln lassen, können als Beweismittel dienen und den Hergang festhalten. Falls also relevante Aspekte hier nicht erwähnt sind, aber dennoch von Bedeutung sein könnten, ist es ratsam, auch diese in die Sicherung von Beweisen einzubeziehen.
Unser Team bei Crypto-Tracing ist auf die Aufklärung von Betrugsdelikten spezialisiert und verfolgt die digitalen Spuren in der Blockchain. Mit den Methoden der Blockchain-Forensik ist es uns möglich nachzuvollziehen, an welchen Ort die Betrüger die Bitcoins transferiert haben. Im Idealfall lässt sich sogar der Standort der Täter ermitteln, was für die strafrechtliche Verfolgung von unschätzbarem Wert ist. Zusätzlich pflegen wir eine enge Kooperation mit dem Rechtsanwalt Dr. Maisch, einem Experten auf dem Gebiet des IT-Rechts. Dr. Maisch ist versiert in Fällen von Cyberkriminalität und Anlagebetrug und arbeitet intensiv mit Crypto-Tracing zusammen, um die Interessen seiner Mandanten effektiv zu vertreten. Unterstützt durch juristische Expertise kann eine detaillierte Strafanzeige erstellt werden, die durch die Dokumentation von Crypto-Tracing gezielt verstärkt wird. Weiterhin steht Ihnen Herr Dr. Maisch bei Bedarf in allen Stadien der Ermittlung und eventuellen gerichtlichen Auseinandersetzungen bei.
Bitte zögern Sie nicht, über unser Online-Formular Kontakt aufzunehmen. Wir werden umgehend mit Ihnen in Verbindung treten, um in einem Erstgespräch zu erörtern, welche spezifischen Schritte in Ihrem Fall empfehlenswert sind. Beachten Sie dabei, dass die Erfolgsaussichten maßgeblich von der Schnelligkeit Ihrer Reaktionen nach dem Betrugsvorfall abhängen.