China, Bitcoin: Kann ihn China zerstören? Besonnenheit statt FUD, Teil 2
China, Bitcoin: Kann ihn China zerstören? Besonnenheit statt FUD, Teil 2

Bitcoin: Kann ihn China zerstören? Besonnenheit statt FUD, Teil 2

Bitcoin: Kann China die Kryptowährung Nummer eins zerstören? Der zweite Teil. Im ersten Teil haben wir das Phänomen der leeren Blöcke betrachtet, die chinesische Miner schürfen. Die Betrachtung des Papers von Kaiser et al. setzen wir nun fort und betrachten die Gefährdungen, die die Autoren des Papers identifiziert haben. Zur Einordnung lassen wir uns von einem wichtigen Framework des Qualitätsmanagements inspirieren.

Eine Kolumne von Dr. Philipp Giese

Im ersten Teil der Betrachtung einer etwaigen Gefahr für Bitcoin aus China haben wir auf die Blöcke geschaut. Gemeinsam mit dem Paper von Kaiser et al. blickten wir in die Vergangenheit und lernten, dass von 2015 bis 2016 überdurchschnittlich viele leere Blöcke von chinesischen Minern gemint wurden.

Der Grund dafür war die Great Firewall of China beziehungsweise, dass große Datenpakete schlecht zwischen chinesischen Nodes und dem Rest der Welt ausgetauscht werden konnten. Das Bitcoin-Protokoll wurde diesbezüglich optimiert, sodass das Minen von leeren Blöcken eigentlich nicht mehr sinnvoll sein sollte. Mit gewisser Sorge mussten wir jedoch sehen, dass zumindest in den letzten Tagen der Anteil an leeren Blöcken wieder sehr hoch war. Pauschal China die Schuld zu geben, wäre dabei unfair, da wir Antpool als Hauptverantwortlichen klassifizieren konnten.


China, Bitcoin: Kann ihn China zerstören? Besonnenheit statt FUD, Teil 2
[Anzeige]
Bitcoin, Ethereum, Ripple, IOTA und die bekanntesten Kryptowährungen auf Plus500 handeln. Warum Plus500? Kostenloses Demo-Konto; Mobile Trading-App; Einzahlungen per PayPal; große Auswahl an verschiedenen Finanzprodukten (Kryptowährungen, Aktien, Rohstoffe, ETFs, Devisen, Indizies).

Jetzt kostenloses Konto eröffnen

Wir schlossen deshalb damit ab, dass der Fokus auf China allein etwas engstirnig ist und dass jeder einzelne von uns gemäß dem Motto „Do Your Own Research“ die Bitcoin-Blockchain bezüglich etwaiger Anomalien im Auge haben sollte. Der Hauptteil des Papers analysiert verschiedene Angriffe auf das Bitcoin-Netzwerk und klassifiziert diese nach Zweck, Sichtbarkeit, Angriffsziel und Voraussetzungen. Als mögliche Zwecke sehen die Autoren Zensur, Deanonymisierung, Destabilisierung des Konsens und die Störung konkurrierender Miner.

Zensur auf der Blockchain – Die Rolle der Miner

Als Zensur unterstützende Angriffsvektoren zählt das selektive Forking beziehungsweise Feather Forking. In beiden Fällen handelt es sich um eine von den Minern ausgehende Kontrolle. Selektives Forking bedeutet, dass eine minende Entität, die über 51 Prozent der Hashrate hält, gezielt bestimmte Transaktionen, deren Adressen beispielsweise auf einer Blacklist stehen, nicht in Blöcke integriert. Es bietet sich an, Feather Forking als eine „schwache Variante“ des selektiven Forking zu bezeichnen, müssen hier doch nicht 51 Prozent der Hashrate kontrolliert werden.

Es kann hier jedoch zu einem Risiko kommen, wenn ein Angreifer seine eigene Version der Blockchain ohne die zu zensierenden Transaktionen ins Netz speisen will. Gelingt ihm das häufig genug, könnte das dazu führen, dass andere Miner sich dem zensierenden Konsens anschließen. Beides wären Varianten von 51-Prozent-Attacken und schnell im Netzwerk sichtbar. Nodes würden eine bedenkliche Korrelation zwischen Chain-Reorganisationen und der Mining-Aktivität sehen. Bestimmte Transaktionen würden im Mempool bleiben, sodass die Nodes merken würden, dass etwas im Busch ist.

Über eine Eclipse-Attacke könnte ein sehr mächtiger Angreifer die Verbindungen zwischen Minern und Nodes beziehungsweise der Nodes untereinander kontrollieren, sodass den Nodes keine Zensur auffällt. Ein ähnlicher Ansatz ist die Kontrolle des Internetverkehrs an sich. Ein Blick auf die weltweite Verteilung der Full Nodes zeigt aber auch, was man dem Angreifer für eine globale Macht zutraut. Von den aktuell rund 10.000 Nodes liegen 24 Prozent in Amerika, 19 Prozent in Deutschland und nur sieben Prozent in China. Die restlichen fünfzig Prozent sind über 110 weitere Länder verteilt.

Deanonymisierung – Jagd über die Blockchain

Ich finde es interessant, dass das Paper der Deanonymisierung so viel Raum widmet. Es ist bekannt, dass Bitcoin nicht die anonymste aller Blockchains ist. Wem es um derartiges geht, greift zu Systemen wie Monero. Hier verwundert auch wieder der Fokus auf China. Denn dass verschiedene Nationen und Behörden die Aktivität im Bitcoin-Netzwerk verfolgen, ist ebenso bekannt wie Verbesserungsvorschläge wie Taproot und Dandelion.

Jedenfalls sehen die Autoren das Clustern von Wallet-Adressen oder die Überwachung vom Netzwerk durch Assoziation von Wallet- mit IP-Adressen als mögliche Angriffsvektoren. Diese Arbeit müsste ein mächtiger Angreifer wie eine Regierung nicht mal selbst vornehmen, sondern könnte von Händlern und Börsen die Freigabe von Kundendaten verlangen. Über Nutzung von Trackern könnte der Angreifer ebenfalls die Anonymität der Bitcoin-Nutzer untergraben. Schließlich könnte man einfach den Faktor Mensch und klassische Methoden der Denunziation nutzen.

Destabilisierung des Bitcoin-Konsens – Ein Angriff auf das Protokoll

Zur Narrative Bitcoins gehört die Immutabilität. Eine Zerstörung dieser würde Bitcoin wirklich schaden. Um die Immutabilität in Frage zu stellen, muss der Bitcoin-Konsens bezüglich der Reihenfolge von Transaktionen in Frage gestellt werden. Der klassische Double-Spending-Angriff, den ein Miner mit über 51 Prozent der Hashrate besitzt, wäre ein derartiger Angriff auf die Immutabilität. Zwei unterschiedliche Varianten dieses Double-Spending-Angriffs sind die Race-Attacke und die Finney-Attacke, je nachdem, ob der Angreifer einen oder mehrere Blöcke ungeschehen machen möchte.

Zu derartigen Attacken gehört auch der Brute-Force-Angriff, in der der Angreifer eine eigene Blockchain mint. Eine besonders gemeine Art der Double-Spending-Attacke ist die Balance-Attacke. Zwei verschiedene Blöcke werden an verschiedene Teilmengen der Miner geschickt, wodurch Verwirrung gestiftet wird. Der Angreifer könnte seine Hashrate, die in dem Fall nicht 51 Prozent betragen muss, im Anschluss für die von ihm gewählte Teilmenge nutzen und so dennoch „seine“ Version der Blockchain erhalten.

Anders als bei den klassischen 51-Prozent-Attacken könnte man nicht erkennen, ob eine zentralisierte Partei die Chain-Reorganizations organisiert. Eine Goldfinger-Attacke ist eine Variante der 51-Prozent-Attacke, die ideologisch motiviert ist. Der Angreifer sucht nicht nach etwaigem finanziellen Profit, sondern möchte durch In-Frage-Stellen der Immutabilität das Bitcoin-Ökosystem schwächen. Schließlich ist das Selfish Mining zu nennen.

Ein Miner hält gefundene Blöcke für sich zurück, bis der kumulierte Proof of Work mindestens genauso groß wie die eigentliche Blockchain ist. Die sich dann anschließende Veröffentlichung kann zu zerstörerischen Forks und der Umschreibung weiter Teile der Bitcoin-Historie führen. Bis auf die Balance-Attacke benötigen all diese Angriffe eine sehr hohe Hashrate. Diese Voraussetzung kann bei paralleler Durchführung einer Eclipse-Attacke etwas abgeschwächt werden.

Destabilisierung der Miner-Community

Obige Angriffe zielen auf die User beziehungsweise das gesamte Ökosystem ab. Mit anderen Angriffsvektoren kann man auch andere Miner angreifen. Eine Entität mit großer Hashrate würde einen Großteil der Rewards erhalten. So würde das Mining für andere nicht mehr profitabel sein. Miner würden sich dann mit ihrer Hashrate gegebenenfalls dem Mining Pool des Angreifers anschließen. Neben dem oben dargestellten Selfish Mining identifizieren die Autoren das Zurückhalten von Blöcken als einen möglichen Angriffsvektor.

Miner auf der Seite des Angreifers würden einen anderen Mining Pool infiltrieren und dort zwar partielle Proofs of Work, aber nicht die gefundenen Blöcke ins Netzwerk senden. Das würde den Pool selbst aushungern lassen, sodass andere Miner diesen Pool verlassen. Eine wiederholte Anwendung könnte konkurrierende Pools zerstören. Neben dem Zurückhalten von Blöcken bis zum Aushungern könnte ein Angreifer seine Blöcke derart veröffentlichen, dass man eine Fork initiiert.

Wie kann man diese Angriffsvektoren einordnen?

Soweit zu den im Paper beschriebenen Angriffsvektoren. Was ist von diesen zu halten? Wir werden uns dieser Einteilung bedienen, sie jedoch ähnlich den FMEA-Prinzipien erweitern. FMEA steht für Fehlermöglichkeits- und -einflussanalyse. Im Rahmen des Qualitätsmanagements verwendet man diese, um mögliche Fehlerquellen ob ihres Risikos einzuschätzen und auf der Basis Maßnahmen zu artikulieren.

Einzelnen Gefährdungen wird eine Bewertung bezüglich des Risikos beziehungsweise der Bedeutung (B), der Aufenthaltswahrscheinlichkeit (A) und der Erkennungswahrscheinlichkeit (E) zugeordnet. Klassisch wird den drei Größen B, A und E eine Zahl zwischen 1 und 10 zugeordnet und durch Multiplikation der drei eine weitere Kennzahl namens „Risiko-Prioritätszahl“ gebildet. Immer mehr Fachkundige gehen jedoch dazu über, die Skalen für B, A und E nur auf wenige Werte wie „gering“, „mittel“ und „hoch“ zu reduzieren und die Risiko-Prioritätszahl ganz sein zu lassen. Wir werden diesen Weg gehen, da die Bedeutung eines Risikos immer die wichtigste aller Größen ist.

Einen krummen Rücken durch einen schlechten Schreibtischstuhl zu bekommen, ist, auch wenn es häufiger vorkommt, weniger relevant als der Stromschlag an einer offenen Leitung, um es bildlich auszudrücken. Außerdem betrachten wir statt der Wahrscheinlichkeit des Auftretens die Anforderungen, die der Angreifer erfüllen muss. Da kein Produkt aus den Werten gebildet wird, können wir der Bedeutung, der Auftretenswahrscheinlichkeit und der Erkennungswahrscheinlichkeit konkrete Werte zuordnen.

Eine vollständige FMEA würde den Rahmen sprengen, jedoch können die von den Autoren diskutierten Angriffsvektoren entsprechend eingeschätzt werden:

China, Bitcoin: Kann ihn China zerstören? Besonnenheit statt FUD, Teil 2

Die FMEA erhebt keinen dogmatischen Anspruch – weder auf Vollständigkeit noch auf hundertprozentige Korrektheit. Gerade die Bewertungen hinsichtlich Bedeutung, Auftretenswahrscheinlichkeit und Erkennenswahrscheinlichkeit sind zwar begründete, aber subjektive Einschätzungen. Sollte sich etwas Inkorrektes eingeschlichen haben, ist natürlich konstruktives Feedback willkommen.

Keine Panik, Bitcoin entwickelt sich weiter

So sachlich das Paper im Vergleich zu den Artikeln im digitalen Blätterwald liest, zwei Dinge kann man ihm vorwerfen: Der Fokus auf China ist recht verwirrend. Vermutlich hat China Interesse an einer Kontrolle über Bitcoin, aber ähnliche Vorwürfe kann man anderen Staaten oder mächtigen Entitäten machen. Gerade bezüglich Deanonymisierung ist es verwunderlich, entsprechende Maßnahmen als Angriff auf Bitcoin selbst zu werten. Die „Never-Ending-Story“ Silk Road zeigt sehr gut, dass Bitcoin auch ohne den Deckmantel der Anonymität gut leben kann und dass andere Staaten als China Interesse an einer Deanonymisierung haben.

Zweitens ist es doch recht alarmistisch. „Bitcoin zerstören“ ist eine sehr harte Formulierung, die eine genauere Konkretisierung verdient hätte. Dass derartige Angriffsvektoren und eine etwaige weltweite Internetkontrolle Bitcoin schwächen und vor große Probleme stellen können, ist offensichtlich. Doch das ist kein Zerstören. Ebenso übersieht das Paper, dass diese Angriffsvektoren bekannt sind. Maßnahmen in derartigen Fällen sind bekannt. Ebenso tüfteln die Entwickler weiterhin am Bitcoin-Netzwerk.

Es handelt sich nicht um einen erstarrten Elfenbeinturm, dessen Tore nur auf einen Einbrecher warten. Zwischen Angreifern und Entwicklern besteht ein Wettbewerb. Die obige Analyse zeigt, dass gerade die kritischsten Angriffsvektoren größtenteils mit denselben Maßnahmen zu lösen sind. Beobachten der Blockchain und Nutzung von TOR-Services sind zwei probate Wege, den angeführten Gefahren Herr zu werden.

Sollten derartige Angriffe erfolgreich sein, können weitere Maßnahmen wie der Wechsel auf einen neuen Proof of Work oder die Implementierung eines neuen Checkpoints angedacht werden. Zwar wären das aufwändige Lösungen, aber „zerstört“ wäre Bitcoin noch lange nicht. Schließlich darf keiner die Welt jenseits Bitcoins vergessen. Mit einem Blick auf die große Welt der Kryptowährungen insgesamt ist es auf jeden Fall zu früh, eine Todesgefahr für Bitcoin und den gesamten Kryptowährungssektor zu sehen.

Mehr zum Thema:

Ähnliche Artikel

China, Bitcoin: Kann ihn China zerstören? Besonnenheit statt FUD, Teil 2
Bitcoin-Kurs im Golden Cross: So stehen die Chancen für eine neue Rallye
Bitcoin

Bitcoin-Bullen frohlocken angesichts dieser Konstellation: Das Golden Cross hat dem Bitcoin-Kurs in 60 Prozent der Fälle eine Rallye beschert. Dennoch gibt es noch keinen Grund, den Lambo-Lieferservice anzurufen. Ein Blick auf das Kreuz mit dem Golden Cross.

China, Bitcoin: Kann ihn China zerstören? Besonnenheit statt FUD, Teil 2
Neuer Token bringt Bitcoin auf die Ethereum Blockchain
Bitcoin

Mit tBTC erblickt ein Token das Licht der Krypto-Welt, der Bitcoin in die Ethereum Blockchain einbettet. Der ERC-20 Token ist für DeFi-Anwendungen konzipiert und soll künftig eine Brücke zwischen den Krypto-Ökosystemen schlagen.   

Newsletter

Die aktuellsten News kostenlos per E-Mail

Aktuell

China, Bitcoin: Kann ihn China zerstören? Besonnenheit statt FUD, Teil 2
Dezentralität bei Bitcoin und DeFi
Kommentar

Bitcoin, so viele Experten, ist dank zentralisierter Mining Pools höchst zentralisiert. Das DeFi-Ökosystem, so wiederum die Bitcoin-Maximalisten sei dank Admin Keys und Ähnlichem nicht dezentral. Beide Kritikpunkte betrachten Dezentralität jedoch unvollständig.

China, Bitcoin: Kann ihn China zerstören? Besonnenheit statt FUD, Teil 2
Bitcoin Wallet für anspruchsvolle Nutzer: Electrum Wallet unter der Lupe
Wissen

Electrum ist eine bekannte Wallet im Bitcoin-Ökosystem. Auch andere Kryptowährungen haben Varianten dieser funktionsreichen Wallet. Zeit, einen genaueren Blick auf sie zu werfen.

China, Bitcoin: Kann ihn China zerstören? Besonnenheit statt FUD, Teil 2
Von Bitcoin Crash bis IOTA Hack: Die Top-Krypto-News der Woche
Kolumne

Während der Bitcoin-Kurs sich mit goldenen Kreuz-Beschwerden an der 10.000-US-Dollar-Marke abarbeitet, waren IOTA und das Ethereum-Lending-Projekt bZx mit der Beseitigung von Sicherheitslecks beschäftigt, die Angriffe und gestohlene Krypto-Gelder zur Folge hatten. Unterdessen rückt Ethereum 2.0 immer näher, was Chef-Analyst Dr. Giese zum Anlass nimmt, die Stabilität des Netzwerks unter die Lupe zu nehmen. Die Top News der Woche.

China, Bitcoin: Kann ihn China zerstören? Besonnenheit statt FUD, Teil 2
Blockchain beschleunigt den Handel von Emissionszertifikaten
Unternehmen

Klimaschutz ist im Jahr 2020 in aller Munde. Sowohl Staaten als auch Vertreter der Privatwirtschaft sehen sich zunehmend in die Pflicht genommen, dem voranschreitenden Klimawandel entgegenzuwirken.

Angesagt

Warum brauchen wir Währungen?
Wissen

Im ersten Teil der Artikelserie „Die Zukunft des Geldes“ gehen wir dem Ursprung von Geld auf den Grund und erklären, wie Währungen funktionieren, warum wir sie brauchen und woher sie ihren Wert bekommen. Ein Gastbeitrag von Pascal Hügli.

Ripple schwächelt bei DeFi: Kann Ethereum helfen?
Insights

XRP in der Höhle des Löwen: Auf der Ethereum-Konferenz ETHDenver versucht Ripple, Ethereum-Entwickler für den Brückenbau zu engagieren. Die fehlende Smart-Contract-Unterstützung macht das XRP Ledger für den DeFi-Sektor bislang uninteressant. Kann Ethereum Ripple die Tür zur Decentralized Finance öffnen?

Rüstungsindustrie wehrt Cyber-Angriffe mit Blockchain ab
Unternehmen

Der größte Rüstungskonzern der Welt, Lockheed Martin, hat die Zusammenarbeit mit Guardtime Federal angekündigt. Der Rüstungshersteller nutzt die Blockchain-Lösung des Software-Unternehmens künftig, um das Lieferketten-System vor Cyber-Angriffen zu schützen.

Bitcoin-Blockbuster auf der Berlinale
Szene

Die Stars und Sternchen der Filmbranche tummeln sich derzeit auf den roten Teppichen der diesjährigen Berlinale. Für Krypto-Enthusiasten dürfte dabei vor allem das neue Filmprojekt von Torsten Hoffmann im Rahmenprogramm hervorstechen.

China, Bitcoin: Kann ihn China zerstören? Besonnenheit statt FUD, Teil 2

Warte mal kurz ... !

Kennst du schon unseren Newsletter? Wir versorgen dich kostenlos mit den spannendsten News der Krypto- und Blockchainszene:

China, Bitcoin: Kann ihn China zerstören? Besonnenheit statt FUD, Teil 2