Krypto-Einmaleins

Willkommen in unserer Einleitung für Kryptowährungen! Wir haben hier einige Informationen zusammengeschrieben, die denjenigen den Einstieg in die Kryptowelt erleichtern sollen, die noch nicht so viel Erfahrung und Wissen darüber haben. Wir möchten ein Grundwissen weitergeben, dass für jeden in der Kryptowelt notwendig ist.

Ursprung digitaler Währungen

Ursprung

Viele wissen zwar, dass es Bitcoin gibt und kennen vielleicht noch ein paar andere Kryptowährungen. Doch wo hat das Ganze seinen Ursprung?

Wenn wir uns die Geschichte den Grundgedanken von Bitcoin ansehen, so war dieser als nichts anders als eine alternative Zahlungsmethode gedacht, die unabhängig und anonym funktioniert. Dieser Gedanke wurde viel weiter gesponnen. Schon lange sind Kryptowährungen nicht mehr reine Zahlungsmittel, sondern es können damit auch digitale Assets, Aktien, Grundstücksübertragungen und so weiter weitergereicht werden. Die Blockchain und die Kryptowährungen stehen erst am Anfang. Sie werden die Finanzwelt und auch andere Bereiche revolutionieren.

Die Einführung der sogenannten „Universal Computing Machine“ in den 30er Jahren hat den Grundstein für die digitale Welt geschaffen. Seit dem nimmt die Rechenleistung zu und die Technologie entwickelt sich rasend schnell weiter. 

Die Digitalisierung ist ein Prozess, der seit Jahrzehnten läuft und immer noch am laufen ist. Es gibt praktisch keine Informationen mehr, die nicht digitalisiert und in Netzwerke eingespeist werden können.

1982 machte der Kryptograf David Chaum einen Vorschlag für ein elektronisches Zahlungssystem. Dieser Vorschlag kam zu einem Zeitpunkt, zu dem bereits von einigen Gruppen versucht wurde, Geld zu digitalisieren.

Doch Chaum wollte nicht irgendeine Art von digitalen Geld umsetzen. Er wollte es ermöglichen, dass Transaktionen sowohl anonym als auch privat sind. Für ihn stand schon früh fest, dass das ganze Finanzsystem zu nichts anderem als zu einem Schuldenberg geworden war, und das die Kontrolle des Geldes bei jedem einzelnen liegen sollte.

eCash – der Vorgänger des Bitcoin

eCash sollte der Ausweg aus der Dominanz der Finanz- und Bankensysteme werden. Es diente als System, mit dem Geschäftspartner mit einer anonymen Währung Gelder transferieren konnten. Das System erlangte allerdings nicht den erhofften Erfolg. 

Nach eCash gab es noch ein paar Versuche für digitale Währungen, bis der Bitcoin entstand.

1998 schlug Wei Dei, ein Computerentwickler ein neues digitales Währungssystem mit dem Namen B-Money vor. Es war als Tauschmittel für die Krypto-Community konzipiert. B-Money konnte anders als sein Vorgänger die Gültigkeit von Transaktionen in einem Netzwerk überprüfen. B-Money lief über ein verteiltes dezentrales Netzwerk, das aus vielen Computern bestand, die auf der ganzen Welt verteilt waren. Neues digitales Geld wurde bei B-Money durch das Lösen von Computerproblemen hergestellt.

Mit B-Money wurden zwei Konzepte eingeführt, die den Grundstein für die Blockchain als auch Kryptowährungen legten. Mining und den dezentralen Konsens.  

Blockchain und Bitcoin

Blockchain erklärt

Geschichte

2008 wurde ein Whitepaper mit dem Titel Bitcoin von einem Satoshi Nakamoto online gestellt. Dieses Whitepaper trug den Titel: https://nakamotoinstitute.org/bitcoin/ Ob es diesen Satoshi Nakamoto jemals gegeben hat oder gibt, weiß niemand, um seine Person wird sehr viel gemunkelt. Die Idee, die in dem Whitepaper beschrieben wird, stellt ein elektronisches Peer-to-Peer-Zahlungssystem vor, dass es seinen Benutzern erlaubt, Gelder direkt untereinander zu verschicken, ohne dass es Dritte braucht. Der weitere Vorteil der darin beschrieben wurde ist die Anonymität und die Dezentralität. Nach der Veröffentlichung des Whitepapers folgte ziemlich schnell dier Veröffentlichung des Bitcoin. Mit der Idee zu Bitcoin wurde auch eine komplett neue Technologie namens Blockchain vorgestellt und mit veröffentlicht.

Blockchain

Die Blockchain ist nichts anderes als eine Datenbank, in der Daten gespeichert werden. Jede Blockchain wird mit einem Schöpfungsblock gestartet, alle weiteren Blöcke werden überprüft und chronologisch angehängt.

Was ist der Unterschied zwischen einer Blockchain und einer „normalen” Datenbank?

Bei der Blockchain handelt es sich um eine verteilte Datenbank. Sie ist nicht nur auf einem einzelnen Computer installiert, sondern verteilt sich über alle Benutzer. Dazu kommt, dass die Daten in der Blockchain fälschungssicher sind. Jeder neue Block wird mit dem vorhergehenden Block verbunden. Jeder Block enthält die Historie in Form einer Prüfsumme des vorhergehenden Blocks und der gesamten Blockchain. Zuletzt werden alle Daten verschlüsselt gespeichert. Kurz gesagt enthält die Blockchain nicht veränderbare Daten, die sicher vor Manipulationen sind. Das gesamte Netz legitimiert sich gegenseitig und wird sozusagen seine eigene Vertrauensquelle.

Aufgrund der zugrundeliegenden Technologie braucht keine Transaktionen mehr irgendwelche Zwischenstellen, die deren Echtheit bestätigen müssen. Die Verwaltung und Beglaubigung wird somit überflüssig. Ein weiteres Plus ist, dass die Transaktionen rasend schnell vonstatten gehen und auch sehr günstig sind. Es können Millionenbeträge um wenige Cent von einer Wallet zu einer anderen transferiert werden.

Die Technologie der Blockchain entwickelt sich ständig weiter. Eine Erweiterung ist die Funktion Smart Contacts. Dabei handelt es sich um bestimmte Regeln und Funktionen, die herkömmliche Verträge ersetzen.

Nodes und Mining

Um neue Informationen in die Blockchain hinzuzufügen, müssen diese zuerst verifiziert werden. Anders als bei zentralisierten Systemen wo es dazu bestimmte Stellen gibt, übernehmen in einem dezentralen Netzwerk Nodes diese Funktion, die mittels eines Consensus Blockchain-Ereignisse erstellen. Die Blockchain mit dem meisten Consensus wird die längste und somit die vertrauenswürdigste.

Wie bei B-Money ist es bei Kryptowährungen eine Besonderheit, dass die Münzen erst geschürft werden müssen. Auch Bitcoin nutzt eine Art Wettbewerb, um die Transaktionen zu überprüfen die die Blockchain bilden. Dieser Wettbewerb baut durch Prüfstellen im Netzwerk auf. Diese nennen sich Miner. Diese machen im wesentlichen nichts anderes, als ihre Rechenleistung für die Erstellung von Kryptowährungen zur Verfügung stellen, wofür sie Rewards erhalten. Das ganze läuft wie erwähnt in einer Art Wettbewerb ab, bei dem alle gegeneinander um die Transaktionsgebühren batteln, die sich in jedem neuen Block befinden. Wenn ein neuer Block ankommt, nutzen Miner all ihre CPU-Rechenleistung, um den Ziel-Hash zu errechnen, welcher der Schlüssel ist, um an die Rewards zu kommen. Der Miner, der gewonnen hat, verteilt anschließend das Ergebnis an das restliche Netzwerk und wenn alle Nodes zustimmen, dass der Block-Transaktionen gültig sind, wird dieser an die Blockchain angefügt und der Prozess geht mit einem neuen Block weiter. Dieser Prozess wird als Proof of Work bezeichnet.

Dieser gesamte Prozess trägt auch dazu bei, um sogenannte Double Spends zu verhindern. Da die längste Chain die vertrauenswürdigste ist und sie das Vertrauen des Blockchain-Netzwerks darstellt, müsste ein Angreifer entweder die Arbeit aller validierten Blöcke in der Chain wiederholen, oder die Kontrolle übernehmen, was als sogenannte 51%-Attacke bezeichnet wird. Bei dieser Attacke werden 51% der Nodes eines Blockchain-Netzwerks übernommen und müsste diesen allen signalisieren, dass die Chain falsche Transaktionen enthält.

Die Arbeit der Miner stellt sicher, dass das Blockchain-Netzwerk die drei Kernqualitäten des Seins enthält:

  1. Unveränderlich
  2. Dezentral
  3. Konsensbasiert

Was passiert, wenn alle Bitcoin geschürft sind?

Nichts, das Netzwerk läuft normal weiter. Die einzige Veränderung ist, dass es keiner Miner mehr braucht.

Was macht Bitcoin so wertvoll?

Im Gegensatz zu Fiat, wo Regierungen beliebig viel Geld drucken können, gibt es bei Bitcoin eine Einschränkung. Diese liegt bei 21 Millionen. Derzeit sind etwas über 17 Millionen BTC im Umlauf!

Satoshis Nakamotos Proof-of-Work Konzept war bahnbrechend. Die Blockchain findet immer mehr Anwendung und es ist nur noch eine Frage der Zeit, bis immer mehr Leute den wahren Wert und den Vorteil von Kryptowährungen erkennen.

Coins und Token

Coins und Token

Neben dem Bitcoin gibt es noch unzählige andere Coins und Token. Zu den wohl ältesten Coins zählen Litecoin, der beinahe 1:1 dem Code des Bitcoin entspricht, Dogecoin, Dash, Ethereum usw. Eine beinahe vollständige Liste aller Coins und Token ist auf der Webseite Coinmarketcap.com zu finden. Täglich kommen neue dazu, aber es verschwinden auch wieder einige.

Warum gibt es noch andere Coins und Token neben dem Bitcoin?

Grundsätzlich kann man davon ausgehen, dass mit jedem weiteren Coin oder Token eine Weiterentwicklung der Blockchain-Technologie stattfindet. So wurde mit der Einführung des Ethereum die Technologie für Smart Contracts eingeführt, die wiederum viele andere neue Coins verwenden und weiterentwickeln. Während es die Grundidee des Bitcoin war, als Zahlungsalternative zu fungieren, so streben dies viele Coins gar nicht an, sondern bestehen nur deswegen, da sie technologisch gebraucht werden.
Eine der wohl bekanntesten Coins, die auch als Zahlungsmittel angesehen werden kann, ist Dash, Das Ziel von diesem Projekt ist es, einfach als Zahlungsmittel zu dienen. Viele andere Projekte wollen einfach eine Lösung für sogenannte „Real-Life-Probleme“ anbieten.

Forks

Ein Fork ist ein Begriff, dessen Ursprung sich in der Softwareentwicklung wieder findet. Bei einem Fork handelt es sich einfach um eine Gabelung eines vorhandenen Programmcodes, der durch diesen Schritt weiterentwickelt wird. Open Source Codes können grundsätzlich von jedem heruntergeladen und modifiziert werden. Jeder darf Modifzierungen vornehmen und diese wieder online bereit stellt.

Softfork

Über einen Softfork ist es möglich, verschiedene Versionen eines Programmcodes in einem Netzwerk laufen zu lassen. Bei einem Blockchain-Netzwerk ist es also vorstellbar, dass ein Node A mit einem älteren Softwarestand als Node B betrieben wird. Solche Versionen sind in beide Richtungen kompatibel.

Hardfork

Anders als ein Softfork ist ein Hard Fork nicht abwärtskompatibel. Hard Forks sind daher nicht so leicht zu implementieren und bringen eine große Herausforderung mit sich. Alle Nodes in einem Netzwerk müssen aktualisiert werden, damit neue Blöcke berücksichtigt werden können. Die Inkompatibilität der Versionen führt schließlich dazu, dass das Netzwerk gesplittet werden kann. Ein jeder Hard Fork bringt somit eine neue Blockchain mit. Als Beispiel kann man Ethereum nennen, dessen Netzwerk sich bei dem damaligen Hard Fork sozusagen in Ethereum und Ethereum Classic gesplittet hat. Aufgrund der Tatsache, dass bei einem Hard Fork eine neue Blockchain gebildet wird, die allerdings auch die ursprünglichen Blöcke enthält, bekommen User die Coins von der urspünglichen Blockchain halten meist 1:1 diese über die neue Blockchain.

Forks können durch Miner ausgelöst werden, sobald diese signalisieren, dass sie die Fork durchführen möchten. Dies nennt sich Miner Activated Fork. Neben diesem gibt es einen User Activated Soft Fork, bei dem Betreiber von Full Nodes über eine Mehrheitsentscheidung einen Fork zustimmen können. Als letzten Entscheidungsträger gibt es noch den Miner Activated Soft Fork (MASF). Entscheidend dabei ist die Rechenleistung des Miners.

Kryptowährungen – Altcoins

Bei Kryptowährungen handelt es sich um digitale Tauschmittel, die ohne Dritte genutzt werden können.

Unterteilung

  • Kryptowährung
    • Altcoin
    • Token
      • Utility Token
      • Equity Token
      • Security Token

Token

Token sind als Vermögenswert oder Vermögensgegenstand anzusehen. Der Unterschied zwischen Kryptowährungen und Token besteht auch darin, dass Token nicht auf einer eigenen Blockchain liegen, sondern eine existierende Blockchain nutzen. Beispiel sind ERC20 Token, die auf der Ethereum Blockchain liegen und dessen Smart Contract Technologie nutzen. Digitale Token können als Treibstoff für das Netzwerk angesehen werden. Ebenso können sie für die Zuweisung von Unternehmensanteilen, Stimmrechten oder sonstiges genutzt werden.

Utility Token

Auch als Diensttoken, Benutzertoken oder App-Token bekannt, haben solche Token einen bestimmten Nutzen, der im Whitepaper des jeweiligen Projekts definiert ist. Über diese Token erhält man meist Zugang zu Services oder Dienstleistungen. Solche Token sind nicht als Investition gedacht, obwohl sich viele dennoch diese HODLN.

Equity Token 

Ein Equity Token ist ein Anteilskapital Token. Sein Zweck liegt klar in der Wertsteigerung, wie bei einer Aktie. Diese Token können auch als Beteiligungstoken angesehen werden. Über diese Art von Token könne somit eine Unternehmensumsatzbeteiligung realisiert werden, oder sogar Stimmrechte.

Security Token

Sobald ein Token seinen Wert aus einem externen handelbaren Vermögenswert bezieht, wird dieser als Security Token bezeichnet. Diese Token unterliegen bestimmten staatlichen Vorschriften.

ICO

Ein ICO – Initial Coin Offering – dient einem Startup dazu, um an Startkapital zu kommen. So kommen die Projektbetreiber die nötigen finanziellen Mittel, um ihr Vorhaben realisieren zu können.  Der Vorteil für einen ICO-Investor liegt darin, dass er für seine Investition Token um einen günstigeren Preis bekommen, als diese später an den Börsen gehandelt werden.

Der Nachteil bei ICOs besteht darin, dass sie noch unreguliert sind und somit ein Hochrisiko-Investment darstellen. Bevor man eine Investition tätigt, sollte man daher genaue Nachforschungen über die Projektbetreiber, Ziele usw. ansehen. Ist die Umsetzung überhaupt realistisch? Gibt es schon ähnliche Projekte?

Token Sale

Bei einem Token Sale handelt es sich um kein Investment. Bei einem Token Sale möchten die Startups Token gegen andere Token oder Kryptowährungen tauschen. Token Sales bringen oft einen Rabatt mit sich, wodurch man billig an Token kommen kann, allerdings ist auch hier wie bei einem ICO darauf aufzupassen, um welche Art von Unternehmen es sich handelt usw.

Wo Bitcoin kaufen?

Wo Bitcoin kaufen?

Bitcoins zu kaufen stellt heutzutage kein Hexenwerk mehr dar. Es gibt schon sehr viele Plattformen wo man problemlos BTC gegen Fiat bekommt. Einige dieser Plattformen bieten auch die bequeme Möglichkeit an, alles über eine Handy-App abzuwickeln.

Muss ich immer 1 ganzen Bitcoin kaufen?

Nein, man kann auch weniger als 1 ganzen Bitcoin kaufen. Je nach Kursentwicklungen kann die Menge an BTC allerdings variieren die man bekommt.

Um Bitcoin kaufen zu können, gibt es bereits unzählige Möglichkeiten und Mittel. Eine Referenz dazu bietet Bitcoin.org.

Einer der wohl einfachsten Kaufmöglichkeiten für Bitcoin ist BitPanda. Das Fiat-Konto bei BitPanda kann über SOFORT, Visa, Mastercard, Banküberweisung, EPS, GiroPay, Neteller und Skrill aufgeladen werden. Nachdem Bitcoin gekauft wurden, können diese problemlos zu anderen Börsen transferiert werden.

BitPanda ist extrem benutzerfreundlich und bietet auch eine mobile App für Android und iOS an.

Welche Schritte sind notwendig?

  1. Konto erstellen
    Sobald das Konto erstellt wurde, wird eine Bestätigungs-E-Mail verschickt.
  2. Verifizierung
    Nachdem man eingeloggt ist, sollte man mit der Verifizierung loslegen. Dazu ist ein gültiger Ausweis notwendig und es wird ein KYC (Know your Customer) Verfahren durchgeführt. Dieser Schritt ist sehr einfach.

Nach diesen zwei Schritten ist alles erledigt und es können Bitcoin gekauft werden. Um das EUR Konto aufzuladen, wählt man den Menüpunkt „Einzahlen“ und danach die gewünschte Einzahlungsmethode. Am günstigsten ist die herkömmliche Banküberweisung. Sobald die EUR-Wallet ausreichend Guthaben hat, kann man über den Menüpunkt „Wallets“ die Bitcoin Wallet auswählen und dort den Menüpunkt „Kaufen“ auswählen.

  

Glückwunsch, du bist ab jetzt Besitzer von Bitcoin

Sicherheitshinweis: Um dein Konto zu schützen, solltest du immer die Zwei-Faktor-Authentifizierung aktivieren. Diese findest du bei BitPanda, wenn du auf den Pandabären klickst und dort den Punkt „Sicherheit“ auswählst.

Andere ähnliche Plattformen sind:

Anycoindirect
Coinbase

Bitcoin ist der Einstieg in die Kryptowelt. Auf vielen Plattformen kann man nur über BTC andere Kryptowährungen kaufen.

Security Allgemein

Allgemeines über die Sicherheit

Online ist es sehr wichtig, auf die Sicherheit zu achten. Darunter fällt die Auswahl des richtigen Passworts, Weitergabe von Daten und so weiter. Gerade in der Kryptowelt sollte man vermehrt darauf achten. Die Onlinewelt ist voller Hacker, die gerne an Daten und in der Kryptowelt gerne an Coins und Token kommen. Durch den stetigen Wachstum und Ausbreitung der Kryptowährungen wächst auch die Anzahl an Cyberkriminellen. Ständig wird versucht, irgendwo Schwachstellen zu finden. Gerade Börsen sind sehr beliebte Ziele.

Wir raten daher, so wenige Daten wie möglich weiterzugeben. Wenn es möglich ist, sollte auch auf ein KYC verzichtet werden. Speichert niemals eure Handynummer auf Börsen und anderen Seiten. Eure Daten sind das wichtigste Gut.

Wie oben erwähnt sind Börsen beliebte Ziele für Hacker. Darum solltet ihr nach dem Kauf von Coins und Token diese niemals auf den Börsen für einen längeren Zeitraum liegen lassen. Versucht diese immer in lokale Wallets zu transferieren. Es kann auch jederzeit möglich sein, dass die Börse, auf der ihr die Coins oder Token liegen habt gehackt wird oder einfach nicht mehr erreichbar ist. In diesen Fällen ist eure Investition weg.

Wir haben euch hier ein paar Tipps zusammengeschrieben, die das ganze Sicherheitsrisiko so gering wie möglich halten.

VPN

VPN

Persönliche Daten sind das wertvollste Gut eines jeden Menschen. Gerade drahtlose Netzwerke wie in vielen Restaurants oder anderen öffentlichen Orten und auch zu Hause bieten keinerlei Sicherheit. Jede Verbindung kann von Hackern mitverfolgt werden. Ein sehr guter Schutz ist ein Virtuell Private Network (VPN). Über ein VPN ist jede Verbindung garantiert verschlüsselt und es bietet auch den Vorteil, einen anderen Standort vorzugeben.

VPNs wurden entwickelt, um aus öffentlichen Netzwerken über einen sogenannten Tunnel auf ein privates Netzwerk zuzugreifen. Die Verbindungen dabei sind verschlüsselt. So wird jede Online-Aktivität geschützt. Hackern ist es somit nicht möglich, Daten zurückzuverfolgen.

Für jeden Krypto-Trader ist es empfehlenswert, VPN-Dienste zu nutzen, gerade wenn man viel auf Portfolios und Börsen zugreift. Das sollte vor allem dann getan werden, wenn man über öffentliche, fremde und ungeschützte Netzwerke darauf zugreift.

Dank VPN kann man sich ohne große Gedanken von jedem Gerät aus frei im Internet bewegen, ohne dabei ständig an Sicherheitsrisiken und Hacker denken zu müssen. Viele VPN-Anbieter bieten Lösungen für Windows und Apple Systeme und für alle mobilen Geräte.

Einer der besten VPN-Anbieter ist NordVPN. Dieser Anbieter bietet eine Lösung für alle Systeme, die ohne große technische Vorkenntnisse vollkommen problemlos genutzt werden kann. Vorteil bei diesem Anbieter ist auch, dass Netflix damit funktioniert 

EMailadressen

EMail-Konten

Eine weitere wichtige Sicherheitsmaßnahme für Kryptotrader und Krypto-Enthusiasten ist der Umgang mit EMail-Adressen. Jede Registrierung auf einem Exchange, egal ob zentralisiert oder dezentral erfordert eine EMail-Adresse. Diese dient einerseits als eine Art Verifizierung und im weiteren Schritten für die Abhebungen und Einzahlungen, da diese oftmals bestätigt werden müssen. Ebenso ist sie die Kontaktmöglichkeit zwischen der Börse und dem Trader.

Wir empfehlen daher jedem, für die Krypto-Welt eine eigene EMail-Adresse zu nutzen und nicht die private dafür herzunehmen. Es gibt viele Möglichkeiten, wo man gratis EMail-Konten erstellen kann. Das wichtigste dabei ist, dass du für dieses EMail-Konto nicht das gleiche Passwort wählst wie für die Börsen auf denen du handelst oder den Plattformen auf denen du Coins kaufst.

Ein richtig empfehlenswerter EMail-Anbieter ist Protonmail. Warum? Weil Protonmail einen kostenlosen Dienst anbietet und alle deine dort gespeicherten EMails verschlüsselt auf den Servern liegen. Das heißt, es können nicht einmal die Systemadministratoren darauf zugreifen, denn nur du kennst den Schlüssel für die Entschlüsselung.

Die Anmeldung ist sehr einfach. Man braucht lediglich einen Namen für die EMail-Adresse, ein Passort und im Idealfall sollte man eine Wiederherstellungs-EMail-Adresse dort eintragen. Diese ist sozusagen der letzte Schlüssel, falls ihr euch ausgesperrt habt. Für die weitere Einrichtung sind keine weiteren Daten notwendig, der Dienst ist also absolut anonym nutzbar, und das noch kostenlos! Auf die EMails kann sowohl über Windows, MAC als auch über mobile Endgeräte zugegriffen werden. Über den Google Play Store und den Apple Store gibt es eine App.

Passwörter

Passwörter

Passwörter sind ein weiterer wichtiger Sicherheitsbestandteil. Passwörter sollten gut durchdacht sein und aus keinem Fall aus dem Geburtsdatum oder anderen leicht zu erratenden Wörtern oder Kombinationen bestehen. Gerade im Umgang mit Krypto-Börsen sollten daher immer Passwörter verwendet werden, die nirgendwo anders genutzt wurden. Im Idealfall wird pro Börse ein eigenes Passwort genutzt. Dies klingt kompliziert, ist es aber nicht, sobald man das richtige Werkzeug dazu hat.

Als nützliches Werkzeug für Passwörter kann LastPass genutzt werden. LastPass ist eine der sichersten Passwortaufbewahrungsdienste die es gibt.

Was macht LastPass?

LastPass ist im Grunde genommen nichts anderes als eine Datenbank, in der ihr alle Passwörter und andere wichtige Notizen speichern könnt. Neben diesen Hauptfunktionen bietet das Programm noch sehr viele andere nützliche Dinge. In LastPass können Zufallspasswörter erstellt werden, die für die Börsen genutzt werden können. Man muss sich diese auch nicht auswendig merken, da man diese mittels Copy & Paste oder auch über die Autofill-Funktion von LastPass eingeben lassen kann. Das Hacken eines automatisch generierten Passwortes ist unmöglich, da man es nicht einmal selbst kennt. LastPass gibt es auch als Browser-Erweiterung für Safari, Chrome, Opera und den Internet Explorer. Das einzige was ihr braucht, ist ein einziges sicheres Passwort um an den Passwortsafe heranzukommen.

LastPass kann kostenlos genutzt werden. Bei dem Erstellen eines Kontos wird nach einer EMail-Adresse gefragt. Hier könnte man gleich die von Protonmail nutzen und das Passwort von Protonmail durch LastPass erstellen lassen, damit auch dieses hacksicher ist.

Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung

Neben einem ordentlichen Passwort ist eine Zwei-Faktor-Authentifizierung ebenso wichtig. Diese sollte immer genutzt werden.

Was ist die Zwei-Faktor-Authentifizierung?

Bei der Zwei-Faktor-Authentifizireung handelt es sich um einen weiteren Schutz nach der Passwortabfrage. Wenn diese aktiviert ist, folgt nach der Eingabe des Benutzernamens und des Passworts eine weitere Abfrage nach dem Code der Zwei-Faktor-Authentifizierung. Diese zu hacken ist unmöglich und sollte daher wie oben erwähnt immer aktiv sein.

Es gibt verschiedene Methoden einer Zwei-Faktor-Authentifizierung. Diese kann per SMS, E-Mail oder einer App folgen. Im idealsten Fall entscheidest du dich für die App. Google bietet dafür eine App namens Google Authenticator, die du im Google Play Store und im Apple Store findest.

Wie richte die Zwei-Faktor-Authentifizierung ein?

Beinahe alle Exchanges bieten die Möglichkeit einer Zwei-Faktor-Authentifizierung über den Google Authenticator. Dazu aktivierst du einfach diese am Exchange. Auf dem Bildschirm erscheint ein QR-Code. Du öffnest den Google Authenticator und scannst den angezeigten QR-Code ein. Wichtig ist auch, dass du das Backup-Password niederschreibst! Nur mit dem kannst du deinen Google Authenticator wiederherstellen, solltest du dein Handy verlieren oder es kaputt sein.

Wenn du ganz sicher gehen möchtest, installierst du den Google Authenticator nicht auf deinem Handy, das du immer bei dir hast, sondern auf ein externes mobiles Gerät.

Wallets

Wallets

Es ist immer ratsam, deine Coins nicht auf den Exchanges oder anderen Plattformen liegen zu lassen. Diese können jederzeit offline gehen oder gehackt werden. Dazu kommt, dass du nicht der Besitzer der Private Keys bist, ohne denen du nicht an deine Coins kommst, sollte dem Exchange etwas passieren!

Welche Möglichkeiten für die Aufbewahrung deiner Coins hast du?

Es gibt drei verschiedene Arten, wie du deine Coins sichern kannst. Dazu zählen die Paper-Wallet, Hardware-Wallet und die Software-Wallet.

Paper-Wallets

Die sicherste Methode ist die Paper-Wallet, da sie, wie der Name schon sagt nur auf Papier existiert. Dazu gibt es Webseiten, über die du diese Wallets erstellen lassen kannst. https://www.bitaddress.org/ und https://walletgenerator.net neben einigen anderen. Die Erstellung einer solchen Wallet ist sehr einfach. Alles was die auf den Bildschirm angezeigt wird, Public-Key und Private-Key, kannst du dann auf Papier ausdrucken.

Der Public-Key ist deine Empfangsadresse, an die du jederzeit Bitcoin schicken kannst. Den aktuellen Stand deiner Paper-Wallet kannst du jederzeit auf blockchain.info abfragen. Dazu gibst du einfach deinen Public-Key in die Suchmaske ein. An deine Bitcoin der Paper-Wallet kommst du über die meisten anderen Online-Wallets und Software-Wallets, da die oftmals den Import von Paper-Wallets ermöglichen.

Hardware-Wallets

Hardware-Wallets sind meistens eine Art USB-Gerät, auf denen der Private-Key gespeichert wird. Hardware-Wallets sind nicht anfällig für Viren und andere schadhafte Software, der Private-Key verlässt niemals die Hardware-Wallets und sie arbeiten oftmals mit Software-Wallets zusammen (Electrum). Sie sind die sicherste Aufbewahrungsmöglichkeit für Coins neben der Paper-Wallet und können als persönlicher Tresor angesehen werden. Sehr gute Hersteller für Hardware-Wallets sind Ledger und Trezor. Beide Hersteller sind schon viele Jahre am Markt und punkten punkto Sicherheit und einfache Bedienung. Viele Hardware-Wallets können für mehrere Coins und Token genutzt werden. So unterstützt Ledger neben Bitcoin auch Ethereum, Litcecoin, Bitcoin Cash, ERC20 Token und und.

Sowohl Paper-Wallets als auch Hardware-Wallets werden auch als Cold-Storage bezeichnet. Zu den sichersten Hardware-Wallets zählen Wallets, die 100% offline betrieben werden. Sowohl die Ellipal Wallet als auch die Coldcard zählen dazu.

Software-Wallets

Neben den Hardware- und Paper-Wallets gibt es auch noch Software-Wallets, wovon einige wirklich sehr gut sind. Wasabi-Wallet, Exodus, Electrum, MyEtherWallet, Mist, Metamask um ein paar zu nennen. Außer der Wasabi-Wallet und Electrum handelt es sich bei den anderen erwähnten um Multiwallets, das heißt, man kann darauf mehrere Coins und Token halten. MyEtherWallet und Metamask unterstützen zum Beispiel neben Ethereum auch alle ERC20-Token, von denen es mehr als 500 gibt.  Neben der Funktion als Multiwallet haben Software-Wallets auch den Vorteil, dass diese kostenlos heruntergeladen werden können. Bevor du eine Software-Wallet installierst, solltest du diese nach Malware checken. Das kannst du über die Webseite https://www.virustotal.com/#/home/upload machen.
Da Hardware-Wallets meist keine ERC20 Token direkt unterstützen, nutzen diese auch Wallets wie MyEtherWallet. So hast du die gleiche Sicherheit für diese Wallet, da nur du mit deiner Hardware-Wallet auf die ERC-20 Token kommst.

Aus Sicherheitsgründen solltest du dennoch alle Coins und Token auf Hardware-Wallets speichern, die von diesen unterstützt werden. Empfehlenswerte Hardware-Wallets sind Ledger, Trezor, Ellipal.

Angriffsmöglichkeiten

Angriffsmöglichkeiten

Phishing

Phishing-Angriffe sind bereits aus der Bankenwelt bekannt. Oftmals kommen E-Mails von einem „Bankinstitut“ mit der Bitte, eine bestimmte Seite zu besuchen und dort die persönlichen Daten und die Kreditkartenummer einzugeben, damit diese nochmals verifiziert werden können. Diese Seiten sind natürlich sehr gefährlich und sollten daher niemals aufgesucht werden. Am leichtesten zu erkennen sind diese anhand der Absender-EMail-Adresse. Wenn du eine E-Mail von einer XXX@sparkassenpruefung.at bekommst, dann ist das schon auffällig, denn eine solche Domain wird die sparkasse.at mit Sicherheit nicht besitzen.

Auf in der Krypto-Welt ist das eine sehr beliebte Methode. Oftmals werden von Hackern Börsen-Webseiten oder Wallet-Webseiten 1:1 kopiert. Mit diesen Kopien möchten sie an deine Daten herankommen. Mit deinen eingegebenen Daten versucht der Hacker auf den originalen Börsen-Webseiten sich anzumelden um dort auf deine Coins und Token zu kommen.

Abhilfe schafft hier die Verwendung der Zwei-Faktor-Authentifizierung, da diese auf diesen Webseiten nicht funktionieren wird und eine weitere Abhilfe ist es, die Webseiten der originalen Börsen- und Wallet-Webseiten als Lesezeichen in deinem Browser zu speichern.

Social Media Scams

Eine weitere breite Angriffsfläche bieten Facebook, Reddit und vor allem Twitter. Dabei werden Profile von Bekanntheiten einfach kopiert. Diese sehen zum Verwechseln ähnlich aus. Einzig und alleine über den Benutzernamen kann man diese Profile unterscheiden, daher sollte auf die immer genau geachtet werden.

Zweck dieser Profile ist es, einfach an deine Coins und Token zu gelangen, indem du über Posts aufgefordert wirst, die Summe X an eine bestimmte Adresse zu schicken und als Gegenzug bekommst du die Summe Y wieder retour. Sogenannte Giveaways sind auf allen Plattformen zu finden. Solche Angebote solltest du immer doppelt und dreifach überprüfen und wenn du dir unsicher bist, es am besten gleich lassen.