Wenn wir eine beliebige Menge Kryptowährung kaufen und speichern möchten, müssen wir entscheiden, ob wir diese Kryptowährung in einer „heißen“ Hot Wallet, einer „kalten“ Cold Wallet oder einer Kombination aus beiden speichern möchten. Hot Wallets sind mit dem Internet verbunden und können anfällig für Online-Angriffe sein – was zum Diebstahl von Geldern führen kann – aber es ist schneller und einfacher, Kryptowährungen zu handeln oder zu verschicken. Cold Wallets sind normalerweise nicht mit dem Internet verbunden, daher sind sie zwar sicherer, aber nicht sehr praktisch. (Gennaro et al.2016)
Webbasierte, Mobile und Desktop Wallets sind allesamt typische Hot Wallets. Unter ihnen sind Online Wallets die unsichersten, obwohl alle verschlüsselten Hot Wallets anfällig für Online-Angriffe sind. Einer der großen Vorteile von Hot Wallets ist ihre Benutzerfreundlichkeit. Da sie immer online sind, müssen Sie nicht zwischen Offline und Online wechseln, um Kryptowährungs-transaktionen durchzuführen. Viele Menschen verwenden beispielsweise mobile Hot Wallets, um Kryptowährungen zu handeln oder Einkäufe zu tätigen. Es ist unpraktisch, dies mit einer Cold Wallet zu tun. Wir müssen ein Gerät (normalerweise einen Computer) haben, wo wir unser Cold Wallet anschließen, übertragen die erforderliche Menge an Kryptowährung auf eine Hot Wallet und können erst dann einen Kauf tätigen. BenutzerInnen, die eine große Menge an Kryptowährung halten, bewahren normalerweise keine große Menge an Kryptowährung in einer Hot Wallet auf. Obwohl sich Hot Mobile Wallets von herkömmlichen analogen Wallets unterscheiden, gibt es eine Gemeinsamkeit: Große Geldbeträge mit sich zu führen ist normalerweise keine gute Idee. So wie wir Bargeld an einem Geldautomaten abheben können, können wir bei niedrigem Guthaben mehr Kryptowährung an die Hot Wallet senden. Die meisten seriösen Börsen speichern einen Großteil der Gelder ihrer KundInnen offline in einer Cold-Wallet-Matrix(es existieren mehrere Cold Wallets um die Vermögenswerte zu speichern) und speichern einen kleineren Geldbetrag, der für die Auszahlung erforderlich ist, in der Hot Wallet. (Hanl und Michaelis 2017)
Im Allgemeinen sind Cold Wallets sehr sicher. Der Diebstahl aus einer Cold Wallet erfordert normalerweise den physischen Besitz oder den Zugriff auf die Cold Wallets sowie alle zugehörigen PINs oder Passwörter, die für den Zugriff auf die Wallets verwendet werden müssen. Die meisten Hardware Wallets sind Cold Wallets und existieren auf Geräten, die wie kleine USB-Speichersticks aussehen. Papier-Wallets, physische Bitcoins oder zusätzliche Offline-Computer zum Speichern von Kryptowährungen sind ebenfalls Optionen für Cold Wallets. Obwohl diese Methoden immer noch sehr sicher sind, wurden diese durch hochwertige Hardware Wallets ersetzt, welche so konzipiert sind, dass sie Hackerangriffen widerstehen. Auch wenn ein Hardware Wallet an einem Computer angeschlossen oder über Bluetooth verbunden ist, werden die auf dem Laufwerk gespeicherten Kryptowährungen je nach Speichermethode nicht gestohlen. Wenn diese technisch mit dem Internet verbunden sind, wird die Transaktion „im Gerät“ signiert, bevor sie über die Internetverbindung Ihres Computers in das Netzwerk übertragen wird. Diese „Signatur“ ermöglicht es, dem/der EmpfängerIn einer Kryptowährungstransaktion das Eigentum der Transaktion zuzuweisen. Da die privaten Schlüssel das Gerät jedoch nie verlassen, wäre die Signatur, selbst wenn eine Malware auf dem Computer versucht, das Vermögen zu stehlen, durch böswilliges „Signieren“ einer in der Hardware-Wallet initiierten Transaktion, nicht die richtige Signatur, sodass die Transaktion nicht durchgeführt werden kann. (Rieck etal. 2008) Hardware Wallets sind nicht so praktisch wie Hot Wallets, da sie entschlüsselt und dann mit dem Internet verbunden werden müssen. Obwohl Hot Wallets normalerweise kostenlos sind, liegt der Preis für Hardware Wallets zwischen 40 und 180 Euro. Wenn man viel in Kryptowährung investiert dann macht es Sinn sich ein Hardware Wallet zu besorgen um vor einem Online Angriff geschützt zu sein.
Angesichts der Kompromisse bei der Verwendung von zwei Arten von Krypto Wallets ist normalerweise eine Kombination aus Cold Wallets und Hot Wallets ideal. Einige AnwenderInnen werden am Ende mehrere Versionen haben: Hot Wallets für Exchange-Konten, mobile Hot Wallets und Hardware Cold Wallets. (Kim 2017) Jedes verschlüsselte Wallet kann für einen bestimmten Zweck verwendet werden, um ein einfaches Handling zwischen Benutzerfreundlichkeit und Sicherheit beider Verwendung und dem Handel mit Kryptowährungen zu finden. Ein weiterer Ansatz ist die Verwendung eines zweiten Mobiltelefons, das nur als mobile verschlüsselte Wallet verwendet wird. Möchte man ein Telefon als Cold Wallet verwenden, öffnet man es nur, wenn eine Transaktion durchgeführt wird. Das zweite Telefon, das als Cold Wallet fungiert, wird dann über Bluetooth oder WLAN mit dem primären Telefon verbunden, und das Geld wird für Transaktionen auf ein Hot Wallet übertragen. Nach Abschluss der Transaktion wird die WLAN- oder Bluetooth-Verbindung beendet und das sekundäre Telefon wird ausgeschaltet. Viele finden dies einfacher als eine Hardware-Wallet, und es gibt einem auch die Gewissheit, dass die Kryptowährung sicher ist. Diese Methode, ein Zusatztelefon als Cold Wallet zu verwenden, ist sicherer als eine normale Mobile Hot Wallet, aber nicht so sicher wie eine Hardware Cold Wallet.
Wie bei jedem anderen Vermögenswert erfordert die Verwahrung von Kryptowährungen, dass eine Person entscheidet, wie sie am besten geschützt wird, während gleichzeitig die richtige Balance zwischen Funktionalität und Sicherheit gefunden wird.
Quellen:
Gennaro, R., Goldfeder, S. & Narayanan, A. (2016). Threshold-optimal DSA/ECDSA signatures and an application to Bitcoin wallet security. International Conference on Applied Cryptography and Network Security, 156–174.
Hanl, A. & Michaelis, J. (2017). Kryptowährungen—ein Problem für die Geldpolitik?Wirtschaftsdienst,97(5), 363–370.
Kim, T. (2017). On the transaction cost of Bitcoin. Finance Research Letters,23, 300–305.
Rieck, K., Holz, T., Willems, C., Düssel, P. & Laskov, P. (2008). Learning and classification of malware behavior. International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, 108–125.
Abbildungsverzeichnis:
Bild 1: © AndreaAstes, iStock