Im letzten Jahr, wenn man die Sicherheitsvorfälle an den Börsen zusammen betrachtet, wird man ein ziemlich interessantes Phänomen feststellen.

Die indische Börse CoinDCX wurde gehackt und verlor etwa 44 Millionen Dollar.

Die türkische Börse BtcTurk wurde angegriffen und verlor fast 48 Millionen Dollar.

Wenn man sich jeden einzelnen Vorfall isoliert ansieht, scheint keiner besonders absurd zu sein. Schließlich haben die Angriffe in den letzten Jahren, die oft im zweistelligen Milliardenbereich lagen, viele Menschen ein wenig abstumpfen lassen. Aber wenn ähnliche Vorfälle eins nach dem anderen zusammenkommen, entsteht langsam das Gefühl: Das Problem könnte nicht nur ein Systemfehler sein, sondern das gesamte Sicherheitsmodell der Branche befindet sich noch in einer frühen Phase.

Viele Menschen neigen dazu, Angriffe auf Börsen als technische Probleme zu betrachten, wie z. B. Code-Schwachstellen, Berechtigungsmanagement oder Schlüsselspeicherung. Aber in Wirklichkeit sind die meisten großen Angriffe oft das Ergebnis mehrerer überlappender Phasen.

Angreifer könnten zunächst Informationen über Mitarbeiter durch Social Engineering erhalten und dann über Phishing-E-Mails in interne Systeme eindringen, um schließlich nach technischen Schwachstellen zu suchen, um Geldtransfers durchzuführen. Viele Sicherheitsteams sagen später bei der Analyse dieser Vorfälle oft einen Satz: Echte Angriffe sind niemals punktuelle Durchbrüche, sondern systematische Eindringungen.

Das hat mich dazu gebracht, über eine Sache neu nachzudenken.

Blockchain-Systeme haben bei der Gestaltung viele Logiken, die standardmäßig öffentlich sind. Die Adressen der Mittel sind öffentlich, die Handelswege sind öffentlich, der Fluss von Vermögenswerten ist öffentlich. Diese Transparenz hat in einer dezentralen Umgebung tatsächlich Wert, kann aber in der realen Geschäftswelt einen anderen Effekt erzeugen: Sie macht es Angreifern leichter, das Betriebsmodell des Systems zu beobachten.

Wenn ein Angreifer die On-Chain-Daten langfristig verfolgen kann, kann er nicht nur sehen, wo sich die Mittel befinden, sondern auch, wann und wie sie bewegt werden und wie sich die Häufigkeit ändert.

Für normale Benutzer sind diese Daten nur Informationen im Block-Explorer, aber für professionelle Angreifer sind sie tatsächlich sehr wertvolle Informationen. Nach langer Beobachtung können sie sogar die Mittelverwaltung der Börsen spekulieren.

Das ist auch der Grund, warum einige Angriffe plötzlich erscheinen, aber in Wirklichkeit möglicherweise schon lange vorbereitet wurden.

Wenn die Branche in diese Phase eintritt, sind Sicherheitsprobleme nicht mehr nur "Code-Sicherheit".

Viele Teams beginnen zu erkennen, dass das architektonische Design des Systems ebenso wichtig ist.

Insbesondere die Art und Weise, wie Daten veröffentlicht werden.

Das Finanzsystem in der realen Welt ist tatsächlich nie vollständig transparent gewesen. Banken veröffentlichen keine Kontostände von Kunden, Unternehmen veröffentlichen keine Details zu Lieferketten-Transaktionen, und sogar viele Gelder zwischen Institutionen sind nur unter bestimmten Berechtigungen sichtbar.

Dieses Design dient nicht dazu, etwas zu verbergen, sondern um normale Geschäftsaktivitäten zu schützen.

Und die Blockchain ist in der frühen Phase einen anderen Weg gegangen: Fast alle Daten sind öffentlich.

Mit dem wachsenden Umfang der Mittel beginnen diese Modelle, einige neue Risiken zu zeigen.

Deshalb beginnen in den letzten Jahren immer mehr Projekte, über Privatsphäre-Infrastrukturen zu diskutieren.

Privatsphäre ist nicht gleichbedeutend mit Anonymität. Wirklich wertvolle Privatsphäre-Technologien können tatsächlich Daten schützen und gleichzeitig das System in der Lage halten, Regeln zu überprüfen.

Ich habe später bemerkt, dass Midnight bei der Gestaltung tatsächlich dieses Problem berücksichtigt hat.

Dieses Netzwerk nutzt Zero-Knowledge-Proofs, um Handelslogik auszuführen, sodass das System überprüfen kann, ob die Transaktionen den Regeln entsprechen, ohne alle Daten offenlegen zu müssen. Mit anderen Worten, das Netzwerk kann bestätigen, dass etwas wahr ist, muss aber nicht alle Details offenbaren.

Diese Struktur klingt technisch komplex, ist in der realen Welt jedoch sehr verbreitet.

Zum Beispiel kann die Bank bestätigen, dass Ihr Kontostand ausreicht, um die Zahlung abzuschließen, aber sie wird nicht Ihre gesamten Vermögensverhältnisse öffentlich machen. Die gleiche Logik bedeutet, dass, wenn dies auf der Blockchain erreicht werden kann, Unternehmen Anwendungen auf der Chain ausführen können, während sie geschäftliche Informationen schützen.

Ein weiterer bemerkenswerter Punkt ist die Wirtschaftsstruktur von Midnight.

Soweit ich informiert bin, verwendet dieses Netzwerk NIGHT als Hauptvermögen, während die Durchführung privater Transaktionen von einer Ressource namens DUST abhängt. Dieses Design ähnelt tatsächlich der Trennung von Netzwerkwert und Nutzungskosten.

Viele öffentliche Blockchains stehen jetzt vor einem Problem: Wenn der Preis des Tokens schwankt, schwanken auch die Nutzungskosten des Netzwerks. Aber für Unternehmen ist eine stabile Kostenstruktur oft wichtiger als steigende Preise.

Deshalb beginnen immer mehr neue Netzwerke, diese Struktur neu zu überdenken.

Zurück zu den Angriffen auf CoinDCX und BtcTurk.

Auf der Oberfläche scheinen sie Sicherheitsprobleme von Börsen zu sein, aber aus einer größeren Perspektive spiegeln sie tatsächlich eine Veränderung wider, die die gesamte Branche durchläuft: Wenn die Mittel immer größer werden und die Angriffe immer professioneller werden, muss auch die Infrastruktur ständig aktualisiert werden.

Das Internet hat in seinen frühen Jahren auch ähnliche Phasen durchlaufen. Zunächst konzentrierten sich viele Systeme nur auf Funktionalität und Geschwindigkeit, bevor sie langsam erkannten, dass Sicherheit und Privatsphäre ebenso wichtig sind.

Die Blockchain steht jetzt möglicherweise an diesem Punkt.

Und diejenigen Projekte, die Sicherheit, Privatsphäre und Architektur gemeinsam neu gestalten, werden wahrscheinlich in der zukünftigen Infrastrukturkonkurrenz eine wichtigere Rolle spielen.

@MidnightNetwork $NIGHT #night