Direkt zum Hauptinhalt

18 Beiträge getaggt mit „custody“

Lösungen zur Verwahrung digitaler Vermögenswerte

Alle Tags anzeigen

45 Sekunden, um Ihre Wallet zu leeren: Einblick in den MediaTek Dimensity 7300 Exploit von Ledger

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Schließen Sie ein USB-Kabel an ein Nothing CMF Phone 1 an. Warten Sie 45 Sekunden. Gehen Sie mit der Seed-Phrase jedes Hot Wallets auf dem Gerät davon.

Das ist kein theoretisches Bedrohungsmodell. Es handelt sich um eine Live-Demo, die das Donjon-Forschungsteam von Ledger am 11. März 2026 veröffentlicht hat und die auf den Dimensity 7300 (MT6878) von MediaTek abzielt — ein 4-nm-System-on-Chip (SoC), das in etwa einem Viertel aller Android-Telefone weltweit zum Einsatz kommt, und genau der Silizium-Chip, um den das Flaggschiff-Handset Seeker von Solana herum gebaut wurde. Die Schwachstelle befindet sich im Boot-ROM des Chips, dem schreibgeschützten Code, der ausgeführt wird, bevor Android überhaupt geladen wird. Sie kann nicht gepatcht werden. Sie kann nicht durch ein Betriebssystem-Update entschärft werden. Die einzige Lösung ist ein neuer Chip.

Für die zig Millionen Nutzer, die ihrem Smartphone als Krypto-Wallet vertrauen, ist dies der Moment, in dem das Narrativ der „Mobile-First Self-Custody“ mit der Physik des Siliziums kollidierte.

Die Wallet, die selbst denkt: Wie Coinbases Agentic Wallet die KI-Agenten-Sicherheit neu gestaltet

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Was passiert, wenn ein KI-Agent für etwas bezahlen muss? Die Antwort war früher unordentlich: Einen privaten Schlüssel in den Agenten-Code einbetten, hoffen, dass das Modell ihn nicht preisgibt, und jede Transaktion manuell prüfen. Das Agentic Wallet von Coinbase, im Februar 2026 eingeführt, bietet eine grundlegend andere Antwort—und könnte definieren, wie die nächsten 100 Milliarden Dollar in KI-verwalteten Krypto-Assets gesichert werden.

Die Kerneinsicht ist täuschend einfach: Der Agent sollte niemals die Schlüssel anfassen. Aber die Engineering-Arbeit, die erforderlich ist, damit dies im großen Maßstab funktioniert, stellt eine der wichtigsten architektonischen Verschiebungen in der Web3-Infrastruktur dar, seit Smart Contracts Logik von der Wertspeicherung trennten.

Die 4,8 Mio. $ Pressemitteilung: Wie Südkoreas Finanzbehörde eine Seed Phrase veröffentlichte und durch einen illiquiden Token gerettet wurde

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Am 26. Februar 2026 feierte der südkoreanische National Tax Service (NTS) einen großen Erfolg bei der Strafverfolgung. Bei einer Razzia gegen 124 wohlhabende Steuerhinterzieher wurden digitale Vermögenswerte im Wert von rund 8,1 Milliarden Won (5,6 Millionen $) beschlagnahmt. Die Behörde veröffentlichte stolz eine Pressemitteilung, ergänzt durch hochauflösende Fotos der beschlagnahmten Ledger-Hardware-Wallets.

Es gab nur ein Problem. Eines dieser Fotos zeigte die handschriftliche Recovery-Phrase – völlig ungeschwärzt, pixelgenau und weltweit übertragen.

Innerhalb weniger Stunden wurden 4 Millionen Pre-Retogeum (PRTG) Token – mit einem Nennwert von 4,8 Millionen abgezogen.Etwa20Stundenspa¨terschicktederAngreifersiejedochzuru¨ck.NichtausReue,sondernweildasta¨glicheHandelsvolumendesTokensbei332– abgezogen. Etwa 20 Stunden später schickte der Angreifer sie jedoch zurück. Nicht aus Reue, sondern weil das tägliche Handelsvolumen des Tokens bei 332 lag und ein Verkauf mathematisch unmöglich war. Südkorea wurde durch genau die Illiquidität gerettet, die die Beschlagnahmung von vornherein wirtschaftlich bedeutungslos gemacht hatte.

Der Vorfall ist lustig, peinlich und aufschlussreich zugleich. Er ist aber auch eine Warnung. Da Regierungen zunehmend Milliarden in beschlagnahmten Kryptowährungen halten, war die Kluft zwischen dem Ehrgeiz der Strafverfolgung und der Kompetenz bei der Verwahrung noch nie so groß.

Die Anatomie eines 4,8 Millionen Dollar schweren PR-Desasters

Der NTS wollte einen anschaulichen Beweis für seine Schlagkraft bei der Strafverfolgung liefern. Anstatt die beschlagnahmten Ledger-Geräte zuzuschneiden oder unkenntlich zu machen, veröffentlichte das Personal Originalfotos direkt vom Einsatzort. Ein Bild hielt ein Stück Papier neben einem Ledger Nano fest – die Backup-Phrase, die die Zielperson offenbar handschriftlich notiert und direkt beim Gerät aufbewahrt hatte.

In der späteren Entschuldigung der Behörde wurde das Offensichtliche ausgesprochen: "In dem Bestreben, anschaulichere Informationen bereitzustellen, haben wir nicht bemerkt, dass sensible Informationen enthalten waren, und fahrlässig das Originalfoto zur Verfügung gestellt." Die Übersetzung: Niemand im Presseteam verstand, dass eine 12-Wort-Sequenz neben einem Ledger der Generalschlüssel ist und keine Dekoration.

Innerhalb weniger Stunden nach der Veröffentlichung rekonstruierte ein nicht identifizierter Angreifer die Wallet. Die On-Chain-Forensik zeigt einen klassischen Ablauf:

  1. Gas-Vorbereitung – Der Angreifer zahlte eine winzige Menge Ethereum auf die beschlagnahmte Wallet ein, um die Transaktionsgebühren zu decken.
  2. Extraktion – Er transferierte die 4 Millionen PRTG-Token in drei sorgfältig bemessenen Transaktionen an eine externe Adresse.
  3. Warten – Danach passierte nichts mehr.

Denn es gab nichts, was er mit der Beute anfangen konnte.

Warum die mangelnde Liquidität Korea rettete

PRTG oder Pre-Retogeum ist die Art von Token, von der die meisten Menschen noch nie gehört haben – und das aus gutem Grund. Er wird an genau einer zentralisierten Börse gehandelt – MEXC – und verzeichnet ein **24-Stunden-Volumen von etwa 332 .LautCoinGeckowu¨rdeeinVerkaufsauftragvonnur59**. Laut CoinGecko würde ein Verkaufsauftrag von nur 59 den Preis um 2 % einbrechen lassen.

Die Mathematik hinter dem Versuch, 4,8 Millionen $ gegen diese Liquidität in bar auszuzahlen, ist düster. Selbst wenn der Angreifer die Liquidation über Wochen gestreckt hätte, wäre folgendes passiert:

  • Offensichtliche Diebstahlmuster wären dem Compliance-Team von MEXC aufgefallen
  • Der Preis wäre um über 90 % eingebrochen, bevor ein nennenswertes Volumen abgewickelt worden wäre
  • Es hätte sofortige Aufmerksamkeit der südkoreanischen Behörden erregt, die bereits ermittelten

Etwa 20 Stunden nach dem ursprünglichen Transfer gab der Angreifer auf. Eine Adresse, die mit der Diebes-Wallet „86c12“ verknüpft ist, schickte alle 4 Millionen PRTG-Token an die ursprünglichen Adressen zurück. Die Pressemitteilung hatte den Generalschlüssel zu einem Tresor voller Spielgeld preisgegeben.

Wären die beschlagnahmten Token Bitcoin, Ether oder ein Tier-1-Stablecoin gewesen, wäre das Geld weg. Derselbe OpSec-Fehler bei USDT oder ETH hätte mit einem 10-minütigen Tornado-Cash-Mix und null wiederbringbaren Vermögenswerten geendet. Der schreckliche Markt von PRTG war der zufällige Airbag.

Dies ist nicht das erste Mal

Die südkoreanische Bilanz bei der Krypto-Verwahrung weist Risse auf, die über eine einzelne Pressemitteilung hinausgehen. Im Jahr 2021 verloren Polizeiermittler 22 BTC (nach heutigem Stand Millionen wert) aus einer Cold Wallet, die in einer Asservatenkammer aufbewahrt wurde. Die Ursache war dieselbe: falsch gehandhabte mnemonische Phrasen, keine Multi-Sig-Richtlinien und eine Verwahrungskette, die Krypto wie jeden anderen beschlagnahmten Gegenstand behandelte.

Zwei Vorfälle im Abstand von fünf Jahren in zwei verschiedenen Strafverfolgungsbehörden desselben Landes. Das Muster ist strukturell und nicht nur ein schlechter Tag für die Pressestelle des NTS.

Und Korea steht damit kaum allein da. Strafverfolgungsbehörden weltweit beschlagnahmen mittlerweile routinemäßig Hardware-Wallets bei Razzien – und fast keine von ihnen hat interne Standards veröffentlicht für:

  • Das Fotografieren von Beweismitteln, ohne Recovery-Material freizulegen
  • Den Transfer beschlagnahmter Gelder auf regierungskontrollierte Multi-Sig-Wallets
  • Die Rotation der Verwahrung von der ursprünglichen Hardware auf neue Keys
  • Rollenbasierte Zugriffe zwischen Forensik, Staatsanwaltschaft und Finanzministerium

Die meisten Behörden behandeln einen Ledger wie ein Smartphone. Er wird eingetütet, etikettiert und abgelegt. Das Ergebnis ist ein wachsendes systemisches Risiko, da die nationalen Kryptobestände in die Milliarden gehen.

Die Kluft zwischen Strafverfolgung und Verwahrungskompetenz

Vergleichen Sie den NTS-Vorfall mit der Beschlagnahmung von **15 Milliarden inBitcoindurchdasUSJustizministeriumimNovember2025rund127.271BTCdiemitderPigButcheringOperationderPrinceGroupinVerbindungstanden.DieserFang,dergro¨ßteVerfallinderGeschichtedesDOJ,wurdemitChainalysisgestu¨tzterRu¨ckverfolgung,koordinierteninternationalenHaftbefehlenundsofortigemTransferindievomFinanzministeriumkontrollierteVerwahrungdurchgefu¨hrt.ChainalysisalleinhatHundertevonstaatlichenBeschlagnahmungenunterstu¨tztunddabeigeholfen,u¨bereinJahrzehnthinwegscha¨tzungsweise12,6Milliardenin Bitcoin** durch das US-Justizministerium im November 2025 – rund 127.271 BTC – die mit der „Pig-Butchering“-Operation der Prince Group in Verbindung standen. Dieser Fang, der größte Verfall in der Geschichte des DOJ, wurde mit Chainalysis-gestützter Rückverfolgung, koordinierten internationalen Haftbefehlen und sofortigem Transfer in die vom Finanzministerium kontrollierte Verwahrung durchgeführt. Chainalysis allein hat Hunderte von staatlichen Beschlagnahmungen unterstützt und dabei geholfen, über ein Jahrzehnt hinweg schätzungsweise 12,6 Milliarden an illegalen Kryptogeldern zu sichern.

Die US-Regierung hält nun etwa 198.012 BTC im Rahmen ihres Strategic Bitcoin Reserve Frameworks – rund 18,3 Milliarden $ zu aktuellen Preisen. El Salvador hält .7500 BTC durch Direktkäufe. Bhutan hat durch staatliches Mining ca. 6.000 BTC angehäuft. Regierungen weltweit halten mittlerweile mehr als 2,3 % aller Bitcoins.

Die operative Kluft zwischen den hochentwickelten Tools des DOJ und den ungeschwärzten JPEGs des NTS ist kein Unterschied in der Raffinesse – es ist der Unterschied, ob bereits jemand Standard-Betriebsverfahren (SOPs) niedergeschrieben hat oder nicht. Viele Behörden behandeln die Krypto-Verwahrung immer noch wie eine Improvisationsübung.

Diese Kluft wird existenziell, wenn die staatlichen Bestände wachsen. Ein einziger OpSec-Fehler in der Größenordnung des DOJ – ein ungeschwärzter Transaktions-Hash, eine offengelegte Cold-Storage-Adresse, ein schlecht rotierter Unterzeichner – könnte Milliarden statt Millionen kosten. Und Bitcoin hat kein Sicherheitsnetz durch mangelnde Liquidität.

Wie professionelle Verwahrung tatsächlich aussieht

Die Branche für institutionelle Verwahrung hat die Fragen, über die der NTS gestolpert ist, bereits beantwortet. Moderne Verwahrungs-Stacks für Staaten und Unternehmen setzen auf:

  • Multi-Sig mit MPC — Ein 3-aus-5-Schwellenwert, bei dem jeder Key-Share selbst durch Multi-Party Computation geschützt ist. Kein einzelner Unterzeichner, kein Gerät und kein kompromittierter Mitarbeiter kann Gelder bewegen. Der vollständige private Schlüssel existiert niemals an einem einzigen Ort.
  • Air-Gapped Cold Storage — Beschlagnahmte Vermögenswerte werden sofort auf Wallets übertragen, deren private Schlüssel niemals Kontakt zu einem mit dem Internet verbundenen Gerät hatten. Die ursprüngliche Hardware wird zum Beweismittel, nicht zu einem aktiven Hot-Signer.
  • Rollentrennung — Die Forensik übernimmt die Verwahrung, die Staatsanwaltschaft den Papierkram und eine designierte Treasury-Funktion unterzeichnet Transaktionen. Keine Rolle besitzt gleichzeitig die Schlüssel und die Entscheidungsgewalt über die Darstellung.
  • Beweissichere Dokumentation — Fotos von beschlagnahmten Geräten werden bereits an der Kamera unkenntlich gemacht, nicht erst bei der redaktionellen Prüfung. Standardvorgehensweisen gehen davon aus, dass jedes Bild mit einer Wallet irgendwann geleakt wird.

Nichts davon ist exotisch. Unternehmen wie Anchorage, BitGo, Fireblocks und eine wachsende Liste von MPC-basierten Verwahrern bieten schlüsselfertige Lösungen auf Regierungsniveau an. Die Technologie ist nicht der Flaschenhals. Die institutionelle Disziplin ist es.

Die Lehren, die diese Schlagzeile überdauern werden

Der NTS-Vorfall ist amüsant, weil er gut ausgegangen ist. Aber er enthält vier Lehren, die Regulierungsbehörden, Strafverfolgungsbehörden und krypto-native Institutionen jetzt verinnerlichen sollten, solange es noch um Millionen und nicht um zig Milliarden geht.

1. Standardvorgehensweisen müssen davon ausgehen, dass fotografische Beweismittel geleakt werden. Jedes Bild einer Razzia, das eine Hardware-Wallet enthält, sollte standardmäßig unkenntlich gemacht oder ausgeschlossen werden. Kommunikationsteams sollten nicht die letzte Verteidigungslinie für kryptografische Geheimnisse sein.

2. Beschlagnahmte Kryptowährungen müssen sofort rotiert werden. Sobald Vermögenswerte sichergestellt sind, sollten sie auf eine staatlich kontrollierte Multi-Sig-Wallet mit frischen Schlüsseln übertragen werden. Die ursprüngliche Hardware wird zum Beweismittel — sie sollte niemals ein aktives Verwahrungsgerät bleiben, sobald die Razzia aktenkundig ist.

3. Illiquidität ist keine Sicherheitsstrategie. Korea hatte Glück, weil PRTG nicht abgestoßen werden konnte. Die nächste geleakte Seed-Phrase wird eine Wallet voller ETH, USDC oder SOL offenlegen, und keine noch so große Markttiefe wird diese Gelder zurückholen können.

4. Schulungen zur Krypto-Strafverfolgung benötigen die gleiche Strenge wie Schulungen zum Umgang mit Beweismitteln. Beamte, die ein beschlagnahmtes Fahrzeug fotografieren, geben nicht versehentlich die Fahrgestellnummer und die Zulassungsschlüssel an die Öffentlichkeit weiter. Die entsprechende Disziplin für Hardware-Wallets existiert in den meisten Behörden noch nicht.

Infrastruktur für die Post-Amateur-Ära

Da Regierungen dazu übergehen, Kryptowährungen nicht mehr nur zu beschlagnahmen, sondern als staatliche Reserven zu halten, muss das gesamte Ökosystem — nicht nur die Strafverfolgungsbehörden — ein höheres Niveau erreichen. Finanzbehörden, Gerichtssysteme und Staatskassen benötigen Infrastruktur auf institutionellem Niveau: zuverlässigen Multi-Chain-Datenzugriff zur Überwachung beschlagnahmter Adressen, hochverfügbare Node-Dienste für die Übermittlung von Transaktionen und revisionssichere APIs, die belastbare Chain-of-Custody-Protokolle erstellen.

BlockEden.xyz bietet Blockchain-API-Infrastruktur auf Enterprise-Niveau für über 27 Chains an, die speziell für die Compliance- und Zuverlässigkeitsanforderungen der institutionellen Verwahrung entwickelt wurde. Erkunden Sie unseren API-Marktplatz, wenn Sie Tools entwickeln, die seriösen Verwahrern helfen, nicht zur nächsten mahnenden Schlagzeile zu werden.

Der nächste Vorfall wird schlimmer sein

Der Seed-Phrase-Leak des NTS wird als der amüsante Vorfall in Erinnerung bleiben — der Vorfall, bei dem ein Token, von dem noch niemand gehört hatte, eine Regierung vor ihrem eigenen PR-Team schützte. Der nächste wird diesen Luxus nicht haben.

Während staatliche Bitcoin-Reserven wachsen, tokenisierte Vermögenswerte auf öffentliche Chains migrieren und Beschlagnahmungen durch Strafverfolgungsbehörden eher zu Routineposten als zu karrierebestimmenden Einsätzen werden, wird das kumulative Risiko eines einzigen OpSec-Fehlers enorm. Jeder Fotograf, jeder Praktikant, jeder gutmeinende Pressebeauftragte ist nun ein potenzieller Vektor für einen Abfluss in neunstelliger Höhe.

Die Ironie ist, dass die Kryptografie nicht das Problem ist. Ledger hat seinen Job gemacht. Ethereum hat seinen Job gemacht. Die Blockchain hat den Transfer von 4 Millionen Token an einen Unbekannten getreu ausgeführt, genau wie vom Unterzeichner angewiesen. Das Versagen war rein menschlich — ein Presseteam, das eine 12-Wörter-Phrase als fotografische Dekoration behandelte.

Krypto braucht keine besseren Wallets. Es braucht bessere Gewohnheiten. Und im Jahr 2026, in dem Regierungen 2,3 % aller Bitcoins und Milliarden in anderen digitalen Vermögenswerten halten, schließt sich das Zeitfenster, diese Gewohnheiten in aller Öffentlichkeit zu erlernen, rapide.

Quellen:

eToro kauft Zengo für 70 Mio. $: Der Tag, an dem ein Retail-Broker auf Self-Custody setzte

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Am 15. April 2026 tat ein börsennotierter Retail-Broker mit 35 Millionen Nutzern etwas, das keinem seiner an der Nasdaq gelisteten Konkurrenten zuvor gelungen war: Er kaufte ein Unternehmen für Self-Custody-Wallets, anstatt selbst eines zu entwickeln. eToros 70 Millionen US-Dollar schwere, größtenteils in bar getätigte Übernahme des israelischen MPC-Wallet-Startups Zengo ist das bisher deutlichste Signal dafür, dass die Kriege um die Verwahrung nicht mehr „Coinbase gegen Kraken“ lauten. Sie heißen jetzt „Börsen gegen Self-Custody“, und die Börsen beginnen, sich abzusichern.

Seit sieben Jahren war die gängige Meinung an der Wall Street, dass Retail-Broker die Verwahrung monetarisieren. Spreads auf Vermögenswerte zu erheben, die Nutzer nicht bewegen konnten, war das gesamte Geschäftsmodell. Ein Scheck über 70 Millionen US-Dollar für die Übernahme eines Produkts, das die Verwahrung ganz bewusst aus der Bilanz von eToro nimmt, ist eine Wette in die entgegengesetzte Richtung – nämlich dass die Krypto-Einnahmen des nächsten Jahrzehnts von Nutzern stammen, die explizit nicht wollen, dass ihr Broker die Keys hält.

Ripple × Kyobo Life: Der 92-Mrd.-$-Versicherer aus Korea bringt Staatsanleihen auf die Blockchain

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Ein Lebensversicherer mit einem Vermögen von 92 Milliarden Dollar hat gerade darauf gewettet, dass die Zukunft der südkoreanischen Staatsanleihen auf einer Blockchain liegt. Am 15. April 2026 gaben Ripple und Kyobo Life Insurance – Koreas drittgrößter Lebensversicherer mit rund 5 Millionen Kunden und einem A1 - Kreditrating von Moody's – eine strategische Partnerschaft bekannt, um die landesweit erste tokenisierte Abwicklung von Staatsanleihen zu testen. Es handelt sich nicht um einen Marketing - Gag oder ein krypto - neugieriges Experiment. Es ist ein ernsthaftes institutionelles Überdenken der Art und Weise, wie die viertgrößte Volkswirtschaft Asiens Staatsschulden abwickelt.

Das Kernversprechen ist einfach und im Stillen radikal: den T+2 - Abwicklungszyklus für Anleihen in Korea in eine atomare Ausführung in nahezu Echtzeit zu überführen. Zwei Tage Gegenparteirisiko, Abstimmungen und gebundenes Betriebskapital werden in einer einzigen On - Chain - Transaktion komprimiert. Für einen Versicherer, der im Rahmen seines Asset - Liability - Managements auf Milliarden an koreanischen Staatsanleihen sitzt, ist diese Geschwindigkeit kein kosmetisches Upgrade. Es ist eine strukturelle Veränderung der Art und Weise, wie Kapital eingesetzt wird.

Südkoreas 4,8-Mio.-Dollar-OpSec-Katastrophe: Wie der nationale Steuerdienst seine eigene Seed-Phrase fotografierte und innerhalb von 48 Stunden zweimal ausgeraubt wurde

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Stellen Sie sich vor, Sie stürmen die Wohnung eines Steuerhinterziehers, beschlagnahmen vier Hardware-Wallets und veröffentlichen dann eine triumphale Pressemitteilung mit einem Foto der sichergestellten Beweise — auf dem die Seed-Phrase der Wallet deutlich zu erkennen ist. Stellen Sie sich nun vor, ein Dieb leert die Wallet innerhalb weniger Stunden, gibt die Token als Warnung zurück, und ein zweiter Dieb stiehlt sie erneut, bevor Ihre Behörde reagieren kann.

Dies ist kein Gedankenexperiment von Krypto-Twitter. Genau das ist dem National Tax Service (NTS) in Südkorea Ende Februar 2026 passiert — ein Patzer, der die Regierung rund 4,8 Millionen Dollar an beschlagnahmten Pre-Retogeum (PRTG)-Token kostete und zeigt, wie unvorbereitet die meisten staatlichen Stellen auf die Verwahrung digitaler Vermögenswerte sind, die sie zunehmend konfiszieren.

Coinbase hat gerade eine nationale Banklizenz erhalten – Warum das wichtiger ist, als Sie denken

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Dreiundachtzig Tage. So lange hat es gedauert, bis die föderale Bankenrevolution der Krypto-Branche von Null auf Elf gestiegen ist. Am 2. April 2026 wurde Coinbase zum jüngsten – und wohl bedeutendsten – Krypto-Unternehmen, das vom Office of the Comptroller of the Currency (OCC) die bedingte Genehmigung für eine Charta als nationale Treuhandbank erhielt. Dieser Schritt verwandelt die größte US-Krypto-Börse von einer bundesstaatlich lizenzierten Plattform in ein föderal beaufsichtigtes Finanzinstitut und signalisiert etwas weitaus Größeres als nur das regulatorische Upgrade eines einzelnen Unternehmens.

Wall Streets Krypto-Tresor: Warum Citadel, Fidelity und Schwab eine staatliche Treuhandbank für digitale Assets aufbauen

· 8 Min. Lesezeit
Dora Noda
Software Engineer

Wenn die größten Namen der traditionellen Finanzwelt — Citadel Securities, Fidelity Digital Assets und Charles Schwab — gemeinsam ein Krypto-Unternehmen unterstützen, wird der Markt aufmerksam. Wenn dieses Unternehmen dann eine bundesstaatliche Banklizenz beantragt, sollte der Markt ganz genau hinsehen.

Am 25. März 2026 reichte EDX Markets einen Antrag beim Office of the Comptroller of the Currency (OCC) auf die Zulassung von EDX Trust, National Association ein — eine neu gegründete (de novo) nationale Treuhandbank in Chicago, die sich ausschließlich auf die Verwahrung und Abwicklung digitaler Vermögenswerte für Institutionen konzentriert. Der am 1. April veröffentlichte Antrag stellt etwas dar, das die Krypto-Branche so noch nie gesehen hat: Die finanzstärksten Akteure der traditionellen Finanzwelt bauen ihre eigene, staatlich regulierte Infrastruktur für die Krypto-Verwahrung von Grund auf neu auf.

Verwahrung digitaler Assets für latenzarme, sichere Handelsausführung in großem Maßstab

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Wie man einen Verwahrungs- und Ausführungs-Stack entwirft, der mit Marktgeschwindigkeit arbeitet, ohne Kompromisse bei Risiko, Audit oder Compliance einzugehen.


Zusammenfassung

Verwahrung und Handel können nicht länger in getrennten Welten existieren. Auf den heutigen Märkten für digitale Assets ist die sichere Aufbewahrung von Kundenvermögen nur die halbe Miete. Wenn Sie Trades nicht in Millisekunden ausführen können, wenn sich die Preise bewegen, lassen Sie Renditen liegen und setzen Kunden vermeidbaren Risiken wie Maximal Extractable Value (MEV), Gegenparteiausfällen und operativen Engpässen aus. Ein moderner Verwahrungs- und Ausführungs-Stack muss modernste Sicherheit mit Hochleistungs-Engineering verbinden. Das bedeutet die Integration von Technologien wie Multi-Party Computation (MPC) und Hardware Security Modules (HSMs) für das Signieren, die Verwendung von Policy Engines und privatem Transaktions-Routing zur Minderung von Front-Running sowie die Nutzung einer Aktiv/Aktiv-Infrastruktur mit Off-Exchange-Settlement, um das Venue-Risiko zu reduzieren und die Kapitaleffizienz zu steigern. Entscheidend ist, dass Compliance kein nachträglicher Zusatz sein darf; Funktionen wie Travel Rule-Datenflüsse, unveränderliche Audit-Logs und Kontrollen, die auf Frameworks wie SOC 2 abgebildet sind, müssen direkt in die Transaktionspipeline integriert werden.


Warum „Verwahrungsgeschwindigkeit“ jetzt wichtig ist

Historisch gesehen optimierten Verwahrer digitaler Assets auf ein primäres Ziel: die Schlüssel nicht zu verlieren. Obwohl dies weiterhin fundamental ist, haben sich die Anforderungen weiterentwickelt. Heute sind beste Ausführung und Marktintegrität gleichermaßen unverzichtbar. Wenn Ihre Trades durch öffentliche Mempools laufen, können raffinierte Akteure sie sehen, neu anordnen oder „sandwichen“, um auf Ihre Kosten Gewinne zu erzielen. Dies ist MEV in Aktion und beeinflusst direkt die Ausführungsqualität. Die Geheimhaltung sensibler Orderströme durch die Verwendung von privaten Transaktions-Relays ist eine wirksame Methode, um dieses Risiko zu reduzieren.

Gleichzeitig ist das Venue-Risiko ein anhaltendes Problem. Die Konzentration großer Guthaben auf einer einzigen Börse birgt ein erhebliches Gegenparteirisiko. Off-Exchange-Settlement-Netzwerke bieten eine Lösung, die es Unternehmen ermöglicht, mit von der Börse bereitgestelltem Kredit zu handeln, während ihre Assets in getrennter, insolvenzgeschützter Verwahrung verbleiben. Dieses Modell verbessert sowohl die Sicherheit als auch die Kapitaleffizienz erheblich.

Auch die Regulierungsbehörden schließen die Lücken. Die Durchsetzung der Travel Rule der Financial Action Task Force (FATF) und Empfehlungen von Gremien wie IOSCO und dem Financial Stability Board drängen die Märkte für digitale Assets zu einem „gleiches Risiko, gleiche Regeln“-Framework. Dies bedeutet, dass Verwahrungsplattformen von Grund auf mit konformen Datenflüssen und auditierbaren Kontrollen aufgebaut werden müssen.


Designziele (Was „gut“ aussieht)

Ein Hochleistungs-Verwahrungs-Stack sollte auf einigen Kern-Designprinzipien basieren:

  • Latenz, die Sie budgetieren können: Jede Millisekunde von der Client-Absicht bis zur Netzwerkübertragung muss gemessen, verwaltet und mit strengen Service Level Objectives (SLOs) durchgesetzt werden.
  • MEV-resistente Ausführung: Sensible Orders sollten standardmäßig über private Kanäle geleitet werden. Die Exposition gegenüber dem öffentlichen Mempool sollte eine bewusste Entscheidung sein, kein unvermeidlicher Standard.
  • Schlüsselmaterial mit echten Garantien: Private Schlüssel dürfen niemals ihre geschützten Grenzen verlassen, egal ob sie über MPC-Shards verteilt, in HSMs gespeichert oder in Trusted Execution Environments (TEEs) isoliert sind. Schlüsselrotation, Quorum-Durchsetzung und robuste Wiederherstellungsverfahren sind Grundvoraussetzungen.
  • Aktiv/Aktiv-Zuverlässigkeit: Das System muss ausfallsicher sein. Dies erfordert Multi-Region- und Multi-Provider-Redundanz sowohl für RPC-Nodes als auch für Signer, ergänzt durch automatisierte Schutzschalter und Not-Aus-Schalter für Venue- und Netzwerkvorfälle.
  • Compliance-by-Construction: Compliance darf kein nachträglicher Gedanke sein. Die Architektur muss integrierte Hooks für Travel Rule-Daten, AML/KYT-Prüfungen und unveränderliche Audit-Trails aufweisen, wobei alle Kontrollen direkt auf anerkannte Frameworks wie die SOC 2 Trust Services Criteria abgebildet sind.

Eine Referenzarchitektur

Dieses Diagramm veranschaulicht eine übergeordnete Architektur für eine Verwahrungs- und Ausführungsplattform, die diese Ziele erfüllt.

  • Die Policy & Risk Engine ist der zentrale Gatekeeper für jede Anweisung. Sie bewertet alles – Travel Rule-Payloads, Geschwindigkeitsbegrenzungen, Adress-Risikobewertungen und Signer-Quorum-Anforderungen – bevor auf Schlüsselmaterial zugegriffen wird.
  • Der Signer Orchestrator leitet Signieranfragen intelligent an die am besten geeignete Steuerungsebene für das Asset und die Policy weiter. Dies könnte sein:
    • MPC (Multi-Party Computation) unter Verwendung von Schwellenwert-Signaturschemata (wie t-of-n ECDSA/EdDSA), um Vertrauen auf mehrere Parteien oder Geräte zu verteilen.
    • HSMs (Hardware Security Modules) für hardwaregestützte Schlüsselverwahrung mit deterministischen Backup- und Rotationsrichtlinien.
    • Trusted Execution Environments (z. B. AWS Nitro Enclaves) zur Isolierung von Signaturcode und direkten Bindung von Schlüsseln an attestierte, gemessene Software.
  • Der Execution Router sendet Transaktionen auf dem optimalen Pfad. Er bevorzugt die private Transaktionsübermittlung für große oder informationssensible Orders, um Front-Running zu vermeiden. Bei Bedarf greift er auf die öffentliche Übermittlung zurück und nutzt dabei Multi-Provider RPC Failover, um auch bei Netzwerkstörungen eine hohe Verfügbarkeit zu gewährleisten.
  • Die Observability Layer bietet eine Echtzeitansicht des Systemzustands. Sie überwacht den Mempool und neue Blöcke über Abonnements, gleicht ausgeführte Trades mit internen Aufzeichnungen ab und speichert unveränderliche Audit-Datensätze für jede Entscheidung, Signatur und Übertragung.

Sicherheitsbausteine (und warum sie wichtig sind)

  • Schwellenwert-Signaturen (MPC): Diese Technologie verteilt die Kontrolle über einen privaten Schlüssel, sodass keine einzelne Maschine – oder Person – Gelder unilateral bewegen kann. Moderne MPC-Protokolle können schnelle, bösartig sichere Signaturen implementieren, die für Latenzbudgets in der Produktion geeignet sind.
  • HSMs und FIPS-Konformität: HSMs erzwingen Schlüsselgrenzen mit manipulationssicherer Hardware und dokumentierten Sicherheitsrichtlinien. Die Ausrichtung an Standards wie FIPS 140-3 und NIST SP 800-57 bietet auditierbare, weithin verstandene Sicherheitsgarantien.
  • Attestierte TEEs: Trusted Execution Environments binden Schlüssel an spezifischen, gemessenen Code, der in isolierten Enklaven läuft. Mit einem Key Management Service (KMS) können Sie Richtlinien erstellen, die Schlüsselmaterial nur für diese attestierten Workloads freigeben, wodurch sichergestellt wird, dass nur genehmigter Code signieren kann.
  • Private Relays für MEV-Schutz: Diese Dienste ermöglichen es Ihnen, sensible Transaktionen direkt an Block-Builder oder Validatoren zu senden, wodurch der öffentliche Mempool umgangen wird. Dies reduziert das Risiko von Front-Running und anderen Formen von MEV drastisch.
  • Off-Exchange Settlement: Dieses Modell ermöglicht es Ihnen, Sicherheiten in getrennter Verwahrung zu halten, während Sie an zentralisierten Venues handeln. Es begrenzt das Gegenparteirisiko, beschleunigt die Nettoabwicklung und setzt Kapital frei.
  • Kontrollen, die auf SOC 2/ISO abgebildet sind: Die Dokumentation und Prüfung Ihrer operativen Kontrollen anhand anerkannter Frameworks ermöglicht es Kunden, Auditoren und Partnern, Ihre Sicherheits- und Compliance-Haltung zu vertrauen – und unabhängig zu überprüfen.

Latenz-Playbook: Wohin die Millisekunden gehen

Um eine latenzarme Ausführung zu erreichen, müssen Sie jeden Schritt des Transaktionslebenszyklus optimieren:

  • Absicht → Policy-Entscheidung: Halten Sie die Logik zur Policy-Bewertung im Speicher „warm“. Cachen Sie Know-Your-Transaction (KYT)- und Allowlist-Daten mit kurzen, begrenzten Time-to-Live (TTL)-Werten und berechnen Sie Signer-Quoren, wo immer möglich, vor.
  • Signieren: Verwenden Sie persistente MPC-Sitzungen und HSM-Schlüssel-Handles, um den Overhead von Kaltstarts zu vermeiden. Für TEEs fixieren Sie die Enklaven, wärmen Sie deren Attestierungspfade auf und verwenden Sie Sitzungsschlüssel wieder, wo dies sicher ist.
  • Broadcast: Bevorzugen Sie persistente WebSocket-Verbindungen zu RPC-Nodes gegenüber HTTP. Platzieren Sie Ihre Ausführungsdienste in denselben Regionen wie Ihre primären RPC-Anbieter. Wenn die Latenzspitzen auftreten, wiederholen Sie idempotent und streuen Sie Broadcasts über mehrere Anbieter.
  • Bestätigung: Anstatt den Transaktionsstatus abzufragen, abonnieren Sie Receipts und Ereignisse direkt vom Netzwerk. Streamen Sie diese Statusänderungen in eine Abgleich-Pipeline für sofortiges Benutzerfeedback und interne Buchhaltung.

Legen Sie strenge SLOs für jeden Schritt fest (z. B. Policy-Prüfung <20ms, Signieren <50–100ms, Broadcast <50ms unter normaler Last) und setzen Sie diese mit Fehlerbudgets und automatischem Failover durch, wenn die p95- oder p99-Latenzen sich verschlechtern.


Risiko & Compliance by Design

Ein moderner Verwahrungs-Stack muss Compliance als integralen Bestandteil des Systems behandeln, nicht als Zusatz.

  • Travel Rule Orchestrierung: Generieren und validieren Sie Absender- und Empfängerdaten in-line mit jeder Überweisungsanweisung. Blockieren oder umleiten Sie Transaktionen, die unbekannte Virtual Asset Service Providers (VASPs) betreffen, automatisch und protokollieren Sie kryptografische Belege jedes Datenaustauschs zu Prüfzwecken.
  • Adressrisiko & Allowlists: Integrieren Sie On-Chain-Analysen und Sanktionsprüflisten direkt in die Policy Engine. Erzwingen Sie eine Deny-by-Default-Haltung, bei der Übertragungen nur an explizit allowlistete Adressen oder unter spezifischen Policy-Ausnahmen erlaubt sind.
  • Unveränderliches Audit: Hashen Sie jede Anfrage, Genehmigung, Signatur und Übertragung in ein nur-anhängendes Ledger. Dies erzeugt einen manipulationssicheren Audit-Trail, der an ein SIEM für die Echtzeit-Bedrohungserkennung gestreamt und Prüfern für die Kontrollevaluation zur Verfügung gestellt werden kann.
  • Kontroll-Framework: Ordnen Sie jede technische und operative Kontrolle den SOC 2 Trust Services Criteria (Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz) zu und implementieren Sie ein Programm zur kontinuierlichen Prüfung und Validierung.

Off-Exchange Settlement: Sicherere Venue-Konnektivität

Ein Verwahrungs-Stack, der für institutionelle Skalierung gebaut ist, sollte die Exposition gegenüber Börsen aktiv minimieren. Off-Exchange Settlement-Netzwerke sind ein wichtiger Wegbereiter dafür. Sie ermöglichen es einem Unternehmen, Assets in seiner eigenen getrennten Verwahrung zu halten, während eine Börse diese Sicherheiten spiegelt, um sofortigen Handel zu ermöglichen. Die endgültige Abwicklung erfolgt in einem festen Rhythmus mit Delivery versus Payment (DvP)-ähnlichen Garantien.

Dieses Design reduziert den „Hot Wallet“-Fußabdruck und das damit verbundene Gegenparteirisiko drastisch, während es gleichzeitig die für den aktiven Handel erforderliche Geschwindigkeit beibehält. Es verbessert auch die Kapitaleffizienz, da Sie nicht länger ungenutzte Guthaben über mehrere Venues hinweg überfinanzieren müssen, und es vereinfacht das operationelle Risikomanagement, indem Sicherheiten getrennt und vollständig auditierbar gehalten werden.


Kontroll-Checkliste (Zum Kopieren/Einfügen in Ihr Runbook)

  • Schlüsselverwahrung
    • MPC unter Verwendung eines t-of-n-Schwellenwerts über unabhängige Vertrauensdomänen (z. B. Multi-Cloud, On-Premise, HSMs).
    • Verwenden Sie FIPS-validierte Module, wo machbar; pflegen Sie Pläne für die vierteljährliche Schlüsselrotation und die vorfallgesteuerte Neuschlüsselung.
  • Policy & Genehmigungen
    • Implementieren Sie eine dynamische Policy Engine mit Geschwindigkeitsbegrenzungen, Verhaltensheuristiken und Geschäftszeitenbeschränkungen.
    • Erfordern Sie das Vier-Augen-Prinzip für risikoreiche Operationen.
    • Setzen Sie Adress-Allowlists und Travel Rule-Prüfungen vor jeder Signieroperation durch.
  • Ausführungshärtung
    • Verwenden Sie standardmäßig private Transaktions-Relays für große oder sensible Orders.
    • Nutzen Sie zwei RPC-Anbieter mit gesundheitsbasierter Absicherung und robustem Replay-Schutz.
  • Überwachung & Reaktion
    • Implementieren Sie Echtzeit-Anomalieerkennung für Intent-Raten, Gaspreis-Ausreißer und fehlgeschlagene Transaktionsinklusion.
    • Pflegen Sie einen Ein-Klick-Not-Aus-Schalter, um alle Signer pro Asset oder pro Venue einzufrieren.
  • Compliance & Audit
    • Führen Sie ein unveränderliches Ereignisprotokoll für alle Systemaktionen.
    • Führen Sie kontinuierliche, SOC 2-konforme Kontrollprüfungen durch.
    • Stellen Sie eine robuste Aufbewahrung aller Travel Rule-Nachweise sicher.

Implementierungshinweise

  • Menschen & Prozesse zuerst: Technologie kann keine mehrdeutigen Autorisierungsrichtlinien oder unklare On-Call-Verantwortlichkeiten beheben. Definieren Sie klar, wer berechtigt ist, Policies zu ändern, Signer-Code zu promoten, Schlüssel zu rotieren und Ausnahmen zu genehmigen.
  • Komplexität minimieren, wo immer möglich: Jede neue Blockchain, Bridge oder Venue, die Sie integrieren, erhöht das nicht-lineare Betriebsrisiko. Fügen Sie sie bewusst hinzu, mit klarer Testabdeckung, Überwachung und Rollback-Plänen.
  • Testen Sie wie ein Angreifer: Führen Sie regelmäßig Chaos-Engineering-Übungen durch. Simulieren Sie Signer-Verlust, Enklaven-Attestierungsfehler, blockierte Mempools, Venue-API-Drosselung und fehlerhafte Travel Rule-Daten, um die Widerstandsfähigkeit Ihres Systems zu gewährleisten.
  • Beweisen Sie es: Verfolgen Sie die KPIs, die Ihren Kunden wirklich wichtig sind:
    • Zeit bis zum Broadcast und Zeit bis zur ersten Bestätigung (p95/p99).
    • Der Prozentsatz der Transaktionen, die über MEV-sichere Routen im Vergleich zum öffentlichen Mempool übermittelt werden.
    • Venue-Auslastung und Gewinne bei der Kapitaleffizienz durch die Nutzung von Off-Exchange Settlement.
    • Metriken zur Kontrolleffektivität, wie der Prozentsatz der Übertragungen mit vollständigen Travel Rule-Daten und die Rate, mit der Audit-Feststellungen geschlossen werden.

Fazit

Eine Verwahrungsplattform, die institutionellem Fluss würdig ist, führt schnell aus, beweist ihre Kontrollen und begrenzt Gegenpartei- und Informationsrisiken – alles gleichzeitig. Dies erfordert einen tief integrierten Stack, der auf MEV-bewusstem Routing, hardwaregestütztem oder MPC-basiertem Signieren, Aktiv/Aktiv-Infrastruktur und Off-Exchange Settlement basiert, der Assets sicher hält, während er globalen Liquiditätszugang ermöglicht. Indem Sie diese Komponenten in eine einzige, gemessene Pipeline integrieren, liefern Sie das Eine, was institutionelle Kunden am meisten schätzen: Sicherheit mit Geschwindigkeit.