Nach dem DAO-Hack: Verbliebenes Kryptogeld mit freundlichem Hack gesichert

Nach dem feindlichen Hack vergangene Woche haben die Entwickler das verbliebene Kapital aus dem Milionen-Projekt DAO gesichert - mit einer freundlichen Ausnutzung des gleichen Bugs. Nun ist die Frage, wie es weitergeht.

In Pocket speichern vorlesen Druckansicht 39 Kommentare lesen
Ethereum: Kapital aus dem gescheiterten DAO-Projekt komplett entfernt

(Bild: daohub.org)

Lesezeit: 4 Min.
Inhaltsverzeichnis

Vergangene Woche war es Unbekannten gelungen war, über Ausnutzung eines Bugs 3,6 Millionen (derzeit rund 41 Millionen Euro) Einheiten der Kryptowährung Ethereum aus dem Crowdfunding-Projekt DAO abzuzweigen. Nun haben die Entwickler der DAO reagiert und ihrerseits das verbliebene Geld aus dem Projekt in andere Tochter-DAOs überführt, um es vor weiteren Übergriffen in Sicherheit zu bringen. Die verbliebenen 7,6 Millionen Ether (aktuell rund 87 Millionen Euro) sollen jetzt größtenteils unter freundlicher Kontrolle sein, heißt es in einem Blogeintrag des Entwicklers Lefteris Karapetsas. Er arbeitet für das deutsche Startup Slock.it, das federführend bei der Schaffung der DAO war.

Die DAO, eine Kurzform für dezentrale autonome Organisation, sollte ein Vorzeigeprojekt der Kryptowährung Ethereum werden. Bei Ethereum geht es weniger um Bezahlaspekte, sondern um sogenannte Smart Contracts in der Blockchain. Die DAO sollte nur in Form solcher in Programmcode gefassten Vereinbarungen auf der Blockchain existieren und dann vom Kollektiv stimmberechtiger Kapitalgeber gelenkt werden. Diese hätten dann über die Erweiterung mit zusätzlichen Vertragscodes, zum Beispiel für Finanzinstrumente abstimmen können – das Ganze hätte dann eine Art von automatisiertem Unternehmen oder Fonds ergeben sollen.

Teil der DAO war auch eine sogenannte Split-Funktion, die eigentlich Investoren erlauben sollte, aus der Gesellschaft auszuscheiden und ihr Kapital in eine Art Tochtergesellschaft abzuziehen. Die Funktion war offenbar fehlerhaft umgesetzt, so dass sie eine rekursive Ausführung mit vollständigem Leersaugen der Muttergesellschaft ermöglicht. Das erlaubte den Angriff vergangene Woche. Auch der aktuell freundlich gemeinte Kapitalabzug basiert darauf – und wurde von Störversuchen des unbekannten Angreifers begleitet, wie Karapetsas schreibt.

Die Gelder liegen nun erstmal in den Tochter-Gesellschaften und können von dort dank eines Sicherheitsmechanismus auch erst nach rund vier Wochen abgezogen werden. Nach wie vor ist offen, wie die Ethereum-Community weiter verfahren will.

Drei Optionen liegen auf dem Tisch: Ein Hard-Fork, also eine Änderung der Ethereum-Client-Software, die das gesamte Kapital zur Wallet eines neuen Vertrags zuordnet und allen verifizierten Anteils-Inhabern die Entnahme ihres Investments erlaubt. Sodann ein Soft-Fork, der lediglich Transaktion aus den Tochter-DAOs heraus als ungültig zurückweist und das Geld damit festsetzt. Das würde den Zeitraum für eine geschätzt drei Monate dauernde Gegenattacke schaffen, mit der die Slock.it-Entwickler die Kontrolle über die feindliche Tochter-DAO übernehmen wollen. Oder als dritte Möglichkeit: gar kein Fork. Das würde dem Angreifer nach Ablauf der Sicherheitsfrist Zugriff auf das Geld geben.

Inzwischen ist auch ein vermeintlicher Bekennerbrief aufgetaucht, in dem der mutmaßliche Angreifer erklärte, lediglich die in Code gegossenen Möglichkeiten des Vertrags zu seinen Gunsten genutzt zu haben. Er habe also nichts Unrechtes getan. Die geplanten Schritte gegen seinen Zugriff auf das Geld werde er mit einem Rechtsanwalt juristisch bekämpfen. Wer wirklich hinter dem Schreiben steht, bleibt unklar. Dennoch wirft es berechtigte Fragen am Konzept der Smart Contracts auf: Wenn eben der Programmcode das bindende Element des Vertrags sein soll, ist die Ausnutzung des Fehlers dann überhaupt ein Hack geschweige denn ein Verbrechen?

Ebenfalls erscheint fraglich, wie ein Programmier-Laie vor dem Einwilligen in einen solchen smarten Vertrag überhaupt wissen soll, ob der Code wirklich das ausführt, was versprochen ist. Denn sogar die DAO-Entwickler selbst hatten die Tragweite des schon vor dem Angriff bekannten Bugs unterschätzt.

Momentan scheint sich eine Mehrheit für den Softfork abzuzeichnen. Kritikern wie dem Informatiker Emin Gün Sirer von der Cornell University reicht das aber nicht. Er geißelte die Blauäugigkeit der Entwickler von Slock.it und forderte auf Twitter gar, sie aus der Community auszuschließen. Zugleich rief er zur Gründung neuer DAOs auf – aber mit Absicherung gegen verschiedene Angriffsszenarien, die er skizzierte. (axk)