Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Krypto-Kriminalität: Die dunkle Seite von Blockchain und Kryptowährungen

Krypto-Kriminalität umfasst alle Formen krimineller Aktivitäten im Zusammenhang mit Blockchain-Technologien und Kryptowährungen - von Geldwäsche über Exchange-Hacks bis zu Ransomware-Zahlungen und Darknet-Marktplätzen.

Inhaltsverzeichnis (8 Abschnitte)

Krypto-Kriminalität bezeichnet alle Formen krimineller Aktivitäten, die Kryptowährungen oder Blockchain-Technologien einsetzen - entweder als direktes Angriffsziel, als Zahlungsmittel oder als Werkzeug zur Verschleierung illegaler Aktivitäten. Die dezentrale, pseudonyme und internationale Natur von Kryptowährungen macht sie für bestimmte kriminelle Zwecke attraktiv, stellt aber gleichzeitig die Strafverfolgung vor besondere Herausforderungen.

Grundlagen: Warum Kryptowährungen kriminelle Anwendungen anziehen

Kryptowährungen werden oft als vollständig anonym bezeichnet - das stimmt so nicht. Alle Transaktionen auf einer öffentlichen Blockchain sind dauerhaft und öffentlich einsehbar. Was Kryptowährungen kriminell attraktiv macht, sind andere Eigenschaften:

Pseudonymität statt Anonymität: Transaktionen sind auf der Blockchain sichtbar, aber standardmäßig nicht mit einer realen Identität verknüpft. Ein Wallet ist nur eine Zeichenkette, keine Person.

Grenzüberschreitende Transfers ohne Intermediäre: Kryptowährungen können in Sekunden weltweit transferiert werden, ohne dass eine Bank, ein Zahlungsdienstleister oder eine Regulierungsbehörde die Transaktion genehmigen oder blockieren könnte.

Irreversibilität: Eine bestätigte Blockchain-Transaktion kann nicht rückgängig gemacht werden - kein Chargebacks wie bei Kreditkarten, keine Rückbuchung bei Betrug.

Dezentralisierung: Es gibt keinen zentralen Kontrollpunkt, den Behörden abschalten könnten.

Diese Eigenschaften sind für viele legale Nutzungsszenarien vorteilhaft - sie machen Kryptowährungen aber gleichzeitig zu einem bevorzugten Zahlungsmittel im kriminellen Ökosystem.

Ransomware und Kryptowährungen

Der bekannteste Berührungspunkt zwischen Cyberkriminalität und Kryptowährungen ist Ransomware. Ransomware-Angreifer fordern seit etwa 2013 ausschließlich Kryptowährungen als Lösegeld - vor allem Bitcoin, zunehmend auch Monero (eine deutlich schwerer nachverfolgbare Kryptowährung).

Der Gesamtschaden durch Ransomware wird in den Milliarden-Dollar-Bereich geschätzt. Allein 2023 wurden laut Chainalysis über 1 Milliarde US-Dollar an Ransomware-Gruppen gezahlt - das sind nur die bestätigten On-Chain-Zahlungen. Die Dunkelziffer ist erheblich höher.

Geldwäsche nach Ransomware-Zahlungen: Nach Erhalt des Lösegelds müssen Ransomware-Gruppen die Erlöse waschen. Typische Methoden:

  • Umtausch über Krypto-Mixer (Dienste, die Transaktionen verschleiern)
  • Transfers über mehrere Wallets und Zwischenadressen
  • Umtausch in Privacy Coins wie Monero
  • Einzahlung bei wenig regulierten Exchanges
  • Umtausch in Fiat-Währungen über Geldmaultiere

Krypto-Diebstahl: Exchange-Hacks und Wallet-Kompromittierungen

Direkte Diebstähle von Kryptowährungen sind ein weiteres bedeutendes Kriminalitätsfeld:

Zentralisierte Exchange-Hacks: Trotz dezentralisierter Technologie nutzen die meisten Krypto-Nutzer zentrale Börsen (Exchanges), die traditionellen Angriffsvektoren ausgesetzt sind. Die größten Hacks der Geschichte umfassen mehrere Milliarden Dollar:

  • Mt. Gox (2014): 850.000 Bitcoin gestohlen, damaliger Wert ~450 Millionen USD
  • Binance (2022): 570 Millionen USD
  • FTX (2022): 600 Millionen USD (kurz nach dem Kollaps der Plattform)
  • Ronin Network (2022): 625 Millionen USD - der bisher größte DeFi-Hack, mutmaßlich der nordkoreanischen Lazarus Group zugeschrieben

DeFi-Exploits: Dezentralisierte Finanzprotokolle (DeFi) laufen auf Smart Contracts - automatisierten Programmen auf der Blockchain. Fehler im Smart-Contract-Code können direkt ausgenutzt werden, um Gelder zu stehlen. Da DeFi-Protokolle keine traditionellen Intermediäre haben, ist gestohlenes Geld faktisch nicht rückholbar.

Wallet-Diebstahl: Krypto-Wallets werden über verschiedene Wege kompromittiert:

  • Phishing-Webseiten, die Wallet-Zugangsdaten oder Seed-Phrasen abfischen
  • Malware, die im Hintergrund auf Krypto-Wallets auf dem Rechner wartet
  • Social Engineering, um Nutzer zur Herausgabe ihrer privaten Schlüssel zu bringen
  • SIM-Swapping, um SMS-basierte 2FA für Exchange-Konten zu umgehen

Kryptowährungen auf Darknet-Marktplätzen

Darknet-Marktplätze für illegale Güter (Drogen, Waffen, gestohlene Daten) nutzen seit der Ära des Silk Road (2011-2013) ausschließlich Kryptowährungen als Zahlungsmittel. Die Behörden haben die Darknet-Ökonomie durch Beschlagnahmung großer Marktplätze wiederholt gestört - aber nicht zerstört.

Bitcoin ist dort zunehmend durch Monero verdrängt worden, da Monero durch Ring-Signaturen und Stealth-Adressen deutlich schwieriger nachverfolgbar ist als Bitcoin.

Chain-Analyse als Ermittlungsmethode: Trotz Verschleierungsversuchen ist Blockchain-Forensik ein mächtiges Ermittlungswerkzeug. Unternehmen wie Chainalysis, Elliptic und CipherTrace analysieren Transaktionsmuster auf öffentlichen Blockchains und können trotz Mixing-Diensten oft kriminelle Gelder bis zu Exchange-Adressen zurückverfolgen, wo Real-World-Identitäten mit KYC-Prozessen verknüpft sind.

Krypto-Geldwäsche

Kryptowährungen werden zunehmend für die Geldwäsche von Erlösen aus physischen Straftaten genutzt:

  • Erlöse aus Drogenhandel werden als Krypto-Investitionen getarnt
  • Schwarzgeld wird über nicht regulierte Exchanges in Krypto umgewandelt
  • Structuring-Techniken (viele kleine Transaktionen statt einer großen) verschleiern die Herkunft

Die FATF (Financial Action Task Force) hat deshalb Richtlinien für "Virtual Asset Service Providers" (VASPs) - also Krypto-Exchanges und Wallet-Anbieter - entwickelt. Die sogenannte "Travel Rule" verlangt, dass VASPs bei größeren Transaktionen Informationen über Sender und Empfänger übermitteln - ähnlich wie Banken.

Staatlich unterstützte Krypto-Kriminalität

Nordkorea nimmt eine Sonderstellung in der Krypto-Kriminalität ein: Die Lazarus Group und verbundene Gruppen haben laut US-Behörden und UN-Berichten seit 2016 mehrere Milliarden Dollar in Kryptowährungen gestohlen - um UN-Sanktionen zu umgehen und das nordkoreanische Weapons of Mass Destruction-Programm zu finanzieren.

Iran und Russland nutzen Kryptowährungen ebenfalls, um Sanktionen zu umgehen und Transaktionen durchzuführen, die über traditionelle Finanzkanäle blockiert wären.

Regulatorische Reaktion

EU-Regulierung (MiCA): Die EU Markets in Crypto-Assets Regulation (MiCA) schafft erstmals einen harmonisierten Regulierungsrahmen für Kryptowährungen in Europa. Sie trat schrittweise 2024 in Kraft und verpflichtet Krypto-Exchanges und -Dienstleister zu Zulassungsanforderungen, Transparenzpflichten und AML-Maßnahmen (Anti Money Laundering).

AMLA und Krypto: Die neue EU-Geldwäschebehörde AMLA (Anti-Money Laundering Authority) wird direkten Aufsichtseinfluss auf Krypto-Dienstleister haben.

Sanctions und Blockchain: US-amerikanische Sanktionsbehörden (OFAC) haben begonnen, Krypto-Adressen direkt auf Sanktionslisten zu setzen. Exchanges müssen Transaktionen von sanktionierten Adressen blockieren.

Auswirkungen auf Unternehmen

Krypto-Kriminalität hat auch für Unternehmen jenseits des Krypto-Sektors direkte Relevanz:

  • Ransomware-Vorbereitung: Jedes Unternehmen muss sich überlegen, ob und unter welchen Bedingungen eine Ransomware-Zahlung in Frage kommt. In Deutschland ist das Zahlen von Lösegeld an terroristische Organisationen strafbar - Zahlungen an sanktionierte Ransomware-Gruppen können rechtlich problematisch sein.
  • Cyber-Versicherungen: Viele Cyber-Versicherungen schließen Ransomware-Zahlungen nicht aus, verlangen aber bestimmte Präventionsmaßnahmen.
  • Mitarbeiterschulung: Mitarbeiter müssen Krypto-Scams, gefälschte Investment-Plattformen und Phishing für Krypto-Zugangsdaten erkennen können.

Krypto-Kriminalität ist ein schnell wachsendes Feld, das die Konvergenz von technischen, finanziellen und regulatorischen Herausforderungen widerspiegelt. Blockchain-Forensik und internationale Ermittlungskooperation haben jedoch in den letzten Jahren gezeigt, dass Kryptowährungen keinen sicheren Hafen für Kriminelle bieten - die Transparenz der Blockchain wird zunehmend zum Ermittlungs-Vorteil für Behörden.

Quellen & Referenzen

  1. [1] Chainalysis Crypto Crime Report 2024 - Chainalysis
  2. [2] Europol Internet Organised Crime Threat Assessment 2024 - Europol
  3. [3] BKA: Cybercrime Bundeslagebild 2023 - Bundeskriminalamt
  4. [4] FATF: Virtual Assets and Virtual Asset Service Providers - Financial Action Task Force

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen - CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking - Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 15.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 - freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung