Als der KI-For­scher Andy Ayrey irgend­wann im Som­mer 2024 sei­nen Chat­bot “Truth Ter­mi­nal” ent­wi­ckelt, ahnt er noch nicht, dass sei­ne Krea­ti­on weni­ge Mona­te spä­ter die Kryp­to-Welt in Auf­re­gung ver­set­zen wür­de. Ayrey ver­passt dem auf Inter­net-Memes und Online-Kul­tur trai­nier­ten Bot einen eige­nen Account auf der Platt­form X – und lässt die­sen dort semi-auto­nom pos­ten. Semi-auto­nom, das bedeu­tet: die Posts stam­men zwar alle von der KI, müs­sen aber erst von Ayrey frei­ge­ge­ben wer­den, bevor sie auf X lan­den[1]Truth Ter­mi­nal: Bot mit Arti­fi­ci­al Intel­li­gence wird dank GOAT zum Meme-Coin Mil­lio­när[2]Vom Chat­bot zum Kryp­to-Mil­lio­när: Die neue Macht der KI-Agen­ten.

Doch die Tech-Bubble auf X fei­ert den Bot: Zahl­rei­che Fol­lower inter­agie­ren und unter­hal­ten sich mit ihm, inzwi­schen mehr als 185.000. Dar­un­ter der bekann­te Ven­ture-Capi­ta­list Marc And­ree­sen, der dem Bot 50.000 Euro in Bit­co­in schenkt – um sei­ne eige­nen Ser­ver­kos­ten zah­len zu können.

Ers­te KI als Kryptomillionär

Als kurz dar­auf ein anony­mer Ent­wick­ler die Scherz-Kryp­to­wäh­rung “Goat­seus Maxi­mus” (GOAT) ver­öf­fent­licht, wird Truth Ter­mi­nal auf die­se auf­merk­sam und erwähnt sie mehr­fach. Das Ergeb­nis: die “Meme­co­in” stie­gen inner­halb weni­ger Tage um 8.000 Pro­zent im Wert. Die Markt­ka­pi­ta­li­sie­rung lag zwi­schen­zeit­lich bei über 800 Mil­lio­nen Dol­lar – und Truth Ter­mi­nal wur­de auf­grund zahl­rei­cher GOAT-Geschen­ke sei­ner Fol­lower zum Millionär.

Der Hack 

In die­ser Woche wur­de das X‑Konto von Ayrey gehackt. Den Angrei­fern gelang es, eine neue Meme-Mün­ze zu star­ten und sie über sein Kon­to zu bewer­ben. Die­ses Pump-and-Dump-Sche­ma brach­te den Hackern über 600.000 Dol­lar ein. Laut Ayrey wur­de sein X‑Konto durch einen SIM-Kar­ten­aus­tausch kom­pro­mit­tiert[3]Wahr­heits-Ter­mi­nal-Erstel­ler wird Opfer ver­hee­ren­den Hacks—Solana-Memecoin GOAT stürzt ab.

Der Hack von Truth Ter­mi­nal und sei­nem Grün­der Andy Ayrey hat­te weit­rei­chen­de Fol­gen für das Pro­jekt und die damit ver­bun­de­ne Meme-Coin goat­seus maxi­mus (GOAT). Die Sol­a­na-Wal­let von Truth Ter­mi­nal wur­de kom­plett geleert, wobei Mil­lio­nen Dol­lar an Meme-Coin-Bestän­den auf ver­schie­de­ne ande­re Wal­lets ver­teilt wur­den. Der Onchain-Ana­lyst Zachxbt iden­ti­fi­zier­te einen FWOG-Wal, der mög­li­cher­wei­se an dem Vor­fall betei­ligt war. Ins­ge­samt wur­den durch den Hack über 1,5 Mil­lio­nen Dol­lar an gebün­del­ten Meme-Coins gestohlen.

Die Aus­wir­kun­gen auf den GOAT-Token waren erheb­lich. Nach dem Hack erleb­te die Meme-Coin einen dra­ma­ti­schen Kurs­rück­gang: In den letz­ten 24 Stun­den fiel der Preis um 7,2 % und in der ver­gan­ge­nen Woche um 34,5 %. Aktu­ell wird GOAT zu einem Preis von $0,4546 pro Token gehan­delt, was einen Rück­gang von 48,6 % gegen­über dem All­zeit­hoch von $0,8788 bedeu­tet, das am 24. Okto­ber erreicht wur­de. Trotz die­ses Ein­bruchs liegt GOAT jedoch immer noch 938,4 % über sei­nem All­zeit­tief von $0,04354, das am 13. Okto­ber ver­zeich­net wurde.

Die­ser Vor­fall ver­deut­licht die zen­tra­len Risi­ken im Kryp­to-Bereich, wo selbst fort­schritt­li­che KI-gesteu­er­te Bots und erfah­re­ne Ent­wick­ler nicht vor kom­ple­xen Angrif­fen gefeit sind. Sicher­heits­ver­let­zun­gen kön­nen mas­si­ve finan­zi­el­le Aus­wir­kun­gen haben, da das erschüt­ter­te Ver­trau­en der Anle­ger oft zu dras­ti­schen Kurs­ver­lus­ten führt. Zudem könn­te die­ser Hack zu einer ver­stärk­ten Über­prü­fung von Meme-Coins füh­ren, ins­be­son­de­re sol­cher, die mit künst­li­cher Intel­li­genz in Ver­bin­dung ste­hen. Ins­ge­samt zeigt der Fall die anhal­ten­den Her­aus­for­de­run­gen im vola­ti­len Meme-Coin-Sek­tor auf, in dem selbst eta­blier­te Pro­jek­te nicht vor Angrif­fen geschützt sind.

Gegen­maß­nah­men und Prävention

Nach dem schwer­wie­gen­den Hack von Truth Ter­mi­nal und sei­nem Grün­der Andy Ayrey gibt es meh­re­re Maß­nah­men, die das Pro­jekt ergrei­fen kann, um zukünf­ti­ge Angrif­fe zu verhindern.

Zunächst soll­te Truth Ter­mi­nal auf ver­bes­ser­te Zwei-Fak­tor-Authen­ti­fi­zie­rung set­zen. Da der Angriff offen­bar durch einen SIM-Swap ermög­licht wur­de, wäre es rat­sam, auf robus­te­re 2FA-Metho­den umzu­stei­gen, die nicht auf SMS basie­ren. Statt­des­sen könn­ten Hard­ware-Token oder Authen­ti­fi­zie­rungs-Apps ver­wen­det werden.

Ein wei­te­rer wich­ti­ger Schritt wäre die Erhö­hung der Sicher­heit für die Social-Media-Kon­ten des Pro­jekts. Die Imple­men­tie­rung zusätz­li­cher Sicher­heits­maß­nah­men, ins­be­son­de­re auf Platt­for­men wie X (ehe­mals Twit­ter), ist ent­schei­dend. Dazu gehö­ren kom­ple­xe, ein­zig­ar­ti­ge Pass­wör­ter und regel­mä­ßi­ge Sicher­heits­über­prü­fun­gen. Zudem soll­te Truth Ter­mi­nal ein ver­bes­ser­tes Wal­let-Manage­ment in Betracht zie­hen. Die Ver­wen­dung von Mul­ti-Signa­tur-Wal­lets und Cold Sto­rage für grö­ße­re Bestän­de kann das Risi­ko eines voll­stän­di­gen Ver­lusts im Fal­le eines Hacks erheb­lich reduzieren.

Regel­mä­ßi­ge Schu­lun­gen zur Cyber­si­cher­heit für alle Team­mit­glie­der sind eben­falls wich­tig, um Social-Engi­nee­ring-Angrif­fe zu erken­nen und zu ver­hin­dern. Dar­über hin­aus soll­ten regel­mä­ßi­ge exter­ne Sicher­heits­über­prü­fun­gen der Sys­te­me und Pro­zes­se von Truth Ter­mi­nal durch­ge­führt wer­den, um Schwach­stel­len auf­zu­de­cken, bevor sie aus­ge­nutzt wer­den können.

Die Ent­wick­lung eines detail­lier­ten Plans für den Umgang mit Sicher­heits­vor­fäl­len ist ein wei­te­rer wich­ti­ger Aspekt. Ein sol­cher Inci­dent Respon­se Plan kann die Reak­ti­ons­zeit ver­kür­zen und Schä­den begren­zen. Trans­pa­ren­te Kom­mu­ni­ka­ti­on mit der Com­mu­ni­ty im Fal­le von Sicher­heits­vor­fäl­len kann zudem das Ver­trau­en der Nut­zer stärken.