We Guarantee Satisfaction At Every Concrete Revival Location
Pancakeswap ist eine dezentrale Börse (decentralized Exchange, DEX). Hier können Nutzer direkt miteinander interagieren, ohne auf einen zentralen Vermittler zurückgreifen zu müssen. Die dezentrale Börse basiert auf der Binance Smart Chain. Sie ermöglicht DeFi-Anwendungen und Online-Glücksspiele.
PancakeSwap hat die Binance Smart Chain als technologische Grundlage. Damit steht sie im Gegensatz zu einigen anderen DEX wie Sushiswap oder Uniswap, die auf der Ethereum-Blockchain basieren. Aus diesem Grund waren die Transaktionen, die über die DEX liefen zu Beginn noch deutlich schneller und kostengünstiger, da Ethereum zu diesem Zeitpunkt noch auf dem Proof-of-Work-Konsensmechanismus basierte. Seit dessen Umstellung auf Proof of Stake gehören diese Unterschiede jedoch größtenteils der Vergangenheit an.Ausgerichtet ist die DEX auf DeFi-Anwendungen. So können Nutzer den plattformeigenen CAKE Token nutzen, um ihn im Protokoll zu hinterlegen. Damit unterstützen sie den Proof-of-Stake-Konsens und bekommen regelmäßig Belohnungen (“Rewards”) ausgezahlt. Doch auch für das Yield Farming beziehungsweise Liquidity Mining ist das Projekt bestens geeignet. So bekommt man, wenn man Kryptowährungen im Liquidity Pool hinterlegt, dafür Belohnungen in Form von CAKE ausgezahlt. Denn dezentrale Börsen sind darauf angewiesen, dass ihre Nutzer Liquidität für den Krypto-Handel bereitstellen. Neben diesen klassischen DeFi-Anwendungen setzt PancakeSwap außerdem auf Online-Glücksspiel. So können Nutzer der Börse ihr Geld in der Lotterie verwetten. Darüber hinaus ist es möglich, bei Trading-Wettbewerben mitzumachen und dabei NFTs zu gewinnen. Auch der Binance Coin (BNB) ist in das Angebot der DEX eingebunden. So kann man BNB-Preisprognosen abgeben. Wer den richtigen Kurs voraussagt, bekommt dafür BNB. Schließlich gibt es noch die “Pottery”. Hierbei handelt es sich um eine Mischung aus Lotterie und Staking. Wer seine Token hier hinterlegt, hat die Möglichkeit, mehr Rewards als gewöhnlich zu bekommen.
Die “Yield Farms” auf PancakeSwap bieten Nutzern der DEX die Möglichkeit, über YieldFarming zusätzliches Einkommen zu generieren. Der Prozess ist dabei einfach: Man stellt seine Kryptowährungen zur Verfügung und bekommt dafür in regelmäßigen Abständen Geld in Form von CAKE Token ausgezahlt. Die Belohnungen, die die DEX dafür zahlt, sind die “Farm Total APR”. Diese setzt sich, wie man auf der offiziellen Homepage nachlesen kann, aus dem Farm Base APR und dem LP Rewards APR zusammen. Bildnachweis: PancakeSwapDie Farm Base APR ist die grundsätzliche Entschädigung für das Hinterlegen von gewissen Coins. Da man dabei zusätzlich Liquidität bereitstellt, gibt es außerdem den LP Rewards APR.
Beim Staking der CAKE Token handelt es sich um die unkomplizierteste Möglichkeit, um auf der DEX zusätzliches Einkommen zu generieren. Dafür muss man mit den “Syrup Pools” interagieren. Dabei haben Nutzer die Möglichkeit, zwischen zwei Optionen zu wählen: Dem “Flexible Staking” und dem “Fixed-Term-Staking”. Die Flexible-Staking-Option ist für jene geeignet, die gerne einen flexiblen Zugriff auf ihre Token haben wollen. Denn hier kann man das Staking jederzeit unterbrechen. Im “Fixed Term Staking” sind die Token hingegen für eine Zeitlang “weggesperrt”, man kann sie in dieser Zeit nicht verwenden. Dafür fallen die Zinsraten hier besser aus. Bei beiden Optionen sorgt ein Smart Contract dafür, dass die Belohnungen automatisch reinvestiert werden. So erhöht sich der Pool an hinterlegten CAKE-Einheiten stetig – und damit auch die Gewinnchancen.
Für Nutzer der Plattform ist es außerdem möglich, bei Entscheidungen der Community mitzuwirken oder auch eigene Änderungsvorschläge einzubringen. Auch hier nutzt man CAKE Token, um seine Stimme abzugeben. Darüber hinaus ist es möglich, mit CAKE an “Initial Farm Offerings” (IFO) teilzunehmen. Hierbei handelt es sich um neue Token-Projekte, die auf der Plattform entstehen. Wer von einem Projekt überzeugt ist, muss seine CAKE Token für iCake Token eintauschen und kann diese nutzen, um das jeweilige IFO zu unterstützen. Schließlich ist es möglich, auf dem Marktplatz Non Fungible Tokens (NFT) zu handeln und damit eine NFT-Sammlung aufzubauen oder zu erweitern.
Jeder kann auf die DEX zugreifen (Kein Know-Your-Customer-Verfahren)
CAKE-Token als Belohnung für verschiedene OptionenAttraktive Renditen
Smart-Contract-Fehler möglich
Starke KonkurrenzImpermanent
-Loss-Risiko
In diesem PancakeSwap Tutorial lernst du alles, was du wissen musst, um mit der DEX durchzustarten.Um auf PancakeSwap Token zu swapen, Liquidity Mining zu betreiben oder auf andere DeFi-Anwendungen zurückzugreifen, musst du nur wenige Schritt befolgen. Das Beste: Du musst dich nicht einmal mit deinem Namen registrieren oder deinen Ausweis hinterlegen. Wie du schnell und einfach mit der DEX durchstarten kannst, erfährst du in diesem PancakeSwap Tutorial.
Um bei PancakeSwap mit den verschiedenen DeFi-Anwendungen durchzustarten, sind nur wenige Schritte nötig:
– Homepage aufrufen
– Wallet verbinden
– DeFi-Anwendung auswählen
1. Wenn man zum ersten Mal auf die Homepage von PancakeSwap navigiert, gelangt man auf folgende Seite:Klickt man anschließend auf “Connect Wallet”, kann man seine Ethereum-Wallet mit der Plattform verbinden.
Weiter geht’s mit unserem Pancakeswap Tutorial. Um sich mit der Plattform zu verbinden, benötigt man lediglich eine Web 3.0 Ethereum-Wallet wie beispielsweise die von MetaMask oder anderen Anbietern.Anschließend kann man seine Wallet mit PancakeSwap verbinden. Nachdem man MetaMask oder einer anderen Wallet die Erlaubnis gibt, sich mit PancakeSwap zu verbinden, kann man mit entsprechenden DeFi-Anwendungen loslegen.
Nun kann man in der Menüleiste zwischen den einzelnen Anwendungen navigieren. Um am Yield Farming teilzunehmen, wählt man etwa im Reiter “Earn” den Menüpunkt “Farms”. Hier muss man nur noch sein gewünschtes Handelspaar wählen und schon kann man mit dem Yield Farming loslegen.
Eine Paper Wallet ist eine Möglichkeit, um Bitcoin und andere Kryptowährungen sicher aufzubewahren.
Eine Paper Wallet, ist eine Möglichkeit, um Bitcoin und andere Kryptowährungen sicher aufzubewahren. Sie zählt zu den Cold-Storage-Lösungen, bei der die Private Keys, also die privaten Sicherheitsschlüssel offline aufbewahrt werden.Eine Paper Wallet ist ein Dokument, das Kopien der öffentlichen und privaten Schlüssel des Wallets enthält. Des Öfteren enthält eine Paper Wallet zudem QR-Codes, die zur Durchführung einer Transaktion eingescannt werden können.Der Vorteil einer Paper Wallet liegt darin, dass die Keys nicht digital gespeichert werden und sie somit nicht zum Ziel einer Cyber-Attacke oder von Hardware-Fehlern werden können. Ein Nachteil ist, dass auch Papier verloren gehen kann.
Folgende zehn Schritte sind notwendig, um eine Paper Wallet zu erstellen:
Um eine neue Bitcoin-Adresse zu generieren, öffnest du zunächst BitAddress.org im Browser (oder LiteAddress.org für Litecoin).
BitAdress (aber nicht LiteAdress) gibt dir nun die Möglichkeit, die Maus zu bewegen, um den Zufallsgenerator der Wallet zu unterstützen.Im Anschluss werden der öffentliche und der private Schlüssel der Paper Wallets sowie deren QR-Codes angezeigt. Nicht scannen.
Nun klickst du auf den Paper-Wallet-Reiter.Dort wählst du die Anzahl der Adressen aus, die generiert werden sollen (addresses to generate).
Nun klickst du auf die “Generate”-Schaltfläche, um neue Wallets zu erstellen.
Sobald die Wallets generiert sind, klickst du auf “Print”, um eine Kopie in Papierform zu erstellen.Der Browser fragt nun, welchen Drucker du nutzen möchtest. Im Falle von Google Chrome kannst du die Seite auch als PDF-Datei speichern.
Nun schreibst du die öffentliche Adresse auf oder scannst den QR-Code der öffentlichen Adresse in eine Bitcoin App (oder Litecoin App) ein und transferierst die gewünschte Anzahl an Coins auf das Paper-Wallet.Für Nutzer der Website Blockchain.info gibt es außerdem eine grundlegende Paper-Wallet-Option.
Hierzu klickt man zunächst auf die Import/Export-Option und anschließend auf den Paper-Wallet-Link im linken Menü.
Beachtet man die Auswirkungen und Risiken, die die Aufbewahrung einer großen Menge an Geld mit sich bringt, so sollte man bezüglich der Erstellung und Lagerung eines Paper Wallets Vorsichtsmaßnahmen treffen.
Niemand sollte dabei zusehen, wie man ein Wallet erstellt.BitAddress und LiteAddress bieten die Verschlüsselung privater Schlüssel durch den BIP38-Algorithmus an.
Dieser bietet eine Zwei-Faktor-Autorisierung für Paper Wallets.
Um jegliches Risiko von Spyware zu eliminieren, sollte ein neu aufgesetztes Betriebssystem verwendet werden.
Eine gute Möglichkeit ist es, einen USB-Stick oder eine DVD mit einer LiveCD Linux Distribution zu installieren.
Sobald das Paper Wallet durch die Webseite aufgesetzt wurde, sollte es möglich sein, den Websitecode offline laufen zu lassen. Deswegen sollte der Computer offline gestellt werden, bevor die privaten und öffentlichen Schlüssel erzeugt werden.Für besonders Vorsichtige ist es zu empfehlen, das Paper Wallet nur auf einem Drucker zu drucken, der nicht mit dem Netzwerk verbunden ist.
Wenn dir das doch alles zu aufwändig ist, kannst du aber auch auf eine Hardware-Wallet zurückgreifen.
Tipps zur sicheren Aufbewahrung eines Paper WalletsFolgende Dinge kannst du tun, um die Aufbewahrung deiner Paper Wallet so sicher wie möglich zu gestalten:
Verpacke sie sicher.
Vielleicht in einen versiegelten Plastikbeutel, um sie vor Wasser und Feuchtigkeit zu schützen.Laminiere deine Paper Wallet und schütze sie damit noch besser.Bewahre sie in einem Safe auf, um sie vor Diebstahl und Feuer zu schützen.Denke darüber nach, deine Wallet bei einem Notar zu hinterlegen.
Vielleicht ist es auch sinnvoll, Kopien anzulegen und sie an verschiedenen Orten aufzubewahren, falls doch mal eine verloren geht.Teile niemandem mit, wo deine Wallets liegen!
Möchte man eine Paper Wallet für eine weniger bekannte Kryptowährung nutzen, die keinen Adressgenerator auf einer Webseite besitzt, gibt es hierfür Alternativen. Jede Alt-Währung, die auf BTC basiert, besitzt etwa eine Abwandlung einer Bitcoin-Qt-Wallet-Anwendung:
Zunächst geht man zum Receive-Reiter, der die Wallet-Adressen auflistet.
Rechtsklick auf die Adresse, die gespeichert werden soll, und Kopieren in die Zwischenablage.
Klick auf das Help-Menü an und anschließend auf “Debug”.In dem Reiter Console “dumpprivkey” eingeben und die Wallet-Adresse einfügen.
Die Konsole wird dann den privaten Schlüssel des Wallets anzeigen.
Nun erhält man den öffentlichen und den privaten Schlüssel des Wallets.
Diese können nun ausgedruckt werden. Dennoch existieren die Wallet-Details weiterhin auf dem Computer.
Der einzige Weg, diese zu löschen ist es, den Datei-Explorer zu öffnen und den Pfad C:Users[YourUsername]AppDataRoaming[Wallet App Name] aufzurufen und dort die wallet.dat-Datei zu löschenAchtung: dies führt dazu, dass alle Adressen, die dieses Software-Wallet enthält, gelöscht werden.
Außerdem sollte sichergestellt werden, dass sich keine Mittel mehr auf den anderen Adressen befinden, die gelöscht werden.
Peer-to-Peer-Netzwerke sind verteilte Computernetzwerke ohne Mittelsmann. Nutzer treten in direkten Kontakt.
In einem P2P-Netzwerk kann jeder Knotenpunkt (Node) als Peer bezeichnet werden. Die gemeinsame Arbeit dieser Knoten hält das System am Laufen. In diesem Zusammenhang agiert jeder Knoten (Peer) sowohl als Client als auch als Server in Bezug auf andere Knoten. Das bedeutet, dass alle Peers die gleiche Rolle beim Empfangen und Senden digitaler Daten spielen, weswegen man letztlich von “Peer to Peer”-Kommunikation spricht. Es handelt sich hier um eine direkte Kommunikationsforum.Die Struktur eines P2P-Netzwerks wird dahingehend von seinen Nutzern getragen, die sowohl Ressourcen bereitstellen als auch nutzen können. Es gibt keinen zentralen Server oder Host, was P2P-Systeme sehr von herkömmlichen Client-Server-Modellen unterscheidet, bei denen die Daten unidirektional verteilt werden (von einem zentralen Server zu seinen Clients).
Die dezentrale Struktur von P2P-Systemen macht sie sehr widerstandsfähig gegen Cyber-Angriffe und zudem skalierbar. Je mehr Benutzer sich ihm anschließen, desto robuster und skalierbarer wird es. Größere P2P-Netzwerke erreichen ein hohes Maß an Sicherheit, da es keinen Single Point of Failure gibt (inhärent zu den traditionelleren Modellen).Die Peer-to-Peer-Architektur wurde 1999 mit der Einführung von File-Sharing-Systemen populär, bei denen Benutzer digitale Audiodateien mit anderen teilen konnten, ohne sich auf einen zentralen Server oder Host verlassen zu müssen. Seitdem sind verschiedene P2P-Netzwerke entstanden. Beliebte Beispiele mit unterschiedlichen Anwendungsfällen sind BitTorrent (File-Sharing), Tor (anonyme Kommunikationssoftware) und Bitcoin (dezentrales Wirtschaftssystem).Die P2P-Technologie spielt eine wichtige Rolle in der Blockchain- und Kryptowährungsindustrie. Als Bitcoin entwickelt wurde, definierte Satoshi Nakamoto es als “Peer-to-Peer Electronic Cash System”. Dies bedeutet, dass Benutzer Bitcoins auf der ganzen Welt senden und empfangen können, ohne auf einen zentralen Server oder Zwischenhändler angewiesen zu sein. Mit anderen Worten, Bitcoin ist eine dezentrale und verteilte Form von Geld, die von einem großen Netzwerk von Computerknoten verwaltet wird.
Perpetual Swaps ermöglichen es, auf die Kursbewegungen von Kryptowährungen zu spekulieren, ohne sie zu besitzen. Wie funktionieren Perpetual Swaps im Detail?
Mit Perpetual Swaps kann man auf Krypto-Kurse spekulieren, ohne sie tatsächlich zu besitzen. Es handelt sich dabei um Finanzkontrakte, also vertragliche Vereinbarungen zwischen zwei Tradern. Sie sind den Futures nicht unähnlich. Anders als bei herkömmlichen Futures-Kontrakten haben diese Swaps kein Verfallsdatum, was bedeutet, dass sie theoretisch “ewig” (perpetual) laufen können.Die Kontrakte verfolgen den Spotpreis einer Kryptowährung, normalerweise gegenüber dem US-Dollar oder dem Euro. Wenn ein Trader davon ausgeht, dass der Preis steigen wird, geht er “long” (kaufen), während er “short” (verkaufen) geht, wenn er einen Preisverfall erwartet. Es gibt keine Verfallsdaten, aber es gibt eine Finanzierungszahlung zwischen den Long- und Short-Positionen, um den Kontrakt an den Spotpreis anzupassen. Somit lässt sich auf Krypto-Kurse spekulieren, ohne sich mit der Verwahrung via Wallets auseinandersetzen zu müssen.
Perpetual Swaps bieten mehrere Vorteile, aber auch Risiken:Vorteile:
24/7-Handel: Da es keine Verfallsdaten gibt, können die Kontrakte rund um die Uhr gehandelt werden.
Hebelwirkung: Trader können mit einem geringeren Kapitaleinsatz größere Positionen kontrollieren, was zu höheren Gewinnen, aber auch Verlusten führen kann.
Absicherung: Sie ermöglichen es Tradern, sich gegen Preisbewegungen abzusichern, ohne die zugrunde liegenden Vermögenswerte zu besitzen.
Nachteile:
Liquidationsrisiko: Bei hohem Hebel besteht die Gefahr von Liquidationen, wenn der Preis gegen die Position des Traders läuft.
Finanzierungskosten: Positionen müssen regelmäßig finanziert werden, was zu Kosten führen kann.
Komplexität: Die Funktionsweise der Verträge erfordert ein grundlegendes Verständnis der Finanzmärkte.
Perpetual Swaps mit einem Hebel zu versehen, kann verlockend sein. Schließlich erhöht man seine Gewinnchancen um ein vielfaches. Wer etwa einen solchen Kontrakt mit einem zehnfachen Hebel versieht, hat die Chance, seinen Gewinn um ein zehnfaches zu steigern. Allerdings steigt das Verlustrisiko ebenso schnell. Sobald der Kurs um das eingesetzte gehebelte Kapital fällt, wird die Position liquidiert und man ist sein Geld los.
Play to Earn Games ermöglichen es, durch das Spielen von Games Geld zu verdienen. Die meisten dieser Spiele basieren auf der Blockchain-Technologie.
Play to Earn bezeichnet die Möglichkeit, durch Gaming Geld zu verdienen. Bei dieser Videospielsparte handelt es sich meistens um Blockchain-Games. Dabei bieten die Spiele die Möglichkeit, echtes Geld zu verdienen, etwa indem die Gamer digitale Spielkarten sammeln und tauschen oder indem sie bestimmte Items kaufen und verkaufen. Häufig haben die Blockchain-Play-to-Earn-Games auch Überschneidungspunkte zum Metaverse.Indem die Spiele auf die Blockchain-Technologie zurückgreifen, können sie sicherstellen, dass die In-Game-Items einzigartig sind. Zudem ist es so möglich, die Items auch außerhalb des Spiels, etwa auf NFT-Marktplätzen zu handeln.
Die spezielle Token-Form, auf die Play to Earn Games zurückgreifen, sind Non Fungible Token (NFTs). Diese sind im Gegensatz zu Kryptowährungen nicht fungibel, also nicht untereinander austauschbar. Die meisten dieser NFTs haben die Ethereum-Blokckchain als Grundlage. Diese NFTs kann man sich als digitale Repräsentationen auf der Blockchain vorstellen.Je nach Spiel repräsentieren sie Waffen, Rüstung, Monster oder auch Kätzchen. Der Wert dieser Token richtet sich nach Angebot und Nachfrage. Die Preise können, je nach Marktlage, stark schwanken.Häufig kommen Blockchain Games außerdem mit zusätzlichen Kryptowährungen daher, die für bestimmte Zwecke im Spiel eingesetzt werden. Darüber hinaus lassen sich diese Kryptowährungen an den üblichen Krypto-Handelsplätzen handeln.
Der Markt für Play to Earn Games ist stets im Wandel. Es kommen stetig neue Blockchain Games dazu, ältere Games werden aktualisiert und die Marktdynamik beeinflusst die einzelnen Prozesse.Doch folgende Games haben sich etabliert und sind einen zweiten Blick wert.
Axie Infinity.
Pokémon meets NFT. Züchte Axies und lass sie gegeneinander antreten. Informiere dich in unseren Axie-Infinity-Academy-Basics.
Cryptokitties. Das älteste Play to Earn Game. Sammle und tausche digitale Kätzchen und kreuze sie miteinander.
Decentraland. Gehört zu den bekanntesten Metaverse-Projekten. Hier kann man einen Avatar erstellen und in eine digitale Welt eintauchen.
Basketballfan? Dann könnte dieses Play to Earn Game vielleicht das Richtige sein. Mach dich gerne in unseren NBA-Topshot-Basics dazu schlau.
Splinterlands. Hier kämpfen Drachen, Meerjungfrauen und Zwerge in Form von digitalen Karten gegeneinander.
Sorare. Wie NBA Topshot, allerdings für Fußballfans. Sammle Fußballer und lass sie gegeneinander spielen. Informieren kannst du dich vorher in unseren Sorare-Academy-Basics.
The Sandbox. Ein Metaverse-Game, das die Grenzen zwischen Pixelgrafik und Monetarisierung auf verblüffende Weise auslotet. Mehr dazu in den The-Sandbox-Academy-Basics.
Gods Unchained. Digitales Sammelkartenspiel, das an Magic the Gathering erinnert.
Alien Worlds. Planeten erkunden, Ressourcen sammeln und gegen andere Spieler kämpfen.
Polkadot (DOT) ist ein Blockchain-Projekt, das auf den Programmierer Gavin Wood zurückgeht. Das Ziel: Interoperabilität herstellen.
Polkadot ist ein Blockchain-Netzwerk, das ganz auf Interoperabilität abzielt: Verschiedenste Krypto-Projekte sollen über Polkadot miteinander kooperieren können. Der DOT Token spielt dabei eine wichtige Rolle bei der Governance und der Sicherung des Netzwerks.
Polkadot wurde von Gavin Wood erfunden. Wood war zuvor – wie auch Cardano-Gründer Charles Hoskinson – im Gründungsteam von Ethereum aktiv. Er hat unter anderem die Smart-Contract-Programmiersprache Solidity erfunden.
Gavin Wood bezeichnete Polkadot als die “größte Wette gegen Maximalismus”. Darin wird der Anspruch des Projekts deutlich: Die im Krypto-Space allgegenwärtigen Grabenkämpfe zwischen verschiedenen Projekten sollen der Kooperation weichen. Allerdings sind Blockchains bislang nicht dafür bekannt, untereinander kompatibel zu sein. Hier setzt Polkadot an: Die Basis des Netzwerks bildet die sogenannte Relay Chain, deren Hauptaufgabe in der Sicherung des Netzwerks besteht. Dafür verwendet Polkadot einen Proof-of-Stake-Mechanismus. Die eigentliche Funktionalität von Polkadot kommt mit den Parachains: Dabei handelt es sich um Netzwerke, die an die Relay Chain von Polkadot “andocken”. Der Clou: Polkadot liefert mit Substrate einen mächtigen “Blockchain-Baukasten”, der es vergleichsweise einfach macht, eine eigene Blockchain ins Leben zu rufen und dabei bestimmte Module von Polkadot zu verwenden, ohne dabei das Rad neu erfinden zu müssen. So kann ein neues Netzwerk beispielsweise direkt über die Relay Chain gesichert werden.Der Token DOT dient dabei unter anderem als Sicherheitspfand, der beim Anschluss einer neuen Parachain hinterlegt werden muss. Die DOT-Besitzer können mit dem Token auch bei Abstimmungen über Protokoll-Änderungen teilnehmen: DOT zählt zu den sogenannten Governance Token. DOT dient gleichzeitig der Sicherheit des Netzwerks, in dem er beim Staking eingesetzt und als Staking Reward ausgeschüttet wird.
Anders als Bitcoin setzt Polkadot nicht auf eine einzige Blockchain, sondern auf mehrere, die hierarchisch über- beziehungsweise nebeneinander laufen: Das Polkadot-Protokoll hat sich ganz der Interoperabilität – dem Blockchain-übergreifenden Zusammenspiel verschiedener Netzwerke – verschrieben.Das Herzstück von Polkadot bildet die Relay Chain. Sie ist der Kitt, der alle mit Polkadot verbundenen Netzwerke zusammenhält. Die Relay Chain verfügt über Schnittstellen („Slots“), über die andere Netzwerke an Polkadot „andocken“ können. Dabei kommen sogenannte Parachains zum Einsatz: Spezialisierte Blockchains (oder andere Daten-Infrastrukturen), die sich auf einen einzelnen Anwendungsbereich (beispielsweise IoT, Finanzdienstleistungen, Versicherungen oder Gaming) konzentrieren. Die Bridges bilden einen Sonderfall von Parachains. Wie der Name bereits andeutet, handelt es sich dabei um Brücken, die das Polkadot-Netzwerk mit anderen großen Blockchains – allen voran Bitcoin und Ethereum – verknüpfen. Dadurch entstehen neue Möglichkeiten, Bitcoin-Einheiten in tokenisierter Form auf Ethereum zu bringen, um sie auch beispielsweise im Ethereum-basierten DeFi-Space „für sich arbeiten“ zu lassen.
Der plattformeigene DOT-Token wird in drei Bereichen eingesetzt. Im Bereich der Netzwerk-Governance können DOT-Besitzer mit ihren Token an Wahlen und Referenden über Protokolländerungen teilnehmen. Jeder DOT-Holder ist zudem berechtigt, eigene Vorschläge einzubringen. Ferner werden DOTs für den Betrieb des Netzwerks benötigt: Holder können mit DOT-Token die Validatoren von Transaktionsblöcken nominieren, um selbst eine Chance auf einen Anteil der Block-Belohnung zu erhalten. Schließlich werden DOTs für den Anschluss einer Parachain benötigt. Solange eine Parachain mit der Relay Chain verbunden ist, muss eine bestimmte Menge an DOTs hinterlegt werden.
Weitere Netzwerke und Coins, die auf Interoperabilität abzielen, sind beispielsweise Cosmos, (ATOM), Chainlink (LINK), NEO, Waves (WAVES) oder Ontology (ONT). Auch Ethereum weist Ähnlichkeiten auf, namentlich in Form von Proof-of-Stake und Sharding.
Was ist Polygon (MATIC)? Was macht die Blockchain-Lösung so besonders und warum findet sie Anklang im Krypto-Space?
Polygon ist eine Blockchain-Plattform, die als Layer-2-Lösung für Ethereum fungiert. Sie wurde entwickelt, um die Skalierbarkeit und Geschwindigkeit von Ethereum zu verbessern und gleichzeitig die Transaktionskosten zu senken. Polygon ermöglicht es Entwicklern, dezentrale Anwendungen (DApps) zu erstellen und sie nahtlos in die Ethereum-Blockchain zu integrieren.
Die Entwicklung von Polygon begann ursprünglich als das “Matic Network” im Jahr 2017. Maßgeblich verantwortlich für das Krypto-Projekt waren die indischen Entwickler Jaynti Kanani, Sandeep Nailwal und Anurag Arjun. Im Laufe der Zeit entwickelte sich Matic Network zu dem, was heute als Polygon bekannt ist.
Polygon verwendet eine Kombination aus Proof-of-Stake (PoS)- und “Plasma” um die Transaktionsverarbeitung und Sicherheit zu optimieren. Durch die Verwendung von sogenannten “Sidechains” ermöglicht es Polygon, Transaktionen außerhalb der Ethereum-Blockchain auszuführen, was die Netzwerkbelastung verringert und die Skalierbarkeit verbessert.
Durch die Auslagerung von Transaktionen auf Sidechains ermöglicht Polygon eine deutlich höhere Transaktionsdurchführung im Vergleich zu anderen Blockchains.
Die Skalierbarkeit von Polygon führt auch zu niedrigeren Transaktionsgebühren, was es für Benutzer und Entwickler kostengünstiger macht.
Polygon ist so konzipiert, dass es reibungslos mit Ethereum und anderen Blockchains zusammenarbeiten kann, wodurch die Interoperabilität zwischen verschiedenen Plattformen ermöglicht wird.
Polygon spielt im DeFi-Bereich eine bedeutende Rolle, da es eine kostengünstige und schnelle Alternative für den Handel mit digitalen Assets bietet.
Die Skalierbarkeit von Polygon macht es zu einer bevorzugten Plattform für den Handel und die Erstellung von NFTs, die in den Bereichen Kunst, Gaming und mehr eingesetzt werden.
Polygon hat sich auch als beliebte Plattform für Blockchain-Spiele etabliert.
Der MATIC-Token ist der native Kryptowährungstoken von Polygon und wird für Transaktionsgebühren und Staking-Belohnungen verwendet. Token-Inhaber haben auch Stimmrechte bei der Governance und können Entscheidungen über die Weiterentwicklung des Netzwerks treffen.
Der Private Key ist ist die Besitzurkunde zu Kryptowährungen oder bestimmten Endgeräten.Wer seinen Private Key verliert, verliert auch den garantierten Zugriff auf seine Coins. Denn bei einem Private Key handelt es sich um einen einzigartigen Zugangsschlüssel zu den eigenen Coins.
In den 1970er-Jahren entwickelten Mathematiker eine neue Form der Kryptographie. Den Namen erhielt diese Erfindung durch die Asymmetrie des Schlüsselpaares, das zum Ver- und Entschlüsseln von Informationen genutzt wird. Während in der symmetrischen Kryptographie lediglich einen Schlüssel zum Ver- und Entschlüsseln gebraucht wird, gab es fortan ein Paar.Der Vorteil dieser Kryptographie ist, dass die Verschlüsselung viel sicherer ist. Wenn Alice und Bob mit symmetrischer Kryptographie sicher miteinander kommunizieren wollen, besitzen beide dasselbe Passwort – oder denselben Schlüssel. Alice schreibt ihre Nachricht, verschlüsselt diese mit dem Passwort und schickt sie an Bob. Bob entschlüsselt die Nachricht mit demselben Passwort, liest, antwortet, und verschlüsselt wieder mit dem Passwort. Diese Kommunikation ist solange sicher, wie nur Alice und Bob das Passwort kennen. Wenn Eve das Passwort erfährt, kann sie die gesamte Kommunikation mitlesen. Außerdem stellt sich die Frage, wie Alice Bob das Passwort mitteilen möchte, ohne dass Eve es auch erfährt.Mit asymmetrischer Kryptographie sieht die Situation wie folgt aus: Alice hat zwei Schlüssel, einen Public Key und einen Private Key. Der Public Key ist, wie der Name andeutet, für die Öffentlichkeit gedacht. Er ist dafür da, Informationen speziell für Alice zu verschlüsseln. Der Private Key ist nur für Alice. Es ist der einzige Schlüssel, der eine mit dem Public Key verschlüsselte Nachricht entschlüsseln kann. Alice kann ihre Nachricht an Bob mithilfe eines Public Keys verschlüsseln. Allein Bob kann mit seinem Private Key diese Nachricht entschlüsseln. Wegen dieser zwei unterschiedlichen Schlüssel bezeichnet man dieses Feld auch als asymmetrische Kryptographie oder Public-Key-Kryptographie.
In Bitcoin und anderen ähnlichen Kryptowährungen wird die Public-Key-Kryptographie für die Signaturen von Transaktionen genutzt.Der Public Key dient dabei als Empfangsadresse. Jeder kann an diese Adresse Transaktionen schicken und Nachrichten mit diesem Public Key verschlüsseln. Allerdings kann nur der Empfänger, der Besitzers des korrespondierenden Private Keys, eine digitale Signatur erzeugen, die von den anderen als gültig anerkannt wird.
Mittlerweile sollte klar sein: Wer einen Private Key kontrolliert, kann die auf dem zugehörigen Public Key gespeicherte Kryptowährung ausgeben. Aus diesem Grund ist die Geheimhaltung der eigenen Private Keys essentiell für jeden Nutzer. Die Private Keys sind in der Wallet gespeichert. Diese verwahrt und verwaltet die Private Keys und signiert mit ihnen Transaktionen, wenn der Nutzer eine Überweisung tätigt.Was heißt es also, Bitcoin zu besitzen? Es heißt, den alleinigen Zugang zu einem Public-Key-Private-Key-Paar zu haben. In diesem Sinne kann man seine eigene Bank sein, denn kein Dritter kann das Geld bewegen oder einfrieren. Gehen die Private Keys verloren, hat selbst der legitime Besitzer keine Kontrolle mehr über sein Geld. In Bitcoin und ähnlichen Projekten gibt es kein „Passwort vergessen?“. Hier ist jeder für seine eigene Sicherheit verantwortlich.
In den meisten Fällen nutzt man nicht nur ein Paar aus Public und Private Key, sondern sehr viele. Allerdings generieren sich diese Schlüsselpaare aus einem Master-Schlüssel oder einer Seed.Der Master (extended) Key ist ein sehr großer Wert (512-bits). Jede HD Wallet besitzt so einen Master Key, der streng geheim gehalten werden muss. Er kann auch als Seed Phrase abgebildet werden. Das heißt, der Master Key kann in einer Wortfolge – meistens 12 oder 24 Wörter – abgebildet werden. Diese Wörter machen die Benutzung für Menschen einfacher als eine bedeutungslose Zeichenfolge.Außerdem muss man sich nur einmal ein Backup für eine Wallet anlegen, indem man sich die Seed Phrase notiert. Mit der Seed Phrase können alle abgeleiteten Public-Key-Private-Key-Paare wiederhergestellt werden. Ultimativ reicht also ein Stück Papier, um Bitcoin & Co. sicher aufzubewahren. Solch ein Papierstück nennt man auch Paper Wallet.Ein Beispiel für eine Seed Phrase:meltunusualenhanceamountharshnosecattlehintapprovedrifttellfriend
Wie so oft in der Bitcoin-Welt gibt es auch in Sachen Private Keys Trade Offs. Im einen Extrem kann man so bequem sein und die Private Keys gar nicht selbst verwalten. Im anderen Extrem kann man seine Wallet mit einem Computer generieren, der noch nie das Internet berührt hat, und Transaktionen „kalt“ signieren (also mit einem Computer, der nicht mit dem Internet verbunden ist).Für die meisten Anwender ist ein Mittelweg zwischen diesen Extremen optimal. Grundsatz ist allerdings, dass man immer selbst exklusiven Zugang zu den Private Keys hat, denn wer seine Private Keys nicht selbst besitzt, besitzt streng genommen kein Bitcoin (oder eine andere ähnliche Kryptowährung).Das heißt eine Seed ist unabdingbar. Die Paper Wallet kann man zum Beispiel in wasser- und feuerdichten Containern lagern. Oder die Seed kann auf mehrere Papiere kopiert werden, die dann an verschiedenen Orten versteckt liegen. Oder man verstaut sie in einem Banktresor. Der Kreativität sind keine Grenzen gesetzt, wenn es um die sichere Aufbewahrung der Paper Wallet geht. Allerdings kann man über eine Paper Wallet keine Transaktionen tätigen, dafür braucht man eine Wallet App, in die man die Seed eingibt.
Mit einer Hardware Wallet fällt es leicht, seine Private Keys sicher aufzubewahren und dennoch Transaktionen relativ einfach tätigen zu können. Eine Hardware Wallet ist ein besonderes Stück Hardware und wird per USB mit dem Computer verbunden. Die Hardware Wallet beherbergt die Private Keys und gibt diese niemals an den angeschlossenen Computer preis. Tätigt man eine Transaktion, signiert die Hardware Wallet diese selbst und teilt nur die bereits signierte Transaktion dem Computer mit. So könnte selbst ein vireninfizierter Rechner nicht an die Private Keys gelangen.Die Hardware Wallet bietet so den besten Trade Off aus Sicherheit und Zugänglichkeit.Viele Hardware Wallets unterstützen die populären Kryptowährungen wie Bitcoin, Ethereum, Litecoin und so weiter. Hardware Wallets bieten sich also als universellen Tresor für Kryptowährungen an. Welche Kryptowährungen von welcher Hardware Wallet unterstützt werden, erfährst du beim jeweiligen Hersteller.Beim Erstellen einer Wallet auf einer solchen externen Hardware generiert man ebenfalls eine Seed Phrase. Sollte man seine Hardware Wallet also verlieren, kann mann selbst dann mithilfe der Seed-Phrase sämtliche auf dem ursprünglichen Gerät gespeicherten Bestände wiederherstellen.
Die Schlüsselpaare aus Public und Private Key dienen Bitcoin als Empfangsadressen und zum Erstellen digitaler Signaturen. So können sich die Teilnehmer Kryptowährungen hin- und herschicken.Das Verwalten der Private Keys übernimmt eine Wallet. Es gibt auch Hardware Wallets, die die sicherste Form der Wallets darstellen.Zur Nutzerfreundlichkeit gibt es hierarchisch-deterministische Wallets (kurz: HD Wallets), die einen Master-Schlüssel oder Seed besitzen und aus dem sich alle Public und Private Keys ableiten. Die wichtigste Lektion im Umgang mit Kryptowährungen ist daher, seine Seed Phrase sicher aufzubewahren. Mit der Seed Phrase kann man die gesamte Wallet mit allen Private Keys wiederherstellen. Das heißt, selbst wenn man die Hardware Wallet, den Laptop oder das Handy verliert, hat man mit der Seed Phrase eine Sicherheitsleine.
Proof of Stake ist ein Konsensmodell für Blockchains. Per Zufallsauswahl werden Mitglieder im Netzwerk ausgewählt, die den nächsten Block generieren dürfen.
Proof of Stake ist ein alternativer Konsens-Mechanismus zum Proof-of-Work-Mechanismus bei öffentlichen Blockchains. Anstatt der Hash Rate ist beim Proof-of-Stake-Mechanismus der Stake eines Nutzers entscheidend. Beim Stake handelt es sich um eine bestimmte Token-Anzahl, die der eigenen Validator Node zugewiesen ist.Je größer der Anteil, desto wahrscheinlicher ist es, dass dieser User ausgewählt wird, um den nächsten Block zu validieren. Anders gesagt: Wer sich dazu bereit erklärt, möglichst viele Coins im Netzwerk zu hinterlegen, erhöht seine Chancen auf die Belohnung.Grob betrachtet lässt sich der Proof-of-Stake-Mechanismus im Vergleich zu Proof of Work eher mit einer Aktiengesellschaft vergleichen – wer einen größeren Anteil am Unternehmen besitzt, erhält im Normalfall mehr Stimmrechte, die zu Entscheidungen berechtigen.Ein wichtiger Unterschied ist dennoch, dass beim Proof-of-Stake-Mechanismus für die Konsens-Bildung eines Blockchain-Netzwerks ein Zufalls-Algorithmus eingesetzt wird. Dieser zieht einen Teilnehmer, der anschließend das Recht hat, den Block zu minen. Vereinfacht gesagt ist jeder Token dann ein Gewinnlos. Folglich besitzen Nutzer mit einem höheren Stake (= mehr Lose) auch eine höhere Wahrscheinlichkeit, ausgewählt zu werden.
Nutzer:innen können ihrem Node Token der Blockchain zuweisen (man spricht von delegieren), die sie validieren wollen. Je nach Anteil des Gesamtsupplys, der dem Validator Node zugeschrieben wurde, erhöht sich die Wahrscheinlichkeit, vom Netzwerk als Validierer ausgewählt zu werden.Baut der Node einen gültigen Block im Sinne der Netzwerkregeln, erhält er den Block Subsidy als Entlohnung. Betrügerische Nodes werden indes vom Netzwerk abgestraft – etwa durch das Einfrieren des Stakes.
Anstatt von der Rechenleistung hängt die Wahrscheinlichkeit, eine gültigen Hash mittels Proof-of-Stake-Verfahren von der Menge der hinterlegten (gestakten) Coins ab.
Der Anteil der Rechenkapazität im gesamten Netzwerk der Miner ist ausschlaggebend für die Wahrscheinlichkeit, einen Block erfolgreich zu minen.
Der Anteil der Coins im gesamten Netzwerk der Miner ist ausschlaggebend für die Wahrscheinlichkeit, einen Block erfolgreich zu minen.Beim Mining eines Blockes geht es in der Regel darum, mit Hashfunktionen einen bestimmten Wert zu finden. Da die Hashfunktionen nicht umkehrbar sind, kann man nicht etwa einfach berechnen, welches X man in die Funktion einsetzen muss, um das gewünschte Y zu erhalten. Stattdessen lösen die Miner das Problem durch Ausprobieren von vielen Werten (siehe dazu auch Proof of Work). Zwar gibt es verschiedene Arten dieser Berechnungen, vereinfacht kann man aber folgende Analogie nutzen:„Finde einen Hashwert, der die vorgegebenen Eigenschaften erfüllt“Je strenger die gewünschten Eigenschaften sind, desto schwieriger wird es, einen Wert zu finden, der all diese Anforderungen erfüllt. Beim Proof-of-Stake beeinflussen wir die Schwierigkeit aber unter anderem mit dem Stake eines Nutzers. Je größer der Stake, desto geringer sind die Anforderungen an das Ergebnis. Damit ist es für Nutzer mit höherem Stake einfacher, Ergebnisse mit diesen Eigenschaften zu treffen.Mathematisch kann man sich diese Problemstellung wie folgt (vereinfacht) vorstellen:Suchraum = [0,50 + 5*Stake]Der Staker muss ein Ergebnis finden, das im Bereich von 0 und 50+5*Stake liegt. Besitzt der Nutzer einen Stake von 0, dann ist der Suchraum sehr klein, in diesem Beispiel genauer gesagt zwischen 0 und 50.Besitzt er hingegen einen Stake in Höhe von 10, erweitert sich der Suchraum auf das Intervall von 0 bis 550. Es gibt also wesentlich mehr günstige Ergebnisse und der Nutzer besitzt eine höhere Wahrscheinlichkeit, ein solches Zufallsergebnis zu finden. Deshalb ist die Erfolgswahrscheinlichkeit beim Proof-of-Stake-Mechanismus von der Größe des Stakes abhängig und bildet analog die Idee eines Unternehmensanteils mit Stimmrechten ab.
Bei der Frage um die Sicherheit des Verfahrens scheiden sich die Geister. Bisher ist zwar kein Double Spend oder anderweitiger Angriff auf ein Proof-of-Stake bekannt. Doch bei so etwas heiklem wie Kryptowährungen, die mehrere Milliarden US-Dollar an Wert speichern, müssen alle Angriffsvektoren bedacht sein. Ein häufig genannter Vorwurf ist das Potenzial für eine oligopolartige Konzentration der Stakes. Große Akteure könnten durch ihre Kapitalkraft eine marktbeherrschende Stellung aufbauen und diese durch regelmäßiges Abgreifen der Staking Rewards sogar noch ausbauen. Die Dezentralität des Netzwerks wäre in einem solchen Szenario nicht mehr gewährleistet.Bei Proof-of-Work-Mechanismen besteht dieses Problem hingegen nicht, da Miner immer gezwungen sind, BTC zu verkaufen, um ihre laufenden Kosten zu decken.
Viele Broker und Börsen bieten inzwischen an, über Staking beziehungsweise die Unterstützung des Proof-of-Stake-Mechanismus zusätzliches Einkommen zu generieren.
Proof of Work ist ein Konsens-Mechanismus. Er kommt bei bestimmten Kryptowährungen wie Bitcoin zum Einsatz und sorgt für Einstimmigkeit im Netzwerk.
Der Proof-of-Work-Mechanismus (PoW) ist eine Form der Konsensmechanismen, um sich in dezentralen Netzwerk auf eine identische Version der Blockchain zu einigen.
Das Grundprinzip von Proof of Work basiert auf der Idee, dass Miner im Netzwerk nachweisen müssen, dass sie einen gewissen Aufwand aufgebracht haben, um einen Block zu erzeugen. Dies stellt mehrere fundamentale Prinzipien von Kryptowährungen wie Bitcoin sicher.
Die Schwierigkeit (Difficulty), einen gültigen Hash für den Block Header zu finden, ist so gewählt, dass etwa alle zehn Minuten ein neuer Block ins Netzwerk gelangt – und damit eine gewisse Anzahl BTC. Dies stellt das algorithmische Geldmengenwachstum sicher.
Für Nodes ist es mithilfe von PoW sehr einfach zu erkennen, welche Blockchain die richtige ist: Nämlich die, in die die meiste Arbeit in Form von Rechenkapazität geflossen ist.
Proof of Work sichert das Netzwerk ab. Angreifer:innen müssten mehr Energie in das Netzwerk speisen, als alle anderen Mining Nodes insgesamt zur Verfügung haben – und dies über einen langen Zeitraum durchhalten. Das ist bei Bitcoin nicht mehr denkbar.
Proof of Work ist ferner der fairste Mechanismus der Neuverteilung von Geld, den wir kennen. Denn im Gegensatz zu Fiatgeld können frische Coins nicht mit einem Federstrich erzeugt werden, sondern erfordern einen realen Aufwand an Ressourcen.
Das Durchführen eines Proof-of-Work-Mechanismus bzw. das Berechnen der Ergebnisse bezeichnet man im Kontext von Blockchains als „Mining“. Die Miner versuchen dabei, durch milliardenfache Ausführung von Rechenoperationen, ein Ergebnis mit bestimmten Eigenschaften zu finden. Haben Sie ein solches Ergebnis getroffen, werden Sie mit dem sogenannten Block Subsidy vergütet.Der Prozess einer Transaktion, die in das Netzwerk gepusht wird, sieht bis zur Bestätigung wie folgt aus:
Transaktionen werden in einen Block zusammengefasstDie Miner prüfen, ob diese Transaktionen legitim sind, indem sie den Block Header des Candidate Blocks hashenDer erste Miner, der die Lösung gefunden hat, erhält den Block Subsidy sowie die TransaktionsgebührenDie validierten Transaktionen werden in Form des Blocks an die Blockchain angehängt
Die Miner nutzen Hashfunktionen, also mathematische Funktionen, die aus einer Zeichenkette beliebiger Länge eine Zeichenkette fester Länge erzeugen. Die Schwierigkeit liegt darin, dass ein Ergebnis mit gewissen Eigenschaften gefunden werden muss, die sich aus der Hashfunktion ergeben. Bitcoin etwa nutzt für das Mining die SHA-256-Hashfunktion.Aus Sicht des Miners muss also die Fragestellung gelöst werden:
„Welchen Input muss ich in die mathematische Funktion eingeben, um den vorgegebenen Output zu erhalten?“
Da eine wichtige Eigenschaft der verwendeten Hashfunktion die nicht vorhandene Invertierbarkeit ist, kann man nicht einfach zu einem Output berechnen, was der zugehörige Input war.Stattdessen muss man „raten“, was der Input war, mit dem man genau diesen Output erzielen kann. Daher führen die Miner die Berechnungen milliardenfach pro Sekunde durch und probieren viele Inputwerte aus, bis man schließlich einen Input gefunden hat, der den gewünschten Output ergibt.Ist der Block dann korrekt gemint, wird er an die Blockchain angehangen.
Da alle Teilnehmer des Netzwerks den Algorithmus kennen, können sie prüfen, ob die Lösung korrekt ist und sie eine valide Blockchain besitzen.
Entscheidend ist, dass einfach geprüft werden kann, ob die Berechnungen korrekt sind, während die Berechnung selbst vom Miner komplex ist. Der Proof ist schwer zu erbringen, aber leicht zu verifizieren.
Die Difficulty ergibt sich aus der Schwierigkeit, den gewünschten Output der Hashfunktion zu finden. Im Fall von Bitcoin wird bspw. vorgegeben, wie viele Nullen der Output am Anfang des Strings (Nonce) besitzen muss. Je mehr Nullen gefordert sind, desto schwieriger wird es schließlich, den Output zu finden. Das lässt sich leicht mit einem Lottospiel veranschaulichen. Zwei Richtige zu treffen ist wesentlich einfacher, als sechs Richtige der vorgegebenen Zahlen zu treffen.Die Difficulty bei Bitcoin ist immer so gewählt, dass durchschnittlich alle zehn Minuten ein neuer Block gefunden werden sollte. Dieser Richtwert wird alle zwei Wochen überprüft. Stellt sich heraus, dass der Richtwert von 2.016 Blöcken in zwei Wochen überschritten wurde, sprich, mehr Blöcke als gewollt gefunden wurden, ist die Difficulty zu gering und wird nach oben korrigiert – und umgekehrt.
Pump and Dump ist Marktmanipulation durch Preisabsprachen. Der Kurs eines Asset wird künstlich in die Höhe getrieben (Pump), um dann schnell wieder zu verkaufen (Dump).
Pump and Dump beschreibt ein illegales Vorgehen im Finanzhandel, bei der eine Gruppe von Investoren einen Vermögenswert künstlich in die Höhe treibt. Es handelt sich dabei um eine Form der Marktmanipulation, bei dem der Kurs von Assets durch falsche und/oder irreführende Informationen aufgepumpt (Pump) wird, um sie dann schnell wieder abzustoßen (Dump), sobald genug unwissende Investoren auf den Zug aufgesprungen sind.
In der Regel beginnt ein solches Schema damit, dass auf verschiedenen Kanälen, allen voran auf Social Media, “bullishe News”, also stark positiv eingefärbte Neuigkeiten über ein bestimmtes Projekt verbreitet werden. Dabei handelt es sich etwa um übertriebene oder erfundene Gewinnaussichten oder Gerüchte über bevorstehende große Ereignise rund um das Projekt. Im Krypto-Jargon spricht man in diesem Zusammenhang auch davon, einen Coin zu “shillen”.Die Initiatoren des Pump and Dump streuen die Informationen so, dass sie das Interesse und die Gier von Anlegern wecken. Diejenigen, die die Informationen streuen, haben die jeweiligen Coins oder Assets jedoch bereits vorher gekauft. Sobald dann der Kurs steigt, weil genügend Menschen von außen von den Versprechungen gelockt worden sind, verkaufen die Initiatoren des Pump and Dumps ihre Assets wieder. Das führt in der Regel zu einem starken Kurssturz. Die neu hinzugekommen Investoren bleiben dann mit Verlusten zurück.
Wir haben es hier mit einer Manipulationstechnik zu tun, die den Markt verzerrt. Sie kann dazu führen, dass Investoren in Assets beziehungsweise Coins investieren, die keinen tatsächlichen Wert haben und daher auch dramatisch an Wert verlieren können. Solche Praktiken können dazu führen, dass viele Menschen in kurzer Zeit sehr viel Geld verlieren, während einige wenige sich daran bereichern.
Es gibt mehrere Schritte, mit denen man sich davor schützen kann, selbst einem solchen Betrugssystem aufzusitzen.
Hausaufgaben machen: Do your own research! Bevor du in ein Projekt investierst, schau es dir genau an. Investiere nicht nur, weil es dir irgendjemand empfiehlt.
Warnzeichen erkennen: Sobald ein Projekt besonders aggressiv vermarktet wird, sollten die Alarmglocken angehen. Vielleicht handelt es sich um ein Pump and Dump.
Quellen überprüfen: Schau dir genau an, woher die Informationen kommen. Vertraue nur Quellen, die du kennst.
Reflektieren: Wenn etwas zu gut klingt, um wahr zu sein, ist es das wahrscheinlich auch.
Facebook
Instagram
LinkedIn
X
TikTok
WhatsApp