Im April 2021 endete eine Schwachstelle im Code eines kleinen dezentralen Austausches mit über $50 Millionen in digitalen Vermögenswerten, die innerhalb von Minuten verschwinden. Nun, fast vier Jahre später, die US-Behörden haben Anklage gegen einen Maryland-Mann eingereicht, der sie beschuldigt, in diesem Räuberium zu spielen und viel von dem was entfernt wurde durch Werkzeuge, die typisch für das Krypto-Ökosystem sind.
Laut dem Amt des Staatsanwalts des South District of New York hat der Beklagte, identifiziert als Jonathan Spalletta, die Uranium-Finanzierungsplattform in zwei separaten Angriffen angegriffen und Programmierfehler in Smart Contracts verwendet, um Gelder aus Liquiditätsreserven zu extrahieren. Die Tatsachen werden vom Justizministerium in einer öffentlichen Erklärung und der jüngsten Anklage ausführlich dargelegt; die offizielle Anmerkung ist verfügbar. Hier. und Volle Anklage.

Die Gebühren beschreiben zwei verschiedene Farmen. In der ersten, der Angreifer manipulierte eine Variable des intelligenten Vertrags, die Boni kontrollierte, zwang unübertroffene Abhebungen und Entleerung Hunderttausende von Dollar. Drei Wochen später nutzte er einen weiteren Fehler - einen Einwegfehler in der Transaktionsverifikationslogik -, der betrügerische Rückhaltemittel erlaubte, fast alle Vermögenswerte von 26 Liquiditätstools zurückzuziehen, etwa $ 53,3 Millionen und das Projekt ohne ausreichende Mittel zu verlassen, um weiter zu operieren.
Dass ein einfacher Codefehler solche dramatischen Konsequenzen hat, ist kein Zufall: Plattformen, die mit automatisierten Smart Contracts arbeiten, die als Automated Market Makers (AMM) bekannt sind, hängen von im Code geschriebenen unwandelbaren Regeln ab. Wenn diese Regeln einen Fehler haben, werden die Operationen genau wie geplant ausgeführt - auch wenn das bedeutet, nicht abgelegte Token zu bezahlen - und die Umkehr kann unmöglich sein, wenn es keine angemessenen Kontrollmechanismen gibt. Um das Modell zu verstehen, ist es nützlich, die technische Erklärung von AMM zu überprüfen, wie die, die Projekte wie Uniswap.
Nach der Übernahme der Gelder behauptet die Anklage, dass Spalletta einen Teil der Loot durch dezentralen Austausch und die Verwendung von Kryptomoneda-Mischer gewaschen. Unter den Plattformen, die historisch für die Erleichterung der Vermögenswäsche identifiziert wurden, sind Tornado Cash; es ist nicht lässig, dass die Behörden der Vereinigten Staaten diesen Dienst im Jahr 2022 für seine Verwendung in unerlaubten Betrieben sanktioniert haben, was die rechtlichen Risiken im Zusammenhang mit bestimmten Mischdienstleistungen illustriert. Die Handlung des US-Versicherers gegen Tornado Cash ist auf seiner offiziellen Notiz verfügbar. Hier..
Die Spur der Mittel verschwand jedoch nicht vollständig. Blockchain-Forschungstools und spezialisierte forensische Unternehmen entwickeln zunehmend präzise Techniken, um Bewegungen zwischen Geldbörsen zu verfolgen und die Türen für diejenigen zu schließen, die versuchen, den Erlös zu verbergen. Forscher und Firmen des Sektors haben die Rückverfolgbarkeit des Uran-Falls analysiert und gezeigt, wie es trotz der Mischschichten möglich war, Adressen zu verknüpfen und Vermögenswerte zurückzugewinnen, die das Vorgehen der Behörden und die spätere Beschlagnahme unterstützten.
Einige des Geldes, nach der Strafverfolgung, endete zu Objekten von hohem Wert Sammlungismus: Buchstaben von Magie: Die Sammeln, versiegelten Packungen der alten Ausgaben, eine komplette Sammlung der ersten Ausgabe von Pokémon und sogar eine alte römische Währung, unter anderem Akquisitionen. Diese Vermögenswerte wurden im Februar 2025 von einem gerichtsberechtigten Durchsuchungsbefehl beschlagnahmt und beschlagnahmt; außerdem wurden in Kryptomonedas, die mit den Adressen des Angeklagten verbunden waren, rund 31 Millionen Dollar zurückerstattet.
Die rechtlichen Folgen der Angeklagten sind ernst: Die Anklage beinhaltet Anklagen für Computerbetrug - mit Strafen, die 10 Jahre Gefängnis erreichen können - und Anklagen für Geldwäsche, die zu härteren Sanktionen im Bundesverbrechersystem führen. Über einzelne Strafen hinaus weist der Fall darauf hin, dass Transaktionen in Lockchain, die jedoch dezentral und anonym erscheinen, nicht außerhalb des Geltungsbereichs des Gesetzes oder der technologischen Forschung sind, wenn kriminelle Aktivitäten verbunden sind.
Diese Episode ist eine praktische Lektion für Entwickler, DeFi-Projekte und Benutzer: Code-Sicherheit kann keine sekundäre Aufgabe sein. strenge Audits, automatisierte Testprogramme, die Kontrollen an kritischen Variablen, gemeinschaftliche Bewertungen und Governance-Mechanismen beinhalten, die auf Fehler reagieren, sind unerlässlich, um das Risiko von Katastrophenversagen zu reduzieren. Sie erinnert auch daran, dass die Vertrauenskrise, die Angriffe dieser Größenordnung erzeugt, nicht nur das betreffende Projekt betrifft, sondern die gesamte öffentliche Wahrnehmung dezentraler Finanzen.

Schließlich eröffnet der Fall Fragen zur Verantwortung in offenen Software-Umgebungen: Wer antwortet, wenn der Code ausfällt, der Auditor, das Projektteam, die Nutzer, die Liquidität bereitgestellt haben? Die rechtliche Reaktion kann Zeit nehmen, um zu formen, aber die Praxis - und die jüngsten Maßnahmen der Behörden - schlägt vor, dass diejenigen, die Gewinne machen Schwachstellen ausnutzen, mit der gleichen Härte verfolgt und verfolgt werden können wie in der traditionellen Finanzwelt.
Für diejenigen, die offizielle Informationen vertiefen möchten, ist die Erklärung des Justizministeriums verfügbar Hier. und der Text der Anklage kann gelesen werden in diesem Link. Für eine ergänzende journalistische und technische Sicht auf die Inhaftierung und den Fall konsultieren Sie bitte Berichte aus spezialisierten Medien wie BlepingComputer und für den Zusammenhang mit dem Risiko der Mischer die oben zitierte Anmerkung des Schatzamts von Tornado Cash.
Die Folge ist, kurz gesagt, eine Erinnerung, dass in der Welt, Technologie und Gesetz konvergieren: ein Fehler kann reale Verluste auslösen und Anonymität ist zunehmend relativ zu fortgeschrittenen forensischen Techniken und koordinierten Maßnahmen der Behörden.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...