
Zero Secret Exposure
y0 fragt nie nach Wallet-Geheimnissen, empfängt, speichert oder hat Zugriff darauf — niemals. Das ist keine Richtlinie. Das ist die Architektur. Sie kann nicht abgeschaltet, umgangen oder falsch konfiguriert werden.
Das Kernversprechen
Die #1-Hürde bei KI-kontrolliertem Krypto ist Vertrauen: „Was wenn die KI mein Geld stiehlt?" Die meisten Projekte lösen das mit „Vertrau uns." y0 löst es architektonisch — es gibt nichts zu stehlen.
Non-Custodial by Design
y0 erstellt unsignierte Transaktionen und sendet sie an die y0-App (app.y0.exchange oder mobil) zur Prüfung. Du genehmigst — und die App ruft deine Wallet (MetaMask, Phantom) zum Signieren auf. y0 kann physisch deine Gelder nicht bewegen.
KI-Agent sieht nie deine Schlüssel
Der KI-Agent (Claude, GPT, Cursor) hat nur einen y0 API-Key. Er kennt deine Wallet-Adresse, deinen privaten Schlüssel oder deine Seed-Phrase nicht. Der API-Key wird zu einer Session auf y0s Server aufgelöst — nicht zu deiner Wallet.
KI-Agent kennt nicht mal deine Adresse
Der API-Key wird serverseitig einer Session zugeordnet, die deine Wallet-Adresse enthält. Die KI weiß nur „tausche USDC in ETH" — nicht wo die Gelder sind oder wer du bist.
Open Source & prüfbar
Der MCP-Server und die Signatur-UI sind MIT-lizenziert. Jede Codezeile, die deine Transaktion berührt, ist öffentlich prüfbar. Überprüfe selbst, dass keine Geheimnisse durchfließen.
Du genehmigst alles
Jede Transaktion erfordert deine ausdrückliche Prüfung und Genehmigung. Keine Auto-Ausführung, keine Abkürzungen. Du siehst jedes Detail, bevor etwas signiert wird.
Zugang jederzeit widerrufen
Wallet trennen, API-Keys widerrufen — alles mit einem Tipp. Kein Lock-in, keine Strafen, keine Datenspeicherung.
Was wir wissen vs. was wir nie wissen
🖥️y0-Server
- ✓Wallet-Adresse (öffentlich) (sowieso öffentlich auf der Blockchain)
- ✓Was du tun willst (Intent)
- ✓Unsignierte Transaktionsdaten
- ✓Transaktionsstatus (ausstehend/fertig)
- ✓Token-Guthaben (öffentliche On-Chain-Daten)
- ✗y0 API-Key (wird zu Session aufgelöst, nicht zu Wallet)
- ✓Tool-Ergebnisse (Guthaben, Preise, Angebote)
- ✗Private Schlüssel
- ✗Seed-Phrases / Mnemonics
- ✗Wallet-Passwörter
- ✗MPC Key Shards
- ✗Signatur-Zugangsdaten
- ✗Deine Identität
- ✗Andere Wallets, die du besitzt
🤖KI-Agent (Claude / GPT)
- ✗Wallet-Adresse (öffentlich) (sowieso öffentlich auf der Blockchain)
- ✓Was du tun willst (Intent)
- ✗Unsignierte Transaktionsdaten
- ✓Transaktionsstatus (ausstehend/fertig)
- ✓Token-Guthaben (öffentliche On-Chain-Daten)
- ✓y0 API-Key (wird zu Session aufgelöst, nicht zu Wallet)
- ✓Tool-Ergebnisse (Guthaben, Preise, Angebote)
- ✗Private Schlüssel
- ✗Seed-Phrases / Mnemonics
- ✗Wallet-Passwörter
- ✗MPC Key Shards
- ✗Signatur-Zugangsdaten
- ✗Deine Identität
- ✗Andere Wallets, die du besitzt
Angriffsflächen-Vergleich
Was passiert, wenn etwas schiefgeht? Vergleiche y0s Architektur mit autonomen KI-Agenten und Custodial-Plattformen.
| Angriffsszenario | Autonome Agenten | Custodial-Plattformen | y0 | |
|---|---|---|---|---|
| Server kompromittiert | — | Alle privaten Schlüssel gestohlen. Alle Gelder verloren. | Plattform-Schlüssel gestohlen. Alle Gelder gefährdet. | Nur öffentliche Adressen geleakt (sowieso öffentlich auf der Blockchain). |
| KI-Halluzination / Bug | — | Agent sendet alle Gelder autonom an falsche Adresse. | Agent handelt mit vollem Wallet-Zugang. | Agent schlägt schlechte Tx vor. Nutzer sieht es. Nutzer lehnt ab. |
| Prompt Injection | — | Angreifer übernimmt Agent, leert Wallets. | Angreifer übernimmt Agent, nutzt Wallet. | Angreifer erstellt unsignierte Tx. Nutzer sieht und lehnt ab. |
| Insider-Bedrohung | — | Mitarbeiter hat Zugang zu privaten Schlüsseln. | Mitarbeiter hat Zugang zu Infrastruktur-Schlüsseln. | Keine Schlüssel auf dem Server. Nichts zu stehlen. |
| Man-in-the-Middle | — | Abgefangene signierte Tx kann wiederholt werden. | Abgefangene signierte Tx kann wiederholt werden. | Nur unsignierte Daten abgefangen — nutzlos ohne privaten Schlüssel. |
| Supply-Chain-Angriff | — | Kompromittierte Abhängigkeit erhält Schlüsselzugang. | Kompromittierte Abhängigkeit erhält Schlüsselzugang. | MCP-Server ist MIT Open Source. Keine Schlüssel fließen hindurch. |
Datenfluss
AI Agent y0 MCP Server Signing Service y0 App Your Wallet
(Claude, GPT) (open-source) (approval queue) (app.y0.exchange (MetaMask,
or mobile app) Phantom…)
┌──────────┐ ┌──────────┐ ┌──────────┐ ┌──────────┐ ┌──────────┐
│ "Swap │──intent──▶│ Build │──unsigned─▶│ Queue tx │───push───▶│ Review │──approve──▶│ Sign │
│ USDC │ │ unsigned │ │ Wait for │ │ tx │ │ Broadcast│
│ to ETH" │ │ tx │ │ approval │◀─confirm──│ details │ │ to chain │
└──────────┘ └──────────┘ └──────────┘ └──────────┘ └──────────┘
│
Keys: NEVER Keys: NEVER Keys: NEVER Keys: NEVER Keys: HERE
has access has access has access has access (your device)
│
▼
BlockchainGeheimnisse verlassen nie deine Wallet. y0 verarbeitet nur unsignierte Transaktionsdaten.
Volle Prüfung bei jeder Transaktion
Benachrichtigung
Deine KI schlägt eine Transaktion vor. Du erhältst eine Push-Benachrichtigung oder siehst sie in der Genehmigungswarteschlange — sofort.
Prüfung
Sieh jedes Detail: Token, Betrag, Empfänger, Gasschätzung, Risikoniveau. Nimm dir Zeit. Verstehe, was du signierst.
Genehmigen oder ablehnen
Genehmige zum Signieren in deiner Wallet oder lehne ab zum Verwerfen. Keine Transaktion wird jemals ohne deine ausdrückliche Bestätigung ausgeführt.
Regulatorischer Vorteil
Non-Custodial-Architektur bedeutet geringere regulatorische Anforderungen über Jurisdiktionen hinweg.
| Anforderung | Custodial-Dienste | y0 (Non-Custodial) | |
|---|---|---|---|
| Geldtransferlizenz | — | In den meisten Jurisdiktionen erforderlich | Nicht erforderlich — kontrolliert nie Gelder |
| MiCA (EU) Verwahrung | — | Volle CASP-Registrierung + Kapitalanforderungen | Geringere Compliance — keine Verwahrung |
| BaFin (Deutschland) | — | Kryptoverwahrgeschäft-Lizenz erforderlich | Nicht anwendbar — keine Verwahrung |
| Vermögensversicherung | — | Muss verwahrte Vermögenswerte versichern | Keine Vermögenswerte zu versichern |
| Schlüsselsicherheits-Audit | — | Muss Schlüsselspeicher-Kontrollen nachweisen | Keine Schlüssel = kein Schlüssel-Audit nötig |
Schwachstelle gefunden?
Wir nehmen Sicherheit ernst. Bitte melde Schwachstellen verantwortungsvoll.