Die Achillesferse von Open Source: Nofx mit 9.000 Stars in 2 Monaten – und sein Hackgate, Infighting‑Gate und Open‑Source‑Gate
Schlüssel-Ergebnisse
• Hackgate zeigt, wie Sicherheitslücken durch Standard-Admin-Patterns entstehen können.
• Infighting-Gate verdeutlicht die Notwendigkeit einer klaren Governance-Struktur in wachsenden Communities.
• Open-Source-Gate erinnert an die rechtlichen Verpflichtungen unter der AGPL-Lizenz.
• Sicherheitspraktiken sind entscheidend für den Erfolg von selbstgehosteten Trading-Systemen.
• Die Integration von KI in Krypto-Projekte erfordert besondere Aufmerksamkeit für Sicherheits- und Lizenzierungsfragen.
Ich bin ein Beobachter und Analyst dieser Geschichte. Während Nofx schnell an Bekanntheit gewann, entwickelte ich ein unabhängiges Open‑Source‑Projekt namens nof0, inspiriert vom „Alpha Arena“-Trend rund um nof1, und tauschte technische Erkenntnisse mit den Nofx-Kernentwicklern Tinkle und Zack aus. Diese Perspektive ist hilfreich, denn diese Geschichte handelt nicht nur von einem rasant aufsteigenden GitHub-Repo – sie ist ein Lehrstück darüber, wie Krypto‑x‑KI‑Projekte über Nacht skalieren können und dabei genauso schnell in Sicherheits-, Governance- und Lizenzierungsprobleme stolpern.
Stand 22. Dezember 2025 zählt das Nofx-Repository rund 9.200 Stars – ein Wachstum, das in kaum zwei Monaten seit Ende Oktober erzielt wurde (einer der ersten sicherheitsrelevanten Commits ist mit dem 31. Oktober 2025 datiert). Aktuelle Zahlen gibt es direkt im Live-Repo: GitHub: NoFxAiOS/nofx.
Nofx beschreibt sich selbst als ein „Agentic Trading OS“ für den Multi‑Börsen‑Handel mit Krypto, kombiniert mit plug‑and‑play KI-Modellen und einem Bedien-Dashboard – ganz im Sinne der „AI Trading Arena“-Experimente rund um Hyperliquid und vergleichbare Plattformen. Mehr zum Arena-Trend, dessen technische Basis auf Hyperliquids Architektur fußt, siehe hier: IQ.wiki: Hyperliquid milestones
Im Folgenden analysiere ich praxisorientiert die drei zentralen Konfliktzonen: Hackgate (Sicherheit), Infighting‑Gate (Community & Prozesse) und Open‑source‑Gate (Lizenzierung & Urheberrecht). Dabei fokussiere ich, was für Krypto-Entwickler und Self‑Hosting‑Teams wirklich zählt.
Hackgate: Wie ein Default-Admin-Pattern zur echten Sicherheitslücke wurde
Am 17. November 2025 veröffentlichte SlowMist eine technische Analyse, die aufzeigte, dass ein Commit vom 31. Oktober einen „Standard-Admin-Modus“ einführte. Dadurch konnten geschützte API-Routen unter bestimmten Deployment-Settings umgangen werden. Trotz nachfolgender Korrekturen zeigte SlowMist weiterhin auf, dass hardcodierte JWT-Secrets und sensible API-Antworten CEX‑ und DEX‑Schlüssel preisgeben könnten – wenn Betreiber ihre Instanzen mit den Defaults auslieferten. SlowMist koordinierte laut eigenen Angaben eine breit angelegte Meldung an größere Börsen, um Schäden zu begrenzen.
Detaillierte Analyse inkl. betroffener Codepfade: SlowMist Analyse (17. Nov 2025)
Ein klassischer Fall von OWASP API-Schwachstellen wie Broken Function Level Authorization und Security Misconfiguration, die in dynamisch entwickelten Open-Source-Krypto-Tools schnell auftreten. Wer ein selbst gehostetes Trading-Framework betreibt, sollte vor dem Rollout die OWASP API Top 10 (2023) sorgfältig durchgehen.
Empfohlene Sicherheitspraktiken für API-Nutzung (auch außerhalb von Nofx):
- API-Schlüssel regelmäßig rotieren, niemals in Code speichern, bevorzugt asymmetrische Schlüssel einsetzen. Siehe z. B. Binance.US: Best Practices
- IP-Whitelist aktivieren, Schlüssel nach Funktionen trennen (read‑only vs. trading) – Risiko minimieren. Binance Academy: Sicherheitsleitfaden
- Wo möglich, OAuth/Broker-Logik nutzen: API-Schlüssel mit Börsenseitig festgelegten IPs automatisch beschränken. OKX Fast API Einführung
- Deployment auf Herz und Nieren prüfen: Berechtigungen, Secrets‑Handling, standardmäßig restriktive Antworten. OWASP Einführung
Wer Hyperliquid oder ähnliche On‑Chain‑Perpetual‑Protokolle nutzt, sollte ebenso Marktrisiken, Oracle-Verhalten und präventive Not-Mechanismen mitdenken. IQ.wiki: Hyperliquid milestones
Infighting‑Gate: Wachstum ohne Governance-Struktur
Schnelles Community-Wachstum bringt unausweichlich Spannungen rund um Zuständigkeiten, Roadmap-Steuerung und Kommunikation mit sich. Bei Nofx zeigte sich das öffentlich in Diskussionen zu Entscheidungsprozessen, Beteiligung von Forks und Upstream-Kommunikation. In öffentlichen Issues und Postings erkennt man wachstumsbedingte Reibungen klar.
Die zentrale Erkenntnis ist weniger, wer recht hatte, sondern wie man Konflikte gar nicht erst zu Persönlichkeitsfragen werden lässt:
- Frühzeitig ein Beitragmodell festlegen (z. B. Maintainer vs. Reviewers), Entscheidungen transparent via Issues dokumentieren
- Sicherheitsfixes höher priorisieren als neue Features, Sicherheitsmitteilungen und Upgrade-Hinweise auch ohne offizielle Releases veröffentlichen
- Wer institutionelle Nutzer (Broker, Fonds) gewinnen will, muss Change-Logs und Sicherheitsrichtlinien wie Produktfeatures behandeln
Nofx zeigt sehr gut, wie der Governance-Bedarf bei Krypto-Open-Source exponentiell wächst. GitHub: NoFxAiOS/nofx
Open‑Source‑Gate: AGPL, Namensnennung und der ChainOpera-Konflikt
Im Dezember 2025 warf der Haupt-Entwickler von Nofx, Tinkle, dem ChainOpera AI Foundation-Testnet vor, eine alte Version von Nofx mit minimal verändertem Interface, aber erhaltener Markenführung genutzt zu haben – ohne Namensnennung oder offenen Source-Zugang. Nofx stellte klar, dass das Projekt unter der AGPL-Lizenz steht und betonte seinen Anspruch auf „Copyleft“-Reziprozität, wann immer der Code via Netzwerk bereitgestellt wird.
Berichte zum Vorgang:
Odaily,
ChainCatcher,
PANews
AGPL in einfachen Worten:
- Wer AGPL-Software modifiziert und über das Netz bereitstellt, muss allen Nutzern den Quellcode zugänglich machen und Urheberhinweise beibehalten.
FSF: GNU AGPLv3, AGPL Einführung
Für Krypto-Teams bedeutet das:
- Wenn ihr einen Nofx-Fork öffentlich betreibt, müsst ihr den Source veröffentlichen und klar auf Nofx referenzieren
- Wer proprietäre Erweiterungen behalten will, sollte entweder eine kommerzielle Lizenz verhandeln oder technische Grenzen so ziehen, dass keine derivative works entstehen (Rechtsberatung empfohlen)
- Änderungen sauber dokumentieren – dadurch können Security- oder Stabilitäts-Verbesserungen ggf. upstream integriert werden
AGPL ernst zu nehmen ist heute sowohl rechtliche Pflicht als auch Reputationsfaktor im Web3‑Space.
Warum das so schnell explodierte: Produkt‑Markt‑Fit an der Schnittstelle von AI und Krypto
Nofx trifft einen Nerv: ein selbstgehostetes Agentic-Trading-Betriebssystem, das Austausch mit verschiedenen Börsen erlaubt und AI zur automatisierten Entscheidungsfindung integriert. Der Sternenverlauf des Repos zeigt: Entwickler wollen zunehmend Kontrolle über den kompletten Zyklus – von Datenaufnahme über Entscheidungslogik bis Ausführung und Monitoring. Das README deckt diesen Anspruch transparent ab. Nofx README
Der „Arena“-Gedanke – KI-Agenten handeln live am Markt – entstand ursprünglich aus nof1s Alpha Arena, woraus viele Forks, Klone und Neu-Implementierungen hervorgingen (u. a. auch nof0 von mir). Eine verständliche Erklärung der Regeln, Prompt-Strukturen und Ranglisten gibt es hier:
Datawallet: Alpha Arena erklärt
Sicherheitscheckliste für selbstgehostete Trading-Systeme
Secrets & Schlüsselverwaltung
- Keine Standard-Secrets im Default-Image: geheime Schlüssel bei Erststart zufällig erzeugen
- API-Credentials (CEX) in einem dedizierten Secrets Manager speichern, sensible Felder maskieren oder hashen
- Rechtevergabe strikt: Sub-Accounts nutzen, Abhebungen separat beschränken
Binance.US API-Richtlinien
Berechtigungsmanagement & Netzwerkzugang
- Trennung zwischen Admins und Operatoren erzwingen
- „Export Secrets“-Routen doppelt absichern
- Admin-/API-Zugänge nur über Whitelists intern freigeben.
OWASP API Top 10: 2023
Betriebsrisiken
- Konto-basierte Risikoobergrenzen, „Safe Modes“ bei Connectivity-Problemen, Kill-Switches implementieren
- Jede Entscheidung mit stabilen IDs protokollieren (Audits und Post-Mortems)
Lizenz & Attribution
- Bei AGPL-Forks: Quellcode offenlegen, Hinweise im UI/Dokumentation prominent platzieren
FSF: AGPLv3
Hinweis zu OneKey und sicherer Selbstverwahrung
Viele Open-Source-Trading-Frameworks operieren in zwei Sicherheitszonen: On‑Chain Private Keys vs. API-Credentials für Exchanges. Diese sollten logisch wie physisch getrennt sein.
Für On‑Chain‑Assets empfiehlt sich ein Hardware-Wallet mit Open-Source Firmware und sicherer Lieferkette – z. B. OneKey, ideal kombinierbar mit PSBT- oder Air-Gap-Workflows. Für Börsenschlüssel gilt: niemals im Klartext auf AI-Servern speichern, Sub-Accounts nutzen, IP-Restriktionen überall durchsetzen.
Abschließende Gedanken
- Hackgate zeigt: Ohne sichere Defaults wird schnelles Wachstum zum Risiko
SlowMist Analyse - Infighting-Gate beweist, dass dokumentierte Mini-Governance fast wichtiger ist als Code
- Open-Source-Gate erinnert uns 2025 daran: AGPL-Reziprozität ist im AI‑x‑Krypto‑Sektor nicht verhandelbar
Odaily Coverage · ChainCatcher · PANews
Wer Nofx einsetzt oder forkt, sollte Sicherheitsmeldungen eng verfolgen, API-Hygiene ernst nehmen und Lizenzierung/Attribution als integralen Teil seines Produkts begreifen. Wer ein eigenes Arena-OS wie nof0 baut, sollte von Anfang an sichere Defaults und eine robuste Sicherheitsrichtlinie fest verankern.
Lesenswertes für die Vertiefung:
- Nofx Repo & Doku: GitHub: NoFxAiOS/nofx
- SlowMists technische Analyse: Threat Intelligence
- AGPL-Regeln: FSF: GNU AGPLv3
- OWASP API Security 2023: Top 10 Risiken
- Hyperliquid-Hintergründe: IQ.wiki: Hyperliquid milestones
Transparenz: Ich bin ein extern Beteiligter, der das Projekt nof0 während des Nofx-Hypes baute und technische Details mit Tinkle und Zack diskutierte.



