Direkt zum Hauptinhalt

133 Beiträge getaggt mit „Sicherheit“

Cybersicherheit, Smart-Contract-Audits und Best Practices

Alle Tags anzeigen

Bitcoins Quanten-Bifurkation: 6,7 Mio. BTC gefährdet und zwei Lager von Allokatoren

· 15 Min. Lesezeit
Dora Noda
Software Engineer

Ungefähr 6,7 Millionen BTC befinden sich auf Adressen, die ihre öffentlichen Schlüssel bereits veröffentlicht haben. Das ist etwa ein Drittel des Gesamtangebots, einschließlich der rund 1,1 Millionen Coins, die Satoshi Nakamoto zugeschrieben werden. Ein ausreichend leistungsfähiger Quantencomputer könnte im Prinzip den privaten Schlüssel für jede dieser Adressen ableiten.

Zwei der am häufigsten zitierten Research-Abteilungen im Kryptosektor haben genau dieselben Daten untersucht und sind zu entgegengesetzten Schlussfolgerungen darüber gekommen, was Allokatoren in diesem Jahr tun sollten.

Charles Edwards, Gründer von Capriole Investments, argumentiert, dass die Community bis Ende 2026 eine Quanten-Lösung liefern muss oder einen Bewertungsabschlag von 20 % hinnehmen muss, mit einem Abwärtspotenzial unter 50.000 $ bis 2028, falls das Netzwerk zögert. Grayscale Research nennt das Quantenrisiko in seinem 2026 Digital Asset Outlook: Dawn of the Institutional Era einen „Red Herring“ – real, aber fern, unwahrscheinlich, die Preise von 2026 zu beeinflussen, und überschattet von der institutionellen Kapitalwelle, die die Anlageklasse neu formt.

Dies ist keine Debatte darüber, ob die Bedrohung real ist. Beide Lager sind sich einig, dass sie es ist. Es ist eine Debatte darüber, wann die Kosten im Preis auftauchen – und diese Frage treibt nun zwei völlig unterschiedliche Allokations-Strategien voran.

Die Zahl, über die alle streiten: 6,7 Millionen BTC

Die Quanten-Anfälligkeit bei Bitcoin ist nicht einheitlich. Die Gefahr hängt davon ab, welche Art von Adresse Ihre Coins hält und ob deren öffentlicher Schlüssel jemals On-Chain erschienen ist.

Die Aufschlüsselung, die den Großteil der Diskurs-Grundlage für 2026 bildet, sieht in etwa so aus:

  • ~1,72 Millionen BTC in Pay-to-Public-Key (P2PK) Outputs. Dies sind die ursprünglichen Adressen aus der Ära von 2009, einschließlich des Großteils von Satoshis Bestand. P2PK legt den öffentlichen Schlüssel direkt offen. Es gibt keinen Empfänger, der die Coins auf eine quantensichere Adresse migrieren könnte – von vielen dieser Inhaber wird angenommen, dass sie verstorben sind oder ihre Schlüssel verloren haben.
  • ~4,9 Millionen BTC in wiederverwendeten Adressen über andere Formate hinweg. Sobald Sie von einem Pay-to-Public-Key-Hash (P2PKH), Pay-to-Witness-Public-Key-Hash (P2WPKH) oder Taproot-Output ausgeben, wird der öffentliche Schlüssel in den Witness-Daten sichtbar. Wenn der Inhaber diese Adresse wiederverwendet – oder nach dem ersten Ausgeben ein Guthaben zurücklässt – bleibt der öffentliche Schlüssel für den Rest der Netzwerkgeschichte exponiert.
  • ~200.000 BTC verteilt auf andere wiederverwendete oder teilweise exponierte Kategorien.

Zusammengenommen: Ungefähr 6,8 Millionen BTC oder etwa 34 % des im Umlauf befindlichen Angebots liegen auf Adressen, die ein Shor-fähiger Quantencomputer theoretisch leeren könnte. Die verbleibenden zwei Drittel – die in ungenutzten P2PKH/P2WPKH/Taproot-Outputs liegen, deren öffentliche Schlüssel nie veröffentlicht wurden – sind durch eine zusätzliche Hashing-Ebene geschützt, die Quantencomputer nicht mit demselben Algorithmus knacken können.

Diese Asymmetrie macht die Debatte strukturell so ungewöhnlich. Das Quantenrisiko bei Bitcoin bedeutet nicht „das Netzwerk bricht zusammen“. Es bedeutet: „Frühe Anwender und nachlässige Adress-Wiederverwender werden bestohlen, während vorsichtige HODLer, die Adressen nur einmal verwenden, sicher sind.“ Der Markt muss eine Bedrohung einpreisen, die sich auf eine bestimmte Gruppe von Coins konzentriert und nicht gleichmäßig über das gesamte Angebot verteilt ist.

Edwards' Argument: Das Risiko jetzt einpreisen, die Lösung schneller liefern

Charles Edwards war die lauteste institutionelle Stimme auf der Bären-Seite der Quanten-Debatte. Seine These, die er in einer Reihe von Vorträgen Ende 2025 und 2026 artikulierte, besteht aus drei Teilen.

Erstens: Der Abschlag ist bereits da. Edwards argumentiert, dass wenn man einen ehrlichen Discounted-Cash-Flow-Ansatz auf Bitcoins „Stock“ an anfälligem Angebot im Vergleich zum „Flow“ der Neuemissionen anwenden würde, das Asset bereits einen Abschlag von etwa 20 % gegenüber dem Preis verdient hätte, zu dem es gehandelt würde, wenn das Quantenrisiko null wäre. Nach seiner Einschätzung vergrößert sich dieser Abschlag mit jedem Monat, in dem das Netzwerk keinen klaren quantenresistenten Migrationspfad hat.

Zweitens: Der Zeitrahmen ist kürzer als die Leute denken. Edwards stützt sich auf die Analyse von Deloitte, die schätzt, dass ~25 % der BTC exponiert sind, und verknüpft dies mit dem rasanten Fortschritt öffentlicher Quantenhardware. Der Q-Day-Preis von Project Eleven – am 24. April 2026 an den Forscher Giancarlo Lelli verliehen, weil er einen 15-Bit-Schlüssel für elliptische Kurven auf einem öffentlich zugänglichen Quantencomputer geknackt hat – ist der Datenpunkt, auf den er immer wieder zurückkommt. Die 6-Bit-Demonstration von Steve Tippeconnic im September 2025 war der erste öffentliche Durchbruch; Lellis 15-Bit-Ergebnis ist eine 512-fache Verbesserung in sieben Monaten. Das Exponentielle ist nicht theoretisch.

Drittens: Banken werden Bitcoin nicht retten. Edwards' pointierteres Argument ist, dass Bitcoin vor dem traditionellen Finanzwesen getroffen wird, da Banken bereits begonnen haben, auf Post-Quanten-Verschlüsselungssysteme umzustellen – und selbst wenn Banken scheitern, haben sie rechtliche Mechanismen, um betrügerische Überweisungen zurückzufordern. Bitcoin hat keinen solchen Mechanismus. Ein erfolgreicher Quanten-Diebstahl von einer P2PK-Adresse aus der Satoshi-Ära wäre unumkehrbar, öffentlich und würde das Vertrauen in das Asset existenziell erschüttern.

Seine vorgeschriebene Maßnahme: Die Einführung eines quantenresistenten Migrationspfads vor Ende 2026. Wenn Bitcoin dies nicht tut, sieht Edwards' Worst-Case-Szenario für 2028 BTC unter 50.000 $ – nicht weil Quantencomputer bis dahin tatsächlich ECDSA knacken werden, sondern weil die Erwartung eines nicht behebbaren Absturzes lange vor dem Eintreten des Ereignisses eingepreist sein wird.

Grayscale’s Argument: Real, aber nicht für 2026

Grayscale’s Digital Asset Outlook 2026 vertritt die gegenteilige Position. Quantencomputing wird zwar als langfristige Erwägung anerkannt, aber die Darstellung des Unternehmens ist eindeutig: Für die Märkte des Jahres 2026 ist es ein „Ablenkungsmanöver“.

Das Argument von Grayscale stützt sich auf drei tragende Behauptungen.

Erstens: Die Hardware ist noch nicht so weit. Ein ausreichend leistungsstarker Quantencomputer, um private Schlüssel aus öffentlichen Schlüsseln abzuleiten, wird frühestens für 2030 erwartet. Googles eigene im April 2026 veröffentlichte Whitepaper schätzten, dass ein 256-Bit-ECC-Angriff weniger als 500.000 physische Qubits erfordern würde — und Willow, Googles Flaggschiff-Chip von Ende 2024, verfügt über 105. Ein nachfolgendes Paper von Caltech und Oratomic senkte die Anforderung auf etwa 10.000 Qubits in einer Neutralatom-Architektur, aber selbst das liegt etwa zwei Größenordnungen über dem, was jedes öffentliche Quantensystem bisher demonstriert hat.

Zweitens: Die Reaktion der Entwickler ist real. BIP-360, das Pay-to-Merkle-Root (P2MR) einführt — einen neuen Bitcoin-Output-Typ, der post-quanten-sichere Dilithium-Signaturen (jetzt als ML-DSA NIST-standardisiert) verwendet und öffentliche Schlüssel vor Quantenangriffen verbirgt —, wurde am 11. Februar 2026 in das offizielle BIP-Repository von Bitcoin aufgenommen. BTQ Technologies veröffentlichte im darauffolgenden Monat die erste funktionierende Testnet-Implementierung (v0.3.0). Der Migrationspfad existiert; er wurde lediglich noch nicht aktiviert.

Drittens: Katalysatoren für 2026 dominieren. Der Ausblick von Grayscale rahmt 2026 als den Beginn der „institutionellen Ära“ ein. Das verwaltete Vermögen (AUM) der Spot-ETFs hat die Marke von 87 Mrd. $ überschritten. Der CLARITY Act befindet sich auf dem Weg zur Abstimmung im Bankenausschuss des Senats im Mai. Der SEC-Vorsitzende Paul Atkins hat eine Token-Taxonomie in vier Kategorien vorgelegt, die den Zufluss von institutionellem Kapital in die Anlageklasse eröffnet. Vor diesem Hintergrund, so argumentiert Grayscale, ist ein Tail-Risk für die Zeit nach 2030 der falsche Faktor, um ihn aktuell überzubewerten.

Die implizite Anweisung an die Allokatoren lautet: „Long bleiben, den Lärm ignorieren.“ Die Position von Grayscale ist nicht, dass das Quantenrisiko erfunden sei — das Unternehmen stellt explizit fest, dass Bitcoin und die meisten Blockchains letztendlich Post-Quanten-Upgrades benötigen werden. Die Position ist vielmehr, dass die Preisfindung im Jahr 2026 von ETF-Flüssen, regulatorischer Klarheit und Makro-Liquidität getrieben wird, nicht von hypothetischer Hardware des Jahres 2030.

Die zwei Strategiebücher der Allokatoren

Reduziert man die Lager auf ihre Handlungsanweisungen, wird die Divergenz deutlich.

Strategiebuch des Edwards-Lagers (defensiv):

  • Überprüfungen von Migrationstools jetzt vorziehen. Custodians führen Stresstests für BIP-360-Wallets im Testnet durch. Cold-Storage-Anbieter veröffentlichen Roadmaps für die Post-Quanten-Migration vor Ende 2026.
  • Präventives Re-Spending exponierter Cold-Storage-UTXOs in frische Single-Use-Adressen, um öffentliche Schlüssel wieder hinter Hashes zu verbergen.
  • Die realen Kosten heute tragen — operative Komplexität, Audit-Overhead, möglicherweise Gebührenspitzen während eines koordinierten Migrationsfensters —, um das katastrophale Tail-Risk in den Jahren 2028–2030 zu vermeiden.
  • Jede BTC-Schwäche im Jahr 2026 teilweise dem „Quanten-Überhang“ zuschreiben, nicht nur makroökonomischen Faktoren.

Strategiebuch des Grayscale-Lagers (opportunistisch):

  • BTC weiterhin basierend auf ETF-Flow-Modellen, regulatorischen Katalysatoren und Thesen zur Entkopplung vom Vierjahreszyklus gewichten.
  • Davon ausgehen, dass eine geordnete Protokoll-Upgrade-Kadenz im Stil von Ethereum die Migration im Zeitfenster 2027–2030 löst.
  • Heute keine Aufschläge für ein Engagement in „quantenresistenter Infrastruktur“ zahlen; die Multiplikatoren rechtfertigen dies angesichts der Cashflows von 2026 nicht.
  • Meilensteine der Quanten-Hardware im Auge behalten, diese aber als Überwachungs- und nicht als Allokationssignale behandeln.

Keines der Strategiebücher ist für sich genommen unvernünftig. Die Spaltung existiert, weil die beiden Lager uneins über die Asymmetrie sind — konkret darüber, ob die Kosten einer vorgezogenen Verteidigung klein sind im Verhältnis zum Gewinn, falls Edwards recht hat, oder groß im Verhältnis zum Gewinn, falls Grayscale recht hat.

Die Governance-Frage, die beide Lager vermeiden

Der unangenehmste Teil der Quantendebatte von 2026 ist nicht der Zeitplan der Hardware. Es ist die Governance-Frage, die durch BIP-361 aufgeworfen wird.

Am 15. April 2026 veröffentlichten Jameson Lopp und fünf Co-Autoren BIP-361 — „Post Quantum Migration and Legacy Signature Sunset“ — einen Vorschlag, der nach der Aktivierung durch einen Soft Fork eine Frist für Inhaber von quanten-anfälligen Adressen erzwingen würde. Phase A (~160.000 Blöcke, etwa drei Jahre nach der Aktivierung) hindert das Netzwerk daran, neue Sendungen an anfällige Legacy-Adresstypen zu akzeptieren. Phase B (weitere ~zwei Jahre später) lehnt jede Transaktion ab, die mit Legacy-ECDSA oder Schnorr von diesen Adressen signiert wurde. Guthaben in nicht migrierten Wallets werden damit faktisch eingefroren.

Die technische Begründung ist einleuchtend: Wenn man Legacy-Signaturen nicht auslaufen lässt, kann ein einziger Quanten-Drain das Vertrauen des gesamten Netzwerks erschüttern. Die politische Argumentation ist hart. „Wer die Schlüssel hält, kontrolliert die Coins — ohne Ausnahme“ ist seit 2009 ein tragendes Versprechen von Bitcoin. BIP-361 versieht dieses Versprechen mit einem Verfallsdatum.

Der Gegenvorschlag von Adam Back — formuliert auf der Paris Blockchain Week — sieht vor, dass quantenresistente Funktionen als optionale Upgrades hinzugefügt werden sollten, nicht als erzwungene Sperren. Aktuelle Quantencomputer, so Back öffentlich, „bleiben im Wesentlichen Laborexperimente“, und ein erzwungenes Auslaufen ruhender Bestände (vor allem derer von Satoshi) würde einen Präzedenzfall schaffen, der Bitcoins Kernversprechen der Eigentumsrechte außer Kraft setzt.

In Entwicklerforen und auf X wurde BIP-361 von Kritikern als „autoritär“ und „raubgierig“ bezeichnet. Sie argumentieren, dass der Vorschlag — selbst wenn er technisch notwendig wäre — die für institutionelle Käufer am besten vermarktbare Eigenschaft des Assets untergräbt: dass niemand, nicht einmal die Entwickler, einem die Coins weglöschen oder wegnehmen kann.

Dies ist der Teil der Debatte, den Edwards und Grayscale nicht direkt ansprechen. Edwards’ Lager will eine Lösung; BIP-361 ist die konkretste Lösung, die auf dem Tisch liegt; aber BIP-361 ist auch die politische Entscheidung, die am ehesten die Bitcoin-Community entlang ideologischer Linien spalten und zu einem kontroversen Fork führen könnte. Das Grayscale-Lager will warten; aber Warten verkürzt die Zeitspanne für jede Soft-Fork-Debatte, die geführt werden muss, bevor die Bedrohung real wird.

Die Auswirkungen auf die Infrastruktur

Welches Lager auch immer recht behält, die Vorbereitungsphase der Migration wird eine messbare Workload-Signatur für Blockchain-Infrastrukturanbieter erzeugen. Tests auf Quantenresistenz und präventive Migrationen weisen nicht dasselbe RPC-Traffic-Muster auf wie DeFi-Memecoin-Spam.

Migrationstests auf Custodian-Niveau generieren tendenziell:

  • Umfangreiche Lesezugriffe auf Archiv-Nodes — vollständige UTXO-Scans, um exponierte Public Keys in einem institutionellen Bestandsbuch zu identifizieren.
  • Anhaltenden Traffic für Signaturschema-Attestierungen — Überprüfung, ob neu bereitgestellte P2MR-Outputs sowohl unter Legacy- als auch unter Post-Quanten-Verifiern korrekt validiert werden.
  • Massen-Scans von Adressformaten — institutionelle Wallets, die Batch-Prüfungen durchführen, welche UTXOs in anfälligen Formaten vorliegen.
  • Lang andauernde Trace-Abfragen zu Settlement-Ereignissen — die Art von Workload auf Debug-Ebene, für die gängige Standard-RPC-Anbieter nicht optimiert sind.

Dies ist ein Workload, der zuerst auf der Seite des Edwards-Camps auftritt. Allokatoren aus dem Grayscale-Camp werden diesen erst generieren, wenn sie dazu gezwungen sind. Das frühe Signal, dass die Quantenmigration operativ und nicht nur theoretisch wird, wird sich also lange vor dem BTC-Spotpreis in einer Verschiebung der RPC-Traffic-Muster von Custodians zeigen.

BlockEden.xyz betreibt RPC- und Indexer-Infrastruktur auf institutionellem Niveau für Bitcoin, Sui, Aptos, Ethereum und über 25 weitere Chains — einschließlich der Archiv-Node- und Trace-Workloads, die bei Quantenmigrations-Tests anfallen. Wenn Ihr Team Post-Quanten-Tools auf Bitcoin oder einem anderen Asset stresstested, besuchen Sie unseren API-Marktplatz für Infrastruktur, die für anspruchsvolle Workloads ausgelegt ist.

Was bis Ende 2026 zu beachten ist

Die Spaltung zwischen Edwards und Grayscale ist eine reale Uneinigkeit unter Allokatoren, aber sie wird in der einen oder anderen Weise durch eine Handvoll Meilensteine in den nächsten acht Monaten gelöst werden.

Quanten-Hardware: Achten Sie auf die nächste Verleihung des Q-Day-Preises. Ein 20-Bit- oder 24-Bit-ECC-Bruch auf öffentlicher Hardware würde das exponentielle Wachstum zu offensichtlich machen, um es zu ignorieren. Umgekehrt verlängert das Ausbleiben weiterer öffentlicher Fortschritte bis Ende 2026 den Spielraum für Grayscale.

BIP-361-Aktivierungspfad: Erhält der Vorschlag genügend Unterstützung von Entwicklern, um in eine reale Aktivierungsdiskussion einzutreten, oder setzt sich Adam Backs Gegenentwurf für optionale Upgrades durch? Jedes Ergebnis verschiebt den Zeitplan für die Migration erheblich.

Verhalten der Custodians: Coinbase Custody, BitGo, Anchorage und Fidelity Digital Assets veröffentlichen (oder veröffentlichen nicht) Erklärungen zur Post-Quanten-Bereitschaft. Der erste große Custodian, der sich zu BIP-360-Wallets in der Produktion bekennt, ist der führende Indikator dafür, dass Edwards' Dringlichkeit in operative Entscheidungen einfließt.

Reaktion des Spotpreises: Wenn BTC sein ETF-Flow-Modell im Jahr 2026 um mehr als ~ 15 % unterbietet, wird Edwards' „Quantum-Discount“-Framing schwerer von der Hand zu weisen sein. Wenn BTC die Prognosen von Grayscale für ein Allzeithoch im ersten Halbjahr erreicht oder übertrifft, gewinnt das Red-Herring-Framing standardmäßig.

Die zu beobachtende Asymmetrie ist folgende: Edwards muss irgendwann recht behalten, damit sein Argument Bestand hat, selbst wenn die Preise von 2026 dies nicht widerspiegeln. Grayscale muss jetzt recht behalten — jeder Monat, in dem BTC ohne offensichtlichen Quanten-Überhang steigt, stärkt das Red-Herring-Framework, aber ein einziges Ereignis, das das Vertrauen erschüttert, könnte jahrelange Thesen innerhalb einer Woche zunichtemachen.

Das ist die Bifurkation. Zwei Lager, dieselben Daten, entgegengesetzte Strategiebücher. Der Markt wird sich für eine Seite entscheiden, noch bevor die Quantencomputer es tun.

Quellen

Drift lässt Circle fallen: Das 148-Millionen-Dollar-Bailout, das das DeFi-Playbook für Stablecoin-Vertrauen neu schrieb

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Drei Jahre lang drehte sich die „USDC vs. USDT“-Debatte innerhalb von DeFi um Liquiditätstiefe, Gebührenstufen und die Frage, welche Bridge die saubersten Cross-Chain-Schienen hatte. Dann, am 16. April 2026, verwandelte ein einzelnes Solana-Protokoll dies in eine Frage der Einfrierrichtlinie – und die Antwort verwandelte die regulatorische Mehrdeutigkeit eines Stablecoins von einer Belastung in ein Feature.

Drift Protocol, das sich gerade von einem 285 Millionen schwerenExploitam1.Aprilerholte,beideminetwazwo¨lfMinutenmehralsdieHa¨lfteseinesTVLabgezogenwurde,ku¨ndigtean,alseineaufUSDTbasierendePerpetualsBo¨rseneuzustarten.TetherundeineHandvollMarketMakingPartnerverpflichtetensichzubiszu148Millionenschweren Exploit am 1. April erholte, bei dem in etwa zwölf Minuten mehr als die Hälfte seines TVL abgezogen wurde, kündigte an, als eine auf USDT basierende Perpetuals-Börse neu zu starten. Tether und eine Handvoll Market-Making-Partner verpflichteten sich zu bis zu 148 Millionen, um einen Recovery-Pool für Nutzer bereitzustellen. Circle, der Emittent des USDC, das jahrelang das primäre Abrechnungs-Asset von Drift gewesen war, glänzte durch Abwesenheit bei der Rettung – und bei den Einfriermaßnahmen, von denen Kritiker gehofft hatten, sie würden die gestohlenen Gelder zurückholen.

Dieser eine Wechsel bewirkte mehr für die Neugestaltung der Wettbewerbslandschaft zwischen Circle und Tether als zwei Jahre Compliance-Manöver rund um den GENIUS Act. Hier ist der Grund dafür.

Zwölf Minuten, die 285 Millionen $ kosteten

Der Angriff auf Drift am 1. April war kein Smart-Contract-Bug. Es handelte sich um eine sechsmonatige Social-Engineering-Kampagne, die die Blockchain-Forensik-Unternehmen Elliptic und TRM Labs öffentlich der nordkoreanischen Lazarus Group zugeschrieben haben, die auch als UNC4736 oder TraderTraitor verfolgt wird.

Laut dem Post-Mortem-Bericht von Drift und der Rekonstruktion von Chainalysis gaben die Angreifer Monate damit zu, sich als quantitative Handelsfirma auszugeben, bauten eine Beziehung zu den Mitwirkenden von Drift auf und strebten nach erhöhtem Vertrauen. Der technische Payload nutzte das „Durable Nonces“-Feature von Solana aus, mit dem eine Transaktion jetzt signiert und später übertragen werden kann. Mitglieder des Security Council wurden dazu verleitet, ruhende Transaktionen vorab zu signieren, deren Auswirkungen sich erst kristallisieren würden, sobald die Angreifer die Admin-Kontrolle innehatten.

Sobald sie diese hatten, war der Rest rein mechanisch. Die Angreifer setzten einen wertlosen Token, den sie selbst kontrollierten – mit der Bezeichnung CVT –, als zulässige Sicherheit auf eine Whitelist, hinterlegten 500 Millionen CVT zu einem künstlich erzeugten Preis und nutzten diese künstliche Sicherheit, um 285 Millionen $ in echten Assets abzuheben: USDC, SOL und ETH. Der Abzug dauerte etwa zwölf Minuten.

Die Nachwirkungen lieferten eine Zahl, die DeFi-Analysten noch jahrelang zitieren werden: Etwa 232 Millionen $ des gestohlenen USDC wurden in über 100 Transaktionen innerhalb eines Zeitfensters von sechs Stunden von Solana auf Ethereum gebrückt – unter Verwendung von Circles eigenem Cross-Chain Transfer Protocol –, ohne dass Circle eine einzige Einfriermaßnahme ergriff.

Die „Moralische Zwickmühle“-Verteidigung von Allaire

Zwölf Tage nach dem Exploit betrat Circle-CEO Jeremy Allaire bei einem Presseevent in Seoul die Bühne und legte die Begründung des Unternehmens dar. USDC-Einfrierungen, sagte er, würden nur auf Anweisung eines Gerichts oder einer Strafverfolgungsbehörde durchgeführt. Allein auf Verdacht zu handeln – selbst bei glaubwürdigem, gut dokumentiertem Verdacht – würde das schaffen, was er eine „moralische Zwickmühle“ nannte: private Unternehmen, die nach eigenem Ermessen das beschlagnahmen, was eigentlich erlaubnisfreies digitales Bargeld sein soll.

Die Formulierung war bewusst gewählt. Circle hat den Großteil der letzten drei Jahre damit verbracht, USDC als den Compliance-first Stablecoin zu brandmarken, den Regulierungsbehörden in Brüssel, Singapur und Washington ohne Bedenken unterstützen können. Allaires Argument ist, dass diese Haltung dieselbe ist, die Circle daran hindert, wie ein Bürgerwehr-Akteur zu handeln. Berichten zufolge hat er den Kongress gebeten, einen „Safe Harbor“ für vom Emittenten geleitete präventive Einfrierungen in den CLARITY Act aufzunehmen, damit Circle schneller handeln kann, ohne eine private Haftung zu übernehmen.

Kritiker ließen sich davon nicht überzeugen. ZachXBT, der On-Chain-Ermittler, dessen Berichte oft den Ton für diese Debatten angeben, veröffentlichte eine Aufstellung, wonach Verzögerungen im Einfrierprozess von Circle seit 2022 in etwa fünfzehn dokumentierten Fällen dazu geführt haben, dass mehr als 420 Millionen $ an illegalen Geldern aus USDC entkommen konnten. Eine Sammelklage, die Circle Fahrlässigkeit beim Drift-Exploit vorwirft, folgte innerhalb weniger Tage.

Verteidiger von Allaire weisen darauf hin, dass genau diese Compliance-orientierte Haltung normale Inhaber vor willkürlichen Beschlagnahmungen und einer „Regierung per Pressemitteilung“ schützt. Der Kompromiss ist real, und es ist genau der Kompromiss, den die Führung von Drift nicht mehr bereit war zu tragen.

Tethers Gegenzug: 148 Mio. $ und ein anderes Trust-SLA

Am 16. April enthüllte Drift das Rettungspaket. Tether stellte 127,5 Millionen bereit,weitere20Millionenbereit, weitere 20 Millionen kamen von Partnern wie Wintermute, Cumberland und GSR. Bei der Struktur handelt es sich nicht um einen Zuschuss – sie ist umsatzgebunden und erhält ihr Kapital zurück, während der neugeborene Perpetuals-Handelsplatz von Drift Gebühren einnimmt, mit dem Ziel, die rund 295 Millionen $ an Nutzerguthaben im Laufe der Zeit zurückzuzahlen.

Der Deal beinhaltete einen Wechsel, den die meisten Beobachter nicht kommen sahen: USDT, nicht USDC, würde nun das primäre Abrechnungs-Asset von Drift sein. Das Protokoll, das zusah, wie mehr als 230 Millionen $ an gestohlenem USDC über mehr als 100 Bridge-Transaktionen abflossen, während Circle nur beobachtete, würde Nutzerguthaben und Gebühren künftig in Tethers Stablecoin denominieren.

Eine Woche später, am 23. April, setzte Tether ein Ausrufezeichen hinter den Tausch. In Abstimmung mit dem OFAC und den US-Strafverfolgungsbehörden fror das Unternehmen etwa 344 Millionen inUSDTaufTronein,verteiltaufzweivonPeckShieldidentifizierteWallets(einemit 213Millionenin USDT auf Tron ein, verteilt auf zwei von PeckShield identifizierte Wallets (eine mit ~213 Millionen, die andere mit ~131 Millionen $), die wegen Verbindungen zu illegalen Aktivitäten, einschließlich der Exploits von Drift und KelpDAO, markiert waren.

Der Kontrast war die eigentliche Botschaft. Circle lehnte es ab, ohne Gerichtsbeschluss einzufrieren; Tether fror 344 Millionen $ in Abstimmung mit – aber noch vor – einem formellen Gerichtsverfahren ein. Für einen Security Council von Drift, der immer noch aus einem 285-Millionen-Dollar-Loch blutete, war der operative Unterschied das, was zählte.

Vertrauen wird zu einem umschaltbaren SLA

Bis April 2026 war die Frage, welcher Stablecoin im Bereich DeFi gewinnt, weitgehend eine Frage der Liquidität. USDC verfügte über die sauberste regulatorische Historie, die tiefsten Fiat-On-Ramps und die natürlichsten Integrationen im gesamten Coinbase-, MetaMask- und Ethereum-DeFi-Stack. USDT hatte weltweit einen größeren Marktanteil, wurde aber im Design von DeFi-Protokollen aufgrund des Reputationsvorteils von USDC oft als zweitklassiger Akteur behandelt.

Der Wechsel von Drift definiert diese Frage völlig neu. Wenn die Haltung zum Einfrieren von Vermögenswerten nun ein messbares Service Level Agreement (SLA) ist, das Protokolle umschalten können, dann wird die Frage „welcher Stablecoin-Emittent reagiert am schnellsten auf meinen Exploit“ zu einer Beschaffungsentscheidung und nicht mehr zu einer Branding-Entscheidung. Und auf dieser Achse gilt:

  • Circle: Hat sich öffentlich dazu verpflichtet, Einfrierungen nur auf Gerichtsbeschluss vorzunehmen, und führt rechtliche sowie Reputationsrisiken an. Die Zeit bis zum Einfrieren wird bestenfalls in Tagen oder Wochen gemessen.
  • Tether: Ist bereit, ad-hoc bei glaubwürdigen Warnhinweisen einzufrieren, oft innerhalb von Stunden, in Abstimmung mit – aber nicht wartend auf – formale Prozesse.

Keine der beiden Haltungen ist eindeutig „besser“. Die Position von Circle schützt normale Inhaber vor übereilten Eingriffen. Die Position von Tether schützt DeFi-Protokolle vor realisierten Verlusten. Der Unterschied besteht darin, dass bisher nur sehr wenige Protokolle diese Wahl als etwas betrachteten, das sie aktiv steuern konnten. Drift hat gerade bewiesen, dass sie es können – und dass ein Emittent bereit ist, diese Entscheidung mit einer neunstelligen Wiederherstellungszusage zu untermauern.

Das ist der Teil, der das Strategieteam von Circle beunruhigen sollte. Der im Juli 2025 verabschiedete GENIUS Act wurde weithin als struktureller Vorteil für USDC interpretiert: saubere Reserven, US-Lizenzierung, MiCA-Kompatibilität und der regulatorische Segen, der es Banken und Schatzmeistern ermöglicht, den Vermögenswert ohne rechtliche Prüfung zu halten. Tether sollte mangels einer US-Banklizenz innerhalb des US-Perimeters im Nachteil sein.

Doch der Wechsel von Drift deutet auf eine Gegenthese hin. In der DeFi-Welt, in der Protokolle ihre Bestände selbst verwalten (Self-Custody) und abrechnen, übersetzt sich regulatorische Ambiguität in operative Flexibilität. Die Konformität von Circle mit dem GENIUS Act – genau das, was USDC bankfähig macht – ist auch das, was es an langsamere, gerichtlich vermittelte Einfrierungen bindet. Tethers lockere regulatorische Verankerung ermöglicht ein schnelleres Handeln. Für eine Perpetual-DEX, deren Nutzer gerade die Hälfte ihres TVL an Lazarus verloren haben, gewinnt Schnelligkeit.

Wird Solana DeFi folgen?

Die offene Frage ist, ob Drift ein Einzelfall bleibt oder die Speerspitze einer breiteren Rotation von USDC zu USDT innerhalb von Solana DeFi darstellt. Die bisherigen Signale sind gemischt, neigen aber zu Letzterem.

  • Drifts Einlagenrückgewinnung: Ungefähr + 12 % Einlagenwachstum innerhalb von 72 Stunden nach der Ankündigung des Relaunchs, so öffentliche TVL-Tracker. Die Nutzer scheinen eher die entschlossene Backstop-Reaktion zu belohnen, als den Wechsel des Emittenten zu bestrafen.
  • Solana DeFi Kontext: Das gesamte Solana DeFi TVL lag Anfang April 2026 bei fast 9,4 Milliarden US-Dollar, wobei Jupiter, Kamino, Marinade und Jito die größten Konzentrationen hielten. Allein der Verlust von Drift in Höhe von 285 Millionen US-Dollar entsprach etwa 3 % dieser Basis.
  • Schwarzer April: Im April 2026 kam es bei 30 Vorfällen zu DeFi-Exploit-Verlusten von mehr als 606 Millionen US-Dollar, wobei der TVL-Abfluss bei den betroffenen Protokollen 13 Milliarden US-Dollar überstieg. Das Makroumfeld belohnt Protokolle, die operative Resilienz beweisen können – und bestraft diejenigen, die dies nicht können.
  • Jupiters paralleler Schritt: Jupiter hat 750 Millionen US-Dollar an USDC-Liquidität in JupUSD umgeschichtet, seinen Ende 2025 in Partnerschaft mit Ethena eingeführten Stablecoin. Die Motivation ist Rendite, nicht die Einfrierpolitik, aber die richtungsweisende Botschaft – Solana DeFi ist bereit, Salden in etwas anderem als USDC zu denominieren – war bereits vorhanden, bevor Drift sie explizit machte.

Wenn Kamino, Marginfi oder Jupiter in den nächsten neunzig Tagen einen ähnlichen Schwenk signalisieren, muss das Narrativ der „USDC-Dominanz in DeFi“ grundlegend umgeschrieben werden. Wenn nicht, wird Drift zu einer warnenden Fußnote über ein Protokoll, das unter außergewöhnlichem Druck eine außergewöhnliche Maßnahme ergriffen hat.

Das Stablecoin-Endspiel wird interessanter

Drei plausible Szenarien sind nun im Spiel.

Szenario 1: Circle veröffentlicht eine Einfrier-Richtlinie. Der einfachste Weg zurück zum Status quo besteht für Circle darin, sich öffentlich zu einer definierten Haltung zum Einfrieren von Adressen mit Bezug zur DVRK zu bekennen. Allaire hat angedeutet, dass er genau dafür einen Safe-Harbor-Status im Rahmen des CLARITY Acts anstrebt. Wenn der Kongress diesen liefert, kann Circle schneller agieren, ohne private Haftungsrisiken einzugehen – und die operative Lücke zu Tether schließt sich.

Szenario 2: USDT übernimmt den DeFi-Anteil von USDC. Wenn Protokolle weiterhin zu dem Emittenten mit dem schnelleren Einfrier-SLA migrieren, bleibt der Marktanteil von Tether bei ca. 60 % und die regulatorischen Vorteile von Circle stagnieren auf der TradFi-Zahlungsebene statt bei der DeFi-Abwicklung. Der GENIUS Act wird zu einer Regel dafür, wer Banken bedienen darf, nicht wer den Blockspace gewinnt.

Szenario 3: Bankgegebene Stablecoins verdrängen beide. Der GENIUS Act öffnet explizit die Tür für FDIC-versicherte Banken zur Ausgabe von Dollar-Token. JPMorgan, Bank of America und ein Dutzend Regionalbanken könnten mit einer Einlageninfrastruktur in den Markt eintreten, die sowohl Circle als auch Tether in den Schatten stellt. In dieser Welt wirkt die Wahl von Drift zwischen USDC und USDT fast schon bescheiden – beides sind Stablecoins privater Emittenten, und die Zukunft gehört JPM-USD oder BofA-USD.

Welches Ende DeFi erfährt, hängt davon ab, ob die Emittenten über Liquidität (Circles Heimspiel), Vertrauens-SLAs (Tethers Heimspiel) oder die Glaubwürdigkeit der Bilanz (das Heimspiel der Banken) konkurrieren. Drift hat gerade bewiesen, dass Protokolle nun bereit sind, auf der zweiten Achse eine Entscheidung zu treffen. Die nächsten neunzig Tage werden uns zeigen, ob jemand folgt.

Das Fazit für Builder

Für Entwickler und Protokollteams, die diese Entwicklung verfolgen, stechen drei Erkenntnisse hervor:

  1. Die Wahl des Stablecoins ist jetzt eine architektonische Entscheidung, kein Standard mehr. Behandeln Sie die Haltung des Emittenten zum Einfrieren von Assets, die Bereitschaft für Recovery-Pools und die regulatorische Exposition als Design-Variablen erster Ordnung. Dokumentieren Sie diese in Ihrem Risikoregister.
  2. Recovery-Infrastruktur ist ein Wettbewerbsvorteil (Moat). Tethers Bereitschaft, einen Backstop von 127,5 Mio. $ zu garantieren, sicherte dem Unternehmen einen Settlement-Layer-Slot bei der größten Perpetual DEX auf Solana. Emittenten, die diese Kapazität nicht bereitstellen können oder wollen, werden nur über Preis und Liquidität konkurrieren – und Preis- / Liquiditätswettläufe tendieren gegen Null.
  3. Hochfrequenz-Settlement-Workloads legen die Fragilität von RPCs offen. Eine Perpetual DEX, die 12 % der Einlagen in 72 Stunden wiederherstellt, erzeugt eine konzentrierte Last auf Signaturbestätigungen, Kontostandsabfragen und Indexer-Endpunkte. Infrastruktur, die DEX-Swaps problemlos bewältigte, beginnt unter Traffic-Mustern im Agent-Stil zu bröckeln.

BlockEden.xyz betreibt produktionsreife Solana-RPC- und Indexer-Infrastruktur, die für die hochfrequenten, deterministischen Settlement-Muster ausgelegt ist, die Perpetual-Protokolle und Recovery-Flows erfordern. Erkunden Sie unsere Solana-API-Dienste, um auf einer Infrastruktur aufzubauen, die darauf ausgelegt ist, den nächsten „Schwarzen April“ abzufangen, statt ihn zu verstärken.

Quellen

Der 1,22 $ Hack: Der CTO von Ledger sagt, dass KI die Ökonomie der Krypto-Sicherheit ausgehebelt hat

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Ein funktionierender Smart-Contract-Exploit kostet heute etwa 1,22 anAPIGuthabeninderErstellung.DieseeinzelneZahl,dieEnde2025vomRedTeamvonAnthropicermitteltunddurcheinenakademischenExploitGeneratoruntermauertwurde,derbiszu8,59Millionenan API-Guthaben in der Erstellung. Diese einzelne Zahl, die Ende 2025 vom Red Team von Anthropic ermittelt und durch einen akademischen Exploit-Generator untermauert wurde, der bis zu 8,59 Millionen pro Angriff extrahierte, bildet den Hintergrund für die Warnung, die der Ledger-CTO Charles Guillemet am 5. April 2026 aussprach: Künstliche Intelligenz bricht nicht die Kryptografie. Sie bricht die Ökonomie der Krypto-Sicherheit, und die traditionellen Verteidigungsmaßnahmen der Branche waren nie auf dieses Regime ausgelegt.

Wenn 2024 das Jahr war, in dem KI die Art und Weise umschrieb, wie Entwickler Code veröffentlichen, dann ist 2026 das Jahr, in dem sie umschrieb, wie Angreifer Exploits veröffentlichen. Die Asymmetrie hat sich so schnell umgekehrt, dass selbst die Unternehmen, die ein Jahrzehnt mit dem Bau von Hardware-Wallets verbracht haben, sich nun fragen, ob das gesamte Vertrauensmodell neu geschrieben werden muss.

Was Guillemet tatsächlich gesagt hat

In einem öffentlichen Statement Anfang April legte Guillemet – der Chief Technology Officer bei Ledger und langjährige Hardware-Sicherheitsforscher – eine unangenehme These dar. Die Kurve der Angriffskosten für Krypto bricht zusammen, weil Large Language Models (LLMs) kompetent genug sind, die schwierigsten Teile der Arbeit eines Angreifers zu erledigen: unbekannten Solidity-Code lesen, über Zustandsmaschinen nachdenken, plausible Exploit-Transaktionen generieren und gegen On-Chain-Forks iterieren, bis etwas funktioniert.

Seine Einordnung war bewusst ökonomisch. Kryptografie ist heute nicht schwächer als im Jahr 2024. Hash-Funktionen hashen immer noch. Elliptische Kurven sind immer noch elliptisch. Was sich geändert hat, ist, dass der Arbeitseinsatz hinter einem erfolgreichen Angriff – das Auge eines Senior-Auditors, die Monate geduldigen Reverse Engineerings – auf eine Budgetzeile komprimiert wurde, die in eine einzige Rechnung von Anthropic oder OpenAI passt. „Wir werden eine Menge Code produzieren, der durch sein Design unsicher sein wird“, warnte Guillemet und wies auf den Zweitrundeneffekt hin, dass Entwickler KI-generiertes Solidity schneller veröffentlichen, als Prüfer es lesen können.

Ledgers Zahl für die Verluste des letzten Jahres liegt bei etwa 1,4 Milliarden andirektzurechenbarenHacksundExploits,wobeidieGesamtsummenfu¨rBetrugundTa¨uschungweitho¨herliegen,jenachdem,welcheBuchhaltungmanakzeptiert.ChainalysisbeziffertedieGesamtsummedergestohlenenGelderfu¨r2025auf3,4Milliardenan direkt zurechenbaren Hacks und Exploits, wobei die Gesamtsummen für Betrug und Täuschung weit höher liegen, je nachdem, welche Buchhaltung man akzeptiert. Chainalysis bezifferte die Gesamtsumme der gestohlenen Gelder für 2025 auf 3,4 Milliarden. Der Rückblick von CoinDesk im Januar 2026 schätzte das breitere Universum von Betrug und Identitätsdiebstahl auf bis zu 17 Milliarden $. Welcher Zahl man auch vertraut, der Trend weist in die falsche Richtung, und Guillemets Argument ist, dass die Flugbahn nun KI-geformt ist.

Die Anthropic-Zahl, die die Diskussion veränderte

Im Dezember 2025 veröffentlichte das Red Team von Anthropic Ergebnisse von SCONE-bench – einem Benchmark von 405 Smart Contracts, die tatsächlich zwischen 2020 und 2025 ausgenutzt wurden. Die Schlagzeilen-Statistik war unverblümt. Über alle 405 Probleme hinweg produzierten moderne Frontier-Modelle schlüsselfertige Exploits für 207 von ihnen, was einer Trefferquote von 51,11 % entspricht und einen simulierten gestohlenen Wert von insgesamt 550,1 Millionen $ ergibt.

Noch beunruhigender war, dass sowohl Claude Sonnet 4.5 als auch GPT-5 zwei echte Zero-Days aufdeckten und funktionierende Exploits im Wert von 3.694 produzierten,alsdieselbenAgentenauf2.849frischbereitgestellteVertra¨geohnebekannteSchwachstellenangesetztwurdenbeiAPIKostenvonetwa3.476produzierten, als dieselben Agenten auf 2.849 frisch bereitgestellte Verträge ohne bekannte Schwachstellen angesetzt wurden – bei API-Kosten von etwa 3.476. Dieses Verhältnis ist auf dem Papier kaum rentabel, aber es demontiert die Annahme, dass die Entdeckung von Zero-Days ein menschliches Team erfordert.

Unabhängige akademische Arbeit erzählt die gleiche Geschichte von der anderen Seite. Das „A1“-System, das 2025 auf arxiv veröffentlicht und bis Anfang 2026 aktualisiert wurde, bündelt jedes LLM mit sechs domänenspezifischen Tools – Bytecode-Disassembler, Fork-Executors, Balance-Tracker, Gas-Profiler, Oracle-Spoofer und State-Mutatoren – und richtet es auf einen Zielvertrag. A1 erreichte eine Erfolgsquote von 62,96 % auf dem VERITE-Exploit-Datensatz und schlug damit die bisherige Fuzzing-Baseline (ItyFuzz, 37,03 %) mit großem Vorsprung. Die Kosten pro Versuch beliefen sich auf 0,01 bis3,59bis 3,59. Der größte einzelne modellierte Gewinn lag bei 8,59 Millionen $.

Dies sind keine theoretischen Zahlen. Es sind die Inputkosten eines Exploits. Und sobald diese Inputkosten den Preis einer Fast-Food-Mahlzeit erreichen, stellt sich nicht mehr die Frage, „ob Angreifer sich das leisten können“, sondern „ob Verteidiger es sich leisten können, etwas zu übersehen“.

Das 1000 : 1-Durchsatz-Missverhältnis

Hier ist der Teil des Bildes, den Audit-Firmen immer noch nur schwer artikulieren können. Auditoren rechnen pro Auftrag ab. Sie prüfen jeweils eine Codebasis, oft über Wochen hinweg, und ihr KI-Tooling ist – wenn sie es nutzen – an einen Arbeitsablauf gekoppelt, in dem Menschen involviert sind und Rechnungen verschickt werden müssen. Angreifer hingegen können dieselben Modelle mieten, sie parallel auf Tausende von Verträgen ansetzen und nur bezahlen, wenn etwas funktioniert.

Ein Paper in „Frontiers in Blockchain“ von Anfang 2026 hielt die Asymmetrie in einer einzigen Zeile fest: Ein Angreifer macht ab etwa 6.000 anextrahierbaremWertGewinn,wa¨hrenddieGewinnschwelleeinesVerteidigerseherbei60.000an extrahierbarem Wert Gewinn, während die Gewinnschwelle eines Verteidigers eher bei 60.000 liegt. Die 10-fache Lücke besteht nicht deshalb, weil Verteidigung technisch schwieriger ist – sondern weil Verteidigung vollständig sein muss, während der Angriff nur einmal richtig liegen muss.

Stellt man dies dem Volumen-Missverhältnis gegenüber – nennen wir es 1000 : 1 zwischen Verträgen, die ein Angreifer scannen kann, und Verträgen, die eine Audit-Firma prüfen kann – gelangt man fast mechanisch zu Guillemets Schlussfolgerung. Kein Audit-Budget kann diese Lücke schließen. Die Ökonomie funktioniert einfach nicht.

Was uns die großen Hits von 2026 bereits verraten

Die Hackerangriffe, die im Jahr 2026 tatsächlich stattgefunden haben, lesen sich oberflächlich betrachtet nicht alle wie „KI-Exploit“-Geschichten. Die beiden größten Verluste des bisherigen Jahres sind ernüchternde Erinnerungen daran, dass LLM-gestützte Angriffs-Tools auf älteren, langweiligeren Techniken aufbauen.

Am 1. April 2026 verlor das Drift Protocol auf Solana 285 Millionen US-Dollar — mehr als die Hälfte seines TVL — bei einem Angriff, den sowohl TRM Labs als auch Elliptic der nordkoreanischen Lazarus Group zuschrieben. Der Mechanismus war Social Engineering, kein Solidity-Bug. Die Angreifer verbrachten Monate damit, Beziehungen zum Drift-Team aufzubauen, und missbrauchten dann das „Durable Nonce“-Feature von Solana, um Mitglieder des Sicherheitsrats dazu zu bringen, Transaktionen vorab zu unterzeichnen, deren Auswirkungen sie nicht verstanden. Sobald die Admin-Kontrolle übernommen war, setzten die Angreifer einen wertlosen Token (CVT) als Sicherheit auf die Whitelist und nutzten ihn, um echte USDC, SOL und ETH abzuziehen.

Achtzehn Tage später erlitt Kelp DAO einen Verlust von 292 Millionen US-Dollar durch seine LayerZero-betriebene Bridge — der bisher größte DeFi-Exploit des Jahres 2026. Der Angreifer überzeugte die Cross-Chain-Messaging-Ebene von LayerZero davon, dass eine gültige Anweisung von einem anderen Netzwerk eingetroffen sei, und die Bridge von Kelp gab pflichtbewusst 116.500 rsETH an eine vom Angreifer kontrollierte Adresse frei. Den meisten Zuschreibungen zufolge war dies erneut Lazarus.

Was hat das mit KI zu tun? Zwei Dinge. Erstens: Die Aufklärung (Reconnaissance), die Long-Tail-Social-Engineering möglich macht — das Mapping von Profilen, das Abgleichen von Nachrichtentönen, das Abpassen des richtigen Moments im Kalender eines Ziels — ist genau das, worin LLMs gut sind. Die Prognose von CertiK für 2026 nennt bereits Phishing, Deepfakes und die Kompromittierung der Lieferkette als die dominierenden Angriffsvektoren für das Jahr und verzeichnete allein von Dezember 2025 bis Januar 2026 einen Sprung der Phishing-Verluste um 207 %. Zweitens senkt KI die Hürde für parallele Operationen: Wo ein Team vom Kaliber Lazarus im Jahr 2024 nur wenige Kampagnen gleichzeitig durchführen konnte, ermöglichen KI-Tools einer viel kleineren Crew nun Dutzende.

Eine Erinnerung daran, wie granular dies werden kann, gab es im April 2026, als Zerion, eine beliebte Wallet-App, offenlegte, dass Angreifer KI-gesteuertes Social Engineering nutzten, um etwa 100.000 US-Dollar aus ihren Hot Wallets zu entwenden. Die Zahl ist nach den Maßstäben von 2026 klein. Die Technik — KI generiert das Identitätsdiebstahl-Skript, KI generiert die gefälschte Support-Seite, KI generiert die Phishing-E-Mail — ist genau das, wovor Guillemet warnt.

Warum „Einfach härter prüfen“ keine Antwort ist

Die instinktive Reaktion der Branche besteht darin, mehr Audits zu finanzieren. Diese Reaktion verkennt jedoch die Form des Problems.

Audits skalieren linear mit den Arbeitsstunden der Prüfer. Angriffe skalieren heute mit API-Guthaben. Selbst wenn jede Tier-1-Audit-Firma morgen ihre Mitarbeiterzahl verdoppeln würde, würde die Angriffsfläche des Angreifers immer noch 10-mal schneller wachsen, da jeder mit einem API-Key und einem grundlegenden Verständnis von Solidity nun kontinuierliche offensive Scans über das gesamte Universum der bereitgestellten Verträge durchführen kann.

Schlimmer noch: Audits überprüfen Code zu einem bestimmten Zeitpunkt. KI-generierter Code wird kontinuierlich ausgeliefert, und Guillemets Warnung „Insecure by Design“ deutet darauf hin, dass die Rate der Fehlereinführungen steigt, nicht sinkt. Eine Studie aus dem Jahr 2026, die in der Blockchain-Security-Community zitiert wurde, ergab, dass LLM-gestützte Solidity-Autorenschaft mit subtilen Reentrancy- und Zugriffskontrollfehlern korreliert, die menschliche Prüfer, ermüdet vom Lesen maschinell formatierter Codes, häufiger übersehen als dieselben Fehler in von Menschen verfasstem Code.

Ehrlich betrachtet bleiben Audits zwar notwendig, aber nicht ausreichend. Die tatsächliche Antwort, die Guillemet vorantreibt — und die das eigene Red Team von Anthropic bestätigt — ist struktureller Natur.

Der defensive Stack, der dies tatsächlich überlebt

Drei Kategorien der Verteidigung können plausibel gegen KI-beschleunigte Angriffe skalieren, und alle drei sind unbequem für den Teil der Branche, der auf Liefergeschwindigkeit optimiert hat.

Formale Verifizierung. Tools wie Certora, Halmos und zunehmend die Verifizierungs-Stacks, die mit Move (Sui, Aptos) und Cairo (Starknet) gebündelt sind, behandeln Korrektheit eher als mathematisches Problem denn als Prüfungsproblem. Wenn eine Eigenschaft bewiesen ist, kann kein noch so starkes KI-Fuzzing sie brechen. Der Kompromiss liegt im technischen Aufwand: Das Schreiben sinnvoller Invarianten ist schwierig, langsam und verzeiht keine Fehler. Aber es ist eine der wenigen Verteidigungen, deren Kosten nicht mit der Rechenleistung des Angreifers skalieren.

Hardware-basierte Vertrauensanker (Hardware Roots of Trust). Die Produktlinie von Ledger ist das offensichtliche Beispiel, aber die breitere Kategorie umfasst sichere Enklaven, MPC-Custody und aufkommende Zero-Knowledge-Attestierungs-Primitive. Das Prinzip ist dasselbe: Die folgenreichste Aktion — das Signieren einer Transaktion — wird durch ein Substrat erzwungen, das eine LLM-gesteuerte Phishing-Kampagne nicht erreichen kann. Guillemets Ansatz „Annehmen, dass Systeme versagen können und werden“ ist im Grunde ein Argument dafür, die Signierberechtigung von Allzweckcomputern wegzubewegen.

KI-gegen-KI-Verteidigung. Ein Paper von Anthropic vom Dezember 2025 argumentiert, dass dieselben Agenten, die in der Lage sind, Exploits zu generieren, auch zur Erstellung von Patches eingesetzt werden sollten. In der Praxis bedeutet dies eine kontinuierliche KI-gesteuerte Überwachung von Mempools, bereitgestellten Verträgen und dem Verhalten von Admin-Keys — wobei Anomalien so markiert werden, wie es Betrugserkennungssysteme beim traditionellen Banking tun. Die Wirtschaftlichkeit ist unvollkommen (die Kosten für Verteidiger sind immer noch höher als die für Angreifer), aber sie bringen zumindest beide Seiten auf dieselbe Rechenleistungskurve.

Das Muster bei allen drei Ansätzen ist das gleiche: Man muss aufhören, sich bei den schnellen Teilen der Sicherheit auf Menschen im Prozess (Humans-in-the-Loop) zu verlassen, und das menschliche Urteilsvermögen für die langsamen, teuren und strukturellen Teile reservieren.

Was dies für Entwickler im Moment bedeutet

Für Teams, die im Jahr 2026 Produkte veröffentlichen, lässt sich die Warnung von Guillemet in einige konkrete Veränderungen übersetzen:

  • Behandeln Sie KI-generierten Code standardmäßig als nicht vertrauenswürdig. Unterziehen Sie ihn einer formalen Verifizierung oder eigenschaftsbasierten Tests (Property-Based Testing), bevor er das Mainnet erreicht, unabhängig davon, wie sauber er aussieht.
  • Verschieben Sie Admin-Keys hinter Hardware. Multi-Sig mit Hot-Signern ist für Smart Contracts auf Treasury-Niveau keine akzeptable Sicherheitslage mehr; der Drift-Vorfall hat bewiesen, dass selbst „vertrauenswürdige“ Teammitglieder durch Social Engineering dazu gebracht werden können, zerstörerische Transaktionen im Voraus zu signieren.
  • Gehen Sie davon aus, dass Ihre Phishing-Angriffsfläche größer ist als Ihre Code-Angriffsfläche. Der Zerion-Abfluss (100.000 $) und der allgemeine Anstieg des Phishings um 207 % deuten darauf hin, dass der günstigste Dollar für Angreifer immer noch auf Menschen und nicht auf Solidity abzielt.
  • Planen Sie ein Budget für kontinuierliches, automatisiertes Monitoring ein. Ein wöchentlicher Audit-Rhythmus ist keine Verteidigung gegen einen Angreifer, der rund um die Uhr Tools auf SCONE-bench-Niveau einsetzt.

Keines dieser Konzepte ist neu. Was sich geändert hat, ist die Dringlichkeitskurve. In der Ära vor LLMs konnte eine Organisation Versäumnisse in einem dieser Bereiche überstehen, wenn die anderen stark waren. Im Jahr 2026 ist die Kostenasymmetrie zu groß für eine solche Nachlässigkeit.

Eine ehrliche Einschätzung

Es ist verlockend, die Warnung von Guillemet so zu interpretieren, dass Ledger Eigenwerbung betreibt – ein Hardware-Wallet-Anbieter plädiert naturgemäß für Hardware. Diese Interpretation wäre ein Fehler. Das gleiche Argument wird unabhängig davon vom Red Team von Anthropic, von akademischen Gruppen hinter A1 und SCONE-bench, von CertiKs Prognose für 2026 und von On-Chain-Analysefirmen vorgebracht, die die monatlichen Hack-Summen beobachten. Der Branchenkonsens läuft auf einen einzigen Punkt hinaus: Die Kosten für einen kompetenten Exploit sind um ein bis zwei Größenordnungen gesunken, und der defensive Stack muss entsprechend angepasst werden.

Was wirklich neu ist, ist, dass dies die erste große asymmetrische Verschiebung in der Krypto-Sicherheit seit der Welle der Audit-Nachfrage im DeFi-Sommer Anfang der 2020er Jahre ist. Diese Welle brachte eine Generation von Audit-Firmen, Bug-Bounty-Plattformen und Startups für formale Verifizierung hervor. Die Welle von 2026 wird etwas anderes hervorbringen: kontinuierliche KI-überwachte Infrastruktur, hardwarebasierte Signierung als Standard und eine viel stärkere Skepsis gegenüber jedem Smart Contract, dessen Sicherheitsmodell noch darauf basiert, dass „wir es im Review finden werden“.

Guillemets Zahl von 1,22 $ – selbst wenn diese exakte Zahl von Anthropic und nicht von Ledger stammte – ist die Art von Statistik, die eine Ära beendet. Die Ära, die sie beendet, ist diejenige, in der die Arbeitskraft der Angreifer der Engpass war. Die Ära, die sie einläutet, ist diejenige, in der der Engpass alles ist, was der Verteidiger noch nicht automatisiert hat.

BlockEden.xyz betreibt Blockchain-RPC- und Indizierungsinfrastruktur für Sui, Aptos, Ethereum, Solana und über 20 weitere Netzwerke, mit KI-gestütztem Anomalie-Monitoring direkt im Request-Pfad. Wenn Sie Ihre Sicherheitslage für die Bedrohungslandschaft nach dem Aufkommen von LLMs neu aufbauen, erkunden Sie unsere Infrastrukturdienste oder kontaktieren Sie uns, um ein kontinuierliches Monitoring für Ihr Protokoll zu besprechen.

Quellen

Vercel + Lovable Sicherheitslücken: Wie KI-Tools zum neuen Supply-Chain-Risiko für Web3 wurden

· 14 Min. Lesezeit
Dora Noda
Software Engineer

In einer einzigen Woche im April 2026 kollidierten zwei scheinbar nicht zusammenhängende SaaS-Vorfälle auf eine Weise, die das Bedrohungsmodell jedes Web3-Teams zurücksetzen sollte. Vercel – die Deployment-Plattform hinter Tausenden von Wallet-Benutzeroberflächen und dApp-Frontends – gab bekannt, dass ein Angreifer über ein kompromittiertes KI-Produktivitätstool namens Context.ai in seine Umgebung eingedrungen war. Tage später wurde die Vibe-Coding-Plattform Lovable dabei ertappt, wie sie Quellcode, Datenbank-Anmeldeinformationen und KI-Chat-Verläufe von Tausenden von Projekten vor November 2025 durch einen nicht behobenen Autorisierungsfehler preisgab. Die beiden Geschichten teilen keine gemeinsame Infrastruktur. Sie teilen etwas Schlimmeres: das gleiche Schadensmuster, bei dem KI-Tools stillschweigend zu privilegierten Identitäten innerhalb der Entwickler-Toolchain wurden – und Web3 erbte das Risiko, ohne es jemals einzupreisen.

Smart-Contract-Audits, Multisig-Governance, Signierung mit Hardware-Wallets – keine dieser Verteidigungsmaßnahmen liegt auf dem Pfad, den ein Angreifer wählt, wenn er die Build-Pipeline kompromittiert, die die Benutzeroberfläche für Transaktionsgenehmigungen Ihrer Benutzer ausliefert. Der April 2026 hat diese Lücke sichtbar gemacht. Ob die Branche dies als Weckruf oder als einen weiteren hingenommenen Verlust betrachtet, hängt davon ab, wie das nächste Quartal aussieht.

Solanas 3-jähriger Quanten-Vorsprung: Warum Yakovenko Ethereum-L2-Nutzern riet, alle Hoffnung aufzugeben

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Am 2. Mai 2026 tat Anatoly Yakovenko etwas, das die meisten Blockchain-Mitbegründer vermeiden: Er sagte einer ganzen Gruppe von Nutzern, dass ihr Netzwerk nicht mehr zu retten sei. „Alle Hoffnung aufgeben“, schrieb der Mitbegründer von Solana Labs. Dies sei der einzige ehrliche Rat für jeden, der Vermögenswerte auf einem Ethereum Layer 2 hält und sich Sorgen um Quantencomputer macht. Der Tweet erschien in derselben Stunde, in der Anza und Firedancer – die beiden Clients, die den Großteil des Validator-Stakes von Solana sichern – produktionsreife Test-Builds veröffentlichten, die Falcon-512-Signaturen verifizierten, das gitterbasierte Verfahren, das das NIST als Post-Quanten-Standard ausgewählt hat.

Diese Synchronität war kein Zufall. Es war die lauteste Cross-Chain-Marketing-Offensive seit Vitaliks Plasma-Präsentation im Jahr 2017 und definierte die Quanten-Bereitschaft von einer Engineering-Checkliste für die 2030er Jahre in einen Wettbewerbsvorteil für 2026 um. Während Ethereums „Strawmap“ sieben Hard Forks in einem Sechs-Monats-Rhythmus vorsieht und die Post-Quanten-Infrastruktur erst um 2029 fertigstellen will, verfügt Solana bereits über eine funktionierende Falcon-512-Verifizierung in zwei unabhängigen Client-Implementierungen. Die Lücke beträgt etwa drei Jahre – und drei Jahre sind genug Zeit, um ein institutionelles Narrativ zu gewinnen.

Der $1,5-Milliarden-Weckruf: Wie Supply-Chain-Angriffe zur tödlichsten Bedrohung für Web3 im Jahr 2025 wurden

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Als Sicherheitsforscher die endgültige Bilanz für 2025 veröffentlichten, war die Zahl, die alle erstarrte, nicht die rekordverdächtigen 3,35 Milliarden Dollar Gesamtverlust bei Web3 — sondern wie dieses Geld gestohlen wurde. Zum ersten Mal übernahmen Software-Supply-Chain-Angriffe den Spitzenplatz als destruktivster Angriffsvektor mit 1,45 Milliarden Dollar Verlust bei nur zwei Vorfällen. Smart Contracts, Flash-Kredite, Oracle-Manipulation — die klassischen Web3-Exploits — kamen nicht einmal annähernd heran. Das Schlachtfeld hat sich verlagert, und die Mehrheit der Branche kämpft noch immer den letzten Krieg.

DeFis stiller Triumph: Wie Liquidationen in Höhe von 15,7 Mrd. $ bewiesen, dass die Protokolle tatsächlich funktionieren

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Als Bitcoin um 43 % von seinem Allzeithoch fiel und der Krypto Fear & Greed Index 46 Tage in Folge im Bereich „extremer Angst“ verharrte, geschah etwas Überraschendes: Die dezentralen Finanzprotokolle im Herzen des Finanzsystems der Kryptowelt liefen einfach weiter. Keine Insolvenzen. Keine Notfall-Governance-Eingriffe. Keine Rettungspakete.

Die Liquidationskaskade im ersten Quartal 2026 – eine der größten in der Geschichte von DeFi – erwies sich als ein stiller, unfreiwilliger Stresstest, den die Branche mit bemerkenswerter Gelassenheit bestand. Es lohnt sich zu verstehen, warum genau das so war und was es für die nächste Phase des On-Chain-Finanzwesens bedeutet.

Aaves SOC 2 Type II: Wie das erste Enterprise-Compliance-Audit von DeFi institutionelles Kapital freisetzt

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Seit einem Jahrzehnt endete jedes DeFi-Pitch-Deck vor einer Bank an der gleichen Wand. Der TVL des Protokolls war gewaltig, die Smart-Contract-Audits stapelten sich fünfmal hoch und die Renditen waren besser als alles, was das Institut am eigenen Desk erwirtschaften konnte. Dann stellte das Beschaffungsteam eine einzige Frage — „Wo ist Ihr SOC 2?“ — und das Geschäft kam zum Erliegen.

Im April 2026 beantwortete Aave Labs diese Frage. Das Team hinter dem größten dezentralen Kreditprotokoll erhielt das SOC 2 Typ II Testat, das Sicherheit, Verfügbarkeit und Vertraulichkeit für Aave Pro, Aave Kit und die Aave App abdeckt. Es ist das erste Mal, dass ein erstklassiges DeFi-Protokoll dieselbe Hürde für operative Kontrollen genommen hat, die von Enterprise-SaaS-Anbietern, Cloud-Plattformen und regulierter Finanzinfrastruktur verlangt wird.

Dies ist keine Pressemitteilung, über die sich Krypto-Enthusiasten instinktiv freuen werden. Es gibt keinen Token-Unlock, keinen TVL-Anstieg, keinen Airdrop. Aber für die Risikoausschüsse der Banken, die Compliance-Beauftragten der Vermögensverwaltung und die Treasury-Abteilungen von Unternehmen, die DeFi zwei Jahre lang umkreist haben, ohne tatsächlich einsteigen zu können, beseitigt die Zertifizierung eines der letzten strukturellen Hindernisse. Und sie verändert das, was unter „trustless“ verstanden werden darf.

Warum ein SaaS-Audit-Standard in DeFi plötzlich wichtig ist

SOC 2 — das vom AICPA verwaltete System and Organization Controls Framework — ist die Zertifizierung, die darüber entscheidet, ob Beschaffungsteams von Unternehmen Ihnen die Tür öffnen. Jeder B2B-SaaS-Anbieter der Größenordnung von Slack steht oder fällt damit. Typ I besagt, dass Sie über Kontrollen verfügen; Typ II besagt, dass diese Kontrollen über einen längeren Beobachtungszeitraum von sechs Monaten oder mehr tatsächlich kontinuierlich funktioniert haben.

Das Aave-Testat untersuchte Berichten zufolge die Entwicklungs-Workflows, Software-Schutzmaßnahmen, Informationsverarbeitungsverfahren und operativen Praktiken, die auf den Release-Lebenszyklus des Protokolls angewendet werden. Das ist die unsexy operative Maschinerie: wie Ingenieure Zugang zur Produktion erhalten, wie Vorfälle erkannt und eskaliert werden, wie Datenflüsse dokumentiert werden und wie das Änderungsmanagement genehmigt wird.

DeFi hat sich in der Vergangenheit mit einem vernünftigen Argument gegen diese Art der Bewertung gewehrt: Das Protokoll ist der Vertrag, und der Vertrag ist das Audit. Trail of Bits, OpenZeppelin und Certora haben ganze Geschäftsbereiche auf der Grundlage von Adversarial Code Reviews von Solidity aufgebaut. Warum benötigt jemand zusätzlich zu einer unveränderlichen Infrastruktur ein Audit für Managed Services?

Die Antwort wurde in den Jahren 2024 und 2025 unvermeidlich. Smart-Contract-Audits betrachten den Code zu einem einzigen Zeitpunkt. Sie können einem regulierten Allokator nicht sagen, wie das Entwicklungsteam um 2 Uhr morgens mit einer Zero-Day-Offenlegung umgeht, wer die Schlüssel zur Front-End-Deployment-Pipeline hat, ob die Unterzeichner der Multisig über Phishing-resistente MFA verfügen oder ob die Anbieterliste des Teams eine bekanntlich kompromittierte npm-Abhängigkeit enthält. Das sind organisatorische Fragen, und SOC 2 Typ II ist die Sprache, die Risiko-Teams in Unternehmen verwenden, um sie zu stellen.

Die Beschaffungswand, kurz erklärt

Wenn Sie noch nie Software an ein reguliertes Finanzinstitut verkauft haben, finden Sie hier den Workflow, an dem Geschäfte scheitern: Ein Business-Sponsor bei der Bank möchte ein DeFi-Protokoll nutzen. Er erstellt einen Use Case. Der Use Case geht an ein Vendor-Risk-Team, das einen Sicherheitsfragebogen mit 200 Fragen zurückschickt. Frage 14 lautet: „Legen Sie Ihren SOC 2 Typ II Bericht der letzten 12 Monate vor.“ Bis 2026 konnte kein DeFi-Protokoll dieses Kästchen ankreuzen.

Die Ersatzantworten — „wir sind dezentralisiert, die Verträge sind unveränderlich, hier sind sieben Trail-of-Bits-Berichte“ — waren intellektuell korrekt und prozedural nutzlos. Vendor-Risk-Frameworks basieren auf anerkannten Kontrolltestaten, nicht auf philosophischen Verteidigungen von Vertrauenslosigkeit. Es gibt kein ISO 27001-Äquivalent für „wir haben keinen CEO“.

Der SOC 2 von Aave beseitigt nicht die Unbeholfenheit, einem Kreditausschuss die DAO-Governance zu erklären, aber er erfüllt den verfahrenstechnischen Schritt, der Pilotprojekte bisher zunichte gemacht hat, bevor sie einen Vertrag erreichten. Das ist der Unterschied zwischen möglich und ausführbar im Enterprise-Vertrieb.

Aufholen zum Custody-Layer

Aave führt SOC 2 nicht erst in Krypto ein. Die Custody- und Exchange-Layer haben dies bereits vor Jahren erreicht.

  • Fireblocks hält SOC 2 Typ II neben ISO 27001, SOC 1 Typ II, ISO 27017/27018 und CCSS Level 3.
  • Coinbase Custody wird von Deloitte & Touche nach SOC 1 Typ II und SOC 2 Typ II geprüft.
  • BitGo verfügt über die von einem qualifizierten Verwahrer erwarteten SOC-Zertifizierungen sowie über einen Versicherungsschutz von etwa 250–320 Millionen US-Dollar durch Lloyd's of London.

Verwahrer (Custodians) haben die Hürde genommen, weil sie mussten: Ihr gesamtes Produkt besteht aus „wir verwahren Ihre Vermögenswerte und sind vertrauenswürdig“. Börsen folgten aus Gründen des institutionellen Brokerage. Was bisher fehlte — bis jetzt — war der Protocol-Layer. Eine Bank konnte Vermögenswerte bei Coinbase verwahren, Trades über Fireblocks leiten und hatte dennoch keine Möglichkeit, Kapital tatsächlich On-Chain einzusetzen, weil das Kreditprotokoll am anderen Ende keine vergleichbare Zertifizierung besaß.

Der SOC 2 von Aave schließt diese Lücke auf der Aktivseite. Der vertikale institutionelle Stack liest sich nun wie folgt: qualifizierter Verwahrer (SOC-geprüft) → Handels- und Abwicklungsplattform (SOC-geprüft) → Kreditprotokoll (SOC-geprüft). Jedes Glied ist nun für ein Vendor-Risk-Team unter Verwendung derselben Checkliste lesbar.

Horizon, der $ 550 Mio. Keil

Die Zertifizierung findet nicht in einem Vakuum statt. Sie baut auf Aave Horizon auf — dem Permissioned Market, den Aave speziell ins Leben gerufen hat, um qualifizierten Institutionen das Leihen von Stablecoins gegen tokenisierte Real-World Assets (RWA) wie US-Staatsanleihen zu ermöglichen.

Horizon verzeichnet derzeit Nettoeinlagen von rund 550Millionen,unddieRoadmapvonAavefu¨r2026strebtbiszumJahresende550 Millionen, und die Roadmap von Aave für 2026 strebt bis zum Jahresende 1 Milliarde an, unterstützt durch erweiterte Partnerschaften mit Circle, Ripple, Franklin Templeton und VanEck. Dies sind keine opportunistischen, krypto-neugierigen Gegenparteien. Es sind Emittenten jener tokenisierten Vermögenswerte, die in tatsächlichen institutionellen Portfolios auftauchen, und es sind genau die Namen, die Risikoausschüsse von Anbietern wiedererkennen.

Horizon ist das Nachfragesignal. SOC 2 ist der Enabler für die Beschaffung (Procurement). Es war von Anfang an geplant, dass beide zusammen eingeführt werden; eines ohne das andere wäre unvollständig. Ein Permissioned RWA-Markt ohne Compliance-Zertifizierung ist ein Beta-Produkt. Eine SOC 2-Zertifizierung ohne einen institutionellen Handelsplatz, auf dem sie eingesetzt werden kann, ist ein Nachweis, nach dem niemand gefragt hat. Zusammen bilden sie eine These: Dass die nächste Wachstumsphase von DeFi am Dollarvolumen des Kapitals gemessen wird, das zuvor nicht eintreten konnte und es nun kann.

Die Ära „Vertraue dem Code UND der Organisation“

Die tiefgreifendere Verschiebung liegt darin, was DeFi bereit ist, über sich selbst zu behaupten.

Das Versprechen der Ära um 2020 lautete „Vertraue dem Code“. Smart Contracts sind deterministisch, Audits sind öffentlich, die Governance findet On-Chain statt — daher kann das Protokoll vollständig anhand seiner Software bewertet werden. Diese Erzählung funktionierte für krypto-native Nutzer, für die Etherscan die Quelle der Wahrheit und ein Discord-Kanal der Support-Desk war.

Für die institutionelle Ebene hat dies nie funktioniert, da echte Kapitalallokatoren das Gegenparteirisiko bewerten und nicht nur das Coderisiko. Sie wollen wissen, wer Zugriff auf das Front-End-Repo hat, was passiert, wenn der Domain-Registrar des Teams Opfer von Social Engineering wird, ob der Bereitschaftstechniker über den notwendigen Zugang verfügt, um auf einen Live-Exploit zu reagieren, und ob die Reaktion auf Vorfälle (Incident Response) geübt wurde. Nichts davon steht im Smart Contract. Alles davon fällt in den Bereich von SOC 2.

Das neue Versprechen lautet „Vertraue dem Code UND der Organisation, die ihn betreibt“. Das ist ein weniger eleganter Slogan, aber er entspricht der Art und Weise, wie jede andere regulierte Finanzinfrastruktur tatsächlich bewertet wird. AWS wird nicht vertraut, weil S3 Open Source ist; es wird vertraut, weil die Kontrollen von Amazon geprüft werden. Visa wird nicht vertraut, weil Kartennetzwerke mathematisch sicher sind; es wird vertraut, weil VisaNet über Jahrzehnte nachgewiesene Betriebspraxis verfügt. DeFi beginnt nun, dieses Spiel mitzuspielen.

Dies hat seinen Preis. Die Protokollebene von Krypto sollte eigentlich der Ort sein, an dem organisatorisches Vertrauen keine Rolle spielt. SOC 2 führt das Konzept eines zentralisierten Teams — Aave Labs, die Avara-Entität, die Engineering-Organisation — wieder in das Vertrauensmodell ein, und zwar auf eine Weise, die unangenehm an ein normales Unternehmen erinnert. Der Einwand von Dezentralisierungs-Maximalisten ist hierbei real. Der Gegeneinwand lautet, dass die einzigen DeFi-Protokolle, die im Jahr 2026 institutionelle Zuflüsse erhalten werden, diejenigen sind, die bereit sind, wie normale Unternehmen geprüft zu werden — und die Kluft zwischen diesen beiden Gruppen wird sich schnell vergrößern.

Worüber andere Protokolle nun entscheiden müssen

Aave hat gerade einen neuen Mindeststandard gesetzt. Jedes andere erstklassige DeFi-Protokoll steht nun vor einer strategischen Frage, für die die Uhr auf 12 Monate tickt: Streben sie eine SOC 2-Zertifizierung an oder akzeptieren sie, dass sie nur um krypto-natives Kapital konkurrieren, während Aave einen strukturellen Vorteil bei regulierten Kapitalströmen ausbaut?

Die Kandidaten mit der offensichtlichsten Motivation:

  • Uniswap Labs — steht auf der Handelsseite vor der gleichen Beschaffungsfrage. Eine SOC 2-Zertifizierung für das Front-End und die Uniswap X-Infrastruktur würde institutionelle Swap-Ströme freisetzen, die derzeit über OTC-Desks geleitet werden.
  • Maple Finance — bedient bereits institutionelle Kredite; sein TVL wuchs von 500Mio.aufu¨ber500 Mio. auf über 4 Mrd. durch die Bedienung krypto-nativer Institutionen. SOC 2 ist die natürliche Weiterentwicklung hin zu Gegenparteien auf Bankenniveau.
  • Morpho — baut eine aggressiv institutionelle Positionierung mit kuratierten Vaults auf; seine Wettbewerbsposition gegenüber Aave Horizon hängt davon ab, mit entsprechenden Compliance-Nachweisen gleichzuziehen.
  • Compound, Spark, Pendle — jedes steht vor derselben Frage, mit unterschiedlicher Dringlichkeit, je nachdem, wie direkt sie auf institutionelle Renditen abzielen.

Die Protokolle, die zuerst handeln, werden den gleichen Vorteil haben, den Stripe gegenüber früheren Zahlungsabwicklern hatte: nicht unbedingt ein besseres Produkt, sondern eine Beschaffungsargumentation (Procurement Story), die den Käufer schneller Ja sagen lässt. Protokolle, die diesen Schritt nicht gehen, riskieren, strukturell von den nächsten $ 100 Mrd.+ an DeFi-Zuflüssen ausgeschlossen zu werden, selbst wenn ihre On-Chain-Metriken hervorragend aussehen.

Das andere Audit, das immer noch zählt

Nichts davon ersetzt das Smart-Contract-Audit. Die beiden Bewertungen decken sich nicht überschneidende Risikooberflächen ab. SOC 2 wird keinen Reentrancy-Bug in einer neuen Asset-Listung finden. Eine Überprüfung durch Trail of Bits wird Ihnen nicht sagen, ob der Bereitschaftstechniker am Sonntag um 3 Uhr morgens tatsächlich erreicht werden kann. Zukunftsweisende institutionelle Risikorahmen für DeFi laufen auf ein Schichtenmodell hinaus, bei dem beide Zertifizierungen erforderlich sind, ergänzt durch steigende Anforderungen an Runtime-Monitoring, formale Verifikation kritischer Pfade und Bug-Bounty-Programme mit signifikanten Auszahlungsstufen.

Aave hat hier das leichtere Spiel, da seine Codebasis zu den am stärksten geprüften in der Geschichte von DeFi gehört und sein Bug-Bounty-Programm seit Jahren in großem Umfang in Betrieb ist. Für Protokolle, die mit einer dünneren Audit-Historie beginnen, wird der SOC 2-Prozess angrenzende Lücken aufdecken — Change Management, Inventarisierung von Drittanbietern, Zugriffsprüfungen —, die behoben werden müssen, bevor die betrieblichen Kontrollen überhaupt bewertet werden können. Der Zeitplan für eine Zertifizierung beträgt in der Regel 9 bis 18 Monate vom Kick-off bis zum ersten Typ-II-Bericht, was auch in etwa dem Zeitfenster entspricht, in dem über die institutionelle DeFi-Adoption entschieden wird.

Was dies für Infrastrukturanbieter bedeutet

Die SOC 2-Kaskade macht vor dem Protokoll nicht halt. Die Infrastruktur, auf die Protokolle und ihre institutionellen Gegenparteien angewiesen sind – RPC-Endpunkte, Indexer, Datenanbieter, Signaturdienste –, wird in denselben Compliance-Rahmen einbezogen. Das Vendor-Risk-Team einer Bank, das gerade Aave genehmigt hat, wird jedem Partner, der mit ihren Transaktionen in Berührung kommt, dieselbe SOC 2-Frage stellen.

Das wird für Teile des Web3-Infrastruktur-Stacks, die nach einem „Best Effort“-Zuverlässigkeitsmodell gearbeitet haben, unangenehm werden. RPC-Nodes, die ohne SLA ausfallen, Indexer mit informellem Änderungsmanagement, Key-Management-Dienste ohne dokumentierte Zugriffskontrollen – keiner von ihnen übersteht eine echte institutionelle Anbieterprüfung. Die Infrastrukturebene steht kurz davor, dasselbe Beschaffungsgespräch zu führen, das die Protokollebene gerade hinter sich hat.

Anbieter, die die Hürde frühzeitig nehmen, werden zum institutionellen Standard. Diejenigen, die dies nicht tun, werden verdrängt, sobald ein Konkurrent mit einem sauberen SOC 2-Testat den Raum betritt.

BlockEden.xyz betreibt Web3-Infrastruktur auf Produktionsniveau für Sui, Aptos, Ethereum und über zwanzig weitere Chains – mit der Art von betrieblicher Disziplin, die institutionelle Käufer nun von jeder Ebene des DeFi-Stacks fordern. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die für das institutionelle Zeitalter konzipiert wurde.

Der stille Wendepunkt

Man kann die Wirkung eines einzelnen Testats auch überbewerten. Aaves SOC 2 wird allein im nächsten Quartal keine Welle von Bankkapital auf Horizon bringen. Beschaffungszyklen sind langsam, und Fragen zur rechtlichen Durchsetzbarkeit sowie zur Buchhaltung im Zusammenhang mit der DeFi-Teilnahme sind noch teilweise ungeklärt. Der erste Staatsfonds, der über einen zugangsbeschränkten Aave-Markt Kredite vergibt, ist frühestens eine Geschichte für das Jahr 2027.

Aber dies ist die Art von Moment, auf den man später zurückblickt, wenn sich die Kurve bereits gebogen hat. Die Zyklen von 2020 und 2021 bauten die On-Chain-Maschinerie auf. Die Zyklen von 2024 und 2025 bauten die regulatorischen Schienen und die für tokenisierte Assets auf. Der Zyklus von 2026 baut die Ebene des betrieblichen Vertrauens auf, die es Institutionen, die bisher von außen zugesehen haben, ermöglicht, alles andere tatsächlich zu nutzen.

Aaves SOC 2 Typ II ist der erste Baustein der Protokollebene in dieser Mauer. Die Protokolle, die erkennen, dass es eine Mauer ist – und jetzt anfangen, darauf hinzuarbeiten –, werden das nächste Jahrzehnt von DeFi definieren. Diejenigen, die warten, bis der Regulator oder der Prüfer zu ihnen kommt, werden dieses Jahrzehnt damit verbringen, zu erklären, warum ihr On-Chain-TVL nie in die institutionellen Zuflüsse umgewandelt wurde, die alle ständig vorhersagen.

Die Infrastruktur des Vertrauens wird mit jedem Testat neu aufgebaut. Aave hat gerade den ersten Stein gesetzt.

Die Einstellung von Carrot Protocol hat gerade bewiesen, dass die Composability von DeFi schon immer ein Ansteckungsvektor war

· 15 Min. Lesezeit
Dora Noda
Software Engineer

Das Carrot-Protokoll wurde nie gehackt. Seine Smart Contracts wurden nicht kompromittiert, seine Admin-Keys wurden nicht gephisht und sein Team hat keinen „Rug-Pull“ begangen. Dennoch forderte der Solana-Yield-Aggregator seine Nutzer am 30. April 2026 auf, bis zum 14. Mai alles abzuheben, da die Hälfte seines TVL (Total Value Locked) durch den Exploit eines anderen verschwunden war.

Dieses „Jemand anderes“ war das Drift-Protokoll, der Handelsplatz für Perpetual Futures, der am 1. April rund 285 Millionen US-Dollar durch einen – wie Ermittler vermuten – mit Nordkorea in Verbindung stehenden „Durable-Nonce“-Angriff verlor. Die Produkte Boost und Turbo von Carrot hatten Nutzer-Einlagen stillschweigend über Drift-integrierte Vaults geleitet. Als Drift blutete, blutete Carrot. Etwa 8 Millionen US-Dollar der damals rund 16 Millionen US-Dollar an Einlagen bei Carrot wurden nachgelagert abgezogen – 50 % des TVL waren über Nacht weg, ohne dass Carrot selbst einen Fehler gemacht hätte.

Dreißig Tage später ist Carrot das erste Protokoll, das aufgrund dieser Exposition offiziell den Betrieb einstellt. Es wird mit ziemlicher Sicherheit nicht das letzte sein. Die Schließung ist der Moment, in dem die DeFi-Branche die Frage nicht mehr abtun kann, die seit 2020 unter der Oberfläche schwelt: Wenn „Money-LEGOs“ zusammengefügt werden, wer trägt dann die Verantwortung für das Scheitern, wenn ein Baustein darunter nachgibt?