Direkt zum Hauptinhalt

109 Beiträge getaggt mit „Sicherheit“

Cybersicherheit, Smart-Contract-Audits und Best Practices

Alle Tags anzeigen

Resolv-Hack: Wie ein einziger AWS-Schlüssel 25 Mio. $ prägte und DeFi erneut ins Wanken brachte

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Am 22. März 2026 betrat ein Angreifer Resolv Labs mit 100.000 inUSDCundverließesmit25Millionenin USDC und verließ es mit 25 Millionen in ETH. Die Smart Contracts wiesen keine Fehler auf. Das Oracle hat nicht gelogen. Die Delta-neutrale Hedging-Strategie verhielt sich genau wie geplant. Stattdessen gab ein einziger AWS Key Management Service (KMS) Credential – ein Signierschlüssel, der außerhalb der Blockchain existierte – einem Eindringling die Erlaubnis, 80 Millionen ungedeckte USR-Token gegen eine Einzahlung von 100.000 zuminten.SiebzehnMinutenspa¨terwarUSRvon1,00zu minten. Siebzehn Minuten später war USR von 1,00 auf 0,025 $ gefallen, ein Absturz um 97,5 %, und Lending-Protokolle im gesamten Ethereum-Ökosystem mussten den Schock absorbieren.

Der Resolv-Vorfall ist nicht bemerkenswert, weil er clever war. Er ist bemerkenswert, weil er es nicht war. Eine fehlende Max-Mint-Prüfung, ein Single Point of Failure im Cloud-Schlüsselmanagement und Oracles, die einen Stablecoin ohne Bindung (depegged) mit 1 $ bewerteten – DeFi hat all diese Ausfälle schon einmal erlebt. Was der Hack offenbart, ist unangenehm: Die Angriffsfläche moderner Stablecoins hat sich still und heimlich von Solidity auf AWS-Konsolen verlagert, und die Sicherheitsmodelle der Branche haben nicht Schritt gehalten.

Scrolls Forschungs-Burggraben: Warum die mit Kryptographen der Ethereum Foundation entwickelte zkEVM auch 2026 noch von Bedeutung ist

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Die meisten Layer 2s wurden von Produktteams entwickelt, die Kryptografen eingestellt haben. Scroll wurde von Kryptografen entwickelt, die beschlossen haben, ein Produkt auf den Markt zu bringen. Dieser Unterschied – verborgen in der Git-Historie des zkevm-circuits-Repositorys, wo etwa 50 % der frühen Commits von Forschern der Ethereum Foundation und 50 % von Scroll-Ingenieuren stammten – ist heute einer der interessanteren Wettbewerbsvorteile (Moats) in der zkEVM-Landschaft. Während sechs produktive zkEVMs um dasselbe DeFi-Settlement und denselben institutionellen Traffic konkurrieren, ist die Entstehungsgeschichte von Scroll nicht nur Marketing. Es ist ein Anspruch darauf, wie die zugrunde liegende Mathematik entworfen, geprüft und gehärtet wurde – und ob dieser Unterschied noch von Bedeutung ist, wenn alle schnelle Proofs liefern.

Die PSE-Zusammenarbeit, die niemand sonst replizieren kann

Scrolls zkEVM wurde nicht isoliert entwickelt. Von den frühesten Commits an wurde sie gemeinsam mit dem Team für Privacy and Scaling Explorations (PSE) der Ethereum Foundation entwickelt – denselben Forschern, die die kryptografischen Bibliotheken verfassen, auf die der Rest der Branche angewiesen ist. Die Zusammenarbeit war so tiefgreifend, dass beide Parteien etwa 50 % der PSE-zkEVM-Codebasis beisteuerten, wobei Halo2 – das Proof-System, das die Circuits antreibt – von beiden Teams gemeinsam modifiziert wurde, um sein Polynomial Commitment Scheme von IPA auf KZG umzustellen. Diese Änderung reduzierte die Proof-Größe erheblich und machte die ZK-Verifizierung auf Ethereum wirtschaftlich rentabel.

Dies ist der technische Punkt, den Wettbewerber nur schwer replizieren können. Wenn das Team, das Ihre Circuits schreibt, dasselbe Team ist, das die kryptografische Bibliothek prüft, in die diese Circuits kompiliert werden, verschwindet eine Klasse von subtilen Fehlern. Sie integrieren kein externes Primitiv und beten, dass dessen Grenzfälle mit Ihren Annahmen übereinstimmen – Sie entwerfen beide Seiten der Schnittstelle gemeinsam. PSE hat seinen Fokus inzwischen auf eine neue zkVM-Exploration verlagert, aber der Halo2-Fork, den Scroll übernimmt, wird Upstream weiterhin aktiv gepflegt. Das ist wichtig, da eine zkEVM kein einmaliges Ergebnis ist. Es ist eine kryptografische Oberfläche, die kontinuierlich erweitert werden muss, wenn Ethereum Opcodes, Precompiles und Hard-Fork-Änderungen hinzufügt.

Vergleichen Sie dies mit den konkurrierenden Architekturen. zkSync Era verwendet einen Type-4-Ansatz und transpiliert Solidity in seinen eigenen benutzerdefinierten Bytecode, der für das Beweisen optimiert ist. Starknet verwendet Cairo, eine neue Sprache, die für STARKs entwickelt wurde, was bedeutet, dass der gesamte Entwicklungsstack maßgeschneidert ist. Polygons zkEVM verfolgt einen Ansatz auf Bytecode-Ebene, der näher an Scroll liegt, aber die kryptografische Bibliothek und die Ausführungsumgebung wurden intern und nicht in Zusammenarbeit mit Forschern der Ethereum Foundation entwickelt. Linea, Taiko und andere besetzen jeweils unterschiedliche Punkte im Kompatibilitätsspektrum.

Niemand von ihnen kann ehrlich behaupten: „Unsere Circuits wurden gemeinsam mit den Forschern entworfen, die das Proof-System erfunden haben.“ Dieser Satz gilt nur für Scroll.

Bytecode-Äquivalenz ist eine Sicherheitsstrategie, kein Feature

Die von Vitalik verfasste Klassifizierung von zkEVM-Typen ist zum Standard in der Branche geworden: Typ 1 strebt eine vollständige Ethereum-Äquivalenz auf jeder Ebene an, Typ 2 bewahrt die Bytecode-Äquivalenz mit geringfügigen internen Modifikationen, Typ 3 macht größere Kompromisse bei der Performance, und Typ 4 gibt den Bytecode zugunsten von Geschwindigkeit vollständig auf. Im Jahr 2026 arbeitet Scroll auf Typ 2 hin und dokumentiert dabei jeden Unterschied bei Opcodes und Precompiles transparent in seinen öffentlichen Dokumenten.

Die praktische Bedeutung der Bytecode-Äquivalenz ist folgende: Ein Solidity-Contract, der mit der Standard-Ethereum-Toolchain kompiliert wurde, erzeugt Bytecode, der auf Scroll identisch wie im Ethereum-Mainnet ausgeführt wird. Keine Neukompilierung. Kein benutzerdefinierter Compiler. Keine speziellen Bibliotheken. Der Contract, den Sie im Mainnet prüfen, ist der Contract, der auf L2 ausgeführt wird.

Das klingt nach einem Feature für die Developer Experience. Tatsächlich ist es eine Sicherheitsstrategie. Jede zusätzliche Transformation zwischen Mainnet-Bytecode und L2-Ausführung ist eine Oberfläche, auf der Fehler auftreten können – stillschweigend, in der Produktion, nachdem das Audit bereits abgeschlossen wurde. Der Transpiler von zkSync Era hat mehrere Grenzfall-Fehler ausgelöst, bei denen sich Solidity-Konstrukte auf L2 anders verhielten als auf L1. Dies sind keine theoretischen Risiken. Es sind die Arten von Problemen, die DeFi-TVL vernichten, wenn sich die Liquidationslogik eines Lending-Protokolls geringfügig anders verhält, als von seinen Entwicklern verifiziert wurde.

Scrolls Kompromiss ist explizit: Die Bytecode-Äquivalenz begrenzt den maximalen Durchsatz unter aggressiver optimierte Typ-3- und Typ-4-Designs. Man bezahlt für Sicherheit mit TPS. Für DeFi-Protokolle, die reale Werte abwickeln, ist dieser Tausch fast immer der richtige. Für Gaming- und Consumer-Apps, bei denen ein Fehler einen Rollback und keinen Bankrott bedeutet, ist der Tausch weniger eindeutig – weshalb sich die Landschaft eher fragmentiert als konsolidiert hat.

Der Multi-Team-Audit-Stack

Die Audit-Historie von Scroll zeigt, wie ernst das Team die Korrektheit der Circuits nimmt – und wie schwer es ist, diese richtig hinzubekommen. Die Codebasis wurde unabhängig von Trail of Bits, OpenZeppelin, Zellic und KALOS überprüft, wobei verschiedene Firmen unterschiedliche Oberflächen abdeckten:

  • Trail of Bits, Zellic und KALOS überprüften die zkEVM-Circuits selbst – die kryptografischen Beweise der Ausführungskorrektheit.
  • OpenZeppelin und Zellic prüften die Bridge- und Rollup-Contracts – die Solidity-Ebene, die tatsächlich Gelder bewegt.
  • Trail of Bits analysierte separat die Node-Implementierung – die Off-Chain-Infrastruktur, die Blöcke und Proofs erstellt.

Allein das Engagement von Trail of Bits führte zu benutzerdefinierten Semgrep-Regeln, die speziell für die Codebasis von Scroll entwickelt wurden, was bedeutet, dass zukünftige Mitwirkende eine statische Analyseebene erben, die auf die spezifische Risikooberfläche des Projekts abgestimmt ist. OpenZeppelin hat mehrere Diff-Audits durchgeführt, während sich der Code weiterentwickelte – nicht nur ein großes Audit zum Start, sondern eine kontinuierliche Überprüfung von Pull-Requests. So funktionieren ausgereifte Sicherheitsprogramme in traditioneller Software, und es ist in Krypto immer noch selten, wo „wir wurden geprüft“ oft bedeutet „jemand hat sich den Code einmal im Jahr 2023 angesehen“.

Unabhängige Überprüfungen durch mehrere Teams sind wichtig, da Circuit-Fehler nicht wie Smart-Contract-Fehler sind. Eine Solidity-Reentrancy-Schwachstelle kann oft von einem aufmerksamen Leser entdeckt werden. Ein Fehler in einer PLONKish-Arithmetisierung eines EVM-Opcodes erfordert einen Auditor, der sowohl die EVM-Semantik als auch das Constraint-System versteht, das zu deren Beweis verwendet wird. Es gibt vielleicht ein paar Dutzend Menschen auf der Welt, die qualifiziert sind, einen solchen Fehler zu finden, und sie verteilen sich auf Trail of Bits, OpenZeppelin, Zellic, KALOS und eine Handvoll akademischer Gruppen. Scroll hat die meisten von ihnen engagiert.

Beweiserstellung: Die Zahl, auf die es wirklich ankommt

Frühe zkEVM-Prototypen benötigten Stunden, um einen einzigen Block-Beweis zu erstellen. Das war eine Forschungsdemo, kein Produktionssystem. Bis 2026 haben sich die Grenzen dramatisch verschoben:

  • Aktuelle zkEVM-Implementierungen schließen die Beweiserstellung in etwa 16 Sekunden ab – eine 60-fache Verbesserung gegenüber frühen Designs.
  • Führende Teams haben eine Beweiserstellung von unter 2 Sekunden demonstriert, was schneller ist als die 12-sekündigen Blockzeiten von Ethereum.
  • Der Prover von Scroll liegt im wettbewerbsfähigen Bereich dieser Kurve, wobei kontinuierlich an der Prover-Kompression und GPU-Beschleunigung gearbeitet wird.

Warum ist das wirtschaftlich von Bedeutung? Die Kosten für die Beweiserstellung sind die dominierenden variablen Kosten einer zkEVM. Jede Sekunde Prover-Zeit bedeutet Stromkosten und amortisierte Hardware. Der Unterschied zwischen 16-Sekunden-Beweisen und 2-Sekunden-Beweisen entspricht einer etwa 8-fachen Senkung der Kosten für die Abrechnung eines Blocks – was sich direkt in niedrigeren Transaktionsgebühren für Endnutzer und höheren Margen für Rollup-Betreiber niederschlägt.

Die interessantere Frage ist, ob die Beweisgeschwindigkeit mittlerweile zum Standardgut (Commodity) wird. Wenn jede ernsthafte zkEVM Beweise in unter 10 Sekunden liefert, verlagert sich das Differenzierungsmerkmal zurück auf Sicherheit, Entwicklererfahrung und das Ökosystem – jene Achsen, auf denen sich die Forschungshistorie und die Bytecode-Äquivalenz von Scroll über die Zeit potenzieren. Vor einem Jahr war „unsere Beweise sind schnell“ ein legitimes Marketingversprechen. Im Jahr 2026 ist es die Grundvoraussetzung.

Der TVL-Realitätscheck

Technische Eleganz lässt sich nicht automatisch in wirtschaftliche Zugkraft übersetzen. Scroll erreichte innerhalb eines Jahres nach dem Mainnet-Launch im Oktober 2023 ein TVL von über 748Millionenundetabliertesichkurzzeitigalsdasgro¨ßtezkRollupnachTVL.BisEnde2024gingdasDeFiTVLnacheinemHo¨chststandvonfast748 Millionen und etablierte sich kurzzeitig als das größte zk-Rollup nach TVL. Bis Ende 2024 ging das DeFi-TVL nach einem Höchststand von fast 980 Millionen im Oktober 2024 auf etwa $ 152 Millionen zurück. Stand Februar 2026 hat das Netzwerk über 110 Millionen Transaktionen verarbeitet und unterstützt mehr als 100 dApps, die von über 700 aktiven Entwicklern erstellt wurden.

Vergleichen Sie die zk-Rollup-Bestenliste im Jahr 2026:

  • Linea führt die neueren zk-Rollups mit ~$ 963 Millionen TVL an.
  • Starknet hält ~$ 826 Millionen mit einem Wachstum von ~21,2 % im Jahresvergleich (YoY).
  • zkSync Era liegt bei ~569Millionenmit 22 569 Millionen mit ~22 % YoY-Wachstum und konnte 2025 etwa 25 % des On-Chain-RWA-Marktanteils (~ 1,9 Milliarden) für sich gewinnen.
  • Das kumulierte L2-TVL erreichte in den 12 Monaten bis November 2025 39,39Milliarden,wobeidasgesamteL2O¨kosystembeietwa39,39 Milliarden, wobei das gesamte L2-Ökosystem bei etwa 70 Milliarden liegt.

Scrolls Position in dieser Gruppe ist eher im Mittelfeld der Bestenliste als dominant. Die Lücke zwischen dem technischen Vorsprung („wir wurden mit PSE entwickelt“) und dem wirtschaftlichen Ergebnis („wir sind die Nummer 1 der zkEVMs nach TVL“) ist real – und dies ist die strategische Frage, vor der das Team bis 2026 steht.

Warum der Forschungs-Vorsprung weiterhin wichtig ist

Die pessimistische Interpretation der Position von Scroll: In einem Markt, in dem die Beweiserstellung zur Massenware wird, in dem jede große zkEVM mit seriösen Audits aufwartet und in dem die Nutzerakquise eher durch Incentive-Programme als durch kryptografische Eleganz erfolgt – spielt die PSE-Zusammenarbeit da überhaupt eine Rolle? Nutzer prüfen nicht, welches Proof-System ihr Rollup verwendet. Entwickler vergleichen keine Audit-Berichte, bevor sie einen Stablecoin bereitstellen.

Die optimistische Interpretation: Kryptografische Infrastruktur ist eine Sache, die so lange keine Rolle spielt, bis sie plötzlich auf katastrophale Weise entscheidend wird. Ein schwerwiegender Circuit-Fehler in einer konkurrierenden zkEVM – ein Fehler, der es einem Prover ermöglicht, einen Zustandsübergang zu fälschen – wäre ein existenzbedrohendes Ereignis für das TVL dieser Chain und ein Moment der Neuverteilung für die gesamte Kategorie der ZK-Rollups. In einem solchen Szenario wird „entwickelt mit Forschern der Ethereum Foundation, geprüft von vier unabhängigen Circuit-Security-Teams, explizite Bytecode-Äquivalenz mit dem Mainnet“ zum Standardziel für die Flucht in Qualität.

Dies ist kein hypothetisches Szenario. Der Bereich der Optimistic Rollups nutzt Fraud-Proof-Windows genau deshalb, weil die Branche versteht, dass seltene, katastrophale Fehler passieren können. Der ZK-Bereich hatte bisher Glück – noch hat keine produktive zkEVM einen verifizierbaren Soundness-Bug ausgeliefert, der zum Verlust von Nutzergeldern führte. Wenn dieser Tag kommt (und statistisch gesehen wird bei mehr als sechs produktiven zkEVMs, die über Jahre laufen, irgendwann etwas schiefgehen), werden die Chains mit der tiefsten Forschungshistorie und den redundantesten Audit-Stacks das abgewanderte TVL absorbieren.

Scroll positioniert sich genau für diesen Tag.

Was das für Entwickler und Infrastruktur bedeutet

Für Protokoll-Entwickler, die im Jahr 2026 eine zkEVM wählen, hat sich die Kalkulation verschoben. Vor einem Jahr wählte man basierend auf Beweisgeschwindigkeit, Gebühren und Token-Anreizen. Heute ähneln sich diese Faktoren bei den sechs führenden Chains immer mehr. Die verbleibenden Differenzierungsmerkmale sind:

  • Bytecode-Äquivalenz (Scroll, Polygon zkEVM) vs. Transpilation (zkSync) vs. neue VM (Starknet) – dies beeinflusst, wie viel Ihres Ethereum-Toolings ohne Modifikation funktioniert.
  • Kryptografische Herkunft – ob Ihre Circuits von derselben Community entwickelt wurden, die auch die Beweis-Bibliotheken pflegt.
  • Audit-Tiefe – Einzelteam vs. Multiteam, einmalig vs. kontinuierlich.
  • Flexibilität der DA-Ebene – ob Sie an Ethereum-Calldata gebunden sind oder Blobs und externe DA nutzen können.

Für Infrastrukturanbieter ist die Fragmentierung das zentrale Thema. Sechs ernsthafte zkEVMs, plus Optimistic Rollups, plus aufstrebende SVM-L2s, plus App-Chains – jede mit eigenen RPC-Endpunkten, Indexierungsanforderungen und Node-Software. Die Gewinner in dieser Landschaft sind nicht die Chains selbst, sondern die neutralen Anbieter, die die Komplexität für die Entwickler abstrahieren.

BlockEden.xyz bietet produktionsreife RPC- und Indexierungs-Infrastruktur für Ethereum, die wichtigsten Layer 2s und führende alternative Chains. Wenn Sie über verschiedene zkEVMs hinweg entwickeln und zuverlässige Endpunkte benötigen, ohne eine eigene Node-Flotte zu betreiben, erkunden Sie unseren API-Marktplatz – er wurde für Teams entwickelt, die lieber Produkte ausliefern, als Infrastruktur zu betreiben.

Das Fazit

Scrolls PSE-Zusammenarbeit und die Ausrichtung auf Bytecode-Äquivalenz werden den TVL-Wettlauf nicht allein gewinnen. Incentive-Programme, Ökosystem-Partnerschaften und institutionelle Integrationen spielen ebenfalls eine wichtige Rolle, und Scroll befindet sich dort in einem Wettbewerb gegen Chains mit größeren Treasuries und früher gewachsenen institutionellen Beziehungen.

Doch die zugrunde liegende Behauptung — dass ein zkEVM, das in Zusammenarbeit mit Forschern der Ethereum Foundation entwickelt wurde, von vier unabhängigen Circuit-Security-Teams geprüft wurde und bewusst auf Mainnet-Bytecode-Äquivalenz beschränkt ist, eine wesentlich sicherere kryptografische Infrastruktur darstellt als seine Wettbewerber — ist vertretbar. In einer Kategorie, in der der seltene katastrophale Ausfall irgendwann eintritt, ist diese Vertretbarkeit einiges wert. Wie viel sie am Ende wert sein wird, hängt davon ab, ob der Markt Sicherheit vor dem Unfall oder erst danach einpreist.

Für 2026 ist die Scroll-Story die Geschichte darüber, ob Sicherheit auf Forschungsniveau zu einem beständigen Wettbewerbsvorteil wird oder ob sie von schneller agierenden Teams mit geringerem kryptografischem Erbe verdrängt wird. Es ist eines der interessanteren Experimente im L2-Bereich — und die Antwort wird prägen, wie institutionelle Allokatoren über Jahre hinweg über das zkEVM-Risiko denken.

Quellen

Ketman-Projekt: Wie 100 nordkoreanische Agenten in das Web3 eindrangen

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Hundert nordkoreanische Agenten. Dreiundfünfzig Krypto-Projekte. Sechs Monate geduldiger Geheimdienstarbeit – und die unbequeme Erkenntnis, dass der gefährlichste DPRK-Angriff auf das Web3 nicht der nächste Exploit ist, sondern der Entwickler, der bereits im letzten Quartal Code in Ihren main-Branch gemergt hat.

Das ist das zentrale Ergebnis des Ketman-Projekts, einer von der Ethereum Foundation unterstützten Initiative, die im Rahmen des ETH Rangers Sicherheitsprogramms läuft. Die Veröffentlichung vom April 2026 beschreibt keinen Hack. Sie beschreibt eine Belegschaft – eine langfristige Arbeitspipeline, die im Stillen DPRK-Einnahmen aus Krypto-Gehaltslisten abgezweigt hat, während sie gleichzeitig den Insider-Zugang vorbereitet hat, der Ereignisse wie den 1,5 Milliarden Dollar schweren Bybit-Raub erst ermöglicht.

Für eine Branche, die darauf konditioniert ist, das DPRK-Risiko als etwas zu betrachten, das beim Multisig passiert, stellt dies einen Kategoriewechsel dar. Die Bedrohung lautet nicht mehr nur: „Sie werden einbrechen.“ Sie lautet: „Sie sind bereits drin und haben das Build-Script geschrieben.“

Schatten-Ansteckung im DeFi: Wenn ein 25-Millionen-Dollar-Hack kaskadierende Verluste von 500 Millionen Dollar auslöst

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Am 22. März 2026 zahlte ein Angreifer etwa 100.000 inUSDCineinStablecoinProtokollein,vondemderGroßteilderKryptoWeltnochniegeho¨rthatte.SiebzehnMinutenspa¨termachtensiesichmitrund25Millionenin USDC in ein Stablecoin-Protokoll ein, von dem der Großteil der Krypto-Welt noch nie gehört hatte. Siebzehn Minuten später machten sie sich mit rund 25 Millionen in ETH davon. Bis zum Ende der Woche betrug der tatsächliche Schaden nicht 25 Millionen .Eswarenmehrals500Millionen. Es waren mehr als **500 Millionen ** – verteilt über Kreditmärkte, die vom Exploit selbst nie direkt betroffen waren.

Willkommen beim Problem der Schattenansteckung (Shadow Contagion) in DeFi: dem systemischen Risiko, das niemand einpreist, weil niemand einen Plan der Leitungen hat.

Sieben Telefonate und ein 5-Millionen-Dollar-Deal: Der Milei-Libra-Skandal wird zur entscheidenden Krypto-Abrechnung Lateinamerikas

· 10 Min. Lesezeit
Dora Noda
Software Engineer

In der Nacht des 14. Februars 2025 postete Javier Milei — Argentiniens selbst ernannter „anarchokapitalistischer“ Präsident — einen Link zu einem Memecoin namens LIBRAfu¨rseineMillionenvonXFollowern.InnerhalbeinerStundeschossdieMarktkapitalisierungdesTokensu¨ber4,5MilliardenLIBRA für seine Millionen von X-Followern. Innerhalb einer Stunde schoss die Marktkapitalisierung des Tokens über 4,5 Milliarden hinaus. Bis zum nächsten Morgen war sie um 96 % eingebrochen, wodurch etwa 251 Millionen $ aus den Wallets von rund 114.000 Kleinanlegern gelöscht wurden. Vierzehn Monate lang bestand Milei darauf, dass er keine direkte Beteiligung hatte — dass er lediglich „Informationen geteilt“ habe über ein Projekt, das er nicht ordnungsgemäß geprüft hatte.

In diesem Monat veröffentlichte Gerichtsdokumente erzählen eine andere Geschichte. Laut Telefonaufzeichnungen, die von der argentinischen Bundesstaatsanwaltschaft sichergestellt und zuerst von der New York Times gemeldet wurden, tauschte Milei am Abend der Promotion genau sieben Telefonate mit dem Krypto-Lobbyisten Mauricio Novelli — einer Schlüsselfigur hinter dem LIBRA-Launch — aus. Die Anrufe fanden sowohl vor als auch nach Mileis Posting statt. Die Staatsanwaltschaft stellte zudem einen Vertragsentwurf auf Novellis Telefon sicher, der eine Zahlung von 5 Millionen $ vorsah, die an die Werbeunterstützung des Präsidenten geknüpft war.

Quantensicheres Bitcoin ohne Soft Fork für 200 $ pro Transaktion

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn Sie Ihr Bitcoin noch heute quantensicher machen könnten – ohne Hard Fork, ohne Soft Fork, ohne sieben Jahre auf einen Governance-Konsens zu warten – solange Sie bereit wären, etwa 200 $ pro Transaktion zu zahlen?

Das ist das Angebot eines neuen StarkWare-Papers, das still und leise zu einem der wichtigsten Bitcoin-Forschungsartefakte des Jahres 2026 geworden ist. Am 9. April veröffentlichte der StarkWare-Forscher Avihu Levy „QSB: Quantum Safe Bitcoin Transactions Without Softforks“, und innerhalb von 24 Stunden hatten CoinDesk, The Quantum Insider und das Bitcoin Magazine das Thema als potenziellen Rettungsweg für die rund 4 Millionen BTC – mehr als 280 Milliarden $ zu den Preisen vom April – bezeichnet, die bereits in quantenanfälligen Adressen liegen.

Der Haken ist real. Die Erleichterung ebenso. Zusammen verändern sie die Art und Weise, wie ernsthafte Bitcoin-Halter über den Q-Day denken sollten.

Projekt Glasswing: Wie Anthropics 100-Mio.-Dollar-KI-Sicherheitskartell Krypto in eine Zwei-Klassen-Verteidigungswirtschaft drängt

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Am 7. April 2026 riefen Finanzminister Scott Bessent und der Vorsitzende der Federal Reserve, Jerome Powell, die CEOs von Citigroup, Morgan Stanley, Bank of America, Wells Fargo und Goldman Sachs zu einer Krisensitzung im Hauptquartier des Finanzministeriums zusammen. Das Thema war keine Bankenpleite, keine Zinsentscheidung und kein Sanktionsregime. Es war ein einziges KI-Modell, das von einem Forschungslabor in San Francisco entwickelt wurde – Anthropics Claude Mythos Preview –, das im Stillen Tausende von hochgradigen Schwachstellen in jedem großen Betriebssystem und jedem gängigen Webbrowser gefunden hatte, von denen über 99 % noch nicht behoben waren.

Drei Tage zuvor hatte Anthropic das Projekt Glasswing angekündigt: eine Zusage von bis zu 100 Mio. $ an Mythos-Nutzungsguthaben für eine geschlossene Koalition aus zwölf Technologie-, Sicherheits- und Finanzgiganten – AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, die Linux Foundation, Microsoft, NVIDIA, Palo Alto Networks – sowie über 40 wichtige Open-Source-Maintainer. Alle anderen, einschließlich Coinbase und Binance, mussten von außerhalb verhandeln.

Für den Kryptosektor gehen die Auswirkungen tiefer als bei einer typischen Einführung eines Sicherheitstools. Glasswing ist das erste Mal, dass ein privates KI-Labor effektiv eine Zwei-Klassen-Ökonomie für die Entdeckung von Schwachstellen definiert hat, und die Kryptoindustrie – die allein im ersten Halbjahr 2025 über 3 Mrd. $ durch Exploits verlor – muss entscheiden, ob sie innerhalb oder außerhalb dieses Perimeters steht.

Was Mythos tatsächlich tut

Anthropics eigene Darstellung ist ungewöhnlich drastisch. In internen Tests identifizierte Mythos einen 27 Jahre alten Fehler in OpenBSD, den noch kein menschlicher Auditor entdeckt hatte, und verkettete aufeinanderfolgende Schwachstellen, um aus modernen Browser-Sandboxes auszubrechen. Traditionelle Smart-Contract-Audits dauern Wochen. Mythos generiert effektive Angriffspfade in Sekunden.

Diese Asymmetrie ist der Kernpunkt. Das Modell markiert nicht nur potenzielle Fehler; es generiert automatisch funktionierenden Exploit-Code und orchestriert mehrstufige Angriffsketten. Anthropic stufte die Fähigkeit als „extrem gefährlich“ für eine unkontrollierte öffentliche Freigabe ein, weshalb Mythos Preview nicht über den normalen API-Zugang verfügbar ist. Stattdessen befindet es sich hinter der Glasswing-Schranke.

Die Koalition ist keine Forschungskooperation im akademischen Sinne. Die Teilnehmer erhalten Live-Zugriff auf Mythos, um Schwachstellen in ihren eigenen Systemen zu jagen – TLS-Implementierungen, AES-GCM-Primitive, SSH-Daemons, Kernel-Code und im Fall von JPMorgan die internen Zahlungs- und Handelsstacks, über die täglich Billionen von Dollar abgewickelt werden. Anthropic hat sich verpflichtet, Anfang Juli 2026 einen 90-tägigen öffentlichen Bericht zu veröffentlichen, der zusammenfasst, was Glasswing behoben hat.

Warum Coinbase und Binance jetzt von außerhalb verhandeln

Der Chief Security Officer von Coinbase, Philip Martin, hat öffentlich bestätigt, dass das Unternehmen in „engem Austausch“ mit Anthropic steht. Ziel sei der Aufbau eines „KI-Immunsystems“ – die defensive Nutzung von Mythos, um eigene Systeme zu scannen, bevor jemand mit vergleichbaren Fähigkeiten sie offensiv nutzt. Der CSO von Binance beschrieb eine parallele Evaluierung und nannte sowohl das defensive Potenzial als auch die Angriffsfläche.

Das Asymmetrieproblem für Kryptobörsen ist brutal. Eine zentralisierte Börse verfügt über Hot-Wallet-Keys, Nutzerguthaben und einen Custody-Stack, für deren Untersuchung jeder moderat motivierte offensive Akteur siebenstellige Beträge zahlen würde. Wenn Mythos – oder ein Modell mit gleichwertigen Fähigkeiten, das von einem Mitarbeiter, einem staatlich gesponserten Akteur oder einem künftigen Open-Weight-Wettbewerber geleakt wird – in die Hände von Angreifern gelangt, bevor die Börsen ihre Systeme gehärtet haben, wird das Zeitfenster für Exploits in Stunden gemessen, nicht in Quartalen.

Das ist der Kern des Glasswing-Dilemmas. Börsen, die nicht Teil der Koalition sind, können Mythos nicht für Vorab-Audits ihres eigenen Codes nutzen. Sie können Tools der zweiten Ebene verwenden, aber die Kapazitätslücke ist entscheidend. Ein Fehler, den Mythos in 30 Sekunden findet, könnte einen menschlichen Auditor drei Wochen kosten und von einem Gegner mit vergleichbarem KI-Zugang in Minuten entdeckt werden.

Der 3-Mrd.-$-Kontext: Warum Geschwindigkeitsasymmetrie eine existenzielle Bedrohung für DeFi ist

Im ersten Halbjahr 2025 verzeichneten Web3-Plattformen Verluste von über 3 Mrd. .AlleinExploitsbeiderZugriffskontrollemachten1,63Mrd.. Allein Exploits bei der Zugriffskontrolle machten 1,63 Mrd. aus – die führende Kategorie in den OWASP Smart Contract Top 10 dieses Zeitraums. Der Bericht von FailSafe für 2025 bezifferte die Verluste auf 2,6 Mrd. bei192Vorfa¨llen.Immunefihatu¨ber115Mio.bei 192 Vorfällen. Immunefi hat über 115 Mio. an Bug-Bounties für mehr als 400 Protokolle ausgezahlt und behauptet, potenzielle Verluste von mehr als 25 Mrd. $ verhindert zu haben.

Überträgt man nun die Fähigkeiten der Mythos-Klasse auf dieses Bedrohungsmodell: Ein Protokoll mit 500 Mio. $ TVL, das sich auf ein vierteljährliches Audit einer erstklassigen Firma verlässt, verlor bereits das Rennen gegen gut ausgestattete Angreifer. Wenn eine Seite des Tisches automatisch Angriffsketten in Sekunden generieren kann, funktioniert der Audit-Rhythmus, der die DeFi-Sicherheit von 2020 bis 2025 definierte, nicht mehr.

Das defensive Äquivalent existiert, hinkt aber hinterher. Der KI-Auditor von CertiK, der nach sechs Monaten interner Tests als Open-Source veröffentlicht wurde, erreicht eine kumulative Trefferquote von 88,6 % bei 35 echten Web3-Sicherheitsvorfällen im Jahr 2026. Er lässt spezialisierte Scanner parallel durch einen mehrstufigen Validator laufen, um Duplikate und nicht ausnutzbare Befunde zu filtern. CertiK hat in seiner achtjährigen Geschichte über 180.000 Schwachstellen identifiziert und mehr als 600 Mrd. $ an digitalen Vermögenswerten abgesichert.

Doch 88,6 % sind nicht 100 %, und ein Open-Source-Auditor, der in Minuten läuft, ist nicht dasselbe wie ein Frontier-Modell, das in Sekunden über neuartige Schwachstellenklassen urteilt. Die Lücke zwischen dem, was Glasswing-Partner erhalten, und dem, was öffentliche Tools liefern, ist strukturell.

Drei konkurrierende Sicherheitsarchitekturen

Die Krypto-Industrie muss sich nun zwischen drei inkompatiblen Modellen für die Sicherheit im KI-Zeitalter entscheiden :

Öffentliche Bug-Bounties ( Immunefi ) . Dezentralisiert , ökonomisch ausgerichtet , skalierbar bewährt – 115 Mio. ausgezahlt,25Mrd.ausgezahlt , 25 Mrd. gerettet . Aber die Anreizstruktur setzt voraus , dass Angreifer und Verteidiger mit etwa gleicher Geschwindigkeit agieren . Mythos bricht diese Annahme . Ein White-Hat-Forscher , der ein Kopfgeld von 50.000 jagt,kanneinenstaatlichunterstu¨tztenAkteurnichtu¨berbieten,der5Mio.jagt , kann einen staatlich unterstützten Akteur nicht überbieten , der 5 Mio. für einen Zero-Day in einem 10-Mrd.-$-Protokoll zahlt .

Open-Source-KI-Auditing ( CertiK , Sherlock , Cyfrin ) . Demokratischer Zugang zu KI-Fähigkeiten der mittleren Ebene , 88,6 % Trefferquote , integriert in Entwickler-Workflows . Bewahrt den krypto-nativen Ethos , dass Sicherheits-Tools öffentlich sein sollten . Aber die Leistungsobergrenze liegt unter dem , was Glasswing-Partner erhalten , und die Lücke vergrößert sich , je besser die Frontier-Modelle werden .

Frontier-KI mit beschränktem Zugang ( Glasswing ) . Erstklassige Schwachstellenerkennung , aber nur für Mitglieder einer privaten Koalition , der derzeit kein krypto-natives Unternehmen angehört . Schafft klare Stufen der Cyber-Verteidigung , in denen das Innere der Mauer sicherer ist als das Äußere .

Die drei Modelle schließen sich nicht gegenseitig aus – eine Börse könnte den Auditor von CertiK bei jedem Contract-Deployment einsetzen , ein Immunefi-Bounty unterhalten und sich um eine Glasswing-Partnerschaft bemühen – aber sie implizieren sehr unterschiedliche Branchenstrukturen . Wenn Glasswing zur Standardebene für „ systemrelevante “ Infrastruktur wird , geraten die größten Krypto-Custodians unter Druck , beizutreten , und die Protokolle , die keinen Zugang erhalten , sehen sich einem Preisaufschlag auf ihre Risikoprämie gegenüber .

Das systemische Framing ändert alles

Was das Bessent-Powell-Treffen vom 7. April so bemerkenswert machte , ist nicht die Tatsache , dass Regulierungsbehörden mit Bank-CEOs über Cyber-Risiken sprachen . Das passiert routinemäßig . Die bemerkenswerte Tatsache ist das Framing : Cyber-Fähigkeiten der KI-Klasse werden nun als potenzieller Katalysator für systemische Finanzereignisse behandelt , gleichbedeutend mit einer Staatsschuldenkrise oder dem Ausfall einer großen Clearingstelle .

Dieses Framing hat Zweitrundeneffekte für Krypto . Stablecoin-Emittenten , die Reserven in zweistelliger Milliardenhöhe halten , Custodians , die institutionelles BTC und ETH verwahren , und die Matching-Engines von Börsen , die monatlich Volumina von Hunderten von Milliarden verarbeiten , fallen alle unter die Definition von „ systemrelevant “ , die Regulierungsbehörden nun auf KI-Cyber-Risiken anwenden . Wenn das nächste Treffen im Stil von Powell-Bessent stattfindet und die Krypto-Führung nicht mit am Tisch sitzt , ist das sowohl ein Signal als auch ein Problem .

Das regulatorische Signal ist wichtig , da der öffentliche 90-Tage-Bericht von Glasswing im Juli 2026 sowohl das veröffentlichen wird , was die Partner behoben haben , als auch das , was die breitere Branche lernen sollte . Wenn dieser Bericht Klassen von Schwachstellen dokumentiert , die Mythos in kritischer Infrastruktur gefunden hat , und Krypto-Protokolle keine gleichwertige Arbeit geleistet haben , wird die Lücke für Regulierungsbehörden , Versicherer und institutionelle Allokatoren bei der Preisgestaltung von Gegenparteirisiken sichtbar sein .

Was das für Infrastruktur-Provider bedeutet

Offensive KI in Maschinengeschwindigkeit verändert die Audit-Frequenz , die zur Verteidigung von Produktionssystemen erforderlich ist . Ein Protokoll- oder Infrastruktur-Provider , der sich auf jährliche Audits , vierteljährliche Penetrationstests und reaktive Vorfallreaktion verlassen hat , muss zu kontinuierlichem KI-gestütztem Red-Teaming übergehen . Das ist teuer , und die Kosten verteilen sich ungleichmäßig über den Stack .

Für RPC-Provider , API-Infrastruktur und Node-Services , die zwischen Agenten und Chains stehen , besteht der Druck darin , die Oberfläche zu härten , an der maschinell initiierter Traffic endet . Agenten-gesteuertes Transaktionsvolumen erzeugt bereits ein anderes Bedrohungsprofil als menschlich gesteuerte DApps : burst-intensiv , mit vorhersehbaren Zeitplänen und deterministischen Call-Graphen , die ein Angreifer präziser modellieren kann als eine verstreute menschliche Nutzerbasis .

  • BlockEden.xyz betreibt Enterprise-Grade RPC- und API-Infrastruktur für Sui , Aptos , Ethereum , Solana und andere wichtige Chains , wobei Sicherheit und Zuverlässigkeit sowohl für menschliche Entwickler als auch für Workloads autonomer Agenten ausgelegt sind . Entdecken Sie unsere Services , um auf einer Infrastruktur aufzubauen , die für eine KI-beschleunigte Bedrohungsumgebung entwickelt wurde . *

Die offene Frage vor dem Juli 2026

Der 90-Tage-Bericht von Glasswing ist der Wendepunkt . Wenn er einen großen Rückstau an schwerwiegenden Schwachstellen dokumentiert , die in den Systemen von AWS , Google , Microsoft , Apple und JPMorgan behoben wurden , wird das Argument für eine Erweiterung der Koalition stärker , und der Druck auf Anthropic steigt , krypto-native Mitglieder aufzunehmen oder Mythos-äquivalenten Zugang über eine formelle Anbieterbeziehung zu lizenzieren . Wenn der Bericht die Erwartungen nicht erfüllt – CVE-Befunde zu hoch ansetzt , hauptsächlich Fehler mit geringem Schweregrad dokumentiert oder Probleme aufzeigt , die bestehende Scanner bereits erkannt haben – verliert das Glasswing-Modell einen Teil seiner regulatorischen Mystik , und die Open-Source-Alternative der Krypto-Industrie erscheint relativ stärker .

So oder so ist der Status quo von 2020 – 2025 Geschichte . Die Kombination aus einem Dringlichkeitstreffen zwischen Bessent und Powell , einer 100-Mio.-ZusagevonAnthropic,eineru¨ber99-Zusage von Anthropic , einer über 99 % liegenden Quote nicht behobener , von Mythos entdeckter Fehler und jährlichen DeFi-Verlusten in Höhe von 3 Mrd. bedeutet , dass Sicherheit im KI-Zeitalter keine Forschungsfrage mehr ist . Es ist eine Frage der Marktstruktur , und die Antwort von Krypto wird definieren , ob die nächsten 100 Mrd. $ an On-Chain-Werten innerhalb oder außerhalb eines verteidigungsfähigen Perimeters liegen .

Quellen

Bonk.fun Domain-Hijack: Front-End-Angriffe sind der am schnellsten wachsende Bedrohungsvektor für Krypto

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Am 12. März 2026 verwandelte sich ein community-gesteuertes Solana-Launchpad, das täglich Gebühren in Höhe von Hunderttausenden von Dollar verarbeitet, kurzzeitig in eine Wallet-Draining-Falle – und die Smart Contracts, die es antreiben, wurden nie berührt. Bonk.fun, die von Raydium und der BONK DAO unterstützte Meme-Coin-Plattform der Marke letsBONK, erlebte ein Domain-Hijacking, bei dem eine gefälschte „Nutzungsbedingungen“-Signaturaufforderung in das Front-End eingeschleust wurde und etwa 35 Wallets geleert wurden, bevor das Team den Vorfall bemerkte. Die Angreifer benötigten keinen Zero-Day. Sie brauchten einen Hostnamen.

Diese einzige Stunde des Chaos verdeutlicht das, was Sicherheitsteams im DeFi-Bereich seit 2023 flüstern und seit dem 1,4 Milliarden Dollar schweren Bybit-Raub lautstark verkünden: Der Solidity-Code ist nicht mehr das leichteste Ziel. Es ist das Front-End. Und der kollektive blinde Fleck der Branche kostet die Nutzer mehr als jeder Smart-Contract-Exploit in der Geschichte.

Circle Arc setzt die Zukunft der Stablecoins auf quantenresistente Kryptografie — Warum das erste Post-Quanten-L1 wichtiger ist als Bitcoin

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn der 200 Milliarden Dollar schwere Stablecoin-Markt kurz davor stünde, einen Gewinner zu wählen, der nicht auf Geschwindigkeit, Gebühren oder Liquidität basiert – sondern auf einer Kryptographie, die in der Produktion sonst nirgendwo existiert?

Genau darauf setzt Circle. Im April 2026 veröffentlichte der Emittent von USDC eine umfassende, phasenweise Roadmap für die Post-Quanten-Sicherheit von Arc, seiner kommenden Layer-1-Blockchain. Arc wird beim Mainnet-Start mit Opt-in-quantenresistenten Wallets und Signaturen debütieren, die auf NIST-standardisierter gitterbasierter Kryptographie basieren. Keine andere große L1 – weder Bitcoin noch Ethereum oder Solana – bietet dies derzeit zum Start an. Arc zielt darauf ab, die erste Chain zu sein, bei der "Post-Quanten-Sicherheit" ein fertiges Feature ist und keine jahrelange Governance-Debatte.

Der Zeitpunkt ist kein Zufall. Sechs Tage vor der Ankündigung von Circle veröffentlichte Google Quantum AI Forschungsergebnisse, die die Anzahl der benötigten Qubits zum Knacken der elliptischen Kurven-Kryptographie von Bitcoin um den Faktor zwanzig reduzierten. Google erklärt nun, dass die Branche bis 2029 migrieren muss. Für eine Stablecoin-Chain, die auf BlackRock, Visa, HSBC und zehnjährige institutionelle Verpflichtungen abzielt, ist "wir klären das später" keine glaubwürdige Antwort.

Eine Stablecoin-native Chain mit schwergewichtigem Testnet-Traffic

Arc ist keine typische "Crypto-VC-Chain". Es ist ein Stablecoin-Betriebssystem, entwickelt von dem Unternehmen mit dem zweitgrößten regulierten Stablecoin der Welt.

Die Marktkapitalisierung von USDC liegt bei rund 77,5 Milliarden Dollar und rangiert damit direkt hinter Tether. Das Testnet von Arc, das im Oktober 2025 live ging, zählt bereits BlackRock, Visa, HSBC, AWS und Anthropic zu den Teilnehmern. Visa evaluiert Stablecoin-gestützte Zahlungswege für die grenzüberschreitende Abwicklung. Das Digital-Assets-Team von BlackRock untersucht On-Chain-FX- und Kapitalmarkt-Anwendungsfälle für seine tokenisierten Fonds. Dies sind keine bloßen Fußnoten in Pilotprogrammen – es sind die Institutionen, die definieren, was "Enterprise Blockchain" im Jahr 2026 tatsächlich bedeutet.

Der technische Stack der Chain ist auf dieses Publikum zugeschnitten:

  • USDC als natives Gas. Kein volatiler nativer Token zur Abrechnung. Die Gebühren sind in Dollar denominiert und vorhersehbar – eine Funktion, die Finanzabteilungen seit 2017 fordern.
  • Malachite-Konsens. Entwickelt von dem Team, das Circle von Informal Systems übernommen hat. Malachite ist eine formal verifizierte Byzantine-Fault-Tolerant-Engine (BFT). Benchmarks zeigen eine Finalität von etwa 780 Millisekunden bei 100 Validatoren auf 1-MB-Blöcken.
  • Integrierte FX-Engine. Ein institutionelles RFQ-System (Request-for-Quote) für die 24 / 7 PvP-Abwicklung (Payment-versus-Payment) über verschiedene Stablecoins hinweg.
  • Opt-in-Privatsphäre. Selektiv abgeschirmte Salden und Transaktionen – ein Entgegenkommen für Unternehmen, die nicht jeden Gehaltslauf in einem öffentlichen Explorer veröffentlichen können.

Circle-CEO Jeremy Allaire bestätigte bei einer Veranstaltung in Seoul am 14. April 2026, dass ein nativer Arc-Token aktiv in Erwägung gezogen wird, primär für Governance, Validatoren-Anreize und wirtschaftliche Abstimmung – aber nicht für Gas. Das bleibt USDC.

Das Versprechen ist klar: Arc ist die Chain, auf der man baut, wenn das Compliance-Team den Abschnitt über Kryptographie liest.

Warum Quantencomputer plötzlich zu einem dringenden Problem wurden

In den letzten zehn Jahren war die "Quantenbedrohung für Bitcoin" meist nur ein theoretisches Gedankenexperiment für Abendgesellschaften. Das änderte sich im März 2026.

Google Quantum AI veröffentlichte Forschungsergebnisse, die zeigen, dass das Knacken der ECDSA-Kryptographie, die Bitcoin, Ethereum und fast jede andere große Kryptowährung sichert, nun etwa zwanzigmal weniger Qubits erfordert als bisher angenommen. Konkret: weniger als 500.000 physische Qubits bei einer Laufzeit, die in Minuten gemessen wird.

Die dramatischere Zahl in dem Papier ist das Risiko im Transaktionsfenster. Unter idealisierten Bedingungen schätzt Google eine Wahrscheinlichkeit von 41 Prozent, dass ein vorbereiteter Quantencomputer einen privaten Schlüssel aus einem öffentlichen Schlüssel ableiten könnte, bevor eine Bitcoin-Transaktion bestätigt ist. Ein Echtzeit-Angriff auf den Mempool, kein jahrelanges nachträgliches Knacken.

Google verband diese Erkenntnis mit einer konkreten Frist. In einem Folgepapier, das von Bloomberg aufgegriffen wurde, erklärte das Unternehmen, dass seine eigenen Systeme – und damit implizit die gesamte Finanzinfrastruktur, die dieselben elliptischen Kurven verwendet – bis 2029 auf Post-Quanten-Verfahren migrieren müssen. Google betont dabei vorsorglich, dass dies keine Vorhersage sei, dass Quantencomputer bis 2029 die Kryptographie brechen werden. Es ist vielmehr die Haltung, dass man bereit sein will, bevor es soweit ist.

Drei Monate, drei große wissenschaftliche Arbeiten zum Quantencomputing, eine klare Richtung: Der Zeitplan komprimiert sich.

Bitcoins Antwort darauf war die Aufnahme von BIP 360 in das formale Repository für Verbesserungen, welches ein quantenresistentes Adressformat namens Pay-to-Merkle-Root einführt. "Aufgenommen" bedeutet jedoch nicht "implementiert". Eine Signatur-Migration auf Core-Ebene für Bitcoin ist realistisch gesehen noch Jahre entfernt. Ethereum führt aktive EIP-Diskussionen, hat aber keinen vereinbarten Zeitplan. Solana verfügt über überhaupt keine formale Quanten-Roadmap.

Arc liefert bereits beim Mainnet-Start.

Die Arc Post-Quanten-Roadmap, entschlüsselt

Die Roadmap von Circle vom April 2026 skizziert vier Phasen bis zum Jahr 2030.

Phase 1: Mainnet-Launch – quantenresistente Wallets und Signaturen. Arc wird CRYSTALS-Dilithium (jetzt standardisiert als ML-DSA) und Falcon als primäre Post-Quanten-Signaturverfahren implementieren. Beide wurden im August 2024 vom NIST als Teil von FIPS 204 finalisiert. Beide sind gitterbasiert, was bedeutet, dass ihre Sicherheit auf der rechnerischen Komplexität strukturierter Gitterprobleme beruht – einer Klasse von Problemen, für die kein effizienter Quantenalgorithmus bekannt ist. Entscheidend ist, dass Phase 1 diese als Opt-in anbietet, nicht als Pflicht. Entwickler können ihre Wallets migrieren, wenn sie bereit sind; die Chain macht bestehende Tools nicht am ersten Tag unbrauchbar. Dies ist eine bewusste Entscheidung für die Kompatibilität, die die Realität von Entwickler-Ökosystemen anerkennt: Eine Chain, die am Starttag jede existierende Bibliothek unbrauchbar macht, erhält keine institutionelle Akzeptanz, egal wie fortschrittlich ihre Kryptographie ist.

Phase 2: Verschlüsselung des privaten Status. Die nächste Ebene umschließt öffentliche Schlüssel mit symmetrischer Verschlüsselung, um Salden und Transaktionsdaten vor Überwachung im Quantenzeitalter zu schützen. Dies adressiert das Problem "heute ernten, später entschlüsseln" (harvest now, decrypt later): Ein Angreifer, der heute Blockchain-Daten erfasst, könnte, sobald ein kryptographisch relevanter Quantencomputer verfügbar ist, historische Transaktionsgraphen entschlüsseln. Für die Stablecoin-Finanzwelt, in der Zahlungsmetadaten kommerziell sensibel sind, ist dies kein theoretisches Szenario.

Phase 3: Validatoren-Sicherheit. Konsens-Nachrichten, Attestierungen und die Kommunikation zwischen Validatoren erhalten Post-Quanten-Signaturen. Dies schließt die Lücke, in der ein Angreifer eher die Konsens-Ebene als einzelne Benutzertransaktionen ins Visier nehmen könnte.

Phase 4: Off-Chain-Infrastruktur. Die letzte Phase weitet die Abdeckung auf Kommunikationsprotokolle, Cloud-Umgebungen, Hardware-Sicherheitsmodule und Zugriffskontrollen aus. Full-Stack bedeutet hier wirklich Full-Stack.

Die phasenweise Struktur der Roadmap ist an sich schon ein Alleinstellungsmerkmal. Arc behauptet nicht, "ab dem ersten Tag quantensicher" zu sein, wie es manche Marketing-Präsentationen übertreiben. Arc behauptet, die erste L1 zu sein, bei der Quantenresistenz eine zentrale Design-Achse ist, die schrittweise und nach einem glaubwürdigen Zeitplan eingesetzt wird.

Der institutionelle Aufschlag — und die Wettbewerbspositionierung

Hier ist das Argument, das Arc gegenüber seinen Testnet-Teilnehmern vorbringt: Kryptografische Agilität ist mittlerweile ein fester Bestandteil institutioneller Risikobewertungen.

Ein Kapitalallokator von der Größe BlackRocks, der bewertet, welche Chain er für einen tokenisierten Geldmarktfonds mit einem Zehnjahreshorizont nutzen soll, kann nicht davon ausgehen, dass die ECDSA-Signaturen, die diesen Fonds absichern, im Jahr 2035 noch als sicher gelten. Die konservative Beschaffungsentscheidung besteht darin, die Chain zu wählen, die bereits eine Roadmap hat — und nicht die Chain, die es erst noch herausfinden muss.

Dies erzeugt eine Dynamik der „Quanten-Prämie“, die es in früheren L1-Wettbewerben nicht gab. Arcs direkte Konkurrenten für die Abwicklung institutioneller Stablecoins sind:

  • Tempo — baut auf der ISO 20022-Konformität für Messaging im traditionellen Finanzwesen auf.
  • Pharos Network — spezialisiert auf kommerzielles Finanzwesen mit KYC auf Chain-Ebene, frisch nach einer 44 Mio. SerieAFinanzierungbeieinerBewertungvon1Mrd.Serie-A-Finanzierung bei einer Bewertung von 1 Mrd..
  • Ethereum Mainnet + L2s — der etablierte Akteur mit der tiefsten Liquidität, aber den ältesten kryptografischen Annahmen.
  • Solana, Aptos, Sui — leistungsstarke Allzweck-Chains mit hohem Stablecoin-Volumen, aber ohne quantenspezifische Roadmaps.

Jede dieser Chains hat echte Stärken. Keine von ihnen bietet derzeit Arcs Kombination aus USDC-nativem Gas, Circles Banken- und Fintech-Vertrieb (Visa, Stripe, Coinbase), Finalität in unter einer Sekunde und Quantenresistenz als Designanforderung. Für Institutionen, die das kryptografische Risiko neben Performance und Compliance optimieren, ist dies ein differenziertes Paket.

Die skeptische Lesart ist ebenfalls berechtigt. Quantenangriffe auf ECDSA bleiben heute hypothetisch. Eine Chain, die 2023 mit Standard-Kryptografie an den Start ging, wurde nicht kompromittiert und wird es auch morgen nicht sein. Arcs Quanten-Wette wird vielleicht erst 2030 relevant — falls sie überhaupt in dem Zeitrahmen relevant wird, den Quantenforscher derzeit prognostizieren. Die Opt-in-Migration bedeutet, dass die Sicherheit nur für Nutzer real ist, die sich dafür entscheiden, zumindest in Phase 1.

Das Gegenargument ist einfacher: Die kryptografische Migration ist ein Spätindikator. Bis zu dem Zeitpunkt, an dem sie offensichtlich benötigt wird, ist es zu spät für eine unauffällige Nachrüstung. Arc preist das Fat-Tail-Szenario ein.

Was dies für Entwickler und Infrastruktur bedeutet

Für Entwickler bedeutet die praktische Auswirkung, dass Post-Quanten-Wallet-Primitive — einst eine akademische Kuriosität — kurz davor stehen, eine Mainnet-Funktion mit echtem Traffic zu werden.

Arcs Opt-in-Design bedeutet, dass sich das Tooling weiterentwickeln muss: SDKs, die die Wahl des Signaturschemas als erstklassigen Parameter offenlegen, Explorer, die ML-DSA-Signaturen sauber darstellen, HSMs, die Dilithium-Schlüssel halten, und APIs, die sowohl klassische als auch Post-Quanten-Transaktionen bedienen, ohne das Entwicklererlebnis zu fragmentieren. Teams, die auf Arc aufbauen, müssen abwägen, welche Signaturklasse ein Nutzer oder ein Smart Contract erwartet und wie Nutzer zwischen ihnen migriert werden können, ohne bestehende Guthaben oder Autorisierungsabläufe zu beeinträchtigen.

Für Anbieter von Blockchain-Infrastruktur — RPC, Indexierung und Datendienste — ist die Verschiebung weniger dramatisch, aber dennoch real. Node-Betreiber müssen neue Pfade zur Signaturverifizierung unterstützen. Indexer müssen Post-Quanten-Transaktionstypen erkennen. API-Konsumenten, die Agenten oder DeFi-Backends schreiben, müssen mit einer Welt umgehen, in der nicht jede Signatur ein ECDSA-Blob derselben Form ist.

Der allgemeinere Punkt ist, dass kryptografische Diversität auf die Anwendungsebene kommt. Ein Jahrzehnt lang konnten Entwickler von „secp256k1 oder Ed25519“ ausgehen. Das nächste Jahrzehnt wird Post-Quanten-Schemata darüberlegen, und die Chains, die diesen Übergang für Entwickler reibungslos gestalten, werden institutionelle Workloads gewinnen.

BlockEden.xyz bietet RPC- und API-Infrastruktur auf Enterprise-Niveau für Sui, Aptos, Ethereum, Solana und über 20 weitere Chains. Da Stablecoin-native Chains wie Arc Post-Quanten-Primitive ins Mainnet bringen, ist ein zuverlässiger Datenzugriff über Signaturschemata und Konsens-Engines hinweg die Grundvoraussetzung. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die bereit ist für das, was als Nächstes kommt.

Q&A: Die Fragen, die institutionelle Allokatoren tatsächlich stellen

Ist Arc die erste quantenresistente Blockchain? Nicht die erste, die darüber spricht — QANplatform, Algorand und einige andere haben bereits teilweise Post-Quanten-Funktionen eingeführt. Arc ist die erste große L1 mit signifikantem institutionellem Rückhalt, die Quantenresistenz als Designanforderung im Mainnet behandelt, mit einer schrittweisen Roadmap bis 2030 und NIST-standardisierten Schemata (ML-DSA, Falcon).

Wie nah sind Quantencomputer tatsächlich daran, Bitcoin zu knacken? Nicht präzise bekannt, aber die Zeitspanne verkürzt sich rapide. Googles Papier vom März 2026 reduzierte den geschätzten Qubit-Bedarf auf unter 500.000 physische Qubits. Aktuelle Quantensysteme liegen im niedrigen Tausenderbereich. Die meisten Experten siedeln das früheste glaubwürdige Datum in den frühen 2030er Jahren an, wobei 2029 als die von Google empfohlene Migrationsfrist gilt.

Hat Arc einen Token? Nicht zum Launch. USDC ist das native Gas. CEO Jeremy Allaire bestätigte am 14. April 2026, dass Circle aktiv einen nativen Arc-Token für Governance und Staking prüft, getrennt vom Gas.

Was bedeutet „Opt-in“-Quantenresistenz in der Praxis? Nutzer und Entwickler können bei der Wallet-Erstellung zwischen ML-DSA- oder Falcon-Signaturen wählen. Bestehende ECDSA-Wallets funktionieren weiterhin. Die Migration ist in Phase 1 freiwillig, was die Kompatibilität schützt, aber bedeutet, dass zunächst nur quantenbewusste Nutzer den Sicherheitsvorteil erhalten.

Welche Institutionen befinden sich auf dem Testnet? BlackRock, Visa, HSBC, AWS und Anthropic werden öffentlich genannt, zusammen mit regionalen Stablecoin-Emittenten. Jeder von ihnen führt Workloads in Produktionsform aus — grenzüberschreitende Zahlungen (Visa), tokenisierte Fondsoperationen (BlackRock), Bankenintegrationen (HSBC).

Die Zehn-Jahres-Wette

Die ehrliche Einordnung ist folgende: Arc ist eine Wette darauf, dass das kommende Jahrzehnt durch den Zufluss von institutionellem Kapital in Blockchains geprägt sein wird und dass diese Institutionen kryptografische Risiken zunehmend so bewerten werden, wie sie bereits Kredit- und Kontrahentenrisiken bewerten.

Wenn diese Wette aufgeht, werden die Chains, die Post-Quanten-Kryptografie zuerst implementiert haben – bevor es zur Krise kam und bevor die CISOs danach fragten – einen dauerhaften Wettbewerbsvorteil (Moat) haben. Sollte sie falsch sein, wird Arc dennoch eine hochperformante Stablecoin-L1 mit USDC-nativen Gas-Gebühren und erstklassiger institutioneller Akzeptanz bleiben. Das Abwärtsrisiko ist begrenzt; das Potenzial ist eine strukturelle Position im Zentrum des regulierten On-Chain-Finanzwesens.

So oder so, die Diskussion hat sich weiterentwickelt. Quantenresistenz ist kein theoretisches Anliegen für die 2030er Jahre mehr. Es ist ein Roadmap-Punkt für 2026, eine RFP-Frage für 2027 und kurz darauf eine Audit-Anforderung. Circle hat das Thema soeben in den Mittelpunkt gerückt.

Quellen