Direkt zum Hauptinhalt

75 Beiträge getaggt mit „Smart Contracts“

Smart-Contract-Entwicklung und Sicherheit

Alle Tags anzeigen

Der 1,22 $ Hack: Der CTO von Ledger sagt, dass KI die Ökonomie der Krypto-Sicherheit ausgehebelt hat

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Ein funktionierender Smart-Contract-Exploit kostet heute etwa 1,22 anAPIGuthabeninderErstellung.DieseeinzelneZahl,dieEnde2025vomRedTeamvonAnthropicermitteltunddurcheinenakademischenExploitGeneratoruntermauertwurde,derbiszu8,59Millionenan API-Guthaben in der Erstellung. Diese einzelne Zahl, die Ende 2025 vom Red Team von Anthropic ermittelt und durch einen akademischen Exploit-Generator untermauert wurde, der bis zu 8,59 Millionen pro Angriff extrahierte, bildet den Hintergrund für die Warnung, die der Ledger-CTO Charles Guillemet am 5. April 2026 aussprach: Künstliche Intelligenz bricht nicht die Kryptografie. Sie bricht die Ökonomie der Krypto-Sicherheit, und die traditionellen Verteidigungsmaßnahmen der Branche waren nie auf dieses Regime ausgelegt.

Wenn 2024 das Jahr war, in dem KI die Art und Weise umschrieb, wie Entwickler Code veröffentlichen, dann ist 2026 das Jahr, in dem sie umschrieb, wie Angreifer Exploits veröffentlichen. Die Asymmetrie hat sich so schnell umgekehrt, dass selbst die Unternehmen, die ein Jahrzehnt mit dem Bau von Hardware-Wallets verbracht haben, sich nun fragen, ob das gesamte Vertrauensmodell neu geschrieben werden muss.

Was Guillemet tatsächlich gesagt hat

In einem öffentlichen Statement Anfang April legte Guillemet – der Chief Technology Officer bei Ledger und langjährige Hardware-Sicherheitsforscher – eine unangenehme These dar. Die Kurve der Angriffskosten für Krypto bricht zusammen, weil Large Language Models (LLMs) kompetent genug sind, die schwierigsten Teile der Arbeit eines Angreifers zu erledigen: unbekannten Solidity-Code lesen, über Zustandsmaschinen nachdenken, plausible Exploit-Transaktionen generieren und gegen On-Chain-Forks iterieren, bis etwas funktioniert.

Seine Einordnung war bewusst ökonomisch. Kryptografie ist heute nicht schwächer als im Jahr 2024. Hash-Funktionen hashen immer noch. Elliptische Kurven sind immer noch elliptisch. Was sich geändert hat, ist, dass der Arbeitseinsatz hinter einem erfolgreichen Angriff – das Auge eines Senior-Auditors, die Monate geduldigen Reverse Engineerings – auf eine Budgetzeile komprimiert wurde, die in eine einzige Rechnung von Anthropic oder OpenAI passt. „Wir werden eine Menge Code produzieren, der durch sein Design unsicher sein wird“, warnte Guillemet und wies auf den Zweitrundeneffekt hin, dass Entwickler KI-generiertes Solidity schneller veröffentlichen, als Prüfer es lesen können.

Ledgers Zahl für die Verluste des letzten Jahres liegt bei etwa 1,4 Milliarden andirektzurechenbarenHacksundExploits,wobeidieGesamtsummenfu¨rBetrugundTa¨uschungweitho¨herliegen,jenachdem,welcheBuchhaltungmanakzeptiert.ChainalysisbeziffertedieGesamtsummedergestohlenenGelderfu¨r2025auf3,4Milliardenan direkt zurechenbaren Hacks und Exploits, wobei die Gesamtsummen für Betrug und Täuschung weit höher liegen, je nachdem, welche Buchhaltung man akzeptiert. Chainalysis bezifferte die Gesamtsumme der gestohlenen Gelder für 2025 auf 3,4 Milliarden. Der Rückblick von CoinDesk im Januar 2026 schätzte das breitere Universum von Betrug und Identitätsdiebstahl auf bis zu 17 Milliarden $. Welcher Zahl man auch vertraut, der Trend weist in die falsche Richtung, und Guillemets Argument ist, dass die Flugbahn nun KI-geformt ist.

Die Anthropic-Zahl, die die Diskussion veränderte

Im Dezember 2025 veröffentlichte das Red Team von Anthropic Ergebnisse von SCONE-bench – einem Benchmark von 405 Smart Contracts, die tatsächlich zwischen 2020 und 2025 ausgenutzt wurden. Die Schlagzeilen-Statistik war unverblümt. Über alle 405 Probleme hinweg produzierten moderne Frontier-Modelle schlüsselfertige Exploits für 207 von ihnen, was einer Trefferquote von 51,11 % entspricht und einen simulierten gestohlenen Wert von insgesamt 550,1 Millionen $ ergibt.

Noch beunruhigender war, dass sowohl Claude Sonnet 4.5 als auch GPT-5 zwei echte Zero-Days aufdeckten und funktionierende Exploits im Wert von 3.694 produzierten,alsdieselbenAgentenauf2.849frischbereitgestellteVertra¨geohnebekannteSchwachstellenangesetztwurdenbeiAPIKostenvonetwa3.476produzierten, als dieselben Agenten auf 2.849 frisch bereitgestellte Verträge ohne bekannte Schwachstellen angesetzt wurden – bei API-Kosten von etwa 3.476. Dieses Verhältnis ist auf dem Papier kaum rentabel, aber es demontiert die Annahme, dass die Entdeckung von Zero-Days ein menschliches Team erfordert.

Unabhängige akademische Arbeit erzählt die gleiche Geschichte von der anderen Seite. Das „A1“-System, das 2025 auf arxiv veröffentlicht und bis Anfang 2026 aktualisiert wurde, bündelt jedes LLM mit sechs domänenspezifischen Tools – Bytecode-Disassembler, Fork-Executors, Balance-Tracker, Gas-Profiler, Oracle-Spoofer und State-Mutatoren – und richtet es auf einen Zielvertrag. A1 erreichte eine Erfolgsquote von 62,96 % auf dem VERITE-Exploit-Datensatz und schlug damit die bisherige Fuzzing-Baseline (ItyFuzz, 37,03 %) mit großem Vorsprung. Die Kosten pro Versuch beliefen sich auf 0,01 bis3,59bis 3,59. Der größte einzelne modellierte Gewinn lag bei 8,59 Millionen $.

Dies sind keine theoretischen Zahlen. Es sind die Inputkosten eines Exploits. Und sobald diese Inputkosten den Preis einer Fast-Food-Mahlzeit erreichen, stellt sich nicht mehr die Frage, „ob Angreifer sich das leisten können“, sondern „ob Verteidiger es sich leisten können, etwas zu übersehen“.

Das 1000 : 1-Durchsatz-Missverhältnis

Hier ist der Teil des Bildes, den Audit-Firmen immer noch nur schwer artikulieren können. Auditoren rechnen pro Auftrag ab. Sie prüfen jeweils eine Codebasis, oft über Wochen hinweg, und ihr KI-Tooling ist – wenn sie es nutzen – an einen Arbeitsablauf gekoppelt, in dem Menschen involviert sind und Rechnungen verschickt werden müssen. Angreifer hingegen können dieselben Modelle mieten, sie parallel auf Tausende von Verträgen ansetzen und nur bezahlen, wenn etwas funktioniert.

Ein Paper in „Frontiers in Blockchain“ von Anfang 2026 hielt die Asymmetrie in einer einzigen Zeile fest: Ein Angreifer macht ab etwa 6.000 anextrahierbaremWertGewinn,wa¨hrenddieGewinnschwelleeinesVerteidigerseherbei60.000an extrahierbarem Wert Gewinn, während die Gewinnschwelle eines Verteidigers eher bei 60.000 liegt. Die 10-fache Lücke besteht nicht deshalb, weil Verteidigung technisch schwieriger ist – sondern weil Verteidigung vollständig sein muss, während der Angriff nur einmal richtig liegen muss.

Stellt man dies dem Volumen-Missverhältnis gegenüber – nennen wir es 1000 : 1 zwischen Verträgen, die ein Angreifer scannen kann, und Verträgen, die eine Audit-Firma prüfen kann – gelangt man fast mechanisch zu Guillemets Schlussfolgerung. Kein Audit-Budget kann diese Lücke schließen. Die Ökonomie funktioniert einfach nicht.

Was uns die großen Hits von 2026 bereits verraten

Die Hackerangriffe, die im Jahr 2026 tatsächlich stattgefunden haben, lesen sich oberflächlich betrachtet nicht alle wie „KI-Exploit“-Geschichten. Die beiden größten Verluste des bisherigen Jahres sind ernüchternde Erinnerungen daran, dass LLM-gestützte Angriffs-Tools auf älteren, langweiligeren Techniken aufbauen.

Am 1. April 2026 verlor das Drift Protocol auf Solana 285 Millionen US-Dollar — mehr als die Hälfte seines TVL — bei einem Angriff, den sowohl TRM Labs als auch Elliptic der nordkoreanischen Lazarus Group zuschrieben. Der Mechanismus war Social Engineering, kein Solidity-Bug. Die Angreifer verbrachten Monate damit, Beziehungen zum Drift-Team aufzubauen, und missbrauchten dann das „Durable Nonce“-Feature von Solana, um Mitglieder des Sicherheitsrats dazu zu bringen, Transaktionen vorab zu unterzeichnen, deren Auswirkungen sie nicht verstanden. Sobald die Admin-Kontrolle übernommen war, setzten die Angreifer einen wertlosen Token (CVT) als Sicherheit auf die Whitelist und nutzten ihn, um echte USDC, SOL und ETH abzuziehen.

Achtzehn Tage später erlitt Kelp DAO einen Verlust von 292 Millionen US-Dollar durch seine LayerZero-betriebene Bridge — der bisher größte DeFi-Exploit des Jahres 2026. Der Angreifer überzeugte die Cross-Chain-Messaging-Ebene von LayerZero davon, dass eine gültige Anweisung von einem anderen Netzwerk eingetroffen sei, und die Bridge von Kelp gab pflichtbewusst 116.500 rsETH an eine vom Angreifer kontrollierte Adresse frei. Den meisten Zuschreibungen zufolge war dies erneut Lazarus.

Was hat das mit KI zu tun? Zwei Dinge. Erstens: Die Aufklärung (Reconnaissance), die Long-Tail-Social-Engineering möglich macht — das Mapping von Profilen, das Abgleichen von Nachrichtentönen, das Abpassen des richtigen Moments im Kalender eines Ziels — ist genau das, worin LLMs gut sind. Die Prognose von CertiK für 2026 nennt bereits Phishing, Deepfakes und die Kompromittierung der Lieferkette als die dominierenden Angriffsvektoren für das Jahr und verzeichnete allein von Dezember 2025 bis Januar 2026 einen Sprung der Phishing-Verluste um 207 %. Zweitens senkt KI die Hürde für parallele Operationen: Wo ein Team vom Kaliber Lazarus im Jahr 2024 nur wenige Kampagnen gleichzeitig durchführen konnte, ermöglichen KI-Tools einer viel kleineren Crew nun Dutzende.

Eine Erinnerung daran, wie granular dies werden kann, gab es im April 2026, als Zerion, eine beliebte Wallet-App, offenlegte, dass Angreifer KI-gesteuertes Social Engineering nutzten, um etwa 100.000 US-Dollar aus ihren Hot Wallets zu entwenden. Die Zahl ist nach den Maßstäben von 2026 klein. Die Technik — KI generiert das Identitätsdiebstahl-Skript, KI generiert die gefälschte Support-Seite, KI generiert die Phishing-E-Mail — ist genau das, wovor Guillemet warnt.

Warum „Einfach härter prüfen“ keine Antwort ist

Die instinktive Reaktion der Branche besteht darin, mehr Audits zu finanzieren. Diese Reaktion verkennt jedoch die Form des Problems.

Audits skalieren linear mit den Arbeitsstunden der Prüfer. Angriffe skalieren heute mit API-Guthaben. Selbst wenn jede Tier-1-Audit-Firma morgen ihre Mitarbeiterzahl verdoppeln würde, würde die Angriffsfläche des Angreifers immer noch 10-mal schneller wachsen, da jeder mit einem API-Key und einem grundlegenden Verständnis von Solidity nun kontinuierliche offensive Scans über das gesamte Universum der bereitgestellten Verträge durchführen kann.

Schlimmer noch: Audits überprüfen Code zu einem bestimmten Zeitpunkt. KI-generierter Code wird kontinuierlich ausgeliefert, und Guillemets Warnung „Insecure by Design“ deutet darauf hin, dass die Rate der Fehlereinführungen steigt, nicht sinkt. Eine Studie aus dem Jahr 2026, die in der Blockchain-Security-Community zitiert wurde, ergab, dass LLM-gestützte Solidity-Autorenschaft mit subtilen Reentrancy- und Zugriffskontrollfehlern korreliert, die menschliche Prüfer, ermüdet vom Lesen maschinell formatierter Codes, häufiger übersehen als dieselben Fehler in von Menschen verfasstem Code.

Ehrlich betrachtet bleiben Audits zwar notwendig, aber nicht ausreichend. Die tatsächliche Antwort, die Guillemet vorantreibt — und die das eigene Red Team von Anthropic bestätigt — ist struktureller Natur.

Der defensive Stack, der dies tatsächlich überlebt

Drei Kategorien der Verteidigung können plausibel gegen KI-beschleunigte Angriffe skalieren, und alle drei sind unbequem für den Teil der Branche, der auf Liefergeschwindigkeit optimiert hat.

Formale Verifizierung. Tools wie Certora, Halmos und zunehmend die Verifizierungs-Stacks, die mit Move (Sui, Aptos) und Cairo (Starknet) gebündelt sind, behandeln Korrektheit eher als mathematisches Problem denn als Prüfungsproblem. Wenn eine Eigenschaft bewiesen ist, kann kein noch so starkes KI-Fuzzing sie brechen. Der Kompromiss liegt im technischen Aufwand: Das Schreiben sinnvoller Invarianten ist schwierig, langsam und verzeiht keine Fehler. Aber es ist eine der wenigen Verteidigungen, deren Kosten nicht mit der Rechenleistung des Angreifers skalieren.

Hardware-basierte Vertrauensanker (Hardware Roots of Trust). Die Produktlinie von Ledger ist das offensichtliche Beispiel, aber die breitere Kategorie umfasst sichere Enklaven, MPC-Custody und aufkommende Zero-Knowledge-Attestierungs-Primitive. Das Prinzip ist dasselbe: Die folgenreichste Aktion — das Signieren einer Transaktion — wird durch ein Substrat erzwungen, das eine LLM-gesteuerte Phishing-Kampagne nicht erreichen kann. Guillemets Ansatz „Annehmen, dass Systeme versagen können und werden“ ist im Grunde ein Argument dafür, die Signierberechtigung von Allzweckcomputern wegzubewegen.

KI-gegen-KI-Verteidigung. Ein Paper von Anthropic vom Dezember 2025 argumentiert, dass dieselben Agenten, die in der Lage sind, Exploits zu generieren, auch zur Erstellung von Patches eingesetzt werden sollten. In der Praxis bedeutet dies eine kontinuierliche KI-gesteuerte Überwachung von Mempools, bereitgestellten Verträgen und dem Verhalten von Admin-Keys — wobei Anomalien so markiert werden, wie es Betrugserkennungssysteme beim traditionellen Banking tun. Die Wirtschaftlichkeit ist unvollkommen (die Kosten für Verteidiger sind immer noch höher als die für Angreifer), aber sie bringen zumindest beide Seiten auf dieselbe Rechenleistungskurve.

Das Muster bei allen drei Ansätzen ist das gleiche: Man muss aufhören, sich bei den schnellen Teilen der Sicherheit auf Menschen im Prozess (Humans-in-the-Loop) zu verlassen, und das menschliche Urteilsvermögen für die langsamen, teuren und strukturellen Teile reservieren.

Was dies für Entwickler im Moment bedeutet

Für Teams, die im Jahr 2026 Produkte veröffentlichen, lässt sich die Warnung von Guillemet in einige konkrete Veränderungen übersetzen:

  • Behandeln Sie KI-generierten Code standardmäßig als nicht vertrauenswürdig. Unterziehen Sie ihn einer formalen Verifizierung oder eigenschaftsbasierten Tests (Property-Based Testing), bevor er das Mainnet erreicht, unabhängig davon, wie sauber er aussieht.
  • Verschieben Sie Admin-Keys hinter Hardware. Multi-Sig mit Hot-Signern ist für Smart Contracts auf Treasury-Niveau keine akzeptable Sicherheitslage mehr; der Drift-Vorfall hat bewiesen, dass selbst „vertrauenswürdige“ Teammitglieder durch Social Engineering dazu gebracht werden können, zerstörerische Transaktionen im Voraus zu signieren.
  • Gehen Sie davon aus, dass Ihre Phishing-Angriffsfläche größer ist als Ihre Code-Angriffsfläche. Der Zerion-Abfluss (100.000 $) und der allgemeine Anstieg des Phishings um 207 % deuten darauf hin, dass der günstigste Dollar für Angreifer immer noch auf Menschen und nicht auf Solidity abzielt.
  • Planen Sie ein Budget für kontinuierliches, automatisiertes Monitoring ein. Ein wöchentlicher Audit-Rhythmus ist keine Verteidigung gegen einen Angreifer, der rund um die Uhr Tools auf SCONE-bench-Niveau einsetzt.

Keines dieser Konzepte ist neu. Was sich geändert hat, ist die Dringlichkeitskurve. In der Ära vor LLMs konnte eine Organisation Versäumnisse in einem dieser Bereiche überstehen, wenn die anderen stark waren. Im Jahr 2026 ist die Kostenasymmetrie zu groß für eine solche Nachlässigkeit.

Eine ehrliche Einschätzung

Es ist verlockend, die Warnung von Guillemet so zu interpretieren, dass Ledger Eigenwerbung betreibt – ein Hardware-Wallet-Anbieter plädiert naturgemäß für Hardware. Diese Interpretation wäre ein Fehler. Das gleiche Argument wird unabhängig davon vom Red Team von Anthropic, von akademischen Gruppen hinter A1 und SCONE-bench, von CertiKs Prognose für 2026 und von On-Chain-Analysefirmen vorgebracht, die die monatlichen Hack-Summen beobachten. Der Branchenkonsens läuft auf einen einzigen Punkt hinaus: Die Kosten für einen kompetenten Exploit sind um ein bis zwei Größenordnungen gesunken, und der defensive Stack muss entsprechend angepasst werden.

Was wirklich neu ist, ist, dass dies die erste große asymmetrische Verschiebung in der Krypto-Sicherheit seit der Welle der Audit-Nachfrage im DeFi-Sommer Anfang der 2020er Jahre ist. Diese Welle brachte eine Generation von Audit-Firmen, Bug-Bounty-Plattformen und Startups für formale Verifizierung hervor. Die Welle von 2026 wird etwas anderes hervorbringen: kontinuierliche KI-überwachte Infrastruktur, hardwarebasierte Signierung als Standard und eine viel stärkere Skepsis gegenüber jedem Smart Contract, dessen Sicherheitsmodell noch darauf basiert, dass „wir es im Review finden werden“.

Guillemets Zahl von 1,22 $ – selbst wenn diese exakte Zahl von Anthropic und nicht von Ledger stammte – ist die Art von Statistik, die eine Ära beendet. Die Ära, die sie beendet, ist diejenige, in der die Arbeitskraft der Angreifer der Engpass war. Die Ära, die sie einläutet, ist diejenige, in der der Engpass alles ist, was der Verteidiger noch nicht automatisiert hat.

BlockEden.xyz betreibt Blockchain-RPC- und Indizierungsinfrastruktur für Sui, Aptos, Ethereum, Solana und über 20 weitere Netzwerke, mit KI-gestütztem Anomalie-Monitoring direkt im Request-Pfad. Wenn Sie Ihre Sicherheitslage für die Bedrohungslandschaft nach dem Aufkommen von LLMs neu aufbauen, erkunden Sie unsere Infrastrukturdienste oder kontaktieren Sie uns, um ein kontinuierliches Monitoring für Ihr Protokoll zu besprechen.

Quellen

Pi Networks Protokoll 23: 60 Mio. Pioniere treffen am 18. Mai auf Smart Contracts

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Am 18. Mai 2026 erreicht das seltsamste Experiment im Kryptosektor seinen Wendepunkt. Eine Blockchain mit 60 Millionen registrierten Nutzern — von denen die meisten noch nie eine DEX geöffnet, einen Token getauscht oder eine Transaktion signiert haben — aktiviert Smart Contracts. In derselben Woche werden 184,5 Millionen PI-Token in einem Markt freigeschaltet, der bereits dünn gehandelt bei etwa 0,18 $ liegt. Das Protokoll 23 des Pi Networks ist entweder der Moment, in dem Programmierbarkeit eine Zahlungskette vor dem Abdrift bewahrt, oder der Moment, in dem der Angebotsüberhang das Upgrade-Narrativ vollständig verschlingt.

In jedem Fall ist es das erste Mal, dass jemand versucht, Smart Contracts im EVM-Stil direkt bei einer „zivilen“ Nutzerbasis dieser Größenordnung einzuführen. Stellars Soroban wurde für eine Community von Überweisungsdienstleistern veröffentlicht. TRONs TVM richtete sich an USDT-Power-User. Pi wendet sich an Menschen, die eine mobile App heruntergeladen haben, um einmal am Tag auf einen Button zu tippen.

Das Ergebnis wird mehr über Consumer-Web3 aussagen als jedes in diesem Jahr veröffentlichte Roadmap-Deck.

Ein dreistufiges Upgrade, das den schlimmsten Mainnet-Tag in der Krypto-Geschichte vermeiden soll

Der Rollout von Protokoll 23 ist ungewöhnlich vorsichtig geplant. Das Pi Core Team hat das Upgrade in eine sequentielle Abfolge unterteilt, anstatt eine harte Stichtags-Umstellung (Flag-Day) durchzuführen.

  • 22. April 2026 — v22.1: Ein obligatorisches Zwischen-Release für alle 421.000 aktiven Mainnet-Nodes, das das Synchronisationsverhalten härtet und den Consensus-Layer auf die Smart-Contract-Oberfläche vorbereitet.
  • 11. Mai 2026 — Aktivierungsfenster für Protokoll 23 öffnet sich: Die Smart-Contract-Logik wird für Nodes verfügbar, die das Upgrade abgeschlossen haben.
  • 15. Mai 2026 — Harte Deadline: Alle Mainnet-Nodes müssen auf v23.0 sein, um nicht aus dem Konsens zu fallen.
  • 18. Mai 2026 — Netzwerkweite Aktivierung: Smart Contracts sind im gesamten 421K-Node-Mesh live.

Warum das wichtig ist: Die meisten Chains, die Programmierbarkeit an eine zahlungsorientierte Basis angehängt haben, taten dies mit einem einzigen koordinierten Fork. Der dreistufige Ansatz von Pi trägt einer strukturellen Realität Rechnung, die neuere L1s oft ignorieren — seine Node-Betreiber nutzen meist Hardware auf Mobil-Niveau unter Wohnnetz-Bedingungen, keine Rechenzentrums-Server. Ein Validator-Mesh aus 421.000 Nodes, das größtenteils auf Telefonen und Heimcomputern basiert, verträgt keine abrupte Umstellung. Die Staffelung des Upgrades über fast vier Wochen ist der einzige Weg, um den Consensus-Layer intakt zu halten.

Genau diese Einschränkung unterscheidet Pi strukturell von den Chains, zu denen es nun als Smart-Contract-Plattform aufschließt.

Die Basis von 60 Mio. Pionieren ist die eigentliche Geschichte

Die meisten L1-Launches optimieren für eine von zwei Zielgruppen: Entwickler, die ein schnelleres EVM wollen, oder Trader, die einen günstigeren Handelsplatz suchen. Pi erbt eine dritte Zielgruppe, die sonst niemand in diesem Umfang hat — 60 Millionen Menschen in über 230 Ländern, die beigetreten sind, weil eine mobile App ihnen sagte, sie sollen einen Token „minen“, indem sie auf einen Blitz tippen.

Einige wichtige Zahlen:

  • Über 60 Mio. engagierte Mitglieder in über 230 Ländern.
  • Über 16,5 Mio. Pioniere, die KYC abgeschlossen haben und bis März 2026 ins Mainnet migriert sind.
  • 421.000 aktive Validator-Nodes — nach reiner Teilnehmerzahl größer als der Beacon-Chain-Validator-Pool von Ethereum, wenn auch architektonisch völlig anders.
  • Pi App Studio (gestartet im Juni 2025) generierte in den ersten Monaten 7.932 von der Community erstellte Apps mittels KI-No-Code-Tools.
  • Über 215 Projekte, die zum Hackathon 2025 eingereicht wurden.

Dies ist keine DeFi-native Kohorte. Das Profil ähnelt eher dem frühen WeChat oder Telegram als den Wallets, die Solana oder Base bevölkern. Diese Unterscheidung ist genau der Grund, warum Protokoll 23 so interessant ist — und genau deshalb ist es riskant.

Wenn auch nur 1 % der KYC-migrierten Nutzerbasis im ersten Quartal einen Smart Contract nutzt, entspricht das 165.000 monatlich aktiven dApp-Nutzern auf einer völlig neuen Smart-Contract-Chain. Solana hat diese Zahl erst 2021 überschritten. Wenn nur 0,1 % einen Contract nutzen, bleibt das Upgrade eine Kuriosität und die Chain lediglich eine Zahlungsstruktur mit Extraschritten.

Der Vergleich mit Soroban, TVM und Plutus ist wichtiger als viele denken

Drei Präzedenzfälle zeigen uns, wie sich „Smart Contracts auf einer Zahlungskette“ tatsächlich entwickeln.

Stellars Soroban (19. März 2024) startete mit einem 100-Mio.-Dollar-Adoptionsfonds und 190 Testnet-Projekten, die während einer zweijährigen Vorschauphase gesammelt wurden. Zwei Jahre später ist das Entwickler-Ökosystem von Soroban zwar real, aber klein — gemessen in Dutzenden von Produktions-dApps statt Tausenden. Die Lektion von Stellar: Ein treasury-gestützter Adoptionsfonds baut eine Entwickler-Pipeline auf, aber die Umwandlung einer bestehenden Zahlungsnutzerbasis in Smart-Contract-Nutzer ist ein langsamer Prozess.

TRONs TVM (Mitte 2018) ist die Erfolgsgeschichte der Konvertierung, die die meisten Chains im Stillen studieren. TRON erbte ein Publikum, das günstige und schnelle Token-Transfers wollte. Als die USDT-Ausgabe auf TRON migrierte, eroberte die Chain den heute volumenmäßig größten Stablecoin-Transfermarkt auf einer beliebigen Blockchain. Die Lektion von TRON: Smart Contracts auf einer Zahlungskette können massiv werden, wenn eine einzige „Killer-App“ den Product-Market-Fit auf den ökonomischen Primitiven der Chain findet — im Fall von TRON waren das USDT-Transfers.

Cardanos Plutus / Alonzo (September 2021) startete für ein mit Spannung erwartetes Publikum. Drei Jahre später sind der TVL und die dApp-Aktivität von Cardano nur ein Bruchteil selbst von mittelklassigen EVM-L2s geblieben. Die Lektion von Cardano: Technische Bereitschaft und Community-Größe lassen sich nicht automatisch in die Einführung von Programmierbarkeit übersetzen. UTXO-Modelle und ungewohnte Entwickler-Toolchains verlangsamen die Konvertierung.

Pi steht TRON näher als Stellar oder Cardano, allerdings mit einem entscheidenden Unterschied: Die Nutzerbasis von Pi ist zum Start größer als die aller anderen und weit weniger krypto-erfahren. Das TRON-Playbook funktioniert nur dann, wenn eine vergleichbare Killer-App auf Pi entsteht — höchstwahrscheinlich ein Stablecoin, eine DEX oder ein Überweisungsprozess, der Verhaltensweisen abbildet, die die Nutzerbasis bereits versteht.

PiDex und die AMM-Frage

Das Pi-Netzwerk hat signalisiert, dass PiDex – eine native dezentrale Börse – Mitte 2026 auf Basis von Protokoll 23 an den Start gehen wird. Dies ist die erste konkrete dApp, zu der sich das Core Team im Rahmen der Post-Upgrade-Roadmap verpflichtet hat.

PiDex ist bedeutender als ein typischer DEX-Launch, da es eine Frage testet, von der jede Consumer-Web3-Diese abhängt: Können AMM-Handelsabläufe für Nutzer verständlich gemacht werden, die nicht aus dem DeFi-Bereich stammen? Die meisten bestehenden DEX-Benutzeroberflächen setzen voraus, dass Nutzer Pool-Mechaniken, Slippage, Impermanent Loss und Gas-Preise verstehen. Die Nutzerbasis von Pi versteht standardmäßig nichts davon.

Wenn die UX von PiDex das Handelserlebnis so vereinfacht, dass ein „Tap-to-Mine“-Nutzer es beim ersten Versuch abschließen kann, erhält die Consumer-Web3-Diese einen realen Datenpunkt. Falls nicht, wird PiDex zu einer weiteren DEX, die DeFi-Trader ignorieren und die bestehenden Pi-Nutzer nicht anrühren.

Die 215 Hackathon-Einreichungen und 7.932 Kreationen im Pi App Studio deuten darauf hin, dass das Core Team zumindest erkennt, dass Consumer-UX wichtiger ist als die Ergonomie für Entwickler. Ob sich das in den richtigen Designentscheidungen für PiDex niederschlägt, bleibt die offene Frage.

Der 184,5 Mio. Token-Unlock: Programmierbarkeit vs. Verkaufsdruck

Der Zeitpunkt von Protokoll 23 ist kein Zufall und nicht gänzlich vorteilhaft. Ungefähr 184,5 Millionen PI-Token werden im Mai 2026 freigeschaltet – das entspricht etwa 33 Mio. anneuemAngebotbeimaktuellenPreisvon0,18an neuem Angebot beim aktuellen Preis von 0,18, was auf einen Markt mit einem 24-Stunden-Volumen von 27 Mio. $ trifft. Allein der Unlock entspricht mehr als einem vollen Handelstag.

Zwei Szenarien stehen nun im Spannungsfeld:

  1. Programmierbarkeit absorbiert das Angebot: Smart Contracts bieten langfristigen Haltern neue Anwendungsfälle – Staking in PiDex-Pools, Bereitstellung von Liquidität, Sperrung von Token in renditebringenden dApps oder Beteiligung an RWA-Tokenisierungsexperimenten. Halter, die sonst verkaufen würden, investieren stattdessen. Das ist vergleichbar mit dem Effekt, den die USDT-Geschichte von TRON auf die TRX-Nachfrage hatte.
  2. Programmierbarkeit verstärkt das Angebot: Empfänger der freigeschalteten Token verkaufen in eine geringe Liquidität. Neue Anwendungsfälle benötigen 6 – 12 Monate, um zu reifen. Die Smart-Contract-Aktivität kommt zu spät, um die Angebotswelle aufzufangen. Der Preis testet erneut die Unterstützung bei 0,15 $ oder darunter.

Der Preischart im Vorfeld des Upgrades deutet darauf hin, dass sich noch keines der Szenarien vollständig durchgesetzt hat. PI konsolidiert nahe 0,18 miteinerMarktkapitalisierungvon1,85Mrd.mit einer Marktkapitalisierung von 1,85 Mrd. (Rang # 46), ausgehend von einem Jahreshöchststand von 0,298 $. Der Markt wartet ab, welche Seite der Gleichung aus Angebot und Nutzen zuerst eintrifft.

Der Auftritt bei der Consensus 2026 – Dr. Chengdiao Fan am 6. Mai und Nicolas Kokkalis am 7. Mai in Miami – ist darauf ausgelegt, institutionellen Investoren in derselben Woche, in der der Unlock beginnt, ein Narrativ zu präsentieren. Das Core Team versteht offensichtlich, dass das Upgrade eine institutionelle Story benötigt, um das Angebot zu absorbieren, und nicht nur eine Entwickler-Story.

Was dies für die RPC-Infrastruktur bedeutet

Eine Smart-Contract-Chain mit 421.000 Nodes erzeugt ein RPC-Nachfragemuster, das bei keiner der heutigen Top-50-L1s existiert. Die Pi-Nodes laufen auf privater Hardware. Sie können weder zuverlässig indizierte historische Abfragen bedienen noch den Durchsatz für produktive dApps unterstützen oder die Latenzgrenzen einhalten, die institutionelle Integrationen erfordern.

Das entstehende Muster dürfte bekannt vorkommen: Da die Entwickleraktivität nach Protokoll 23 ansteigt, werden dApps RPC-Anbieter benötigen, welche die Heterogenität der Validator-Basis abstrahieren. Nodes auf Mobile-Niveau sind gut für die Konsensbeteiligung, aber schlecht für RPC in Produktionsqualität. Jede Chain, welche die Schwelle zur Consumer-Adoption überschritten hat – Ethereum, Solana, BNB Chain – durchlief die gleiche Entwicklung von „betreibe deine eigene Node“ hin zu „nutze professionelle Infrastruktur“.

Der Weg von Pi wird derselbe sein, nur komprimiert. Wenn auch nur ein Bruchteil der 60 Mio. Nutzerbasis Ende 2026 aktiv dApps nutzt, könnte der RPC-Markt für Pi dem ähneln, was die USDT-Skalierung bei TRON bewirkt hat – eine Chain, die der Mainstream-Web3-Sektor jahrelang ignorierte und die still und heimlich zu einem der größten Infrastrukturmärkte im Krypto-Bereich wurde.

Drei Dinge, die man zwischen dem 18. Mai und Q4 2026 beobachten sollte

  1. Die erste Consumer-dApp mit 1 Mio. MAU: Bringt die bestehende Pi-Nutzerbasis bis Q4 2026 eine einzige dApp hervor, die mehr als eine Million monatlich aktive Nutzer hat? Wenn ja, ist die Consumer-Web3-Diese auf Pi real. Wenn nein, war das Upgrade ein technischer Erfolg, der das Nutzerverhalten nicht verändert hat.
  2. PiDex-Liquidität vs. CEX-Dominanz: Wandert signifikante PI / USD-Liquidität zu PiDex ab oder verbleibt sie auf Bitget, OKX und Kraken? On-Chain-Liquidität ist der Frühindikator dafür, ob Smart Contracts tatsächlich genutzt werden.
  3. Stablecoin-Emission auf Pi: In Anlehnung an das TRON-Playbook ist das folgenreichste Ereignis nach Protokoll 23, ob ein Stablecoin-Emittent (Tether, Circle, Paxos oder ein regionaler Emittent) auf Pi deployt. Die Nutzerbasis ist geografisch genau in den Märkten verteilt, in denen die Nachfrage nach Stablecoin-Überweisungen am höchsten ist.

Die größere Wette

Protokoll 23 ist eine Wette darauf, ob ein Distributionsmodell für Consumer-Apps eine Nachfrage nach Smart Contracts erzeugen kann. Jede andere große L1 vergrößerte ihre Nutzerbasis erst, nachdem die Chain bereits programmierbar war. Pi hat zuerst 60 Millionen Nutzer geerbt und fügt die Programmierbarkeit erst an zweiter Stelle hinzu.

Wenn die Wette aufgeht, wird Pi zum ersten Beweis dafür, dass Massenmarkt-Consumer-Apps das Tor zum Web3 sein können – mit Smart Contracts als „Rohrsystem“, das der Nutzer nie sieht. Falls nicht, reiht sich Pi in die lange Liste der Payment-Chains ein, die Smart Contracts hinzugefügt haben, nur um festzustellen, dass das Publikum sie nie wollte.

So oder so ist der 18. Mai einer der interessanteren Upgrade-Tage im Jahr 2026, und die daraus resultierenden Daten werden die Art und Weise neu gestalten, wie die nächste Welle von Consumer-fokussierten L1s über die Abfolge von Distribution und Programmierbarkeit nachdenkt.


BlockEden.xyz bietet RPC- und Indexierungs-Infrastruktur auf Enterprise-Niveau für über 27 Blockchains an und unterstützt Entwickler, die auf aufstrebenden Consumer-Web3-Plattformen aufbauen. Während das Pi-Netzwerk und andere Chains mit Consumer-Skalierung auf Smart Contracts umstellen, erkunden Sie unseren API-Marktplatz für produktionsbereite Infrastruktur, die für die nächste Welle von Massenmarkt-dApps entwickelt wurde.

Das $ 450-Millionen-Versicherungsparadoxon von DeFi: Warum Rekord-Hacks immer noch keinen nachhaltigen Absicherungsmarkt schaffen können

· 11 Min. Lesezeit
Dora Noda
Software Engineer

DeFi-Protokolle verloren im ersten Quartal 2026 rund 450 Millionen US-Dollar in 145 Sicherheitsvorfällen, gekrönt von einem einzigen 285-Millionen-Dollar-Raub bei Drift Protocol, der mehr als die Hälfte seines TVL in einer einzigen Transaktion absaugte. Das hätte der Weckruf sein müssen, der On-Chain-Versicherungen endlich normalisiert — so wie die Finanzkrise 2008 die Regulierung von Credit Default Swaps normalisierte oder wie Ransomware innerhalb von fünf Jahren einen 15-Milliarden-Dollar-Markt für Cyber-Versicherungen schuf.

Stattdessen deckt der DeFi-Versicherungssektor immer noch weniger als 0,5 % der Vermögenswerte ab, die er eigentlich schützen soll. Nexus Mutual, InsurAce und die übrigen On-Chain-Underwriter verfügen über ein kombiniertes aktives Deckungsvolumen, das die Opfer von Drift allein nicht hätte entschädigen können. Die Zahlen offenbaren etwas Tieferes als bloße Apathie: Die strukturellen Gründe, warum DeFi-Versicherungen nicht skalieren, sind dieselben Gründe, warum DeFi an sich funktioniert. Man kann das eine nicht einfach beheben, ohne das andere zu zerstören.

Ethereums Billionen-Dollar-Sicherheits-Pivot: Warum $1T On-Chain jetzt die Betriebsschwelle ist, nicht die Ambition

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Während des größten Teils seines ersten Jahrzehnts war das Sicherheits-Narrativ von Ethereum ein eher erstrebenswertes Ziel: „sicher genug für die Zukunft des Finanzwesens“. Im Jahr 2026 trat diese Zukunft früher ein als erwartet – und die Ethereum Foundation hat aufgehört, im Konjunktiv zu sprechen.

Am 5. Februar 2026 startete die Foundation ein Live „Trillion Dollar Security Dashboard“, das die Verteidigungsmaßnahmen des Netzwerks über sechs technische Domänen hinweg verfolgt. Vier Tage später kündigte sie eine formelle Partnerschaft mit der Security Alliance (SEAL) an, um gegen Wallet-Drainer vorzugehen. Bis zum 14. April stellte sie einen Audit-Subventionspool in Höhe von 1 Million USD gemeinsam mit Nethermind, Chainlink Labs, Areta und über 20 erstklassigen Audit-Firmen bereit. Die Formulierung bei allen drei Schritten ist identisch und ungewöhnlich direkt: Ethereum sichert bereits rund 175 Mrd. USD + in Stablecoins, 12,5 Mrd. USD + in tokenisierten Real-World Assets und einen DeFi-Stack im Wert von mehreren hundert Milliarden Dollar – und die „Billionen-Dollar-Schwelle“ ist kein Marketing-Slogan mehr, sondern die operative Spezifikation.

Dies ist eine leise, aber tiefgreifende Neuausrichtung. Jahrelang war die Sicherheitsfinanzierung der Ethereum Foundation fragmentiert: Bug-Bounties pro Projekt, ESP-Zuschüsse, gelegentliche Rettungsaktionen durch den Audit Council. Die Initiative von 2026 behandelt „1 Billion USD an gesichertem Wert“ als ein einziges technisches Problem auf Systemebene – und räumt implizit ein, dass der bisherige Ansatz im Verhältnis zum gefährdeten Wert strukturell zu gering gewichtet war.

Von „gut genug für Krypto-Natives“ zu „nachweislich für reguliertes Kapital entwickelt“

Die auf dem Ethereum-Mainnet gesicherten Beträge haben die eigenen Sicherheitsausgaben von Ethereum seit Jahren übertroffen. Tethers US-Staatsanleihen-Reserven von über 185 Mrd. USD, BlackRocks BUIDL-Unternehmensanleihen-Tokenisierung im Wert von 2,2 Mrd. USD, der tokenisierte Geldmarktfonds von JPMorgan und ein Markt für tokenisierte RWA, der bis Ende 2026 voraussichtlich 300 Mrd. USD erreichen wird, führen alle explizit die „Sicherheit des Ethereum-Mainnets auf institutionellem Niveau“ als Begründung für die Verwahrung an. Dennoch beliefen sich die Sicherheitsausgaben aller Ethereum-nahen Teams bis 2026 auf lediglich einen niedrigen zweistelligen Millionenbetrag pro Jahr.

Zum Vergleich: Allein die DTCC – eine TradFi-Clearingstelle – meldete für das Jahr 2024 Cyber-Ausgaben von über 400 Mio. USD. SWIFT und die Zahlungssysteme der Federal Reserve betreiben jeweils eigene, milliardenschwere Sicherheitsorganisationen. Das Missverhältnis zwischen dem gesicherten Wert und den Sicherheitsinvestitionen war keine kleine Lücke. Es war eine Lücke in einer Größenordnung, die in jedem traditionellen Finanzinfrastruktur-Kontext zum Ausschluss geführt hätte.

Die „Trillion Dollar Security“-Initiative ist, einfach ausgedrückt, das Eingeständnis dieser Lücke durch die Ethereum Foundation und die entsprechende Budgetierung dagegen.

Das Dashboard: Sicherheit lesbar machen für Menschen, die kein Solidity lesen

Der am meisten unterschätzte Teil der Ankündigung ist zugleich derjenige, der für krypto-native Zielgruppen am ungewohntesten ist: ein öffentliches Dashboard auf trilliondollarsecurity.org, das Ethereum in sechs Dimensionen bewertet – Benutzererfahrung, Smart Contracts, Infrastruktur- und Cloud-Sicherheit, das Konsensprotokoll, Überwachung und Reaktion auf Vorfälle sowie die soziale Ebene und Governance.

Jede Domäne zeigt aktuelle Risiken, laufende Minderungsstrategien und Fortschrittskennzahlen. Es geht nicht darum, Geheimnisse preiszugeben. Es geht darum, institutionellen Risikobeauftragten ein kohärentes Artefakt an die Hand zu geben, das sie einem Compliance-Ausschuss vorlegen können. „Ethereum ist sicher“ ist ein Gefühl. „Ethereum erreicht Wert X bei der Client-Diversität im Konsens, Y bei der Reaktionszeit auf Vorfälle und Z beim Anteil des geprüften TVL“ ist ein Memo, das ein CISO unterzeichnen kann.

Diese Kommunikationsebene ist wichtig, da der tatsächliche Sicherheitszustand von Ethereum auf eine Weise ungleichmäßig ist, über die der Markt bisher höflich hinweggesehen hat. Drei Zahlen erzählen den Großteil der Geschichte:

  • Der Anteil des Execution-Clients Geth liegt bei fast 41 %, unangenehm nah an der 33 % - Schwelle, ab der ein Bug in einem einzelnen Client die Finalität gefährden könnte. Nethermind (38 %) und Besu (16 %) gewinnen an Boden, aber die Diversität ist noch nicht strukturell verankert.
  • Lighthouse kontrolliert 52,65 % der Consensus-Clients mit Prysm bei 17,66 %. Ein Ressourcenerschöpfungs-Bug bei Prysm im Dezember 2025 verursachte 248 verpasste Blöcke über 42 Epochen hinweg, was die Beteiligung auf 75 % senkte und die Validatoren etwa 382 ETH kostete. Das ist ein geringer Verlust, aber eine deutliche Demonstration dafür, warum Client-Konzentration ein Risiko für die Finalisierung darstellt und kein theoretisches Problem ist.
  • Wallet-Drainer entwendeten allein im Jahr 2025 83,85 Mio. USD von Ethereum-Nutzern – die Angriffsfläche auf der sozialen Ebene, die Smart-Contract-Audits niemals berühren.

Die Aufgabe des Dashboards ist es, diese Zahlen so sichtbar zu halten, dass die Foundation, die Client-Teams und die Infrastrukturanbieter unter ständigem Druck stehen, sie in die richtige Richtung zu bewegen. Öffentliche Scorecards funktionieren dort, wo private versagen.

SEAL und das Wallet-Drainer-Problem, um das sich niemand kümmern wollte

Die SEAL-Partnerschaft ist das erste konkrete Ergebnis des Dashboards. Die Ethereum Foundation finanziert nun einen Vollzeit-Sicherheitsingenieur, der in das Intelligence-Team von SEAL integriert ist, um gezielt die Infrastruktur von Wallet-Drainern zu identifizieren und zu stören – also Phishing-Kits, Signature-Baiting-Seiten und Address-Poisoning-Kampagnen, die sich zum dominanten Angriffsvektor gegen Privatanwender entwickelt haben.

Wallet-Drainer sind ein unangenehmes Problem für Krypto. Sie sind keine Smart-Contract-Bugs, also können traditionelle Auditoren sie nicht beheben. Sie sind keine Protokoll-Bugs, also können Client-Teams sie nicht patchen. Sie existieren auf der sozialen Ebene – in der Lücke zwischen MetaMask, ENS, der Signatur-UX und der menschlichen Aufmerksamkeit –, für die bisher keine einzelne Instanz das Budget oder das Mandat hatte.

Dass die Foundation SEAL direkt finanziert, ist ein leiser, aber wichtiger Präzedenzfall. Es signalisiert: Die soziale Ebene ist Teil des Bedrohungsmodells des Protokolls, und die Foundation wird für deren Verteidigung bezahlen, selbst wenn kein On-Chain-Artefakt ausgeliefert wird. Für institutionelle Emittenten, die das Geschehen von der Seitenlinie aus beobachten, ist dies genau die Art von „Wir kümmern uns um den gesamten Stack“-Haltung, die sie von einem Settlement-Layer erwarten.

Es ist auch eine taktische Wette: Drainer leben von der Asymmetrie zwischen der Geschwindigkeit der Angreifer und der Reaktionszeit der Verteidiger. Ein engagiertes Intelligence-Team, das Kampagnen identifizieren und die Infrastruktur innerhalb von Stunden statt Wochen unschädlich machen kann, verändert diese Rechnung grundlegend.

Die 1-Million-Dollar-Auditsubvention: Sicherheit als öffentliches Gut bepreisen

Am 14. April kündigte die Foundation ein Auditsubventionsprogramm in Höhe von 1 Million US-Dollar an, das bis zu 30 % der Auditkosten für genehmigte Projekte abdeckt. Monatlich werden neue Kohorten ausgewählt, bis der Pool erschöpft ist. Zu den Partnern im Komitee gehören Nethermind, Chainlink Labs und Areta, während auf der Angebotsseite über 20 Audit-Firmen stehen.

Die Gestaltung der Förderfähigkeit ist der interessante Teil. Jeder Ethereum-Mainnet-Entwickler kann sich unabhängig von der Größe bewerben, doch Priorität haben Projekte, welche die „CROPS“-Prinzipien der Foundation vorantreiben – Censorship Resistance (Zensurresistenz), Open Source, Privacy (Privatsphäre) und Security (Sicherheit). Übersetzung: Die Foundation wird Infrastruktur für öffentliche Güter gegenüber ertragsorientierten Protokollen bevorzugen. Dies ist eine explizite Anerkennung dafür, dass die Auditkosten kleine, aber architektonisch wichtige Teams aus der professionellen Überprüfung verdrängt haben, und die Foundation betrachtet diese Lücke als ein Risiko auf Netzwerkebene, nicht als ein privates.

In diesem Design steckt eine strukturelle Erkenntnis. Smart-Contract-Audits sind eine positive Externalität: Ein sauberes Audit einer beliebten Bibliothek kommt jedem zugute, der darauf aufbaut. Märkte bepreisen positive Externalitäten systematisch zu niedrig, was bedeutet, dass das Audit-Angebotsgleichgewicht unter dem gesellschaftlich Optimalen liegt. Eine Subvention ist die Lehrbuchintervention. Die Foundation betreibt keine Wohltätigkeit; sie korrigiert ein Marktversagen, das die Ethereum-Nutzer jedes Quartal teuer zu stehen kommt.

Was dies nicht behebt – und was als Nächstes kommt

Man sollte ehrlich über die Grenzen sprechen. Eine Million Dollar deckt vielleicht zwanzig mittelgroße Audits ab. Allein im ersten Quartal 2026 kam es bei über 60 Vorfällen zu DeFi-Verlusten von mehr als 450 Millionen US-Dollar. Der Drift-Exploit im Wert von 286 Millionen US-Dollar, die AWS-KMS-Sicherheitsverletzung bei Resolv in Höhe von 25 Millionen US-Dollar und die Kaskade von LayerZero-nahen Problemen bei KelpDAO erinnern daran, dass Infrastrukturangriffe – Admin-Schlüssel, Cloud-Anmeldeinformationen, Kompromittierungen der Lieferkette – mittlerweile gegenüber reinen Smart-Contract-Fehlern dominieren.

Audits helfen. Audits lösen jedoch keinen einzigen dieser vier Verlustvektoren direkt.

Was die „Trillion Dollar Security“-Initiative bewirkt – und das ist der entscheidende Punkt –, ist die Neuausrichtung der institutionellen Frage von „Ist der Code von Ethereum sicher?“ hin zu „Ist die operative Haltung von Ethereum im Billionen-Dollar-Maßstab sicher?“ Diese zweite Frage umfasst Client-Diversität, Monitoring-SLAs, Koordination der Vorfallsreaktion, Verteidigung auf der sozialen Ebene und die mühsame Arbeit an der Engineering-Kultur, die keine Schlagzeilen macht. Das Dashboard, die SEAL-Partnerschaft und der Audit-Pool sind die ersten drei Punkte in einem Programm, das über mehrere Jahre und Hunderte Millionen Dollar laufen muss, wenn Ethereum tatsächlich als Infrastruktur für mehr als 1 Billion US-Dollar fungieren soll.

Die Foundation hat signalisiert, dass sie beabsichtigt, dies weiter auszubauen. Der „Trillion Dollar Security Day“ der Devconnect ist nun fester Bestandteil des jährlichen Kalenders. Das Protokoll-Prioritäten-Update für 2026 stellt L1-Sicherheit neben Skalierung und UX als die drei Hauptziele auf und verdrängt damit das eher diffuse „Decentralization-First“-Konzept, das frühere Roadmaps definierte.

Für Entwickler und Infrastrukturanbieter ist die Richtung klar: Investitionen in Sicherheit sind kein optionales Gehabe mehr – sie sind die Kosten für den Betrieb im institutionellen Marktsegment, das Ethereum nun strukturell für sich entscheidet. BlockEden.xyz bietet produktionstaugliche RPC- und Indexierungsinfrastruktur für Ethereum und über 15 weitere Chains an, die für genau die Anforderungen an Betriebszeit und Sicherheit entwickelt wurde, die institutionelle Entwickler heute benötigen. Entdecken Sie unseren API-Marktplatz, um auf Fundamenten aufzubauen, die für die Billionen-Dollar-Ära konzipiert sind.

Quellen

Smart Contracts wurden sicherer, Krypto wurde schlechter: Einblick in die Ära der Infrastrukturangriffe im 1. Quartal 2026

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Im 1. Quartal 2026 brachen Exploits von DeFi-Smart-Contracts im Vergleich zum Vorjahr um 89 % ein. Dennoch verlor Krypto etwa eine halbe Milliarde Dollar. Wenn das widersprüchlich klingt, ist es das nicht — es ist die wichtigste strukturelle Verschiebung in der Web3-Sicherheit seit The DAO. Die Fehler, die ein Jahrzehnt der Krypto-Schlagzeilen prägten, werden gelöst. Die Angreifer sind lediglich eine Ebene höher gezogen.

Der Web3-Sicherheitsbericht von Sherlock für das 1. Quartal 2026 nennt die Zahlen deutlich: DeFi-spezifische Exploits fielen im Vergleich zum 1. Quartal 2025 um etwa 89 %. Dies ist der bisher klarste Beweis dafür, dass Audits, formale Verifizierung und kampferprobter Code ihre Aufgabe erfüllen. Die parallele Zählung von Hacken beziffert die gesamten Web3-Verluste für dasselbe Quartal auf 482,6 Millionen US-Dollar, wobei allein Phishing und Social Engineering 306 Millionen US-Dollar davon in nur 44 Vorfällen verursachten. Der Schwerpunkt hat sich verschoben, und der Großteil der defensiven Strategien der Branche zielt in die falsche Richtung.

Die 306-Millionen-Dollar-Phishing-Steuer: Warum Kryptos größte Schwachstelle nicht mehr der Code ist

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Im Januar 2026 nahm eine Person einen Telefonanruf entgegen, beantwortete eine scheinbar routinemäßige Support - Frage und verlor 282 Millionen $ in Bitcoin und Litecoin. Kein Smart Contract wurde ausgenutzt. Kein privater Schlüssel wurde geknackt. Kein Orakel wurde manipuliert. Der Angreifer fragte einfach nach der Seed - Phrase, und das Opfer gab sie ein.

Dieser einzelne Vorfall – nun der größte Social - Engineering - Raub in der Geschichte der Kryptowährungen – macht mehr als die Hälfte aller Verluste im ersten Quartal 2026 aus, die von Hacken verfolgt wurden, der Web3 - Sicherheitsfirma, deren Quartalsbericht zum am genauesten beobachteten Verlustregister der Branche geworden ist. Die Zahlen von Hacken für das erste Quartal 2026 sind ernüchternd: 482,6 Millionen wurdenbei44Vorfa¨llengestohlen,wobeiPhishingundSocialEngineering306Millionenwurden bei 44 Vorfällen gestohlen, wobei Phishing und Social Engineering 306 Millionen oder 63 % des Schadens ausmachten. Smart - Contract - Exploits, die Kategorie, die den DeFi - Hack - Sommer 2022 prägte, trugen nur 86,2 Millionen $ bei.

Die Zahlen beschreiben eine strukturelle Verschiebung, welche die Branche nur langsam verarbeitet. Angreifer versuchen nicht mehr, Solidity - Entwickler technisch zu übertreffen. Sie versuchen, Menschen zu manipulieren. Und die Infrastruktur, die wir gebaut haben, um uns gegen die erste Art von Angriffen zu verteidigen – Audits, Bug - Bounties, formale Verifizierung – bewirkt fast nichts gegen die zweite.

Hacken Q1 2026: 482 Mio. $ gestohlen und das Quartal, das die „Audit-First“-Religion von Krypto brach

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Eine Person verlor 282 Millionen $ in einem einzigen Telefonat. Kein Smart Contract wurde ausgenutzt. Keine Zeile Solidity wurde angerührt. Ein gefälschter IT-Support-Mitarbeiter führte einen Krypto-Besitzer durch einen „Wiederherstellungsprozess“ für eine Hardware-Wallet am 10. Januar 2026 und entkam mit mehr Bitcoin und Litecoin, als die meisten DeFi-Protokolle an Gesamtwert (Total Value Locked) halten. Dieser einzige Vorfall – größer als Drift, größer als Kelp DAO allein – macht mehr als die Hälfte jedes Dollars aus, den Web3 im ersten Quartal 2026 verloren hat.

Hackens Q1 2026 Blockchain Security & Compliance Report beziffert das gesamte Quartal auf 482,6 Millionen angestohlenenGeldernin44Vorfa¨llen.PhishingundSocialEngineeringalleinmachten306Millionenan gestohlenen Geldern in 44 Vorfällen. Phishing und Social Engineering allein machten 306 Millionen aus – 63,4 % des vierteljährlichen Schadens. Smart-Contract-Exploits trugen nur 86,2 Millionen bei.ZugriffskontrollfehlerkompromittierteKeys,CloudZugangsdaten,MultisigU¨bernahmenfu¨gtenweitere71,9Millionenbei. Zugriffskontrollfehler – kompromittierte Keys, Cloud-Zugangsdaten, Multisig-Übernahmen – fügten weitere 71,9 Millionen hinzu. Die Rechnung ist ernüchternd: Für jeden Dollar, der im letzten Quartal durch fehlerhaften Code gestohlen wurde, entwendeten Angreifer etwa dreieinhalb durch die Menschen, Prozesse und Zugangsdaten, die den Code umgeben.

Für eine Branche, die fünf Jahre lang „geprüft“ (audited) als Synonym für „sicher“ behandelt hat, sind die Zahlen des ersten Quartals ein Weckruf. Die Angriffsfläche hat sich verschoben. Die Ausgaben nicht.

606 Mio. $ in 18 Tagen: Warum durch Upgrades eingeführte Bugs der neue Top-Angriffsvektor von DeFi sind

· 13 Min. Lesezeit
Dora Noda
Software Engineer

In nur 18 Tagen im April dieses Jahres entwendeten Angreifer 606 Millionen Dollar aus dem DeFi-Sektor. Dieser einzige Zeitraum übertraf die Verluste des ersten Quartals 2026 um das 3,7-fache und machte den Monat zum schlimmsten seit dem Bybit-Raub im Februar 2025. Zwei Protokolle — Drift auf Solana und Kelp DAO auf Ethereum — machten 95 Prozent des Schadens aus. Beide waren auditiert worden. Beide bestanden die statische Analyse. Beide führten Routine-Upgrades durch, die im Stillen die Annahmen entkräfteten, die ihre Auditoren zuvor verifiziert hatten.

Dies ist das neue Gesicht des DeFi-Risikos. Die katastrophalen Exploits von 2026 sind keine Reentrancy-Fehler oder Integer-Overflows mehr, die Fuzzer in der CI aufspüren können. Es geht um durch Upgrades eingeführte Schwachstellen: subtile Änderungen an Bridge-Konfigurationen, Oracle-Quellen, Admin-Rollen oder Messaging-Standardeinstellungen, die zuvor sicheren Code in eine offene Tür verwandeln — ohne dass eine einzige Zeile Solidity offensichtlich falsch aussieht.

Wenn Sie DeFi-Anwendungen entwickeln, verwalten oder einfach nur Assets darin halten, ist die Lehre aus dem April 2026 unbequem: Ein sauberer Audit-Bericht von vor drei Monaten ist kein Beweis mehr dafür, dass ein Protokoll heute sicher ist.

Das April-Muster: Konfiguration, nicht Code

Um zu verstehen, warum „durch Upgrades eingeführte Fehler“ eine eigene Kategorie verdienen, muss man sich ansehen, wie sich die beiden größten Exploits tatsächlich abgespielt haben.

Drift Protocol — 285 Millionen Dollar, 1. April 2026. Solanas größte Perp-DEX verlor mehr als die Hälfte ihres TVL, nachdem Angreifer sechs Monate lang eine Social-Engineering-Kampagne gegen das Team durchgeführt hatten. Sobald Vertrauen aufgebaut war, nutzten sie das Solana-Feature „durable nonces“ — eine UX-Erleichterung, die es Nutzern ermöglicht, Transaktionen für eine spätere Einreichung vorab zu signieren —, um Mitglieder des Drift Security Council dazu zu verleiten, Signaturen zu autorisieren, die sie für routinemäßige operative Vorgänge hielten. Diese Signaturen übertrugen schließlich die Admin-Kontrolle an die Angreifer, die einen gefälschten Collateral-Token (CVT) auf die Whitelist setzten, 500 Millionen Einheiten davon hinterlegten und 285 Millionen Dollar in echten USDC, SOL und ETH abhoben. Das Solana-Feature funktionierte wie vorgesehen. Die Contracts von Drift taten das, was ihre Admins befahlen. Der Angriff fand vollständig in der Lücke zwischen dem statt, was die Multisig-Unterzeichner zu genehmigen glaubten, und dem, was sie tatsächlich taten.

Kelp DAO — 292 Millionen Dollar, 18. April 2026. Angreifer, die von LayerZero der nordkoreanischen Lazarus-Gruppe zugerechnet wurden, kompromittierten zwei RPC-Nodes, die die Cross-Chain rsETH-Bridge von Kelp stützten, tauschten die darauf laufenden Binärdateien aus und nutzten einen DDoS-Angriff, um ein Verifizierer-Failover zu erzwingen. Die bösartigen Nodes meldeten dem Verifizierer von LayerZero daraufhin, dass eine betrügerische Transaktion stattgefunden habe. Der Exploit funktionierte nur, weil Kelp eine 1-von-1-Verifizierer-Konfiguration verwendete — was bedeutet, dass ein einzelner von LayerZero betriebener DVN die unilaterale Autorität hatte, Cross-Chain-Nachrichten zu bestätigen. Laut LayerZero ist dieses 1-von-1-Setup der Standard in ihrem Quickstart-Guide und wird derzeit von etwa 40 Prozent der Protokolle im Netzwerk verwendet. In 46 Minuten zog ein Angreifer 116.500 rsETH ab — etwa 18 Prozent des gesamten umlaufenden Angebots — und ließ gemappte Sicherheiten auf 20 Chains festsitzen. Aave, das rsETH listet, wurde in eine Liquiditätskrise gezwungen, als die Einleger um den Ausstieg kämpften.

Weder für den einen noch für den anderen Angriff war ein Smart-Contract-Bug erforderlich. Beide setzten das Verständnis voraus, wie eine Konfiguration — Multisig-Signaturabläufe, Standard-DVN-Anzahlen, RPC-Redundanz — stillschweigend von einem „operativen Detail“ zu einer „tragenden Sicherheitsannahme“ erhoben worden war.

Warum statische Audits diese Fehlerklasse übersehen

Das traditionelle DeFi-Audit ist für das falsche Bedrohungsmodell optimiert. Firmen wie Certik, OpenZeppelin, Trail of Bits und Halborn sind exzellent in der Zeile-für-Zeile-Codeüberprüfung und im Ausführen von Invarianten-Tests gegen eine eingefrorene Contract-Version. Das fängt Reentrancy, Fehler bei der Zugriffskontrolle, Integer-Overflows und Versäumnisse im OWASP-Stil ab.

Doch die Klasse der durch Upgrades eingeführten Fehler weist drei Eigenschaften auf, die diesen Workflow unterlaufen:

  1. Sie existiert im zusammengesetzten Laufzeitverhalten, nicht im Quellcode. Die Sicherheit einer Bridge hängt von der Verifizierer-Konfiguration ihrer Messaging-Schicht, dem DVN-Set, der RPC-Redundanz dieser DVNs und dem Slashing-Risiko dieser Betreiber ab. Nichts davon steht in dem Solidity-Code, den ein Auditor liest.

  2. Sie wird durch Änderungen eingeführt, nicht durch die Erstbereitstellung. Kelps Bridge sah vermutlich gut aus, als LayerZero v2 zum ersten Mal integriert wurde. Die DVN-Anzahl wurde erst dann gefährlich, als der TVL groß genug war, um einen Angriff lohnenswert zu machen, und als Lazarus in die Kompromittierung der RPC-Infrastruktur investierte.

  3. Sie erfordert verhaltensbasiertes Differenzial-Testing — die Beantwortung der Frage: „Wurde Invariante X unter dem neuen Codepfad beibehalten?“ — was keine der großen Audit-Firmen als geplanten Post-Upgrade-Service anbietet. Man erhält ein einmaliges Audit für Version 1.0 und ein separates einmaliges Audit für Version 1.1, aber keine kontinuierliche Bestätigung, dass das Upgrade von 1.0 auf 1.1 keine Eigenschaften bricht, auf die sich 1.0 verlassen hat.

Die Statistiken für das erste Quartal 2026 verdeutlichen diese Lücke. DeFi verzeichnete im gesamten Quartal Verluste in Höhe von 165,5 Millionen Dollar bei 34 Vorfällen. Allein der April verursachte 606 Millionen Dollar in 12 Vorfällen. Die Bereitstellungsseite skalierte — im ersten Quartal kamen über 40 Milliarden Dollar an neuem TVL hinzu —, während die Audit-Kapazitäten, die Reaktion auf Vorfälle und die Validierung nach der Bereitstellung weitgehend stagnierten. Irgendetwas musste nachgeben.

Drei Kräfte , die 2026 zum Jahr machen , in dem dies massenhaft zuschlägt

1 . Die Upgrade-Kadenz hat sich auf jeder Ebene beschleunigt

Jedes L1 und L2 iteriert schneller . Das Pectra-Upgrade von Ethereum befindet sich im aktiven Rollout , Fusaka und Glamsterdam sind im Design , und Solana , Sui und Aptos liefern alle Änderungen an der Execution-Layer in mehrwöchigen Zyklen aus . Jedes Upgrade auf Chain-Ebene kann die Gas-Semantik , Signaturschemata oder die Transaktionsreihenfolge auf eine Weise subtil verschieben , die sich auf die Annahmen der Applikationsschicht auswirkt . Der Exploit von Drift ist ein klares Beispiel — ein Solana-Feature ( Durable Nonces ) , das für den UX-Komfort gedacht war , wurde zum Träger für eine Admin-Übernahme .

2 . Restaking vergrößert die Upgrade-Angriffsfläche

Der Restaking-Stack — EigenLayer ( immer noch über 80 Prozent des Marktes ) , Symbiotic , Karak , Babylon , Solayer — fügt dem Problem eine dritte Dimension hinzu . Ein einzelnes LRT wie rsETH sitzt auf EigenLayer , das wiederum auf nativem ETH-Staking sitzt . Jede Ebene liefert ihre eigenen Upgrades nach ihrem eigenen Zeitplan aus . Eine Änderung der Slashing-Semantik von EigenLayer hat implizite Folgen für jeden Operator und jedes LRT , das die Validierung dieses Operators nutzt . Als die Bridge von Kelp geleert wurde , bedrohte die Ansteckung sofort den TVL von EigenLayer , da dieselben Einleger ein dreistufiges Rehypothekarisierungs-Risiko hatten , zu dessen Modellierung sie nie gezwungen worden waren . Die Roadmap von EigenCloud mit den bevorstehenden Erweiterungen EigenDA , EigenCompute und EigenVerify wird diese Angriffsfläche nur noch weiter vergrößern .

3 . KI-gesteuerte DeFi-Aktivitäten bewegen sich schneller als menschliche Überprüfungen

Agent-Stacks wie XION , Brahma Console und Giza interagieren jetzt mit Maschinengeschwindigkeit mit aktualisierten Verträgen . Wo ein menschlicher Schatzmeister nach einem Vertrags-Upgrade vielleicht Tage warten würde , bevor er sich erneut engagiert , testet ein Agent es back , integriert es und leitet Kapital innerhalb von Stunden hindurch . Jedes Upgrade , das stillschweigend eine Invariante bricht , wird durch gegnerische Flows einem Stresstest unterzogen , bevor ein menschlicher Auditor es erneut prüfen kann .

Die entstehende Verteidigungsarchitektur

Die ermutigende Nachricht ist , dass die Sicherheitsforschungsgemeinschaft nicht untätig war . Die Verluste vom April 2026 haben konkrete Vorschläge an vier Fronten katalysiert .

Kontinuierliche formale Verifizierung . Die langjährige Zusammenarbeit von Certora mit Aave — finanziert als Zuschuss für kontinuierliche Verifizierung statt als einmaliges Engagement — ist nun eine Vorlage . Der Certora Prover führt automatisch Invarianten-Beweise aus , jedes Mal , wenn sich ein Vertrag ändert , und lässt Brüche vor dem Merge auftauchen . Halmos und HEVM bieten alternative Open-Source-Wege zum gleichen Ziel . Als die formale Verifizierung kürzlich eine Schwachstelle in einer Integration mit dem Electra-Upgrade von Ethereum entdeckte , die herkömmliche Audits übersehen hatten , war dies kein Einzelfall ; es war eine Vorschau .

Upgrade-Diff-Audit-Dienste . Spearbit , Zellic und Cantina haben damit begonnen , kostenpflichtige Dienste zu pilotieren , die den Diff zwischen zwei Vertragsversionen prüfen , nicht die neue Version isoliert . Das Modell behandelt jedes Upgrade als neue Attestierung und prüft explizit , ob frühere Invarianten erhalten bleiben . Das 1-Million-Dollar-Audit-Subventionsprogramm der Ethereum Foundation , das am 14 . April 2026 mit einer Partnerliste gestartet wurde , zu der Certora , Cyfrin , Dedaub , Hacken , Immunefi , Quantstamp , Sherlock , Spearbit , Zellic und Zokyo gehören , zielt teilweise darauf ab , die Kapazitäten für genau diese Art von Arbeit zu erweitern .

Chaos Engineering und Runtime-Monitoring . OpenZeppelin Defender und neue Tools integrieren Simulationen auf geforkten Mainnets in CI-Pipelines , sodass Protokolle gegnerische Szenarien gegen jedes vorgeschlagene Upgrade durchspielen können . Die Disziplin ist direkt aus der Web2 SRE-Praxis entlehnt — und im DeFi-Bereich längst überfällig .

Time-locked Upgrade Escrows . Das Compound Timelock v3-Muster , bei dem jedes von der Governance genehmigte Upgrade für eine festgelegte Verzögerung in einer öffentlichen Warteschlange verbleibt , bevor es ausgeführt wird , gibt der Community Zeit , Probleme zu erkennen , die bei der internen Prüfung übersehen wurden . Es verhindert keine durch Upgrades eingeführten Bugs , erkauft aber Zeit , damit diese vor einer Ausnutzung entdeckt werden können .

Der TradFi-Vergleich : Kontinuierliche Audits sind außerhalb von DeFi die Norm

Das traditionelle Finanzwesen hat das analoge Problem vor Jahrzehnten gelöst . SOC 2 Type II , der Standard , an den die meisten institutionellen Dienstleister gebunden sind , ist keine einmalige Bescheinigung ; es ist ein sechs- bis zwölfmonatiges kontinuierliches Audit-Fenster . Das Kontrahentenrisiko-Framework von Basel III verlangt von Banken , ihre Kapitalmodelle zu aktualisieren , sobald sich die Risiken ändern , nicht jährlich . Einer Depotbank , die ein Abwicklungssystem aktualisiert , wäre es nicht gestattet , auf der Basis von „ wir haben v1 geprüft ; v2 war nur eine kleine Änderung “ zu arbeiten .

Die vorherrschende Kultur im DeFi-Bereich — „ einmal prüfen , für immer bereitstellen , erneute Prüfung nur bei größeren Neuschreibungen “ — ist genau die Praxis , die TradFi nach der Krise von 2008 ausdrücklich abgelehnt hat . Bei der aktuellen Verlustrate ist die Branche auf dem Weg zu 2 Milliarden Dollar oder mehr an jährlichen Verlusten durch Upgrade-Exploits . Das ist groß genug , um Regulierungsbehörden anzuziehen , die DeFi-Audit-Standards ohnehin als unzureichend betrachten , und es ist groß genug , um eine kontinuierliche Validierung zur Voraussetzung für institutionelles Kapital zu machen .

Was das für Builder , Einleger und die Infrastruktur bedeutet

Für Protokoll-Teams ist das operative Mandat einfach , auch wenn es nicht billig ist : Jedes Upgrade muss als neues Release behandelt werden , das seine Sicherheitsgarantien neu ableitet und nicht nur erbt . Das bedeutet geplante Re-Audits auf Diff-Basis , Spezifikationen zur formalen Verifizierung , die jedem Governance-Vorschlag beiliegen , und aussagekräftige Timelocks vor der Ausführung . Es bedeutet , — im Stil von Aave — ein quantifiziertes Kaskadenrisiko-Framework zu veröffentlichen , das benennt , von welchen Protokollen man abhängt und wie das Risiko aussieht , wenn eines davon ausfällt .

Für Einleger ist die Lektion , dass „ dieses Protokoll wurde geprüft “ für sich genommen kein nützliches Signal mehr ist . Die richtige Frage lautet : „ Wann fand der letzte kontinuierliche Verifizierungslauf gegen welche Invarianten und auf welcher Version des bereitgestellten Codes statt ? “ Protokolle , die das nicht beantworten können , sollten entsprechend bepreist werden .

Für Infrastrukturanbieter — RPC-Betreiber , Indexer , Custodians — ist der Kelp-Vorfall eine direkte Warnung . Die Kompromittierung fand in zwei RPC-Nodes statt , deren Binärdateien stillschweigend ausgetauscht wurden . Jeder , der Infrastruktur betreibt , die an der Cross-Chain-Verifizierung teilnimmt ( DVNs , Oracle-Nodes , Sequencer ) , ist nun Teil des Sicherheitsmodells , ob er sich dafür angemeldet hat oder nicht . Reproduzierbare Builds , attestierte Binärdateien , Multi-Operator-Quoren anstelle von 1-von-1-Standardeinstellungen und die Verifizierung signierter Binärdateien beim Start sind nicht länger optional .

Upgrades auf Chain-Ebene — Pectra und Fusaka auf Ethereum , Rollouts für parallele Ausführung auf Solana und Aptos , die Durchsatzziele von Glamsterdam — werden die Angriffsfläche weiter vergrößern . Die Protokolle und Infrastrukturbetreiber , die 2026 überleben , werden diejenigen sein , die die kontinuierliche Validierung früh genug eingeführt haben , sodass ihr nächstes Routine-Upgrade auch ihr nächster beweisbarer Sicherheits-Checkpoint ist .

BlockEden . xyz betreibt RPC- , Indexer- und Node-Infrastrukturen in Produktionsumgebungen für Sui , Aptos , Ethereum , Solana und ein Dutzend weiterer Chains . Wir behandeln jedes Protokoll-Upgrade — auf der Chain-Ebene oder der Applikationsebene — als neues Sicherheitsereignis , nicht als Wartungsaufgabe . Erkunden Sie unsere Enterprise-Infrastruktur , um auf einem Fundament aufzubauen , das darauf ausgelegt ist , die kommende Upgrade-Kadenz zu überstehen .

Quellen

Bitcoins Covenant-Renaissance: Wie OP_CTV, LNHANCE, OP_CAT und BitVM2 endlich Smart Contracts auf Bitcoin L1 bringen könnten

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Seit fünfzehn Jahren ist die Script - Sprache von Bitcoin bewusst und aggressiv langweilig. Keine Schleifen. Keine Rekursion. Kein Status. Ein kleiner Stack, eine Handvoll Opcodes und eine Kultur, die jede vorgeschlagene Erweiterung wie einen potenziellen Bürgerkrieg behandelt. Dieser Konservatismus ist der Grund, warum Bitcoin auf der Konsensschicht nie erfolgreich ausgenutzt wurde – und der Grund, warum Entwickler, die mehr als nur „Coins von A nach B senden“ bauen wollten, schließlich aufgaben und zu Ethereum wechselten.

Dieses Kalkül ändert sich im Jahr 2026. OP_CHECKTEMPLATEVERIFY hat zum ersten Mal seit dem Entwurf von BIP - 119 konkrete Aktivierungsparameter auf dem Tisch. OP_CAT hat eine offizielle BIP - Nummer. LNHANCE wird aktiv als Lightning - fokussierte Alternative diskutiert. Und BitVM2 – das überhaupt keinen Soft Fork erfordert – ist bereits in der Produktion live und betreibt die im Januar gestartete Mainnet - Bridge von Citrea. Nach Jahren, in denen es hieß „Covenants kommen bald“, befindet sich Bitcoin endlich in der Phase, in der mehrere glaubwürdige Vorschläge parallel laufen, die jeweils einen anderen Teil des Problems lösen.