Direkt zum Hauptinhalt

128 Beiträge getaggt mit „Solana“

Artikel über Solana-Blockchain und ihr Hochleistungs-Ökosystem

Alle Tags anzeigen

Western Union entscheidet sich für Solana statt SWIFT: Einblick in den USDPT-Stablecoin-Schwenk, der die 905 Mrd. $ Überweisungslandkarte neu gestaltet

· 15 Min. Lesezeit
Dora Noda
Software Engineer

Ein 174 Jahre altes Unternehmen, das zur Erfindung der telegrafischen Überweisung beigetragen hat, hat der klassischen Überweisung gerade das Ende verkündet. Am 24. April 2026 bestätigte Western Union CEO Devin McGranahan in einer Telefonkonferenz zu den Ergebnissen des ersten Quartals, was sich seit Monaten abgezeichnet hatte: USDPT – ein auf Solana basierender und von der Anchorage Digital Bank ausgegebener US-Dollar-Stablecoin – startet im Mai. Das Unternehmen, das seit der Ära der Wähltelegrafie auf SWIFT und Korrespondenzbankwesen setzt, entscheidet sich nun für eine öffentliche Blockchain, um die Abwicklung mit seinen eigenen Agenten durchzuführen.

Wenn Hacker zu Kollegen werden: Einblick in die sechsmonatige nordkoreanische Operation, die 285 Mio. $ von Drift Protocol entwendete

· 16 Min. Lesezeit
Dora Noda
Software Engineer

Der 285-Millionen-Dollar-Raub dauerte 12 Minuten. Die Vorbereitung dauerte sechs Monate.

Als Angreifer das Drift Protocol — die größte DEX für Perpetual Futures auf Solana — am 1. April 2026 um 16:05 Uhr UTC leerten, nutzten sie keinen Fehler im Smart Contract aus, manipulierten kein Orakel und brachen keine Kryptographie. Sie reichten lediglich zwei Transaktionen ein, die der eigene Sicherheitsrat des Protokolls bereits unterzeichnet hatte. Vier Monate zuvor, im Dezember 2025, waren dieselben Angreifer als „quantitative Handelsfirma“ durch die Vordertür von Drift eingetreten, hatten über 1 Million Dollar ihres eigenen Kapitals hinterlegt, an Arbeitssitzungen mit Mitwirkenden teilgenommen und dem Team auf Branchenkonferenzen auf mehreren Kontinenten die Hand geschüttelt. Sie waren keine Fremden, keine bösartigen URLs oder anonymen Wallet-Adressen. Sie waren Kollegen.

Dies ist das neue Gesicht des gefährlichsten Gegners der Kryptowelt, und es sollte jede Annahme in Frage stellen, die DeFi über seine eigene Verteidigung getroffen hat. Die nordkoreanischen Akteure hinter dem Drift-Exploit — höchstwahrscheinlich TraderTraitor / UNC4736, derselbe Ableger der Lazarus-Gruppe, der mit dem 1,5-Milliarden-Dollar-Diebstahl bei Bybit in Verbindung gebracht wird — mussten weder die Audits, die Governance noch das Multisig von Drift besiegen. Sie mussten lediglich geduldig genug sein, um Vertrauen zu gewinnen.

Der 12-Minuten-Raub, dessen Vorbereitung sechs Monate dauerte

Die On-Chain-Beweise lesen sich wie ein Krimi. Laut dem Incident-Post-Mortem von Drift und der forensischen Rekonstruktion von BlockSec bauten die Angreifer ihre Tarnung Ende 2025 auf, indem sie einen „Ecosystem Vault“ auf Drift einrichteten, Dokumentationen zu Handelsstrategien einreichten und an mehreren Arbeitssitzungen mit den Mitwirkenden des Protokolls teilnahmen. Im Februar und März 2026 trafen sich Drift-Teammitglieder mit ihren Gegenübern persönlich auf großen Branchenkonferenzen. Zum Zeitpunkt des Angriffs war die Beziehung fast sechs Monate alt — weit über der Schwelle, an der die meisten Sicherheitsteams aufhören, einen Partner als Außenstehenden zu prüfen.

Die technische Ausführung nutzte ein spezifisches Solana-Primitiv: Durable Nonces. Im Gegensatz zu Ethereum, wo jede Transaktion auf einen aktuellen Blockhash verweisen muss und innerhalb von ca. 150 Slots abläuft, ermöglichen es Solanas Durable Nonces den Nutzern, heute Transaktionen zu signieren, die Tage oder Wochen später gesendet werden können. Diese Funktion ist für Offline-Signaturen, geplante Auszahlungen und Treasury-Workflows konzipiert — Komfortfunktionen, die in den Händen geduldiger Gegner zu einer Zeitbombe werden.

Am 23. März 2026 erschienen vier Durable-Nonce-Konten On-Chain — zwei verknüpft mit Mitgliedern des Drift-Sicherheitsrats, zwei kontrolliert vom Angreifer. Zu diesem Zeitpunkt hatten bereits zwei von fünf Ratsunterzeichnern harmlos aussehende Transaktionen gebilligt, die mit diesen Nonces verknüpft waren. Mit einer Schwelle von 2-aus-5 hatte der Angreifer bereits die erforderlichen Genehmigungen gesammelt, um die Admin-Kontrolle zu übernehmen. Eine geplante Ratsmigration am 27. März machte diese Signaturen kurzzeitig ungültig, aber bis zum 30. März erschien ein neues Durable-Nonce-Konto, das mit einem Mitglied des neuen Multisigs verknüpft war — der Angreifer hatte die Schwelle unter der neuen Konfiguration einfach erneut gesammelt.

Dann kam der 1. April. Um 16:05:18 Uhr UTC schlug die erste vorunterzeichnete Transaktion die Übertragung des Admin-Schlüssels vor. Eine Sekunde später genehmigte die zweite vorunterzeichnete Transaktion diese. Der Sicherheitsrat hatte seine eigenen Schlüssel effektiv Monate zuvor weggegeben, ohne jemals zu realisieren, zu welcher Sequenz die Transaktionen später kombiniert werden würden.

Durable Nonces plus soziales Vertrauen ergeben eine neue Klasse von Governance-Risiken

Der Drift-Vorfall wird unter „Multisig-Kompromittierung“ verbucht, aber diese Bezeichnung unterschätzt, was tatsächlich schiefgelaufen ist. Multisig-Governance setzt voraus, dass das Erreichen einer Schwelle von Signaturen entweder die Kompromittierung verschiedener Schlüssel (schwer) oder die Koordinierung verschiedener Menschen zur Genehmigung derselben bösartigen Aktion (sehr schwer) erfordert. Durable Nonces lassen die zweite Annahme zusammenbrechen: Unterzeichner können getäuscht werden, Fragmente eines Angriffs Transaktion für Transaktion im Abstand von Wochen zu genehmigen, ohne sich bewusst zu sein, dass ihre einzelnen Signaturen schließlich zu einer einzigen fatalen Sequenz zusammengefügt werden.

Dies ist das, was BlockSec eine Transaktions-Intent-Lücke nennt: Wallets und Signing-UIs zeigen den Unterzeichnern an, welche Bytes sie signieren, aber selten die vollen semantischen Auswirkungen dessen, was diese Bytes bewirken, sobald sie mit anderen Signaturen kombiniert werden, die der Angreifer kontrolliert. Die traditionelle Verteidigung — „mehr Unterzeichner, Hardware-Wallets, sorgfältige Prüfung“ — behebt das zugrunde liegende Problem nicht, da jeder einzelne Unterzeichner korrekt gehandelt hat. Das System als Ganzes ist dennoch gescheitert.

Schlimmer noch: Der Angreifer musste keinen Schlüssel eines Unterzeichners kompromittieren. Einen vielbeschäftigten Mitwirkenden durch Phishing oder Social Engineering dazu zu bringen, eine harmlos aussehende Durable-Nonce-Transaktion zu genehmigen, ist wesentlich einfacher, als den Seed eines Hardware-Wallets zu stehlen. Wie ein Drift-Insider DL News nach dem Vorfall sagte, ist die Lektion für DeFi unangenehm: „Wir müssen reifer werden, oder wir verdienen es nicht, die Zukunft des Finanzwesens zu sein.“

Lazarus' Kehrtwende: Vom Blitzüberfall zur langfristigen Implantierung

Um zu verstehen, warum der Drift-Angriff über Drift hinaus von Bedeutung ist, muss man sich die Entwicklung der Krypto-Operationen Nordkoreas ansehen.

Im Jahr 2025 stahlen Akteure der DVRK [ 2,02Milliardeninu¨ber30Vorfa¨llen](https://thehackernews.com/2025/12/northkorealinkedhackerssteal202.html)was762,02 Milliarden in über 30 Vorfällen ](https://thehackernews.com/2025/12/north-korea-linked-hackers-steal-202.html) – was 76 % aller Dienst-Kompromittierungen ausmachte und den kumulierten Krypto-Diebstahl des Regimes seit Beginn der Aufzeichnungen auf über 6,75 Milliarden trieb. Der prägende Vorfall jenes Jahres war der Bybit-Diebstahl in Höhe von $ 1,5 Milliarden im Februar 2025 , der bis heute größte Krypto-Raub aller Zeiten. Beim Bybit-Angriff wurde eine bösartige JavaScript-Injektion verwendet, die über den kompromittierten Rechner eines Safe{Wallet}-Entwicklers eingeschleust wurde – eine ausgeklügelte Supply-Chain-Technik, die jedoch extern blieb: Die Angreifer standen nie auf der Gehaltsliste von Bybit, nahmen nie an deren Meetings teil und bauten nie Beziehungen zum Team auf.

Vergleichen Sie das mit 2026. KelpDAO wurde am [ 18. April um ~ 290Millionen](https://www.upi.com/TopNews/WorldNews/2026/04/22/KelpDAOLayerZeroNorthKoreacryptohacktheftLazarusGroup/6151776848419/)leergera¨umt,wobeivorla¨ufigeZuweisungenerneutaufdieLazarusGruppehindeuten.Driftkostete290 Millionen ](https://www.upi.com/Top_News/World-News/2026/04/22/KelpDAO-LayerZero-North-Korea-crypto-hack-theft-Lazarus-Group/6151776848419/) leergeräumt, wobei vorläufige Zuweisungen erneut auf die Lazarus-Gruppe hindeuten. Drift kostete 285 Millionen und erforderte ein von Tether geführtes Rettungspaket in Höhe von $ 150 Millionen , nur um die Einleger schadlos zu halten. Beide Angriffe beinhalteten Insider-Positionierungen, die für die „Smash-and-Grab“-Taktiken von Lazarus aus dem Jahr 2022 noch undenkbar gewesen wären.

Der Wandel ist strukturell. Das traditionelle Krypto-Playbook von Lazarus – beispielhaft für die Ronin Bridge ($ 625 Mio., 2022) und Bybit – stützte sich auf das Durchbrechen der Perimeter-Abwehr: bösartige LinkedIn-Jobangebote an Ingenieure, als PDF getarnte Malware-Lebensläufe, Supply-Chain-Kompromittierungen von Entwickler-Tools. Diese Angriffe funktionieren immer noch, werden aber kostspieliger. Da immer mehr Protokolle Hardware-Wallets, Multisig und strikte Hygiene bei Schlüssel-Zeremonien einführen, steigen die Kosten für das Eindringen von außen. Die Kosten für eine Einladung nach innen sinken hingegen – weil die Krypto-Branche schnell, global und oft anonym einstellt.

Die IT-Arbeiter-Armee der DVRK: Versteckt vor aller Augen

Die Kompromittierung von Drift liegt an der Schnittstelle zweier nordkoreanischer Programme, die bis vor kurzem als getrennte Bedrohungen behandelt wurden: Lazarus' Elite-Hackereinheiten und das massive Programm des Regimes für Remote-IT-Arbeiter.

Im März 2026 hat das Office of Foreign Assets Control des US-Finanzministeriums sechs mit der DVRK verbundene Personen und zwei Organisationen sanktioniert für die Orchestrierung betrügerischer IT-Beschäftigungsverhältnisse, die [ allein im Jahr 2024 fast 800Millionengenerierten](https://www.coindesk.com/business/2026/03/13/ussanctions6people2companiesthatlaunderedusd800millionincryptofornorthkorea),umdieMassenvernichtungswaffenundballistischenRaketenprogrammedesRegimeszufinanzieren.UnterdenSanktionierten:NguyenQuangViet,CEOdesinVietnamansa¨ssigenUnternehmensQuangvietdnbgInternationalServices,derzwischen2023und2025mutmaßlich 800 Millionen generierten ](https://www.coindesk.com/business/2026/03/13/u-s-sanctions-6-people-2-companies-that-laundered-usd800-million-in-crypto-for-north-korea), um die Massenvernichtungswaffen- und ballistischen Raketenprogramme des Regimes zu finanzieren. Unter den Sanktionierten: Nguyen Quang Viet, CEO des in Vietnam ansässigen Unternehmens Quangvietdnbg International Services, der zwischen 2023 und 2025 mutmaßlich ~ 2,5 Millionen in Kryptowährungen für nordkoreanische Akteure umwandelte.

Das Ausmaß ist erschreckend. Eine kürzlich von der Ethereum Foundation unterstützte Untersuchung identifizierte 100 DVRK-Agenten, die derzeit in Krypto-Firmen eingeschleust sind , und das UN-Expertenpanel schätzt seit langem, dass Tausende von DVRK-Staatsangehörigen weltweit remote für Unternehmen arbeiten. Eine Untersuchung von CNN im August 2025 ergab, dass DVRK-Agenten die Lieferketten fast aller Fortune-500-Unternehmen infiltriert haben , oft über sogenannte „Facilitators“ – meist US-Bürger, die gegen Gebühr Laptops in ihren Wohnungen hosten und so US-IP-Adressen für die Agenten bereitstellen.

Auch die Taktiken haben sich über die passive Beschäftigung hinaus entwickelt. Laut Analysen von Chainalysis sind DVRK-Agenten dazu übergegangen, sich als Recruiter bei namhaften Web3- und KI-Unternehmen auszugeben , überzeugende „Karriereportale“ für mehrere Unternehmen aufzubauen und den daraus resultierenden Zugang zu nutzen, um Malware einzuschleusen, proprietäre Daten zu exfiltrieren oder – wie im Fall von Drift – vertrauensvolle Geschäftsbeziehungen aufzubauen, die sich Monate später auszahlen.

Die Erkennung ist schwierig, aber nicht unmöglich. SpyCloud und Nisos haben wiederkehrende Muster dokumentiert: KI-generierte Profilfotos, Abneigung gegen Video-Calls, Forderungen nach ausschließlich Krypto-Zahlungen, Angaben zum Wohnsitz, die nicht mit der IP-Geolokalisierung übereinstimmen, Weigerung, vom Unternehmen bereitgestellte Geräte zu verwenden, und E-Mail-Konventionen, die stark auf Geburtsjahren, Tieren, Farben und Mythologie basieren. Keines dieser Signale ist für sich allein entscheidend. Zusammen bilden sie jedoch ein Profil, das jeder DeFi-Hiring-Manager kennen sollte.

Warum Audits, Multisig und KYC gegen Insider auf staatlicher Ebene versagen

Die unangenehmste Implikation von Drift ist, dass der gesamte DeFi-Sicherheits-Stack für ein anderes Bedrohungsmodell konzipiert wurde.

Smart-Contract-Audits untersuchen Code, keine Mitwirkenden. Ein sauberes Audit von Trail of Bits, OpenZeppelin oder Quantstamp sagt Ihnen, dass der Bytecode des Protokolls das tut, was er behauptet. Es sagt Ihnen nichts darüber aus, wer die Admin-Keys besitzt, wer Upgrade-Funktionen aufrufen kann oder wer im Discord-Kanal sitzt, in dem Mitglieder des Sicherheitsrats Signaturen koordinieren. Die Verträge von Drift wurden nicht gehackt. Seine Mitarbeiter wurden es.

Multisig-Governance setzt ehrliche Unterzeichner voraus. Eine 2-von-5- oder 4-von-7-Multisig schützt vor der Kompromittierung eines einzelnen Schlüssels oder eines einzelnen böswilligen Insiders. Sie schützt nicht vor einer koordinierten Social-Engineering-Kampagne, bei der mehrere legitime Unterzeichner dazu verleitet werden, Fragmente eines Angriffs über Wochen hinweg in Form von vorunterzeichneten Durable Nonce-Transaktionen zu genehmigen. Selbst eine Erhöhung der Schwelle auf 5-von-9 macht die Arbeit des Angreifers nur unwesentlich schwerer, wenn dieser unbegrenzt Zeit und eine glaubwürdige geschäftliche Tarnung hat.

KYC und Hintergrundüberprüfungen versagen bei gefälschten Identitäten. Staatliche Akteure nutzen gestohlene US-Identitäten, KI-generierte Fotos und gewaschene Beschäftigungshistorien, die Standard-Verifizierungen bestehen. Die Sanktionen des US-Finanzministeriums vom März 2026 wiesen ausdrücklich auf die Nutzung von „konformen Börsen, gehosteten Wallets, DeFi-Diensten und Cross-Chain-Bridges“ durch diese Netzwerke hin – dieselbe KYC-geprüfte Infrastruktur, die der Rest der Branche für sicher hält.

Pseudonyme Mitwirkende sind ein Feature, kein Bug – bis sie es nicht mehr sind. Die DeFi-Kultur feiert die Pseudonymität. Viele der angesehensten Entwickler in diesem Bereich agieren unter Decknamen, tragen über GitHub-Commits und Discord-Handles bei und treffen ihre Kollegen nie persönlich. Diese Kultur ist unvereinbar mit dem Drift-Bedrohungsmodell, bei dem der Angreifer genau sechs Monate in den Aufbau von Vertrauen investiert hat.

Wie Defense-in-Depth für das neue Bedrohungsmodell aussieht

Drift ist nicht das Ende dieser Geschichte; es ist die Vorlage. Jedes Protokoll mit Admin-Keys, Governance-Multisig oder erheblichem Treasury-Risiko ist nun anfällig für das gleiche Playbook. Aus den Post-Mortem-Analysen sind mehrere praktische Maßnahmen zur Härtung hervorgegangen.

Verifizierung der Transaktionsabsicht auf Ebene der Transaktion, nicht Vertrauen auf Ebene der Unterzeichner. Tools wie die Transaktionssimulation von BlockSec, Tenderly Defender und Wallet Guard machen die vollständige wirtschaftliche Auswirkung einer Transaktion sichtbar – einschließlich potenziell bösartiger Auswirkungen über bereits existierende Nonces –, bevor die Unterzeichner zustimmen. Das Standard-UX von „diesen Hash signieren“ muss sterben.

Aggressive Timelocks für Governance-Aktionen. Ein 24- bis 72-Stunden-Timelock für Admin-Key-Übertragungen, Vertrags-Upgrades und Treasury-Bewegungen gibt der Community Zeit, anomale Vorschläge zu erkennen. Die Admin-Übergabe bei Drift erfolgte in zwei Transaktionen im Abstand von einer Sekunde. Eine 48-stündige Verzögerung wäre ein 48-Stunden-Fenster für den Sicherheitsrat gewesen, um zu bemerken, dass sie im Begriff waren, die Kontrolle zu verlieren.

Hardware-Sicherheitsmodule mit betrieblicher Trennung. HSMs verhindern, dass ein kompromittierter Entwickler-Rechner Signierschlüssel extrahiert, aber sie verhindern keinen Missbrauch von Durable Nonces. Kombinieren Sie HSMs mit obligatorischen Multi-Party-Computation (MPC)-Workflows, die das Signieren unter Durable Nonces für Governance-Rollen explizit untersagen.

Persönliche Verifizierung für Rollen mit hohem Vertrauen. Das Playbook der DVRK hängt von reiner Remote-Beschäftigung ab. Die Forderung nach physischer Präsenz – auf Konferenzen, in Büros oder bei notariell beglaubigten persönlichen Treffen – für jeden mit Admin-Zugriff, Audit-Privilegien oder Treasury-Verantwortung erhöht die operativen Kosten drastisch. (Die Angreifer von Drift trafen sich zwar persönlich mit Mitwirkenden, aber erst nach einer langen Online-Vorbereitungsphase, die darauf ausgelegt war, diese Treffen wie routinemäßige Geschäftstermine erscheinen zu lassen. Eine persönliche Verifizierung funktioniert nur, wenn sie das anfängliche Vertrauen absichert, nicht wenn sie eine bereits etablierte Beziehung bestätigt.)

Reputationssysteme für Mitwirkende und On-Chain-Identitätsattestierungen. Worldcoin Proof-of-Personhood, Gitcoin Passport und ähnliche Systeme sind unvollkommen, aber sie erhöhen die Kosten für das Fälschen einer Identität, die eine mehrjährige On-Chain-Historie, Attestierungen von bekannten Mitwirkenden und verifizierbare Aktivitäten über Protokolle hinweg aufweist.

Transparenz bei öffentlichen Einstellungen für sicherheitskritische Rollen. Eine Norm, bei der Protokolle öffentlich offenlegen, wer Admin-Keys hält, wer im Sicherheitsrat sitzt und wer Audit-Zugriff hat – selbst wenn diese Personen unter Pseudonymen agieren –, schafft gemeinschaftsweite Sichtbarkeit. Ein fünfköpfiger Sicherheitsrat, dem zwei Wochen vor einem Exploit still und leise ein neues Mitglied hinzugefügt wurde, ist genau das Muster, nach dem zukünftige Untersuchungen suchen sollten.

Die betriebliche Abrechnung, die DeFi nicht länger aufschieben kann

Der Drift-Vorfall ist eine Studiengebühr von 285 Millionen Dollar für eine Lektion, die DeFi seit 2022 vor sich herschiebt: Protokollsicherheit ist nicht dasselbe wie Codesicherheit. Code kann auditiert, gefuzzt, formal verifiziert und durch Bug-Bounties zu einer angemessenen Robustheit gebracht werden. Menschen – die Entwickler, Unterzeichner, Mitwirkenden und Partner, die Schlüssel halten, Upgrades genehmigen und die Governance gestalten – können nicht auf die gleiche Weise auditiert werden.

Nordkorea hat das bemerkt. Dasselbe Regime, das 2025 eine bösartige Safe{Wallet} JavaScript-Payload an Bybit schickte, schickte 2026 ein hochprofessionelles Business-Development-Team zu Drift. Der nächste Angriff wird keinem von beiden ähneln. Er wird so aussehen, wie auch immer das Vertrauensmuster beschaffen ist, das das nächste Ziel noch nicht zu hinterfragen gelernt hat.

Für Protokolle, die heute bauen, lautet die praktische Frage nicht: „Sind wir anfällig für einen Lazarus-Zero-Day?“. Sie lautet: „Wenn ein hochentwickelter Gegner sechs Monate damit verbringen würde, unser Freund zu werden, wie viel könnte er stehlen?“. Wenn die ehrliche Antwort „der Großteil unseres TVL“ lautet, dann ist das die Sicherheitslücke, die geschlossen werden muss – bevor sich das nächste Durable-Nonce-Fenster öffnet.

BlockEden.xyz betreibt RPC- und Indexer-Infrastruktur in Produktionsqualität für Sui, Aptos, Solana, Ethereum und über 25 weitere Chains, mit hardwaregesicherter Schlüsselverwahrung, Multi-Party-Betriebskontrollen und Richtlinien zur Verifizierung von Mitwirkenden, die für das Bedrohungsumfeld nach Drift entwickelt wurden. Entdecken Sie unsere Infrastruktur-Services, um auf einem Fundament aufzubauen, das gegen die Gegner gehärtet ist, mit denen DeFi im Jahr 2026 tatsächlich konfrontiert ist.

Quellen

Solanas $ 650 Mrd. im Februar: Wie eine Non-EVM-Chain zur meistgenutzten Stablecoin-Schiene der Welt wurde

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Im Februar 2026 bewegte Solana innerhalb von 28 Tagen 650 Milliarden US-Dollar in Stablecoins. Ethereum bewegte rund 551 Milliarden US-Dollar. Zum ersten Mal in der Geschichte digitaler Dollars war die meistgenutzte Blockchain der Welt keine EVM-basierte Chain.

Diese Zahl, die auf Daten von Allium basiert und vom Research-Team von Grayscale verbreitet wurde, verdoppelte den bisherigen monatlichen Stablecoin-Rekord aus dem Oktober 2025 mehr als. Sie trieb das gesamte Cross-Chain-Stablecoin-Volumen für einen einzelnen Monat in Richtung 1,8 Billionen US-Dollar. Und sie erzwang eine Frage, die die Branche seit zwei Jahren aufschiebt: Wenn Stablecoins sich wie ein Zahlungsprodukt statt wie Handels-Sicherheiten (Collateral) verhalten, wo wollen sie dann tatsächlich angesiedelt sein?

Solanas 99 %-Wette: Warum die Foundation glaubt, dass Menschen bis 2028 aufhören werden, die Blockchain zu berühren

· 12 Min. Lesezeit
Dora Noda
Software Engineer

In zwei Jahren könnte der menschliche Nutzer auf Solana zu einem Rundungsfehler werden.

Das ist keine Metapher. Das ist die explizite Prognose von Vibhu Norby, Chief Product Officer bei der Solana Foundation, der dem Branchenpublikum im März 2026 erklärte, dass „99,99 % aller On-Chain-Transaktionen in 2 Jahren von Agenten, Bots sowie LLM-basierten Wallets und Handelsprodukten gesteuert werden“. In einem separaten Interview weitete er die Spanne leicht auf „95 bis 99 % aller Transaktionen“ aus, die von großen Sprachmodellen (LLMs) stammen, die im Namen eines Nutzers handeln. So oder so bleibt die Botschaft dieselbe: Die Ära, in der Menschen in einem Wallet-Pop-up auf „Transaktion signieren“ klicken, geht zu Ende, und Solana baut für die Ära, die danach kommt.

Dies ist die aggressivste Vision eines agentischen Internets, die jemals ein führendes Layer-1-Protokoll offiziell geäußert hat. Die Reaktion von Ethereum bestand darin, Standards zu liefern – ERC-8004 für die Identität von Agenten, ERC-8183 für vertrauenslosen Agenten-Handel. Solanas Antwort war es, Durchsatz zu liefern und eine skill.txt im Stammverzeichnis seiner Website zu hinterlegen, damit KI-Agenten sie lesen und herausfinden können, wie sie selbstständig ein Wallet erstellen. Die beiden Ansätze offenbaren mehr als nur eine Marketing-Rivalität. Sie zeigen eine tiefgreifende philosophische Spaltung darüber auf, worauf eine „agentische“ Blockchain optimiert sein sollte.

Solana DePINs Wendepunkt bei 2,9 Mio. $: Lyft und T-Mobile betrachten Krypto-Hardware nicht mehr als Hobby

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Im März 2026 ging ein stiller Meilenstein an den meisten Krypto-Schlagzeilen vorbei: Die Solana DePIN-Kohorte — Helium, Hivemapper, Render, UpRock, NATIX, XNET und Geodnet — verbuchte gemeinsam einen monatlichen Umsatz von 2,9 Millionen $, ein bisheriges Jahreshoch. Diese Zahl ist in absoluten Werten gering. In ihrer Bedeutung ist sie jedoch enorm.

Zum ersten Mal sind die Kunden, die diese Schecks ausstellen, keine krypto-nativen Spekulanten oder Yield Farmer. Es sind Lyft, T-Mobile, AT&T, Telefónica und Volkswagen. Token-incentivierte Hardware-Netzwerke haben begonnen, mit etablierten Telekommunikations- und Kartierungsunternehmen auf Basis von Leistung — Kapazität, Aktualität, Preis — statt nur aufgrund von "Vibes" zu konkurrieren.

Das ist der Wendepunkt. Lassen Sie uns analysieren, was das tatsächlich bedeutet.

Solanas Post-Quanten-Paradoxon: Wenn 40-fache Signaturen und 90 % Geschwindigkeitsverlust die Identität der schnellsten Chain bedrohen

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Solana verkauft eine Sache offensiver als jede andere Layer 1 : Geschwindigkeit. Slot - Zeiten von 400 - Millisekunden, ein Marketing - Benchmark von 65.000 TPS und ein Modell zur parallelen Ausführung, das auf einer einzigen Annahme basiert — dass Signaturen klein und Verifizierungen kostengünstig sind. Im April 2026 traf diese Annahme auf einen Quantencomputer.

Als Projekt Eleven und die Solana Foundation ihre ersten End - to - End - Tests für quantenresistente Signaturen abschlossen, lagen die Ergebnisse irgendwo zwischen einer Warnung und einer Krise. Post - Quanten - Signaturen waren 20 bis 40 Mal größer als die Ed25519 - Signaturen, die Solana heute verwendet. Der Durchsatz sank um etwa 90 %. Die Chain, die ihre Marke darauf aufgebaut hat, Ethereum zu überholen, sah unter Testbedingungen plötzlich langsamer aus als das Netzwerk, das sie fünf Jahre lang verspottet hat.

Dies ist keine normale Performance - Regression. Es ist die architektonische Rechnung für eine Designentscheidung, die Solana vor langer Zeit getroffen hat — und das gesamte Ökosystem muss nun entscheiden, welche Art von Chain es sein will, wenn diese Rechnung fällig wird.

Die Rechnung : Warum quantensichere Signaturen Solana so hart treffen

Jede Layer 1 signiert Transaktionen mit Elliptische - Kurven - Kryptografie. Bitcoin und Ethereum setzen auf ECDSA. Solana verwendet Ed25519. Beide sind schnell, beide erzeugen kompakte Signaturen von etwa 64 Bytes und beide basieren auf derselben mathematischen Härteannahme — dem Problem des diskreten Logarithmus auf elliptischen Kurven. Der Shor - Algorithmus, der auf einem ausreichend großen Quantencomputer läuft, löst dieses Problem in Polynomialzeit. Wenn diese Maschine eintrifft, wird jedes durch ECDSA oder Ed25519 gesicherte Konto innerhalb von Minuten knackbar.

Die Post - Quanten - Alternativen, die das NIST standardisiert hat — gitterbasierte Schemata wie Dilithium und Falcon sowie hashbasierte Schemata wie SLH - DSA — sind mathematisch robust gegenüber Shor. Sie sind jedoch nicht freundlich zur Bandbreite. Eine Dilithium - Signatur kann 2,4 KB groß sein. SLH - DSA kann je nach Parameterwahl auf 7 - 49 KB anwachsen. Falcon, das kompakteste NIST - standardisierte gitterbasierte Schema, erzeugt immer noch Signaturen von etwa 666 Bytes — etwa das 10 - fache der Größe von Ed25519, und das ist die gute Option.

Für Bitcoin ist dieses Aufblähen ärgerlich. Für Solana ist es existenziell. Das Durchsatzmodell von Solana hängt davon ab, so viele Transaktionen wie möglich in einen 400 - Millisekunden - Slot zu packen, wobei Leader „Shreds“ über einen Turbine - Tree verbreiten, dessen Größe auf kompakten Payloads basiert. Bläht man die Signatur pro Transaktion um das 20 - 40 - fache auf, zahlt die gesamte nachgelagerte Pipeline — Bandbreite, Mempool - Propagierung (oder deren Gulf Stream - Äquivalent), Validator - Verifizierung, Ledger - Speicherung — denselben Multiplikator. Der 90 % - ige Durchsatzeinbruch in den Tests ist kein Softwarefehler. Es ist das, was passiert, wenn man 40x mehr Bytes durch eine Leitung presst, die für den bisherigen Zustand dimensioniert war.

Die asymmetrische Verwundbarkeit : Warum Solana weniger Zeit hat als Bitcoin

Die meisten Quantenanalysen von Blockchains werfen alle Chains in einen Topf. Das sollten sie nicht tun. Solana hat ein strukturelles Problem, das Bitcoin nicht hat.

Bei Bitcoin ist Ihre Wallet - Adresse ein Hash Ihres öffentlichen Schlüssels. Solange Sie niemals von einer Adresse aus Bitcoins versenden, bleibt Ihr öffentlicher Schlüssel hinter einer SHA - 256 - Wand verborgen, und ein Quantenangreifer hat kein Ziel. Erst im Moment des Versendens wird der öffentliche Schlüssel auf der Chain offengelegt. Dieses Zeitfenster — die Sekunden oder Minuten zwischen dem Senden einer Transaktion und ihrer Aufnahme in einen Block — ist die Angriffsfläche, und sie ist klein.

Solana funktioniert anders. Solana - Kontoadressen sind die öffentlichen Schlüssel. Es gibt keinen Hash. Der öffentliche Ed25519 - Schlüssel ist die Adresse, die ab dem Moment, in dem das Konto kapitalisiert wird, auf der Chain sichtbar ist. Ein kryptografisch relevanter Quantencomputer, der Solana angreift, muss nicht warten, bis Benutzer Transaktionen durchführen. Er kann jedes kapitalisierte Konto jederzeit, parallel und unbegrenzt angreifen.

Die Analyse von Projekt Eleven nannte eine Zahl : 100 % des Solana - Netzwerks sind in einem Quantenszenario verwundbar, verglichen mit einer kleineren exponierten Teilmenge von Bitcoin - und Ethereum - Adressen, bei denen Benutzer bereits Schlüssel verwendet und offengelegt haben. Dies ist keine kleine Randnotiz. Es ändert die Dringlichkeit der Migration um Größenordnungen. Bitcoin kann plausibel sagen : „Wenn Sie Ihre Coins nicht bewegen, bleiben Sie sicher.“ Solana kann das nicht.

Wie real ist die Bedrohung ? Der Q - Day - Preis im April 2026

Der Standardeinwand gegen all dies ist, dass Quantencomputer, die in der Lage sind, echte Kryptografie zu knacken, noch 10 - 15 Jahre entfernt sind, also warum jetzt in Panik geraten. Zwei Nachrichten aus dem April 2026 machten diesen Einwand schwerer haltbar.

Erstens beanspruchte ein unabhängiger Forscher den Q - Day - Preis von Projekt Eleven in Höhe von einem Bitcoin, indem er öffentlich zugängliche Quantenhardware nutzte, um einen 15 - Bit - Elliptic - Curve - Key zu knacken — der bisher größte öffentliche Quantenangriff auf EC - Kryptografie. 15 Bits sind keine 256 Bits, und die Lücke ist enorm. Aber die Demonstration ist wichtig, weil sie eine Schwelle vom Theoretischen zum Ausführbaren überschritten hat, und zwar auf Hardware, die stundenweise gemietet werden kann.

Zweitens reduzierte ein Papier von Google Quantum AI, das vom Ethereum Foundation - Forscher Justin Drake und Dan Boneh aus Stanford mitverfasst wurde, die Qubit - Schätzung für das Knacken echter Kryptowährungsschlüssel drastisch. Der bisherige Konsens lag bei etwa 20 Millionen physischen Qubits. Die neue Analyse : weniger als 500.000 physische Qubits, wobei ein Design darauf hindeutet, dass ein System mit etwa 26.000 Qubits die Bitcoin - Verschlüsselung „innerhalb weniger Tage“ knacken könnte. Ein separates, von Google geleitetes Papier modellierte eine Quantenmaschine, die einen privaten Schlüssel aus einem exponierten öffentlichen Schlüssel in etwa neun Minuten ableitet.

Dies sind noch zukünftige Systeme. Der derzeit größte Chip von IBM ist Condor mit 1.121 Qubits. Der Weg von 1.121 verrauschten Qubits zu 26.000 fehlertoleranten Qubits ist echte Ingenieursarbeit und kein Projekt für einen Dienstagnachmittag. Aber der Zeitplan hat sich verdichtet, und die Leute, die ihn verdichten, sind dieselben Forscher, die diese Maschinen bauen. Das „Store - now - decrypt - later“ - Risiko — das Erfassen von On - Chain - Public - Keys heute, um sie anzugreifen, wenn die Hardware ausgereift ist — ist für Institutionen, die Krypto - Verwahrung verwalten, keine Hypothese mehr.

Falcon: Der Kompromiss, den beide Solana-Clients unabhängig voneinander gewählt haben

Wenn eine quantensichere Migration unvermeidlich ist und die Signatur-Aufblähung der Dilithium-Klasse unbezahlbar bleibt, hat Solana eine realistische Antwort: Man wähle das kleinste vom NIST zugelassene Post-Quantum-Verfahren und entwickle das System darum herum. Diese Antwort lautet Falcon.

Was die am 27. April 2026 veröffentlichte Roadmap der Solana Foundation so interessant macht, ist nicht die Wahl an sich — sondern die Tatsache, dass Anza und Jumps Firedancer unabhängig voneinander bei Falcon gelandet sind. Die beiden führenden Solana-Clients haben die Entscheidung nicht koordiniert. Sie evaluierten denselben Handelsspielraum — Signaturgröße, Verifizierungskosten, Reife der kryptografischen Bibliothek, Potenzial für Hardware-Beschleunigung — und kamen zum gleichen Ergebnis. Diese Konvergenz ist ein starkes Signal in einem fragmentierten Client-Ökosystem, in dem die beiden Teams ansonsten bei vielen Themen uneins sind.

Falcon ist ein gitterbasiertes Verfahren (lattice-based), das auf NTRU aufbaut. Das NIST hat es als Teil von FIPS 206 (unter dem Namen FN-DSA) standardisiert. Mit 666 - Byte - Signaturen ist es etwa 10 x größer als Ed25519 — schmerzhaft, aber eine ganz andere Größenordnung als die 2,4 KB von Dilithium oder das Multi-Kilobyte-Profil von SLH-DSA. Die Verifizierung ist schnell. Firedancer berichtete zudem, dass eine optimierte Falcon-Implementierung in ihrer Pipeline 2 - 3 x schneller laufen könnte als aktuelle Elliptische-Kurven-Alternativen, was darauf hindeutet, dass der ursprüngliche Einbruch des Durchsatzes um 90 % eher eine worst-case Obergrenze und nicht das endgültige Ziel war.

Es gibt jedoch reale Kosten bei Falcon. Das Signieren ist teurer als das Verifizieren — unabhängige Benchmarks zeigen, dass einige Post-Quantum-Verfahren beim Signieren etwa 5 x kostspieliger sind als Ed25519. Das Signieren mit Falcon beinhaltet Gauß-Sampling, das bekanntermaßen schwer in konstanter Zeit zu implementieren ist, was historisch gesehen ein Seitenkanal-Risiko darstellte. Das Ökosystem kryptografischer Bibliotheken rund um Falcon ist jünger als das von ECC. Keines dieser Probleme ist unüberwindbar, aber sie erfordern Arbeit.

Die Migrationsfrage, der Solana nicht ausweichen kann

Die veröffentlichte Roadmap der Solana Foundation ist phasenorientiert und bei den Daten bewusst vage gehalten: Bedrohungen weiter erforschen, Falcon und Alternativen bewerten, Post-Quantum-Signaturen für neue Wallets bei Bedarf einführen und dann bestehende Wallets migrieren. Jeder dieser Schritte birgt ein Problem, über das die Foundation noch nicht öffentlich sprechen möchte.

Neue Wallets sind der einfache Teil. Solana kann einen neuen Kontotyp einführen, diesen hinter einem Feature-Flag absichern und die Nutzer entscheiden lassen. Das Protokoll kann für eine Übergangszeit sowohl Ed25519- als auch Falcon-Signaturen akzeptieren.

Bei der Migration bestehender Wallets scheitern Chains oft. Solana verfügt über zig Millionen kapitalisierte Konten. Jedes davon ist ein öffentlicher Schlüssel, den ein Angreifer mit einem zukünftigen Quantencomputer ins Visier nehmen kann. Eine Migration erfordert, dass jeder Nutzer eine Transaktion erstellt, die den Besitz des alten Schlüssels beweist und das Konto an einen neuen Post-Quantum-Schlüssel bindet. Nutzer, die ihre Seed-Phrasen verloren haben, deren Wallets verlassen wurden oder die verstorben sind, können nicht migrieren. Das Protokoll steht dann vor genau demselben Dilemma wie Bitcoin — das im März 2026 im Rahmen der „Eingefroren vs. Gestohlen“-Debatte um BIP-360 artikuliert wurde — zwischen dem Einfrieren nicht migrierter Konten (kontrovers) und dem Belassen dieser Konten als „Quantum-Free-Lunch“ für denjenigen, der die erste kryptografisch relevante Maschine baut (ebenfalls kontrovers).

Die ökonomische Angriffsfläche ist gewaltig. Das zirkulierende Angebot von SOL liegt bei etwa 540 Millionen Token. Ein beträchtlicher Prozentsatz davon befindet sich auf Adressen, die seit Jahren nicht angerührt wurden. Marktplätze, DAOs, Treasuries, inaktive Whale-Wallets — jedes einzelne davon benötigt letztlich eine On-Chain-Aktion durch einen Inhaber, der möglicherweise noch existiert oder auch nicht. Die Migration ist kein technisches Feature; sie ist ein mehrjähriges Koordinationsproblem ohne offensichtliche Frist, ohne offensichtliche Autorität und ohne offensichtliche Regressansprüche für Konten, die das Zeitfenster verpassen.

Wie Solanas Ansatz im Vergleich zu Bitcoin und Ethereum abschneidet

Die drei großen Projekte nähern sich der Quantenresistenz von sehr unterschiedlichen Ausgangspunkten aus an.

Bitcoin (BIP-360 / P2QRH): „Pay-to-Quantum-Resistant-Hash“ schafft einen neuen Adresstyp, der Falcon- und Dilithium-Signaturen verwendet und ähnlich wie P2TR strukturiert ist, jedoch ohne den quantenanfälligen Keypath. BTQ Technologies hat BIP-360 im März 2026 im Bitcoin Quantum Testnet v0.3.0 bereitgestellt. Bitcoins Herausforderung ist der Konservatismus — Konsens für die Aktivierung eines Soft Forks zu finden, der einen neuen Adresstyp hinzufügt, ist ein langsamer Prozess, und die Migrationsdebatte (eingefroren vs. gestohlen für Coins aus der Satoshi-Ära) ist politisch aufgeladen. Bitcoins Struktur mit gehashten öffentlichen Schlüsseln verschafft dem Netzwerk jedoch Zeit, die Solana nicht hat.

Ethereum (EIP-7701 + EIP-8141): Anstatt einer protokollweiten kryptografischen Umstellung setzt Ethereum auf native Konto-Abstraktion (Account Abstraction). EIP-7701 ermöglicht eine Validierungslogik für Smart-Accounts, und EIP-8141 erlaubt es Konten, über die Abstraktionsschicht zu quantensicheren Authentifizierungsverfahren zu wechseln. Der Kompromiss: Ethereum erhält einen reibungsloseren Migrationspfad ohne harten Stichtag (Flag Day), aber die Sicherheit hängt von der Implementierung der Smart-Accounts ab und nicht von einer einheitlichen Protokollgarantie. Ethereum kann pro Konto schrittweise migrieren, ohne dass ein Hard Fork erforderlich ist.

Solana (Falcon + schrittweise Einführung): Liegt zwischen den beiden Ansätzen. Das Protokoll muss nativ ein neues Signaturverfahren unterstützen (invasiver als der Abstraktionsansatz von Ethereum), aber die Migration pro Konto ähnelt eher dem schrittweisen Modell von Ethereum als der Umstellung des Adresstyps bei Bitcoin. Die Leistungsbeschränkung ist der einzigartige Druck, dem keine andere große Chain in dieser Intensität ausgesetzt ist.

Ein vierter erwähnenswerter Ansatz: Circles Arc und ähnliche quantennative L1-Chains überspringen die Nachrüstung komplett, indem sie von Beginn an auf Post-Quantum-Signaturen setzen. Sie tragen die Bandbreitenkosten von vornherein und müssen nie eine Migration durchführen. Wenn sich die Falcon-Migration von Solana bis 2027 - 2028 hinzieht, während Chains der Arc-Klasse bereits mit integrierter Quantenresistenz auf den Markt kommen, könnte die institutionelle Pipeline, die Solana derzeit als „schnell genug“ betrachtet, ein neues Zuhause finden.

Was dies für Builder und Infrastruktur bedeutet

Für Anwendungsentwickler sind die unmittelbaren praktischen Auswirkungen gering. Die Falcon-Migration wird über standardmäßige Solana-Protokoll-Upgrades implementiert, Bibliotheken werden die Änderung abstrahieren, und die meisten dApps müssen nicht wissen, welches Signaturverfahren ihre Nutzer verwenden. Der größere Effekt zweiter Ordnung betrifft die Annahmen, die Entwickler über den Transaktionsdurchsatz, die Vorhersehbarkeit von Gebühren und die Größe des Account-Status getroffen haben.

Wenn der optimierte Pfad von Falcon die von Firedancer gemeldete 2- bis 3-fache Verbesserung beibehält, könnte Solana die Migration mit einem Durchsatzeinbruch von 30–60 % statt 90 % bewältigen. Das ist immer noch bedeutend für Hochfrequenz-Anwendungsfälle – Perpetual DEXs, On-Chain-Orderbücher, KI-Agenten-Ausführungsschleifen –, die um Solanas aktuelle Untergrenze für Kosten pro Transaktion herum aufgebaut wurden.

Für Infrastrukturanbieter ist die Situation deutlicher. Indexer, RPC-Anbieter und Betreiber von Archiv-Knoten müssen ein Ledger-Wachstum einplanen, das mit der größeren Signaturgröße skaliert. WebSocket-Abonnements, die Account-Updates streamen, werden mehr Bytes pro Ereignis übertragen. Jeder, der Validator-Hardware für Solana betreibt, muss die Bandbreitenannahmen für die Turbine-Propagierung überdenken.

Für Institutionen, die bewerten, auf welcher Chain sie langfristige Infrastruktur aufbauen sollen, ist die Frage nun schwieriger. Die Geschwindigkeit von Solana ist ein Wettbewerbsvorteil, den die Quantenmigration direkt angreift. Die Absicherung besteht darin, Chains zu wählen, bei denen der Migrationspfad am kürzesten und die architektonischen Kosten am geringsten sind. Das bedeutet wahrscheinlich, dass Falcon-basierte Chains besser aussehen werden als Dilithium-basierte Chains, Migrationen auf Basis von Account-Abstraktion besser als protokollweite Umstellungen und quantennative L1s besser als Nachrüstungen – bis die tatsächliche Quantenhardware eintrifft und die Theorie zur Praxis wird.

Die Identitätsfrage

Hinter der Kryptografie verbirgt sich eine leisere Frage: Wofür ist Solana nach der Migration da?

Die Marktposition der Chain wurde auf einer absoluten Geschwindigkeitsuntergrenze aufgebaut, die andere Chains nicht erreichen können. Senkt man diese Grenze auch nur um 30 %, ist Solana immer noch schnell – aber es ist näher an Aptos, Sui, Sei und dem Rest der High-Performance-L1-Kohorte als jemals zuvor seit dem Start. Die Differenzierung schrumpft. Das Versprechen „Solana ist einzigartig schnell“ wird zu „Solana ist eine von mehreren schnellen Chains“.

Das ist nicht unbedingt schlecht. Ein 30 % langsameres Solana, das quantensicher ist und die aktivste Chain nach Transaktionszahlen bleibt, ist eine Chain, die eher gereift als verfallen ist. Aber das Team hat fünf Jahre damit verbracht, jede architektonische Entscheidung in den Dienst des Durchsatzes zu stellen, und die Post-Quanten-Ära erzwingt eine Neuausrichtung. Geschwindigkeit ist nicht mehr das Einzige, worauf die Architektur optimiert ist. Die Sicherheit gegen zukünftige Hardware ist nun eine gleichwertige Einschränkung.

Die Konvergenz von Anza und Firedancer auf Falcon deutet darauf hin, dass das Entwickler-Ökosystem dies akzeptiert hat. Die nächsten zwei Jahre werden zeigen, ob die Nutzerbasis, die institutionellen Käufer und das spekulative Narrativ dasselbe tun.


BlockEden.xyz bietet RPC- und Indexer-Infrastruktur der Enterprise-Klasse für Solana und über 27 weitere Chains. Da die Post-Quanten-Migration die Leistungsannahmen, auf denen Entwickler aufgebaut haben, neu formt, erkunden Sie unsere Infrastrukturdienste, um auf Fundamenten zu bauen, die für das Kommende entwickelt wurden.

Quellen

Stablecoins erreichen 311 Mrd. $: USDC verdoppelt sich, USDT hält 59 % und das Reserve-Playbook wird neu geschrieben

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Der Stablecoin-Markt hat sich still und heimlich zu einem der folgenreichsten Finanzsektoren des Jahrzehnts entwickelt. Stand April 2026 liegt die gesamte Stablecoin-Marktkapitalisierung bei über 311 Milliarden etwa50– etwa 50 % höher als Ende 2024 und auf einem Kurs, von dem JPMorgan, Citi und a16z prognostizieren, dass er vor Ende dieses Zyklus 2 Billionen überschreiten wird.

Doch die Schlagzeile verbirgt die wahre Geschichte. Hinter dem Gesamtwert von 311 Milliarden brechendieWettbewerbsdynamikenauf,diedenSektoreinhalbesJahrzehntlanggepra¨gthabeneinkomfortablesTetherCircleDuopol,wa¨hrendalleanderenumKru¨melka¨mpften.DasUSDCAngebotvonCirclehatsichauf78Milliardenbrechen die Wettbewerbsdynamiken auf, die den Sektor ein halbes Jahrzehnt lang geprägt haben – ein komfortables Tether-Circle-Duopol, während alle anderen um Krümel kämpften. Das USDC-Angebot von Circle hat sich auf 78 Milliarden verdoppelt. Tether hält einen Marktanteil von 59 %, wehrt jedoch Herausforderer aus allen Richtungen ab. Und eine neue Generation von Yield-bearing Stablecoins, regulierten Zahlungstoken und von Banken ausgegebenen Instrumenten zwingt jeden Emittenten dazu, das Reserve-Playbook neu zu schreiben, das im Jahr 2025 stillschweigend ein Abrechnungsvolumen von 33 Billionen $ ermöglichte.

Hier erfahren Sie, was tatsächlich passiert, warum die Zahlen wichtig sind und wie die nächsten zwölf Monate für die Anlageklasse aussehen, die sich zur finanziellen Infrastruktur der On-Chain-Ökonomie entwickelt.

Der 311-Mrd.-$-Markt: Was den Anstieg vorantreibt

Der Stablecoin-Sektor schloss das erste Quartal 2026 mit einer Rekord-Marktkapitalisierung von 315 Milliarden ab,stiegMitteAprilu¨ber320Milliardenab, stieg Mitte April über 320 Milliarden, bevor er sich bei etwa 311 Milliarden einpendelte,daeinigederspekulativenZuflu¨sseabflossen.Umdaseinzuordnen:DergesamteStablecoinMarktwarzuBeginndesJahres2024rund130Milliardeneinpendelte, da einige der spekulativen Zuflüsse abflossen. Um das einzuordnen: Der gesamte Stablecoin-Markt war zu Beginn des Jahres 2024 rund 130 Milliarden wert. Er hat sich in 16 Monaten mehr als verdoppelt.

Drei strukturelle Kräfte leisten diese Arbeit.

Föderale regulatorische Klarheit. Der GENIUS Act, der im Juli 2025 in Kraft getreten ist, schuf den ersten umfassenden US-Bundesrahmen für Zahlungs-Stablecoins. Bis März 2026 hatte das OCC seine Bekanntmachung über geplante Regelungen veröffentlicht, die FDIC finalisierte die Anforderungen für zulässige Zahlungs-Stablecoin-Emittenten (PPSIs) und das Finanzministerium hatte ein AML / Sanktionsregime vorgeschlagen. Zum ersten Mal kann eine Nationalbank, eine Sparkasse auf Bundesebene oder ein zugelassenes Nicht-Bank-Institut Stablecoins unter expliziter Bundesaufsicht ausgeben. Diese Freigabe der Legitimität lockte Treasury-Manager von Unternehmen aus der Reserve, die fünf Jahre lang auf regulatorische Absicherung gewartet hatten.

On-Chain-Kapitaleffizienz. Yield-bearing Stablecoins – Token, die die zugrunde liegende Treasury- oder Basis-Trade-Rendite an die Inhaber weitergeben – wuchsen in den sechs Monaten bis März 2026 15-mal schneller als der gesamte Stablecoin-Markt. Die Kategorie der zinstragenden Stablecoins macht nun 7,4 % des Gesamtmarktes aus, mit einem Angebot von 22,7 Milliarden $, gegenüber weniger als 2 % im Vorjahr. Jeder Dollar, der in Yield-bearing Stablecoins geparkt ist, ist ein Dollar, der nicht ungenutzt in einem nicht verzinsten USDT- oder USDC-Guthaben lag.

Die These vom Settlement Layer gewinnt. Das gemeldete Stablecoin-Transaktionsvolumen überstieg im Jahr 2025 die Marke von 33 Billionen mehralsVisaundMastercardindiesemJahrzusammen.AlleinimFebruar2026gabeseinbereinigtesOnChainStablecoinVolumenvonetwa1,8Billionen– mehr als Visa und Mastercard in diesem Jahr zusammen. Allein im Februar 2026 gab es ein bereinigtes On-Chain-Stablecoin-Volumen von etwa 1,8 Billionen. Stablecoins sind nicht mehr der „Parkplatz für Trader“, der sie 2021 waren. Sie sind das Schienensystem, über das Überweisungen, Gehaltsabrechnungen, B2B-Abrechnungen, Devisengeschäfte und zunehmend auch Agent-to-Agent-Commerce abgewickelt werden.

Tethers 184-Mrd.-$-Festung: Dominanz durch Vertrieb

Tethers USDT erreichte am 21. April 2026 eine Rekord-Marktkapitalisierung von rund 188 Milliarden undfestigtedamitdendominierendenMarktanteildesEmittentenvon59und festigte damit den dominierenden Marktanteil des Emittenten von 59 %. Das Testat des Unternehmens vom Dezember 2025 wies ein Gesamtvermögen von 192,9 Milliarden gegenüber Verbindlichkeiten von 186,5 Milliarden aus,was6,3Milliardenaus, was 6,3 Milliarden an Überschussreserven hinterlässt – ein dickerer Puffer, als Tether ihn historisch gesehen hielt.

Die Zusammensetzung der Reserven zeigt, warum es unmöglich war, USDT zu verdrängen:

  • 141 Milliarden $ in US-Treasury-Engagement (einschließlich Overnight Reverse Repos), was Tether zu einem der größten Einzelbesitzer von US-Staatsschulden macht – größer als Deutschland, Südkorea oder die VAE
  • 17,4 Milliarden $ in Gold
  • 8,4 Milliarden $ in Bitcoin
  • Über 10 Milliarden $ an Nettogewinnen im Jahr 2025, mehr als die meisten börsennotierten Vermögensverwalter

Doch der Burggraben von Tether sind nicht die Reserven. Es ist der Vertrieb. USDT ist der Standard-Dollar in Argentinien, der Türkei, Vietnam, Nigeria und in Überweisungskorridoren, die monatlich Zehnmilliarden von Dollar außerhalb der US-Bankeninfrastruktur bewegen. Es ist die Notierungswährung an jeder großen zentralisierten Börse. Es ist das, worin asiatische OTC-Desks abrechnen. Nichts davon ändert sich über Nacht, nur weil ein regulierter Wettbewerber existiert.

Das ist auch der Grund, warum Tether Berichten zufolge eine Kapitalerhöhung von 15 bis 20 Milliarden beieinerBewertungvon500Milliardenbei einer Bewertung von 500 Milliarden prüft – eine Zahl, die das Unternehmen höher bewerten würde als jede US-Bank außer JPMorgan, Bank of America und Wells Fargo. Die These: USDT ist nicht mehr nur ein Stablecoin-Emittent. Es ist ein paralleles Währungssystem mit 10 Milliarden $ Jahresgewinn, ohne öffentliche Aktionäre und mit einer strukturellen Nachfrage aus Schwellenländern, die nicht nachlassen wird.

Circles 78 Mrd. $ Sprint: Das regulierte Gegengewicht

Die Marktkapitalisierung von Circles USDC überschritt im März 2026 nach einem einzigen 600 Mio. MintdieMarkevon78,25Mrd.Mint die Marke von 78,25 Mrd., und Circle strebt nun öffentlich ein zirkulierendes Angebot von 150 Mrd. biszurzweitenJahresha¨lfte2026an.Diesentspra¨cheeinemAnstiegvonrund90bis zur zweiten Jahreshälfte 2026 an. Dies entspräche einem Anstieg von rund 90 % gegenüber dem Wert vom 10. April 2026 mit einem kumulativen Angebot von 112 Mrd..

Die Zahlen für 2025 sind noch deutlicher: Die Marktkapitalisierung von USDC sprang um 73 % (auf 75,12 Mrd. )imVergleichzumWachstumvonUSDTvon36) im Vergleich zum Wachstum von USDT von 36 % (auf 186,6 Mrd. ). Circle wuchs das zweite Jahr in Folge stärker als Tether – das erste Mal in der Geschichte der Stablecoins, dass dies einem Herausforderer gelang.

Was hat sich geändert?

Der Börsengang setzte eine andere Art von Kapital frei. Die Notierung der Circle Internet Group an der NYSE unter dem Tickersymbol CRCL verschaffte dem Unternehmen eine Währung am öffentlichen Markt für Partnerschaften, M&A und Bilanzflexibilität, mit der kein privater Wettbewerber mithalten kann.

CCTP v3.0 machte USDC zum Standard-Cross-Chain-Dollar. Circles Cross-Chain Transfer Protocol verbindet USDC nun nativ über mehr als 20 Chains hinweg mit Finalität im Sub-Sekunden-Bereich und ohne Liquiditätspool-Risiko. Jeder Entwickler, der Cross-Chain-Anwendungen baut, setzt standardmäßig auf USDC, da der Transfer von USDT Bridges von Drittanbietern erfordert, die ihre eigene Historie von Hacks haben.

Der Vertrieb an Unternehmen hat aufgeholt. Das Stablecoin-Settlement-Programm von Visa, die USDC-Remis-Korridore von MoneyGram, der Checkout von Stripe mit USDC-Zahlung und die mit Stablecoins finanzierten Karten-Rails von Mastercard erreichen nun kollektiv Hunderte von Millionen Konsumenten. Keines dieser Unternehmen hätte USDT integriert – die regulatorische Ambiguität war für einen Risikoausschuss eines Fortune-500-Unternehmens ein klares „Nein“.

DePIN und KI-Agenten haben USDC entdeckt. Die von Circle prognostizierte durchschnittliche jährliche Wachumsrate von 40 % wird weniger durch Trader als vielmehr durch die Nachfrage von Maschinen angetrieben. DePIN-Netzwerke bezahlen Node-Betreiber in USDC. KI-Agenten, die über das x402-Protokoll von Coinbase transagieren, rechnen in USDC ab. Die Prognose der Solana Foundation, dass 99 % der On-Chain-Transaktionen innerhalb von zwei Jahren von Agenten gesteuert werden, ist im Kern eine Wachstumsthese für USDC.

Das Rennen der Emittenten: Warum das Duopol bröckelt

In der Geschichte der Stablecoins machten „alle anderen“ zusammen weniger als 5 % des Marktes aus. Das ändert sich jetzt – langsam, aber sichtbar.

**PayPals PYUSD erreichte eine Marktkapitalisierung von 4,11 Mrd. ,nachdemesvonseinemTiefstandMitte2025vonrund500Mio.**, nachdem es von seinem Tiefstand Mitte 2025 von rund 500 Mio. um das Achtfache gewachsen war. PayPal weitete PYUSD im Jahr 2025 auf 13 Chains aus (Ethereum, Solana, Arbitrum, Stellar und andere) und rollte die Verfügbarkeit im März 2026 in 70 internationalen Märkten aus. Die über PYUSD finanzierten P2P-Zahlungen von PayPal und die Venmo-Integration bieten einen integrierten Vertriebsvorteil, den kein anderer Neueinsteiger hat – ein paar hundert Millionen Nutzer, die der Marke bereits bei Zahlungen vertrauen.

**Ripples RLUSD liegt bei etwa 1,42 Mrd. ,nachdemesfru¨herimZyklusfast1,6Mrd.**, nachdem es früher im Zyklus fast 1,6 Mrd. erreicht hatte. Die Strategie von Ripple ist „Institutional-First“: RLUSD wird zur Standard-Sicherheit innerhalb von Hidden Road, dem Prime-Brokerage, das Ripple für 1,25 Mrd. $ erworben hat. Dies verleiht RLUSD direkten Nutzen bei grenzüberschreitenden Abrechnungen, FX-Geschäften und Prime-Brokerage-Flüssen, die für Retail-Metriken weitgehend unsichtbar sind.

Renditetragende Stablecoins sind das am schnellsten wachsende Segment. Ethenas USDe, Ondos USDY, Mountain Protocols USDM, Paxos' USDG und Circles eigenes USYC sammeln kollektiv Treasury-Einlagen und Basis-Trade-Renditen in einer Rate an, von der JPMorgan-Analysten nun prognostizieren, dass sie 50 % des gesamten Stablecoin-Marktanteils erobern könnten, wenn regulatorische Hürden die Einführung nicht bremsen. Top-Wachstumsstorys während des sechsmonatigen Zeitraums bis März 2026: USYC (+198 %), USDG (+169 %), USDY (+91 %).

Bankeneigene Stablecoins folgen als Nächstes. Mit dem Voranschreiten der GENIUS Act-Regelung des OCC bereiten JPMorgan, Citi, BNY Mellon und eine Koalition europäischer Banken (das Qivalis 12-Konsortium für die Euro-Seite) für 2026–2027 die Einführung eigener Zahlungs-Stablecoins vor. Banken haben – über die ABA und andere Handelsgruppen – lobbyiert, um die Umsetzung des GENIUS Act zu verlangsamen, eben weil sie mit ihren eigenen Produkten auf den Markt kommen wollen, bevor das Rahmenwerk das Nicht-Banken-Modell vollständig zementiert.

Die 33 Billionen $ Settlement-Ebene: Wohin das Volumen fließt

War 2024 das Jahr, in dem Stablecoins ein jährliches Settlement-Volumen von 25 Billionen $ überschritten und Visa übertrafen, so ist 2026 das Jahr, in dem sich der Chain-Mix drehte.

Solana verzeichnete im Februar 2026 ein bereinigtes Stablecoin-Transaktionsvolumen von etwa 650 Mrd. mehralsdasDoppelteseinesvorherigenHo¨chststandsundsichertesichdamitdengro¨ßtenEinzelanteilammonatlichenCrossChainGesamtvolumenvon1,8Billionen– mehr als das Doppelte seines vorherigen Höchststands – und sicherte sich damit den größten Einzelanteil am monatlichen Cross-Chain-Gesamtvolumen von 1,8 Billionen. Das USDC-Transfervolumen von Solana übersteigt seit Ende Dezember 2025 das von Ethereum, obwohl Ethereum das siebenfache USDC-Angebot hält (47 Mrd. gegenu¨ber7Mrd.gegenüber 7 Mrd. auf Solana).

Die ökonomischen Gründe sind simpel. Transaktionsgebühren im Sub-Cent-Bereich und eine Finalität von 400 ms machen Solana zum einzigen Ort, an dem Mikrozahlungen, Rücküberweisungen und hochfrequente Agent-Transaktionen rentabel sind. Western Union und die Bank of America haben Solana öffentlich für Pilotprojekte zum Stablecoin-Settlement eingeführt. Tron, der historische König für kostengünstige USDT-Transfers in Schwellenländern, verliert zum ersten Mal Marktanteile an Solana.

Ethereum dominiert weiterhin bei der Verwahrung, DeFi-Sicherheiten und institutionellen Abrechnungen – den Anwendungsfällen mit hohem Wert und geringer Frequenz. Layer-2-Lösungen wie Base, Arbitrum und Optimism absorbieren die Mitte des Marktes. Aber die Hochfrequenz-Schiene, auf der 99 % der künftigen Agent-zu-Agent-Transaktionen stattfinden werden, gehört zunehmend Solana.

Das Regelwerk für Reserven wird neu geschrieben

Das strukturelle Risiko, das unter der Zahl von 311 Milliarden $ lauert, ist das, was Web3Caff als „Stablecoin-Sichtbarkeitslücke“ bezeichnet hat. Reserven werden in der Regel monatlich attestiert. Gelder bewegen sich mit Maschinengeschwindigkeit. KI-Agenten behandeln USDC und USDT mittlerweile als Cash-Äquivalente, aber ihre Reserven-Snapshots sind Wochen alt. In einem Stressszenario – einer Verwerfung am Treasury-Markt, dem Ausfall eines Bankpartners, einem sanktionsbedingten Einfrieren – könnte diese Lücke ein reflexives De-Pegging in einer Geschwindigkeit auslösen, die die SVB-USDC-Episode von 2023 nur erahnen ließ.

Die Reserve-, Kapital- und Liquiditätsanforderungen des GENIUS Act sind darauf ausgelegt, diese Lücke zu schließen, aber die Umsetzung läuft bis 2027. Bis dahin konkurriert jeder PPSI-Antragsteller im Wesentlichen auf drei Vektoren:

  1. Transparenz der Reserven – tägliche Attestierungen, On-Chain-Proof-of-Reserves, Audits durch Dritte
  2. Verbreitungstiefe – Börsennotierungen, Zahlungsintegrationen, Cross-Chain-Verfügbarkeit
  3. Renditeökonomie – wie viel der zugrunde liegenden Treasury-Rendite an die Halter weitergegeben wird, im Gegensatz zu dem, was vom Emittenten einbehalten wird

Tether gewinnt Vektor #2 mit einem enormen Vorsprung. Circle gewinnt #1 und schließt bei #2 auf. Renditetragende Neueinsteiger gewinnen definitionsgemäß bei #3, verfügen aber nicht über die Skalierung, um bei den anderen mitzuhalten. PayPal und Ripple kaufen sich mit Marke und Akquisitionen in #2 ein. Die von Banken emittierten Produkte, die Ende 2026 auf den Markt kommen, werden auf einem vierten Vektor konkurrieren – der impliziten FDIC-Absicherung –, den keiner der etablierten Akteure bieten kann.

Was als Nächstes kommt

Der Weg zu einer Stablecoin-Marktkapitalisierung von 1 Billion $, die Standard Chartered für Ende 2027 prognostiziert, führt über drei umkämpfte Gebiete:

  • Bundesweite Lizenzierung. Die erste Gruppe von OCC-zugelassenen Nichtbank-PPSIs – wahrscheinlich Circle, Paxos und ein oder zwei andere – wird Mitte bis Ende 2026 mit regulatorischen Wettbewerbsvorteilen hervorgehen, die PYUSD, RLUSD und unregulierte renditetragende Token nicht ohne Weiteres replizieren können.
  • Infrastruktur für die Agenten-Ökonomie. Wenn die Prognose der Solana Foundation von 99 % Agenten-Transaktionen auch nur annähernd Realität wird, werden die Stablecoin-Emittenten, die in Agent-SDKs integriert sind (Coinbase x402, Skyfire KYAPay, Nevermined), Wachstumsraten verzeichnen, die in keiner Weise traditionellen Finanzwachstumskurven entsprechen.
  • Dollar-Nachfrage in Schwellenländern. Tethers Dominanz in Argentinien, der Türkei, Vietnam und Nigeria ist das größte Hindernis für eine USDC-Vorherrschaft. Weder der GENIUS Act, IPO-Kapital noch Unternehmensintegrationen bewirken etwas in Märkten, in denen USDT bereits der De-facto-Dollar ist.

Das Rennen um die Stablecoins im Jahr 2026 heißt nicht mehr „wer gewinnt“ – es heißt „wie viele Gewinner koexistieren und in welchem Umfang“. Ein 311-Milliarden-$-Markt mit drei strukturellen Wachstumsvektoren (Regulierung, Rendite, Agenten-Nachfrage) und mindestens acht glaubwürdigen Emittenten ist ein Markt, der sich fragmentiert, bevor er sich konsolidiert. Der nächste Wachstumsschritt wird nicht an Schlagzeilen zur Marktkapitalisierung gemessen, sondern daran, welchen Emittenten es gelingt, sich in die Zahlungs-, Abwicklungs- und Agenten-Infrastruktur einzubetten, die nach ihrer Installation nicht mehr rückgängig gemacht wird.

Der Dollar geht on-chain. Die einzige verbleibende Frage ist, wessen Dollar es sein wird.

BlockEden.xyz betreibt die RPC-Infrastruktur mit hohem Durchsatz hinter Stablecoin-Anwendungen auf Ethereum, Solana, Sui, Aptos und über 15 weiteren Chains. Egal, ob Sie eine Zahlungsinfrastruktur, ein renditetragendes Protokoll oder eine Agenten-gesteuerte Abwicklungsebene aufbauen, erkunden Sie unseren API-Marktplatz für produktionsreife Infrastruktur, die für die On-Chain-Dollar-Ökonomie entwickelt wurde.

Quellen

Firedancer bei 1 Mio. TPS: Solanas 100-Millionen-Dollar-Wette zur Beseitigung des Single-Client-Risikos

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Im Dezember 2025, nach rund 1.200 Tagen Entwicklungszeit und einer gemeldeten Investition in neunstelliger Höhe von Jump Crypto, ging der vollständige Firedancer-Validator-Client endlich im Solana-Mainnet live. Vier Monate später steht das Urteil fest: Er funktioniert, er liefert die Blockproduktion mit Geschwindigkeiten, die nichts anderes im Netzwerk erreichen kann, und er hat bereits mehr als 20 % des Netzwerk-Stakes auf sich vereint. Die schwierigere Frage – diejenige, von der Solanas institutionelle Glaubwürdigkeit nun abhängt – ist, ob das Netzwerk die Art von Client-Diversität erreichen kann, die Ethereum in einem Jahrzehnt aufgebaut hat, bevor der erste katastrophale Agave-Bug die Entscheidung erzwingt.

Dies ist die Geschichte des größten Single-Client-Engineering-Projekts in der Geschichte der Blockchain, warum es für die Resilienz wichtiger ist als für den reinen Durchsatz und was das verbleibende Konzentrationsrisiko für Entwickler bedeutet, die entscheiden, wo sie im Jahr 2026 deployen.

Ein dreijähriger Rewrite, von der Netzwerkkarte an aufgebaut

Jump Crypto begann Firedancer im Jahr 2022 mit einer These, die damals fast tollkühn klang: Den gesamten Solana-Validator von Grund auf in C neu zu schreiben, mit einer Tile-basierten Architektur, die von Hochfrequenzhandelssystemen übernommen wurde. Das Team hatte ursprünglich das zweite Quartal 2024 für das Mainnet anvisiert. Sie verpassten den Termin um etwa achtzehn Monate.

Die Verzögerung ist an sich aufschlussreich. Firedancer ist kein Fork von Anzas Agave (dem Rust-basierten Referenz-Client) oder von Jito-Solana (dem MEV-optimierten Fork von Agave). Es handelt sich um eine unabhängige C/C++-Implementierung, die keinen Ausführungscode mit dem Rest des Netzwerks teilt. Das bedeutet, dass jede Konsensregel, jeder Pfad der Transaktionsverarbeitung und jedes Gossip-Protokoll neu implementiert und gegen das reale Verhalten im Mainnet getestet werden musste, bevor auch nur ein einziger Dollar an Stake sicher darauf laufen konnte.

Die Zwischenlösung von Jump – Frankendancer – kombinierte den Hochleistungs-Netzwerk-Stack von Firedancer mit der Runtime von Agave. Dieser Hybrid sammelte im Laufe des Jahres 2025 still und leise Stake: 8 % im Juni, 20,9 % bis Oktober. Als der vollständige Firedancer-Client im Dezember die Ziellinie überquerte, migrierte ein Großteil dieses Stakes auf natürliche Weise, was dem neuen Client vom ersten Tag an einen glaubwürdigen Brückenkopf in der Produktion verschaffte.

Was 1 Million TPS tatsächlich bedeutet

Die Schlagzeilen-Zahl ist real, aber die Einschränkungen sind wichtig. Der Netzwerk-Layer von Firedancer verarbeitete im Stresstest über eine Million Transaktionen pro Sekunde – aber diese Tests liefen in einem kontrollierten Sechs-Knoten-Cluster, der über vier Kontinente verteilt war, nicht im Produktions-Mainnet. Das reale Solana bewältigt heute auf Protokollebene etwa 5.000–6.000 TPS, wobei stabile Mainnet-Durchschnitte in Spitzenzeiten im April 2026 eher bei 65.000 TPS liegen.

Die realistische Entwicklung Mitte 2026 ist bescheidener und nützlicher: 10.000+ TPS im täglichen Produktionsbetrieb, eine 2- bis 3-fache Verbesserung gegenüber heute, mit dem Spielraum, Spitzen abzufangen, die das Netzwerk zuvor destabilisiert haben. Das ist die Art von Durchsatz, die wirklich verändert, was on-chain gebaut werden kann.

Für den Kontext, was Firedancer tatsächlich optimiert:

  • Transaktionsaufnahme (Transaction ingestion): Kernel-Bypass-Networking, das Pakete direkt von der Netzwerkkarte (NIC) liest und so den Syscall-Overhead eliminiert.
  • Signaturprüfung: AVX-512-vektorisierte ed25519-Verifizierung, die Zehntausende von Signaturen pro Sekunde und Kern verarbeiten kann.
  • Blockproduktion: Eine Tile-basierte Pipeline, bei der jede Validator-Funktion in ihrem eigenen fest zugewiesenen (pinned) Prozess läuft, sodass ein langsamer Signaturprüfer den Blockproduzenten nicht blockieren kann.
  • Speicherlayout: Cache-bewusste Datenstrukturen, die der Topologie moderner Server-CPUs entsprechen, anstatt eine generische Runtime vorauszusetzen.

Nichts davon ist spektakulär – es ist genau die Art von Arbeit, die eine Datenbank oder einen Marktdaten-Feed schnell macht. Auf einen Blockchain-Validator angewendet, beseitigt dies die Engpässe, die Solana unter Last immer wieder in einen eingeschränkten Betriebszustand gezwungen haben.

Die wahre Geschichte: Die Beseitigung des Single-Client-Fehlermodus

Der Durchsatz bekommt die Pressemitteilungen, aber der wichtigere Beitrag von Firedancer ist struktureller Natur. Zum ersten Mal in seiner Geschichte verfügt Solana über einen Validator-Client, der keine gemeinsame Abstammung im Ausführungscode mit Agave hat.

Man betrachte die Alternative. Jito-Solana – der nach Stake dominante Client – ist selbst ein Fork von Agave. Das Standard-Agave (Vanilla Agave) läuft auf dem Großteil des Rests. Stand Anfang 2026 sieht die ungefähre Aufteilung wie folgt aus:

  • Jito-Solana: 72 % des gestakten SOL
  • Frankendancer / Firedancer: 21 %
  • Vanilla Agave: 7 %

Achtzig Prozent des Netzwerks teilen einen gemeinsamen Code-Vorfahren. Ein einziger kritischer Bug in der Runtime von Agave – von der Art, wie sie Ethereum-Ausführungs-Clients in den letzten zwei Jahren zweimal getroffen haben – wäre kein Ereignis mit verminderter Leistung. Es wäre ein Netzwerkstopp.

Ethereum hat diese Lektion auf die harte Tour gelernt. Der Reth-Bug im September 2025 brachte Validatoren der Versionen 1.6.0 und 1.4.8 bei Block 2.327.426 zum Stillstand. Das war ein unangenehmer Vorfall, der 5,4 % der Execution-Layer-Clients betraf. Da die anderen 94,6 % auf Geth, Nethermind, Besu und Erigon verteilt waren, produzierte das Netzwerk weiterhin Blöcke. Das Ökosystem betrachtet 33 % als das Maximum, das ein einzelner Client jemals halten sollte, und selbst der Anteil von Geth von 48–62 % wird als ungelöstes Governance-Problem angesehen.

Solanas derzeitige Konzentration von über 80 % auf Agave-Basis ist deutlich schlimmer als das, was Ethereum als Krise betrachtet. Firedancer ist der einzige glaubwürdige Ausweg.

Was als Nächstes geschehen muss

Die Mathematik ist unbequem, aber lösbar. Damit Solana eine echte Multi-Client-Resilienz erreicht, müssen im Jahr 2026 zwei Dinge geschehen:

  1. Jito-Nutzer müssen zu reinem Firedancer migrieren. Die MEV-Extraktionslogik von Jito ist die Gravitationsmasse, die die aktuelle Konzentration aufrechterhält. Solange diese Funktionalität nicht in ein Firedancer-kompatibles Plugin portiert wurde, haben große Staking-Operationen einen starken finanziellen Grund, bei von Agave abgeleitetem Code zu bleiben.
  2. Der kombinierte Stake von Agave + Jito muss unter 50 % fallen. Sobald Firedancer die 50 %-Marke überschreitet, kann Solana einen katastrophalen Agave-Bug überstehen, ohne zum Stillstand zu kommen. Das ist die Resilienz-Basis, gegen die jeder seriöse institutionelle Verwahrer und ETF-Emittent implizit absichert.

Die Tatsache, dass sich die Einführung von Frankendancer in vier Monaten mehr als verdoppelt hat, deutet darauf hin, dass die Migration machbar ist, aber sie erfolgt nicht automatisch. Validator-Ökonomie, Monitoring-Tools und betriebliche Vertrautheit begünstigen den Status quo. Jump und Anza haben beide signalisiert, dass 2026 das Jahr für den entscheidenden Vorstoß ist, aber keiner von beiden kontrolliert das Validator-Set direkt.

Firedancer + Alpenglow: Die kombinierte Roadmap

Firedancer ist nur die eine Hälfte von Solanas ehrgeizigstem technischem Zyklus seit dem Start des Mainnets. Die andere Hälfte ist Alpenglow, eine vollständige Neuschreibung des Konsens-Mechanismus, der im September 2025 von 98,27 % des stimmberechtigten SOL-Stakes genehmigt wurde.

Alpenglow ersetzt Proof-of-History und TowerBFT durch zwei neue Komponenten – Votor für Fast-Finality-Konsens und Rotor für die Daten-Propagation. Das Hauptergebnis ist das Sinken der Finalität von etwa 12,8 Sekunden auf 100–150 Millisekunden – eine 100-fache Verbesserung, die eine Mainnet-Integration im 3. Quartal 2026 anstrebt.

Für institutionelle Nutzer zählt die Kombination mehr als jedes Teil für sich allein:

  • Sub-Sekunden-Finalität macht die Abwicklung wettbewerbsfähig gegenüber zentralisierten Börsen und öffnet die Tür für On-Chain-Hochfrequenzhandel und die Abwicklung von Real-World Assets, die heute noch über traditionelle Wege geleitet werden.
  • Hoher Durchsatz mit mehreren Clients entkräftet das Argument „Solana fällt aus“, das bisher Unternehmen aus dem Bereich Treasury und Emittenten von tokenisierten Assets zur Vorsicht veranlasst hat.
  • Unabhängige Codepfade erfüllen die Due-Diligence-Anforderungen, die Verwahrer und autorisierte ETF-Teilnehmer zunehmend in ihre Netzwerk-Risikomodelle schreiben.

Die täglichen ETF-Zuflüsse von 58 Mio. unddie827Mio.und die 827 Mio. an tokenisierten Real-World Assets, die Solana Anfang 2026 anzog, sind ein Frühindikator. Institutionelles Kapital bindet sich in großem Stil nicht an Netzwerke mit nur einem Client.

Was Entwickler mitnehmen sollten

Wenn Sie 2026 auf Solana deployen, sind die praktischen Auswirkungen konkret:

  • Der Durchsatz-Spielraum ist real. Die Produktions-Obergrenze von 5.000 TPS war eine beständige Design-Einschränkung für Hochfrequenz-dApps. Bis zum 4. Quartal 2026 lockert sich diese Einschränkung erheblich, was die Kostenkalkulation für Orderbücher, On-Chain-Spiele und Agenten-gesteuerte Workflows ändert, die zuvor aggressiv bündeln oder komprimieren mussten.
  • Latenzannahmen müssen aktualisiert werden. Wenn Alpenglow planmäßig erscheint, werden Abwicklungsannahmen, die auf einer 12-Sekunden-Finalität basieren, hinfällig. Designs, die auf eine Bestätigung warten, bevor sie nachgelagerte Aktionen auslösen, können mehrere Round-Trips zu einem einzigen zusammenfassen.
  • Client-bewusste Infrastruktur wird wichtiger, nicht unwichtiger. Mit zunehmender Verbreitung von Firedancer werden RPC-Anbieter, Indexer und Monitoring-Tools, die elegant mit client-spezifischen Eigenheiten umgehen, zur erste Wahl für die Produktion. Generisches „Solana RPC“ ist dann kein aussagekräftiges Differenzierungsmerkmal mehr.
  • Das Konzentrationsrisiko ist immer noch real. Bis der Jito-Stake migriert, kann ein einzelner Agave-Bug das Netzwerk immer noch lahmlegen. Für das Treasury kritische Anwendungen sollten dieses Szenario im Hinterkopf behalten – nicht indem sie Solana meiden, sondern indem sie verstehen, wo das Netzwerk auf der Resilienz-Kurve im Vergleich zu Ethereum steht.

Fazit

Der Mainnet-Release von Firedancer ist der wichtigste Infrastruktur-Meilenstein in der Geschichte von Solana, und es geht dabei nicht primär um Geschwindigkeit. Es geht darum, ob eine der technisch ambitioniertesten Blockchains zu einem Netzwerk heranwachsen kann, für das Institutionen bürgen können. Die Demo mit 1 Million TPS sorgt für Schlagzeilen, aber die strukturelle Errungenschaft ist, dass Solana nun einen glaubwürdigen Weg hat, in Bezug auf Resilienz-Metriken wie Ethereum auszusehen – vorausgesetzt, die Validator-Ökonomie spielt mit.

Die nächsten zwölf Monate werden zeigen, ob sich die Wette von Jump über mehr als 100 Mio. $ auszahlt. Wenn Firedancer bis Ende 2026 die 50 %-Marke beim Stake überschreitet und Alpenglow pünktlich ausgeliefert wird, geht Solana als ein grundlegend anderes Netzwerk in das Jahr 2027 – eines mit dem Durchsatz eines Hochleistungs-Ledgers, der Finalität eines Echtzeit-Abwicklungssystems und der Client-Vielfalt einer glaubwürdigen institutionellen Schiene. Wenn die Einführung bei 25–30 % stagniert, bleibt die Schlagzeile ein Marketing-Asset und das zugrunde liegende Single-Client-Risiko bestehen.

Für Entwickler und Infrastruktur-Teams, die entscheiden, wo sie bauen möchten, ist die Interpretation eindeutig: Solana ist im Jahr 2026 leistungsfähiger und resilienter als im Jahr 2025. Die Entwicklung verläuft positiv, und die verbleibende Arbeit ist eher operativer als technischer Natur. Das ist ein weitaus besseres Problem als jenes, das Jump vor vier Jahren zu lösen begann.

BlockEden.xyz betreibt Solana-RPC-Infrastruktur auf Produktionsniveau, die für die Multi-Client-Ära entwickelt wurde, mit integrierter Unterstützung für Firedancer-, Agave- und Jito-basierte Nodes. Erkunden Sie unsere Solana-API-Dienste, um auf einer Infrastruktur aufzubauen, die verfolgt, wohin sich das Netzwerk entwickelt, und nicht nur, wo es bisher war.

DeFis $ 606 Mio. April: Warum der schlimmste Hack-Monat 2026 nicht an Smart Contracts liegt

· 12 Min. Lesezeit
Dora Noda
Software Engineer

In den ersten 18 Tagen des Aprils 2026 entwendeten Angreifer mehr als 606 Mio. auseinemDutzendDeFiProtokollendas3,7fachedergesamtenDiebstahlsummedeserstenQuartals2026inwenigeralsdreiWochen.EswarderschlimmsteMonatfu¨rKryptoDiebstahlseitdem1,5Mrd.aus einem Dutzend DeFi-Protokollen – das 3,7-fache der gesamten Diebstahlsumme des ersten Quartals 2026 in weniger als drei Wochen. Es war der schlimmste Monat für Krypto-Diebstahl seit dem 1,5 Mrd. schweren Bybit-Hack im Februar 2025 und der schädlichste Zeitraum für DeFi im Speziellen seit der Ära der Bridge-Exploits im Jahr 2022.

Aber im Gegensatz zu 2022 wurde fast nichts davon durch einen Bug im Smart Contract verursacht.

Der Kelp DAO Bridge-Drain (292 Mio. ),derOracleundKeyCompromisedesDriftProtocols(285Mio.), der Oracle- und Key-Compromise des Drift Protocols (285 Mio. ) und der AWS-Raub bei Resolv Labs Ende März (25 Mio. $) teilen einen leiseren, unangenehmeren roten Faden: Sie alle wurden durch Änderungen ermöglicht, die ein Protokollteam an seinen eigenen Vertrauensannahmen vorgenommen hat – eine Standardkonfiguration, eine vorunterzeichnete Governance-Migration, ein einzelner Cloud-Key –, die kein Smart-Contract-Auditor Grund gehabt hätte, zu beanstanden. Der April 2026 ist keine Geschichte über Solidity. Es ist eine Geschichte über die operativen Nahtstellen zwischen Code, Infrastruktur und Governance und darüber, was passiert, wenn "Upgrades" zur neuen Angriffsfläche werden.

Ein Monat, schlimmer als das erste Quartal, komprimiert auf 18 Tage

Um zu begreifen, wie anomal der April war, muss man die Zahlen aufschlüsseln.

CertiK bezifferte die Gesamtverluste im ersten Quartal 2026 auf rund 501 Mio. bei145Vorfa¨llenbereitseineerho¨hteZahl,diedurchdiePhishingWelleimJanuarinHo¨hevon370Mio.bei 145 Vorfällen – bereits eine erhöhte Zahl, die durch die Phishing-Welle im Januar in Höhe von 370 Mio. aufgebläht wurde (der damals schlimmste Monat seit 11 Monaten). Der Februar 2026 kühlte auf etwa 26,5 Mio. ab.ImMa¨rzstiegendieVerlustebei20separatenVorfa¨llenwiederauf52Mio.ab. Im März stiegen die Verluste bei 20 separaten Vorfällen wieder auf 52 Mio. an, was PeckShield dazu veranlasste, vor einer "Schatteninfektion" (shadow contagion) zu warnen, da sich bei kleineren DeFi-Plattformen wiederkehrende Angriffsmuster abzeichneten.

Dann begann der 1. April 2026 – der Aprilscherz – mit dem Drift-Exploit, dem zu diesem Zeitpunkt größten Hack des Jahres. Achtzehn Tage später wurde dieser vom Kelp DAO Drain übertroffen. Zusammen übersteigen allein diese beiden Vorfälle 577 Mio. .RechnetmandieNachwirkungenvonResolv,dielaufendenInfrastrukturKompromittierungenunddasDutzendkleinererDeFiVersto¨ßehinzu,diesichindenTrackernvonPeckShieldundSlowMistansammeln,landetmanbeiu¨ber606Mio.. Rechnet man die Nachwirkungen von Resolv, die laufenden Infrastruktur-Kompromittierungen und das Dutzend kleinerer DeFi-Verstöße hinzu, die sich in den Trackern von PeckShield und SlowMist ansammeln, landet man bei über 606 Mio. in etwa einem halben Monat.

Zum Vergleich: Chainalysis meldete für das gesamte Jahr 2025 Krypto-Diebstähle in Höhe von insgesamt 3,4 Mrd. $, wobei sich der Großteil davon auf den Bybit-Hack konzentrierte. Das Tempo vom April 2026 würde, wenn es beibehalten wird, diesen Benchmark noch vor Jahresende locker übertreffen. Die Bedrohung ist nicht im Volumen gewachsen – sie ist in der Konzentration und in der Raffinesse der Angreifer gewachsen.

Drei Hacks, drei kategorisch unterschiedliche Fehlermodi

Was die April-Serie analytisch interessant macht – und nicht nur düster –, ist, dass die drei Vorzeigevorfälle sich sauber drei verschiedenen Angriffsklassen zuordnen lassen. Jeder zielt auf eine andere Ebene des Stacks ab, und jeder ist eine Art von Fehler, für deren Erkennung traditionelle Smart-Contract-Auditoren nicht beauftragt sind.

Klasse 1: Bridge-Konfiguration als neuer Single Point of Failure (Kelp DAO, 292 Mio. $)

Am 18. April entwendete ein Angreifer 116.500 rsETH – etwa 292 Mio. $ – aus der von LayerZero betriebenen Bridge von Kelp DAO. Die Technik, wie sie von CoinDesk und dem Forensik-Team von LayerZero rekonstruiert wurde, nutzte keinen Solidity-Bug aus. Sie nutzte eine Konfigurationsentscheidung aus.

Die Bridge von Kelp lief mit einem Single-Verifier-Setup (1-von-1 DVN). Die Angreifer kompromittierten zwei RPC-Nodes, die diesen Verifier bedienten, nutzten einen koordinierten DDoS-Angriff, um den Verifier in den Failover-Modus zu zwingen, und verwendeten dann die kompromittierten Nodes, um zu bestätigen, dass eine betrügerische Cross-Chain-Nachricht eingetroffen sei. Die Bridge gab die rsETH prompt frei. LayerZero schrieb die Operation der nordkoreanischen Lazarus-Gruppe zu.

Was folgte, war ein öffentlicher Streit um die Schuldfrage, der selbst offenbart, wie fragil die operative Ebene geworden ist. LayerZero argumentierte, dass Kelp davor gewarnt worden sei, eine Multi-Verifier-Konfiguration zu verwenden. Kelp entgegnete, dass das 1-von-1-DVN-Modell der Standard in der eigenen Deployment-Dokumentation von LayerZero für neue OFT-Integrationen sei. Beide Positionen sind technisch gesehen wahr. Der tieferliegende Punkt ist, dass keine Audit-Firma – Certik, OpenZeppelin, Trail of Bits – eine Überprüfung nach dem Motto "Ist Ihre Messaging-Layer-DVN-Konfiguration für den Wert, den Sie überbrücken wollen, angemessen?" als Produkt anbietet. Dieses Gespräch findet in einem Slack-Kanal zwischen zwei Teams statt, nicht in einem Prüfbericht.

Klasse 2: Vorunterzeichnete Governance-Autorisierungen als latente Hintertüren (Drift, 285 Mio. $)

Am 1. April wurden aus dem Drift Protocol – Solanas größter Perp-DEX – in zwölf Minuten etwa 285 Mio. $ entwendet. Der Angriff kombinierte drei Vektoren:

  1. Ein gefälschtes Oracle-Ziel. Der Angreifer prägte ca. 750 Millionen Einheiten eines gefälschten "CarbonVote Tokens" (CVT), stattete einen winzigen Raydium-Pool mit ca. 500 ausundbetriebWashTradingnahe1aus und betrieb Wash-Trading nahe 1, um eine Kurshistorie zu fingieren.
  2. Oracle-Aufnahme. Mit der Zeit wurde dieser fabrizierte Preis von Oracle-Feeds erfasst, wodurch CVT als legitimer notierter Vermögenswert erschien.
  3. Privilegierter Zugriff. Am schädlichsten war, dass der Angreifer zuvor die Multisig-Unterzeichner von Drift mittels Social Engineering dazu gebracht hatte, versteckte Autorisierungen vorab zu unterzeichnen, und eine Security-Council-Migration ohne Timelock die letzte Verzögerungsverteidigung des Protokolls eliminiert hatte.

Mit der aufgeblähten Sicherheitenposition, die gegen das manipulierte Oracle genehmigt worden war, führte der Angreifer 31 schnelle Auszahlungen über USDC, JLP und andere Reserven hinweg aus, bevor ein On-Chain-Monitoring Alarm schlagen konnte.

Zwei Details verdienen Hervorhebung. Erstens schreiben sowohl Elliptic als auch TRM Labs Drift der Lazarus-Gruppe zu, was es zum zweiten DeFi-Kompromiss auf staatlichem Niveau innerhalb von achtzehn Tagen macht. Zweitens ist nicht das Protokoll gescheitert – sondern seine Governance-Struktur. Die Smart Contracts verhielten sich exakt wie konfiguriert. Die Schwachstelle lag im Social Engineering plus einem Governance-Upgrade, das das Timelock entfernte.

Die Reaktion der Solana Foundation war bezeichnend: Sie kündigte innerhalb weniger Tage eine Sicherheitsüberholung an und stellte den Vorfall explizit als Koordinationsproblem zwischen Protokollen und dem Ökosystem dar, anstatt als Solana-Protokoll-Bug. Diese Einordnung ist korrekt. Sie ist aber auch ein Eingeständnis dafür, dass sich die Frontlinie verschoben hat.

Klasse 3: Ein einzelner Cloud-Key sichert einen Stablecoin im Wert von einer halben Milliarde Dollar (Resolv, 25 Mio. $)

Der Vorfall bei Resolv Labs am 22. März ist wertmäßig der kleinste der drei, aber strukturell am aufschlussreichsten. Ein Angreifer, der sich Zugriff auf die AWS Key Management Service (KMS)-Umgebung von Resolv Labs verschafft hatte, nutzte den privilegierten SERVICE_ROLE-Signierschlüssel, um 80 Millionen ungedeckte USR-Stablecoins aus ca. 100.000–200.000 $ an echten USDC-Einlagen zu prägen. Gesamte Cashout-Zeit: 17 Minuten.

Die Schwachstelle lag nicht in den Smart Contracts von Resolv – diese bestanden Audits. Sie bestand darin, dass die privilegierte Minting-Rolle ein einzelnes Externally-Owned Account (EOA) war, keine Multisig, und dessen Schlüssel hinter einem einzigen AWS-Konto lag. Wie Chainalysis es formulierte: „Ein Protokoll mit 500 Mio. $ TVL hatte einen einzigen privaten Schlüssel, der unbegrenztes Minting ermöglichte.“ Ob der ursprüngliche Angriffsvektor Phishing, eine falsch konfigurierte IAM-Policy, kompromittierte Entwickler-Zugangsdaten oder ein Supply-Chain-Angriff war, bleibt unklar – und genau diese Unklarheit ist der Punkt. Die Angriffsfläche des Protokolls war sein DevOps-Perimeter.

Der rote Faden: Upgrades ohne Red-Team-Überprüfung

Bridges, Oracles und Cloud-gesteuerte Signierschlüssel wirken wie völlig unterschiedliche Oberflächen. Doch jeder der Vorfälle im April lässt sich auf dasselbe Betriebsmuster zurückführen: Ein Team führte ein Upgrade durch – an einer Konfiguration, einem Governance-Prozess oder einer Infrastrukturentscheidung –, das die Vertrauensannahmen des Protokolls änderte, und es gab keinen Überprüfungsprozess, der darauf ausgelegt war, die neue Annahme zu erkennen.

Kelp aktualisierte auf ein standardmäßiges DVN-Setup, das LayerZero dokumentiert, aber nicht gegen eine Liquidität von 300 Mio. $ stresstested hatte. Drift rüstete seine Security Council Governance auf, um Timelocks zu entfernen, wodurch genau die Verzögerung eliminiert wurde, die die Social-Engineering-Autorisierungen aufgedeckt hätte. Resolv operationalisierte eine privilegierte Minting-Rolle auf einem einzigen Schlüssel als Teil des normalen Cloud-DevOps.

Genau deshalb hat OWASP „Proxy and Upgradeability Vulnerabilities“ (SC10) als völlig neuen Eintrag in seine Smart Contract Top 10 für 2026 aufgenommen. Das Framework holt endlich dort auf, wo Angreifer bereits agieren. Aber OWASP-Regeln führen sich nicht von selbst aus; sie erfordern eine menschliche Überprüfung, für die die meisten Protokolle noch immer kein Budget einplanen, da das vorherrschende Sicherheitsnarrativ weiterhin lautet: „Wir wurden auditiert.“

Dieses Narrativ ist nun nachweislich unzureichend. Drei der größten Vorfälle des Jahres 2026 bestanden Smart Contract Audits. Die Sicherheitslücke lag woanders.

Der Kapitalabfluss von 13 Mrd. $ und die wahren Kosten von modularem Vertrauen

Der wirtschaftliche Schaden strahlt weit über die gestohlenen Gelder hinaus. Innerhalb von 48 Stunden nach dem Kelp-Abfluss fiel der TVL von Aave um rund 8,45 Milliarden $, und der breitere DeFi-Sektor verlor mehr als 13,2 Milliarden $. Der AAVE-Token fiel um 16–20 %. SparkLend, Fluid und Morpho froren rsETH-bezogene Märkte ein. SparkLend, das vielleicht am stärksten von der Rotation profitierte, gewann rund 668 Millionen $ an neuem Netto-TVL, da Nutzer nach Plattformen mit einfacheren Besicherungsprofilen suchten.

Der Mechanismus hinter der Ansteckung verdient eine explizite Benennung. Nach dem Leeren der Kelp-Bridge nahm der Angreifer das gestohlene rsETH, hinterlegte es als Sicherheit in Aave V3 und nahm Kredite dagegen auf – was rund 196 Millionen $ an uneinbringlichen Schulden (Bad Debt) hinterließ, die in einem einzigen rsETH / Wrapped-Ether-Paar konzentriert waren. Keiner der Kreditmarktplätze, die rsETH als Sicherheit akzeptierten, konnte sehen – aufgrund der Art und Weise, wie sich modulares DeFi zusammensetzt –, dass ihre Absicherung in einer Single-Verifier-Bridge von LayerZero mit einem 1-aus-1-Fehlermodus lag. Als die Bridge fiel, war jeder Marktplatz gleichzeitig demselben Loch ausgesetzt.

Dies ist das Problem der unsichtbaren Kopplung im Herzen der DeFi-Composability. Jedes Protokoll auditiert seine eigenen Verträge. Fast kein Protokoll auditiert die betrieblichen Annahmen der Protokolle, deren Token es als Sicherheit akzeptiert. Die Kaskade vom April 2026 machte diese Lücke für jeden Risikomanager an jedem institutionellen Desk, der derzeit eine DeFi-Integration prüft, sichtbar.

Wie es weitergeht: Vom Audit zur kontinuierlichen betrieblichen Überprüfung

Wenn man der Vorfallserie im April etwas Konstruktives abgewinnen kann, dann, dass sie die nächste Phase der DeFi-Sicherheitsinvestitionen unumgänglich macht. Drei Verschiebungen sind bereits erkennbar:

1. Offenlegung der Bridge-Konfiguration als Grundvoraussetzung. Es ist zu erwarten, dass Liquid Restaking- und Cross-Chain-Protokolle damit beginnen werden, explizite DVN-Konfigurationen, Fallback-Regeln und Verifizierer-Schwellenwerte zu veröffentlichen und zu aktualisieren – so wie heute der Quellcode von Smart Contracts veröffentlicht wird. Konfiguration als erstklassiges Offenlegungsmerkmal ist längst überfällig.

2. Timelock als nicht verhandelbarer Governance-Standard. Branchenanalysen setzen die praktische Mindestverzögerung für Governance-Migrationen konsistent bei 48 Stunden an – lang genug, damit Überwachungssysteme Anomalien erkennen und Nutzer Gelder abheben können. Der Drift-Exploit wird Zero-Timelock-Migrationen bis zum dritten Quartal wahrscheinlich fachlich unvertretbar machen.

3. Verwahrung privilegierter Schlüssel unter formaler Multi-Party Computation (MPC) oder HSM-Kontrollen. Resolvs Single-EOA-Minting-Rolle ist nun ein warnendes Beispiel für die Branche. Protokolle, die über Minting-Autorität verfügen, sollten damit rechnen, dass ihre LPs und institutionellen Integratoren standardmäßig entweder Schwellenwert-Signaturschemata oder hardwareisolierte Schlüsselverwahrung verlangen.

Der tiefgreifende strukturelle Wandel besteht darin, dass das „Audit“ als einmaliges Ergebnis durch eine kontinuierliche betriebliche Überprüfung ersetzt wird – eine fortlaufende Bewertung von Konfigurationen, Governance-Änderungen und Infrastrukturabhängigkeiten, die sich schneller entwickeln, als es ein jährlicher Audit-Rhythmus verfolgen kann. Die Protokolle, die dies am schnellsten verinnerlichen, werden das institutionelle Kapital absorbieren, das derzeit an der Seitenlinie wartet, bis die uneinbringlichen Schulden beglichen sind.

Die Vertrauensfläche hat sich verschoben

Der April 2026 brachte keine neue Klasse von Exploits hervor , sondern bestätigte vielmehr , dass die alten Abwehrmechanismen auf den falschen Perimeter ausgerichtet sind . Smart Contract Audits bleiben notwendig ; sie sind jedoch bei weitem nicht ausreichend . Die Vertrauensfläche in DeFi hat sich nach außen auf Bridge-Konfigurationen , Governance-Strukturen und Cloud-verwaltete Keys ausgeweitet — und Angreifer mit der Geduld und den Ressourcen staatlich geförderter Akteure bearbeiten diesen Perimeter nun systematisch .

Die Protokolle , die die nächste Welle der institutionellen Integration für sich gewinnen werden , sind diejenigen , die ihre operative Aufstellung mit derselben Strenge behandeln , die sie einst für ihren Solidity-Code reserviert haben . Die Teams , die immer noch auf ein ein Jahr altes Audit-PDF als ihre Sicherheitsgeschichte verweisen , sind zunehmend die Teams , die kurz davor stehen , die Schlagzeilen des nächsten Monats zu füllen .


BlockEden.xyz bietet RPC- und Indexing-Infrastruktur auf Enterprise-Niveau für Entwickler , die möchten , dass ihre Abhängigkeiten der unspektakuläre Teil ihres Stacks sind . Erkunden Sie unseren API-Marktplatz , um auf Fundamenten aufzubauen , die für die operative Strenge konzipiert sind , die das Jahr 2026 erfordert .