In letzter Zeit hat die Kryptowelt eine weitere verheerende Lektion in der Fragilität der dezentralen Finanzen erlebt.
BunniDEX, eine vielversprechende dezentrale Börse, die auf der innovativen Hooks‑Architektur von Uniswap v4 aufbaut, musste hilflos zusehen, wie Angreifer 8,4 Mio. US‑Dollar aus ihren Liquiditätspools auf Ethereum und Unichain abzogen. Innerhalb weniger Stunden wurde ein Protokoll, das 60 Mio. US‑Dollar Total Value Locked angezogen hatte, de facto insolvent; seine Wachstumskurve wurde durch eine einzige Logik‑Schwachstelle zerstört.
Der Angriff selbst war chirurgisch präzise. Laut Blockchain‑Sicherheitsfirma Halborn nutzte der Angreifer einen ausgefeilten Flash‑Loan‑Angriff in Kombination mit einer sorgfältigen Manipulation von Bunnis Liquidity Distribution Function. Der Angreifer lieh sich USDT, tauschte es gegen USDC, um den Spot‑Preis‑Tick zu verschieben, und nutzte dann Rundungsfehler im Pool aus, um die Liquidität überproportional zu verringern, während er deutlich mehr Vermögenswerte abzog, als ihm zustanden. In einem Pool sank die verfügbare Liquidität von 28 Wei auf nur 4 Wei – ein Rückgang um 85,7 %, der massive unautorisierte Abhebungen ermöglichte.
Besonders ernüchternd ist, dass Bunni scheinbar alles richtig gemacht hatte. Das Protokoll wurde von zwei anerkannten Sicherheitsfirmen geprüft: Trail of Bits und Cyfrin. Dennoch übersahen beide den kritischen Fehler. Wie das Bunni‑Team später einräumte, handelte es sich bei dem Bug um einen „Logikfehler auf höherer Ebene und nicht um einen Implementierungsfehler“ – die Art von Schwachstelle, die herkömmlichen Code‑Audits entgeht, in der Produktion aber katastrophal ist. Der Rundungsfehler in der Withdraw‑Funktion wirkte entgegengesetzt zu den Erwartungen der Entwickler: Anstatt den Idle‑Kontostand wie beabsichtigt zu erhöhen, verringerte er ihn und schuf so die Grundlage für den Exploit.
Am 23. Oktober 2025 kündigte Bunni an, dauerhaft zu schließen. Das Team konnte sich die sechs- bis siebenstelligen Kosten für einen sicheren Neustart – einschließlich umfassender Audits und Monitoring‑Systeme – nicht leisten. In ihrer Abschaltmitteilung schrieben sie: „Der jüngste Exploit hat Bunnis Wachstum zum Stillstand gebracht, und um einen sicheren Relaunch durchführen zu können, müssten wir allein für Audit‑ und Monitoring‑Kosten 6–7‑stellige Beträge zahlen – Kapital, das wir schlicht nicht haben.“
Das wirft eine grundlegende Frage auf, die das gesamte DeFi‑Ökosystem im Jahr 2025 verfolgt: Wenn ein gut geprüfter, technisch anspruchsvoller, von engagierten Entwicklern gebauter Protokoll‑Stack durch einen einzigen Logikfehler zu Fall gebracht werden kann, welche Hoffnung gibt es dann für wirklich sichere dezentrale Finanzen? Und warum, nach Jahren verheerender Exploits und Milliardenverlusten, geschehen diese Angriffe weiterhin?
Das Ausmaß der Krise
Bunnis Untergang ist kein Einzelfall, sondern Teil eines beunruhigenden Musters, das 2025 zu einem der gefährlichsten Jahre der Kryptowährungsgeschichte macht. Laut Hacken's 2025 Web3 Security Report verlor die Kryptoindustrie allein im ersten Halbjahr 2025 mehr als 3,1 Mrd. US‑Dollar durch Hacks und Betrug. Diese erschütternde Zahl übertrifft bereits die Gesamtverluste von 2,85 Mrd. US‑Dollar für das gesamte Jahr 2024.
Die Häufung von Angriffen auf dezentrale Börsen ist besonders auffällig. CertiKs Q3‑2025‑Analyse zeigte, dass zwar die gesamten Krypto‑Verluste im dritten Quartal um 37 % auf 509 Mio. US‑Dollar zurückgingen, DeFi‑Projekte und Börsen aber weiterhin Hauptziele blieben. Zentralisierte Börsen trugen mit 182 Mio. US‑Dollar den größten Teil der Verluste, doch DeFi‑Protokolle folgten dicht dahinter mit 86 Mio. US‑Dollar Verlusten allein im Q3.
Die Statistiken zeichnen ein beunruhigendes Bild eines Ökosystems unter Belagerung. Hacken‑Forscher stellten fest, dass Access‑Control‑Exploits rund 59 % aller Verluste im ersten Halbjahr 2025 ausmachten – etwa 1,83 Mrd. US‑Dollar. Smart‑Contract‑Schwachstellen trugen weitere 8 % bzw. 263 Mio. US‑Dollar bei. Damit war die erste Hälfte 2025 die kostspieligste Periode für Smart‑Contract‑Angriffe seit Anfang 2023.
Am beunruhigendsten ist vielleicht die Beschleunigung der Vorfallsfrequenz. Der September 2025 verzeichnete eine Rekordzahl von Exploits im Millionenbereich – 16 Angriffe mit jeweils über 1 Mio. US‑Dollar Schaden, die höchste jemals registrierte Monatszahl. Trotz besserer Sicherheitsmaßnahmen in einigen Protokollen finden Angreifer weiterhin in alarmierendem Tempo neue Schwachstellen.
Im Vergleich zu den Vorjahren steht 2025 für Fortschritt und anhaltende Gefahr zugleich. Das Spitzenjahr für DeFi‑Exploits bleibt 2022, als über 3,7 Mrd. US‑Dollar gestohlen wurden. Die Branche sah 2023 und 2024 Verbesserungen, mit Rückgängen auf etwa 2–3 Mrd. US‑Dollar jährliche Verluste. Doch die 3,1 Mrd. US‑Dollar innerhalb nur von sechs Monaten im Jahr 2025 deuten darauf hin, dass sich der Trend umkehren könnte.
Die menschlichen Kosten gehen über abstrakte Zahlen hinaus. Jeder Exploit betrifft reale Menschen – Liquiditätsanbieter, Trader und Investoren –, die ihr Kapital verlieren. Die 2.367 betroffenen Nutzer beim KyberSwap‑Exploit allein verdeutlichen, wie sich konzentrierte Angriffe durch ganze Communities ziehen, Vertrauen zerstören und Existenzen bedrohen.
Anatomie der Exploits: Fallstudien zu Code‑Versagen
Um zu verstehen, warum DeFi‑Sicherheit so schwer zu erreichen ist, müssen wir die konkreten Mechanismen betrachten, durch die Protokolle scheitern. Die folgenden Fallstudien zeigen wiederkehrende Muster – Flash Loans, Oracle‑Manipulation, Reentrancy, Fehler bei Zugriffskontrollen und Logikfehler –, die die Landschaft der Verwundbarkeiten prägen.
Bunni DEX (8,4 Mio. US‑Dollar, September 2025)
Wie oben beschrieben, beruhte der Bunni‑Exploit auf einem Rundungsfehler in der Auszahlungslogik. Der Angreifer kombinierte Flash Loans, Mikro‑Abhebungen und Sandwich‑Angriffe. Die innovative Liquidity Distribution Function des Protokolls, die eigentlich die Rendite für Liquiditätsanbieter optimieren sollte, wurde zu seiner Achillesferse. Der Exploit zeigte, wie selbst modernste DeFi‑Innovation neue Angriffsvektoren einführen kann, wenn mathematische Annahmen nicht korrekt sind.
Curve Finance (69 Mio. US‑Dollar, Juli 2023)
Der Curve‑Finance‑Exploit ist einer der technisch faszinierendsten Angriffe in der DeFi‑Geschichte. Die Schwachstelle lag nicht im Curve‑Code, sondern im Vyper‑Compiler selbst. Die Versionen 0.2.15, 0.2.16 und 0.3.0 von Vyper enthielten einen kritischen Bug, bei dem Reentrancy‑Locks nicht korrekt funktionierten und Angreifern ermöglichten, mehrere Funktionen gleichzeitig aufzurufen.
Die Ironie ist groß: Vyper wurde eigens entwickelt, um sicherer als Solidity zu sein. Doch wie Hacken's Analyse erklärt, blieb dieser Compiler‑Bug fast zwei Jahre lang unentdeckt, nachdem er im Juli 2021 eingeführt worden war. Die Schwachstelle wurde zwar in Vyper 0.3.1 im Dezember 2021 behoben, aber niemand erkannte, dass ältere Versionen ein katastrophales Risiko darstellten, bis zum Angriff im Juli 2023.
Der Curve‑Angriff betraf mehrere DeFi‑Protokolle, darunter JPEG'd, Metronome und Alchemix. Die Sicherheitsfirma CertiK stellte fest, dass insgesamt 69 Mio. US‑Dollar aus verschiedenen Pools abgezogen wurden und dass dieser Exploit 78,6 % der Reentrancy‑Verluste im Jahr 2023 ausmachte. Der Vorfall löste panikartige Abzüge aus, durch die der Total Value Locked von Curve innerhalb eines Tages um fast 50 % auf 1,5 Mrd. US‑Dollar sank.
Besonders lehrreich ist an diesem Exploit seine Einstufung als „sprachspezifische“ Schwachstelle – also ein Fehler in der Programmiersprache selbst und nicht bei den Entwicklern. Das eröffnet eine erschreckende Möglichkeit: Selbst eine perfekte Code‑Implementierung kann durch Fehler in zugrunde liegenden Tools kompromittiert werden.
KyberSwap (48 Mio. US‑Dollar, November 2023)
Doug Colkitt, der Schöpfer der Börse Ambient, bezeichnete den KyberSwap‑Exploit als „mit Abstand den komplexesten und sorgfältigst konstruierten Smart‑Contract‑Exploit, den ich je gesehen habe“. Der Angriff nutzte das Feature konzentrierter Liquidität von KyberSwap Elastic über das, was Colkitt als „unendlichen Geld‑Glitch“ bezeichnete.
Die Schwachstelle lag in einer Diskrepanz zwischen der Cross‑Tick‑Schätzung und der endgültigen Preiskalkulation im Swap‑Mechanismus von KyberSwap. Laut Halborns Analyse führte ein Rundungsfehler zu falscher Poolbepreisung, wenn der Swap‑Betrag genau dem Wert amountSwapToCrossTick minus eins entsprach. Dies verletzte die Annahme, dass nextPrice kleiner oder gleich targetPrice sein würde, und führte zu einer unerwarteten Verdopplung der Liquidität.
Der Angreifer begann damit, den Preis des ETH/wstETH‑Pools in einen Bereich mit praktisch keiner Liquidität zu verschieben. Anschließend mintete er eine winzige Menge Liquidität in einer engen Preisspanne und führte zwei entscheidende Swaps aus. Der erste verkaufte 1.056 wstETH für minimale ETH und ließ den Preis abstürzen. Der zweite kehrte dies um und kaufte 3.911 wstETH zurück – deutlich mehr, als ursprünglich verkauft worden waren. Der Pool zählte die Liquidität aus der ursprünglichen LP‑Position doppelt, was diesen Diebstahl ermöglichte.
KyberSwap hatte in seiner Funktion computeSwapStep eigens einen Failsafe‑Mechanismus implementiert, um genau solche Exploits zu verhindern. Doch wie Blockchain‑Sicherheitsforscher herausfanden, konstruierte der Angreifer seine Transaktionen so, dass sie knapp außerhalb des Bereichs blieben, in dem dieser Mechanismus ausgelöst worden wäre. diesen Schutz. Diese Präzisionsarbeit unterstreicht, wie ausgeklügelt Angreifer inzwischen geworden sind.
Euler Finance (197 Mio. $, März 2023)
Der Euler Finance Flash-Loan-Angriff war der größte DeFi-Exploit des Jahres 2023. Euler, ein permissionless Lending-Protokoll auf Ethereum, fiel einer Schwachstelle in seiner donateToReserves-Funktion zum Opfer, der ordnungsgemäße Liquiditätsprüfungen fehlten.
Die Angriffssequenz war komplex. Der Angreifer lieh sich zunächst 30 Millionen DAI per Flash Loan von Aave. Er hinterlegte 20 Millionen DAI bei Euler und erhielt etwa 19,6 Millionen eDAI-Token. Mithilfe von Eulers mint-Funktion lieh er wiederholt das Zehnfache seiner Einlage – ein Feature, das für effizienten Leverage gedacht war, sich jedoch in Kombination mit den Spenden-Mechanismen ausnutzen ließ.
Der entscheidende Schritt bestand darin, 100 Millionen eDAI an Eulers Rücklagen zu „spenden“, ohne dass das Protokoll ordnungsgemäß prüfte, dass dadurch überbesicherte Schulden entstanden. Als der Angreifer anschließend seine eigene Position liquidierte, erhielt er 310 Millionen dDAI und 259 Millionen eDAI. Nach dem Abzug von 38,9 Millionen DAI und der Rückzahlung des Flash Loans inklusive Zinsen erzielte er allein aus dem DAI-Pool einen Profit von rund 8,9 Millionen US-Dollar. Dieses Muster wiederholte er über mehrere Pools hinweg und erzielte so die Gesamtsumme von 197 Millionen US-Dollar.
CertiKs Incident-Analyse identifizierte zwei Kernversäumnisse: fehlende Liquiditätsprüfungen in donateToReserves, die die Manipulation von Eigenkapital- und Schulden-Token ermöglichten, sowie einen Health-Score-Mechanismus, der insolventen Konten unbeabsichtigt erlaubte, Sicherheiten zu erhalten, ohne ihre Schulden zu begleichen. Sherlock, eine Audit-Firma, die den Code geprüft hatte, übernahm die Verantwortung und stimmte zu, Euler mit 4,5 Millionen US-Dollar zu entschädigen, weil sie die Schwachstelle übersehen hatte.
In einer überraschenden Wendung gab der Angreifer schließlich alle Gelder zurück und entschuldigte sich über verschlüsselte On-Chain-Nachrichten. Diese ungewöhnliche Lösung schmälert jedoch nicht das grundlegende Sicherheitsversagen, das den Exploit erst ermöglicht hat.
GMX v1 (40 Mio. $, Juli 2025)
Der GMX v1 Exploit im Juli 2025 zeigte, dass selbst Protokolle der ersten Generation Jahre nach dem Launch noch verwundbar bleiben. Der Angriff richtete sich gegen den Liquiditätspool von GMX auf Arbitrum und nutzte einen Designfehler in der Berechnung der GLP-Token-Werte aus.
SlowMists Analyse deckte die Ursache auf: Das Design von GMX v1 aktualisierte die globalen durchschnittlichen Short-Preise unmittelbar, sobald Short-Positionen eröffnet wurden. Dies wirkte sich direkt auf die Berechnung der Assets Under Management aus und eröffnete Manipulationsmöglichkeiten. Über einen Reentrancy-Angriff eröffnete der Angreifer massive Short-Positionen, um die globalen Durchschnittspreise zu manipulieren, blähte die GLP-Preise innerhalb einer einzigen Transaktion künstlich auf und profitierte anschließend über die Rückgabe (Redemption).
Die Reentrancy-Schwachstelle – von Blockchain-Experte Suhail Kakar als „der älteste Trick im Buch“ beschrieben – erwies sich als grundlegende, nicht bloß oberflächliche Schwäche. Der Angreifer konnte den Vertrag so täuschen, dass er „glaubte“, es hätten keine Abhebungen stattgefunden, und so wiederholt Token ohne ausreichende Sicherheiten prägen.
Die Reaktion von GMX war innovativ. Statt sich nur auf juristische Schritte zu konzentrieren, bot das Team dem Angreifer eine White-Hat-Bounty von 10 % – 5 Millionen US-Dollar – an, wenn er 90 % der gestohlenen Gelder innerhalb von 48 Stunden zurückgeben würde. Das Manöver funktionierte. Der Angreifer akzeptierte per On-Chain-Nachricht: „Ok, funds will be returned later.“ Innerhalb weniger Stunden flossen Gelder zurück. Am Ende hatte GMX den vollen Betrag wiedererlangt – sogar etwas mehr, da der Bitcoin- und Ethereum-Preis während des Vorfalls gestiegen war.
Dieser Fall zeigt einen aufkommenden Trend: Protokolle behandeln hochspezialisierte Angreifer zunehmend als potenzielle White Hats statt als reine Kriminelle und setzen auf ökonomische Anreize statt auf reine Rechtsdrohungen.
Balancer (August 2023, 2,8 Mio. $ gefährdet)
Der Vorfall bei Balancer im August 2023 bietet eine andere Perspektive – ein Beinahe-Treffer statt eines katastrophalen Verlusts. Als Balancer eine kritische Schwachstelle entdeckte, warnten die Entwickler sofort die Nutzer und arbeiteten an der Risikominderung. Sie sicherten erfolgreich 95 % der betroffenen Liquiditätspools, doch 2,8 Millionen US-Dollar (0,42 % des Total Value Locked) blieben gefährdet.
Trotz eindringlicher Warnungen und detaillierter Anweisungen zum Abzug der Gelder wurde die Schwachstelle schließlich von Angreifern ausgenutzt, die rund 900.000 US-Dollar erbeuteten. Der Exploit nutzte Flash Loans, um nicht mitigierte Pools anzugreifen. PeckShield merkte an, dass die Verluste über 2,1 Millionen US-Dollar lagen, wenn alle betroffenen Adressen einbezogen werden.
Der Umgang von Balancer mit der Situation wurde in der Krypto-Community gelobt. Der Krypto-Forscher Laurence Day nannte ihn ein „perfektes Beispiel für eine gut durchgeführte Offenlegung kritischer Schwachstellen“. Dennoch zeigte der Vorfall eine unbequeme Wahrheit: Selbst mit vorbildlicher Kommunikation und schneller Reaktion ist vollständiger Schutz unmöglich, sobald eine Schwachstelle existiert.
Weitere bemerkenswerte Exploits
Dieses Muster setzt sich in zahlreichen weiteren Vorfällen fort:
Cetus (223 Mio. $, 2025): Wie Hacken berichtete, erlitt Cetus den größten einzelnen DeFi-Exploit des Jahres 2025 – 223 Millionen US-Dollar wurden in nur 15 Minuten aufgrund einer Overflow-Check-Schwachstelle in den Liquiditätsberechnungen abgezogen. Dieser Angriff allein machte einen bedeutenden Teil der 300 Millionen US-Dollar an DeFi-Verlusten im zweiten Quartal aus.
Cork Protocol (12 Mio. $, 2025): Laut derselben Hacken-Analyse resultierte der Exploit bei Cork daraus, dass Entwickler die Standardberechtigungen des beforeSwap-Hooks von Uniswap V4 änderten. Angreifer nutzten unzureichende Prüfungen der Zugriffsrechte aus, um bösartige Daten einzuschleusen und 12 Millionen US-Dollar abzuziehen.
Orbit Chain (80 Mio. $, Dezember 2023): Dieser Fehler bei Cross-Chain-Bridge- und DEX-Integration verdeutlichte die kumulierten Risiken, wenn Protokolle sich über mehrere Blockchains erstrecken. Kompromittierte Multi-Signature-Wallets ermöglichten massive Mittelabflüsse.
SushiSwap Router (3,3 Mio. $, April 2023): Die fehlerhafte Nutzung einer öffentlichen Funktion erlaubte unbefugten Zugriff auf die Routing-Logik und zeigte, wie selbst kleine Versäumnisse bei der Zugriffskontrolle kostspielig werden können.
Uranium Finance, Radiate Capital, KokonutSwap: Diese kleineren Protokolle erlitten ähnliche Schicksale – Logikfehler im Liquiditätsmanagement, unzureichende Eingabevalidierung und fehlerhafte Zugriffskontrollen, die Angreifer für kumulative Verluste in Millionenhöhe ausnutzten.
Warum Audits die wirklichen Bedrohungen weiter übersehen
Der Bunni-Exploit kristallisiert eines der frustrierendsten Paradoxe von DeFi heraus: Wie Protokolle mit mehreren professionellen Audits dennoch katastrophal scheitern können. Um das zu verstehen, muss man betrachten, was Audits tatsächlich leisten – und vor allem, was sie nicht leisten können.
Traditionelle Smart-Contract-Audits konzentrieren sich primär auf syntaktische Schwachstellen: Reentrancy-Risiken, Integer-Überlauf/-Unterlauf, ungeschützte Funktionen, Gas-Optimierung und die Einhaltung von Best Practices. Auditoren prüfen den Code Zeile für Zeile und suchen nach bekannten Angriffsmustern, wie sie in Datenbanken wie dem Smart Contract Weakness Classification Registry dokumentiert sind. Dieser Prozess ist wertvoll, findet jedoch auf Implementierungsebene statt.
Semantische Schwachstellen – Logikfehler wie Bunnis Rundungsfehler – existieren auf einer höheren, konzeptionellen Ebene. Diese Bugs treten auf, wenn der Code exakt wie geschrieben ausgeführt wird, aber in bestimmten Szenarien unbeabsichtigte Folgen erzeugt. Die Rundung in Bunnis withdraw-Funktion funktionierte aus Ausführungssicht einwandfrei. Sie lief nur aus Sicht des ökonomischen Modells der Entwickler „rückwärts“.
Trail of Bits und Cyfrin, die Bunni auditiert haben, sind anerkannte Größen in der Blockchain-Sicherheit. Trail of Bits hat große Protokolle wie Uniswap, Compound und Maker auditiert. Dass sie Bunnis Schwachstelle nicht erkannt haben, ist kein Zeichen von Inkompetenz, sondern spiegelt grundlegende Grenzen der Audit-Methodik wider.
Mehrere Faktoren begrenzen die Wirksamkeit von Audits:
Zeit- und Ressourcenbeschränkungen: Umfassende Audits kosten typischerweise 40.000–100.000 US-Dollar und dauern 2–4 Wochen. Für komplexe Protokolle wie Bunni mit innovativen Features würde eine wirklich erschöpfende Prüfung aller Edge Cases Monate dauern und Budgets übersteigen, die den meisten Projekten zur Verfügung stehen. Auditoren müssen praktische Trade-offs zwischen Tiefe und Wirtschaftlichkeit machen.
Herausforderungen neuartiger Architekturen: Bunni baute auf dem neuen Hooks-System von Uniswap v4 auf, das Ende 2024 eingeführt wurde. Aufgrund begrenzter Praxiserfahrung mit Hook-basierten Protokollen fehlten Auditoren etablierte Angriffsmuster als Referenz. Innovation erhöht das Risiko zwangsläufig, weil sie sich in unerforschtes Terrain wagt.
Unklare Spezifikationen: Auditoren können nur prüfen, ob der Code den Spezifikationen entspricht. Wenn diese Spezifikationen selbst Logikfehler oder unvollständige Definitionen von Edge Cases enthalten, können Auditoren im Grunde fehlerhafte Designs absegnen. Bunnis Funktion zur Liquiditätsverteilung war darauf ausgelegt, Renditen zu optimieren, doch offenbar berücksichtigte die Spezifikation das Rundungsverhalten unter Extrembedingungen nicht vollständig.
Das Komposabilitätsproblem: DeFi-Protokolle integrieren zahlreiche externe Systeme – Preisorakel, andere Protokolle, Governance-Mechanismen. Auditoren bewerten Verträge typischerweise isoliert, nicht in allen möglichen Interaktionsszenarien. Schwachstellen entstehen häufig aus unerwarteten Kombinationen legitimer Funktionen.
Diese Grenze zeigt sich in dem, was Brancheninsider als „Audit-Theater“ bezeichnen – Projekte, die Audit-Badges prominent zu Marketingzwecken präsentieren, während sie dennoch ausnutzbare Schwachstellen enthalten. Laut Daten von Immunefi treten etwa 60 % der größeren Exploits in Protokollen auf, die mindestens ein Audit durchlaufen haben. Die bloße Existenz eines Audits vermittelt trügerische Sicherheit statt tatsächlichem Schutz.
Die ökonomischen Anreize verschärfen diese Probleme zusätzlich. DeFi agiert in einem hochkompetitiven Umfeld.„Race-to-Market“-Umfeld. Projekte stehen unter enormem Druck, schneller als die Konkurrenz zu starten. Jede Woche Verzögerung in der Entwicklung kostet potenziellen Marktanteil und Total Value Locked. Langwierige, umfassende Sicherheitsüberprüfungen stehen im Konflikt mit dieser Dringlichkeit.
Betrachten wir die Asymmetrie der Anreize: Ein Audit kann 100.000 $ kosten, während die durchschnittlichen Verluste durch Exploits 10–30 Millionen $ übersteigen. Aus Sicht rational handelnder Akteure sollten Projekte massiv in Sicherheit investieren. Doch die Verhaltensökonomie erzählt eine andere Geschichte. Gründer zeigen Optimismusverzerrung: Sie reden sich ein, ihr Code sei besonders, Angriffe würden sie nicht treffen oder schnelle Iteration sei wichtiger als gründliche Vorbereitung.
Die Vyper-Schwachstelle, die Curve zerstörte, verdeutlicht eine weitere Dimension: Supply-Chain-Sicherheit. Selbst wenn Protokollentwickler perfekten Code schreiben und Auditoren ihn gründlich prüfen, können Schwachstellen in Compilern, Bibliotheken oder Entwicklungstools all diese Bemühungen zunichtemachen. Das erzeugt ein falsches Sicherheitsgefühl, in dem sowohl Entwickler als auch Auditoren glauben, der Code sei sicher, weil ihre jeweiligen Zuständigkeitsbereiche geprüft wurden.
Die Ökonomie der Unsicherheit
Um DeFis anhaltende Sicherheitsversagen zu verstehen, muss man die zugrunde liegenden ökonomischen Kräfte betrachten, die riskante Entwicklungspraktiken begünstigen.
Die „move fast and farm TVL“-Mentalität dominiert die DeFi-Kultur. Total Value Locked dient als primäre Kennzahl für den Erfolg eines Protokolls und beeinflusst direkt Tokenpreise, Nutzervertrauen und die Wettbewerbsposition. Protokolle liefern sich ein Wettrennen um Liquidität mit hohen Renditen, neuen Features und aggressivem Marketing. Sicherheit ist im Gegensatz dazu unsichtbar – bis zum katastrophalen Scheitern. Projekte, die sechs Monate in rigoroses Testen investieren, während die Konkurrenz launcht und Marktanteile erobert, stehen vor existenziellem Druck, bei der Sicherheit Abstriche zu machen.
Diese Dynamik erzeugt perverse Selektionseffekte. Konservative Protokolle, die Sicherheit priorisieren, erreichen womöglich nie den TVL, der für ein langfristiges Überleben nötig ist, während riskantere Projekte, die „move fast and break things“, die Begeisterung der Early Adopter einfangen. Der Markt bestraft Vorsicht und belohnt Rücksichtslosigkeit – zumindest bis ein Exploit eintritt.
Composability, DeFis größte Stärke, wird in diesem Umfeld zur Achillesferse. Moderne Protokolle integrieren externe Preisorakel wie Chainlink, leihen Liquidität von Aave oder Compound, routen über Uniswap und interagieren mit dutzenden weiteren Systemen. Jeder Integrationspunkt vervielfacht die potenziellen Angriffsflächen. Eine Schwachstelle in einem beliebigen verbundenen Protokoll kann sich durch das gesamte Ökosystem fortpflanzen.
Der Einfluss des Euler-Exploits auf Balancer, Angle und Idle Finance demonstrierte dieses Ansteckungsrisiko. Balancers Euler Boosted USD Pool verlor 11,9 Millionen $ – 65 % seines TVL – obwohl der eigene Code von Balancer sicher war. Angle hatte 17,6 Millionen USDC in Euler eingeschlossen, und Idle Finance verlor 4,6 Millionen $. Die Schwachstelle eines einzigen Protokolls infizierte den gesamten DeFi-Graphen.
Entwickler stehen vor unmöglichen Trade-offs. Isoliert zu bauen bedeutet, auf die Vorteile der Composability zu verzichten und die Funktionalität zu begrenzen. Breite Integration bedeutet, die Risiken aller verbundenen Protokolle mit zu übernehmen. Es gibt keinen sicheren Pfad, nur Abstufungen von Gefahr.
Die ökonomische Asymmetrie zwischen Verteidigern und Angreifern ist frappierend. Protokolle müssen alle potenziellen Angriffsvektoren über Millionen Codezeilen und komplexe Interaktionen hinweg absichern. Angreifer müssen nur eine einzige ausnutzbare Schwachstelle finden. Verteidiger tragen dauerhaft erhebliche Kosten (Entwicklungszeit, Auditgebühren, Monitoring-Systeme). Angreifer investieren einmalig Aufwand für potenziell enorme Gewinne.
Flash Loans, verfügbar auf Plattformen wie Aave und dYdX, senken die Kapitalbarriere für Angriffe drastisch. Historische Exploits erforderten, dass Angreifer große Mengen Kryptowährung im Voraus besitzen oder leihen. Flash Loans stellen innerhalb einer einzigen Transaktion Millionen an Kapital zu minimalen Kosten bereit. Solange der Kredit vor Abschluss der Transaktion zurückgezahlt wird, sind Angriffe praktisch kostenlos zu versuchen.
Den Halborn Top 100 DeFi Hacks Report zufolge schossen Flash-Loan-Angriffe im Jahr 2024 in die Höhe und machten 83,3 % der relevanten Exploits aus. Das Jahr 2025 setzt diesen Trend fort. Die Technologie verwandelte Ausbeutung von einem kapitalintensiven Profigeschäft zu etwas, das jeder fähige Entwickler mit einer cleveren Schwachstelle versuchen kann.
Die Erwartungswertrechnung begünstigt Angreifer überwältigend. Man bedenke: Auditkosten liegen im Schnitt bei 40.000–100.000 $. Durchschnittliche Exploitverluste bei 10–30 Millionen $. Dennoch kämpfen viele Protokolle damit, sich selbst grundlegende Audits leisten zu können. Gleichzeitig können erfolgreiche Angreifer binnen Minuten zig Millionen stehlen, mit minimaler Anfangsinvestition.
Dieses Ungleichgewicht spiegelt ein größeres Marktversagen wider. Sicherheit ist ein öffentliches Gut – alle profitieren von robusten Protokollen, aber einzelne Akteure haben nur begrenzte Anreize, für kollektive Sicherheit zu zahlen. Protokolle, die stark in Sicherheit investieren, subventionieren Trittbrettfahrer, die ihren Code kopieren, ohne ähnliche Kosten zu tragen. Das erzeugt eine Tragödie der Allmende, in der systematische Unterinvestition in Sicherheit fortbesteht – trotz katastrophaler Verluste auf Aggregatebene.
Das Flash-Loan-Paradox
Flash Loans sind vielleicht das paradoxeste Element der DeFi-Sicherheit: eine für die Funktionsweise des Ökosystems essenzielle Technologie, die gleichzeitig viele seiner schlimmsten Exploits ermöglicht.
Im Kern sind Flash Loans unbesicherte Kredite, die innerhalb einer einzigen Blockchain-Transaktion aufgenommen und zurückgezahlt werden müssen. Schlägt die Rückzahlung fehl, wird die gesamte Transaktion zurückgerollt, als hätte der Kredit nie stattgefunden. Das eliminiert das Ausfallrisiko für Kreditgeber und verschafft Kreditnehmern temporären Zugriff auf enormes Kapital.
Die legitimen Anwendungsfälle sind überzeugend. Arbitrageure nutzen Flash Loans, um Preisineffizienzen über Börsen hinweg zu korrigieren und so die Markteffizienz zu verbessern. Trader können Positionen refinanzieren, indem sie Sicherheiten von einer Lending-Plattform zu einer anderen mit besseren Konditionen verschieben. Entwickler können Liquidationsmechanismen testen oder Protokolle stresstesten, ohne eigenes Kapital zu riskieren. Diese Anwendungen stärken DeFis Composability und Kapitaleffizienz.
Doch dieselben Eigenschaften, die Flash Loans nützlich machen, machen sie perfekt für Exploits. Betrachten wir eine typische Abfolge eines Flash-Loan-Angriffs:
Schritt 1 – Leihen: Der Angreifer nimmt einen Flash Loan über mehrere Millionen Token bei Aave oder dYdX auf und zahlt nur eine geringe Gebühr (typischerweise 0,09 % oder weniger).
Schritt 2 – Manipulieren: Mit dem geliehenen Kapital manipuliert der Angreifer ein Zielprotokoll – etwa, indem er ein Preisorakel verzerrt, einen Liquiditätspool leert oder eine Reentrancy-Schwachstelle ausnutzt.
Schritt 3 – Extrahieren: Die Manipulation ermöglicht unautorisierte Abhebungen oder vorteilhafte Swaps, die dem Angreifer Profit bringen.
Schritt 4 – Zurückzahlen: Der Angreifer zahlt den ursprünglichen Kreditbetrag plus Gebühren zurück und behält die erbeutete Differenz.
Gesamtdauer: All dies geschieht in einer einzigen Transaktion, oft binnen Sekunden. Scheitert ein Schritt, wird die gesamte Abfolge zurückgerollt – Angreifer riskieren nichts.
Der Bunni-Exploit veranschaulichte dieses Muster. Der Angreifer nutzte Flash Loans, um Tokens zu leihen, führte Swaps zur Manipulation von Poolpreisen aus, tätigte zahlreiche Mikroabhebungen, um Rundungsfehler auszunutzen, zahlte dann die Kredite zurück und ging mit 8,4 Millionen $ davon. Im traditionellen Finanzsystem gibt es kein Äquivalent – man stelle sich vor, man erhält kostenlosen Zugriff auf 30 Millionen $, um einen Bankraub zu versuchen, mit der Garantie, dass der gesamte Versuch ungeschehen gemacht wird, falls man geschnappt wird.
Chainalysis-Forschung zum Euler-Angriff zeigt, wie Flash Loans ansonsten unmögliche Exploits ermöglichen. Der Angreifer benötigte 30 Millionen $ temporäres Kapital, um Eulers Lending-Ratios zu manipulieren. Ohne Flash Loans hätte die Beschaffung dieses Kapitals entweder beträchtlichen persönlichen Reichtum oder komplexes Waschen früherer Hack-Erträge erfordert. Flash Loans reduzierten diese Eintrittsbarriere praktisch auf null.
Das Paradox lautet: Ein Verbot oder starke Einschränkung von Flash Loans würde zentrale DeFi-Prinzipien untergraben und legitime Anwendungsfälle eliminieren. Flash Loans ermöglichen atomare Arbitrage, die DeFi-Märkte effizient hält. Sie erlauben, dass Kapital augenblicklich zu seinen produktivsten Einsatzorten fließt. Ihre Abschaffung würde Liquidität fragmentieren und die Composability verringern – genau jene Eigenschaften, die DeFi innovativ machen.
Doch die Zulassung von Flash Loans bedeutet, zu akzeptieren, dass jede Schwachstelle, egal wie kapitalintensiv ihre Ausnutzung wäre, für jeden technisch versierten Angreifer zugänglich wird. Die Technologie demokratisiert Innovation und Angriffsfähigkeit gleichermaßen.
Einige Protokolle haben versucht, Mittelwege zu finden. Zeitverzögerungen bei Flash Loans, die Kreditnehmer zwingen, Mittel über mehrere Blöcke zu halten, würden atomare Angriffe verhindern, aber auch Arbitragemöglichkeiten zerstören. Governance-genehmigte Whitelists für Kreditnehmer erhalten Funktionalität für bekannte Akteure, widersprechen aber DeFis permissionlosem Ethos. Circuit Breaker, die Pools bei extremer Volatilität pausieren, können Schäden begrenzen, aber auch Fehlalarme auslösen und das Nutzererlebnis beeinträchtigen.
Die Dokumentation von Aave beschreibt Flash Loans als ein „mächtiges Werkzeug“, das „mit Vorsicht zu verwenden“ ist. Diese vorsichtige Formulierung erkennt das Dilemma an: Das Werkzeug selbst ist neutral, aber seine Anwendungen reichen – je nach Intention der Nutzer – von vorteilhaft bis zerstörerisch. DeFi kann Flash Loans nicht „un-erfinden“, und es wäre angesichts ihres legitimen Nutzens auch nicht wünschenswert. Stattdessen müssen Protokolle unter der Annahme designen, dass jede Operation, die mit unbegrenztem Kapital möglich ist, irgendwann versucht werden wird.
Versuche, DeFi-Sicherheit neu zu erfinden
Angesichts persistenter Schwachstellen beginnt die DeFi-Branche, mit neuen Sicherheitsansätzen zu experimentieren, die über traditionelle Audits hinausgehen.
Echtzeit-Bedrohungsüberwachung
Forta Network repräsentiert die Speerspitze kontinuierlichen Monitorings. Anstatt Code einmalig vor der Bereitstellung zu prüfen, …Forta verwendet ein dezentrales Netzwerk von Sicherheits-Bots, die Blockchain-Transaktionen in Echtzeit überwachen und nach verdächtigen Mustern suchen. Wenn ungewöhnliche Aktivitäten auftreten – etwa ein Flash-Loan gefolgt von einem schnellen Leeren eines Pools – lösen die Bots von Forta Warnmeldungen für Protokollteams und Nutzer aus.
Dieser Ansatz erkennt an, dass Verwundbarkeiten existieren werden, und konzentriert sich auf schnelle Erkennung und Reaktion. Wenn Exploits in Sekunden oder Minuten statt in Stunden identifiziert werden können, können Protokolle den Betrieb pausieren und so den Schaden begrenzen. Mehrere Protokolle integrieren Forta-Monitoring inzwischen als standardisierte Sicherheitsschicht.
Die Herausforderung liegt darin, bösartige Aktivitäten von legitimen Edge-Case-Nutzungen zu unterscheiden. Fehlalarme, die den Protokollbetrieb unnötig pausieren, untergraben das Vertrauen der Nutzer und die Funktionalität. Die Kalibrierung der Erkennungsalgorithmen erfordert eine kontinuierliche Verfeinerung, da Angreifer ihre Techniken weiterentwickeln.
Circuit Breaker und Pause Guards
Moderne Smart Contracts integrieren zunehmend „Pause“-Funktionen, die den Betrieb einfrieren, wenn Anomalien auftreten. Diese Circuit Breaker können manuell von Protokollteams oder automatisch auf Basis vordefinierter Schwellenwerte ausgelöst werden – ungewöhnliche Handelsvolumina, schnelle Liquiditätsänderungen oder Mustererkennung, die auf Angriffe hindeutet.
Die Reaktion von GMX auf seinen Exploit umfasste das sofortige Pausieren der betroffenen Funktionalität nach der Entdeckung. Zwar verhinderte dies nicht den anfänglichen Verlust, stoppte aber weiteren Schaden und verschaffte dem Team Zeit, mit dem Angreifer zu verhandeln. Circuit Breaker verwandeln Exploits von vollständigen Protokollzusammenbrüchen in eingedämmte Vorfälle.
Der Nachteil ist die Zentralisierung. Pause-Funktionen erfordern vertrauenswürdige Rollen mit der Autorität, den Betrieb zu stoppen, was dem trustless-Ideal von DeFi widerspricht. Wenn Pause-Berechtigungen kompromittiert werden, könnten böswillige Akteure Protokolle einfrieren, um Märkte zu manipulieren oder Nutzer zu erpressen. Das Gleichgewicht zwischen Sicherheit und Dezentralisierung bleibt eine ungelöste Spannung.
KI-basierte Anomalieerkennung
Künstliche Intelligenz und Machine Learning bieten vielversprechende Anwendungsmöglichkeiten für die Sicherheit. Durch das Training von Modellen auf historischen Exploit-Daten und normalen Protokollverhaltensmustern können KI-Systeme verdächtige Transaktionen identifizieren, die menschlichen Analysten oder regelbasierten Systemen entgehen könnten.
Hacken's 2025 report verzeichnete einen Anstieg von 1.025 % bei KI-bezogenen Exploits, hob aber auch das Potenzial von KI für die Verteidigung hervor. KI kann Vertragsinteraktionen in großem Maßstab analysieren, Tausende von Edge Cases simulieren und aus jedem neuen Exploit lernen, um die Erkennung zu verbessern.
Allerdings sieht sich die KI-Sicherheit eigenen Herausforderungen gegenüber. Adversariales Machine Learning bedeutet, dass Angreifer Exploits gezielt so gestalten können, dass sie KI-Erkennung umgehen. Verzerrte Trainingsdaten können blinde Flecken erzeugen. Und die „Black Box“-Natur mancher KI-Entscheidungen erschwert es zu verstehen, warum bestimmte Transaktionen Warnungen auslösen.
Kontinuierliche Audit-Frameworks
Anstatt einmaliger Audits vor dem Start setzen Projekte wie OpenZeppelin und Certora auf laufende Sicherheitsüberprüfungen. OpenZeppelins Defender-Plattform bietet kontinuierliches Monitoring und automatisierte Sicherheitsoperationen. Certora bietet formale Verifizierungsdienste an, die die Korrektheit von Code mathematisch beweisen.
Formale Verifizierung stellt den Goldstandard dar. Indem das Vertragsverhalten als mathematische Spezifikationen ausgedrückt und Theorembeweiser verwendet werden, um zu verifizieren, dass der Code diese Spezifikationen erfüllt, kann die formale Verifizierung ganze Klassen von Bugs identifizieren, die durch Tests unmöglich zu finden sind. Die Curve-Vyper-Schwachstelle wäre beispielsweise durch eine formale Verifizierung des Reentrancy-Lock-Verhaltens entdeckt worden.
Die Einschränkungen sind Kosten und Komplexität. Formale Verifizierung erfordert spezialisiertes Fachwissen und kann Hunderttausende von Dollar kosten. Die meisten DeFi-Projekte können sich derart umfassende Prozesse nicht leisten. Außerdem beweist die formale Verifizierung nur, dass der Code den Spezifikationen entspricht – wenn die Spezifikationen Fehler enthalten (wie bei Bunni), vermittelt die Verifizierung eine trügerische Sicherheit.
Weiterentwicklung von Bug-Bounties
Bug-Bounties haben sich dramatisch weiterentwickelt. Immunefi, die führende Web3-Bug-Bounty-Plattform, hat bis 2025 über 100 Millionen US-Dollar an Sicherheitsforscher ausgezahlt. Bounties für kritische Schwachstellen überschreiten mittlerweile regelmäßig 1–2 Millionen US-Dollar, einige Protokolle bieten bis zu 10 Millionen US-Dollar für die schwerwiegendsten Funde.
Der GMX-Fall veranschaulichte einen neuen Trend: Protokolle bieten Exploitern nachträglich Bounties an. Anstatt Angreifer über die Strafverfolgung zu verfolgen – teuer, langsam und angesichts der pseudonymen Natur von Kryptowährungen oft aussichtslos – bieten Protokolle „White-Hat“-Deals an. 90 % der gestohlenen Gelder zurückgeben, 10 % als Bounty behalten, keine rechtlichen Konsequenzen.
Dieser pragmatische Ansatz erkennt an, dass die Wiederbeschaffung von Geldern über traditionelle Wege selten gelingt. Chainalysis data zeigt, dass nur etwa 10 % der gestohlenen Kryptowährungen durch Strafverfolgung zurückgewonnen werden. Die Behandlung hochentwickelter Angreifer als Bug-Bounty-Jäger statt als Kriminelle verbessert die Rückgewinnungsraten erheblich.
Kritiker argumentieren, dies schaffe Anreize für Exploits. Warum nach Bugs suchen und sie für moderate Bounties melden, wenn man Millionen stehlen und anschließend die Rückgabe von 90 % gegen 10 % Aushandlung anbieten kann? Das Gegenargument lautet, dass versierte Angreifer Schwachstellen ohnehin ausnutzen und Gelder durch Mixer wie Tornado Cash waschen könnten. Das Bounty-Angebot stellt lediglich eine Ausstiegsoption dar, die beiden Parteien zugutekommt.
Die Blockchain Security Alliance
Die Koordination der Branche durch Gruppen wie die Blockchain Security Alliance zielt darauf ab, Bedrohungsinformationen und Best Practices zwischen Protokollen zu teilen. Wenn ein Protokoll einen Exploit erleidet, ermöglicht die schnelle Verbreitung der Angriffsdetails anderen, zu prüfen, ob ähnliche Schwachstellen in ihrem Code vorhanden sind.
Dieser kollektive Ansatz behandelt DeFi-Sicherheit als Gemeinschaftsgut, das Zusammenarbeit statt Wettbewerb erfordert. Die Koordination bleibt jedoch begrenzt. Protokolle halten Exploit-Details oft zurück, aus Angst vor Nachahmerangriffen oder Reputationsschäden. Es erweist sich als schwierig, genügend Vertrauen für wirklich offenen Informationsaustausch zwischen konkurrierenden Protokollen aufzubauen.
Der Uniswap-V4-Effekt: Custom Hooks, Custom Risks
Der Start von Uniswap V4 Ende 2024 stellte einen Paradigmenwechsel in der DEX-Architektur – und in den Sicherheitsüberlegungen – dar. Die introduction of hooks ermöglicht eine unbegrenzte Anpassung von Liquiditätspools und erlaubt es Entwicklern, benutzerdefinierte Logik an Schlüsselpunkten im Lebenszyklus eines Pools einzufügen: vor Swaps, nach Swaps, vor dem Hinzufügen von Liquidität, nach dem Entfernen von Liquidität und mehr.
Diese Macht eröffnet enorme Möglichkeiten. Entwickler können dynamische Gebührenstrukturen schaffen, die sich an die Volatilität anpassen. Sie können benutzerdefinierte Preiskurven, Limit Orders, Time-Weighted-Average-Market-Maker, Optimierungen für konzentrierte Liquidität und komplexe Strategien implementieren, die zuvor in automatisierten Market Makern unmöglich waren. Jeder Pool wird programmierbar, nicht nur konfigurierbar.
Bunni veranschaulichte dieses Potenzial. Aufbauend auf Uniswap-V4-Hooks versuchte Bunnis Liquidity Distribution Function, die Renditen für Liquiditätsanbieter automatisch zu optimieren, indem Kapital dynamisch auf hochvolumige Preisbereiche verteilt wurde. Die Innovation war real – Bunni's technology attracted $60 million in TVL vor dem Exploit – doch die Komplexität erwies sich als fatal.
Security firm Hacken's analysis of hooks identifiziert mehrere von dieser Architektur eingeführte Verwundbarkeitskategorien:
Konfigurationsrisiken: Fehlkonfigurationen von Hook-Berechtigungen können zu fehlgeschlagenen Swaps, Denial-of-Service-Bedingungen oder unerwartetem Verhalten führen. Hooks müssen korrekt angeben, welche Lebenszyklus-Punkte sie adressieren. Fehler können Nutzer aus Pools aussperren oder unbefugten Zugriff ermöglichen.
Delta-Handling: Uniswap V4 verwendet einen eigenen Buchführungsmechanismus, bei dem Hooks „Deltas“ – Kontostandsänderungen, die die Swap-Ausführung beeinflussen – zurückgeben. Falsche Delta-Berechnungen können zu Fehlallokationen von Geldern führen, Diebstahl durch Manipulation ermöglichen oder Swaps zum Absturz bringen. Die erforderliche mathematische Präzision übersteigt die typische Smart-Contract-Entwicklung.
Async Hooks: Einige Hooks übernehmen während der Abläufe die vollständige Verwahrung von Assets, anstatt nur Parameter zu verändern. Diese „async hooks“ führen zu Verwahrungsrisiken – wenn der Hook-Contract kompromittiert wird, sind die Gelder direkt zugänglich. Traditionell behielt Uniswap während Swaps die Verwahrung der Nutzer. Hooks können diese Sicherheitseigenschaft aufbrechen.
Access Control: Hooks können privilegierte Funktionen enthalten – Pausieren, Upgrades, Parametermodifikationen. Wenn Zugriffskontrollen schwach sind oder Schlüssel kompromittiert werden, können Angreifer bösartige Logik einschleusen oder Gelder stehlen. Die CertiK analysis weist darauf hin, dass upgradefähige Hooks, die Nutzerfonds halten, ein besonderes Risiko darstellen, wenn Upgrade-Berechtigungen kompromittiert werden.
Composability Explosions: Hooks können mit externen Contracts interagieren und damit Abhängigkeitsketten schaffen. Eine Schwachstelle in einem externen System kann sich über den Hook bis in den Basispool fortpflanzen. Die Angriffsfläche vervielfacht sich mit jedem Integrationspunkt.
Bunnis Scheitern beruhte auf der Komplexität des Delta-Handlings in seiner benutzerdefinierten Liquiditätsverteilungslogik. Der Rundungsfehler bei der Berechnung von Auszahlungen war genau die Art subtiler mathematischer Fehler, die im großen Maßstab katastrophal werden. Traditionelle Audits hatten Schwierigkeiten, dies zu erkennen, weil Hooks neuartige Code-Muster darstellen, für die es noch keine etablierten Verwundbarkeitsdatenbanken gibt.
Uniswap Foundation's V4 documentation betont Sicherheitsaspekte, erkennt aber an, dass Hook-Entwickler für ihre Implementierungen selbst verantwortlich sind. Die Kernverträge von Uniswap V4 durchliefen neun unabhängige Audits und einen Bug-Bounty-Wettbewerb im Umfang von 15,5 Millionen US-Dollar. Die Basisschicht ist sicher. Doch Hooks, die darauf aufbauen, wie Bunni, müssen ihre eigene Sicherheit erreichen – eine Herausforderung, für die vielen Teams die Ressourcen fehlen.to meet.
Die Verbreitung von Hook-basierten Protokollen führt zu einer langen Liste kleinerer Projekte, die jeweils über eigene Logik verfügen und individuell geprüft werden müssen. Dadurch verteilt sich die Aufmerksamkeit für Sicherheit auf Dutzende oder Hunderte Implementierungen, anstatt sich auf einige wenige Kernprotokolle zu konzentrieren. Diese Vielfalt ermöglicht Innovation, vervielfacht aber auch das Risiko.
Einige Sicherheitsforscher sagen voraus, dass Hooks in den Jahren 2025 und 2026 eine neue Welle von Exploits auslösen werden, während Entwickler kostspielige Lektionen über korrekte Implementierung lernen. Andere glauben, dass die Standardisierung gängiger Hook-Muster – Bibliotheken wie OpenZeppelins Hook-Implementierungen – langfristig sichere Bausteine schaffen wird, die das Innovationsrisiko reduzieren.
Rechtliche, Versicherungs- und politische Dimensionen
Mit den steigenden Verlusten im DeFi-Bereich entstehen regulatorische und risikotransferierende Mechanismen, deren Wirksamkeit jedoch ungewiss bleibt.
Regulatorischer Druck
Die Markets in Crypto-Assets (MiCA) Verordnung der Europäischen Union, die 2024 vollständig in Kraft getreten ist, legt Zulassungspflichten und Betriebsstandards für Krypto-Dienstleister fest. Während sich MiCA in erster Linie auf zentrale Börsen und Verwahrer konzentriert, erzeugen die Bestimmungen zu operativer Resilienz und Sicherheitsstandards einen indirekten Druck auf DeFi‑Protokolle.
Die Financial Action Task Force (FATF) hat ihre Leitlinien aktualisiert und betont, dass DeFi-Protokolle mit zentralisierten Kontrollelementen – wie Admin-Keys oder Fee Switches – ähnlich wie traditionelle Finanzintermediäre reguliert werden sollten. Dies schafft rechtliche Unsicherheit für Projekte, die versuchen, Sicherheit (die ein gewisses Maß an administrativer Kontrolle erfordert) mit Regulierungsvermeidung (die vollständige Dezentralisierung erfordert) in Einklang zu bringen.
US-Regulierungsbehörden sind weniger kohärent aufgetreten, wobei SEC und CFTC um Zuständigkeiten konkurrieren, während sie nur wenig Klarheit über Compliance-Anforderungen bieten. Diese regulatorische Unklarheit entmutigt paradoxerweise Investitionen in Sicherheit – wenn der rechtliche Status eines Protokolls unklar ist, zögern Gründer, Ressourcen in Compliance und Sicherheit zu stecken, wenn das Geschäftsmodell selbst als illegal eingestuft werden könnte.
On-Chain-Versicherungen
Nexus Mutual, Sherlock Protocol und Risk Harbor haben die dezentralisierte Versicherung für Smart-Contract-Risiken vorangetrieben. Nutzer können Deckung gegen spezifische Protokoll-Exploits erwerben. Tritt ein Exploit ein, werden Ansprüche aus Versicherungspools bezahlt, die durch Prämien und Kapitalbeiträge finanziert werden.
Diese Versicherungsprotokolle stehen vor eigenen Herausforderungen. Eine präzise Risikobepreisung in einem sich rasant entwickelnden Umfeld mit begrenzten historischen Daten erweist sich als schwierig. Die Schadenquoten von Nexus Mutual waren volatil – Phasen mit minimalen Ansprüchen wechselten sich mit Perioden hoher Auszahlungen ab, die die Reserven der Pools belasten.
Sherlocks Modell versucht, dieses Problem zu lösen, indem Sicherheits-Experten Kapital als Underwriter staken. Experten prüfen Protokolle und hinterlegen eigene Mittel, indem sie auf die Richtigkeit ihrer Einschätzung wetten. Wenn sie Schwachstellen übersehen, die zu Exploits führen, wird ihr Stake zur Deckung von Ansprüchen verwendet. Dies richtet die Anreize aus, wie Sherlocks Zahlung von 4,5 Millionen US‑Dollar an Euler zeigt – die Sherlock-Staker trugen den Verlust dafür, dass sie die Schwachstelle im Audit übersehen hatten.
Dennoch bleibt Versicherung ein Nischenmarkt. Laut DeFi Llama-Daten beträgt der Total Value Locked über alle DeFi-Versicherungsprotokolle hinweg nur etwa 500 Millionen US‑Dollar – weniger als 0,1 % des gesamten DeFi‑TVL. Die meisten Nutzer bleiben unversichert, sei es aus Unkenntnis, wegen der Kosten oder aus dem Glauben, dass Exploits sie nicht treffen werden.
Fragen der rechtlichen Verantwortlichkeit
Eine philosophische und juristische Frage steht im Raum: Sollten DeFi-Protokolle rechtlich für Fahrlässigkeit haftbar gemacht werden? Traditionelle Finanzinstitute sehen sich bei Sicherheitsversagen Klagen und regulatorischen Strafen ausgesetzt. Sollten Entwickler, die geprüften, aber letztlich verwundbaren Code deployen, ähnlicher Haftung unterliegen?
Argumente für eine Haftung beinhalten den Schutz der Nutzer und die Schaffung von Anreizen für Investitionen in Sicherheit. Wenn Entwickler für nachlässiges Design keinerlei Konsequenzen zu befürchten haben, wälzen sie Risiken auf die Nutzer ab. Rechtliche Haftung würde diese Kosten internalisieren und zu gründlicheren Sicherheitspraktiken motivieren.
Argumente dagegen betonen, dass dies Innovation hemmen und Open-Source-Prinzipien widersprechen könnte. DeFi-Protokolle schließen in ihren Nutzungsbedingungen häufig ausdrücklich die Haftung aus und warnen Nutzer vor Risiken. Entwickler für unbeabsichtigte Schwachstellen haftbar zu machen, könnte Talente vollständig aus dem Web3‑Bereich vertreiben. Zudem sind viele Protokolle tatsächlich dezentralisiert, ohne klar identifizierbare juristische Person, die man zur Verantwortung ziehen könnte.
Der Fall Bunni veranschaulicht diese Spannung. Das sechsköpfige Team hat Jahre in die Entwicklung des Protokolls investiert, professionelle Audits durchführen lassen und ihr eigenes investiertes Kapital im Exploit verloren. Sollten sie rechtliche Konsequenzen für einen Logikfehler tragen, den mehrere Experten übersehen haben? Oder würde der Versuch, sie für einen ehrlichen Fehler an der technologischen Speerspitze haftbar zu machen, Innovation lediglich bestrafen?
Diese Fragen sind weitgehend unbeantwortet, während Rechtssysteme darum ringen, jahrhundertealte Rahmenwerke an dezentrale Netzwerke anzupassen.
Die Zukunft der On-Chain-Sicherheit
Mit Blick nach vorn könnten mehrere Trends die DeFi-Sicherheit im nächsten Jahrzehnt neu gestalten:
Verifizierbare Sicherheitsstandards
Die Branche bewegt sich in Richtung „nachweisbarer Korrektheit“ – der Einsatz formaler Verifikation und mathematischer Beweise, um das Verhalten von Verträgen zu garantieren, anstatt sich auf Tests zu verlassen. Runtime Verification und Certora entwickeln Werkzeuge, die formale Verifikation für mehr Projekte zugänglich machen.
Man kann sich eine Zukunft vorstellen, in der Verträge kryptografische Beweise für Sicherheitseigenschaften mitführen. Nutzer könnten Behauptungen vor der Interaktion verifizieren, ähnlich wie SSL‑Zertifikate die Identität von Websites belegen. Protokolle ohne derartige Beweise würden auf Marktskepsis stoßen, was Druck erzeugt, strenge Verifikationsverfahren zu übernehmen.
Dies erfordert eine Standardisierung von Sicherheitseigenschaften und Verifikationsmethoden. Organisationen wie die Ethereum Foundation arbeiten an solchen Standards, aber eine breite Einführung liegt noch Jahre entfernt.
Dezentrale Sicherheits-Schichten
Eine vorgeschlagene „DeFi Security Layer“ – ein Meta‑Protokoll, das andere Protokolle überwacht – könnte systematische Aufsicht bieten. Anstatt dass jedes Protokoll seine eigene Sicherheit implementiert, würde eine gemeinsame Infrastruktur Anomalien erkennen, Reaktionen koordinieren und den Informationsaustausch erleichtern.
Man kann dies mit der Risikomanagement-Infrastruktur der traditionellen Finanzwelt vergleichen: Ratingagenturen, Wirtschaftsprüfer, Aufsichtsbehörden und Versicherer, die alle überlappende Sicherheitsfunktionen bereitstellen. DeFi benötigt ähnliche mehrschichtige Verteidigungsmechanismen, die an den dezentralen Kontext angepasst sind.
Herausforderungen bestehen darin, sicherzustellen, dass die Sicherheits-Schicht selbst nicht zum Single Point of Failure wird, Dezentralisierung und wirksame Aufsicht zu vereinbaren und tragfähige ökonomische Modelle für eine solche Infrastruktur zu schaffen.
Evolutionäre Sicherheit durch Wettbewerb
Marktkräfte könnten Sicherheit letztlich wirksamer vorantreiben als Regulierung. Wenn Nutzer erfahrener werden und Exploit-Verluste zunehmen, sollte Kapital zu Protokollen mit starker Sicherheitsbilanz fließen. Protokolle, die stark in Sicherheit investieren, erlangen Wettbewerbsvorteile bei der Gewinnung risikobewusster Liquidität.
Dieser evolutionäre Prozess ist bereits sichtbar. Aave, das durch rigorose Sicherheitspraktiken größere Exploits vermeiden konnte, verfügt über deutlich höheren TVL als Wettbewerber mit lückenhafter Sicherheitsgeschichte. Nutzer prüfen zunehmend Auditberichte und Sicherheitsbewertungen, bevor sie Kapital bereitstellen.
Allerdings verläuft dieser Prozess langsam und schmerzhaft und erfordert zahlreiche katastrophale Ausfälle, um Lehren zu ziehen. Die Branche könnte einen wirklich massiven Exploit – ein einzelnes Ereignis, das Milliarden vernichtet und das Vertrauen der breiten Öffentlichkeit in die Tragfähigkeit von DeFi zerstört – womöglich nicht überstehen.
KI-gestützte Verteidigung
Künstliche Intelligenz wird voraussichtlich eine zunehmend wichtige Rolle sowohl bei Angriff als auch bei Verteidigung spielen. KI kann Vertragscode auf Schwachstellen analysieren, Exploit-Szenarien simulieren, Transaktionen auf verdächtige Muster überwachen und sogar bestimmte Klassen von Schwachstellen automatisch patchen.
Umgekehrt werden Angreifer KI nutzen, um Schwachstellen zu finden und Exploits zu entwickeln. Dies schafft ein Wettrüsten, in dem beide Seiten immer ausgefeiltere Werkzeuge einsetzen. Das Gleichgewicht dürfte sich nie stabilisieren, sondern schwanken, wenn neue KI‑Fähigkeiten entstehen und abwechselnd von Verteidigern und Angreifern eingesetzt werden.
Wandel hin zu risikobewusstem Design
Vielleicht ist der grundlegendste notwendige Wandel kultureller Natur: die Akzeptanz, dass perfekte Sicherheit unmöglich ist, und das Design von Systemen, die gegenüber unvermeidlichen Fehlern resilient sind.
Das bedeutet:
- Begrenzung des Schadensausmaßes: Wird ein Pool exploitet, sollten andere unberührt bleiben
- Gleitender Ausfall statt Totalausfall: Protokolle sollten sicher scheitern, nicht katastrophal
- Schnelle Wiederherstellungsmechanismen: Verfahren zum Auftauen eingefrorener Gelder oder zur Umverteilung von Verlusten
- Transparente Risikokommunikation: Nutzer brauchen ein klares Verständnis dessen, was sie riskieren
Die DeFi-Ethik tendierte bislang zu einem Verständnis von „trustless“ als „standardmäßig sicher“. Ein reiferer Ansatz erkennt „trustless“ als „transparent in Bezug auf Vertrauensannahmen“ an. Nutzer können dann informierte Entscheidungen darüber treffen, welche Risiken sie akzeptieren.
Lehren aus Bunni und darüber hinaus
Die Schließung der Bunni-DEX ist mehr als nur ein weiterer Eintrag in der langen Liste der DeFi‑Fehlschläge. Sie symbolisiert die anhaltende Kluft zwischen Anspruch und Umsetzung, die die dezentrale Finanzwelt im Jahr 2025 prägt.
Die Geschichte des Protokolls enthält mehrere ernüchternde Lektionen. Erstens sind Innovation und Risiko untrennbar miteinander verbunden. Bunnis Liquidity Distribution Function stellte einen echten Fortschritt im Design automatisierter Market Maker dar. Die Komplexität, die sie innovativ machte, machte sie auch verwundbar. Es gibt keinen klaren Weg zu Innovation, ohne ein erhöhtes Risiko in Kauf zu nehmen – eine Wahrheit, die die Branche offen anerkennen muss, statt sie hinter Audit-Siegeln zu verbergen.
Zweitens bieten Audits nur begrenzteprotection. Trail of Bits und Cyfrin sind angesehene Firmen, die bereits Werte in Milliardenhöhe über zahlreiche Protokolle hinweg abgesichert haben. Dass sie die Bunni‑Schwachstelle nicht entdeckt haben, spiegelt keine Inkompetenz wider, sondern die grundlegenden Grenzen der Audit‑Methodik. Semantische Logikfehler werden sich der traditionellen Audit‑Praxis weiterhin entziehen. Die Branche braucht zusätzliche Sicherheitsschichten jenseits von Audits.
Drittens sind die ökonomischen Anreize für DeFi‑Sicherheit weiterhin kaputt. Bunni konnte sich die sechs- bis siebenstelligen Beträge für einen sicheren Relaunch nicht leisten. Gleichzeitig verliert die Branche kollektiv Milliarden durch Exploits. Diese Diskrepanz deutet auf ein systematisches Marktversagen hin, bei dem einzelne Projekte unterinvestieren, obwohl die aggregierten Verluste massive Investitionen rechtfertigen würden. Lösungen erfordern wahrscheinlich irgendeine Form kollektiven Handelns – gemeinsame Sicherheitsinfrastruktur, gebündelte Versicherungen oder regulatorische Anforderungen.
Viertens dominieren menschliche Faktoren die technischen. Das Bunni‑Team war talentiert und gutwillig. Sie folgten Best Practices und investierten in Audits. Das Scheitern war weder Bosheit noch Inkompetenz, sondern die inhärente Schwierigkeit, komplexe Systeme fehlerfrei zu bauen. Individuen die Schuld zu geben verfehlt den Kern – das System selbst erzeugt Schwachstellen schneller, als Menschen sie identifizieren und beheben können.
As Doug Colkitt noted about the KyberSwap exploit, erreichen einige Angriffe eine solche Raffinesse, dass ihre Verhinderung ohne fundamentale Architekturänderungen unmöglich sein könnte. Der KyberSwap‑Angreifer demonstrierte eine Expertise, die der des eigenen Entwicklerteams des Protokolls ebenbürtig war. Wenn Angreifer und Verteidiger über vergleichbare Fähigkeiten verfügen, stehen Verteidiger vor einem asymmetrischen Nachteil – sie müssen alle möglichen Angriffe antizipieren, während Angreifer nur einen einzigen übersehenen Winkel finden müssen.
Das breitere Muster der Exploits von 2025 zeigt mehrere wiederkehrende Themen:
Flash Loans als Kraftmultiplikator: Fast jeder größere Exploit nutzte Flash Loans, um die Wirkung zu vervielfachen. Solange DeFi keine besseren Mechanismen entwickelt, um Flash‑Loan‑Missbrauch zu verhindern, ohne legitime Funktionalität zu eliminieren, wird dieser Angriffsvektor bestehen bleiben.
Komposabilität als Risiko‑Hebel: Protokolle, die mit zahlreichen externen Systemen integrieren, erben alle deren Schwachstellen. Die Euler‑Ansteckung, die Balancer, Angle und Idle Finance betraf, zeigte, wie vernetztes DeFi Verluste verstärkt. Bessere Isolation zwischen Protokollen und robustere Fehlermodi sind notwendig.
Das Compiler‑Vertrauensproblem: Die Curve‑Vyper‑Schwachstelle zeigte, dass selbst perfekter Protokoll‑Code versagen kann, wenn die zugrunde liegenden Tools Fehler enthalten. Die Branche muss in die Absicherung des gesamten Stacks investieren – Compiler, Bibliotheken, Entwicklungs‑Frameworks – nicht nur in Anwendungssmart‑Contracts.
Schnelle Reaktion zählt: Die erfolgreiche Schadensbegrenzung von GMX durch das Angebot einer White‑Hat‑Prämie und Balancers proaktive Offenlegung von Schwachstellen demonstrierten, dass schnelle, transparente Reaktionen Schäden begrenzen und Nutzervertrauen erhalten können. Protokolle benötigen vorbereitete Krisenpläne und Kommunikationsstrategien.
Die Marktgedächtnis‑Spanne ist kurz: Trotz wiederholter Exploits wächst DeFi weiter. Total value locked recovered to over $90 billion by mid-2025 trotz Milliardenverlusten. Das deutet entweder darauf hin, dass Nutzer Risiko als inhärent akzeptieren, oder dass die meisten Teilnehmer kein historisches Bewusstsein für frühere Fehlschläge haben. Beide Möglichkeiten sind für die langfristige Gesundheit des Ökosystems bedenklich.
Blickt man auf führende Persönlichkeiten, ergibt sich ein gemischtes Bild. Hayden Adams, der Gründer von Uniswap, hat betont, dass Sicherheit zu einem „First‑Class Concern“ werden müsse, statt eines nachträglichen Gedankens. Doch seine eigene V4‑Architektur, obwohl umfangreich auditiert, führt mit Hooks neue Angriffsflächen ein. Innovation und Risiko bleiben gekoppelt.
Samczsun, vielleicht der angesehenste Security‑Forscher im Web3‑Bereich, hat wiederholt gewarnt, dass die Komplexität von DeFi seine Sicherheitsinfrastruktur überholt hat. Seine Arbeit bei der Aufdeckung von Schwachstellen in großen Protokollen zeigt sowohl, wie verbreitet die Probleme sind, als auch, wie essenziell hochqualifizierte Security‑Forscher geworden sind.
Die letztendliche Frage bleibt unbeantwortet: Kann DeFi jemals wirklich sicher sein, oder ist seine Offenheit fundamental unvereinbar mit Sicherheit? Die traditionelle Finanzwelt erreicht Sicherheit durch Gatekeeping, Regulierung und zentrale Kontrolle. DeFi strebt nach Offenheit, Permissionlessness und Dezentralisierung. Diese Ziele könnten mathematisch widersprüchlich sein – je offener und komposabler Systeme werden, desto verwundbarer werden sie zwangsläufig.
Vielleicht lautet die richtige Frage nicht „Kann DeFi sicher gemacht werden?“, sondern „Welches Maß an Unsicherheit ist für die Vorteile, die DeFi bietet, akzeptabel?“ Nutzer entscheiden sich 2025 trotz bekannter Risiken für DeFi, weil sie Zensurresistenz, globalen Zugang und neuartige Finanzprimitive schätzen. Sie treffen bewusste (oder manchmal unbewusste) Entscheidungen, Verwundbarkeit als Preis für diese Vorteile zu akzeptieren.
Damit DeFi reifen kann, brauchen Nutzer klarere Informationen darüber, was sie in Kauf nehmen. Protokolle sollten Sicherheitskennzahlen deutlich anzeigen: Audit‑Berichte, Zeit seit dem letzten Sicherheitsreview, TVL im Risiko basierend auf bekannten Edge Cases, verfügbare Versicherung. Märkte können Risiken dann angemessen bepreisen, statt alle Protokolle als gleich sicher zu behandeln.
Entwickler müssen akzeptieren, dass perfekte Sicherheit unmöglich ist, und mit dem Bewusstsein für Ausfälle designen. Circuit Breaker, Fondstrennung, Upgrade‑Pfade und Wiederherstellungsmechanismen sollten Standard sein, nicht optionale Zusätze. Die Frage verschiebt sich von „Wie verhindern wir alle Exploits?“ zu „Wie minimieren wir den Schaden, wenn Exploits unvermeidlich auftreten?“
Conclusion: What Actually Needs to Change
Die 3,1 Milliarden Dollar, die in der ersten Hälfte 2025 verloren gingen, sind mehr als Zahlen – sie stehen für zerstörte Existenzen, verlorenes Vertrauen und gebremste Innovation. Jeder Exploit schiebt Mainstream‑Adoption weiter hinaus und stärkt die Argumente für restriktive Regulierung, die Innovation vollständig abwürgen könnte.
Für Nutzer ist die Empfehlung klar, aber unbefriedigend: Gehen Sie davon aus, dass in jedem Protokoll Schwachstellen existieren, diversifizieren Sie Ihre Bestände über mehrere Plattformen, verfolgen Sie die Exploit‑Historie, nutzen Sie Versicherungen, wo verfügbar, und riskieren Sie niemals Gelder, deren Verlust Sie sich nicht leisten können. DeFi befindet sich in seinem aktuellen Zustand in den Händen risikobereiter Nutzer, die verstehen, dass sie an einem laufenden Experiment teilnehmen.
Für Entwickler liegt die Herausforderung darin, zu akzeptieren, dass Sicherheit kein nachträglicher Gedanke sein darf. Protokolle müssen erhebliche Budgets – vielleicht 20–30 % der gesamten Entwicklungskosten – für Sicherheitsmaßnahmen vorsehen. Dazu gehören mehrere unabhängige Audits, formale Verifikation, wo machbar, kontinuierliches Monitoring, schnelle Incident‑Response‑Fähigkeiten und regelmäßige Sicherheitsupdates. Projekte, die sich das nicht leisten können, sollten hinterfragen, ob sie überhaupt existieren sollten.
Für die Branche insgesamt ist Koordination essenziell. Gemeinsame Sicherheitsinfrastruktur, standardisierte Audit‑Methoden, offene Kommunikation über Schwachstellen und gebündelte Versicherungsmechanismen würden helfen, Marktversagen zu adressieren, das einzelne Projekte mit zu wenig Sicherheitsinvestitionen zurücklässt. Eine gewisse Zentralisierung von Sicherheitsfunktionen könnte notwendig sein, um eine tatsächlich funktionierende dezentrale Finanzwelt zu erreichen.
Für Regulierer muss die Versuchung, traditionelle Finanzregeln einfach auf DeFi zu übertragen, durch die Erkenntnis gedämpft werden, dass Innovation ein gewisses Maß an Risikotoleranz erfordert. Smarte Regulierung würde sich auf Transparenzanforderungen konzentrieren, sicherstellen, dass Nutzer Risiken verstehen, und einen Rahmen für Verantwortlichkeit bieten, wenn Fahrlässigkeit eindeutig ist. Übermäßige Verbote würden DeFi lediglich in unregulierte Jurisdiktionen abdrängen und die Lage verschlimmern.
Die Abschlusserklärung des Bunni‑Teams brachte die Tragödie auf den Punkt: „Wir sind ein kleines Team von 6 Personen, die leidenschaftlich gerne in DeFi bauen und die Branche voranbringen wollen. Wir haben Jahre unseres Lebens und Millionen von Dollar investiert, um Bunni zu starten, weil wir fest daran glauben, dass es die Zukunft von AMMs ist.“ Dieser Glaube könnte korrekt sein – automatisierte Market Maker könnten eines Tages Transaktionen im Billionenbereich abwickeln. Aber der Weg von hier bis dorthin erfordert die Lösung von Sicherheitsproblemen, die den klügsten Köpfen der Branche weiterhin entgleiten.
Während wir uns durch den Rest des Jahres 2025 und auf 2026 zubewegen, stellt sich die Frage, ob DeFi schnell genug reifen kann, um zu verhindern, dass zunehmend ausgeklügelte Exploits das Ökosystem überwältigen. Die Technologie, die vertrauenslose Finanzsysteme ermöglicht, schafft gleichzeitig neue Verwundbarkeiten, mit denen zentrale Systeme nie konfrontiert waren. Vielleicht ist dies ein unvermeidlicher Trade‑off. Oder vielleicht werden Durchbrüche in formaler Verifikation, KI‑gestützter Verteidigung und Sicherheitsinfrastruktur das Gleichgewicht irgendwann zugunsten der Sicherheit verschieben.
Sicher ist, dass der aktuelle Kurs – jährliche Verluste in Milliardenhöhe, während Sicherheit ein nachrangiger Gedanke bleibt – nicht nachhaltig ist. DeFi muss sich weiterentwickeln oder der Bedeutungslosigkeit entgegensehen. Die Entscheidung liegt bei den Entwicklern, Nutzern und Investoren, die gemeinsam bestimmen, ob dezentrale Finanzsysteme die finanzielle Zukunft der Menschheit darstellen oder nur ein weiteres gescheitertes Experiment im Aufbau vertrauensloser Systeme in einer Welt sind, in der Vertrauen weiterhin zählt.




