📝 Hey Leute, ich bin 𝟏𝟎, ganz ehrlich, ich habe ziemlich Angst. Es geht nicht um die Technik selbst, sondern darum, dass wir immer noch alte Verteidigungsstrategien verwenden, um uns gegen einen neuen Gegner zu behaupten, der bereits mit KI bewaffnet ist.
Die Daten sprechen für sich: Im ersten Quartal 2026 erreichte die Anzahl der DeFi-Angriffe einen neuen Höchststand; das zweite Quartal hat gerade erst begonnen und nähert sich bereits dem Peak. Früher dachte ich, nationale Angriffe seien übertrieben, aber von KelpDAO über Step Finance bis WazirX wird dieses Risiko immer konkreter.
KelpDAO ist ein typisches Beispiel. Das Problem liegt nicht im Code, sondern in der Nachfolge. Sie haben die Standardkonfiguration von LayerZero übernommen, die es einem einzigen Validator erlaubt, Cross-Chain-Nachrichten zu bestätigen, und das liegt nicht im Prüfungsbereich. Das Ergebnis: 292 Millionen Dollar verschwanden in kürzester Zeit.
Die heutigen Risiken bestehen nicht nur darin, ob der Code falsch geschrieben ist, sondern auch darin, dass du möglicherweise überhaupt nicht weißt, welches Risiko du übernommen hast.
👇👇👇
Erstens, seit AI da ist, ist der Angriff und die Verteidigung eigentlich nicht mehr gleichwertig.
Früher dachte ich, solange das Audit häufig genug durchgeführt wird, das Multisig sicher genug eingestellt ist und solche Maßnahmen wie Zeitbeschränkungen vorhanden sind, ist alles insgesamt stabil und ich fühle mich sicher.
Aber jetzt sieht die Lage etwas anders aus; Menschen benötigen Wochen, um Hunderte von Protokollkonfigurationen gründlich zu überprüfen; KI benötigt dafür nur ein paar Stunden. Und AI wie Anthropic's Mythos kann sogar innerhalb von 24 Stunden eine bekannte Schwachstelle in ein direkt nutzbares Angriffs-Tool verwandeln, und das für weniger als 50 Dollar.
Das hat zwei sehr reale Veränderungen zur Folge:
Erstens, die Lücken, von denen du denkst, dass sie nur wenige finden können, werden jetzt von AI im großen Stil aufgedeckt.
Zweitens, während du versuchst, alle Lücken zu schließen, scannen Angreifer bereits großflächig mit AI.
Deshalb neige ich jetzt immer mehr zu einem praktischeren Ansatz: Statt zu vermuten, dass das System sicher ist, gehe lieber davon aus, dass es irgendwann angegriffen werden könnte. Es ist wichtiger, sich vorher zu überlegen, wie man schnell Verluste begrenzen und kontrollieren kann, falls ein Problem auftritt.
Einfach gesagt: Statt zu versuchen, alle Türen zu blockieren, überlege besser, wie du die Verluste minimieren kannst, falls eine Tür geöffnet wird.
Zweitens, das Schlimmste sind nicht die Vertragslücken, sondern die menschlichen Lücken.
Diese Aussage ist nicht von mir, sondern die Daten sagen es uns. Bis zum 1. Quartal 2026 werden die Verluste in der gesamten Branche durch Phishing und Social Engineering über 65 % ausmachen, was etwa 306 Millionen Dollar entspricht.
Nehmen wir den Vorfall bei WazirX mit 230 Millionen Dollar; das Problem lag nicht an dem Smart Contract selbst, sondern daran, dass der private Schlüssel des Multisig-Wallet-Administrators gestohlen wurde. Nachdem der Angreifer die Berechtigungen hatte, änderte er direkt die Logik des Wallets.
Das heißt: Der Vertrag ist sicher, der Prozess ist auch gut gestaltet, aber wenn berechtigte Personen betrogen werden oder angegriffen werden, ist alles verloren.
Verlasse dich nicht nur auf ein Multisig-Wallet; verwalte Geld für verschiedene Zwecke getrennt und nutze unterschiedliche Multisig-Strukturen zur Risikokontrolle. Und noch wichtiger: Halte Schlüssel nicht zusammen mit Alltagsgeräten.
Wenn dein Computer oder Smartphone online geht, E-Mails empfängt, Slack nutzt oder auf verdächtige Links klickt, dann können diese Geräte nicht mehr als sichere Umgebung betrachtet werden.
Einfach gesagt: Solange es verbunden ist, gilt es als riskant. Das klingt vielleicht übertrieben, sogar übervorsichtig. Aber in dieser Phase ist es normal, ein wenig vorsichtig zu sein.
Drittens, der Kill-Switch ist kein Scherz, er ist deine letzte Notbremse.
Viele Menschen denken, der Kill-Switch ist etwas, das man nur im Notfall nutzen sollte, aber eigentlich sollte er von Anfang an in dein Design integriert sein.
Um es klar zu sagen: Je größer dein Ausstiegsweg ist, desto größer ist dein Verlustlimit. Ein Token Minting-Funktion ohne Blockobergrenze ist wie ein blanko Scheck für unendliches Minting.
Außerdem darf der Kill-Switch nicht nur auf der UI hängen. Du musst ein Skript haben, das alle Wertbewegungen mit einem Klick einfriert, und zwar atomar. Und bevor du drückst, solltest du ein Warnsystem haben, das läuft, ein Off-Chain-Monitor, der deine Invarianten ständig überwacht und sofort auf Menschen umschaltet, wenn sie gebrochen werden.
Warum ich auf den Menschen bestehe, ist, weil AI zwar erkennen kann, aber die endgültige Entscheidung immer noch von den Menschen getroffen werden muss. Niemand möchte, dass ein Algorithmus entscheidet, ob Millionen von Dollar eingefroren werden sollen oder nicht.
Viertens, ein technisches Konzept, das ich mag: Invarianten.
Variablen sind die Regeln, die du im Systemdesign festlegst, die unabhängig von den Umständen immer gelten müssen. Zum Beispiel: Gesamteinlagen ≤ Gesamtschulden.
Du kannst diese Regeln in den Code schreiben, sodass das System nach jeder wichtigen Funktion automatisch überprüft. Wenn diese Regel gebrochen wird, stoppt das System einfach den Betrieb oder gibt einen Fehler aus und führt den Handel nicht weiter aus.
Viele DeFi-Angriffe (wie Flash Loans oder manipulierte Orakel) basieren darauf, dass der Angreifer während der Ausführung der Funktion eingreift und das System kurzfristig in einen fehlerhaften Zustand versetzt.
Wenn du am Ende den Invariant zwingend überprüfst, muss der Zustand, auch wenn er verändert wurde, wieder in einen gültigen Zustand zurückkehren, sonst ist es ein sofortiger Fehlschlag. Du kannst rein, aber du darfst mit keinem fehlerhaften Ergebnis raus.
Natürlich sind Invarianten nicht immer besser. Wenn du alles einschränkst, wird das System sehr starr und kann nicht einmal normale Operationen durchführen.
Eine gute Praxis ist es, nur die zwei oder drei wichtigsten Kernregeln auszuwählen, wie z.B. Kapitalerhaltung und Vermögensbalance, und diese als Schutzziele zu priorisieren.
Dann kannst du mit formalen Verifikationen oder Zustands-Fuzz-Tests arbeiten, um sie zu überprüfen; das deckt in der Regel die meisten Risiken ab.
Fünftens, die Essenz der Sicherheit besteht darin, Raum für Kontrollverlust zu lassen.
Ich habe immer mehr das Gefühl, dass Sicherheit kein einmaliges Audit oder Bericht ist. Es ist mehr ein Prozess, der täglich läuft und tägliche Wachsamkeit erfordert.
Es gibt einen guten Spruch: Der Mangel an Beweisen dafür, dass du gehackt wurdest, bedeutet nicht, dass du nicht gehackt werden kannst. Die größte Gefahr sind oft nicht die Lücken selbst, sondern der Moment, in dem du denkst, dass alles in Ordnung ist.
Deshalb ist meine Einstellung jetzt: Akzeptiere, dass du gehackt werden kannst, aber lass nicht zu, dass es dich in einem Zug mitnimmt. Überlege dir im Voraus, wie der Weg aussieht, übe die Abläufe, richte die Guardian-Wallets ein und liste die Verhandlungs- und Verfolgungsprozesse im Voraus auf. Es geht nicht um Perfektion, sondern darum, dass du an dem Tag, an dem es wirklich passiert, nicht in Panik gerätst.
Es geht nicht darum, niemals Probleme zu haben, sondern darum, in der Lage zu sein, die Situation zu stabilisieren, wenn es passiert.

