Naja..... theoretisch ist ganz ganz viel möglich. ;-) Praxis ist noch mal etwas ganz anderes:
Ein theoretischer 51%-Angriff auf Bitcoin im Jahr 2026 ist weniger eine Frage des Geldes, sondern vielmehr eine Frage der Logistik und Hardware-Verfügbarkeit.
Hier ist die Kalkulation basierend auf aktuellen Werten und Schätzungen für 2026 (bei einer angenommenen Hashrate von ca. 800 EH/s):
1. Die Hardware-Hürde (CapEx) Um 51 % der Rechenleistung zu kontrollieren, müsstest du etwas mehr Rechenleistung aufbringen, als das gesamte aktuelle Netzwerk besitzt.
Benötigte Geräte: Man bräuchte ca. 4 Millionen der neuesten Miner (z. B. Antminer S21 mit ca. 200 TH/s).
Kosten pro Gerät: Ca. 3.000 bis 4.000 USD.
Gesamtkosten Hardware: Rund 12 bis 16 Milliarden USD.
Das Problem: Du kannst diese Menge an Hardware nicht einfach kaufen. Die Weltproduktion an spezialisierten ASIC-Chips ist auf Jahre ausgebucht. Ein Angreifer müsste also buchstäblich die Fabriken von Bitmain oder MicroBT übernehmen oder einen staatlichen Akteur (wie die USA oder China) dazu bringen, alle existierenden Miner im Land zu konfiszieren.
2. Die Stromkosten (OpEx) Angenommen, du hättest die Hardware, wären die laufenden Kosten für den Betrieb gigantisch:
Stromverbrauch: 4 Millionen Geräte fressen ca. 14 Gigawatt (das entspricht der Leistung von etwa 10–12 großen Kernkraftwerken).
Kosten pro Stunde: Bei einem günstigen Industriestrompreis von 0,05 USD/kWh lägen die Kosten bei etwa 700.000 USD pro Stunde.
3. Warum es (fast) niemand macht Selbst wenn ein Multimilliardär oder ein Staat das Geld und die Hardware hätte, gibt es ein massives Problem in der Spieltheorie:
Selbstzerstörung des Wertes: Sobald der Angriff bekannt wird (was innerhalb von Minuten passiert), würde der Bitcoin-Preis massiv einbrechen. Der Angreifer würde also Milliarden in ein System investieren, das er in dem Moment entwertet, in dem er es kontrolliert.
Double-Spend-Limit: Ein Angreifer kann keine neuen Bitcoins "drucken" oder fremde Wallets leeren. Er kann lediglich seine eigenen Transaktionen rückgängig machen (Double Spending) oder das Netzwerk durch Zensur lähmen.
Gegenwehr: Die Community könnte einen sogenannten "User Activated Soft Fork" durchführen. Dabei ändern die Nodes die Regeln so, dass die Rechenleistung des Angreifers ignoriert wird. Die 15 Milliarden USD Hardware wären dann schlagartig wertloser Elektroschrott.33599337 |