Viele Menschen haben schon von Bitcoin gehört, aber nur wenige wissen, warum das System nicht einfach doppelt ausgegeben werden kann - also das sogane Double Spend. Dieser Artikel erklärt, was Double Spend genau bedeutet, warum es ein Problem für digitale Währungen darstellt und welche Technologien Bitcoin nutzt, um solche Angriffe praktisch auszuschließen.
Double Spend bezeichnet den Versuch, dieselbe digitale Einheit (z.B. einen Bitcoin) mehr als einmal auszugeben. In der analogen Welt ist das unmöglich - ein physischer Geldschein kann nur an einer Stelle gleichzeitig sein. Digital lässt sich eine Datei jedoch leicht kopieren, weshalb ein Mechanismus nötig ist, der eindeutig feststellt, welche Transaktion zuerst eingegangen ist.
Wird ein Double Spend erfolgreich durchgeführt, verliert das Vertrauen in die Währung. Händler, die Zahlungen akzeptieren, könnten plötzlich feststellen, dass das erhaltene Geld bereits vorher anderweitig ausgegeben wurde. Dieser Vertrauensverlust kann die Akzeptanz der gesamten Kryptowährung gefährden und zu Preisverfällen führen.
Bitcoin nutzt mehrere miteinander verknüpfte Technologien, um Double Spend praktisch unmöglich zu machen:
Einmal in der Blockchain verankert, kann eine Transaktion nicht mehr rückgängig gemacht werden - das ist der Kernschutz gegen Double Spend.
Angriffsart | Funktionsweise | Voraussetzungen | Wahrscheinlichkeit (2025) |
---|---|---|---|
Race Attack | Der Angreifer sendet zwei Transaktionen gleichzeitig - eine an den Händler, die andere an sich selbst. | Geringe Netzwerkverzögerung, schneller Miner-Zugang. | Sehr gering - Netzwerke mit hoher Blockzeit (10min) blockieren simultane Bestätigungen. |
Finney Attack | Ein Miner erzeugt einen Block, in dem die eigenen Coins bereits ausgegeben wurden, und veröffentlicht ihn erst nach erfolgreichem Kauf. | Mindestens 1% Netzwerk-Hashrate. | Selten - 0,3% geschätzte Hashrate bei Einzelminern. |
Vector76 Attack | Der Angreifer nutzt eine unbestätigte Transaktion, um einen Händler zu bezahlen, und veröffentlicht anschließend einen alternativen Block, der die Transaktion ausschließt. | Erfordert 51% Angriffskapazität oder ausgeklügelte Mining-Pools. | Extrem unwahrscheinlich - derzeitige Dezentralität der großen Netzwerke macht 51% kaum erreichbar. |
Obwohl diese Angriffe theoretisch möglich sind, machen die kombinierte Kraft von Mining und die enorme globale Hashrate sie praktisch unwirksam.
Miner führen das Proof-of-Work Verfahren aus, indem sie kryptografische Hashfunktionen knacken, um neue Blöcke zu finden. Jeder gefundene Block bestätigt die darin enthaltenen Transaktionen und bindet sie an die Kette. Da das Anpassen eines bereits akzeptierten Blocks enorme Rechenleistung erfordern würde (die gesamte Netzwerk-Hashrate neu zu übertreffen), wird ein Double Spend praktisch unmöglich.
Ein Angreifer, der mehr als die Hälfte der gesamten Hashrate kontrolliert, könnte theoretisch Chain Reorganisation vornehmen und damit zuvor bestätigte Transaktionen rückgängig machen. Dadurch würde Double Spend ermöglicht. In 2025 gibt es jedoch keine bekannten Miner-Gruppen, die ausreichende Ressourcen besitzen, um einen solchen Angriff auf Bitcoin durchzuführen. Andere kleinere Kryptowährungen sind anfälliger, was zeigt, warum Netzwerkdezentralisierung entscheidend ist.
Um das Risiko eines Double Spend zu minimieren, sollten Händler:
Privatpersonen können ihr Risiko reduzieren, indem sie die Transaktionsgebühren so wählen, dass ihre Zahlungen schnell in den Mempool aufgenommen und früh bestätigt werden.
Double Spend ist das Kernproblem jeder digitalen Währung, doch Bitcoin löst es durch die Kombination von Blockchain, Proof of Work, Mining und einem dezentralen Konsensmechanismus. Verschiedene Angriffsmethoden existieren, sind jedoch durch die enorme Netzwerk-Hashrate praktisch unwahrscheinlich. Für Händler bedeutet das: ein paar Blockbestätigungen reichen aus, um Transaktionen sicher zu akzeptieren.
Double Spend ist der Versuch, dieselben digitalen Coins mehr als einmal auszugeben, ähnlich dem Dublettenversuch bei Bargeld.
Durch die Blockchain, die jede Transaktion chronologisch und unveränderlich speichert, sowie durch das Mining, das neue Blöcke nur nach einem energieintensiven Proof‑of‑Work‑Verfahren akzeptiert.
Ein Angreifer sendet gleichzeitig zwei Transaktionen - eine an den Händler, die andere an sich selbst - und hofft, dass die erste bestätigt wird, bevor die zweite im Netzwerk ankommt.
Für kleine Beträge reicht oft eine Bestätigung, für höhere Summen gelten sechs oder mehr Bestätigungen als sicher.
Theoretisch ja, weil ein Angreifer dann die Blockkette neu schreiben könnte. In der Praxis ist die dafür nötige Hashrate jedoch nicht verfügbar.