Funktionsweise
THORChain ist ein unabhängiges Layer-1, gebaut auf dem Cosmos SDK mit CometBFT-Konsens. Validator-Nodes bündeln Liquidität in Multisig-Tresoren, die durch das Schwellensignaturverfahren GG20 abgesichert sind. Der Nutzer schickt einen nativen Vermögenswert — echtes BTC, echtes ETH, echtes LTC — an einen Eingangstresor auf der Quellkette; die Validatoren beobachten die Einzahlung, signieren eine ausgehende Transaktion auf der Zielkette, und der Nutzer erhält den angefragten Vermögenswert. Keine Wrapped Tokens, keine Bridge-IOUs, kein zentraler Verwahrer dazwischen. Der native Vermögenswert des Protokolls, RUNE, sichert Validatoren ab und paart jeden Pool. Die Gebühren folgen einem Slip-Modell, das mit der Handelsgröße im Verhältnis zur Pool-Tiefe skaliert. Stand 2026 verbindet das Netz BTC, ETH, BCH, LTC, DOGE, BSC, Avalanche, Cosmos, Base, XRP und TRON.
KYC & Datenschutz
Keine Anmeldung, keine E-Mail, kein Konto. Die Seite bewirbt sich als „zensurresistente" Infrastruktur, und KYC war nie Teil des Nutzerflusses — die Frontends koppeln eine Wallet an und senden einen Swap an eine Tresor-Adresse. Validatoren können Signaturen nicht pro Nutzer zurückhalten, ohne einen netzweiten Governance-Stopp. Der Preis: On-Chain-Pseudonymität ist die Decke — Quell- und Zieladresse stehen in zwei öffentlichen Ledgern und bleiben für einen versierten Chain-Analysten verknüpfbar. Genau diese Eigenschaft machte THORChain zum dominanten nicht-verwahrenden Kanal für die Wäsche des Bybit-Hacks vom Februar 2025, als eine Nordkorea zugeschriebene Gruppe rund 1,4 Milliarden Dollar gestohlenes ETH innerhalb weniger Tage über das Netz in BTC umleitete. Die Protokollarchitektur griff nicht ein — und konnte es auch nicht.
Stärken und Grenzen
Die Stärken sind protokollförmig. Der Code ist offen auf github.com/thorchain und gitlab.com/thorchain/thornode; Code4rena führte im Juni 2024 einen öffentlichen Audit-Wettbewerb durch; Stopps laufen über Validator-Konsens und nicht über einen Notschalter in der Hand eines einzelnen Betreibers. Die Grenzen sind operativ. THORChain hat dreimal wegen Code- oder Schwachstellen-Problemen pausiert — die ETH-Router-Exploits vom Juli 2021 zapften in zwei Angriffen rund 16 Millionen Dollar ab, Oktober 2022 stoppte wegen eines Nicht-Determinismus-Bugs, und März 2023 legte den Handel wegen einer Abhängigkeits-Schwachstelle still. 2025 kristallisierte das Spar- und Kreditmodul des Netzes ein Schatzdefizit von rund 200 Millionen Dollar; die Rückführung läuft über einen frisch geprägten Forderungs-Token TCY, dessen Halter Anspruch auf 10 % der Protokoll-Einnahmen haben. Die Hack-Bilanz ist knapp bei Nutzerverlusten, aber lang bei Insolvenz-Überhang.
Fazit
THORChain liefert, was kein zentralisierter Swap kann: ein echtes Bitcoin gegen ein echtes Ethereum, signiert von Code statt von einer Gegenpartei. Der Preis ist operative Narbenstruktur — drei Stopps, ein Router-Exploit und ein halb beglichenes Kreditloch — die das Protokoll in der Kategorie „funktioniert, aber lies die Belege" halten.
THORChain liefert, was kein zentralisierter Swap kann: ein echtes Bitcoin gegen ein echtes Ethereum, signiert von Code statt von einer Gegenpartei. Der Preis ist operative Narbenstruktur — drei Stopps, ein Router-Exploit und ein halb beglichenes Kreditloch — die das Protokoll in einer vorbehaltlichen Lesung halten. Note: B (7,9/10). Vertrauen: CAUTION.



