<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
    <title>Bitcoin durchgespielt</title>
    <subtitle>Bitcoin verstehen, sicher verwahren und selbst souverän nutzen.</subtitle>
    <link rel="self" type="application/atom+xml" href="https://bitcoin-durchgespielt.com/atom.xml"/>
    <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com"/>
    <generator uri="https://www.getzola.org/">Zola</generator>
    <updated>2025-10-06T00:00:00+00:00</updated>
    <id>https://bitcoin-durchgespielt.com/atom.xml</id>
    <entry xml:lang="de">
        <title>Verifizierung und Open Source</title>
        <published>2025-10-06T00:00:00+00:00</published>
        <updated>2025-10-06T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/nodes/verifizierung-open-source/"/>
        <id>https://bitcoin-durchgespielt.com/nodes/verifizierung-open-source/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/nodes/verifizierung-open-source/">&lt;p&gt;“Don’t trust, verify” gilt nicht nur für die Timechain — es gilt auch für die Software, die du installierst. Wenn du einem Bitcoin-Node oder einer Wallet vertraust, ohne die Herkunft zu prüfen, ist die gesamte Verifikationskette gebrochen. Ein kompromittiertes Binary kann deine Keys stehlen, Transaktionen umleiten oder falsche Daten anzeigen. Egal wie sicher dein Node konfiguriert ist.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-open-source-bei-geld-software-pflicht-ist&quot;&gt;Warum Open Source bei Geld-Software Pflicht ist&lt;&#x2F;h2&gt;
&lt;p&gt;Stell dir vor, du nutzt eine Wallet, deren Quellcode geheim ist. Der Entwickler verspricht: “Deine Keys sind sicher.” Du glaubst ihm. Aber du &lt;strong&gt;kannst&lt;&#x2F;strong&gt; es nicht prüfen. Vielleicht schickt die Software deinen Seed an einen Server. Vielleicht hat der Entwickler eine Hintertür eingebaut. Vielleicht wird er erpresst und liefert ein Update mit Malware aus.&lt;&#x2F;p&gt;
&lt;p&gt;Bei Open-Source-Software kann &lt;strong&gt;jeder&lt;&#x2F;strong&gt; den Code lesen, prüfen und Alarm schlagen. Das bedeutet nicht, dass jeder den Code liest — aber es bedeutet, dass es &lt;strong&gt;möglich&lt;&#x2F;strong&gt; ist. Und bei Bitcoin tun es viele. Bitcoin Core hat hunderte von Reviewern. Jede Änderung wird öffentlich diskutiert, geprüft und getestet.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-drei-saulen-der-softwareverifizierung&quot;&gt;Die drei Säulen der Softwareverifizierung&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Säule&lt;&#x2F;th&gt;&lt;th&gt;Was sie sicherstellt&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Open Source&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Der Code ist einsehbar — keine versteckten Hintertüren&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Kryptographische Signaturen&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Die heruntergeladene Datei stammt wirklich vom Entwickler&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Reproduzierbare Builds&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Das Binary wurde tatsächlich aus dem veröffentlichten Quellcode gebaut&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Alle drei zusammen ergeben ein System, dem du nicht vertrauen musst — weil du es prüfen kannst.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;gpg-signaturen-verstehen&quot;&gt;GPG-Signaturen verstehen&lt;&#x2F;h2&gt;
&lt;p&gt;&lt;strong&gt;GPG&lt;&#x2F;strong&gt; (GNU Privacy Guard) ist ein Werkzeug für asymmetrische Kryptographie. Das Prinzip ist dasselbe wie bei Bitcoin: Es gibt einen &lt;strong&gt;privaten Schlüssel&lt;&#x2F;strong&gt; (zum Signieren) und einen &lt;strong&gt;öffentlichen Schlüssel&lt;&#x2F;strong&gt; (zum Verifizieren).&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph LR
    D[&quot;Entwickler&quot;] --&gt;|&quot;signiert mit\nprivatem Schlüssel&quot;| S[&quot;SHA256SUMS.asc\n(Signatur)&quot;]
    S --&gt; V[&quot;Du&quot;]
    P[&quot;Öffentlicher Schlüssel\n(auf Key-Server)&quot;] --&gt; V
    V --&gt;|&quot;verifiziert&quot;| OK[&quot;✓ Good signature&quot;]

    style D stroke:#98971a,stroke-width:2px,color:#98971a
    style V stroke:#fe8019,stroke-width:2px,color:#fe8019
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;GPG-Signaturkette: Vom Entwickler zu dir&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;p&gt;Wenn ein Bitcoin-Core-Entwickler ein Release signiert:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;Er berechnet die SHA-256-Prüfsummen aller Dateien → &lt;code&gt;SHA256SUMS&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;li&gt;Er signiert &lt;code&gt;SHA256SUMS&lt;&#x2F;code&gt; mit seinem privaten GPG-Schlüssel → &lt;code&gt;SHA256SUMS.asc&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;li&gt;Du lädst beides herunter&lt;&#x2F;li&gt;
&lt;li&gt;Du prüfst die Signatur mit seinem öffentlichen Schlüssel&lt;&#x2F;li&gt;
&lt;li&gt;Wenn die Signatur gültig ist, weißt du: Die Prüfsummen stammen vom Entwickler und wurden nicht verändert&lt;&#x2F;li&gt;
&lt;li&gt;Dann prüfst du die Prüfsumme deiner heruntergeladenen Datei gegen &lt;code&gt;SHA256SUMS&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h3 id=&quot;warum-reicht-die-prufsumme-allein-nicht&quot;&gt;Warum reicht die Prüfsumme allein nicht?&lt;&#x2F;h3&gt;
&lt;p&gt;Eine Prüfsumme beweist nur, dass die Datei nicht &lt;strong&gt;verändert&lt;&#x2F;strong&gt; wurde — nicht, dass sie vom richtigen Absender stammt. Wenn ein Angreifer die Website kompromittiert, kann er sowohl die Software als auch die Prüfsummen austauschen. Die GPG-Signatur ist der Beweis, dass die Prüfsummen von jemandem erstellt wurden, der den privaten Schlüssel besitzt.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;praktisch-bitcoin-core-release-verifizieren&quot;&gt;Praktisch: Bitcoin Core Release verifizieren&lt;&#x2F;h2&gt;
&lt;p&gt;Hier ist der vollständige Prozess, Schritt für Schritt. Du brauchst: &lt;code&gt;gpg&lt;&#x2F;code&gt;, &lt;code&gt;sha256sum&lt;&#x2F;code&gt; (Linux&#x2F;macOS) oder die PowerShell-Äquivalente (Windows).&lt;&#x2F;p&gt;
&lt;h3 id=&quot;1-dateien-herunterladen&quot;&gt;1. Dateien herunterladen&lt;&#x2F;h3&gt;
&lt;p&gt;Lade von &lt;code&gt;https:&#x2F;&#x2F;bitcoincore.org&#x2F;en&#x2F;download&#x2F;&lt;&#x2F;code&gt; herunter:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Das Installationspaket (z. B. &lt;code&gt;bitcoin-28.0-x86_64-linux-gnu.tar.gz&lt;&#x2F;code&gt;)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;SHA256SUMS&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;SHA256SUMS.asc&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;2-entwickler-schlussel-importieren&quot;&gt;2. Entwickler-Schlüssel importieren&lt;&#x2F;h3&gt;
&lt;p&gt;Bitcoin Core Releases werden von mehreren Entwicklern signiert. Die Schlüssel-Fingerprints sind auf der Download-Seite und im Repository dokumentiert.&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Schlüssel vom Keyserver importieren&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;gpg&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --keyserver&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; hkps:&#x2F;&#x2F;keys.openpgp.org&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --recv-keys \&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt;  152812300785C96444D3334D17565732E08E5E41&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Alternativ: Aus dem Bitcoin Core Repository&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;git&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; clone https:&#x2F;&#x2F;github.com&#x2F;bitcoin-core&#x2F;guix.sigs&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;gpg&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --import&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; guix.sigs&#x2F;builder-keys&#x2F;&lt;&#x2F;span&gt;&lt;span style=&quot;color: #FD971F;&quot;&gt;*&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt;.gpg&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Vertraue nicht blind einem einzelnen Keyserver. Vergleiche den Fingerprint mit &lt;strong&gt;mehreren Quellen&lt;&#x2F;strong&gt;: der offiziellen Website, dem GitHub-Repository, dem persönlichen Blog des Entwicklers. Je mehr unabhängige Quellen denselben Fingerprint bestätigen, desto sicherer bist du.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h3 id=&quot;3-signatur-prufen&quot;&gt;3. Signatur prüfen&lt;&#x2F;h3&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;gpg&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --verify&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; SHA256SUMS.asc SHA256SUMS&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;&lt;strong&gt;Erwartete Ausgabe:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;gpg: Signature made Mon 01 Oct 2025 12:00:00 UTC&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;gpg: using RSA key 152812300785C96444D3334D17565732E08E5E41&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;gpg: Good signature from &amp;quot;Andrew Chow &amp;lt;andrew@achow101.com&amp;gt;&amp;quot;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;gpg: WARNING: This key is not certified with a trusted signature!&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;&lt;strong&gt;“Good signature”&lt;&#x2F;strong&gt; ist das Entscheidende. Die Warnung “not certified with a trusted signature” bedeutet nur, dass du den Schlüssel nicht persönlich in deinem GPG-Keyring als vertrauenswürdig markiert hast. Das ist normal und kein Problem — solange du den Fingerprint unabhängig verifiziert hast.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Wenn die Ausgabe “BAD signature” zeigt: Die Datei wurde manipuliert. Nicht installieren. Alles löschen und von vorn beginnen.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;h3 id=&quot;4-prufsumme-verifizieren&quot;&gt;4. Prüfsumme verifizieren&lt;&#x2F;h3&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;sha256sum&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --check&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; SHA256SUMS&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; 2&amp;gt;&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt;&#x2F;dev&#x2F;null&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; |&lt;&#x2F;span&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt; grep&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; bitcoin-28&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;&lt;strong&gt;Erwartete Ausgabe:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;bitcoin-28.0-x86_64-linux-gnu.tar.gz: OK&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Wenn hier “FAILED” steht: Die heruntergeladene Datei stimmt nicht mit der signierten Prüfsumme überein. Löschen und neu herunterladen.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Führe den vollständigen Verifizierungsprozess für das aktuelle Bitcoin Core Release durch. Importiere mindestens zwei verschiedene Entwickler-Schlüssel und prüfe, ob die Signatur für beide gültig ist. Das dauert 5 Minuten — und danach weißt du, dass deine Software echt ist.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;reproduzierbare-builds-die-letzte-lucke-schliessen&quot;&gt;Reproduzierbare Builds: Die letzte Lücke schließen&lt;&#x2F;h2&gt;
&lt;p&gt;Open Source und GPG-Signaturen lösen zwei Probleme: Du kannst den Code lesen, und du weißt, wer das Binary signiert hat. Aber es bleibt eine Lücke: &lt;strong&gt;Wurde das Binary tatsächlich aus genau diesem Quellcode gebaut?&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;p&gt;Theoretisch könnte ein Entwickler den Quellcode sauber veröffentlichen, aber ein modifiziertes Binary signieren — mit einer Hintertür, die im Quellcode nicht existiert.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-losung-deterministische-builds&quot;&gt;Die Lösung: Deterministische Builds&lt;&#x2F;h3&gt;
&lt;p&gt;Ein &lt;strong&gt;reproduzierbarer Build&lt;&#x2F;strong&gt; bedeutet: Jeder, der denselben Quellcode mit denselben Build-Werkzeugen kompiliert, erhält &lt;strong&gt;exakt das gleiche Binary&lt;&#x2F;strong&gt; — Bit für Bit identisch.&lt;&#x2F;p&gt;
&lt;p&gt;Bitcoin Core nutzt dafür &lt;strong&gt;Guix&lt;&#x2F;strong&gt; (GNU Guix), ein Build-System, das die gesamte Build-Umgebung exakt spezifiziert: Compiler-Version, Bibliotheken, Betriebssystem-Konfiguration. Das Ergebnis ist reproduzierbar.&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph TD
    SC[&quot;Quellcode\n(GitHub)&quot;] --&gt; B1[&quot;Builder 1&quot;]
    SC --&gt; B2[&quot;Builder 2&quot;]
    SC --&gt; B3[&quot;Builder 3&quot;]

    B1 --&gt;|&quot;Guix Build&quot;| H1[&quot;Hash: a1b2c3...&quot;]
    B2 --&gt;|&quot;Guix Build&quot;| H2[&quot;Hash: a1b2c3...&quot;]
    B3 --&gt;|&quot;Guix Build&quot;| H3[&quot;Hash: a1b2c3...&quot;]

    H1 --&gt; V[&quot;Vergleich&quot;]
    H2 --&gt; V
    H3 --&gt; V
    V --&gt;|&quot;Alle identisch&quot;| OK[&quot;Binary ist vertrauenswürdig&quot;]

    style OK stroke:#98971a,stroke-width:2px,color:#98971a
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Reproduzierbare Builds: Mehrere Entwickler, identisches Ergebnis&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;h3 id=&quot;wie-das-in-der-praxis-funktioniert&quot;&gt;Wie das in der Praxis funktioniert&lt;&#x2F;h3&gt;
&lt;p&gt;Beim Bitcoin Core Release-Prozess:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;Mehrere unabhängige Entwickler bauen das Release aus dem Quellcode mit Guix&lt;&#x2F;li&gt;
&lt;li&gt;Jeder veröffentlicht den Hash seines Ergebnisses im &lt;code&gt;guix.sigs&lt;&#x2F;code&gt;-Repository&lt;&#x2F;li&gt;
&lt;li&gt;Wenn alle Hashes übereinstimmen, ist bewiesen: Das Binary stammt aus dem veröffentlichten Code&lt;&#x2F;li&gt;
&lt;li&gt;Erst dann signieren die Maintainer das Release&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Du kannst das selbst nachprüfen:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# guix.sigs Repository klonen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;git&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; clone https:&#x2F;&#x2F;github.com&#x2F;bitcoin-core&#x2F;guix.sigs&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Die Attestierungen verschiedener Builder vergleichen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;ls&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; guix.sigs&#x2F;28.0&#x2F;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Jeder Ordner enthält die Hashes eines Builders&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Wenn alle übereinstimmen: Der Build ist reproduzierbar&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Reproduzierbare Builds sind keine akademische Übung — sie schließen die letzte Vertrauenslücke. Du musst weder dem Compiler vertrauen noch dem Entwickler, der das Binary gebaut hat. Du musst nur prüfen, ob das Ergebnis mit dem übereinstimmt, was andere unabhängig produziert haben.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;web-of-trust-wem-vertraust-du&quot;&gt;Web of Trust: Wem vertraust du?&lt;&#x2F;h2&gt;
&lt;p&gt;GPG arbeitet mit einem &lt;strong&gt;Web of Trust&lt;&#x2F;strong&gt; — einem dezentralen Vertrauensmodell. Statt einer zentralen Zertifizierungsstelle (wie bei HTTPS) bestätigen sich GPG-Nutzer gegenseitig:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Alice signiert Bobs Schlüssel (“Ich habe verifiziert, dass dieser Schlüssel Bob gehört”)&lt;&#x2F;li&gt;
&lt;li&gt;Bob signiert Carols Schlüssel&lt;&#x2F;li&gt;
&lt;li&gt;Wenn du Alice vertraust, vertraust du indirekt auch Bobs und Carols Schlüssel&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Für Bitcoin Core musst du kein komplexes Web of Trust aufbauen. Es reicht:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;Lade die Schlüssel der bekannten Maintainer von &lt;strong&gt;mehreren unabhängigen Quellen&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;li&gt;Vergleiche die Fingerprints&lt;&#x2F;li&gt;
&lt;li&gt;Prüfe, ob die Signaturen gültig sind&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h3 id=&quot;fingerprints-vergleichen-woher-nehmen&quot;&gt;Fingerprints vergleichen: Woher nehmen?&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Quelle&lt;&#x2F;th&gt;&lt;th&gt;Zuverlässigkeit&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;code&gt;bitcoincore.org&lt;&#x2F;code&gt;&lt;&#x2F;td&gt;&lt;td&gt;Hoch (offizielle Website)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;GitHub &lt;code&gt;guix.sigs&lt;&#x2F;code&gt; Repo&lt;&#x2F;td&gt;&lt;td&gt;Hoch (öffentlich, versioniert)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Persönliche Websites der Entwickler&lt;&#x2F;td&gt;&lt;td&gt;Mittel (unabhängige Bestätigung)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Keyserver (keys.openpgp.org)&lt;&#x2F;td&gt;&lt;td&gt;Mittel (kann manipuliert sein)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Twitter&#x2F;Nostr der Entwickler&lt;&#x2F;td&gt;&lt;td&gt;Niedrig (als zusätzliche Bestätigung)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Je mehr Quellen denselben Fingerprint zeigen, desto sicherer bist du. Das ist dasselbe Prinzip wie bei Bitcoin: Vertrauen durch unabhängige Bestätigung, nicht durch eine zentrale Autorität.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;nicht-nur-bitcoin-core&quot;&gt;Nicht nur Bitcoin Core&lt;&#x2F;h2&gt;
&lt;p&gt;Alles, was in dieser Anleitung für Bitcoin Core beschrieben wird, gilt auch für andere Geld-Software:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Electrs&#x2F;Fulcrum&lt;&#x2F;strong&gt;: Prüfe die GPG-Signaturen oder zumindest die Git-Commit-Signaturen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;LND&#x2F;Core Lightning&lt;&#x2F;strong&gt;: Releases werden signiert — verifiziere sie&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Sparrow Wallet&lt;&#x2F;strong&gt;: Bietet signierte Releases und reproduzierbare Builds&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Hardware-Wallet-Firmware&lt;&#x2F;strong&gt;: Trezor und BitBox02 bieten reproduzierbare Builds; Ledger nicht&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Lade das aktuelle Sparrow-Wallet-Release herunter und verifiziere die GPG-Signatur. Der Prozess ist ähnlich wie bei Bitcoin Core: Manifest herunterladen, Signatur prüfen, Prüfsumme vergleichen. Die Anleitung findest du auf sparrowwallet.com.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;die-vertrauenskette-zusammengefasst&quot;&gt;Die Vertrauenskette zusammengefasst&lt;&#x2F;h2&gt;
&lt;p&gt;Vom Quellcode bis zu deinem laufenden Node:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Quellcode&lt;&#x2F;strong&gt; — Open Source, von hunderten Augen geprüft&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Build&lt;&#x2F;strong&gt; — Reproduzierbar via Guix, von mehreren unabhängigen Buildern bestätigt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Signatur&lt;&#x2F;strong&gt; — GPG-signiert von bekannten Maintainern&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Download&lt;&#x2F;strong&gt; — Prüfsumme und Signatur lokal verifiziert&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Installation&lt;&#x2F;strong&gt; — Du führst genau das aus, was geprüft wurde&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Betrieb&lt;&#x2F;strong&gt; — Dein Node verifiziert die Timechain selbstständig&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Kein Schritt erfordert blindes Vertrauen. Jeder ist prüfbar. Das ist “don’t trust, verify” — zu Ende gedacht.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Verifizierung ist keine Paranoia. Es ist das Sicherheitsmodell, auf dem Bitcoin aufgebaut ist. Wer die Software nicht prüft, die sein Geld verwaltet, hat “don’t trust, verify” nicht verstanden — sondern nur nachgeplappert.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;bitcoin-core-einrichten&#x2F;&quot;&gt;Bitcoin Core einrichten&lt;&#x2F;a&gt; — Die praktische Anleitung, in der du die Verifizierung anwendest&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;warum-eigene-node&#x2F;&quot;&gt;Warum eine eigene Node?&lt;&#x2F;a&gt; — Warum Verifizierung das Fundament der Souveränität ist&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;hashing-lawinen-effekt&#x2F;&quot;&gt;Hashing und der Lawinen-Effekt&lt;&#x2F;a&gt; — SHA-256: Die kryptographische Basis von Prüfsummen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;adressen-schluessel&#x2F;&quot;&gt;Adressen und Schlüssel&lt;&#x2F;a&gt; — Asymmetrische Kryptographie, die auch hinter GPG steckt&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Lightning Node: Eigene Zahlungsinfrastruktur</title>
        <published>2025-10-05T00:00:00+00:00</published>
        <updated>2025-10-05T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/nodes/lightning-node/"/>
        <id>https://bitcoin-durchgespielt.com/nodes/lightning-node/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/nodes/lightning-node/">&lt;p&gt;Ein eigener Full Node verifiziert die Timechain. Ein eigener Electrum Server schützt deine Privatsphäre. Aber wenn du Bitcoin im Alltag &lt;strong&gt;ausgeben&lt;&#x2F;strong&gt; willst — schnell, günstig, ohne 10 Minuten auf eine Bestätigung zu warten —, brauchst du Lightning. Und für maximale Souveränität einen eigenen Lightning Node.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-ein-lightning-node-tut&quot;&gt;Was ein Lightning Node tut&lt;&#x2F;h2&gt;
&lt;p&gt;Ein Lightning Node verwaltet &lt;strong&gt;Payment Channels&lt;&#x2F;strong&gt; — bidirektionale Zahlungskanäle, die auf der Timechain verankert sind. Statt jede Zahlung einzeln on-chain abzuwickeln, aktualisieren zwei Parteien den Saldo innerhalb ihres Kanals — sofort und nahezu kostenlos.&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph LR
    DN[&quot;Dein Node&quot;] --&gt;|&quot;Channel\n0.02 BTC&quot;| A[&quot;Node A&quot;]
    DN --&gt;|&quot;Channel\n0.05 BTC&quot;| B[&quot;Node B&quot;]
    B --&gt;|&quot;Channel&quot;| C[&quot;Node C&quot;]
    C --&gt;|&quot;Channel&quot;| D[&quot;Shop&quot;]

    DN -.-&gt;|&quot;Routing:\nZahlung an Shop&quot;| A
    A -.-&gt; B
    B -.-&gt; C
    C -.-&gt; D

    style DN stroke:#fe8019,stroke-width:2px,color:#fe8019
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Lightning Node: Channels öffnen, routen, schließen&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;p&gt;Dein Lightning Node:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Öffnet Channels&lt;&#x2F;strong&gt; — sperrt Bitcoin in einer On-Chain-Transaktion (Funding Transaction)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Sendet und empfängt Zahlungen&lt;&#x2F;strong&gt; — aktualisiert den Saldo innerhalb der Channels&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Routet Zahlungen&lt;&#x2F;strong&gt; — leitet Zahlungen anderer Nodes durch deine Channels weiter (optional)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Überwacht die Timechain&lt;&#x2F;strong&gt; — stellt sicher, dass niemand einen alten Channel-Stand on-chain veröffentlicht (Betrugsversuch)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Schließt Channels&lt;&#x2F;strong&gt; — veröffentlicht den finalen Saldo on-chain&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h3 id=&quot;der-letzte-punkt-ist-entscheidend&quot;&gt;Der letzte Punkt ist entscheidend&lt;&#x2F;h3&gt;
&lt;p&gt;Lightning basiert auf dem Prinzip, dass beide Parteien jederzeit den aktuellen Stand on-chain erzwingen können. Dein Node muss daher &lt;strong&gt;online sein und die Timechain beobachten&lt;&#x2F;strong&gt;. Wenn dein Gegenüber versucht, einen veralteten Stand zu veröffentlichen (bei dem er mehr hatte), muss dein Node innerhalb einer Frist reagieren — sonst verlierst du Geld.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Ein Lightning Node muss online bleiben. Nicht 24&#x2F;7&#x2F;365 perfekt — aber regelmäßig genug, um Betrugsversuche zu erkennen. Die typische Frist (to_self_delay) beträgt 144–2016 Blöcke (1–14 Tage). Wer seinen Node wochenlang abschaltet, riskiert Verluste.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;lnd-vs-core-lightning-cln&quot;&gt;LND vs. Core Lightning (CLN)&lt;&#x2F;h2&gt;
&lt;p&gt;Es gibt zwei etablierte Lightning-Implementierungen. Beide sind produktionsreif, Open Source und werden aktiv weiterentwickelt.&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Eigenschaft&lt;&#x2F;th&gt;&lt;th&gt;LND&lt;&#x2F;th&gt;&lt;th&gt;Core Lightning (CLN)&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Entwickler&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Lightning Labs&lt;&#x2F;td&gt;&lt;td&gt;Blockstream &#x2F; Community&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Sprache&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Go&lt;&#x2F;td&gt;&lt;td&gt;C&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;API&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;gRPC + REST&lt;&#x2F;td&gt;&lt;td&gt;JSON-RPC + Plugins&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Plugin-System&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Begrenzt&lt;&#x2F;td&gt;&lt;td&gt;Sehr umfangreich (Python, Rust, Go)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Wallet-Integration&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Viele (Zeus, Zap, ThunderHub)&lt;&#x2F;td&gt;&lt;td&gt;Wachsend (Ride The Lightning, Clams)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Ressourcenbedarf&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Mittel (~500 MB RAM)&lt;&#x2F;td&gt;&lt;td&gt;Leicht (~200 MB RAM)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Dokumentation&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Umfangreich&lt;&#x2F;td&gt;&lt;td&gt;Gut, technischer&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Node-Pakete&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Umbrel, Start9, RaspiBlitz&lt;&#x2F;td&gt;&lt;td&gt;RaspiBlitz, Start9&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Verbreitung&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Sehr hoch (~90 % der Nodes)&lt;&#x2F;td&gt;&lt;td&gt;Steigend&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Autopilot&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Ja (automatische Channel-Öffnung)&lt;&#x2F;td&gt;&lt;td&gt;Via Plugins&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h3 id=&quot;welches-wahlen&quot;&gt;Welches wählen?&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;LND&lt;&#x2F;strong&gt;, wenn du:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Eines der Node-in-a-Box-Systeme nutzen willst (Umbrel, Start9)&lt;&#x2F;li&gt;
&lt;li&gt;Eine große Auswahl an Management-Tools brauchst (ThunderHub, Zeus)&lt;&#x2F;li&gt;
&lt;li&gt;Dich an die verbreitetere Implementierung halten willst&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Core Lightning&lt;&#x2F;strong&gt;, wenn du:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Maximale Flexibilität willst (Plugin-System)&lt;&#x2F;li&gt;
&lt;li&gt;Wenig Ressourcen zur Verfügung hast&lt;&#x2F;li&gt;
&lt;li&gt;Gerne selbst konfigurierst und scriptest&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Beide sind gute Wahlen. Für Einsteiger ist LND wegen des breiteren Ökosystems oft der einfachere Einstieg.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;privater-node-vs-routing-node&quot;&gt;Privater Node vs. Routing Node&lt;&#x2F;h2&gt;
&lt;p&gt;Eine wichtige Entscheidung: Willst du deinen Node nur &lt;strong&gt;privat&lt;&#x2F;strong&gt; nutzen, oder willst du auch &lt;strong&gt;Zahlungen anderer routen&lt;&#x2F;strong&gt;?&lt;&#x2F;p&gt;
&lt;h3 id=&quot;privater-node&quot;&gt;Privater Node&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;Channels sind &lt;strong&gt;nicht öffentlich&lt;&#x2F;strong&gt; angekündigt&lt;&#x2F;li&gt;
&lt;li&gt;Du sendest und empfängst Zahlungen über deine Channels&lt;&#x2F;li&gt;
&lt;li&gt;Kein Routing-Einkommen, aber auch kein Aufwand für Liquiditätsmanagement&lt;&#x2F;li&gt;
&lt;li&gt;Perfekt für: Persönliche Nutzung, Familie, kleines Geschäft&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;routing-node&quot;&gt;Routing Node&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;Channels sind &lt;strong&gt;öffentlich&lt;&#x2F;strong&gt; angekündigt&lt;&#x2F;li&gt;
&lt;li&gt;Andere Nodes können Zahlungen durch deine Channels leiten&lt;&#x2F;li&gt;
&lt;li&gt;Du verdienst &lt;strong&gt;Routing-Gebühren&lt;&#x2F;strong&gt; (typisch: 1–100 Satoshis pro Zahlung)&lt;&#x2F;li&gt;
&lt;li&gt;Erfordert aktives &lt;strong&gt;Liquiditätsmanagement&lt;&#x2F;strong&gt; und ständige Erreichbarkeit&lt;&#x2F;li&gt;
&lt;li&gt;Perfekt für: Technisch Interessierte, die zum Netzwerk beitragen wollen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Ein Routing Node ist kein Geschäftsmodell. Die Routing-Einnahmen decken bei den meisten Betreibern nicht einmal die On-Chain-Gebühren für das Öffnen und Schließen der Channels. Der Hauptgrund, einen Routing Node zu betreiben, ist der Beitrag zum Netzwerk — nicht Profit.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;channel-management-die-grundlagen&quot;&gt;Channel-Management: Die Grundlagen&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;channel-offnen&quot;&gt;Channel öffnen&lt;&#x2F;h3&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# LND: Channel mit 500.000 Sats öffnen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;lncli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; openchannel&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --node_key&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; &amp;lt;&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt;pubkey_des_peer&lt;&#x2F;span&gt;&lt;span&gt;s&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;&amp;gt;&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --local_amt 500000&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# CLN: Channel öffnen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;lightning-cli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; fundchannel&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; &amp;lt;&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt;node_i&lt;&#x2F;span&gt;&lt;span&gt;d&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;&amp;gt;&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; 500000&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Das erstellt eine On-Chain-Transaktion. Nach typisch 3 Bestätigungen (~30 Minuten) ist der Channel aktiv.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;liquiditat-verstehen&quot;&gt;Liquidität verstehen&lt;&#x2F;h3&gt;
&lt;p&gt;Jeder Channel hat zwei Seiten:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Seite&lt;&#x2F;th&gt;&lt;th&gt;Bedeutung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Lokale Balance&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Bitcoin auf deiner Seite — du kannst es senden&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Remote Balance&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Bitcoin auf der Gegenseite — du kannst es empfangen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Wenn du einen Channel mit 500.000 Sats öffnest, hast du 500.000 Sats &lt;strong&gt;lokale&lt;&#x2F;strong&gt; Balance und 0 Sats &lt;strong&gt;remote&lt;&#x2F;strong&gt; Balance. Du kannst sofort senden, aber nichts empfangen. Erst wenn du etwas ausgibst, verschiebt sich die Balance — und du kannst empfangen.&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph LR
    subgraph Channel[&quot;Payment Channel (500.000 Sats)&quot;]
        L[&quot;Lokal: 300.000&quot;] --- R[&quot;Remote: 200.000&quot;]
    end

    style L fill:none,stroke:#98971a,color:#98971a,stroke-width:2px
    style R fill:none,stroke:#458588,color:#458588,stroke-width:2px
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Channel-Balance: Lokal vs. Remote&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;h3 id=&quot;eingehende-liquiditat&quot;&gt;Eingehende Liquidität&lt;&#x2F;h3&gt;
&lt;p&gt;Das ist das häufigste Problem für neue Node-Betreiber: &lt;strong&gt;Du kannst nichts empfangen&lt;&#x2F;strong&gt;, weil niemand einen Channel zu dir geöffnet hat (oder alle deine Channels vollständig auf deiner Seite sind).&lt;&#x2F;p&gt;
&lt;p&gt;Lösungen:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Etwas ausgeben&lt;&#x2F;strong&gt; — verschiebt Balance von lokal zu remote&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Loop Out&lt;&#x2F;strong&gt; — sende Lightning-Sats an dich selbst on-chain (verschiebt Balance)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Channel kaufen&lt;&#x2F;strong&gt; — Services wie LSP (Lightning Service Provider) öffnen Channels zu dir&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Dual-Funded Channels&lt;&#x2F;strong&gt; — beide Seiten bringen beim Öffnen Sats ein (CLN-Feature)&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h3 id=&quot;typische-channel-grossen&quot;&gt;Typische Channel-Größen&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Nutzung&lt;&#x2F;th&gt;&lt;th&gt;Empfohlene Channel-Größe&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Persönlich, kleine Zahlungen&lt;&#x2F;td&gt;&lt;td&gt;200.000 – 500.000 Sats&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Regelmäßige Nutzung&lt;&#x2F;td&gt;&lt;td&gt;500.000 – 2.000.000 Sats&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Routing Node&lt;&#x2F;td&gt;&lt;td&gt;2.000.000 – 16.777.215 Sats&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Die maximale Channel-Größe beträgt aktuell &lt;strong&gt;16.777.215 Sats&lt;&#x2F;strong&gt; (0,16777215 BTC) — es sei denn, beide Seiten unterstützen &lt;strong&gt;Wumbo Channels&lt;&#x2F;strong&gt;, dann gibt es kein Limit.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;kosten-und-aufwand&quot;&gt;Kosten und Aufwand&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;einmalige-kosten&quot;&gt;Einmalige Kosten&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Posten&lt;&#x2F;th&gt;&lt;th&gt;Kosten&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Hardware (wenn nicht bereits vorhanden)&lt;&#x2F;td&gt;&lt;td&gt;0 € (läuft auf dem Full-Node-System)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;On-Chain-Gebühr für Channel-Öffnung&lt;&#x2F;td&gt;&lt;td&gt;~500–5.000 Sats pro Channel (gebührenabhängig)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Bitcoin für Channels&lt;&#x2F;td&gt;&lt;td&gt;Das, was du im Lightning-Netzwerk nutzen willst&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h3 id=&quot;laufende-kosten&quot;&gt;Laufende Kosten&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Posten&lt;&#x2F;th&gt;&lt;th&gt;Kosten&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Strom&lt;&#x2F;td&gt;&lt;td&gt;Im Full-Node-Verbrauch enthalten&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;On-Chain-Gebühren bei Channel-Schließung&lt;&#x2F;td&gt;&lt;td&gt;~500–5.000 Sats pro Channel&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Zeit für Monitoring und Management&lt;&#x2F;td&gt;&lt;td&gt;10–30 Min. pro Woche (privater Node)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h3 id=&quot;laufendes-monitoring&quot;&gt;Laufendes Monitoring&lt;&#x2F;h3&gt;
&lt;p&gt;Unabhängig von der Implementierung solltest du regelmäßig prüfen:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# LND: Channel-Übersicht&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;lncli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; listchannels&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; |&lt;&#x2F;span&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt; jq&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; &amp;#39;.channels[] | {alias: .peer_alias, local: .local_balance, remote: .remote_balance, active: .active}&amp;#39;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# CLN: Channel-Übersicht&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;lightning-cli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; listfunds&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; |&lt;&#x2F;span&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt; jq&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; &amp;#39;.channels&amp;#39;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# LND: Pending Channels (im Aufbau oder Abbau)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;lncli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; pendingchannels&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Wenn du einen Lightning Node eingerichtet hast, öffne einen kleinen Channel (z. B. 200.000 Sats) zu einem gut vernetzten Node. Sende eine Testzahlung an eine Lightning-Adresse (z. B. Spende an ein Open-Source-Projekt). Beobachte, wie sich die lokale und remote Balance verschiebt.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;wann-lohnt-sich-ein-eigener-lightning-node&quot;&gt;Wann lohnt sich ein eigener Lightning Node?&lt;&#x2F;h2&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Situation&lt;&#x2F;th&gt;&lt;th&gt;Eigener Node?&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Ich sende ab und zu Sats via Lightning&lt;&#x2F;td&gt;&lt;td&gt;Nein — Phoenix oder Breez reichen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Ich will maximale Privatsphäre&lt;&#x2F;td&gt;&lt;td&gt;Ja — fremde Nodes sehen deine Zahlungen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Ich betreibe bereits einen Full Node&lt;&#x2F;td&gt;&lt;td&gt;Ja — der Zusatzaufwand ist gering&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Ich will ein kleines Geschäft über Lightning betreiben&lt;&#x2F;td&gt;&lt;td&gt;Ja — Zuverlässigkeit und Kontrolle&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Ich will zum Lightning-Netzwerk beitragen&lt;&#x2F;td&gt;&lt;td&gt;Ja — als Routing Node&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Ich will Geld mit Routing verdienen&lt;&#x2F;td&gt;&lt;td&gt;Wahrscheinlich nicht — der Aufwand übersteigt die Einnahmen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h3 id=&quot;die-ehrliche-antwort&quot;&gt;Die ehrliche Antwort&lt;&#x2F;h3&gt;
&lt;p&gt;Für die meisten Nutzer ist eine Non-Custodial-Wallet wie &lt;strong&gt;Phoenix&lt;&#x2F;strong&gt; der beste Kompromiss: Du hast deine Keys, brauchst keinen eigenen Node und profitierst trotzdem von Lightning. Ein eigener Lightning Node macht Sinn, wenn du bereits einen Full Node betreibst und die nächste Stufe der Souveränität willst — oder wenn dir Privatsphäre bei Lightning-Zahlungen wichtig ist.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Bevor du einen Lightning Node aufsetzt: Installiere Phoenix auf deinem Handy und nutze Lightning für ein paar Wochen. Verstehe, wie Channels, Liquidität und Gebühren funktionieren — aus Nutzersicht. Dann entscheide, ob du das selbst managen willst.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;node-in-a-box-der-einfache-weg&quot;&gt;Node-in-a-Box: Der einfache Weg&lt;&#x2F;h2&gt;
&lt;p&gt;Wenn dir die manuelle Einrichtung zu aufwändig ist, gibt es All-in-One-Lösungen, die Full Node, Electrum Server und Lightning Node in einer Software bündeln:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Projekt&lt;&#x2F;th&gt;&lt;th&gt;Basis&lt;&#x2F;th&gt;&lt;th&gt;Lightning&lt;&#x2F;th&gt;&lt;th&gt;Besonderheit&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Umbrel&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Bitcoin Core&lt;&#x2F;td&gt;&lt;td&gt;LND&lt;&#x2F;td&gt;&lt;td&gt;Grafische Oberfläche, App-Store&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Start9&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Bitcoin Core&lt;&#x2F;td&gt;&lt;td&gt;LND &#x2F; CLN&lt;&#x2F;td&gt;&lt;td&gt;Fokus auf Privatsphäre, Tor-native&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;RaspiBlitz&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Bitcoin Core&lt;&#x2F;td&gt;&lt;td&gt;LND &#x2F; CLN&lt;&#x2F;td&gt;&lt;td&gt;Raspberry-Pi-optimiert, Community-getrieben&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;myNode&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Bitcoin Core&lt;&#x2F;td&gt;&lt;td&gt;LND&lt;&#x2F;td&gt;&lt;td&gt;Einfach, stabil&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Diese Systeme nehmen dir die Konfiguration ab. Der Nachteil: Du verstehst weniger von dem, was unter der Haube passiert. Wer die vorangegangenen Artikel dieser Serie durchgearbeitet hat, hat die Grundlagen — und kann bewusst entscheiden, ob er den manuellen oder den bequemen Weg geht.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;lightning-netzwerk&#x2F;&quot;&gt;Das Lightning Netzwerk&lt;&#x2F;a&gt; — Grundlagen: Wie Lightning funktioniert (ohne eigenen Node)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;electrum-server&#x2F;&quot;&gt;Electrum Server&lt;&#x2F;a&gt; — Die Brücke zwischen Full Node und Wallet&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;warum-eigene-node&#x2F;&quot;&gt;Warum eine eigene Node?&lt;&#x2F;a&gt; — Die Grundsatzfrage hinter allem&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;full-node-verstehen&#x2F;&quot;&gt;Full Node verstehen&lt;&#x2F;a&gt; — Was der Full Node tut, auf dem dein Lightning Node aufbaut&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Electrum Server: Deine Wallet mit deiner Node verbinden</title>
        <published>2025-10-04T00:00:00+00:00</published>
        <updated>2025-10-04T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/nodes/electrum-server/"/>
        <id>https://bitcoin-durchgespielt.com/nodes/electrum-server/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/nodes/electrum-server/">&lt;p&gt;Du hast einen Full Node aufgesetzt. Er verifiziert jeden Block und jede Transaktion. Aber deine Wallet nutzt ihn noch nicht. Warum? Weil die meisten Wallets nicht direkt mit Bitcoin Core kommunizieren — sie sprechen das &lt;strong&gt;Electrum-Protokoll&lt;&#x2F;strong&gt;. Dafür brauchst du eine Brücke: einen Electrum Server.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;das-problem-light-wallets-und-fremde-server&quot;&gt;Das Problem: Light-Wallets und fremde Server&lt;&#x2F;h2&gt;
&lt;p&gt;Wenn du Sparrow, BlueWallet, Electrum Desktop oder eine andere Light-Wallet öffnest, verbindet sie sich mit einem &lt;strong&gt;Electrum-Server&lt;&#x2F;strong&gt; im Internet. Dieser Server indexiert die gesamte Timechain und beantwortet Anfragen wie: “Welche Transaktionen gehören zu Adresse X?”&lt;&#x2F;p&gt;
&lt;p&gt;Das funktioniert — aber mit einem Preis:&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
sequenceDiagram
    participant W as Sparrow Wallet
    participant E as Fremder Electrum Server
    participant N as Bitcoin Netzwerk

    W-&gt;&gt;E: &quot;Transaktionen für xpub...?&quot;
    Note over E: Server kennt jetzt:&lt;br&#x2F;&gt;- Deinen Extended Public Key&lt;br&#x2F;&gt;- ALLE deine Adressen&lt;br&#x2F;&gt;- Deinen Gesamtsaldo&lt;br&#x2F;&gt;- Deine IP-Adresse
    E-&gt;&gt;N: Fragt Daten ab
    N--&gt;&gt;E: Rohdaten
    E--&gt;&gt;W: Salden &amp; Historie
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Ohne eigenen Electrum Server: Deine Wallet leakt Adressen&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;p&gt;Der fremde Server sieht nicht nur einzelne Adressen — er sieht deinen &lt;strong&gt;Extended Public Key (xpub)&lt;&#x2F;strong&gt;. Damit kann er &lt;strong&gt;alle&lt;&#x2F;strong&gt; deine vergangenen, aktuellen und zukünftigen Adressen ableiten. Er kennt deinen vollständigen Bitcoin-Besitz.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Deine Wallet an einen fremden Electrum Server anzuschließen ist das Äquivalent dazu, einem Fremden deine kompletten Kontoauszüge zu geben. Plus deine IP-Adresse. Plus die Information, dass du Bitcoin besitzt.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h3 id=&quot;warum-reicht-der-full-node-allein-nicht&quot;&gt;Warum reicht der Full Node allein nicht?&lt;&#x2F;h3&gt;
&lt;p&gt;Bitcoin Core hat eine eigene Wallet, die direkt mit dem Node kommuniziert. Aber sie ist bewusst minimalistisch — keine Coin Control, kein Label-Management, keine Hardware-Wallet-Unterstützung. Die meisten Nutzer bevorzugen spezialisierte Wallets wie Sparrow. Und die sprechen Electrum-Protokoll.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-losung-eigener-electrum-server&quot;&gt;Die Lösung: Eigener Electrum Server&lt;&#x2F;h2&gt;
&lt;p&gt;Ein eigener Electrum Server läuft lokal neben deinem Full Node. Er:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Indexiert&lt;&#x2F;strong&gt; die gesamte Timechain (erstellt einen durchsuchbaren Index aller Adressen und Transaktionen)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Beantwortet&lt;&#x2F;strong&gt; Anfragen deiner Wallet über das Electrum-Protokoll&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Leakt nichts&lt;&#x2F;strong&gt; — die Kommunikation bleibt auf deinem Gerät&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
sequenceDiagram
    participant W as Sparrow Wallet
    participant E as Dein Electrum Server
    participant N as Dein Full Node

    W-&gt;&gt;E: &quot;Transaktionen für xpub...?&quot;
    E-&gt;&gt;N: Fragt lokale Daten ab (RPC)
    N--&gt;&gt;E: Verifizierte Daten
    E--&gt;&gt;W: Salden &amp; Historie

    Note over W,N: Alles läuft lokal.&lt;br&#x2F;&gt;Kein Dritter involviert.
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Mit eigenem Electrum Server: Alles bleibt lokal&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;h2 id=&quot;electrs-vs-fulcrum&quot;&gt;Electrs vs. Fulcrum&lt;&#x2F;h2&gt;
&lt;p&gt;Es gibt zwei etablierte Implementierungen. Beide tun dasselbe, unterscheiden sich aber in Ressourcenbedarf und Performance:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Eigenschaft&lt;&#x2F;th&gt;&lt;th&gt;Electrs&lt;&#x2F;th&gt;&lt;th&gt;Fulcrum&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Sprache&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Rust&lt;&#x2F;td&gt;&lt;td&gt;C++&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Indexgröße&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;~30–50 GB&lt;&#x2F;td&gt;&lt;td&gt;~100–130 GB&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;RAM-Bedarf&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;~1–2 GB&lt;&#x2F;td&gt;&lt;td&gt;~4–8 GB&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Initiale Indexierung&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;8–24 Stunden (auf SSD)&lt;&#x2F;td&gt;&lt;td&gt;4–12 Stunden (auf SSD)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Abfrage-Performance&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Gut&lt;&#x2F;td&gt;&lt;td&gt;Sehr schnell&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Ideal für&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Raspberry Pi, ressourcenknappe Systeme&lt;&#x2F;td&gt;&lt;td&gt;Desktop, Server mit mehr Platz&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Wartung&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Minimal&lt;&#x2F;td&gt;&lt;td&gt;Minimal&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Verbreitung&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Sehr verbreitet (Umbrel, RaspiBlitz)&lt;&#x2F;td&gt;&lt;td&gt;Zunehmend beliebt&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;&lt;strong&gt;Empfehlung:&lt;&#x2F;strong&gt; Wenn du einen Raspberry Pi oder ein System mit wenig Speicher nutzt, nimm &lt;strong&gt;Electrs&lt;&#x2F;strong&gt;. Wenn du einen Desktop oder Mini-PC mit ausreichend SSD-Platz hast, bietet &lt;strong&gt;Fulcrum&lt;&#x2F;strong&gt; schnellere Abfragen.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;electrs-einrichten&quot;&gt;Electrs einrichten&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;voraussetzungen&quot;&gt;Voraussetzungen&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;Bitcoin Core &lt;strong&gt;vollständig synchronisiert&lt;&#x2F;strong&gt; (IBD abgeschlossen)&lt;&#x2F;li&gt;
&lt;li&gt;RPC in &lt;code&gt;bitcoin.conf&lt;&#x2F;code&gt; aktiviert (&lt;code&gt;server=1&lt;&#x2F;code&gt;, &lt;code&gt;rpcuser&lt;&#x2F;code&gt;, &lt;code&gt;rpcpassword&lt;&#x2F;code&gt;)&lt;&#x2F;li&gt;
&lt;li&gt;Rust-Toolchain installiert (für den Build)&lt;&#x2F;li&gt;
&lt;li&gt;~50 GB zusätzlicher Speicherplatz&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;installation&quot;&gt;Installation&lt;&#x2F;h3&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Repository klonen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;git&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; clone https:&#x2F;&#x2F;github.com&#x2F;romanz&#x2F;electrs&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #66D9EF;&quot;&gt;cd&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; electrs&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Bauen (Release-Modus für Performance)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;cargo&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; build&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --locked --release&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Binary verschieben&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;sudo&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; cp target&#x2F;release&#x2F;electrs &#x2F;usr&#x2F;local&#x2F;bin&#x2F;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;h3 id=&quot;konfiguration&quot;&gt;Konfiguration&lt;&#x2F;h3&gt;
&lt;p&gt;Erstelle die Datei &lt;code&gt;~&#x2F;.electrs&#x2F;config.toml&lt;&#x2F;code&gt;:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;toml&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Verbindung zu Bitcoin Core&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;daemon_rpc_addr =&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; &amp;quot;127.0.0.1:8332&amp;quot;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;daemon_p2p_addr =&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; &amp;quot;127.0.0.1:8333&amp;quot;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# RPC-Zugangsdaten (wie in bitcoin.conf)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;auth =&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; &amp;quot;dein_benutzername:dein_passwort&amp;quot;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Electrum-Port (Standard: 50001)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;electrum_rpc_addr =&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; &amp;quot;127.0.0.1:50001&amp;quot;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Datenverzeichnis für den Index&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;db_dir =&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; &amp;quot;&#x2F;data&#x2F;electrs&amp;quot;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Logging&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;log_filters =&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; &amp;quot;INFO&amp;quot;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Netzwerk&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;network =&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; &amp;quot;bitcoin&amp;quot;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;h3 id=&quot;starten-und-indexieren&quot;&gt;Starten und indexieren&lt;&#x2F;h3&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Erster Start — die Indexierung beginnt&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;electrs&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --conf&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; ~&#x2F;.electrs&#x2F;config.toml&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Fortschritt beobachten: Electrs zeigt Block-Nummer und Geschwindigkeit&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# [INFO] indexing block 800000 (1234 blocks&#x2F;s)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Die initiale Indexierung dauert je nach Hardware 8–24 Stunden. Danach hält Electrs den Index automatisch aktuell.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;als-systemd-service-einrichten&quot;&gt;Als Systemd-Service einrichten&lt;&#x2F;h3&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;ini&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# &#x2F;etc&#x2F;systemd&#x2F;system&#x2F;electrs.service&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;[Unit]&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;Description&lt;&#x2F;span&gt;&lt;span&gt;=Electrs Electrum Server&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;After&lt;&#x2F;span&gt;&lt;span&gt;=bitcoind.service&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;Requires&lt;&#x2F;span&gt;&lt;span&gt;=bitcoind.service&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;[Service]&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;ExecStart&lt;&#x2F;span&gt;&lt;span&gt;=&#x2F;usr&#x2F;local&#x2F;bin&#x2F;electrs --conf &#x2F;home&#x2F;deinuser&#x2F;.electrs&#x2F;config.toml&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;User&lt;&#x2F;span&gt;&lt;span&gt;=deinuser&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;Group&lt;&#x2F;span&gt;&lt;span&gt;=deinuser&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;Restart&lt;&#x2F;span&gt;&lt;span&gt;=on-failure&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;RestartSec&lt;&#x2F;span&gt;&lt;span&gt;=30&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;[Install]&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;WantedBy&lt;&#x2F;span&gt;&lt;span&gt;=multi-user.target&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;sudo&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; systemctl enable electrs&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;sudo&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; systemctl start electrs&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;h2 id=&quot;fulcrum-einrichten-alternative&quot;&gt;Fulcrum einrichten (Alternative)&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;installation-1&quot;&gt;Installation&lt;&#x2F;h3&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Release herunterladen (aktuellste Version prüfen)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;wget&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; https:&#x2F;&#x2F;github.com&#x2F;cculianu&#x2F;Fulcrum&#x2F;releases&#x2F;download&#x2F;v1.11.1&#x2F;Fulcrum-1.11.1-x86_64-linux.tar.gz&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# GPG-Signatur prüfen (wie bei Bitcoin Core!)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Entpacken&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;tar&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; xzf Fulcrum-1.11.1-x86_64-linux.tar.gz&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;sudo&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; cp Fulcrum-1.11.1-x86_64-linux&#x2F;Fulcrum &#x2F;usr&#x2F;local&#x2F;bin&#x2F;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;h3 id=&quot;konfiguration-1&quot;&gt;Konfiguration&lt;&#x2F;h3&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;ini&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# &#x2F;etc&#x2F;fulcrum.conf&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;datadir&lt;&#x2F;span&gt;&lt;span&gt; = &#x2F;data&#x2F;fulcrum&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;bitcoind&lt;&#x2F;span&gt;&lt;span&gt; = 127.0.0.1:8332&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;rpcuser&lt;&#x2F;span&gt;&lt;span&gt; = dein_benutzername&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;rpcpassword&lt;&#x2F;span&gt;&lt;span&gt; = dein_passwort&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Electrum-Port&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;tcp&lt;&#x2F;span&gt;&lt;span&gt; = 127.0.0.1:50001&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Optionale SSL-Verschlüsselung&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# ssl = 0.0.0.0:50002&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# cert = &#x2F;path&#x2F;to&#x2F;cert.pem&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# key = &#x2F;path&#x2F;to&#x2F;key.pem&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;h2 id=&quot;sparrow-wallet-verbinden&quot;&gt;Sparrow Wallet verbinden&lt;&#x2F;h2&gt;
&lt;p&gt;Jetzt kommt der entscheidende Moment: Deine Wallet mit &lt;strong&gt;deinem&lt;&#x2F;strong&gt; Electrum Server verbinden.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;in-sparrow&quot;&gt;In Sparrow&lt;&#x2F;h3&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;File → Preferences → Server&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;li&gt;Wähle &lt;strong&gt;Private Electrum Server&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;li&gt;URL: &lt;code&gt;127.0.0.1&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;li&gt;Port: &lt;code&gt;50001&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;li&gt;SSL: Aus (lokal nicht nötig)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Test Connection&lt;&#x2F;strong&gt; — sollte “Connected” zeigen&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Ab sofort fragt Sparrow deinen eigenen Node — kein Dritter sieht deine Adressen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;uber-tor-remote-zugriff&quot;&gt;Über Tor (Remote-Zugriff)&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn dein Node zuhause läuft und du Sparrow auf einem Laptop unterwegs nutzt, verbinde über Tor:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;Richte auf dem Node einen &lt;strong&gt;Tor Hidden Service&lt;&#x2F;strong&gt; ein:&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;# &#x2F;etc&#x2F;tor&#x2F;torrc&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;HiddenServiceDir &#x2F;var&#x2F;lib&#x2F;tor&#x2F;electrs&#x2F;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;HiddenServicePort 50001 127.0.0.1:50001&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;ol start=&quot;2&quot;&gt;
&lt;li&gt;
&lt;p&gt;Starte Tor neu: &lt;code&gt;sudo systemctl restart tor&lt;&#x2F;code&gt;&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;Lies die Onion-Adresse: &lt;code&gt;sudo cat &#x2F;var&#x2F;lib&#x2F;tor&#x2F;electrs&#x2F;hostname&lt;&#x2F;code&gt;&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;In Sparrow: Trage die &lt;code&gt;.onion&lt;&#x2F;code&gt;-Adresse ein und aktiviere “Use Proxy” (127.0.0.1:9050)&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Verbinde Sparrow mit deinem Electrum Server und öffne eine bestehende Wallet. Beobachte im Electrs-Log, wie dein Server die Anfragen bearbeitet. Vergleiche die angezeigte Balance mit einem Block-Explorer — sie sollte identisch sein. Der Unterschied: Diesmal hat kein fremder Server deine Adressen gesehen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h3 id=&quot;andere-wallets-verbinden&quot;&gt;Andere Wallets verbinden&lt;&#x2F;h3&gt;
&lt;p&gt;Das Electrum-Protokoll ist ein offener Standard. Neben Sparrow unterstützen unter anderem:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Wallet&lt;&#x2F;th&gt;&lt;th&gt;Eigenen Server eintragen&lt;&#x2F;th&gt;&lt;th&gt;Plattform&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Sparrow&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Ja (Preferences → Server)&lt;&#x2F;td&gt;&lt;td&gt;Desktop&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Electrum Desktop&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Ja (Tools → Network)&lt;&#x2F;td&gt;&lt;td&gt;Desktop&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;BlueWallet&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Ja (Settings → Lightning&#x2F;Electrum)&lt;&#x2F;td&gt;&lt;td&gt;Mobile&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Envoy&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Ja (Settings → Node)&lt;&#x2F;td&gt;&lt;td&gt;Mobile&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Nunchuk&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Ja (Settings → Network)&lt;&#x2F;td&gt;&lt;td&gt;Desktop&#x2F;Mobile&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Jede Wallet, die du mit deinem eigenen Electrum Server verbindest, profitiert von der gleichen Privatsphäre und Verifizierung. Ein Server reicht für all deine Wallets.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;troubleshooting&quot;&gt;Troubleshooting&lt;&#x2F;h2&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Problem&lt;&#x2F;th&gt;&lt;th&gt;Ursache&lt;&#x2F;th&gt;&lt;th&gt;Lösung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;“Connection refused”&lt;&#x2F;td&gt;&lt;td&gt;Electrs läuft nicht oder falscher Port&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;systemctl status electrs&lt;&#x2F;code&gt;, Port in Config prüfen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Indexierung extrem langsam&lt;&#x2F;td&gt;&lt;td&gt;HDD statt SSD&lt;&#x2F;td&gt;&lt;td&gt;SSD verwenden — HDD ist bei der Indexierung um Faktor 10–50 langsamer&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Sparrow zeigt keine Transaktionen&lt;&#x2F;td&gt;&lt;td&gt;Index noch nicht fertig&lt;&#x2F;td&gt;&lt;td&gt;Indexierungsfortschritt im Log prüfen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Hoher RAM-Verbrauch (Fulcrum)&lt;&#x2F;td&gt;&lt;td&gt;Normal bei großem Index&lt;&#x2F;td&gt;&lt;td&gt;RAM auf ≥ 8 GB aufstocken oder zu Electrs wechseln&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Bitcoin Core nicht erreichbar&lt;&#x2F;td&gt;&lt;td&gt;RPC falsch konfiguriert&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;rpcuser&lt;&#x2F;code&gt;&#x2F;&lt;code&gt;rpcpassword&lt;&#x2F;code&gt; in &lt;code&gt;bitcoin.conf&lt;&#x2F;code&gt; und Electrs-Config vergleichen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;warum-eigene-node&#x2F;&quot;&gt;Warum eine eigene Node?&lt;&#x2F;a&gt; — Das Warum hinter dem Electrum Server&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;lightning-node&#x2F;&quot;&gt;Lightning Node&lt;&#x2F;a&gt; — Nächste Stufe: Eigene Lightning-Infrastruktur&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;grundlagen-bitcoin-privatsphaere&#x2F;&quot;&gt;Grundlagen der Bitcoin-Privatsphäre&lt;&#x2F;a&gt; — Was Chain-Analyse-Firmen mit geleakten Adressen anfangen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;verifizierung-open-source&#x2F;&quot;&gt;Verifizierung und Open Source&lt;&#x2F;a&gt; — Auch Electrs&#x2F;Fulcrum solltest du vor der Installation verifizieren&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Bitcoin Core einrichten</title>
        <published>2025-10-03T00:00:00+00:00</published>
        <updated>2025-10-03T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/nodes/bitcoin-core-einrichten/"/>
        <id>https://bitcoin-durchgespielt.com/nodes/bitcoin-core-einrichten/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/nodes/bitcoin-core-einrichten/">&lt;p&gt;Bitcoin Core ist die Referenz-Implementierung des Bitcoin-Protokolls. Kein anderer Client wird breiter eingesetzt, intensiver geprüft und sorgfältiger weiterentwickelt. Wenn du einen Full Node betreiben willst, ist Bitcoin Core der Standard.&lt;&#x2F;p&gt;
&lt;p&gt;Dieser Artikel führt dich durch die gesamte Einrichtung: Download, Verifizierung, Konfiguration, IBD und Tor-Anbindung.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;schritt-1-download&quot;&gt;Schritt 1: Download&lt;&#x2F;h2&gt;
&lt;p&gt;Lade Bitcoin Core von der offiziellen Seite herunter:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;https:&#x2F;&#x2F;bitcoincore.org&#x2F;en&#x2F;download&#x2F;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Du brauchst drei Dateien:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;Das &lt;strong&gt;Installationspaket&lt;&#x2F;strong&gt; für dein Betriebssystem (&lt;code&gt;.tar.gz&lt;&#x2F;code&gt; für Linux, &lt;code&gt;.dmg&lt;&#x2F;code&gt; für macOS, &lt;code&gt;.exe&lt;&#x2F;code&gt; für Windows)&lt;&#x2F;li&gt;
&lt;li&gt;Die &lt;strong&gt;SHA256SUMS&lt;&#x2F;strong&gt;-Datei (enthält die Prüfsummen)&lt;&#x2F;li&gt;
&lt;li&gt;Die &lt;strong&gt;SHA256SUMS.asc&lt;&#x2F;strong&gt;-Datei (enthält die GPG-Signaturen)&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Lade Bitcoin Core &lt;strong&gt;ausschließlich&lt;&#x2F;strong&gt; von &lt;code&gt;bitcoincore.org&lt;&#x2F;code&gt; herunter. Nicht von GitHub-Forks, nicht von Mirrors, nicht von Links in sozialen Medien. Im Zweifel: Die URL manuell eintippen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;schritt-2-gpg-verifizierung&quot;&gt;Schritt 2: GPG-Verifizierung&lt;&#x2F;h2&gt;
&lt;p&gt;Bevor du irgendetwas installierst, prüfst du, dass die heruntergeladene Datei &lt;strong&gt;tatsächlich von den Bitcoin-Core-Entwicklern&lt;&#x2F;strong&gt; stammt und nicht manipuliert wurde. Das ist keine optionale Vorsichtsmaßnahme — das ist Pflicht.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;prufsumme-verifizieren&quot;&gt;Prüfsumme verifizieren&lt;&#x2F;h3&gt;
&lt;p&gt;Zuerst prüfst du, ob die heruntergeladene Datei mit der in &lt;code&gt;SHA256SUMS&lt;&#x2F;code&gt; angegebenen Prüfsumme übereinstimmt:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Linux&#x2F;macOS:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;sha256sum&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --check&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; SHA256SUMS&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; 2&amp;gt;&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt;&#x2F;dev&#x2F;null&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; |&lt;&#x2F;span&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt; grep&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; bitcoin-28&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;&lt;strong&gt;Windows (PowerShell):&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;powershell&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #66D9EF;&quot;&gt;Get-FileHash&lt;&#x2F;span&gt;&lt;span&gt; .\&lt;&#x2F;span&gt;&lt;span style=&quot;color: #66D9EF;&quot;&gt;bitcoin-28.0-win64-setup.exe&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; -&lt;&#x2F;span&gt;&lt;span&gt;Algorithm SHA256&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Das Ergebnis muss &lt;code&gt;OK&lt;&#x2F;code&gt; zeigen. Wenn nicht: Datei löschen, neu herunterladen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;gpg-signatur-prufen&quot;&gt;GPG-Signatur prüfen&lt;&#x2F;h3&gt;
&lt;p&gt;Die Prüfsumme allein reicht nicht — wenn ein Angreifer die Website kompromittiert, kann er sowohl die Software als auch die Prüfsummen austauschen. Deshalb gibt es die GPG-Signatur.&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Schlüssel der bekannten Maintainer importieren&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;gpg&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --keyserver&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; hkps:&#x2F;&#x2F;keys.openpgp.org&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --recv-keys \&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt;  E777299FC265DD04793070EB944D35F9AC3DB76A&lt;&#x2F;span&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;  # Pieter Wuille&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;  # ... weitere Schlüssel von bitcoincore.org&#x2F;en&#x2F;download&#x2F;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Signatur prüfen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;gpg&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --verify&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; SHA256SUMS.asc SHA256SUMS&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Du solltest &lt;code&gt;Good signature from ...&lt;&#x2F;code&gt; sehen. Die Warnung “key is not certified with a trusted signature” ist normal — sie bedeutet nur, dass du den Schlüssel nicht persönlich verifiziert hast (Web of Trust). Vergleiche den Fingerprint mit der offiziellen Seite.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Führe die GPG-Verifizierung durch, bevor du weitermachst. Ja, auch wenn es umständlich wirkt. Du installierst Software, die dein Geld verwaltet. Der Artikel &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;verifizierung-open-source&#x2F;&quot;&gt;Verifizierung und Open Source&lt;&#x2F;a&gt; erklärt den Hintergrund im Detail.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;schritt-3-installation&quot;&gt;Schritt 3: Installation&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;linux&quot;&gt;Linux&lt;&#x2F;h3&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Entpacken&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;tar&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; xzf bitcoin-28.0-x86_64-linux-gnu.tar.gz&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# In Zielverzeichnis verschieben&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;sudo&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; install&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; -m 0755 -o&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; root&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; -g&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; root&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; -t&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; &#x2F;usr&#x2F;local&#x2F;bin bitcoin-28.0&#x2F;bin&#x2F;&lt;&#x2F;span&gt;&lt;span style=&quot;color: #FD971F;&quot;&gt;*&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Prüfen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;bitcoin-cli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --version&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;h3 id=&quot;macos&quot;&gt;macOS&lt;&#x2F;h3&gt;
&lt;p&gt;Öffne die &lt;code&gt;.dmg&lt;&#x2F;code&gt;-Datei und ziehe Bitcoin Core in den Applications-Ordner. Beim ersten Start: Rechtsklick → Öffnen (Gatekeeper umgehen).&lt;&#x2F;p&gt;
&lt;h3 id=&quot;windows&quot;&gt;Windows&lt;&#x2F;h3&gt;
&lt;p&gt;Führe den Installer aus. Standardpfad ist &lt;code&gt;C:\Program Files\Bitcoin\&lt;&#x2F;code&gt;. Der Installer legt automatisch Verknüpfungen an.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;nixos&quot;&gt;NixOS&lt;&#x2F;h3&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;nix&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# In deiner Konfiguration:&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #FD971F;font-style: italic;&quot;&gt;services&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;.&lt;&#x2F;span&gt;&lt;span style=&quot;color: #FD971F;font-style: italic;&quot;&gt;bitcoind&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F44747;&quot;&gt; =&lt;&#x2F;span&gt;&lt;span&gt; {&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;  enable&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; =&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; true&lt;&#x2F;span&gt;&lt;span&gt;;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;  prune&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; =&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; 0&lt;&#x2F;span&gt;&lt;span&gt;;&lt;&#x2F;span&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;  # 0 = Archival, oder z.B. 10000 für Pruned (in MB)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;  dataDir&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; =&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; &amp;quot;&#x2F;data&#x2F;bitcoin&amp;quot;&lt;&#x2F;span&gt;&lt;span&gt;;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;}&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F44747;&quot;&gt;;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;h2 id=&quot;schritt-4-bitcoin-conf-konfigurieren&quot;&gt;Schritt 4: bitcoin.conf konfigurieren&lt;&#x2F;h2&gt;
&lt;p&gt;Die Konfigurationsdatei liegt standardmäßig hier:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Linux&lt;&#x2F;strong&gt;: &lt;code&gt;~&#x2F;.bitcoin&#x2F;bitcoin.conf&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;macOS&lt;&#x2F;strong&gt;: &lt;code&gt;~&#x2F;Library&#x2F;Application Support&#x2F;Bitcoin&#x2F;bitcoin.conf&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Windows&lt;&#x2F;strong&gt;: &lt;code&gt;%APPDATA%\Bitcoin\bitcoin.conf&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Erstelle die Datei, falls sie nicht existiert, und trage Folgendes ein:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;ini&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# === Grundkonfiguration ===&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Netzwerk (mainnet, testnet, signet)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;chain&lt;&#x2F;span&gt;&lt;span&gt;=main&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Datenverzeichnis (anpassen falls externe SSD)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# datadir=&#x2F;mnt&#x2F;ssd&#x2F;bitcoin&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# === Speicher &amp;amp; Performance ===&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# RAM-Cache für UTXO-Set (in MB) — mehr = schnellerer IBD&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;dbcache&lt;&#x2F;span&gt;&lt;span&gt;=2048&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Pruned Mode aktivieren (in MB, 0 = Archival)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# prune=10000&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# === Netzwerk ===&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Eingehende Verbindungen erlauben&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;listen&lt;&#x2F;span&gt;&lt;span&gt;=1&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Maximale Peers&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;maxconnections&lt;&#x2F;span&gt;&lt;span&gt;=40&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# === RPC (für Wallet-Anbindung) ===&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# RPC-Server aktivieren&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;server&lt;&#x2F;span&gt;&lt;span&gt;=1&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# RPC-Zugangsdaten&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;rpcuser&lt;&#x2F;span&gt;&lt;span&gt;=dein_benutzername&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;rpcpassword&lt;&#x2F;span&gt;&lt;span&gt;=ein_langes_sicheres_passwort&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# RPC nur lokal erlauben&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;rpcbind&lt;&#x2F;span&gt;&lt;span&gt;=127.0.0.1&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;rpcallowip&lt;&#x2F;span&gt;&lt;span&gt;=127.0.0.1&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# === Mempool ===&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Maximale Mempool-Größe (in MB)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;maxmempool&lt;&#x2F;span&gt;&lt;span&gt;=300&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Minimale Gebühr für Relay (sat&#x2F;vByte)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;minrelaytxfee&lt;&#x2F;span&gt;&lt;span&gt;=0.00001&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Setze &lt;code&gt;dbcache&lt;&#x2F;code&gt; während des IBD möglichst hoch (z. B. &lt;code&gt;4096&lt;&#x2F;code&gt; wenn du 8 GB RAM hast). Das beschleunigt die initiale Synchronisation drastisch. Nach dem IBD kannst du den Wert auf &lt;code&gt;450&lt;&#x2F;code&gt; reduzieren.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;schritt-5-ibd-starten&quot;&gt;Schritt 5: IBD starten&lt;&#x2F;h2&gt;
&lt;p&gt;Starte Bitcoin Core:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Daemon-Modus (Hintergrund)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;bitcoind&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; -daemon&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Oder mit GUI&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;bitcoin-qt&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Der IBD beginnt automatisch. Überwache den Fortschritt:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Fortschritt anzeigen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;bitcoin-cli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; getblockchaininfo&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Relevante Felder:&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# &amp;quot;blocks&amp;quot;: aktueller Block&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# &amp;quot;headers&amp;quot;: bekannte Block Header&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# &amp;quot;verificationprogress&amp;quot;: 0.0 bis 1.0&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# &amp;quot;initialblockdownload&amp;quot;: true&#x2F;false&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;h3 id=&quot;typische-probleme-und-losungen&quot;&gt;Typische Probleme und Lösungen&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Problem&lt;&#x2F;th&gt;&lt;th&gt;Ursache&lt;&#x2F;th&gt;&lt;th&gt;Lösung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;IBD extrem langsam&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;dbcache&lt;&#x2F;code&gt; zu niedrig&lt;&#x2F;td&gt;&lt;td&gt;Auf 2048–4096 MB erhöhen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;IBD bricht ab&lt;&#x2F;td&gt;&lt;td&gt;Festplatte voll&lt;&#x2F;td&gt;&lt;td&gt;Pruning aktivieren oder größere SSD&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Keine Peers&lt;&#x2F;td&gt;&lt;td&gt;Firewall blockiert Port 8333&lt;&#x2F;td&gt;&lt;td&gt;Port freigeben oder Tor nutzen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;“Error loading block database”&lt;&#x2F;td&gt;&lt;td&gt;Korrupte Daten (Stromausfall)&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;-reindex&lt;&#x2F;code&gt; beim Start&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Hohe CPU-Last&lt;&#x2F;td&gt;&lt;td&gt;Normal während IBD&lt;&#x2F;td&gt;&lt;td&gt;Geduld — nach IBD sinkt die Last drastisch&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Starte den IBD und beobachte den Fortschritt über mehrere Stunden. Nutze &lt;code&gt;bitcoin-cli getpeerinfo | jq &#x27;.[].subver&#x27;&lt;&#x2F;code&gt;, um zu sehen, welche Node-Versionen deine Peers betreiben. Du wirst eine Mischung aus verschiedenen Bitcoin-Core-Versionen und eventuell anderen Implementierungen sehen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;schritt-6-tor-konfigurieren&quot;&gt;Schritt 6: Tor konfigurieren&lt;&#x2F;h2&gt;
&lt;p&gt;Dein Node kommuniziert standardmäßig im Klartext über das Internet. Das bedeutet: Dein ISP sieht, dass du einen Bitcoin-Node betreibst. Andere Nodes sehen deine IP-Adresse. &lt;strong&gt;Tor&lt;&#x2F;strong&gt; löst beide Probleme.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;tor-installieren&quot;&gt;Tor installieren&lt;&#x2F;h3&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Debian&#x2F;Ubuntu&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;sudo&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; apt install tor&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# NixOS&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;services.tor.enable&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; =&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; true&lt;&#x2F;span&gt;&lt;span&gt;;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;services.tor.client.enable&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; =&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; true&lt;&#x2F;span&gt;&lt;span&gt;;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# macOS (Homebrew)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;brew&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; install tor&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;h3 id=&quot;bitcoin-core-mit-tor-verbinden&quot;&gt;Bitcoin Core mit Tor verbinden&lt;&#x2F;h3&gt;
&lt;p&gt;Füge zu &lt;code&gt;bitcoin.conf&lt;&#x2F;code&gt; hinzu:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;ini&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# === Tor-Konfiguration ===&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Tor-Proxy für ausgehende Verbindungen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;proxy&lt;&#x2F;span&gt;&lt;span&gt;=127.0.0.1:9050&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Nur über Tor verbinden (maximale Privatsphäre)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;onlynet&lt;&#x2F;span&gt;&lt;span&gt;=onion&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Automatisch einen Onion-Service erstellen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;listenonion&lt;&#x2F;span&gt;&lt;span&gt;=1&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Optional: auch IPv4-Verbindungen erlauben (Kompromiss)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# onlynet=onion&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# onlynet=ipv4&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Nach dem Neustart von Bitcoin Core erstellt er automatisch eine &lt;code&gt;.onion&lt;&#x2F;code&gt;-Adresse. Andere Tor-Nodes können sich damit direkt verbinden.&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Deine Onion-Adresse anzeigen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;bitcoin-cli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; getnetworkinfo&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; |&lt;&#x2F;span&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt; jq&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; &amp;#39;.localaddresses&amp;#39;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;&lt;code&gt;onlynet=onion&lt;&#x2F;code&gt; bietet maximale Privatsphäre, kann aber die Anzahl verfügbarer Peers reduzieren. Wenn der IBD über Tor zu langsam ist, nutze während des IBD &lt;code&gt;onlynet=ipv4&lt;&#x2F;code&gt; und wechsle danach auf &lt;code&gt;onlynet=onion&lt;&#x2F;code&gt;.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;schritt-7-firewall-und-ports&quot;&gt;Schritt 7: Firewall und Ports&lt;&#x2F;h2&gt;
&lt;p&gt;Damit andere Nodes sich mit dir verbinden können (eingehende Verbindungen), muss &lt;strong&gt;Port 8333&lt;&#x2F;strong&gt; (Mainnet) erreichbar sein. Wenn du Tor mit &lt;code&gt;listenonion=1&lt;&#x2F;code&gt; nutzt, ist das automatisch erledigt — Tor leitet eingehende Verbindungen durch.&lt;&#x2F;p&gt;
&lt;p&gt;Ohne Tor:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# UFW (Ubuntu&#x2F;Debian)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;sudo&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; ufw allow 8333&#x2F;tcp&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# iptables&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;sudo&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; iptables&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; -A&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; INPUT&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; -p&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; tcp&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --dport 8333 -j&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; ACCEPT&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Falls du hinter einem Router bist: Port-Forwarding für Port 8333 auf die lokale IP deines Nodes einrichten.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;rpc-grundlagen&quot;&gt;RPC-Grundlagen&lt;&#x2F;h2&gt;
&lt;p&gt;Über &lt;strong&gt;RPC&lt;&#x2F;strong&gt; (Remote Procedure Call) steuerst du deinen Node von der Kommandozeile — und später auch von deinem Electrum Server oder deiner Wallet aus.&lt;&#x2F;p&gt;
&lt;p&gt;Die wichtigsten Befehle:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Blockchain-Status&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;bitcoin-cli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; getblockchaininfo&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Netzwerk-Status&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;bitcoin-cli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; getnetworkinfo&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Mempool-Statistik&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;bitcoin-cli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; getmempoolinfo&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Bestimmten Block anzeigen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;bitcoin-cli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; getblock&lt;&#x2F;span&gt;&lt;span&gt; $(&lt;&#x2F;span&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;bitcoin-cli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; getblockhash&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; 800000&lt;&#x2F;span&gt;&lt;span&gt;)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Peers anzeigen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;bitcoin-cli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; getpeerinfo&lt;&#x2F;span&gt;&lt;span style=&quot;color: #F92672;&quot;&gt; |&lt;&#x2F;span&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt; jq&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; &amp;#39;.[].addr&amp;#39;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Node sauber herunterfahren&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;bitcoin-cli&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; stop&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Wenn dein Node synchronisiert ist, probiere diese Befehle aus. Finde heraus: Wie viele Transaktionen sind gerade im Mempool? Wie viele Peers hat dein Node? Welcher Block wurde zuletzt verifiziert? Der Umgang mit &lt;code&gt;bitcoin-cli&lt;&#x2F;code&gt; ist die Grundlage für alles Weitere.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;nach-dem-ibd-lauft&quot;&gt;Nach dem IBD: Läuft&lt;&#x2F;h2&gt;
&lt;p&gt;Sobald der IBD abgeschlossen ist (&lt;code&gt;&quot;initialblockdownload&quot;: false&lt;&#x2F;code&gt;), hat dein Node:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Jede Transaktion seit 2009 geprüft&lt;&#x2F;li&gt;
&lt;li&gt;Das vollständige UTXO-Set aufgebaut&lt;&#x2F;li&gt;
&lt;li&gt;Einen aktuellen Mempool&lt;&#x2F;li&gt;
&lt;li&gt;Verbindungen zu anderen Nodes&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Ab jetzt verifiziert er in Echtzeit: Jeder neue Block, jede neue Transaktion. Im Hintergrund, leise, zuverlässig. Dein Node ist bereit.&lt;&#x2F;p&gt;
&lt;p&gt;Der nächste Schritt: Einen &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;electrum-server&#x2F;&quot;&gt;Electrum Server&lt;&#x2F;a&gt; aufsetzen, damit deine Wallet deinen eigenen Node nutzt — statt fremde Server anzufragen.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;electrum-server&#x2F;&quot;&gt;Electrum Server&lt;&#x2F;a&gt; — Deine Wallet mit deiner eigenen Node verbinden&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;verifizierung-open-source&#x2F;&quot;&gt;Verifizierung und Open Source&lt;&#x2F;a&gt; — Warum die GPG-Prüfung so wichtig ist&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;full-node-verstehen&#x2F;&quot;&gt;Full Node verstehen&lt;&#x2F;a&gt; — Was genau dein Node im Hintergrund tut&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;mining-proof-of-work&#x2F;&quot;&gt;Mining und Proof of Work&lt;&#x2F;a&gt; — Was in den Blöcken steckt, die dein Node prüft&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Full Node verstehen</title>
        <published>2025-10-02T00:00:00+00:00</published>
        <updated>2025-10-02T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/nodes/full-node-verstehen/"/>
        <id>https://bitcoin-durchgespielt.com/nodes/full-node-verstehen/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/nodes/full-node-verstehen/">&lt;p&gt;Ein Full Node ist die vollständige Bitcoin-Software. Er lädt die gesamte Transaktionshistorie seit dem 3. Januar 2009 herunter, prüft jede einzelne Transaktion gegen die Konsensregeln und lehnt alles ab, was nicht passt. Kein Vertrauen, kein Kompromiss.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-funf-aufgaben-eines-full-nodes&quot;&gt;Die fünf Aufgaben eines Full Nodes&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;1-blocke-validieren&quot;&gt;1. Blöcke validieren&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn ein neuer Block das Netzwerk erreicht, prüft dein Node:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Ist der &lt;strong&gt;Proof of Work&lt;&#x2F;strong&gt; gültig? (Hash unter dem Target?)&lt;&#x2F;li&gt;
&lt;li&gt;Stimmt der &lt;strong&gt;Previous Block Hash&lt;&#x2F;strong&gt;? (Korrekt an den Vorgänger gekettet?)&lt;&#x2F;li&gt;
&lt;li&gt;Sind &lt;strong&gt;alle Transaktionen&lt;&#x2F;strong&gt; im Block gültig? (Signaturen korrekt? Keine Doppelausgaben?)&lt;&#x2F;li&gt;
&lt;li&gt;Hält der Block die &lt;strong&gt;Größenbegrenzung&lt;&#x2F;strong&gt; ein? (≤ 4 Mio. Weight Units)&lt;&#x2F;li&gt;
&lt;li&gt;Ist die &lt;strong&gt;Coinbase-Belohnung&lt;&#x2F;strong&gt; korrekt? (Nicht mehr als erlaubt?)&lt;&#x2F;li&gt;
&lt;li&gt;Stimmt der &lt;strong&gt;Merkle Root&lt;&#x2F;strong&gt;? (Passt er zu den enthaltenen Transaktionen?)&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Wenn auch nur eine Prüfung fehlschlägt, wird der gesamte Block verworfen. Keine Diskussion, keine Ausnahme. Das ist die kompromisslose Natur eines Full Nodes.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;2-utxo-set-pflegen&quot;&gt;2. UTXO-Set pflegen&lt;&#x2F;h3&gt;
&lt;p&gt;Das UTXO-Set (Unspent Transaction Output Set) ist die zentrale Datenbank deines Nodes: eine Liste aller &lt;strong&gt;noch nicht ausgegebenen Transaktionsausgaben&lt;&#x2F;strong&gt;. Stand Anfang 2025 enthält das UTXO-Set etwa 180 Millionen Einträge.&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph LR
    TX1[&quot;Transaktion 1&quot;] --&gt;|&quot;erstellt&quot;| U1[&quot;UTXO: 0.5 BTC\nan Adresse A&quot;]
    TX1 --&gt;|&quot;erstellt&quot;| U2[&quot;UTXO: 0.3 BTC\nan Adresse B&quot;]
    TX2[&quot;Transaktion 2&quot;] --&gt;|&quot;verbraucht&quot;| U1
    TX2 --&gt;|&quot;erstellt&quot;| U3[&quot;UTXO: 0.49 BTC\nan Adresse C&quot;]

    style U1 stroke:#cc241d,stroke-width:2px,color:#cc241d
    style U2 stroke:#98971a,stroke-width:2px,color:#98971a
    style U3 stroke:#98971a,stroke-width:2px,color:#98971a
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;UTXO-Set: Erstellt durch neue Transaktionen, verbraucht durch Ausgaben&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;p&gt;Wenn jemand Bitcoin ausgeben will, prüft dein Node: Existiert der referenzierte UTXO? Wurde er nicht bereits ausgegeben? Ist die Signatur gültig? Nur wenn alles stimmt, wird die Transaktion akzeptiert — der alte UTXO wird entfernt, neue UTXOs werden angelegt.&lt;&#x2F;p&gt;
&lt;p&gt;Das UTXO-Set ist die Antwort auf die Frage “Wem gehört was?” — und dein Node berechnet es &lt;strong&gt;selbst&lt;&#x2F;strong&gt;, indem er jede Transaktion seit Block 0 nachvollzieht.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;3-mempool-verwalten&quot;&gt;3. Mempool verwalten&lt;&#x2F;h3&gt;
&lt;p&gt;Der &lt;strong&gt;Mempool&lt;&#x2F;strong&gt; (Memory Pool) ist das Wartezimmer deines Nodes: Alle Transaktionen, die zwar gültig sind, aber noch nicht in einem Block gelandet sind. Jeder Node hat seinen eigenen Mempool — es gibt keinen globalen.&lt;&#x2F;p&gt;
&lt;p&gt;Dein Node prüft jede eingehende Transaktion, bevor er sie in den Mempool aufnimmt:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Sind die referenzierten UTXOs vorhanden und unverbraucht?&lt;&#x2F;li&gt;
&lt;li&gt;Ist die Signatur gültig?&lt;&#x2F;li&gt;
&lt;li&gt;Ist die Gebühr hoch genug? (Konfigurierbar via &lt;code&gt;minrelaytxfee&lt;&#x2F;code&gt;)&lt;&#x2F;li&gt;
&lt;li&gt;Überschreitet die Transaktion nicht die Standardregeln? (Größe, Script-Typ)&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Transaktionen, die diese Prüfung nicht bestehen, werden &lt;strong&gt;nicht weitergeleitet&lt;&#x2F;strong&gt;. Dein Node ist also auch ein Torwächter für das Netzwerk.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;4-peers-verwalten&quot;&gt;4. Peers verwalten&lt;&#x2F;h3&gt;
&lt;p&gt;Dein Node verbindet sich mit anderen Nodes im Netzwerk — den &lt;strong&gt;Peers&lt;&#x2F;strong&gt;. Standardmäßig hält Bitcoin Core bis zu 125 Verbindungen: 11 ausgehende (die dein Node aktiv aufbaut) und bis zu 114 eingehende (andere Nodes, die sich bei dir melden).&lt;&#x2F;p&gt;
&lt;p&gt;Über diese Verbindungen tauscht dein Node aus:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Neue Blöcke&lt;&#x2F;strong&gt; — sobald ein Miner einen Block findet&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Neue Transaktionen&lt;&#x2F;strong&gt; — aus dem Mempool&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Adresslisten&lt;&#x2F;strong&gt; — damit Nodes sich gegenseitig finden&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Dein Node bewertet seine Peers: Wer ungültige Daten schickt, wird &lt;strong&gt;gebannt&lt;&#x2F;strong&gt;. Wer zuverlässig ist, bleibt verbunden.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;5-konsensregeln-durchsetzen&quot;&gt;5. Konsensregeln durchsetzen&lt;&#x2F;h3&gt;
&lt;p&gt;Das ist der Kern. Dein Full Node setzt die Regeln durch, die Bitcoin zu Bitcoin machen. Nicht weil jemand es ihm sagt, sondern weil der Code es verlangt:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Regel&lt;&#x2F;th&gt;&lt;th&gt;Was sie bedeutet&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;21 Millionen&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Es werden niemals mehr als 21.000.000 BTC existieren&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Block Weight ≤ 4M WU&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Kein Block darf größer sein als 4 Millionen Weight Units&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Halvierung&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Die Block-Belohnung halbiert sich alle 210.000 Blöcke&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Difficulty Adjustment&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Alle 2.016 Blöcke wird die Schwierigkeit angepasst&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Script-Validierung&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Jede Transaktion muss gültige Signaturen enthalten&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Timelock-Regeln&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Zeitgebundene Transaktionen werden erst nach Ablauf gültig&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Ein Full Node akzeptiert keine Abkürzungen. Selbst wenn 99 % der Miner einen ungültigen Block produzieren würden — dein Node würde ihn ablehnen. Das ist der Unterschied zwischen “Konsens” und “Mehrheitsentscheidung”. Bitcoin ist kein Demokratieprojekt — es sind mathematische Regeln.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;der-initial-block-download-ibd&quot;&gt;Der Initial Block Download (IBD)&lt;&#x2F;h2&gt;
&lt;p&gt;Wenn du deinen Node zum ersten Mal startest, muss er die gesamte Transaktionshistorie herunterladen und verifizieren — vom Genesis Block (3. Januar 2009) bis heute. Das nennt man &lt;strong&gt;Initial Block Download&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;was-dabei-passiert&quot;&gt;Was dabei passiert&lt;&#x2F;h3&gt;
&lt;ol&gt;
&lt;li&gt;Dein Node verbindet sich mit Peers und fragt nach Block Headern&lt;&#x2F;li&gt;
&lt;li&gt;Er lädt die vollständigen Blöcke herunter (ca. 650–700 GB, Stand Anfang 2025)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Jede einzelne Transaktion&lt;&#x2F;strong&gt; in jedem Block wird verifiziert — über 1 Milliarde Transaktionen&lt;&#x2F;li&gt;
&lt;li&gt;Das UTXO-Set wird Stück für Stück aufgebaut&lt;&#x2F;li&gt;
&lt;li&gt;Erst wenn alles geprüft ist, gilt der Node als “synchronisiert”&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h3 id=&quot;wie-lange-dauert-das&quot;&gt;Wie lange dauert das?&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Hardware&lt;&#x2F;th&gt;&lt;th&gt;Dauer (ungefähr)&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Raspberry Pi 4 (SSD)&lt;&#x2F;td&gt;&lt;td&gt;3–7 Tage&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Alter Laptop (SSD)&lt;&#x2F;td&gt;&lt;td&gt;1–3 Tage&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Moderner Desktop (NVMe)&lt;&#x2F;td&gt;&lt;td&gt;6–12 Stunden&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Der Flaschenhals ist meistens nicht die Internetverbindung, sondern die &lt;strong&gt;CPU&lt;&#x2F;strong&gt; (Signaturverifizierung) und die &lt;strong&gt;Festplattengeschwindigkeit&lt;&#x2F;strong&gt; (UTXO-Set-Updates). Eine SSD ist Pflicht — mit einer HDD dauert der IBD Wochen.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Wenn du den IBD startest, beobachte den Fortschritt mit &lt;code&gt;bitcoin-cli getblockchaininfo&lt;&#x2F;code&gt;. Das Feld &lt;code&gt;verificationprogress&lt;&#x2F;code&gt; zeigt dir, wie weit du bist (1.0 = fertig). Beachte: Die letzten Prozent gehen deutlich schneller als die ersten, weil ältere Blöcke kleiner waren.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;pruned-node-vs-archival-node&quot;&gt;Pruned Node vs. Archival Node&lt;&#x2F;h2&gt;
&lt;p&gt;Nicht jeder hat 700 GB Speicherplatz übrig. Deshalb gibt es den &lt;strong&gt;Pruned Mode&lt;&#x2F;strong&gt;: Dein Node lädt und verifiziert trotzdem jeden Block, aber er &lt;strong&gt;löscht&lt;&#x2F;strong&gt; die rohen Blockdaten danach wieder. Was bleibt, ist das UTXO-Set und genug Blöcke, um funktionsfähig zu bleiben.&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Eigenschaft&lt;&#x2F;th&gt;&lt;th&gt;Archival Node&lt;&#x2F;th&gt;&lt;th&gt;Pruned Node&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Speicherbedarf&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;~700 GB (wachsend)&lt;&#x2F;td&gt;&lt;td&gt;5–10 GB (konfigurierbar)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Validierung&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Vollständig&lt;&#x2F;td&gt;&lt;td&gt;Vollständig&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Alte Blöcke bereitstellen&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Ja&lt;&#x2F;td&gt;&lt;td&gt;Nein&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;UTXO-Set&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Vollständig&lt;&#x2F;td&gt;&lt;td&gt;Vollständig&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;IBD durchgeführt&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Ja&lt;&#x2F;td&gt;&lt;td&gt;Ja&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Hilft neuen Nodes beim IBD&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Ja&lt;&#x2F;td&gt;&lt;td&gt;Eingeschränkt&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Ein Pruned Node ist &lt;strong&gt;genauso sicher&lt;&#x2F;strong&gt; wie ein Archival Node. Er hat jede Transaktion geprüft — er speichert nur nicht die Rohdaten. Der einzige Nachteil: Er kann anderen Nodes keine alten Blöcke bereitstellen. Wenn Speicherplatz knapp ist, ist Pruning die richtige Wahl.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;hardware-anforderungen&quot;&gt;Hardware-Anforderungen&lt;&#x2F;h2&gt;
&lt;p&gt;Die gute Nachricht: Du brauchst keinen Server. Bitcoin Core läuft auf bescheidener Hardware:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Minimum:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;CPU: Dual-Core (ARM oder x86)&lt;&#x2F;li&gt;
&lt;li&gt;RAM: 2 GB (4 GB empfohlen)&lt;&#x2F;li&gt;
&lt;li&gt;Speicher: 10 GB (Pruned) oder 700+ GB (Archival), &lt;strong&gt;SSD Pflicht&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;li&gt;Internet: 10+ Mbit&#x2F;s, keine strenge Datenbegrenzung (IBD: ~700 GB Download)&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Empfohlenes Setup für zuhause:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Raspberry Pi 4&#x2F;5 mit 4–8 GB RAM&lt;&#x2F;li&gt;
&lt;li&gt;1 TB externe SSD (USB 3.0)&lt;&#x2F;li&gt;
&lt;li&gt;Ethernet-Verbindung (stabiler als WLAN)&lt;&#x2F;li&gt;
&lt;li&gt;Dauerbetrieb (24&#x2F;7), Stromverbrauch: ~5–10 Watt&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Alternativ tut es auch ein alter Laptop mit SSD oder ein Mini-PC (z. B. Intel NUC). Hauptsache: SSD, nicht HDD.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;laufende-kosten&quot;&gt;Laufende Kosten&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Posten&lt;&#x2F;th&gt;&lt;th&gt;Kosten&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Strom (5–10 W, 24&#x2F;7)&lt;&#x2F;td&gt;&lt;td&gt;~1–2 € pro Monat&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Internet (Traffic)&lt;&#x2F;td&gt;&lt;td&gt;~10–20 GB pro Monat nach IBD&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Hardware (einmalig)&lt;&#x2F;td&gt;&lt;td&gt;50–200 € (je nach Setup)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Für die Kosten eines Streaming-Abos pro Monat betreibst du deine eigene finanzielle Infrastruktur. Kein schlechter Deal.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-dein-node-nicht-tut&quot;&gt;Was dein Node nicht tut&lt;&#x2F;h2&gt;
&lt;p&gt;Ein Full Node ist kein Mining-Rig. Er &lt;strong&gt;erzeugt keine Blöcke&lt;&#x2F;strong&gt; und verdient kein Geld. Er &lt;strong&gt;prüft&lt;&#x2F;strong&gt; die Arbeit der Miner. Das ist ein fundamentaler Unterschied: Miner schlagen vor, Nodes entscheiden.&lt;&#x2F;p&gt;
&lt;p&gt;Ein Full Node ist auch kein Wallet. Er speichert und verwaltet keine Schlüssel (es sei denn, du aktivierst die eingebaute Wallet-Funktion). Die Aufgabe des Nodes ist Verifizierung, nicht Verwahrung.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;bitcoin-core-einrichten&#x2F;&quot;&gt;Bitcoin Core einrichten&lt;&#x2F;a&gt; — Schritt-für-Schritt-Anleitung für deinen ersten Node&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;warum-eigene-node&#x2F;&quot;&gt;Warum eine eigene Node?&lt;&#x2F;a&gt; — Die Argumente für Souveränität&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;bloecke-timechain&#x2F;&quot;&gt;Blöcke und die Timechain&lt;&#x2F;a&gt; — Was genau dein Node beim Validieren prüft&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;utxo-modell&#x2F;&quot;&gt;Das UTXO-Modell&lt;&#x2F;a&gt; — Wie Bitcoin Besitzverhältnisse abbildet&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Das Cypherpunk-Manifest</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/cypherpunk/cypherpunk-manifest/"/>
        <id>https://bitcoin-durchgespielt.com/cypherpunk/cypherpunk-manifest/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/cypherpunk/cypherpunk-manifest/">&lt;p&gt;Am 9. März 1993 schrieb Eric Hughes einen Text, der die nächsten drei Jahrzehnte digitaler Freiheitsbewegungen prägen sollte. &lt;em&gt;A Cypherpunk’s Manifesto&lt;&#x2F;em&gt; ist keine technische Spezifikation. Es ist eine Kampfansage — in wenigen hundert Worten, präzise wie ein Algorithmus.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;der-historische-kontext&quot;&gt;Der historische Kontext&lt;&#x2F;h2&gt;
&lt;p&gt;Um das Manifest zu verstehen, musst du die Welt von 1993 kennen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-crypto-wars&quot;&gt;Die Crypto Wars&lt;&#x2F;h3&gt;
&lt;p&gt;Die US-Regierung betrachtete starke Kryptographie als &lt;strong&gt;Munition&lt;&#x2F;strong&gt;. Wörtlich. Verschlüsselungssoftware fiel unter das International Traffic in Arms Regulations (ITAR) — denselben Exportbeschränkungen wie Panzer und Raketen. Die NSA wollte ein Monopol auf starke Verschlüsselung behalten.&lt;&#x2F;p&gt;
&lt;p&gt;Phil Zimmermann hatte 1991 &lt;strong&gt;PGP&lt;&#x2F;strong&gt; (Pretty Good Privacy) veröffentlicht und wurde dafür drei Jahre lang vom FBI untersucht. Sein Vergehen: Er hatte normalen Menschen Zugang zu militärischer Verschlüsselung gegeben.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-cypherpunk-mailingliste&quot;&gt;Die Cypherpunk-Mailingliste&lt;&#x2F;h3&gt;
&lt;p&gt;1992 gründeten Eric Hughes, Timothy C. May und John Gilmore die Cypherpunk-Mailingliste. Innerhalb weniger Monate wuchs sie auf hunderte Teilnehmer — Kryptographen, Programmierer, Mathematiker, Anarchisten. Unter ihnen: Hal Finney, Wei Dai, Nick Szabo, Adam Back. Allesamt Namen, die später in der Bitcoin-Geschichte auftauchen würden.&lt;&#x2F;p&gt;
&lt;p&gt;Die Mailingliste war kein Debattierclub. Es ging um Code. Um lauffähige Software. Um Werkzeuge, die die Machtverhältnisse im digitalen Zeitalter verschieben.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-kernthesen-des-manifests&quot;&gt;Die Kernthesen des Manifests&lt;&#x2F;h2&gt;
&lt;p&gt;Hughes’ Text lässt sich auf drei fundamentale Aussagen destillieren.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;1-privatsphare-ist-notwendig-fur-eine-offene-gesellschaft&quot;&gt;1. Privatsphäre ist notwendig für eine offene Gesellschaft&lt;&#x2F;h3&gt;
&lt;blockquote&gt;
&lt;p&gt;“Privacy is necessary for an open society in the electronic age.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;p&gt;Das ist der erste Satz. Kein Konjunktiv, keine Einschränkung. Hughes unterscheidet dabei scharf zwischen &lt;strong&gt;Privatsphäre&lt;&#x2F;strong&gt; und &lt;strong&gt;Geheimhaltung&lt;&#x2F;strong&gt;:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Geheimhaltung&lt;&#x2F;strong&gt; bedeutet, dass niemand etwas erfährt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Privatsphäre&lt;&#x2F;strong&gt; bedeutet, dass du selbst entscheidest, wer was erfährt&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Privatsphäre ist die Macht der selektiven Offenbarung. Du zeigst dem Verkäufer dein Alter, aber nicht deine Adresse. Du zahlst für einen Kaffee, ohne dass die Bank weiß, wo du warst. Diese Unterscheidung ist heute aktueller denn je — in einer Welt, in der jede Kartenzahlung, jeder Klick, jeder Standort erfasst wird.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;2-kryptographie-ist-das-werkzeug&quot;&gt;2. Kryptographie ist das Werkzeug&lt;&#x2F;h3&gt;
&lt;blockquote&gt;
&lt;p&gt;“We the Cypherpunks are dedicated to building anonymous systems. We are defending our privacy with cryptography, with anonymous mail forwarding systems, with digital signatures, and with electronic money.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;p&gt;Hughes setzt nicht auf Gesetze. Nicht auf guten Willen. Nicht auf Datenschutzbeauftragte. Er setzt auf &lt;strong&gt;Mathematik&lt;&#x2F;strong&gt;. Kryptographie macht Privatsphäre durchsetzbar — unabhängig davon, was Regierungen erlauben oder verbieten.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist der Kern des Cypherpunk-Denkens: Technologie schafft Fakten. Ein verschlüsselter Text ist verschlüsselt, egal was ein Gesetz sagt. Eine kryptographische Signatur ist gültig, egal ob eine Behörde zustimmt.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;3-code-schreiben-statt-bitten&quot;&gt;3. Code schreiben statt bitten&lt;&#x2F;h3&gt;
&lt;blockquote&gt;
&lt;p&gt;“Cypherpunks write code.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;p&gt;Drei Worte, die eine ganze Philosophie zusammenfassen. Nicht protestieren, nicht petitionieren, nicht wählen gehen in der Hoffnung, dass jemand die richtige Entscheidung trifft. Stattdessen: Software bauen, die die gewünschte Realität erzeugt.&lt;&#x2F;p&gt;
&lt;p&gt;PGP wurde nicht genehmigt — es wurde veröffentlicht. Bitcoin wurde nicht beantragt — es wurde gestartet. Tor wurde nicht gefordert — es wurde programmiert.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Das Cypherpunk-Manifest definiert drei Säulen: Privatsphäre als Grundvoraussetzung für Freiheit, Kryptographie als Werkzeug zu ihrer Durchsetzung, und Code als Handlungsform. Diese drei Prinzipien ziehen sich als roter Faden durch die gesamte Geschichte bis hin zu Bitcoin.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;die-vorlaufer-von-bitcoin&quot;&gt;Die Vorläufer von Bitcoin&lt;&#x2F;h2&gt;
&lt;p&gt;Das Manifest nennt explizit &lt;strong&gt;electronic money&lt;&#x2F;strong&gt; als eines der Ziele. Hughes und seine Mitstreiter wussten: Wenn Transaktionen überwachbar sind, ist Privatsphäre eine Illusion. Digitales Geld ohne zentrale Kontrolle war das fehlende Puzzlestück.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;david-chaum-und-digicash-1989&quot;&gt;David Chaum und DigiCash (1989)&lt;&#x2F;h3&gt;
&lt;p&gt;Noch vor den Cypherpunks hatte der Kryptograph David Chaum &lt;strong&gt;DigiCash&lt;&#x2F;strong&gt; entwickelt — digitales Bargeld mit blinden Signaturen. Technisch elegant, aber mit einem fatalen Fehler: Es brauchte eine zentrale Firma. Als DigiCash 1998 Konkurs ging, war das Geld weg.&lt;&#x2F;p&gt;
&lt;p&gt;Die Lektion: &lt;strong&gt;Zentralisierung ist ein Single Point of Failure.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;h3 id=&quot;adam-back-und-hashcash-1997&quot;&gt;Adam Back und Hashcash (1997)&lt;&#x2F;h3&gt;
&lt;p&gt;Adam Back, aktives Mitglied der Cypherpunk-Mailingliste, entwickelte &lt;strong&gt;Hashcash&lt;&#x2F;strong&gt; — ein Proof-of-Work-System gegen Spam. Die Idee: Wer eine E-Mail senden will, muss erst Rechenarbeit leisten. Für eine einzelne Mail vernachlässigbar, für Millionen Spam-Mails unbezahlbar.&lt;&#x2F;p&gt;
&lt;p&gt;Satoshi Nakamoto zitiert Hashcash im Bitcoin-Whitepaper. Proof of Work war geboren.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;wei-dai-und-b-money-1998&quot;&gt;Wei Dai und b-money (1998)&lt;&#x2F;h3&gt;
&lt;p&gt;Wei Dai skizzierte auf der Cypherpunk-Mailingliste &lt;strong&gt;b-money&lt;&#x2F;strong&gt; — ein System, in dem digitales Geld durch Proof of Work erzeugt wird und die Buchführung dezentral bei allen Teilnehmern liegt. b-money wurde nie implementiert, aber das Konzept ist verblüffend nah an Bitcoin.&lt;&#x2F;p&gt;
&lt;p&gt;Satoshi Nakamoto verweist in der allerersten Version des Bitcoin-Whitepapers auf b-money.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;nick-szabo-und-bit-gold-1998-2005&quot;&gt;Nick Szabo und Bit Gold (1998-2005)&lt;&#x2F;h3&gt;
&lt;p&gt;Nick Szabo, Jurist und Informatiker, entwarf &lt;strong&gt;Bit Gold&lt;&#x2F;strong&gt; — digitale Knappheit durch verkettete Proof-of-Work-Lösungen. Szabo erkannte, dass digitales Geld die Eigenschaften von Gold braucht: Knappheit, Fälschungssicherheit, keine zentrale Ausgabestelle. Bit Gold scheiterte am Problem der doppelten Ausgabe — dem Problem, das erst Satoshi elegant löste.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;hal-finney-und-rpow-2004&quot;&gt;Hal Finney und RPOW (2004)&lt;&#x2F;h3&gt;
&lt;p&gt;Hal Finney — einer der ersten Cypherpunks, PGP-Entwickler der ersten Stunde — baute &lt;strong&gt;Reusable Proofs of Work (RPOW)&lt;&#x2F;strong&gt;. Proof-of-Work-Token, die man weitergeben konnte. Der Server war transparent und verifizierbar.&lt;&#x2F;p&gt;
&lt;p&gt;Finney war die erste Person, die nach Satoshi Bitcoin erhielt. Er empfing Block 170 — die erste echte Bitcoin-Transaktion.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Lies die Zeitleiste: Chaum (1989) → Cypherpunk-Mailingliste (1992) → Hughes’ Manifest (1993) → Back&#x2F;Hashcash (1997) → Dai&#x2F;b-money (1998) → Szabo&#x2F;Bit Gold (1998) → Finney&#x2F;RPOW (2004) → Nakamoto&#x2F;Bitcoin (2008). Bitcoin ist kein plötzlicher Geistesblitz — es ist die Synthese aus 20 Jahren Cypherpunk-Forschung. Welche spezifischen Probleme der Vorgänger hat Bitcoin jeweils gelöst?&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;satoshis-genesis-block-nachricht&quot;&gt;Satoshis Genesis-Block-Nachricht&lt;&#x2F;h2&gt;
&lt;p&gt;Am 3. Januar 2009 bettete Satoshi Nakamoto eine Nachricht in den allerersten Bitcoin-Block ein:&lt;&#x2F;p&gt;
&lt;blockquote&gt;
&lt;p&gt;“The Times 03&#x2F;Jan&#x2F;2009 Chancellor on brink of second bailout for banks”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;p&gt;Eine Schlagzeile über Bankenrettungen. Kein Zufall. Eine Absichtserklärung. Bitcoin ist die technische Antwort auf das, was die Cypherpunks philosophisch formuliert hatten: &lt;strong&gt;Geld, das nicht manipuliert werden kann.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-relevanz-heute&quot;&gt;Die Relevanz heute&lt;&#x2F;h2&gt;
&lt;p&gt;Das Manifest von 1993 liest sich heute aktueller als bei seiner Veröffentlichung. Die Überwachungsinfrastruktur, vor der Hughes warnte, ist längst Realität:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Finanzielle Überwachung&lt;&#x2F;strong&gt;: Jede Kartenzahlung, jede Überweisung wird erfasst, analysiert, gespeichert&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Soziale Überwachung&lt;&#x2F;strong&gt;: Plattformen kennen deine Kontakte, Gewohnheiten, politischen Ansichten&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Staatliche Zugriffe&lt;&#x2F;strong&gt;: Konten werden eingefroren, Spendenplattformen abgeschaltet, Bankzugänge gesperrt — oft ohne richterlichen Beschluss&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Die Cypherpunks hatten recht. Nicht weil sie pessimistisch waren, sondern weil sie die Anreizstrukturen verstanden: Wenn Überwachung technisch möglich und billig ist, wird sie genutzt. Dagegen hilft nicht Vertrauen — dagegen hilft Kryptographie.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;das-manifest-als-quelle-lesen&quot;&gt;Das Manifest als Quelle lesen&lt;&#x2F;h2&gt;
&lt;p&gt;Den Originaltext findest du unter &lt;a rel=&quot;external&quot; href=&quot;https:&#x2F;&#x2F;activism.net&#x2F;cypherpunk&#x2F;manifesto.html&quot;&gt;activism.net&#x2F;cypherpunk&#x2F;manifesto.html&lt;&#x2F;a&gt;. Er ist kurz genug, um ihn in zehn Minuten zu lesen. Und dicht genug, um ihn mehrmals zu lesen.&lt;&#x2F;p&gt;
&lt;p&gt;Drei Zitate zum Mitnehmen:&lt;&#x2F;p&gt;
&lt;blockquote&gt;
&lt;p&gt;“Privacy in an open society requires anonymous transaction systems.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;blockquote&gt;
&lt;p&gt;“We cannot expect governments, corporations, or other large, faceless organizations to grant us privacy.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;blockquote&gt;
&lt;p&gt;“We must defend our own privacy if we expect to have any.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Lies das originale Cypherpunk-Manifest (Link oben). Markiere die Stellen, die direkt auf Bitcoin zutreffen — du wirst überrascht sein, wie viele es sind. Hughes beschreibt 1993 fast wortgenau die Eigenschaften, die Bitcoin 15 Jahre später implementiert.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;was-ist-bitcoin&#x2F;&quot;&gt;Was ist Bitcoin?&lt;&#x2F;a&gt; — Die philosophischen Wurzeln in der Praxis: Was Hughes forderte, hat Satoshi gebaut&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;digitale-souveraenitaet&#x2F;&quot;&gt;Digitale Souveränität&lt;&#x2F;a&gt; — Was es konkret bedeutet, die Cypherpunk-Prinzipien zu leben&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;pgp-kryptographie-fuer-alle&#x2F;&quot;&gt;PGP: Kryptographie für alle&lt;&#x2F;a&gt; — Das erste Werkzeug der Cypherpunks, erklärt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;dont-trust-verify&#x2F;&quot;&gt;Don’t Trust, Verify&lt;&#x2F;a&gt; — Das zentrale Prinzip, das vom Manifest bis zu Bitcoin reicht&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;&quot;&gt;Cypherpunk&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Digitale Souveränität</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/cypherpunk/digitale-souveraenitaet/"/>
        <id>https://bitcoin-durchgespielt.com/cypherpunk/digitale-souveraenitaet/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/cypherpunk/digitale-souveraenitaet/">&lt;p&gt;Digitale Souveränität ist kein Luxus für Paranoide. Es ist die Fähigkeit, in einer vernetzten Welt selbstbestimmt zu handeln — ohne dass Dritte deine Finanzen einfrieren, deine Kommunikation mitlesen oder dein digitales Leben abschalten können.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-souveranitat-bedeutet&quot;&gt;Was Souveränität bedeutet&lt;&#x2F;h2&gt;
&lt;p&gt;Souveränität heißt: &lt;strong&gt;Du hast die letzte Entscheidungsgewalt.&lt;&#x2F;strong&gt; Nicht eine Plattform, nicht eine Bank, nicht eine Regierung. Du.&lt;&#x2F;p&gt;
&lt;p&gt;Im analogen Leben war das selbstverständlich. Bargeld in der Tasche gehört dir — niemand kann es per Knopfdruck einfrieren. Ein Brief im Umschlag kann gelesen werden, aber nicht ohne physischen Zugriff. Ein Gespräch unter vier Augen ist privat.&lt;&#x2F;p&gt;
&lt;p&gt;Im digitalen Raum ist nichts davon selbstverständlich. Jeder Euro auf deinem Konto existiert nur, weil eine Bank ihn anzeigt. Jede Nachricht läuft über Server, die jemand anderem gehören. Jede deiner Dateien liegt auf Infrastruktur, über die du keine Kontrolle hast.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;drei-dimensionen-digitaler-souveranitat&quot;&gt;Drei Dimensionen digitaler Souveränität&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;1. Finanzielle Souveränität&lt;&#x2F;strong&gt; — Kontrolle über dein Geld. Niemand kann es einfrieren, beschlagnahmen oder entwerten, ohne dass du zustimmst. Bitcoin macht das möglich: Wer seine Schlüssel kontrolliert, kontrolliert sein Geld.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;2. Kommunikative Souveränität&lt;&#x2F;strong&gt; — Kontrolle über deine Nachrichten und Daten. Ende-zu-Ende-Verschlüsselung, eigene Server, dezentrale Protokolle. Nicht betteln, dass Plattformen deine Privatsphäre respektieren — technisch sicherstellen, dass sie es müssen.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;3. Informationelle Souveränität&lt;&#x2F;strong&gt; — Kontrolle darüber, wer was über dich weiß. Datenminimierung, Pseudonymität, bewusste Entscheidungen über jeden Datenpunkt, den du preisgibst.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Digitale Souveränität hat drei Dimensionen: finanziell (dein Geld), kommunikativ (deine Nachrichten) und informationell (deine Daten). Schwäche in einer Dimension untergräbt die anderen. Was nützt verschlüsselte Kommunikation, wenn dein Bankkonto zeigt, mit wem du Geschäfte machst?&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;wenn-souveranitat-fehlt-deplatforming-in-der-praxis&quot;&gt;Wenn Souveränität fehlt: Deplatforming in der Praxis&lt;&#x2F;h2&gt;
&lt;p&gt;Wer glaubt, Kontrollverlust sei ein theoretisches Problem, muss nur die Nachrichten lesen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;finanzielle-willkur&quot;&gt;Finanzielle Willkür&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Kanada, Februar 2022&lt;&#x2F;strong&gt;: Bankkonten von Spendern und Teilnehmern der Trucker-Proteste wurden ohne richterlichen Beschluss eingefroren. Nicht die Konten von Verdächtigen — die Konten von Menschen, die legal gespendet hatten.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;PayPal&lt;&#x2F;strong&gt; sperrt regelmäßig Konten von Journalisten, Aktivisten und Kleinunternehmern. Das eingefrorene Geld wird wochenlang einbehalten — ohne transparentes Verfahren, ohne Einspruchsmöglichkeit.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Griechenland, 2015&lt;&#x2F;strong&gt;: Bankfeiertag. Bürger konnten maximal 60 Euro pro Tag abheben. Ihr Geld war da — aber nicht erreichbar.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Nigeria&lt;&#x2F;strong&gt;: Die Zentralbank verbot 2021 den Banken, Krypto-bezogene Transaktionen abzuwickeln. Millionen junge Nigerianer verloren von einem Tag auf den anderen den Zugang zu ihren Ersparnissen auf Börsen.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;kommunikative-willkur&quot;&gt;Kommunikative Willkür&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Parler&lt;&#x2F;strong&gt;, eine Social-Media-Plattform, wurde 2021 innerhalb von 72 Stunden von AWS, Apple und Google gleichzeitig abgeschaltet. Unabhängig von der politischen Bewertung: &lt;strong&gt;Drei Unternehmen konnten eine Kommunikationsplattform mit Millionen Nutzern auslöschen.&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;YouTube&lt;&#x2F;strong&gt; löscht regelmäßig Kanäle mit hunderttausenden Abonnenten — oft ohne klare Begründung, ohne echtes Widerspruchsverfahren.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;WhatsApp&lt;&#x2F;strong&gt; änderte 2021 seine Datenschutzrichtlinien: Teile deine Daten mit Meta oder nutze den Dienst nicht mehr. Zwei Milliarden Nutzer hatten keine echte Wahl.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;das-muster&quot;&gt;Das Muster&lt;&#x2F;h3&gt;
&lt;p&gt;In jedem dieser Fälle war das Muster identisch: &lt;strong&gt;Eine zentrale Instanz trifft eine Entscheidung, und der Einzelne ist machtlos.&lt;&#x2F;strong&gt; Kein Widerspruch, keine Alternative, kein Plan B.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist keine Verschwörungstheorie. Das sind dokumentierte, öffentliche Vorgänge. Und sie passieren häufiger, nicht seltener.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;ich-habe-nichts-zu-verbergen&quot;&gt;“Ich habe nichts zu verbergen”&lt;&#x2F;h2&gt;
&lt;p&gt;Dieser Satz ist der häufigste Einwand gegen Privatsphäre — und der am leichtesten zu widerlegende.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;warum-das-argument-nicht-funktioniert&quot;&gt;Warum das Argument nicht funktioniert&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;1. Du entscheidest nicht, was “etwas” ist.&lt;&#x2F;strong&gt; Heute ist eine Spende an eine Protestbewegung legal. Morgen kann sie ein Grund sein, dein Konto einzufrieren. Regeln ändern sich. Machthaber wechseln. Was heute harmlos ist, kann morgen kriminalisiert werden. Privatsphäre schützt dich nicht vor dem, was heute verboten ist — sie schützt dich vor dem, was morgen verboten sein könnte.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;2. Privatsphäre ist ein Grundrecht, kein Verdachtsprivileg.&lt;&#x2F;strong&gt; Du schließt deine Haustür ab, obwohl du nichts Illegales tust. Du zuziehst die Vorhänge, obwohl du nichts zu verbergen hast. Privatsphäre ist der Normalzustand. Überwachung ist die Ausnahme, die begründet werden muss — nicht umgekehrt.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;3. Daten werden aggregiert.&lt;&#x2F;strong&gt; Einzeln betrachtet ist jede Information harmlos: Wo du einkaufst, welche Artikel du liest, wann du das Haus verlässt. Zusammen ergeben sie ein Profil, das intimer ist als jedes Tagebuch. Und dieses Profil gehört nicht dir — es gehört denen, die es erstellt haben.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;4. Du schützt nicht nur dich.&lt;&#x2F;strong&gt; Wenn du sagst “Ich habe nichts zu verbergen”, sagst du auch: “Ich bin bereit, die Infrastruktur zu normalisieren, die andere in Gefahr bringt.” Journalisten, Dissidenten, Whistleblower brauchen Privatsphäre zum Überleben. Je mehr Menschen verschlüsseln, desto sicherer sind diejenigen, die verschlüsseln &lt;em&gt;müssen&lt;&#x2F;em&gt;.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Edward Snowden brachte es auf den Punkt: “Zu argumentieren, dass du keine Privatsphäre brauchst, weil du nichts zu verbergen hast, ist wie zu argumentieren, dass du keine Redefreiheit brauchst, weil du nichts zu sagen hast.” Wo in deinem digitalen Alltag verlässt du dich auf das Wohlwollen zentraler Instanzen? Zähle drei Beispiele.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;souveranitat-als-spektrum&quot;&gt;Souveränität als Spektrum&lt;&#x2F;h2&gt;
&lt;p&gt;Niemand wird über Nacht zum digitalen Souverän. Es ist ein Spektrum — und jeder Schritt zählt.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;stufe-0-volle-abhangigkeit&quot;&gt;Stufe 0: Volle Abhängigkeit&lt;&#x2F;h3&gt;
&lt;p&gt;Du nutzt Gmail, zahlst mit Karte, speicherst alles in iCloud, streamst auf Spotify, kommunizierst über WhatsApp. Dein digitales Leben existiert auf Servern, über die du null Kontrolle hast. Alles funktioniert — solange die Anbieter mitspielen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;stufe-1-bewusstsein&quot;&gt;Stufe 1: Bewusstsein&lt;&#x2F;h3&gt;
&lt;p&gt;Du verstehst die Risiken. Du nutzt einen Passwort-Manager, hast 2FA aktiviert, wählst bewusster, welche Apps du installierst. Du zahlst gelegentlich mit Bargeld. Du hast einen Ad-Blocker.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;stufe-2-werkzeuge&quot;&gt;Stufe 2: Werkzeuge&lt;&#x2F;h3&gt;
&lt;p&gt;Du nutzt Signal statt WhatsApp. Deine E-Mails laufen über einen datenschutzfreundlichen Anbieter. Du hast Bitcoin — nicht auf einer Börse, sondern in deiner eigenen Wallet. Du nutzt einen VPN oder Tor für bestimmte Aktivitäten.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;stufe-3-infrastruktur&quot;&gt;Stufe 3: Infrastruktur&lt;&#x2F;h3&gt;
&lt;p&gt;Du betreibst einen eigenen Bitcoin-Node. Deine Daten liegen auf eigener Hardware. Du nutzt Self-Hosted-Dienste. Dein Betriebssystem ist Open Source. Du verifizierst Software-Downloads mit GPG-Signaturen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;stufe-4-resilienz&quot;&gt;Stufe 4: Resilienz&lt;&#x2F;h3&gt;
&lt;p&gt;Selbst wenn morgen alle großen Tech-Plattformen dich sperren, alle Banken dein Konto schließen und dein ISP den Stecker zieht — du hast einen Plan B. Dein Geld ist in Bitcoin, deine Seed Phrase ist sicher verwahrt, deine Kommunikation läuft über dezentrale Protokolle, deine wichtigsten Daten sind lokal und verschlüsselt.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Mach eine ehrliche Bestandsaufnahme: Auf welcher Stufe stehst du? Liste alle digitalen Dienste auf, von denen du abhängig bist. Für jeden Dienst: Was passiert, wenn er dich morgen sperrt? Gibt es eine Alternative, die du kontrollierst?&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;bitcoin-als-baustein-digitaler-souveranitat&quot;&gt;Bitcoin als Baustein digitaler Souveränität&lt;&#x2F;h2&gt;
&lt;p&gt;Bitcoin ist nicht die gesamte Antwort auf digitale Souveränität — aber es ist der wichtigste Baustein. Denn &lt;strong&gt;Geld ist der Hebel.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;p&gt;Wer dein Geld kontrolliert, kontrolliert dich. Es spielt keine Rolle, ob du verschlüsselt kommunizierst, wenn deine Bank Transaktionen zu einem VPN-Anbieter blockieren kann. Es spielt keine Rolle, ob du freie Software nutzt, wenn dein PayPal-Konto gesperrt wird, weil du an die falsche Organisation gespendet hast.&lt;&#x2F;p&gt;
&lt;p&gt;Bitcoin dreht diese Dynamik um:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Deine Schlüssel, dein Geld&lt;&#x2F;strong&gt; — niemand kann dich von deinem Guthaben trennen, solange du deine Seed Phrase kontrollierst&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Kein Genehmigungsvorbehalt&lt;&#x2F;strong&gt; — du brauchst keine Bank, keinen Ausweis, keine Erlaubnis, um Bitcoin zu senden oder zu empfangen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Zensurresistenz&lt;&#x2F;strong&gt; — keine Institution kann deine Transaktion blockieren, wenn sie von Minern bestätigt wird&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Grenzüberschreitend&lt;&#x2F;strong&gt; — 24 Wörter im Kopf sind die mobilste Form von Vermögen, die jemals existiert hat&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Das ist keine Ideologie. Das sind technische Eigenschaften eines mathematischen Systems.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;souveranitat-bedeutet-verantwortung&quot;&gt;Souveränität bedeutet Verantwortung&lt;&#x2F;h2&gt;
&lt;p&gt;Der Preis für Souveränität ist Verantwortung. Wenn du deine eigenen Schlüssel verwaltest, gibt es keine Hotline, die dein Passwort zurücksetzt. Wenn du deine Seed Phrase verlierst, gibt es keine Bank, die dein Konto wiederherstellt.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist kein Bug — das ist das Feature. Ein System, das niemand kontrollieren kann, kann auch niemand für dich retten. Deshalb ist Bildung der erste Schritt: Verstehen, wie die Werkzeuge funktionieren, bevor du dich auf sie verlässt.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Souveränität und Verantwortung sind untrennbar. Jedes System, das dir erlaubt, dein Geld selbst zu kontrollieren, erlaubt dir auch, es selbst zu verlieren. Deshalb beginnt digitale Souveränität nicht mit einem Tool-Download, sondern mit Verstehen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;kyc-und-non-kyc&#x2F;&quot;&gt;KYC und Non-KYC&lt;&#x2F;a&gt; — Warum der Zugang zu Bitcoin selbst eine Souveränitätsfrage ist&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;dont-trust-verify&#x2F;&quot;&gt;Don’t Trust, Verify&lt;&#x2F;a&gt; — Das Prinzip, das Souveränität erst möglich macht&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;cypherpunk-manifest&#x2F;&quot;&gt;Das Cypherpunk-Manifest&lt;&#x2F;a&gt; — Die philosophische Grundlage digitaler Souveränität&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;nostr-zensurresistente-kommunikation&#x2F;&quot;&gt;Nostr: Zensurresistente Kommunikation&lt;&#x2F;a&gt; — Souveränität in der Kommunikation&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;&quot;&gt;Cypherpunk&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Don&#x27;t Trust, Verify</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/cypherpunk/dont-trust-verify/"/>
        <id>https://bitcoin-durchgespielt.com/cypherpunk/dont-trust-verify/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/cypherpunk/dont-trust-verify/">&lt;p&gt;Drei Worte, die alles zusammenfassen, was Bitcoin von jedem anderen Geldsystem unterscheidet: &lt;strong&gt;Don’t trust, verify.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;p&gt;Nicht: “Vertrau uns, wir machen das schon.” Nicht: “Das haben Experten geprüft.” Sondern: &lt;strong&gt;Überprüfe es selbst.&lt;&#x2F;strong&gt; Mathematisch. Kryptographisch. Unabhängig.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;das-problem-mit-vertrauen&quot;&gt;Das Problem mit Vertrauen&lt;&#x2F;h2&gt;
&lt;p&gt;Vertrauen ist keine schlechte Sache. In persönlichen Beziehungen ist es unverzichtbar. Aber in Systemen, die dein Geld verwalten, ist Vertrauen ein Risiko — und zwar ein systematisches.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;warum-vertrauen-versagt&quot;&gt;Warum Vertrauen versagt&lt;&#x2F;h3&gt;
&lt;p&gt;Vertrauen basiert auf der Annahme, dass die vertrauenswürdige Partei ehrlich handelt, kompetent ist und deine Interessen berücksichtigt. Diese Annahme wird regelmäßig enttäuscht:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Anreize ändern sich.&lt;&#x2F;strong&gt; Eine Institution, die heute vertrauenswürdig ist, kann morgen andere Prioritäten haben. Die Bank, die dein Konto verwaltet, folgt den Anweisungen von Regulierern — nicht deinen Wünschen.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Kompetenz ist begrenzt.&lt;&#x2F;strong&gt; Selbst gut gemeinte Systeme haben Bugs, Fehlkonfigurationen, menschliches Versagen. Ein Fehler in einer zentralen Instanz betrifft alle, die ihr vertrauen.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Macht korrumpiert.&lt;&#x2F;strong&gt; Nicht als moralisches Urteil, sondern als statistisches Muster. Je mehr Kontrolle eine Institution hat, desto wahrscheinlicher wird sie diese Kontrolle ausnutzen — wenn nicht heute, dann in zehn oder hundert Jahren.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;wo-trust-spektakular-gescheitert-ist&quot;&gt;Wo “Trust” spektakulär gescheitert ist&lt;&#x2F;h2&gt;
&lt;p&gt;Die Bitcoin-Geschichte selbst ist ein Lehrstück über die Kosten von Vertrauen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;mt-gox-2014&quot;&gt;Mt. Gox (2014)&lt;&#x2F;h3&gt;
&lt;p&gt;Mt. Gox wickelte zeitweise 70% aller Bitcoin-Transaktionen weltweit ab. Nutzer vertrauten der Börse mit ihren Bitcoin. Im Februar 2014 stellte sich heraus: &lt;strong&gt;850.000 BTC waren verschwunden&lt;&#x2F;strong&gt; — gestohlen, über Jahre hinweg, während die Börse normal weiterlief. Der CEO Mark Karpeles hatte die Insolvenz verschleiert. Nutzer verloren alles.&lt;&#x2F;p&gt;
&lt;p&gt;Die Lektion: Du hast keine Bitcoin auf einer Börse. Du hast ein Versprechen, dass dir jemand Bitcoin schuldet. Und Versprechen können gebrochen werden.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;ftx-2022&quot;&gt;FTX (2022)&lt;&#x2F;h3&gt;
&lt;p&gt;Acht Jahre nach Mt. Gox, derselbe Film. FTX — die zweitgrößte Kryptobörse der Welt — brach zusammen, weil Sam Bankman-Fried Kundengelder für spekulative Wetten seiner Schwestergesellschaft Alameda Research zweckentfremdet hatte. &lt;strong&gt;Acht Milliarden Dollar an Kundengeldern waren weg.&lt;&#x2F;strong&gt; Prüfer hatten die Bücher abgesegnet. Regulierer hatten die Lizenz erteilt. Medien hatten den Gründer als Genie gefeiert.&lt;&#x2F;p&gt;
&lt;p&gt;Alles Trust. Alles gescheitert.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;luna-terra-2022&quot;&gt;Luna&#x2F;Terra (2022)&lt;&#x2F;h3&gt;
&lt;p&gt;Das Terra-Ökosystem versprach einen “algorithmischen Stablecoin”, der durch den Luna-Token gedeckt war — also durch sich selbst. Renommierte Venture-Capital-Firmen investierten Milliarden. Krypto-Influencer bewarben 20% Rendite als “risikoarm”. Im Mai 2022 kollabierte das System innerhalb von fünf Tagen. &lt;strong&gt;40 Milliarden Dollar vernichtet.&lt;&#x2F;strong&gt; Wer den Code selbst geprüft hätte, hätte die zirkuläre Logik sofort erkannt.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Mt. Gox, FTX, Luna — jedes Mal hat Vertrauen in zentrale Instanzen zu Totalverlusten geführt. Das Muster ist immer dasselbe: Intransparenz, Anreizkonflikte, keine unabhängige Verifizierung. “Don’t trust, verify” ist keine Paranoia — es ist die logische Konsequenz aus dokumentierten Systemversagen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;was-verify-konkret-bedeutet&quot;&gt;Was “Verify” konkret bedeutet&lt;&#x2F;h2&gt;
&lt;p&gt;“Verify” ist kein Slogan — es ist eine Praxis. Und Bitcoin macht diese Praxis für jeden zugänglich.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;dein-eigener-node-deine-eigene-wahrheit&quot;&gt;Dein eigener Node = deine eigene Wahrheit&lt;&#x2F;h3&gt;
&lt;p&gt;Ein Bitcoin Full Node überprüft &lt;strong&gt;jede einzelne Transaktion&lt;&#x2F;strong&gt; und &lt;strong&gt;jeden einzelnen Block&lt;&#x2F;strong&gt; seit dem Genesis-Block von 2009. Er akzeptiert nur, was den Konsensregeln entspricht. Kein Vertrauen in Dritte nötig.&lt;&#x2F;p&gt;
&lt;p&gt;Was dein Node verifiziert:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Die Geldmenge&lt;&#x2F;strong&gt;: Existieren wirklich nur ~19,8 Millionen BTC? Dein Node zählt nach.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Keine doppelten Ausgaben&lt;&#x2F;strong&gt;: Wurde jeder UTXO nur einmal ausgegeben? Dein Node prüft.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Gültige Signaturen&lt;&#x2F;strong&gt;: Hat der Absender wirklich den privaten Schlüssel? Dein Node rechnet nach.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Korrekte Block-Struktur&lt;&#x2F;strong&gt;: Stimmt die Difficulty, passt der Timestamp, ist der Proof of Work gültig? Dein Node verifiziert.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Wenn ein Miner einen Block sendet, der die Regeln verletzt — zu viele Bitcoin erzeugt, eine ungültige Transaktion enthält, die falsche Difficulty hat — lehnt dein Node den Block ab. Automatisch. Ohne Diskussion.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist der Unterschied zwischen Bitcoin und jedem anderen Finanzsystem: &lt;strong&gt;Du musst niemandem glauben, dass die Regeln eingehalten werden. Du kannst es selbst prüfen.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Stell dir vor, du hättest einen Node für das Euro-System. Er müsste verifizieren: Wie viele Euro existieren insgesamt? Wurden die Fiskalregeln eingehalten? Wer hat wie viel neues Geld erhalten? Das ist unmöglich — diese Informationen sind nicht öffentlich oder gar nicht existent. Bei Bitcoin dauert die vollständige Verifizierung der gesamten Geldmenge wenige Stunden auf einem 100-Euro-Computer.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h3 id=&quot;open-source-als-grundvoraussetzung&quot;&gt;Open Source als Grundvoraussetzung&lt;&#x2F;h3&gt;
&lt;p&gt;Verifizierung setzt voraus, dass du den Code lesen kannst. Closed-Source-Software ist eine Black Box — du weißt nicht, was sie tut, du kannst nur dem Hersteller vertrauen.&lt;&#x2F;p&gt;
&lt;p&gt;Bitcoin Core ist Open Source. Jede Zeile Code ist öffentlich einsehbar, von jedem prüfbar, von jedem kompilierbar. Das bedeutet nicht, dass jeder den Code liest — aber es bedeutet, dass jeder es &lt;em&gt;kann&lt;&#x2F;em&gt;. Und dass viele es tun.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;kryptographische-signaturen&quot;&gt;Kryptographische Signaturen&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn du Bitcoin Core herunterlädst, kannst du verifizieren, dass die Software tatsächlich von den Entwicklern stammt, die du erwartest. GPG-Signaturen stellen sicher: &lt;strong&gt;Was du herunterlädst, ist identisch mit dem, was der Entwickler veröffentlicht hat.&lt;&#x2F;strong&gt; Kein Vertrauen in den Download-Server nötig.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;don-t-trust-verify-jenseits-von-bitcoin&quot;&gt;“Don’t Trust, Verify” jenseits von Bitcoin&lt;&#x2F;h2&gt;
&lt;p&gt;Das Prinzip ist universell. Es lässt sich auf jede Situation anwenden, in der dir jemand etwas erzählt und du es überprüfen kannst.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;reproducible-builds&quot;&gt;Reproducible Builds&lt;&#x2F;h3&gt;
&lt;p&gt;Software wird als Quellcode geschrieben und dann in ausführbare Programme kompiliert. Theoretisch könnte der Kompilierungsprozess Schadcode einschleusen, der im Quellcode nicht sichtbar ist. &lt;strong&gt;Reproducible Builds&lt;&#x2F;strong&gt; lösen dieses Problem: Jeder kann den Quellcode kompilieren und prüfen, ob das Ergebnis byte-identisch mit dem offiziellen Release ist.&lt;&#x2F;p&gt;
&lt;p&gt;Bitcoin Core, Tor Browser und viele andere sicherheitskritische Programme nutzen Reproducible Builds. Das Ergebnis: Du musst nicht einmal dem Kompilierungsprozess vertrauen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;unabhangige-informationsquellen&quot;&gt;Unabhängige Informationsquellen&lt;&#x2F;h3&gt;
&lt;p&gt;“Don’t trust, verify” funktioniert auch außerhalb von Software. Wenn eine Zeitung etwas behauptet, prüfe die Originalquelle. Wenn ein Politiker Zahlen nennt, überprüfe sie anhand öffentlicher Daten. Wenn ein Experte etwas sagt, schaue dir an, wie er zu seinem Schluss gekommen ist.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist keine Verschwörungsmentalität — das ist wissenschaftliches Denken. Die gesamte Wissenschaft basiert auf dem Prinzip: &lt;strong&gt;Ein Ergebnis gilt erst dann, wenn andere es unabhängig reproduzieren können.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;h3 id=&quot;gesundes-misstrauen-gegenuber-autoritatsargumenten&quot;&gt;Gesundes Misstrauen gegenüber Autoritätsargumenten&lt;&#x2F;h3&gt;
&lt;p&gt;“Vertrau mir, ich bin Experte” ist kein Argument. Es ist eine Bitte um Vertrauen. Ein echtes Argument kann überprüft werden — es zeigt die Daten, die Methode, den Weg vom Problem zum Ergebnis.&lt;&#x2F;p&gt;
&lt;p&gt;Bitcoin normalisiert diese Denkweise: Nicht Autorität entscheidet, was wahr ist, sondern &lt;strong&gt;nachprüfbare Beweise&lt;&#x2F;strong&gt;. In einem Netzwerk aus zehntausenden Nodes entscheidet nicht Reputation, wer recht hat — sondern Mathematik.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Nimm eine Behauptung, die du diese Woche gelesen hast — egal ob über Bitcoin, Politik oder Wissenschaft. Versuche, sie bis zur Primärquelle zurückzuverfolgen. Wie viele Schritte brauchst du? Ist die Originaldaten öffentlich zugänglich? Kannst du die Schlussfolgerung selbst nachvollziehen? Dieses Denkmuster ist “Don’t trust, verify” in der Praxis.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;von-satoshis-whitepaper-bis-zu-deinem-node&quot;&gt;Von Satoshis Whitepaper bis zu deinem Node&lt;&#x2F;h2&gt;
&lt;p&gt;Satoshi beschrieb Bitcoin als “electronic cash system” — aber der eigentliche Durchbruch war nicht das digitale Geld. Der Durchbruch war ein System, das &lt;strong&gt;Vertrauen durch Verifizierung ersetzt&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;Jedes vorherige digitale Geldsystem brauchte eine vertrauenswürdige dritte Partei: Eine Bank, einen Server, eine Firma. Bitcoin braucht nur Mathematik, einen offenen Quellcode und ein Netzwerk von Nodes, die unabhängig verifizieren.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist keine Kleinigkeit. Das ist ein Paradigmenwechsel. Vom Zeitalter des Vertrauens zum Zeitalter der Verifizierung.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;warum-eigene-node&#x2F;&quot;&gt;Warum eine eigene Node?&lt;&#x2F;a&gt; — Praktische Anleitung: “Verify” im eigenen Netzwerk umsetzen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;verifizierung-open-source&#x2F;&quot;&gt;Verifizierung und Open Source&lt;&#x2F;a&gt; — GPG-Signaturen prüfen und Software verifizieren&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;open-source-vertrauen&#x2F;&quot;&gt;Open Source und Vertrauen&lt;&#x2F;a&gt; — Warum offener Code die Basis von “Verify” ist&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;cypherpunk-manifest&#x2F;&quot;&gt;Das Cypherpunk-Manifest&lt;&#x2F;a&gt; — Der philosophische Ursprung des Prinzips&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;&quot;&gt;Cypherpunk&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Nostr: Zensurresistente Kommunikation</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/cypherpunk/nostr-zensurresistente-kommunikation/"/>
        <id>https://bitcoin-durchgespielt.com/cypherpunk/nostr-zensurresistente-kommunikation/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/cypherpunk/nostr-zensurresistente-kommunikation/">&lt;p&gt;Social Media hat ein Strukturproblem. Nicht weil die Menschen, die es betreiben, böse wären — sondern weil die Architektur zentralisiert ist. Wer den Server kontrolliert, kontrolliert die Kommunikation. Nostr versucht, das zu ändern.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-nostr-existiert&quot;&gt;Warum Nostr existiert&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;das-deplatforming-problem&quot;&gt;Das Deplatforming-Problem&lt;&#x2F;h3&gt;
&lt;p&gt;Jede große Social-Media-Plattform hat die Macht, Nutzer ohne echtes Verfahren auszuschließen. Accounts mit Hunderttausenden Followern werden gesperrt — manchmal aus nachvollziehbaren Gründen, manchmal willkürlich, manchmal aufgrund von politischem Druck.&lt;&#x2F;p&gt;
&lt;p&gt;Das Problem ist nicht, &lt;em&gt;dass&lt;&#x2F;em&gt; moderiert wird. Das Problem ist die &lt;strong&gt;Architektur&lt;&#x2F;strong&gt;: Ein einzelnes Unternehmen trifft eine Entscheidung, und der Nutzer verliert alles — seine Reichweite, seine Kontakte, seine Inhalte, seine Identität auf der Plattform. Es gibt kein unabhängiges Berufungsverfahren, keinen Portabilitätsanspruch, keine Alternative.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;bisherige-losungsversuche&quot;&gt;Bisherige Lösungsversuche&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;Mastodon&#x2F;ActivityPub&lt;&#x2F;strong&gt;: Dezentral, aber server-basiert. Dein Account lebt auf einem Server, den jemand anderes betreibt. Wenn dieser Server abgeschaltet wird, ist dein Account weg. Server-Admins können Nutzer ausschließen und ganze andere Server blockieren (Defederation). Besser als Twitter, aber immer noch an Server-Betreiber gebunden.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Peer-to-Peer-Netzwerke&lt;&#x2F;strong&gt; (Scuttlebutt, etc.): Technisch elegant, aber praktisch schwer nutzbar. Hohe Latenz, komplexe Synchronisation, kleine Nutzerbasis.&lt;&#x2F;p&gt;
&lt;p&gt;Nostr geht einen anderen Weg.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;wie-nostr-funktioniert&quot;&gt;Wie Nostr funktioniert&lt;&#x2F;h2&gt;
&lt;p&gt;Nostr steht für &lt;strong&gt;Notes and Other Stuff Transmitted by Relays&lt;&#x2F;strong&gt;. Das Protokoll ist radikal einfach — absichtlich. Die gesamte Spezifikation passt auf wenige Seiten.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-drei-bausteine&quot;&gt;Die drei Bausteine&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;1. Schlüsselpaare&lt;&#x2F;strong&gt; — Deine Identität bei Nostr ist ein kryptographisches Schlüsselpaar. Dein Private Key (nsec) ist deine Identität. Dein Public Key (npub) ist deine öffentliche Adresse. Es gibt keine Registrierung, keine E-Mail, keinen Benutzernamen. Du erzeugst ein Schlüsselpaar und existierst.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;2. Events&lt;&#x2F;strong&gt; — Alles bei Nostr ist ein Event: ein Post, ein Like, eine Profiländerung, ein verschlüsselter DM. Jedes Event ist ein JSON-Objekt mit einem festen Format:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;json&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;{&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #66D9EF;font-style: italic;&quot;&gt;  &amp;quot;id&amp;quot;&lt;&#x2F;span&gt;&lt;span&gt;:&lt;&#x2F;span&gt;&lt;span style=&quot;color: #CFCFC2;&quot;&gt; &amp;quot;...&amp;quot;&lt;&#x2F;span&gt;&lt;span&gt;,&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #66D9EF;font-style: italic;&quot;&gt;  &amp;quot;pubkey&amp;quot;&lt;&#x2F;span&gt;&lt;span&gt;:&lt;&#x2F;span&gt;&lt;span style=&quot;color: #CFCFC2;&quot;&gt; &amp;quot;dein-npub&amp;quot;&lt;&#x2F;span&gt;&lt;span&gt;,&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #66D9EF;font-style: italic;&quot;&gt;  &amp;quot;created_at&amp;quot;&lt;&#x2F;span&gt;&lt;span&gt;:&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; 1234567890&lt;&#x2F;span&gt;&lt;span&gt;,&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #66D9EF;font-style: italic;&quot;&gt;  &amp;quot;kind&amp;quot;&lt;&#x2F;span&gt;&lt;span&gt;:&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; 1&lt;&#x2F;span&gt;&lt;span&gt;,&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #66D9EF;font-style: italic;&quot;&gt;  &amp;quot;content&amp;quot;&lt;&#x2F;span&gt;&lt;span&gt;:&lt;&#x2F;span&gt;&lt;span style=&quot;color: #CFCFC2;&quot;&gt; &amp;quot;Hallo Nostr!&amp;quot;&lt;&#x2F;span&gt;&lt;span&gt;,&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #66D9EF;font-style: italic;&quot;&gt;  &amp;quot;sig&amp;quot;&lt;&#x2F;span&gt;&lt;span&gt;:&lt;&#x2F;span&gt;&lt;span style=&quot;color: #CFCFC2;&quot;&gt; &amp;quot;...&amp;quot;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;}&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Jedes Event wird mit dem Private Key des Autors &lt;strong&gt;signiert&lt;&#x2F;strong&gt;. Die Signatur ist kryptographisch verifizierbar — jeder kann prüfen, dass das Event wirklich vom angegebenen npub stammt und nicht verändert wurde.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;3. Relays&lt;&#x2F;strong&gt; — Relays sind Server, die Events entgegennehmen, speichern und an Clients ausliefern. Ein Relay ist wie ein schwarzes Brett: Jeder kann etwas anpinnen, jeder kann lesen.&lt;&#x2F;p&gt;
&lt;p&gt;Der entscheidende Unterschied zu herkömmlichen Plattformen: &lt;strong&gt;Du bist nicht an ein Relay gebunden.&lt;&#x2F;strong&gt; Du kannst deine Events an beliebig viele Relays gleichzeitig senden. Wenn ein Relay dich blockiert, senden deine Clients an andere. Deine Identität (Schlüsselpaar) und deine Inhalte (signierte Events) gehören dir — nicht dem Relay.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Bei Nostr besitzt du drei Dinge: deinen Private Key, deine signierten Events und die Wahl deiner Relays. Kein Unternehmen kann dir deine Identität oder deine Inhalte wegnehmen, weil sie kryptographisch an deinen Schlüssel gebunden sind — nicht an einen Server.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h3 id=&quot;parallelen-zu-bitcoin&quot;&gt;Parallelen zu Bitcoin&lt;&#x2F;h3&gt;
&lt;p&gt;Die Parallelen sind kein Zufall. Nostr wurde von Bitcoin-Entwicklern erdacht und teilt fundamentale Designprinzipien:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;&lt;&#x2F;th&gt;&lt;th&gt;Bitcoin&lt;&#x2F;th&gt;&lt;th&gt;Nostr&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Identität&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Private Key → Public Key → Adresse&lt;&#x2F;td&gt;&lt;td&gt;Private Key (nsec) → Public Key (npub)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Kryptographie&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;secp256k1 + Schnorr&lt;&#x2F;td&gt;&lt;td&gt;secp256k1 + Schnorr&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Dezentralisierung&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Nodes&lt;&#x2F;td&gt;&lt;td&gt;Relays&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Permissionless&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Jeder kann teilnehmen&lt;&#x2F;td&gt;&lt;td&gt;Jeder kann posten&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Zensurresistenz&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Kein Node kann deine Transaktion blockieren (wenn andere sie weiterleiten)&lt;&#x2F;td&gt;&lt;td&gt;Kein Relay kann dich dauerhaft zensieren (wenn andere dich akzeptieren)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Datenstruktur&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Signierte Transaktionen&lt;&#x2F;td&gt;&lt;td&gt;Signierte Events&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Nostr nutzt &lt;strong&gt;dieselbe elliptische Kurve&lt;&#x2F;strong&gt; (secp256k1) und &lt;strong&gt;dasselbe Signaturverfahren&lt;&#x2F;strong&gt; (Schnorr) wie Bitcoin. Ein Nostr-Schlüsselpaar ist mathematisch identisch mit einem Bitcoin-Schlüsselpaar. Einige Wallets und Clients experimentieren bereits mit der Möglichkeit, denselben Schlüssel für beides zu nutzen.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-nostr-nicht-ist&quot;&gt;Was Nostr nicht ist&lt;&#x2F;h2&gt;
&lt;p&gt;Bevor die Begeisterung überhand nimmt — eine nüchterne Einordnung:&lt;&#x2F;p&gt;
&lt;h3 id=&quot;kein-ersatz-fur-alle-plattformen&quot;&gt;Kein Ersatz für alle Plattformen&lt;&#x2F;h3&gt;
&lt;p&gt;Nostr ist primär ein Protokoll für textbasierte Kommunikation. Es ersetzt Twitter-artige Kurznachrichten gut. Für Gruppen-Chat, Videoplattformen oder komplexe Foren ist es (noch) nicht optimiert. Es gibt Experimente in all diesen Richtungen, aber die Reife ist unterschiedlich.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;kein-perfekter-zensurschutz&quot;&gt;Kein perfekter Zensurschutz&lt;&#x2F;h3&gt;
&lt;p&gt;Relays können dich blockieren. Wenn &lt;em&gt;alle&lt;&#x2F;em&gt; großen Relays dich blockieren, sinkt deine Reichweite drastisch. In der Praxis gibt es genug Relay-Diversität, dass vollständige Zensur schwer durchsetzbar ist — aber es ist nicht unmöglich. Nostr macht Zensur &lt;strong&gt;teuer&lt;&#x2F;strong&gt;, nicht unmöglich.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;noch-im-aufbau&quot;&gt;Noch im Aufbau&lt;&#x2F;h3&gt;
&lt;p&gt;Nostr ist jung. Das Protokoll wird aktiv weiterentwickelt. Clients haben Bugs, die UX ist oft rau, und manche Features sind noch nicht standardisiert. Wer Nostr heute nutzt, ist Early Adopter — mit allen Vor- und Nachteilen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;kein-datenschutz-wunder&quot;&gt;Kein Datenschutz-Wunder&lt;&#x2F;h3&gt;
&lt;p&gt;Standardmäßig sind alle Nostr-Events öffentlich. Verschlüsselte Direktnachrichten (NIP-04, NIP-44) existieren, sind aber noch nicht so ausgereift wie bei Signal oder Matrix. Wer sensible Kommunikation führen will, sollte sich nicht allein auf Nostr verlassen.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;zaps-lightning-trifft-nostr&quot;&gt;Zaps: Lightning trifft Nostr&lt;&#x2F;h2&gt;
&lt;p&gt;Hier wird es für Bitcoiner interessant. &lt;strong&gt;Zaps&lt;&#x2F;strong&gt; sind Lightning-Zahlungen, die direkt an Nostr-Events gebunden sind.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;wie-zaps-funktionieren&quot;&gt;Wie Zaps funktionieren&lt;&#x2F;h3&gt;
&lt;ol&gt;
&lt;li&gt;Ein Nostr-Nutzer hinterlegt seine Lightning-Adresse in seinem Profil&lt;&#x2F;li&gt;
&lt;li&gt;Ein anderer Nutzer sieht einen Post, den er wertvoll findet&lt;&#x2F;li&gt;
&lt;li&gt;Er sendet einen Zap — eine Lightning-Zahlung von ein paar Satoshis bis zu beliebig viel&lt;&#x2F;li&gt;
&lt;li&gt;Der Zap wird als Event im Nostr-Netzwerk veröffentlicht — sichtbar für alle&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Das ist Value-for-Value im reinsten Sinne: Du bezahlst direkt den Autor, nicht die Plattform. Kein Werbemodell, kein Algorithmus, der Engagement optimiert. Stattdessen: &lt;strong&gt;Guter Content wird bezahlt. Direkt. Sofort. Ohne Mittelsmann.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;h3 id=&quot;warum-das-radikal-ist&quot;&gt;Warum das radikal ist&lt;&#x2F;h3&gt;
&lt;p&gt;In jedem bestehenden Social-Media-Modell verdient die &lt;strong&gt;Plattform&lt;&#x2F;strong&gt; an deinem Content — durch Werbung, Daten oder Abonnements. Der Ersteller bekommt einen Bruchteil oder nichts. Bei Nostr + Lightning fließt das Geld direkt vom Leser zum Autor. Die Plattform (der Client) verdient nichts — und muss es auch nicht, weil der Client nur eine Oberfläche ist, keine Infrastruktur.&lt;&#x2F;p&gt;
&lt;p&gt;Das verändert die Anreize fundamental:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Content Creator&lt;&#x2F;strong&gt; werden nicht für Engagement belohnt (Clickbait), sondern für &lt;strong&gt;Wert&lt;&#x2F;strong&gt; (Lightning-Zahlungen)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Plattformen&lt;&#x2F;strong&gt; haben keinen Anreiz, dich möglichst lange zu halten, weil sie nicht an deiner Aufmerksamkeit verdienen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Nutzer&lt;&#x2F;strong&gt; werden zu aktiven Unterstützern statt zu passiven Produkten&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Vergleiche die Anreizstrukturen: Bei Twitter&#x2F;X bestimmt ein Algorithmus, was du siehst — optimiert für Engagement (Empörung funktioniert gut). Bei Nostr bestimmt &lt;em&gt;dein Client&lt;&#x2F;em&gt; und &lt;em&gt;dein Relay-Set&lt;&#x2F;em&gt;, was du siehst. Zaps belohnen Qualität statt Provokation. Welches Modell führt zu besserer Kommunikation?&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;nostr-clients&quot;&gt;Nostr-Clients&lt;&#x2F;h2&gt;
&lt;p&gt;Du interagierst mit Nostr über Clients — Apps, die das Protokoll in eine Benutzeroberfläche übersetzen. Es gibt keine “eine Nostr-App”, sondern viele Clients, die auf dasselbe Netzwerk zugreifen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;desktop-und-web&quot;&gt;Desktop und Web&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Primal&lt;&#x2F;strong&gt; (&lt;a rel=&quot;external&quot; href=&quot;https:&#x2F;&#x2F;primal.net&quot;&gt;primal.net&lt;&#x2F;a&gt;) — Moderner Web-Client mit integrierter Lightning-Wallet und ansprechender UX. Guter Startpunkt.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Nostrudel&lt;&#x2F;strong&gt; — Feature-reicher Web-Client für Power-User.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Coracle&lt;&#x2F;strong&gt; — Relay-fokussierter Client, der dir maximale Kontrolle über dein Relay-Set gibt.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;mobile&quot;&gt;Mobile&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Damus&lt;&#x2F;strong&gt; (iOS) — Der bekannteste iOS-Client. Saubere Oberfläche, integrierte Zaps.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Amethyst&lt;&#x2F;strong&gt; (Android) — Feature-reicher Android-Client mit guter Relay-Verwaltung.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Primal&lt;&#x2F;strong&gt; (iOS&#x2F;Android) — Plattformübergreifend, eingebaute Wallet.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;schlusselverwaltung&quot;&gt;Schlüsselverwaltung&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Amber&lt;&#x2F;strong&gt; (Android) — Ein Signer, der deinen Private Key sicher verwahrt und nur einzelne Events signiert. Der Client sieht deinen nsec nie.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;nsec.app&lt;&#x2F;strong&gt; — Browser-basierter Signer mit demselben Prinzip.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Die Trennung von Client und Schlüsselverwaltung ist ein Sicherheitsmerkmal: &lt;strong&gt;Dein Private Key gehört in einen Signer, nicht in die Zwischenablage eines Browsers.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Bei Nostr sind Clients austauschbar — deine Identität und deine Daten gehören dir, nicht der App. Wenn dir ein Client nicht gefällt, wechselst du zu einem anderen und nimmst alles mit. Das ist der fundamentale Unterschied zu geschlossenen Plattformen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;wie-nostr-und-bitcoin-sich-erganzen&quot;&gt;Wie Nostr und Bitcoin sich ergänzen&lt;&#x2F;h2&gt;
&lt;p&gt;Nostr und Bitcoin lösen unterschiedliche Probleme, aber verstärken sich gegenseitig.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;bitcoin-braucht-zensurresistente-kommunikation&quot;&gt;Bitcoin braucht zensurresistente Kommunikation&lt;&#x2F;h3&gt;
&lt;p&gt;Was nützt zensurresistentes Geld, wenn die Kommunikation darüber zensiert werden kann? Wenn ein YouTube-Kanal gelöscht wird, der über Bitcoin aufklärt, hilft Bitcoin allein nicht. Nostr bietet den Kommunikationskanal, der zu Bitcoin passt: dezentral, pseudonym, nicht löschbar.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;nostr-braucht-bitcoin&quot;&gt;Nostr braucht Bitcoin&lt;&#x2F;h3&gt;
&lt;p&gt;Ein dezentrales Kommunikationsprotokoll braucht eine dezentrale Zahlungsinfrastruktur. Nostr-Relays kosten Geld — Server, Bandbreite, Speicher. Zaps über Lightning bieten ein nachhaltiges Finanzierungsmodell ohne Werbung und ohne zentrale Plattform-Gebühren.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-vision-value-4-value&quot;&gt;Die Vision: Value-4-Value&lt;&#x2F;h3&gt;
&lt;p&gt;Die Kombination aus Nostr und Bitcoin&#x2F;Lightning ermöglicht ein Internet, das nicht auf Werbung basiert:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Journalismus&lt;&#x2F;strong&gt; — Artikel werden per Zap bezahlt, nicht durch Clickbait-Überschriften finanziert&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Open Source&lt;&#x2F;strong&gt; — Entwickler werden direkt für ihren Code bezahlt, nicht durch Venture Capital korrumpiert&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Kunst&lt;&#x2F;strong&gt; — Musiker und Künstler werden von ihrem Publikum bezahlt, nicht von Plattformen, die 30% abzweigen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Bildung&lt;&#x2F;strong&gt; — Wissen wird geteilt und bezahlt, ohne dass eine Plattform als Gatekeeper fungiert&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Erstelle ein Nostr-Schlüsselpaar (zum Beispiel auf &lt;a rel=&quot;external&quot; href=&quot;https:&#x2F;&#x2F;primal.net&quot;&gt;primal.net&lt;&#x2F;a&gt; oder mit dem Damus&#x2F;Amethyst Client). Speichere deinen nsec (Private Key) sicher — verlierst du ihn, verlierst du deinen Account. Sende eine erste Nachricht. Suche nach Bitcoin-Content über Hashtags wie #Bitcoin oder #nostr. Beobachte, wie Zaps funktionieren — du siehst die Lightning-Zahlungen öffentlich an den Events.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;nuchterne-bilanz&quot;&gt;Nüchterne Bilanz&lt;&#x2F;h2&gt;
&lt;p&gt;Nostr ist kein fertiges Produkt. Es ist ein Protokoll in aktiver Entwicklung mit einer wachsenden, aber noch kleinen Nutzerbasis. Die UX ist teilweise rau, die Relay-Infrastruktur ist fragil, und Spam ist ein ungelöstes Problem.&lt;&#x2F;p&gt;
&lt;p&gt;Aber das Grundprinzip ist solide: &lt;strong&gt;Deine Identität gehört dir, deine Daten gehören dir, deine Kommunikation ist nicht an eine Plattform gebunden.&lt;&#x2F;strong&gt; Das ist dieselbe Philosophie, die Bitcoin für Geld umsetzt — angewandt auf Kommunikation.&lt;&#x2F;p&gt;
&lt;p&gt;Ob Nostr das “dezentrale Twitter” wird, ist offen. Dass die Prinzipien dahinter — kryptographische Identität, Relay-Diversität, Value-for-Value — die richtige Richtung zeigen, ist schwer zu bestreiten.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;lightning-netzwerk&#x2F;&quot;&gt;Lightning-Netzwerk&lt;&#x2F;a&gt; — Lightning + Nostr: Wie Zaps technisch funktionieren&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;cypherpunk-manifest&#x2F;&quot;&gt;Das Cypherpunk-Manifest&lt;&#x2F;a&gt; — Die philosophischen Wurzeln: Warum Kommunikationsfreiheit und Geldfreiheit zusammengehören&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;digitale-souveraenitaet&#x2F;&quot;&gt;Digitale Souveränität&lt;&#x2F;a&gt; — Nostr als Baustein kommunikativer Souveränität&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;pgp-kryptographie-fuer-alle&#x2F;&quot;&gt;PGP: Kryptographie für alle&lt;&#x2F;a&gt; — Die Kryptographie, die hinter Nostr-Schlüsseln steckt&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;&quot;&gt;Cypherpunk&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Open Source und Vertrauen</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/cypherpunk/open-source-vertrauen/"/>
        <id>https://bitcoin-durchgespielt.com/cypherpunk/open-source-vertrauen/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/cypherpunk/open-source-vertrauen/">&lt;p&gt;Würdest du dein gesamtes Vermögen einer Software anvertrauen, deren Quellcode du nicht einsehen kannst? Einer Firma, die dir sagt: “Vertrau uns, alles sicher”? In jedem anderen Bereich wäre die Antwort offensichtlich. Bei Geld-Software ist sie es auch.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-open-source-fur-geld-software-nicht-optional-ist&quot;&gt;Warum Open Source für Geld-Software nicht optional ist&lt;&#x2F;h2&gt;
&lt;p&gt;Closed-Source-Software bedeutet: Du weißt nicht, was die Software tut. Du weißt nicht, ob sie deine Schlüssel an einen Server sendet. Du weißt nicht, ob eine Hintertür eingebaut ist. Du weißt nicht, ob ein Fehler dein Geld gefährdet.&lt;&#x2F;p&gt;
&lt;p&gt;Du hast nur ein Versprechen. Und Versprechen sind, wie wir gesehen haben, keine zuverlässige Grundlage.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;das-argument-in-drei-satzen&quot;&gt;Das Argument in drei Sätzen&lt;&#x2F;h3&gt;
&lt;ol&gt;
&lt;li&gt;Geld-Software verwaltet Schlüssel, die direkten Zugriff auf Vermögen geben&lt;&#x2F;li&gt;
&lt;li&gt;Jeder Fehler — absichtlich oder versehentlich — kann zu Totalverlust führen&lt;&#x2F;li&gt;
&lt;li&gt;Nur offener Quellcode erlaubt unabhängige Überprüfung, ob die Software tut, was sie verspricht&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Das ist kein Idealismus. Das ist Risikomanagement.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;geschlossene-systeme-und-ihre-kosten&quot;&gt;Geschlossene Systeme und ihre Kosten&lt;&#x2F;h3&gt;
&lt;p&gt;Die Geschichte ist voll von Fällen, in denen Closed-Source-Software genau das getan hat, was sie nicht tun sollte:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Ledger Live&lt;&#x2F;strong&gt; (2023): Ledger kündigte “Recover” an — einen Dienst, der die Seed Phrase in drei verschlüsselte Fragmente aufteilt und an Drittanbieter sendet. Die Hardware-Wallet-Community war entsetzt. Nicht weil der Dienst existierte, sondern weil die Firmware-Updates auf der Hardware-Wallet Closed Source waren. Nutzer mussten &lt;em&gt;vertrauen&lt;&#x2F;em&gt;, dass Ledger ihre Schlüssel nicht ohne Einwilligung extrahiert. Ein offener Quellcode hätte diese Debatte überflüssig gemacht.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Wasabi Wallet 2.0&lt;&#x2F;strong&gt; (2022): Nach dem Rewrite wurde entdeckt, dass der CoinJoin-Koordinator Transaktionen zensieren konnte. Weil der Code offen war, wurde das Problem schnell identifiziert und öffentlich diskutiert. Stell dir vor, derselbe Code wäre geschlossen gewesen.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Bei Closed-Source-Wallets gilt: Du vertraust nicht der Mathematik — du vertraust der Firma. Das ist ein fundamentaler Unterschied. Ein Bug in Open-Source-Code wird gefunden und gefixt. Ein Bug in Closed-Source-Code bleibt verborgen, bis der Schaden da ist.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;das-viele-augen-prinzip&quot;&gt;Das “Viele Augen”-Prinzip&lt;&#x2F;h2&gt;
&lt;p&gt;Linus Torvalds — Erfinder von Linux — formulierte es so: “Given enough eyeballs, all bugs are shallow.” Je mehr Menschen einen Quellcode lesen, desto schneller werden Fehler gefunden.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;wie-das-in-der-praxis-funktioniert&quot;&gt;Wie das in der Praxis funktioniert&lt;&#x2F;h3&gt;
&lt;p&gt;Open Source bedeutet nicht, dass &lt;em&gt;jeder&lt;&#x2F;em&gt; den Code liest. Es bedeutet, dass &lt;em&gt;jeder es kann&lt;&#x2F;em&gt; — und dass genug Menschen es tun:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Sicherheitsforscher&lt;&#x2F;strong&gt; suchen gezielt nach Schwachstellen — manchmal für Bug Bounties, manchmal aus wissenschaftlichem Interesse&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Entwickler&lt;&#x2F;strong&gt; anderer Projekte prüfen den Code, weil sie darauf aufbauen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Paranoide Nutzer&lt;&#x2F;strong&gt; (und das ist keine Beleidigung) lesen Code, bevor sie ihm ihre Schlüssel anvertrauen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Wettbewerber&lt;&#x2F;strong&gt; suchen nach Schwächen, um ihre eigenen Lösungen als überlegen zu positionieren&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Dieses System ist nicht perfekt. Bugs können jahrelang übersehen werden — die Heartbleed-Lücke in OpenSSL existierte zwei Jahre, bevor sie entdeckt wurde. Aber sie &lt;em&gt;wurde&lt;&#x2F;em&gt; entdeckt. In einem geschlossenen System hätte sie möglicherweise Jahrzehnte bestanden — oder würde noch bestehen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-asymmetrie&quot;&gt;Die Asymmetrie&lt;&#x2F;h3&gt;
&lt;p&gt;Einen Bug zu verstecken ist bei Open Source &lt;strong&gt;exponentiell schwieriger&lt;&#x2F;strong&gt; als bei Closed Source. Ein Entwickler, der absichtlich eine Hintertür einbauen will, muss sie so subtil gestalten, dass hunderte erfahrene Reviewer sie übersehen. Bei Closed Source muss er gar nichts verstecken — niemand kann nachschauen.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;bitcoin-core-wie-code-review-funktioniert&quot;&gt;Bitcoin Core: Wie Code-Review funktioniert&lt;&#x2F;h2&gt;
&lt;p&gt;Bitcoin Core ist das am intensivsten überprüfte Open-Source-Projekt in der Geschichte der Finanzsoftware. Und der Review-Prozess ist absichtlich langsam, konservativ und streng.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;der-weg-einer-code-anderung&quot;&gt;Der Weg einer Code-Änderung&lt;&#x2F;h3&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Pull Request (PR)&lt;&#x2F;strong&gt;: Ein Entwickler schlägt eine Änderung vor. Der gesamte Code-Diff ist öffentlich einsehbar.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Concept ACK&lt;&#x2F;strong&gt;: Andere Entwickler bewerten zunächst, ob die Änderung &lt;em&gt;grundsätzlich&lt;&#x2F;em&gt; sinnvoll ist.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Code Review&lt;&#x2F;strong&gt;: Mindestens mehrere erfahrene Entwickler prüfen den Code Zeile für Zeile. Sie suchen nach Bugs, Sicherheitslücken, unbeabsichtigten Nebeneffekten, Inkonsistenzen.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Testing&lt;&#x2F;strong&gt;: Automatisierte Tests laufen. Reviewer testen manuell auf verschiedenen Systemen.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;NACK&lt;&#x2F;strong&gt;: Jeder kann ein NACK (Not Acknowledged) aussprechen und begründen, warum die Änderung nicht gemergt werden sollte.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Merge&lt;&#x2F;strong&gt;: Erst wenn genügend erfahrene Reviewer zustimmen und kein begründetes NACK vorliegt, wird der Code übernommen.&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Dieser Prozess dauert oft Wochen oder Monate — für eine einzige Änderung. Das ist Absicht. Bei Software, die Milliarden an Wert sichert, ist Geschwindigkeit keine Tugend.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-zahlen&quot;&gt;Die Zahlen&lt;&#x2F;h3&gt;
&lt;p&gt;Bitcoin Core hat über 900 Contributors. Jeder Pull Request wird durchschnittlich von 4-8 Reviewern geprüft. Kritische Änderungen werden von Dutzenden Entwicklern begutachtet. Der Code hat über 22.000 Commits und eine der strengsten Review-Kulturen in der Open-Source-Welt.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Öffne das Bitcoin Core Repository auf GitHub: &lt;a rel=&quot;external&quot; href=&quot;https:&#x2F;&#x2F;github.com&#x2F;bitcoin&#x2F;bitcoin&quot;&gt;github.com&#x2F;bitcoin&#x2F;bitcoin&lt;&#x2F;a&gt;. Schaue dir einen aktuellen Pull Request an. Lies die Kommentare der Reviewer. Du wirst sehen: Jede Zeile wird hinterfragt. Jede Annahme wird geprüft. So sieht “Don’t Trust, Verify” in der Softwareentwicklung aus.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;reproducible-builds-dem-compiler-nicht-vertrauen-mussen&quot;&gt;Reproducible Builds: Dem Compiler nicht vertrauen müssen&lt;&#x2F;h2&gt;
&lt;p&gt;Open Source allein reicht theoretisch nicht aus. Denn zwischen dem Quellcode, den du auf GitHub liest, und dem Programm, das du herunterlädst, liegt ein Schritt: die &lt;strong&gt;Kompilierung&lt;&#x2F;strong&gt;. Ein manipulierter Compiler könnte Schadcode einschleusen, der im Quellcode nicht sichtbar ist.&lt;&#x2F;p&gt;
&lt;p&gt;Ken Thompson beschrieb dieses Problem 1984 in seinem legendären Vortrag “Reflections on Trusting Trust”: Selbst wenn der Quellcode sauber ist, könnte der Compiler kompromittiert sein.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;was-reproducible-builds-losen&quot;&gt;Was Reproducible Builds lösen&lt;&#x2F;h3&gt;
&lt;p&gt;Reproducible Builds garantieren, dass jeder, der den Quellcode mit denselben Parametern kompiliert, &lt;strong&gt;byte-identisch dasselbe Ergebnis&lt;&#x2F;strong&gt; erhält. Wenn du den offiziellen Bitcoin Core Build herunterlädst und ich denselben Code selbst kompiliere, müssen beide Dateien identisch sein. Wenn sie es nicht sind, wurde etwas manipuliert.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;wie-du-das-prufst&quot;&gt;Wie du das prüfst&lt;&#x2F;h3&gt;
&lt;ol&gt;
&lt;li&gt;Lade die offizielle Release-Datei herunter&lt;&#x2F;li&gt;
&lt;li&gt;Lade die SHA256-Checksummen herunter&lt;&#x2F;li&gt;
&lt;li&gt;Verifiziere die GPG-Signatur der Checksummen&lt;&#x2F;li&gt;
&lt;li&gt;Vergleiche den Hash deiner heruntergeladenen Datei mit dem signierten Hash&lt;&#x2F;li&gt;
&lt;li&gt;Optional: Kompiliere den Quellcode selbst und vergleiche&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Jeder dieser Schritte ist dokumentiert und für jeden durchführbar. Kein Vertrauen nötig — nur Verifizierung.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;gpg-signaturen-wer-hat-was-veroffentlicht&quot;&gt;GPG-Signaturen: Wer hat was veröffentlicht?&lt;&#x2F;h2&gt;
&lt;p&gt;Wie weißt du, dass der Bitcoin Core Download tatsächlich von den Bitcoin Core Entwicklern stammt und nicht von einem Angreifer, der die Website kompromittiert hat?&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;GPG-Signaturen&lt;&#x2F;strong&gt; lösen dieses Problem. Jeder Release wird von mehreren bekannten Entwicklern kryptographisch signiert. Du überprüfst die Signatur mit dem öffentlichen Schlüssel des Entwicklers. Wenn die Signatur gültig ist, stammt die Datei nachweislich von dieser Person und wurde nicht verändert.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist dasselbe Prinzip wie bei Bitcoin-Transaktionen: Private Key signiert, Public Key verifiziert. Die Mathematik ist dieselbe.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Die Vertrauenskette bei sicherheitskritischer Software: Open Source (Code lesbar) + Code Review (geprüft) + Reproducible Builds (Kompilat verifizierbar) + GPG-Signaturen (Herkunft gesichert) = kein Vertrauen in Dritte nötig. Jede Stufe ist unabhängig überprüfbar.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;warnzeichen-wann-du-misstrauisch-sein-solltest&quot;&gt;Warnzeichen: Wann du misstrauisch sein solltest&lt;&#x2F;h2&gt;
&lt;p&gt;Nicht jede Software, die sich “Open Source” nennt, verdient dein Vertrauen. Und nicht jede Closed-Source-Software ist automatisch unsicher. Aber es gibt klare Warnsignale:&lt;&#x2F;p&gt;
&lt;h3 id=&quot;rote-flaggen-bei-wallets&quot;&gt;Rote Flaggen bei Wallets&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Geschlossener Quellcode&lt;&#x2F;strong&gt; — Warum? Was gibt es zu verbergen?&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Kein unabhängiges Audit&lt;&#x2F;strong&gt; — Behauptungen ohne Überprüfung sind wertlos&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Eigene Kryptographie&lt;&#x2F;strong&gt; — seriöse Projekte nutzen etablierte Bibliotheken, keine selbstgeschriebene Krypto&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Zentralisierte Schlüsselgenerierung&lt;&#x2F;strong&gt; — wenn die App den Seed auf einem Server erzeugt, kontrollierst du nichts&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Fehlende Reproducible Builds&lt;&#x2F;strong&gt; — Open Source ohne reproduzierbare Kompilate lässt eine Lücke in der Vertrauenskette&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Übertriebenes Marketing&lt;&#x2F;strong&gt; — je lauter die Versprechen, desto kritischer solltest du sein&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;grune-flaggen&quot;&gt;Grüne Flaggen&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Langjähriger Track Record&lt;&#x2F;strong&gt; — Software, die seit Jahren im Einsatz ist und regelmäßig aktualisiert wird&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Aktive Review-Kultur&lt;&#x2F;strong&gt; — sichtbare Code-Reviews, öffentliche Diskussionen über Sicherheitsentscheidungen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Mehrere unabhängige Implementierungen&lt;&#x2F;strong&gt; — wenn verschiedene Teams denselben Standard implementieren, reduziert das Einzelpunktrisiken&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Transparente Sicherheitsmeldungen&lt;&#x2F;strong&gt; — Projekte, die gefundene Bugs öffentlich dokumentieren, sind vertrauenswürdiger als solche, die behaupten, nie welche zu haben&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Überprüfe die Wallet, die du aktuell nutzt: Ist der Quellcode offen? Gibt es einen Review-Prozess? Sind die Builds reproduzierbar? Werden Releases signiert? Wenn du eine dieser Fragen nicht beantworten kannst, recherchiere. Wenn die Antwort “nein” ist, ziehe Alternativen in Betracht.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;open-source-als-kulturfrage&quot;&gt;Open Source als Kulturfrage&lt;&#x2F;h2&gt;
&lt;p&gt;Open Source bei Bitcoin ist mehr als eine technische Entscheidung. Es ist eine Frage der Werte. Ein Geldsystem, das “Don’t Trust, Verify” predigt, aber auf geschlossener Software läuft, wäre ein Widerspruch in sich.&lt;&#x2F;p&gt;
&lt;p&gt;Die Stärke von Open Source liegt nicht nur darin, dass Bugs gefunden werden. Sie liegt darin, dass &lt;strong&gt;die Möglichkeit der Überprüfung das Verhalten aller Beteiligten verändert&lt;&#x2F;strong&gt;. Entwickler schreiben besseren Code, wenn sie wissen, dass jeder mitlesen kann. Unternehmen treffen bessere Entscheidungen, wenn sie wissen, dass ihre Software öffentlich geprüft wird. Nutzer treffen informiertere Entscheidungen, wenn sie Zugang zu den Fakten haben.&lt;&#x2F;p&gt;
&lt;p&gt;Open Source ersetzt Vertrauen nicht durch Misstrauen — es ersetzt Vertrauen durch Transparenz.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;verifizierung-open-source&#x2F;&quot;&gt;Verifizierung und Open Source&lt;&#x2F;a&gt; — Schritt-für-Schritt: GPG-Signaturen prüfen und Bitcoin Core verifizieren&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;dont-trust-verify&#x2F;&quot;&gt;Don’t Trust, Verify&lt;&#x2F;a&gt; — Das Prinzip, dem Open Source dient&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;pgp-kryptographie-fuer-alle&#x2F;&quot;&gt;PGP: Kryptographie für alle&lt;&#x2F;a&gt; — Die Mathematik hinter GPG-Signaturen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;adressen-schluessel&#x2F;&quot;&gt;Adressen und Schlüssel&lt;&#x2F;a&gt; — Dieselbe Kryptographie: Private Key signiert, Public Key verifiziert&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;&quot;&gt;Cypherpunk&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>PGP: Kryptographie für alle</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/cypherpunk/pgp-kryptographie-fuer-alle/"/>
        <id>https://bitcoin-durchgespielt.com/cypherpunk/pgp-kryptographie-fuer-alle/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/cypherpunk/pgp-kryptographie-fuer-alle/">&lt;p&gt;PGP — Pretty Good Privacy — ist das älteste und bewährteste Werkzeug für digitale Verschlüsselung und Signaturen. Es existiert seit 1991, hat die Crypto Wars überlebt und basiert auf demselben mathematischen Prinzip, das auch Bitcoin-Transaktionen sichert: &lt;strong&gt;asymmetrische Kryptographie.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;p&gt;Wer PGP versteht, versteht die halbe Kryptographie hinter Bitcoin.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;das-problem-das-pgp-lost&quot;&gt;Das Problem, das PGP löst&lt;&#x2F;h2&gt;
&lt;p&gt;Stell dir vor, du willst jemandem eine vertrauliche Nachricht schicken. Im analogen Leben steckst du sie in einen Umschlag. Aber digital? Jede E-Mail, jede Nachricht läuft über Server, die andere kontrollieren. Jeder dieser Server kann mitlesen.&lt;&#x2F;p&gt;
&lt;p&gt;Die naheliegende Lösung — Verschlüsselung — hat ein eigenes Problem: &lt;strong&gt;Wie tauschst du den Schlüssel aus?&lt;&#x2F;strong&gt; Wenn du den Schlüssel über denselben unsicheren Kanal sendest wie die Nachricht, kann der Lauscher beides abfangen.&lt;&#x2F;p&gt;
&lt;p&gt;Asymmetrische Kryptographie löst dieses Henne-Ei-Problem elegant.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-briefkasten-analogie&quot;&gt;Die Briefkasten-Analogie&lt;&#x2F;h2&gt;
&lt;p&gt;Stell dir einen besonderen Briefkasten vor:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Der Briefkasten hat einen &lt;strong&gt;Schlitz&lt;&#x2F;strong&gt; (Public Key) — jeder kann etwas hineinwerfen&lt;&#x2F;li&gt;
&lt;li&gt;Der Briefkasten hat ein &lt;strong&gt;Schloss&lt;&#x2F;strong&gt; (Private Key) — nur der Besitzer kann ihn öffnen&lt;&#x2F;li&gt;
&lt;li&gt;Wer etwas in den Schlitz wirft, kann es danach nicht mehr herausholen&lt;&#x2F;li&gt;
&lt;li&gt;Selbst wer den Schlitz genau kennt, kann daraus nicht das Schloss nachbauen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Das ist asymmetrische Kryptographie in einem Bild:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Dein &lt;strong&gt;Public Key&lt;&#x2F;strong&gt; ist der Schlitz. Den gibst du jedem.&lt;&#x2F;li&gt;
&lt;li&gt;Dein &lt;strong&gt;Private Key&lt;&#x2F;strong&gt; ist das Schloss. Den behältst du für dich. Immer.&lt;&#x2F;li&gt;
&lt;li&gt;Wer deinen Public Key hat, kann dir verschlüsselte Nachrichten schicken — aber nur du kannst sie lesen.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;verschlusselung-vs-signatur&quot;&gt;Verschlüsselung vs. Signatur&lt;&#x2F;h3&gt;
&lt;p&gt;Asymmetrische Kryptographie kann zwei Dinge:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Verschlüsselung&lt;&#x2F;strong&gt;: Alice verschlüsselt eine Nachricht mit Bobs Public Key. Nur Bob kann sie mit seinem Private Key entschlüsseln. Ergebnis: Vertraulichkeit.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Signatur&lt;&#x2F;strong&gt;: Bob signiert eine Nachricht mit seinem Private Key. Jeder kann die Signatur mit Bobs Public Key prüfen. Ergebnis: Authentizität und Integrität — die Nachricht stammt nachweislich von Bob und wurde nicht verändert.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Verschlüsselung schützt den &lt;strong&gt;Inhalt&lt;&#x2F;strong&gt; (nur der Empfänger kann lesen). Signaturen schützen die &lt;strong&gt;Herkunft&lt;&#x2F;strong&gt; (der Absender ist nachweisbar). Beides zusammen — signiert und verschlüsselt — gibt dir Vertraulichkeit, Authentizität und Integrität. Das sind die drei Säulen sicherer Kommunikation.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;die-geschichte-phil-zimmermann-und-die-crypto-wars&quot;&gt;Die Geschichte: Phil Zimmermann und die Crypto Wars&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;eine-waffe-namens-software&quot;&gt;Eine Waffe namens Software&lt;&#x2F;h3&gt;
&lt;p&gt;1991 veröffentlichte Phil Zimmermann PGP als freie Software. Sein Motiv: Er wollte normalen Menschen Zugang zu militärstarker Verschlüsselung geben — bevor die US-Regierung es verbieten konnte.&lt;&#x2F;p&gt;
&lt;p&gt;Die Reaktion kam prompt. Die US-Regierung stufte starke Kryptographie als &lt;strong&gt;Munition&lt;&#x2F;strong&gt; ein — im selben Atemzug wie Raketen, Panzer und chemische Waffen. Der Export war verboten. Das FBI begann eine strafrechtliche Untersuchung gegen Zimmermann.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;das-buch-als-waffe&quot;&gt;Das Buch als Waffe&lt;&#x2F;h3&gt;
&lt;p&gt;Zimmermanns Antwort war genial: Er ließ den gesamten PGP-Quellcode als &lt;strong&gt;Buch&lt;&#x2F;strong&gt; drucken und exportierte das Buch. Bücher fielen unter den Ersten Verfassungszusatz (Redefreiheit) und konnten nicht als Munition eingestuft werden. Im Ausland wurde der Code wieder abgetippt und kompiliert.&lt;&#x2F;p&gt;
&lt;p&gt;Die Botschaft war klar: &lt;strong&gt;Code ist Rede. Kryptographie zu verbieten heißt, Mathematik zu verbieten.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;h3 id=&quot;das-ende-der-crypto-wars-vorlaufig&quot;&gt;Das Ende der Crypto Wars (vorläufig)&lt;&#x2F;h3&gt;
&lt;p&gt;1996 stellte die US-Regierung die Ermittlungen gegen Zimmermann ein. In den folgenden Jahren wurden die Exportbeschränkungen für Kryptographie gelockert. PGP hatte gewonnen — nicht vor Gericht, sondern durch Verbreitung. Es war bereits zu weit verbreitet, um es sinnvoll zu verbieten.&lt;&#x2F;p&gt;
&lt;p&gt;Die Cypherpunks hatten recht: &lt;strong&gt;Code, nicht Gesetze, schaffen Fakten.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;h3 id=&quot;von-pgp-zu-gpg&quot;&gt;Von PGP zu GPG&lt;&#x2F;h3&gt;
&lt;p&gt;PGP wurde kommerziell. Der OpenPGP-Standard (RFC 4880) wurde veröffentlicht. Werner Koch entwickelte 1999 &lt;strong&gt;GnuPG (GPG)&lt;&#x2F;strong&gt; als freie, Open-Source-Implementierung des OpenPGP-Standards. GPG ist heute das Standardwerkzeug für PGP-Verschlüsselung und -Signaturen auf Linux, macOS und Windows.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-mathematik-dahinter-vereinfacht&quot;&gt;Die Mathematik dahinter — vereinfacht&lt;&#x2F;h2&gt;
&lt;p&gt;Du musst kein Mathematiker sein, um das Prinzip zu verstehen. Hier ist die Essenz:&lt;&#x2F;p&gt;
&lt;h3 id=&quot;einwegfunktionen&quot;&gt;Einwegfunktionen&lt;&#x2F;h3&gt;
&lt;p&gt;Asymmetrische Kryptographie basiert auf mathematischen Problemen, die in eine Richtung einfach, in die andere Richtung praktisch unmöglich zu lösen sind.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Beispiel&lt;&#x2F;strong&gt;: Zwei große Primzahlen zu multiplizieren ist trivial. Das Produkt zurück in seine Primfaktoren zu zerlegen, dauert mit aktuellen Computern Jahrmilliarden — wenn die Zahlen groß genug sind. RSA (das klassische Verfahren hinter PGP) basiert genau darauf.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Beispiel&lt;&#x2F;strong&gt;: Einen Punkt auf einer elliptischen Kurve mit einer Zahl zu multiplizieren ist einfach. Aus dem Ergebnis die ursprüngliche Zahl zu berechnen (das diskrete Logarithmus-Problem) ist praktisch unmöglich. Elliptische-Kurven-Kryptographie (ECC) basiert darauf — und Bitcoin auch.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;der-zusammenhang-mit-bitcoin&quot;&gt;Der Zusammenhang mit Bitcoin&lt;&#x2F;h3&gt;
&lt;p&gt;Bitcoin nutzt die elliptische Kurve &lt;strong&gt;secp256k1&lt;&#x2F;strong&gt;. Dein Bitcoin Private Key ist eine 256-Bit-Zahl. Dein Public Key wird durch Multiplikation dieses Private Keys mit dem Generatorpunkt der Kurve berechnet. Die Berechnung ist in eine Richtung trivial, in die andere unmöglich.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist &lt;strong&gt;exakt dasselbe Prinzip&lt;&#x2F;strong&gt; wie bei PGP-Schlüsseln — nur mit einer anderen Kurve und einem anderen Signaturverfahren (ECDSA&#x2F;Schnorr statt RSA).&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;&lt;&#x2F;th&gt;&lt;th&gt;PGP (klassisch)&lt;&#x2F;th&gt;&lt;th&gt;PGP (modern)&lt;&#x2F;th&gt;&lt;th&gt;Bitcoin&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Verfahren&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;RSA&lt;&#x2F;td&gt;&lt;td&gt;ECC (Ed25519)&lt;&#x2F;td&gt;&lt;td&gt;ECC (secp256k1)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Signatur&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;RSA-Signatur&lt;&#x2F;td&gt;&lt;td&gt;EdDSA&lt;&#x2F;td&gt;&lt;td&gt;ECDSA &#x2F; Schnorr&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Schlüsselgröße&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;2048-4096 Bit&lt;&#x2F;td&gt;&lt;td&gt;256 Bit&lt;&#x2F;td&gt;&lt;td&gt;256 Bit&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Prinzip&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Faktorisierung&lt;&#x2F;td&gt;&lt;td&gt;Diskrete Log.&lt;&#x2F;td&gt;&lt;td&gt;Diskrete Log.&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Vergleiche die Schlüsselgrößen: RSA braucht 2048-4096 Bit für vergleichbare Sicherheit, ECC und Bitcoin kommen mit 256 Bit aus. Das liegt daran, dass das Problem der elliptischen Kurven mathematisch &lt;em&gt;härter&lt;&#x2F;em&gt; ist als die Primfaktorzerlegung. Weniger Bits, mehr Sicherheit. Deshalb ist Bitcoin auf ECC gebaut — und deshalb bewegt sich die PGP-Welt ebenfalls zu ECC.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;web-of-trust-vs-certificate-authorities&quot;&gt;Web of Trust vs. Certificate Authorities&lt;&#x2F;h2&gt;
&lt;p&gt;Ein Schlüsselproblem bleibt: Woher weißt du, dass ein Public Key wirklich der Person gehört, die er vorgibt zu repräsentieren?&lt;&#x2F;p&gt;
&lt;h3 id=&quot;certificate-authorities-cas&quot;&gt;Certificate Authorities (CAs)&lt;&#x2F;h3&gt;
&lt;p&gt;Das Web nutzt ein hierarchisches Modell. Einige wenige Certificate Authorities (DigiCert, Let’s Encrypt, etc.) bürgen dafür, dass ein bestimmter Public Key zu einer bestimmten Domain gehört. Dein Browser vertraut diesen CAs — und transitiv jedem Zertifikat, das sie ausstellen.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Problem&lt;&#x2F;strong&gt;: Das gesamte System hängt an wenigen zentralen Vertrauenspunkten. Wenn eine CA kompromittiert wird (wie DigiNotar 2011), bricht das Vertrauensmodell zusammen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;web-of-trust&quot;&gt;Web of Trust&lt;&#x2F;h3&gt;
&lt;p&gt;PGP nutzt ein dezentrales Modell. Es gibt keine zentrale Autorität. Stattdessen signieren Nutzer gegenseitig ihre Schlüssel: “Ich bestätige, dass dieser Public Key wirklich Alice gehört.” Wenn du Bob vertraust und Bob Alice’ Schlüssel signiert hat, kannst du transitiv auch Alice’ Schlüssel vertrauen.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Vorteil&lt;&#x2F;strong&gt;: Kein zentraler Vertrauenspunkt.
&lt;strong&gt;Problem&lt;&#x2F;strong&gt;: Komplex, schwer skalierbar, funktioniert am besten in kleineren Communities.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;bitcoin-gar-kein-identitatsproblem&quot;&gt;Bitcoin: Gar kein Identitätsproblem&lt;&#x2F;h3&gt;
&lt;p&gt;Bitcoin umgeht das Problem elegant: &lt;strong&gt;Es gibt keine Identität.&lt;&#x2F;strong&gt; Ein Bitcoin-Schlüssel gehört niemandem namentlich. Die Frage “Gehört dieser Public Key wirklich Alice?” stellt sich nicht. Was zählt, ist nur: Wer den Private Key hat, kann die Bitcoin bewegen. Punkt.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;PGP verknüpft Schlüssel mit Identitäten (Web of Trust). SSL&#x2F;TLS verknüpft Schlüssel mit Domains (CAs). Bitcoin verknüpft Schlüssel mit gar nichts — das ist die eleganteste Lösung, weil sie die härteste Frage (Wem gehört dieser Schlüssel?) gar nicht erst stellt.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;praktisch-eine-gpg-signatur-verifizieren&quot;&gt;Praktisch: Eine GPG-Signatur verifizieren&lt;&#x2F;h2&gt;
&lt;p&gt;Du musst nicht selbst verschlüsseln, um von GPG zu profitieren. Die häufigste Alltagsanwendung ist die &lt;strong&gt;Signaturprüfung&lt;&#x2F;strong&gt; — zum Beispiel bei Bitcoin Core Downloads.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;schritt-fur-schritt&quot;&gt;Schritt für Schritt&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;1. GPG installieren&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;p&gt;Auf den meisten Linux-Systemen ist GPG vorinstalliert. Auf macOS: &lt;code&gt;brew install gnupg&lt;&#x2F;code&gt;. Auf Windows: &lt;a rel=&quot;external&quot; href=&quot;https:&#x2F;&#x2F;gpg4win.org&quot;&gt;gpg4win.org&lt;&#x2F;a&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;2. Den öffentlichen Schlüssel importieren&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;gpg&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --keyserver&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; hkps:&#x2F;&#x2F;keys.openpgp.org&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --recv-keys&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; E777299FC265DD04793070EB944D35F9AC3DB76A&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Dieser Befehl lädt den Public Key eines Bitcoin Core Maintainers von einem Keyserver.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;3. Die Signaturdatei herunterladen&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;p&gt;Bitcoin Core Releases kommen mit einer &lt;code&gt;SHA256SUMS&lt;&#x2F;code&gt;-Datei und einer &lt;code&gt;SHA256SUMS.asc&lt;&#x2F;code&gt;-Signatur.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;4. Die Signatur prüfen&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;gpg&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; --verify&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; SHA256SUMS.asc SHA256SUMS&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Wenn die Ausgabe &lt;code&gt;Good signature&lt;&#x2F;code&gt; zeigt, stammt die Datei nachweislich vom Schlüsselinhaber und wurde nicht verändert. Wenn &lt;code&gt;BAD signature&lt;&#x2F;code&gt; erscheint, wurde etwas manipuliert — die Datei nicht verwenden.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;5. Den Hash prüfen&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;shellscript&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #A6E22E;&quot;&gt;sha256sum&lt;&#x2F;span&gt;&lt;span style=&quot;color: #AE81FF;&quot;&gt; -c&lt;&#x2F;span&gt;&lt;span style=&quot;color: #E6DB74;&quot;&gt; SHA256SUMS&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Dieser Schritt prüft, ob die heruntergeladene Datei mit dem signierten Hash übereinstimmt.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Verifiziere den Download einer Software, der du vertraust. Das muss nicht Bitcoin Core sein — auch Tor Browser, Signal Desktop oder Electrum bieten GPG-signierte Releases. Führe die Schritte oben durch. Der Moment, in dem du zum ersten Mal &lt;code&gt;Good signature&lt;&#x2F;code&gt; siehst, verändert dein Verständnis von Software-Vertrauen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;warum-pgp-nach-30-jahren-noch-relevant-ist&quot;&gt;Warum PGP nach 30 Jahren noch relevant ist&lt;&#x2F;h2&gt;
&lt;p&gt;PGP ist nicht perfekt. Die Benutzerfreundlichkeit ist berüchtigt. Die Schlüsselverwaltung ist komplex. E-Mail-Verschlüsselung mit PGP ist in der Praxis oft unbequem.&lt;&#x2F;p&gt;
&lt;p&gt;Aber das Prinzip — asymmetrische Kryptographie für jeden, ohne zentrale Autorität — ist aktueller denn je. PGP war der Proof of Concept. Es bewies, dass starke Kryptographie nicht den Geheimdiensten vorbehalten sein muss. Dass ein einzelner Programmierer ein Werkzeug bauen kann, das die mächtigste Regierung der Welt nicht knacken kann.&lt;&#x2F;p&gt;
&lt;p&gt;Ohne PGP kein GPG. Ohne GPG keine Signaturprüfung für Bitcoin Core. Ohne die Crypto Wars keine Erkenntnis, dass Kryptographie ein Grundrecht ist. Phil Zimmermann hat nicht nur Software geschrieben — er hat einen Präzedenzfall geschaffen.&lt;&#x2F;p&gt;
&lt;p&gt;Und die Mathematik, die er normalen Menschen zugänglich gemacht hat, sichert heute Billionen Dollar an Bitcoin-Wert.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;adressen-schluessel&#x2F;&quot;&gt;Adressen und Schlüssel&lt;&#x2F;a&gt; — Die Kryptographie hinter Bitcoin-Schlüsseln: secp256k1, ECDSA und Schnorr&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;open-source-vertrauen&#x2F;&quot;&gt;Open Source und Vertrauen&lt;&#x2F;a&gt; — GPG-Signaturen im Kontext der Software-Verifikation&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;cypherpunk-manifest&#x2F;&quot;&gt;Das Cypherpunk-Manifest&lt;&#x2F;a&gt; — Die Bewegung, die PGP hervorgebracht hat&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;verifizierung-open-source&#x2F;&quot;&gt;Verifizierung und Open Source&lt;&#x2F;a&gt; — Praxis: Bitcoin Core mit GPG verifizieren&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;&quot;&gt;Cypherpunk&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Tor: Digitale Tarnkappe</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/cypherpunk/tor-digitale-tarnkappe/"/>
        <id>https://bitcoin-durchgespielt.com/cypherpunk/tor-digitale-tarnkappe/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/cypherpunk/tor-digitale-tarnkappe/">&lt;p&gt;Wenn du eine Website aufrufst, weiß dein Internetanbieter, welche Seite du besuchst. Die Website weiß, woher du kommst — deine IP-Adresse verrät deinen ungefähren Standort und kann dir zugeordnet werden. Jeder Knoten auf dem Weg kann mitlesen.&lt;&#x2F;p&gt;
&lt;p&gt;Tor ändert das. Nicht perfekt, nicht absolut — aber fundamental.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-ist-tor&quot;&gt;Was ist Tor?&lt;&#x2F;h2&gt;
&lt;p&gt;Tor steht für &lt;strong&gt;The Onion Router&lt;&#x2F;strong&gt;. Der Name beschreibt das Prinzip: Deine Daten werden in mehrere Schichten Verschlüsselung gewickelt — wie eine Zwiebel. Jeder Knoten auf dem Weg entfernt genau eine Schicht und kennt nur seinen direkten Vor- und Nachfolger. Kein einzelner Punkt im Netzwerk weiß gleichzeitig, &lt;strong&gt;wer&lt;&#x2F;strong&gt; du bist und &lt;strong&gt;was&lt;&#x2F;strong&gt; du tust.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-drei-schichten&quot;&gt;Die drei Schichten&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn du über Tor eine Website aufrufst, nimmt deine Verbindung folgenden Weg:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;1. Guard Node (Eingangsknoten)&lt;&#x2F;strong&gt; — Kennt deine IP-Adresse, aber nicht dein Ziel. Er weiß, dass du Tor benutzt, aber nicht, wohin du willst.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;2. Middle Relay (Mittelknoten)&lt;&#x2F;strong&gt; — Kennt weder deine IP noch dein Ziel. Er leitet nur verschlüsselte Daten weiter. Dieser Knoten weiß praktisch nichts.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;3. Exit Node (Ausgangsknoten)&lt;&#x2F;strong&gt; — Kennt das Ziel (die Website), aber nicht deine IP. Er stellt die eigentliche Verbindung zur Website her.&lt;&#x2F;p&gt;
&lt;p&gt;Die Website sieht nur die IP des Exit Nodes — nicht deine. Dein Internetanbieter sieht nur, dass du mit einem Guard Node kommunizierst — nicht, welche Website du aufrufst. Kein einzelner Knoten hat das Gesamtbild.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-zwiebel-verschlusselung&quot;&gt;Die Zwiebel-Verschlüsselung&lt;&#x2F;h3&gt;
&lt;p&gt;Bevor deine Daten deinen Computer verlassen, werden sie dreifach verschlüsselt:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Äußere Schicht&lt;&#x2F;strong&gt;: Verschlüsselt mit dem Schlüssel des Guard Nodes&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Mittlere Schicht&lt;&#x2F;strong&gt;: Verschlüsselt mit dem Schlüssel des Middle Relays&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Innere Schicht&lt;&#x2F;strong&gt;: Verschlüsselt mit dem Schlüssel des Exit Nodes&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Der Guard Node entschlüsselt die äußere Schicht und findet die Adresse des Middle Relays. Der Middle Relay entschlüsselt die nächste Schicht und findet die Adresse des Exit Nodes. Der Exit Node entschlüsselt die letzte Schicht und findet die Ziel-URL. Jeder sieht nur seinen nächsten Schritt.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Das Kernprinzip von Tor: &lt;strong&gt;Trennung von Identität und Aktivität.&lt;&#x2F;strong&gt; Dein Internetanbieter weiß, dass du Tor nutzt, aber nicht wohin. Die Zielwebsite weiß, was du anforderst, aber nicht wer du bist. Kein Einzelpunkt hat beides. Das ist kein Bug — das ist das Design.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;wer-nutzt-tor-und-warum&quot;&gt;Wer nutzt Tor — und warum&lt;&#x2F;h2&gt;
&lt;p&gt;Tor wird oft auf Drogen und Waffen reduziert. Die Realität ist eine andere.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;journalisten-und-whistleblower&quot;&gt;Journalisten und Whistleblower&lt;&#x2F;h3&gt;
&lt;p&gt;Investigativjournalisten nutzen Tor, um mit Quellen zu kommunizieren, ohne sie zu gefährden. Die &lt;strong&gt;SecureDrop&lt;&#x2F;strong&gt;-Plattform, die von vielen großen Medien betrieben wird (New York Times, The Guardian, Washington Post), läuft als Tor Hidden Service. Whistleblower können dort anonym Dokumente einreichen — ohne dass die Redaktion ihre Identität kennt.&lt;&#x2F;p&gt;
&lt;p&gt;Edward Snowden nutzte Tor, um die NSA-Dokumente an Journalisten zu übermitteln. Ohne Tor hätte die NSA die Kommunikation sofort entdeckt.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;aktivisten-in-autoritaren-staaten&quot;&gt;Aktivisten in autoritären Staaten&lt;&#x2F;h3&gt;
&lt;p&gt;In China, Iran, Russland und dutzenden anderen Ländern ist der Zugang zu freier Information eingeschränkt. Tor umgeht staatliche Zensur und gibt Menschen Zugang zu unzensierten Nachrichten. Tor Bridges — spezielle, nicht öffentlich gelistete Eingangsknoten — machen es Zensoren schwer, Tor-Verbindungen zu blockieren.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;strafverfolgung&quot;&gt;Strafverfolgung&lt;&#x2F;h3&gt;
&lt;p&gt;Ironischerweise nutzen Strafverfolgungsbehörden Tor selbst — für verdeckte Ermittlungen, die nicht durch eine erkennbare Behörden-IP auffallen sollen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;normale-burger&quot;&gt;Normale Bürger&lt;&#x2F;h3&gt;
&lt;p&gt;Menschen, die nicht wollen, dass ihr Internetanbieter ein vollständiges Profil ihrer Online-Aktivitäten erstellt. Menschen, die öffentliche WLANs nutzen und ihre Verbindung schützen wollen. Menschen, die in einer Welt leben, in der Daten die neue Währung sind.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Reflektiere: In den letzten 7 Tagen — welche Websites hast du besucht, die du nicht auf einer öffentlichen Pinnwand aushängen würdest? Nicht weil sie illegal sind, sondern weil sie privat sind. Gesundheitsfragen, politische Meinungen, finanzielle Recherchen. Dein Internetanbieter hat eine vollständige Liste. Tor verhindert das.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;onion-services-das-versteckte-netz&quot;&gt;Onion Services: Das versteckte Netz&lt;&#x2F;h2&gt;
&lt;p&gt;Bisher haben wir Tor als Werkzeug beschrieben, um &lt;em&gt;deine&lt;&#x2F;em&gt; Identität zu schützen. Onion Services (früher “Hidden Services”) drehen das Prinzip um: Sie schützen auch die Identität des &lt;strong&gt;Servers&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;Eine Onion-Adresse endet auf &lt;code&gt;.onion&lt;&#x2F;code&gt; und ist nur über das Tor-Netzwerk erreichbar. Weder du noch der Server kennen die IP-Adresse des jeweils anderen. Die Verbindung läuft vollständig innerhalb des Tor-Netzwerks — es gibt keinen Exit Node.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist relevant für:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;SecureDrop&lt;&#x2F;strong&gt;: Whistleblower-Plattformen, die nicht vom Netz genommen werden können&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;ProtonMail&lt;&#x2F;strong&gt;: Der E-Mail-Dienst bietet einen Onion Service als zusätzliche Schutzschicht&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Bitcoin Nodes&lt;&#x2F;strong&gt;: Ein Node als Onion Service verrät seine IP nicht an andere Nodes im Netzwerk&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Messaging&lt;&#x2F;strong&gt;: Dienste wie Briar nutzen Tor für serverlose, anonyme Kommunikation&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;grenzen-von-tor&quot;&gt;Grenzen von Tor&lt;&#x2F;h2&gt;
&lt;p&gt;Tor ist mächtig, aber nicht allmächtig. Wer die Grenzen nicht kennt, wiegt sich in falscher Sicherheit.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;timing-attacken&quot;&gt;Timing-Attacken&lt;&#x2F;h3&gt;
&lt;p&gt;Ein Angreifer, der gleichzeitig den Guard Node und den Exit Node kontrolliert — oder den Internetverkehr an beiden Enden beobachten kann — könnte durch Korrelation der Zeitstempel feststellen, wer mit welcher Website kommuniziert. Das erfordert erhebliche Ressourcen (typischerweise staatlicher Akteure), ist aber theoretisch und praktisch möglich.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;exit-node-snooping&quot;&gt;Exit-Node-Snooping&lt;&#x2F;h3&gt;
&lt;p&gt;Der Exit Node sieht den unverschlüsselten Verkehr zur Zielwebsite. Wenn du eine HTTP-Seite (ohne HTTPS) über Tor aufrufst, kann der Exit-Node-Betreiber deine Daten mitlesen. Deshalb: &lt;strong&gt;Tor schützt die Route, nicht den Inhalt.&lt;&#x2F;strong&gt; HTTPS schützt den Inhalt. Beides zusammen schützt beides.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;user-fehler&quot;&gt;User-Fehler&lt;&#x2F;h3&gt;
&lt;p&gt;Die häufigste Schwachstelle sitzt vor dem Bildschirm:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Im Tor Browser bei Google einloggen&lt;&#x2F;strong&gt; — damit ist deine Identität sofort verknüpft&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Dateien herunterladen und außerhalb von Tor öffnen&lt;&#x2F;strong&gt; — viele Dateiformate stellen Netzwerkverbindungen her, die deine echte IP verraten&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Tor Browser mit Plugins erweitern&lt;&#x2F;strong&gt; — jedes Plugin macht deinen Browser einzigartiger und damit identifizierbarer&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Browserfenster maximieren&lt;&#x2F;strong&gt; — die Fenstergröße kann als Fingerprint dienen; deshalb startet Tor Browser in einer Standard-Größe&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;keine-anonymitat-bei-aktiver-identifikation&quot;&gt;Keine Anonymität bei aktiver Identifikation&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn du dich über Tor in dein Facebook-Konto einloggst, weiß Facebook genau, wer du bist. Tor schützt deine IP, nicht deine Identität, wenn du sie freiwillig preisgibst.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Tor schützt den Weg, nicht das Verhalten. Die stärkste Verschlüsselung nutzt nichts, wenn du dich am Ziel mit deinem echten Namen anmeldest. Anonymität erfordert konsistente Disziplin — ein einzelner Fehler kann die gesamte Schutzwirkung zunichtemachen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;tor-browser-vs-tor-als-service&quot;&gt;Tor Browser vs. Tor als Service&lt;&#x2F;h2&gt;
&lt;p&gt;Es gibt zwei Wege, Tor zu nutzen:&lt;&#x2F;p&gt;
&lt;h3 id=&quot;tor-browser&quot;&gt;Tor Browser&lt;&#x2F;h3&gt;
&lt;p&gt;Die einfachste Variante. Ein modifizierter Firefox, vorkonfiguriert für Anonymität: kein JavaScript-Fingerprinting, Standard-Fenstergröße, keine Plugins, automatische HTTPS-Upgrades. Herunterladen, starten, surfen.&lt;&#x2F;p&gt;
&lt;p&gt;Der Tor Browser ist für die meisten Menschen die richtige Wahl. Er minimiert User-Fehler durch vernünftige Standardeinstellungen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;tor-als-system-dienst&quot;&gt;Tor als System-Dienst&lt;&#x2F;h3&gt;
&lt;p&gt;Für fortgeschrittene Nutzer: Tor läuft als Daemon im Hintergrund und leitet den Netzwerkverkehr bestimmter Anwendungen durch das Tor-Netzwerk. Das ist relevant für:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Bitcoin Nodes&lt;&#x2F;strong&gt;: Bitcoin Core kann so konfiguriert werden, dass es ausschließlich über Tor kommuniziert. Dein Node ist dann im Netzwerk unter einer &lt;code&gt;.onion&lt;&#x2F;code&gt;-Adresse erreichbar, ohne deine echte IP preiszugeben.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Server&lt;&#x2F;strong&gt;: Onion Services für Websites, Chat-Dienste oder andere Anwendungen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Ganzes System&lt;&#x2F;strong&gt;: Betriebssysteme wie Tails oder Whonix leiten &lt;em&gt;allen&lt;&#x2F;em&gt; Netzwerkverkehr durch Tor&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;vpn-tor-i2p-ein-vergleich&quot;&gt;VPN, Tor, I2P: Ein Vergleich&lt;&#x2F;h2&gt;
&lt;p&gt;Alle drei schützen deine Privatsphäre im Netz — aber auf grundlegend verschiedene Weise.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;vpn-virtual-private-network&quot;&gt;VPN (Virtual Private Network)&lt;&#x2F;h3&gt;
&lt;p&gt;Ein VPN verschlüsselt deine Verbindung zu einem Server und leitet deinen gesamten Verkehr über diesen Server. Die Zielwebsite sieht die IP des VPN-Servers, nicht deine.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Vorteil&lt;&#x2F;strong&gt;: Schnell, einfach, funktioniert mit allen Anwendungen.
&lt;strong&gt;Problem&lt;&#x2F;strong&gt;: Du vertraust dem VPN-Anbieter. Er sieht &lt;em&gt;alles&lt;&#x2F;em&gt; — deine echte IP und deinen gesamten Verkehr. “No logs”-Versprechen sind nicht überprüfbar. Ein VPN verschiebt das Vertrauen, es eliminiert es nicht.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;tor&quot;&gt;Tor&lt;&#x2F;h3&gt;
&lt;p&gt;Verteilt das Vertrauen auf drei unabhängige Knoten. Kein Einzelpunkt sieht das Gesamtbild. Langsamer als VPN, aber konzeptionell stärker.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Vorteil&lt;&#x2F;strong&gt;: Kein zentraler Vertrauenspunkt.
&lt;strong&gt;Problem&lt;&#x2F;strong&gt;: Langsamer, Exit Nodes können unverschlüsselten Verkehr sehen, anfällig für Timing-Attacken bei staatlichen Angreifern.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;i2p-invisible-internet-project&quot;&gt;I2P (Invisible Internet Project)&lt;&#x2F;h3&gt;
&lt;p&gt;I2P ist ein anonymes Overlay-Netzwerk, das primär für Kommunikation &lt;em&gt;innerhalb&lt;&#x2F;em&gt; des Netzwerks optimiert ist (statt für den Zugriff auf das normale Internet). Jeder I2P-Nutzer ist gleichzeitig Router — das macht das Netzwerk dezentraler als Tor.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Vorteil&lt;&#x2F;strong&gt;: Sehr gute Anonymität für Dienste innerhalb des I2P-Netzwerks.
&lt;strong&gt;Problem&lt;&#x2F;strong&gt;: Kleines Netzwerk, weniger getestet, kaum nutzbar für normales Websurfen.&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;&lt;&#x2F;th&gt;&lt;th&gt;VPN&lt;&#x2F;th&gt;&lt;th&gt;Tor&lt;&#x2F;th&gt;&lt;th&gt;I2P&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Geschwindigkeit&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Hoch&lt;&#x2F;td&gt;&lt;td&gt;Niedrig&lt;&#x2F;td&gt;&lt;td&gt;Niedrig&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Vertrauensmodell&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Zentralisiert&lt;&#x2F;td&gt;&lt;td&gt;Verteilt (3 Hops)&lt;&#x2F;td&gt;&lt;td&gt;Dezentral (alle sind Router)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Normales Web&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Ja&lt;&#x2F;td&gt;&lt;td&gt;Ja (langsam)&lt;&#x2F;td&gt;&lt;td&gt;Nein (primär intern)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Anonymes Hosting&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Nein&lt;&#x2F;td&gt;&lt;td&gt;Ja (.onion)&lt;&#x2F;td&gt;&lt;td&gt;Ja (.i2p)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Angriffsfläche&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;VPN-Anbieter&lt;&#x2F;td&gt;&lt;td&gt;Timing, Exit Nodes&lt;&#x2F;td&gt;&lt;td&gt;Kleines Netzwerk&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Lade den Tor Browser herunter (&lt;a rel=&quot;external&quot; href=&quot;https:&#x2F;&#x2F;www.torproject.org&quot;&gt;torproject.org&lt;&#x2F;a&gt;) und rufe eine beliebige Website auf. Beobachte: Wie viel langsamer ist die Verbindung? Klicke auf das Zwiebel-Symbol in der Adressleiste — du siehst die drei Knoten deines aktuellen Circuits. Besuche &lt;a rel=&quot;external&quot; href=&quot;https:&#x2F;&#x2F;check.torproject.org&quot;&gt;check.torproject.org&lt;&#x2F;a&gt;, um zu bestätigen, dass du über Tor verbunden bist.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;tor-und-netzwerk-privatsphaere&#x2F;&quot;&gt;Tor und Netzwerk-Privatsphäre&lt;&#x2F;a&gt; — Tor spezifisch für Bitcoin: Node-Konfiguration, Transaktions-Broadcast, Netzwerk-Privatsphäre&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;digitale-souveraenitaet&#x2F;&quot;&gt;Digitale Souveränität&lt;&#x2F;a&gt; — Tor als Baustein kommunikativer Souveränität&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;pgp-kryptographie-fuer-alle&#x2F;&quot;&gt;PGP: Kryptographie für alle&lt;&#x2F;a&gt; — Ein weiteres Cypherpunk-Werkzeug: Verschlüsselung auf Nachrichtenebene&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;grundlagen-bitcoin-privatsphaere&#x2F;&quot;&gt;Grundlagen der Bitcoin-Privatsphäre&lt;&#x2F;a&gt; — Warum Bitcoin-Privatsphäre mehr als nur Tor erfordert&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;&quot;&gt;Cypherpunk&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Warum eine eigene Node?</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/nodes/warum-eigene-node/"/>
        <id>https://bitcoin-durchgespielt.com/nodes/warum-eigene-node/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/nodes/warum-eigene-node/">&lt;p&gt;Du hast dir eine Wallet eingerichtet, deine Seeds gesichert, vielleicht sogar ein Signing Device gekauft. Dein Bitcoin gehört dir — oder? Fast. Denn solange du keinen eigenen Node betreibst, &lt;strong&gt;vertraust du jemand anderem&lt;&#x2F;strong&gt;, dass die Regeln eingehalten werden. Und Vertrauen ist genau das, was Bitcoin überflüssig machen soll.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-don-t-trust-verify-wirklich-bedeutet&quot;&gt;Was “don’t trust, verify” wirklich bedeutet&lt;&#x2F;h2&gt;
&lt;p&gt;Der Satz wird oft zitiert, aber selten zu Ende gedacht. Was bedeutet “verifizieren” konkret?&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Dass ein Block tatsächlich gültig ist (korrekte Transaktionen, richtiger Proof of Work)&lt;&#x2F;li&gt;
&lt;li&gt;Dass nicht mehr als 21 Millionen Bitcoin existieren&lt;&#x2F;li&gt;
&lt;li&gt;Dass niemand Bitcoin ausgegeben hat, die ihm nicht gehören (Signaturprüfung)&lt;&#x2F;li&gt;
&lt;li&gt;Dass keine Doppelausgaben stattfinden (UTXO-Validierung)&lt;&#x2F;li&gt;
&lt;li&gt;Dass die Konsensregeln eingehalten werden (Blockgröße, Script-Regeln, Zeitstempel)&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Wenn du keinen eigenen Node betreibst, &lt;strong&gt;kann dein Gerät nichts davon prüfen&lt;&#x2F;strong&gt;. Du fragst stattdessen einen fremden Server: “Ist diese Transaktion gültig? Wie hoch ist mein Kontostand?” Und du glaubst die Antwort.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Keys = dein Geld. Node = deine Regeln. Ohne eigene Node besitzt du Bitcoin, aber du verifizierst nicht, ob die Regeln eingehalten werden, die dein Bitcoin wertvoll machen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;was-passiert-ohne-eigene-node&quot;&gt;Was passiert ohne eigene Node?&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;1-datenleck-an-fremde-server&quot;&gt;1. Datenleck an fremde Server&lt;&#x2F;h3&gt;
&lt;p&gt;Jede Light-Wallet — ob auf dem Handy oder Desktop — muss irgendwoher wissen, welche Transaktionen zu deinen Adressen gehören. Dafür verbindet sie sich mit einem Server. Das Problem: &lt;strong&gt;Der Server sieht deine Adressen.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
sequenceDiagram
    participant W as Deine Wallet
    participant S as Fremder Server
    participant T as Timechain

    W-&gt;&gt;S: &quot;Welche TXs gehören zu bc1q...abc?&quot;
    W-&gt;&gt;S: &quot;Und zu bc1q...def?&quot;
    W-&gt;&gt;S: &quot;Und zu bc1q...ghi?&quot;
    S-&gt;&gt;T: Sucht Transaktionen
    T--&gt;&gt;S: Ergebnisse
    S--&gt;&gt;W: Salden &amp; Transaktionen

    Note over S: Server kennt jetzt:&lt;br&#x2F;&gt;- Alle deine Adressen&lt;br&#x2F;&gt;- Deinen Gesamtsaldo&lt;br&#x2F;&gt;- Deine IP-Adresse&lt;br&#x2F;&gt;- Dein Transaktionsmuster
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Light Wallet leakt Adressen an fremden Server&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;p&gt;Der Server-Betreiber — egal ob Börse, Wallet-Anbieter oder ein unbekannter Dritter — kann ein vollständiges Profil deines Bitcoin-Besitzes erstellen. Deine IP-Adresse liefert er gleich mit.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;2-zensurrisiko&quot;&gt;2. Zensurrisiko&lt;&#x2F;h3&gt;
&lt;p&gt;Ein fremder Server kann dir Transaktionen &lt;strong&gt;vorenthalten&lt;&#x2F;strong&gt;. Er kann so tun, als wäre eine Zahlung nie angekommen. Er kann bestimmte Adressen blockieren. Du würdest es nicht merken, weil du keine unabhängige Quelle hast.&lt;&#x2F;p&gt;
&lt;p&gt;Das klingt theoretisch? Es ist Alltag. Börsen frieren regelmäßig Adressen ein, die von Chain-Analyse-Firmen als “verdächtig” markiert werden. Ohne eigene Node bist du dem ausgeliefert.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;3-falsche-daten&quot;&gt;3. Falsche Daten&lt;&#x2F;h3&gt;
&lt;p&gt;Ein kompromittierter oder böswilliger Server kann dir &lt;strong&gt;falsche Salden&lt;&#x2F;strong&gt; anzeigen. Er kann vorgeben, eine Transaktion sei bestätigt, obwohl sie es nicht ist. Für kleine Beträge mag das egal sein. Für einen Hauskauf in Bitcoin nicht.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Ohne eigene Node vertraust du bei jeder Transaktion: Ist mein Saldo korrekt? Wurde wirklich bezahlt? Gelten die 21-Millionen-Grenze und alle anderen Regeln? Ein Full Node beantwortet all das selbst — ohne jemanden zu fragen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;das-spv-problem&quot;&gt;Das SPV-Problem&lt;&#x2F;h2&gt;
&lt;p&gt;Satoshi Nakamoto beschrieb im Bitcoin-Whitepaper eine vereinfachte Methode zur Zahlungsverifizierung: &lt;strong&gt;Simplified Payment Verification (SPV)&lt;&#x2F;strong&gt;. Die Idee: Statt die gesamte Timechain herunterzuladen, prüft ein SPV-Client nur die Block Header und nutzt Merkle Proofs, um zu verifizieren, dass eine Transaktion in einem Block enthalten ist.&lt;&#x2F;p&gt;
&lt;p&gt;Das klingt elegant, hat aber fundamentale Schwächen:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Eigenschaft&lt;&#x2F;th&gt;&lt;th&gt;Full Node&lt;&#x2F;th&gt;&lt;th&gt;SPV-Client&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Prüft Konsensregeln&lt;&#x2F;td&gt;&lt;td&gt;Ja, vollständig&lt;&#x2F;td&gt;&lt;td&gt;Nein&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Prüft Transaktions-Gültigkeit&lt;&#x2F;td&gt;&lt;td&gt;Ja, jede einzelne&lt;&#x2F;td&gt;&lt;td&gt;Nur “enthalten in Block”&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Braucht Vertrauen in Dritte&lt;&#x2F;td&gt;&lt;td&gt;Nein&lt;&#x2F;td&gt;&lt;td&gt;Ja, in die verbundenen Nodes&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Kennt UTXO-Set&lt;&#x2F;td&gt;&lt;td&gt;Ja&lt;&#x2F;td&gt;&lt;td&gt;Nein&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Erkennt ungültige Blöcke&lt;&#x2F;td&gt;&lt;td&gt;Ja&lt;&#x2F;td&gt;&lt;td&gt;Nein&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Privatsphäre&lt;&#x2F;td&gt;&lt;td&gt;Hoch (fragt niemanden)&lt;&#x2F;td&gt;&lt;td&gt;Niedrig (leakt Adressen)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Ein SPV-Client kann nicht erkennen, ob ein Block &lt;strong&gt;ungültige Transaktionen&lt;&#x2F;strong&gt; enthält. Er sieht nur: “Die Proof-of-Work-Kette ist lang genug, also wird schon alles stimmen.” Wenn eine Mehrheit der Miner beschließen würde, die 21-Millionen-Grenze aufzuheben, würde ein SPV-Client das nicht bemerken — ein Full Node schon, und er würde die ungültigen Blöcke sofort ablehnen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;bloom-filter-noch-schlimmer&quot;&gt;Bloom Filter: Noch schlimmer&lt;&#x2F;h3&gt;
&lt;p&gt;Ältere SPV-Wallets (BIP 37) nutzten sogenannte &lt;strong&gt;Bloom Filter&lt;&#x2F;strong&gt;, um den Server nach relevanten Transaktionen zu fragen, ohne alle Adressen offenzulegen. Das funktionierte in der Praxis nicht — Studien zeigten, dass Bloom Filter mit wenigen Anfragen die Adressen des Nutzers mit hoher Wahrscheinlichkeit zuordnen lassen.&lt;&#x2F;p&gt;
&lt;p&gt;Neuere Ansätze wie &lt;strong&gt;Compact Block Filters&lt;&#x2F;strong&gt; (BIP 157&#x2F;158) verbessern die Privatsphäre, lösen aber das grundlegende Validierungsproblem nicht: Ohne Full Node kannst du die Regeln nicht selbst prüfen.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-parallele-zur-selbstverwahrung&quot;&gt;Die Parallele zur Selbstverwahrung&lt;&#x2F;h2&gt;
&lt;p&gt;Selbstverwahrung und eigene Node sind zwei Seiten derselben Medaille:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;&lt;&#x2F;th&gt;&lt;th&gt;Ohne&lt;&#x2F;th&gt;&lt;th&gt;Mit&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Keys&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Börse verwahrt dein Bitcoin&lt;&#x2F;td&gt;&lt;td&gt;Du kontrollierst dein Bitcoin&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Node&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Fremder Server verifiziert für dich&lt;&#x2F;td&gt;&lt;td&gt;Du verifizierst selbst&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Kombination&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Du vertraust komplett&lt;&#x2F;td&gt;&lt;td&gt;Du bist souverän&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Wer seine Keys selbst verwahrt, aber keinen eigenen Node betreibt, hat die Arbeit nur halb gemacht. Du besitzt dann zwar dein Bitcoin, aber du verlässt dich auf Dritte, um sicherzustellen, dass die Spielregeln nicht geändert werden.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Öffne deine aktuelle Bitcoin-Wallet und finde heraus: Mit welchem Server verbindet sie sich? Kannst du den Server wechseln? Kannst du eine eigene Node eintragen? Wenn du die Antwort auf keine dieser Fragen kennst — genau deshalb liest du diesen Artikel.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;was-ein-eigener-node-dir-gibt&quot;&gt;Was ein eigener Node dir gibt&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Unabhängige Verifizierung&lt;&#x2F;strong&gt;: Dein Node prüft jeden Block und jede Transaktion selbst&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Privatsphäre&lt;&#x2F;strong&gt;: Deine Wallet fragt deinen eigenen Node — kein Dritter sieht deine Adressen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Zensurresistenz&lt;&#x2F;strong&gt;: Niemand kann dir Transaktionen vorenthalten&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Netzwerkstärkung&lt;&#x2F;strong&gt;: Jeder zusätzliche Node macht Bitcoin dezentraler und widerstandsfähiger&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Stimme im Netzwerk&lt;&#x2F;strong&gt;: Bei Protokolländerungen entscheiden die Nodes, welche Regeln gelten — nicht die Miner&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Das letzte Punkt wird oft unterschätzt. Während der Blocksize Wars (2015–2017) waren es die Full-Node-Betreiber, die verhindert haben, dass eine Gruppe von Minern und Unternehmen die Blockgröße eigenmächtig erhöhte. Wer keinen Node betreibt, hat bei solchen Entscheidungen keine Stimme.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;ist-das-nicht-ubertrieben&quot;&gt;Ist das nicht übertrieben?&lt;&#x2F;h2&gt;
&lt;p&gt;Berechtigte Frage. Für kleine Beträge, die du im Lightning-Netzwerk bewegst, ist ein fremder Server ein akzeptables Risiko. Nicht jeder muss am ersten Tag eine Node aufsetzen.&lt;&#x2F;p&gt;
&lt;p&gt;Aber sobald du &lt;strong&gt;nennenswerte Beträge&lt;&#x2F;strong&gt; in Bitcoin hältst — und “nennenswert” ist für jeden anders —, solltest du dich fragen: Vertraue ich einem fremden Server mein finanzielles Fundament an?&lt;&#x2F;p&gt;
&lt;p&gt;Die gute Nachricht: Eine eigene Node kostet wenig, braucht kaum Platz und läuft einmal eingerichtet im Hintergrund. Die nächsten Artikel zeigen dir, wie.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;full-node-verstehen&#x2F;&quot;&gt;Full Node verstehen&lt;&#x2F;a&gt; — Was ein Full Node konkret tut und welche Hardware du brauchst&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;bitcoin-core-einrichten&#x2F;&quot;&gt;Bitcoin Core einrichten&lt;&#x2F;a&gt; — Schritt-für-Schritt-Anleitung zur eigenen Node&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;grundlagen-bitcoin-privatsphaere&#x2F;&quot;&gt;Grundlagen der Bitcoin-Privatsphäre&lt;&#x2F;a&gt; — Warum Privatsphäre bei Bitcoin aktiv geschützt werden muss&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;bloecke-timechain&#x2F;&quot;&gt;Blöcke und die Timechain&lt;&#x2F;a&gt; — Was dein Node eigentlich verifiziert&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Chain-Analyse verstehen</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/privatsphaere/chain-analyse-verstehen/"/>
        <id>https://bitcoin-durchgespielt.com/privatsphaere/chain-analyse-verstehen/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/privatsphaere/chain-analyse-verstehen/">&lt;p&gt;Blockchain-Analyse ist eine Milliarden-Industrie. Unternehmen wie &lt;strong&gt;Chainalysis&lt;&#x2F;strong&gt;, &lt;strong&gt;Elliptic&lt;&#x2F;strong&gt; und &lt;strong&gt;CipherTrace&lt;&#x2F;strong&gt; (inzwischen Mastercard) verkaufen ihre Dienste an Börsen, Banken und Strafverfolgungsbehörden. Ihr Geschäftsmodell: Bitcoin-Transaktionen auswerten und Geldflüsse nachverfolgen.&lt;&#x2F;p&gt;
&lt;p&gt;Du musst kein Krimineller sein, um davon betroffen zu sein. Jede Börse, die deine Einzahlung prüft, nutzt Chain-Analyse. Und die Heuristiken, die dabei zum Einsatz kommen, betreffen jeden Bitcoin-Nutzer.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;wie-chain-analyse-funktioniert&quot;&gt;Wie Chain-Analyse funktioniert&lt;&#x2F;h2&gt;
&lt;p&gt;Chain-Analyse-Firmen arbeiten mit &lt;strong&gt;Heuristiken&lt;&#x2F;strong&gt; — Annahmen über Transaktionsmuster, die in den meisten Fällen zutreffen. Keine davon ist unfehlbar, aber zusammen ergeben sie ein erschreckend genaues Bild.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;heuristik-1-common-input-ownership-cio&quot;&gt;Heuristik 1: Common-Input-Ownership (CIO)&lt;&#x2F;h3&gt;
&lt;p&gt;Die wichtigste und mächtigste Heuristik: &lt;strong&gt;Wenn eine Transaktion mehrere Inputs hat, gehören alle Inputs wahrscheinlich derselben Person.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;p&gt;Warum? Weil du eine Transaktion nur erstellen kannst, wenn du die privaten Schlüssel aller Inputs kontrollierst. In den allermeisten Fällen heißt das: eine Person, eine Wallet, mehrere Adressen.&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph LR
    A[&quot;Adresse A\n0.3 BTC&quot;]:::known --&gt; TX{&quot;Transaktion&quot;}:::tx
    B[&quot;Adresse B\n0.2 BTC&quot;]:::unknown --&gt; TX
    C[&quot;Adresse C\n0.1 BTC&quot;]:::unknown --&gt; TX
    TX --&gt; D[&quot;Empfänger\n0.5 BTC&quot;]:::output
    TX --&gt; E[&quot;Wechselgeld\n0.09 BTC&quot;]:::output

    classDef known stroke:#cc241d,stroke-width:3px,color:#cc241d
    classDef unknown stroke:#d79921,stroke-width:2px,color:#d79921
    classDef tx stroke:#fe8019,stroke-width:3px,color:#fe8019
    classDef output stroke:#98971a,stroke-width:2px,color:#98971a
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Common-Input-Ownership: Alle Inputs werden einem Besitzer zugeordnet&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;p&gt;Wenn Adresse A mit deinem Namen verknüpft ist (etwa durch einen KYC-Kauf), weiß die Analysefirma jetzt: A, B und C gehören dir. Und alles, was jemals mit B und C passiert ist, wird Teil deines Profils.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;&lt;strong&gt;Ein einziger verknüpfter Input reicht aus&lt;&#x2F;strong&gt;, um alle anderen Inputs derselben Transaktion zu de-anonymisieren. Deshalb ist &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coin-control-und-labels&#x2F;&quot;&gt;Coin Control&lt;&#x2F;a&gt; keine Kür — es ist Pflicht.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h3 id=&quot;heuristik-2-change-detection-wechselgeld-erkennung&quot;&gt;Heuristik 2: Change Detection (Wechselgeld-Erkennung)&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn du 0,3 BTC ausgibst, aber dein UTXO 0,5 BTC groß ist, entsteht ein &lt;strong&gt;Change Output&lt;&#x2F;strong&gt; — 0,2 BTC Wechselgeld, das an eine neue Adresse in deiner Wallet geht. Chain-Analysten versuchen zu erkennen, welcher Output das Wechselgeld ist:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Runde Beträge:&lt;&#x2F;strong&gt; Wenn ein Output 0,1 BTC (rund) und der andere 0,0437 BTC (krumm) ist, ist der runde wahrscheinlich die Zahlung.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Adresstyp-Mismatch:&lt;&#x2F;strong&gt; Wenn der eine Output an eine &lt;code&gt;bc1q...&lt;&#x2F;code&gt;-Adresse geht und der andere an eine &lt;code&gt;bc1p...&lt;&#x2F;code&gt;-Adresse, ist der passende Typ zum Input wahrscheinlich das Wechselgeld.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Erstverwendung:&lt;&#x2F;strong&gt; Eine Adresse, die noch nie benutzt wurde, ist wahrscheinlich eine frisch generierte Change-Adresse.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Wallet-Fingerprinting:&lt;&#x2F;strong&gt; Verschiedene Wallets haben unterschiedliche Muster bei der Reihenfolge der Outputs, der Gebührenberechnung und der Adressgenerierung.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;heuristik-3-timing-analyse&quot;&gt;Heuristik 3: Timing-Analyse&lt;&#x2F;h3&gt;
&lt;p&gt;Transaktionen, die kurz nacheinander stattfinden und miteinander in Beziehung stehen (etwa Einzahlung auf einer Börse, dann Auszahlung), werden miteinander verknüpft. Besonders relevant:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Peel Chains&lt;&#x2F;strong&gt;: Jemand sendet immer wieder kleine Beträge von einem großen UTXO ab — jede Transaktion erzeugt einen kleinen Output (Zahlung) und einen großen Output (Wechselgeld). Die Kette ist trivial nachverfolgbar.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Timing Correlation&lt;&#x2F;strong&gt;: Eine Transaktion wird gesendet, und Sekunden später erscheint eine andere Transaktion, die den Output der ersten als Input nutzt. Die Zeitnähe ist ein starkes Signal.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;heuristik-4-dust-attacks&quot;&gt;Heuristik 4: Dust Attacks&lt;&#x2F;h3&gt;
&lt;p&gt;Ein &lt;strong&gt;Dust Attack&lt;&#x2F;strong&gt; funktioniert so: Ein Angreifer sendet winzige Beträge (wenige Hundert Satoshi) an viele Adressen. Diese Beträge sind so klein, dass die Gebühr zum Ausgeben höher wäre als der Wert. Aber wenn die Wallet diesen Dust automatisch als Input in einer späteren Transaktion mitverwendet, verknüpft sie die Dust-Adresse mit den anderen Inputs — und der Angreifer kann per CIO-Heuristik Rückschlüsse ziehen.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Wenn du unerwartet winzige Beträge auf einer deiner Adressen erhältst, ist das möglicherweise ein Dust Attack. &lt;strong&gt;Gib diesen UTXO niemals zusammen mit anderen UTXOs aus.&lt;&#x2F;strong&gt; Gute Wallets wie Sparrow markieren solche Minibeträge automatisch und warnen dich.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;schritt-fur-schritt-eine-transaktion-wird-de-anonymisiert&quot;&gt;Schritt für Schritt: Eine Transaktion wird de-anonymisiert&lt;&#x2F;h2&gt;
&lt;p&gt;Sehen wir uns an, wie eine typische De-Anonymisierung abläuft:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Schritt 1 — Der Anker&lt;&#x2F;strong&gt;: Alice kauft 0,5 BTC auf einer KYC-Börse und zieht sie auf Adresse &lt;code&gt;A1&lt;&#x2F;code&gt; ab. Die Börse meldet an Chainalysis: Adresse &lt;code&gt;A1&lt;&#x2F;code&gt; gehört zu Alice.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Schritt 2 — Die Verknüpfung&lt;&#x2F;strong&gt;: Wochen später erstellt Alice eine Transaktion mit zwei Inputs: &lt;code&gt;A1&lt;&#x2F;code&gt; (0,5 BTC) und &lt;code&gt;A2&lt;&#x2F;code&gt; (0,2 BTC von einem Freund). CIO-Heuristik: &lt;code&gt;A1&lt;&#x2F;code&gt; und &lt;code&gt;A2&lt;&#x2F;code&gt; gehören derselben Person. Alice hat gerade &lt;code&gt;A2&lt;&#x2F;code&gt; verbrannt.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Schritt 3 — Die Ausbreitung&lt;&#x2F;strong&gt;: Der Change Output geht an &lt;code&gt;A3&lt;&#x2F;code&gt;. Die Analysefirma verfolgt &lt;code&gt;A3&lt;&#x2F;code&gt; weiter. Wenn Alice &lt;code&gt;A3&lt;&#x2F;code&gt; später mit &lt;code&gt;A4&lt;&#x2F;code&gt; zusammen ausgibt — gehört &lt;code&gt;A4&lt;&#x2F;code&gt; auch zu Alice.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Schritt 4 — Das Cluster&lt;&#x2F;strong&gt;: Nach einigen Transaktionen hat die Analysefirma ein &lt;strong&gt;Cluster&lt;&#x2F;strong&gt; von 10+ Adressen, die alle Alice zugeordnet werden. Sie kennt: Alices gesamtes Transaktionsvolumen, ihre Handelspartner (deren Adressen), ihre Haltezeiten und Ausgabemuster.&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph TD
    KYC[&quot;KYC-Börse\n&#x27;Alice kauft 0.5 BTC&#x27;&quot;]:::kyc --&gt; A1[&quot;A1 ✓\n0.5 BTC&quot;]:::known
    Friend[&quot;Freund\n0.2 BTC&quot;]:::neutral --&gt; A2[&quot;A2&quot;]:::unknown
    A1 --&gt; TX1{&quot;TX #1&quot;}:::tx
    A2 --&gt; TX1
    TX1 --&gt; Pay1[&quot;Zahlung\n0.6 BTC&quot;]:::output
    TX1 --&gt; A3[&quot;A3 (Change)\n0.09 BTC&quot;]:::known
    A3 --&gt; TX2{&quot;TX #2&quot;}:::tx
    A4[&quot;A4\nnoch ein UTXO&quot;]:::unknown --&gt; TX2
    TX2 --&gt; Pay2[&quot;Zahlung&quot;]:::output
    TX2 --&gt; A5[&quot;A5 (Change)&quot;]:::known

    classDef kyc stroke:#cc241d,stroke-width:3px,color:#cc241d
    classDef known stroke:#cc241d,stroke-width:2px,color:#cc241d
    classDef unknown stroke:#d79921,stroke-width:2px,color:#d79921
    classDef neutral stroke:#83a598,stroke-width:1px,color:#83a598
    classDef tx stroke:#fe8019,stroke-width:3px,color:#fe8019
    classDef output stroke:#98971a,stroke-width:2px,color:#98971a
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Wie ein einziger KYC-Kauf eine Adresskette de-anonymisiert&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;h2 id=&quot;probier-es-selbst-aus&quot;&gt;Probier es selbst aus&lt;&#x2F;h2&gt;
&lt;p&gt;Mit dem Tool unten kannst du interaktiv sehen, wie Chain-Analyse-Heuristiken auf eine Transaktion angewendet werden. Verändere Inputs, Outputs und Beträge und beobachte, welche Rückschlüsse ein Analyst ziehen würde.&lt;&#x2F;p&gt;



&lt;div id=&quot;privacy-demo&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__learn-notice&quot;&gt;
        &lt;strong&gt;Lern-Werkzeug&lt;&#x2F;strong&gt;
        Dieses Szenario verwendet vollständig fiktive Adressen und Transaktionen. Es zeigt, wie Chain-Analyse-Heuristiken funktionieren.
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Szenario: 3 Transaktionen, 6 Adressen&lt;&#x2F;h3&gt;
        &lt;div id=&quot;pdGraph&quot; class=&quot;btc-tool__graph&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Transaktionen&lt;&#x2F;h3&gt;
        &lt;div id=&quot;pdTxList&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Schritt-für-Schritt Analyse&lt;&#x2F;h3&gt;
        &lt;p style=&quot;font-size: 0.85em; opacity: 0.8; margin-bottom: 0.8rem;&quot;&gt;Klicke dich durch die Analyse-Schritte:&lt;&#x2F;p&gt;
        &lt;div id=&quot;pdSteps&quot;&gt;&lt;&#x2F;div&gt;
        &lt;div class=&quot;btc-tool__row&quot; style=&quot;margin-top: 0.8rem;&quot;&gt;
            &lt;button id=&quot;pdPrev&quot; class=&quot;btc-tool__btn--secondary&quot; type=&quot;button&quot; disabled&gt;← Zurück&lt;&#x2F;button&gt;
            &lt;button id=&quot;pdNext&quot; class=&quot;btc-tool__btn&quot; type=&quot;button&quot; style=&quot;flex: 1;&quot;&gt;Nächster Schritt →&lt;&#x2F;button&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;pdResult&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Ergebnis&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__results&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Adressen gesamt:    &lt;span id=&quot;pdTotal&quot;&gt;—&lt;&#x2F;span&gt;
Verknüpft:         &lt;span id=&quot;pdLinked&quot;&gt;—&lt;&#x2F;span&gt;
Privatsphäre-Score: &lt;span id=&quot;pdScore&quot;&gt;—&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
        &lt;div id=&quot;pdClusters&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;pdTips&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Gegenmaßnahmen&lt;&#x2F;h3&gt;
        &lt;div id=&quot;pdTipsList&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Warum Pseudonymität ≠ Anonymität&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;div style=&quot;font-size: 0.9em; line-height: 1.6;&quot;&gt;
            &lt;p&gt;Bitcoin-Adressen enthalten keinen Namen — aber die &lt;strong&gt;Transaktionsmuster&lt;&#x2F;strong&gt; verraten viel:&lt;&#x2F;p&gt;
            &lt;ul&gt;
                &lt;li&gt;&lt;strong&gt;Common-Input-Ownership:&lt;&#x2F;strong&gt; Wer mehrere Inputs in einer TX nutzt, besitzt wahrscheinlich alle&lt;&#x2F;li&gt;
                &lt;li&gt;&lt;strong&gt;Adresswiederverwendung:&lt;&#x2F;strong&gt; Gleiche Adresse = gleiche Person, verknüpft alle Transaktionen&lt;&#x2F;li&gt;
                &lt;li&gt;&lt;strong&gt;Change-Erkennung:&lt;&#x2F;strong&gt; Ein Output ist meist Wechselgeld an den Sender&lt;&#x2F;li&gt;
                &lt;li&gt;&lt;strong&gt;Timing-Analyse:&lt;&#x2F;strong&gt; Wann Transaktionen gesendet werden, verrät Zeitzonen&lt;&#x2F;li&gt;
                &lt;li&gt;&lt;strong&gt;Betragsheuristiken:&lt;&#x2F;strong&gt; Runde Beträge deuten auf den Zahlungsempfänger hin&lt;&#x2F;li&gt;
            &lt;&#x2F;ul&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { get_privacy_scenario, get_privacy_tips } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;
await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);
const data = JSON.parse(get_privacy_scenario());
const tips = JSON.parse(get_privacy_tips());
let currentStep = -1;

&#x2F;&#x2F; Render transactions
let txHtml = &#x27;&lt;table class=&quot;btc-tool__table&quot;&gt;&lt;tr&gt;&lt;th&gt;TX&lt;&#x2F;th&gt;&lt;th&gt;Inputs&lt;&#x2F;th&gt;&lt;th&gt;→&lt;&#x2F;th&gt;&lt;th&gt;Outputs&lt;&#x2F;th&gt;&lt;th&gt;Betrag&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&#x27;;
data.transactions.forEach(tx =&gt; {
    txHtml += `&lt;tr&gt;
        &lt;td&gt;&lt;strong&gt;${tx.id}&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;
        &lt;td style=&quot;font-size:0.8em;&quot;&gt;${tx.inputs.map(a =&gt; addrLabel(a)).join(&#x27;, &#x27;)}&lt;&#x2F;td&gt;
        &lt;td&gt;→&lt;&#x2F;td&gt;
        &lt;td style=&quot;font-size:0.8em;&quot;&gt;${tx.outputs.map(a =&gt; addrLabel(a)).join(&#x27;, &#x27;)}&lt;&#x2F;td&gt;
        &lt;td&gt;${tx.amount}&lt;&#x2F;td&gt;
    &lt;&#x2F;tr&gt;`;
});
txHtml += &#x27;&lt;&#x2F;table&gt;&#x27;;
$(&#x27;pdTxList&#x27;).innerHTML = txHtml;

&#x2F;&#x2F; Render graph (SVG)
renderGraph([]);

function addrLabel(id) {
    const addr = data.addresses.find(a =&gt; a.id === id);
    return addr ? addr.label : id;
}

function renderGraph(highlightAddrs) {
    const addrs = data.addresses;
    const txs = data.transactions;
    const w = 680, h = 300;

    &#x2F;&#x2F; Position addresses in a circle
    const positions = {};
    const uniqueAddrs = [...new Set(addrs.map(a =&gt; a.id))];
    uniqueAddrs.forEach((id, i) =&gt; {
        const angle = (i &#x2F; uniqueAddrs.length) * 2 * Math.PI - Math.PI &#x2F; 2;
        const rx = w * 0.35, ry = h * 0.35;
        positions[id] = {
            x: w &#x2F; 2 + rx * Math.cos(angle),
            y: h &#x2F; 2 + ry * Math.sin(angle)
        };
    });

    let svg = `&lt;svg viewBox=&quot;0 0 ${w} ${h}&quot; style=&quot;width:100%;height:auto;&quot;&gt;`;

    &#x2F;&#x2F; Draw edges (transactions)
    txs.forEach(tx =&gt; {
        tx.inputs.forEach(inp =&gt; {
            tx.outputs.forEach(out =&gt; {
                const p1 = positions[inp] || positions[inp.replace(&#x27;b&#x27;, &#x27;&#x27;)];
                const p2 = positions[out] || positions[out.replace(&#x27;b&#x27;, &#x27;&#x27;)];
                if (p1 &amp;&amp; p2) {
                    svg += `&lt;line x1=&quot;${p1.x}&quot; y1=&quot;${p1.y}&quot; x2=&quot;${p2.x}&quot; y2=&quot;${p2.y}&quot; stroke=&quot;#504945&quot; stroke-width=&quot;1.5&quot; opacity=&quot;0.5&quot;&#x2F;&gt;`;
                }
            });
        });
    });

    &#x2F;&#x2F; Draw nodes
    uniqueAddrs.forEach(id =&gt; {
        const p = positions[id];
        const isHighlighted = highlightAddrs.includes(id);
        const addr = addrs.find(a =&gt; a.id === id);
        const fill = isHighlighted ? &#x27;#fe8019&#x27; : &#x27;#504945&#x27;;
        const textColor = isHighlighted ? &#x27;#282828&#x27; : &#x27;#ebdbb2&#x27;;

        svg += `&lt;circle cx=&quot;${p.x}&quot; cy=&quot;${p.y}&quot; r=&quot;20&quot; fill=&quot;${fill}&quot; stroke=&quot;${isHighlighted ? &#x27;#d79921&#x27; : &#x27;#665c54&#x27;}&quot; stroke-width=&quot;2&quot;&#x2F;&gt;`;
        svg += `&lt;text x=&quot;${p.x}&quot; y=&quot;${p.y + 4}&quot; text-anchor=&quot;middle&quot; fill=&quot;${textColor}&quot; font-size=&quot;10&quot; font-family=&quot;monospace&quot;&gt;${addr ? addr.label.slice(-4) : &#x27;?&#x27;}&lt;&#x2F;text&gt;`;
    });

    svg += &#x27;&lt;&#x2F;svg&gt;&#x27;;
    $(&#x27;pdGraph&#x27;).innerHTML = svg;
}

&#x2F;&#x2F; Steps navigation
$(&#x27;pdNext&#x27;).addEventListener(&#x27;click&#x27;, () =&gt; {
    if (currentStep &lt; data.steps.length - 1) {
        currentStep++;
        showStep(currentStep);
    }
});

$(&#x27;pdPrev&#x27;).addEventListener(&#x27;click&#x27;, () =&gt; {
    if (currentStep &gt; 0) {
        currentStep--;
        showStep(currentStep);
    }
});

function showStep(idx) {
    const step = data.steps[idx];
    $(&#x27;pdPrev&#x27;).disabled = idx === 0;
    $(&#x27;pdNext&#x27;).disabled = idx === data.steps.length - 1;
    if (idx === data.steps.length - 1) $(&#x27;pdNext&#x27;).textContent = &#x27;Fertig&#x27;;
    else $(&#x27;pdNext&#x27;).textContent = &#x27;Nächster Schritt →&#x27;;

    let html = `
        &lt;div style=&quot;border-left: 3px solid var(--color-primary, #fe8019); padding-left: 0.8rem; margin-bottom: 0.5rem;&quot;&gt;
            &lt;strong style=&quot;color: var(--color-primary, #fe8019);&quot;&gt;Schritt ${step.step}: ${step.heuristic}&lt;&#x2F;strong&gt;
            &lt;p style=&quot;font-size: 0.95em; margin: 0.3rem 0 0;&quot;&gt;${step.title}&lt;&#x2F;p&gt;
        &lt;&#x2F;div&gt;
        &lt;p style=&quot;font-size: 0.85em; line-height: 1.6;&quot;&gt;${step.description}&lt;&#x2F;p&gt;
        &lt;p style=&quot;font-size: 0.8em; opacity: 0.7;&quot;&gt;&lt;em&gt;Evidenz: ${step.evidence}&lt;&#x2F;em&gt;&lt;&#x2F;p&gt;`;
    $(&#x27;pdSteps&#x27;).innerHTML = html;

    renderGraph(step.linked_addresses);

    &#x2F;&#x2F; Show result after last step
    if (idx === data.steps.length - 1) {
        $(&#x27;pdResult&#x27;).style.display = &#x27;&#x27;;
        $(&#x27;pdTotal&#x27;).textContent = data.total_addresses;
        $(&#x27;pdLinked&#x27;).textContent = data.linked_addresses;
        $(&#x27;pdScore&#x27;).textContent = data.privacy_score;

        let clustersHtml = &#x27;&#x27;;
        data.clusters.forEach(c =&gt; {
            const color = c.id === 0 ? &#x27;#fe8019&#x27; : (c.id === 1 ? &#x27;#98971a&#x27; : &#x27;#458588&#x27;);
            clustersHtml += `&lt;div style=&quot;margin: 0.3rem 0; font-size: 0.85em;&quot;&gt;
                &lt;span style=&quot;color:${color}&quot;&gt;●&lt;&#x2F;span&gt; ${c.label}: ${c.addresses.map(a =&gt; addrLabel(a)).join(&#x27;, &#x27;)}
            &lt;&#x2F;div&gt;`;
        });
        $(&#x27;pdClusters&#x27;).innerHTML = clustersHtml;

        &#x2F;&#x2F; Show tips
        $(&#x27;pdTips&#x27;).style.display = &#x27;&#x27;;
        let tipsHtml = &#x27;&#x27;;
        tips.forEach(t =&gt; {
            tipsHtml += `&lt;div style=&quot;margin: 0.8rem 0; padding-left: 0.8rem; border-left: 2px solid #504945;&quot;&gt;
                &lt;strong&gt;${t.tip}&lt;&#x2F;strong&gt;
                &lt;p style=&quot;font-size: 0.85em; margin: 0.2rem 0;&quot;&gt;${t.why}&lt;&#x2F;p&gt;
                &lt;p style=&quot;font-size: 0.8em; opacity: 0.6;&quot;&gt;${t.difficulty}&lt;&#x2F;p&gt;
            &lt;&#x2F;div&gt;`;
        });
        $(&#x27;pdTipsList&#x27;).innerHTML = tipsHtml;
    } else {
        $(&#x27;pdResult&#x27;).style.display = &#x27;none&#x27;;
        $(&#x27;pdTips&#x27;).style.display = &#x27;none&#x27;;
    }
}
&lt;&#x2F;script&gt;

&lt;h2 id=&quot;was-chain-analyse-nicht-kann&quot;&gt;Was Chain-Analyse nicht kann&lt;&#x2F;h2&gt;
&lt;p&gt;Chain-Analyse ist mächtig, aber nicht allmächtig:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;CoinJoin-Transaktionen&lt;&#x2F;strong&gt; brechen die CIO-Heuristik, weil Inputs verschiedener Personen absichtlich kombiniert werden. Mehr dazu: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coinjoin-und-payjoin&#x2F;&quot;&gt;CoinJoin und PayJoin&lt;&#x2F;a&gt;.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Gleich große Outputs&lt;&#x2F;strong&gt; machen Change Detection unmöglich — der Analyst kann nicht unterscheiden, welcher Output die Zahlung und welcher das Wechselgeld ist.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Lightning Network&lt;&#x2F;strong&gt; findet off-chain statt. Nur die Eröffnungs- und Schließungstransaktion sind auf der Blockchain sichtbar.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Neue Adressen pro Transaktion&lt;&#x2F;strong&gt; erschweren die Clusterbildung — vorausgesetzt, du vermischst sie nicht über Inputs.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;was-du-daraus-lernst&quot;&gt;Was du daraus lernst&lt;&#x2F;h2&gt;
&lt;p&gt;Chain-Analyse ist kein Hexenwerk. Sie nutzt einfache Muster, die durch unbedachtes Verhalten entstehen. Die Gegenmaßnahmen sind genauso einfach:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Nie UTXOs aus verschiedenen Kontexten mischen&lt;&#x2F;strong&gt; → &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coin-control-und-labels&#x2F;&quot;&gt;Coin Control&lt;&#x2F;a&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;KYC-Bitcoin von Non-KYC-Bitcoin trennen&lt;&#x2F;strong&gt; → &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;kyc-und-non-kyc&#x2F;&quot;&gt;KYC und Non-KYC&lt;&#x2F;a&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Wechselgeld-Heuristiken erschweren&lt;&#x2F;strong&gt; → gleiche Adresstypen, keine runden Beträge&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Dust nicht ausgeben&lt;&#x2F;strong&gt; → unbekannte Mini-UTXOs einfrieren&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;CoinJoin nutzen&lt;&#x2F;strong&gt; → &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coinjoin-und-payjoin&#x2F;&quot;&gt;CoinJoin und PayJoin&lt;&#x2F;a&gt;&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Öffne eine beliebige Bitcoin-Transaktion auf &lt;a rel=&quot;external&quot; href=&quot;https:&#x2F;&#x2F;mempool.space&quot;&gt;mempool.space&lt;&#x2F;a&gt; und versuche, die Heuristiken selbst anzuwenden: Welcher Output ist wahrscheinlich das Wechselgeld? Warum? Achte auf runde Beträge und Adresstypen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;utxo-modell&#x2F;&quot;&gt;Das UTXO-Modell&lt;&#x2F;a&gt; — warum UTXOs für Privatsphäre entscheidend sind&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coin-control-und-labels&#x2F;&quot;&gt;Coin Control und Labels&lt;&#x2F;a&gt; — die praktische Gegenmaßnahme zu Chain-Analyse&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coinjoin-und-payjoin&#x2F;&quot;&gt;CoinJoin und PayJoin&lt;&#x2F;a&gt; — Heuristiken gezielt brechen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;kyc-und-non-kyc&#x2F;&quot;&gt;KYC und Non-KYC&lt;&#x2F;a&gt; — den „Anker“ der Chain-Analyse vermeiden&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Coin Control und Labels</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/privatsphaere/coin-control-und-labels/"/>
        <id>https://bitcoin-durchgespielt.com/privatsphaere/coin-control-und-labels/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/privatsphaere/coin-control-und-labels/">&lt;p&gt;Coin Control ist die praktische Antwort auf &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;chain-analyse-verstehen&#x2F;&quot;&gt;Chain-Analyse&lt;&#x2F;a&gt;. Wo Analysten Heuristiken nutzen, um deine Transaktionen zu verknüpfen, nutzt du Coin Control, um genau das zu verhindern. Es klingt technisch, ist aber im Kern einfach: &lt;strong&gt;Du entscheidest selbst, welche Münzen du ausgibst.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-coin-control-notig-ist&quot;&gt;Warum Coin Control nötig ist&lt;&#x2F;h2&gt;
&lt;p&gt;Deine Wallet zeigt dir einen Kontostand — sagen wir 0,8 BTC. Aber intern gibt es keinen Kontostand. Es gibt einzelne &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;utxo-modell&#x2F;&quot;&gt;UTXOs&lt;&#x2F;a&gt; — Unspent Transaction Outputs. Deine 0,8 BTC bestehen vielleicht aus:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;UTXO&lt;&#x2F;th&gt;&lt;th&gt;Betrag&lt;&#x2F;th&gt;&lt;th&gt;Herkunft&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;#1&lt;&#x2F;td&gt;&lt;td&gt;0,5 BTC&lt;&#x2F;td&gt;&lt;td&gt;Kraken (KYC)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;#2&lt;&#x2F;td&gt;&lt;td&gt;0,2 BTC&lt;&#x2F;td&gt;&lt;td&gt;Bisq (Non-KYC)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;#3&lt;&#x2F;td&gt;&lt;td&gt;0,1 BTC&lt;&#x2F;td&gt;&lt;td&gt;Bezahlung von einem Freund&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Wenn du jetzt 0,6 BTC senden willst, muss deine Wallet entscheiden: Welche UTXOs werden als Inputs verwendet? Ohne Coin Control wählt die Wallet automatisch — und nimmt wahrscheinlich UTXO #1 + #2. Damit hast du gerade deinen Non-KYC-UTXO mit deinem KYC-UTXO in einer Transaktion zusammengeführt. Die &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;chain-analyse-verstehen&#x2F;&quot;&gt;Common-Input-Ownership-Heuristik&lt;&#x2F;a&gt; greift: Beide Adressen gehören jetzt nachweislich derselben Person.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Ohne Coin Control entscheidet ein Algorithmus über deine Privatsphäre. Die meisten Wallets optimieren auf niedrige Gebühren — nicht auf Privatsphäre. Das führt regelmäßig dazu, dass UTXOs aus verschiedenen Kontexten vermischt werden.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;was-coin-control-bedeutet&quot;&gt;Was Coin Control bedeutet&lt;&#x2F;h2&gt;
&lt;p&gt;Mit Coin Control wählst du &lt;strong&gt;manuell&lt;&#x2F;strong&gt;, welche UTXOs für eine Transaktion verwendet werden. Statt der Wallet die Auswahl zu überlassen, sagst du: „Für diese Zahlung verwende ich nur UTXO #1.“ Oder: „Für diese Zahlung verwende ich nur meine Non-KYC-UTXOs.“&lt;&#x2F;p&gt;
&lt;p&gt;Das setzt zwei Dinge voraus:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Du weißt, welche UTXOs du hast&lt;&#x2F;strong&gt; — und woher sie stammen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Deine Wallet unterstützt Coin Control&lt;&#x2F;strong&gt; — nicht alle tun das&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h2 id=&quot;labels-die-grundlage-von-allem&quot;&gt;Labels: Die Grundlage von allem&lt;&#x2F;h2&gt;
&lt;p&gt;Coin Control ohne Labels ist wie Autofahren ohne Windschutzscheibe — technisch möglich, praktisch eine Katastrophe. Wenn du nicht weißt, woher ein UTXO stammt, kannst du keine informierte Entscheidung treffen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;was-ein-gutes-label-enthalt&quot;&gt;Was ein gutes Label enthält&lt;&#x2F;h3&gt;
&lt;p&gt;Jeder UTXO sollte mindestens diese Informationen tragen:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Herkunft&lt;&#x2F;strong&gt;: Wo kommt der UTXO her?&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;Kraken Auszahlung 2024-03-15&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;Bisq Trade #4827&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;Bitcoin-Meetup München Bar&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;Gehalt von Arbeitgeber&lt;&#x2F;code&gt;&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;KYC-Status&lt;&#x2F;strong&gt;: Ist der UTXO mit deiner Identität verknüpft?&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;KYC&lt;&#x2F;code&gt; — von einer verifizierten Börse&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;Non-KYC&lt;&#x2F;code&gt; — aus P2P-Handel, Meetup, Bezahlung&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;CoinJoin&lt;&#x2F;code&gt; — durch einen CoinJoin-Prozess gelaufen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Kontext&lt;&#x2F;strong&gt;: Wer weiß von diesem UTXO?&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;Adresse an Max geteilt&lt;&#x2F;code&gt; — Max kennt diese Adresse&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;Öffentlich auf Website&lt;&#x2F;code&gt; — jeder kennt sie&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;Nur ich&lt;&#x2F;code&gt; — niemand außer dir kennt die Adresse&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;label-schema-in-der-praxis&quot;&gt;Label-Schema in der Praxis&lt;&#x2F;h3&gt;
&lt;p&gt;Ein bewährtes Schema:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;[KYC-Status] | [Herkunft] | [Kontext]&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Beispiele:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;KYC | Kraken 2024-03-15 | Adresse nur für diesen Kauf&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Non-KYC | Bisq Trade #4827 | SEPA von unbekannt&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Non-KYC | Meetup München 2024-02 | Bar, keine digitale Spur&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;KYC | Bitstamp DCA | Automatischer Sparplan&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;CoinJoin | Wasabi Remix #3 | Post-Mix, nicht verknüpft&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Öffne deine aktuelle Bitcoin-Wallet. Wie viele UTXOs hast du? Weißt du bei jedem einzelnen, woher er stammt und ob er KYC ist? Wenn nicht — jetzt ist der Moment, das nachzuholen. Besser spät labeln als nie.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;sparrow-wallet-coin-control-in-der-praxis&quot;&gt;Sparrow Wallet: Coin Control in der Praxis&lt;&#x2F;h2&gt;
&lt;p&gt;&lt;strong&gt;Sparrow Wallet&lt;&#x2F;strong&gt; ist die Referenz für Coin-Control-bewusste Bitcoin-Nutzung auf dem Desktop. Hier eine Übersicht der relevanten Features:&lt;&#x2F;p&gt;
&lt;h3 id=&quot;utxos-anzeigen&quot;&gt;UTXOs anzeigen&lt;&#x2F;h3&gt;
&lt;p&gt;Im Tab „UTXOs“ siehst du jeden einzelnen UTXO deiner Wallet. Für jeden UTXO zeigt Sparrow:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Betrag in BTC und Sats&lt;&#x2F;li&gt;
&lt;li&gt;Die Adresse, auf der er liegt&lt;&#x2F;li&gt;
&lt;li&gt;Die Transaktion, die ihn erzeugt hat&lt;&#x2F;li&gt;
&lt;li&gt;Den Output-Index&lt;&#x2F;li&gt;
&lt;li&gt;Dein Label&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;utxos-labeln&quot;&gt;UTXOs labeln&lt;&#x2F;h3&gt;
&lt;p&gt;Rechtsklick auf einen UTXO → „Edit Label“. Trage dein Label-Schema ein. Sparrow speichert Labels persistent — sie bleiben auch nach einem Neustart erhalten.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;utxos-fur-eine-transaktion-auswahlen&quot;&gt;UTXOs für eine Transaktion auswählen&lt;&#x2F;h3&gt;
&lt;p&gt;Beim Erstellen einer Transaktion kannst du im „UTXOs“-Tab die gewünschten UTXOs mit einem Häkchen auswählen. Sparrow verwendet dann &lt;strong&gt;nur diese&lt;&#x2F;strong&gt; als Inputs. Du siehst sofort, ob die ausgewählten UTXOs für den gewünschten Betrag plus Gebühr ausreichen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;utxos-einfrieren&quot;&gt;UTXOs einfrieren&lt;&#x2F;h3&gt;
&lt;p&gt;Sparrow erlaubt es, UTXOs zu &lt;strong&gt;einfrieren&lt;&#x2F;strong&gt; (Freeze). Ein eingefrorener UTXO wird von der automatischen Auswahl ignoriert und kann nicht versehentlich ausgegeben werden. Nutze das für:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Dust-UTXOs&lt;&#x2F;strong&gt; — winzige Beträge, die ein &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;chain-analyse-verstehen&#x2F;&quot;&gt;Dust Attack&lt;&#x2F;a&gt; sein könnten&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;KYC-UTXOs&lt;&#x2F;strong&gt; — wenn du gerade nur Non-KYC ausgeben willst&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Langzeit-Ersparnisse&lt;&#x2F;strong&gt; — UTXOs, die du nicht anfassen willst&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Installiere Sparrow Wallet, erstelle eine Watch-Only-Wallet (du brauchst keinen echten Seed) und erkunde die UTXO-Ansicht. Sieh dir an, wie Coin Selection und Freeze funktionieren. Die Oberfläche ist intuitiver als du denkst.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;kyc-non-kyc-trennung&quot;&gt;KYC&#x2F;Non-KYC-Trennung&lt;&#x2F;h2&gt;
&lt;p&gt;Die wichtigste Regel: &lt;strong&gt;KYC-UTXOs und Non-KYC-UTXOs dürfen niemals in derselben Transaktion als Inputs erscheinen.&lt;&#x2F;strong&gt; Wenn du das tust, verknüpfst du deine Non-KYC-Bitcoin unwiderruflich mit deiner Identität.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;strategie-1-separate-wallets&quot;&gt;Strategie 1: Separate Wallets&lt;&#x2F;h3&gt;
&lt;p&gt;Am einfachsten: Verwende komplett &lt;strong&gt;getrennte Wallets&lt;&#x2F;strong&gt; für KYC und Non-KYC. Unterschiedliche Seeds, unterschiedliche Wallet-Dateien. So kann kein Algorithmus versehentlich mischen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;strategie-2-wallet-accounts&quot;&gt;Strategie 2: Wallet-Accounts&lt;&#x2F;h3&gt;
&lt;p&gt;Manche Wallets (z.B. Sparrow) unterstützen mehrere &lt;strong&gt;Accounts&lt;&#x2F;strong&gt; innerhalb einer Wallet. Das ist bequemer als separate Wallets, birgt aber das Risiko, dass du beim manuellen Coin-Control einen Fehler machst.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;strategie-3-tags-in-einer-wallet&quot;&gt;Strategie 3: Tags in einer Wallet&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn du alles in einer Wallet hältst, bist du vollständig auf Labels und manuelle Coin Selection angewiesen. Das funktioniert — aber nur wenn du konsequent bist. Ein einziger Fehler reicht.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Die sicherste Trennung ist die physische Trennung. Separate Wallets auf separaten Seeds. Alles andere erfordert Disziplin — und Disziplin hat eine endliche Lebensdauer.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;utxo-konsolidierung&quot;&gt;UTXO-Konsolidierung&lt;&#x2F;h2&gt;
&lt;p&gt;Mit der Zeit sammelst du viele kleine UTXOs an. Wenn die Gebühren steigen, werden kleine UTXOs teuer oder sogar unwirtschaftlich zum Ausgeben (Dust). Die Lösung: &lt;strong&gt;Konsolidierung&lt;&#x2F;strong&gt; — mehrere kleine UTXOs zu einem großen zusammenführen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;wann-konsolidieren&quot;&gt;Wann konsolidieren?&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Bei niedrigen Gebühren&lt;&#x2F;strong&gt;: Wenn der Mempool leer ist und Transaktionen mit 1-2 sat&#x2F;vB bestätigt werden&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Innerhalb eines Kontexts&lt;&#x2F;strong&gt;: Fasse nur UTXOs desselben KYC-Status und derselben Herkunft zusammen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Nie über Kontexte hinweg&lt;&#x2F;strong&gt;: 3 KYC-UTXOs konsolidieren? Ja. 2 KYC + 1 Non-KYC? Niemals.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;konsolidierung-und-privatsphare&quot;&gt;Konsolidierung und Privatsphäre&lt;&#x2F;h3&gt;
&lt;p&gt;Konsolidierung ist ein Privatsphäre-Trade-off. Du fasst UTXOs zusammen, was die CIO-Heuristik bestätigt: Alle diese Adressen gehören zusammen. Innerhalb eines Kontexts (z.B. alle UTXOs von Kraken) ist das akzeptabel — die Börse weiß bereits, dass alle diese Adressen dir gehören. Aber &lt;strong&gt;über Kontexte hinweg&lt;&#x2F;strong&gt; ist es eine Katastrophe.&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph LR
    subgraph &quot;✓ Sinnvoll&quot;
    K1[&quot;KYC UTXO #1\n0.1 BTC&quot;]:::kyc --&gt; TX1{&quot;Konsolidierung&quot;}:::tx
    K2[&quot;KYC UTXO #2\n0.05 BTC&quot;]:::kyc --&gt; TX1
    K3[&quot;KYC UTXO #3\n0.03 BTC&quot;]:::kyc --&gt; TX1
    TX1 --&gt; KR[&quot;1 großer KYC-UTXO\n0.179 BTC&quot;]:::kyc
    end

    subgraph &quot;✗ Gefährlich&quot;
    M1[&quot;KYC UTXO\n0.1 BTC&quot;]:::kyc --&gt; TX2{&quot;Konsolidierung&quot;}:::txbad
    M2[&quot;Non-KYC UTXO\n0.05 BTC&quot;]:::nonkyc --&gt; TX2
    TX2 --&gt; MR[&quot;Alles jetzt KYC\n0.149 BTC&quot;]:::kyc
    end

    classDef kyc stroke:#cc241d,stroke-width:2px,color:#cc241d
    classDef nonkyc stroke:#98971a,stroke-width:2px,color:#98971a
    classDef tx stroke:#fe8019,stroke-width:2px,color:#fe8019
    classDef txbad stroke:#cc241d,stroke-width:3px,color:#cc241d
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Konsolidierung: Nur innerhalb eines Kontexts sinnvoll&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;h2 id=&quot;andere-wallets-mit-coin-control&quot;&gt;Andere Wallets mit Coin Control&lt;&#x2F;h2&gt;
&lt;p&gt;Sparrow ist nicht die einzige Option:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Bitcoin Core&lt;&#x2F;strong&gt;: Volle Coin-Control-Unterstützung, aber technisch anspruchsvoll&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Electrum&lt;&#x2F;strong&gt;: Coin Control vorhanden, Label-Support, aber Vorsicht: standardmäßig verbindet sich Electrum mit öffentlichen Servern (→ Privatsphäre-Risiko, es sei denn du nutzt deinen eigenen Electrum Server)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Blue Wallet&lt;&#x2F;strong&gt;: Coin Control auf dem Smartphone, begrenzt aber brauchbar&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Wasabi Wallet&lt;&#x2F;strong&gt;: Coin Control + integriertes CoinJoin&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Was &lt;strong&gt;nicht&lt;&#x2F;strong&gt; funktioniert: Wallets wie die Standard-Apps vieler Börsen. Sie zeigen dir einen Kontostand und lassen dich senden. Welche UTXOs verwendet werden, entscheidest nicht du — sondern die Börse.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;utxo-modell&#x2F;&quot;&gt;Das UTXO-Modell&lt;&#x2F;a&gt; — wie UTXOs funktionieren und warum es keine Kontostände gibt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;chain-analyse-verstehen&#x2F;&quot;&gt;Chain-Analyse verstehen&lt;&#x2F;a&gt; — welche Heuristiken Coin Control bricht&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coinjoin-und-payjoin&#x2F;&quot;&gt;CoinJoin und PayJoin&lt;&#x2F;a&gt; — den nächsten Schritt über Coin Control hinaus&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;wallets-erklaert&#x2F;&quot;&gt;Wallets erklärt&lt;&#x2F;a&gt; — Schlüssel, Seeds und wie Wallets UTXOs verwalten&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>CoinJoin und PayJoin</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/privatsphaere/coinjoin-und-payjoin/"/>
        <id>https://bitcoin-durchgespielt.com/privatsphaere/coinjoin-und-payjoin/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/privatsphaere/coinjoin-und-payjoin/">&lt;p&gt;Coin Control verhindert, dass du deine eigene Privatsphäre zerstörst. CoinJoin geht einen Schritt weiter: Es &lt;strong&gt;repariert&lt;&#x2F;strong&gt; Privatsphäre aktiv, indem es den Zusammenhang zwischen Inputs und Outputs einer Transaktion bricht. PayJoin macht das Gleiche, nur unsichtbar.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;das-coinjoin-prinzip&quot;&gt;Das CoinJoin-Prinzip&lt;&#x2F;h2&gt;
&lt;p&gt;Die &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;chain-analyse-verstehen&#x2F;&quot;&gt;Common-Input-Ownership-Heuristik&lt;&#x2F;a&gt; besagt: Alle Inputs einer Transaktion gehören derselben Person. CoinJoin macht diese Heuristik absichtlich falsch.&lt;&#x2F;p&gt;
&lt;p&gt;Bei einem CoinJoin erstellen &lt;strong&gt;mehrere unabhängige Personen gemeinsam eine Transaktion&lt;&#x2F;strong&gt;. Jeder steuert Inputs bei und erhält Outputs. Der Trick: Die Outputs sind &lt;strong&gt;gleich groß&lt;&#x2F;strong&gt;. Für einen Beobachter ist nicht mehr erkennbar, welcher Input zu welchem Output gehört.&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph LR
    A1[&quot;Alice\n0.1 BTC&quot;]:::alice --&gt; TX{&quot;CoinJoin\nTransaktion&quot;}:::tx
    B1[&quot;Bob\n0.1 BTC&quot;]:::bob --&gt; TX
    C1[&quot;Carol\n0.1 BTC&quot;]:::carol --&gt; TX
    TX --&gt; O1[&quot;? \n0.1 BTC&quot;]:::mixed
    TX --&gt; O2[&quot;? \n0.1 BTC&quot;]:::mixed
    TX --&gt; O3[&quot;? \n0.1 BTC&quot;]:::mixed
    TX --&gt; CH[&quot;Change\n(verschiedene Beträge)&quot;]:::change

    classDef alice stroke:#cc241d,stroke-width:2px,color:#cc241d
    classDef bob stroke:#d79921,stroke-width:2px,color:#d79921
    classDef carol stroke:#458588,stroke-width:2px,color:#458588
    classDef tx stroke:#fe8019,stroke-width:3px,color:#fe8019
    classDef mixed stroke:#b16286,stroke-width:2px,color:#b16286
    classDef change stroke:#928374,stroke-width:1px,color:#928374
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;CoinJoin: Gleich große Outputs machen Zuordnung unmöglich&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;h3 id=&quot;warum-gleich-grosse-outputs&quot;&gt;Warum gleich große Outputs?&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn Alice 0,1 BTC einzahlt und 0,1 BTC erhält, Bob dasselbe und Carol dasselbe — welcher Output gehört zu wem? Die Antwort: Es ist unmöglich zu sagen. Die &lt;strong&gt;Anonymity Set&lt;&#x2F;strong&gt; — die Menge der möglichen Zuordnungen — wächst mit jedem Teilnehmer.&lt;&#x2F;p&gt;
&lt;p&gt;Bei 3 Teilnehmern gibt es 6 mögliche Zuordnungen (3!). Bei 50 Teilnehmern sind es astronomische 3 x 10⁶⁴ Möglichkeiten. Chain-Analyse-Firmen können die einzelnen Outputs nicht mehr zurückverfolgen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;was-ist-mit-dem-wechselgeld&quot;&gt;Was ist mit dem Wechselgeld?&lt;&#x2F;h3&gt;
&lt;p&gt;CoinJoin hat eine Schwachstelle: &lt;strong&gt;Change Outputs&lt;&#x2F;strong&gt;. Wenn Alice 0,15 BTC einzahlt und 0,1 BTC als gleich großen Output erhält, entsteht ein Change Output über 0,05 BTC (minus Gebühr). Dieser Change Output ist &lt;strong&gt;nicht&lt;&#x2F;strong&gt; Teil der Anonymity Set — er ist eindeutig Alice zuzuordnen, weil sein Betrag einzigartig ist.&lt;&#x2F;p&gt;
&lt;p&gt;Deshalb: Je genauer dein Input zum CoinJoin-Betrag passt, desto besser. Und deshalb bieten gute CoinJoin-Implementierungen &lt;strong&gt;mehrere Runden&lt;&#x2F;strong&gt; an — damit auch das Wechselgeld gemischt wird.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;CoinJoin schützt die gleich großen Outputs. Change Outputs sind weiterhin verfolgbar. Gute Implementierungen minimieren Change oder mischen ihn in weiteren Runden.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;coinjoin-implementierungen&quot;&gt;CoinJoin-Implementierungen&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;wasabi-wallet&quot;&gt;Wasabi Wallet&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;Wasabi Wallet&lt;&#x2F;strong&gt; war die erste benutzerfreundliche CoinJoin-Wallet. Version 2.0 führte &lt;strong&gt;WabiSabi&lt;&#x2F;strong&gt; ein — ein neues Koordinationsprotokoll, das variable Beträge erlaubt und die Privatsphäre des CoinJoin-Prozesses selbst verbessert.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Wie es funktioniert&lt;&#x2F;strong&gt;: Wasabi koordiniert CoinJoin-Runden über einen zentralen Koordinator. Die Teilnehmer senden ihre Inputs, der Koordinator baut die Transaktion, aber er erfährt nicht, welcher Output zu welchem Input gehört (dank Blind Signatures bzw. WabiSabi-Credentials).&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Status (2025)&lt;&#x2F;strong&gt;: Wasabi 2.x ist aktiv, automatisches CoinJoin im Hintergrund, Mindestbetrag für CoinJoin-Teilnahme beachten&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Kosten&lt;&#x2F;strong&gt;: Koordinationsgebühr von 0,3% + Mining-Gebühren&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Plattform&lt;&#x2F;strong&gt;: Desktop (Windows, macOS, Linux)&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;joinmarket&quot;&gt;JoinMarket&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;JoinMarket&lt;&#x2F;strong&gt; verfolgt einen radikal anderen Ansatz: kein zentraler Koordinator. Stattdessen gibt es einen &lt;strong&gt;Marktplatz&lt;&#x2F;strong&gt;, auf dem „Maker“ ihre Bitcoin für CoinJoins anbieten und „Taker“ CoinJoins initiieren und die Maker dafür bezahlen.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Wie es funktioniert&lt;&#x2F;strong&gt;: Taker wählen Maker aus dem Orderbook, erstellen die CoinJoin-Transaktion und zahlen eine kleine Gebühr an die Maker. Maker verdienen passiv an ihrer Liquidität.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Status (2025)&lt;&#x2F;strong&gt;: JoinMarket existiert als JAM (JoinMarket Application Manager) mit verbesserter Benutzeroberfläche. Weiterhin dezentral und funktional.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Kosten&lt;&#x2F;strong&gt;: Maker-Gebühren (in der Regel 0,01-0,05%) + Mining-Gebühren&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Plattform&lt;&#x2F;strong&gt;: Desktop, oft in Kombination mit einer eigenen Node (z.B. über Umbrel oder RaspiBlitz)&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;whirlpool-samourai-wallet&quot;&gt;Whirlpool (Samourai Wallet)&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;Whirlpool&lt;&#x2F;strong&gt; war die CoinJoin-Implementierung von Samourai Wallet — bekannt für aggressive Privatsphäre-Features und eine treue Community.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Status (2025)&lt;&#x2F;strong&gt;: Im April 2024 wurden die Gründer von Samourai Wallet in den USA verhaftet und angeklagt. Die Wallet und der Whirlpool-Koordinator wurden beschlagnahmt. Die Open-Source-Codebasis existiert weiterhin, und Community-Forks arbeiten an Alternativen. Aber der ursprüngliche Service ist nicht mehr verfügbar.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Lehre&lt;&#x2F;strong&gt;: Zentralisierte Koordinationspunkte sind angreifbar — egal wie gut die Kryptographie ist.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Die Verhaftung der Samourai-Gründer zeigt ein grundsätzliches Risiko: Wenn ein CoinJoin-Service einen zentralen Koordinator hat, ist dieser Koordinator ein Single Point of Failure — technisch und juristisch. Dezentrale Ansätze wie JoinMarket sind widerstandsfähiger.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;payjoin-p2ep&quot;&gt;PayJoin (P2EP)&lt;&#x2F;h2&gt;
&lt;p&gt;PayJoin — auch &lt;strong&gt;Pay-to-Endpoint (P2EP)&lt;&#x2F;strong&gt; — ist ein eleganterer Ansatz. Statt einer großen Gruppentransaktion erstellen &lt;strong&gt;Sender und Empfänger gemeinsam eine normale Zahlung&lt;&#x2F;strong&gt;, bei der beide Inputs beisteuern.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;wie-payjoin-funktioniert&quot;&gt;Wie PayJoin funktioniert&lt;&#x2F;h3&gt;
&lt;ol&gt;
&lt;li&gt;Alice will Bob 0,3 BTC zahlen&lt;&#x2F;li&gt;
&lt;li&gt;Statt einer normalen Transaktion (Alice sendet, Bob empfängt) erstellen beide gemeinsam eine Transaktion&lt;&#x2F;li&gt;
&lt;li&gt;Alice steuert einen Input bei (0,5 BTC), Bob ebenfalls (0,2 BTC)&lt;&#x2F;li&gt;
&lt;li&gt;Bob erhält einen Output über 0,5 BTC (seine 0,2 + Alices 0,3)&lt;&#x2F;li&gt;
&lt;li&gt;Alice erhält 0,2 BTC Wechselgeld&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Für einen Beobachter sieht das aus wie eine normale Transaktion mit zwei Inputs. Die CIO-Heuristik sagt: Beide Inputs gehören derselben Person. &lt;strong&gt;Aber das stimmt nicht&lt;&#x2F;strong&gt; — und genau das ist der Punkt.&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph LR
    A[&quot;Alice\n0.5 BTC&quot;]:::alice --&gt; TX{&quot;PayJoin\nTransaktion&quot;}:::tx
    B[&quot;Bob\n0.2 BTC&quot;]:::bob --&gt; TX
    TX --&gt; O1[&quot;Bob\n0.5 BTC&quot;]:::output
    TX --&gt; O2[&quot;Alice (Change)\n0.2 BTC&quot;]:::output

    classDef alice stroke:#cc241d,stroke-width:2px,color:#cc241d
    classDef bob stroke:#d79921,stroke-width:2px,color:#d79921
    classDef tx stroke:#fe8019,stroke-width:3px,color:#fe8019
    classDef output stroke:#98971a,stroke-width:2px,color:#98971a
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;PayJoin: Eine normale Zahlung, die CIO-Heuristik absichtlich bricht&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;h3 id=&quot;warum-payjoin-elegant-ist&quot;&gt;Warum PayJoin elegant ist&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Unsichtbar&lt;&#x2F;strong&gt;: Eine PayJoin-Transaktion sieht auf der Blockchain genauso aus wie eine normale Transaktion. Es gibt kein auffälliges Muster (anders als bei CoinJoin, wo gleich große Outputs ein Erkennungsmerkmal sind).&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Vergiftet die Heuristik&lt;&#x2F;strong&gt;: Wenn PayJoin verbreitet wäre, müssten Chain-Analysten bei &lt;strong&gt;jeder&lt;&#x2F;strong&gt; Transaktion annehmen, dass sie ein PayJoin sein könnte. Das würde die CIO-Heuristik grundsätzlich entwerten.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Keine Koordination nötig&lt;&#x2F;strong&gt;: Nur Sender und Empfänger müssen interagieren — kein Marktplatz, kein Koordinator.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;payjoin-in-der-praxis&quot;&gt;PayJoin in der Praxis&lt;&#x2F;h3&gt;
&lt;p&gt;PayJoin erfordert, dass beide Parteien es unterstützen. Derzeit ist die Verbreitung noch gering, aber es gibt Fortschritte:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;BTCPay Server&lt;&#x2F;strong&gt;: Unterstützt PayJoin für Händler. Wenn du einen BTCPay Server betreibst und dein Kunde eine PayJoin-fähige Wallet nutzt, wird automatisch ein PayJoin erstellt.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;PayJoin v2 (BIP-77)&lt;&#x2F;strong&gt;: Die nächste Generation des Protokolls, die asynchrone PayJoins ermöglicht — Sender und Empfänger müssen nicht gleichzeitig online sein.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Sparrow Wallet&lt;&#x2F;strong&gt;: PayJoin-Unterstützung auf der Senderseite.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;regulatorische-lage-in-der-eu&quot;&gt;Regulatorische Lage in der EU&lt;&#x2F;h2&gt;
&lt;p&gt;Die regulatorische Landschaft für Privacy-Tools ist im Wandel. Eine nüchterne Einordnung:&lt;&#x2F;p&gt;
&lt;h3 id=&quot;was-gilt&quot;&gt;Was gilt&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;CoinJoin ist nicht illegal.&lt;&#x2F;strong&gt; Es gibt kein EU-Gesetz, das das Erstellen oder Teilnehmen an CoinJoin-Transaktionen verbietet.&lt;&#x2F;li&gt;
&lt;li&gt;Die &lt;strong&gt;Travel Rule&lt;&#x2F;strong&gt; (EU-Geldtransferverordnung, erweitert durch MiCA) verlangt, dass regulierte Dienstleister (Börsen, Payment Provider) Sender- und Empfänger-Informationen bei Transaktionen über 1.000 EUR erheben. Das betrifft CoinJoin nicht direkt, aber Börsen können CoinJoin-Outputs als „risikobehaftet“ einstufen.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;AMLD6&lt;&#x2F;strong&gt; (Anti-Money-Laundering Directive 6) verschärft die Sorgfaltspflichten. Einige Börsen blockieren bereits Einzahlungen, die aus CoinJoin-Transaktionen stammen — nicht weil es illegal ist, sondern weil sie das Compliance-Risiko scheuen.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;was-das-praktisch-bedeutet&quot;&gt;Was das praktisch bedeutet&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;Wenn du KYC-Bitcoin durch einen CoinJoin schickst und dann auf einer Börse einzahlen willst, kann die Börse die Einzahlung ablehnen oder dein Konto sperren.&lt;&#x2F;li&gt;
&lt;li&gt;Self-Custody-Wallets sind davon nicht betroffen — niemand kann dir verbieten, deine eigenen Bitcoin zu mischen.&lt;&#x2F;li&gt;
&lt;li&gt;Die Situation ist im Fluss. Es ist möglich, dass zukünftige Regulierung CoinJoin-Dienste stärker einschränkt.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;CoinJoin ist legal. Aber regulierte Dienstleister dürfen CoinJoin-Outputs ablehnen. Wer CoinJoin nutzt, sollte sich bewusst sein, dass die Wiedereinzahlung auf KYC-Börsen problematisch sein kann. Self-Custody löst dieses Problem.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;wann-coinjoin-sinnvoll-ist&quot;&gt;Wann CoinJoin sinnvoll ist&lt;&#x2F;h2&gt;
&lt;p&gt;CoinJoin ist kein Werkzeug, das jeder permanent braucht. Es gibt konkrete Situationen, in denen es sinnvoll ist:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;KYC-Bitcoin „aufbrechen“&lt;&#x2F;strong&gt;: Du hast Bitcoin auf einer KYC-Börse gekauft und willst die Nachverfolgbarkeit der Outputs erschweren.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Große Beträge schützen&lt;&#x2F;strong&gt;: Du hast einen signifikanten Betrag und willst nicht, dass dein gesamtes Vermögen über eine einzelne Adresse einsehbar ist.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Konsolidierung mit Privatsphäre&lt;&#x2F;strong&gt;: Du willst mehrere UTXOs zusammenführen, aber ohne die CIO-Heuristik zu bedienen.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Prinzip&lt;&#x2F;strong&gt;: Du findest, dass finanzielle Privatsphäre ein Grundrecht ist und unterstützt Tools, die das ermöglichen.&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Wann CoinJoin &lt;strong&gt;weniger sinnvoll&lt;&#x2F;strong&gt; ist:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Für sehr kleine Beträge — die Koordinationsgebühren und Mining-Gebühren fressen den Nutzen auf&lt;&#x2F;li&gt;
&lt;li&gt;Wenn du die Outputs danach auf eine KYC-Börse einzahlst — dann war der CoinJoin zwecklos&lt;&#x2F;li&gt;
&lt;li&gt;Als einzige Maßnahme — CoinJoin ohne Coin Control, Labels und eigene Node ist wie ein Schloss ohne Wände&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Schau dir eine CoinJoin-Transaktion auf &lt;a rel=&quot;external&quot; href=&quot;https:&#x2F;&#x2F;mempool.space&quot;&gt;mempool.space&lt;&#x2F;a&gt; an — suche nach Transaktionen mit vielen gleich großen Outputs. Wie viele Teilnehmer kannst du identifizieren? Welche Outputs sind gleich groß, welche sind Change? Tipp: Suche nach Wasabi-Transaktionen mit Outputs über 0,05 BTC.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;chain-analyse-verstehen&#x2F;&quot;&gt;Chain-Analyse verstehen&lt;&#x2F;a&gt; — die Heuristiken, die CoinJoin bricht&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coin-control-und-labels&#x2F;&quot;&gt;Coin Control und Labels&lt;&#x2F;a&gt; — die Basis, ohne die CoinJoin wenig bringt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;kyc-und-non-kyc&#x2F;&quot;&gt;KYC und Non-KYC&lt;&#x2F;a&gt; — warum KYC-Bitcoin der häufigste Grund für CoinJoin ist&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;tor-und-netzwerk-privatsphaere&#x2F;&quot;&gt;Tor und Netzwerk-Privatsphäre&lt;&#x2F;a&gt; — CoinJoin ohne Tor-Schutz ist halbherzig&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Grundlagen der Bitcoin-Privatsphäre</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/privatsphaere/grundlagen-bitcoin-privatsphaere/"/>
        <id>https://bitcoin-durchgespielt.com/privatsphaere/grundlagen-bitcoin-privatsphaere/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/privatsphaere/grundlagen-bitcoin-privatsphaere/">&lt;h2 id=&quot;pseudonym-heisst-nicht-anonym&quot;&gt;Pseudonym heißt nicht anonym&lt;&#x2F;h2&gt;
&lt;p&gt;Das ist der wichtigste Satz dieser gesamten Sektion: &lt;strong&gt;Bitcoin ist pseudonym, nicht anonym.&lt;&#x2F;strong&gt; Dein Name steht nicht direkt auf der Blockchain — dort stehen Adressen wie &lt;code&gt;bc1q...&lt;&#x2F;code&gt;. Aber sobald jemand eine einzige Adresse mit deiner Identität verknüpft, wird die Transaktionshistorie dieser Adresse zu deiner persönlichen Finanzakte. Für immer. Kein Löschen, kein Rückgängigmachen.&lt;&#x2F;p&gt;
&lt;p&gt;Das klingt bedrohlich. Ist es auch — wenn du nichts dagegen tust. Aber Privatsphäre bei Bitcoin ist kein unlösbares Problem. Es sind konkrete, erlernbare Gewohnheiten, die den Unterschied machen.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Jede Bitcoin-Transaktion ist öffentlich, dauerhaft und für jeden einsehbar. Privatsphäre ist kein Feature, das jemand anderes für dich aktiviert — es ist eine Praxis, die du selbst aufbauen musst.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;die-5-grossten-privatsphare-risiken&quot;&gt;Die 5 größten Privatsphäre-Risiken&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;1-chain-analyse-deine-transaktionen-werden-gelesen&quot;&gt;1. Chain-Analyse: Deine Transaktionen werden gelesen&lt;&#x2F;h3&gt;
&lt;p&gt;Unternehmen wie Chainalysis und Elliptic werten systematisch Bitcoin-Transaktionen aus. Sie nutzen Heuristiken — Annahmen über Muster — um Geldflüsse nachzuverfolgen. Die wichtigste Annahme: Wenn mehrere Adressen in einer Transaktion als Inputs erscheinen, gehören sie wahrscheinlich derselben Person. Ein einziger Fehler kann eine ganze Kette von Adressen de-anonymisieren.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Tiefer einsteigen:&lt;&#x2F;strong&gt; &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;chain-analyse-verstehen&#x2F;&quot;&gt;Chain-Analyse verstehen&lt;&#x2F;a&gt; — Schritt für Schritt, wie eine Transaktion de-anonymisiert wird.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;2-kyc-identitat-unwiderruflich-verknupft&quot;&gt;2. KYC: Identität unwiderruflich verknüpft&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn du Bitcoin auf einer Börse mit Identitätsprüfung kaufst (KYC — Know Your Customer), ist jeder gekaufte Satoshi dauerhaft mit deinem Namen verknüpft. Die Börse weiß, dass du Bitcoin besitzt, kennt deine Empfangsadressen und gibt diese Daten auf Anfrage an Behörden weiter. Datenlecks wie der Ledger-Hack 2020 zeigen: Selbst ohne Behördenanfrage können deine Daten in falsche Hände geraten.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Tiefer einsteigen:&lt;&#x2F;strong&gt; &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;kyc-und-non-kyc&#x2F;&quot;&gt;KYC und Non-KYC&lt;&#x2F;a&gt; — was KYC bedeutet, warum es unwiderruflich ist und welche Alternativen existieren.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;3-utxo-management-munzen-vermischt-privatsphare-verloren&quot;&gt;3. UTXO-Management: Münzen vermischt, Privatsphäre verloren&lt;&#x2F;h3&gt;
&lt;p&gt;Bitcoin kennt keine Kontostände. Dein Guthaben besteht aus einzelnen UTXOs — wie Münzen und Scheine. Wenn du UTXOs aus verschiedenen Kontexten in einer Transaktion zusammenwirfst (etwa einen KYC-Kauf und eine anonyme Zahlung), verknüpfst du diese Kontexte dauerhaft. Ohne bewusste Kontrolle darüber, welche UTXOs du ausgibst, passiert das schneller als du denkst.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Tiefer einsteigen:&lt;&#x2F;strong&gt; &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coin-control-und-labels&#x2F;&quot;&gt;Coin Control und Labels&lt;&#x2F;a&gt; — UTXOs beschriften, trennen und bewusst verwalten.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;4-transparente-transaktionen-coinjoin-als-gegenmassnahme&quot;&gt;4. Transparente Transaktionen: CoinJoin als Gegenmaßnahme&lt;&#x2F;h3&gt;
&lt;p&gt;Standardmäßig kann jeder Beobachter sehen, welche Inputs zu welchen Outputs gehören. Das macht Nachverfolgung trivial. CoinJoin und PayJoin sind Techniken, die diesen Zusammenhang brechen — mehrere Nutzer erstellen gemeinsam eine Transaktion, in der nicht mehr erkennbar ist, wer wem was gesendet hat.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Tiefer einsteigen:&lt;&#x2F;strong&gt; &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coinjoin-und-payjoin&#x2F;&quot;&gt;CoinJoin und PayJoin&lt;&#x2F;a&gt; — wie die Techniken funktionieren und welche Tools es gibt.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;5-netzwerk-ebene-deine-ip-verrat-dich&quot;&gt;5. Netzwerk-Ebene: Deine IP verrät dich&lt;&#x2F;h3&gt;
&lt;p&gt;Selbst wenn du auf der Blockchain alles richtig machst — deine IP-Adresse kann dich verraten. Wenn deine Wallet sich mit einem fremden Server verbindet, erfährt dieser, welche Adressen dir gehören. Und wenn du eine Transaktion broadcastest, sehen die verbundenen Nodes deine IP. Ohne Gegenmaßnahmen wie Tor oder eine eigene Node ist deine Netzwerk-Privatsphäre ein offenes Buch.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Tiefer einsteigen:&lt;&#x2F;strong&gt; &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;tor-und-netzwerk-privatsphaere&#x2F;&quot;&gt;Tor und Netzwerk-Privatsphäre&lt;&#x2F;a&gt; — IP schützen, Bitcoin über Tor betreiben.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-grundregel-getrennte-kontexte-getrennte-wallets&quot;&gt;Die Grundregel: Getrennte Kontexte, getrennte Wallets&lt;&#x2F;h2&gt;
&lt;p&gt;Ein Prinzip zieht sich durch alle fünf Risiken: &lt;strong&gt;Trenne deine Kontexte.&lt;&#x2F;strong&gt; KYC-Bitcoin und Non-KYC-Bitcoin gehören nicht in dieselbe Wallet. Alltags-Zahlungen und Langzeit-Ersparnisse gehören nicht in dieselbe Wallet. Sobald du zwei Kontexte vermischst, sind sie dauerhaft verknüpft.&lt;&#x2F;p&gt;
&lt;p&gt;Das bedeutet in der Praxis:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;KYC-Wallet&lt;&#x2F;strong&gt;: Bitcoin von Börsen, mit deinem Namen verknüpft&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Non-KYC-Wallet&lt;&#x2F;strong&gt;: Bitcoin aus P2P-Käufen, Meetups, Bezahlung&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Alltags-Wallet&lt;&#x2F;strong&gt;: Kleine Beträge für tägliche Ausgaben (ggf. Lightning)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Cold Storage&lt;&#x2F;strong&gt;: Dein Hauptbestand, den du nicht anfasst&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Mache dir eine ehrliche Bestandsaufnahme: Wie viele deiner Bitcoin sind mit deinem Namen verknüpft (KYC)? Liegen alle in einer Wallet? Wenn ja, ist das dein erster Ansatzpunkt.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;deine-eigene-node-das-fundament&quot;&gt;Deine eigene Node: Das Fundament&lt;&#x2F;h2&gt;
&lt;p&gt;Der vielleicht wichtigste einzelne Schritt ist: &lt;strong&gt;Betreibe deine eigene Bitcoin-Node.&lt;&#x2F;strong&gt; Wenn deine Wallet sich mit einem fremden Server verbindet, erfährt dieser, welche Adressen dir gehören, wann du online bist und deine IP-Adresse. Mit einer eigenen Node umgehst du das komplett.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;wo-du-jetzt-weiterliest&quot;&gt;Wo du jetzt weiterliest&lt;&#x2F;h2&gt;
&lt;p&gt;Wenn du ein konkretes Risiko vertiefen willst, spring direkt dorthin. Wenn du das Thema systematisch durcharbeiten willst, folge dem Lernpfad:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;chain-analyse-verstehen&#x2F;&quot;&gt;Chain-Analyse verstehen&lt;&#x2F;a&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;kyc-und-non-kyc&#x2F;&quot;&gt;KYC und Non-KYC&lt;&#x2F;a&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coin-control-und-labels&#x2F;&quot;&gt;Coin Control und Labels&lt;&#x2F;a&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coinjoin-und-payjoin&#x2F;&quot;&gt;CoinJoin und PayJoin&lt;&#x2F;a&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;tor-und-netzwerk-privatsphaere&#x2F;&quot;&gt;Tor und Netzwerk-Privatsphäre&lt;&#x2F;a&gt;&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;privatsphaere-checkliste&#x2F;&quot;&gt;Privatsphäre-Checkliste&lt;&#x2F;a&gt;&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Oder starte mit den Grundlagen, auf denen alles aufbaut:&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;utxo-modell&#x2F;&quot;&gt;Das UTXO-Modell&lt;&#x2F;a&gt; — warum Bitcoin keine Konten hat und was das für Privatsphäre bedeutet&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;wallets-erklaert&#x2F;&quot;&gt;Wallets erklärt&lt;&#x2F;a&gt; — Schlüssel, Seeds und wie Wallets UTXOs verwalten&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;bitcoin-kaufen&#x2F;&quot;&gt;Bitcoin kaufen&lt;&#x2F;a&gt; — Methoden, Gebühren und die KYC-Frage beim Kauf&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;was-ist-bitcoin&#x2F;&quot;&gt;Was ist Bitcoin?&lt;&#x2F;a&gt; — die Grundlagen des Netzwerks&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>KYC und Non-KYC</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/privatsphaere/kyc-und-non-kyc/"/>
        <id>https://bitcoin-durchgespielt.com/privatsphaere/kyc-und-non-kyc/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/privatsphaere/kyc-und-non-kyc/">&lt;p&gt;KYC ist die wichtigste einzelne Entscheidung für deine Bitcoin-Privatsphäre. Nicht weil Chain-Analyse unwichtig wäre — sondern weil KYC der &lt;strong&gt;Anker&lt;&#x2F;strong&gt; ist, an dem Chain-Analyse überhaupt erst ansetzt. Ohne Verknüpfung zwischen Adresse und Identität bleibt die Blockchain ein Meer aus pseudonymen Adressen. Mit KYC wird sie zu deiner persönlichen Finanzakte.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-kyc-bedeutet&quot;&gt;Was KYC bedeutet&lt;&#x2F;h2&gt;
&lt;p&gt;&lt;strong&gt;KYC&lt;&#x2F;strong&gt; steht für &lt;strong&gt;Know Your Customer&lt;&#x2F;strong&gt; — „Kenne deinen Kunden“. In der Praxis heißt das: Bevor du auf einer regulierten Börse Bitcoin kaufen kannst, musst du dich ausweisen. Name, Adresse, Geburtsdatum, Ausweisfoto, oft ein Selfie mit Ausweis. Seit MiCA (Markets in Crypto-Assets Regulation) gilt das EU-weit einheitlich für alle Kryptobörsen.&lt;&#x2F;p&gt;
&lt;p&gt;Ab dem Moment deiner Verifizierung weiß die Börse:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Dass du Bitcoin besitzt&lt;&#x2F;strong&gt; (und wie viel du gekauft hast)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;An welche Adressen du auszahlst&lt;&#x2F;strong&gt; (die Empfangsadresse wird gespeichert)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Wann du kaufst und verkaufst&lt;&#x2F;strong&gt; (jede Transaktion wird protokolliert)&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Diese Daten werden jahrelang aufbewahrt — in der EU mindestens 5 Jahre, in manchen Jurisdiktionen länger. Und sie werden auf Anfrage an Behörden weitergegeben. Das ist kein Worst-Case-Szenario, das ist normaler Geschäftsbetrieb.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;KYC ist eine &lt;strong&gt;Einbahnstraße&lt;&#x2F;strong&gt;. Sobald du dich identifiziert hast, kannst du es nicht rückgängig machen. Die Börse hat deine Daten, und selbst wenn du dein Konto löschst, bleiben die Daten in Backups, bei Chain-Analyse-Partnern und in Behördenarchiven.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;warum-kyc-ein-risiko-ist&quot;&gt;Warum KYC ein Risiko ist&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;datenlecks-sind-real&quot;&gt;Datenlecks sind real&lt;&#x2F;h3&gt;
&lt;p&gt;Dezember 2020: Ledger — der Hersteller von Hardware-Wallets — wurde gehackt. 272.000 Kundenadressen, Telefonnummern und E-Mail-Adressen landeten im Internet. Die Folge: gezielte Phishing-Angriffe, Erpressungsversuche, sogar physische Bedrohungen. Die Opfer hatten nichts falsch gemacht — sie hatten nur ein Produkt gekauft.&lt;&#x2F;p&gt;
&lt;p&gt;Jede Börse, jeder Dienstleister, der deine KYC-Daten speichert, ist ein potenzielles Ziel. Und die Daten sind besonders wertvoll, weil sie direkt verraten: &lt;strong&gt;Diese Person besitzt Bitcoin.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;h3 id=&quot;honeypot-risiko&quot;&gt;Honeypot-Risiko&lt;&#x2F;h3&gt;
&lt;p&gt;KYC-Datenbanken sind &lt;strong&gt;Honeypots&lt;&#x2F;strong&gt; — zentrale Sammlungen wertvoller Informationen, die Angreifer anziehen. Es ist nicht die Frage, ob eine Börse gehackt wird, sondern wann. Und anders als bei einem Passwort-Leak kannst du deinen Namen und deine Adresse nicht ändern.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;zukunftssicherheit&quot;&gt;Zukunftssicherheit&lt;&#x2F;h3&gt;
&lt;p&gt;Gesetze ändern sich. Was heute legal ist, kann morgen reguliert werden. KYC-Daten, die vor 5 Jahren erhoben wurden, existieren immer noch — und können unter neuen Regeln neu bewertet werden. Du weißt nicht, welche Regierung in 10 Jahren an der Macht ist und was sie mit diesen Daten tut.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;non-kyc-die-alternativen&quot;&gt;Non-KYC: Die Alternativen&lt;&#x2F;h2&gt;
&lt;p&gt;Es gibt mehrere Wege, Bitcoin ohne Identitätsprüfung zu erwerben. Keiner davon ist illegal — sie sind einfach privat.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;bisq&quot;&gt;Bisq&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;Bisq&lt;&#x2F;strong&gt; ist ein dezentraler Peer-to-Peer-Marktplatz. Open Source, keine zentrale Firma, kein Server, der gehackt werden könnte. Du handelst direkt mit einer anderen Person. Bisq nutzt eine &lt;strong&gt;Multi-Signature-Escrow&lt;&#x2F;strong&gt;, um beide Parteien abzusichern.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Vorteil&lt;&#x2F;strong&gt;: Vollständig dezentral, keine Registrierung&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Nachteil&lt;&#x2F;strong&gt;: Etwas komplizierter als eine Börse, erfordert einen Sicherheitsdeposit in BTC, Liquidität geringer als bei zentralen Börsen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Zahlungsmethoden&lt;&#x2F;strong&gt;: SEPA, Bargeld per Post, Revolut und viele mehr&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;robosats&quot;&gt;RoboSats&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;RoboSats&lt;&#x2F;strong&gt; läuft über das Lightning Network und ist auf Geschwindigkeit und Einfachheit optimiert. Du erstellst ein Pseudonym (deinen „Roboter“), postest ein Angebot oder nimmst eines an, und der Handel wird über einen Lightning-basierten Escrow abgesichert.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Vorteil&lt;&#x2F;strong&gt;: Schnell, einfach, Lightning-nativ, Tor-Integration&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Nachteil&lt;&#x2F;strong&gt;: Nur über Tor&#x2F;Browser erreichbar, Lightning-Kenntnisse hilfreich&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Zahlungsmethoden&lt;&#x2F;strong&gt;: SEPA, Bargeld, Revolut, Paypal und viele mehr&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;peach-bitcoin&quot;&gt;Peach Bitcoin&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;Peach&lt;&#x2F;strong&gt; ist eine mobile App für P2P-Bitcoin-Käufe. Benutzerfreundlicher als Bisq, mit Fokus auf den europäischen Markt. Kein KYC, aber ein &lt;strong&gt;Reputationssystem&lt;&#x2F;strong&gt; auf Basis deiner Handelshistorie.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Vorteil&lt;&#x2F;strong&gt;: Mobile App, einfache Bedienung, europäischer Fokus&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Nachteil&lt;&#x2F;strong&gt;: Weniger dezentral als Bisq (zentrale Matching-Infrastruktur)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Zahlungsmethoden&lt;&#x2F;strong&gt;: SEPA, Twint, Revolut, Bargeld per Post&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;bitcoin-meetups&quot;&gt;Bitcoin-Meetups&lt;&#x2F;h3&gt;
&lt;p&gt;Die älteste und privateste Methode: &lt;strong&gt;Persönlicher Kauf gegen Bargeld.&lt;&#x2F;strong&gt; In vielen Städten gibt es regelmäßige Bitcoin-Meetups, bei denen gehandelt wird. Kein digitaler Fußabdruck, keine Datenbank, kein Hack-Risiko.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Vorteil&lt;&#x2F;strong&gt;: Maximale Privatsphäre, kein digitaler Trail&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Nachteil&lt;&#x2F;strong&gt;: Verfügbarkeit variiert, Vertrauen nötig, begrenzte Mengen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;bitcoin-automaten-atms&quot;&gt;Bitcoin-Automaten (ATMs)&lt;&#x2F;h3&gt;
&lt;p&gt;In Deutschland und Österreich gibt es Bitcoin-Automaten. Je nach Betreiber und Betrag ist unter bestimmten Schwellen kein KYC nötig. Die Limits variieren — prüfe die aktuellen Regeln des jeweiligen Betreibers. Seit MiCA werden die Limits EU-weit tendenziell niedriger.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Recherchiere, ob es in deiner Nähe ein Bitcoin-Meetup gibt. Einrichtung.org, meetup.com oder einfach „Bitcoin Stammtisch [deine Stadt]“ suchen. Der persönliche Kontakt zur lokalen Community ist oft der wertvollste Einstieg.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;der-kyc-premium-was-privatsphare-kostet&quot;&gt;Der KYC-Premium: Was Privatsphäre kostet&lt;&#x2F;h2&gt;
&lt;p&gt;Non-KYC-Bitcoin kostet in der Regel 3-8% mehr als der Marktpreis. Das ist der &lt;strong&gt;Privatsphäre-Premium&lt;&#x2F;strong&gt;. Ob sich das lohnt, ist eine persönliche Entscheidung. Aber bedenke:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Ein Datenleck kann dich physisch gefährden (5-Dollar-Wrench-Attack)&lt;&#x2F;li&gt;
&lt;li&gt;KYC-Daten bleiben Jahrzehnte gespeichert&lt;&#x2F;li&gt;
&lt;li&gt;Die Privatsphäre, die du heute aufgibst, bekommst du nicht zurück&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Viele Bitcoiner nutzen einen &lt;strong&gt;Mischansatz&lt;&#x2F;strong&gt;: regelmäßige DCA-Käufe über eine KYC-Börse für den Großteil (bequem, günstig, steuerlich sauber dokumentiert) und ergänzende Non-KYC-Käufe für den Teil, den sie privat halten wollen.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;steuern-und-non-kyc-die-ehrliche-antwort&quot;&gt;Steuern und Non-KYC: Die ehrliche Antwort&lt;&#x2F;h2&gt;
&lt;p&gt;Non-KYC bedeutet &lt;strong&gt;nicht steuerfrei&lt;&#x2F;strong&gt;. In Deutschland gilt: Gewinne aus Bitcoin-Verkäufen sind nach einer Haltefrist von einem Jahr steuerfrei (§ 23 EStG). Innerhalb eines Jahres sind Gewinne einkommensteuerpflichtig — egal ob die Bitcoin per KYC oder ohne erworben wurden.&lt;&#x2F;p&gt;
&lt;p&gt;Die steuerliche Dokumentation liegt in &lt;strong&gt;deiner Verantwortung&lt;&#x2F;strong&gt;. Wer Non-KYC-Bitcoin kauft und später verkauft, muss die Anschaffungskosten selbst nachweisen können. Das ist aufwändiger als bei einer Börse, die automatisch Reports erstellt — aber es ist machbar:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Halte &lt;strong&gt;Kaufbelege&lt;&#x2F;strong&gt; fest (Screenshots, Chatverläufe, Protokolle)&lt;&#x2F;li&gt;
&lt;li&gt;Dokumentiere &lt;strong&gt;Kaufdatum, Menge und Preis&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;li&gt;Nutze eine &lt;strong&gt;Portfolio-Tracking-Software&lt;&#x2F;strong&gt; oder eine einfache Tabelle&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Privatsphäre und Steuerehrlichkeit schließen sich nicht aus. Du kannst deine finanzielle Privatsphäre gegenüber Dritten schützen und trotzdem korrekt versteuern. Das eine hat mit dem anderen nichts zu tun.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;kyc-exit-strategien&quot;&gt;KYC-Exit-Strategien&lt;&#x2F;h2&gt;
&lt;p&gt;Was, wenn du bereits KYC-Bitcoin hast und mehr Privatsphäre möchtest? Vollständige „De-KYC-ifizierung“ ist schwierig, aber du kannst die Situation verbessern:&lt;&#x2F;p&gt;
&lt;h3 id=&quot;sofortige-massnahmen&quot;&gt;Sofortige Maßnahmen&lt;&#x2F;h3&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Trenne KYC und Non-KYC&lt;&#x2F;strong&gt;: Ab sofort in verschiedene Wallets, niemals mischen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Labels setzen&lt;&#x2F;strong&gt;: Markiere jeden UTXO mit seiner Herkunft (&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coin-control-und-labels&#x2F;&quot;&gt;Coin Control und Labels&lt;&#x2F;a&gt;)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Eigene Node&lt;&#x2F;strong&gt;: Verbinde deine Wallet mit deiner eigenen Node, nicht mit einem fremden Server&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h3 id=&quot;fortgeschrittene-massnahmen&quot;&gt;Fortgeschrittene Maßnahmen&lt;&#x2F;h3&gt;
&lt;ol start=&quot;4&quot;&gt;
&lt;li&gt;&lt;strong&gt;CoinJoin&lt;&#x2F;strong&gt;: Bestehende KYC-UTXOs durch einen CoinJoin-Prozess laufen lassen (&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coinjoin-und-payjoin&#x2F;&quot;&gt;CoinJoin und PayJoin&lt;&#x2F;a&gt;). Das bricht nicht die Verbindung zur Börse, aber es erschwert die Verfolgung der Outputs erheblich.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Neue Käufe Non-KYC&lt;&#x2F;strong&gt;: Zukünftige Käufe über P2P-Plattformen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Lightning&lt;&#x2F;strong&gt;: Eingehende Lightning-Zahlungen haben keinen direkten On-Chain-Footprint&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h3 id=&quot;was-nicht-funktioniert&quot;&gt;Was nicht funktioniert&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;An sich selbst senden&lt;&#x2F;strong&gt; bringt nichts — die Transaktion ist auf der Blockchain sichtbar und trivial nachverfolgbar&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Durch viele Adressen schleusen&lt;&#x2F;strong&gt; auch nicht — Chain-Analyse folgt der Kette mühelos&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Über eine andere Börse auszahlen&lt;&#x2F;strong&gt; verknüpft nur eine weitere KYC-Identität&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Installiere Sparrow Wallet auf deinem Computer. Importiere oder erstelle eine Wallet und aktiviere die Label-Funktion. Markiere mindestens einen UTXO mit seiner Herkunft (z.B. „Kraken KYC 2024-01“). Das ist der erste Schritt zu bewusstem UTXO-Management.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;bitcoin-kaufen&#x2F;&quot;&gt;Bitcoin kaufen&lt;&#x2F;a&gt; — alle Kaufmethoden im Detail, inklusive P2P&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;chain-analyse-verstehen&#x2F;&quot;&gt;Chain-Analyse verstehen&lt;&#x2F;a&gt; — warum KYC der Anker für Chain-Analyse ist&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coin-control-und-labels&#x2F;&quot;&gt;Coin Control und Labels&lt;&#x2F;a&gt; — KYC und Non-KYC in der Wallet sauber trennen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coinjoin-und-payjoin&#x2F;&quot;&gt;CoinJoin und PayJoin&lt;&#x2F;a&gt; — bestehende KYC-UTXOs verschleiern&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Privatsphäre-Checkliste</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/privatsphaere/privatsphaere-checkliste/"/>
        <id>https://bitcoin-durchgespielt.com/privatsphaere/privatsphaere-checkliste/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/privatsphaere/privatsphaere-checkliste/">&lt;p&gt;Diese Checkliste fasst alles zusammen, was du in den vorherigen Artikeln gelernt hast. Drei Stufen, von grundlegend bis fortgeschritten. Du musst nicht bei Gold anfangen — aber du solltest bei Bronze nicht aufhören.&lt;&#x2F;p&gt;
&lt;p&gt;Jede Stufe baut auf der vorherigen auf. Erledige Bronze zuerst, bevor du an Silber denkst.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;bronze-die-basics&quot;&gt;Bronze: Die Basics&lt;&#x2F;h2&gt;
&lt;p&gt;Diese Maßnahmen kosten nichts, erfordern keine technischen Kenntnisse und schützen dich vor den häufigsten Fehlern. Wenn du nur fünf Minuten hast, mach wenigstens das.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Neue Adresse für jede Transaktion&lt;&#x2F;strong&gt; — Verwende nie dieselbe Empfangsadresse zweimal. Deine Wallet generiert automatisch neue Adressen (HD-Wallet, BIP-32&#x2F;44&#x2F;84). Nutze das konsequent.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Labels für jeden UTXO&lt;&#x2F;strong&gt; — Beschrifte jeden eingehenden Betrag: Woher kommt er? KYC oder Non-KYC? An wen habe ich die Adresse herausgegeben? Ohne Labels triffst du blinde Entscheidungen. Mehr: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coin-control-und-labels&#x2F;&quot;&gt;Coin Control und Labels&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;KYC und Non-KYC mental trennen&lt;&#x2F;strong&gt; — Sei dir bewusst, welche deiner Bitcoin mit deinem Namen verknüpft sind und welche nicht. Das ist die Grundlage für alles Weitere. Mehr: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;kyc-und-non-kyc&#x2F;&quot;&gt;KYC und Non-KYC&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Block-Explorer über Tor nutzen&lt;&#x2F;strong&gt; — Wenn du auf mempool.space eine Adresse nachschlägst, weiß der Betreiber, dass deine IP sich für diese Adresse interessiert. Nutze den Tor Browser oder die &lt;code&gt;.onion&lt;&#x2F;code&gt;-Version.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Wallet mit Passwort&#x2F;PIN schützen&lt;&#x2F;strong&gt; — Grundlegend, aber oft vergessen. Deine Wallet-Datei sollte verschlüsselt sein.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Keine Screenshots von Adressen&#x2F;Seeds&lt;&#x2F;strong&gt; — Screenshots landen in Cloud-Backups, in der Foto-Bibliothek, auf dem Clipboard. Ein Screenshot deines Seeds ist eine Einladung zum Diebstahl.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Bronze ist das Minimum. Diese Schritte erfordern nur Gewohnheitsänderungen — keine Software, keine Hardware, kein Geld. Und sie schützen vor den häufigsten Privatsphäre-Fehlern.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;silber-solide-grundlage&quot;&gt;Silber: Solide Grundlage&lt;&#x2F;h2&gt;
&lt;p&gt;Silber erfordert etwas Aufwand und möglicherweise neue Software, aber keine Investition in Hardware. Hier wird deine Privatsphäre substanziell besser.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Eigene Bitcoin-Node betreiben&lt;&#x2F;strong&gt; — Der wichtigste Einzelschritt. Deine Wallet verbindet sich mit deiner Node, kein fremder Server sieht deine Adressen. Ein alter Laptop oder ein Raspberry Pi reicht. Ca. 700 GB Speicherplatz nötig.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Node über Tor betreiben&lt;&#x2F;strong&gt; — Bitcoin Core mit &lt;code&gt;proxy=127.0.0.1:9050&lt;&#x2F;code&gt; und &lt;code&gt;onlynet=onion&lt;&#x2F;code&gt; konfigurieren. Alle Peer-Verbindungen laufen über Tor. Mehr: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;tor-und-netzwerk-privatsphaere&#x2F;&quot;&gt;Tor und Netzwerk-Privatsphäre&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Wallet mit eigener Node verbinden&lt;&#x2F;strong&gt; — Sparrow → Server-Einstellungen → Deine Node. Nicht vergessen: Die Node zu betreiben und die Wallet damit zu verbinden sind zwei getrennte Schritte.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Coin Control aktiv nutzen&lt;&#x2F;strong&gt; — Wallet mit Coin-Control-Funktion verwenden (Sparrow, Electrum, Bitcoin Core). Bei jeder Transaktion bewusst wählen, welche UTXOs als Inputs dienen. Mehr: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coin-control-und-labels&#x2F;&quot;&gt;Coin Control und Labels&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;KYC und Non-KYC physisch trennen&lt;&#x2F;strong&gt; — Separate Wallets (verschiedene Seeds) für KYC-Bitcoin und Non-KYC-Bitcoin. Nicht nur labeln — wirklich trennen.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Getrennte Wallets für verschiedene Zwecke&lt;&#x2F;strong&gt; — Cold Storage (Langzeit), Hot Wallet (Alltag), KYC-Wallet, Non-KYC-Wallet. Mindestens zwei, idealerweise drei oder vier.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;UTXO-Konsolidierung bei niedrigen Gebühren&lt;&#x2F;strong&gt; — Wenn der Mempool leer ist (1-2 sat&#x2F;vB), kleine UTXOs desselben Kontexts zusammenführen. Nur innerhalb eines KYC-Status konsolidieren, nie mischen.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Tor Browser für Bitcoin-Recherche&lt;&#x2F;strong&gt; — Nicht nur Block-Explorer, sondern alles, was mit deinen Bitcoin zu tun hat: Wallet-Downloads, Forum-Posts, Preisabfragen.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Inventur: Wie viele der Silber-Punkte hast du bereits umgesetzt? Welcher fehlt am dringendsten? Die eigene Node ist fast immer die Antwort — sie ist der Hebel, der am meisten bewirkt.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;gold-fortgeschrittene-privatsphare&quot;&gt;Gold: Fortgeschrittene Privatsphäre&lt;&#x2F;h2&gt;
&lt;p&gt;Gold erfordert technisches Verständnis und bewussten Aufwand. Diese Maßnahmen machen dich für Chain-Analyse und Netzwerk-Überwachung zu einem schwierigen Ziel.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;CoinJoin für bestehende KYC-UTXOs&lt;&#x2F;strong&gt; — Wasabi Wallet oder JoinMarket nutzen, um die Nachverfolgbarkeit von KYC-Bitcoin zu erschweren. Wichtig: CoinJoin-Outputs nicht auf KYC-Börsen einzahlen. Mehr: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coinjoin-und-payjoin&#x2F;&quot;&gt;CoinJoin und PayJoin&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Neue Käufe Non-KYC&lt;&#x2F;strong&gt; — Zukünftige Bitcoin-Käufe über Bisq, RoboSats oder Peach. Den KYC-Premium als Privatsphäre-Kosten einplanen. Mehr: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;kyc-und-non-kyc&#x2F;&quot;&gt;KYC und Non-KYC&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Eigener Electrum Server&lt;&#x2F;strong&gt; — Einen eigenen Electrum Server (fulcrum oder electrs) betreiben. Damit kannst du Sparrow oder Electrum Wallet mit einem Server verbinden, der dir gehört — nicht nur Bitcoin Core direkt.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;PayJoin bei Zahlungen&lt;&#x2F;strong&gt; — BTCPay Server für eingehende Zahlungen einrichten. Bei ausgehenden Zahlungen PayJoin-fähige Wallets nutzen. Mehr: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coinjoin-und-payjoin&#x2F;&quot;&gt;CoinJoin und PayJoin&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;I2P zusätzlich zu Tor&lt;&#x2F;strong&gt; — Bitcoin Core mit I2P-SAM-Proxy konfigurieren (&lt;code&gt;i2psam=127.0.0.1:7656&lt;&#x2F;code&gt;). Tor und I2P parallel für maximale Netzwerk-Diversität.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Eigener mempool.space-Explorer&lt;&#x2F;strong&gt; — mempool.space ist self-hostbar. Damit schlägst du Transaktionen und Adressen lokal nach, ohne einem Dritten dein Interesse zu verraten.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Whirlpool-Community-Fork &#x2F; JoinMarket JAM&lt;&#x2F;strong&gt; — Dezentrale CoinJoin-Infrastruktur unterstützen und nutzen. JoinMarket als Maker betreiben: Du verdienst an Liquidität und verbesserst die Anonymity Sets für alle.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Lightning mit eigenem Routing-Node&lt;&#x2F;strong&gt; — Lightning-Zahlungen über einen eigenen Node routen. Eingehende Zahlungen haben keinen direkten On-Chain-Footprint.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;input disabled=&quot;&quot; type=&quot;checkbox&quot;&#x2F;&gt;
&lt;strong&gt;Separates Gerät für Bitcoin&lt;&#x2F;strong&gt; — Ein dedizierter Computer (oder eine VM) nur für Bitcoin-Aktivitäten. Keine Vermischung mit Browsing, Social Media oder E-Mail.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Gold ist kein Ziel, das du an einem Wochenende erreichst. Es ist ein Prozess. Jeder einzelne Punkt verbessert deine Privatsphäre — du musst nicht alle auf einmal umsetzen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;die-zusammenfassung-in-einem-bild&quot;&gt;Die Zusammenfassung in einem Bild&lt;&#x2F;h2&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph TD
    subgraph &quot;🥇 Gold&quot;
    G1[&quot;CoinJoin &#x2F; PayJoin&quot;]
    G2[&quot;Non-KYC-Käufe&quot;]
    G3[&quot;Eigener Electrum Server&quot;]
    G4[&quot;Eigener Block-Explorer&quot;]
    G5[&quot;I2P + Tor&quot;]
    G6[&quot;Separates Gerät&quot;]
    end

    subgraph &quot;🥈 Silber&quot;
    S1[&quot;Eigene Node&quot;]
    S2[&quot;Node über Tor&quot;]
    S3[&quot;Coin Control aktiv&quot;]
    S4[&quot;Separate Wallets KYC&#x2F;Non-KYC&quot;]
    S5[&quot;UTXO-Konsolidierung&quot;]
    end

    subgraph &quot;🥉 Bronze&quot;
    B1[&quot;Neue Adresse pro TX&quot;]
    B2[&quot;Labels für UTXOs&quot;]
    B3[&quot;KYC&#x2F;Non-KYC bewusst&quot;]
    B4[&quot;Block-Explorer über Tor&quot;]
    end

    B1 --&gt; S1
    B2 --&gt; S3
    B3 --&gt; S4
    S1 --&gt; G3
    S3 --&gt; G1
    S4 --&gt; G2
    S2 --&gt; G5

    classDef bronze stroke:#d79921,stroke-width:2px,color:#d79921
    classDef silver stroke:#928374,stroke-width:2px,color:#a89984
    classDef gold stroke:#d79921,stroke-width:3px,color:#fe8019

    class B1,B2,B3,B4 bronze
    class S1,S2,S3,S4,S5 silver
    class G1,G2,G3,G4,G5,G6 gold
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Drei Stufen der Bitcoin-Privatsphäre&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;h2 id=&quot;was-diese-sektion-nicht-abdeckt&quot;&gt;Was diese Sektion nicht abdeckt&lt;&#x2F;h2&gt;
&lt;p&gt;Privatsphäre bei Bitcoin ist ein weites Feld. Einige Themen, die hier bewusst nicht behandelt werden, aber weiterführend relevant sind:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Lightning-Privatsphäre&lt;&#x2F;strong&gt;: Lightning hat eigene Privatsphäre-Eigenschaften und -Probleme (Channel-Kapazitäten sind öffentlich, Routing-Nodes sehen Zahlungspfade). Das ist ein eigenes Thema.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Mining-Privatsphäre&lt;&#x2F;strong&gt;: Wer selbst mined, erhält Coinbase-UTXOs ohne Vorgeschichte — die privateste Form von Bitcoin. Aber Mining ist ein eigenes Kapitel.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Schnorr-Signaturen und Taproot&lt;&#x2F;strong&gt;: Neuere Protokoll-Upgrades, die bestimmte Transaktionstypen ununterscheidbar machen. Technisch relevant, aber noch in früher Adoptionsphase.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Silent Payments (BIP-352)&lt;&#x2F;strong&gt;: Ein Vorschlag für wiederverwendbare, aber nicht verknüpfbare Zahlungsadressen. Noch nicht weit verbreitet, aber vielversprechend.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;der-wichtigste-satz&quot;&gt;Der wichtigste Satz&lt;&#x2F;h2&gt;
&lt;p&gt;Privatsphäre ist kein Produkt, das du kaufst. Es ist eine &lt;strong&gt;Praxis&lt;&#x2F;strong&gt;, die du pflegst. Du musst nicht perfekt sein — aber du musst anfangen. Und der beste Moment dafür ist jetzt.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Geh die Bronze-Checkliste jetzt durch. Wenn du alle Punkte abhaken kannst: Gratulation, du bist besser aufgestellt als die große Mehrheit der Bitcoin-Nutzer. Dann nimm dir als nächstes den wichtigsten Silber-Punkt vor — in den meisten Fällen ist das die eigene Node.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;grundlagen-bitcoin-privatsphaere&#x2F;&quot;&gt;Grundlagen der Bitcoin-Privatsphäre&lt;&#x2F;a&gt; — der Einstieg in die gesamte Sektion&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;utxo-modell&#x2F;&quot;&gt;Das UTXO-Modell&lt;&#x2F;a&gt; — das technische Fundament, auf dem alles aufbaut&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;wallets-erklaert&#x2F;&quot;&gt;Wallets erklärt&lt;&#x2F;a&gt; — Seeds, Schlüssel und Wallet-Typen verstehen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;bitcoin-kaufen&#x2F;&quot;&gt;Bitcoin kaufen&lt;&#x2F;a&gt; — KYC und Non-KYC beim Kauf&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Tor und Netzwerk-Privatsphäre</title>
        <published>2025-10-01T00:00:00+00:00</published>
        <updated>2025-10-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/privatsphaere/tor-und-netzwerk-privatsphaere/"/>
        <id>https://bitcoin-durchgespielt.com/privatsphaere/tor-und-netzwerk-privatsphaere/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/privatsphaere/tor-und-netzwerk-privatsphaere/">&lt;p&gt;Du kannst deine UTXOs perfekt labeln, KYC und Non-KYC strikt trennen und CoinJoin nutzen — und trotzdem deine Privatsphäre verlieren. Der Grund: &lt;strong&gt;Deine IP-Adresse.&lt;&#x2F;strong&gt; Die Netzwerk-Ebene ist der blinde Fleck vieler Bitcoin-Nutzer.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-deine-ip-adresse-wichtig-ist&quot;&gt;Warum deine IP-Adresse wichtig ist&lt;&#x2F;h2&gt;
&lt;p&gt;Jedes Gerät, das sich mit dem Internet verbindet, hat eine IP-Adresse. Diese Adresse ist in vielen Fällen direkt mit deinem Haushalt verknüpft — dein Internet-Provider weiß, wer du bist. Und jeder Server, mit dem du dich verbindest, sieht deine IP.&lt;&#x2F;p&gt;
&lt;p&gt;Im Bitcoin-Kontext gibt es drei Situationen, in denen deine IP zum Problem wird:&lt;&#x2F;p&gt;
&lt;h3 id=&quot;1-wallet-verbindet-sich-mit-fremdem-server&quot;&gt;1. Wallet verbindet sich mit fremdem Server&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn deine Wallet sich mit einem öffentlichen Electrum-Server oder einem Block-Explorer-Backend verbindet, erfährt dieser Server:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Welche Adressen dir gehören&lt;&#x2F;strong&gt; — denn deine Wallet fragt den Server nach deren Kontostand&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Deine IP-Adresse&lt;&#x2F;strong&gt; — die der Server loggen kann&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Wann du online bist&lt;&#x2F;strong&gt; — dein Nutzungsmuster&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Damit hat der Serverbetreiber ein vollständiges Bild: Diese IP (= diese Person) besitzt diese Bitcoin-Adressen. Das ist &lt;strong&gt;schlimmer als Chain-Analyse&lt;&#x2F;strong&gt;, denn es erfordert keine Heuristiken — es ist eine direkte Verknüpfung.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;2-transaktion-wird-gebroadcastet&quot;&gt;2. Transaktion wird gebroadcastet&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn du eine Transaktion erstellst, muss sie ins Bitcoin-Netzwerk gesendet (gebroadcastet) werden. Deine Node (oder die Node, mit der deine Wallet verbunden ist) sendet die Transaktion an ihre Peers. Der erste Peer, der die Transaktion sieht, kennt deine IP.&lt;&#x2F;p&gt;
&lt;p&gt;Netzwerk-Beobachter, die viele Nodes betreiben, können durch &lt;strong&gt;Timing-Analyse&lt;&#x2F;strong&gt; feststellen, von welcher IP eine Transaktion ursprünglich stammt. Sie sehen, welcher Node die Transaktion als Erster propagiert hat.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;3-block-explorer-nutzung&quot;&gt;3. Block-Explorer-Nutzung&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn du auf mempool.space oder einem anderen Block-Explorer eine Adresse nachschlägst, weiß der Betreiber: Diese IP interessiert sich für diese Adresse. Wenn du wiederholt dieselben Adressen prüfst, entsteht ein Muster.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Auf der Blockchain bist du pseudonym. Auf der Netzwerk-Ebene bist du deine IP-Adresse — und die ist in den meisten Fällen direkt mit deiner Identität verknüpft.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;gegenmassnahme-1-eigene-node&quot;&gt;Gegenmaßnahme 1: Eigene Node&lt;&#x2F;h2&gt;
&lt;p&gt;Der wichtigste einzelne Schritt: &lt;strong&gt;Betreibe deine eigene Bitcoin-Node.&lt;&#x2F;strong&gt; Wenn deine Wallet sich mit deiner eigenen Node verbindet, verlässt keine Adressanfrage dein lokales Netzwerk. Kein fremder Server erfährt, welche Adressen dir gehören.&lt;&#x2F;p&gt;
&lt;p&gt;Eine eigene Node bedeutet:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Deine Wallet fragt &lt;strong&gt;nur dich&lt;&#x2F;strong&gt; nach Adressen und Kontostände&lt;&#x2F;li&gt;
&lt;li&gt;Du verifizierst Transaktionen &lt;strong&gt;selbst&lt;&#x2F;strong&gt; — ohne einem Dritten zu vertrauen&lt;&#x2F;li&gt;
&lt;li&gt;Du broadcastest Transaktionen über &lt;strong&gt;dein eigenes Relay&lt;&#x2F;strong&gt; ins Netzwerk&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;bitcoin-core-als-node&quot;&gt;Bitcoin Core als Node&lt;&#x2F;h3&gt;
&lt;p&gt;Bitcoin Core ist die Referenzimplementierung. Konfiguration für Tor in der &lt;code&gt;bitcoin.conf&lt;&#x2F;code&gt;:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;ini&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Tor-Proxy für ausgehende Verbindungen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;proxy&lt;&#x2F;span&gt;&lt;span&gt;=127.0.0.1:9050&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Nur über Tor verbinden (keine Clearnet-Verbindungen)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;onlynet&lt;&#x2F;span&gt;&lt;span&gt;=onion&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# Eingehende Verbindungen über Tor-Hidden-Service&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;listen&lt;&#x2F;span&gt;&lt;span&gt;=1&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;bind&lt;&#x2F;span&gt;&lt;span&gt;=127.0.0.1&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# DNS über Tor auflösen&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;dnsseed&lt;&#x2F;span&gt;&lt;span&gt;=0&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;dns&lt;&#x2F;span&gt;&lt;span&gt;=0&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Mit dieser Konfiguration verbindet sich deine Node &lt;strong&gt;ausschließlich über Tor&lt;&#x2F;strong&gt; mit dem Bitcoin-Netzwerk. Keine direkte Internet-Verbindung, keine IP-Leaks.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;sparrow-wallet-mit-eigener-node&quot;&gt;Sparrow Wallet mit eigener Node&lt;&#x2F;h3&gt;
&lt;p&gt;Sparrow Wallet kann sich direkt mit deiner Bitcoin Core Node verbinden — entweder lokal oder über Tor. In den Einstellungen:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Server&lt;&#x2F;strong&gt; → „Private Electrum Server“ oder „Bitcoin Core“&lt;&#x2F;li&gt;
&lt;li&gt;URL deiner Node eintragen (lokal: &lt;code&gt;127.0.0.1&lt;&#x2F;code&gt;, remote: deine &lt;code&gt;.onion&lt;&#x2F;code&gt;-Adresse)&lt;&#x2F;li&gt;
&lt;li&gt;Tor-Proxy aktivieren, falls die Node über Tor erreichbar ist&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Damit fragt Sparrow ausschließlich deine eigene Node — kein öffentlicher Server sieht deine Adressen.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Wenn du bereits eine Bitcoin-Node betreibst: Prüfe, ob deine Wallet tatsächlich mit deiner Node verbunden ist. In Sparrow siehst du das am Server-Status unten rechts. Wenn dort ein öffentlicher Server steht, ändere das jetzt.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;gegenmassnahme-2-tor&quot;&gt;Gegenmaßnahme 2: Tor&lt;&#x2F;h2&gt;
&lt;p&gt;&lt;strong&gt;Tor&lt;&#x2F;strong&gt; (The Onion Router) leitet deinen Netzwerkverkehr über drei zufällig gewählte Relays, sodass kein einzelner Teilnehmer sowohl Sender als auch Empfänger kennt. Für Bitcoin ist Tor besonders wertvoll:&lt;&#x2F;p&gt;
&lt;h3 id=&quot;wie-tor-funktioniert&quot;&gt;Wie Tor funktioniert&lt;&#x2F;h3&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Du → Guard Node → Middle Node → Exit Node → Ziel&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;       (kennt          (kennt         (kennt&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;       deine IP,       weder IP      das Ziel,&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;       nicht das        noch           nicht&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;       Ziel)           Ziel)         deine IP)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Jeder Node sieht nur seinen direkten Nachbarn. Kein einzelner Node kann deine IP mit deinem Ziel verknüpfen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;bitcoin-uber-tor&quot;&gt;Bitcoin über Tor&lt;&#x2F;h3&gt;
&lt;p&gt;Bitcoin Core hat native Tor-Unterstützung. Wenn Tor auf deinem System läuft (als Daemon oder über den Tor Browser), kann Bitcoin Core:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Ausgehende Verbindungen über Tor routen (alle Peer-Verbindungen)&lt;&#x2F;li&gt;
&lt;li&gt;Einen &lt;strong&gt;Tor Hidden Service&lt;&#x2F;strong&gt; erstellen (deine Node ist über eine &lt;code&gt;.onion&lt;&#x2F;code&gt;-Adresse erreichbar)&lt;&#x2F;li&gt;
&lt;li&gt;Transaktionen über Tor broadcasten (deine IP ist nicht sichtbar)&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;tor-fur-wallets&quot;&gt;Tor für Wallets&lt;&#x2F;h3&gt;
&lt;p&gt;Auch ohne eigene Node kannst du Tor nutzen:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Sparrow Wallet&lt;&#x2F;strong&gt;: Integrierter Tor-Proxy, kann öffentliche Electrum-Server über Tor erreichen. Nicht ideal (der Server sieht immer noch deine Adressen), aber deine IP ist geschützt.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Wasabi Wallet&lt;&#x2F;strong&gt;: Tor ist standardmäßig integriert und aktiviert — alle Verbindungen laufen über Tor.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Electrum&lt;&#x2F;strong&gt;: Manuell konfigurierbar über den SOCKS5-Proxy (127.0.0.1:9050).&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Installiere Tor auf deinem System (auf NixOS: &lt;code&gt;services.tor.enable = true;&lt;&#x2F;code&gt; in deiner Konfiguration, auf Debian&#x2F;Ubuntu: &lt;code&gt;sudo apt install tor&lt;&#x2F;code&gt;). Prüfe mit &lt;code&gt;systemctl status tor&lt;&#x2F;code&gt;, ob der Service läuft. Der SOCKS5-Proxy ist dann unter &lt;code&gt;127.0.0.1:9050&lt;&#x2F;code&gt; erreichbar.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;vpn-vs-tor-eine-ehrliche-bewertung&quot;&gt;VPN vs. Tor: Eine ehrliche Bewertung&lt;&#x2F;h2&gt;
&lt;p&gt;Die Frage kommt immer: „Reicht nicht ein VPN?“ Die kurze Antwort: Ein VPN ist besser als nichts, aber kein Ersatz für Tor.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;vpn&quot;&gt;VPN&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Aspekt&lt;&#x2F;th&gt;&lt;th&gt;Bewertung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;IP-Schutz gegenüber dem Zielserver&lt;&#x2F;td&gt;&lt;td&gt;Ja — der Server sieht die VPN-IP&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Schutz gegenüber dem VPN-Anbieter&lt;&#x2F;td&gt;&lt;td&gt;&lt;strong&gt;Nein&lt;&#x2F;strong&gt; — der VPN-Anbieter sieht alles&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Vertrauensmodell&lt;&#x2F;td&gt;&lt;td&gt;Du vertraust einem einzelnen Unternehmen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Geschwindigkeit&lt;&#x2F;td&gt;&lt;td&gt;Schnell (ein Hop)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Kosten&lt;&#x2F;td&gt;&lt;td&gt;Kostenpflichtig (5-12 EUR&#x2F;Monat)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Logging-Policy&lt;&#x2F;td&gt;&lt;td&gt;Behauptet „No Logs“ — nicht überprüfbar&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h3 id=&quot;tor&quot;&gt;Tor&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Aspekt&lt;&#x2F;th&gt;&lt;th&gt;Bewertung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;IP-Schutz gegenüber dem Zielserver&lt;&#x2F;td&gt;&lt;td&gt;Ja — der Server sieht die Exit-Node-IP&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Schutz gegenüber einzelnen Nodes&lt;&#x2F;td&gt;&lt;td&gt;&lt;strong&gt;Ja&lt;&#x2F;strong&gt; — kein einzelner Node kennt Sender + Ziel&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Vertrauensmodell&lt;&#x2F;td&gt;&lt;td&gt;Kein Vertrauen in Einzelne nötig (3 Hops)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Geschwindigkeit&lt;&#x2F;td&gt;&lt;td&gt;Langsamer (drei Hops, Latenz)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Kosten&lt;&#x2F;td&gt;&lt;td&gt;Kostenlos&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Logging-Policy&lt;&#x2F;td&gt;&lt;td&gt;Designbedingt nicht möglich (bei korrekter Nutzung)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h3 id=&quot;die-kernfrage&quot;&gt;Die Kernfrage&lt;&#x2F;h3&gt;
&lt;p&gt;Bei einem VPN verschiebst du das Vertrauen: Statt deinem Internet-Provider vertraust du dem VPN-Anbieter. Wenn der VPN-Anbieter Logs führt (oder gezwungen wird, sie zu führen), bist du genauso exponiert.&lt;&#x2F;p&gt;
&lt;p&gt;Bei Tor gibt es &lt;strong&gt;keinen einzelnen Vertrauenspunkt&lt;&#x2F;strong&gt;. Selbst wenn ein Relay kompromittiert ist, kennt es nur einen Teil der Verbindung. Du bräuchtest gleichzeitig den Guard Node und den Exit Node in feindlicher Hand — und selbst dann ist die Zuordnung schwierig.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;&lt;strong&gt;Für Bitcoin: Tor &amp;gt; VPN.&lt;&#x2F;strong&gt; Bitcoin-Transaktionen sind nicht zeitkritisch — die höhere Latenz von Tor ist kein Problem. Und das Vertrauensmodell von Tor ist fundamental besser als das eines VPN.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;mempool-broadcasting-und-ip&quot;&gt;Mempool-Broadcasting und IP&lt;&#x2F;h2&gt;
&lt;p&gt;Wenn du eine Transaktion broadcastest, sieht der erste Peer deine IP (oder deine Tor-Exit-IP). Ein Netzwerk-Beobachter, der viele Nodes betreibt, kann durch Timing feststellen, welcher Node die Transaktion als Erster ins Netzwerk gestellt hat.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;gegenmassnahmen&quot;&gt;Gegenmaßnahmen&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Tor&lt;&#x2F;strong&gt;: Dein Node broadcastet über wechselnde Tor-Circuits — verschiedene Transaktionen kommen von verschiedenen Exit-IPs&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Dandelion++ (BIP-156)&lt;&#x2F;strong&gt;: Ein Protokoll, bei dem Transaktionen zunächst über eine zufällige Kette von Nodes geleitet werden (Stem Phase), bevor sie an alle propagiert werden (Fluff Phase). Das macht Timing-Analyse drastisch schwieriger.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Eigene Node&lt;&#x2F;strong&gt;: Wenn du über deine eigene Node broadcastest, ist deine IP die deiner Node — nicht die deines Endgeräts. In Kombination mit Tor ist das optimal.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;i2p-eine-alternative&quot;&gt;I2P: Eine Alternative&lt;&#x2F;h2&gt;
&lt;p&gt;&lt;strong&gt;I2P&lt;&#x2F;strong&gt; (Invisible Internet Project) ist ein alternatives Anonymisierungsnetzwerk. Anders als Tor, das primär für den Zugriff auf das normale Internet konzipiert ist, ist I2P als &lt;strong&gt;geschlossenes Netzwerk&lt;&#x2F;strong&gt; designt — Dienste innerhalb von I2P sind für I2P-Nutzer erreichbar, ohne das Netzwerk zu verlassen.&lt;&#x2F;p&gt;
&lt;p&gt;Bitcoin Core unterstützt I2P nativ seit Version 22.0:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;ini&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #88846F;&quot;&gt;# I2P-SAM-Proxy&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span style=&quot;color: #F92672;&quot;&gt;i2psam&lt;&#x2F;span&gt;&lt;span&gt;=127.0.0.1:7656&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;&lt;h3 id=&quot;tor-vs-i2p-fur-bitcoin&quot;&gt;Tor vs. I2P für Bitcoin&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Tor&lt;&#x2F;strong&gt; ist ausgereifter, hat mehr Nutzer und ist besser erforscht&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;I2P&lt;&#x2F;strong&gt; hat Vorteile für Peer-to-Peer-Kommunikation (wie Bitcoin), weil es kein Exit-Node-Konzept braucht&lt;&#x2F;li&gt;
&lt;li&gt;Viele Node-Betreiber nutzen &lt;strong&gt;beides gleichzeitig&lt;&#x2F;strong&gt; — Tor und I2P parallel. Bitcoin Core unterstützt das.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;praxis-checklist&quot;&gt;Praxis-Checklist&lt;&#x2F;h2&gt;
&lt;p&gt;In der Reihenfolge der Wichtigkeit:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Eigene Node betreiben&lt;&#x2F;strong&gt; — der wichtigste Schritt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Wallet mit eigener Node verbinden&lt;&#x2F;strong&gt; — nicht mit öffentlichen Servern&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Tor für die Node aktivieren&lt;&#x2F;strong&gt; — alle Peer-Verbindungen über Tor&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Block-Explorer über Tor nutzen&lt;&#x2F;strong&gt; — oder besser: eigenen Explorer (mempool.space ist self-hostbar)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;I2P als zusätzliches Netzwerk&lt;&#x2F;strong&gt; — optional, aber empfehlenswert&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Überprüfe jetzt, wie deine aktuelle Wallet sich mit dem Netzwerk verbindet. Frage dich: Welcher Server sieht meine Adressen? Kenne ich den Betreiber? Würde ich ihm meine Kontoauszüge zeigen? Wenn die Antwort auf die letzte Frage „Nein“ ist — ändere dein Setup.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;grundlagen-bitcoin-privatsphaere&#x2F;&quot;&gt;Grundlagen der Bitcoin-Privatsphäre&lt;&#x2F;a&gt; — der Gesamtüberblick über alle Privatsphäre-Risiken&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;chain-analyse-verstehen&#x2F;&quot;&gt;Chain-Analyse verstehen&lt;&#x2F;a&gt; — was Analysten auf der Blockchain sehen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coinjoin-und-payjoin&#x2F;&quot;&gt;CoinJoin und PayJoin&lt;&#x2F;a&gt; — Netzwerk-Privatsphäre allein reicht nicht&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;privatsphaere-checkliste&#x2F;&quot;&gt;Privatsphäre-Checkliste&lt;&#x2F;a&gt; — alle Maßnahmen auf einen Blick&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Einheiten und Denomination</title>
        <published>2025-09-07T00:00:00+00:00</published>
        <updated>2025-09-07T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/technik/einheiten-denomination/"/>
        <id>https://bitcoin-durchgespielt.com/technik/einheiten-denomination/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/technik/einheiten-denomination/">&lt;p&gt;Ein Bitcoin hat acht Nachkommastellen. Das klingt nach wenig — aber es bedeutet, dass ein einzelner Bitcoin in &lt;strong&gt;100 Millionen Einheiten&lt;&#x2F;strong&gt; teilbar ist. Diese kleinste Einheit heißt &lt;strong&gt;Satoshi&lt;&#x2F;strong&gt;, benannt nach dem pseudonymen Erfinder Satoshi Nakamoto.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-einheiten-im-uberblick&quot;&gt;Die Einheiten im Überblick&lt;&#x2F;h2&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Einheit&lt;&#x2F;th&gt;&lt;th&gt;Abkürzung&lt;&#x2F;th&gt;&lt;th&gt;In Satoshi&lt;&#x2F;th&gt;&lt;th&gt;Beispiel&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Bitcoin&lt;&#x2F;td&gt;&lt;td&gt;BTC&lt;&#x2F;td&gt;&lt;td&gt;100.000.000 sat&lt;&#x2F;td&gt;&lt;td&gt;1,00000000 BTC&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Millibitcoin&lt;&#x2F;td&gt;&lt;td&gt;mBTC&lt;&#x2F;td&gt;&lt;td&gt;100.000 sat&lt;&#x2F;td&gt;&lt;td&gt;0,00100000 BTC&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Microbitcoin&lt;&#x2F;td&gt;&lt;td&gt;μBTC (bits)&lt;&#x2F;td&gt;&lt;td&gt;100 sat&lt;&#x2F;td&gt;&lt;td&gt;0,00000100 BTC&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Satoshi&lt;&#x2F;td&gt;&lt;td&gt;sat&lt;&#x2F;td&gt;&lt;td&gt;1 sat&lt;&#x2F;td&gt;&lt;td&gt;0,00000001 BTC&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Millisatoshi&lt;&#x2F;td&gt;&lt;td&gt;msat&lt;&#x2F;td&gt;&lt;td&gt;0,001 sat&lt;&#x2F;td&gt;&lt;td&gt;nur im Lightning-Netzwerk&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Die entscheidende Zahl: &lt;strong&gt;1 BTC = 100.000.000 Satoshi.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;p&gt;Bei 21 Millionen BTC maximaler Geldmenge gibt es insgesamt 2,1 Billiarden Satoshi (2.100.000.000.000.000). Genug Einheiten für eine Weltwährung.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;rechne-selbst-um&quot;&gt;Rechne selbst um&lt;&#x2F;h2&gt;



&lt;div id=&quot;einheitenrechner&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieser Rechner benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Einheiten-Konverter&lt;&#x2F;h3&gt;

        &lt;label for=&quot;ucAmount&quot;&gt;Betrag&lt;&#x2F;label&gt;
        &lt;div class=&quot;btc-tool__row&quot;&gt;
            &lt;input type=&quot;text&quot; id=&quot;ucAmount&quot; value=&quot;1&quot; inputmode=&quot;numeric&quot;&gt;
            &lt;select id=&quot;ucUnit&quot;&gt;
                &lt;option value=&quot;btc&quot;&gt;BTC&lt;&#x2F;option&gt;
                &lt;option value=&quot;mbtc&quot;&gt;mBTC&lt;&#x2F;option&gt;
                &lt;option value=&quot;sat&quot; selected&gt;Satoshi&lt;&#x2F;option&gt;
                &lt;option value=&quot;msat&quot;&gt;Millisatoshi&lt;&#x2F;option&gt;
            &lt;&#x2F;select&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section btc-tool__results&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Umrechnung&lt;&#x2F;h3&gt;
        &lt;pre&gt;&lt;code&gt;BTC:           &lt;span id=&quot;ucBtc&quot;&gt;—&lt;&#x2F;span&gt;
mBTC:          &lt;span id=&quot;ucMbtc&quot;&gt;—&lt;&#x2F;span&gt;
Satoshi:       &lt;span id=&quot;ucSat&quot;&gt;—&lt;&#x2F;span&gt;
Millisatoshi:  &lt;span id=&quot;ucMsat&quot;&gt;—&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Versandkosten-Schätzung&lt;&#x2F;h3&gt;
        &lt;label for=&quot;ucFeeRate&quot;&gt;Gebührenrate (sat&#x2F;vByte)&lt;&#x2F;label&gt;
        &lt;div class=&quot;btc-tool__row&quot;&gt;
            &lt;input type=&quot;number&quot; id=&quot;ucFeeRate&quot; value=&quot;10&quot; min=&quot;1&quot;&gt;
            &lt;a href=&quot;https:&#x2F;&#x2F;mempool.space&quot; target=&quot;_blank&quot; rel=&quot;noopener noreferrer&quot;&gt;mempool.space →&lt;&#x2F;a&gt;
        &lt;&#x2F;div&gt;
        &lt;div id=&quot;ucFeeResult&quot; class=&quot;btc-tool__info&quot; style=&quot;display:none&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Einheiten-Übersicht&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;table class=&quot;btc-tool__table&quot;&gt;
            &lt;tr&gt;&lt;th&gt;Einheit&lt;&#x2F;th&gt;&lt;th&gt;Wert in Satoshi&lt;&#x2F;th&gt;&lt;th&gt;Verwendung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;1 BTC&lt;&#x2F;td&gt;&lt;td&gt;100.000.000 sat&lt;&#x2F;td&gt;&lt;td&gt;Standard-Einheit&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;1 mBTC&lt;&#x2F;td&gt;&lt;td&gt;100.000 sat&lt;&#x2F;td&gt;&lt;td&gt;Millionstel Bitcoin&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;1 sat&lt;&#x2F;td&gt;&lt;td&gt;1 sat&lt;&#x2F;td&gt;&lt;td&gt;Kleinste On-Chain-Einheit&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;1 msat&lt;&#x2F;td&gt;&lt;td&gt;0,001 sat&lt;&#x2F;td&gt;&lt;td&gt;Lightning-Zahlungen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
        &lt;&#x2F;table&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { convert_units, fee_for_amount } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;
await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);
let timer;
function debounce(fn, ms = 150) { clearTimeout(timer); timer = setTimeout(fn, ms); }

function calc() {
    const amount = $(&#x27;ucAmount&#x27;).value;
    const unit = $(&#x27;ucUnit&#x27;).value;
    const feeRate = parseFloat($(&#x27;ucFeeRate&#x27;).value) || 0;

    try {
        const r = JSON.parse(convert_units(amount, unit));
        $(&#x27;ucBtc&#x27;).textContent = r.btc;
        $(&#x27;ucMbtc&#x27;).textContent = r.mbtc;
        $(&#x27;ucSat&#x27;).textContent = r.sat;
        $(&#x27;ucMsat&#x27;).textContent = r.msat;

        &#x2F;&#x2F; Fee estimate
        const satVal = parseInt(r.sat.replace(&#x2F;\.&#x2F;g, &#x27;&#x27;), 10) || 0;
        if (satVal &gt; 0 &amp;&amp; feeRate &gt; 0) {
            const f = JSON.parse(fee_for_amount(BigInt(satVal), feeRate));
            $(&#x27;ucFeeResult&#x27;).style.display = &#x27;&#x27;;
            $(&#x27;ucFeeResult&#x27;).innerHTML =
                `Bei &lt;strong&gt;${feeRate} sat&#x2F;vB&lt;&#x2F;strong&gt; kostet eine Standard-Transaktion (P2WPKH, 141 vB):&lt;br&gt;` +
                `Gebühr: &lt;strong&gt;${f.tx_fee_sat.toLocaleString(&#x27;de-DE&#x27;)} sat&lt;&#x2F;strong&gt; (${f.tx_fee_btc} BTC)&lt;br&gt;` +
                `Anteil am Betrag: &lt;strong&gt;${f.percentage}%&lt;&#x2F;strong&gt;` +
                (parseFloat(f.percentage) &gt; 3 ? &#x27;&lt;br&gt;⚠ Hoher Gebührenanteil!&#x27; : &#x27;&#x27;);
        } else {
            $(&#x27;ucFeeResult&#x27;).style.display = &#x27;none&#x27;;
        }
    } catch(e) {
        $(&#x27;ucBtc&#x27;).textContent = &#x27;—&#x27;;
        $(&#x27;ucMbtc&#x27;).textContent = &#x27;—&#x27;;
        $(&#x27;ucSat&#x27;).textContent = &#x27;—&#x27;;
        $(&#x27;ucMsat&#x27;).textContent = &#x27;—&#x27;;
    }
}

$(&#x27;ucAmount&#x27;).addEventListener(&#x27;input&#x27;, () =&gt; debounce(calc));
$(&#x27;ucUnit&#x27;).addEventListener(&#x27;change&#x27;, calc);
$(&#x27;ucFeeRate&#x27;).addEventListener(&#x27;input&#x27;, () =&gt; debounce(calc));
calc();
&lt;&#x2F;script&gt;

&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Gib 1 BTC ein und schau, wie viele Satoshi das sind: 100 Millionen. Dann gib 10 Euro ein und sieh, wie viele Sats du dafür aktuell bekommst. “In Sats denken” macht Bitcoin greifbar — du kaufst nicht 0,00012 BTC, sondern 12.000 Sats.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;warum-denomination-wichtig-ist&quot;&gt;Warum Denomination wichtig ist&lt;&#x2F;h2&gt;
&lt;p&gt;&lt;strong&gt;Unit Bias&lt;&#x2F;strong&gt; ist ein psychologischer Effekt: Menschen bevorzugen es, ganze Einheiten zu besitzen. “1.000 Satoshi” fühlt sich besser an als “0,00001 BTC” — obwohl es dasselbe ist.&lt;&#x2F;p&gt;
&lt;p&gt;Dieser Effekt hat reale Konsequenzen:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Einsteiger glauben, sie müssten einen ganzen Bitcoin kaufen, um einzusteigen&lt;&#x2F;li&gt;
&lt;li&gt;Der Preis “100.000 Dollar pro Bitcoin” wirkt abschreckend — “1 Dollar pro 1.000 Sats” nicht&lt;&#x2F;li&gt;
&lt;li&gt;Altcoins profitieren vom Unit Bias: “10.000 Coins für 100 Dollar” klingt nach mehr als “100.000 Sats für 100 Dollar”&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Die Lösung ist einfach: &lt;strong&gt;In Satoshi denken.&lt;&#x2F;strong&gt; Nicht “Wie viel kostet ein Bitcoin?”, sondern “Wie viele Sats bekomme ich für einen Euro?”&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Denke in Sats, nicht in BTC. “Ich habe 50.000 Sats” ist greifbarer und ehrlicher als “Ich habe 0,0005 BTC”. Satoshi ist die natürliche Einheit — ganze Zahlen statt Nachkommastellen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;stack-sats&quot;&gt;Stack Sats&lt;&#x2F;h2&gt;
&lt;p&gt;“Stack Sats” (Satoshi stapeln) ist mehr als ein Meme. Es ist eine Haltung: Regelmäßig kleine Beträge kaufen, unabhängig vom Kurs. Nicht auf den perfekten Einstiegspunkt warten, sondern konsequent akkumulieren.&lt;&#x2F;p&gt;
&lt;p&gt;Bei einem Preis von 80.000 € pro Bitcoin bekommst du für 10 € etwa 12.500 Satoshi. Das sind 12.500 Einheiten eines auf 21 Millionen Stück begrenzten Guts. Jede Woche. Jeden Monat. Über Jahre.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;lightning-und-millisatoshi&quot;&gt;Lightning und Millisatoshi&lt;&#x2F;h2&gt;
&lt;p&gt;Im Lightning-Netzwerk existiert eine noch kleinere Einheit: der &lt;strong&gt;Millisatoshi (msat)&lt;&#x2F;strong&gt;. Ein Satoshi besteht aus 1.000 Millisatoshi.&lt;&#x2F;p&gt;
&lt;p&gt;Lightning-Zahlungen können Bruchteile eines Satoshi betragen — zum Beispiel 500 msat (ein halber Satoshi). Das ermöglicht Mikrozahlungen, die auf der Basisschicht unmöglich wären: Streaming-Zahlungen pro Sekunde, Pay-per-Article, Machine-to-Machine-Payments.&lt;&#x2F;p&gt;
&lt;p&gt;Wichtig: Millisatoshi existieren &lt;strong&gt;nur innerhalb von Lightning-Channels&lt;&#x2F;strong&gt;. Beim Settlement auf der Timechain wird auf ganze Satoshi gerundet. Die Basisschicht kennt keine Bruchteile eines Satoshi.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;historischer-kontext&quot;&gt;Historischer Kontext&lt;&#x2F;h2&gt;
&lt;p&gt;Der Name &lt;strong&gt;Satoshi&lt;&#x2F;strong&gt; ehrt den anonymen Schöpfer von Bitcoin: Satoshi Nakamoto. Bis heute ist unbekannt, ob sich hinter dem Pseudonym eine einzelne Person oder eine Gruppe verbirgt. Satoshi veröffentlichte das Whitepaper am 31. Oktober 2008, startete das Netzwerk am 3. Januar 2009 — und verschwand Ende 2010 spurlos.&lt;&#x2F;p&gt;
&lt;p&gt;Die Einheit Satoshi wurde von der Community eingeführt, nicht von Satoshi selbst. Sie hat sich als Standard durchgesetzt, weil sie das Dezimalproblem elegant löst: Ganze Zahlen statt endloser Nachkommastellen.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;was-ist-bitcoin&#x2F;&quot;&gt;Was ist Bitcoin?&lt;&#x2F;a&gt; — die ökonomischen Grundlagen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;lightning-netzwerk&#x2F;&quot;&gt;Das Lightning Netzwerk&lt;&#x2F;a&gt; — wo Millisatoshi zum Einsatz kommen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;utxo-modell&#x2F;&quot;&gt;Das UTXO-Modell&lt;&#x2F;a&gt; — warum kleine UTXOs als Dust enden können&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;&quot;&gt;Technik&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Das UTXO-Modell</title>
        <published>2025-09-06T00:00:00+00:00</published>
        <updated>2025-09-06T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/technik/utxo-modell/"/>
        <id>https://bitcoin-durchgespielt.com/technik/utxo-modell/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/technik/utxo-modell/">&lt;p&gt;Bitcoin hat keine Konten. Kein Guthaben, das irgendwo als Zahl gespeichert ist. Stattdessen gibt es &lt;strong&gt;UTXOs&lt;&#x2F;strong&gt; — Unspent Transaction Outputs. Wer das UTXO-Modell versteht, versteht, warum Transaktionen so funktionieren, wie sie funktionieren, und warum Gebühren, Privatsphäre und Coin Management zusammenhängen.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;account-modell-vs-utxo-modell&quot;&gt;Account-Modell vs. UTXO-Modell&lt;&#x2F;h2&gt;
&lt;p&gt;Bei einer Bank (oder bei Ethereum) gibt es &lt;strong&gt;Konten mit Salden&lt;&#x2F;strong&gt;. Wenn Alice 100 € hat und 30 € an Bob sendet, wird ihr Kontostand auf 70 € reduziert und Bobs auf 30 € erhöht. Einfach, intuitiv — aber zentralisiert und zustandsabhängig.&lt;&#x2F;p&gt;
&lt;p&gt;Bitcoin wählt einen anderen Weg: das &lt;strong&gt;UTXO-Modell&lt;&#x2F;strong&gt;. Es gibt keine Kontostände. Es gibt nur Transaktions-Outputs, die noch nicht ausgegeben wurden.&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;&lt;&#x2F;th&gt;&lt;th&gt;Account-Modell&lt;&#x2F;th&gt;&lt;th&gt;UTXO-Modell&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Zustand&lt;&#x2F;td&gt;&lt;td&gt;Globaler Kontostand&lt;&#x2F;td&gt;&lt;td&gt;Menge unausgegebener Outputs&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Transaktion&lt;&#x2F;td&gt;&lt;td&gt;Saldo anpassen&lt;&#x2F;td&gt;&lt;td&gt;Outputs konsumieren, neue erzeugen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Parallelisierung&lt;&#x2F;td&gt;&lt;td&gt;Schwierig (Locks nötig)&lt;&#x2F;td&gt;&lt;td&gt;Natürlich (unabhängige UTXOs)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Privatsphäre&lt;&#x2F;td&gt;&lt;td&gt;Gering (ein Konto = eine Historie)&lt;&#x2F;td&gt;&lt;td&gt;Besser (viele unverknüpfte Outputs)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h2 id=&quot;was-ist-ein-utxo&quot;&gt;Was ist ein UTXO?&lt;&#x2F;h2&gt;
&lt;p&gt;Ein UTXO ist ein &lt;strong&gt;unausgegebener Transaktions-Output&lt;&#x2F;strong&gt;. Er besteht aus genau zwei Dingen:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Betrag&lt;&#x2F;strong&gt; — eine bestimmte Menge Satoshi&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Ausgabebedingung (Locking Script)&lt;&#x2F;strong&gt; — definiert, wer diesen Output ausgeben darf&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Stell dir UTXOs wie Münzen und Scheine in einem Portemonnaie vor. Du hast nicht “0,8 BTC auf einem Konto”, sondern beispielsweise:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;1 UTXO über 500.000 sat&lt;&#x2F;li&gt;
&lt;li&gt;1 UTXO über 200.000 sat&lt;&#x2F;li&gt;
&lt;li&gt;1 UTXO über 100.000 sat&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zusammen ergibt das 800.000 sat (0,008 BTC). Deine Wallet zeigt dir eine Summe — aber intern sind es drei separate “Münzen”.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Bitcoin hat keine Konten — nur Münzen. Dein “Guthaben” ist die Summe aller UTXOs, die du mit deinem privaten Schlüssel ausgeben kannst. Jeder UTXO wird immer komplett konsumiert — genau wie ein Geldschein, von dem du kein Stück abreißen kannst.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;wie-das-ausgeben-funktioniert&quot;&gt;Wie das Ausgeben funktioniert&lt;&#x2F;h2&gt;
&lt;p&gt;Wenn du Bitcoin sendest, passiert Folgendes:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;Deine Wallet wählt einen oder mehrere UTXOs als &lt;strong&gt;Inputs&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;li&gt;Sie erstellt neue &lt;strong&gt;Outputs&lt;&#x2F;strong&gt; — mindestens einen für den Empfänger&lt;&#x2F;li&gt;
&lt;li&gt;Die alten UTXOs werden &lt;strong&gt;vollständig konsumiert&lt;&#x2F;strong&gt; — es gibt kein “teilweises Ausgeben”&lt;&#x2F;li&gt;
&lt;li&gt;Falls die Inputs mehr wert sind als die Zahlung, entsteht ein &lt;strong&gt;Change Output&lt;&#x2F;strong&gt; (Wechselgeld) an eine Adresse in deiner Wallet&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph LR
    I1[&quot;UTXO #1\n0.5 BTC&quot;]:::input --&gt; TX{&quot;Transaktion&quot;}:::tx
    I2[&quot;UTXO #2\n0.3 BTC&quot;]:::input --&gt; TX
    TX --&gt; O1[&quot;Empfänger\n0.7 BTC&quot;]:::output
    TX --&gt; O2[&quot;Wechselgeld\n0.0999 BTC&quot;]:::output
    TX -.-&gt; FEE[&quot;Gebühr\n0.0001 BTC&quot;]:::fee

    classDef input stroke:#d79921,stroke-width:2px,color:#d79921
    classDef tx stroke:#fe8019,stroke-width:3px,color:#fe8019
    classDef output stroke:#98971a,stroke-width:2px,color:#98971a
    classDef fee stroke:#cc241d,stroke-width:1px,color:#fb4934,stroke-dasharray: 5 5
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Inputs werden konsumiert, neue Outputs entstehen&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;h3 id=&quot;ein-konkretes-beispiel&quot;&gt;Ein konkretes Beispiel&lt;&#x2F;h3&gt;
&lt;p&gt;Du willst 300.000 sat an einen Freund senden. Deine Wallet hat:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;UTXO A: 500.000 sat&lt;&#x2F;li&gt;
&lt;li&gt;UTXO B: 200.000 sat&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Möglichkeit 1:&lt;&#x2F;strong&gt; Die Wallet nimmt UTXO A (500.000 sat) als Input:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Output 1: 300.000 sat → Freund&lt;&#x2F;li&gt;
&lt;li&gt;Output 2: 199.500 sat → deine Wechselgeld-Adresse&lt;&#x2F;li&gt;
&lt;li&gt;Differenz: 500 sat → Mining-Gebühr&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Möglichkeit 2:&lt;&#x2F;strong&gt; Die Wallet nimmt UTXO B (200.000 sat) + UTXO A (500.000 sat):&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Output 1: 300.000 sat → Freund&lt;&#x2F;li&gt;
&lt;li&gt;Output 2: 399.200 sat → deine Wechselgeld-Adresse&lt;&#x2F;li&gt;
&lt;li&gt;Differenz: 800 sat → Mining-Gebühr (teurer, weil zwei Inputs)&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Die Gebühr steht nirgendwo explizit in der Transaktion. Sie ist immer:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Gebühr = Summe aller Inputs − Summe aller Outputs&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Was übrig bleibt, geht an den Miner. Vergisst du das Wechselgeld, verschenkst du den Rest als Gebühr.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;implikationen-des-utxo-modells&quot;&gt;Implikationen des UTXO-Modells&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;kein-teilweises-ausgeben&quot;&gt;Kein teilweises Ausgeben&lt;&#x2F;h3&gt;
&lt;p&gt;Ein UTXO wird immer komplett konsumiert. Wenn du einen 1-BTC-UTXO hast und 0,01 BTC senden willst, musst du den gesamten UTXO als Input verwenden und dir 0,99 BTC minus Gebühr als Wechselgeld zurückschicken. Das erzeugt eine zusätzliche Output-Zeile in der Transaktion.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;change-outputs-und-privatsphare&quot;&gt;Change Outputs und Privatsphäre&lt;&#x2F;h3&gt;
&lt;p&gt;Wechselgeld-Outputs sind ein Privatsphäre-Risiko. Blockchain-Analysten versuchen zu erraten, welcher Output die Zahlung und welcher das Wechselgeld ist. Hinweise:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Runde Beträge&lt;&#x2F;strong&gt; — 0,1 BTC ist wahrscheinlich die Zahlung, 0,0437 BTC das Wechselgeld&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Adresstyp&lt;&#x2F;strong&gt; — unterschiedliche Formate bei Zahlung und Change fallen auf&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Erstverwendung&lt;&#x2F;strong&gt; — eine frische Adresse ist wahrscheinlich der Change&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;dust-wenn-utxos-wertlos-werden&quot;&gt;Dust: Wenn UTXOs wertlos werden&lt;&#x2F;h3&gt;
&lt;p&gt;Ein UTXO, dessen Wert geringer ist als die Gebühr, die nötig wäre, um ihn auszugeben, heißt &lt;strong&gt;Dust&lt;&#x2F;strong&gt; (Staub). Bei hohen Gebühren können selbst UTXOs mit einigen Tausend Satoshi unwirtschaftlich werden.&lt;&#x2F;p&gt;
&lt;p&gt;Dust-Grenze (Richtwert bei 20 sat&#x2F;vByte):&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Legacy (P2PKH): ca. 5.460 sat&lt;&#x2F;li&gt;
&lt;li&gt;Native SegWit (P2WPKH): ca. 2.940 sat&lt;&#x2F;li&gt;
&lt;li&gt;Taproot (P2TR): ca. 2.460 sat&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;gebuhrenberechnung-was-eine-transaktion-kostet&quot;&gt;Gebührenberechnung: Was eine Transaktion kostet&lt;&#x2F;h2&gt;
&lt;p&gt;Die Mining-Gebühr hängt nicht vom gesendeten Betrag ab, sondern von der &lt;strong&gt;Größe der Transaktion in virtuellen Bytes (vByte)&lt;&#x2F;strong&gt;. Diese Größe wird bestimmt durch:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Anzahl der Inputs&lt;&#x2F;strong&gt; — jeder Input kostet Bytes (Signatur, Public Key, Referenz)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Anzahl der Outputs&lt;&#x2F;strong&gt; — jeder Output kostet Bytes (Betrag, Locking Script)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Adresstyp&lt;&#x2F;strong&gt; — Legacy-Inputs sind größer als SegWit, SegWit größer als Taproot&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Komponente&lt;&#x2F;th&gt;&lt;th&gt;Legacy (P2PKH)&lt;&#x2F;th&gt;&lt;th&gt;SegWit (P2WPKH)&lt;&#x2F;th&gt;&lt;th&gt;Taproot (P2TR)&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Input&lt;&#x2F;td&gt;&lt;td&gt;~148 vByte&lt;&#x2F;td&gt;&lt;td&gt;~68 vByte&lt;&#x2F;td&gt;&lt;td&gt;~57,5 vByte&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Output&lt;&#x2F;td&gt;&lt;td&gt;~34 vByte&lt;&#x2F;td&gt;&lt;td&gt;~31 vByte&lt;&#x2F;td&gt;&lt;td&gt;~43 vByte&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Deshalb kostet eine Transaktion mit 5 Inputs deutlich mehr als eine mit 1 Input — unabhängig vom Betrag. Und deshalb lohnt es sich, UTXOs bei niedrigen Gebühren zu konsolidieren.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;rechne-selbst-nach&quot;&gt;Rechne selbst nach&lt;&#x2F;h3&gt;



&lt;div id=&quot;utxo-rechner&quot; class=&quot;btc-calc&quot;&gt;
    &lt;noscript&gt;
        &lt;p&gt;&lt;strong&gt;Dieser Rechner benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
    &lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-calc__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Simulations-Parameter&lt;&#x2F;h3&gt;

        &lt;label for=&quot;utxoValue&quot;&gt;Wie viel Bitcoin willst du senden?&lt;&#x2F;label&gt;
        &lt;div class=&quot;btc-calc__row&quot;&gt;
            &lt;input type=&quot;text&quot; id=&quot;utxoValue&quot; value=&quot;0,1&quot; inputmode=&quot;numeric&quot; placeholder=&quot;Betrag eingeben&quot;&gt;
            &lt;button id=&quot;unitToggle&quot; type=&quot;button&quot;&gt;BTC&lt;&#x2F;button&gt;
        &lt;&#x2F;div&gt;

        &lt;label for=&quot;utxoType&quot;&gt;Von welchem Adresstyp sendest du?&lt;&#x2F;label&gt;
        &lt;select id=&quot;utxoType&quot;&gt;
            &lt;option value=&quot;P2WPKH&quot; selected&gt;bc1q… — Native SegWit (P2WPKH)&lt;&#x2F;option&gt;
            &lt;option value=&quot;P2SH_P2WPKH&quot;&gt;3… — Nested SegWit (P2SH-P2WPKH)&lt;&#x2F;option&gt;
            &lt;option value=&quot;P2PKH&quot;&gt;1… — Legacy (P2PKH)&lt;&#x2F;option&gt;
            &lt;option value=&quot;P2TR_KEYPATH&quot;&gt;bc1p… — Taproot (P2TR Key-Path)&lt;&#x2F;option&gt;
            &lt;option value=&quot;P2SH_MULTISIG&quot;&gt;3… — P2SH Multisig&lt;&#x2F;option&gt;
            &lt;option value=&quot;P2WSH_MULTISIG&quot;&gt;bc1q… — SegWit Multisig (P2WSH)&lt;&#x2F;option&gt;
            &lt;option value=&quot;P2TR_SCRIPTPATH_MULTISIG&quot;&gt;bc1p… — Taproot Multisig&lt;&#x2F;option&gt;
        &lt;&#x2F;select&gt;

        &lt;div id=&quot;addressInfo&quot; class=&quot;btc-calc__info&quot;&gt;&lt;&#x2F;div&gt;

        &lt;div id=&quot;multisigOpts&quot; class=&quot;btc-calc__multisig&quot; style=&quot;display:none;&quot;&gt;
            &lt;label&gt;M (benötigte Signaturen): &lt;strong id=&quot;mDisp&quot;&gt;2&lt;&#x2F;strong&gt;&lt;&#x2F;label&gt;
            &lt;input type=&quot;range&quot; id=&quot;mSlider&quot; value=&quot;2&quot; min=&quot;1&quot; max=&quot;15&quot;&gt;
            &lt;label&gt;N (Schlüssel gesamt): &lt;strong id=&quot;nDisp&quot;&gt;3&lt;&#x2F;strong&gt;&lt;&#x2F;label&gt;
            &lt;input type=&quot;range&quot; id=&quot;nSlider&quot; value=&quot;3&quot; min=&quot;1&quot; max=&quot;15&quot;&gt;
        &lt;&#x2F;div&gt;

        &lt;label for=&quot;feeRate&quot;&gt;Aktuelle Gebührenrate (sat&#x2F;vByte) — sieh auf mempool.space nach&lt;&#x2F;label&gt;
        &lt;div class=&quot;btc-calc__row&quot;&gt;
            &lt;input type=&quot;number&quot; id=&quot;feeRate&quot; value=&quot;50&quot; min=&quot;1&quot; placeholder=&quot;z.B. 10, 50, 200&quot;&gt;
            &lt;a href=&quot;https:&#x2F;&#x2F;mempool.space&quot; target=&quot;_blank&quot; rel=&quot;noopener noreferrer&quot;&gt;mempool.space →&lt;&#x2F;a&gt;
        &lt;&#x2F;div&gt;

        &lt;label for=&quot;btcPrice&quot;&gt;BTC-Preis in EUR (optional, für Fiat-Anzeige)&lt;&#x2F;label&gt;
        &lt;input type=&quot;text&quot; id=&quot;btcPrice&quot; value=&quot;&quot; placeholder=&quot;z.B. 80.000&quot; inputmode=&quot;numeric&quot;&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-calc__section btc-calc__results&quot; id=&quot;results&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Analyse — Standard-Zahlung (1 In, 2 Out)&lt;&#x2F;h3&gt;
        &lt;pre&gt;&lt;code&gt;Transaktionsgröße:  &lt;span id=&quot;rVB&quot;&gt;—&lt;&#x2F;span&gt; vB
Miner Fee:          &lt;span id=&quot;rSat&quot;&gt;—&lt;&#x2F;span&gt; sat
                    &lt;span id=&quot;rBtc&quot;&gt;—&lt;&#x2F;span&gt; BTC&lt;span id=&quot;rFiatLine&quot; style=&quot;display:none&quot;&gt;
                    &lt;span id=&quot;rFiat&quot;&gt;—&lt;&#x2F;span&gt; EUR&lt;&#x2F;span&gt;

&lt;strong&gt;Gebührenanteil:     &lt;span id=&quot;rPct&quot;&gt;—&lt;&#x2F;span&gt;&lt;&#x2F;strong&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;p id=&quot;rMsg&quot; class=&quot;btc-calc__msg&quot;&gt;&lt;&#x2F;p&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-calc__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Upgrade-Kosten-Check&lt;&#x2F;h3&gt;
        &lt;p&gt;UTXO auf effizienteren Adresstyp transferieren:&lt;&#x2F;p&gt;

        &lt;label for=&quot;targetType&quot;&gt;Ziel-Adresstyp&lt;&#x2F;label&gt;
        &lt;select id=&quot;targetType&quot;&gt;
            &lt;option value=&quot;P2TR&quot; selected&gt;bc1p… — Taproot (P2TR)&lt;&#x2F;option&gt;
            &lt;option value=&quot;P2WPKH&quot;&gt;bc1q… — Native SegWit (P2WPKH)&lt;&#x2F;option&gt;
            &lt;option value=&quot;P2SH_P2WPKH&quot;&gt;3… — Nested SegWit&lt;&#x2F;option&gt;
            &lt;option value=&quot;P2PKH&quot;&gt;1… — Legacy (selten sinnvoll)&lt;&#x2F;option&gt;
        &lt;&#x2F;select&gt;

        &lt;button id=&quot;calcTransfer&quot; type=&quot;button&quot;&gt;$ calculate_transfer&lt;&#x2F;button&gt;
        &lt;div id=&quot;transferResults&quot; class=&quot;btc-calc__results&quot; style=&quot;display:none&quot;&gt;
            &lt;pre&gt;&lt;code id=&quot;transferOutput&quot;&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-calc__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Hinweise zur Kalkulation&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;ul&gt;
            &lt;li&gt;&lt;strong&gt;Overhead:&lt;&#x2F;strong&gt; Version, Locktime, VarInt-Zähler ≈ 10 vB + SegWit-Marker (0,5 vB)&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;Outputs (Hauptsimulation):&lt;&#x2F;strong&gt; 2 × P2WPKH à 31 vB&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;Outputs (Upgrade):&lt;&#x2F;strong&gt; 1 × Ziel-Adresstyp&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;Engine:&lt;&#x2F;strong&gt; Rust → WebAssembly (44 KB), &lt;a href=&quot;https:&#x2F;&#x2F;github.com&#x2F;nicejsonformatter&#x2F;btc-fee-calc&quot; target=&quot;_blank&quot;&gt;Quellcode&lt;&#x2F;a&gt;&lt;&#x2F;li&gt;
        &lt;&#x2F;ul&gt;
        &lt;p&gt;Alle Schätzungen basieren auf Standardimplementierungen. &lt;strong&gt;Don&#x27;t trust, verify.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;style&gt;
.btc-calc {
    font-family: var(--font-code, &#x27;Hack&#x27;, &#x27;Fira Code&#x27;, monospace);
    font-size: 0.9em;
    max-width: 720px;
    margin: 1.5rem auto;
}
.btc-calc__section {
    margin-bottom: 1.5rem;
    padding: 1rem 1.2rem;
    border: 1px solid var(--color-border, #444);
    border-radius: 4px;
    background: var(--color-bg-alt, #1d2021);
}
.btc-calc__section h3 {
    margin: 0 0 1rem;
    font-size: 0.95em;
    opacity: 0.7;
}
.btc-calc label {
    display: block;
    margin: 0.8rem 0 0.3rem;
    font-size: 0.85em;
    opacity: 0.8;
}
.btc-calc input[type=&quot;text&quot;],
.btc-calc input[type=&quot;number&quot;],
.btc-calc select {
    width: 100%;
    padding: 0.5rem 0.7rem;
    background: var(--color-bg, #282828);
    color: var(--color-text, #ebdbb2);
    border: 1px solid var(--color-border, #504945);
    border-radius: 3px;
    font-family: inherit;
    font-size: 1em;
    box-sizing: border-box;
}
.btc-calc input:focus,
.btc-calc select:focus {
    outline: none;
    border-color: var(--color-primary, #fe8019);
}
.btc-calc__row {
    display: flex;
    gap: 0.5rem;
    align-items: center;
}
.btc-calc__row input { flex: 1; }
.btc-calc__row button {
    padding: 0.5rem 1rem;
    background: var(--color-border, #504945);
    color: var(--color-text, #ebdbb2);
    border: 1px solid var(--color-border, #504945);
    border-radius: 3px;
    cursor: pointer;
    font-family: inherit;
    font-size: 0.9em;
}
.btc-calc__row button:hover { opacity: 0.8; }
.btc-calc__row a {
    font-size: 0.8em;
    white-space: nowrap;
}
.btc-calc__info {
    font-size: 0.85em;
    padding: 0.6rem 0.8rem;
    margin: 0.5rem 0;
    border-left: 3px solid var(--color-primary, #fe8019);
    opacity: 0.85;
    line-height: 1.5;
}
.btc-calc__multisig {
    padding: 0.8rem;
    margin: 0.5rem 0;
    background: var(--color-bg, #282828);
    border-radius: 3px;
}
.btc-calc__multisig input[type=&quot;range&quot;] {
    width: 100%;
    accent-color: var(--color-primary, #fe8019);
}
.btc-calc__results pre {
    margin: 0;
    padding: 0;
    background: none;
    border: none;
    overflow-x: auto;
}
.btc-calc__results code {
    background: none;
    padding: 0;
    font-size: 1em;
    line-height: 1.6;
}
.btc-calc__msg {
    margin: 0.8rem 0 0;
    font-size: 0.9em;
    font-style: italic;
}
.btc-calc details summary {
    cursor: pointer;
    user-select: none;
}
.btc-calc details ul {
    margin: 0.5rem 0;
    padding-left: 1.2rem;
    font-size: 0.9em;
    line-height: 1.5;
}
#calcTransfer {
    width: 100%;
    margin-top: 0.8rem;
    padding: 0.6rem;
    background: var(--color-primary, #fe8019);
    color: var(--color-bg, #282828);
    border: none;
    border-radius: 3px;
    cursor: pointer;
    font-family: inherit;
    font-size: 0.95em;
    font-weight: bold;
}
#calcTransfer:hover { opacity: 0.85; }
@media (max-width: 600px) {
    .btc-calc { font-size: 0.82em; }
    .btc-calc__row { flex-direction: column; }
}
&lt;&#x2F;style&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { calculate_payment, calculate_transfer, get_address_info } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;

await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);
let unit = &#x27;BTC&#x27;;

function getSats() {
    let raw = $(&#x27;utxoValue&#x27;).value;
    if (unit === &#x27;BTC&#x27;) {
        raw = raw.replace(&#x2F;[^0-9,]&#x2F;g, &#x27;&#x27;).replace(&#x27;,&#x27;, &#x27;.&#x27;);
        return Math.round((parseFloat(raw) || 0) * 1e8);
    }
    return parseInt(raw.replace(&#x2F;[^0-9]&#x2F;g, &#x27;&#x27;), 10) || 0;
}

function getPrice() {
    const v = $(&#x27;btcPrice&#x27;).value;
    if (!v) return 0;
    return parseFloat(v.replace(&#x2F;\.&#x2F;g, &#x27;&#x27;).replace(&#x27;,&#x27;, &#x27;.&#x27;)) || 0;
}

function getMN() {
    return [parseInt($(&#x27;mSlider&#x27;).value), parseInt($(&#x27;nSlider&#x27;).value)];
}

function fmtSat(n) { return n.toLocaleString(&#x27;de-DE&#x27;); }
function fmtBtc(n) { return (n &#x2F; 1e8).toFixed(8); }
function fmtPct(p) { return p.toFixed(2) + &#x27;%&#x27;; }

function updateInfo() {
    const type = $(&#x27;utxoType&#x27;).value;
    try {
        const info = JSON.parse(get_address_info(type));
        $(&#x27;addressInfo&#x27;).innerHTML = `&lt;strong&gt;${info.name}&lt;&#x2F;strong&gt;&lt;br&gt;${info.introduced}&lt;br&gt;${info.usage}`;
    } catch(e) {
        $(&#x27;addressInfo&#x27;).textContent = &#x27;&#x27;;
    }
    const isMulti = type.includes(&#x27;MULTISIG&#x27;);
    $(&#x27;multisigOpts&#x27;).style.display = isMulti ? &#x27;block&#x27; : &#x27;none&#x27;;
}

function calc() {
    const type = $(&#x27;utxoType&#x27;).value;
    const sats = getSats();
    const rate = parseFloat($(&#x27;feeRate&#x27;).value) || 0;
    const [m, n] = getMN();
    const price = getPrice();

    try {
        const r = JSON.parse(calculate_payment(type, BigInt(sats), rate, m, n));
        $(&#x27;rVB&#x27;).textContent = r.total_vbytes.toFixed(0);
        $(&#x27;rSat&#x27;).textContent = fmtSat(r.fee_sat);
        $(&#x27;rBtc&#x27;).textContent = fmtBtc(r.fee_sat);
        $(&#x27;rPct&#x27;).textContent = sats &gt; 0 ? fmtPct(r.fee_percentage) : &#x27;∞&#x27;;

        if (price &gt; 0) {
            $(&#x27;rFiat&#x27;).textContent = ((r.fee_sat &#x2F; 1e8) * price).toLocaleString(&#x27;de-DE&#x27;, {minimumFractionDigits: 2, maximumFractionDigits: 2});
            $(&#x27;rFiatLine&#x27;).style.display = &#x27;&#x27;;
        } else {
            $(&#x27;rFiatLine&#x27;).style.display = &#x27;none&#x27;;
        }

        const msg = $(&#x27;rMsg&#x27;);
        if (r.fee_percentage &gt; 3 &amp;&amp; sats &gt; 0)
            msg.textContent = &#x27;⚠ Kosten &gt; 3% — UTXO könnte zu klein für diese Gebührenrate sein.&#x27;;
        else if (sats &gt; 0)
            msg.textContent = &#x27;✓ Kosten von &#x27; + fmtPct(r.fee_percentage) + &#x27; liegen im Rahmen.&#x27;;
        else
            msg.textContent = &#x27;&#x27;;
    } catch(e) {
        $(&#x27;rMsg&#x27;).textContent = &#x27;Fehler: &#x27; + e;
    }
}

function calcXfer() {
    const type = $(&#x27;utxoType&#x27;).value;
    const target = $(&#x27;targetType&#x27;).value;
    const sats = getSats();
    const rate = parseFloat($(&#x27;feeRate&#x27;).value) || 0;
    const [m, n] = getMN();

    try {
        const r = JSON.parse(calculate_transfer(type, target, BigInt(sats), rate, m, n));
        const targetName = $(&#x27;targetType&#x27;).options[$(&#x27;targetType&#x27;).selectedIndex].text.split(&#x27;—&#x27;)[1]?.trim() || target;
        let out = `Transaktionsgröße:  ${r.total_vbytes.toFixed(0)} vB\n`;
        out += `Gebühr:             ${fmtSat(r.fee_sat)} sat (${fmtPct(r.fee_percentage)})\n`;

        if (r.remaining_sats === 0 &amp;&amp; sats &gt; 0 &amp;&amp; r.fee_sat &gt; sats)
            out += `\n⚠ Gebühren übersteigen den UTXO-Wert!`;
        else
            out += `Verbleibend:        ${fmtSat(r.remaining_sats)} sat auf ${targetName}`;

        $(&#x27;transferOutput&#x27;).textContent = out;
        $(&#x27;transferResults&#x27;).style.display = &#x27;block&#x27;;
    } catch(e) {
        $(&#x27;transferOutput&#x27;).textContent = &#x27;Fehler: &#x27; + e;
        $(&#x27;transferResults&#x27;).style.display = &#x27;block&#x27;;
    }
}

&#x2F;&#x2F; Debounce
let timer;
function debounce(fn, ms = 200) { clearTimeout(timer); timer = setTimeout(fn, ms); }

&#x2F;&#x2F; Event listeners
$(&#x27;utxoValue&#x27;).addEventListener(&#x27;input&#x27;, () =&gt; debounce(calc));
$(&#x27;utxoType&#x27;).addEventListener(&#x27;change&#x27;, () =&gt; { updateInfo(); calc(); });
$(&#x27;feeRate&#x27;).addEventListener(&#x27;input&#x27;, () =&gt; debounce(calc));
$(&#x27;btcPrice&#x27;).addEventListener(&#x27;input&#x27;, () =&gt; debounce(calc));
$(&#x27;mSlider&#x27;).addEventListener(&#x27;input&#x27;, () =&gt; {
    $(&#x27;mDisp&#x27;).textContent = $(&#x27;mSlider&#x27;).value;
    if (parseInt($(&#x27;nSlider&#x27;).value) &lt; parseInt($(&#x27;mSlider&#x27;).value)) {
        $(&#x27;nSlider&#x27;).value = $(&#x27;mSlider&#x27;).value;
        $(&#x27;nDisp&#x27;).textContent = $(&#x27;nSlider&#x27;).value;
    }
    $(&#x27;nSlider&#x27;).min = $(&#x27;mSlider&#x27;).value;
    calc();
});
$(&#x27;nSlider&#x27;).addEventListener(&#x27;input&#x27;, () =&gt; {
    if (parseInt($(&#x27;nSlider&#x27;).value) &lt; parseInt($(&#x27;mSlider&#x27;).value))
        $(&#x27;nSlider&#x27;).value = $(&#x27;mSlider&#x27;).value;
    $(&#x27;nDisp&#x27;).textContent = $(&#x27;nSlider&#x27;).value;
    calc();
});
$(&#x27;unitToggle&#x27;).addEventListener(&#x27;click&#x27;, () =&gt; {
    let raw = $(&#x27;utxoValue&#x27;).value;
    if (unit === &#x27;BTC&#x27;) {
        raw = raw.replace(&#x27;,&#x27;, &#x27;.&#x27;);
        const sats = Math.round((parseFloat(raw) || 0) * 1e8);
        $(&#x27;utxoValue&#x27;).value = sats.toLocaleString(&#x27;de-DE&#x27;);
        unit = &#x27;SAT&#x27;;
        $(&#x27;unitToggle&#x27;).textContent = &#x27;SAT&#x27;;
    } else {
        raw = raw.replace(&#x2F;\.&#x2F;g, &#x27;&#x27;);
        const sats = parseInt(raw, 10) || 0;
        $(&#x27;utxoValue&#x27;).value = parseFloat((sats &#x2F; 1e8).toFixed(8)).toString().replace(&#x27;.&#x27;, &#x27;,&#x27;);
        unit = &#x27;BTC&#x27;;
        $(&#x27;unitToggle&#x27;).textContent = &#x27;BTC&#x27;;
    }
    calc();
});
$(&#x27;calcTransfer&#x27;).addEventListener(&#x27;click&#x27;, calcXfer);

&#x2F;&#x2F; Init
updateInfo();
calc();
&lt;&#x2F;script&gt;

&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Vergleiche die Gebühren für denselben Betrag: Erstelle eine Transaktion mit 1 Legacy-Input (P2PKH) und dann eine mit 1 Taproot-Input (P2TR). Bei gleicher Gebührenrate (z.B. 20 sat&#x2F;vByte) — wie viel sparst du mit Taproot? Der Unterschied wird bei mehreren Inputs noch größer.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;utxo-management-strategien-fur-die-praxis&quot;&gt;UTXO-Management: Strategien für die Praxis&lt;&#x2F;h2&gt;
&lt;p&gt;Gutes UTXO-Management spart Gebühren und schützt die Privatsphäre:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;1. Konsolidierung bei niedrigen Gebühren&lt;&#x2F;strong&gt; — Wenn die Gebührenrate unter 5 sat&#x2F;vByte fällt, ist der ideale Zeitpunkt, viele kleine UTXOs zu einem großen zusammenzuführen. Das reduziert künftige Transaktionskosten.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;2. Coin Control nutzen&lt;&#x2F;strong&gt; — Wähle bewusst, welche UTXOs du für eine Transaktion verwendest. Mische keine UTXOs aus verschiedenen Kontexten (z.B. KYC und Non-KYC). Wallets wie Sparrow, Electrum und Bitcoin Core bieten Coin Control.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;3. Labels pflegen&lt;&#x2F;strong&gt; — Beschrifte jeden UTXO mit Herkunft und Kontext. Ohne Labels verlierst du den Überblick und riskierst Privatsphäre-Fehler.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;4. Taproot nutzen&lt;&#x2F;strong&gt; — bc1p-Adressen haben die kleinsten Input-Größen. Wer auf Taproot empfängt, spart bei jeder zukünftigen Ausgabe.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;5. Runde Beträge vermeiden&lt;&#x2F;strong&gt; — Beim Empfangen lieber krumme Beträge akzeptieren. Beim Senden den gesamten UTXO verbrauchen, wenn möglich — das erzeugt kein Wechselgeld und verrät weniger.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;transaktionen-byte-fuer-byte&#x2F;&quot;&gt;Transaktionen Byte für Byte&lt;&#x2F;a&gt; — Inputs, Outputs, Witness im Detail&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;chain-analyse-verstehen&#x2F;&quot;&gt;Chain-Analyse verstehen&lt;&#x2F;a&gt; — warum UTXOs für Privatsphäre entscheidend sind&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coin-control-und-labels&#x2F;&quot;&gt;Coin Control und Labels&lt;&#x2F;a&gt; — UTXOs bewusst verwalten&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;wallets-erklaert&#x2F;&quot;&gt;Wallets erklärt&lt;&#x2F;a&gt; — wie Wallets UTXOs verwalten&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;&quot;&gt;Technik&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Adressen und Schlüssel</title>
        <published>2025-09-05T00:00:00+00:00</published>
        <updated>2025-09-05T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/technik/adressen-schluessel/"/>
        <id>https://bitcoin-durchgespielt.com/technik/adressen-schluessel/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/technik/adressen-schluessel/">&lt;p&gt;Jede Bitcoin-Adresse ist das Ende einer langen Kette, die mit purem Zufall beginnt. Wer diese Kette versteht, versteht, warum Bitcoin-Selbstverwahrung funktioniert — und warum ein einziger Fehler bei der Schlüsselerzeugung alles zunichtemachen kann.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-schlussel-hierarchie&quot;&gt;Die Schlüssel-Hierarchie&lt;&#x2F;h2&gt;
&lt;p&gt;Der Weg von der Entropie zur Adresse folgt einer streng deterministischen Kette. Jeder Schritt ist eine Einbahnstraße: vorwärts berechenbar, rückwärts unmöglich.&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph LR
    E[&quot;256 Bit\nEntropie&quot;]:::entropy --&gt; |&quot;Wortliste&quot;| M[&quot;BIP39\n24 Wörter&quot;]:::mnemonic
    M --&gt; |&quot;PBKDF2&quot;| MK[&quot;Master Key\nHMAC-SHA512&quot;]:::master
    MK --&gt; |&quot;BIP84&quot;| D[&quot;Derivation\nPaths&quot;]:::deriv
    D --&gt; |&quot;m&#x2F;84&#x27;&#x2F;0&#x27;&#x2F;0&#x27;&#x2F;0&#x2F;0&quot;| A0[&quot;bc1q…0\nEmpfang&quot;]:::addr
    D --&gt; |&quot;m&#x2F;84&#x27;&#x2F;0&#x27;&#x2F;0&#x27;&#x2F;1&#x2F;0&quot;| A1[&quot;bc1q…1\nWechsel&quot;]:::addr

    classDef entropy stroke:#fe8019,stroke-width:2px,color:#fe8019
    classDef mnemonic stroke:#d79921,stroke-width:2px,color:#d79921
    classDef master stroke:#98971a,stroke-width:2px,color:#98971a
    classDef deriv stroke:#458588,stroke-width:2px,color:#83a598
    classDef addr stroke:#b16286,stroke-width:2px,color:#d3869b
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Seed → Master Key → Derivation Path → Adresse&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;p&gt;Die Stufen im Überblick:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Entropie&lt;&#x2F;strong&gt; — 128 oder 256 Bit reiner Zufall aus einer kryptographisch sicheren Quelle&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Mnemonic (Seed Phrase)&lt;&#x2F;strong&gt; — die Entropie als 12 oder 24 merkbare Wörter (BIP39)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Seed&lt;&#x2F;strong&gt; — aus Mnemonic + optionaler Passphrase wird per PBKDF2 ein 512-Bit-Seed erzeugt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Master Key&lt;&#x2F;strong&gt; — HMAC-SHA512 erzeugt aus dem Seed den Master Private Key und den Chain Code&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Abgeleitete Schlüssel&lt;&#x2F;strong&gt; — über den Derivation Path (z.B. &lt;code&gt;m&#x2F;84&#x27;&#x2F;0&#x27;&#x2F;0&#x27;&#x2F;0&#x2F;0&lt;&#x2F;code&gt;) werden Kind-Schlüssel erzeugt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Public Key&lt;&#x2F;strong&gt; — aus dem Private Key wird per elliptischer Kurvenmultiplikation (secp256k1) der öffentliche Schlüssel berechnet&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Adresse&lt;&#x2F;strong&gt; — der Public Key wird gehasht und codiert — das Ergebnis ist deine Bitcoin-Adresse&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Jede Stufe ist mathematisch unumkehrbar. Wer deine Adresse kennt, kann daraus weder deinen Public Key noch deinen Private Key ableiten. Wer deinen Public Key kennt, kann daraus nicht deinen Private Key berechnen. Wer deinen Seed kennt, kontrolliert alles.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;bip39-wie-entropie-zur-seed-phrase-wird&quot;&gt;BIP39: Wie Entropie zur Seed Phrase wird&lt;&#x2F;h2&gt;
&lt;p&gt;BIP39 definiert ein Verfahren, das zufällige Bits in eine geordnete Folge englischer Wörter umwandelt. Das macht den Seed menschenlesbar und merkbar — ohne Sicherheit zu opfern.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;So funktioniert es:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;Die Wallet erzeugt 128 Bit (für 12 Wörter) oder 256 Bit (für 24 Wörter) Entropie&lt;&#x2F;li&gt;
&lt;li&gt;Ein SHA-256-Hash der Entropie liefert die Checksum (erste 4 bzw. 8 Bit)&lt;&#x2F;li&gt;
&lt;li&gt;Entropie + Checksum werden in Gruppen à 11 Bit aufgeteilt&lt;&#x2F;li&gt;
&lt;li&gt;Jede 11-Bit-Gruppe ergibt einen Index (0–2047) in der BIP39-Wortliste&lt;&#x2F;li&gt;
&lt;li&gt;Die Wörter an diesen Positionen bilden die Seed Phrase&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Wörter&lt;&#x2F;th&gt;&lt;th&gt;Entropie&lt;&#x2F;th&gt;&lt;th&gt;Checksum&lt;&#x2F;th&gt;&lt;th&gt;Sicherheitsniveau&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;12&lt;&#x2F;td&gt;&lt;td&gt;128 Bit&lt;&#x2F;td&gt;&lt;td&gt;4 Bit&lt;&#x2F;td&gt;&lt;td&gt;2^128 — genug für Jahrzehnte&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;24&lt;&#x2F;td&gt;&lt;td&gt;256 Bit&lt;&#x2F;td&gt;&lt;td&gt;8 Bit&lt;&#x2F;td&gt;&lt;td&gt;2^256 — mehr Kombinationen als Atome im Universum&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Das letzte Wort ist nicht frei wählbar — es enthält die Checksum und dient als Integritätsprüfung. Deshalb kann man nicht einfach 12 beliebige Wörter zusammensetzen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;probiere-es-aus-bip39-prufer&quot;&gt;Probiere es aus: BIP39-Prüfer&lt;&#x2F;h3&gt;
&lt;p&gt;Gib eine (Test-)Seed-Phrase ein und sieh, wie Wörter, Indizes und Binärdarstellung zusammenhängen:&lt;&#x2F;p&gt;



&lt;div id=&quot;bip39-pruefer&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__warning&quot;&gt;
        &lt;strong&gt;⚠ Sicherheitshinweis&lt;&#x2F;strong&gt;
        Gib hier &lt;strong&gt;niemals deine echte Seed Phrase&lt;&#x2F;strong&gt; ein! Dieses Tool dient ausschließlich dem Verständnis von BIP39. Jede echte Seed Phrase gehört auf Papier oder Stahl — niemals in einen Browser.
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Seed Phrase eingeben oder generieren&lt;&#x2F;h3&gt;
        &lt;label&gt;Wort-Anzahl&lt;&#x2F;label&gt;
        &lt;select id=&quot;b39Count&quot;&gt;
            &lt;option value=&quot;12&quot; selected&gt;12 Wörter (128 Bit)&lt;&#x2F;option&gt;
            &lt;option value=&quot;15&quot;&gt;15 Wörter (160 Bit)&lt;&#x2F;option&gt;
            &lt;option value=&quot;18&quot;&gt;18 Wörter (192 Bit)&lt;&#x2F;option&gt;
            &lt;option value=&quot;21&quot;&gt;21 Wörter (224 Bit)&lt;&#x2F;option&gt;
            &lt;option value=&quot;24&quot;&gt;24 Wörter (256 Bit)&lt;&#x2F;option&gt;
        &lt;&#x2F;select&gt;

        &lt;div id=&quot;b39Grid&quot; class=&quot;btc-tool__grid&quot;&gt;&lt;&#x2F;div&gt;

        &lt;div class=&quot;btc-tool__row&quot; style=&quot;margin-top: 0.8rem;&quot;&gt;
            &lt;button id=&quot;b39Validate&quot; class=&quot;btc-tool__btn&quot; type=&quot;button&quot;&gt;$ validate_mnemonic&lt;&#x2F;button&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;b39Result&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Analyse&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__results&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Status:        &lt;span id=&quot;b39Status&quot;&gt;—&lt;&#x2F;span&gt;
Wörter:        &lt;span id=&quot;b39Words&quot;&gt;—&lt;&#x2F;span&gt;
Entropie:      &lt;span id=&quot;b39Entropy&quot;&gt;—&lt;&#x2F;span&gt; Bit
Checksum:      &lt;span id=&quot;b39Checksum&quot;&gt;—&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
        &lt;div id=&quot;b39Error&quot; class=&quot;btc-tool__msg&quot; style=&quot;color: #fb4934;&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;b39Binary&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Binär-Darstellung&lt;&#x2F;h3&gt;
        &lt;div id=&quot;b39BinTable&quot; style=&quot;font-size: 0.8em; line-height: 1.8; word-break: break-all;&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Wie funktioniert BIP39?&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;ol style=&quot;font-size: 0.9em; line-height: 1.6; padding-left: 1.2rem;&quot;&gt;
            &lt;li&gt;&lt;strong&gt;Entropie generieren:&lt;&#x2F;strong&gt; Zufällige Bits (128-256 Bit) aus einer kryptographisch sicheren Quelle&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;Checksum berechnen:&lt;&#x2F;strong&gt; SHA-256 der Entropie, erste N Bits anfügen (N = Entropie&#x2F;32)&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;In Wörter aufteilen:&lt;&#x2F;strong&gt; Je 11 Bit = 1 Wort aus der 2048-Wort-Liste (2^11 = 2048)&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;Reihenfolge zählt:&lt;&#x2F;strong&gt; Jedes Wort hat eine feste Position — die Reihenfolge ist Teil der Sicherheit&lt;&#x2F;li&gt;
        &lt;&#x2F;ol&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { validate_mnemonic, search_wordlist } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;
await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);

function buildGrid() {
    const count = parseInt($(&#x27;b39Count&#x27;).value);
    const grid = $(&#x27;b39Grid&#x27;);
    grid.innerHTML = &#x27;&#x27;;
    for (let i = 0; i &lt; count; i++) {
        const wrap = document.createElement(&#x27;div&#x27;);
        wrap.className = &#x27;btc-tool__autocomplete&#x27;;
        const input = document.createElement(&#x27;input&#x27;);
        input.type = &#x27;text&#x27;;
        input.placeholder = `${i + 1}.`;
        input.dataset.idx = i;
        input.autocomplete = &#x27;off&#x27;;
        input.spellcheck = false;
        const suggest = document.createElement(&#x27;div&#x27;);
        suggest.className = &#x27;btc-tool__suggestions&#x27;;
        suggest.style.display = &#x27;none&#x27;;
        wrap.appendChild(input);
        wrap.appendChild(suggest);
        grid.appendChild(wrap);

        input.addEventListener(&#x27;input&#x27;, () =&gt; {
            const val = input.value.trim().toLowerCase();
            if (val.length &lt; 1) { suggest.style.display = &#x27;none&#x27;; return; }
            const r = JSON.parse(search_wordlist(val));
            if (r.matches.length === 0 || (r.matches.length === 1 &amp;&amp; r.matches[0] === val)) {
                suggest.style.display = &#x27;none&#x27;;
                input.className = r.matches.includes(val) ? &#x27;valid&#x27; : (val.length &gt; 1 ? &#x27;invalid&#x27; : &#x27;&#x27;);
                return;
            }
            suggest.innerHTML = &#x27;&#x27;;
            suggest.style.display = &#x27;&#x27;;
            r.matches.forEach(w =&gt; {
                const d = document.createElement(&#x27;div&#x27;);
                d.textContent = w;
                d.addEventListener(&#x27;mousedown&#x27;, e =&gt; {
                    e.preventDefault();
                    input.value = w;
                    input.className = &#x27;valid&#x27;;
                    suggest.style.display = &#x27;none&#x27;;
                    &#x2F;&#x2F; Focus next input
                    const next = grid.querySelectorAll(&#x27;input&#x27;)[i + 1];
                    if (next) next.focus();
                });
                suggest.appendChild(d);
            });
        });

        input.addEventListener(&#x27;blur&#x27;, () =&gt; {
            setTimeout(() =&gt; { suggest.style.display = &#x27;none&#x27;; }, 150);
        });

        input.addEventListener(&#x27;keydown&#x27;, e =&gt; {
            if (e.key === &#x27;Tab&#x27; || e.key === &#x27;Enter&#x27;) {
                const items = suggest.querySelectorAll(&#x27;div&#x27;);
                if (items.length &gt; 0 &amp;&amp; suggest.style.display !== &#x27;none&#x27;) {
                    e.preventDefault();
                    input.value = items[0].textContent;
                    input.className = &#x27;valid&#x27;;
                    suggest.style.display = &#x27;none&#x27;;
                    const next = grid.querySelectorAll(&#x27;input&#x27;)[i + 1];
                    if (next) next.focus();
                }
            }
        });
    }
}

function validate() {
    const inputs = $(&#x27;b39Grid&#x27;).querySelectorAll(&#x27;input&#x27;);
    const words = Array.from(inputs).map(i =&gt; i.value.trim().toLowerCase()).filter(w =&gt; w);
    const phrase = words.join(&#x27; &#x27;);

    if (!phrase) {
        $(&#x27;b39Result&#x27;).style.display = &#x27;none&#x27;;
        $(&#x27;b39Binary&#x27;).style.display = &#x27;none&#x27;;
        return;
    }

    const r = JSON.parse(validate_mnemonic(phrase));
    $(&#x27;b39Result&#x27;).style.display = &#x27;&#x27;;

    if (r.valid) {
        $(&#x27;b39Status&#x27;).innerHTML = &#x27;&lt;span style=&quot;color:#98971a&quot;&gt;✓ Gültige Seed Phrase&lt;&#x2F;span&gt;&#x27;;
    } else {
        $(&#x27;b39Status&#x27;).innerHTML = &#x27;&lt;span style=&quot;color:#fb4934&quot;&gt;✗ Ungültig&lt;&#x2F;span&gt;&#x27;;
    }

    $(&#x27;b39Words&#x27;).textContent = `${r.word_count} &#x2F; ${$(&#x27;b39Count&#x27;).value}`;
    $(&#x27;b39Entropy&#x27;).textContent = r.entropy_bits || &#x27;—&#x27;;
    $(&#x27;b39Checksum&#x27;).textContent = r.checksum_valid ? &#x27;✓ korrekt&#x27; : &#x27;✗ ungültig&#x27;;
    $(&#x27;b39Error&#x27;).textContent = r.error;

    &#x2F;&#x2F; Color inputs
    r.words.forEach((w, i) =&gt; {
        if (inputs[i]) {
            inputs[i].className = w.valid ? &#x27;valid&#x27; : &#x27;invalid&#x27;;
        }
    });

    &#x2F;&#x2F; Binary representation
    if (r.words.some(w =&gt; w.valid)) {
        $(&#x27;b39Binary&#x27;).style.display = &#x27;&#x27;;
        let html = &#x27;&lt;table class=&quot;btc-tool__table&quot;&gt;&lt;tr&gt;&lt;th&gt;#&lt;&#x2F;th&gt;&lt;th&gt;Wort&lt;&#x2F;th&gt;&lt;th&gt;Index&lt;&#x2F;th&gt;&lt;th&gt;Binär (11 Bit)&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&#x27;;
        r.words.forEach((w, i) =&gt; {
            const color = w.valid ? &#x27;inherit&#x27; : &#x27;#fb4934&#x27;;
            html += `&lt;tr style=&quot;color:${color}&quot;&gt;&lt;td&gt;${i + 1}&lt;&#x2F;td&gt;&lt;td&gt;${w.word}&lt;&#x2F;td&gt;&lt;td&gt;${w.valid ? w.index : &#x27;—&#x27;}&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;${w.binary || &#x27;—&#x27;}&lt;&#x2F;code&gt;&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;`;
        });
        html += &#x27;&lt;&#x2F;table&gt;&#x27;;
        $(&#x27;b39BinTable&#x27;).innerHTML = html;
    } else {
        $(&#x27;b39Binary&#x27;).style.display = &#x27;none&#x27;;
    }
}

$(&#x27;b39Count&#x27;).addEventListener(&#x27;change&#x27;, buildGrid);
$(&#x27;b39Validate&#x27;).addEventListener(&#x27;click&#x27;, validate);

buildGrid();
&lt;&#x2F;script&gt;

&lt;h2 id=&quot;entropie-warum-der-zufall-uber-alles-entscheidet&quot;&gt;Entropie: Warum der Zufall über alles entscheidet&lt;&#x2F;h2&gt;
&lt;p&gt;Die gesamte Sicherheit von Bitcoin hängt an einem einzigen Punkt: der Qualität der Entropie bei der Schlüsselerzeugung. 256 Bit echten Zufalls sind nicht erratbar — nicht von allen Computern der Welt, nicht in Milliarden von Jahren. Aber schlechter Zufall ist sofort knackbar.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Typische Fehler:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Eigene Wörter ausdenken&lt;&#x2F;strong&gt; — das menschliche Gehirn ist kein Zufallsgenerator&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Timestamps als Seed&lt;&#x2F;strong&gt; — nur ~30 Bit Entropie statt 256&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Muster oder Zähler&lt;&#x2F;strong&gt; — sofort durchprobierbar&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Fehlerhafte Software&lt;&#x2F;strong&gt; — einige Wallets hatten RNG-Bugs, die zu Diebstahl führten&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Gute Entropie sieht aus wie Rauschen. Schlechte Entropie hat erkennbare Muster. Der Unterschied ist hier sichtbar:&lt;&#x2F;p&gt;


&lt;details class=&quot;btc-tool--compact&quot;&gt;&lt;summary&gt;Entropie-Visualisierung&lt;&#x2F;summary&gt;
&lt;div id=&quot;entropie-vis&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Eigene Entropie erzeugen&lt;&#x2F;h3&gt;
        &lt;label for=&quot;evInput&quot;&gt;Text eingeben (wird mit SHA-256 gehasht)&lt;&#x2F;label&gt;
        &lt;input type=&quot;text&quot; id=&quot;evInput&quot; placeholder=&quot;Tippe irgendwas…&quot; spellcheck=&quot;false&quot; autocomplete=&quot;off&quot; value=&quot;Bitcoin ist Freiheit&quot;&gt;
        &lt;div style=&quot;display: flex; gap: 1rem; margin-top: 0.8rem;&quot;&gt;
            &lt;div style=&quot;flex: 1; text-align: center;&quot;&gt;
                &lt;p style=&quot;font-size: 0.85em; opacity: 0.7; margin-bottom: 0.3rem;&quot;&gt;Dein Input → SHA-256&lt;&#x2F;p&gt;
                &lt;div id=&quot;evBitmapUser&quot; class=&quot;btc-tool__bitmap&quot;&gt;&lt;&#x2F;div&gt;
            &lt;&#x2F;div&gt;
        &lt;&#x2F;div&gt;
        &lt;div class=&quot;btc-tool__results&quot; style=&quot;margin-top: 0.5rem;&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Einsen:  &lt;span id=&quot;evOnes&quot;&gt;—&lt;&#x2F;span&gt; &#x2F; 256
Nullen:  &lt;span id=&quot;evZeros&quot;&gt;—&lt;&#x2F;span&gt; &#x2F; 256
Ratio:   &lt;span id=&quot;evRatio&quot;&gt;—&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Schwache vs. Starke Entropie&lt;&#x2F;h3&gt;
        &lt;div style=&quot;display: flex; gap: 2rem; flex-wrap: wrap;&quot;&gt;
            &lt;div style=&quot;flex: 1; min-width: 140px; text-align: center;&quot;&gt;
                &lt;p style=&quot;font-size: 0.85em; color: #fb4934; margin-bottom: 0.3rem;&quot;&gt;Schwach (Zähler)&lt;&#x2F;p&gt;
                &lt;div id=&quot;evBitmapWeak&quot; class=&quot;btc-tool__bitmap&quot;&gt;&lt;&#x2F;div&gt;
                &lt;p style=&quot;font-size: 0.75em; opacity: 0.6;&quot;&gt;Erkennbares Muster — vorhersagbar!&lt;&#x2F;p&gt;
            &lt;&#x2F;div&gt;
            &lt;div style=&quot;flex: 1; min-width: 140px; text-align: center;&quot;&gt;
                &lt;p style=&quot;font-size: 0.85em; color: #98971a; margin-bottom: 0.3rem;&quot;&gt;Stark (CSPRNG)&lt;&#x2F;p&gt;
                &lt;div id=&quot;evBitmapStrong&quot; class=&quot;btc-tool__bitmap&quot;&gt;&lt;&#x2F;div&gt;
                &lt;p style=&quot;font-size: 0.75em; opacity: 0.6;&quot;&gt;Visuelles Rauschen — nicht vorhersagbar&lt;&#x2F;p&gt;
            &lt;&#x2F;div&gt;
        &lt;&#x2F;div&gt;
        &lt;button id=&quot;evRefresh&quot; class=&quot;btc-tool__btn--secondary&quot; type=&quot;button&quot; style=&quot;margin-top: 0.8rem;&quot;&gt;Neue starke Entropie generieren&lt;&#x2F;button&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Wie groß ist 2^256?&lt;&#x2F;h3&gt;
        &lt;div id=&quot;evComparison&quot; style=&quot;font-size: 0.85em; line-height: 1.8;&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Warum ist Entropie lebenswichtig?&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;div style=&quot;font-size: 0.9em; line-height: 1.6;&quot;&gt;
            &lt;ul&gt;
                &lt;li&gt;Ein Bitcoin Private Key ist eine &lt;strong&gt;256 Bit&lt;&#x2F;strong&gt; Zufallszahl&lt;&#x2F;li&gt;
                &lt;li&gt;Schlechter Zufall = vorhersagbarer Key = &lt;strong&gt;Bitcoin gestohlen&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
                &lt;li&gt;Guter Zufall (CSPRNG) = selbst mit allen Computern der Welt nicht erratbar&lt;&#x2F;li&gt;
                &lt;li&gt;Deshalb: &lt;strong&gt;Niemals&lt;&#x2F;strong&gt; selbst Zufallszahlen erfinden — immer die Wallet-Software den Zufall generieren lassen&lt;&#x2F;li&gt;
            &lt;&#x2F;ul&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { entropy_from_text, weak_entropy_counter, strong_entropy, entropy_comparison } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;
await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);
let strongSeed = 0;

function renderBitmap(containerId, bits) {
    const el = $(containerId);
    el.innerHTML = &#x27;&#x27;;
    bits.forEach(bit =&gt; {
        const cell = document.createElement(&#x27;div&#x27;);
        cell.className = &#x27;btc-tool__bitmap-cell&#x27;;
        cell.style.background = bit ? &#x27;#ebdbb2&#x27; : &#x27;#1d2021&#x27;;
        el.appendChild(cell);
    });
}

function updateUser() {
    const text = $(&#x27;evInput&#x27;).value || &#x27; &#x27;;
    const r = JSON.parse(entropy_from_text(text));
    renderBitmap(&#x27;evBitmapUser&#x27;, r.bits);
    $(&#x27;evOnes&#x27;).textContent = r.ones_count;
    $(&#x27;evZeros&#x27;).textContent = r.zeros_count;
    $(&#x27;evRatio&#x27;).textContent = (r.ratio * 100).toFixed(1) + &#x27;% Einsen (ideal: 50%)&#x27;;
}

function updateWeak() {
    const r = JSON.parse(weak_entropy_counter(42, 256));
    renderBitmap(&#x27;evBitmapWeak&#x27;, r.bits);
}

function updateStrong() {
    strongSeed++;
    const seed = &#x27;csprng_simulation_&#x27; + strongSeed + &#x27;_&#x27; + Date.now();
    const r = JSON.parse(strong_entropy(seed));
    renderBitmap(&#x27;evBitmapStrong&#x27;, r.bits);
}

function showComparison() {
    const c = JSON.parse(entropy_comparison());
    let html = &#x27;&lt;table class=&quot;btc-tool__table&quot;&gt;&#x27;;
    html += `&lt;tr&gt;&lt;td style=&quot;color:#d79921&quot;&gt;2^256 mögliche Keys&lt;&#x2F;td&gt;&lt;td&gt;${c.bits_256}&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;`;
    html += `&lt;tr&gt;&lt;td&gt;Atome im Universum&lt;&#x2F;td&gt;&lt;td&gt;${c.atoms_universe}&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;`;
    html += `&lt;tr&gt;&lt;td&gt;Atome auf der Erde&lt;&#x2F;td&gt;&lt;td&gt;${c.atoms_earth}&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;`;
    html += `&lt;tr&gt;&lt;td&gt;Sandkörner auf der Erde&lt;&#x2F;td&gt;&lt;td&gt;${c.grains_of_sand}&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;`;
    html += `&lt;tr&gt;&lt;td&gt;Sekunden seit dem Urknall&lt;&#x2F;td&gt;&lt;td&gt;${c.seconds_universe}&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;`;
    html += &#x27;&lt;&#x2F;table&gt;&#x27;;
    html += `&lt;p style=&quot;margin-top: 0.5rem;&quot;&gt;&lt;strong&gt;${c.comparison}&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;`;
    $(&#x27;evComparison&#x27;).innerHTML = html;
}

$(&#x27;evInput&#x27;).addEventListener(&#x27;input&#x27;, updateUser);
$(&#x27;evRefresh&#x27;).addEventListener(&#x27;click&#x27;, updateStrong);

updateUser();
updateWeak();
updateStrong();
showComparison();
&lt;&#x2F;script&gt;
&lt;&#x2F;details&gt;
&lt;h2 id=&quot;adresstypen-von-legacy-bis-taproot&quot;&gt;Adresstypen: Von Legacy bis Taproot&lt;&#x2F;h2&gt;
&lt;p&gt;Nicht jede Bitcoin-Adresse ist gleich aufgebaut. Im Laufe der Jahre wurden neue Formate eingeführt, die effizienter, günstiger und privater sind.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;p2pkh-legacy-1&quot;&gt;P2PKH — Legacy (1…)&lt;&#x2F;h3&gt;
&lt;p&gt;Das Originalformat seit 2009. Eine Adresse, die mit &lt;code&gt;1&lt;&#x2F;code&gt; beginnt, nutzt &lt;strong&gt;Pay-to-Public-Key-Hash&lt;&#x2F;strong&gt;: Der Public Key wird mit SHA-256 und RIPEMD-160 gehasht, dann Base58Check-kodiert. Funktioniert überall, ist aber am teuersten in der Nutzung.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;p2sh-wrapped-segwit-3&quot;&gt;P2SH — Wrapped SegWit (3…)&lt;&#x2F;h3&gt;
&lt;p&gt;Eingeführt 2012 mit BIP16. Adressen beginnen mit &lt;code&gt;3&lt;&#x2F;code&gt; und können beliebige Scripts verpacken. Häufig als Brücke zu SegWit genutzt (P2SH-P2WPKH): SegWit-Vorteile bei Kompatibilität mit älteren Wallets.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;p2wpkh-native-segwit-bc1q&quot;&gt;P2WPKH — Native SegWit (bc1q…)&lt;&#x2F;h3&gt;
&lt;p&gt;Seit 2017 (BIP141&#x2F;BIP84). Bech32-Kodierung statt Base58, Kleinbuchstaben, eingebaute Fehlererkennung. Spart ca. 38% Transaktionsgebühren gegenüber Legacy.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;p2tr-taproot-bc1p&quot;&gt;P2TR — Taproot (bc1p…)&lt;&#x2F;h3&gt;
&lt;p&gt;Das modernste Format seit November 2021 (BIP341). Nutzt Schnorr-Signaturen statt ECDSA. Entscheidender Vorteil: &lt;strong&gt;Einfache und komplexe Ausgabebedingungen sehen auf der Blockchain identisch aus.&lt;&#x2F;strong&gt; Das ist ein massiver Gewinn für die Privatsphäre.&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Präfix&lt;&#x2F;th&gt;&lt;th&gt;Typ&lt;&#x2F;th&gt;&lt;th&gt;Effizienz&lt;&#x2F;th&gt;&lt;th&gt;Privatsphäre&lt;&#x2F;th&gt;&lt;th&gt;Seit&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;1…&lt;&#x2F;td&gt;&lt;td&gt;P2PKH (Legacy)&lt;&#x2F;td&gt;&lt;td&gt;★☆☆☆&lt;&#x2F;td&gt;&lt;td&gt;gering&lt;&#x2F;td&gt;&lt;td&gt;2009&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;3…&lt;&#x2F;td&gt;&lt;td&gt;P2SH (Wrapped SegWit)&lt;&#x2F;td&gt;&lt;td&gt;★★☆☆&lt;&#x2F;td&gt;&lt;td&gt;gering&lt;&#x2F;td&gt;&lt;td&gt;2012&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;bc1q…&lt;&#x2F;td&gt;&lt;td&gt;P2WPKH (Native SegWit)&lt;&#x2F;td&gt;&lt;td&gt;★★★☆&lt;&#x2F;td&gt;&lt;td&gt;mittel&lt;&#x2F;td&gt;&lt;td&gt;2017&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;bc1p…&lt;&#x2F;td&gt;&lt;td&gt;P2TR (Taproot)&lt;&#x2F;td&gt;&lt;td&gt;★★★★&lt;&#x2F;td&gt;&lt;td&gt;hoch&lt;&#x2F;td&gt;&lt;td&gt;2021&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h3 id=&quot;adresse-analysieren&quot;&gt;Adresse analysieren&lt;&#x2F;h3&gt;
&lt;p&gt;Paste eine beliebige Bitcoin-Adresse und erfahre sofort, welcher Typ dahinter steckt:&lt;&#x2F;p&gt;



&lt;div id=&quot;adress-decoder&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__learn-notice&quot;&gt;
        &lt;strong&gt;Lern-Werkzeug&lt;&#x2F;strong&gt;
        Dieses Tool arbeitet mit Beispieldaten und dient dem Verständnis. Nutze es nicht mit echten Adressen, auf denen sich Bitcoin befinden.
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Adress-Decoder&lt;&#x2F;h3&gt;
        &lt;label for=&quot;adAddr&quot;&gt;Bitcoin-Adresse einfügen&lt;&#x2F;label&gt;
        &lt;input type=&quot;text&quot; id=&quot;adAddr&quot; placeholder=&quot;1…, 3…, bc1q…, bc1p…&quot; spellcheck=&quot;false&quot; autocomplete=&quot;off&quot;&gt;
        &lt;p id=&quot;adError&quot; class=&quot;btc-tool__msg&quot; style=&quot;color: #fb4934;&quot;&gt;&lt;&#x2F;p&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;adResult&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Analyse&lt;&#x2F;h3&gt;
        &lt;table class=&quot;btc-tool__table&quot;&gt;
            &lt;tr&gt;&lt;th&gt;Adresstyp&lt;&#x2F;th&gt;&lt;td id=&quot;adType&quot;&gt;—&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;th&gt;Netzwerk&lt;&#x2F;th&gt;&lt;td id=&quot;adNet&quot;&gt;—&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;th&gt;Encoding&lt;&#x2F;th&gt;&lt;td id=&quot;adEnc&quot;&gt;—&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;th&gt;Script-Typ&lt;&#x2F;th&gt;&lt;td id=&quot;adScript&quot;&gt;—&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;th&gt;Effizienz&lt;&#x2F;th&gt;&lt;td id=&quot;adEff&quot;&gt;—&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;th&gt;Daten (Hex)&lt;&#x2F;th&gt;&lt;td id=&quot;adHex&quot; style=&quot;word-break:break-all; font-size:0.8em&quot;&gt;—&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
        &lt;&#x2F;table&gt;

        &lt;div id=&quot;adExplain&quot; class=&quot;btc-tool__info&quot;&gt;&lt;&#x2F;div&gt;
        &lt;div id=&quot;adPrivacy&quot; class=&quot;btc-tool__info&quot; style=&quot;border-left-color: #98971a;&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Adresstypen im Vergleich&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;table class=&quot;btc-tool__table&quot;&gt;
            &lt;tr&gt;&lt;th&gt;Präfix&lt;&#x2F;th&gt;&lt;th&gt;Typ&lt;&#x2F;th&gt;&lt;th&gt;Effizienz&lt;&#x2F;th&gt;&lt;th&gt;Seit&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;1…&lt;&#x2F;td&gt;&lt;td&gt;P2PKH (Legacy)&lt;&#x2F;td&gt;&lt;td&gt;★☆☆☆&lt;&#x2F;td&gt;&lt;td&gt;2009&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;3…&lt;&#x2F;td&gt;&lt;td&gt;P2SH (Wrapped SegWit)&lt;&#x2F;td&gt;&lt;td&gt;★★☆☆&lt;&#x2F;td&gt;&lt;td&gt;2012&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;bc1q…&lt;&#x2F;td&gt;&lt;td&gt;P2WPKH (Native SegWit)&lt;&#x2F;td&gt;&lt;td&gt;★★★☆&lt;&#x2F;td&gt;&lt;td&gt;2017&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;bc1p…&lt;&#x2F;td&gt;&lt;td&gt;P2TR (Taproot)&lt;&#x2F;td&gt;&lt;td&gt;★★★★&lt;&#x2F;td&gt;&lt;td&gt;2021&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
        &lt;&#x2F;table&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { decode_address } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;
await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);
let timer;

function decode() {
    const addr = $(&#x27;adAddr&#x27;).value.trim();
    if (!addr) {
        $(&#x27;adResult&#x27;).style.display = &#x27;none&#x27;;
        $(&#x27;adError&#x27;).textContent = &#x27;&#x27;;
        return;
    }

    const r = JSON.parse(decode_address(addr));

    if (!r.valid) {
        $(&#x27;adError&#x27;).textContent = r.error;
        $(&#x27;adResult&#x27;).style.display = &#x27;none&#x27;;
        return;
    }

    $(&#x27;adError&#x27;).textContent = &#x27;&#x27;;
    $(&#x27;adResult&#x27;).style.display = &#x27;&#x27;;
    $(&#x27;adType&#x27;).textContent = r.address_type;
    $(&#x27;adNet&#x27;).textContent = r.network;
    $(&#x27;adEnc&#x27;).textContent = r.encoding;
    $(&#x27;adScript&#x27;).textContent = r.script_type;

    const stars = &#x27;★&#x27;.repeat(r.efficiency_rank) + &#x27;☆&#x27;.repeat(4 - r.efficiency_rank);
    $(&#x27;adEff&#x27;).textContent = `${stars} ${r.efficiency_label}`;
    $(&#x27;adHex&#x27;).textContent = r.data_hex || &#x27;—&#x27;;
    $(&#x27;adExplain&#x27;).textContent = r.explanation;
    $(&#x27;adPrivacy&#x27;).textContent = r.privacy_note;
}

$(&#x27;adAddr&#x27;).addEventListener(&#x27;input&#x27;, () =&gt; { clearTimeout(timer); timer = setTimeout(decode, 200); });
&lt;&#x2F;script&gt;

&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Paste nacheinander eine Legacy-Adresse (1…), eine SegWit-Adresse (bc1q…) und eine Taproot-Adresse (bc1p…) in den Decoder. Vergleiche die Effizienz-Bewertungen — der Unterschied bei den Transaktionsgebühren ist erheblich.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;warum-taproot-die-beste-wahl-ist&quot;&gt;Warum Taproot die beste Wahl ist&lt;&#x2F;h2&gt;
&lt;p&gt;Taproot (bc1p) vereint drei Vorteile, die kein anderes Format bietet:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;1. Gebühren-Effizienz&lt;&#x2F;strong&gt; — Schnorr-Signaturen sind kleiner als ECDSA. Weniger Bytes pro Transaktion bedeuten niedrigere Gebühren. Besonders bei steigenden Gebühren macht sich das bemerkbar.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;2. Privatsphäre&lt;&#x2F;strong&gt; — Bei Taproot sieht eine einfache Zahlung genauso aus wie eine Multisig-Transaktion oder ein komplexes Script. Ein Beobachter kann nicht unterscheiden, ob hinter einer Adresse eine Person oder ein 3-von-5-Multisig steckt.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;3. Zukunftssicherheit&lt;&#x2F;strong&gt; — Taproot ist die Grundlage für kommende Protokollverbesserungen. Wer heute Taproot nutzt, ist vorbereitet.&lt;&#x2F;p&gt;
&lt;p&gt;Wenn deine Wallet die Wahl lässt: &lt;strong&gt;bc1p ist die richtige Entscheidung für neue Adressen.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Taproot (bc1p) ist die beste Wahl für neue Adressen: kleinste Transaktionsgrößen, niedrigste Gebühren und die beste Privatsphäre — weil einfache Zahlungen und komplexe Multisig-Konstrukte auf der Blockchain identisch aussehen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;derivation-paths-wo-deine-schlussel-leben&quot;&gt;Derivation Paths: Wo deine Schlüssel leben&lt;&#x2F;h2&gt;
&lt;p&gt;Ein HD-Wallet (Hierarchical Deterministic, BIP32) leitet aus einem einzigen Seed beliebig viele Schlüsselpaare ab. Der &lt;strong&gt;Derivation Path&lt;&#x2F;strong&gt; bestimmt, welcher Schlüssel wo sitzt:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;m &#x2F; purpose&amp;#39; &#x2F; coin_type&amp;#39; &#x2F; account&amp;#39; &#x2F; change &#x2F; index&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;m&lt;&#x2F;code&gt; — Master Key&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;purpose&#x27;&lt;&#x2F;code&gt; — 44 (Legacy), 49 (Wrapped SegWit), 84 (Native SegWit), 86 (Taproot)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;coin_type&#x27;&lt;&#x2F;code&gt; — 0 für Bitcoin, 1 für Testnet&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;account&#x27;&lt;&#x2F;code&gt; — Konto-Nummer (ab 0)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;change&lt;&#x2F;code&gt; — 0 für Empfangsadressen, 1 für Wechselgeld&lt;&#x2F;li&gt;
&lt;li&gt;&lt;code&gt;index&lt;&#x2F;code&gt; — fortlaufende Nummer der Adresse&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Beispiel: &lt;code&gt;m&#x2F;84&#x27;&#x2F;0&#x27;&#x2F;0&#x27;&#x2F;0&#x2F;0&lt;&#x2F;code&gt; ist die erste Empfangsadresse des ersten Kontos im Native-SegWit-Format. Der Apostroph (&lt;code&gt;&#x27;&lt;&#x2F;code&gt;) markiert gehärtete Ableitung — ein zusätzlicher Sicherheitsmechanismus.&lt;&#x2F;p&gt;
&lt;p&gt;Das Elegante: &lt;strong&gt;Aus einem Seed können alle vier Adressformate gleichzeitig abgeleitet werden.&lt;&#x2F;strong&gt; Dein Seed ist universal — der Derivation Path bestimmt das Format.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;wallets-erklaert&#x2F;&quot;&gt;Wallets erklärt&lt;&#x2F;a&gt; — wie Wallets Schlüssel verwalten und Adressen erzeugen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;seeds-sicher-verwahren&#x2F;&quot;&gt;Seeds sicher verwahren&lt;&#x2F;a&gt; — Backup-Strategien für deine Seed Phrase&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;pgp-kryptographie-fuer-alle&#x2F;&quot;&gt;PGP &amp;amp; Kryptographie für alle&lt;&#x2F;a&gt; — die Kryptographie dahinter allgemein erklärt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;grundlagen-bitcoin-privatsphaere&#x2F;&quot;&gt;Grundlagen der Bitcoin-Privatsphäre&lt;&#x2F;a&gt; — warum Adresstypen für Privatsphäre relevant sind&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;werkzeuge&#x2F;entropie&#x2F;&quot;&gt;Entropie-Visualisierung&lt;&#x2F;a&gt; — 256 Bit Zufall sichtbar machen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;werkzeuge&#x2F;bip39-pruefer&#x2F;&quot;&gt;BIP39 Seed-Prüfer&lt;&#x2F;a&gt; — Seed Phrases validieren und verstehen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;&quot;&gt;Technik&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Transaktionen Byte für Byte</title>
        <published>2025-09-04T00:00:00+00:00</published>
        <updated>2025-09-04T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/technik/transaktionen-byte-fuer-byte/"/>
        <id>https://bitcoin-durchgespielt.com/technik/transaktionen-byte-fuer-byte/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/technik/transaktionen-byte-fuer-byte/">&lt;p&gt;Wenn du Bitcoin sendest, erstellst du kein “ich überweise X an Y”. Du konstruierst ein kryptographisch signiertes Datenpaket, das &lt;strong&gt;beweist&lt;&#x2F;strong&gt;, dass du bestimmte Bitcoin ausgeben darfst, und &lt;strong&gt;festlegt&lt;&#x2F;strong&gt;, unter welchen Bedingungen der Empfänger sie weitergeben kann. Jede Transaktion ist eine Kette aus Beweisen — und hier zerlegen wir sie Byte für Byte.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;das-utxo-modell-bitcoin-hat-keine-konten&quot;&gt;Das UTXO-Modell: Bitcoin hat keine Konten&lt;&#x2F;h2&gt;
&lt;p&gt;Der fundamentale Unterschied zu Bankkonten: Bitcoin kennt keine Salden. Es gibt kein Konto mit “0,5 BTC”. Stattdessen existieren &lt;strong&gt;Unspent Transaction Outputs (UTXOs)&lt;&#x2F;strong&gt; — vergleichbar mit Münzen in einem Portemonnaie.&lt;&#x2F;p&gt;
&lt;p&gt;Jeder UTXO hat:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;einen &lt;strong&gt;Betrag&lt;&#x2F;strong&gt; (in Satoshi)&lt;&#x2F;li&gt;
&lt;li&gt;ein &lt;strong&gt;Locking Script&lt;&#x2F;strong&gt; (die Bedingung, die erfüllt werden muss, um ihn auszugeben)&lt;&#x2F;li&gt;
&lt;li&gt;eine &lt;strong&gt;Herkunft&lt;&#x2F;strong&gt; (welche Transaktion ihn erzeugt hat)&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Wenn du “0,5 BTC hast”, bedeutet das: Es gibt einen oder mehrere UTXOs auf der Timechain, die nur &lt;strong&gt;du&lt;&#x2F;strong&gt; mit deinem privaten Schlüssel entsperren kannst.&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph LR
    I1[&quot;UTXO #1\n0.5 BTC&quot;]:::input --&gt; TX{&quot;Transaktion\nSignatur beweist\nBesitzrecht&quot;}:::tx
    I2[&quot;UTXO #2\n0.3 BTC&quot;]:::input --&gt; TX
    TX --&gt; O1[&quot;Empfänger\n0.7 BTC&quot;]:::output
    TX --&gt; O2[&quot;Wechselgeld\n0.0999 BTC&quot;]:::output
    TX -.-&gt; FEE[&quot;Gebühr\n0.0001 BTC&quot;]:::fee

    classDef input stroke:#d79921,stroke-width:2px,color:#d79921
    classDef tx stroke:#fe8019,stroke-width:3px,color:#fe8019
    classDef output stroke:#98971a,stroke-width:2px,color:#98971a
    classDef fee stroke:#cc241d,stroke-width:1px,color:#fb4934,stroke-dasharray: 5 5
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Inputs → Transaktion → Outputs + Wechselgeld&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;h3 id=&quot;warum-utxos&quot;&gt;Warum UTXOs?&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Keine doppelten Ausgaben:&lt;&#x2F;strong&gt; Jeder UTXO kann exakt einmal ausgegeben werden — dann existiert er nicht mehr&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Parallelisierbar:&lt;&#x2F;strong&gt; Nodes können verschiedene UTXOs unabhängig voneinander verifizieren&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Überprüfbar:&lt;&#x2F;strong&gt; Der UTXO-Satz ist der vollständige Zustand des Netzwerks — und jeder Full Node kennt ihn&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;anatomie-einer-transaktion&quot;&gt;Anatomie einer Transaktion&lt;&#x2F;h2&gt;
&lt;p&gt;Eine Bitcoin-Transaktion ist eine Folge von Bytes mit fester Struktur:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Feld&lt;&#x2F;th&gt;&lt;th&gt;Bytes&lt;&#x2F;th&gt;&lt;th&gt;Beschreibung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Version&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;4&lt;&#x2F;td&gt;&lt;td&gt;Transaktionsformat (1 oder 2)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Marker + Flag&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;2&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;0x0001&lt;&#x2F;code&gt; bei SegWit-TXs (signalisiert Witness-Daten)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Input Count&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;1–9&lt;&#x2F;td&gt;&lt;td&gt;Anzahl der Inputs (VarInt)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Inputs&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;variabel&lt;&#x2F;td&gt;&lt;td&gt;Je Input: TxID (32) + Index (4) + ScriptSig + Sequence (4)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Output Count&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;1–9&lt;&#x2F;td&gt;&lt;td&gt;Anzahl der Outputs (VarInt)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Outputs&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;variabel&lt;&#x2F;td&gt;&lt;td&gt;Je Output: Betrag (8) + ScriptPubKey&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Witness&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;variabel&lt;&#x2F;td&gt;&lt;td&gt;Signaturen und Public Keys (nur bei SegWit)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Locktime&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;4&lt;&#x2F;td&gt;&lt;td&gt;Frühester Zeitpunkt der Gültigkeit&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h3 id=&quot;zerlege-eine-transaktion-selbst&quot;&gt;Zerlege eine Transaktion selbst&lt;&#x2F;h3&gt;



&lt;div id=&quot;tx-anatomie&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__learn-notice&quot;&gt;
        &lt;strong&gt;Lern-Werkzeug&lt;&#x2F;strong&gt;
        Dieses Tool arbeitet mit Beispieldaten und dient dem Verständnis. Nutze es nicht mit echten Transaktionen, die auf deine Identität zurückführbar sind.
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Transaktion als Hex&lt;&#x2F;h3&gt;
        &lt;label for=&quot;txExample&quot;&gt;Beispiel laden&lt;&#x2F;label&gt;
        &lt;select id=&quot;txExample&quot;&gt;
            &lt;option value=&quot;&quot;&gt;— Beispiel wählen —&lt;&#x2F;option&gt;
        &lt;&#x2F;select&gt;
        &lt;label for=&quot;txHex&quot;&gt;Raw Transaction Hex&lt;&#x2F;label&gt;
        &lt;textarea id=&quot;txHex&quot; rows=&quot;4&quot; placeholder=&quot;Hex-Blob der Transaktion einfügen…&quot; spellcheck=&quot;false&quot; style=&quot;resize: vertical; font-size: 0.8em;&quot;&gt;&lt;&#x2F;textarea&gt;
        &lt;button id=&quot;txParse&quot; class=&quot;btc-tool__btn&quot; type=&quot;button&quot;&gt;$ parse_transaction&lt;&#x2F;button&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;txResult&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Übersicht&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__results&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Version:    &lt;span id=&quot;txVersion&quot;&gt;—&lt;&#x2F;span&gt;
Inputs:     &lt;span id=&quot;txInputs&quot;&gt;—&lt;&#x2F;span&gt;
Outputs:    &lt;span id=&quot;txOutputs&quot;&gt;—&lt;&#x2F;span&gt;
SegWit:     &lt;span id=&quot;txWitness&quot;&gt;—&lt;&#x2F;span&gt;
Locktime:   &lt;span id=&quot;txLock&quot;&gt;—&lt;&#x2F;span&gt;
Größe:      &lt;span id=&quot;txSize&quot;&gt;—&lt;&#x2F;span&gt; Bytes&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;txHexVis&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Hex-Aufschlüsselung&lt;&#x2F;h3&gt;
        &lt;p style=&quot;font-size: 0.8em; opacity: 0.7; margin-bottom: 0.5rem;&quot;&gt;Fahre mit der Maus über die farbigen Segmente für Details.&lt;&#x2F;p&gt;
        &lt;div id=&quot;txHexMap&quot; class=&quot;btc-tool__hex-container&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;txSegments&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Segment-Details&lt;&#x2F;h3&gt;
        &lt;div id=&quot;txSegTable&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;txError&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;p id=&quot;txErrorMsg&quot; class=&quot;btc-tool__msg&quot; style=&quot;color: #fb4934;&quot;&gt;&lt;&#x2F;p&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Aufbau einer Bitcoin-Transaktion&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;div style=&quot;font-size: 0.9em; line-height: 1.6;&quot;&gt;
            &lt;table class=&quot;btc-tool__table&quot;&gt;
                &lt;tr&gt;&lt;th&gt;Farbe&lt;&#x2F;th&gt;&lt;th&gt;Feld&lt;&#x2F;th&gt;&lt;th&gt;Beschreibung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;
                &lt;tr&gt;&lt;td style=&quot;color:#458588&quot;&gt;■&lt;&#x2F;td&gt;&lt;td&gt;Version&lt;&#x2F;td&gt;&lt;td&gt;Transaktionsformat (1 oder 2)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
                &lt;tr&gt;&lt;td style=&quot;color:#b16286&quot;&gt;■&lt;&#x2F;td&gt;&lt;td&gt;SegWit-Marker&lt;&#x2F;td&gt;&lt;td&gt;0x0001 wenn Witness-Daten vorhanden&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
                &lt;tr&gt;&lt;td style=&quot;color:#98971a&quot;&gt;■&lt;&#x2F;td&gt;&lt;td&gt;Anzahl&lt;&#x2F;td&gt;&lt;td&gt;Input- und Output-Zähler&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
                &lt;tr&gt;&lt;td style=&quot;color:#d79921&quot;&gt;■&lt;&#x2F;td&gt;&lt;td&gt;Inputs&lt;&#x2F;td&gt;&lt;td&gt;Referenzen auf vorherige Outputs (UTXOs)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
                &lt;tr&gt;&lt;td style=&quot;color:#d65d0e&quot;&gt;■&lt;&#x2F;td&gt;&lt;td&gt;Outputs&lt;&#x2F;td&gt;&lt;td&gt;Neue UTXOs (Betrag + Locking Script)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
                &lt;tr&gt;&lt;td style=&quot;color:#b16286&quot;&gt;■&lt;&#x2F;td&gt;&lt;td&gt;Witness&lt;&#x2F;td&gt;&lt;td&gt;Signaturen (nur bei SegWit)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
                &lt;tr&gt;&lt;td style=&quot;color:#cc241d&quot;&gt;■&lt;&#x2F;td&gt;&lt;td&gt;Locktime&lt;&#x2F;td&gt;&lt;td&gt;Frühester Gültigkeitszeitpunkt&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;&#x2F;table&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { parse_transaction, get_example_transactions } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;
await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);

&#x2F;&#x2F; Load examples
const examples = JSON.parse(get_example_transactions());
examples.forEach(ex =&gt; {
    const opt = document.createElement(&#x27;option&#x27;);
    opt.value = ex.hex;
    opt.textContent = `${ex.name} — ${ex.description}`;
    $(&#x27;txExample&#x27;).appendChild(opt);
});

$(&#x27;txExample&#x27;).addEventListener(&#x27;change&#x27;, () =&gt; {
    if ($(&#x27;txExample&#x27;).value) {
        $(&#x27;txHex&#x27;).value = $(&#x27;txExample&#x27;).value;
        parse();
    }
});

$(&#x27;txParse&#x27;).addEventListener(&#x27;click&#x27;, parse);
$(&#x27;txHex&#x27;).addEventListener(&#x27;keydown&#x27;, e =&gt; {
    if (e.key === &#x27;Enter&#x27; &amp;&amp; e.ctrlKey) { e.preventDefault(); parse(); }
});

function parse() {
    const hex = $(&#x27;txHex&#x27;).value.trim().replace(&#x2F;\s&#x2F;g, &#x27;&#x27;);
    if (!hex) return;

    const r = JSON.parse(parse_transaction(hex));

    if (!r.valid) {
        $(&#x27;txResult&#x27;).style.display = &#x27;none&#x27;;
        $(&#x27;txHexVis&#x27;).style.display = &#x27;none&#x27;;
        $(&#x27;txSegments&#x27;).style.display = &#x27;none&#x27;;
        $(&#x27;txError&#x27;).style.display = &#x27;&#x27;;
        $(&#x27;txErrorMsg&#x27;).textContent = r.error;
        return;
    }

    $(&#x27;txError&#x27;).style.display = &#x27;none&#x27;;
    $(&#x27;txResult&#x27;).style.display = &#x27;&#x27;;
    $(&#x27;txVersion&#x27;).textContent = r.version;
    $(&#x27;txInputs&#x27;).textContent = r.input_count;
    $(&#x27;txOutputs&#x27;).textContent = r.output_count;
    $(&#x27;txWitness&#x27;).textContent = r.has_witness ? &#x27;Ja (SegWit)&#x27; : &#x27;Nein (Legacy)&#x27;;
    $(&#x27;txLock&#x27;).textContent = r.locktime;
    $(&#x27;txSize&#x27;).textContent = r.total_bytes;

    &#x2F;&#x2F; Hex visualization with colored segments
    $(&#x27;txHexVis&#x27;).style.display = &#x27;&#x27;;
    let hexMap = &#x27;&#x27;;
    let lastEnd = 0;
    r.segments.forEach((seg, i) =&gt; {
        &#x2F;&#x2F; Fill gap if any
        if (seg.offset &gt; lastEnd) {
            const gap = hex.substring(lastEnd * 2, seg.offset * 2);
            hexMap += `&lt;span style=&quot;opacity: 0.3&quot;&gt;${gap}&lt;&#x2F;span&gt;`;
        }
        const segHex = hex.substring(seg.offset * 2, (seg.offset + seg.length) * 2);
        hexMap += `&lt;span class=&quot;btc-tool__hex-segment&quot; style=&quot;background:${seg.color}22; color:${seg.color}; border-bottom: 2px solid ${seg.color};&quot; data-idx=&quot;${i}&quot; title=&quot;${seg.label}: ${seg.value}&quot;&gt;${segHex}&lt;&#x2F;span&gt;`;
        lastEnd = seg.offset + seg.length;
    });
    $(&#x27;txHexMap&#x27;).innerHTML = hexMap;

    &#x2F;&#x2F; Segment table
    $(&#x27;txSegments&#x27;).style.display = &#x27;&#x27;;
    let table = &#x27;&lt;table class=&quot;btc-tool__table&quot;&gt;&lt;tr&gt;&lt;th&gt;Segment&lt;&#x2F;th&gt;&lt;th&gt;Wert&lt;&#x2F;th&gt;&lt;th&gt;Beschreibung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&#x27;;
    r.segments.forEach(seg =&gt; {
        table += `&lt;tr&gt;
            &lt;td style=&quot;color:${seg.color}; white-space:nowrap;&quot;&gt;${seg.label}&lt;&#x2F;td&gt;
            &lt;td style=&quot;font-size:0.85em;&quot;&gt;${seg.value}&lt;&#x2F;td&gt;
            &lt;td style=&quot;font-size:0.82em; opacity:0.85;&quot;&gt;${seg.description}&lt;&#x2F;td&gt;
        &lt;&#x2F;tr&gt;`;
    });
    table += &#x27;&lt;&#x2F;table&gt;&#x27;;
    $(&#x27;txSegTable&#x27;).innerHTML = table;

    &#x2F;&#x2F; Hover: highlight segment
    document.querySelectorAll(&#x27;.btc-tool__hex-segment&#x27;).forEach(el =&gt; {
        el.addEventListener(&#x27;mouseenter&#x27;, () =&gt; {
            const idx = parseInt(el.dataset.idx);
            const rows = $(&#x27;txSegTable&#x27;).querySelectorAll(&#x27;tr&#x27;);
            if (rows[idx + 1]) rows[idx + 1].style.background = &#x27;rgba(254,128,25,0.1)&#x27;;
        });
        el.addEventListener(&#x27;mouseleave&#x27;, () =&gt; {
            $(&#x27;txSegTable&#x27;).querySelectorAll(&#x27;tr&#x27;).forEach(r =&gt; r.style.background = &#x27;&#x27;);
        });
    });
}
&lt;&#x2F;script&gt;

&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Lade ein SegWit-Beispiel und suche den Witness-Bereich: Er steht separat nach den Outputs. Vergleiche die Größe der Witness-Daten mit dem restlichen Transaktionskörper — bei SegWit werden Signaturen ausgelagert und mit 75 % Rabatt gewichtet.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;inputs-diese-munzen-gebe-ich-aus&quot;&gt;Inputs: “Diese Münzen gebe ich aus”&lt;&#x2F;h2&gt;
&lt;p&gt;Jeder Input referenziert einen bestehenden UTXO und beweist die Ausgabeberechtigung:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Input:&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;├── Previous TX Hash:  32 Bytes — welche Transaktion?&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;├── Output Index:       4 Bytes — welcher Output in dieser TX?&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;├── ScriptSig:         variabel — Beweis (bei Legacy-TXs)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;└── Sequence:           4 Bytes — für RBF und Locktime&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Die &lt;strong&gt;Previous TX Hash&lt;&#x2F;strong&gt; + &lt;strong&gt;Output Index&lt;&#x2F;strong&gt; identifizieren den UTXO eindeutig. Das ScriptSig (bei Legacy) oder die Witness-Daten (bei SegWit) liefern den &lt;strong&gt;kryptographischen Beweis&lt;&#x2F;strong&gt;, dass der Absender den privaten Schlüssel zum Locking Script des UTXO besitzt.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;outputs-diese-neuen-munzen-entstehen&quot;&gt;Outputs: “Diese neuen Münzen entstehen”&lt;&#x2F;h2&gt;
&lt;p&gt;Jeder Output erzeugt einen neuen UTXO:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Output:&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;├── Amount:        8 Bytes — Betrag in Satoshi (Little Endian)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;└── ScriptPubKey:  variabel — das Locking Script&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Der &lt;strong&gt;Amount&lt;&#x2F;strong&gt; gibt den Wert in Satoshi an (1 BTC = 100.000.000 Satoshi). Das &lt;strong&gt;ScriptPubKey&lt;&#x2F;strong&gt; definiert die Bedingung, unter der dieser Output später ausgegeben werden darf — typischerweise “wer den passenden Public Key und eine gültige Signatur vorlegt”.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-gebuhr-was-ubrig-bleibt&quot;&gt;Die Gebühr: Was übrig bleibt&lt;&#x2F;h3&gt;
&lt;p&gt;Die Mining-Gebühr wird nirgends explizit angegeben. Sie ergibt sich aus der Differenz:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Gebühr = Summe aller Input-Beträge − Summe aller Output-Beträge&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Alles was übrig bleibt, geht an den Miner. Deshalb ist &lt;strong&gt;Wechselgeld&lt;&#x2F;strong&gt; essenziell: Wenn du einen 1-BTC-UTXO nutzt, um 0,3 BTC zu senden, musst du dir 0,7 BTC minus Gebühr als &lt;strong&gt;Change Output&lt;&#x2F;strong&gt; zurücksenden — sonst schenkt du dem Miner 0,7 BTC.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;bitcoin-script-die-programmiersprache-der-transaktionen&quot;&gt;Bitcoin Script: Die Programmiersprache der Transaktionen&lt;&#x2F;h2&gt;
&lt;p&gt;Bitcoin hat eine eigene, minimalistische Stack-basierte Programmiersprache: &lt;strong&gt;Bitcoin Script&lt;&#x2F;strong&gt;. Sie ist absichtlich nicht Turing-vollständig — keine Schleifen, keine unbegrenzten Berechnungen. Das macht sie sicher und vorhersagbar.&lt;&#x2F;p&gt;
&lt;p&gt;Jede Ausgabe eines UTXO ist ein kleines Programm in zwei Teilen:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Locking Script (ScriptPubKey)&lt;&#x2F;strong&gt; — im Output: definiert die Bedingung&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Unlocking Script (ScriptSig&#x2F;Witness)&lt;&#x2F;strong&gt; — im Input: liefert den Beweis&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Beides wird zusammengesetzt und ausgeführt. Wenn der Stack am Ende &lt;code&gt;TRUE&lt;&#x2F;code&gt; ergibt, ist die Transaktion gültig.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-gangigsten-script-typen&quot;&gt;Die gängigsten Script-Typen&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Typ&lt;&#x2F;th&gt;&lt;th&gt;Adresse beginnt mit&lt;&#x2F;th&gt;&lt;th&gt;Script-Muster&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;P2PKH&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;1...&lt;&#x2F;code&gt;&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;OP_DUP OP_HASH160 &amp;lt;hash&amp;gt; OP_EQUALVERIFY OP_CHECKSIG&lt;&#x2F;code&gt;&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;P2SH&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;3...&lt;&#x2F;code&gt;&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;OP_HASH160 &amp;lt;hash&amp;gt; OP_EQUAL&lt;&#x2F;code&gt;&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;P2WPKH&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;bc1q...&lt;&#x2F;code&gt;&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;OP_0 &amp;lt;20-byte-hash&amp;gt;&lt;&#x2F;code&gt;&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;P2TR&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;bc1p...&lt;&#x2F;code&gt;&lt;&#x2F;td&gt;&lt;td&gt;&lt;code&gt;OP_1 &amp;lt;32-byte-key&amp;gt;&lt;&#x2F;code&gt;&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Von oben nach unten: älter → neuer, größer → kleiner, teurer → günstiger.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;dekodiere-ein-script&quot;&gt;Dekodiere ein Script&lt;&#x2F;h3&gt;



&lt;div id=&quot;skript-decoder&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__learn-notice&quot;&gt;
        &lt;strong&gt;Lern-Werkzeug&lt;&#x2F;strong&gt;
        Dieses Tool arbeitet mit Beispieldaten und dient dem Verständnis. Nutze es nicht mit echten Scripts von Transaktionen, die auf deine Identität zurückführbar sind.
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Script-Decoder&lt;&#x2F;h3&gt;

        &lt;label for=&quot;sdExample&quot;&gt;Beispiel laden&lt;&#x2F;label&gt;
        &lt;select id=&quot;sdExample&quot;&gt;
            &lt;option value=&quot;&quot;&gt;— Beispiel wählen —&lt;&#x2F;option&gt;
        &lt;&#x2F;select&gt;

        &lt;label for=&quot;sdHex&quot;&gt;Script (Hex)&lt;&#x2F;label&gt;
        &lt;textarea id=&quot;sdHex&quot; rows=&quot;3&quot; placeholder=&quot;z.B. 76a914…88ac&quot; spellcheck=&quot;false&quot; style=&quot;resize: vertical;&quot;&gt;&lt;&#x2F;textarea&gt;

        &lt;button id=&quot;sdDecode&quot; class=&quot;btc-tool__btn&quot; type=&quot;button&quot;&gt;$ decode_script&lt;&#x2F;button&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;sdResult&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Ergebnis&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__results&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Script-Typ:    &lt;span id=&quot;sdType&quot;&gt;—&lt;&#x2F;span&gt;
Größe:         &lt;span id=&quot;sdSize&quot;&gt;—&lt;&#x2F;span&gt; Bytes&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
        &lt;div id=&quot;sdExplain&quot; class=&quot;btc-tool__info&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;sdOpcodes&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Opcodes&lt;&#x2F;h3&gt;
        &lt;div id=&quot;sdOpcodeTable&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;sdError&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;p id=&quot;sdErrorMsg&quot; class=&quot;btc-tool__msg&quot; style=&quot;color: #fb4934;&quot;&gt;&lt;&#x2F;p&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Was ist Bitcoin Script?&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;p style=&quot;font-size: 0.9em; line-height: 1.6;&quot;&gt;Bitcoin Script ist eine einfache, stackbasierte Programmiersprache, die in jeder Transaktion steckt. Sie definiert die &lt;strong&gt;Bedingungen&lt;&#x2F;strong&gt;, unter denen Bitcoin ausgegeben werden kann. Jeder Output enthält ein Script (locking script), das der Empfänger mit einem passenden Input-Script (unlocking script) „lösen&quot; muss.&lt;&#x2F;p&gt;
        &lt;p style=&quot;font-size: 0.9em; line-height: 1.6;&quot;&gt;Die Sprache ist absichtlich &lt;strong&gt;nicht Turing-vollständig&lt;&#x2F;strong&gt; — keine Schleifen, keine Rekursion. Das macht sie vorhersagbar und sicher.&lt;&#x2F;p&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { decode_script, get_example_scripts } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;
await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);

&#x2F;&#x2F; Load examples
const examples = JSON.parse(get_example_scripts());
examples.forEach(ex =&gt; {
    const opt = document.createElement(&#x27;option&#x27;);
    opt.value = ex.hex;
    opt.textContent = `${ex.name} — ${ex.description}`;
    $(&#x27;sdExample&#x27;).appendChild(opt);
});

$(&#x27;sdExample&#x27;).addEventListener(&#x27;change&#x27;, () =&gt; {
    if ($(&#x27;sdExample&#x27;).value) {
        $(&#x27;sdHex&#x27;).value = $(&#x27;sdExample&#x27;).value;
        decode();
    }
});

function decode() {
    const hex = $(&#x27;sdHex&#x27;).value.trim();
    if (!hex) {
        $(&#x27;sdResult&#x27;).style.display = &#x27;none&#x27;;
        $(&#x27;sdOpcodes&#x27;).style.display = &#x27;none&#x27;;
        $(&#x27;sdError&#x27;).style.display = &#x27;none&#x27;;
        return;
    }

    const r = JSON.parse(decode_script(hex));

    if (!r.valid) {
        $(&#x27;sdResult&#x27;).style.display = &#x27;none&#x27;;
        $(&#x27;sdOpcodes&#x27;).style.display = &#x27;none&#x27;;
        $(&#x27;sdError&#x27;).style.display = &#x27;&#x27;;
        $(&#x27;sdErrorMsg&#x27;).textContent = r.error;
        return;
    }

    $(&#x27;sdError&#x27;).style.display = &#x27;none&#x27;;
    $(&#x27;sdResult&#x27;).style.display = &#x27;&#x27;;
    $(&#x27;sdType&#x27;).textContent = r.script_type;
    $(&#x27;sdSize&#x27;).textContent = r.size_bytes;
    $(&#x27;sdExplain&#x27;).textContent = r.explanation;

    &#x2F;&#x2F; Opcodes table
    if (r.opcodes.length &gt; 0) {
        $(&#x27;sdOpcodes&#x27;).style.display = &#x27;&#x27;;
        let html = &#x27;&lt;table class=&quot;btc-tool__table&quot;&gt;&lt;tr&gt;&lt;th&gt;Offset&lt;&#x2F;th&gt;&lt;th&gt;Hex&lt;&#x2F;th&gt;&lt;th&gt;Opcode&lt;&#x2F;th&gt;&lt;th&gt;Beschreibung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&#x27;;
        r.opcodes.forEach(op =&gt; {
            const hexDisplay = op.hex.length &gt; 20 ? op.hex.substring(0, 20) + &#x27;…&#x27; : op.hex;
            html += `&lt;tr&gt;
                &lt;td&gt;${op.offset}&lt;&#x2F;td&gt;
                &lt;td style=&quot;font-size:0.8em; word-break:break-all&quot;&gt;&lt;code&gt;${hexDisplay}&lt;&#x2F;code&gt;&lt;&#x2F;td&gt;
                &lt;td&gt;&lt;strong&gt;${op.opcode}&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;
                &lt;td style=&quot;font-size:0.85em&quot;&gt;${op.description}&lt;&#x2F;td&gt;
            &lt;&#x2F;tr&gt;`;
        });
        html += &#x27;&lt;&#x2F;table&gt;&#x27;;
        $(&#x27;sdOpcodeTable&#x27;).innerHTML = html;
    } else {
        $(&#x27;sdOpcodes&#x27;).style.display = &#x27;none&#x27;;
    }
}

$(&#x27;sdDecode&#x27;).addEventListener(&#x27;click&#x27;, decode);
$(&#x27;sdHex&#x27;).addEventListener(&#x27;keydown&#x27;, e =&gt; {
    if (e.key === &#x27;Enter&#x27; &amp;&amp; !e.shiftKey) { e.preventDefault(); decode(); }
});
&lt;&#x2F;script&gt;

&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Dekodiere ein P2PKH-Locking-Script: &lt;code&gt;OP_DUP OP_HASH160 &amp;lt;hash&amp;gt; OP_EQUALVERIFY OP_CHECKSIG&lt;&#x2F;code&gt;. Verfolge den Ablauf auf dem Stack Schritt für Schritt — was passiert bei jedem Opcode? Warum braucht es sowohl den Hash-Vergleich als auch die Signaturprüfung?&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;segwit-witness-daten-auslagern&quot;&gt;SegWit: Witness-Daten auslagern&lt;&#x2F;h2&gt;
&lt;p&gt;&lt;strong&gt;Segregated Witness&lt;&#x2F;strong&gt; (SegWit, aktiviert 2017) war das wichtigste Upgrade seit Bitcoins Start. Die Kernidee: Signaturen und Public Keys — die &lt;strong&gt;Witness-Daten&lt;&#x2F;strong&gt; — werden aus dem traditionellen Transaktionskörper herausgelöst.&lt;&#x2F;p&gt;
&lt;p&gt;Warum das wichtig ist:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Transaction Malleability gelöst:&lt;&#x2F;strong&gt; Vor SegWit konnte ein Dritter die Signatur einer unbestätigten TX leicht verändern, ohne sie ungültig zu machen. Das änderte die TxID und brach Systeme wie Lightning. SegWit behebt das, weil die Witness-Daten nicht mehr in die TxID einfließen.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Mehr Platz:&lt;&#x2F;strong&gt; Witness-Daten werden mit 25 % Gewicht gezählt (1 WU statt 4 WU pro Byte). Dadurch passen mehr Transaktionen in einen Block.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Grundlage für Lightning:&lt;&#x2F;strong&gt; Das Lightning Network setzt zwingend SegWit voraus, weil es auf vorhersagbare Transaction IDs angewiesen ist.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;legacy-vs-segwit-im-vergleich&quot;&gt;Legacy vs. SegWit im Vergleich&lt;&#x2F;h3&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Legacy-TX:  [Version][Inputs+ScriptSig][Outputs][Locktime]&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;                      ↑ Signatur hier&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;SegWit-TX:  [Version][Marker][Flag][Inputs][Outputs][Witness][Locktime]&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;                                                      ↑ Signatur hier&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Bei einer SegWit-Transaktion sind die Inputs “sauber” — sie enthalten nur die Referenz auf den UTXO. Die Signaturen stehen separat im Witness-Bereich.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;locktime-zeitschlosser&quot;&gt;Locktime: Zeitschlösser&lt;&#x2F;h2&gt;
&lt;p&gt;Das letzte Feld jeder Transaktion — 4 Bytes. Es definiert, ab wann die Transaktion gültig ist:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;0:&lt;&#x2F;strong&gt; Sofort gültig (Standard)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;&amp;lt; 500.000.000:&lt;&#x2F;strong&gt; Blockhöhe — “gültig ab Block X”&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;≥ 500.000.000:&lt;&#x2F;strong&gt; Unix-Zeitstempel — “gültig ab Datum Y”&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Locktime ermöglicht zeitverzögerte Transaktionen und ist ein Baustein für komplexere Konstrukte wie Payment Channels und Lightning.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;technik&#x2F;hashing-lawinen-effekt&#x2F;&quot;&gt;Hashing und der Lawinen-Effekt&lt;&#x2F;a&gt; — Die Hash-Funktion, die Transaktionen zu IDs macht&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;technik&#x2F;bloecke-timechain&#x2F;&quot;&gt;Blöcke und die Timechain&lt;&#x2F;a&gt; — Wie Transaktionen via Merkle Tree in Blöcke zusammengefasst werden&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;technik&#x2F;mining-proof-of-work&#x2F;&quot;&gt;Mining und Proof of Work&lt;&#x2F;a&gt; — Wie Miner Transaktionen auswählen und Blöcke erzeugen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Blöcke und die Timechain</title>
        <published>2025-09-03T00:00:00+00:00</published>
        <updated>2025-09-03T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/technik/bloecke-timechain/"/>
        <id>https://bitcoin-durchgespielt.com/technik/bloecke-timechain/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/technik/bloecke-timechain/">&lt;p&gt;Jeder Bitcoin-Block ist ein Paket aus Transaktionen, versiegelt durch Proof of Work und kryptographisch an seinen Vorgänger gekettet. Diese Kette — die &lt;strong&gt;Timechain&lt;&#x2F;strong&gt; — ist Bitcoins unveränderliches Kassenbuch. Einmal geschrieben, für immer gültig.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-ist-ein-block&quot;&gt;Was ist ein Block?&lt;&#x2F;h2&gt;
&lt;p&gt;Ein Block besteht aus zwei Teilen:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Block Header&lt;&#x2F;strong&gt; — 80 Bytes, die den gesamten Block identifizieren&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Transaktionsliste&lt;&#x2F;strong&gt; — alle Transaktionen, die der Miner in diesen Block gepackt hat (typisch: 2.000–4.000 Stück)&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Der Header ist das Herzstück. Er enthält alles, was für Mining, Verkettung und Verifizierung nötig ist — in nur 80 Bytes.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-6-felder-des-block-headers&quot;&gt;Die 6 Felder des Block Headers&lt;&#x2F;h2&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Feld&lt;&#x2F;th&gt;&lt;th&gt;Bytes&lt;&#x2F;th&gt;&lt;th&gt;Beschreibung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Version&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;4&lt;&#x2F;td&gt;&lt;td&gt;Protokoll-Version und Signalisierung von Soft Forks&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Previous Block Hash&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;32&lt;&#x2F;td&gt;&lt;td&gt;SHA-256d-Hash des vorherigen Block Headers — die Kette&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Merkle Root&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;32&lt;&#x2F;td&gt;&lt;td&gt;Hash aller Transaktionen dieses Blocks&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Timestamp&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;4&lt;&#x2F;td&gt;&lt;td&gt;Unix-Zeitstempel (Sekunden seit 1970-01-01)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Bits (Target)&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;4&lt;&#x2F;td&gt;&lt;td&gt;Kompakt kodiertes Difficulty-Target&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Nonce&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;4&lt;&#x2F;td&gt;&lt;td&gt;Die Stellschraube des Miners — wird durchprobiert&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;&lt;strong&gt;Summe: 80 Bytes.&lt;&#x2F;strong&gt; Das ist alles. Ein Miner hasht diese 80 Bytes mit SHA-256d und prüft, ob das Ergebnis unter dem Target liegt. Wenn nicht, ändert er die Nonce und hasht erneut — milliardenfach pro Sekunde.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;erkunde-den-block-header-selbst&quot;&gt;Erkunde den Block Header selbst&lt;&#x2F;h3&gt;



&lt;div id=&quot;block-header&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__learn-notice&quot;&gt;
        &lt;strong&gt;Lern-Werkzeug&lt;&#x2F;strong&gt;
        Dieses Tool arbeitet mit Beispieldaten und dient dem Verständnis von Block Headern.
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Block Header (80 Bytes Hex)&lt;&#x2F;h3&gt;
        &lt;label for=&quot;bhExample&quot;&gt;Beispiel laden&lt;&#x2F;label&gt;
        &lt;select id=&quot;bhExample&quot;&gt;
            &lt;option value=&quot;&quot;&gt;— Beispiel wählen —&lt;&#x2F;option&gt;
        &lt;&#x2F;select&gt;
        &lt;label for=&quot;bhHex&quot;&gt;Header Hex (160 Zeichen = 80 Bytes)&lt;&#x2F;label&gt;
        &lt;textarea id=&quot;bhHex&quot; rows=&quot;3&quot; placeholder=&quot;80-Byte Block Header als Hex…&quot; spellcheck=&quot;false&quot; style=&quot;resize: vertical; font-size: 0.8em;&quot;&gt;&lt;&#x2F;textarea&gt;
        &lt;button id=&quot;bhParse&quot; class=&quot;btc-tool__btn&quot; type=&quot;button&quot;&gt;$ parse_block_header&lt;&#x2F;button&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;bhResult&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Block-Hash&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__results&quot;&gt;
            &lt;pre&gt;&lt;code style=&quot;color:#98971a&quot; id=&quot;bhHash&quot;&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
        &lt;div class=&quot;btc-tool__info&quot;&gt;
            Der Block-Hash entsteht durch doppeltes SHA-256 (SHA-256d) des 80-Byte-Headers. Dieser Hash muss unter dem Target liegen, damit der Block gültig ist.
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;bhHexVis&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Die 80 Bytes aufgeschlüsselt&lt;&#x2F;h3&gt;
        &lt;div id=&quot;bhHexMap&quot; class=&quot;btc-tool__hex-container&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;bhSegments&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Felder&lt;&#x2F;h3&gt;
        &lt;div id=&quot;bhSegTable&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;bhError&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;p id=&quot;bhErrorMsg&quot; class=&quot;btc-tool__msg&quot; style=&quot;color: #fb4934;&quot;&gt;&lt;&#x2F;p&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Die 6 Felder eines Block Headers&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;div style=&quot;font-size: 0.9em; line-height: 1.6;&quot;&gt;
            &lt;table class=&quot;btc-tool__table&quot;&gt;
                &lt;tr&gt;&lt;th&gt;Bytes&lt;&#x2F;th&gt;&lt;th&gt;Feld&lt;&#x2F;th&gt;&lt;th&gt;Beschreibung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;
                &lt;tr&gt;&lt;td&gt;0–3&lt;&#x2F;td&gt;&lt;td&gt;Version&lt;&#x2F;td&gt;&lt;td&gt;Signalisiert Softfork-Unterstützung&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
                &lt;tr&gt;&lt;td&gt;4–35&lt;&#x2F;td&gt;&lt;td&gt;Previous Block Hash&lt;&#x2F;td&gt;&lt;td&gt;Verkettet die Blöcke zur Chain&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
                &lt;tr&gt;&lt;td&gt;36–67&lt;&#x2F;td&gt;&lt;td&gt;Merkle Root&lt;&#x2F;td&gt;&lt;td&gt;Fingerabdruck aller Transaktionen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
                &lt;tr&gt;&lt;td&gt;68–71&lt;&#x2F;td&gt;&lt;td&gt;Timestamp&lt;&#x2F;td&gt;&lt;td&gt;Unix-Zeitstempel des Blocks&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
                &lt;tr&gt;&lt;td&gt;72–75&lt;&#x2F;td&gt;&lt;td&gt;Bits (Target)&lt;&#x2F;td&gt;&lt;td&gt;Komprimierte Darstellung der Schwierigkeit&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
                &lt;tr&gt;&lt;td&gt;76–79&lt;&#x2F;td&gt;&lt;td&gt;Nonce&lt;&#x2F;td&gt;&lt;td&gt;Der Wert, den der Miner variiert&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;&#x2F;table&gt;
            &lt;p style=&quot;margin-top: 0.8rem;&quot;&gt;Diese 80 Bytes sind alles, was man braucht, um einen Block zu identifizieren und seine Gültigkeit zu prüfen. Sie sind der &quot;Fingerabdruck&quot; des Blocks.&lt;&#x2F;p&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { parse_block_header, hash_block_header, get_example_headers } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;
await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);

&#x2F;&#x2F; Load examples
const examples = JSON.parse(get_example_headers());
examples.forEach(ex =&gt; {
    const opt = document.createElement(&#x27;option&#x27;);
    opt.value = ex.hex;
    opt.textContent = `${ex.name} — ${ex.description}`;
    $(&#x27;bhExample&#x27;).appendChild(opt);
});

$(&#x27;bhExample&#x27;).addEventListener(&#x27;change&#x27;, () =&gt; {
    if ($(&#x27;bhExample&#x27;).value) {
        $(&#x27;bhHex&#x27;).value = $(&#x27;bhExample&#x27;).value;
        parse();
    }
});

$(&#x27;bhParse&#x27;).addEventListener(&#x27;click&#x27;, parse);

function parse() {
    const hex = $(&#x27;bhHex&#x27;).value.trim().replace(&#x2F;\s&#x2F;g, &#x27;&#x27;);
    if (!hex) return;

    const r = JSON.parse(parse_block_header(hex));

    if (!r.valid) {
        hide(&#x27;bhResult&#x27;, &#x27;bhHexVis&#x27;, &#x27;bhSegments&#x27;);
        $(&#x27;bhError&#x27;).style.display = &#x27;&#x27;;
        $(&#x27;bhErrorMsg&#x27;).textContent = r.error;
        return;
    }

    $(&#x27;bhError&#x27;).style.display = &#x27;none&#x27;;
    $(&#x27;bhResult&#x27;).style.display = &#x27;&#x27;;
    $(&#x27;bhHash&#x27;).textContent = r.block_hash;

    &#x2F;&#x2F; Hex visualization
    $(&#x27;bhHexVis&#x27;).style.display = &#x27;&#x27;;
    let hexMap = &#x27;&#x27;;
    r.segments.forEach((seg, i) =&gt; {
        const segHex = hex.substring(seg.offset * 2, (seg.offset + seg.length) * 2);
        hexMap += `&lt;span class=&quot;btc-tool__hex-segment&quot; style=&quot;background:${seg.color}22; color:${seg.color}; border-bottom: 2px solid ${seg.color};&quot; title=&quot;${seg.label}: ${seg.value}&quot;&gt;${segHex}&lt;&#x2F;span&gt;`;
    });
    $(&#x27;bhHexMap&#x27;).innerHTML = hexMap;

    &#x2F;&#x2F; Segment table
    $(&#x27;bhSegments&#x27;).style.display = &#x27;&#x27;;
    let table = &#x27;&lt;table class=&quot;btc-tool__table&quot;&gt;&lt;tr&gt;&lt;th&gt;Feld&lt;&#x2F;th&gt;&lt;th&gt;Wert&lt;&#x2F;th&gt;&lt;th&gt;Beschreibung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&#x27;;
    r.segments.forEach(seg =&gt; {
        table += `&lt;tr&gt;
            &lt;td style=&quot;color:${seg.color}; white-space:nowrap;&quot;&gt;${seg.label}&lt;&#x2F;td&gt;
            &lt;td style=&quot;font-size:0.85em; word-break:break-all;&quot;&gt;${seg.value}&lt;&#x2F;td&gt;
            &lt;td style=&quot;font-size:0.82em; opacity:0.85;&quot;&gt;${seg.description}&lt;&#x2F;td&gt;
        &lt;&#x2F;tr&gt;`;
    });
    table += &#x27;&lt;&#x2F;table&gt;&#x27;;
    $(&#x27;bhSegTable&#x27;).innerHTML = table;
}

function hide(...ids) { ids.forEach(id =&gt; $(id).style.display = &#x27;none&#x27;); }
&lt;&#x2F;script&gt;

&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Lade das Genesis-Block-Beispiel und untersuche die 6 Felder: Welchen Previous Block Hash hat Block 0? (Hinweis: Es gibt keinen Vorgänger — deshalb steht dort nur Nullen.) Beachte auch den Timestamp: 3. Januar 2009, der Startschuss.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;die-verkettung-vom-block-zur-timechain&quot;&gt;Die Verkettung: Vom Block zur Timechain&lt;&#x2F;h2&gt;
&lt;p&gt;Das Feld &lt;strong&gt;Previous Block Hash&lt;&#x2F;strong&gt; ist der Schlüssel zu allem. Jeder Block enthält den SHA-256d-Hash seines Vorgängers. Dadurch entsteht eine lineare Kette, die bis zum &lt;strong&gt;Genesis Block&lt;&#x2F;strong&gt; (Block 0, 3. Januar 2009) zurückreicht.&lt;&#x2F;p&gt;

&lt;figure class=&quot;mermaid-diagram&quot;&gt;
&lt;pre class=&quot;mermaid&quot;&gt;
graph LR
    B0[&quot;Block 0\nGenesis\n03.01.2009&quot;]:::genesis --&gt; |&quot;Hash₀&quot;| B1[&quot;Block 1&quot;]
    B1 --&gt; |&quot;Hash₁&quot;| B2[&quot;Block 2&quot;]
    B2 -.-&gt; |&quot;···&quot;| BN[&quot;Block N\n~894.000&quot;]:::current

    classDef genesis stroke:#98971a,stroke-width:2px,color:#98971a
    classDef current stroke:#fe8019,stroke-width:2px,color:#fe8019
&lt;&#x2F;pre&gt;

&lt;figcaption&gt;Blöcke verkettet via Hash des vorherigen Blocks&lt;&#x2F;figcaption&gt;

&lt;&#x2F;figure&gt;

&lt;script type=&quot;module&quot;&gt;
if (!window.__mermaidLoaded) {
  window.__mermaidLoaded = true;
  const s = document.createElement(&#x27;script&#x27;);
  s.src = &#x27;https:&#x2F;&#x2F;cdn.jsdelivr.net&#x2F;npm&#x2F;mermaid@11&#x2F;dist&#x2F;mermaid.min.js&#x27;;
  s.onload = () =&gt; mermaid.initialize({
    startOnLoad: true,
    flowchart: { useMaxWidth: true },
    theme: &#x27;base&#x27;,
    themeVariables: {
      darkMode: true,
      background: &#x27;#1d2021&#x27;,
      primaryColor: &#x27;#3c3836&#x27;,
      primaryTextColor: &#x27;#fbf1c7&#x27;,
      primaryBorderColor: &#x27;#fe8019&#x27;,
      lineColor: &#x27;#bdae93&#x27;,
      secondaryColor: &#x27;#282828&#x27;,
      secondaryTextColor: &#x27;#fbf1c7&#x27;,
      tertiaryColor: &#x27;#1d2021&#x27;,
      tertiaryTextColor: &#x27;#fbf1c7&#x27;,
      noteBkgColor: &#x27;#1d2021&#x27;,
      noteTextColor: &#x27;#bdae93&#x27;,
      noteBorderColor: &#x27;#504945&#x27;,
      edgeLabelBackground: &#x27;#282828&#x27;,
      clusterBkg: &#x27;#1d2021&#x27;,
      clusterBorder: &#x27;#504945&#x27;,
      nodeBorder: &#x27;#fe8019&#x27;,
      mainBkg: &#x27;#3c3836&#x27;,
      textColor: &#x27;#fbf1c7&#x27;,
      labelTextColor: &#x27;#fbf1c7&#x27;,
      fontSize: &#x27;18px&#x27;,
      fontFamily: &#x27;Hack, Fira Code, monospace&#x27;
    }
  });
  document.head.appendChild(s);
}
&lt;&#x2F;script&gt;
&lt;h3 id=&quot;warum-die-kette-unveranderlich-ist&quot;&gt;Warum die Kette unveränderlich ist&lt;&#x2F;h3&gt;
&lt;p&gt;Stell dir vor, jemand will eine Transaktion in Block 800.000 ändern. Was passiert?&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;Die Transaktion ändert sich → der &lt;strong&gt;Merkle Root&lt;&#x2F;strong&gt; ändert sich&lt;&#x2F;li&gt;
&lt;li&gt;Der Merkle Root ändert sich → der &lt;strong&gt;Block-Hash&lt;&#x2F;strong&gt; ändert sich (Lawinen-Effekt)&lt;&#x2F;li&gt;
&lt;li&gt;Block 800.001 enthält aber den &lt;em&gt;alten&lt;&#x2F;em&gt; Hash als Previous Block Hash → &lt;strong&gt;ungültig&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;li&gt;Also muss auch Block 800.001 neu berechnet werden → neuer Proof of Work nötig&lt;&#x2F;li&gt;
&lt;li&gt;Und Block 800.002, und 800.003, und jeder folgende Block…&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Der Angreifer müsste also nicht nur den einen Block, sondern &lt;strong&gt;alle nachfolgenden Blöcke&lt;&#x2F;strong&gt; schneller neu berechnen als das gesamte ehrliche Netzwerk neue Blöcke findet. Bei der aktuellen Hashrate von über 700 EH&#x2F;s ist das physikalisch unmöglich.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Je älter ein Block, desto sicherer ist er.&lt;&#x2F;strong&gt; Jeder neue Block, der oben drauf kommt, macht die Manipulation aller darunter liegenden Blöcke exponentiell teurer. Deshalb gelten Transaktionen nach 6 Bestätigungen (≈ 60 Minuten) als praktisch irreversibel.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;merkle-trees-tausende-transaktionen-in-32-bytes&quot;&gt;Merkle Trees: Tausende Transaktionen in 32 Bytes&lt;&#x2F;h2&gt;
&lt;p&gt;Ein Block kann tausende Transaktionen enthalten. Wie fasst man die in einem einzigen Hash zusammen? Mit einem &lt;strong&gt;Merkle Tree&lt;&#x2F;strong&gt; — einer binären Baumstruktur aus Hashes:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;Jede Transaktion wird gehasht → die &lt;strong&gt;Blätter&lt;&#x2F;strong&gt; des Baums&lt;&#x2F;li&gt;
&lt;li&gt;Je zwei benachbarte Hashes werden zusammengehängt und erneut gehasht → eine Ebene höher&lt;&#x2F;li&gt;
&lt;li&gt;Das wiederholt sich, bis nur noch ein einziger Hash übrig ist: der &lt;strong&gt;Merkle Root&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;                  Merkle Root&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;                 &#x2F;           \&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;            H(AB)             H(CD)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;           &#x2F;     \           &#x2F;     \&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;        H(A)    H(B)     H(C)    H(D)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;         |       |         |       |&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;        TX A    TX B      TX C    TX D&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;


&lt;div id=&quot;merkle-tree&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Transaktionen eingeben&lt;&#x2F;h3&gt;
        &lt;p style=&quot;font-size: 0.85em; opacity: 0.8;&quot;&gt;Gib 2–8 Transaktions-Texte ein. Jede wird gehasht und in den Merkle Tree eingefügt.&lt;&#x2F;p&gt;
        &lt;div id=&quot;mkInputs&quot;&gt;
            &lt;input type=&quot;text&quot; class=&quot;mk-tx&quot; value=&quot;Alice → Bob: 0.5 BTC&quot; spellcheck=&quot;false&quot;&gt;
            &lt;input type=&quot;text&quot; class=&quot;mk-tx&quot; value=&quot;Carol → Dave: 0.3 BTC&quot; spellcheck=&quot;false&quot;&gt;
            &lt;input type=&quot;text&quot; class=&quot;mk-tx&quot; value=&quot;Eve → Frank: 1.0 BTC&quot; spellcheck=&quot;false&quot;&gt;
            &lt;input type=&quot;text&quot; class=&quot;mk-tx&quot; value=&quot;Grace → Heidi: 0.1 BTC&quot; spellcheck=&quot;false&quot;&gt;
        &lt;&#x2F;div&gt;
        &lt;div class=&quot;btc-tool__row&quot; style=&quot;margin-top: 0.5rem;&quot;&gt;
            &lt;button id=&quot;mkAdd&quot; class=&quot;btc-tool__btn--secondary&quot; type=&quot;button&quot;&gt;+ Transaktion&lt;&#x2F;button&gt;
            &lt;button id=&quot;mkRemove&quot; class=&quot;btc-tool__btn--secondary&quot; type=&quot;button&quot;&gt;− Entfernen&lt;&#x2F;button&gt;
        &lt;&#x2F;div&gt;
        &lt;button id=&quot;mkBuild&quot; class=&quot;btc-tool__btn&quot; type=&quot;button&quot;&gt;$ build_merkle_tree&lt;&#x2F;button&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;mkTree&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Merkle Tree&lt;&#x2F;h3&gt;
        &lt;div id=&quot;mkTreeVis&quot;&gt;&lt;&#x2F;div&gt;
        &lt;div class=&quot;btc-tool__results&quot; style=&quot;margin-top: 1rem;&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Merkle Root: &lt;span id=&quot;mkRoot&quot; style=&quot;color:#98971a&quot;&gt;&lt;&#x2F;span&gt;
Blätter:     &lt;span id=&quot;mkLeaves&quot;&gt;—&lt;&#x2F;span&gt;
Ebenen:      &lt;span id=&quot;mkLevels&quot;&gt;—&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;mkProof&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Merkle Proof&lt;&#x2F;h3&gt;
        &lt;p style=&quot;font-size: 0.85em; opacity: 0.8;&quot;&gt;Klicke auf ein Blatt im Baum, um den Merkle Proof zu sehen — die minimale Menge an Hashes, die nötig ist, um zu beweisen, dass diese Transaktion im Block enthalten ist.&lt;&#x2F;p&gt;
        &lt;div id=&quot;mkProofSteps&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Was ist ein Merkle Tree?&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;div style=&quot;font-size: 0.9em; line-height: 1.6;&quot;&gt;
            &lt;ul&gt;
                &lt;li&gt;Ein &lt;strong&gt;Merkle Tree&lt;&#x2F;strong&gt; fasst beliebig viele Daten in einem einzigen Hash zusammen (dem &quot;Root&quot;)&lt;&#x2F;li&gt;
                &lt;li&gt;Jede &lt;strong&gt;Änderung&lt;&#x2F;strong&gt; an einer Transaktion ändert den gesamten Pfad bis zum Root&lt;&#x2F;li&gt;
                &lt;li&gt;&lt;strong&gt;Merkle Proofs&lt;&#x2F;strong&gt; ermöglichen es, eine einzelne Transaktion zu verifizieren, ohne alle anderen zu kennen (SPV — Simplified Payment Verification)&lt;&#x2F;li&gt;
                &lt;li&gt;Im Bitcoin Block Header steht nur der &lt;strong&gt;Merkle Root&lt;&#x2F;strong&gt; — er repräsentiert alle Transaktionen des Blocks&lt;&#x2F;li&gt;
            &lt;&#x2F;ul&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { build_merkle_tree, get_merkle_proof } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;
await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);

$(&#x27;mkAdd&#x27;).addEventListener(&#x27;click&#x27;, () =&gt; {
    const inputs = document.querySelectorAll(&#x27;.mk-tx&#x27;);
    if (inputs.length &gt;= 8) return;
    const input = document.createElement(&#x27;input&#x27;);
    input.type = &#x27;text&#x27;;
    input.className = &#x27;mk-tx&#x27;;
    input.placeholder = `TX ${inputs.length + 1}`;
    input.spellcheck = false;
    $(&#x27;mkInputs&#x27;).appendChild(input);
});

$(&#x27;mkRemove&#x27;).addEventListener(&#x27;click&#x27;, () =&gt; {
    const inputs = document.querySelectorAll(&#x27;.mk-tx&#x27;);
    if (inputs.length &gt; 2) inputs[inputs.length - 1].remove();
});

$(&#x27;mkBuild&#x27;).addEventListener(&#x27;click&#x27;, buildTree);

function buildTree() {
    const inputs = document.querySelectorAll(&#x27;.mk-tx&#x27;);
    const leaves = Array.from(inputs).map(i =&gt; i.value || &#x27;(leer)&#x27;);
    const leavesJson = JSON.stringify(leaves);
    const r = JSON.parse(build_merkle_tree(leavesJson));

    if (!r.root) return;

    $(&#x27;mkTree&#x27;).style.display = &#x27;&#x27;;
    $(&#x27;mkRoot&#x27;).textContent = r.root.substring(0, 16) + &#x27;…&#x27;;
    $(&#x27;mkLeaves&#x27;).textContent = r.leaf_count;
    $(&#x27;mkLevels&#x27;).textContent = r.levels.length;

    &#x2F;&#x2F; Render tree (top = root, bottom = leaves)
    let html = &#x27;&#x27;;
    for (let level = r.levels.length - 1; level &gt;= 0; level--) {
        const hashes = r.levels[level];
        const isRoot = level === r.levels.length - 1;
        const isLeaf = level === 0;
        html += &#x27;&lt;div class=&quot;btc-tool__tree-level&quot;&gt;&#x27;;
        hashes.forEach((hash, idx) =&gt; {
            const cls = isRoot ? &#x27;btc-tool__tree-node btc-tool__tree-node--root&#x27; : &#x27;btc-tool__tree-node&#x27;;
            const label = isLeaf ? `TX${idx + 1}` : (isRoot ? &#x27;Root&#x27; : `H${level}.${idx}`);
            const short = hash.substring(0, 8) + &#x27;…&#x27;;
            html += `&lt;div class=&quot;${cls}&quot; data-level=&quot;${level}&quot; data-index=&quot;${idx}&quot; title=&quot;${hash}&quot;&gt;
                &lt;div style=&quot;font-size: 0.9em; opacity: 0.6;&quot;&gt;${label}&lt;&#x2F;div&gt;
                ${short}
            &lt;&#x2F;div&gt;`;
        });
        html += &#x27;&lt;&#x2F;div&gt;&#x27;;
    }
    $(&#x27;mkTreeVis&#x27;).innerHTML = html;

    &#x2F;&#x2F; Click handler for proof
    document.querySelectorAll(&#x27;.btc-tool__tree-node&#x27;).forEach(node =&gt; {
        node.addEventListener(&#x27;click&#x27;, () =&gt; {
            const level = parseInt(node.dataset.level);
            const index = parseInt(node.dataset.index);
            if (level !== 0) return; &#x2F;&#x2F; Only leaves
            showProof(leavesJson, index, leaves[index]);
        });
    });
}

function showProof(leavesJson, leafIndex, txName) {
    const r = JSON.parse(get_merkle_proof(leavesJson, leafIndex));
    if (!r.valid) return;

    $(&#x27;mkProof&#x27;).style.display = &#x27;&#x27;;

    &#x2F;&#x2F; Highlight proof path
    document.querySelectorAll(&#x27;.btc-tool__tree-node&#x27;).forEach(n =&gt; {
        n.classList.remove(&#x27;btc-tool__tree-node--highlight&#x27;);
    });

    let html = `&lt;p style=&quot;font-size: 0.85em;&quot;&gt;&lt;strong&gt;Proof für TX${leafIndex + 1}:&lt;&#x2F;strong&gt; &quot;${txName}&quot;&lt;&#x2F;p&gt;`;
    html += &#x27;&lt;table class=&quot;btc-tool__table&quot;&gt;&lt;tr&gt;&lt;th&gt;Ebene&lt;&#x2F;th&gt;&lt;th&gt;Seite&lt;&#x2F;th&gt;&lt;th&gt;Sibling-Hash&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&#x27;;
    r.proof.forEach(step =&gt; {
        html += `&lt;tr&gt;
            &lt;td&gt;${step.level}&lt;&#x2F;td&gt;
            &lt;td&gt;${step.position === &#x27;left&#x27; ? &#x27;← links&#x27; : &#x27;rechts →&#x27;}&lt;&#x2F;td&gt;
            &lt;td style=&quot;font-size: 0.8em;&quot;&gt;${step.hash.substring(0, 16)}…&lt;&#x2F;td&gt;
        &lt;&#x2F;tr&gt;`;
    });
    html += &#x27;&lt;&#x2F;table&gt;&#x27;;
    html += `&lt;p style=&quot;font-size: 0.85em; margin-top: 0.5rem;&quot;&gt;
        Mit diesen &lt;strong&gt;${r.proof.length} Hashes&lt;&#x2F;strong&gt; lässt sich beweisen, dass die Transaktion im Block enthalten ist — ohne alle anderen Transaktionen zu kennen.
    &lt;&#x2F;p&gt;`;
    $(&#x27;mkProofSteps&#x27;).innerHTML = html;

    &#x2F;&#x2F; Highlight relevant node
    const leafNode = document.querySelector(`.btc-tool__tree-node[data-level=&quot;0&quot;][data-index=&quot;${leafIndex}&quot;]`);
    if (leafNode) leafNode.classList.add(&#x27;btc-tool__tree-node--highlight&#x27;);
}
&lt;&#x2F;script&gt;

&lt;h3 id=&quot;warum-merkle-trees-genial-sind&quot;&gt;Warum Merkle Trees genial sind&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Eigenschaft&lt;&#x2F;th&gt;&lt;th&gt;Vorteil&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Komprimierung&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;10.000 Transaktionen → ein 32-Byte-Hash im Block Header&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Effiziente Verifizierung&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Einzelne TX prüfen, ohne alle anderen zu kennen (Merkle Proof)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Manipulationsschutz&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Eine TX ändern → der gesamte Pfad zum Root ändert sich&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Logarithmisches Wachstum&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Proof-Größe: 10 TXs = 4 Hashes, 10.000 TXs = 14 Hashes&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h3 id=&quot;merkle-proofs-und-spv&quot;&gt;Merkle Proofs und SPV&lt;&#x2F;h3&gt;
&lt;p&gt;Nicht jeder Bitcoin-Nutzer betreibt einen Full Node, der alle Transaktionen speichert. Leichtgewichtige Clients (SPV — Simplified Payment Verification) können mit einem &lt;strong&gt;Merkle Proof&lt;&#x2F;strong&gt; verifizieren, dass eine bestimmte Transaktion in einem Block enthalten ist, indem sie nur den Pfad vom Blatt zum Root kennen — nicht den gesamten Baum.&lt;&#x2F;p&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Merkle Trees ermöglichen Light Clients (SPV): Du kannst beweisen, dass eine Transaktion in einem Block enthalten ist, indem du nur wenige Hashes prüfst — nicht die gesamte Timechain. Bei 10.000 Transaktionen reichen 14 Hashes statt 10.000.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;der-genesis-block&quot;&gt;Der Genesis Block&lt;&#x2F;h2&gt;
&lt;p&gt;Block 0 ist besonders: Er hat keinen Vorgänger. Satoshi Nakamoto hat ihn am &lt;strong&gt;3. Januar 2009&lt;&#x2F;strong&gt; erzeugt und in der Coinbase-Transaktion eine Nachricht hinterlassen:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;&amp;quot;The Times 03&#x2F;Jan&#x2F;2009 Chancellor on brink of second bailout for banks&amp;quot;&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Eine Schlagzeile der London Times — ein Zeitstempel und eine Absichtserklärung in einem.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;blockgrosse-und-segwit&quot;&gt;Blockgröße und SegWit&lt;&#x2F;h2&gt;
&lt;p&gt;Seit dem SegWit-Upgrade (2017) wird die Blockgröße nicht mehr in Bytes gemessen, sondern in &lt;strong&gt;Weight Units (WU)&lt;&#x2F;strong&gt;. Das Maximum beträgt &lt;strong&gt;4 Millionen WU&lt;&#x2F;strong&gt; pro Block (≈ 1–2 MB an Daten). SegWit-Transaktionen nutzen den Platz effizienter, weil die Witness-Daten (Signaturen) mit einem Rabatt von 75 % gewichtet werden.&lt;&#x2F;p&gt;
&lt;p&gt;Durch diese Begrenzung entsteht ein natürlicher &lt;strong&gt;Gebührenmarkt&lt;&#x2F;strong&gt;: Wenn mehr Transaktionen gesendet werden als in einen Block passen, konkurrieren sie über die Gebühren um den begrenzten Platz.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;technik&#x2F;hashing-lawinen-effekt&#x2F;&quot;&gt;Hashing und der Lawinen-Effekt&lt;&#x2F;a&gt; — Warum eine minimale Änderung den gesamten Hash zerstört&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;technik&#x2F;mining-proof-of-work&#x2F;&quot;&gt;Mining und Proof of Work&lt;&#x2F;a&gt; — Wie Miner diese Blöcke erzeugen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;technik&#x2F;transaktionen-byte-fuer-byte&#x2F;&quot;&gt;Transaktionen Byte für Byte&lt;&#x2F;a&gt; — Was in den Transaktionen steckt, die im Block landen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Mining und Proof of Work</title>
        <published>2025-09-02T00:00:00+00:00</published>
        <updated>2025-09-02T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/technik/mining-proof-of-work/"/>
        <id>https://bitcoin-durchgespielt.com/technik/mining-proof-of-work/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/technik/mining-proof-of-work/">&lt;p&gt;Mining ist der Mechanismus, der Bitcoin am Leben hält. Ohne Mining keine neuen Blöcke, keine bestätigten Transaktionen, keine Sicherheit. Aber was tun Miner eigentlich? Die Kurzversion: Sie raten — milliardenfach pro Sekunde — bis ein Hash zufällig passt.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-mining-existiert&quot;&gt;Warum Mining existiert&lt;&#x2F;h2&gt;
&lt;p&gt;Bitcoin hat keinen zentralen Server, keine Bank, keine Institution. Trotzdem müssen sich alle Teilnehmer darauf einigen, welche Transaktionen gültig sind und in welcher Reihenfolge sie stattfanden. Dieses Problem — &lt;strong&gt;Konsens ohne Vertrauen&lt;&#x2F;strong&gt; — löst Mining durch drei Dinge gleichzeitig:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Sicherheit:&lt;&#x2F;strong&gt; Echte Energie wird aufgewendet. Ein Angriff erfordert mehr Energie als alle ehrlichen Miner zusammen.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Konsens:&lt;&#x2F;strong&gt; Der Block, der zuerst gefunden wird und die Regeln einhält, wird akzeptiert.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Geldschöpfung:&lt;&#x2F;strong&gt; Miner erhalten als Belohnung neu erzeugte Bitcoin — die einzige Art, wie neue BTC in Umlauf kommen.&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h2 id=&quot;der-mining-prozess-schritt-fur-schritt&quot;&gt;Der Mining-Prozess Schritt für Schritt&lt;&#x2F;h2&gt;
&lt;p&gt;Was ein Miner in jeder Runde tut:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Transaktionen aus dem Mempool wählen&lt;&#x2F;strong&gt; — bevorzugt die mit den höchsten Gebühren&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Block Header zusammenbauen&lt;&#x2F;strong&gt; — 80 Bytes mit Version, Previous Hash, Merkle Root, Timestamp, Target (Bits) und Nonce&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;SHA-256d berechnen&lt;&#x2F;strong&gt; — doppeltes SHA-256 des Block Headers&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Ergebnis prüfen&lt;&#x2F;strong&gt; — liegt der Hash unter dem Target?&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Nein → Nonce erhöhen&lt;&#x2F;strong&gt; → zurück zu Schritt 3&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Ja → Block gefunden!&lt;&#x2F;strong&gt; → an das Netzwerk propagieren&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Das ist alles. Keine Abkürzung, keine clevere Berechnung. Reines &lt;strong&gt;Trial-and-Error&lt;&#x2F;strong&gt;. Der Lawinen-Effekt von SHA-256 sorgt dafür, dass jede Nonce einen komplett unvorhersagbaren Hash erzeugt.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;probiere-es-selbst&quot;&gt;Probiere es selbst&lt;&#x2F;h3&gt;



&lt;div id=&quot;mining-sim&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Block-Daten&lt;&#x2F;h3&gt;
        &lt;label for=&quot;msData&quot;&gt;Text für den Block (wird gehasht)&lt;&#x2F;label&gt;
        &lt;input type=&quot;text&quot; id=&quot;msData&quot; value=&quot;Mein erster Block!&quot; placeholder=&quot;Beliebiger Text…&quot; spellcheck=&quot;false&quot; autocomplete=&quot;off&quot;&gt;

        &lt;label for=&quot;msDiff&quot;&gt;Difficulty — je höher, desto schwerer (führende Null-Bits)&lt;&#x2F;label&gt;
        &lt;div class=&quot;btc-tool__slider-row&quot;&gt;
            &lt;input type=&quot;range&quot; id=&quot;msDiff&quot; min=&quot;1&quot; max=&quot;24&quot; value=&quot;8&quot;&gt;
            &lt;span id=&quot;msDiffVal&quot;&gt;8&lt;&#x2F;span&gt;
        &lt;&#x2F;div&gt;

        &lt;label for=&quot;msSpeed&quot;&gt;Geschwindigkeit der Animation&lt;&#x2F;label&gt;
        &lt;div class=&quot;btc-tool__slider-row&quot;&gt;
            &lt;input type=&quot;range&quot; id=&quot;msSpeed&quot; min=&quot;1&quot; max=&quot;100&quot; value=&quot;50&quot;&gt;
            &lt;span id=&quot;msSpeedVal&quot;&gt;50&lt;&#x2F;span&gt;
        &lt;&#x2F;div&gt;

        &lt;button id=&quot;msStart&quot; class=&quot;btc-tool__btn&quot; type=&quot;button&quot;&gt;Mining starten&lt;&#x2F;button&gt;
        &lt;button id=&quot;msStop&quot; class=&quot;btc-tool__btn--secondary&quot; type=&quot;button&quot; style=&quot;display:none; margin-top: 0.5rem;&quot;&gt;Stoppen&lt;&#x2F;button&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Mining-Status&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__results&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Nonce:     &lt;span id=&quot;msNonce&quot;&gt;—&lt;&#x2F;span&gt;
Hash:      &lt;span id=&quot;msHash&quot;&gt;—&lt;&#x2F;span&gt;
Versuche:  &lt;span id=&quot;msCount&quot;&gt;0&lt;&#x2F;span&gt;
Benötigt:  Hash mit &lt;span id=&quot;msTarget&quot;&gt;8&lt;&#x2F;span&gt; führenden Null-Bits&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
        &lt;div id=&quot;msStatus&quot; class=&quot;btc-tool__status&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;msFound&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Block gefunden!&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__results&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Gültiger Hash: &lt;span id=&quot;msWinHash&quot; style=&quot;color:#98971a&quot;&gt;&lt;&#x2F;span&gt;
Nonce:         &lt;span id=&quot;msWinNonce&quot;&gt;&lt;&#x2F;span&gt;
Versuche:      &lt;span id=&quot;msWinCount&quot;&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
        &lt;div class=&quot;btc-tool__info&quot;&gt;
            Versuche die Difficulty zu erhöhen — du wirst sehen, wie exponentiell mehr Versuche nötig werden. Bei Difficulty 16 braucht man im Schnitt 65.536 Versuche, bei 24 schon über 16 Millionen.
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Wie funktioniert Mining?&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;ol style=&quot;font-size: 0.9em; line-height: 1.6; padding-left: 1.2rem;&quot;&gt;
            &lt;li&gt;&lt;strong&gt;Block-Daten zusammenstellen:&lt;&#x2F;strong&gt; Transaktionen, Previous Hash, Timestamp&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;Nonce durchprobieren:&lt;&#x2F;strong&gt; Eine Zahl (Nonce) wird an die Daten angehängt und alles zusammen gehasht&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;Target prüfen:&lt;&#x2F;strong&gt; Der Hash muss mit einer bestimmten Anzahl Nullen beginnen&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;Wiederholen:&lt;&#x2F;strong&gt; Wenn der Hash nicht passt → Nonce erhöhen, nochmal hashen&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;Gefunden!&lt;&#x2F;strong&gt; Ein gültiger Hash beweist, dass Rechenarbeit geleistet wurde (Proof-of-Work)&lt;&#x2F;li&gt;
        &lt;&#x2F;ol&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { mine_batch } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;
await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);
let mining = false;
let animFrame = null;
let nonce = 0;
let totalAttempts = 0;

$(&#x27;msDiff&#x27;).addEventListener(&#x27;input&#x27;, () =&gt; {
    $(&#x27;msDiffVal&#x27;).textContent = $(&#x27;msDiff&#x27;).value;
    $(&#x27;msTarget&#x27;).textContent = $(&#x27;msDiff&#x27;).value;
});
$(&#x27;msSpeed&#x27;).addEventListener(&#x27;input&#x27;, () =&gt; {
    $(&#x27;msSpeedVal&#x27;).textContent = $(&#x27;msSpeed&#x27;).value;
});

$(&#x27;msStart&#x27;).addEventListener(&#x27;click&#x27;, () =&gt; {
    mining = true;
    nonce = 0;
    totalAttempts = 0;
    $(&#x27;msStart&#x27;).style.display = &#x27;none&#x27;;
    $(&#x27;msStop&#x27;).style.display = &#x27;&#x27;;
    $(&#x27;msFound&#x27;).style.display = &#x27;none&#x27;;
    $(&#x27;msStatus&#x27;).textContent = &#x27;Mining läuft…&#x27;;
    $(&#x27;msStatus&#x27;).className = &#x27;btc-tool__status btc-tool__status--mining&#x27;;
    mine();
});

$(&#x27;msStop&#x27;).addEventListener(&#x27;click&#x27;, stopMining);

function stopMining() {
    mining = false;
    if (animFrame) cancelAnimationFrame(animFrame);
    $(&#x27;msStart&#x27;).style.display = &#x27;&#x27;;
    $(&#x27;msStop&#x27;).style.display = &#x27;none&#x27;;
    $(&#x27;msStatus&#x27;).textContent = &#x27;Gestoppt.&#x27;;
    $(&#x27;msStatus&#x27;).className = &#x27;btc-tool__status&#x27;;
}

function mine() {
    if (!mining) return;

    const data = $(&#x27;msData&#x27;).value;
    const diff = parseInt($(&#x27;msDiff&#x27;).value);
    const speed = parseInt($(&#x27;msSpeed&#x27;).value);
    const batchSize = Math.max(1, Math.floor(speed * speed &#x2F; 10));

    const r = JSON.parse(mine_batch(data, nonce, batchSize, diff));

    &#x2F;&#x2F; Show last step
    if (r.steps.length &gt; 0) {
        const last = r.steps[r.steps.length - 1];
        $(&#x27;msNonce&#x27;).textContent = last.nonce;
        $(&#x27;msHash&#x27;).textContent = last.hash.substring(0, 32) + &#x27;…&#x27;;
    }

    totalAttempts += r.attempts;
    $(&#x27;msCount&#x27;).textContent = totalAttempts.toLocaleString(&#x27;de-DE&#x27;);

    if (r.found) {
        $(&#x27;msFound&#x27;).style.display = &#x27;&#x27;;
        $(&#x27;msWinHash&#x27;).textContent = r.winning_hash;
        $(&#x27;msWinNonce&#x27;).textContent = r.winning_nonce;
        $(&#x27;msWinCount&#x27;).textContent = totalAttempts.toLocaleString(&#x27;de-DE&#x27;);
        $(&#x27;msStatus&#x27;).textContent = &#x27;Block gefunden!&#x27;;
        $(&#x27;msStatus&#x27;).className = &#x27;btc-tool__status btc-tool__status--success&#x27;;
        stopMining();
        return;
    }

    nonce += batchSize;
    animFrame = requestAnimationFrame(mine);
}
&lt;&#x2F;script&gt;

&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;p&gt;Starte mit Difficulty 8 und klicke “Mine”. Zähle die Versuche. Dann erhöhe auf Difficulty 16 — die Anzahl der nötigen Versuche steigt nicht doppelt, sondern exponentiell. Genau so skaliert das echte Bitcoin-Netzwerk.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;p&gt;Erhöhe die Difficulty und spüre, wie &lt;strong&gt;exponentiell&lt;&#x2F;strong&gt; mehr Versuche nötig werden. Bei Difficulty 1 brauchst du im Schnitt 16 Versuche. Bei Difficulty 2 schon 256. Bei Difficulty 3 über 4.000. Das echte Bitcoin-Netzwerk arbeitet mit einer Difficulty, die Billionen von Versuchen erfordert.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;difficulty-bitcoins-genialer-regelkreis&quot;&gt;Difficulty: Bitcoins genialer Regelkreis&lt;&#x2F;h2&gt;
&lt;p&gt;Was passiert, wenn plötzlich doppelt so viele Miner ins Netzwerk einsteigen? Ohne Anpassung würden Blöcke doppelt so schnell gefunden — und alle 21 Millionen Bitcoin wären viel zu früh geschürft.&lt;&#x2F;p&gt;
&lt;p&gt;Bitcoin löst das mit dem &lt;strong&gt;Difficulty Adjustment&lt;&#x2F;strong&gt;: Alle &lt;strong&gt;2.016 Blöcke&lt;&#x2F;strong&gt; (ungefähr alle zwei Wochen) wird die Schwierigkeit automatisch angepasst.&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Neue Difficulty = Alte Difficulty × (Tatsächliche Zeit &#x2F; Erwartete Zeit)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Erwartete Zeit: 2016 Blöcke × 10 min = 20.160 Minuten&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Wurden die letzten 2.016 Blöcke zu schnell gefunden, steigt die Difficulty. Zu langsam? Sie sinkt. Das Ziel: im Schnitt ein Block alle &lt;strong&gt;10 Minuten&lt;&#x2F;strong&gt; — egal ob 10 Miner oder 10 Millionen Miner arbeiten.&lt;&#x2F;p&gt;
&lt;p&gt;Zwei Sicherheitsmechanismen verhindern extreme Sprünge:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Die Difficulty kann sich maximal &lt;strong&gt;vervierfachen&lt;&#x2F;strong&gt; (4×) pro Anpassung&lt;&#x2F;li&gt;
&lt;li&gt;Sie kann sich maximal auf &lt;strong&gt;ein Viertel&lt;&#x2F;strong&gt; (¼) reduzieren&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;



&lt;div id=&quot;difficulty-demo&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Hashrate simulieren&lt;&#x2F;h3&gt;
        &lt;label for=&quot;ddHash&quot;&gt;Hashrate-Multiplikator — wie viel Rechenleistung ist im Netzwerk?&lt;&#x2F;label&gt;
        &lt;div class=&quot;btc-tool__slider-row&quot;&gt;
            &lt;input type=&quot;range&quot; id=&quot;ddHash&quot; min=&quot;-3&quot; max=&quot;3&quot; step=&quot;1&quot; value=&quot;0&quot;&gt;
            &lt;span id=&quot;ddHashVal&quot;&gt;1×&lt;&#x2F;span&gt;
        &lt;&#x2F;div&gt;
        &lt;p class=&quot;btc-tool__info&quot;&gt;
            ← weniger Miner (langsamer) · Standard · mehr Miner (schneller) →
        &lt;&#x2F;p&gt;
        &lt;button id=&quot;ddCalc&quot; class=&quot;btc-tool__btn&quot; type=&quot;button&quot;&gt;Difficulty simulieren&lt;&#x2F;button&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;ddResult&quot; class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Difficulty Adjustment&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__results&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Aktuelle Difficulty:    &lt;span id=&quot;ddDiff&quot;&gt;1.00&lt;&#x2F;span&gt;
Hashrate:              &lt;span id=&quot;ddRate&quot;&gt;1×&lt;&#x2F;span&gt;
Ø Blockzeit:           &lt;span id=&quot;ddBlockTime&quot;&gt;10:00 min&lt;&#x2F;span&gt;
Erwartete Epochenzeit: &lt;span id=&quot;ddExpected&quot;&gt;14,0 Tage&lt;&#x2F;span&gt;
Tatsächliche Zeit:     &lt;span id=&quot;ddActual&quot;&gt;—&lt;&#x2F;span&gt;

&lt;strong&gt;→ Neue Difficulty:&lt;&#x2F;strong&gt;     &lt;span id=&quot;ddNewDiff&quot;&gt;—&lt;&#x2F;span&gt;
&lt;strong&gt;→ Anpassungsfaktor:&lt;&#x2F;strong&gt;    &lt;span id=&quot;ddFactor&quot;&gt;—&lt;&#x2F;span&gt;
&lt;strong&gt;→ Gekappt (4×-Limit):&lt;&#x2F;strong&gt;  &lt;span id=&quot;ddCapped&quot;&gt;—&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;ddTimeline&quot; class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Simulation: 3 Epochen (6048 Blöcke)&lt;&#x2F;h3&gt;
        &lt;div id=&quot;ddEpochs&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Die Formel&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;div style=&quot;font-size: 0.9em; line-height: 1.6;&quot;&gt;
            &lt;p&gt;Alle &lt;strong&gt;2016 Blöcke&lt;&#x2F;strong&gt; (ca. 2 Wochen) wird die Difficulty angepasst:&lt;&#x2F;p&gt;
            &lt;pre&gt;&lt;code&gt;neue_difficulty = alte_difficulty × (tatsächliche_zeit &#x2F; erwartete_zeit)&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
            &lt;ul&gt;
                &lt;li&gt;&lt;strong&gt;Erwartete Zeit:&lt;&#x2F;strong&gt; 2016 × 10 Minuten = 20.160 Minuten = 14 Tage&lt;&#x2F;li&gt;
                &lt;li&gt;&lt;strong&gt;Blöcke zu schnell?&lt;&#x2F;strong&gt; Difficulty steigt → Mining wird schwerer&lt;&#x2F;li&gt;
                &lt;li&gt;&lt;strong&gt;Blöcke zu langsam?&lt;&#x2F;strong&gt; Difficulty sinkt → Mining wird leichter&lt;&#x2F;li&gt;
                &lt;li&gt;&lt;strong&gt;Sicherheitslimit:&lt;&#x2F;strong&gt; Maximal 4× Anpassung pro Epoche (nach oben und unten)&lt;&#x2F;li&gt;
            &lt;&#x2F;ul&gt;
            &lt;p&gt;Das ist der Grund, warum Bitcoin &lt;strong&gt;immer&lt;&#x2F;strong&gt; ungefähr alle 10 Minuten einen Block produziert — egal wie viel Hashrate im Netzwerk ist.&lt;&#x2F;p&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { simulate_adjustment, difficulty_info } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;
await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);
const info = JSON.parse(difficulty_info());

const hashMultipliers = { &#x27;-3&#x27;: 0.125, &#x27;-2&#x27;: 0.25, &#x27;-1&#x27;: 0.5, &#x27;0&#x27;: 1, &#x27;1&#x27;: 2, &#x27;2&#x27;: 4, &#x27;3&#x27;: 8 };
const hashLabels = { &#x27;-3&#x27;: &#x27;⅛×&#x27;, &#x27;-2&#x27;: &#x27;¼×&#x27;, &#x27;-1&#x27;: &#x27;½×&#x27;, &#x27;0&#x27;: &#x27;1×&#x27;, &#x27;1&#x27;: &#x27;2×&#x27;, &#x27;2&#x27;: &#x27;4×&#x27;, &#x27;3&#x27;: &#x27;8×&#x27; };

function formatTime(seconds) {
    const mins = Math.floor(seconds &#x2F; 60);
    const secs = Math.floor(seconds % 60);
    return `${mins}:${secs.toString().padStart(2, &#x27;0&#x27;)} min`;
}

function formatDays(seconds) {
    return (seconds &#x2F; 86400).toFixed(1) + &#x27; Tage&#x27;;
}

$(&#x27;ddHash&#x27;).addEventListener(&#x27;input&#x27;, () =&gt; {
    $(&#x27;ddHashVal&#x27;).textContent = hashLabels[$(&#x27;ddHash&#x27;).value];
});

$(&#x27;ddCalc&#x27;).addEventListener(&#x27;click&#x27;, simulate);

function simulate() {
    const sliderVal = $(&#x27;ddHash&#x27;).value;
    const multiplier = hashMultipliers[sliderVal];

    $(&#x27;ddRate&#x27;).textContent = hashLabels[sliderVal];

    &#x2F;&#x2F; First epoch: blocks come at speed determined by hashrate
    const blockTime = info.target_block_time_seconds &#x2F; multiplier;
    const actualTime = blockTime * 2016;

    $(&#x27;ddBlockTime&#x27;).textContent = formatTime(blockTime);
    $(&#x27;ddExpected&#x27;).textContent = formatDays(info.expected_epoch_time_seconds);
    $(&#x27;ddActual&#x27;).textContent = formatDays(actualTime);

    const r = JSON.parse(simulate_adjustment(1.0, actualTime));
    $(&#x27;ddNewDiff&#x27;).textContent = r.new_difficulty.toFixed(4);
    $(&#x27;ddFactor&#x27;).textContent = r.adjustment_factor.toFixed(4) + &#x27;×&#x27;;
    $(&#x27;ddCapped&#x27;).textContent = r.capped ? &#x27;Ja — auf 4× begrenzt&#x27; : &#x27;Nein&#x27;;

    &#x2F;&#x2F; Simulate 3 epochs
    let diff = 1.0;
    let epochsHtml = &#x27;&#x27;;
    for (let epoch = 0; epoch &lt; 3; epoch++) {
        const bt = (diff &#x2F; multiplier) * info.target_block_time_seconds;
        const at = bt * 2016;
        const adj = JSON.parse(simulate_adjustment(diff, at));

        const barWidth = Math.min(100, Math.max(5, (info.expected_epoch_time_seconds &#x2F; at) * 50));
        const color = bt &lt; 550 ? &#x27;#98971a&#x27; : bt &gt; 650 ? &#x27;#cc241d&#x27; : &#x27;#d79921&#x27;;

        epochsHtml += `
            &lt;div style=&quot;margin: 0.8rem 0;&quot;&gt;
                &lt;div style=&quot;font-size: 0.85em; margin-bottom: 0.3rem;&quot;&gt;
                    &lt;strong&gt;Epoche ${epoch + 1}&lt;&#x2F;strong&gt; — Difficulty: ${diff.toFixed(4)} — Ø ${formatTime(bt)} — ${formatDays(at)}
                &lt;&#x2F;div&gt;
                &lt;div style=&quot;background: var(--color-bg, #282828); border-radius: 3px; overflow: hidden; height: 8px;&quot;&gt;
                    &lt;div style=&quot;width: ${barWidth}%; background: ${color}; height: 100%;&quot;&gt;&lt;&#x2F;div&gt;
                &lt;&#x2F;div&gt;
            &lt;&#x2F;div&gt;`;
        diff = adj.new_difficulty;
    }
    $(&#x27;ddEpochs&#x27;).innerHTML = epochsHtml;
}

simulate();
&lt;&#x2F;script&gt;

&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;Die 10-Minuten-Blockzeit ist kein Zufall, sondern ein Regelkreis: Egal ob 10 oder 10 Millionen Miner arbeiten — die Difficulty passt sich alle 2.016 Blöcke automatisch an, damit die durchschnittliche Blockzeit bei 10 Minuten bleibt.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h3 id=&quot;warum-10-minuten&quot;&gt;Warum 10 Minuten?&lt;&#x2F;h3&gt;
&lt;p&gt;Satoshi Nakamoto wählte 10 Minuten als Kompromiss:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Zu kurz&lt;&#x2F;strong&gt; → mehr verwaiste Blöcke, da sich Blöcke nicht schnell genug im Netzwerk verbreiten&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Zu lang&lt;&#x2F;strong&gt; → Transaktionen werden zu langsam bestätigt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;10 Minuten&lt;&#x2F;strong&gt; → genug Zeit für die Propagation, schnell genug für die Praxis&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;das-halving-eingebauter-inflationsschutz&quot;&gt;Das Halving: Eingebauter Inflationsschutz&lt;&#x2F;h2&gt;
&lt;p&gt;Miner erhalten für jeden gefundenen Block eine Belohnung — die &lt;strong&gt;Block Subsidy&lt;&#x2F;strong&gt;. Diese Belohnung halbiert sich alle &lt;strong&gt;210.000 Blöcke&lt;&#x2F;strong&gt; (ungefähr alle vier Jahre):&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Zeitraum&lt;&#x2F;th&gt;&lt;th&gt;Block Subsidy&lt;&#x2F;th&gt;&lt;th&gt;Tägliche Emission&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;2009–2012&lt;&#x2F;td&gt;&lt;td&gt;50 BTC&lt;&#x2F;td&gt;&lt;td&gt;7.200 BTC&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;2012–2016&lt;&#x2F;td&gt;&lt;td&gt;25 BTC&lt;&#x2F;td&gt;&lt;td&gt;3.600 BTC&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;2016–2020&lt;&#x2F;td&gt;&lt;td&gt;12,5 BTC&lt;&#x2F;td&gt;&lt;td&gt;1.800 BTC&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;2020–2024&lt;&#x2F;td&gt;&lt;td&gt;6,25 BTC&lt;&#x2F;td&gt;&lt;td&gt;900 BTC&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;2024–2028&lt;&#x2F;td&gt;&lt;td&gt;3,125 BTC&lt;&#x2F;td&gt;&lt;td&gt;450 BTC&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;


&lt;details class=&quot;btc-tool--compact&quot;&gt;&lt;summary&gt;Halving-Uhr&lt;&#x2F;summary&gt;
&lt;div id=&quot;halvClock&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Halving-Uhr&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__results&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Geschätzte Block-Höhe:   &lt;span id=&quot;hcBlock&quot;&gt;—&lt;&#x2F;span&gt;
Aktueller Block-Reward:  &lt;span id=&quot;hcReward&quot;&gt;—&lt;&#x2F;span&gt; BTC
Nächstes Halving:        Block &lt;span id=&quot;hcNextBlock&quot;&gt;—&lt;&#x2F;span&gt;
Verbleibende Blöcke:     &lt;span id=&quot;hcRemaining&quot;&gt;—&lt;&#x2F;span&gt;
Geschätztes Datum:       &lt;span id=&quot;hcDate&quot;&gt;—&lt;&#x2F;span&gt;

&lt;strong&gt;Countdown:               &lt;span id=&quot;hcCountdown&quot;&gt;—&lt;&#x2F;span&gt;&lt;&#x2F;strong&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Umlaufmenge&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__results&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Bereits geschürft:       &lt;span id=&quot;hcMined&quot;&gt;—&lt;&#x2F;span&gt; BTC
Maximale Menge:          21.000.000 BTC
Fortschritt:             &lt;span id=&quot;hcPct&quot;&gt;—&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
        &lt;div id=&quot;hcBar&quot; style=&quot;height: 6px; border-radius: 3px; background: var(--color-border, #504945); margin-top: 0.5rem;&quot;&gt;
            &lt;div id=&quot;hcBarFill&quot; style=&quot;height: 100%; border-radius: 3px; background: var(--color-primary, #fe8019); width: 0; transition: width 0.5s;&quot;&gt;&lt;&#x2F;div&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Halving-Historie&lt;&#x2F;h3&gt;
        &lt;table class=&quot;btc-tool__table&quot;&gt;
            &lt;tr&gt;&lt;th&gt;Halving&lt;&#x2F;th&gt;&lt;th&gt;Block&lt;&#x2F;th&gt;&lt;th&gt;Datum&lt;&#x2F;th&gt;&lt;th&gt;Reward&lt;&#x2F;th&gt;&lt;th&gt;Neues BTC&#x2F;Tag&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;Genesis&lt;&#x2F;td&gt;&lt;td&gt;0&lt;&#x2F;td&gt;&lt;td&gt;03.01.2009&lt;&#x2F;td&gt;&lt;td&gt;50 BTC&lt;&#x2F;td&gt;&lt;td&gt;7.200&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;#1&lt;&#x2F;td&gt;&lt;td&gt;210.000&lt;&#x2F;td&gt;&lt;td&gt;28.11.2012&lt;&#x2F;td&gt;&lt;td&gt;25 BTC&lt;&#x2F;td&gt;&lt;td&gt;3.600&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;#2&lt;&#x2F;td&gt;&lt;td&gt;420.000&lt;&#x2F;td&gt;&lt;td&gt;09.07.2016&lt;&#x2F;td&gt;&lt;td&gt;12,5 BTC&lt;&#x2F;td&gt;&lt;td&gt;1.800&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;#3&lt;&#x2F;td&gt;&lt;td&gt;630.000&lt;&#x2F;td&gt;&lt;td&gt;11.05.2020&lt;&#x2F;td&gt;&lt;td&gt;6,25 BTC&lt;&#x2F;td&gt;&lt;td&gt;900&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;#4&lt;&#x2F;td&gt;&lt;td&gt;840.000&lt;&#x2F;td&gt;&lt;td&gt;20.04.2024&lt;&#x2F;td&gt;&lt;td&gt;3,125 BTC&lt;&#x2F;td&gt;&lt;td&gt;450&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr id=&quot;hcNextRow&quot;&gt;&lt;td&gt;#5&lt;&#x2F;td&gt;&lt;td&gt;1.050.000&lt;&#x2F;td&gt;&lt;td id=&quot;hcNextDate&quot;&gt;~2028&lt;&#x2F;td&gt;&lt;td&gt;1,5625 BTC&lt;&#x2F;td&gt;&lt;td&gt;225&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
        &lt;&#x2F;table&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Wie funktioniert das Halving?&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;p&gt;Alle &lt;strong&gt;210.000 Blöcke&lt;&#x2F;strong&gt; (ca. 4 Jahre) halbiert sich die Belohnung, die Miner für einen neuen Block erhalten. Dies ist im Bitcoin-Quellcode fest verankert und sorgt dafür, dass die Gesamtmenge niemals 21 Millionen BTC überschreiten kann.&lt;&#x2F;p&gt;
        &lt;p&gt;Die Berechnung basiert auf dem Genesis-Block (03.01.2009) und einer durchschnittlichen Blockzeit von &lt;strong&gt;10 Minuten&lt;&#x2F;strong&gt;. Die tatsächliche Blockzeit schwankt je nach Mining-Schwierigkeit.&lt;&#x2F;p&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
const $ = id =&gt; document.getElementById(id);

const GENESIS_TIME = new Date(&#x27;2009-01-03T18:15:05Z&#x27;).getTime();
const BLOCK_INTERVAL_MS = 10 * 60 * 1000; &#x2F;&#x2F; 10 minutes
const HALVING_INTERVAL = 210_000;
const MAX_SUPPLY = 21_000_000;

&#x2F;&#x2F; Known anchor point for better accuracy: Block 840000 was mined 2024-04-20
const ANCHOR_BLOCK = 840_000;
const ANCHOR_TIME = new Date(&#x27;2024-04-20T00:09:00Z&#x27;).getTime();

function estimateBlock() {
    const now = Date.now();
    const elapsed = now - ANCHOR_TIME;
    return ANCHOR_BLOCK + Math.floor(elapsed &#x2F; BLOCK_INTERVAL_MS);
}

function getReward(block) {
    const halvings = Math.floor(block &#x2F; HALVING_INTERVAL);
    if (halvings &gt;= 64) return 0;
    return 50 &#x2F; Math.pow(2, halvings);
}

function totalMined(block) {
    let total = 0;
    let reward = 50;
    let remaining = block;
    while (remaining &gt; 0 &amp;&amp; reward &gt; 0) {
        const chunk = Math.min(remaining, HALVING_INTERVAL - (block - remaining) % HALVING_INTERVAL);
        total += chunk * reward;
        remaining -= chunk;
        reward &#x2F;= 2;
    }
    &#x2F;&#x2F; Simplified: sum of complete eras
    const halvings = Math.floor(block &#x2F; HALVING_INTERVAL);
    total = 0;
    for (let i = 0; i &lt; halvings; i++) {
        total += HALVING_INTERVAL * (50 &#x2F; Math.pow(2, i));
    }
    const blocksInEra = block % HALVING_INTERVAL;
    total += blocksInEra * (50 &#x2F; Math.pow(2, halvings));
    return total;
}

function fmtNum(n) { return n.toLocaleString(&#x27;de-DE&#x27;); }

function fmtDate(ms) {
    return new Date(ms).toLocaleDateString(&#x27;de-DE&#x27;, {
        day: &#x27;2-digit&#x27;, month: &#x27;2-digit&#x27;, year: &#x27;numeric&#x27;
    });
}

function fmtCountdown(ms) {
    if (ms &lt;= 0) return &#x27;Bereits geschehen!&#x27;;
    const d = Math.floor(ms &#x2F; 86400000);
    const h = Math.floor((ms % 86400000) &#x2F; 3600000);
    const m = Math.floor((ms % 3600000) &#x2F; 60000);
    const parts = [];
    if (d &gt; 0) parts.push(`${d} Tage`);
    if (h &gt; 0) parts.push(`${h} Std`);
    parts.push(`${m} Min`);
    return parts.join(&#x27;, &#x27;);
}

function update() {
    const block = estimateBlock();
    const reward = getReward(block);
    const nextHalving = (Math.floor(block &#x2F; HALVING_INTERVAL) + 1) * HALVING_INTERVAL;
    const remaining = nextHalving - block;
    const nextHalvingTime = ANCHOR_TIME + (nextHalving - ANCHOR_BLOCK) * BLOCK_INTERVAL_MS;
    const mined = totalMined(block);
    const pct = (mined &#x2F; MAX_SUPPLY * 100);

    $(&#x27;hcBlock&#x27;).textContent = fmtNum(block);
    $(&#x27;hcReward&#x27;).textContent = reward.toFixed(reward &lt; 1 ? 4 : reward &lt; 10 ? 3 : 1);
    $(&#x27;hcNextBlock&#x27;).textContent = fmtNum(nextHalving);
    $(&#x27;hcRemaining&#x27;).textContent = fmtNum(remaining);
    $(&#x27;hcDate&#x27;).textContent = fmtDate(nextHalvingTime);
    $(&#x27;hcCountdown&#x27;).textContent = fmtCountdown(nextHalvingTime - Date.now());
    $(&#x27;hcMined&#x27;).textContent = fmtNum(Math.floor(mined));
    $(&#x27;hcPct&#x27;).textContent = pct.toFixed(2) + &#x27;%&#x27;;
    $(&#x27;hcBarFill&#x27;).style.width = pct + &#x27;%&#x27;;
    $(&#x27;hcNextDate&#x27;).textContent = &#x27;~&#x27; + fmtDate(nextHalvingTime);
}

update();
setInterval(update, 60_000); &#x2F;&#x2F; Update every minute
&lt;&#x2F;script&gt;
&lt;&#x2F;details&gt;
&lt;p&gt;Wenn die Block Subsidy gegen Null geht, finanzieren sich Miner ausschließlich über &lt;strong&gt;Transaktionsgebühren&lt;&#x2F;strong&gt;. Das ist kein Bug — es ist Satoshis Design. Die Gebühren schaffen einen Markt: Wer seinen Platz im Block will, zahlt dafür. Das sichert das Netzwerk langfristig, auch ohne neue Bitcoin.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-okonomie-des-minings&quot;&gt;Die Ökonomie des Minings&lt;&#x2F;h2&gt;
&lt;p&gt;Mining ist keine Wohltätigkeit. Es ist ein knallharter &lt;strong&gt;Energiemarkt&lt;&#x2F;strong&gt;:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Einnahmen:&lt;&#x2F;strong&gt; Block Subsidy + Transaktionsgebühren (in BTC)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Kosten:&lt;&#x2F;strong&gt; Strom, Hardware (ASICs), Kühlung, Infrastruktur&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Gewinn:&lt;&#x2F;strong&gt; Nur wenn der BTC-Preis × Einnahmen &amp;gt; Kosten&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Miner suchen sich deshalb die günstigste Energie der Welt — oft Überschuss-Strom aus Wasserkraft, Geothermie oder Flare Gas, der sonst ungenutzt bliebe. Mining fungiert als &lt;strong&gt;Energiekäufer letzter Instanz&lt;&#x2F;strong&gt; und stabilisiert in einigen Regionen sogar das Stromnetz.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;hashrate-und-sicherheit&quot;&gt;Hashrate und Sicherheit&lt;&#x2F;h3&gt;
&lt;p&gt;Die &lt;strong&gt;Hashrate&lt;&#x2F;strong&gt; misst, wie viele SHA-256d-Berechnungen das gesamte Netzwerk pro Sekunde durchführt. Stand 2025 liegt sie bei über &lt;strong&gt;700 Exahashes pro Sekunde&lt;&#x2F;strong&gt; (EH&#x2F;s) — das sind 700.000.000.000.000.000.000 Hashes. Pro Sekunde.&lt;&#x2F;p&gt;
&lt;p&gt;Je höher die Hashrate, desto sicherer das Netzwerk. Ein Angreifer müsste mehr als 50 % dieser Rechenleistung kontrollieren, um die Timechain manipulieren zu können (die sogenannte &lt;strong&gt;51%-Attacke&lt;&#x2F;strong&gt;). Bei der aktuellen Hashrate ist das praktisch und ökonomisch unmöglich.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-mining-nicht-ist&quot;&gt;Was Mining NICHT ist&lt;&#x2F;h2&gt;
&lt;p&gt;Einige weit verbreitete Missverständnisse:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;“Miner lösen komplexe Gleichungen”&lt;&#x2F;strong&gt; — Nein. Sie raten Zahlen und prüfen den Hash. Es gibt nichts zu “lösen”.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;“Mining verschwendet Energie”&lt;&#x2F;strong&gt; — Mining &lt;em&gt;wandelt&lt;&#x2F;em&gt; Energie in Sicherheit um. Die Frage ist, ob diese Sicherheit den Aufwand wert ist.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;“Irgendwann ist alles gemined und das Netzwerk stirbt”&lt;&#x2F;strong&gt; — Transaktionsgebühren übernehmen. Der Übergang ist graduell und läuft seit 15 Jahren.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;technik&#x2F;hashing-lawinen-effekt&#x2F;&quot;&gt;Hashing und der Lawinen-Effekt&lt;&#x2F;a&gt; — Warum SHA-256 das Mining überhaupt erst ermöglicht&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;technik&#x2F;bloecke-timechain&#x2F;&quot;&gt;Blöcke und die Timechain&lt;&#x2F;a&gt; — Was mit einem gefundenen Block passiert&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;technik&#x2F;transaktionen-byte-fuer-byte&#x2F;&quot;&gt;Transaktionen Byte für Byte&lt;&#x2F;a&gt; — Was in den Transaktionen steckt, die Miner in Blöcke packen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;praxis&#x2F;mining-verstehen-planspiel&#x2F;&quot;&gt;Mining verstehen: Ein Würfelspiel&lt;&#x2F;a&gt; — Mining als Planspiel mit Würfeln und Karten&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Hashing und der Lawinen-Effekt</title>
        <published>2025-09-01T00:00:00+00:00</published>
        <updated>2025-09-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/technik/hashing-lawinen-effekt/"/>
        <id>https://bitcoin-durchgespielt.com/technik/hashing-lawinen-effekt/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/technik/hashing-lawinen-effekt/">&lt;p&gt;Bitcoins gesamte Sicherheit ruht auf einer einzigen mathematischen Funktion: &lt;strong&gt;SHA-256&lt;&#x2F;strong&gt;. Bevor du verstehst, wie Mining, Adressen oder die Timechain funktionieren, musst du verstehen, was ein Hash tut.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-ist-eine-hash-funktion&quot;&gt;Was ist eine Hash-Funktion?&lt;&#x2F;h2&gt;
&lt;p&gt;Eine Hash-Funktion nimmt eine beliebige Eingabe und erzeugt daraus eine &lt;strong&gt;Ausgabe fester Länge&lt;&#x2F;strong&gt;. Bei SHA-256 sind das immer exakt 256 Bit (64 Hex-Zeichen).&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Eigenschaft&lt;&#x2F;th&gt;&lt;th&gt;Bedeutung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Deterministisch&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Gleiche Eingabe → immer gleicher Hash. Überall.&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Einweg&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Vom Hash kann man nicht auf die Eingabe zurückrechnen.&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Kollisionsresistent&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Zwei verschiedene Eingaben mit gleichem Hash zu finden ist praktisch unmöglich.&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Dazu kommt die Eigenschaft, die für Bitcoin am wichtigsten ist: der &lt;strong&gt;Lawinen-Effekt&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;dein-erstes-experiment&quot;&gt;Dein erstes Experiment&lt;&#x2F;h2&gt;
&lt;p&gt;Gib im Tool unten einen beliebigen Text ein. Dann ändere &lt;strong&gt;ein einziges Zeichen&lt;&#x2F;strong&gt; — etwa einen Groß- in einen Kleinbuchstaben — und beobachte den Hash.&lt;&#x2F;p&gt;



&lt;div id=&quot;hash-spielplatz&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Eingabe A&lt;&#x2F;h3&gt;
        &lt;label for=&quot;hpInputA&quot;&gt;Text eingeben — wird sofort gehasht&lt;&#x2F;label&gt;
        &lt;input type=&quot;text&quot; id=&quot;hpInputA&quot; placeholder=&quot;Beliebigen Text eingeben…&quot; spellcheck=&quot;false&quot; autocomplete=&quot;off&quot; value=&quot;Bitcoin&quot;&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; SHA-256 Hash A&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__row&quot; style=&quot;margin-bottom: 0.5rem;&quot;&gt;
            &lt;button id=&quot;hpToggle&quot; class=&quot;btc-tool__btn--secondary&quot; type=&quot;button&quot;&gt;Binär anzeigen&lt;&#x2F;button&gt;
        &lt;&#x2F;div&gt;
        &lt;div id=&quot;hpHashA&quot; class=&quot;btc-tool__hex-container&quot; style=&quot;color: #98971a;&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Eingabe B (zum Vergleichen)&lt;&#x2F;h3&gt;
        &lt;label for=&quot;hpInputB&quot;&gt;Ändere nur ein Zeichen — beobachte den Lawinen-Effekt&lt;&#x2F;label&gt;
        &lt;input type=&quot;text&quot; id=&quot;hpInputB&quot; placeholder=&quot;Nur 1 Zeichen ändern…&quot; spellcheck=&quot;false&quot; autocomplete=&quot;off&quot; value=&quot;bitcoin&quot;&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; SHA-256 Hash B&lt;&#x2F;h3&gt;
        &lt;div id=&quot;hpHashB&quot; class=&quot;btc-tool__hex-container&quot; style=&quot;color: #d79921;&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div id=&quot;hpDiff&quot; class=&quot;btc-tool__section&quot; style=&quot;display:none&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Bit-Vergleich (Lawinen-Effekt)&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__results&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Unterschiedliche Bits: &lt;span id=&quot;hpDiffCount&quot;&gt;—&lt;&#x2F;span&gt; &#x2F; 256
Anteil geändert:      &lt;span id=&quot;hpDiffPercent&quot;&gt;—&lt;&#x2F;span&gt;%&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
        &lt;div id=&quot;hpDiffMap&quot; style=&quot;margin-top: 0.5rem; line-height: 1; font-size: 0.7em; word-break: break-all;&quot;&gt;&lt;&#x2F;div&gt;
        &lt;div class=&quot;btc-tool__info&quot;&gt;
            &lt;strong&gt;Lawinen-Effekt:&lt;&#x2F;strong&gt; Eine minimale Änderung der Eingabe ändert ~50% aller Bits im Hash. Deshalb kann man vom Hash nicht auf die Eingabe zurückschließen.
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Was ist SHA-256?&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;ul&gt;
            &lt;li&gt;&lt;strong&gt;Deterministisch:&lt;&#x2F;strong&gt; Gleiche Eingabe → immer gleicher Hash&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;Einweg:&lt;&#x2F;strong&gt; Vom Hash kann man die Eingabe nicht zurückberechnen&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;Lawinen-Effekt:&lt;&#x2F;strong&gt; 1 Bit Änderung → ~50% der Hash-Bits ändern sich&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;Kollisionsresistent:&lt;&#x2F;strong&gt; Es ist praktisch unmöglich, zwei verschiedene Eingaben mit gleichem Hash zu finden&lt;&#x2F;li&gt;
            &lt;li&gt;&lt;strong&gt;Feste Länge:&lt;&#x2F;strong&gt; Egal ob 1 Byte oder 1 GB Eingabe — der Hash ist immer 256 Bit (32 Bytes)&lt;&#x2F;li&gt;
        &lt;&#x2F;ul&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { sha256_hex, compare_hashes } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;
await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);
let showBinary = false;

function update() {
    const a = $(&#x27;hpInputA&#x27;).value;
    const b = $(&#x27;hpInputB&#x27;).value;

    const rA = JSON.parse(sha256_hex(a));
    const rB = JSON.parse(sha256_hex(b));

    $(&#x27;hpHashA&#x27;).textContent = showBinary ? rA.binary : rA.hex;
    $(&#x27;hpHashB&#x27;).textContent = showBinary ? rB.binary : rB.hex;

    if (a !== &#x27;&#x27; &amp;&amp; b !== &#x27;&#x27;) {
        const cmp = JSON.parse(compare_hashes(a, b));
        $(&#x27;hpDiff&#x27;).style.display = &#x27;&#x27;;
        $(&#x27;hpDiffCount&#x27;).textContent = cmp.diff_count;
        $(&#x27;hpDiffPercent&#x27;).textContent = ((cmp.diff_count &#x2F; 256) * 100).toFixed(1);

        &#x2F;&#x2F; Diff-Map: rot = unterschiedlich, grau = gleich
        let map = &#x27;&#x27;;
        for (let i = 0; i &lt; 256; i++) {
            const isDiff = cmp.diff_bits.includes(i);
            const color = isDiff ? &#x27;#fb4934&#x27; : &#x27;#504945&#x27;;
            map += `&lt;span style=&quot;color:${color}&quot;&gt;${cmp.binary_a[i]}&lt;&#x2F;span&gt;`;
            if ((i + 1) % 64 === 0) map += &#x27;&lt;br&gt;&#x27;;
        }
        $(&#x27;hpDiffMap&#x27;).innerHTML = map;
    } else {
        $(&#x27;hpDiff&#x27;).style.display = &#x27;none&#x27;;
    }
}

$(&#x27;hpToggle&#x27;).addEventListener(&#x27;click&#x27;, () =&gt; {
    showBinary = !showBinary;
    $(&#x27;hpToggle&#x27;).textContent = showBinary ? &#x27;Hex anzeigen&#x27; : &#x27;Binär anzeigen&#x27;;
    update();
});

$(&#x27;hpInputA&#x27;).addEventListener(&#x27;input&#x27;, update);
$(&#x27;hpInputB&#x27;).addEventListener(&#x27;input&#x27;, update);
update();
&lt;&#x2F;script&gt;

&lt;div class=&quot;lern-probiere&quot;&gt;
  &lt;div class=&quot;lern-probiere__header&quot;&gt;
    &lt;span class=&quot;lern-probiere__icon&quot;&gt;⚡&lt;&#x2F;span&gt;
    &lt;strong&gt;Probiere es aus&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-probiere__body&quot;&gt;
    &lt;ol&gt;
&lt;li&gt;Gib &lt;code&gt;Bitcoin&lt;&#x2F;code&gt; ein (mit großem B) und merke dir die ersten 4 Zeichen des Hashes&lt;&#x2F;li&gt;
&lt;li&gt;Ändere zu &lt;code&gt;bitcoin&lt;&#x2F;code&gt; (kleines b)&lt;&#x2F;li&gt;
&lt;li&gt;Vergleiche: Wie viele der 256 Bits haben sich geändert?&lt;&#x2F;li&gt;
&lt;li&gt;Probiere &lt;code&gt;Bitcoi&lt;&#x2F;code&gt; (ein Zeichen weniger) — völlig anderer Hash, obwohl fast identische Eingabe&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;&lt;strong&gt;~50% aller Bits kippen bei jeder noch so kleinen Änderung.&lt;&#x2F;strong&gt; Deshalb ist SHA-256 eine Einweg-Funktion: Vom Hash kannst du nicht zurückschließen, was sich geändert hat oder was die Eingabe war. Du kannst nur raten und prüfen. Genau das tun Bitcoin-Miner — milliardenfach pro Sekunde.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;warum-sha-256-fur-bitcoin-unverzichtbar-ist&quot;&gt;Warum SHA-256 für Bitcoin unverzichtbar ist&lt;&#x2F;h2&gt;
&lt;p&gt;SHA-256 ist nicht irgendein Baustein — es ist das Fundament:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Mining:&lt;&#x2F;strong&gt; Miner hashen den Block Header mit variierender Nonce, bis der Hash zufällig unter dem Target liegt. Ohne Lawinen-Effekt könnte man die Nonce berechnen statt raten.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Block-Verkettung:&lt;&#x2F;strong&gt; Jeder Block enthält den Hash des vorherigen. Ändert man ein Byte in einem alten Block, bricht die gesamte Kette — der Lawinen-Effekt propagiert durch jeden folgenden Block.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Merkle Trees:&lt;&#x2F;strong&gt; Tausende Transaktionen werden paarweise gehasht bis ein einziger Root-Hash übrig bleibt — 32 Bytes repräsentieren den gesamten Block-Inhalt.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Adressen:&lt;&#x2F;strong&gt; Public Key → SHA-256 → RIPEMD-160 → Adresse. Selbst wer die Adresse kennt, kann den Schlüssel nicht zurückrechnen.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;entropie-warum-guter-zufall-lebenswichtig-ist&quot;&gt;Entropie: Warum guter Zufall lebenswichtig ist&lt;&#x2F;h2&gt;
&lt;p&gt;SHA-256 erzeugt gleichmäßig verteilte Ausgaben — aber nur wenn die &lt;strong&gt;Eingabe genügend Zufall&lt;&#x2F;strong&gt; (Entropie) enthält. Bei der Erzeugung von privaten Schlüsseln ist das überlebenswichtig.&lt;&#x2F;p&gt;



&lt;div id=&quot;entropie-vis&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript und WebAssembly.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Eigene Entropie erzeugen&lt;&#x2F;h3&gt;
        &lt;label for=&quot;evInput&quot;&gt;Text eingeben (wird mit SHA-256 gehasht)&lt;&#x2F;label&gt;
        &lt;input type=&quot;text&quot; id=&quot;evInput&quot; placeholder=&quot;Tippe irgendwas…&quot; spellcheck=&quot;false&quot; autocomplete=&quot;off&quot; value=&quot;Bitcoin ist Freiheit&quot;&gt;
        &lt;div style=&quot;display: flex; gap: 1rem; margin-top: 0.8rem;&quot;&gt;
            &lt;div style=&quot;flex: 1; text-align: center;&quot;&gt;
                &lt;p style=&quot;font-size: 0.85em; opacity: 0.7; margin-bottom: 0.3rem;&quot;&gt;Dein Input → SHA-256&lt;&#x2F;p&gt;
                &lt;div id=&quot;evBitmapUser&quot; class=&quot;btc-tool__bitmap&quot;&gt;&lt;&#x2F;div&gt;
            &lt;&#x2F;div&gt;
        &lt;&#x2F;div&gt;
        &lt;div class=&quot;btc-tool__results&quot; style=&quot;margin-top: 0.5rem;&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Einsen:  &lt;span id=&quot;evOnes&quot;&gt;—&lt;&#x2F;span&gt; &#x2F; 256
Nullen:  &lt;span id=&quot;evZeros&quot;&gt;—&lt;&#x2F;span&gt; &#x2F; 256
Ratio:   &lt;span id=&quot;evRatio&quot;&gt;—&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Schwache vs. Starke Entropie&lt;&#x2F;h3&gt;
        &lt;div style=&quot;display: flex; gap: 2rem; flex-wrap: wrap;&quot;&gt;
            &lt;div style=&quot;flex: 1; min-width: 140px; text-align: center;&quot;&gt;
                &lt;p style=&quot;font-size: 0.85em; color: #fb4934; margin-bottom: 0.3rem;&quot;&gt;Schwach (Zähler)&lt;&#x2F;p&gt;
                &lt;div id=&quot;evBitmapWeak&quot; class=&quot;btc-tool__bitmap&quot;&gt;&lt;&#x2F;div&gt;
                &lt;p style=&quot;font-size: 0.75em; opacity: 0.6;&quot;&gt;Erkennbares Muster — vorhersagbar!&lt;&#x2F;p&gt;
            &lt;&#x2F;div&gt;
            &lt;div style=&quot;flex: 1; min-width: 140px; text-align: center;&quot;&gt;
                &lt;p style=&quot;font-size: 0.85em; color: #98971a; margin-bottom: 0.3rem;&quot;&gt;Stark (CSPRNG)&lt;&#x2F;p&gt;
                &lt;div id=&quot;evBitmapStrong&quot; class=&quot;btc-tool__bitmap&quot;&gt;&lt;&#x2F;div&gt;
                &lt;p style=&quot;font-size: 0.75em; opacity: 0.6;&quot;&gt;Visuelles Rauschen — nicht vorhersagbar&lt;&#x2F;p&gt;
            &lt;&#x2F;div&gt;
        &lt;&#x2F;div&gt;
        &lt;button id=&quot;evRefresh&quot; class=&quot;btc-tool__btn--secondary&quot; type=&quot;button&quot; style=&quot;margin-top: 0.8rem;&quot;&gt;Neue starke Entropie generieren&lt;&#x2F;button&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Wie groß ist 2^256?&lt;&#x2F;h3&gt;
        &lt;div id=&quot;evComparison&quot; style=&quot;font-size: 0.85em; line-height: 1.8;&quot;&gt;&lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Warum ist Entropie lebenswichtig?&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;div style=&quot;font-size: 0.9em; line-height: 1.6;&quot;&gt;
            &lt;ul&gt;
                &lt;li&gt;Ein Bitcoin Private Key ist eine &lt;strong&gt;256 Bit&lt;&#x2F;strong&gt; Zufallszahl&lt;&#x2F;li&gt;
                &lt;li&gt;Schlechter Zufall = vorhersagbarer Key = &lt;strong&gt;Bitcoin gestohlen&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
                &lt;li&gt;Guter Zufall (CSPRNG) = selbst mit allen Computern der Welt nicht erratbar&lt;&#x2F;li&gt;
                &lt;li&gt;Deshalb: &lt;strong&gt;Niemals&lt;&#x2F;strong&gt; selbst Zufallszahlen erfinden — immer die Wallet-Software den Zufall generieren lassen&lt;&#x2F;li&gt;
            &lt;&#x2F;ul&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
import init, { entropy_from_text, weak_entropy_counter, strong_entropy, entropy_comparison } from &#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten.js&#x27;;
await init(&#x27;&#x2F;wasm&#x2F;btc_werkzeugkasten_bg.wasm&#x27;);

const $ = id =&gt; document.getElementById(id);
let strongSeed = 0;

function renderBitmap(containerId, bits) {
    const el = $(containerId);
    el.innerHTML = &#x27;&#x27;;
    bits.forEach(bit =&gt; {
        const cell = document.createElement(&#x27;div&#x27;);
        cell.className = &#x27;btc-tool__bitmap-cell&#x27;;
        cell.style.background = bit ? &#x27;#ebdbb2&#x27; : &#x27;#1d2021&#x27;;
        el.appendChild(cell);
    });
}

function updateUser() {
    const text = $(&#x27;evInput&#x27;).value || &#x27; &#x27;;
    const r = JSON.parse(entropy_from_text(text));
    renderBitmap(&#x27;evBitmapUser&#x27;, r.bits);
    $(&#x27;evOnes&#x27;).textContent = r.ones_count;
    $(&#x27;evZeros&#x27;).textContent = r.zeros_count;
    $(&#x27;evRatio&#x27;).textContent = (r.ratio * 100).toFixed(1) + &#x27;% Einsen (ideal: 50%)&#x27;;
}

function updateWeak() {
    const r = JSON.parse(weak_entropy_counter(42, 256));
    renderBitmap(&#x27;evBitmapWeak&#x27;, r.bits);
}

function updateStrong() {
    strongSeed++;
    const seed = &#x27;csprng_simulation_&#x27; + strongSeed + &#x27;_&#x27; + Date.now();
    const r = JSON.parse(strong_entropy(seed));
    renderBitmap(&#x27;evBitmapStrong&#x27;, r.bits);
}

function showComparison() {
    const c = JSON.parse(entropy_comparison());
    let html = &#x27;&lt;table class=&quot;btc-tool__table&quot;&gt;&#x27;;
    html += `&lt;tr&gt;&lt;td style=&quot;color:#d79921&quot;&gt;2^256 mögliche Keys&lt;&#x2F;td&gt;&lt;td&gt;${c.bits_256}&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;`;
    html += `&lt;tr&gt;&lt;td&gt;Atome im Universum&lt;&#x2F;td&gt;&lt;td&gt;${c.atoms_universe}&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;`;
    html += `&lt;tr&gt;&lt;td&gt;Atome auf der Erde&lt;&#x2F;td&gt;&lt;td&gt;${c.atoms_earth}&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;`;
    html += `&lt;tr&gt;&lt;td&gt;Sandkörner auf der Erde&lt;&#x2F;td&gt;&lt;td&gt;${c.grains_of_sand}&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;`;
    html += `&lt;tr&gt;&lt;td&gt;Sekunden seit dem Urknall&lt;&#x2F;td&gt;&lt;td&gt;${c.seconds_universe}&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;`;
    html += &#x27;&lt;&#x2F;table&gt;&#x27;;
    html += `&lt;p style=&quot;margin-top: 0.5rem;&quot;&gt;&lt;strong&gt;${c.comparison}&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;`;
    $(&#x27;evComparison&#x27;).innerHTML = html;
}

$(&#x27;evInput&#x27;).addEventListener(&#x27;input&#x27;, updateUser);
$(&#x27;evRefresh&#x27;).addEventListener(&#x27;click&#x27;, updateStrong);

updateUser();
updateWeak();
updateStrong();
showComparison();
&lt;&#x2F;script&gt;

&lt;div class=&quot;lern-aufgabe&quot;&gt;
  &lt;div class=&quot;lern-aufgabe__header&quot;&gt;
    &lt;span class=&quot;lern-aufgabe__icon&quot;&gt;✍&lt;&#x2F;span&gt;
    &lt;strong&gt;Aufgabe&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-aufgabe__body&quot;&gt;
    &lt;p&gt;Vergleiche die beiden Bitmaps im Tool oben: &lt;strong&gt;Schwach&lt;&#x2F;strong&gt; (links) und &lt;strong&gt;Stark&lt;&#x2F;strong&gt; (rechts). Die schwache Entropie hat erkennbare Muster — das bedeutet, ein Angreifer kann den Suchraum drastisch einschränken. Klicke auf “Neue starke Entropie generieren” und beobachte: Echtes Rauschen sieht jedes Mal anders aus, hat aber nie ein Muster.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;div class=&quot;lern-merke&quot;&gt;
  &lt;div class=&quot;lern-merke__header&quot;&gt;
    &lt;span class=&quot;lern-merke__icon&quot;&gt;→&lt;&#x2F;span&gt;
    &lt;strong&gt;Merke&lt;&#x2F;strong&gt;
  &lt;&#x2F;div&gt;
  &lt;div class=&quot;lern-merke__body&quot;&gt;
    &lt;p&gt;256 Bit Entropie = 2²⁵⁶ mögliche Schlüssel. Das sind mehr als die Atome im Universum. Aber &lt;strong&gt;schlechter Zufall kann das auf 2³⁰ reduzieren&lt;&#x2F;strong&gt; — und ein Laptop knackt 2³⁰ in Sekunden. Deshalb: Niemals selbst Wörter für eine Seed Phrase ausdenken. Immer die Wallet den Zufall generieren lassen.&lt;&#x2F;p&gt;

  &lt;&#x2F;div&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;sha-256-in-zahlen&quot;&gt;SHA-256 in Zahlen&lt;&#x2F;h2&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Eingabe:      beliebig lang (0 bis 2⁶⁴ − 1 Bits)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Ausgabe:      immer 256 Bits (32 Bytes, 64 Hex-Zeichen)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Rundenzahl:   64 Kompressions-Runden&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Entworfen:    NSA (2001), standardisiert als FIPS 180-4&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Status:       Kein praktischer Angriff bekannt (seit 20+ Jahren)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;hr &#x2F;&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;technik&#x2F;mining-proof-of-work&#x2F;&quot;&gt;Mining und Proof of Work&lt;&#x2F;a&gt; — SHA-256 im Einsatz: Nonces durchprobieren, bis der Hash passt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;technik&#x2F;bloecke-timechain&#x2F;&quot;&gt;Blöcke und die Timechain&lt;&#x2F;a&gt; — Wie Blöcke über Hashes verkettet werden&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;technik&#x2F;adressen-schluessel&#x2F;&quot;&gt;Adressen und Schlüssel&lt;&#x2F;a&gt; — Wie aus Entropie eine Bitcoin-Adresse wird&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Halving-Uhr</title>
        <published>2025-08-15T00:00:00+00:00</published>
        <updated>2025-08-15T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/grundlagen/halving-uhr/"/>
        <id>https://bitcoin-durchgespielt.com/grundlagen/halving-uhr/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/grundlagen/halving-uhr/">&lt;p&gt;Das Halving ist Bitcoins eingebauter Inflationsschutz: Alle 210.000 Blöcke halbiert sich die Belohnung für Miner — bis irgendwann kein neues Bitcoin mehr entsteht.&lt;&#x2F;p&gt;



&lt;div id=&quot;halvClock&quot; class=&quot;btc-tool&quot;&gt;
    &lt;noscript&gt;&lt;p&gt;&lt;strong&gt;Dieses Tool benötigt JavaScript.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;&lt;&#x2F;noscript&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Halving-Uhr&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__results&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Geschätzte Block-Höhe:   &lt;span id=&quot;hcBlock&quot;&gt;—&lt;&#x2F;span&gt;
Aktueller Block-Reward:  &lt;span id=&quot;hcReward&quot;&gt;—&lt;&#x2F;span&gt; BTC
Nächstes Halving:        Block &lt;span id=&quot;hcNextBlock&quot;&gt;—&lt;&#x2F;span&gt;
Verbleibende Blöcke:     &lt;span id=&quot;hcRemaining&quot;&gt;—&lt;&#x2F;span&gt;
Geschätztes Datum:       &lt;span id=&quot;hcDate&quot;&gt;—&lt;&#x2F;span&gt;

&lt;strong&gt;Countdown:               &lt;span id=&quot;hcCountdown&quot;&gt;—&lt;&#x2F;span&gt;&lt;&#x2F;strong&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Umlaufmenge&lt;&#x2F;h3&gt;
        &lt;div class=&quot;btc-tool__results&quot;&gt;
            &lt;pre&gt;&lt;code&gt;Bereits geschürft:       &lt;span id=&quot;hcMined&quot;&gt;—&lt;&#x2F;span&gt; BTC
Maximale Menge:          21.000.000 BTC
Fortschritt:             &lt;span id=&quot;hcPct&quot;&gt;—&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
        &lt;&#x2F;div&gt;
        &lt;div id=&quot;hcBar&quot; style=&quot;height: 6px; border-radius: 3px; background: var(--color-border, #504945); margin-top: 0.5rem;&quot;&gt;
            &lt;div id=&quot;hcBarFill&quot; style=&quot;height: 100%; border-radius: 3px; background: var(--color-primary, #fe8019); width: 0; transition: width 0.5s;&quot;&gt;&lt;&#x2F;div&gt;
        &lt;&#x2F;div&gt;
    &lt;&#x2F;div&gt;

    &lt;div class=&quot;btc-tool__section&quot;&gt;
        &lt;h3&gt;&#x2F;&#x2F; Halving-Historie&lt;&#x2F;h3&gt;
        &lt;table class=&quot;btc-tool__table&quot;&gt;
            &lt;tr&gt;&lt;th&gt;Halving&lt;&#x2F;th&gt;&lt;th&gt;Block&lt;&#x2F;th&gt;&lt;th&gt;Datum&lt;&#x2F;th&gt;&lt;th&gt;Reward&lt;&#x2F;th&gt;&lt;th&gt;Neues BTC&#x2F;Tag&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;Genesis&lt;&#x2F;td&gt;&lt;td&gt;0&lt;&#x2F;td&gt;&lt;td&gt;03.01.2009&lt;&#x2F;td&gt;&lt;td&gt;50 BTC&lt;&#x2F;td&gt;&lt;td&gt;7.200&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;#1&lt;&#x2F;td&gt;&lt;td&gt;210.000&lt;&#x2F;td&gt;&lt;td&gt;28.11.2012&lt;&#x2F;td&gt;&lt;td&gt;25 BTC&lt;&#x2F;td&gt;&lt;td&gt;3.600&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;#2&lt;&#x2F;td&gt;&lt;td&gt;420.000&lt;&#x2F;td&gt;&lt;td&gt;09.07.2016&lt;&#x2F;td&gt;&lt;td&gt;12,5 BTC&lt;&#x2F;td&gt;&lt;td&gt;1.800&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;#3&lt;&#x2F;td&gt;&lt;td&gt;630.000&lt;&#x2F;td&gt;&lt;td&gt;11.05.2020&lt;&#x2F;td&gt;&lt;td&gt;6,25 BTC&lt;&#x2F;td&gt;&lt;td&gt;900&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr&gt;&lt;td&gt;#4&lt;&#x2F;td&gt;&lt;td&gt;840.000&lt;&#x2F;td&gt;&lt;td&gt;20.04.2024&lt;&#x2F;td&gt;&lt;td&gt;3,125 BTC&lt;&#x2F;td&gt;&lt;td&gt;450&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
            &lt;tr id=&quot;hcNextRow&quot;&gt;&lt;td&gt;#5&lt;&#x2F;td&gt;&lt;td&gt;1.050.000&lt;&#x2F;td&gt;&lt;td id=&quot;hcNextDate&quot;&gt;~2028&lt;&#x2F;td&gt;&lt;td&gt;1,5625 BTC&lt;&#x2F;td&gt;&lt;td&gt;225&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
        &lt;&#x2F;table&gt;
    &lt;&#x2F;div&gt;

    &lt;details class=&quot;btc-tool__section&quot;&gt;
        &lt;summary&gt;&lt;h3 style=&quot;display:inline&quot;&gt;&#x2F;&#x2F; Wie funktioniert das Halving?&lt;&#x2F;h3&gt;&lt;&#x2F;summary&gt;
        &lt;p&gt;Alle &lt;strong&gt;210.000 Blöcke&lt;&#x2F;strong&gt; (ca. 4 Jahre) halbiert sich die Belohnung, die Miner für einen neuen Block erhalten. Dies ist im Bitcoin-Quellcode fest verankert und sorgt dafür, dass die Gesamtmenge niemals 21 Millionen BTC überschreiten kann.&lt;&#x2F;p&gt;
        &lt;p&gt;Die Berechnung basiert auf dem Genesis-Block (03.01.2009) und einer durchschnittlichen Blockzeit von &lt;strong&gt;10 Minuten&lt;&#x2F;strong&gt;. Die tatsächliche Blockzeit schwankt je nach Mining-Schwierigkeit.&lt;&#x2F;p&gt;
    &lt;&#x2F;details&gt;
&lt;&#x2F;div&gt;

&lt;script type=&quot;module&quot;&gt;
const $ = id =&gt; document.getElementById(id);

const GENESIS_TIME = new Date(&#x27;2009-01-03T18:15:05Z&#x27;).getTime();
const BLOCK_INTERVAL_MS = 10 * 60 * 1000; &#x2F;&#x2F; 10 minutes
const HALVING_INTERVAL = 210_000;
const MAX_SUPPLY = 21_000_000;

&#x2F;&#x2F; Known anchor point for better accuracy: Block 840000 was mined 2024-04-20
const ANCHOR_BLOCK = 840_000;
const ANCHOR_TIME = new Date(&#x27;2024-04-20T00:09:00Z&#x27;).getTime();

function estimateBlock() {
    const now = Date.now();
    const elapsed = now - ANCHOR_TIME;
    return ANCHOR_BLOCK + Math.floor(elapsed &#x2F; BLOCK_INTERVAL_MS);
}

function getReward(block) {
    const halvings = Math.floor(block &#x2F; HALVING_INTERVAL);
    if (halvings &gt;= 64) return 0;
    return 50 &#x2F; Math.pow(2, halvings);
}

function totalMined(block) {
    let total = 0;
    let reward = 50;
    let remaining = block;
    while (remaining &gt; 0 &amp;&amp; reward &gt; 0) {
        const chunk = Math.min(remaining, HALVING_INTERVAL - (block - remaining) % HALVING_INTERVAL);
        total += chunk * reward;
        remaining -= chunk;
        reward &#x2F;= 2;
    }
    &#x2F;&#x2F; Simplified: sum of complete eras
    const halvings = Math.floor(block &#x2F; HALVING_INTERVAL);
    total = 0;
    for (let i = 0; i &lt; halvings; i++) {
        total += HALVING_INTERVAL * (50 &#x2F; Math.pow(2, i));
    }
    const blocksInEra = block % HALVING_INTERVAL;
    total += blocksInEra * (50 &#x2F; Math.pow(2, halvings));
    return total;
}

function fmtNum(n) { return n.toLocaleString(&#x27;de-DE&#x27;); }

function fmtDate(ms) {
    return new Date(ms).toLocaleDateString(&#x27;de-DE&#x27;, {
        day: &#x27;2-digit&#x27;, month: &#x27;2-digit&#x27;, year: &#x27;numeric&#x27;
    });
}

function fmtCountdown(ms) {
    if (ms &lt;= 0) return &#x27;Bereits geschehen!&#x27;;
    const d = Math.floor(ms &#x2F; 86400000);
    const h = Math.floor((ms % 86400000) &#x2F; 3600000);
    const m = Math.floor((ms % 3600000) &#x2F; 60000);
    const parts = [];
    if (d &gt; 0) parts.push(`${d} Tage`);
    if (h &gt; 0) parts.push(`${h} Std`);
    parts.push(`${m} Min`);
    return parts.join(&#x27;, &#x27;);
}

function update() {
    const block = estimateBlock();
    const reward = getReward(block);
    const nextHalving = (Math.floor(block &#x2F; HALVING_INTERVAL) + 1) * HALVING_INTERVAL;
    const remaining = nextHalving - block;
    const nextHalvingTime = ANCHOR_TIME + (nextHalving - ANCHOR_BLOCK) * BLOCK_INTERVAL_MS;
    const mined = totalMined(block);
    const pct = (mined &#x2F; MAX_SUPPLY * 100);

    $(&#x27;hcBlock&#x27;).textContent = fmtNum(block);
    $(&#x27;hcReward&#x27;).textContent = reward.toFixed(reward &lt; 1 ? 4 : reward &lt; 10 ? 3 : 1);
    $(&#x27;hcNextBlock&#x27;).textContent = fmtNum(nextHalving);
    $(&#x27;hcRemaining&#x27;).textContent = fmtNum(remaining);
    $(&#x27;hcDate&#x27;).textContent = fmtDate(nextHalvingTime);
    $(&#x27;hcCountdown&#x27;).textContent = fmtCountdown(nextHalvingTime - Date.now());
    $(&#x27;hcMined&#x27;).textContent = fmtNum(Math.floor(mined));
    $(&#x27;hcPct&#x27;).textContent = pct.toFixed(2) + &#x27;%&#x27;;
    $(&#x27;hcBarFill&#x27;).style.width = pct + &#x27;%&#x27;;
    $(&#x27;hcNextDate&#x27;).textContent = &#x27;~&#x27; + fmtDate(nextHalvingTime);
}

update();
setInterval(update, 60_000); &#x2F;&#x2F; Update every minute
&lt;&#x2F;script&gt;

&lt;h2 id=&quot;warum-das-halving-wichtig-ist&quot;&gt;Warum das Halving wichtig ist&lt;&#x2F;h2&gt;
&lt;p&gt;Bitcoin hat eine &lt;strong&gt;deterministische Geldpolitik&lt;&#x2F;strong&gt;. Niemand kann sie ändern — nicht die Miner, nicht die Entwickler, nicht die Regierungen. Das ist einzigartig:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Vorhersagbar:&lt;&#x2F;strong&gt; Jeder kann berechnen, wie viel Bitcoin zu jedem Zeitpunkt existiert&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Disinflationär:&lt;&#x2F;strong&gt; Die Inflation sinkt mit jedem Halving exponentiell&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Endlich:&lt;&#x2F;strong&gt; Maximum 21 Millionen BTC — ca. im Jahr 2140 wird der letzte Satoshi geschürft&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Nach dem Halving 2024 werden pro Tag nur noch &lt;strong&gt;450 neue BTC&lt;&#x2F;strong&gt; geschaffen. Zum Vergleich: In den ersten vier Jahren waren es 7.200 BTC pro Tag.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;weiterfuhrend&quot;&gt;Weiterführend&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;oekonomie&#x2F;was-ist-bitcoin&#x2F;&quot;&gt;Was ist Bitcoin?&lt;&#x2F;a&gt; — die Grundlagen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;oekonomie&#x2F;potenzgesetze-spontane-ordnung&#x2F;&quot;&gt;Potenzgesetze und spontane Ordnung&lt;&#x2F;a&gt; — Bitcoins Wachstumsmuster&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;&#x2F;selbstverwahrung&#x2F;mining-verstehen-planspiel&#x2F;&quot;&gt;Mining verstehen (Planspiel)&lt;&#x2F;a&gt; — wie Blöcke entstehen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Bitcoin vererben: Nachlassplanung, Steuern und praktische Methoden</title>
        <published>2025-07-20T00:00:00+00:00</published>
        <updated>2025-07-20T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/praxis/bitcoin-vererben/"/>
        <id>https://bitcoin-durchgespielt.com/praxis/bitcoin-vererben/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/praxis/bitcoin-vererben/">&lt;h2 id=&quot;warum-sich-bitcoin-besonders-gut-vererben-lasst&quot;&gt;Warum sich Bitcoin besonders gut vererben lässt&lt;&#x2F;h2&gt;
&lt;p&gt;Bitcoin zu vererben ist in vielerlei Hinsicht einfacher als die Weitergabe traditioneller Vermögenswerte. Bevor wir in die Details gehen, lohnt sich ein Blick auf die &lt;strong&gt;strukturellen Vorteile&lt;&#x2F;strong&gt;:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Gut teilbar&lt;&#x2F;strong&gt; — Bitcoin lässt sich auf acht Nachkommastellen aufteilen. Wenn du dein Vermögen auf mehrere Erben verteilen willst, kannst du exakte Beträge zuweisen, ohne etwas physisch aufzuspalten.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Schnell versendet&lt;&#x2F;strong&gt; — eine Transaktion dauert Minuten, nicht Wochen oder Monate wie bei Immobilien oder Unternehmensanteilen.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Kostengünstig&lt;&#x2F;strong&gt; — keine Notarkosten für die Übertragung, keine Maklergebühren, keine Depotübertragungsgebühren.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Länderübergreifend möglich&lt;&#x2F;strong&gt; — egal ob die Erben in Deutschland, der Schweiz oder am anderen Ende der Welt leben, Bitcoin kennt keine Grenzen.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Diskret aufteilbar&lt;&#x2F;strong&gt; — mit mehreren Wallets wissen die einzelnen Erben nicht, wer wie viel erhält.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;im-vergleich-traditionelle-vermogenswerte&quot;&gt;Im Vergleich: Traditionelle Vermögenswerte&lt;&#x2F;h3&gt;
&lt;p&gt;Wer schon einmal ein Erbe mit klassischen Vermögenswerten erlebt hat, kennt die Komplikationen:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Immobilien&lt;&#x2F;strong&gt; — schwer teilbar, müssen für das Finanzamt geschätzt werden, Grundbuchänderungen kosten Zeit und Geld&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Unternehmen&lt;&#x2F;strong&gt; — schwer teilbar, Bewertung durch das Finanzamt nötig, Gesellschaftsverträge müssen angepasst werden&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Aktien&lt;&#x2F;strong&gt; — an Depots und Broker gebunden, Übertragung erfordert Papierkram&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Gold&lt;&#x2F;strong&gt; — physische Übergabe notwendig, Teilung aufwendig (du kannst einen Barren nicht einfach halbieren)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Bargeld&lt;&#x2F;strong&gt; — Ländergrenzen und Transportrisiko, bei größeren Summen meldepflichtig&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Bitcoin löst viele dieser Probleme elegant. Aber es gibt eine Voraussetzung: Du musst &lt;strong&gt;jetzt&lt;&#x2F;strong&gt; planen, damit deine Erben im Ernstfall wissen, was zu tun ist.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;steuern-und-freibetrage&quot;&gt;Steuern und Freibeträge&lt;&#x2F;h2&gt;
&lt;p&gt;&lt;strong&gt;Wichtiger Hinweis: Dies ist keine Steuerberatung.&lt;&#x2F;strong&gt; Die folgenden Informationen dienen der Orientierung. Für deine konkrete Situation solltest du einen Steuerberater konsultieren.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;grundlagen-der-erbschaftssteuer-bei-bitcoin&quot;&gt;Grundlagen der Erbschaftssteuer bei Bitcoin&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn Bitcoin vererbt werden, muss der geerbte Betrag in &lt;strong&gt;Euro zum Todestag&lt;&#x2F;strong&gt; versteuert werden. Der Wert wird also nicht nach Anschaffungskosten berechnet, sondern nach dem Kurs am Stichtag.&lt;&#x2F;p&gt;
&lt;p&gt;Es gilt die &lt;strong&gt;Erbschafts- und Schenkungssteuer&lt;&#x2F;strong&gt; — nicht die Einkommensteuer. Die Steuersätze sind gestaffelt und reichen von &lt;strong&gt;7 % bis zu 50 %&lt;&#x2F;strong&gt;, abhängig von zwei Faktoren: dem Verwandtschaftsgrad und der Höhe des Betrags.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;beispiel&quot;&gt;Beispiel&lt;&#x2F;h3&gt;
&lt;p&gt;Kinder, die zwischen 600.000 und 6.000.000 Euro erben, zahlen &lt;strong&gt;19 %&lt;&#x2F;strong&gt; Erbschaftssteuer auf den Betrag oberhalb des Freibetrags.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;freibetrage&quot;&gt;Freibeträge&lt;&#x2F;h3&gt;
&lt;p&gt;Jeder Erbe hat einen steuerlichen Freibetrag, der &lt;strong&gt;alle 10 Jahre&lt;&#x2F;strong&gt; erneut genutzt werden kann:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Verwandtschaftsgrad&lt;&#x2F;th&gt;&lt;th&gt;Freibetrag&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Ehepartner&lt;&#x2F;td&gt;&lt;td&gt;500.000 Euro&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Kinder&lt;&#x2F;td&gt;&lt;td&gt;400.000 Euro&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Andere Personen&lt;&#x2F;td&gt;&lt;td&gt;20.000 Euro&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Die 10-Jahres-Regel eröffnet eine wichtige Planungsmöglichkeit: Durch &lt;strong&gt;Schenkungen zu Lebzeiten&lt;&#x2F;strong&gt; kannst du die Freibeträge mehrfach nutzen und die Steuerlast deiner Erben erheblich reduzieren. Wenn du beispielsweise deinem Kind alle 10 Jahre Bitcoin im Wert von bis zu 400.000 Euro schenkst, fällt darauf keine Steuer an.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-analogie-wie-vererbt-man-ein-e-mail-konto&quot;&gt;Die Analogie: Wie vererbt man ein E-Mail-Konto?&lt;&#x2F;h2&gt;
&lt;p&gt;Um das Prinzip zu verstehen, hilft ein einfacher Vergleich. Was müsstest du hinterlegen, damit deine Angehörigen nach deinem Tod Zugriff auf dein E-Mail-Konto haben?&lt;&#x2F;p&gt;
&lt;p&gt;Ganz einfach:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;E-Mail-Adresse aufschreiben&lt;&#x2F;li&gt;
&lt;li&gt;Passwort aufschreiben&lt;&#x2F;li&gt;
&lt;li&gt;Beides sicher hinterlegen&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h3 id=&quot;ubertragen-auf-bitcoin&quot;&gt;Übertragen auf Bitcoin&lt;&#x2F;h3&gt;
&lt;p&gt;Für Bitcoin brauchst du im Wesentlichen &lt;strong&gt;zwei Dinge&lt;&#x2F;strong&gt;:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Wissen&lt;&#x2F;strong&gt;: Die Erben müssen verstehen, wie man Bitcoin verwendet — oder zumindest wissen, wen sie um Hilfe bitten können.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Zugang&lt;&#x2F;strong&gt;: Der &lt;strong&gt;Seed&lt;&#x2F;strong&gt; (die Wiederherstellungswörter) muss sicher hinterlegt und zugänglich sein.&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Beides — Wissen und Zugang — müssen rechtzeitig vorbereitet werden. Das Schlimmste, was passieren kann, ist ein Todesfall, bei dem die Erben weder wissen, dass Bitcoin existieren, noch wie sie darauf zugreifen.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;einen-nachlassplan-erstellen&quot;&gt;Einen Nachlassplan erstellen&lt;&#x2F;h2&gt;
&lt;p&gt;Der erste und wichtigste Schritt: &lt;strong&gt;Erstelle einen Nachlassplan.&lt;&#x2F;strong&gt; Dokumentiere, was du besitzt, wo es gesichert ist und wie deine Erben darauf zugreifen können.&lt;&#x2F;p&gt;
&lt;p&gt;Ein hilfreiches Online-Tool dafür:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;marcsteiner-consulting.ch&#x2F;bitcoin-nachlass-tool&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;p&gt;Dieses Tool führt dich Schritt für Schritt durch die Nachlassplanung — übersichtlich und praxisnah. Es hilft dir, nichts zu vergessen und eine Struktur aufzubauen, die auch für technisch weniger versierte Erben funktioniert.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;methoden-der-bitcoin-vererbung&quot;&gt;Methoden der Bitcoin-Vererbung&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;1-mit-den-angehorigen-daruber-reden&quot;&gt;1. Mit den Angehörigen darüber reden&lt;&#x2F;h3&gt;
&lt;p&gt;Das klingt selbstverständlich, ist aber der &lt;strong&gt;wichtigste Schritt&lt;&#x2F;strong&gt;, den viele überspringen. Deine Erben müssen wissen:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Dass du Bitcoin besitzt&lt;&#x2F;li&gt;
&lt;li&gt;Dass es sich um einen realen Vermögenswert handelt&lt;&#x2F;li&gt;
&lt;li&gt;Dass sie sich im Ernstfall an bestimmte Personen oder Anleitungen wenden können&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Du musst dabei nicht den genauen Betrag nennen. Aber das Wissen um die Existenz ist entscheidend.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;2-seed-und-gerateinformationen-dokumentieren&quot;&gt;2. Seed und Geräteinformationen dokumentieren&lt;&#x2F;h3&gt;
&lt;p&gt;Zum Seed gehören nicht nur die 12 oder 24 Wörter. Notiere zusätzlich:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Welches Gerät&lt;&#x2F;strong&gt; verwendet wird (z. B. BitBox02, Trezor Model T)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Welche Software-Version&lt;&#x2F;strong&gt; installiert ist&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Welche Wallet-Software&lt;&#x2F;strong&gt; genutzt wird (z. B. Sparrow, Electrum)&lt;&#x2F;li&gt;
&lt;li&gt;Ob eine &lt;strong&gt;Passphrase&lt;&#x2F;strong&gt; gesetzt ist (und wenn ja, wo diese hinterlegt ist)&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Diese Informationen machen die Wiederherstellung für deine Erben deutlich einfacher.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;3-seed-direkt-ubergeben&quot;&gt;3. Seed direkt übergeben&lt;&#x2F;h3&gt;
&lt;p&gt;Die einfachste Methode: Übergib den Seed direkt an eine vertrauenswürdige Person. Das setzt allerdings volles Vertrauen voraus, denn wer den Seed hat, hat Zugriff auf die Bitcoin — sofort, nicht erst nach deinem Tod.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;4-seed-beim-notar-hinterlegen&quot;&gt;4. Seed beim Notar hinterlegen&lt;&#x2F;h3&gt;
&lt;p&gt;Ein Notar kann den Seed in einem versiegelten Umschlag verwahren, der erst im Erbfall geöffnet wird. Für zusätzliche Sicherheit kannst du ein &lt;strong&gt;Multi-Signature-Setup&lt;&#x2F;strong&gt; verwenden: Der Notar hat einen Teil der Schlüssel, ein weiterer Teil liegt bei der Familie, ein dritter an einem anderen sicheren Ort. Kein einzelner Akteur kann allein auf die Bitcoin zugreifen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;5-seed-im-bankschliessfach&quot;&gt;5. Seed im Bankschließfach&lt;&#x2F;h3&gt;
&lt;p&gt;Ein Bankschließfach bietet physische Sicherheit und ist im Erbfall über das Testament zugänglich. Bedenke aber: Du bist dabei von einer Drittpartei (der Bank) abhängig, und der Zugang kann im Erbfall bürokratisch verzögert werden.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;6-bitcoin-vertrauenspersonen-bestimmen&quot;&gt;6. Bitcoin-Vertrauenspersonen bestimmen&lt;&#x2F;h3&gt;
&lt;p&gt;Schreib auf, welche Personen sich mit Bitcoin auskennen und deinen Erben helfen können. Das können Freunde, Berater oder Mitglieder einer lokalen Bitcoin-Community sein. Diese Personen brauchen keinen Zugriff auf deinen Seed — sie helfen nur bei der technischen Umsetzung.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;fortgeschrittene-methoden&quot;&gt;Fortgeschrittene Methoden&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;timelocks&quot;&gt;Timelocks&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;Timelocks&lt;&#x2F;strong&gt; sind zeitgesperrte Transaktionen auf der Bitcoin-Timechain. Du kannst eine Transaktion erstellen, die erst nach einem bestimmten Zeitpunkt ausgeführt werden kann. In der Praxis sind Timelocks für die Vererbung allerdings nur für kurze Zeiträume von &lt;strong&gt;1 bis 2 Jahren&lt;&#x2F;strong&gt; sinnvoll, da sich Adressen und Umstände ändern können.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;lebenszeichen-transaktionen&quot;&gt;Lebenszeichen-Transaktionen&lt;&#x2F;h3&gt;
&lt;p&gt;Eine praktische Ergänzung: Plane &lt;strong&gt;monatliche oder jährliche Transaktionen&lt;&#x2F;strong&gt; als Lebenszeichen ein. Solange du regelmäßig eine kleine Transaktion durchführst, wissen deine Vertrauenspersonen, dass alles in Ordnung ist. Bleibt die Transaktion aus, wird der Nachlassplan aktiviert.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;checkliste-fur-die-bitcoin-nachlassplanung&quot;&gt;Checkliste für die Bitcoin-Nachlassplanung&lt;&#x2F;h2&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Nachlassplan erstellen&lt;&#x2F;strong&gt; — dokumentiere alles schriftlich&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Mit den Erben sprechen&lt;&#x2F;strong&gt; — sie müssen wissen, dass Bitcoin existieren&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Seed sicher hinterlegen&lt;&#x2F;strong&gt; — in Metall, versiegelt, an einem sicheren Ort&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Geräteinformationen notieren&lt;&#x2F;strong&gt; — Hardware, Software, Passphrase&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Vertrauenspersonen benennen&lt;&#x2F;strong&gt; — wer kann technisch helfen?&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Freibeträge nutzen&lt;&#x2F;strong&gt; — Schenkungen zu Lebzeiten reduzieren die Steuerlast&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Regelmäßig aktualisieren&lt;&#x2F;strong&gt; — Lebensumstände und Technik ändern sich&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h2 id=&quot;buchempfehlung&quot;&gt;Buchempfehlung&lt;&#x2F;h2&gt;
&lt;p&gt;Wer sich tiefer mit dem Thema beschäftigen möchte, dem sei das Buch &lt;strong&gt;“Bitcoins verwahren und vererben”&lt;&#x2F;strong&gt; von Marc Steiner empfohlen (Verlag: aprycot.media). Es behandelt das Thema umfassend und praxisnah.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;p&gt;&lt;strong&gt;Hast du Fragen oder Anregungen?&lt;&#x2F;strong&gt; Für weitere Informationen zur Bitcoin-Selbstverwahrung, besuche die &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;&quot;&gt;Übersichtsseite zur Selbstverwahrung&lt;&#x2F;a&gt;.&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Gigi und 21 Lessons: Warum ein pseudonymer Autor Bitcoins wichtigster Philosoph ist</title>
        <published>2025-07-10T00:00:00+00:00</published>
        <updated>2025-07-10T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/grundlagen/gigi-21-lessons/"/>
        <id>https://bitcoin-durchgespielt.com/grundlagen/gigi-21-lessons/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/grundlagen/gigi-21-lessons/">&lt;h2 id=&quot;wer-ist-gigi&quot;&gt;Wer ist Gigi?&lt;&#x2F;h2&gt;
&lt;p&gt;&lt;strong&gt;Gigi&lt;&#x2F;strong&gt; (auch bekannt als dergigi oder Der Gigi) ist ein pseudonymer Bitcoin-Autor und Software-Entwickler aus dem deutschsprachigen Raum. Er ist Mitgründer des Podcasts &lt;strong&gt;Einundzwanzig&lt;&#x2F;strong&gt;, hat bei Swan Bitcoin und OpenSats gearbeitet, und veröffentlicht seine Texte unter einer Creative-Commons-Lizenz. Sein gesamtes Werk findest du auf &lt;a rel=&quot;external&quot; href=&quot;https:&#x2F;&#x2F;dergigi.com&quot;&gt;dergigi.com&lt;&#x2F;a&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;Was Gigi besonders macht: Er lebt die Pseudonymität, die er verteidigt. Kein Gesicht, kein bürgerlicher Name, keine Selbstvermarktung. Nur Texte — und die gehören zum Besten, was je über Bitcoin geschrieben wurde.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;21-lessons-die-drei-saulen&quot;&gt;21 Lessons: Die drei Säulen&lt;&#x2F;h2&gt;
&lt;p&gt;Gigis Hauptwerk &lt;strong&gt;21 Lessons&lt;&#x2F;strong&gt; (frei lesbar auf 21lessons.com) dokumentiert, was er auf seiner Reise durch den Bitcoin-Kaninchenbau gelernt hat. Das Buch ist in drei Teile gegliedert, die zusammen ein vollständiges Bild ergeben.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;philosophie-lektionen-1-7&quot;&gt;Philosophie (Lektionen 1-7)&lt;&#x2F;h3&gt;
&lt;p&gt;Der philosophische Teil stellt Fragen, die weit über Bitcoin hinausgehen:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Lektion 1 — Unveränderlichkeit und Wandel&lt;&#x2F;strong&gt;: “Bitcoin verändert dich. Du kannst Bitcoin nicht verändern.” Das Protokoll hat feste Regeln, aber innerhalb dieser Regeln handeln Millionen Menschen frei. Freiheit ist nicht die Abwesenheit von Grenzen — sondern Handlungsfähigkeit innerhalb von Grenzen.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Lektion 4 — Das Problem der Identität&lt;&#x2F;strong&gt;: Das Schiff des Theseus, angewandt auf Bitcoin. Der Code wurde fast komplett ausgetauscht, das Ledger bleibt. Die Identität liegt nicht in den Einzelteilen, sondern in der Struktur.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Lektion 7 — Die Grenzen des Wissens&lt;&#x2F;strong&gt;: “Niemand hat den Boden des Bitcoin-Kaninchenbaus gefunden.” Je tiefer du gräbst, desto mehr Verbindungen zu Kryptographie, Spieltheorie, Netzwerktheorie, Ökonomie und Physik tauchen auf.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;okonomie-lektionen-8-14&quot;&gt;Ökonomie (Lektionen 8-14)&lt;&#x2F;h3&gt;
&lt;p&gt;Hier zeigt Gigi, dass du Bitcoin nicht verstehen kannst, ohne Geld zu verstehen — und umgekehrt:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Lektion 10 — Wert&lt;&#x2F;strong&gt;: Wert ist subjektiv. Immer. Das klingt banal, aber die Konsequenzen sind radikal. Wenn Wert subjektiv ist, kann keine zentrale Instanz den “richtigen” Preis festlegen.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Lektion 11 — Geld&lt;&#x2F;strong&gt;: Was ist Geld eigentlich? Gigi folgt hier direkt der Österreichischen Schule und Carl Menger: Geld entsteht nicht durch Dekret, sondern durch dezentrale Konvergenz auf das am besten handelbare Gut.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Lektion 13 — Fractional Reserve Insanity&lt;&#x2F;strong&gt;: Banken verleihen Geld, das sie nicht haben. Das Teilreservesystem erzeugt Geld aus dem Nichts — und zwar nicht als Feature, sondern als Grundprinzip.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Lektion 14 — Sound Money&lt;&#x2F;strong&gt;: Das berühmte Zitat: “Genau wie E=mc^2 das universelle Tempolimit diktiert, diktiert Bitcoins Difficulty Adjustment das universelle Geldlimit.” Solides Geld braucht physische Grenzen — und Bitcoin hat sie.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;technologie-lektionen-15-21&quot;&gt;Technologie (Lektionen 15-21)&lt;&#x2F;h3&gt;
&lt;p&gt;Der technische Teil erklärt, warum Bitcoins Designentscheidungen keine Kompromisse sind, sondern Notwendigkeiten:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Lektion 17 — Telling Time Takes Work&lt;&#x2F;strong&gt;: Zeitmessung erfordert Arbeit. Im digitalen Raum gibt es keine natürliche Zeit — Proof of Work erzeugt sie. Alle zehn Minuten beweist das Netzwerk, dass echte Energie aufgewendet wurde. Das ist nicht Verschwendung, das ist der Herzschlag.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Lektion 21 — Metaphern für Bitcoins Zukunft&lt;&#x2F;strong&gt;: Bitcoin ist gleichzeitig Technologie, Geld und soziale Bewegung. Es lässt sich nicht in eine einzelne Kategorie pressen — und genau das macht es so schwer zu erklären und so unmöglich zu stoppen.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;21-ways-bitcoin-als-verb&quot;&gt;21 Ways: Bitcoin als Verb&lt;&#x2F;h2&gt;
&lt;p&gt;In seinem Nachfolgeprojekt &lt;strong&gt;21 Ways&lt;&#x2F;strong&gt; (21-ways.com) geht Gigi einen Schritt weiter. Die zentrale These: &lt;strong&gt;Bitcoin ist ein Verb, kein Substantiv.&lt;&#x2F;strong&gt; Du “besitzt” Bitcoin nicht so wie du ein Auto besitzt. Du &lt;em&gt;nutzt&lt;&#x2F;em&gt; Bitcoin — du sparst, du verifizierst, du schützt, du sendest.&lt;&#x2F;p&gt;
&lt;p&gt;Jedes Kapitel in 21 Ways ist ein Verb: sparen, minen, sichern, verifizieren. Das ist kein stilistischer Trick — es ist eine philosophische Aussage. Bitcoin funktioniert nur, wenn Menschen aktiv handeln. Niemand wird für dich verifizieren. Niemand wird für dich selbstverwahren. Die Freiheit, die Bitcoin bietet, musst du dir selbst nehmen.&lt;&#x2F;p&gt;
&lt;p&gt;Das hat Konsequenzen, die über Bitcoin hinausgehen. Wenn Geld ein Verb ist, dann ist Sparen eine Handlung, nicht ein Zustand. Dann ist Selbstverwahrung eine Praxis, nicht ein Produkt. Und dann ist finanzielle Souveränität nichts, das dir jemand geben kann — es ist etwas, das du jeden Tag aufs Neue tust.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;21-ways-20-das-monetare-schwarze-loch&quot;&gt;21 Ways #20: Das Monetäre Schwarze Loch&lt;&#x2F;h3&gt;
&lt;p&gt;Ein Kapitel verdient besondere Erwähnung. Gigi beschreibt Bitcoin als &lt;strong&gt;Monetary Black Hole&lt;&#x2F;strong&gt; — ein monetäres Schwarzes Loch, das monetäre Energie unwiderruflich absorbiert. Die Analogie ist treffender, als sie auf den ersten Blick wirkt: Wie ein Schwarzes Loch in der Physik entsteht Bitcoin durch die Verdichtung von Energie (Proof of Work) und hat eine Grenze (den Event Horizon), hinter der Informationen nicht mehr rückgängig gemacht werden können (die Irreversibilität bestätigter Transaktionen).&lt;&#x2F;p&gt;
&lt;p&gt;Das ist keine lose Metapher. Es ist eine strukturelle Parallele, die zeigt, wie tief die Verbindung zwischen Bitcoin und Physik wirklich geht.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-wichtigsten-blog-posts&quot;&gt;Die wichtigsten Blog-Posts&lt;&#x2F;h2&gt;
&lt;p&gt;Gigis Blog-Posts auf dergigi.com gehören zum intellektuellen Fundament der Bitcoin-Szene. Hier die vier, die mich am meisten verändert haben:&lt;&#x2F;p&gt;
&lt;h3 id=&quot;bitcoin-is-time-2021&quot;&gt;Bitcoin Is Time (2021)&lt;&#x2F;h3&gt;
&lt;p&gt;Der vielleicht wichtigste Bitcoin-Text überhaupt. Gigis Argument: &lt;strong&gt;Proof of Work erzeugt den Zeitpfeil im Digitalen&lt;&#x2F;strong&gt; — genau wie der Entropiepfeil in der Physik.&lt;&#x2F;p&gt;
&lt;blockquote&gt;
&lt;p&gt;“In the physical realm, we observe natural processes to describe the flow of time. We observe a general increase in entropy and call that the arrow of time.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;p&gt;Im digitalen Raum gibt es kein “vorher” und “nachher” ohne Energieaufwand. PoW macht digitale Geschichte irreversibel — genau wie du ein Ei nicht wieder zusammensetzen kannst, kannst du einen SHA-256-Hash nicht umkehren. Das ist keine Analogie. Das ist dasselbe physikalische Prinzip.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;proof-of-life-2019&quot;&gt;Proof of Life (2019)&lt;&#x2F;h3&gt;
&lt;p&gt;Gigi prüft systematisch, ob Bitcoin die Kriterien eines &lt;strong&gt;lebenden Organismus&lt;&#x2F;strong&gt; erfüllt: Wachstum, Reproduktion, Homöostase, Metabolismus, Responsivität. Sein Ergebnis: ja.&lt;&#x2F;p&gt;
&lt;blockquote&gt;
&lt;p&gt;“Living things create order out of chaos. Bitcoin is doing exactly that.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;p&gt;Mining-Rigs sind der Metabolismus. Nodes sind die Zellen. Die Difficulty Adjustment ist die Homöostase. Der Blocksize War war eine Immunreaktion. Gigi beschreibt Bitcoin als thermodynamisches System — als etwas, das Ordnung aus Chaos erzeugt, indem es Energie verbraucht. Für mich war das der Text, der alles verändert hat: Bitcoin ist kein Programm. Es ist ein Organismus.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;cryptography-is-not-enough-2022&quot;&gt;Cryptography Is Not Enough (2022)&lt;&#x2F;h3&gt;
&lt;p&gt;Der subtilste Text. Gigi unterscheidet zwischen &lt;strong&gt;kryptographischem Beweis&lt;&#x2F;strong&gt; (der Geheimhaltung erfordert) und &lt;strong&gt;rechnerischem Beweis&lt;&#x2F;strong&gt; (der für sich selbst spricht):&lt;&#x2F;p&gt;
&lt;blockquote&gt;
&lt;p&gt;“Cryptographic proof requires secrecy. Computational proof is self-evident.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;p&gt;Kryptographie allein reicht nicht. Du brauchst auch Arbeit — echten Energieaufwand in der physischen Welt. Nur die Kombination aus Kryptographie und Proof of Work erzeugt echte Sicherheit. Und dann die Paradoxien, die Gigi auflistet:&lt;&#x2F;p&gt;
&lt;blockquote&gt;
&lt;p&gt;“Bitcoin requires randomness, yet bitcoin creates order.”
“Bitcoin is math, and bitcoin is physics.”
“Bitcoin has rules, but no rulers.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;h3 id=&quot;inalienable-property-rights-2022&quot;&gt;Inalienable Property Rights (2022)&lt;&#x2F;h3&gt;
&lt;p&gt;Gigis politischster Text. Die zentrale Einsicht: &lt;strong&gt;Recht, Sprache und Geld&lt;&#x2F;strong&gt; sind die drei Paradigmen spontaner Ordnung in der Gesellschaft — eine Idee, die direkt auf Hayek zurückgeht. Von diesen drei wurde nur das Geld eingefangen. Recht und Sprache durften sich weitgehend spontan entwickeln. Das Geld wurde monopolisiert.&lt;&#x2F;p&gt;
&lt;blockquote&gt;
&lt;p&gt;“You shall not confiscate. You shall not censor. You shall not inflate. You shall not counterfeit.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;p&gt;Vier Gebote, die kein Staat einhält — und die Bitcoin durch Mathematik und Physik erzwingt, ohne eine zentrale Autorität zu brauchen.&lt;&#x2F;p&gt;
&lt;p&gt;Gigi zitiert hier auch Hayek direkt:&lt;&#x2F;p&gt;
&lt;blockquote&gt;
&lt;p&gt;“I don’t believe we shall ever have a good money again before we take the thing out of the hands of government, that is, we can’t take them violently out of the hands of government, all we can do is by some sly roundabout way introduce something they can’t stop.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;p&gt;Bitcoin ist dieser “schlaue Umweg”. Es nimmt dem Staat nicht das Geldmonopol — es macht das Monopol irrelevant.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;bitcoin-s-gravity-2019&quot;&gt;Bitcoin’s Gravity (2019)&lt;&#x2F;h3&gt;
&lt;p&gt;Ein Text, der oft übersehen wird, aber für das Verständnis entscheidend ist. Gigi beschreibt den &lt;strong&gt;Feedback-Loop&lt;&#x2F;strong&gt;, der Bitcoin antreibt: Preis zieht Miner an, Mining erzeugt Sicherheit, Sicherheit erzeugt Vertrauen, Vertrauen zieht Nutzer an, Nutzer treiben den Preis. Diesen Kreislauf nennt er “Bitcoin’s Gravity” — eine Anziehungskraft, die immer stärker wird, je größer das Netzwerk wächst.&lt;&#x2F;p&gt;
&lt;blockquote&gt;
&lt;p&gt;“Bitcoin is so weird because it does the seemingly impossible: it pulls itself up from the bootstraps, becoming more valuable and more secure as time goes on.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;p&gt;Dieser Strange Loop ist das, was Physiker einen &lt;strong&gt;Attraktor&lt;&#x2F;strong&gt; nennen — ein Zustand, auf den ein dynamisches System von selbst zustrebt. Bitcoin zieht sich selbst in die Existenz.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-gigi-fur-mich-verandert-hat&quot;&gt;Was Gigi für mich verändert hat&lt;&#x2F;h2&gt;
&lt;p&gt;Gigi hat mir gezeigt, dass Bitcoin &lt;strong&gt;kein technisches Problem ist, das technisch gelöst wird&lt;&#x2F;strong&gt;. Es ist ein Naturphänomen, das aus den Gesetzen der Physik, der Ökonomie und der menschlichen Kooperation entsteht.&lt;&#x2F;p&gt;
&lt;p&gt;Seine Texte sind die Brücke zwischen zwei Welten: Wer aus der Bitcoin-Community kommt, lernt durch Gigi die Physik und Philosophie dahinter. Wer aus der Wissenschaft kommt, versteht durch Gigi, warum Bitcoin nicht “nur” Software ist. Er beschreibt informell und intuitiv, was sich formal und physikalisch beweisen lässt. Und er tut es in einer Sprache, die zugänglich ist, ohne oberflächlich zu werden.&lt;&#x2F;p&gt;
&lt;p&gt;Was mich besonders beeindruckt: Gigi verbindet Hayek und Menger mit Thermodynamik, Mises mit Informationstheorie, Satoshi mit der Biologie. Er sieht die Muster, die quer durch die Disziplinen laufen. Und er schreibt sie auf — klar, präzise, unter Pseudonym, unter Creative-Commons-Lizenz.&lt;&#x2F;p&gt;
&lt;p&gt;Wenn es einen Bitcoin-Philosophen gibt, der die Ideen hinter dem Protokoll am besten destilliert hat, dann ist es Gigi. Seine Texte sind Pflichtlektüre — nicht weil sie alles erklären, sondern weil sie die richtigen Fragen stellen.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;wo-anfangen&quot;&gt;Wo anfangen?&lt;&#x2F;h2&gt;
&lt;p&gt;Meine empfohlene Lesereihenfolge:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;21 Lessons&lt;&#x2F;strong&gt; (21lessons.com) — das Fundament, von Philosophie über Ökonomie bis Technologie&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Bitcoin Is Time&lt;&#x2F;strong&gt; (dergigi.com) — die tiefste Einsicht, die ich in einem Bitcoin-Text je gelesen habe&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Proof of Life&lt;&#x2F;strong&gt; (dergigi.com) — Bitcoin als Organismus&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Cryptography Is Not Enough&lt;&#x2F;strong&gt; (dergigi.com) — warum Arbeit und Energie unverzichtbar sind&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Inalienable Property Rights&lt;&#x2F;strong&gt; (dergigi.com) — die politische Dimension&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Alle Texte sind kostenlos, alle unter Creative Commons. Gigi verdient kein Geld damit. Das ist kein Geschäftsmodell — das ist Überzeugung.&lt;&#x2F;p&gt;
&lt;p&gt;Und wenn du nur einen einzigen Text lesen willst: &lt;strong&gt;Bitcoin Is Time&lt;&#x2F;strong&gt;. Danach siehst du Proof of Work nie wieder als “Energieverschwendung”.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;p&gt;&lt;strong&gt;Nächste Schritte:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;cypherpunk-manifest&#x2F;&quot;&gt;Das Cypherpunk-Manifest&lt;&#x2F;a&gt; — die philosophischen Wurzeln, die Gigi inspiriert haben&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;digitale-souveraenitaet&#x2F;&quot;&gt;Digitale Souveränität&lt;&#x2F;a&gt; — Gigis Themen weitergedacht&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Verwandte Themen:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;was-ist-bitcoin&#x2F;&quot;&gt;Was ist Bitcoin?&lt;&#x2F;a&gt; — die Grundlagen, bevor du tiefer einsteigst&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;potenzgesetze-spontane-ordnung&#x2F;&quot;&gt;Potenzgesetze und spontane Ordnung&lt;&#x2F;a&gt; — die Mathematik hinter Gigis Intuitionen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;grundlagen-bitcoin-privatsphaere&#x2F;&quot;&gt;Grundlagen der Bitcoin-Privatsphäre&lt;&#x2F;a&gt; — warum Privatsphäre ein Menschenrecht ist&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;&quot;&gt;Grundlagen&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Potenzgesetze: Die gemeinsame Sprache von Physik, Bitcoin und Ökonomie</title>
        <published>2025-07-01T00:00:00+00:00</published>
        <updated>2025-07-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/grundlagen/potenzgesetze-spontane-ordnung/"/>
        <id>https://bitcoin-durchgespielt.com/grundlagen/potenzgesetze-spontane-ordnung/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/grundlagen/potenzgesetze-spontane-ordnung/">&lt;h2 id=&quot;was-erdbeben-und-bitcoin-gemeinsam-haben&quot;&gt;Was Erdbeben und Bitcoin gemeinsam haben&lt;&#x2F;h2&gt;
&lt;p&gt;Es gibt ein mathematisches Muster, das in der Natur überall auftaucht: bei Erdbeben, Stadtgrößen, Mondkratern, Waldbränden, der Verteilung von Vermögen — und bei Bitcoin. Dieses Muster heißt &lt;strong&gt;Potenzgesetz&lt;&#x2F;strong&gt; (englisch: Power Law). Und es erzählt eine Geschichte, die weit über Mathematik hinausgeht.&lt;&#x2F;p&gt;
&lt;p&gt;Wenn du verstehst, was Potenzgesetze sind, siehst du Bitcoin mit völlig anderen Augen. Nicht als Spekulationsobjekt, nicht als Tech-Hype — sondern als natürliches Phänomen, das denselben Gesetzmäßigkeiten folgt wie die physische Welt um dich herum.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-ist-ein-potenzgesetz&quot;&gt;Was ist ein Potenzgesetz?&lt;&#x2F;h2&gt;
&lt;p&gt;Die Formel ist simpel: &lt;strong&gt;y = a * x^b&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;p&gt;Auf einem doppelt-logarithmischen Diagramm ergibt das eine Gerade. Das Entscheidende: Es gibt &lt;strong&gt;keine charakteristische Skala&lt;&#x2F;strong&gt;. Das Muster sieht auf jeder Größenordnung gleich aus. Verdoppelst du x, multipliziert sich y immer um denselben Faktor — egal, wo auf der Skala du dich befindest.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;warum-das-wichtig-ist&quot;&gt;Warum das wichtig ist&lt;&#x2F;h3&gt;
&lt;p&gt;Die meisten Menschen denken in &lt;strong&gt;Normalverteilungen&lt;&#x2F;strong&gt; — die klassische Glockenkurve. Körpergröße, IQ, Würfelergebnisse. Bei einer Normalverteilung gibt es einen Mittelwert, und extreme Abweichungen sind extrem selten. Ein zwei Meter großer Mensch ist ungewöhnlich, ein drei Meter großer praktisch unmöglich.&lt;&#x2F;p&gt;
&lt;p&gt;Bei einem Potenzgesetz funktioniert die Welt anders. &lt;strong&gt;Extreme Ereignisse sind selten, aber nicht unmöglich.&lt;&#x2F;strong&gt; Es gibt viele kleine Erdbeben und wenige große — aber die großen kommen häufiger vor, als eine Glockenkurve vermuten lässt. Die Standardabweichung ist ein trügerisches Risikomaß, wie der Mathematiker Benoit Mandelbrot schon 1963 zeigte: Preisschwankungen an Finanzmärkten haben &lt;strong&gt;fette Enden&lt;&#x2F;strong&gt; (fat tails). “Jahrhundertereignisse” passieren alle paar Jahre.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;beispiele-aus-der-natur&quot;&gt;Beispiele aus der Natur&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Erdbeben&lt;&#x2F;strong&gt; (Gutenberg-Richter-Gesetz): Die Häufigkeit fällt als Potenzgesetz mit der Magnitude&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Stadtgrößen&lt;&#x2F;strong&gt; (Zipfs Gesetz): Die größte Stadt ist ungefähr doppelt so groß wie die zweitgrößte&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Metabolismus&lt;&#x2F;strong&gt; (Kleibers Gesetz): Skaliert mit Körpermasse hoch 3&#x2F;4&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Mondkrater, Sonneneruptionen, Waldbrände&lt;&#x2F;strong&gt;: Viele kleine, wenige riesige&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Arterien, Bronchien, Bäume&lt;&#x2F;strong&gt;: Verzweigungsmuster folgen Potenzgesetzen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Das Muster ist überall. Und es gibt einen Grund dafür.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;per-bak-und-die-selbstorganisierte-kritikalitat&quot;&gt;Per Bak und die selbstorganisierte Kritikalität&lt;&#x2F;h2&gt;
&lt;p&gt;1987 stellte der dänische Physiker &lt;strong&gt;Per Bak&lt;&#x2F;strong&gt; eine Frage, die alles veränderte: Warum tauchen Potenzgesetze in der Natur so häufig auf?&lt;&#x2F;p&gt;
&lt;p&gt;In der Physik entstehen Potenzgesetze normalerweise an sogenannten &lt;strong&gt;kritischen Punkten&lt;&#x2F;strong&gt; — genau dort, wo ein System den Zustand wechselt (wie Wasser, das zu Eis wird). An diesen Punkten wird das System &lt;strong&gt;skaleninvariant&lt;&#x2F;strong&gt;: Es sieht auf jeder Vergrößerungsstufe gleich aus. Aber das Erreichen eines kritischen Punkts erfordert normalerweise extreme Feinabstimmung. Wie also kommt die Natur da hin — ohne dass jemand die Knöpfe dreht?&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-antwort-manche-systeme-treiben-sich-selbst-zum-kritischen-punkt&quot;&gt;Die Antwort: Manche Systeme treiben sich selbst zum kritischen Punkt&lt;&#x2F;h3&gt;
&lt;p&gt;Bak nannte das &lt;strong&gt;Self-Organized Criticality&lt;&#x2F;strong&gt; (SOC) — selbstorganisierte Kritikalität. Sein berühmtes Modell: der &lt;strong&gt;Sandhaufen&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;Stell dir vor, du lässt Sandkörner einzeln auf einen Haufen fallen. Am Anfang passiert wenig. Irgendwann wird der Haufen steil genug, dass Lawinen entstehen. Manche Lawinen sind winzig — ein paar Körner rutschen. Andere sind riesig und verändern den ganzen Haufen. Der Haufen organisiert sich selbst auf genau den kritischen Winkel, an dem Lawinen aller Größen möglich sind. Die Lawinengrößen folgen einem Potenzgesetz.&lt;&#x2F;p&gt;
&lt;p&gt;Niemand steuert den Haufen. Es gibt keinen Planer, keinen Designer. Das System findet seinen kritischen Zustand &lt;strong&gt;von allein&lt;&#x2F;strong&gt;. Und genau da wird es für uns interessant.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;santostasis-bitcoin-power-law&quot;&gt;Santostasis Bitcoin Power Law&lt;&#x2F;h2&gt;
&lt;p&gt;Der italienisch-amerikanische Physiker &lt;strong&gt;Giovanni Santostasi&lt;&#x2F;strong&gt; hat entdeckt, dass Bitcoins Preisentwicklung einem Potenzgesetz folgt — keinem exponentiellen Wachstum, keinem Hype-Zyklus, sondern einem geordneten, physikalischen Muster.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-vier-beziehungen&quot;&gt;Die vier Beziehungen&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Beziehung&lt;&#x2F;th&gt;&lt;th&gt;Exponent&lt;&#x2F;th&gt;&lt;th&gt;Bedeutung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Preis zu Zeit&lt;&#x2F;td&gt;&lt;td&gt;~5.8&lt;&#x2F;td&gt;&lt;td&gt;Langsamer als exponentiell&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Adressen zu Zeit&lt;&#x2F;td&gt;&lt;td&gt;~3&lt;&#x2F;td&gt;&lt;td&gt;Kubisches Nutzerwachstum&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Hashrate zu Zeit&lt;&#x2F;td&gt;&lt;td&gt;~12&lt;&#x2F;td&gt;&lt;td&gt;Sicherheit wächst am schnellsten&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Preis zu Adressen&lt;&#x2F;td&gt;&lt;td&gt;~2&lt;&#x2F;td&gt;&lt;td&gt;Entspricht Metcalfes Gesetz&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h3 id=&quot;der-feedback-loop&quot;&gt;Der Feedback-Loop&lt;&#x2F;h3&gt;
&lt;p&gt;Warum funktioniert das? Weil Bitcoin einen sich selbst verstärkenden Kreislauf hat:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;Mehr Nutzer bedeuten einen höheren Preis (Netzwerkeffekt nach Metcalfe: Wert steigt ungefähr mit dem Quadrat der Nutzerzahl)&lt;&#x2F;li&gt;
&lt;li&gt;Ein höherer Preis zieht mehr Mining an (die Hashrate steigt)&lt;&#x2F;li&gt;
&lt;li&gt;Die &lt;strong&gt;Difficulty Adjustment&lt;&#x2F;strong&gt; wirkt als Thermostat — sie verhindert, dass die Blockproduktion aus dem Ruder läuft&lt;&#x2F;li&gt;
&lt;li&gt;Mehr Mining bedeutet mehr Sicherheit&lt;&#x2F;li&gt;
&lt;li&gt;Mehr Sicherheit erzeugt mehr Vertrauen&lt;&#x2F;li&gt;
&lt;li&gt;Mehr Vertrauen bringt mehr Nutzer — und der Kreislauf beginnt von vorn&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Das Entscheidende: Die Difficulty Adjustment und das Investitionsrisiko &lt;strong&gt;bremsen&lt;&#x2F;strong&gt; das Wachstum. Was ohne Bremse exponentiell wäre, wird durch die eingebauten Feedbackmechanismen zu einem Potenzgesetz — genau wie bei Baks Sandhaufen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;was-das-fur-den-preis-bedeutet&quot;&gt;Was das für den Preis bedeutet&lt;&#x2F;h3&gt;
&lt;p&gt;Das Power-Law-Modell sagt keine Mondpreise voraus. Es sagt ein &lt;strong&gt;stetiges, aber sich verlangsamendes Wachstum&lt;&#x2F;strong&gt; voraus, das einem breiten Korridor folgt. Bitcoin bewegt sich nicht in Stufensprüngen nach Halvings (wie das ältere Stock-to-Flow-Modell behauptete), sondern auf einer glatten Kurve — mit Schwankungen, die selbst wieder einem Potenzgesetz folgen.&lt;&#x2F;p&gt;
&lt;p&gt;Das Modell ist falsifizierbar: Ein nachhaltiger Ausbruch unter oder über den Korridor würde es widerlegen. Bisher ist das nicht passiert.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;der-unterschied-zu-stock-to-flow&quot;&gt;Der Unterschied zu Stock-to-Flow&lt;&#x2F;h3&gt;
&lt;p&gt;Vielleicht kennst du das &lt;strong&gt;Stock-to-Flow-Modell&lt;&#x2F;strong&gt; (S2F) von PlanB, das einige Jahre lang sehr populär war. Der Unterschied ist fundamental:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;&lt;&#x2F;th&gt;&lt;th&gt;Power Law (Santostasi)&lt;&#x2F;th&gt;&lt;th&gt;Stock-to-Flow (PlanB)&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Basis&lt;&#x2F;td&gt;&lt;td&gt;Physik, Netzwerktheorie&lt;&#x2F;td&gt;&lt;td&gt;Knappheit (Gold-Vergleich)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Wachstum&lt;&#x2F;td&gt;&lt;td&gt;Potenzgesetz (langsamer als exponentiell)&lt;&#x2F;td&gt;&lt;td&gt;Stufensprünge nach Halvings&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Empirisch&lt;&#x2F;td&gt;&lt;td&gt;Bisher im Korridor&lt;&#x2F;td&gt;&lt;td&gt;Verfehlte 2021-Ziele&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;S2F basiert auf einer einfachen Idee: Je knapper ein Gut, desto wertvoller. Das stimmt grundsätzlich — aber S2F sagt diskrete Preissprünge voraus, die so nie eingetreten sind. Das Power-Law-Modell basiert auf Netzwerkeffekten und Feedback-Schleifen — also auf den Mechanismen, die Bitcoin tatsächlich antreiben.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;menger-hayek-und-die-spontane-ordnung&quot;&gt;Menger, Hayek und die spontane Ordnung&lt;&#x2F;h2&gt;
&lt;p&gt;Jetzt kommt der Teil, der mich am meisten fasziniert: Die Verbindung zur &lt;strong&gt;Österreichischen Schule der Ökonomie&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;carl-menger-wie-geld-entsteht&quot;&gt;Carl Menger: Wie Geld entsteht&lt;&#x2F;h3&gt;
&lt;p&gt;Der österreichische Ökonom &lt;strong&gt;Carl Menger&lt;&#x2F;strong&gt; beschrieb 1892, wie Geld ohne zentrale Planung entsteht:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;Güter haben unterschiedliche &lt;strong&gt;Absatzfähigkeit&lt;&#x2F;strong&gt; — manche lassen sich leichter tauschen als andere&lt;&#x2F;li&gt;
&lt;li&gt;Individuen tauschen ihre Waren gegen besser absetzbare Güter — selbst wenn sie diese nicht direkt brauchen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Positives Feedback&lt;&#x2F;strong&gt;: Das absetzbarste Gut wird immer absetzbarerer, weil mehr Menschen es als Tauschmittel akzeptieren&lt;&#x2F;li&gt;
&lt;li&gt;Konvergenz auf ein einziges Tauschmittel — Geld&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Das ist exakt der Mechanismus, den die Netzwerkwissenschaft hundert Jahre später als &lt;strong&gt;präferentielles Attachment&lt;&#x2F;strong&gt; (Barabasi-Albert-Modell) formalisierte: Knoten, die bereits viele Verbindungen haben, ziehen überproportional neue Verbindungen an. Dieses “Die Reichen werden reicher”-Muster erzeugt Netzwerke mit Potenzgesetz-Verteilungen.&lt;&#x2F;p&gt;
&lt;p&gt;Menger beschrieb 1892 qualitativ, was die Physik 1999 mathematisch bewies. Bitcoin ist die lebende Bestätigung beider Theorien.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;friedrich-hayek-spontane-ordnung&quot;&gt;Friedrich Hayek: Spontane Ordnung&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;Hayek&lt;&#x2F;strong&gt; argumentierte, dass die wichtigsten gesellschaftlichen Institutionen — Recht, Sprache, Geld — nicht von oben geplant werden, sondern &lt;strong&gt;spontan aus dezentralen Interaktionen entstehen&lt;&#x2F;strong&gt;. Kein Einzelner hat die deutsche Sprache “erfunden”. Kein Komitee hat das Gewohnheitsrecht “designt”. Und kein Zentralplaner hat Gold zum Geld gemacht.&lt;&#x2F;p&gt;
&lt;p&gt;Hayeks spontane Ordnung und Per Baks selbstorganisierte Kritikalität beschreiben &lt;strong&gt;dasselbe Phänomen&lt;&#x2F;strong&gt; — nur in verschiedenen Sprachen:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Österreichische Schule&lt;&#x2F;th&gt;&lt;th&gt;Komplexitätswissenschaft&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Spontane Ordnung (Hayek)&lt;&#x2F;td&gt;&lt;td&gt;Self-Organized Criticality (Bak)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Geldentstehung durch Absatzfähigkeit (Menger)&lt;&#x2F;td&gt;&lt;td&gt;Präferentielles Attachment&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Wissensproblem (dezentrale Information)&lt;&#x2F;td&gt;&lt;td&gt;Emergenz aus lokalen Interaktionen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Unvorhersagbarkeit komplexer Phänomene&lt;&#x2F;td&gt;&lt;td&gt;Fat Tails, Potenzgesetze&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Potenzgesetze sind die &lt;strong&gt;mathematische Signatur&lt;&#x2F;strong&gt; spontaner Ordnung. Wo du ein Potenzgesetz findest, findest du ein System, das sich ohne zentrale Steuerung selbst organisiert hat.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-pareto-verteilung-potenzgesetze-im-alltag&quot;&gt;Die Pareto-Verteilung: Potenzgesetze im Alltag&lt;&#x2F;h2&gt;
&lt;p&gt;Ein Potenzgesetz, das du vielleicht schon kennst, ohne es zu wissen: die &lt;strong&gt;Pareto-Verteilung&lt;&#x2F;strong&gt;. Der italienische Ökonom Vilfredo Pareto stellte 1896 fest, dass die Vermögensverteilung einem Potenzgesetz folgt. Die berühmte “80&#x2F;20-Regel” ist eine direkte Folge: 20 Prozent der Menschen besitzen 80 Prozent des Vermögens.&lt;&#x2F;p&gt;
&lt;p&gt;Der Physiker Victor Yakovenko hat das weiter untersucht und ein faszinierendes &lt;strong&gt;Zwei-Klassen-Modell&lt;&#x2F;strong&gt; entdeckt, das in 67 Ländern bestätigt wurde:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Die unteren 97-99 Prozent der Bevölkerung folgen einer &lt;strong&gt;exponentiellen&lt;&#x2F;strong&gt; Verteilung (wie Gasmoleküle in einem Raum) — ihre Einkommen entstehen durch additive Prozesse wie Löhne&lt;&#x2F;li&gt;
&lt;li&gt;Die obersten 1-3 Prozent folgen einer &lt;strong&gt;Potenzgesetz&lt;&#x2F;strong&gt;-Verteilung — ihr Vermögen wächst durch multiplikative Prozesse wie Kapitalerträge&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Das sind zwei physikalisch verschiedene Mechanismen. Die Wirtschaft ist kein einheitliches System — sie hat zwei Regime mit verschiedener Physik. Und der Pareto-Tail schwillt und schrumpft mit dem Aktienmarkt.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;bitcoin-als-perkolation&quot;&gt;Bitcoin als Perkolation&lt;&#x2F;h2&gt;
&lt;p&gt;Es gibt noch ein physikalisches Konzept, das perfekt auf Bitcoin passt: die &lt;strong&gt;Perkolation&lt;&#x2F;strong&gt;. Stell dir ein Sieb vor, durch das du Wasser gießt. Unterhalb einer kritischen Schwelle fließt nichts durch — nur isolierte Tropfen. Oberhalb der Schwelle entsteht plötzlich ein zusammenhängender Kanal, und das Wasser fließt frei.&lt;&#x2F;p&gt;
&lt;p&gt;Bitcoin-Adoption funktioniert genauso. Unterhalb einer kritischen Masse: isolierte Nutzer, Nischenphänomen. Oberhalb: globale Konnektivität. Der Übergang ist &lt;strong&gt;abrupt&lt;&#x2F;strong&gt; — ein Phasenübergang. Und er geschieht nicht durch Dekret, sondern durch dezentrales Eigeninteresse — Hayeks spontane Ordnung, quantifiziert als Perkolationsübergang.&lt;&#x2F;p&gt;
&lt;p&gt;Forscher haben 2020 gezeigt, dass das &lt;strong&gt;Lightning-Netzwerk&lt;&#x2F;strong&gt; tatsächlich Perkolationseigenschaften aufweist (Seres et al., Nature Scientific Reports). Das ist keine Metapher — es ist Physik.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-das-alles-zusammengehort&quot;&gt;Warum das alles zusammengehört&lt;&#x2F;h2&gt;
&lt;p&gt;Für mich war das der Moment, in dem Bitcoin aufhörte, “nur” Technologie zu sein. Wenn du siehst, dass Bitcoin denselben mathematischen Mustern folgt wie Erdbeben, Städte und biologische Systeme — dann verstehst du: &lt;strong&gt;Bitcoin ist kein Experiment. Es ist ein Naturphänomen.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;p&gt;Die Physik liefert die Mathematik (Potenzgesetze, SOC, Perkolation). Die Österreichische Schule liefert die Erklärung (spontane Ordnung, subjektiver Wert, dezentrale Information). Und Bitcoin liefert den empirischen Beweis, dass beides zusammengehört.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist keine Spekulation. Das ist eine Gerade auf einem Log-Log-Plot, die seit 15 Jahren hält.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;p&gt;&lt;strong&gt;Weiterführende Ressourcen:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;How Nature Works&lt;&#x2F;strong&gt; von Per Bak — das Grundlagenwerk zur selbstorganisierten Kritikalität&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;The (Mis)Behavior of Markets&lt;&#x2F;strong&gt; von Benoit Mandelbrot — warum Finanzmärkte keine Glockenkurven folgen&lt;&#x2F;li&gt;
&lt;li&gt;Giovanni Santostasis Bitcoin Power Law Theory (Medium)&lt;&#x2F;li&gt;
&lt;li&gt;Carl Menger: &lt;strong&gt;On the Origins of Money&lt;&#x2F;strong&gt; (1892)&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;&quot;&gt;Ökonomie&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Das Lightning Netzwerk: Bitcoin in Sekundenschnelle versenden</title>
        <published>2025-06-20T00:00:00+00:00</published>
        <updated>2025-06-20T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/praxis/lightning-netzwerk/"/>
        <id>https://bitcoin-durchgespielt.com/praxis/lightning-netzwerk/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/praxis/lightning-netzwerk/">&lt;h2 id=&quot;das-problem-bitcoin-skaliert-nicht-auf-der-basisschicht&quot;&gt;Das Problem: Bitcoin skaliert nicht auf der Basisschicht&lt;&#x2F;h2&gt;
&lt;p&gt;Die Bitcoin-Timechain (oft Blockchain genannt) ist ein dezentrales, transparentes, digitales &lt;strong&gt;Kassenbuch&lt;&#x2F;strong&gt;. Weltweit verteilt auf tausenden Nodes, wird durchschnittlich alle 10 Minuten ein neuer Block hinzugefügt — eine neue Seite im Kassenbuch.&lt;&#x2F;p&gt;
&lt;p&gt;Dieses System ist extrem sicher und robust. Aber es hat eine eingebaute Begrenzung: Jeder Block hat eine &lt;strong&gt;begrenzte Größe&lt;&#x2F;strong&gt;. Das bedeutet, dass nur eine bestimmte Anzahl an Transaktionen pro Block verarbeitet werden kann.&lt;&#x2F;p&gt;
&lt;p&gt;Was passiert, wenn die Nutzerzahl steigt?&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Der &lt;strong&gt;Mempool&lt;&#x2F;strong&gt; (das Wartezimmer unbestätigter Transaktionen) füllt sich&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Blockspace&lt;&#x2F;strong&gt; wird knapp und begehrt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Transaktionsgebühren steigen&lt;&#x2F;strong&gt;, weil Nutzer um den begrenzten Platz konkurrieren&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Micro-Zahlungen&lt;&#x2F;strong&gt; — ein Kaffee für 3 Euro, ein Trinkgeld für 50 Cent — werden unwirtschaftlich, wenn die Gebühr höher ist als der Betrag&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Die Skalierung kann nicht einfach “On-Chain” geschehen, indem man die Blöcke größer macht. Größere Blöcke würden die Timechain schneller wachsen lassen, was es teurer und aufwändiger macht, eine Full Node zu betreiben. Weniger Nodes bedeuten weniger Dezentralität — und damit weniger Sicherheit.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;das-blockchain-trilemma&quot;&gt;Das Blockchain-Trilemma&lt;&#x2F;h2&gt;
&lt;p&gt;Jedes Blockchain-Netzwerk steht vor einem fundamentalen Trilemma. Es kann maximal &lt;strong&gt;zwei von drei&lt;&#x2F;strong&gt; Eigenschaften gleichzeitig optimieren:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Skalierbarkeit&lt;&#x2F;strong&gt; — viele Transaktionen pro Sekunde&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Sicherheit&lt;&#x2F;strong&gt; — Schutz vor Angriffen und Manipulation&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Dezentralität&lt;&#x2F;strong&gt; — kein einzelner Kontrollpunkt&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Bitcoin On-Chain optimiert bewusst für &lt;strong&gt;Sicherheit und Dezentralität&lt;&#x2F;strong&gt;. Das ist kein Fehler, sondern eine Designentscheidung. Die Basisschicht muss so sicher und dezentral wie möglich sein — sie ist das Fundament.&lt;&#x2F;p&gt;
&lt;p&gt;Die Skalierung muss auf einer &lt;strong&gt;höheren Ebene&lt;&#x2F;strong&gt; gelöst werden. Genau hier kommt das Lightning Netzwerk ins Spiel.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-losung-das-lightning-netzwerk&quot;&gt;Die Lösung: Das Lightning Netzwerk&lt;&#x2F;h2&gt;
&lt;p&gt;Das &lt;strong&gt;Lightning Netzwerk&lt;&#x2F;strong&gt; ist ein &lt;strong&gt;Layer-2-Protokoll&lt;&#x2F;strong&gt;, das auf der Bitcoin-Timechain aufbaut. Es ermöglicht:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Zahlungen in &lt;strong&gt;Sekundenschnelle&lt;&#x2F;strong&gt; statt in 10 Minuten&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Minimale Gebühren&lt;&#x2F;strong&gt; — auch Micro-Zahlungen werden möglich&lt;&#x2F;li&gt;
&lt;li&gt;Hohe Transaktionskapazität ohne die Basisschicht zu belasten&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Das Grundprinzip: Anstatt jede einzelne Zahlung auf der Timechain zu verewigen, werden Transaktionen in sogenannten &lt;strong&gt;Payment Channels&lt;&#x2F;strong&gt; (Zahlungskanälen) zwischen Teilnehmern abgewickelt. Erst wenn ein Kanal geschlossen wird, wird der finale Stand auf der Timechain verankert.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;wie-funktioniert-lightning&quot;&gt;Wie funktioniert Lightning?&lt;&#x2F;h2&gt;
&lt;p&gt;Der Ablauf lässt sich in drei Schritte unterteilen:&lt;&#x2F;p&gt;
&lt;h3 id=&quot;1-kanal-offnen&quot;&gt;1. Kanal öffnen&lt;&#x2F;h3&gt;
&lt;p&gt;Zwei Parteien sperren Bitcoin in einer gemeinsamen &lt;strong&gt;On-Chain-Transaktion&lt;&#x2F;strong&gt;. Das ist wie ein gemeinsames Konto, das beide Seiten einsehen können. Die Eröffnung des Kanals wird auf der Timechain festgehalten.&lt;&#x2F;p&gt;
&lt;p&gt;Nehmen wir an, du öffnest einen Kanal mit deinem Lieblingscafe. Du sperrst 0,01 BTC in den Kanal. Das Cafe hat anfangs 0 BTC auf seiner Seite.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;2-transaktionen-durchfuhren&quot;&gt;2. Transaktionen durchführen&lt;&#x2F;h3&gt;
&lt;p&gt;Jetzt können du und das Cafe &lt;strong&gt;beliebig viele Zahlungen&lt;&#x2F;strong&gt; hin und her senden — sofort und nahezu kostenlos. Jede Zahlung verschiebt einfach den Saldo innerhalb des Kanals.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Du zahlst 0,0005 BTC für einen Kaffee → Dein Saldo: 0,0095, Cafe: 0,0005&lt;&#x2F;li&gt;
&lt;li&gt;Du zahlst 0,0005 BTC für einen zweiten Kaffee → Dein Saldo: 0,009, Cafe: 0,001&lt;&#x2F;li&gt;
&lt;li&gt;Das Cafe zahlt dir 0,0002 BTC zurück (Trinkgeld-Rückgabe) → Dein Saldo: 0,0092, Cafe: 0,0008&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Keine dieser Transaktionen berührt die Timechain. Sie finden nur zwischen euch beiden statt, in Echtzeit.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;3-kanal-schliessen&quot;&gt;3. Kanal schließen&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn einer von euch den Kanal schließen möchte, wird der &lt;strong&gt;finale Saldo&lt;&#x2F;strong&gt; in einer On-Chain-Transaktion verankert. Aus vielen Lightning-Zahlungen wird eine einzige Transaktion auf der Timechain.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;routing-zahlungen-ohne-direkten-kanal&quot;&gt;Routing: Zahlungen ohne direkten Kanal&lt;&#x2F;h3&gt;
&lt;p&gt;Du musst nicht mit jedem Empfänger einen eigenen Kanal haben. Durch &lt;strong&gt;Routing&lt;&#x2F;strong&gt; können Zahlungen über mehrere Kanäle hinweg weitergeleitet werden.&lt;&#x2F;p&gt;
&lt;p&gt;Wenn du einen Kanal zu Alice hast und Alice einen Kanal zum Cafe, kannst du das Cafe über Alice bezahlen. Das geschieht automatisch, verschlüsselt und in Sekundenschnelle. Jeder Zwischenknoten leitet die Zahlung weiter, ohne den Absender oder den finalen Empfänger zu kennen.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;lightning-abstufungen-wie-viel-eigenverantwortung-willst-du&quot;&gt;Lightning-Abstufungen: Wie viel Eigenverantwortung willst du?&lt;&#x2F;h2&gt;
&lt;p&gt;Beim Lightning Netzwerk gibt es verschiedene Stufen der &lt;strong&gt;Eigenverantwortung&lt;&#x2F;strong&gt; — ähnlich wie bei On-Chain-Wallets die Unterscheidung zwischen Börse und Selbstverwahrung.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;1-custodial-fremde-node-fremde-keys&quot;&gt;1. Custodial — Fremde Node, fremde Keys&lt;&#x2F;h3&gt;
&lt;p&gt;Bei einer &lt;strong&gt;Custodial Lightning Wallet&lt;&#x2F;strong&gt; nutzt du die Node und die Kanäle eines Serviceanbieters. Dein Seed liegt in &lt;strong&gt;Fremdverwahrung&lt;&#x2F;strong&gt; — du vertraust dem Anbieter, dass er deine Sats nicht verliert oder sperrt.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Beispiele:&lt;&#x2F;strong&gt; Wallet of Satoshi, Strike&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Vorteil:&lt;&#x2F;strong&gt; Extrem einfach zu nutzen, kein technisches Wissen nötig.
&lt;strong&gt;Nachteil:&lt;&#x2F;strong&gt; Nicht deine Keys, nicht deine Coins. Der Anbieter kann deinen Zugang sperren.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;2-non-custodial-mit-fremder-node&quot;&gt;2. Non-Custodial mit fremder Node&lt;&#x2F;h3&gt;
&lt;p&gt;Hier nutzt du zwar die &lt;strong&gt;Node des Serviceanbieters&lt;&#x2F;strong&gt;, aber dein Kanal wird &lt;strong&gt;eigenständig&lt;&#x2F;strong&gt; verwaltet. Der Seed liegt in &lt;strong&gt;deiner Verwahrung&lt;&#x2F;strong&gt; — du hast die Kontrolle über deine Schlüssel.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Beispiele:&lt;&#x2F;strong&gt; Phoenix, Breez&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Vorteil:&lt;&#x2F;strong&gt; Guter Kompromiss aus Benutzerfreundlichkeit und Selbstbestimmung.
&lt;strong&gt;Nachteil:&lt;&#x2F;strong&gt; Du bist von der Infrastruktur des Anbieters abhängig (Routing, Liquidität).&lt;&#x2F;p&gt;
&lt;h3 id=&quot;3-eigene-lightning-node-volle-souveranitat&quot;&gt;3. Eigene Lightning-Node — volle Souveränität&lt;&#x2F;h3&gt;
&lt;p&gt;Die höchste Stufe: Du betreibst deine &lt;strong&gt;eigene Node&lt;&#x2F;strong&gt;, eröffnest und verwaltest deine Kanäle &lt;strong&gt;eigenständig&lt;&#x2F;strong&gt;, und der Seed liegt in &lt;strong&gt;deiner Verwahrung&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Beispiele:&lt;&#x2F;strong&gt; Umbrel, Start9, RaspiBlitz&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Vorteil:&lt;&#x2F;strong&gt; Maximale Kontrolle, Privatsphäre und Unabhängigkeit.
&lt;strong&gt;Nachteil:&lt;&#x2F;strong&gt; Technisch anspruchsvoll, erfordert Einarbeitung und laufende Pflege (Kanäle balancieren, Liquidität managen).&lt;&#x2F;p&gt;
&lt;h2 id=&quot;vergleich-zahlungsmethoden-im-alltag&quot;&gt;Vergleich: Zahlungsmethoden im Alltag&lt;&#x2F;h2&gt;
&lt;p&gt;Wie schlägt sich Lightning im Vergleich zu anderen Zahlungsmethoden?&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Eigenschaft&lt;&#x2F;th&gt;&lt;th&gt;Bargeld&lt;&#x2F;th&gt;&lt;th&gt;Lightning&lt;&#x2F;th&gt;&lt;th&gt;Banküberweisung&lt;&#x2F;th&gt;&lt;th&gt;On-Chain&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Geschwindigkeit&lt;&#x2F;td&gt;&lt;td&gt;Sofort&lt;&#x2F;td&gt;&lt;td&gt;Sekunden&lt;&#x2F;td&gt;&lt;td&gt;Stunden&#x2F;Tage&lt;&#x2F;td&gt;&lt;td&gt;~10 Minuten&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Gebühren&lt;&#x2F;td&gt;&lt;td&gt;Keine&lt;&#x2F;td&gt;&lt;td&gt;Minimal&lt;&#x2F;td&gt;&lt;td&gt;Variabel&lt;&#x2F;td&gt;&lt;td&gt;Variabel&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Privatsphäre&lt;&#x2F;td&gt;&lt;td&gt;Hoch&lt;&#x2F;td&gt;&lt;td&gt;Mittel&lt;&#x2F;td&gt;&lt;td&gt;Niedrig&lt;&#x2F;td&gt;&lt;td&gt;Pseudonym&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Reichweite&lt;&#x2F;td&gt;&lt;td&gt;Lokal&lt;&#x2F;td&gt;&lt;td&gt;Global&lt;&#x2F;td&gt;&lt;td&gt;Global&lt;&#x2F;td&gt;&lt;td&gt;Global&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Vermittler&lt;&#x2F;td&gt;&lt;td&gt;Keiner&lt;&#x2F;td&gt;&lt;td&gt;Keiner&lt;&#x2F;td&gt;&lt;td&gt;Bank&lt;&#x2F;td&gt;&lt;td&gt;Keiner&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Mikrozahlungen&lt;&#x2F;td&gt;&lt;td&gt;Möglich&lt;&#x2F;td&gt;&lt;td&gt;Möglich&lt;&#x2F;td&gt;&lt;td&gt;Unwirtschaftlich&lt;&#x2F;td&gt;&lt;td&gt;Unwirtschaftlich&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;&lt;strong&gt;Lightning ist wie digitales Bargeld&lt;&#x2F;strong&gt; — schnell, direkt, kaum Gebühren und ohne Vermittler. Es kombiniert die Geschwindigkeit und Privatsphäre von Bargeld mit der globalen Reichweite des Internets.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;wofur-eignet-sich-lightning-besonders&quot;&gt;Wofür eignet sich Lightning besonders?&lt;&#x2F;h2&gt;
&lt;p&gt;Lightning ist ideal für Situationen, in denen On-Chain-Transaktionen überdimensioniert wären:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Alltagszahlungen&lt;&#x2F;strong&gt; — Kaffee, Lebensmittel, Restaurant&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Mikrozahlungen&lt;&#x2F;strong&gt; — Trinkgelder, Pay-per-Article, Streaming-Zahlungen (Sats pro Sekunde)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Internationale Überweisungen&lt;&#x2F;strong&gt; — schneller und günstiger als jede Bank&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Point-of-Sale&lt;&#x2F;strong&gt; — Händler erhalten sofortige Bestätigung ohne Rückbuchungsrisiko&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Value4Value&lt;&#x2F;strong&gt; — Podcaster und Content-Creator erhalten Sats direkt von Hörern und Lesern&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;was-lightning-nicht-ist&quot;&gt;Was Lightning nicht ist&lt;&#x2F;h2&gt;
&lt;p&gt;Lightning ersetzt Bitcoin On-Chain nicht. Es ist eine &lt;strong&gt;Ergänzung&lt;&#x2F;strong&gt; für einen bestimmten Anwendungsfall. Für größere Beträge und langfristige Aufbewahrung bleibt die Timechain die richtige Wahl. Lightning ist für den Zahlungsverkehr — On-Chain ist für die Wertaufbewahrung.&lt;&#x2F;p&gt;
&lt;p&gt;Denk an Lightning wie an dein Portemonnaie: Du trägst genug Bargeld für den Tag mit dir. Dein Sparbuch (On-Chain) bleibt sicher zu Hause.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;zusammenfassung&quot;&gt;Zusammenfassung&lt;&#x2F;h2&gt;
&lt;ul&gt;
&lt;li&gt;Bitcoin On-Chain priorisiert &lt;strong&gt;Sicherheit und Dezentralität&lt;&#x2F;strong&gt; — das ist kein Bug, sondern ein Feature&lt;&#x2F;li&gt;
&lt;li&gt;Das Lightning Netzwerk löst das &lt;strong&gt;Skalierungsproblem&lt;&#x2F;strong&gt; als Layer 2, ohne die Basisschicht zu kompromittieren&lt;&#x2F;li&gt;
&lt;li&gt;Zahlungen erfolgen in &lt;strong&gt;Sekundenschnelle&lt;&#x2F;strong&gt; mit minimalen Gebühren&lt;&#x2F;li&gt;
&lt;li&gt;Es gibt verschiedene &lt;strong&gt;Abstufungen&lt;&#x2F;strong&gt; von Custodial bis zur eigenen Node — wähle die Stufe, die zu deinem Wissen und deinen Bedürfnissen passt&lt;&#x2F;li&gt;
&lt;li&gt;Lightning macht Bitcoin &lt;strong&gt;alltagstauglich&lt;&#x2F;strong&gt; für kleine und große Beträge&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;hr &#x2F;&gt;
&lt;p&gt;&lt;strong&gt;Nächste Schritte:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;lightning-node&#x2F;&quot;&gt;Lightning Node betreiben&lt;&#x2F;a&gt; — eigenen Node aufsetzen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;bitcoin-vererben&#x2F;&quot;&gt;Bitcoin vererben&lt;&#x2F;a&gt; — Nachlassplanung&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Verwandte Themen:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;nostr-zensurresistente-kommunikation&#x2F;&quot;&gt;Nostr: Zensurresistente Kommunikation&lt;&#x2F;a&gt; — Lightning + Nostr = Zaps&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;nodes&#x2F;warum-eigene-node&#x2F;&quot;&gt;Warum eine eigene Node?&lt;&#x2F;a&gt; — don’t trust, verify&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;&quot;&gt;Praxis&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Mining verstehen: Ein Würfelspiel erklärt Proof of Work</title>
        <published>2025-06-15T00:00:00+00:00</published>
        <updated>2025-06-15T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/grundlagen/mining-verstehen-planspiel/"/>
        <id>https://bitcoin-durchgespielt.com/grundlagen/mining-verstehen-planspiel/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/grundlagen/mining-verstehen-planspiel/">&lt;h2 id=&quot;warum-mining-existiert&quot;&gt;Warum Mining existiert&lt;&#x2F;h2&gt;
&lt;p&gt;Bitcoin hat keinen Chef. Keine Zentralbank, keinen Server, keine Institution, die entscheidet, welche Transaktionen gültig sind. Stattdessen gibt es &lt;strong&gt;Mining&lt;&#x2F;strong&gt; — einen Mechanismus, der das Netzwerk absichert, Transaktionen bestätigt und neue Bitcoin in Umlauf bringt. Alles gleichzeitig.&lt;&#x2F;p&gt;
&lt;p&gt;Mining ist der Grund, warum du Bitcoin &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;&quot;&gt;selbst verwahren&lt;&#x2F;a&gt; kannst, ohne einem Dritten vertrauen zu müssen. Miner investieren reale Energie, um mathematische Rätsel zu lösen. Diese Arbeit ist von jedem überprüfbar, aber von niemandem fälschbar. Das nennt sich &lt;strong&gt;Proof of Work&lt;&#x2F;strong&gt; — und es ist das Fundament der gesamten Bitcoin-Sicherheit.&lt;&#x2F;p&gt;
&lt;p&gt;Aber wie funktioniert das konkret? Am besten versteht man Mining, wenn man es einmal selbst macht. Nicht am Computer — sondern mit Würfeln.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;das-wurfelspiel-mining-zum-anfassen&quot;&gt;Das Würfelspiel: Mining zum Anfassen&lt;&#x2F;h2&gt;
&lt;p&gt;In meinen Workshops nutze ich ein Planspiel, das die Kernmechanismen von Bitcoin Mining mit physischen Materialien erlebbar macht. Kein Vorwissen nötig, keine Software, keine Bildschirme. Nur Würfel, Karten und eine Tafel.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-grundidee&quot;&gt;Die Grundidee&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Spielelement&lt;&#x2F;th&gt;&lt;th&gt;Bitcoin-Entsprechung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Würfeln (6er-Pasch)&lt;&#x2F;td&gt;&lt;td&gt;Proof of Work (Hash-Berechnung)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Andere prüfen den Wurf&lt;&#x2F;td&gt;&lt;td&gt;Konsens &#x2F; Verifizierung&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Transaktionskarte&lt;&#x2F;td&gt;&lt;td&gt;Bitcoin-Transaktion&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Mempool-Ablage&lt;&#x2F;td&gt;&lt;td&gt;Mempool (Warteschlange)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Max. 4 Karten pro Block&lt;&#x2F;td&gt;&lt;td&gt;Begrenzte Blockgröße&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Höchste Gebühr zuerst&lt;&#x2F;td&gt;&lt;td&gt;Gebührenmarkt&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Block an Tafel hängen&lt;&#x2F;td&gt;&lt;td&gt;Block zur Timechain hinzufügen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Miner-Belohnungskarte&lt;&#x2F;td&gt;&lt;td&gt;Block Subsidy&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Mehr Würfel fordern&lt;&#x2F;td&gt;&lt;td&gt;Difficulty Adjustment&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Belohnung halbieren&lt;&#x2F;td&gt;&lt;td&gt;Halving&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h3 id=&quot;was-du-brauchst&quot;&gt;Was du brauchst&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;6 Würfel&lt;&#x2F;strong&gt; pro Miner-Gruppe (mindestens)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Transaktionskarten&lt;&#x2F;strong&gt; zum Ausfüllen (Absender, Empfänger, Betrag, Gebühr)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Block-Karten&lt;&#x2F;strong&gt; (Blocknummer, Miner, enthaltene Transaktionen, Hash, Zeitstempel)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Miner-Belohnungskarten&lt;&#x2F;strong&gt; (die Block Subsidy)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Geldbörsen-Karten&lt;&#x2F;strong&gt; mit einer Adresse für jeden Teilnehmer&lt;&#x2F;li&gt;
&lt;li&gt;Eine &lt;strong&gt;Mempool-Tafel&lt;&#x2F;strong&gt; mit dem Genesis-Block (Block Nr. 0) bereits aufgehängt&lt;&#x2F;li&gt;
&lt;li&gt;8-20 Teilnehmer, aufgeteilt in Miner-Gruppen und Transaktionssender&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;spielablauf&quot;&gt;Spielablauf&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;phase-1-wallets-erstellen&quot;&gt;Phase 1: Wallets erstellen&lt;&#x2F;h3&gt;
&lt;p&gt;Jeder Teilnehmer bekommt eine Geldbörsen-Karte mit einer eigenen Adresse. Das ist die Bitcoin-Wallet im Miniaturformat — eine Identität im Netzwerk.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;phase-2-transaktionen-schreiben&quot;&gt;Phase 2: Transaktionen schreiben&lt;&#x2F;h3&gt;
&lt;p&gt;Teilnehmer füllen Transaktionskarten aus:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;An wen?&lt;&#x2F;strong&gt; — die Adresse eines anderen Teilnehmers&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Wie viel?&lt;&#x2F;strong&gt; — ein Betrag in Satoshi&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Welche Gebühr?&lt;&#x2F;strong&gt; — die Entscheidung, die alles verändert&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Die fertigen Karten werden in die &lt;strong&gt;Mempool-Ablage&lt;&#x2F;strong&gt; gelegt. Dort warten sie — genau wie echte Bitcoin-Transaktionen im Netzwerk.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;phase-3-mining-wurfeln-um-den-block&quot;&gt;Phase 3: Mining — Würfeln um den Block&lt;&#x2F;h3&gt;
&lt;p&gt;Jetzt wird es laut. Alle Miner-Gruppen würfeln gleichzeitig mit ihren 6 Würfeln. Das Ziel: ein &lt;strong&gt;6er-Pasch&lt;&#x2F;strong&gt; — alle sechs Würfel zeigen eine Sechs.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist extrem unwahrscheinlich, genau wie das Finden eines gültigen Hashes im echten Bitcoin-Netzwerk. Die Miner würfeln Runde um Runde, und irgendwann hat eine Gruppe Glück.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;phase-4-verifizierung&quot;&gt;Phase 4: Verifizierung&lt;&#x2F;h3&gt;
&lt;p&gt;Die anderen Miner &lt;strong&gt;prüfen den Wurf&lt;&#x2F;strong&gt;: Liegen wirklich sechs Sechsen? Das ist der Konsens-Mechanismus in Aktion. Im echten Netzwerk prüft jeder Node den gefundenen Block unabhängig. Hier prüfen alle Mitspieler den Würfelwurf. &lt;strong&gt;Jeder kann prüfen, niemand muss vertrauen.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;h3 id=&quot;phase-5-block-bauen&quot;&gt;Phase 5: Block bauen&lt;&#x2F;h3&gt;
&lt;p&gt;Der erfolgreiche Miner nimmt sich Transaktionen aus dem Mempool — maximal &lt;strong&gt;4 Stück&lt;&#x2F;strong&gt;, und zwar die mit der &lt;strong&gt;höchsten Gebühr&lt;&#x2F;strong&gt; zuerst. Er füllt die Block-Karte aus:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Fortlaufende Blocknummer&lt;&#x2F;li&gt;
&lt;li&gt;Eigener Name (der Miner)&lt;&#x2F;li&gt;
&lt;li&gt;Die aufgenommenen Transaktionen&lt;&#x2F;li&gt;
&lt;li&gt;Ein ausgedachter Buchstaben-Code als “Hash”&lt;&#x2F;li&gt;
&lt;li&gt;Zeitstempel&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Der fertige Block wird an der Tafel neben den vorherigen Block gehängt. Die &lt;strong&gt;Timechain wächst&lt;&#x2F;strong&gt; — Block für Block, sichtbar für alle.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;phase-6-belohnung&quot;&gt;Phase 6: Belohnung&lt;&#x2F;h3&gt;
&lt;p&gt;Der Miner erhält eine &lt;strong&gt;Miner-Belohnungskarte&lt;&#x2F;strong&gt; — die Block Subsidy. Genau wie im echten Netzwerk: Wer einen gültigen Block findet, wird mit neu erzeugten Bitcoin belohnt.&lt;&#x2F;p&gt;
&lt;p&gt;Dann beginnt die nächste Runde.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;der-mempool-als-wartezimmer&quot;&gt;Der Mempool als Wartezimmer&lt;&#x2F;h2&gt;
&lt;p&gt;Im Spiel wird schnell sichtbar, was der &lt;strong&gt;Mempool&lt;&#x2F;strong&gt; wirklich ist: ein Wartezimmer, in dem Transaktionen um einen begrenzten Platz konkurrieren.&lt;&#x2F;p&gt;
&lt;p&gt;Wenn viele Teilnehmer gleichzeitig Transaktionen einwerfen, aber nur 4 in jeden Block passen, entsteht der &lt;strong&gt;Gebührenmarkt&lt;&#x2F;strong&gt;. Miner wählen rational — sie nehmen die profitabelsten Transaktionen zuerst. Wer nur eine minimale Gebühr zahlt, wartet. Wer gar keine zahlt, wird möglicherweise nie aufgenommen.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist kein Fehler. Es ist ein Feature. Der Gebührenmarkt stellt sicher, dass Blockplatz &lt;strong&gt;den Nutzern zugutekommt, denen er am meisten wert ist&lt;&#x2F;strong&gt; — ohne zentrale Instanz, die darüber entscheidet.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;difficulty-adjustment-wenn-es-zu-leicht-wird&quot;&gt;Difficulty Adjustment — wenn es zu leicht wird&lt;&#x2F;h2&gt;
&lt;p&gt;Im echten Bitcoin-Netzwerk wird alle 2.016 Blöcke die &lt;strong&gt;Difficulty&lt;&#x2F;strong&gt; angepasst. Werden Blöcke zu schnell gefunden (weil mehr Miner mit mehr Rechenleistung arbeiten), steigt die Schwierigkeit. Werden sie zu langsam gefunden, sinkt sie. Das Ziel: Im Schnitt ein Block alle &lt;strong&gt;10 Minuten&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;Im Planspiel simulierst du das so:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Runde 1-3&lt;&#x2F;strong&gt;: 6er-Pasch mit 6 Würfeln&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Ab Runde 4&lt;&#x2F;strong&gt;: 6er-Pasch mit 8 Würfeln — plötzlich deutlich schwieriger&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Ab Runde 7&lt;&#x2F;strong&gt;: 6er-Pasch mit 10 Würfeln — noch schwieriger&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Die Teilnehmer spüren die Veränderung sofort. Wo vorher nach ein paar Runden ein Block gefunden wurde, dauert es jetzt deutlich länger. Das macht das &lt;strong&gt;Difficulty Adjustment&lt;&#x2F;strong&gt; greifbar — eines der genialsten Designelemente von Bitcoin.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;block-rewards-und-halving&quot;&gt;Block Rewards und Halving&lt;&#x2F;h2&gt;
&lt;p&gt;Jeder erfolgreiche Miner erhält eine Belohnung: die &lt;strong&gt;Block Subsidy&lt;&#x2F;strong&gt;. Das sind die neu erzeugten Bitcoin, die mit jedem Block in Umlauf kommen. Im echten Netzwerk betrug diese Belohnung anfangs 50 BTC pro Block.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;das-halving&quot;&gt;Das Halving&lt;&#x2F;h3&gt;
&lt;p&gt;Alle &lt;strong&gt;210.000 Blöcke&lt;&#x2F;strong&gt; (ungefähr alle vier Jahre) wird die Belohnung halbiert:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;2009: &lt;strong&gt;50 BTC&lt;&#x2F;strong&gt; pro Block&lt;&#x2F;li&gt;
&lt;li&gt;2012: &lt;strong&gt;25 BTC&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;li&gt;2016: &lt;strong&gt;12,5 BTC&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;li&gt;2020: &lt;strong&gt;6,25 BTC&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;li&gt;2024: &lt;strong&gt;3,125 BTC&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Im Planspiel simulierst du das Halving, indem du nach 5 Blöcken die Belohnungskarten halbierst — zum Beispiel von 4 auf 2 Karten. Sofort entsteht eine Diskussion: Was passiert, wenn die Belohnung sinkt? Warum werden &lt;strong&gt;Gebühren wichtiger&lt;&#x2F;strong&gt;?&lt;&#x2F;p&gt;
&lt;p&gt;Die Antwort: Wenn die Block Subsidy gegen Null geht, finanzieren sich Miner ausschließlich über Transaktionsgebühren. Das ist kein Bug — es ist Teil des Designs. Die maximale Menge von &lt;strong&gt;21 Millionen Bitcoin&lt;&#x2F;strong&gt; ist dadurch garantiert, und das Netzwerk bleibt trotzdem gesichert.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-das-planspiel-sichtbar-macht&quot;&gt;Was das Planspiel sichtbar macht&lt;&#x2F;h2&gt;
&lt;p&gt;Nach einer Stunde mit Würfeln und Karten haben die Teilnehmer etwas verstanden, das kein Erklärvideo vermitteln kann:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Proof of Work ist echte Arbeit.&lt;&#x2F;strong&gt; Die Würfel in der Hand, die Frustration nach Runde um Runde ohne 6er-Pasch, die Erleichterung beim Erfolg — das macht die Energieinvestition von echtem Mining körperlich spürbar.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Der Mempool ist ein Markt.&lt;&#x2F;strong&gt; Wenn deine Transaktion in der dritten Runde immer noch nicht aufgenommen wurde, weil andere mehr Gebühr gezahlt haben, verstehst du das Prinzip intuitiv.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Konsens braucht kein Vertrauen.&lt;&#x2F;strong&gt; Wenn ein Mitspieler behauptet, einen 6er-Pasch gewürfelt zu haben, schauen alle hin und prüfen. Liegt kein Pasch, wird er abgelehnt. Fertig. Kein Streit, keine Autoritätsfrage.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Knappheit ist real.&lt;&#x2F;strong&gt; Die begrenzte Blockgröße (4 Transaktionen), die sinkende Belohnung, die steigende Schwierigkeit — all das macht die Knappheit von Bitcoin erlebbar.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-das-fur-selbstverwahrung-wichtig-ist&quot;&gt;Warum das für Selbstverwahrung wichtig ist&lt;&#x2F;h2&gt;
&lt;p&gt;Mining ist nicht nur ein technischer Prozess irgendwo in einer Rechenfarm. Es ist der Grund, warum du Bitcoin &lt;strong&gt;vertrauen kannst, ohne zu vertrauen&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;Wenn du deine Bitcoin auf einer Börse lässt, vertraust du auf die Ehrlichkeit der Börse. Wenn du sie &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;wallets-erklaert&#x2F;&quot;&gt;selbst verwahrst&lt;&#x2F;a&gt;, vertraust du auf Mathematik und Physik. Mining ist die Brücke zwischen beiden Welten: Es schafft die Sicherheit, auf der deine &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;&quot;&gt;Selbstverwahrung&lt;&#x2F;a&gt; aufbaut.&lt;&#x2F;p&gt;
&lt;p&gt;Miner investieren Milliarden in Hardware und Energie, um das Netzwerk zu sichern. Du investierst 12 Wörter, um deine Bitcoin zu kontrollieren. Diese Asymmetrie — enorme Kosten für den Angriff, minimale Kosten für die Verteidigung — ist kein Zufall. Sie ist das eleganteste Merkmal von Bitcoins Design.&lt;&#x2F;p&gt;
&lt;blockquote&gt;
&lt;p&gt;Bitcoin ist kein Mysterium — man muss es nur einmal selbst machen.&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;hr &#x2F;&gt;
&lt;p&gt;&lt;strong&gt;Weiterführend:&lt;&#x2F;strong&gt; Wie das Byzantinische Generalsproblem und Proof of Work zusammenhängen: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;byzantinisches-problem-nakamoto-konsens&#x2F;&quot;&gt;Byzantinisches Problem und Nakamoto-Konsens&lt;&#x2F;a&gt;. Wie du nach dem Kauf deine Bitcoin abziehst: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;bitcoin-senden-empfangen&#x2F;&quot;&gt;Bitcoin senden und empfangen&lt;&#x2F;a&gt;. Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;&quot;&gt;Selbstverwahrung&lt;&#x2F;a&gt;.&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Das Byzantinische Generalsproblem und wie Bitcoin es löst</title>
        <published>2025-06-10T00:00:00+00:00</published>
        <updated>2025-06-10T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/grundlagen/byzantinisches-problem-nakamoto-konsens/"/>
        <id>https://bitcoin-durchgespielt.com/grundlagen/byzantinisches-problem-nakamoto-konsens/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/grundlagen/byzantinisches-problem-nakamoto-konsens/">&lt;h2 id=&quot;das-problem-das-bitcoin-lost&quot;&gt;Das Problem, das Bitcoin löst&lt;&#x2F;h2&gt;
&lt;p&gt;Stell dir vor, mehrere Generäle einer Armee belagern eine feindliche Stadt. Sie kommunizieren nur über Boten. Um zu gewinnen, müssen sie sich auf einen gemeinsamen Angriffsplan einigen — gleichzeitig angreifen oder gleichzeitig zurückziehen. Das Problem: Manche Generäle könnten Verräter sein und absichtlich falsche Nachrichten senden.&lt;&#x2F;p&gt;
&lt;p&gt;Wie einigen sich die loyalen Generäle auf einen gemeinsamen Plan, wenn sie nicht wissen, wem sie vertrauen können?&lt;&#x2F;p&gt;
&lt;p&gt;Das ist das &lt;strong&gt;Byzantinische Generalsproblem&lt;&#x2F;strong&gt;, formuliert von Leslie Lamport, Robert Shostak und Marshall Pease im Jahr &lt;strong&gt;1982&lt;&#x2F;strong&gt;. Der Name verweist auf das Byzantinische Reich, in dem Intrigen und Verrat zum politischen Alltag gehörten.&lt;&#x2F;p&gt;
&lt;p&gt;Es klingt wie ein militärisches Gedankenspiel, ist aber in Wahrheit das fundamentalste Problem jeder dezentralen Zusammenarbeit. Ob Armeen, Computer oder Zellen in einem Körper — die Frage ist immer dieselbe: Wie koordiniert sich eine Gruppe, wenn manche Mitglieder lügen?&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-das-fur-digitales-geld-entscheidend-ist&quot;&gt;Warum das für digitales Geld entscheidend ist&lt;&#x2F;h2&gt;
&lt;p&gt;Übertrage das Problem auf ein digitales Zahlungssystem ohne zentrale Autorität. Tausende Computer auf der ganzen Welt sollen sich darauf einigen, welche Transaktionen gültig sind und in welcher Reihenfolge sie stattfanden. Manche dieser Computer könnten manipuliert sein, fehlerhaft arbeiten oder absichtlich falsche Informationen verbreiten.&lt;&#x2F;p&gt;
&lt;p&gt;Ohne eine Lösung für dieses Problem ist dezentrales digitales Geld unmöglich. Du bräuchtest immer eine zentrale Instanz — eine Bank, einen Staat, einen Konzern — die entscheidet, was “wahr” ist. Und genau diese Abhängigkeit von Dritten ist das Problem, das Bitcoin beseitigen will.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-mathematische-grenze&quot;&gt;Die mathematische Grenze&lt;&#x2F;h3&gt;
&lt;p&gt;Lamport und seine Kollegen bewiesen einen entscheidenden Satz: Mit &lt;strong&gt;n&lt;&#x2F;strong&gt; Teilnehmern und &lt;strong&gt;f&lt;&#x2F;strong&gt; Verrätern ist Konsens nur dann möglich, wenn &lt;strong&gt;n mindestens 3f + 1&lt;&#x2F;strong&gt; beträgt. Das System braucht mehr als zwei Drittel ehrliche Teilnehmer — sonst können die Verräter den Konsens sabotieren.&lt;&#x2F;p&gt;
&lt;p&gt;Das klingt abstrakt, hat aber eine direkte praktische Konsequenz: In einem offenen System, in dem jeder anonym teilnehmen kann, lässt sich nicht feststellen, wie viele Teilnehmer es gibt — und noch weniger, wie viele davon ehrlich sind. Ein Angreifer könnte tausende gefälschte Identitäten erstellen (eine sogenannte &lt;strong&gt;Sybil-Attacke&lt;&#x2F;strong&gt;) und so die Zwei-Drittel-Grenze aushebeln.&lt;&#x2F;p&gt;
&lt;p&gt;Diese Grenze galt jahrzehntelang als unüberwindbar für ein offenes, erlaubnisfreies System, bei dem jeder mitmachen kann und niemand die Identität der anderen Teilnehmer kennt.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;bisherige-losungsversuche&quot;&gt;Bisherige Lösungsversuche&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;der-biologische-weg-das-immunsystem&quot;&gt;Der biologische Weg: Das Immunsystem&lt;&#x2F;h3&gt;
&lt;p&gt;Die Natur stand vor genau diesem Problem — lange bevor Lamport es formalisierte. In jedem Zellverband können einzelne Zellen zu &lt;strong&gt;Krebszellen&lt;&#x2F;strong&gt; werden: Sie “lügen”, indem sie falsche bioelektrische Signale senden, Apoptose-Befehle unterdrücken und sich als gesundes Gewebe tarnen.&lt;&#x2F;p&gt;
&lt;p&gt;Die Lösung der Natur ist das &lt;strong&gt;dezentrale Immunsystem&lt;&#x2F;strong&gt;:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;T-Zellen&lt;&#x2F;strong&gt; patrouillieren aktiv durch den Körper — es gibt keinen zentralen Planer&lt;&#x2F;li&gt;
&lt;li&gt;Sie erkennen &lt;strong&gt;Abweichungen&lt;&#x2F;strong&gt; vom Sollzustand des Gewebes&lt;&#x2F;li&gt;
&lt;li&gt;Defektierende Zellen werden &lt;strong&gt;eliminiert&lt;&#x2F;strong&gt; — durch Apoptose oder Immunzerstörung&lt;&#x2F;li&gt;
&lt;li&gt;Die Kosten sind enorm: &lt;strong&gt;20-30% des Grundumsatzes&lt;&#x2F;strong&gt; fließen ins Immunsystem&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Das ist teuer. Aber die Alternative — unkontrollierter Krebs — ist tödlich. Das Immunsystem ist der &lt;strong&gt;biologische Nakamoto-Konsens&lt;&#x2F;strong&gt;: Es macht Lügen teuer, nicht indem es Vertrauen voraussetzt, sondern durch Durchsetzung.&lt;&#x2F;p&gt;
&lt;p&gt;Die Parallele zu Bitcoin ist verblüffend direkt: Miner investieren Energie (wie das Immunsystem Grundumsatz investiert), um das Netzwerk gegen falsche Transaktionen zu schützen. Die Kosten der Sicherheit sind real — aber die Alternative (ein kompromittiertes Geldsystem) wäre katastrophal.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;der-staatliche-weg-gerichte-polizei-regulierung&quot;&gt;Der staatliche Weg: Gerichte, Polizei, Regulierung&lt;&#x2F;h3&gt;
&lt;p&gt;Die traditionelle menschliche Lösung: Eine &lt;strong&gt;zentrale Instanz&lt;&#x2F;strong&gt; bestraft Betrug. Gerichte urteilen, Polizei setzt durch, Regulierungsbehörden überwachen. Dieses Modell hat die menschliche Zivilisation Jahrtausende lang getragen.&lt;&#x2F;p&gt;
&lt;p&gt;Das funktioniert — bis die zentrale Instanz selbst zum Verräter wird. Dieses Problem hat einen Namen: &lt;strong&gt;Regulatory Capture&lt;&#x2F;strong&gt;. Die Aufseher werden von denen vereinnahmt, die sie beaufsichtigen sollten. Die Zentralbank, die eigentlich die Währung stabil halten soll, druckt Geld, um Staatsschulden zu finanzieren. Die Regulierungsbehörde, die Banken beaufsichtigen soll, wird von Ex-Bankern geleitet.&lt;&#x2F;p&gt;
&lt;p&gt;In der biologischen Parallele: &lt;strong&gt;HIV&lt;&#x2F;strong&gt; kapert das Immunsystem selbst. Der Schutz wird zur Bedrohung. Die T-Zellen, die Eindringlinge bekämpfen sollten, werden selbst zum Werkzeug des Virus.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;em&gt;Quis custodiet ipsos custodes?&lt;&#x2F;em&gt; — Wer überwacht die Wächter? Diese Frage ist so alt wie die Zivilisation. Und sie hat innerhalb zentralisierter Systeme keine befriedigende Antwort.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;satoshis-losung-proof-of-work&quot;&gt;Satoshis Lösung: Proof of Work&lt;&#x2F;h2&gt;
&lt;p&gt;Am 31. Oktober 2008 veröffentlichte eine Person oder Gruppe unter dem Pseudonym &lt;strong&gt;Satoshi Nakamoto&lt;&#x2F;strong&gt; das Bitcoin-Whitepaper. Der Titel: “Bitcoin: A Peer-to-Peer Electronic Cash System”. Neun Seiten, die alles veränderten.&lt;&#x2F;p&gt;
&lt;p&gt;Die Lösung für das Byzantinische Generalsproblem war weder Vertrauen noch Autorität — sondern &lt;strong&gt;Thermodynamik&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;das-prinzip&quot;&gt;Das Prinzip&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;Proof of Work&lt;&#x2F;strong&gt; bedeutet: Wer am Konsens teilnehmen will, muss &lt;strong&gt;reale Energie&lt;&#x2F;strong&gt; investieren. Diese Energie wird aufgewendet, um ein kryptographisches Rätsel zu lösen — eine Rechenaufgabe, die nur durch massenhaftes Ausprobieren gelöst werden kann.&lt;&#x2F;p&gt;
&lt;p&gt;Der entscheidende Punkt: Die aufgewendete Energie &lt;strong&gt;kann nicht gefälscht werden&lt;&#x2F;strong&gt;. Der Kryptograph Nick Szabo nannte dieses Konzept &lt;strong&gt;“unforgeable costliness”&lt;&#x2F;strong&gt; — unfälschbare Kosten. Du kannst nicht so tun, als hättest du Energie verbraucht. Entweder du hast sie investiert oder nicht.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;warum-das-funktioniert&quot;&gt;Warum das funktioniert&lt;&#x2F;h3&gt;
&lt;p&gt;Proof of Work dreht die Anreize um. Im klassischen Byzantinischen Problem ist Lügen billig und Ehrlichkeit teuer. Im Bitcoin-Netzwerk ist es umgekehrt:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Ehrlich minen&lt;&#x2F;strong&gt; — du investierst Energie, findest gültige Blöcke und wirst mit Bitcoin belohnt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Betrügen&lt;&#x2F;strong&gt; — du investierst dieselbe Energie, aber dein ungültiger Block wird vom Netzwerk verworfen. Energie verloren, Belohnung null.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Die Kosten eines Angriffs sind konkret bezifferbar: Eine &lt;strong&gt;51%-Attacke&lt;&#x2F;strong&gt; auf das Bitcoin-Netzwerk würde heute rund &lt;strong&gt;6 Milliarden US-Dollar&lt;&#x2F;strong&gt; kosten — und das nur für eine Stunde. Danach müsste der Angreifer weitermachen, während das restliche Netzwerk sich neu organisiert. Die Verteidigung? &lt;strong&gt;12 Wörter merken&lt;&#x2F;strong&gt; — deine &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;wallets-erklaert&#x2F;&quot;&gt;Seed Phrase&lt;&#x2F;a&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;Diese Asymmetrie ist der Kern von Bitcoins Sicherheit: Verteidigung ist billig, Angriff ist astronomisch teuer. Kooperation wird zur profitableren Strategie. In der Spieltheorie nennt man das ein &lt;strong&gt;Nash-Gleichgewicht&lt;&#x2F;strong&gt; — kein Teilnehmer kann sich durch Abweichen von der kooperativen Strategie verbessern.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-drei-saulen-des-konsens&quot;&gt;Die drei Säulen des Konsens&lt;&#x2F;h3&gt;
&lt;p&gt;Bitcoins Lösung vereint drei Bedingungen, die jede funktionierende Kooperation braucht:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;1. Symmetrische Kopplung&lt;&#x2F;strong&gt; — Alle Teilnehmer müssen die Nachrichten der anderen empfangen können. Im Bitcoin-Netzwerk sieht jeder Node dieselbe Timechain. Jeder kann die Arbeit jedes anderen unabhängig verifizieren. Es gibt keine Informationsasymmetrie.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;2. Durchsetzung (Enforcement)&lt;&#x2F;strong&gt; — Lügen muss teurer sein als Ehrlichkeit. Proof of Work erzwingt eine Energieinvestition. Ungültige Blöcke werden sofort verworfen — die investierte Energie ist verloren. Genau wie das Immunsystem Krebszellen durch Apoptose eliminiert.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;3. Iteration&lt;&#x2F;strong&gt; — Das Spiel muss sich wiederholen. Im Bitcoin-Netzwerk wird alle &lt;strong&gt;~10 Minuten&lt;&#x2F;strong&gt; ein neuer Block gefunden. Dieses endlose Wiederholen erlaubt es, dass kooperative Strategien langfristig dominieren. Ein einmaliger Betrug mag kurzfristig lohnend erscheinen — aber in einem Spiel, das nie endet, setzt sich Kooperation durch.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;vor-bitcoin-die-vorganger-die-scheiterten&quot;&gt;Vor Bitcoin: Die Vorgänger, die scheiterten&lt;&#x2F;h2&gt;
&lt;p&gt;Satoshi war nicht der Erste, der versuchte, digitales Geld ohne zentrale Instanz zu bauen. Mehrere Projekte kamen vorher — und jedes scheiterte an einer Variante des Byzantinischen Problems.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;digicash-1989&quot;&gt;DigiCash (1989)&lt;&#x2F;h3&gt;
&lt;p&gt;David Chaum entwickelte &lt;strong&gt;DigiCash&lt;&#x2F;strong&gt; — digitales Bargeld mit starker Kryptographie. Die Privatsphäre war exzellent, aber das System hing von einem zentralen Server ab. Als die Firma Pleite ging, war das Geld weg. Ein zentraler Punkt des Versagens.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;hashcash-1997&quot;&gt;HashCash (1997)&lt;&#x2F;h3&gt;
&lt;p&gt;Adam Back erfand &lt;strong&gt;HashCash&lt;&#x2F;strong&gt; — ein Proof-of-Work-System gegen E-Mail-Spam. Die Idee, Rechenarbeit als Kostenfaktor einzusetzen, war brillant. Aber HashCash war kein Geldsystem. Es fehlten Übertragbarkeit, Knappheit und ein Konsens-Mechanismus.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;b-money-und-bit-gold-1998&quot;&gt;B-Money und Bit Gold (1998)&lt;&#x2F;h3&gt;
&lt;p&gt;Wei Dai (&lt;strong&gt;B-Money&lt;&#x2F;strong&gt;) und Nick Szabo (&lt;strong&gt;Bit Gold&lt;&#x2F;strong&gt;) kamen der Bitcoin-Lösung am nächsten. Beide beschrieben dezentrale Geldsysteme mit Proof of Work. Aber keines der beiden Konzepte löste das Problem der doppelten Ausgabe (Double Spending) ohne eine vertrauenswürdige Instanz. Das Byzantinische Problem blieb ungelöst.&lt;&#x2F;p&gt;
&lt;p&gt;Satoshi verband die Puzzleteile: Proof of Work von HashCash, die Vision von B-Money, kryptographische Ketten — und fügte das fehlende Stück hinzu: die &lt;strong&gt;Timechain&lt;&#x2F;strong&gt; als öffentliches Kassenbuch, in dem jeder Block kryptographisch auf dem vorherigen aufbaut und das gesamte Netzwerk denselben Zustand teilt.&lt;&#x2F;p&gt;
&lt;p&gt;Der Geniestreich war nicht eine einzelne neue Erfindung. Es war die &lt;strong&gt;Kombination&lt;&#x2F;strong&gt; bestehender Ideen zu einem System, in dem jede Komponente die anderen absichert. Proof of Work verhindert Sybil-Attacken. Die Timechain verhindert Double Spending. Der Gebührenmarkt schafft langfristige Anreize. Und die Difficulty Adjustment sorgt dafür, dass das System bei jeder Menge an Rechenleistung stabil bleibt.&lt;&#x2F;p&gt;
&lt;p&gt;Keines der Vorgänger-Projekte hatte diese Vollständigkeit. Bitcoin war das erste System, das alle Teile zusammenbrachte — und deshalb das erste, das funktionierte.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;konsens-bedeutet-nicht-gleichschaltung&quot;&gt;Konsens bedeutet nicht Gleichschaltung&lt;&#x2F;h2&gt;
&lt;p&gt;Ein häufiges Missverständnis: Konsens heißt nicht, dass alle dasselbe denken. Im Gegenteil. Ein “Konsens” identischer Teilnehmer enthält &lt;strong&gt;null zusätzliche Information&lt;&#x2F;strong&gt; — es wäre nur eine Kopie, keine echte Aggregation von Wissen.&lt;&#x2F;p&gt;
&lt;p&gt;Echter Konsens entsteht, wenn &lt;strong&gt;verschiedene unabhängige Beobachter&lt;&#x2F;strong&gt; zu einem gemeinsamen Ergebnis kommen. Jeder Node im Bitcoin-Netzwerk beobachtet die Welt aus seiner eigenen Perspektive, prüft unabhängig und stimmt trotzdem mit allen anderen überein. Die Vielfalt der Perspektiven macht den Konsens wertvoll — nicht deren Gleichförmigkeit.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist auch der Grund, warum &lt;strong&gt;Zentralplanung&lt;&#x2F;strong&gt; scheitert: Sie ersetzt viele unabhängige Beobachter durch einen einzelnen. Das ist nicht Konsens — das ist Gleichschaltung. Und Gleichschaltung ist immer ärmer an Information als emergenter, dezentraler Konsens.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;das-preissystem-als-okonomischer-konsens&quot;&gt;Das Preissystem als ökonomischer Konsens&lt;&#x2F;h2&gt;
&lt;p&gt;Es gibt eine tiefe Parallele zwischen Bitcoins Konsens und dem &lt;strong&gt;Preissystem&lt;&#x2F;strong&gt; in einer freien Marktwirtschaft. Preise sind nichts anderes als der emergente Konsens unzähliger individueller Entscheidungen. Kein einzelner Mensch kennt alle Informationen — aber der Preis aggregiert sie.&lt;&#x2F;p&gt;
&lt;p&gt;Friedrich Hayek beschrieb genau dieses Phänomen: Das Preissystem löst ein Informationsproblem, das kein zentraler Planer lösen kann. Es koordiniert Millionen von Menschen, ohne dass einer den Gesamtplan kennt.&lt;&#x2F;p&gt;
&lt;p&gt;Bitcoin macht etwas Ähnliches für &lt;strong&gt;monetären Konsens&lt;&#x2F;strong&gt;: Es aggregiert die Arbeit tausender unabhängiger Miner zu einer einzigen, überprüfbaren Wahrheit — der Timechain. Kein Miner kennt den gesamten Zustand. Aber der Konsens ergibt sich trotzdem, Block für Block, emergent und unaufhaltbar.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;was-das-fur-dich-bedeutet&quot;&gt;Was das für dich bedeutet&lt;&#x2F;h2&gt;
&lt;p&gt;Das Byzantinische Generalsproblem ist keine akademische Spielerei. Es ist die Frage, die dem gesamten Finanzsystem zugrunde liegt: Wie einigen wir uns auf die Wahrheit, ohne jemandem blind vertrauen zu müssen?&lt;&#x2F;p&gt;
&lt;p&gt;Vor Bitcoin war die Antwort immer: Du brauchst einen Vermittler. Eine Bank, einen Staat, eine Plattform. Jemanden, der “die Wahrheit” festlegt. Jedes digitale Geldsystem vor Bitcoin scheiterte daran, dass es irgendwo einen zentralen Punkt gab, der korrumpiert werden konnte. DigiCash brauchte einen Server. E-Gold brauchte ein Lagerhaus. PayPal braucht ein Unternehmen.&lt;&#x2F;p&gt;
&lt;p&gt;Seit Bitcoin lautet die Antwort: &lt;strong&gt;Nein.&lt;&#x2F;strong&gt; Proof of Work löst das Konsensproblem ohne Vertrauen. Jeder kann prüfen, niemand muss glauben. Die Kosten des Betrugs sind real und messbar — verankert in den Gesetzen der Thermodynamik, nicht in den Versprechen von Institutionen.&lt;&#x2F;p&gt;
&lt;p&gt;Das ist keine Technologie-Spielerei. Es ist eine fundamentale Verschiebung: Zum ersten Mal in der Geschichte der Menschheit existiert ein Geldsystem, dessen Regeln nicht von einer Gruppe von Menschen geändert werden können. Nicht weil es verboten ist, sondern weil es thermodynamisch zu teuer ist.&lt;&#x2F;p&gt;
&lt;p&gt;Wenn du deine Bitcoin &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;&quot;&gt;selbst verwahrst&lt;&#x2F;a&gt;, wenn du eine eigene Node betreibst, wenn du &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;bitcoin-senden-empfangen&#x2F;&quot;&gt;Transaktionen&lt;&#x2F;a&gt; selbst verifizierst — dann nutzt du diese Lösung jeden Tag. Du verlässt dich nicht auf einen General, der ehrlich sein könnte.&lt;&#x2F;p&gt;
&lt;p&gt;Du verlässt dich auf Physik.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;p&gt;&lt;strong&gt;Nächste Schritte:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;mining-verstehen-planspiel&#x2F;&quot;&gt;Mining verstehen: Planspiel&lt;&#x2F;a&gt; — Proof of Work mit Würfeln nachspielen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;dont-trust-verify&#x2F;&quot;&gt;Don’t trust, verify&lt;&#x2F;a&gt; — das Prinzip als Lebenseinstellung&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Verwandte Themen:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;was-ist-bitcoin&#x2F;&quot;&gt;Was ist Bitcoin?&lt;&#x2F;a&gt; — was Bitcoin als Geld einzigartig macht&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;warum-nur-bitcoin&#x2F;&quot;&gt;Warum nur Bitcoin?&lt;&#x2F;a&gt; — und nicht “Krypto”&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;&quot;&gt;Grundlagen&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Bitcoin senden und empfangen: So funktionieren Transaktionen</title>
        <published>2025-06-05T00:00:00+00:00</published>
        <updated>2025-06-05T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/praxis/bitcoin-senden-empfangen/"/>
        <id>https://bitcoin-durchgespielt.com/praxis/bitcoin-senden-empfangen/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/praxis/bitcoin-senden-empfangen/">&lt;h2 id=&quot;der-weg-einer-transaktion&quot;&gt;Der Weg einer Transaktion&lt;&#x2F;h2&gt;
&lt;p&gt;Wenn du Bitcoin versendest, passiert mehr als nur “Geld von A nach B schicken”. Eine Bitcoin-Transaktion durchläuft mehrere Stationen, bevor sie endgültig abgeschlossen ist. Diesen Weg zu verstehen hilft dir, fundierte Entscheidungen über Gebühren, Wartezeiten und Sicherheit zu treffen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;schritt-1-transaktion-erstellen&quot;&gt;Schritt 1: Transaktion erstellen&lt;&#x2F;h3&gt;
&lt;p&gt;Alles beginnt in deiner &lt;strong&gt;Wallet&lt;&#x2F;strong&gt;. Du gibst die Empfangsadresse ein, legst den Betrag fest und bestimmst die Gebühr. Deine Wallet erstellt daraus eine digitale Anweisung: “Sende X Bitcoin von meiner Adresse an diese Adresse.” Diese Anweisung wird mit deinem &lt;strong&gt;Private Key&lt;&#x2F;strong&gt; signiert — der mathematische Beweis, dass du berechtigt bist, über diese Bitcoin zu verfügen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;schritt-2-netzwerk-und-validierung&quot;&gt;Schritt 2: Netzwerk und Validierung&lt;&#x2F;h3&gt;
&lt;p&gt;Deine signierte Transaktion wird an das Bitcoin-Netzwerk gesendet. &lt;strong&gt;Nodes&lt;&#x2F;strong&gt; (Knotenpunkte) auf der ganzen Welt empfangen sie und prüfen unabhängig voneinander: Ist die Signatur gültig? Hat der Absender genügend Bitcoin? Stimmen die Regeln? Nur Transaktionen, die alle Prüfungen bestehen, werden weitergeleitet.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;schritt-3-der-mempool-das-wartezimmer&quot;&gt;Schritt 3: Der Mempool — das Wartezimmer&lt;&#x2F;h3&gt;
&lt;p&gt;Validierte Transaktionen landen im &lt;strong&gt;Mempool&lt;&#x2F;strong&gt; — dem Wartezimmer für unbestätigte Transaktionen. Hier wartet deine Transaktion zusammen mit tausenden anderen darauf, von einem Miner in einen Block aufgenommen zu werden.&lt;&#x2F;p&gt;
&lt;p&gt;Der Mempool ist kein einzelner Ort. Jeder Node hat seinen eigenen Mempool. Aber das Prinzip ist überall gleich: Transaktionen mit &lt;strong&gt;höheren Gebühren&lt;&#x2F;strong&gt; werden bevorzugt behandelt.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;schritt-4-block-und-bestatigung&quot;&gt;Schritt 4: Block und Bestätigung&lt;&#x2F;h3&gt;
&lt;p&gt;Ein Miner wählt Transaktionen aus dem Mempool aus — bevorzugt die profitabelsten — und packt sie in einen neuen &lt;strong&gt;Block&lt;&#x2F;strong&gt;. Durch &lt;strong&gt;Proof of Work&lt;&#x2F;strong&gt; wird dieser Block erzeugt und an die Timechain angehängt. Sobald deine Transaktion in einem Block steckt, hat sie ihre erste &lt;strong&gt;Bestätigung&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;Mit jedem weiteren Block, der danach hinzugefügt wird, steigt die Sicherheit. Nach 6 Bestätigungen (etwa eine Stunde) gilt eine Transaktion als praktisch unumkehrbar.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;der-gebuhrenmarkt&quot;&gt;Der Gebührenmarkt&lt;&#x2F;h2&gt;
&lt;p&gt;Bitcoin-Transaktionsgebühren funktionieren nicht wie bei einer Bank, wo jede Überweisung den gleichen Betrag kostet. Sie folgen einem &lt;strong&gt;Marktmechanismus&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;wie-gebuhren-funktionieren&quot;&gt;Wie Gebühren funktionieren&lt;&#x2F;h3&gt;
&lt;p&gt;Die Blockgröße ist begrenzt. In jeden Block passen nur eine bestimmte Menge an Transaktionsdaten. Wenn mehr Transaktionen auf Bestätigung warten als in einen Block passen, entsteht ein Wettbewerb: Wer mehr Gebühr zahlt, kommt zuerst dran.&lt;&#x2F;p&gt;
&lt;p&gt;Gebühren werden in &lt;strong&gt;Satoshi pro virtuelles Byte&lt;&#x2F;strong&gt; (sat&#x2F;vB) gemessen — nicht als Prozentsatz des Betrags. Das bedeutet: Eine Transaktion über 0,001 BTC kann genauso viel kosten wie eine über 10 BTC, wenn beide dieselbe Datengröße haben.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;gebuhren-richtig-einschatzen&quot;&gt;Gebühren richtig einschätzen&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Hohe Gebühr&lt;&#x2F;strong&gt; — deine Transaktion kommt in den nächsten oder übernächsten Block. Sinnvoll, wenn es eilig ist.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Mittlere Gebühr&lt;&#x2F;strong&gt; — du wartest einige Blöcke. Für die meisten Situationen ausreichend.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Niedrige Gebühr&lt;&#x2F;strong&gt; — deine Transaktion bleibt länger im Mempool. Kein Problem, wenn du Zeit hast.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Webseiten wie &lt;strong&gt;mempool.space&lt;&#x2F;strong&gt; zeigen dir in Echtzeit, wie voll der Mempool ist und welche Gebühr für welche Wartezeit nötig ist. Für größere Beträge lohnt sich auch der &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;utxo-modell&#x2F;&quot;&gt;UTXO-Gebühren-Rechner&lt;&#x2F;a&gt;.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;adresstypen-erklart&quot;&gt;Adresstypen erklärt&lt;&#x2F;h2&gt;
&lt;p&gt;Nicht jede Bitcoin-Adresse ist gleich. Über die Jahre wurden verschiedene Adressformate entwickelt, die sich in Effizienz, Kosten und Funktionsumfang unterscheiden.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;legacy-p2pkh-das-original&quot;&gt;Legacy (P2PKH) — das Original&lt;&#x2F;h3&gt;
&lt;p&gt;Legacy-Adressen beginnen mit &lt;strong&gt;1&lt;&#x2F;strong&gt; (zum Beispiel &lt;code&gt;1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa&lt;&#x2F;code&gt;). Sie sind das älteste Format und funktionieren überall. Der Nachteil: Sie verbrauchen am meisten Platz im Block, was höhere Gebühren bedeutet.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;segwit-p2wpkh-der-standard&quot;&gt;SegWit (P2WPKH) — der Standard&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;Segregated Witness&lt;&#x2F;strong&gt;-Adressen beginnen mit &lt;strong&gt;bc1q&lt;&#x2F;strong&gt; und sind seit 2017 der empfohlene Standard. Sie trennen die Signaturdaten von den Transaktionsdaten, wodurch Transaktionen weniger Blockplatz beanspruchen. Das Ergebnis: &lt;strong&gt;deutlich niedrigere Gebühren&lt;&#x2F;strong&gt; als bei Legacy-Adressen.&lt;&#x2F;p&gt;
&lt;p&gt;Wenn deine Wallet SegWit unterstützt (und das tun heute fast alle), nutze es.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;taproot-p2tr-die-zukunft&quot;&gt;Taproot (P2TR) — die Zukunft&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;Taproot&lt;&#x2F;strong&gt;-Adressen beginnen mit &lt;strong&gt;bc1p&lt;&#x2F;strong&gt; und sind seit dem Upgrade im November 2021 verfügbar. Sie bieten nochmals verbesserte Effizienz, erweiterte Privatsphäre und die Grundlage für fortgeschrittene Funktionen wie bessere Multi-Signature-Setups.&lt;&#x2F;p&gt;
&lt;p&gt;Taproot-Transaktionen sind nicht nur günstiger — sie sehen von außen auch alle gleich aus, egal ob es sich um eine einfache Zahlung oder eine komplexe Multi-Sig-Transaktion handelt. Das stärkt die &lt;strong&gt;Privatsphäre&lt;&#x2F;strong&gt; aller Nutzer.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;welches-format-soll-ich-verwenden&quot;&gt;Welches Format soll ich verwenden?&lt;&#x2F;h3&gt;
&lt;p&gt;Kurz gesagt: Verwende das neueste Format, das deine Wallet und dein Gegenüber unterstützen. In der Praxis heißt das heute: &lt;strong&gt;SegWit als Minimum, Taproot wenn möglich.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Format&lt;&#x2F;th&gt;&lt;th&gt;Adress-Prefix&lt;&#x2F;th&gt;&lt;th&gt;Gebühreneffizienz&lt;&#x2F;th&gt;&lt;th&gt;Verfügbarkeit&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Legacy&lt;&#x2F;td&gt;&lt;td&gt;1…&lt;&#x2F;td&gt;&lt;td&gt;Niedrig&lt;&#x2F;td&gt;&lt;td&gt;Überall&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;SegWit&lt;&#x2F;td&gt;&lt;td&gt;bc1q…&lt;&#x2F;td&gt;&lt;td&gt;Hoch&lt;&#x2F;td&gt;&lt;td&gt;Standard&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Taproot&lt;&#x2F;td&gt;&lt;td&gt;bc1p…&lt;&#x2F;td&gt;&lt;td&gt;Am höchsten&lt;&#x2F;td&gt;&lt;td&gt;Wachsend&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h2 id=&quot;schlussel-und-adressen-das-fundament&quot;&gt;Schlüssel und Adressen — das Fundament&lt;&#x2F;h2&gt;
&lt;p&gt;Hinter jeder Adresse steckt ein System, das auf Mathematik basiert. Der Weg dorthin sieht so aus:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;Eine &lt;strong&gt;Zufallszahl&lt;&#x2F;strong&gt; plus Prüfsumme ergibt deinen &lt;strong&gt;Private Key&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;li&gt;Aus dem Private Key wird dein &lt;strong&gt;Public Key&lt;&#x2F;strong&gt; abgeleitet — mathematisch, in eine Richtung&lt;&#x2F;li&gt;
&lt;li&gt;Durch eine &lt;strong&gt;Hash-Funktion&lt;&#x2F;strong&gt; wird aus dem Public Key deine &lt;strong&gt;Empfangsadresse&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Diese Kette ist irreversibel. Von deiner Empfangsadresse kann niemand auf deinen Private Key zurückrechnen. Dein Private Key dagegen kann jederzeit alle zugehörigen Adressen und Schlüssel ableiten — und genau deshalb ist dein &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;wallets-erklaert&#x2F;&quot;&gt;Seed&lt;&#x2F;a&gt;, der deinen Private Key codiert, so wertvoll.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;hot-wallet-vs-cold-wallet&quot;&gt;Hot Wallet vs. Cold Wallet&lt;&#x2F;h2&gt;
&lt;p&gt;Die Wahl der Wallet beeinflusst direkt, wie du Transaktionen durchführst:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Hot Wallets&lt;&#x2F;strong&gt; (z. B. BlueWallet, Sparrow auf dem Rechner) sind mit dem Internet verbunden. Schnell, komfortabel, ideal für kleinere Beträge und den Alltag. Aber: Jedes Gerät mit Internetverbindung ist ein potenzielles Angriffsziel.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Cold Wallets&lt;&#x2F;strong&gt; speichern deine Schlüssel offline. Für jede Transaktion musst du den Schlüssel bewusst einsetzen. Weniger bequem, aber deutlich sicherer. Für größere Beträge ist ein &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;hardware-wallets-vs-signing-devices&#x2F;&quot;&gt;Hardware Wallet&lt;&#x2F;a&gt; der beste Kompromiss.&lt;&#x2F;p&gt;
&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;bestatigungszeiten&quot;&gt;Bestätigungszeiten&lt;&#x2F;h2&gt;
&lt;p&gt;Im Durchschnitt wird alle &lt;strong&gt;10 Minuten&lt;&#x2F;strong&gt; ein neuer Block gefunden. Das ist keine Garantie — mal sind es 2 Minuten, mal 30. Der Durchschnitt pendelt sich über die Zeit ein, weil Bitcoin die &lt;strong&gt;Difficulty&lt;&#x2F;strong&gt; automatisch anpasst.&lt;&#x2F;p&gt;
&lt;p&gt;Für den Alltag bedeutet das:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;1 Bestätigung&lt;&#x2F;strong&gt; (~10 Min.) — ausreichend für kleinere Beträge&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;3 Bestätigungen&lt;&#x2F;strong&gt; (~30 Min.) — solide Sicherheit für mittlere Beträge&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;6 Bestätigungen&lt;&#x2F;strong&gt; (~60 Min.) — Industriestandard, praktisch unumkehrbar&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Bei Transaktionen über das &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;lightning-netzwerk&#x2F;&quot;&gt;Lightning Netzwerk&lt;&#x2F;a&gt; sind Zahlungen in Sekunden abgeschlossen — allerdings als Second-Layer-Lösung mit eigenen Trade-offs.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;praktische-tipps-fur-deine-transaktionen&quot;&gt;Praktische Tipps für deine Transaktionen&lt;&#x2F;h2&gt;
&lt;p&gt;Diese Tipps kommen aus der Praxis meiner Workshops. Sie klingen einfach, aber sie ersparen dir echte Fehler:&lt;&#x2F;p&gt;
&lt;h3 id=&quot;immer-die-adresse-prufen&quot;&gt;Immer die Adresse prüfen&lt;&#x2F;h3&gt;
&lt;p&gt;Prüfe die Empfangsadresse &lt;strong&gt;vor dem Senden&lt;&#x2F;strong&gt;. Mindestens die ersten und letzten Zeichen vergleichen. Manche Malware tauscht Adressen in der Zwischenablage aus. Wenn du Hardware Wallets nutzt, zeigt das Gerät die Adresse auf dem eigenen Display an — nutze diese Funktion.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;starte-mit-einer-testtransaktion&quot;&gt;Starte mit einer Testtransaktion&lt;&#x2F;h3&gt;
&lt;p&gt;Bevor du einen größeren Betrag sendest, schicke erst eine &lt;strong&gt;kleine Testtransaktion&lt;&#x2F;strong&gt;. Ja, das kostet eine zusätzliche Gebühr. Aber im Vergleich zum Risiko, einen großen Betrag an die falsche Adresse zu schicken, ist das bestens investiertes Geld.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;adressen-nicht-wiederverwenden&quot;&gt;Adressen nicht wiederverwenden&lt;&#x2F;h3&gt;
&lt;p&gt;Jede Empfangsadresse sollte idealerweise nur &lt;strong&gt;einmal&lt;&#x2F;strong&gt; verwendet werden. Das verbessert deine Privatsphäre, weil es schwieriger wird, deine Transaktionen miteinander zu verknüpfen. Die meisten modernen Wallets generieren automatisch neue Adressen — lass sie das tun.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;workshop-wallets-sind-einweg-wallets&quot;&gt;Workshop-Wallets sind Einweg-Wallets&lt;&#x2F;h3&gt;
&lt;p&gt;Falls du in einem meiner Workshops eine Wallet erstellt hast: &lt;strong&gt;Nutze sie nicht für echte Beträge weiter.&lt;&#x2F;strong&gt; Die Seed Phrase wurde in einer Umgebung mit anderen Personen erstellt. Erstelle für den echten Einsatz eine neue Wallet, allein und unbeobachtet.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;gebuhren-bewusst-wahlen&quot;&gt;Gebühren bewusst wählen&lt;&#x2F;h3&gt;
&lt;p&gt;Nicht jede Transaktion muss in den nächsten Block. Wer Zeit hat, spart Gebühren. Wer es eilig hat, zahlt eben den Aufschlag. Schau vor dem Senden auf mempool.space und entscheide bewusst.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;utxo-management-im-hinterkopf-behalten&quot;&gt;UTXO-Management im Hinterkopf behalten&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn du regelmäßig Bitcoin empfängst (z. B. durch einen DCA-Sparplan), sammelst du viele kleine &lt;strong&gt;UTXOs&lt;&#x2F;strong&gt; (Unspent Transaction Outputs) in deiner Wallet. Das sind die einzelnen “Geldstücke”, aus denen dein Guthaben besteht. Viele kleine UTXOs bedeuten höhere Gebühren, wenn du später alles auf einmal versenden willst — weil jeder UTXO als eigener Input in die Transaktion muss.&lt;&#x2F;p&gt;
&lt;p&gt;Zwei Strategien helfen:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Konsolidieren in Niedriggebühren-Phasen&lt;&#x2F;strong&gt; — wenn der Mempool leer ist (oft am Wochenende), kannst du viele kleine UTXOs zu einem großen zusammenfassen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Größere Einzelkäufe&lt;&#x2F;strong&gt; statt vieler winziger DCA-Tranchen — das reduziert die UTXO-Anzahl von Anfang an&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;haufige-fehler-beim-senden&quot;&gt;Häufige Fehler beim Senden&lt;&#x2F;h2&gt;
&lt;p&gt;Aus der Praxis meiner Workshops sehe ich immer wieder dieselben Stolpersteine:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Falsche Adresse&lt;&#x2F;strong&gt; — Bitcoin-Transaktionen sind irreversibel. An die falsche Adresse gesendet heißt: verloren. Immer prüfen.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Zu niedrige Gebühr&lt;&#x2F;strong&gt; — deine Transaktion bleibt Stunden oder Tage im Mempool stecken. Kein Drama, aber ärgerlich, wenn du auf die Bestätigung wartest.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Seed Phrase auf dem Handy gespeichert&lt;&#x2F;strong&gt; — bitte nicht. Dein Handy ist mit dem Internet verbunden und kann kompromittiert werden.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Bitcoin auf der Börse lassen&lt;&#x2F;strong&gt; — nicht deine Keys, nicht deine Bitcoin. Nach dem &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;bitcoin-kaufen&#x2F;&quot;&gt;Kauf&lt;&#x2F;a&gt; sofort abziehen.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;hr &#x2F;&gt;
&lt;p&gt;&lt;strong&gt;Weiterführend:&lt;&#x2F;strong&gt; Wie du Bitcoin sicher verwahrst, erfährst du im Artikel &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;wallets-erklaert&#x2F;&quot;&gt;Wallets erklärt&lt;&#x2F;a&gt;. Wie du beim Kauf vorgehst: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;bitcoin-kaufen&#x2F;&quot;&gt;Bitcoin kaufen&lt;&#x2F;a&gt;. Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;&quot;&gt;Selbstverwahrung&lt;&#x2F;a&gt;.&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Bitcoin kaufen: Methoden, Gebühren und worauf du achten musst</title>
        <published>2025-06-01T00:00:00+00:00</published>
        <updated>2025-06-01T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/praxis/bitcoin-kaufen/"/>
        <id>https://bitcoin-durchgespielt.com/praxis/bitcoin-kaufen/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/praxis/bitcoin-kaufen/">&lt;h2 id=&quot;bevor-du-kaufst-die-richtigen-fragen-stellen&quot;&gt;Bevor du kaufst: Die richtigen Fragen stellen&lt;&#x2F;h2&gt;
&lt;p&gt;Bitcoin kaufen klingt einfach — und technisch ist es das auch. Aber die Entscheidungen, die du vor dem Kauf triffst, haben langfristige Konsequenzen für deine Privatsphäre, deine Sicherheit und deine Kosten. Bevor du loslegst, kläre für dich:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Wo&lt;&#x2F;strong&gt; kaufe ich?&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Auf welche Art&lt;&#x2F;strong&gt; kaufe ich — manuell oder automatisch?&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Welches Ziel&lt;&#x2F;strong&gt; verfolge ich — kurzfristig handeln oder langfristig sparen?&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Was ist mir wichtig&lt;&#x2F;strong&gt; — niedrige Gebühren, maximale Privatsphäre oder beides?&lt;&#x2F;li&gt;
&lt;li&gt;Bin ich mir über die &lt;strong&gt;Gebühren&lt;&#x2F;strong&gt; im Klaren — wirklich alle?&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Je nachdem, wie du diese Fragen beantwortest, ergeben sich unterschiedliche Wege.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-kaufmethoden-im-uberblick&quot;&gt;Die Kaufmethoden im Überblick&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;manuelle-kaufe-auf-einer-borse&quot;&gt;Manuelle Käufe auf einer Börse&lt;&#x2F;h3&gt;
&lt;p&gt;Der klassische Weg. Du registrierst dich bei einer Handelsplattform, verifizierst deine Identität und kaufst Bitcoin.&lt;&#x2F;p&gt;
&lt;p&gt;Zwei Varianten stehen dir zur Verfügung:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Market Buy&lt;&#x2F;strong&gt; — du kaufst zum aktuellen Marktpreis. Die Order wird sofort ausgeführt. Einfach, aber du zahlst den Preis, den der Markt gerade hergibt.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Limit Order&lt;&#x2F;strong&gt; — du legst einen Wunschpreis fest. Dein Kauf wird erst ausgeführt, wenn der Markt diesen Preis erreicht. Mehr Kontrolle, aber keine Garantie, dass der Kauf zustande kommt.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Für Einsteiger ist ein Market Buy der einfachste Einstieg. Für alle, die regelmäßig kaufen wollen, gibt es eine bessere Methode.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;dollar-cost-averaging-dca-der-bitcoin-sparplan&quot;&gt;Dollar-Cost-Averaging (DCA) — der Bitcoin-Sparplan&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;Dollar-Cost-Averaging&lt;&#x2F;strong&gt; bedeutet: Du kaufst regelmäßig einen festen Betrag — unabhängig vom aktuellen Kurs. Jede Woche 50 Euro, jeden Monat 200 Euro, was auch immer zu deinem Budget passt.&lt;&#x2F;p&gt;
&lt;p&gt;Warum ist das sinnvoll?&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Du eliminierst das &lt;strong&gt;Timing-Risiko&lt;&#x2F;strong&gt;. Niemand kann den Kurs vorhersagen — auch du nicht. DCA nimmt dir die Entscheidung ab, ob “jetzt” ein guter Zeitpunkt ist.&lt;&#x2F;li&gt;
&lt;li&gt;Du kaufst automatisch &lt;strong&gt;mehr Bitcoin, wenn der Kurs niedrig ist&lt;&#x2F;strong&gt;, und weniger, wenn er hoch ist.&lt;&#x2F;li&gt;
&lt;li&gt;Du baust &lt;strong&gt;über die Zeit&lt;&#x2F;strong&gt; ein solides Polster auf, ohne dich jeden Tag mit dem Kurs beschäftigen zu müssen.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;DCA ist die Strategie für langfristigen Vermögensaufbau. Kein Stress, kein Timing, kein ständiges Hinschauen. Einrichten und laufen lassen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;peer-to-peer-p2p-ohne-mittelsmann&quot;&gt;Peer-to-Peer (P2P) — ohne Mittelsmann&lt;&#x2F;h3&gt;
&lt;p&gt;Beim &lt;strong&gt;Peer-to-Peer-Kauf&lt;&#x2F;strong&gt; handelst du direkt mit einer anderen Person. Plattformen wie &lt;strong&gt;RoboSats&lt;&#x2F;strong&gt; oder &lt;strong&gt;Bisq&lt;&#x2F;strong&gt; vermitteln den Handel, ohne selbst deine Bitcoin zu verwahren oder deine Identität zu kennen.&lt;&#x2F;p&gt;
&lt;p&gt;Der Vorteil liegt auf der Hand: &lt;strong&gt;Keine KYC-Pflicht&lt;&#x2F;strong&gt; (Know Your Customer). Niemand speichert deinen Namen, deine Adresse oder dein Foto neben deinem Bitcoin-Kauf. Das ist nicht illegal — es ist einfach privat.&lt;&#x2F;p&gt;
&lt;p&gt;Der Nachteil: Höhere Gebühren oder ein etwas höherer Marktpreis. Privatsphäre hat einen Preis. Ob er dir das wert ist, musst du selbst entscheiden. Aus meiner Sicht: ja.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;bitcoin-automaten-atms&quot;&gt;Bitcoin-Automaten (ATMs)&lt;&#x2F;h3&gt;
&lt;p&gt;In einigen Städten stehen &lt;strong&gt;Bitcoin-Automaten&lt;&#x2F;strong&gt;, an denen du Bargeld einwerfen und Bitcoin direkt auf deine Wallet erhalten kannst. Die Gebühren sind in der Regel deutlich höher als bei Online-Börsen (oft 5-10%), aber für kleine Beträge und maximale Unkompliziertheit kann ein ATM praktisch sein. Wichtig: Auch an vielen ATMs wird mittlerweile KYC verlangt — je nach Betrag und Betreiber.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-kaufmethoden-im-vergleich&quot;&gt;Die Kaufmethoden im Vergleich&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Methode&lt;&#x2F;th&gt;&lt;th&gt;KYC&lt;&#x2F;th&gt;&lt;th&gt;Gebühren&lt;&#x2F;th&gt;&lt;th&gt;Privatsphäre&lt;&#x2F;th&gt;&lt;th&gt;Komfort&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Börse (Market&#x2F;Limit)&lt;&#x2F;td&gt;&lt;td&gt;Ja&lt;&#x2F;td&gt;&lt;td&gt;Niedrig&lt;&#x2F;td&gt;&lt;td&gt;Gering&lt;&#x2F;td&gt;&lt;td&gt;Hoch&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;DCA-Sparplan&lt;&#x2F;td&gt;&lt;td&gt;Ja&lt;&#x2F;td&gt;&lt;td&gt;Niedrig-Mittel&lt;&#x2F;td&gt;&lt;td&gt;Gering&lt;&#x2F;td&gt;&lt;td&gt;Sehr hoch&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;P2P (RoboSats, Bisq)&lt;&#x2F;td&gt;&lt;td&gt;Nein&lt;&#x2F;td&gt;&lt;td&gt;Mittel-Hoch&lt;&#x2F;td&gt;&lt;td&gt;Hoch&lt;&#x2F;td&gt;&lt;td&gt;Mittel&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Bitcoin-ATM&lt;&#x2F;td&gt;&lt;td&gt;Teils&lt;&#x2F;td&gt;&lt;td&gt;Hoch&lt;&#x2F;td&gt;&lt;td&gt;Mittel&lt;&#x2F;td&gt;&lt;td&gt;Hoch&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h2 id=&quot;gebuhren-die-versteckten-kosten&quot;&gt;Gebühren — die versteckten Kosten&lt;&#x2F;h2&gt;
&lt;p&gt;Beim Bitcoin-Kauf zahlst du nicht nur den Bitcoin-Preis. Mach dir vorher bewusst, welche Kosten anfallen:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Handelsgebühren&lt;&#x2F;strong&gt; — ein Prozentsatz des Kaufvolumens (oft 0,5–2,5%)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Zahlungsart-Aufschläge&lt;&#x2F;strong&gt; — Kreditkarte ist fast immer teurer als SEPA-Überweisung&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Spread&lt;&#x2F;strong&gt; — die Differenz zwischen Kauf- und Verkaufspreis auf der Plattform&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Auszahlungsgebühr&lt;&#x2F;strong&gt; — die Netzwerkgebühr, wenn du deine Bitcoin auf deine eigene Wallet transferierst&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Ein Tipp: &lt;strong&gt;Sammeltransaktionen&lt;&#x2F;strong&gt; können sinnvoll sein. Statt nach jedem kleinen DCA-Kauf sofort abzuheben, bündelst du mehrere Käufe und hebst einmal ab. Das spart Netzwerkgebühren.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;mica-die-neue-eu-regulierung&quot;&gt;MiCA — die neue EU-Regulierung&lt;&#x2F;h2&gt;
&lt;p&gt;Seit dem &lt;strong&gt;30. Dezember 2024&lt;&#x2F;strong&gt; gilt die &lt;strong&gt;Markets in Crypto-Assets Regulation (MiCA)&lt;&#x2F;strong&gt; vollumfänglich in der gesamten EU. Das betrifft dich, wenn du über regulierte Handelsplattformen kaufst.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;was-mica-fur-plattformen-bedeutet&quot;&gt;Was MiCA für Plattformen bedeutet&lt;&#x2F;h3&gt;
&lt;p&gt;Jede Handelsplattform, die in der EU operiert, ist jetzt ein sogenannter &lt;strong&gt;CASP&lt;&#x2F;strong&gt; (Crypto Asset Service Provider) und muss:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Deine &lt;strong&gt;Identität prüfen&lt;&#x2F;strong&gt; — Name, Adresse, Geburtsdatum, Kontodaten&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Transaktionsdaten speichern&lt;&#x2F;strong&gt; und an Behörden weitergeben können&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Verdächtige Aktivitäten&lt;&#x2F;strong&gt; melden&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Risikoanalysen&lt;&#x2F;strong&gt; durchführen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;was-mica-fur-dich-als-nutzer-bedeutet&quot;&gt;Was MiCA für dich als Nutzer bedeutet&lt;&#x2F;h3&gt;
&lt;p&gt;Ab &lt;strong&gt;1.000 Euro&lt;&#x2F;strong&gt; greift die sogenannte &lt;strong&gt;Transfer of Funds Regulation&lt;&#x2F;strong&gt; (auch Travel Rule genannt). Wenn du Bitcoin von einer Börse auf deine eigene Wallet überweist, musst du nachweisen, dass du diese Wallet kontrollierst.&lt;&#x2F;p&gt;
&lt;p&gt;Der Nachweis funktioniert über:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Satoshi-Test&lt;&#x2F;strong&gt; — du sendest eine Mikrotransaktion von deiner eigenen Wallet an die Börse&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Nachricht signieren&lt;&#x2F;strong&gt; — du signierst eine Nachricht mit dem Private Key deiner Wallet (AOPP-Verfahren)&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;warum-das-problematisch-ist&quot;&gt;Warum das problematisch ist&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Mehr Aufwand&lt;&#x2F;strong&gt; beim Abheben — der Prozess wird deutlich länger und komplizierter&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Adresswiederverwaltung wird propagiert&lt;&#x2F;strong&gt; — schlecht für deine Privatsphäre, da Transaktionen leichter verknüpfbar werden&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Selbstverwahrung wird für Einsteiger unattraktiver&lt;&#x2F;strong&gt; — genau das Gegenteil von dem, was Bitcoin stark macht&lt;&#x2F;li&gt;
&lt;li&gt;Der &lt;strong&gt;Satoshi-Test&lt;&#x2F;strong&gt; ist schlecht durchdacht und in der Praxis wenig sinnvoll&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;die-gute-nachricht&quot;&gt;Die gute Nachricht&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;Honeybadger does not care.&lt;&#x2F;strong&gt; MiCA betrifft die Dienstleister — nicht das Bitcoin-Netzwerk selbst. Bitcoin-Transaktionen zwischen privaten Wallets sind nicht reguliert. Das Netzwerk funktioniert unverändert weiter.&lt;&#x2F;p&gt;
&lt;p&gt;Was du tun kannst:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Selbstverwahrung lernen&lt;&#x2F;strong&gt; — je weniger du auf Drittanbieter angewiesen bist, desto weniger betreffen dich Regulierungen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Adressen nicht wiederverwenden&lt;&#x2F;strong&gt; — jede Transaktion eine neue Adresse&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;KYC-freie Alternativen in Betracht ziehen&lt;&#x2F;strong&gt; — P2P-Plattformen wie RoboSats sind von MiCA nicht betroffen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;worauf-du-bei-einer-borse-achten-solltest&quot;&gt;Worauf du bei einer Börse achten solltest&lt;&#x2F;h2&gt;
&lt;p&gt;Falls du dich für eine regulierte Börse entscheidest, prüfe folgende Punkte:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Gebührenstruktur&lt;&#x2F;strong&gt; — transparent und nachvollziehbar? Versteckte Kosten im Spread?&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Auszahlungsmöglichkeiten&lt;&#x2F;strong&gt; — kannst du Bitcoin problemlos auf deine eigene Wallet abziehen? Manche Plattformen machen das bewusst umständlich.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Sicherheitsstandards&lt;&#x2F;strong&gt; — Zwei-Faktor-Authentifizierung, Proof of Reserves?&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;KYC-Umfang&lt;&#x2F;strong&gt; — wie viele Daten musst du preisgeben? Manche Börsen verlangen Video-Ident, Gehaltsnachweis und Herkunft der Mittel. Andere halten sich an das Minimum.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Jurisdiktion&lt;&#x2F;strong&gt; — in welchem Land sitzt die Börse und welchen Behörden unterliegt sie?&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Lightning-Auszahlung&lt;&#x2F;strong&gt; — bietet die Plattform Auszahlungen über das &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;lightning-netzwerk&#x2F;&quot;&gt;Lightning Netzwerk&lt;&#x2F;a&gt; an? Das kann On-Chain-Gebühren sparen.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Die beste Börse ist die, die du so kurz wie möglich nutzt. Kaufen, abziehen, fertig.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;kyc-frei-vs-kyc-eine-grundsatzentscheidung&quot;&gt;KYC-frei vs. KYC: Eine Grundsatzentscheidung&lt;&#x2F;h2&gt;
&lt;p&gt;&lt;strong&gt;KYC&lt;&#x2F;strong&gt; (Know Your Customer) bedeutet, dass eine Börse deine Identität kennt und speichert. Jeder Bitcoin, den du dort kaufst, ist dauerhaft mit deinem Namen verknüpft. Das hat Konsequenzen:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Behörden können auf diese Daten zugreifen — heute und in Zukunft&lt;&#x2F;li&gt;
&lt;li&gt;Bei einem Datenleck kennen Angreifer deinen Namen und wissen, dass du Bitcoin besitzt&lt;&#x2F;li&gt;
&lt;li&gt;Historische Warnung: Executive Order 6102 (USA, 1933) verbot privaten Goldbesitz. KYC-Daten hätten die Beschlagnahmung vereinfacht&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;KYC-freie Alternativen wie P2P-Plattformen schützen deine Privatsphäre. Der Aufpreis gegenüber regulierten Börsen beträgt typischerweise 3-8%. Ob dir dieser Aufpreis die Privatsphäre wert ist, musst du selbst entscheiden. Aber triff die Entscheidung bewusst — nicht aus Bequemlichkeit.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;nach-dem-kauf-sofort-auf-die-eigene-wallet&quot;&gt;Nach dem Kauf: Sofort auf die eigene Wallet&lt;&#x2F;h2&gt;
&lt;p&gt;Das ist der wichtigste Punkt dieses Artikels: &lt;strong&gt;Lass deine Bitcoin nicht auf der Börse liegen.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;p&gt;Auf einer Börse kontrolliert jemand anderes deine Schlüssel. Das bedeutet: Du besitzt nicht wirklich Bitcoin — du besitzt ein Versprechen. Mt. Gox, FTX, Celsius — die Liste gescheiterter Plattformen, auf denen Menschen ihre Bitcoin verloren haben, ist lang und wird länger.&lt;&#x2F;p&gt;
&lt;p&gt;Der Kauf ist nur der erste Schritt. Der eigentliche Schritt zur Souveränität ist die &lt;strong&gt;Selbstverwahrung&lt;&#x2F;strong&gt;. Ziehe deine Bitcoin nach dem Kauf auf eine Wallet ab, deren &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;wallets-erklaert&#x2F;&quot;&gt;Seed Phrase&lt;&#x2F;a&gt; nur du kennst. Dafür brauchst du nicht viel — eine einfache &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;wallets-erklaert&#x2F;&quot;&gt;Wallet&lt;&#x2F;a&gt; für den Anfang, langfristig ein &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;hardware-wallets-vs-signing-devices&#x2F;&quot;&gt;Hardware Wallet&lt;&#x2F;a&gt; für größere Beträge.&lt;&#x2F;p&gt;
&lt;blockquote&gt;
&lt;p&gt;Selbstverwahrung ist nicht optional — sie ist der ganze Punkt.&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;hr &#x2F;&gt;
&lt;p&gt;&lt;strong&gt;Nächste Schritte:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;bitcoin-senden-empfangen&#x2F;&quot;&gt;Bitcoin senden und empfangen&lt;&#x2F;a&gt; — die erste Transaktion&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;wallets-erklaert&#x2F;&quot;&gt;Wallets erklärt&lt;&#x2F;a&gt; — die richtige Wallet wählen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Verwandte Themen:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;kyc-und-non-kyc&#x2F;&quot;&gt;KYC und Non-KYC&lt;&#x2F;a&gt; — warum KYC ein Privatsphäre-Problem ist&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;mining-verstehen-planspiel&#x2F;&quot;&gt;Mining verstehen: Planspiel&lt;&#x2F;a&gt; — wie Mining das Netzwerk absichert&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;&quot;&gt;Praxis&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Hardware Wallets vs. Signing Devices</title>
        <published>2025-05-23T00:00:00+00:00</published>
        <updated>2025-05-23T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/praxis/hardware-wallets-vs-signing-devices/"/>
        <id>https://bitcoin-durchgespielt.com/praxis/hardware-wallets-vs-signing-devices/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/praxis/hardware-wallets-vs-signing-devices/">&lt;h2 id=&quot;der-unterschied-der-zahlt&quot;&gt;Der Unterschied, der zählt&lt;&#x2F;h2&gt;
&lt;p&gt;Die Begriffe &lt;strong&gt;Hardware Wallet&lt;&#x2F;strong&gt; und &lt;strong&gt;Signing Device&lt;&#x2F;strong&gt; werden oft synonym verwendet — aber sie beschreiben fundamental verschiedene Sicherheitskonzepte.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;hardware-wallet&quot;&gt;Hardware Wallet&lt;&#x2F;h3&gt;
&lt;p&gt;Eine Hardware Wallet ist ein Gerät, das:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Deinen &lt;strong&gt;Private Key&lt;&#x2F;strong&gt; sicher speichert&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Transaktionen signiert&lt;&#x2F;strong&gt;, ohne den Key preiszugeben&lt;&#x2F;li&gt;
&lt;li&gt;Oft ein &lt;strong&gt;eigenes Display&lt;&#x2F;strong&gt; hat, um Transaktionsdetails zu verifizieren&lt;&#x2F;li&gt;
&lt;li&gt;Teilweise &lt;strong&gt;eigenständig mit dem Netzwerk kommuniziert&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Beispiele: Ledger Nano, Trezor (mit Trezor Suite), BitBox02.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;signing-device-signiergerat&quot;&gt;Signing Device (Signiergerät)&lt;&#x2F;h3&gt;
&lt;p&gt;Ein reines Signiergerät geht einen Schritt weiter:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Es ist &lt;strong&gt;air-gapped&lt;&#x2F;strong&gt; — hat keine direkte Verbindung zu einem Computer oder dem Internet&lt;&#x2F;li&gt;
&lt;li&gt;Es &lt;strong&gt;signiert nur&lt;&#x2F;strong&gt; — es kommuniziert nicht eigenständig mit dem Bitcoin-Netzwerk&lt;&#x2F;li&gt;
&lt;li&gt;Die Kommunikation erfolgt über &lt;strong&gt;QR-Codes&lt;&#x2F;strong&gt; oder &lt;strong&gt;SD-Karten&lt;&#x2F;strong&gt; (PSBT-Workflow)&lt;&#x2F;li&gt;
&lt;li&gt;Es ist ein &lt;strong&gt;Einzweckgerät&lt;&#x2F;strong&gt; mit minimaler Angriffsfläche&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Beispiele: Blockstream Jade (im QR-Modus), SeedSigner, Passport (Foundation Devices), ColdCard (im air-gapped Modus).&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-ist-das-wichtig&quot;&gt;Warum ist das wichtig?&lt;&#x2F;h2&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Eigenschaft&lt;&#x2F;th&gt;&lt;th&gt;Hardware Wallet&lt;&#x2F;th&gt;&lt;th&gt;Signing Device&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Internetverbindung&lt;&#x2F;td&gt;&lt;td&gt;Teilweise (USB&#x2F;Bluetooth)&lt;&#x2F;td&gt;&lt;td&gt;Keine (air-gapped)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Angriffsfläche&lt;&#x2F;td&gt;&lt;td&gt;Größer (Firmware-Updates über USB)&lt;&#x2F;td&gt;&lt;td&gt;Minimal&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Workflow&lt;&#x2F;td&gt;&lt;td&gt;Plug &amp;amp; Play&lt;&#x2F;td&gt;&lt;td&gt;PSBT über QR&#x2F;SD-Karte&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Benutzerfreundlichkeit&lt;&#x2F;td&gt;&lt;td&gt;Höher&lt;&#x2F;td&gt;&lt;td&gt;Erfordert mehr Verständnis&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Sicherheitsniveau&lt;&#x2F;td&gt;&lt;td&gt;Hoch&lt;&#x2F;td&gt;&lt;td&gt;Sehr hoch&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h2 id=&quot;empfehlung&quot;&gt;Empfehlung&lt;&#x2F;h2&gt;
&lt;p&gt;Für den Einstieg ist eine &lt;strong&gt;Hardware Wallet&lt;&#x2F;strong&gt; mit eigenem Display der richtige Kompromiss zwischen Sicherheit und Benutzerfreundlichkeit. Sobald du den PSBT-Workflow verstehst, bietet ein &lt;strong&gt;air-gapped Signing Device&lt;&#x2F;strong&gt; das höchste Sicherheitsniveau für die Selbstverwahrung.&lt;&#x2F;p&gt;
&lt;p&gt;Unabhängig von der Wahl: Dein &lt;strong&gt;analoges Seed-Backup&lt;&#x2F;strong&gt; bleibt die wichtigste Sicherheitsebene. Kein elektronisches Gerät ist für die Ewigkeit gebaut.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;&quot;&gt;Selbstverwahrung&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Seeds sicher verwahren: Die ultimative Anleitung für deine Bitcoin-Schlüssel</title>
        <published>2025-05-19T00:00:00+00:00</published>
        <updated>2025-05-19T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/praxis/seeds-sicher-verwahren/"/>
        <id>https://bitcoin-durchgespielt.com/praxis/seeds-sicher-verwahren/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/praxis/seeds-sicher-verwahren/">&lt;div style=&quot;position:relative;padding-bottom:56.25%;height:0;overflow:hidden;max-width:100%;margin:1.5rem 0;border-radius:4px;&quot;&gt;
    &lt;iframe
        style=&quot;position:absolute;top:0;left:0;width:100%;height:100%;border:0;&quot;
        src=&quot;https:&#x2F;&#x2F;www.youtube-nocookie.com&#x2F;embed&#x2F;hb1JqtCanWI&quot;
        allowfullscreen
        loading=&quot;lazy&quot;
        title=&quot;YouTube Video&quot;
    &gt;&lt;&#x2F;iframe&gt;
&lt;&#x2F;div&gt;
&lt;h2 id=&quot;die-grundlage-deiner-bitcoin-sicherheit-die-seed-phrase&quot;&gt;Die Grundlage deiner Bitcoin-Sicherheit: Die Seed Phrase&lt;&#x2F;h2&gt;
&lt;p&gt;Deine Seed Phrase (auch Recovery Seed oder Mnemonic genannt) ist der wichtigste Schlüssel zu deinen Bitcoin. Diese 12 oder 24 Wörter repräsentieren deinen privaten Schlüssel und geben vollständigen Zugriff auf deine Bitcoin. Wer diese Wörter hat, hat Zugriff auf deine Coins – deshalb ist die sichere Verwahrung dieser Phrase absolut entscheidend.&lt;&#x2F;p&gt;
&lt;p&gt;In diesem Artikel stelle ich dir verschiedene Methoden vor, wie du deine Seed Phrase sicher aufbewahren kannst. Jede Methode hat ihre Vor- und Nachteile, und ich helfe dir, die richtige Strategie für deine Bedürfnisse zu finden.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;verwahrungsoptionen-im-uberblick&quot;&gt;Verwahrungsoptionen im Überblick&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;1-hardware-wallets&quot;&gt;1. Hardware Wallets&lt;&#x2F;h3&gt;
&lt;p&gt;Hardware Wallets wie der Blockstream Jade, Ledger, Trezor oder BitBox speichern deinen privaten Schlüssel in einem sogenannten “Secure Element” – einem speziellen Chip, der darauf ausgelegt ist, kryptografische Schlüssel sicher zu verwahren.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Vorteile:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Einfache Nutzung durch PIN-Schutz&lt;&#x2F;li&gt;
&lt;li&gt;Schneller Zugriff für regelmäßige Transaktionen&lt;&#x2F;li&gt;
&lt;li&gt;Physische Trennung von internetfähigen Geräten&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Risiken zu beachten:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Nicht alle Secure Elements sind Open Source&lt;&#x2F;li&gt;
&lt;li&gt;Bei Diebstahl des Geräts: Wie sicher ist dein PIN?&lt;&#x2F;li&gt;
&lt;li&gt;Technische Defekte können zum Verlust führen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Wichtig:&lt;&#x2F;strong&gt; Auch wenn du ein Hardware Wallet nutzt, ist ein zusätzliches analoges Backup deiner Seed Phrase unerlässlich! Kein elektronisches Gerät ist für die Ewigkeit gebaut.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;2-papier-backups&quot;&gt;2. Papier-Backups&lt;&#x2F;h3&gt;
&lt;p&gt;Die klassische Methode: Schreibe deine 12 oder 24 Wörter auf ein Blatt Papier.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Vorteile:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Einfach und ohne Spezialwerkzeuge umzusetzen&lt;&#x2F;li&gt;
&lt;li&gt;Nicht anfällig für technische Fehler&lt;&#x2F;li&gt;
&lt;li&gt;Leicht zu überprüfen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Nachteile:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Begrenzte Haltbarkeit (kann verblassen, durch Wasser beschädigt werden)&lt;&#x2F;li&gt;
&lt;li&gt;Brennbar&lt;&#x2F;li&gt;
&lt;li&gt;Unleserliche Handschrift kann später zu Problemen führen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Tipp:&lt;&#x2F;strong&gt; Wenn du ein Papier-Backup erstellst, ergänze es durch einen QR-Code, der deine Seed Phrase enthält. Dies erleichtert das spätere Einlesen und minimiert Fehler bei der manuellen Eingabe.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;3-metall-backups&quot;&gt;3. Metall-Backups&lt;&#x2F;h3&gt;
&lt;p&gt;Für höchste physische Beständigkeit: Stanze oder graviere deine Seed Phrase in Metall.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Vorteile:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Extrem langlebig&lt;&#x2F;li&gt;
&lt;li&gt;Widerstandsfähig gegen Feuer, Wasser und andere physische Einflüsse&lt;&#x2F;li&gt;
&lt;li&gt;Professionelle Lösungen bieten durchdachte Sicherheitsmerkmale&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Nachteile:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Aufwändiger in der Erstellung&lt;&#x2F;li&gt;
&lt;li&gt;Schwerer zu zerstören, falls schnelle Vernichtung nötig sein sollte&lt;&#x2F;li&gt;
&lt;li&gt;Kann durch Metalldetektoren erkannt werden&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;DIY oder Fertiglösung?&lt;&#x2F;strong&gt; Du kannst entweder selbst mit Metallunterlegscheiben und Prägewerkzeug arbeiten oder fertige Lösungen wie Cryptosteel, Coldbit oder ähnliche kaufen. Achte bei DIY-Lösungen auf die Tiefe der Prägung und die Qualität des Metalls (Schmelzpunkt, Korrosionsbeständigkeit).&lt;&#x2F;p&gt;
&lt;h3 id=&quot;4-digitale-backup-optionen&quot;&gt;4. Digitale Backup-Optionen&lt;&#x2F;h3&gt;
&lt;p&gt;SD-Karten oder verschlüsselte Dateien können als zusätzliches Backup dienen.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Vorteile:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Einfach zu erstellen&lt;&#x2F;li&gt;
&lt;li&gt;Kompakt und unauffällig zu transportieren&lt;&#x2F;li&gt;
&lt;li&gt;Kann verschlüsselt werden für zusätzlichen Schutz&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Nachteile:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Anfällig für elektromagnetische Schäden und technische Fehler&lt;&#x2F;li&gt;
&lt;li&gt;Erfordert ein Lesegerät&lt;&#x2F;li&gt;
&lt;li&gt;Langzeitstabilität ist nicht garantiert&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Sicherheitshinweis:&lt;&#x2F;strong&gt; Digitale Backups sollten immer verschlüsselt und niemals auf internetfähigen Geräten gespeichert werden. Nutzung nur in Kombination mit einem sicheren Betriebssystem wie Tails OS.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;5-auswendig-lernen&quot;&gt;5. Auswendig lernen&lt;&#x2F;h3&gt;
&lt;p&gt;Eine fortgeschrittene Methode: Lerne deine Seed Phrase auswendig.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Vorteile:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Keine physischen Spuren&lt;&#x2F;li&gt;
&lt;li&gt;Ideal für Grenzübertritte oder extreme Sicherheitsbedürfnisse&lt;&#x2F;li&gt;
&lt;li&gt;Niemand kann etwas stehlen, was nur in deinem Kopf existiert&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Nachteile:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Risiko des Vergessens&lt;&#x2F;li&gt;
&lt;li&gt;Bei Unfall oder gesundheitlichen Problemen kann der Zugriff verloren gehen&lt;&#x2F;li&gt;
&lt;li&gt;Keine Vererbungsmöglichkeit ohne zusätzliche Backups&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Merktechnik:&lt;&#x2F;strong&gt; Die “Loci-Methode” kann helfen, indem du jedem Wort einen bestimmten Ort in einem dir bekannten Raum zuordnest.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;grundlegende-sicherheitsprinzipien&quot;&gt;Grundlegende Sicherheitsprinzipien&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;versiegelung&quot;&gt;Versiegelung&lt;&#x2F;h3&gt;
&lt;p&gt;Jedes physische Backup sollte versiegelt sein, um unbefugten Zugriff erkennen zu können.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Verwende nummerierte Sicherheitssiegel&lt;&#x2F;li&gt;
&lt;li&gt;Dokumentiere die Siegelnummer an einem separaten, sicheren Ort&lt;&#x2F;li&gt;
&lt;li&gt;Überprüfe regelmäßig, ob das Siegel intakt ist&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Eine gebrochene Versiegelung ist ein Warnsignal – gehe davon aus, dass dein Seed kompromittiert sein könnte und handle entsprechend.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;regelmassige-uberprufung&quot;&gt;Regelmäßige Überprüfung&lt;&#x2F;h3&gt;
&lt;p&gt;Ein Backup ist nur so gut wie seine letzte Verifizierung. Plane regelmäßige Checks:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Lesbarkeit prüfen:&lt;&#x2F;strong&gt; Sind alle Wörter noch deutlich erkennbar?&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Vollständigkeit prüfen:&lt;&#x2F;strong&gt; Ist die Reihenfolge korrekt und sind alle Wörter vorhanden?&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Funktionalität testen:&lt;&#x2F;strong&gt; Idealerweise testest du mit einem separaten Gerät, ob das Backup die richtigen Adressen generiert&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;&lt;strong&gt;Wichtig:&lt;&#x2F;strong&gt; Führe diesen Test in einer sicheren, privaten Umgebung durch. Niemals deine Seed Phrase auf internetverbundenen Geräten oder in Online-Tools eingeben!&lt;&#x2F;p&gt;
&lt;h3 id=&quot;mehrere-backups-an-verschiedenen-orten&quot;&gt;Mehrere Backups an verschiedenen Orten&lt;&#x2F;h3&gt;
&lt;p&gt;Diversifiziere dein Risiko durch mehrere Backup-Standorte:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Schutz vor lokalen Katastrophen (Feuer, Wasserschaden, Naturkatastrophen)&lt;&#x2F;li&gt;
&lt;li&gt;Verschiedene Formen (z.B. Metall zu Hause, Papier in einem Bankschließfach)&lt;&#x2F;li&gt;
&lt;li&gt;Berücksichtige die Zugriffsmöglichkeiten im Notfall&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Bedenke:&lt;&#x2F;strong&gt; Jedes zusätzliche Backup erhöht die Sicherheit gegen Verlust, aber auch das Risiko eines unbefugten Zugriffs. Eine Passphrase (25. Wort) kann hier zusätzlichen Schutz bieten.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;passphrase-die-zusatzliche-sicherheitsebene&quot;&gt;Passphrase: Die zusätzliche Sicherheitsebene&lt;&#x2F;h2&gt;
&lt;p&gt;Eine Passphrase (manchmal als “25. Wort” bezeichnet) bietet zusätzlichen Schutz, selbst wenn jemand Zugriff auf deine Seed Phrase erlangt.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Funktioniert wie ein zusätzliches Passwort&lt;&#x2F;li&gt;
&lt;li&gt;Erzeugt ein völlig neues Wallet bei gleicher Seed Phrase&lt;&#x2F;li&gt;
&lt;li&gt;Sollte komplex genug sein, um nicht erraten zu werden&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Wichtig:&lt;&#x2F;strong&gt; Im Gegensatz zu Online-Konten gibt es bei Bitcoin kein Limit für Passphrase-Versuche. Eine sichere Passphrase sollte daher mindestens 12 Zeichen umfassen und Sonderzeichen, Zahlen sowie Groß- und Kleinbuchstaben enthalten.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;praxisnahe-sicherheitsstrategie-entwickeln&quot;&gt;Praxisnahe Sicherheitsstrategie entwickeln&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;angepasst-an-deine-bedurfnisse&quot;&gt;Angepasst an deine Bedürfnisse&lt;&#x2F;h3&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Wertvolumen:&lt;&#x2F;strong&gt; Je höher der Wert, desto robuster sollte deine Sicherheitsstrategie sein&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Technischer Komfort:&lt;&#x2F;strong&gt; Wähle Lösungen, die du vollständig verstehst&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Nutzungshäufigkeit:&lt;&#x2F;strong&gt; Wie oft musst du auf deine Bitcoin zugreifen?&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Persönliches Bedrohungsmodell:&lt;&#x2F;strong&gt; Welche Risiken sind für dich am relevantesten?&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h3 id=&quot;fur-fortgeschrittene-sicherheit-multi-signature&quot;&gt;Für fortgeschrittene Sicherheit: Multi-Signature&lt;&#x2F;h3&gt;
&lt;p&gt;Erwäge die Nutzung von Multi-Signature Wallets, bei denen mehrere Schlüssel für eine Transaktion erforderlich sind:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Erhöht die Redundanz: Ein einzelner verlorener Schlüssel führt nicht zum Totalverlust&lt;&#x2F;li&gt;
&lt;li&gt;Verteilt das Risiko auf mehrere Standorte oder Personen&lt;&#x2F;li&gt;
&lt;li&gt;Ideal für höhere Beträge oder gemeinsam verwaltete Funds&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;haufige-fehler-vermeiden&quot;&gt;Häufige Fehler vermeiden&lt;&#x2F;h2&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Digitale Fotos deiner Seed Phrase machen&lt;&#x2F;strong&gt; – auch nicht “vorübergehend”&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Deine Seed online speichern&lt;&#x2F;strong&gt; – weder in Cloud-Diensten noch per E-Mail&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Deine Seed für “Verifizierungszwecke” auf Websites eingeben&lt;&#x2F;strong&gt; – das ist ein häufiger Betrug!&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Ausschließlich auf digitale Backups vertrauen&lt;&#x2F;strong&gt; – technisches Versagen ist eine reale Gefahr&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Die regelmäßige Überprüfung vernachlässigen&lt;&#x2F;strong&gt; – ein unlesbares Backup ist wertlos&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h2 id=&quot;praktische-handlungsempfehlungen&quot;&gt;Praktische Handlungsempfehlungen&lt;&#x2F;h2&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Plane deinen Backup-Tag:&lt;&#x2F;strong&gt; Setze dir einen festen Termin, an dem du deine Backups erstellst und testest&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Dokumentiere dein System:&lt;&#x2F;strong&gt; Hinterlasse Anweisungen für Notfälle oder Erbfälle (ohne die Seed Phrase selbst offenzulegen!)&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Teste Wiederherstellungsprozesse:&lt;&#x2F;strong&gt; Übe den Wiederherstellungsvorgang, bevor du ihn im Ernstfall brauchst&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Aktualisiere dein Setup:&lt;&#x2F;strong&gt; Überprüfe regelmäßig, ob deine Sicherheitsstrategie noch zeitgemäß ist&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;h2 id=&quot;fazit-sicherheit-ist-ein-fortlaufender-prozess&quot;&gt;Fazit: Sicherheit ist ein fortlaufender Prozess&lt;&#x2F;h2&gt;
&lt;p&gt;Die sichere Verwahrung deiner Seed Phrase ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Investiere die Zeit jetzt, um deine Bitcoin langfristig zu schützen. Denke daran: Wenn du einmal in Panik gerätst, weil dein Hardware Wallet nicht mehr funktioniert oder nicht auffindbar ist, ist es zu spät, um über ein gutes Backup-System nachzudenken.&lt;&#x2F;p&gt;
&lt;p&gt;Mit den richtigen Vorkehrungen kannst du deine Bitcoin sicher selbst verwahren und die volle Kontrolle über dein digitales Vermögen behalten – ganz im Sinne des Bitcoin-Grundsatzes: “Not your keys, not your coins.”&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;p&gt;&lt;strong&gt;Nächste Schritte:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;hardware-wallets-vs-signing-devices&#x2F;&quot;&gt;Hardware Wallets vs. Signing Devices&lt;&#x2F;a&gt; — der Unterschied, der zählt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;bitcoin-vererben&#x2F;&quot;&gt;Bitcoin vererben&lt;&#x2F;a&gt; — Nachlassplanung mit Seeds&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Verwandte Themen:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coin-control-und-labels&#x2F;&quot;&gt;Coin Control und Labels&lt;&#x2F;a&gt; — UTXOs bewusst verwalten&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;dont-trust-verify&#x2F;&quot;&gt;Don’t trust, verify&lt;&#x2F;a&gt; — das Prinzip hinter Selbstverwahrung&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;&quot;&gt;Praxis&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;


&lt;div class=&quot;nostr-note&quot; data-note-id=&quot;note1j7eayk3x5wy29sm24ndjmf4ez99dgyr8w02p9yg582703q7xhtgse2adre&quot;&gt;
  &lt;a href=&quot;https:&#x2F;&#x2F;njump.me&#x2F;note1j7eayk3x5wy29sm24ndjmf4ez99dgyr8w02p9yg582703q7xhtgse2adre&quot; target=&quot;_blank&quot; rel=&quot;noopener noreferrer&quot;&gt;
    Nostr-Note anzeigen → note1j7eayk3x5wy29sm…
  &lt;&#x2F;a&gt;
&lt;&#x2F;div&gt;

</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Wallets erklärt: Was sie tun, was sie nicht tun und welche Arten es gibt</title>
        <published>2025-05-16T00:00:00+00:00</published>
        <updated>2025-05-16T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/praxis/wallets-erklaert/"/>
        <id>https://bitcoin-durchgespielt.com/praxis/wallets-erklaert/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/praxis/wallets-erklaert/">&lt;h2 id=&quot;was-ist-eine-wallet&quot;&gt;Was ist eine Wallet?&lt;&#x2F;h2&gt;
&lt;p&gt;Wenn du zum ersten Mal von einer &lt;strong&gt;Bitcoin Wallet&lt;&#x2F;strong&gt; hörst, denkst du vielleicht an ein digitales Portemonnaie, in dem deine Bitcoin liegen. Dieses Bild ist weit verbreitet, aber es führt in die Irre. Eine Wallet speichert keine Bitcoin. Bitcoin existieren ausschließlich als Einträge auf der Timechain (Blockchain). Was eine Wallet tatsächlich tut, ist die &lt;strong&gt;Verwaltung deiner privaten und öffentlichen Schlüssel&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;Konkret übernimmt eine Wallet zwei Aufgaben:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Generierung von Empfangsadressen&lt;&#x2F;strong&gt; — damit du Bitcoin empfangen kannst&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Erstellen von Signaturen&lt;&#x2F;strong&gt; — damit du Bitcoin versenden kannst&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Alles, was darüber hinausgeht — Kontostände anzeigen, Transaktionshistorie darstellen, Gebühren berechnen — sind Komfortfunktionen. Der Kern einer Wallet ist und bleibt die Schlüsselverwaltung.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;vom-zufall-zum-schlussel-wie-private-keys-entstehen&quot;&gt;Vom Zufall zum Schlüssel: Wie Private Keys entstehen&lt;&#x2F;h2&gt;
&lt;p&gt;Jede Wallet beginnt mit einer &lt;strong&gt;Zufallszahl&lt;&#x2F;strong&gt;. Diese Zufallszahl ist die mathematische Grundlage, aus der alles Weitere abgeleitet wird. Zusammen mit einer &lt;strong&gt;Prüfsumme&lt;&#x2F;strong&gt; im Binärformat (Nullen und Einsen) entsteht daraus dein &lt;strong&gt;Private Key&lt;&#x2F;strong&gt; — der geheime Schlüssel, der dir die Kontrolle über deine Bitcoin gibt.&lt;&#x2F;p&gt;
&lt;p&gt;Der Weg vom Zufall zur Empfangsadresse sieht vereinfacht so aus:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Zufallszahl&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    ↓&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Private Key&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    ↓&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Seed Phrase (12 oder 24 Wörter)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    ↓&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Public Key&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    ↓&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Empfangsadresse&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Das Entscheidende: Jeder einzelne Schritt in dieser Kette ist &lt;strong&gt;mathematisch ableitbar&lt;&#x2F;strong&gt;, aber nur in eine Richtung. Von deiner Empfangsadresse kann niemand auf deinen Private Key zurückrechnen. Von deinem Private Key hingegen lässt sich jederzeit die zugehörige Empfangsadresse erzeugen.&lt;&#x2F;p&gt;
&lt;p&gt;Der Private Key ist also gleichbedeutend mit dem &lt;strong&gt;Zugang zu deinem Guthaben&lt;&#x2F;strong&gt;. Wer den Private Key besitzt, kontrolliert die damit verknüpften Bitcoin — unabhängig davon, wer sie ursprünglich empfangen hat.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-seed-phrase-dein-backup-in-worten&quot;&gt;Die Seed Phrase: Dein Backup in Worten&lt;&#x2F;h2&gt;
&lt;p&gt;Die &lt;strong&gt;Seed Phrase&lt;&#x2F;strong&gt; (auch Mnemonic oder Recovery Phrase genannt) ist eine menschenlesbare Darstellung deines Private Keys. Sie besteht aus 12 oder 24 Wörtern, die aus einer standardisierten Wortliste stammen (BIP-39). Mit diesen Wörtern kannst du deine gesamte Wallet jederzeit auf einem neuen Gerät wiederherstellen.&lt;&#x2F;p&gt;
&lt;p&gt;Die Seed Phrase ist das Herzstück deiner Bitcoin-Sicherheit. Wer sie kennt, hat Zugriff auf deine gesamten Bestände. Deshalb gelten strenge Regeln für den Umgang mit ihr — dazu gleich mehr.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;wallet-arten-hot-cold-und-hardware&quot;&gt;Wallet-Arten: Hot, Cold und Hardware&lt;&#x2F;h2&gt;
&lt;p&gt;Nicht jede Wallet ist gleich. Je nachdem, wie und wo die Schlüssel gespeichert werden, unterscheidet man verschiedene Kategorien.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;hot-wallets&quot;&gt;Hot Wallets&lt;&#x2F;h3&gt;
&lt;p&gt;Eine &lt;strong&gt;Hot Wallet&lt;&#x2F;strong&gt; läuft auf einem Gerät mit Internetverbindung — deinem Smartphone, Laptop oder Desktop-PC. Hot Wallets sind komfortabel für den Alltag. Du kannst schnell Transaktionen durchführen und hast deine Bitcoin immer griffbereit.&lt;&#x2F;p&gt;
&lt;p&gt;Der Nachteil liegt auf der Hand: Jedes Gerät mit Internetverbindung ist potenziell angreifbar. Malware, Phishing oder kompromittierte Software können deine Schlüssel gefährden. Für kleinere Beträge, die du im Alltag nutzt, ist eine Hot Wallet vertretbar. Für größere Bestände nicht.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;cold-wallets&quot;&gt;Cold Wallets&lt;&#x2F;h3&gt;
&lt;p&gt;Bei einer &lt;strong&gt;Cold Wallet&lt;&#x2F;strong&gt; werden die Private Keys &lt;strong&gt;offline&lt;&#x2F;strong&gt; gespeichert — komplett getrennt vom Internet. Das kann ein Blatt Papier sein, eine Stahlplatte, eine MicroSD-Karte in einem Tresor oder ein air-gapped Computer, der nie online geht.&lt;&#x2F;p&gt;
&lt;p&gt;Cold Wallets bieten deutlich höhere Sicherheit, weil ein Angreifer physischen Zugang benötigt. Der Trade-off ist weniger Komfort: Für jede Transaktion musst du den Key aus dem Offline-Speicher holen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;hardware-wallets&quot;&gt;Hardware Wallets&lt;&#x2F;h3&gt;
&lt;p&gt;&lt;strong&gt;Hardware Wallets&lt;&#x2F;strong&gt; sind dedizierte Geräte, die speziell für die Schlüsselverwaltung gebaut wurden. Sie vereinen Aspekte von Hot und Cold Wallets: Du verbindest sie kurz mit einem Computer oder Smartphone, um eine Transaktion zu signieren, aber der Private Key verlässt das Gerät dabei &lt;strong&gt;nie&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;Die Signierung findet direkt auf dem Gerät statt. Selbst wenn dein Computer kompromittiert ist, kann ein Angreifer die Schlüssel nicht abgreifen. Hardware Wallets wie der Blockstream Jade, Trezor, Ledger oder BitBox gelten für die meisten Nutzer als der beste Kompromiss zwischen Sicherheit und Alltagstauglichkeit.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;aufbewahrungsmethoden-im-vergleich&quot;&gt;Aufbewahrungsmethoden im Vergleich&lt;&#x2F;h2&gt;
&lt;p&gt;Es gibt viele Wege, deine Seed Phrase aufzubewahren. Jeder hat seine Stärken und Schwächen:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Methode&lt;&#x2F;th&gt;&lt;th&gt;Bewertung&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Nur in der Wallet belassen&lt;&#x2F;td&gt;&lt;td&gt;Einfach, aber riskant bei Geräteverlust&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Im Kopf merken&lt;&#x2F;td&gt;&lt;td&gt;Kein physischer Beweis, aber Vergessensrisiko&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Auf Papier schreiben&lt;&#x2F;td&gt;&lt;td&gt;Günstig, aber vergänglich (Wasser, Feuer, Tinte)&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Auf einer Börse lassen&lt;&#x2F;td&gt;&lt;td&gt;Nicht deine Keys, nicht deine Bitcoin&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;In einem Buch Wörter markieren&lt;&#x2F;td&gt;&lt;td&gt;Kreativ, aber fragil und schwer reproduzierbar&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;In Dropbox oder iCloud&lt;&#x2F;td&gt;&lt;td&gt;Online bedeutet angreifbar — tu das nicht&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Auf USB-Stick oder SD-Karte&lt;&#x2F;td&gt;&lt;td&gt;Kann kaputtgehen, Datenträger altern&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Im Bankschließfach&lt;&#x2F;td&gt;&lt;td&gt;Drittpartei-Abhängigkeit, aber physisch sicher&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;In Metall schlagen&lt;&#x2F;td&gt;&lt;td&gt;Feuer- und wasserfest — die haltbarste Methode&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Das Spektrum reicht von unsicher-aber-einfach bis sicher-aber-komplex. Elektronische Methoden sind tendenziell flüchtiger, physische haltbarer. Deine Wahl hängt davon ab, wie viel Bitcoin du verwahrst und wie hoch dein technisches Verständnis ist.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-passphrase-dein-25-wort&quot;&gt;Die Passphrase: Dein 25. Wort&lt;&#x2F;h2&gt;
&lt;p&gt;Die &lt;strong&gt;Passphrase&lt;&#x2F;strong&gt; ist ein zusätzlicher Sicherheitsfaktor, den du zu deiner Seed Phrase hinzufügen kannst. Sie funktioniert wie ein Passwort, das du selbst wählst — Buchstaben, Zahlen und Sonderzeichen sind möglich.&lt;&#x2F;p&gt;
&lt;p&gt;Ohne die korrekte Passphrase ist kein Zugriff auf das damit geschützte Guthaben möglich. Und hier wird es interessant: Jede Passphrase erzeugt eine &lt;strong&gt;eigene, vollständig separate Wallet&lt;&#x2F;strong&gt;. Die gleiche Seed Phrase mit Passphrase “Alpen2025” ergibt eine andere Wallet als mit Passphrase “Sommer!42”.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;unterschied-zur-seed-phrase&quot;&gt;Unterschied zur Seed Phrase&lt;&#x2F;h3&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Seed Phrase (12&#x2F;24 Wörter)&lt;&#x2F;th&gt;&lt;th&gt;Passphrase&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Wörter aus der BIP-39-Wortliste&lt;&#x2F;td&gt;&lt;td&gt;Freie Zeichenwahl&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Nur Wörter&lt;&#x2F;td&gt;&lt;td&gt;Auch Sonderzeichen und Zahlen möglich&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Wird vom Gerät generiert&lt;&#x2F;td&gt;&lt;td&gt;Wird von dir selbst gewählt&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h3 id=&quot;das-hotel-gedankenspiel&quot;&gt;Das Hotel-Gedankenspiel&lt;&#x2F;h3&gt;
&lt;p&gt;Stell dir vor, du verschickst ein Paket an ein Hotel. Die Seed Phrase ist die Hoteladresse — sie bringt dich zum richtigen Gebäude.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Ohne Passphrase&lt;&#x2F;strong&gt; (ohne Zimmernummer): Das Paket landet an der Rezeption. Die Standard-Wallet ohne Passphrase.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Mit Passphrase “21”&lt;&#x2F;strong&gt; (Zimmernummer 21): Das Paket geht direkt an die Person in Zimmer 21. Eine spezifische Wallet.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Mit Passphrase “42”&lt;&#x2F;strong&gt; (Zimmernummer 42): Ein anderes Zimmer, eine andere Wallet.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Verschiedene Passphrases ergeben verschiedene Wallets — alle aus derselben Seed Phrase. Das eröffnet Möglichkeiten: Du kannst einen kleinen Betrag in der Wallet ohne Passphrase halten (als Ablenkung) und den Hauptbestand hinter einer Passphrase verstecken, die nur du kennst.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;multi-signature-sicherheit-durch-verteilung&quot;&gt;Multi-Signature: Sicherheit durch Verteilung&lt;&#x2F;h2&gt;
&lt;p&gt;Für höhere Beträge oder besondere Sicherheitsanforderungen gibt es &lt;strong&gt;Multi-Signature&lt;&#x2F;strong&gt; (Multi-Sig). Dabei werden mehrere Private Keys benötigt, um eine Transaktion zu signieren — nach dem Prinzip &lt;strong&gt;n aus m&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;Ein gängiges Setup ist 2-von-3:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Schlüssel A (Zuhause)     ✓&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Schlüssel B (Bankfach)     ✓&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Schlüssel C (Vertraute)    —&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;                           ———&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Benötigt: 2 von 3          → Transaktion möglich&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Der Vorteil: Selbst wenn ein einzelner Schlüssel kompromittiert oder verloren wird, bleibt dein Guthaben sicher und zugänglich. Multi-Sig lässt sich mit Hardware Wallets umsetzen und bietet durch die geographische Trennung der Schlüssel ein hohes Maß an Sicherheit.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;sicherheit-vs-komplexitat-den-richtigen-trade-off-finden&quot;&gt;Sicherheit vs. Komplexität: Den richtigen Trade-off finden&lt;&#x2F;h2&gt;
&lt;p&gt;Es gibt einen fundamentalen Zusammenhang zwischen Sicherheit und Komplexität:&lt;&#x2F;p&gt;
&lt;pre class=&quot;giallo&quot; style=&quot;color: #F8F8F2; background-color: #272822;&quot;&gt;&lt;code data-lang=&quot;plain&quot;&gt;&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;Sicherheit ↑&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    ▲&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    │         Multi-Sig (2&#x2F;3)&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    │       ╱&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    │     Passphrase + Hardware Wallet&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    │   ╱&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    │  Hardware Wallet&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    │ ╱&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    │ Hot Wallet&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    │╱&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;
&lt;span class=&quot;giallo-l&quot;&gt;&lt;span&gt;    └──────────────────────→  Komplexität ↑&lt;&#x2F;span&gt;&lt;&#x2F;span&gt;&lt;&#x2F;code&gt;&lt;&#x2F;pre&gt;
&lt;p&gt;Mehr Sicherheit bedeutet mehr Komplexität. Mehr Komplexität bedeutet mehr Fehleranfälligkeit. Die richtige Lösung hängt von zwei Faktoren ab: dem &lt;strong&gt;Betrag&lt;&#x2F;strong&gt;, den du verwahrst, und deiner &lt;strong&gt;eigenen Kompetenz&lt;&#x2F;strong&gt; im Umgang mit den Werkzeugen.&lt;&#x2F;p&gt;
&lt;p&gt;Für die meisten Einsteiger ist eine Hardware Wallet mit sauber gesicherter Seed Phrase ein ausgezeichneter Start. Wenn du dich sicherer fühlst, kannst du eine Passphrase ergänzen. Multi-Sig ist die Königsklasse — aber erst sinnvoll, wenn du die Grundlagen wirklich verinnerlicht hast.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;sicherheit-in-der-praxis&quot;&gt;Sicherheit in der Praxis&lt;&#x2F;h2&gt;
&lt;h3 id=&quot;physische-sicherheit&quot;&gt;Physische Sicherheit&lt;&#x2F;h3&gt;
&lt;p&gt;Die Seed Phrase ist dein Heiligtum. Beim Erstellen gilt:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Keine Handys, Kameras oder elektronische Geräte&lt;&#x2F;strong&gt; im Raum&lt;&#x2F;li&gt;
&lt;li&gt;Hardware nur über &lt;strong&gt;verifizierte Händler&lt;&#x2F;strong&gt; kaufen — nicht gebraucht, nicht über eBay&lt;&#x2F;li&gt;
&lt;li&gt;Neue Hardware nach Empfang auf &lt;strong&gt;Beschädigung und Manipulation&lt;&#x2F;strong&gt; prüfen&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Beim Aufbewahren:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Brainwallet, Papier, Stahl, MicroSD, verschlüsselt — es gibt viele Optionen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Niemals&lt;&#x2F;strong&gt; auf mit dem Internet verbundenen Geräten speichern&lt;&#x2F;li&gt;
&lt;li&gt;Den Zugang anderer Personen zum Lagerort immer &lt;strong&gt;mitbedenken&lt;&#x2F;strong&gt;&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;soziale-sicherheit&quot;&gt;Soziale Sicherheit&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Sprich nicht&lt;&#x2F;strong&gt; über deinen Bitcoin-Besitz oder die Höhe deines Guthabens&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Keine Hinweise&lt;&#x2F;strong&gt; auf Social Media&lt;&#x2F;li&gt;
&lt;li&gt;Überlege genau, &lt;strong&gt;wer eingeweiht&lt;&#x2F;strong&gt; wird&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;KYC vermeiden&lt;&#x2F;strong&gt; wo möglich — Know Your Customer bedeutet, dass Dritte wissen, dass du Bitcoin besitzt&lt;&#x2F;li&gt;
&lt;li&gt;Historisches Warnsignal: Executive Order 6102 (USA, 1933) — das staatlich verordnete Goldverbot zeigt, dass Konfiszierung kein theoretisches Risiko ist&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;technische-sicherheit&quot;&gt;Technische Sicherheit&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Nichts überstürzen&lt;&#x2F;strong&gt; — Ruhe und Sorgfalt schützen vor Fehlern&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Test-Transaktionen&lt;&#x2F;strong&gt; durchführen — kleine Beträge zuerst senden&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Keine voreiligen Updates&lt;&#x2F;strong&gt; — warte, bis die Community Updates geprüft hat&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Open-Source-Software&lt;&#x2F;strong&gt; nutzen — Code, der überprüft werden kann, verdient mehr Vertrauen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Wiederherstellungsprozess üben&lt;&#x2F;strong&gt; — einmal durchspielen, bevor es ernst wird&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;seed-in-metall-stanzen&quot;&gt;Seed in Metall stanzen&lt;&#x2F;h2&gt;
&lt;p&gt;Die haltbarste Aufbewahrungsmethode für deine Seed Phrase ist das &lt;strong&gt;Stanzen in Metall&lt;&#x2F;strong&gt;. Eine Edelstahl- oder Titanplatte übersteht Temperaturen über 1.000 °C, ist wasserfest und hält Jahrzehnte ohne Degradation.&lt;&#x2F;p&gt;
&lt;p&gt;So gehst du vor:&lt;&#x2F;p&gt;
&lt;ol&gt;
&lt;li&gt;Edelstahl- oder Titanplatte besorgen&lt;&#x2F;li&gt;
&lt;li&gt;Buchstaben-Stempel-Set verwenden&lt;&#x2F;li&gt;
&lt;li&gt;Nur die &lt;strong&gt;ersten 4 Buchstaben&lt;&#x2F;strong&gt; jedes Wortes reichen aus (BIP-39 ist so konzipiert)&lt;&#x2F;li&gt;
&lt;li&gt;An einem sicheren, privaten Ort stanzen&lt;&#x2F;li&gt;
&lt;li&gt;Keine elektronischen Geräte dabei&lt;&#x2F;li&gt;
&lt;&#x2F;ol&gt;
&lt;p&gt;Wer seine Seed Phrase in Metall hat, schläft ruhiger.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;p&gt;&lt;strong&gt;Nächste Schritte:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;hardware-wallets-vs-signing-devices&#x2F;&quot;&gt;Hardware Wallets vs. Signing Devices&lt;&#x2F;a&gt; — der Unterschied, der zählt&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;seeds-sicher-verwahren&#x2F;&quot;&gt;Seeds sicher verwahren&lt;&#x2F;a&gt; — Backup-Strategien&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Verwandte Themen:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;privatsphaere&#x2F;coin-control-und-labels&#x2F;&quot;&gt;Coin Control und Labels&lt;&#x2F;a&gt; — UTXOs bewusst verwalten&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;adressen-schluessel&#x2F;&quot;&gt;Adressen und Schlüssel&lt;&#x2F;a&gt; — die Kryptographie dahinter&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;&quot;&gt;Praxis&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Warum nur Bitcoin? Und nicht Blockchain, Crypto, Ethereum oder CBDCs</title>
        <published>2025-05-09T00:00:00+00:00</published>
        <updated>2025-05-09T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/grundlagen/warum-nur-bitcoin/"/>
        <id>https://bitcoin-durchgespielt.com/grundlagen/warum-nur-bitcoin/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/grundlagen/warum-nur-bitcoin/">&lt;h2 id=&quot;die-frage-die-immer-kommt&quot;&gt;Die Frage, die immer kommt&lt;&#x2F;h2&gt;
&lt;p&gt;Sobald du anfängst, über Bitcoin zu sprechen, kommt früher oder später die Frage: “Aber was ist mit Ethereum? Und Solana? Und was ist eigentlich mit Blockchain-Technologie allgemein?” Hinter dieser Frage steckt ein fundamentales Missverständnis. Bitcoin ist nicht “eine Kryptowährung unter vielen”. Es ist eine &lt;strong&gt;grundlegend andere Kategorie&lt;&#x2F;strong&gt;. Dieser Artikel erklärt, warum.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-nicht-blockchain&quot;&gt;Warum nicht “Blockchain”?&lt;&#x2F;h2&gt;
&lt;p&gt;Der Begriff &lt;strong&gt;Blockchain&lt;&#x2F;strong&gt; hat sich als Buzzword verselbstständigt. Im Original-Whitepaper von Satoshi Nakamoto steht das Wort “Blockchain” kein einziges Mal — dort ist von &lt;strong&gt;Blöcken&lt;&#x2F;strong&gt; die Rede, die kryptographisch miteinander verbunden werden.&lt;&#x2F;p&gt;
&lt;p&gt;Eine Blockchain ist nichts weiter als eine Reihe &lt;strong&gt;verbundener Datensätze&lt;&#x2F;strong&gt;. Dieses Konzept existiert seit Jahrzehnten — die älteste bekannte Blockchain wird seit 1995 in der New York Times genutzt, um Zeitstempel fälschungssicher zu machen. Daran ist nichts revolutionär.&lt;&#x2F;p&gt;
&lt;p&gt;Was Bitcoin besonders macht, ist nicht die Blockchain an sich, sondern die Kombination aus Blockchain, Proof of Work, Dezentralität und begrenzter Geldmenge. Die Blockchain ist &lt;strong&gt;ein&lt;&#x2F;strong&gt; Bestandteil von Bitcoin — nicht die Innovation selbst. Verbundene Datensätze allein sind nicht dezentral.&lt;&#x2F;p&gt;
&lt;p&gt;Wenn jemand sagt: “Blockchain ist die Zukunft, Bitcoin aber nicht” — dann ist das ungefähr so, als würde man sagen: “Flügel sind die Zukunft, Flugzeuge aber nicht.”&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-nicht-crypto&quot;&gt;Warum nicht “Crypto”?&lt;&#x2F;h2&gt;
&lt;p&gt;Der Begriff &lt;strong&gt;Crypto&lt;&#x2F;strong&gt; ist doppeldeutig. Er kann Kryptowährung bedeuten oder Kryptographie. Umgangssprachlich hat sich “Crypto” als Sammelbegriff für tausende Projekte etabliert, die sich unter diesem Label tummeln — und die mit Bitcoin wenig bis nichts gemeinsam haben.&lt;&#x2F;p&gt;
&lt;p&gt;Bitcoin nutzt Kryptographie als Werkzeug. Aber Bitcoin ist keine “Kryptowährung unter vielen”. Die richtige Unterscheidung lautet:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Bitcoin — nicht Crypto.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-nicht-ethereum&quot;&gt;Warum nicht Ethereum?&lt;&#x2F;h2&gt;
&lt;p&gt;Ethereum ist nach Marktkapitalisierung die Nummer 2. Aber bei genauerem Hinsehen zeigen sich fundamentale Unterschiede zu Bitcoin.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;pre-mining-und-unfaire-verteilung&quot;&gt;Pre-Mining und unfaire Verteilung&lt;&#x2F;h3&gt;
&lt;p&gt;Bei Ethereum wurden Coins erzeugt, &lt;strong&gt;bevor es alle konnten&lt;&#x2F;strong&gt;. Die Gründer und frühen Investoren hatten einen massiven Vorteil. Bei Bitcoin gab es kein Pre-Mining — jeder einzelne Bitcoin wurde durch Mining erzeugt, und die ersten Miner hatten keine anderen Werkzeuge als alle anderen.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;zentrale-kontrolle&quot;&gt;Zentrale Kontrolle&lt;&#x2F;h3&gt;
&lt;p&gt;Ethereum wird von der &lt;strong&gt;Ethereum Foundation&lt;&#x2F;strong&gt; gesteuert. Mit der sogenannten “Difficulty Bomb” wurde der Wechsel zu Proof of Stake bei “The Merge” effektiv erzwungen. Wer am Staking teilnehmen will, braucht mindestens &lt;strong&gt;32 ETH&lt;&#x2F;strong&gt; — nur wer genug hat, darf direkt mitspielen. Zum Vergleich: Eine Bitcoin Full Node kostet rund 150 Euro, und jeder kann sie betreiben.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;technische-probleme&quot;&gt;Technische Probleme&lt;&#x2F;h3&gt;
&lt;p&gt;Die Inflationsrate von Ethereum ist &lt;strong&gt;nicht vorhersehbar&lt;&#x2F;strong&gt; — sie ändert sich fast täglich und liegt nie bei null. Die Ethereum-Blockchain umfasst mittlerweile rund &lt;strong&gt;17 Terabyte&lt;&#x2F;strong&gt; (seit 2015). Die Bitcoin-Timechain kommt auf etwa &lt;strong&gt;0,7 Terabyte&lt;&#x2F;strong&gt; (seit 2009). Dieser Unterschied macht es bei Ethereum nahezu unmöglich, eine Full Node zu Hause zu betreiben, was die Dezentralität untergräbt.&lt;&#x2F;p&gt;
&lt;p&gt;Nur Bitcoin ist wirklich dezentral.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-nicht-altcoins&quot;&gt;Warum nicht Altcoins?&lt;&#x2F;h2&gt;
&lt;p&gt;Hinter &lt;strong&gt;jedem&lt;&#x2F;strong&gt; Altcoin steht eine Art Institution:&lt;&#x2F;p&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Altcoin&lt;&#x2F;th&gt;&lt;th&gt;Kontrollinstanz&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Ethereum&lt;&#x2F;td&gt;&lt;td&gt;Ethereum Foundation&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Ripple (XRP)&lt;&#x2F;td&gt;&lt;td&gt;Ripple Labs&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Solana&lt;&#x2F;td&gt;&lt;td&gt;Solana Foundation&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;BNB&lt;&#x2F;td&gt;&lt;td&gt;Binance&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Cardano&lt;&#x2F;td&gt;&lt;td&gt;Cardano Foundation&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;&lt;strong&gt;Geld sollte keine Postanschrift haben.&lt;&#x2F;strong&gt; Wenn hinter einem Geldsystem ein Unternehmen mit Adresse, CEO und Rechtsabteilung steht, dann ist es kein dezentrales Geld — es ist ein Unternehmensprodukt.&lt;&#x2F;p&gt;
&lt;p&gt;Darüber hinaus sind Altcoins in der Handhabung komplizierter. Häufige Updates erfordern ständige Anpassung der Software und Wallets. Höhere Komplexität bedeutet mehr Angriffsfläche und mehr Fehleranfälligkeit (Exploits).&lt;&#x2F;p&gt;
&lt;p&gt;Nur Bitcoin wird von keinem Unternehmen geführt.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-nicht-proof-of-stake&quot;&gt;Warum nicht Proof of Stake?&lt;&#x2F;h2&gt;
&lt;p&gt;&lt;strong&gt;Proof of Stake (PoS)&lt;&#x2F;strong&gt; ist der Konsensmechanismus, den Ethereum und viele andere Altcoins verwenden. Er funktioniert grundlegend anders als Proof of Work:&lt;&#x2F;p&gt;
&lt;p&gt;Bei PoS wird derjenige, der den nächsten Block erzeugt, &lt;strong&gt;vorher ausgewählt&lt;&#x2F;strong&gt; — basierend auf der Menge an Coins, die er bereits besitzt und “staked” (sperrt). Zugang wird also durch bereits Teilnehmende gewährt.&lt;&#x2F;p&gt;
&lt;p&gt;Das grundsätzliche Problem: Es gibt &lt;strong&gt;keinen Mechanismus&lt;&#x2F;strong&gt;, der einmal erhaltene Netzwerk-Kontrolle wieder umverteilt. Je mehr Coins jemand besitzt, desto höher ist seine Chance auf den nächsten Block — und desto mehr neue Coins erhält er. Staking ist ein Mechanismus für prozentual wachsende Kontrolle.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Die Reichen werden immer reicher.&lt;&#x2F;strong&gt; Das ist exakt das Problem, das im Fiatgeldsystem als Cantillon-Effekt bekannt ist — nur in digitaler Form.&lt;&#x2F;p&gt;
&lt;p&gt;Im Vergleich dazu bei &lt;strong&gt;Proof of Work&lt;&#x2F;strong&gt; (Bitcoin):&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Jeder kann mit Energie und Hardware teilnehmen&lt;&#x2F;li&gt;
&lt;li&gt;Keine Eintrittsbarriere durch bestehende Coin-Bestände&lt;&#x2F;li&gt;
&lt;li&gt;Mining-Hardware veraltet, was natürliche Umverteilung erzwingt&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Ohne Proof of Work kein hartes Geld.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-nicht-nfts&quot;&gt;Warum nicht NFTs?&lt;&#x2F;h2&gt;
&lt;p&gt;&lt;strong&gt;Non-Fungible Tokens&lt;&#x2F;strong&gt; (NFTs) waren der Hype der Jahre 2021 und 2022. Die Idee: Digitale Besitzzertifikate für Kunstwerke, Musik oder virtuelle Gegenstände, gesichert auf einer Blockchain. In der Praxis scheitert das Konzept am &lt;strong&gt;Orakel-Problem&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;Was tatsächlich “on-chain” gespeichert wird, ist &lt;strong&gt;nur der Link&lt;&#x2F;strong&gt; zum Bild oder Objekt. Das Bild selbst liegt außerhalb der Blockchain — auf einem Server, in einer Datenbank, irgendwo im Internet. Ein sogenanntes “Orakel” (eine zentrale Stelle) verbindet die reale Welt mit der Blockchain.&lt;&#x2F;p&gt;
&lt;p&gt;Dieses Orakel kann zensieren, filtern und Fehler machen. Server können abgeschaltet werden — und dann zeigt der Link ins Leere. Dein NFT ist dann ein Verweis auf nichts.&lt;&#x2F;p&gt;
&lt;p&gt;Wenn man sowieso eine zentrale Einheit braucht, um das System am Laufen zu halten, dann braucht man keine dezentrale Datenbank. Eine normale Datenbank würde denselben Zweck erfüllen — schneller und billiger.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-nicht-ein-anderer-proof-of-work&quot;&gt;Warum nicht ein anderer Proof of Work?&lt;&#x2F;h2&gt;
&lt;p&gt;Vor Bitcoin gab es mehrere Versuche, ein digitales Geldsystem mit Arbeitsnachweis zu bauen:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Hashcash&lt;&#x2F;strong&gt; (1997) — funktionierte als Anti-Spam-Mechanismus, war aber kein Geldsystem&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;B-Money&lt;&#x2F;strong&gt; (1998) — ein theoretisches Konzept, das nie implementiert wurde&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Bitgold&lt;&#x2F;strong&gt; (2005) — eine Idee, die nie in die Praxis umgesetzt wurde&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Bitcoin ist das erste System, das tatsächlich funktioniert.&lt;&#x2F;strong&gt; Es kombiniert Jahrzehnte an kryptographischer Forschung zu einem Gesamtsystem, das seit 2009 ohne Unterbrechung läuft.&lt;&#x2F;p&gt;
&lt;p&gt;Warum es nur eines geben wird:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Das &lt;strong&gt;KISS-Prinzip&lt;&#x2F;strong&gt; (Keep It Simple, Stupid) — Einfachheit ist ein Feature, keine Schwäche&lt;&#x2F;li&gt;
&lt;li&gt;Wie beim &lt;strong&gt;OSI-Modell&lt;&#x2F;strong&gt; gibt es ein Protokoll pro Schicht. Bitcoin ist die Basisschicht, Skalierung geschieht bewusst durch Second Layer Solutions wie Lightning.&lt;&#x2F;li&gt;
&lt;li&gt;Die &lt;strong&gt;Block Size Wars&lt;&#x2F;strong&gt; haben gezeigt, dass die Community das Protokoll aktiv schützt — Versuche, die Grundregeln zu ändern, sind gescheitert&lt;&#x2F;li&gt;
&lt;li&gt;“Slow is smooth — smooth is fast”&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Man kann das Rad nicht ein zweites Mal erfinden.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;warum-nicht-cbdcs&quot;&gt;Warum nicht CBDCs?&lt;&#x2F;h2&gt;
&lt;p&gt;&lt;strong&gt;Central Bank Digital Currencies&lt;&#x2F;strong&gt; (CBDCs) — digitales Zentralbankgeld — sind das exakte Gegenteil von Bitcoin. Während Bitcoin maximale Freiheit und Dezentralität anstrebt, ermöglichen CBDCs maximale Kontrolle.&lt;&#x2F;p&gt;
&lt;p&gt;Was CBDCs technisch ermöglichen:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Jede Transaktion wird &lt;strong&gt;aufgezeichnet&lt;&#x2F;strong&gt; — vollständige Überwachung&lt;&#x2F;li&gt;
&lt;li&gt;Zugang kann &lt;strong&gt;jederzeit eingeschränkt&lt;&#x2F;strong&gt; werden — durch den Staat, die Zentralbank oder einen Algorithmus&lt;&#x2F;li&gt;
&lt;li&gt;Inflation könnte &lt;strong&gt;individuell pro Person&lt;&#x2F;strong&gt; gesteuert werden&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Programmierbares Geld&lt;&#x2F;strong&gt;: Dein Guthaben könnte ein Ablaufdatum bekommen oder nur für bestimmte Produkte verwendbar sein&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Was das bedeutet:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Keine Anonymität&lt;&#x2F;strong&gt;, keine Privatsphäre beim Bezahlen&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Social-Credit-Systeme&lt;&#x2F;strong&gt; werden technisch möglich — dein Verhalten bestimmt, was du kaufen darfst&lt;&#x2F;li&gt;
&lt;li&gt;Programmierbare Einschränkungen nach Verhalten sind keine Science-Fiction, sondern eine logische Konsequenz der Technologie&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Ein möglicher Brief der Zukunft:&lt;&#x2F;p&gt;
&lt;blockquote&gt;
&lt;p&gt;“Sehr geehrter Herr Müller, uns ist aufgefallen, dass Sie vermehrt Alkohol gekauft haben. Wir werden entsprechende Zahlungen nicht mehr ausführen. Für Ihre eigene Sicherheit.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;p&gt;Klingt übertrieben? In China existieren Teile dieses Systems bereits. CBDCs sind nicht die Lösung — sie sind die Vollendung des Problems.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;zusammenfassung-wer-kontrolliert-das-geld&quot;&gt;Zusammenfassung: Wer kontrolliert das Geld?&lt;&#x2F;h2&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;System&lt;&#x2F;th&gt;&lt;th&gt;Kontrolle&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Bitcoin&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Von den Menschen, für die Menschen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;Altcoins&#x2F;Crypto&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Einzelne Unternehmen&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;&lt;strong&gt;CBDCs&lt;&#x2F;strong&gt;&lt;&#x2F;td&gt;&lt;td&gt;Staaten&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;p&gt;Was Bitcoin einzigartig macht, ist die Kombination von Eigenschaften, die kein anderes System bietet:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;Verbundene Blöcke (Timechain)&lt;&#x2F;li&gt;
&lt;li&gt;Proof of Work&lt;&#x2F;li&gt;
&lt;li&gt;21 Millionen — hart limitiert&lt;&#x2F;li&gt;
&lt;li&gt;Offen für jeden&lt;&#x2F;li&gt;
&lt;li&gt;Dezentral&lt;&#x2F;li&gt;
&lt;li&gt;Schwierigkeitsanpassung&lt;&#x2F;li&gt;
&lt;li&gt;Kryptographie und Hashing&lt;&#x2F;li&gt;
&lt;li&gt;Elektronisch und grenzenlos&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Ohne Proof of Work&lt;&#x2F;strong&gt; gibt es kein hartes Geld. &lt;strong&gt;Ohne Gründer oder Firma&lt;&#x2F;strong&gt; gibt es keine tatsächliche Unantastbarkeit. &lt;strong&gt;Ohne Dezentralität&lt;&#x2F;strong&gt; gibt es keine Zensurresistenz.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;fazit&quot;&gt;Fazit&lt;&#x2F;h2&gt;
&lt;p&gt;Bitcoin ist einmalig. Es kann nicht ersetzt, kopiert oder verbessert werden, ohne seine fundamentalen Eigenschaften zu verlieren. Es ist kein “Schnell-reich-werden”-Schema und kein Marketing-Produkt. Es ist ein faires System, das auf Mathematik basiert statt auf Versprechen.&lt;&#x2F;p&gt;
&lt;p&gt;Hüte dich vor Betrügern: &lt;strong&gt;DYOR&lt;&#x2F;strong&gt; — Do Your Own Research. Investiere kein Geld in Altcoins. Kurzfristige Gewinne sind möglich, langfristige Verluste garantiert.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Bitcoin — nicht Crypto.&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;p&gt;&lt;strong&gt;Weiterführende Ressourcen:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Bitcoin-Whitepaper&lt;&#x2F;strong&gt;: bitcoin.org&#x2F;bitcoin.pdf&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Der Bitcoin-Standard&lt;&#x2F;strong&gt; — Saifedean Ammous&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Mastering Bitcoin&lt;&#x2F;strong&gt; — Andreas M. Antonopoulos&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;&quot;&gt;Ökonomie&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
    <entry xml:lang="de">
        <title>Was ist Bitcoin? Von den Grundlagen des Geldes zur digitalen Revolution</title>
        <published>2025-05-02T00:00:00+00:00</published>
        <updated>2025-05-02T00:00:00+00:00</updated>
        
        <author>
          <name>
            
              Johannes
            
          </name>
        </author>
        
        <link rel="alternate" type="text/html" href="https://bitcoin-durchgespielt.com/grundlagen/was-ist-bitcoin/"/>
        <id>https://bitcoin-durchgespielt.com/grundlagen/was-ist-bitcoin/</id>
        
        <content type="html" xml:base="https://bitcoin-durchgespielt.com/grundlagen/was-ist-bitcoin/">&lt;h2 id=&quot;bevor-wir-uber-bitcoin-reden-was-ist-geld&quot;&gt;Bevor wir über Bitcoin reden: Was ist Geld?&lt;&#x2F;h2&gt;
&lt;p&gt;Um Bitcoin wirklich zu verstehen, musst du zuerst verstehen, was &lt;strong&gt;Geld&lt;&#x2F;strong&gt; ist. Die meisten Menschen nutzen Geld jeden Tag, ohne sich je zu fragen, was es eigentlich ausmacht. Dabei ist diese Frage entscheidend — denn nur wer die Funktionen von Geld kennt, kann beurteilen, ob unser heutiges System diese Funktionen noch erfüllt.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-drei-funktionen-des-geldes&quot;&gt;Die drei Funktionen des Geldes&lt;&#x2F;h3&gt;
&lt;p&gt;Geld hat drei grundlegende Funktionen:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;1. Tauschmittelfunktion&lt;&#x2F;strong&gt; — Geld ermöglicht den indirekten Tausch von Gütern und Dienstleistungen. Statt direkt Äpfel gegen Schuhe zu tauschen (was voraussetzt, dass der Schuhmacher gerade Äpfel braucht), kann jeder seine Waren gegen Geld verkaufen und dafür kaufen, was er tatsächlich benötigt.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;2. Funktion als Recheneinheit&lt;&#x2F;strong&gt; — Geld macht Preise vergleichbar. Es ist der gemeinsame Maßstab, mit dem wir den Wert verschiedener Dinge ausdrücken. Ohne Recheneinheit müsstest du den Wert jedes Guts in Relation zu jedem anderen Gut kennen.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;3. Wertaufbewahrungsfunktion&lt;&#x2F;strong&gt; — Geld soll Kaufkraft über die Zeit bewahren. Du arbeitest heute, verdienst Geld und möchtest dir sicher sein, dass du dir morgen, nächstes Jahr oder in zwanzig Jahren noch etwas davon kaufen kannst.&lt;&#x2F;p&gt;
&lt;p&gt;Die entscheidende Frage lautet: &lt;strong&gt;Erfüllt unser heutiges Geld diese Funktionen noch?&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;h2 id=&quot;die-geschichte-des-geldes&quot;&gt;Die Geschichte des Geldes&lt;&#x2F;h2&gt;
&lt;p&gt;Der Weg zum heutigen Geldsystem war lang — und an seinem Ende steht ein fundamentaler Bruch.&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Frühe Zeit&lt;&#x2F;strong&gt;: Direkter Tausch — Ware gegen Ware. Funktionierte nur in kleinen Gemeinschaften.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Physisches Geld&lt;&#x2F;strong&gt;: Muscheln, Salz, Edelmetalle — tragbar, teilbar, haltbar. Gold kristallisierte sich über Jahrtausende als bestes Geld heraus.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Gold-Hinterlegung&lt;&#x2F;strong&gt;: Goldmünzen und goldgedeckte Quittungen. Bequemer als physisches Gold im Alltag.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Staatlich ausgestelltes Geld&lt;&#x2F;strong&gt;: Durch den Staat ausgegebene Scheine — zunächst goldgedeckt, also jederzeit in Gold einlösbar.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Digitales Geld&lt;&#x2F;strong&gt;: Überweisungen, Kreditkarten — letztlich nur noch Zahlen in Datenbanken.&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;der-nixon-schock-15-august-1971&quot;&gt;Der Nixon-Schock: 15. August 1971&lt;&#x2F;h3&gt;
&lt;p&gt;An diesem Tag hob US-Präsident Nixon die Golddeckung des US-Dollars auf. Der Dollar war nicht mehr in Gold einlösbar. Da alle wichtigen Weltwährungen an den Dollar gebunden waren, verloren sie damit ebenfalls ihre indirekte Golddeckung. Es war der Beginn der reinen &lt;strong&gt;Fiatwährungsära&lt;&#x2F;strong&gt;.&lt;&#x2F;p&gt;
&lt;p&gt;Seit über 50 Jahren ist unser Geld durch nichts gedeckt — außer durch Vertrauen in den Staat.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;fiatgeld-wie-es-entsteht-und-warum-es-versagt&quot;&gt;Fiatgeld: Wie es entsteht und warum es versagt&lt;&#x2F;h2&gt;
&lt;p&gt;Das Wort &lt;strong&gt;Fiat&lt;&#x2F;strong&gt; kommt aus dem Lateinischen und bedeutet “es werde”. Fiatgeld entsteht durch einen Akt — durch Beschluss, nicht durch wirtschaftliche Leistung.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;wie-entsteht-fiatgeld&quot;&gt;Wie entsteht Fiatgeld?&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Geldschöpfung durch zentrale Instanzen&lt;&#x2F;strong&gt; — Zentralbanken und Geschäftsbanken erzeugen Geld&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Kreditgeldsystem&lt;&#x2F;strong&gt; — neues Geld entsteht, wenn Kredite vergeben werden. Jeder Euro, den eine Bank als Kredit vergibt, ist neu geschaffenes Geld.&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Deficit Spending&lt;&#x2F;strong&gt; — Staaten können sich quasi unbegrenzt verschulden, weil die Zentralbank im Zweifel Staatsanleihen kauft&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Schuldenausweitung&lt;&#x2F;strong&gt; — die Gesamtverschuldung wächst exponentiell, denn das System braucht ständig mehr Kredit, um nicht zu kollabieren&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;warum-verliert-fiatgeld-an-wert&quot;&gt;Warum verliert Fiatgeld an Wert?&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Kaufkraftverlust&lt;&#x2F;strong&gt; durch ständige Ausweitung der Geldmenge — mehr Geld bei gleichbleibender Gütermenge bedeutet steigende Preise&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Abhängigkeit von zentraler Kontrolle&lt;&#x2F;strong&gt; — wenige Akteure (Zentralbanker, Politiker) entscheiden über das Geld aller Bürger&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Geldmenge nicht validierbar&lt;&#x2F;strong&gt; — niemand kann unabhängig prüfen, wie viel Geld tatsächlich existiert&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h3 id=&quot;systemische-schwachen&quot;&gt;Systemische Schwächen&lt;&#x2F;h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Niedrige Zinsen&lt;&#x2F;strong&gt; werden als politisches Instrument missbraucht, um Staatspleiten zu vermeiden und Verschuldung billig zu halten&lt;&#x2F;li&gt;
&lt;li&gt;Die &lt;strong&gt;durchschnittliche Lebenserwartung einer Fiatwährung beträgt nur 27 Jahre&lt;&#x2F;strong&gt; — die meisten enden in Hyperinflation oder Währungsreform&lt;&#x2F;li&gt;
&lt;li&gt;Der &lt;strong&gt;Cantillon-Effekt&lt;&#x2F;strong&gt; sorgt für eine systematisch ungerechte Verteilung von neuem Geld&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;der-cantillon-effekt-wer-profitiert-und-wer-verliert&quot;&gt;Der Cantillon-Effekt: Wer profitiert und wer verliert&lt;&#x2F;h2&gt;
&lt;p&gt;Richard Cantillon beschrieb bereits 1730 einen Mechanismus, der bis heute das Fiatgeldsystem prägt:&lt;&#x2F;p&gt;
&lt;blockquote&gt;
&lt;p&gt;“Die konstante Erhöhung der Geldmenge und die damit einhergehende Entwertung des Geldes führt dazu, dass das Einkommen und Vermögen der Besitzer schwinden, während das Vermögen derjenigen steigt, die das neugeschaffene Geld zuerst erhalten.”&lt;&#x2F;p&gt;
&lt;&#x2F;blockquote&gt;
&lt;p&gt;&lt;strong&gt;Gewinner&lt;&#x2F;strong&gt; sind staatsnahe Unternehmen, Großkonzerne und der Finanzsektor — sie erhalten das neue Geld zuerst, bevor die Preise steigen.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Verlierer&lt;&#x2F;strong&gt; sind normale Bürger, Sparer und kleine Unternehmen — das Geld erreicht sie zuletzt, wenn die Preise bereits gestiegen sind. Deine Ersparnisse verlieren Kaufkraft, noch bevor du sie ausgeben kannst.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;hyperinflation-kein-einzelfall&quot;&gt;Hyperinflation: Kein Einzelfall&lt;&#x2F;h3&gt;
&lt;p&gt;Dass Fiatgeld komplett versagen kann, zeigt das Beispiel Venezuela. Ein Wocheneinkauf kostete dort zeitweise knapp 50 Millionen Bolivar. Reis, Mehl, Toilettenpapier — Alltagsprodukte zu absurden Preisen. Das ist kein Einzelfall: Simbabwe, die Weimarer Republik, Argentinien — jede Fiatwährung kann dieses Schicksal ereilen, wenn die Geldmenge unkontrolliert ausgeweitet wird.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;wie-bitcoin-diese-probleme-lost&quot;&gt;Wie Bitcoin diese Probleme löst&lt;&#x2F;h2&gt;
&lt;p&gt;2008 veröffentlichte eine Person oder Gruppe unter dem Pseudonym &lt;strong&gt;Satoshi Nakamoto&lt;&#x2F;strong&gt; das Bitcoin-Whitepaper — als direkte Antwort auf die Finanzkrise und die Schwächen des Fiatgeldsystems. Das Ziel: ein dezentrales, digitales Geldsystem ohne zentrale Kontrolle.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;begrenzte-geldmenge-21-millionen-fur-immer&quot;&gt;Begrenzte Geldmenge: 21 Millionen — für immer&lt;&#x2F;h3&gt;
&lt;p&gt;Das erste und fundamentalste Merkmal von Bitcoin ist seine &lt;strong&gt;absolute Knappheit&lt;&#x2F;strong&gt;. Es wird niemals mehr als 21.000.000 BTC geben. Alle 210.000 Blöcke (ungefähr alle vier Jahre) wird die Belohnung für Miner halbiert — das sogenannte &lt;strong&gt;Halving&lt;&#x2F;strong&gt;. Die Menge neuer Bitcoin, die in Umlauf kommt, ist exakt vorhersagbar. Der Ausgabezeitplan ist öffentlich und von jedem nachvollziehbar.&lt;&#x2F;p&gt;
&lt;p&gt;Kein Mensch, keine Institution, keine Regierung kann diese Grenze ändern.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;uberprufbarkeit-jeder-kann-selbst-verifizieren&quot;&gt;Überprüfbarkeit: Jeder kann selbst verifizieren&lt;&#x2F;h3&gt;
&lt;p&gt;Im Gegensatz zu Fiatgeld, wo niemand unabhängig prüfen kann, wie viel Geld tatsächlich existiert, ist bei Bitcoin jede einzelne Transaktion öffentlich einsehbar. Jeder kann die gesamte Geldmenge unabhängig prüfen. Dafür brauchst du kein Vertrauen in Dritte — nur Mathematik und Open-Source-Code.&lt;&#x2F;p&gt;
&lt;p&gt;Bei Bitcoin weiß jeder genau, wie viel existiert. Immer.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;die-timechain-unveranderbare-abfolge&quot;&gt;Die Timechain: Unveränderbare Abfolge&lt;&#x2F;h3&gt;
&lt;p&gt;Die sogenannte &lt;strong&gt;Timechain&lt;&#x2F;strong&gt; (oft als Blockchain bezeichnet) ist ein öffentliches, dezentrales, transparentes digitales Kassenbuch. Jeder Block baut kryptographisch auf dem vorherigen auf. Transaktionen sind unwiderrufbar — einmal bestätigt, für immer gültig.&lt;&#x2F;p&gt;
&lt;p&gt;Keine Rückbuchungen, keine nachträglichen Änderungen, keine Manipulation.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;proof-of-work-echte-arbeit-sichert-echtes-geld&quot;&gt;Proof of Work: Echte Arbeit sichert echtes Geld&lt;&#x2F;h3&gt;
&lt;p&gt;Um einen neuen Block zu erzeugen, müssen &lt;strong&gt;Miner&lt;&#x2F;strong&gt; ein kryptographisches Rätsel lösen. Stell dir vor, du müsstest einen 6er-Pasch mit extrem vielen Würfeln werfen — reines Trial-and-Error, das enorme Rechenleistung erfordert.&lt;&#x2F;p&gt;
&lt;p&gt;Dieses Verfahren heißt &lt;strong&gt;Proof of Work&lt;&#x2F;strong&gt; (Arbeitsnachweis) und kostet das gesamte Netzwerk im Schnitt 10 Minuten pro Block. Es schafft Konsens in einem dezentralen System — ohne zentrale Autorität. Echte Energie wird aufgewendet, und genau das macht Bitcoin zu digitalem, hartem Geld.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;wer-betreibt-das-bitcoin-netzwerk&quot;&gt;Wer betreibt das Bitcoin-Netzwerk?&lt;&#x2F;h2&gt;
&lt;p&gt;Das Netzwerk besteht aus drei Arten von Teilnehmern:&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Miner&lt;&#x2F;strong&gt; erzeugen neue Blöcke durch Proof of Work und sichern das Netzwerk ab. Sie investieren Energie und Hardware und erhalten dafür neu geschaffene Bitcoin und Transaktionsgebühren.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Nodes (Knotenpunkte)&lt;&#x2F;strong&gt; verifizieren Blöcke und Transaktionen unabhängig. Jeder kann eine Node betreiben — ein günstiger Computer und eine Internetverbindung genügen. Nodes sind die Wächter der Regeln.&lt;&#x2F;p&gt;
&lt;p&gt;&lt;strong&gt;Nutzer&lt;&#x2F;strong&gt; senden und empfangen Bitcoin-Transaktionen. Jeder mit einer Wallet kann am Netzwerk teilnehmen.&lt;&#x2F;p&gt;
&lt;p&gt;Zusammen bilden sie ein dezentrales System ohne zentrale Schwachstelle.&lt;&#x2F;p&gt;
&lt;h3 id=&quot;der-mempool-von-der-transaktion-zum-block&quot;&gt;Der Mempool: Von der Transaktion zum Block&lt;&#x2F;h3&gt;
&lt;p&gt;Wenn du eine Bitcoin-Transaktion sendest, landet sie zunächst im &lt;strong&gt;Mempool&lt;&#x2F;strong&gt; — dem Wartezimmer unbestätigter Transaktionen. Miner wählen Transaktionen aus dem Mempool aus (bevorzugt die mit höheren Gebühren) und packen sie in einen neuen Block. Durch Proof of Work wird der Block erzeugt und die Transaktionen werden dauerhaft auf der Timechain gespeichert.&lt;&#x2F;p&gt;
&lt;h2 id=&quot;bitcoins-eigenschaften-im-uberblick&quot;&gt;Bitcoins Eigenschaften im Überblick&lt;&#x2F;h2&gt;
&lt;p&gt;Was Bitcoin von Fiatgeld grundlegend unterscheidet:&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Offenes System&lt;&#x2F;strong&gt; — jeder kann teilnehmen, ohne Erlaubnis&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Dezentral&lt;&#x2F;strong&gt; — keine zentrale Kontrollinstanz&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Zensurresistent&lt;&#x2F;strong&gt; — niemand kann Transaktionen blockieren&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Neutral&lt;&#x2F;strong&gt; — keine politische Einflussnahme&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Begrenzte Menge&lt;&#x2F;strong&gt; — maximal 21 Millionen BTC&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Überprüfbar&lt;&#x2F;strong&gt; — jeder kann alles selbst verifizieren&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Unveränderbar&lt;&#x2F;strong&gt; — die Geschichte kann nicht umgeschrieben werden&lt;&#x2F;li&gt;
&lt;li&gt;&lt;strong&gt;Arbeitsleistung erforderlich&lt;&#x2F;strong&gt; — echte Energie sichert das Netzwerk&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;h2 id=&quot;fiat-vs-bitcoin-der-direkte-vergleich&quot;&gt;Fiat vs. Bitcoin: Der direkte Vergleich&lt;&#x2F;h2&gt;
&lt;table&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Eigenschaft&lt;&#x2F;th&gt;&lt;th&gt;Fiat&lt;&#x2F;th&gt;&lt;th&gt;Bitcoin&lt;&#x2F;th&gt;&lt;&#x2F;tr&gt;&lt;&#x2F;thead&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td&gt;Konfiszierbar&lt;&#x2F;td&gt;&lt;td&gt;Ja&lt;&#x2F;td&gt;&lt;td&gt;Nein&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Zensierbar&lt;&#x2F;td&gt;&lt;td&gt;Ja&lt;&#x2F;td&gt;&lt;td&gt;Erlaubnisfrei&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Inflationierbar&lt;&#x2F;td&gt;&lt;td&gt;Ja&lt;&#x2F;td&gt;&lt;td&gt;Nein&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Transparent&lt;&#x2F;td&gt;&lt;td&gt;Nein&lt;&#x2F;td&gt;&lt;td&gt;Ja&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Kontrolle&lt;&#x2F;td&gt;&lt;td&gt;Zentral&lt;&#x2F;td&gt;&lt;td&gt;Dezentral&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Politik&lt;&#x2F;td&gt;&lt;td&gt;Beeinflusst&lt;&#x2F;td&gt;&lt;td&gt;Selbstbestimmt&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Prüfbar&lt;&#x2F;td&gt;&lt;td&gt;Nein&lt;&#x2F;td&gt;&lt;td&gt;Individuell&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Basis&lt;&#x2F;td&gt;&lt;td&gt;Vertrauen&lt;&#x2F;td&gt;&lt;td&gt;Mathematik&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;tr&gt;&lt;td&gt;Geltungsbereich&lt;&#x2F;td&gt;&lt;td&gt;Währungsräume&lt;&#x2F;td&gt;&lt;td&gt;Grenzenlos&lt;&#x2F;td&gt;&lt;&#x2F;tr&gt;
&lt;&#x2F;tbody&gt;&lt;&#x2F;table&gt;
&lt;h2 id=&quot;fazit&quot;&gt;Fazit&lt;&#x2F;h2&gt;
&lt;p&gt;Bitcoin ist nicht einfach “digitales Geld” oder “Internet-Währung”. Es ist ein grundlegend neues Geldsystem, das die Probleme des Fiatgeldsystems an der Wurzel angeht: begrenzte Menge statt Inflation, Dezentralität statt zentraler Kontrolle, Mathematik statt Vertrauen.&lt;&#x2F;p&gt;
&lt;p&gt;Wer Bitcoin versteht, versteht Geld. Wer Geld versteht, versteht die Welt.&lt;&#x2F;p&gt;
&lt;hr &#x2F;&gt;
&lt;p&gt;&lt;strong&gt;Nächste Schritte:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;technik&#x2F;&quot;&gt;Technik-Lernpfad&lt;&#x2F;a&gt; — wie Bitcoin technisch funktioniert&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;praxis&#x2F;bitcoin-kaufen&#x2F;&quot;&gt;Bitcoin kaufen&lt;&#x2F;a&gt; — der erste praktische Schritt&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;&lt;strong&gt;Verwandte Themen:&lt;&#x2F;strong&gt;&lt;&#x2F;p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;cypherpunk&#x2F;cypherpunk-manifest&#x2F;&quot;&gt;Das Cypherpunk-Manifest&lt;&#x2F;a&gt; — die philosophischen Wurzeln von Bitcoin&lt;&#x2F;li&gt;
&lt;li&gt;&lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;gigi-21-lessons&#x2F;&quot;&gt;Gigis 21 Lessons&lt;&#x2F;a&gt; — die wichtigsten Lektionen aus dem Rabbit-Hole&lt;&#x2F;li&gt;
&lt;&#x2F;ul&gt;
&lt;p&gt;Zurück zur Übersicht: &lt;a href=&quot;https:&#x2F;&#x2F;bitcoin-durchgespielt.com&#x2F;grundlagen&#x2F;&quot;&gt;Grundlagen&lt;&#x2F;a&gt;&lt;&#x2F;p&gt;
</content>
        
    </entry>
</feed>
