Chain-Analyse verstehen
Blockchain-Analyse ist eine Milliarden-Industrie. Unternehmen wie Chainalysis, Elliptic und CipherTrace (inzwischen Mastercard) verkaufen ihre Dienste an Börsen, Banken und Strafverfolgungsbehörden. Ihr Geschäftsmodell: Bitcoin-Transaktionen auswerten und Geldflüsse nachverfolgen.
Du musst kein Krimineller sein, um davon betroffen zu sein. Jede Börse, die deine Einzahlung prüft, nutzt Chain-Analyse. Und die Heuristiken, die dabei zum Einsatz kommen, betreffen jeden Bitcoin-Nutzer.
Wie Chain-Analyse funktioniert
Chain-Analyse-Firmen arbeiten mit Heuristiken — Annahmen über Transaktionsmuster, die in den meisten Fällen zutreffen. Keine davon ist unfehlbar, aber zusammen ergeben sie ein erschreckend genaues Bild.
Heuristik 1: Common-Input-Ownership (CIO)
Die wichtigste und mächtigste Heuristik: Wenn eine Transaktion mehrere Inputs hat, gehören alle Inputs wahrscheinlich derselben Person.
Warum? Weil du eine Transaktion nur erstellen kannst, wenn du die privaten Schlüssel aller Inputs kontrollierst. In den allermeisten Fällen heißt das: eine Person, eine Wallet, mehrere Adressen.
graph LR
A["Adresse A\n0.3 BTC"]:::known --> TX{"Transaktion"}:::tx
B["Adresse B\n0.2 BTC"]:::unknown --> TX
C["Adresse C\n0.1 BTC"]:::unknown --> TX
TX --> D["Empfänger\n0.5 BTC"]:::output
TX --> E["Wechselgeld\n0.09 BTC"]:::output
classDef known stroke:#cc241d,stroke-width:3px,color:#cc241d
classDef unknown stroke:#d79921,stroke-width:2px,color:#d79921
classDef tx stroke:#fe8019,stroke-width:3px,color:#fe8019
classDef output stroke:#98971a,stroke-width:2px,color:#98971a
Wenn Adresse A mit deinem Namen verknüpft ist (etwa durch einen KYC-Kauf), weiß die Analysefirma jetzt: A, B und C gehören dir. Und alles, was jemals mit B und C passiert ist, wird Teil deines Profils.
Ein einziger verknüpfter Input reicht aus, um alle anderen Inputs derselben Transaktion zu de-anonymisieren. Deshalb ist Coin Control keine Kür — es ist Pflicht.
Heuristik 2: Change Detection (Wechselgeld-Erkennung)
Wenn du 0,3 BTC ausgibst, aber dein UTXO 0,5 BTC groß ist, entsteht ein Change Output — 0,2 BTC Wechselgeld, das an eine neue Adresse in deiner Wallet geht. Chain-Analysten versuchen zu erkennen, welcher Output das Wechselgeld ist:
Runde Beträge: Wenn ein Output 0,1 BTC (rund) und der andere 0,0437 BTC (krumm) ist, ist der runde wahrscheinlich die Zahlung.
Adresstyp-Mismatch: Wenn der eine Output an eine bc1q...-Adresse geht und der andere an eine bc1p...-Adresse, ist der passende Typ zum Input wahrscheinlich das Wechselgeld.
Erstverwendung: Eine Adresse, die noch nie benutzt wurde, ist wahrscheinlich eine frisch generierte Change-Adresse.
Wallet-Fingerprinting: Verschiedene Wallets haben unterschiedliche Muster bei der Reihenfolge der Outputs, der Gebührenberechnung und der Adressgenerierung.
Heuristik 3: Timing-Analyse
Transaktionen, die kurz nacheinander stattfinden und miteinander in Beziehung stehen (etwa Einzahlung auf einer Börse, dann Auszahlung), werden miteinander verknüpft. Besonders relevant:
- Peel Chains: Jemand sendet immer wieder kleine Beträge von einem großen UTXO ab — jede Transaktion erzeugt einen kleinen Output (Zahlung) und einen großen Output (Wechselgeld). Die Kette ist trivial nachverfolgbar.
- Timing Correlation: Eine Transaktion wird gesendet, und Sekunden später erscheint eine andere Transaktion, die den Output der ersten als Input nutzt. Die Zeitnähe ist ein starkes Signal.
Heuristik 4: Dust Attacks
Ein Dust Attack funktioniert so: Ein Angreifer sendet winzige Beträge (wenige Hundert Satoshi) an viele Adressen. Diese Beträge sind so klein, dass die Gebühr zum Ausgeben höher wäre als der Wert. Aber wenn die Wallet diesen Dust automatisch als Input in einer späteren Transaktion mitverwendet, verknüpft sie die Dust-Adresse mit den anderen Inputs — und der Angreifer kann per CIO-Heuristik Rückschlüsse ziehen.
Wenn du unerwartet winzige Beträge auf einer deiner Adressen erhältst, ist das möglicherweise ein Dust Attack. Gib diesen UTXO niemals zusammen mit anderen UTXOs aus. Gute Wallets wie Sparrow markieren solche Minibeträge automatisch und warnen dich.
Schritt für Schritt: Eine Transaktion wird de-anonymisiert
Sehen wir uns an, wie eine typische De-Anonymisierung abläuft:
Schritt 1 — Der Anker: Alice kauft 0,5 BTC auf einer KYC-Börse und zieht sie auf Adresse A1 ab. Die Börse meldet an Chainalysis: Adresse A1 gehört zu Alice.
Schritt 2 — Die Verknüpfung: Wochen später erstellt Alice eine Transaktion mit zwei Inputs: A1 (0,5 BTC) und A2 (0,2 BTC von einem Freund). CIO-Heuristik: A1 und A2 gehören derselben Person. Alice hat gerade A2 verbrannt.
Schritt 3 — Die Ausbreitung: Der Change Output geht an A3. Die Analysefirma verfolgt A3 weiter. Wenn Alice A3 später mit A4 zusammen ausgibt — gehört A4 auch zu Alice.
Schritt 4 — Das Cluster: Nach einigen Transaktionen hat die Analysefirma ein Cluster von 10+ Adressen, die alle Alice zugeordnet werden. Sie kennt: Alices gesamtes Transaktionsvolumen, ihre Handelspartner (deren Adressen), ihre Haltezeiten und Ausgabemuster.
graph TD
KYC["KYC-Börse\n'Alice kauft 0.5 BTC'"]:::kyc --> A1["A1 ✓\n0.5 BTC"]:::known
Friend["Freund\n0.2 BTC"]:::neutral --> A2["A2"]:::unknown
A1 --> TX1{"TX #1"}:::tx
A2 --> TX1
TX1 --> Pay1["Zahlung\n0.6 BTC"]:::output
TX1 --> A3["A3 (Change)\n0.09 BTC"]:::known
A3 --> TX2{"TX #2"}:::tx
A4["A4\nnoch ein UTXO"]:::unknown --> TX2
TX2 --> Pay2["Zahlung"]:::output
TX2 --> A5["A5 (Change)"]:::known
classDef kyc stroke:#cc241d,stroke-width:3px,color:#cc241d
classDef known stroke:#cc241d,stroke-width:2px,color:#cc241d
classDef unknown stroke:#d79921,stroke-width:2px,color:#d79921
classDef neutral stroke:#83a598,stroke-width:1px,color:#83a598
classDef tx stroke:#fe8019,stroke-width:3px,color:#fe8019
classDef output stroke:#98971a,stroke-width:2px,color:#98971a
Probier es selbst aus
Mit dem Tool unten kannst du interaktiv sehen, wie Chain-Analyse-Heuristiken auf eine Transaktion angewendet werden. Verändere Inputs, Outputs und Beträge und beobachte, welche Rückschlüsse ein Analyst ziehen würde.
// Szenario: 3 Transaktionen, 6 Adressen
// Transaktionen
// Schritt-für-Schritt Analyse
Klicke dich durch die Analyse-Schritte:
// Warum Pseudonymität ≠ Anonymität
Bitcoin-Adressen enthalten keinen Namen — aber die Transaktionsmuster verraten viel:
- Common-Input-Ownership: Wer mehrere Inputs in einer TX nutzt, besitzt wahrscheinlich alle
- Adresswiederverwendung: Gleiche Adresse = gleiche Person, verknüpft alle Transaktionen
- Change-Erkennung: Ein Output ist meist Wechselgeld an den Sender
- Timing-Analyse: Wann Transaktionen gesendet werden, verrät Zeitzonen
- Betragsheuristiken: Runde Beträge deuten auf den Zahlungsempfänger hin
Was Chain-Analyse nicht kann
Chain-Analyse ist mächtig, aber nicht allmächtig:
- CoinJoin-Transaktionen brechen die CIO-Heuristik, weil Inputs verschiedener Personen absichtlich kombiniert werden. Mehr dazu: CoinJoin und PayJoin.
- Gleich große Outputs machen Change Detection unmöglich — der Analyst kann nicht unterscheiden, welcher Output die Zahlung und welcher das Wechselgeld ist.
- Lightning Network findet off-chain statt. Nur die Eröffnungs- und Schließungstransaktion sind auf der Blockchain sichtbar.
- Neue Adressen pro Transaktion erschweren die Clusterbildung — vorausgesetzt, du vermischst sie nicht über Inputs.
Was du daraus lernst
Chain-Analyse ist kein Hexenwerk. Sie nutzt einfache Muster, die durch unbedachtes Verhalten entstehen. Die Gegenmaßnahmen sind genauso einfach:
- Nie UTXOs aus verschiedenen Kontexten mischen → Coin Control
- KYC-Bitcoin von Non-KYC-Bitcoin trennen → KYC und Non-KYC
- Wechselgeld-Heuristiken erschweren → gleiche Adresstypen, keine runden Beträge
- Dust nicht ausgeben → unbekannte Mini-UTXOs einfrieren
- CoinJoin nutzen → CoinJoin und PayJoin
Öffne eine beliebige Bitcoin-Transaktion auf mempool.space und versuche, die Heuristiken selbst anzuwenden: Welcher Output ist wahrscheinlich das Wechselgeld? Warum? Achte auf runde Beträge und Adresstypen.
Weiterführend
- Das UTXO-Modell — warum UTXOs für Privatsphäre entscheidend sind
- Coin Control und Labels — die praktische Gegenmaßnahme zu Chain-Analyse
- CoinJoin und PayJoin — Heuristiken gezielt brechen
- KYC und Non-KYC — den „Anker“ der Chain-Analyse vermeiden
Diskussion via Nostr
Kommentare werden über das dezentrale Nostr-Netzwerk geladen. Du brauchst eine Nostr-Identität und eine Browser-Extension wie nos2x oder Alby.