← Lernpfad Kapitel 2 von 7

Chain-Analyse verstehen

Blockchain-Analyse ist eine Milliarden-Industrie. Unternehmen wie Chainalysis, Elliptic und CipherTrace (inzwischen Mastercard) verkaufen ihre Dienste an Börsen, Banken und Strafverfolgungsbehörden. Ihr Geschäftsmodell: Bitcoin-Transaktionen auswerten und Geldflüsse nachverfolgen.

Du musst kein Krimineller sein, um davon betroffen zu sein. Jede Börse, die deine Einzahlung prüft, nutzt Chain-Analyse. Und die Heuristiken, die dabei zum Einsatz kommen, betreffen jeden Bitcoin-Nutzer.

Wie Chain-Analyse funktioniert

Chain-Analyse-Firmen arbeiten mit Heuristiken — Annahmen über Transaktionsmuster, die in den meisten Fällen zutreffen. Keine davon ist unfehlbar, aber zusammen ergeben sie ein erschreckend genaues Bild.

Heuristik 1: Common-Input-Ownership (CIO)

Die wichtigste und mächtigste Heuristik: Wenn eine Transaktion mehrere Inputs hat, gehören alle Inputs wahrscheinlich derselben Person.

Warum? Weil du eine Transaktion nur erstellen kannst, wenn du die privaten Schlüssel aller Inputs kontrollierst. In den allermeisten Fällen heißt das: eine Person, eine Wallet, mehrere Adressen.

graph LR
    A["Adresse A\n0.3 BTC"]:::known --> TX{"Transaktion"}:::tx
    B["Adresse B\n0.2 BTC"]:::unknown --> TX
    C["Adresse C\n0.1 BTC"]:::unknown --> TX
    TX --> D["Empfänger\n0.5 BTC"]:::output
    TX --> E["Wechselgeld\n0.09 BTC"]:::output

    classDef known stroke:#cc241d,stroke-width:3px,color:#cc241d
    classDef unknown stroke:#d79921,stroke-width:2px,color:#d79921
    classDef tx stroke:#fe8019,stroke-width:3px,color:#fe8019
    classDef output stroke:#98971a,stroke-width:2px,color:#98971a
Common-Input-Ownership: Alle Inputs werden einem Besitzer zugeordnet

Wenn Adresse A mit deinem Namen verknüpft ist (etwa durch einen KYC-Kauf), weiß die Analysefirma jetzt: A, B und C gehören dir. Und alles, was jemals mit B und C passiert ist, wird Teil deines Profils.

Merke

Ein einziger verknüpfter Input reicht aus, um alle anderen Inputs derselben Transaktion zu de-anonymisieren. Deshalb ist Coin Control keine Kür — es ist Pflicht.

Heuristik 2: Change Detection (Wechselgeld-Erkennung)

Wenn du 0,3 BTC ausgibst, aber dein UTXO 0,5 BTC groß ist, entsteht ein Change Output — 0,2 BTC Wechselgeld, das an eine neue Adresse in deiner Wallet geht. Chain-Analysten versuchen zu erkennen, welcher Output das Wechselgeld ist:

Runde Beträge: Wenn ein Output 0,1 BTC (rund) und der andere 0,0437 BTC (krumm) ist, ist der runde wahrscheinlich die Zahlung.

Adresstyp-Mismatch: Wenn der eine Output an eine bc1q...-Adresse geht und der andere an eine bc1p...-Adresse, ist der passende Typ zum Input wahrscheinlich das Wechselgeld.

Erstverwendung: Eine Adresse, die noch nie benutzt wurde, ist wahrscheinlich eine frisch generierte Change-Adresse.

Wallet-Fingerprinting: Verschiedene Wallets haben unterschiedliche Muster bei der Reihenfolge der Outputs, der Gebührenberechnung und der Adressgenerierung.

Heuristik 3: Timing-Analyse

Transaktionen, die kurz nacheinander stattfinden und miteinander in Beziehung stehen (etwa Einzahlung auf einer Börse, dann Auszahlung), werden miteinander verknüpft. Besonders relevant:

Heuristik 4: Dust Attacks

Ein Dust Attack funktioniert so: Ein Angreifer sendet winzige Beträge (wenige Hundert Satoshi) an viele Adressen. Diese Beträge sind so klein, dass die Gebühr zum Ausgeben höher wäre als der Wert. Aber wenn die Wallet diesen Dust automatisch als Input in einer späteren Transaktion mitverwendet, verknüpft sie die Dust-Adresse mit den anderen Inputs — und der Angreifer kann per CIO-Heuristik Rückschlüsse ziehen.

Merke

Wenn du unerwartet winzige Beträge auf einer deiner Adressen erhältst, ist das möglicherweise ein Dust Attack. Gib diesen UTXO niemals zusammen mit anderen UTXOs aus. Gute Wallets wie Sparrow markieren solche Minibeträge automatisch und warnen dich.

Schritt für Schritt: Eine Transaktion wird de-anonymisiert

Sehen wir uns an, wie eine typische De-Anonymisierung abläuft:

Schritt 1 — Der Anker: Alice kauft 0,5 BTC auf einer KYC-Börse und zieht sie auf Adresse A1 ab. Die Börse meldet an Chainalysis: Adresse A1 gehört zu Alice.

Schritt 2 — Die Verknüpfung: Wochen später erstellt Alice eine Transaktion mit zwei Inputs: A1 (0,5 BTC) und A2 (0,2 BTC von einem Freund). CIO-Heuristik: A1 und A2 gehören derselben Person. Alice hat gerade A2 verbrannt.

Schritt 3 — Die Ausbreitung: Der Change Output geht an A3. Die Analysefirma verfolgt A3 weiter. Wenn Alice A3 später mit A4 zusammen ausgibt — gehört A4 auch zu Alice.

Schritt 4 — Das Cluster: Nach einigen Transaktionen hat die Analysefirma ein Cluster von 10+ Adressen, die alle Alice zugeordnet werden. Sie kennt: Alices gesamtes Transaktionsvolumen, ihre Handelspartner (deren Adressen), ihre Haltezeiten und Ausgabemuster.

graph TD
    KYC["KYC-Börse\n'Alice kauft 0.5 BTC'"]:::kyc --> A1["A1 ✓\n0.5 BTC"]:::known
    Friend["Freund\n0.2 BTC"]:::neutral --> A2["A2"]:::unknown
    A1 --> TX1{"TX #1"}:::tx
    A2 --> TX1
    TX1 --> Pay1["Zahlung\n0.6 BTC"]:::output
    TX1 --> A3["A3 (Change)\n0.09 BTC"]:::known
    A3 --> TX2{"TX #2"}:::tx
    A4["A4\nnoch ein UTXO"]:::unknown --> TX2
    TX2 --> Pay2["Zahlung"]:::output
    TX2 --> A5["A5 (Change)"]:::known

    classDef kyc stroke:#cc241d,stroke-width:3px,color:#cc241d
    classDef known stroke:#cc241d,stroke-width:2px,color:#cc241d
    classDef unknown stroke:#d79921,stroke-width:2px,color:#d79921
    classDef neutral stroke:#83a598,stroke-width:1px,color:#83a598
    classDef tx stroke:#fe8019,stroke-width:3px,color:#fe8019
    classDef output stroke:#98971a,stroke-width:2px,color:#98971a
Wie ein einziger KYC-Kauf eine Adresskette de-anonymisiert

Probier es selbst aus

Mit dem Tool unten kannst du interaktiv sehen, wie Chain-Analyse-Heuristiken auf eine Transaktion angewendet werden. Verändere Inputs, Outputs und Beträge und beobachte, welche Rückschlüsse ein Analyst ziehen würde.

Lern-Werkzeug Dieses Szenario verwendet vollständig fiktive Adressen und Transaktionen. Es zeigt, wie Chain-Analyse-Heuristiken funktionieren.

// Szenario: 3 Transaktionen, 6 Adressen

// Transaktionen

// Schritt-für-Schritt Analyse

Klicke dich durch die Analyse-Schritte:

// Warum Pseudonymität ≠ Anonymität

Bitcoin-Adressen enthalten keinen Namen — aber die Transaktionsmuster verraten viel:

  • Common-Input-Ownership: Wer mehrere Inputs in einer TX nutzt, besitzt wahrscheinlich alle
  • Adresswiederverwendung: Gleiche Adresse = gleiche Person, verknüpft alle Transaktionen
  • Change-Erkennung: Ein Output ist meist Wechselgeld an den Sender
  • Timing-Analyse: Wann Transaktionen gesendet werden, verrät Zeitzonen
  • Betragsheuristiken: Runde Beträge deuten auf den Zahlungsempfänger hin

Was Chain-Analyse nicht kann

Chain-Analyse ist mächtig, aber nicht allmächtig:

Was du daraus lernst

Chain-Analyse ist kein Hexenwerk. Sie nutzt einfache Muster, die durch unbedachtes Verhalten entstehen. Die Gegenmaßnahmen sind genauso einfach:

  1. Nie UTXOs aus verschiedenen Kontexten mischenCoin Control
  2. KYC-Bitcoin von Non-KYC-Bitcoin trennenKYC und Non-KYC
  3. Wechselgeld-Heuristiken erschweren → gleiche Adresstypen, keine runden Beträge
  4. Dust nicht ausgeben → unbekannte Mini-UTXOs einfrieren
  5. CoinJoin nutzenCoinJoin und PayJoin
Aufgabe

Öffne eine beliebige Bitcoin-Transaktion auf mempool.space und versuche, die Heuristiken selbst anzuwenden: Welcher Output ist wahrscheinlich das Wechselgeld? Warum? Achte auf runde Beträge und Adresstypen.


Weiterführend

Diskussion via Nostr

Kommentare werden über das dezentrale Nostr-Netzwerk geladen. Du brauchst eine Nostr-Identität und eine Browser-Extension wie nos2x oder Alby.