bitcoin_anleitung

Share Embed Donate


Short Description

Weitere Ziele sind die Zerstörung der Geistigen Tradition, die Vernichtung des Volks- und Vaterlandsbewusstseins, Wieder...

Description

Kryptowährungen und Anonymität Inhaltsverzeichnis Kryptowährungen und Anonymität......................................................................................................1 Motivation........................................................................................................................................2 Grundlagen zu Bitcoin.....................................................................................................................4 Blockchain..................................................................................................................................4 Blockchain im Peer-To-Peer Netzwerk – Daten aus der Netzwerktopologie.............................5 Die Bitcoin Geldbörse.................................................................................................................7 Realweltinteraktionen – Erwerb, Transfer und Veräußerung von Bitcoins.....................................8 Erwerb von Bitcoins....................................................................................................................9 Anonymisierung des Bitcoin Transfers..........................................................................................15 Übersicht der zu anonymisierenden Daten...............................................................................15 Anonymisierung der Bitcoin Blockchain..................................................................................15 Anonymität der Blockchain und glaubhafte Abstreitung..........................................................20 Anhang...............................................................................................................................................21 Ergänzung 1: Asymmetrische Verschlüsselung.............................................................................21 Ergänzung 2: Rückverfolgbarkeit von empfangenen Bitcoins......................................................23

Seite 1 von 26

Motivation Die neuen Kryptowährungen, die sich seit 2009 um die erste Kryptowährung Bitcoin herum gebildet haben, erlauben eine neue Flexibilität und (fast) kostenfreie weltweite Transaktionen für alle Interessierten. Dies bietet ungeahnte neue Möglichkeiten, aber auch von klassischen Währungen bisher unbekannte Gefahren. Ein großer Unterschied zu klassischen Transaktionen ist die Öffentlichkeit aller getätigten Transaktion. Jeder Mensch kann jede Transaktion, die jemals mit Bitcoin getätigt wurde, nachvollziehen. Die Nachverfolgbarkeit ist bei klassischen Banküberweisungen nur den staatlichen Stellen möglich. Es ist daher wichtig, dass (potentielle) Nutzer von Kryptowährungen über die Öffentlichkeit der Transaktionen aufgeklärt werden, ihnen die daraus entstehenden Risiken bewusst gemacht werden, aber auch mögliche Schutzmechanismen zur Wahrung der Privatspäre verbreitet werden. Sogar (oder vielleicht „auch ganz besonders“) in unserer Zeit ist es vielen Völkern nicht möglich, frei von Überwachung und Unterdrückung zu handeln und genau deswegen ist für Dissidenten aus diesen Völkern, die sich gegen ihre Unterdrückung zur Wehr setzen wollen, die Öffentlichkeit aller Transaktionen ein zusätzliches, neues Übel. Der Schritt in die Kunstwährungen des Internets erfordert erhöhtes Bewusstsein und vertiefende Kenntnisse in zumindest einzelne technischen Details um den Unterdückern keine neuen Machtmöglichkeiten zu geben. In Staaten, in denen politische Unterdrückung herrscht, muss darüber hinaus damit gerechnet werden, dass die Vermögen von unerwünschten politischen Gruppierungen, aber auch von Privatpersonen beschlagnahmt werden. Der bedachte Einsatz von Kryptowährungen kann staatlichen Eingriffen auf das Vermögen politisch Unerwünschter einen Riegel vorschieben. Dieser Beitrag soll einen technischen Hintergrund über die Nachverfolgbarkeit von Transaktionen von Kryptowährungen am Beispiel von Bitcoin sowie Möglichkeiten zur Wahrung der Privatsphäre bereitstellen. Dabei werde ich sowohl den technischen Hintergrund sowie alle praktischen Schritte erläutern. Was ich nicht machen möchte, ist eine Anleitung zu geben, was Bitcoin ist. Technische Details über die Funktionsweise von Bitcoins werde ich nur ihm Rahmen der Notwendigkeit des Verständnisses der Anonymisierung verwenden. Ich überlasse es dem Leser selbst, sich die restlichen Details anzulesen. Eine abschließende technische Vorbemerkung: Es gibt heute eine Vielzahl von neuen Kryptowährungen. Die neuen Kryptowährungen sind Klone von Bitcoin, sie teilen sogar die grafische Nutzungsoberfläche (mit Ausnahme des Logos und des Namens) mit Bitcoin. Ihre Netzwerkprotokoll ist nur insofern unterschiedlich, als dass es eine Verwechslung des Datentransfers der einzelnen Währungen ausschliesst. Der typische Unterschied ist im wesentlichen ein veränderter kryptographischer Algorithmus. Dieser Algorithmus hat aber keine Bedeutung für die Anonymisierung und die Aussagen die ich nachfolgend treffe, gelten für alle Kryptowährungen. Daher wird nachfolgend Bitcoin als Synonym für Kryptowährungen verwendet. Selbsverständlich ist es aber möglich, dass nach Vollendung dieses Artikels eine neue Kryptowährung erscheint, die nicht Bitcoin basiert ist, oder die sich unerwartet stark von Bitcoin unterscheidet. Der aufmerksame Leser sollte sich daher selbständig bei neuen Kryptowährungen Seite 2 von 26

informieren, ob und wie stark diese Bitcoin basiert sind. Hinweis zur verwendeten Terminologie Ich werde in Abgrenzung zu den Kryptowährungen die „herkömmlichen“, allgemein akzeptierten Zahlungsmittel als „Realgeld“ bezeichnen. Dies soll nicht implizieren, dass das „Realgeld“ fester in der Welt verankert ist als Bitcoins, obwohl das „Realgeld“ zu einem großen Teil entweder als bedrucktes Papier oder als Inhalt einer Datenbank existiert. Leseanleitung Die große Merheit aller Kapitel beschäftigt sich mit ( teils technischen) Hintergründen und Details. Die eigentliche Anleitung zum anonymen Transfer befindet sich in Kaptel 2.3.Fallbeispiel: Anonyme Geldspende an eine wohltätige Organisation. Es ist aber anzunehmen, dass ein Leser ohne Vorkenntnisse diese kurze Anleitung zwar befolgen, aber nicht verstehen kann. Ich empfehle zwecks Studiums der Hintergründe den gesamten folgenden Text zu lesen und die konkrete Anleitung aus dem Fallbeispiel nur als Referenz für später zu verwenden.

Seite 3 von 26

Grundlagen zu Bitcoin Bitcoins materialisieren sich in zwei Datenbeständen – der „Blockchain“ und der Bitcoin Geldbörse („Wallet“). Zusätzlich können verschiedene technische Informationen aus der Netzwerktopologie der verwendeten Bitcoin Software und dem zeitlichen Ablauf von in Auftrag gegebenen Transaktionen gewonnen werden, auch wenn dies eigentlich durch die Software nicht vorgesehen ist. Neben diesen technischen Informationen können besonders durch den Tausch mit Realgeld oder Realgütern persönliche Informationen mit den rein technischen Informationen der Blockchain in der Geldbörse sowie der Netzwerktopologie verknüpft werden. Nachfolgend werde ich die einzelnen Datenbestände genauer analysieren.

Blockchain Die sogenannte „Blockchain“ ist ein Bestandsbuch über aller Transaktionen, die mit Bitcoins durchgeführt werden oder durchgeführt worden sind. Das Gegenstück dazu für Realgeld existiert in dieser Form nicht. Wenn es ein Gegenstück dazu in dieser Form für Realgeld geben würde, so wäre es die Vereinigung aller Transaktionen aller Konten auf allen Banken weltweit:

Illustration 1: Blockchain Mit anderen Worten: die Blockchain ist so etwas wie ein Zentralregister der Transaktionen aller Bitcoins. Allerdings impliziert der Begriff „Zentral“ nur eine einzige Instanz und das ist falsch. Die Blockchain wird an alle Nutzer der original Bitcoinsoftware automatisch über ein dezentrales Peer-To-Peer Netzwerk verteilt. Zusätzlich bieten einzelne Websites ein Webinterface für alle Seite 4 von 26

Nutzer inklusive Nachschlagemöglichkeit und Analysetools an (Beispiel). Da alle jemals getätigten Transationion über der Blockchain allen anderen Nutzern bekannt sind, besteht keine Anonymität. Der Vergleich des Nivaus des Datenschutzes mit dem herkömmlichen Bankensystem ist aufgrund der unterschiedlichen Natur der benutzten Daten dennoch sehr schwierig. Ich werde an späterer Stelle eine Gesamtvergleich mit Analogien zwischen dem herkömmlichen Banksystem und Bitcoin aufstellen. Der interessierte Leser wird sich an dieser Stelle fragen, welche Daten nun eigentlich in der Blockchain erfasst sind. Die Blockchain enthält im wesentlichen die Transaktionsinformationen (Informationen, die für das Verständnis dieses Artikel nicht notwendig sind, habe ich ausgelassen): a) Transaktionsnummer b) (Eingangsseite) Liste von (a) Bitcoin Adressen der Sender (b) Anzahl der empfangenen Bitcoins c) (Ausgangsseite) Liste von (a) Bitcoin Adressen der Empfänger (b) Anzahl der gesendeten Bitcoins Eine Bitcoinadresse ist eine Zahl, die in der gängigen kryptographischen Terminologie „öffentlicher Schlüssel“ genannt wird. Sie besitzt einen dazugehörigen „privaten Schlüssel“ der (hoffentlich) in einer Bitcoin Geldbörse (Wallet) gespeichert ist. Beide formen zusammen eine asymmetrisches Kryptosystem (siehe Ergänzung 1: Asymmetrische Verschlüsselung). Wichtig ist die Kenntnis, dass es eine sehr große Zahl von Bitcoinadressen und damit keinen „Platzmangel“ gibt.

Blockchain im Peer-To-Peer Netzwerk – Daten aus der Netzwerktopologie Was nicht explizit gespeichert ist, ist die Internetadresse (IP), die benutzt wird, um die Transaktionen in Auftrag zu geben. Das Fehlen der expliziten Speicherung der Internetadresse darf aber den Nutzer nicht zur Annahme verleiten, dass die IP desjenigen, der eine Transaktion veranlasst, unbekannt ist. Diese Information kann aus dem Protokollieren der Netzwerkaktivitäten des Peer-To-Peer Netzwerks auch ohne explizite Speicherung gewonnen werden. Damit ist eine Zuordnung zwischen IP und Transaktion möglich. Da die IP, wenn man als „Normalnutzer“ über seinen Internetprovider oder sein Mobiltelefon ins Internet geht, der realen Person zugeordnet werden kann, ist im Allgemeinen der Geldtransfer nicht öffentlich. Es lassen sich zwei zwei Fälle der Analyse des Datentransfers unterscheiden: 1. Die Analyse durch den „Nachbarn“ im Peer to Peer Netzwerk. Diese Analyse ist nicht umfassend und kann den Urheber einer Transaktion nicht sicher bestimmten. Diese Art von Analyse wird z.B. von Blockchain.info auf durchgeführt. Um sie selbst zu benutzen, schaue man die Details für einzelne Transaktionen an (Beispiel). 2. Die Analyse durch einen Geheimdienst, der den Datenverkehr im Internet live überwacht und protokolliert. Auch wenn der Umfang der Überwachung des Internets durch verschiedene Geheimdienste nicht vollumfänglich bekannt ist, muss mit einer totalen Überwachung gerechnet werden. Nachfolgend sind die beiden Überwachungsarten schematisch dargestellt: Seite 5 von 26

Illustration 2: Identitätsdaten und Netzwerknachbarn

Seite 6 von 26

Illustration 3: Identätitswachen und Überwachung

Die Bitcoin Geldbörse Die Bitcoin Geldbörse enthält die notwendigen privaten Schlüssel einer asymmetrischen Verschlüsselung, um Bitcoins in der Blockchain zugreifbar zu machen. Man ist daher im Prinzip nicht im Besitz von Bitcoins sondern nur der hoffentlich einzige, der die Möglichkeit besitzt, bestimmte Bitcoins über Transaktionen weiterzuverarbeiten. Der Schutz der Wallet vor unbefugtem Zugriff ist daher größte Bedeutung zuzumessen. Im Gegensatz zu der vielleicht naheliegenden Vorstellung gibt es keine 1:1 Zuordnung zwischen Bitcoinadresse und Geldbörse. Das bedeutet, dass eine Geldbörse die Schlüssel zu vielen verschiedenen Bitcoinadressen besitzen kann:

Seite 7 von 26

Illustration 4: Die Bitcoin Geldbörse und die Blockchain Als Analogie kann man sich die Zusammenhänge zwischen Bitcoin- Adressen und der Geldbörse folgendermaßen vorstellen: • Die Bitcoin Adressen sind eine große Anzahl von Schließfächern, die frei zugänglich sind. • In der Bitcoin Geldbörse befinden sich die Schlüssel zu den Schließfächern. • In jedem Schließfach ist vermerkt, wieviele Bitcoins sich darin befinden

Realweltinteraktionen – Erwerb, Transfer und Veräußerung von Bitcoins Realweltinteraktionen können die in Abschnitt 1.2.Grundlagen zu Bitcoin genannten technischen Daten mit der Identität des Bitcoinnutzers verknüpfen. Allerdings sind Realweltinteraktionen für eine sinnvolle Nutzung von Bitcoins unumgänglich.

Seite 8 von 26

Erwerb von Bitcoins Im Zuge des Erwerbs von Bitcoins wird eine Transation auf eine Empfangsadresse transferiert. Diese Empfangsadresse ist dadurch mit den je nach Erwerbsart unterschiedlichen Transaktionen verknüpft. Es gibt verschiedene Arten Bitcoins zu erwerben: 1. Bitcoin Mining. Bitcoin Mining bezeichnet die Bereitstellung von Rechenkapazität für das Bitcoin Netzwerk. Diese wird zum einen durch die Generierung von neuen Bitcoins als auch mit den Transaktionsgebühren der verbeiteten Transaktionen entlohnt. Das Bitcoin Mining kann alleine oder als Teil eines „Mining Pools“ betrieben werden. a) Wird das Bitcoin Mining alleine betrieben, fällt nur die Verknüpfung mit der Internetadresse des Nutzers an. b) Wird das Bitcoin Mining in einem Pool betrieben, so fallen zusätzlich zu der Verknüpfung der Internetadresse des Nutzers die Verknüpfung mit den Registrierungsdaten des Nutzers mit dem Mining Pool an. Diese sind von Pool zu Pool unterschiedlich, daher ist eine pauschale Aussage nicht möglich. Momentan ist es allerdings unwahrscheinlich, dass eine „harte“ Identifikation verlangt wird. Wahrscheinlich wird aber mindestens die Verwendung einer Emailadresse verlangt. Diese Emailadresse ist mit den erworbenen Bitcoins verbunden, genauso wie die Internetadresse, die bei administrativen Tätigkeiten wie dem Einstieg in den Mining Pool verwendet werden. Die „Sicherheitsfrage“, also die Wahrung der Anonymität verschiebt sich damit: kann sichergestellt werden, dass die IP nicht mit der wahren Identität verknüpft ist, bleibt auch die wahre Identität gewahrt. Kann sichergestellt werden, dass die Emailadresse nicht mit der wahren Identität verknüpft ist, bleibt auch die wahre Identität gewahrt.

Illustration 5: Verknüpfung der Identitätsdaten Mining Seite 9 von 26

Die Verknüpfung der Realweltidentität über die Internetadresse und die Registrierungsdaten der Mining Pools ist relativ gering, da anzunehmen ist, dass a) nach längerer Zeit die Internetadressen keiner realen Person mehr zugeordnet werden können und b) sich Niemand vor dem Wachstum der Beliebhtheit von Bitcoins dafür interessiert hat, was im „BitcoinNetz“ vor sich geht. Da alle Bitcoins durch „Mining“ entstehen bzw. entstanden sind kann man davon ausgehen, dass fast alle Bitcoins einen „Ursprung“ haben, der nicht mit einer konkreten realen Person verknüpft werden kann. 2. Erwerb von Bitcoins über einen Tausch mit Realgeld. Auch hier gibt es verschiedene Möglichkeiten. Die einfachste Variante ist der Tausch von Angesicht zu Angesicht. Der Tausch von Angesicht zu Angesicht findet im optimalen Fall zwischen Bekannten statt. Es gibt aber verschiedene Internetseiten, in denen man nach Gleichgesinnnten suchen kann, falls es im Bekanntenkreis keine Bitcoinbesitzer gibt. In einigen Städten gibt es Bitcoin Automaten, in denen Realgeld gegen Bitcoins getauscht werden können. Manche Automaten akzeptieren Bargeld, manche Automaten verlangen Kreditkarten. Auch online ist der Erwerb von Bitcoins über eine Bitcoin Börse wie z.B. www.bitcoin.de möglich. Das Wesentliche Unterscheidungsmerkmal ist, dass der Erwerb nicht über Bargeldtransfer sondern nur über eine Banktransaktion (im Falle von bitcoin.de über eine Überweisung, im Falle von Anderen, vor allem außereuropäischen Börsen, über eine Kreditkarte) möglich ist. Bei den drei Arten des Bitcoin Erwerbs über Realgeld fallen dabei folgende Identitätsdaten an: a) Beim Erwerb von Angesicht zu Angesicht werden folgende Identitätspuren gelegt: i. Es ist möglich, dass man durch den Handelspartner identifiziert wird. ii. Potentiell möglich, wenn auch unwahrscheinlich, ist dass man von Dritten identifitiert wird. iii. Ebenfalls potentiell möglich ist die Identifikation durch z.B. Videoüberwachung. iv. Das gehandelte Bargeld bietet ebenfalls potentiell die Möglichkeit zur Rückverfolgung. v. Falls man den Tauschpartner über eine Internetseite gefunden hat, liefern die Internetadresse des Nutzers bei Benutzung und die Registrierungsdaten der Internetseite eine Rückverfolgungsmöglichkeit. Beim Tausch von Angesicht zu Angesicht ist die Möglichkeit der Identifikation schon nach kurzer Zeit fast nicht mehr gegeben, sieht man von den in Punkt v. genannten Daten ab. Ist der Handelspartner unbekannt besteht kaum eine realistische Chance zur Identifikation des Käufers. Damit ist der Erwerb von Angesicht zu Angesicht im Hinblick auf den Datenschutz die sicherste Variante, besonders wenn man die erworbenen Bitcoins nicht sofort weiterverwendet. Falls man von einem anonymen Händler kauft, ist es empfehlenswert, einen schlagkräftigen Bekannten mitzunehmen. Den das einzige was man über den Händler weiß, ist, dass er weiß, dass man selbst mit viel Bargeld unterwegs ist. b) Der Erwerb über einen Bitcoin Automaten ist im Hinblick auf die Sicherheit der Anonymität ähnlich wie der Erwerb von Angesicht zu Angesicht. Es fallen die gleichen Identitätsdaten an sowie möglicherweise zusätzlich die Kredit- oder EC-Kartendaten. Da die Position der Bitcoinautomaten bekannt ist, könnte auch ein Abgleich mit den Seite 10 von 26

Ortungsdaten des Mobiltelefons möglich sein.

Illustration 6: Erwerb von Bitcoins von Angesicht zu Angesicht oder über einen Automaten c) Beim Online-Erwerb von Bitcoins, abgewickelt über ein Online Portal unter Benutzung einer Banküberweisungen oder einer Kreditkartenbuchung, fallen a) die Internetverbindungsdaten des Käufers und b) die mit den benutzen Bankkonten und Kreditkarten assozierten persönlichen Daten an. Die Bankkonten- und Kreditkartendaten sind dabei besonders sensibel, da diese in zwischen vielen Staaten automatisch ausgetauscht werden, und sich somit Finanztransaktionen lückenlos auf die Realpersonen zurückverfolgen lassen. Aus diesem Grund ist Erwerb von Bitcoins über eine Kreditkarte oder Banküberweisung diejenige Art, die die geringste Anonymität bietet.

Seite 11 von 26

Illustration 7: Erwerb von Bitcoins von Bitcoins über eine Internettauschbörse bei Bezahlung über eine Überweisung oder Kreditkarte 3. Beim Verkauf von Gütern oder Dienstleistungen werden die zum Verkauf notwendigen persönlichen Identifikationsdaten mit den Bitcointransaktionen veknüpft. Es unterscheiden sich dabei die Art der Güter, die über Bitcoins verkauft werden: i. Beim Verkauf von digitalen Gütern über eine externe Plattform fallen die Identifikationsdaten, die bei der externen Plattform hinterlassen werden, sowie die Internetverbindungsdaten des Verkaufs und der Auslieferung der digitalen Daten an. Wird der Verkauf über eine eigene Plattform realisiert, so fallen zusätzlich alle mit dem Betrieb der Plattform verbundenen Identifikationsdaten an, z.B. die Registrierungsdaten der Netzseite der Plattform, die Seriennummern der Hardware der Plattform (MAC Adresse...), Registrierungsdaten der Software usw. Betrachtet man nur die Blockchain selber, so fallen allerdings keine besonderen Daten an, da die oben genannten Daten nicht mit dem Bitcoinnetz an sich verknüpft sind. Die durch die Durchführung der Bitcointransaktion anfallenden Daten beim Verkauf entsprechen im Wesentlichem dem Empfang einer Spende. ii. Beim Verkauf von harten Gütern(Realweltgüter) fallen je nach Modalität (Verkauf über eine eigene oder eine fremdbetriebene Plattform) die gleichen Identitätsdaten wie beim Verkauf von digitalen Gütern an. Zusätzlich ist noch die Übergabe der harten Ware an den Käufer notwendig. Findet eine persönliche Übergabe statt, so fallen die gleichen Daten an, wie beim Erwerb von Bitcoins in der Form von Angesicht zu Angesicht. Wird die Ware versendet, so werden Daten wie Absendeadresse, Ort der Aufgabe des Pakets, DNA Spuren, Spuren des Druckers, Persönlichkeitsmerkmale der Handschrift usw. durch den Vorgang des Versendens Seite 12 von 26

selbst an dem Empfänger weitergeleitet. Zusätzlich zu den durch das Versenden anfallende Daten kann auch das verkaufte Produkt selbst Identifikationsdaten enthalten – wird z.B. ein Motor verkauft, so kann über die eindeutige Identifikationsnummer des Motors dessen Erstkäufer ermittelt werden. Zusammengefasst kann gesagt werden, dass aufgrund der physischen Auslieferung des gehandelten Objekts eine zusätzliche, von Bitcoin unabhängige und auch getrennt verfolgbare Kette von Identitätsspuren gelegt wird.

Illustration 8: Erwerb von Bitcoins über Verkauf physikalischer Güter iii. Beim Tausch von Bitcoins in eine andere Krypto-Währung, hängen die anfallenden Identitätsdaten ebenfalls von den Umständen des Tauschs ab. Wird der Tausch über eine Online-Börse abgewickelt, so fallen die üblichen Registrierungsund Internetverkehrsdaten an. Eine Besonderheit des Tauschs in andere KryptoWährungen ist, dass die Blockchain ausgetauscht wird. Die beiden getrennten Blockchains sind jedoch über die anfallenden Daten des Tauschs (Internetadresse, Registrierungsdaten der Tauschbörse, etc.) verknüpft.

Seite 13 von 26

Seite 14 von 26

Anonymisierung des Bitcoin Transfers Übersicht der zu anonymisierenden Daten Es sind mindestens die in Abschnitt „Realweltinteraktionen – Erwerb, Transfer und Veräußerung von Bitcoins“ genannten anfallenden Identitätsdaten zu anonymisieren. Die Auflistung in dem genannten Abschnitt ist aber nicht als Vollständig anzusehen. Im Wesentlichen lassen sich die anfallenden Identitätsdaten in folgende Bereiche kategorisieren: 1. Internetverbindungsdaten 2. Registrierungsdaten auf Netzseiten 3. Bank- und Kreditkartendaten 4. Daten aus der Blockchain 5. Identitätsdaten aus Computer-Hardware / Software. 6. Produktidentitätsdaten 7. Identitätsdaten, die beim Versand anfallen 8. Identitätsdaten, die bei persönlichen Begegnungen anfallen Ich möchte nachfolgend Möglichkeiten zur Anonymisierung der Blockchain darstellen. Die Anonymisierung der Blockchain hängt von der Anonymisierung der Internetverbindung und den Registrierungsdaten auf Netzseiten ab. Wie die Anonymisierung der Internetverbindung aussieht, möchte ich hier nicht genauer diskutieren. Ich verweise statt dessen auf die Möglichkeit, Tor zu benutzen oder sich mit einer manipulierten MEC Adresse in ein freies WLAN einzuloggen. Ich gehe daher im nachfolgendem Text davon aus, dass die Internetadresse erfolgreich anonymisiert wurde – an welchen Stellen das zwingen notwendig ist. Anfallende Bank- und Kreditkartendaten können durch die Anonymisierung der Blockchain von den Transaktionen entkoppelt werden. Es würde ebenfalls den Rahmen sprengen, die Punkte 5 – 8 an dieser Stelle genauer zu analysieren bzw. eine konkrete Anleitung vermeidung dieser Identitätsspuren zu geben. Ich überlasse es dem Leser entweder den gesunden Menschenverstand zu benutzen oder sich anderweitig genauer zu informieren. Eine teilweise recht umfangreiche Skizzierung der anfallenden Identitätsinformation wurde bereits in Abschnitt „Realweltinteraktionen – Erwerb, Transfer und Veräußerung von Bitcoins“ vorgestellt.

Anonymisierung der Bitcoin Blockchain Das Ziel der Anonymisierung der Bitcoin Blockchain ist es, eine glaubhafte Abstreitbarkeit herzustellen, d.h. falls man unerwünschten Kontakt mit den Sicherheitsbehörden eines totalitären, repressivem Staates bekommt, glaubhaft darzulegen, dass man nichts mit Aktivitäten zu tun hat, die durch ein derartigen Staat unerwünscht sind. Es gibt zwei Grundprinzipien zur Anonymisierung der Blockchain. Das eine entspricht dem Prinzip des „Geldwechsels“: Angenommen jemand hat einen großen Geldschein. Diese Person kann den großen Geldschein gegen kleinere Geldscheine wechseln lassen ohne dabei an Wert Verlust zu machen. Selbstverständlich könnte auch ein großer Schein gegen einen anderen Schein der gleichen Größe gewechselt werden – das ist aber keine Alltagstätigkeit. Seite 15 von 26

Auf die Blockchain übertragen bedeutet dies: Es ist möglich, Bitcoins an einen Bitcoin „Pool“ übertragen und andere Bitcoins als die eingezahlten wieder entnehmen. Damit bekommt der Ein/Auszahler Bitcoins mit einer anderen Blockchain. Dieses Verfahren entspricht im Wesentlichen dem Betriebsprinzip aktueller Bitcoin Börsen, die typischerweise einen (unter Umständen auch mehrere) gemeinsamen Bitcoinpool für alle Mitglieder verwenden. Wer wieviele Bitcoins besitzt, wird dabei außerhalb der Blockchain in einer separaten Datenbank verfolgt. Aus technischer Sicht umgehen die Handelsplattformen auf diese Art das Problem, separate Wallets für einzelne Nutzer zu führen, wodurch Handel, der innerhalb der Plattform abgewickelt wird, keine Gebühren verursacht – Gebühren die aktuell noch relativ niedrig oder gar nicht vorhanden sind, die aber im Laufe der Zeit steigen werden. Es ist daher valide anzunehmen, dass dieses Verfahren auch sich in Zukunft großer Beliebtheit erfreuen wird. Die gemeinsame Geldbörse aller Nutzer wurde unter anderem bei dem Konkurs der ehemals größten Bitcoinbörse Mt. Gox ins Licht der Öffentlichkeit gerückt – es waren mehrere hunderttausend Bitcoins „verschwunden“, von denen einige später in einem anderen Geldbörse von Mt. Gox aufgetaucht sind.

Seite 16 von 26

Da eine Vielzahl von neuen Handelsplattformen für Bitcoins, deren Funktionsprinzip auch unter Umständen anders sein kann, gegründet worden sind, muss der Leser selbst herausfinden, ob durch Ein- und Auszahlen in einen Pool die Blockchain getauscht werden kann. Dies ist allerdings relativ einfach: 1. Einzahlen von Bitcoins aus der eigenen Geldbörse in eine Handelsplattform. Wichtig dabei: eine Bitcoin Software benutzen, in der die Transaktionsnummer und die Zieladresse einsehbar sind. Dies ist beim originalem Bitcoin Client der Fall – es wird sogar Buch geführt. 2. Einige Zeit abwarten. Die Quantifizierung von „einige Zeit“ ist nicht ganz einfach – in der Theorie reichen ca. 10 Minuten. Da Theorie und Praxis oft nicht miteinander übereinstimmen empfehle in mindestens einen Tag zu warten. Wird die Wartezeit nicht eingehalten, können die nachfolgenden Schritte unter Umständen den Schkuss nahelegen, Seite 17 von 26

dass die Handelsplattform keine gemeinsame Geldbörse verwendet obwohl sie es in Wirklichkeit tut. 3. Man geht nun auf die Website „Blockchain.info“ und fügt die Zieladresse der Bitcointransaktion aus Schritt eins in die Suchmaske ein: Illustration 9: Blockchain Eingabemaske

4. Nun sieht man die eingehenden und ausgehenden Transaktionen dieser Adresse aufgelistet:

Seite 18 von 26

5. Wird ein gemeinsamer Pool verwendet, so solte an dieser Stelle bereits die eingezahlen Bitcoins weitertransferiert worden seien. 6. Sind die Transaktionen wie erwartet in Schritt fünf transferiert worden, so führt man nun eine Auszahlung aus der Bitcoinbörse an eine eigene Adresse durch. 7. Man wartet wieder eine angemessene Zeit ab. 8. Man öffne erneut „Blockchain.info“ und kopiere die eigene Adresse aus Schritt sechs in die Sucheingabemaske. 9. Unter dem Abschnitt „Tools“ oben links befindet sich die sog. „Taint Analysis“. Diese wählt man aus. 10. Die „Taint Analysis“ zeigt nun den Ursprung aller Bitcoins der Adresse aus Schritt sechs an. Der Urpsrung enthält die Liste aller Adressen, durch die diese Bitcoins „geflossen“ sind. 11. Ist die Adresse aus Schritt eins nicht auf dieser Liste, so ist die Blockchain ausgetauscht worden. Die Schritte 7 bis 11 aus obiger Anleitung lassen sich universell zur Bestimmung des Ursprungs von Bitcoins verwenden. Man muss davon ausgehen, dass ein totalitärer, repressiver Staat diese Informationen ebenfalls nutzt. Das zweite Grundprinzip zur Anonymsierung der Blockchain ist die Benutzung von sog. „Mischservices“ (im Englischen „Tumbler“ oder „Coin Mixing Service“ genannt). Die Funktionsweise der Tumbler besteht darin, zusätzlich zu mehreren geteilten Geldbörsen in hoher Frequenz neue Transaktionen zwischen diesen Geldbörsen zu veranlassen sowie dynamisch neue Geldbörsen anzulegen. Dies führt dazu, dass unter Umständen ein (kleiner) Teil der eingezahlen Bitcoins bei einer Auszahlung wieder zurück an den Einzahler gehen, allerdings sieht die Blockchain sehr viel länger aus. In der „Taint Analysis“ von blockchain.info wäre daher unter Umständen die Adresse des Einzahlers auf der Liste, aber mit einem sehr geringen Prozentsatz an „Taint“. Seite 19 von 26

Der Größte und Älteste dieser Dienste ist „Bitcoinfog“ (Clearweb (nicht immer online) / Darkweb ). Bitcoinfog nimmt randomisiert 1% bis 3% des Volumns der Transaktion als Provision und ist daher relativ teuer. Allerdings hat Bitcoinfog trotz seiner Präsenz im Darkweb über die Jahre hinweg eine gute Reputation gewonnen, so dass es unwahrscheinlich ist, dass man Bitcoins einzahlt, aber nicht wieder erhält. Bitcoinfog ist darüber hinaus der mir bekannte qualitativst höchstwertigste Mischservice. Der Nachteil der hohen Qualität ist die relativ lange Zeit beim Auszahlen, die sich bei Transaktionen von größerem Volumen verlängert. Generell gilt: je länger einmal eingezahlte Bitcoins auf der Geldbörse von bitcoinfog gelassen werden, desto besser ist die Anonymisierung. Neben Bitcoinfog gibt es (unvollständige Liste!) die Alternativen https://bitmixer.io/ und „https://sharedcoin.com“, wobei allerdings insbesondere sharedcoin nur eine geringere Anyonymisierung erreicht.

Anonymität der Blockchain und glaubhafte Abstreitung Generell gilt, dass man als Normalnutzer aus den Blockchaininformationen schwer oder gar nicht Rückschlüsse auf Realweltinteraktionen schließen kann, d.h. man kann nicht wissen, ob die Bitcoins für Transaktionen verwendet worden sind, die eine Reaktion der Sicherheitskräfte eines totalitären Staates auslösen. Beispielsweise könnten, wie in Ergänzung 2: Rückverfolgbarkeit von empfangenen Bitcoins dargestellt, Transaktionen durch die Sicherheitskräfte eines derartigen totalitären Staates ausgelöst worden seien um bei späterem Tausch der gesendeten Bitcoins in Realweltgüter die Falle zuschnnappen zu lassen. Das Problem dabei ist: wenn man nicht selbst Bitcoin Mining betreibt, wird man beim Erwerb von Bitcoins immer Transaktionen mit einer Transaktionshistorie bekommen, die einem Selbst unbekannt ist. Aus dem Grund der glaubhaften Abstreitung ist es daher sinnvoll, jederzeit eine passende Erklärung zu haben, warum man mit den „martkierten“ Bitcoins handelt. Eine denkbar schlechte Erklärung dafür ist „Ich habe meine Bitcoins mit Bitcoinfog (oder einem anderen Mischservice) anonymisiert“. Alle anderen Erklärungen werden sinnvoller sein als diese, doch auch hier gibt es noch weitere graduelle Unterschiede. Nehmen wir einmal an, dass wir Bitcoins von Abgesicht zu Angesicht von einer uns unbekannten Person erworben haben, die wir aber nicht genau identifizieren können. Würden wir diesen Sachverhalt wiedergeben, so würde das ebenfalls maximalen Argwohn wecken, da man von Außen diesen Fall nicht von folgendem Vorgang unterscheiden kann: 1. Ich empfange markierte Bitcoins auf Konto A (direkt vom Absender). 2. Ich lege Konto B an 3. Ich transferiere meine Bitcoins von A nach B. Das Problem dabei ist die 1:1 Zuordnung zwischen den verwendeten Adressen, oder in Bitcointerminologie ausgedrückt: der „Taint“ ist viel zu hoch. In einem totalitärem Staat wird man damit rechnen müssen, dass nach dem Motto „Lieber einen Unschuldigen zuviel als einen Schuldigen zuwenig“ vorgegangen wird und man daher Probleme bekommen wird (selbst in einem nicht totalitärem Staat wird man eine derartige Erklärung für den Besitz von Bitcoins wahrscheinlich als Schutzbehauptung auffassen). Die sinnvollste Erklärung um eine glaubhafte Abstreitung zu gewährleisten ist es daher, die Bitcoins aus einem Bitcoinpool einer großen Tauschbörse bekommen zu haben. Im Idealfall liegt diese Tauschbörse außerhalb der juristischen Einflusszohne der Sicherheitsbehörden des eigenen Wohnorts. Um dabei wirlich glaubhaft zu sein, sollte die Transaktion auch tatsächlich von einer derartigen Tauschbörse stammen.

Seite 20 von 26

Fallbeispiel: Anonyme Geldspende an eine wohltätige Organisation Gehen wir von folgenden Szenarios aus: 1. Wir wollen eine karitative Geldspende an eine (ferne) Organisation durchführen. 2. Wir wollen als Organisation eine sichere, anonyme Spende empfangen können. Der Einfachheit halber sollen die beiden Szenarios zusammen behandelt werden. Eine derartige Geldspende lässt sich ohne Probleme mit Bitcoins realisieren. Nachfolgend gehe ich von folgenden Annahmen aus: 1. Die beiden Beteiligten (Spender und Organisation) sind anonym im Internet (IP ist nicht rückverfolgbar). 2. Der Spender kennt eine Empfangsadresse der Organisation. Die Abbildung der beiden Szenarios mithilfe von Bitcoins sieht folgendermaßen aus: A) Der Spender tauscht Realgeld gegen Bitcoins. Diese Bitcoins sind mit der Identität des Spenders verknüpft. B) Der Spender anonymisiert die Bitcoins. Damit sind die Bitcoins im Besitz des Spenders nicht mehr an dessen Identität gekoppelt. C) Der Spender überweist die Bitcoins an die Adresse der Organisation. D) Die Organisation kann sich nicht sicher sein, ob sie nicht markierte Bitcoins empfangen hat. Deshalb anonymisiert sie die empfangenen Bitcoins. E) Um eine glaubhafte Abstreitung zu gewährleisten, lagert die Organisation die Bitcoins in einem Bitcoinpool außerhalb des Einflussbereichs der Sicherheitsbehörden des Staats, in dem sich die Organisation befindet, zwischen. F) Nach einigen Tagen Wartezeit transferiert die Organisation die Bitcoins in eine andere Bitcoinbörse und verkauft diese dort. Da dieser Vorgang einige Tage Zeit in Anspruch nimmt, besteht aufgrund der Wechselkursschwankungen das Risiko, dass der Empfänger in Punkt F) einen anderen Realgeldwert erhält, als der Spender in A) bezahlt hat. Des Weiteren müssen Gebühren miteinkalkuliert werden. Eine mögliche konkrete Realisierung der Spende könnte folgendermaßen aussehen: a) Der Spender kauf auf www.bitcoin.de mit einer Banküberweisung Bitcoins von einem anderen Bitcoinbesitzer. b) Der Spender transferiert die Bitcoins in sein Bitcoinfog Konto. c) Der Spender überweist die Bitcoins aus dem Bitcoinfog Konto in eine eigene, aber getrennte Geldbörse für anonymisierte Bitcoins. Von dort aus überweist er die Bitcoins an die Empfangsadresse der Organisation. d) Die Organisation überweist die Bitcoins an ihr eigenes Bitcoinfog Konto. e) Aus dem Bitcoinfog Konto heraus überweist die Organisation die anonymsierten Bitcoins an eine separate Geldbörse für anonymisierte Bitcoins. Vom dort aus, werden die Bitcoins an das Konto der Organisation in der Bitcoinbörse „Justcoin“ überwiesen. f) Nach einigen Tagen transferiert die Organisation die Bitcoins aus dem Konto bei Justcoins in das Organisationskonto auf www.bitcoin.de und verkauft diese dort. Diese Vorgehensweise garantiert Anonymität und ist modular gestaltbar (ich empfehle auch durchgehend Alternativen für die sechs Teilschritte zu verwenden).

Seite 21 von 26

Die Alternativen der einzelnen Teilschritte sind die Folgenden: Erwerb / Anonymisierung von Bitcoins (B, D) Glaubhafte Abstreitung (E) Veräußerung von (wechselseitigen Ausschluss mit Bitcoins (A, F) A und F beachten!) Erwerb von Angesicht zu Angesicht

Bitcoinfog

www.bitcoin.de

Erwerb an einem Bitcoinautomaten

http://Bitcoinmixer.info

Justcoin

Bitcoin Mining

http://coinsplitter.org

https://vircurex.com

Eine andere Bitcoin Börse

https://bitmixer.io/index.html

https://btc-e.com

Verkauf von Gütern gegen Bitcoins

https://darkwallet.is

Anhang Ergänzung 1: Asymmetrische Verschlüsselung Herkömmliche symmetrische Verschlüsselung beruht auf der Nutzung des gleichen Schlüssels zum Ver- und Entschlüsseln. Dies setzt die Kenntnis des Schlüssels durch alle Kommunikationsteilnehmer voraus:

Seite 22 von 26

Illustration 10: Symmetrische Verschlüsselung Wenn die Kommunikationsteilnehmer sich nicht persönlich kennen, ergibt sich daher bei Nutzung eines unsicheren Kommunikationswegs folgendes Problem: Der symmetrische Schlüssel kann nicht ohne Gefahr über ein unsicheres Kommunikationsmedium übertragen werden, da der Schlüssel abgehört und durch Dritte zum Entschlüsseln der verschlüsselten Daten, die nachfolgend übertragen werden, verwendet werden kann. Der Zweck asymmetrischer Verschlüsselung ist die Umgehung des Problems der Verteilung der Schlüssel zwischen Personen, die über eine unsichere Verbindung kommunizieren. Kern der asymmetrischen Verschlüsselung ist das Aufteilen des Schlüssels in zwei Teile, von denen der eine zum Verschlüsseln und der andere zum Entschlüsseln benutzt wird. Der Schlüssel, der zum Verschlüsseln verwendet wird, wird als öffentlicher Schlüssel bezeichnet und kann frei und ohne weitere Vorsichtsmaßnahmen an alle anderen Kommunikationsteilnehmer verteilt werden. Der Schlüssel, der zum Entschlüsseln verwendet wird, wird als privater Schlüssel bezeichnet und darf nicht verteilt werden. Der private Schlüssel kann ausschließlich die Daten entschlüsseln, die der dazugehörige öffentliche Schlüssel verschlüsselt hat. Vor der Verschlüsselten Kommunikation findet eine Schlüsselerzeugung und Verteilung statt:

Seite 23 von 26

Illustration 11: Privater und Öffentlicher Schlüssel bei asymmetrischer Verschlüsselung Man beachte, dass die Übertragung des öffentlichem Schlüssels über eine unsichere Verbindung möglich ist. Selbst falls der öffentliche Schlüssel abgehört wird, kann der Lauscher die vom Sender übertragenen Daten nicht entschlüsseln. Er kann bestenfalls ebenfalls verschlüsselte Nachrichten versenden, die nur der Empfänger entschlüsseln kann.

Seite 24 von 26

Illustration 12: Verwendung des asymmetrischen Schlüssels Als abschließender, nicht für das Verständnis von Bitcoin relevanter Hinweis sei an dieser Stelle erwähnt, dass die es hier ein Problem gibt, nämlich dann, wenn während des Schlüsselaustauschs ein dritter nicht nur lauscht, sondern den Schlüssel selbst manipuliert und z.B. durch einen eigenen ersetzt. Um dieses Problem zu umgehen, gibt es das Zertifikatsverfahren.

Ergänzung 2: Rückverfolgbarkeit von empfangenen Bitcoins Gehen wir von folgendem Szenario aus: eine in einem totalitären Staat politisch unerwünschte und anonym agierende Organisation empfängt eine Spende von Bitcoins und verkauft diese gegen Realgeld auf einer Bitcoinbörse innerhalb des gleichen Staats. Kurz darauf werden die Mitglieder dieser Organisation festgenommen. Was ist passiert? Die Spende an die Organisation wurde durch ein Mitglied der Sicherheitskräfte des Staats durchgeführt. Der „Spender“ hat daher Kenntnis über die Transaktionsdaten, die beim Senden der Bitcointransaktion angefallen sind. Da die Transaktionen der Empfangsadresse offen in der Blockchain einsehbar sind, können die Sicherheitskräfte die Transaktion weiterverfolgen. Die lokale Bitcoinbörse war vorher aufgefordert worden, eingehende Transaktionen, die auf der durch den „Spender“ überwiesenen Bitcoins basieren, zu melden.

Seite 25 von 26

Illustration 13: Identifikation des Empfängers durch eine Spende Dieses Beispiel soll verdeutlichen, dass auch der Empfänger von Bitcoins diese zunächst anonymisieren sollte. Im Beispiel kann aber auch schon die Verwendung einer Bitcoinbörse ausserhalb des gleichen Staates die Sicherheit erhöhen. Das ganze Prinzip aus der obigen Grafik kann man am besten mit den Worten „markierte Bitcoins“ als Analogon zu „markierten Scheinen“ der Realwelt auffassen.

Seite 26 von 26

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF