Bitcoin anonym benutzen 2019

In den letzten Jahren haben viele Menschen erkannt, dass Bitcoin nicht anonym ist, für einige von ihnen mit schrecklichen, lebensbedrohlichen Folgen.

Bitcoin ist pseudonym und einige haben diese Lektion am bitteren Ende einer langen Gefängnisstrafe gelernt. Die Bitcoin-Blockkette ist zwar bemerkenswert und revolutionär, aber sie ist das Herzstück, ein unveränderliches öffentliches Hauptbuch.

Das bedeutet, dass jede einzelne Transaktion von jedem anderen Netzteilnehmer unveränderlich aufgezeichnet und nachprüfbar ist, solange Strom und Internet vorhanden sind.

Dies ist kein optimaler Zustand für diejenigen, die Privatsphäre benötigen.

Bitblender.ch – anonymer Bitcoin Mixing-Dienst

Ich werde mich nicht damit befassen, wer Privatsphäre braucht und warum, weil es ein allgemein akzeptiertes Geben ist, denn Privatsphäre ist ein grundlegendes Menschenrecht, das jeder braucht, unter zivilisierten Völkern.
Dieser Leitfaden zeigt Ihnen die Realität der anonymen Nutzung von Bitcoin im Jahr 2019.

Dieser Beitrag kann Ansichten zum Ausdruck bringen, mit denen du nicht einverstanden bist, ist mir egal. Geh und lies einen anderen Blog, wenn es dich stört.

Unsere Feinde sind Angreifer auf Staatsebene. Das bedeutet, dass Regierungen, Militärs, Geheimdienste, Steuereintreiber, Strafverfolgungsbehörden und andere Jackboot-Schläger des Weltbankkartells.

Unsere Feinde werden die müden, aber verbreiteten Ausreden des Drogenhandels, der Geldwäsche und der Terrorismusfinanzierung als altertümlicher Boogeyman benutzen, um dich in die Unterwerfung zu erschrecken, damit sie dir deine Privatsphäre und Freiheit nehmen können, aber wir wissen es besser.

Wie können wir also diesen blutsaugenden Parasiten sagen, dass sie uns am Arsch lecken können, und ihnen einen riesigen Mittelfinger zeigen?

Wie können wir finanzielle Freiheit und Privatsphäre im Namen eines wirklich freien Marktes verbreiten?

Wie können wir die wirtschaftliche Befreiung vom Joch einer schuldenbasierten Wirtschaft fördern und eine bessere und wohlhabendere Zukunft für jeden Mann, jede Frau und jedes Kind weltweit sicherstellen?

Ich dachte schon, du würdest nie fragen.
Schritt 1. Verwenden Sie immer Bargeld, um in die BTC ein- und auszusteigen.

Verwenden Sie niemals einen Dienst, der AML/KYC erfordert. Auf diese Weise bindet die Strafverfolgungsbehörde Ihren echten Namen an Ihre Bitcoin-Adresse, der Austausch kooperiert gerne.

Bisq ist die beste Alternative für den Kauf und Verkauf von Bitcoin ohne AML/KYC. Es ist eine dezentrale Peer-to-Peer Bitcoin-Börse, mit der Sie Bitcoin mit einer Vielzahl von Zahlungsmethoden kaufen/verkaufen können.

AML/KYC oder besser bekannt als Anti-Geldwäsche/Know Your Customer Gesetze (Assholes Monitoring Life/Killing Your Creativity) sind völlig idiotisch.

Es verhindert keine Geldwäsche oder Terrorismusfinanzierung und schafft eine lästige Regulierungslast für Unternehmen, die sich zur Ausübung ihrer Tätigkeit an erpresserische so genannte “Regulierungsbehörden” halten müssen.

AML/KYC-Vorschriften sollen eine unnötige Papierspur schaffen, anstatt tatsächlich das Auftreten von Verbrechen zu verhindern.

Es ist nichts anderes als eine etwas ausgefeiltere Präsentation des üblichen “Mob-style”-Grabbelns mit Anzügen, Krawatten und Lizenzen.

Entgegen der landläufigen Meinung werden Terroristen von Regierungen finanziert und Geldwäsche ist keine Straftat.

Selbst wenn Sie glauben, dass Geldwäsche eine Straftat ist, sind Banken die größten Täter dieses Verbrechens.

Wenn Sie Bitcoin von einer Börse kaufen oder verkaufen, die alle Ihre AML/KYC-Informationen enthält, müssen Sie Ihre Münzen anonymisieren.

Die Unterbrechung und Innovation, die Bitcoin uns bietet, besteht darin, diese Zwischenhändler loszuwerden, die den Markt, die Geldmenge und die Wirtschaft insgesamt beeinträchtigen.

Wir können jetzt direkt Peer-to-Peer Geschäfte machen, ohne dass jemand einen Anteil nimmt oder versucht, sich einzumischen.

Dies ist das eigentliche Endergebnis von AML/KYC:

Keine persönliche Freiheit und totale finanzielle Überwachung für alle, während Terroristen und Kriminelle ungestraft operieren.

Mit anderen Worten, AML/KYC ist Müll.

Diese Schlussfolgerung berücksichtigt nicht einmal die höheren Kosten dieser Finanzdienstleistungen für Kunden, die es schaffen, alle Schritte zu unternehmen, um ein aufdringliches Maß an personenbezogenen Daten bereitzustellen und genehmigt zu werden.

Diese zusätzlichen Kosten sind das Blut, das die Parasiten konsumieren.

Dies ist eine direkte Folge der Kosten für die Einhaltung der Vorschriften, denen diese Unternehmen ausgesetzt sind. Schließlich muss eine Zecke Blut von ihrem Wirt saugen.
Schritt 2. Verwenden Sie Bitcoin-Adressen niemals wieder.

Nicht einmal!

Die Wiederverwendung einer Bitcoin-Adresse stellt ein massives Datenschutz- und Sicherheitsrisiko dar.

Es macht es für Blockchain-Analyse-Agenturen einfacher, Heuristiken zu nutzen, um Sie zu deanonymisieren, ebenso wie andere, die mit Ihnen Geschäfte gemacht haben.

Die Wiederverwendung von Adressen ist die virtuelle Version der Verbreitung einer Geschlechtskrankheit.

Die beste Vorgehensweise ist es, für jede einzelne Zahlung, die Sie erhalten, eine neue Bitcoin-Adresse zu verwenden und nie zweimal Geld an dieselbe genaue Bitcoin-Adresse zu senden.

Glücklicherweise sind viele der neueren Wallets hierarchisch deterministisch, was bedeutet, dass Sie eine unbegrenzte Anzahl von öffentlichen Adressen aus einem einzigen Samen erzeugen und die Wallet vollständig aus dem gleichen Samen wiederherstellen können.

Die meisten neueren Wallets sind jedoch immer noch SPV-Wallets und sind anfällig für eine Vielzahl von Sicherheitsschwachstellen.

Die einzigen Wallets, die ich sogar gerne weiterempfehlen kann, sind die Wallets, die ich wirklich in meinem Alltag verwende.

Ich benutze Wasabi auf meinem Laptop, Samourai auf meinem Handy, Electrum für meinen BTCPay-Server und eine Cold Card als meine Offline-Kühlhauslösung. Cold Card und Electrum ermöglichen es Ihnen, Transaktionen offline zu signieren, für mehr Privatsphäre und Sicherheit. Die Offline-Signierung von Transaktionen öffnet auch die Tür zur Nutzung eines Bitcoin-Satellitenknotens und des Gotenna-Netzwerks für den Datenschutz der nächsten Stufe.
Schritt 3. Verwenden Sie niemals eine Brieftasche, die Bloom Filter verwendet (BIP 37).

Bloom-Filter sind definiert als:
Ein Filter, der hauptsächlich von SPV-Clients verwendet wird, um nur passende Transaktionen und Merkle-Blöcke von vollständigen Knoten anzufordern.

Ok, jetzt, da wir das festgestellt haben, warum ist es wichtig, ob Sie eine SPV-Wallet verwenden, die Bloom-Filter verwendet? Bloom-Filter wurden aus Sicherheitsgründen eingeführt, richtig? Ja, aber die Implementierung hat viele systemische Fehler.

Ohne zu technisch zu werden und Sie zu langweilen, werde ich auf das SicherheitspDF Breaking Bitcoin SPV verweisen. In diesem Dokument heißt es, dass ein Angreifer möglicherweise:

Spoof-Vollnodes
SPV-Anfragen blockieren
Spoof-SPV-Anfragen
SPV-Anfragen ausspionieren
SPV-Antworten blockieren.

Diese Schwachstellen ergeben sich aus der Tatsache, dass SPV-Wallets nicht die gesamte Blockchain in all ihrem unveränderlichen Glanz überprüfen, sondern nur Header, was sie für diese Angriffswege offen hält.

Electrum, eine Wallet, die ich oben empfohlen habe, ist eine Thin-Client-SPV-Wallet, die Bloom-Filter verwendet, was für Ihre Privatsphäre gefährlich sein könnte.

Wenn Sie Electrum mit Ihrem eigenen Bitcoin-Vollknoten oder einem persönlichen Electrum-Server verwenden, können Sie viele dieser Risiken minimieren, insbesondere wenn Ihr Knoten als versteckter Tor-Dienst ausgeführt wird.
Schritt 4. Verwenden Sie ein anonymes Netzwerk oder VPN wie Torguard.

Schamloser Stecker: Torguard Anonymous VPN arbeitet gegen die große Firewall von China und Internetcrawdowns im Iran, der Link ist ein Sonderangebot unserer Partner von Torguard, das unsere Website Coincache.net unterstützt.

Entgegen der landläufigen Meinung ist Tor nicht das einzige Anonymitätsnetzwerk. Es gibt andere wie I2P, Bitmessage, Zeronet und Freenet, die auf Datenschutz und Anonymität ausgerichtet sind, wenn auch mit unterschiedlichem Grad an Zugänglichkeit für Nicht-Technologen.

Stellen Sie immer eine Verbindung zum Internet über ein privates Netzwerk wie die oben aufgeführten oder ein VPN her und verwenden Sie eine für den Datenschutz optimierte Version von Firefox oder den Tor-Browser.
Wie greifen die Angreifer tatsächlich unsere Privatsphäre an?

In diesem Abschnitt werde ich auf einige der Techniken eingehen, mit denen ein Angreifer Sie deanonymisieren und Ihre Sicherheit gefährden kann.

Ich werde mich stark auf das Verständnis meines Laien aus erster Hand verlassen und eine Reihe von Blog-Posts über Online-Anonymität und die Präsentation von Jonas Nick von Blockstream lesen, die über “Bitcoin Privacy in Theory and Practice”, die im März 2016 in Zürich stattfand, verlinkt ist.

Ich möchte mir einen Moment Zeit nehmen, um den Ross Ulbricht zu unterstützen!

Du kannst hier für seine Sache spenden: https://freeross.org/donate/

Blockchain Forensische Analyse zusammengefasst

Blockchain forensische Analyse wurde als ein todsicherer Weg vermarktet, um Verbrechen zu stoppen und Menschen, die versuchen, Bitcoin für böse und schändliche Gründe wie den Kauf von Gras von den Mujahadeen aus dem Darknet zu benutzen.

Die Blockchain-Analyse ist zu einer Milliardenbranche geworden, wobei die forensischen Dienste der Blockchain den Spitzendollar für ihre Analyse an Strafverfolgungsbehörden, Banken und große Bitcoin-Börsen weltweit berechnen.

Ich möchte nicht auf Chainalysis (oder Bitfury) herumhacken, aber es sind die berühmtesten solchen Firmen, obwohl es viele andere gibt. Die Chainalanalyse gibt Ihnen einen guten Überblick über die Dienstleistungen, die diese Art von Unternehmen anbieten: Aktivitätsüberwachungsberichte, Cyber-Threat-Integrationen und erweiterte Sorgfaltspflichtinstrumente.

Diese Art von forensischen Blockchain-Analysten verwendet eine Methode, um zu erraten, was tatsächlich auf der Blockchain passiert, im Sinne einer Überwachung der Kapitalbewegungen. Sie tun dies mit einer Technik namens Heuristiken.

Jonas Nick behauptet mit seiner Blockchain-Analyse eine Rückrufquote von 70%, was bedeutet, dass er mit einem einzigen Pubkey (öffentliche Bitcoin-Adresse) 70% Ihrer Brieftasche entdecken kann.

Während dies betrifft, können wir Werkzeuge einsetzen, die diese heuristischen Annahmen angreifen und ungültig machen, so dass wir unsere Privatsphäre zurückerobern können.
OK, was sind also Heuristiken?

Heuristiken sind im Grunde ungenaue Annahmen, die präzise genug für die jeweilige Aufgabe sind.

In Bitcoin bedeutet dies, Software und Algorithmen einzusetzen, um die Blockchain und Bewegung von UTXOs zu überwachen, um zu versuchen, Benutzer zu deanonymisieren.

Laut Jonas Nick gibt es verschiedene Heuristiken, die von Unternehmen der forensischen Blockkettenanalyse wie Chainalysis genutzt werden.

Ich bin nicht befugt, auf die Einzelheiten einzugehen, aber die vereinfachte Zusammenfassung klingt in etwa so:

Bitcoin Blockchain-Analyse Heuristiken Typen

(aus: Bitcoin Privacy in Theory and Practice, präsentiert von Jonas Nick von Blockstream in Zürich 2016)

Multi-Input-Heuristik, geht davon aus, dass alle Eingaben aus dem gleichen Wallet stammen.

Shadow Change Heuristic, analysiert Änderungsadressen, die noch nie zuvor in der Blockchain waren, lässt Experten der Blockchain-Analyse wissen, wer der Absender ist und wer Geld erhält.

Verbraucherwechsel Heuristisch, Transaktion aus Verbraucher-Wallets haben zwei oder weniger Ausgaben, identifiziert Personen, die Dienste wie Börsen, Webstores, etc. nutzen.

Optimal Change Heuristic, verwendet die Annahme, dass Wallets keine unnötigen Ausgaben senden, wenn es eine eindeutige Ausgabe mit einem kleineren Wert als jede der Eingaben gibt, dann ist dies die Änderung.

Diese verschiedenen Techniken werden einzeln oder in unterschiedlichen Kombinationen in einer Analysetechnik namens “Clustering” eingesetzt.

Clustering ermöglicht es Analysten, die Bewegung von Geldern von Wallet zu Wallet zu verfolgen, Sender und Empfänger zu identifizieren und Benutzer selbst zu deanalysieren und zu identifizieren, indem sie Adressen mit einer realen Identität verknüpfen.

Clustering wird auf einzelnen Wallets (oder Pubkeys) sowie zur Verfolgung kompletter Transaktionsketten eingesetzt.

Da Heuristiken nur Annahmen darüber sind, was tatsächlich passiert, können sie angegriffen werden, indem man diese Annahmen grundlegend unzuverlässig macht.

Datenschutzbewusste Wallets wie Wasabi & Samourai haben solche Features als Gegenmaßnahmen zur Blockkettenanalyse in die Wallets selbst integriert.

Zum Beispiel hat Samourai Stonewall, Ricochet und Paynyms, die Transaktionen so durchführen, dass viele dieser heuristischen Techniken ungültig und unsicher werden.

Wasabi hat so viele Datenschutzfunktionen, dass ich sie in einem eigenen Abschnitt behandeln werde.

Was können wir tun, um das Risiko zu minimieren?

Führen Sie einen Bitcoin-Vollknoten aus und verwenden Sie ihn, damit Sie Ihre eigenen Transaktionen übertragen und überprüfen können.
Führen Sie Ihren Bitcoin-Vollknoten als versteckten Tor-Dienst aus.
Verwenden Sie Wasabi als Desktop-Wallet und Samourai auf Ihrem Handy. Lernen Sie, die Datenschutzfunktionen zu nutzen.
Verwenden Sie eine Cold Card als Ihre Kühlhaus-Hardwaretasche.
Benutzen Sie niemals einen Exchange oder Service, der Ihre AML/KYC-Informationen enthält. Bitcoin kaufen und verkaufen mit Bargeld.
Erzählen Sie den Leuten nicht, dass Sie Bitcoin besitzen und sprechen Sie niemals über unser Bitcoin in Social Media-Profilen mit Ihrer wirklichen Identität oder Information.
Üben Sie gute allgemeine Computersicherheitsgewohnheiten.
Verwenden Sie Coinjoin oder einen Mischdienst, um heuristische Verbindungen zum Eigentum an UTXOs zu unterbrechen und eine ausreichende Anonymität zu wahren.
Es gibt verschiedene Arten von Coinjoin-Implementierungen, die Sie nicht deanonymisieren oder Ihr Geld stehlen können.
Zerolink, Joinmarket, Tumblebit und Coinshuffle sind alle verschiedene Arten von Coinjoins, die nicht Ihr Geld stehlen oder Sie deanonymisieren können.
Üben Sie die Coin-Kontrolle wie ein Champion.

Warum Sie sich von zentralen Online-Mischdiensten fernhalten sollten.

Es gibt verschiedene Bitcoin-Mischer oder Tumbler, die von den Bewohnern des dunklen Netzes benutzt werden. Einige sind komplette Betrügereien, andere sind legal und erheben eine Gebühr, und doch, andere betrügen selektiv ihre Kunden.

Sie können diesen Diensten nicht vertrauen.

Selbst wenn sie dich nicht abzocken, hast du keine Ahnung, wie sie deine Münzen tatsächlich mischen, ob sie genügend Anonymität bieten, und du hast keine Garantien, dass sie nicht jeden selbst deanonymisieren. Die Nutzung eines Mischdienstes ist äußerst riskant.

Es gibt jetzt sicherere, sicherere Optionen namens Coinjoins.
Was sind Coinjoins?

Coinjoins sind eine Methode, um das Eigentum an UTXOs zu verbergen, indem sie die Ein- und Ausgänge vieler Personen in einer einzigen Transaktion vereinen. Wenn die Eingaben alle gleich groß sind, ist es für die Blockchain-Analyse unmöglich zu sagen, wer die Münzen sind. Es wurde erstmals 2013 vom Bitcoin-Kernentwickler Greg Maxwell vorgeschlagen.

Es gab verschiedene Arten von Coinjoins, die entwickelt wurden. Sie alle folgen dem von Maxwell festgelegten Grundrahmen, jeder mit seinem einzigartigen Ansatz und seinen Techniken.

Ich werde mir ein paar verschiedene Implementierungen ansehen und Ihnen einen schnellen Überblick über jede einzelne geben, damit Sie entscheiden können, welche die beste für Ihre Datenschutzbedürfnisse ist.


Joinmarket

Joinmarket ist eine vertrauenswürdige Coinjoin-Implementierung, die ein Maker/Taker-Modell verwendet, um Benutzer anzuregen und Liquidität bereitzustellen.

Coinjoin stellt Benutzer zusammen, die ihre Münzen anonymisieren wollen, (Takers) mit Benutzern, die Coinjoins (Makers) Liquidität zur Verfügung stellen und gleichzeitig eine Gebühr verdienen wollen.

Mit Joinmarket ist es unmöglich, dass Ihre Münzen gestohlen werden (Ihre Schlüssel werden nie außerhalb Ihres Computers übertragen) und der richtige Betrag wird immer an die richtige Wallet geschickt.

Als Hersteller, der Liquidität bereitstellt, können Sie Bitcoin bei der Wahrung der Privatsphäre und Fungibilität helfen und gleichzeitig ein passives Einkommen an Gebühren für diese Tätigkeit erzielen. Die Einnahmen aus Gebühren sind gering, aber auch das Risiko sehr gering.

Ein einzelner Joinmarket-Coinjoin gibt Ihnen keine sehr starke Anonymität, aber es gibt ein Tumbler-Skript, mit dem Sie viele Coinjoins, die miteinander verbunden sind, ausführen können, um eine exponentiell höhere Anonymität zu erreichen. Dies gibt dir die Privatsphäre, die du brauchst, um einen motivierten Angreifer zu überwinden.

Der Joinmarket Yield Generator ist ein Bot, der die Market-Maker-Aufgaben in Joinmarket erfüllt. Es ist mit dem IRC-Kanal des Joinmarket-Handelspools verbunden und bietet den Coinjoin den Teilnehmern gegen Gebühr an.

Joinmarket ist eine der beliebtesten Coin-Join-Implementierungen. Es ist bereits seit ein paar Jahren im Einsatz, obwohl es, da es in Python geschrieben ist, eine erhebliche Lernkurve hat.

Ein anekdotisches Zeugnis für die Effektivität von Joinmarket ist das Angebot dieses Mannes, 220 Bitcoins an jeden zu belohnen, der ihm helfen könnte, seine 440 gestohlenen Bitcoins zurückzugewinnen. Er konnte zusehen, wie der Dieb die Münzen nach Joinmarket schickte, und dann ging die Spur leider für immer verloren. Niemand konnte ihm helfen oder eine Belohnung fordern.

Joinmarket ist Open Source und Beiträge sind willkommen.


Tumblebit

Tumblebit wurde erstmals 2016 von einem Team von Bitcoin-Datenschutzforschern unter der Leitung von Ethan Heilman vorgeschlagen. Tumblebit ist eine weitere vertrauenswürdige Implementierung von Coinjoin und bietet den Benutzern Anonymität, indem es den Besitz von UTXOs verdeckt.

Es ist mehr als nur ein Coinjoin, es ist auch eine anonyme Zahlungszentrale, die dazu beitragen würde, die allgemeine Skalierbarkeit von Bitcoin sowie die Privatsphäre und Fungibilität zu erhöhen.

Tumblebit hat einen klassischen Tumbler-Modus, der der Coin-Join-Teil des Protokolls ist. Es hat einen anderen Modus für die Zahlungsabwicklung, der es Benutzern ermöglicht, anonyme Zahlungen durch den vertrauenswürdigen Becher zu tätigen, der Ihre Gelder nicht stehlen kann.

Die Zahlungskanäle von Tumblebit unterscheiden sich von den Zahlungskanälen des Lightning Network, so dass unklar ist, ob die beiden Protokolle zu diesem Zeitpunkt integriert würden.

Der anonyme Zahlungsknoten von Tumblebit würde erfordern, dass die Benutzer einen Zahlungskanal mit dem Zahlungsknoten öffnen, ähnlich wie bei der Öffnung von Kanälen, um das Blitz-Netzwerk nutzen zu können.

Der Zahlungsknotenpunkt von Tumblebit wäre auch eine Second-Layer-Skalierungslösung, die Zahlungen in Sekundenschnelle durchführen könnte, ähnlich wie das Lightning Network, aber es würde als eigene Layer-2-Lösung existieren. (es sei denn, es wird größere Arbeit geleistet, um die beiden zu integrieren).

Darüber hinaus würden Payment Hubs Bitcoin zusammenlegen, was einen Preisdruck nach oben erzeugt und gleichzeitig Anonymität, Fungibilität, Privatsphäre und Skalierbarkeit gewährleistet.

Tumblebit ist ein ziemlich neues Projekt, so dass es nur eine funktionierende Proof-of-Concept-Implementierung gibt, die noch nicht produktionsreif ist.

Es heißt NTumblebit und wurde von Nicolas Dorier, Bitcoin Core Developer und Entwickler des BTCPay-Servers, geschrieben.

Tumblebit ist Open Source, so dass jeder mitwirken kann.

Coinshuffle++

Coinshuffle++ ist eine weitere vertrauenswürdige Implementierung von Coinjoin, und diese nimmt auch einen einzigartigen Ansatz, wie Ihre Münzen gemischt werden.

Coinshuffle wurde zunächst von einem Team von Bitcoin-Sicherheitsforschern der Universität des Saarlandes in Deutschland unterstützt.

Coinshuffle ist dezentraler als andere Coinjoin-Implementierungen. (Es ist nicht auf einen zentralen Koordinator angewiesen.) Es kann möglich sein, Coinshuffle völlig zuverlässig und dezentral zu bauen. Dies würde ihm mehr Widerstand gegen Zensur und Widerstandsfähigkeit gegenüber Angreifern verleihen.

Coinshuffle++ ist der Nachfolger des ursprünglichen Coinshuffle-Projekts. Coinshuffle hat einige Implementierungen wie Shufflepuff und CashShuffle, aber eine vollständig dezentrale Implementierung von Coinshuffle++ ist noch nicht implementiert.

Dies hat zwei Gründe, der erste ist, dass Coinshuffle++ ein eigenes Mixing-Netzwerk namens DiceMix (DM) verwendet. DiceMix müsste mit TOR/I2P integriert werden, was viel Entwicklungsarbeit erfordern würde.

Die zweite ist, dass der Aufbau eines dezentralen/verteilten Netzwerks eine große Herausforderung darstellt. Es ist schwer, Fehler zu beheben, alles muss beim ersten Mal fast perfekt gemacht werden. Es ist vergleichbar mit der Arbeit an den Triebwerken eines Flugzeugs, während es noch im Flug ist.

Dezentrale Systeme sind wesentlich komplexer zu erstellen als eine Standardimplementierung.

Coinshuffle ist auch Open Source, also zögern Sie nicht, einen Beitrag zu leisten.


Zerolink

Zerolink wurde als Bitcoin-Fungibilitätsrahmen bezeichnet. Es ist eine weitere einzigartige und interessante Implementierung des Coinjoins.

Zerolink verwendet eine neue Technik namens Chaumian Coinjoin, eine schnellere und kostengünstigere Methode zur Durchführung von Coinjoins.

Zerolink wird als die erste Coin-Join-Implementierung für:

"bieten Schutz vor all den verschiedenen Möglichkeiten, wie die Privatsphäre eines Benutzers verletzt werden kann. Der Umfang von ZeroLink ist nicht auf eine einzige Transaktion beschränkt, sondern erstreckt sich auf Transaktionsketten und adressiert verschiedene Deanonymisierungen auf Netzwerkebene".
Nopara73

Zerolink ist im Kern ein 3-teiliges System. Es besteht aus einer Pre-Mix-Wallet, einer Post-Mix-Wallet und einem Verfahren zum Mischen von Münzen, das als Chaumian Coinjoin bekannt ist. Der Chaumian Coinjoin basiert auf David Chaums Chaum’s Chaumian Blind Signatures.

Chaumian Coinjoin kann sofort von bestehenden Wallets implementiert werden und wurde bereits in Wasabi Wallet implementiert, und auch an einer Samourai-Implementierung wird gearbeitet.

Das Chaumian Coinjoin verwendet eine einfache runde Mischtechnik. Sein Becher kann keine Benutzer deanonymisieren oder Gelder stehlen, und seine Einfachheit macht ihn viel schneller als andere Coinjoin-Implementierungen mit viel niedrigeren Gebühren.

Zerolink bietet den Nutzern mathematisch belegbare Anonymität.

Es ist auch Open Source und es werden Beiträge gefördert.


Meine Erfahrung mit Wasabi Wallet

Wasabi Wallet ist ein Game-Changer für Bitcoin Privatsphäre, Anonymität und Fungibilität. Es ist brandneu und hat gerade die Version 1.0.5 veröffentlicht, die Sie hier herunterladen können.

Wasabi Wallet wurde von Adam Ficsor, alias Nopara73, entworfen. Adam arbeitete an Tumblebit, bevor er anfing, an Zerolink zu arbeiten, er arbeitete auch an Stratis’ Breeze Wallet, und dann an Hiddenwallet, bevor es in Wasabi umgewandelt wurde.

Wasabi Wallet wurde komplett neu gestaltet (von Grund auf) und ist die Version von Adams früherem Projekt Hiddenwallet. Es hat mehrere Verbesserungen im Bereich Privatsphäre/Sicherheit und verwendet Chaumian Coinjoin als Mischtechnik.

Wasabi ist die erste Zerolink-konforme Wallet und wird nun im Hauptnetz von Bitcoin betrieben.

Wasabi ist meine Lieblings-Bitcoin-Geldbörse. Es hat für immer die Messlatte höher gelegt, was eine Bitcoin-Wallet sein sollte und welche Funktionen sie beinhalten sollte.

Werfen wir einen Blick auf die Funktionen von Wasabi, um Ihre Privatsphäre und Anonymität zu schützen:

Es ist Open Source, Sie können seinen Code überprüfen.
Plattformübergreifend (Linux, Windows, OSX).
Zerolink konform.
BIP 84 Wallet (nur Bech32 Native Segwit Adressen).
Nur eine leichte Brieftasche, die nicht gegen die forensische Blockchain-Analyse verstößt.
Eingebauter Hochleistungs-Mischer/Tumbler auf Basis von Chaumian Coinjoin.
Integriertes Blockchain-Analysetool, das Ihnen hilft, Ihre Anonymität zu wahren.
Eingebaute fortschrittliche Münzprüferfunktion, die Ihnen hilft, Ihre UTXOs präzise zu verwalten.
Der Becher kann dich nicht deanonymisieren oder deine Münzen stehlen.
Extrem geringe Gebühren von nur 0,03%.
Wasabi hat seit dem 1. August 2018 über 2417 BTC fungibel gemacht.

Wasabi ist super einfach zu bedienen und macht die Münzkontrolle einfach und leicht zu verstehen und effektiv zu bedienen.

Es wird allgemein gesagt, dass ein Anonymitätssatz von 50 ausreicht, um die forensische Analyse der Blockkette zu umgehen. Mit Wasabi kann dies innerhalb weniger Stunden (oder Minuten, wenn es viele andere Benutzer gibt) erreicht werden.

Ich konnte mit meinen Münzen viel höhere Anonymitätssätze als diese erreichen. Ich denke, die höchste Anonymität, die ich erreicht habe, ist 360, was extrem hoch ist. Wenn ich diese Münzen weiter fallen lasse, könnte ich immer wieder eine immer höhere und höhere Anonymität erhalten.

Coin Control ist unerlässlich, um diesen Grad an Anonymität zu wahren, was bedeutet, dass Sie mit den Tools in Wasabi niemals UTXOs mischen dürfen, die Sie deanonymisieren könnten. (Es ist viel einfacher, als es klingt.)

Wasabi verwendet das Zerolink-Framework aus Pre-Mix-Wallet, Post-Mix-Wallet und Coinjoin. Es ermöglicht Ihnen auch eine noch bessere Kontrolle über Ihre UTXOs, da Sie mehrere Wallets in der Wasabi-App selbst haben.

Das bedeutet, dass Sie Ihre Münzen nach dem Mischen in eine völlig neue Wasabi-Wallet schicken können, ohne heuristische Links zu Ihren anderen Wallets.

Es ermöglicht Ihnen auch, eine Brieftasche für jeden Teilbereich Ihrer Ausgaben zu haben (z.B. Gesundheitswesen, monatliche Ausgaben, diskretionäre Ausgaben, Kühlhaus, etc.).

Dies ermöglicht es Ihnen, die Münzkontrolle über alle Ihre Geldbörsen zu üben und Ihre UTXOs mit chirurgischer Präzision zu steuern.

Sie können anonymisierte UTXOs auch an eine andere Wallet oder eine Hardware-Wallet (senden Sie die UTXOs einzeln, damit Sie sich nicht deanonymisieren) zur Offline-Kühllagerung senden.

Alles in allem hat Wasabi die Dynamik der forensischen Analyse von Blockchain verändert, indem es ihre heuristischen Annahmen unzuverlässig gemacht hat und dem Bitcoin-Nutzer Macht zurückgibt, indem es ihm mathematisch belegbare Privatsphäre- und Anonymitätssets gibt.

Samourai Wallet wird die zweite Wallet sein, die Zerolink-konform ist und viele der bahnbrechenden Funktionen wie Wasabi bietet, aber für mobile Wallets und Bitcoin anonym unterwegs.


Abschließendes

Datenschutz ist wichtiger als Skalierung für die Masseneinführung von Bitcoin. Es ist auch der Hauptgrund dafür, dass die gängigen Finanz- und Geschäftswörter Bitcoin noch nicht vollständig angenommen haben. Sie müssen die finanzielle Vertraulichkeit ihres Unternehmens vor Wettbewerbern schützen, und das öffentliche Register von Bitcoin ist diesem Bedürfnis noch nicht förderlich.

Dieser Beitrag gibt einen Überblick über die bestehenden Datenschutztechniken und wie Sie diese selbst nutzen können.

Um diese Techniken tatsächlich zu nutzen, sollte dieser Blogbeitrag als Ausgangspunkt für weitere Forschungen angesehen werden. Stellen Sie sicher, dass Sie alle diese Konzepte verstehen, bevor Sie versuchen, sie in der Wildnis zu verwenden.

Sei sehr vorsichtig bei der Verwendung dieser Anonymitätstechniken, besonders wenn dein Leben davon abhängt. Es gibt sehr reale Konsequenzen für das Eingehen von umstrittenem Verhalten, die von den hier untersuchten Techniken profitieren können.

Jeder einzelne Bitcoin-Nutzer, der sich um persönliche Freiheit und finanzielle Privatsphäre kümmert, sollte Joinmarket, Wasabi oder eine andere vertrauenswürdige Mischtechnik verwenden. Privatsphäre ist eine Teamleistung, es ist viel einfacher, sich in einer großen Menge zu verstecken.

Je mehr Menschen diese Techniken nutzen, desto fungibler wird jeder Bitcoin und desto mehr wird er zum digitalen Geld.

Wenn dieser Artikel für Sie nützlich oder informativ und unterhaltsam war, können Sie an unsere Website spenden, oder unseren Shop besuchen und eines der Sonderangebote unserer Partner erwerben.

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

+ 68 = 74