Die Zukunft der Chainanalysis

Grundlagen Bibliothek
von Siracusa · 12 Beiträge
OP · 2025-05-13 12:55 18 #29876

Anlässlich der letzten News rund um eXch und die steigende Strafverfolgung im Fraud- und Kryptobereich will ich euch auf einer erweiterten Form und neuen Gefahr hinsichtlich der Chainanalysis aufmerksam machen: Cross-Chainanalysis Dabei werden Zahlungen nicht wie bisher nur in einer Blockchain überprüft und ausgewertet, (wie sonst üblich bei BTC) sondern es werden mehrere Blockchains zur Auswertung genommen, um mögliche Korrelationen zu erkennen, und Geldwäsche noch mehr zu erschweren. Mit fortschreitender Technologie wird diese Korrelationsuche zusätzlich automatisiert stattfinden; bis jetzt ist diese Vorgehensweise noch ziemlich aufwändig, insb. wenn man die Größe der verschiedenen Blockchains und Blöcke vergleicht, und wurde nur bei ganz großen Fällen angewendet. Nodes und IPs lasse ich außen vor, da ich deren Relevanz in diesem Kontext nicht einschätzen kann, gerade da die meisten hier dynamische IP-Adressen haben, die von mehreren Nutzern gleichzeitig verwendet werden. Zur eigenen Sicherheit sollte man dennoch immer unterschiedliche IPs verwenden. Um dieser Art Chainanalysis entgegenzuwirken, haben wir zwei Möglichkeiten: 1. Wechsel in eine anonyme Kryptowährung, und Auszahlung (Atomic Swap) häppchenweise über einen längeren Zeitraum (Wochen bis Monate) verteilt. Immer etwas XMR drin lassen, nie der vollständige Betrag. Zusätzlich zu XMR kann man auch mit LTC MWEB arbeiten. Dazu müsst Ihr LTC Core installieren und könnt dann von LTC zu LTC MWEB und vice versa senden. Alternativ gibt es einen custom Electrum Client eines privaten Entwicklers, der LTC MWEB integriert hat. Ist für kleinere Beträge i. O. 2. Wechsel in andere Kryptowährungen, Timestamp und Betrag müssen sich jedoch deutlich unterscheiden. Eure Auszahlung sollte von einem Exchanger kommen, der keine Adressen wiederverwendet und ohne Aggregation von Coins auf einer spezifischen Wallet - MajesticBank ist eine gute Option hierfür, da Ihr Währungen wechseln könnt, ohne dass es auf den jeweiligen Blockchains nachvollziehbar ist. Mir ist leider noch kein Dienst bekannt, der auf Timestamp und Betrag achtet. Beide Möglichkeiten sind vorerst ziemlich wasserdicht und können vor weiterem Ärger ersparen. Sobald Monero Ringsize erhöht, wird es nochmal sicherer. Später kommt noch PQC dazu. Im zweiten Fall ist ein Exchanger, der keine Daten speichert, und nicht mit den Behörden kooperiert notwendig, so wie es bei eXch der Fall war. Wizardswap kooperiert auf Anfrage mit LE. Mixer werden bewusst nicht erwähnt, weil sie praktisch unnötig sind, aber auch wegen der Gefahr von noch dreckigeren Coins. Vorerst ist diese Technologie noch irrelevant. Standardgemäß solltet Ihr jetzt schon vermehrt Monero oder LTC MWEB nutzen. Monero ein paar Mal hin und her senden, und Ihr seid rein mathematisch sicher genug. Mit Seraphis, Jamtis und FCMP++ wird Anonymity Set nochmal drastisch erhöht. BTC CoinJoin geht auch, ist jedoch etwas umständlich. Mit ZCash oder DASH habe ich noch nie gearbeitet. Zusätzlich solltet Ihr in Electrum Coin Control nutzen, damit Ihr nicht überall Spuren hinterlasst, sondern nur da wo es sein muss, indem so wenig Adressen wie möglich genutzt werden. Wichtig ist, dass kein Abbild von all euren Transaktionen erstellt wird. Im Optimalfall wechselt Ihr regelmäßig eure Wallets. Von Exchangern, die nicht auf KYCNOT.ME vertreten sind, rate ich grundsätzlich ab. Logging von Daten, Zusammenarbeit mit LE und Freeze-Gefahr. Nur wenn man absolut cleane Coins braucht. Nutzung aller erwähnten Dienste auf eigene Gefahr. Quellen: https://www.chainalysis.com/blog/introduction-to-cross-chain-bridges/ https://www.getmonero.org/2024/04/27/fcmps.html https://www.chainalysis.com/blog/2024-crypto-money-laundering/

· 2025-05-18 11:11 #31148

Lol, ich dachte BTC wäre anonym. Habe einfach über mein Bitpanda ausgezahlt. Ist das jetzt sehr schlimm?

· 2025-05-18 13:19 14 #31181

Ein in vernünftigem Deutsch geschriebener Post mit wertvollen Informationen. Auf CNW in 2025. Bin wohl in einer Parallel-Matrix wachgeworden.

· 2025-07-10 14:43 #47041

Ja, deine Wallet ist jetzt in Verbindung mit Bitpanda nicht mehr anonym.

· 2025-07-22 16:10 1 #50152

Ich kann nur empfehlen, seine Coins regelmäßig durch XMR laufen zu lassen. Es gibt kaum noch Exchanger, die nicht loggen. Ist aber an sich halb so wild – benutzt TOR + VPN, ggf. auch Proxys und einen Antibrowser pro Swap. Casht nicht direkt auf eure RL BDs, CCs oder sonstige Realdaten aus. Nehmen wir an, wir haben 10.000 USDT. Dann würde ich diese in drei verschiedenen Schritten an drei verschiedene Exchanges senden – z. B. 1.000, 7.000 und 2.000. USDT → XMR Die XMR-Coins sollten ebenfalls auf drei verschiedene Wallets verteilt werden. Sobald alle Coins auf den XMR-Wallets angekommen sind, schickt sie 2–3 Mal zwischen eigenen Wallets hin und her. Am besten lasst ihr das alles über euren eigenen XMR-Node laufen. Lasst das Geld mindestens 72 Stunden (besser länger) in XMR liegen und zahlt danach komplett andere Beträge in einer anderen Währung aus, z. B. in LTC, ETH oder SOL. Vorher hatten wir 1.000, 7.000, 2.000 – ich empfehle jetzt, 1.000 weniger auszuzahlen, also z. B. 6.000 und 3.000. Diese Beträge schickt ihr wieder über zwei verschiedene Exchanges auf zwei neue Wallets. Von dort aus könnt ihr das Geld dann entweder wieder auf eine zentrale Wallet schicken oder die Beträge separat über euren bevorzugten P2P-Exchanger exxen

· 2025-07-22 17:31 #50169

Du hast das Problem nicht ganz erfasst. Natürlich hast du teilweise recht: Maßnahmen wie Churnen, randomisiertes Weitersenden oder das Verwahren über längere Zeiträume können das Risiko reduzieren. Aber ab dem Moment, in dem du die anonyme Chain z. B. die von Monero verlässt, hinterlässt du im traditionellen Finanzsystem Spuren. Diese Spuren können miteinander korreliert und ausgewertet werden, um Rückschlüsse darauf zu ziehen, wohin die ursprünglich gespendeten XMR vermutlich geflossen sind. Der Einsatz von DEX (dezentrale Börsen) oder Atomic Swaps kann dieses Risiko deutlich mindern, da hier weniger zentrale Datenpunkte erfasst werden. Aber selbst das eliminiert das Risiko nicht vollständig. Es ist schlicht falsch zu glauben, dass man außerhalb der XMR-Chain noch denselben vollständigen Schutz genießt. Sobald du die Chain verlässt, greift die Technologie nicht mehr in vollem Umfang. Das sollte man nicht unterschätzen.

· 2025-07-23 00:35 1337 #50296

Klar, du hast recht, sobald man XMR verlässt, wird’s heikel, keine Frage. Aber genau deswegen geht’s nicht nur darum, „mal eben zu churnen“, sondern um ein sauberes, mehrstufiges Setup. Ich spreche bewusst von gesplitteten Beträgen, zeitlich versetzten Transfers und unterschiedlichen Zielwährungen. Das ist kein Zufall – das Ziel ist, Korrelation zu vermeiden und die On-Chain-Spuren maximal zu verwässern. Und ja, Atomic Swaps oder DEX sind nice – aber realistisch gesehen nutzen die wenigsten das fehlerfrei. Deshalb eigene XMR-Nodes, Wallet-Hops, lange Delays und Exit über Assets mit genug Liquidity Mir ist auch klar, dass man außerhalb von XMR nicht mehr denselben Schutz hat – aber das bedeutet nicht, dass man komplett gläsern ist. Es heißt nur, dass man cleverer planen muss. Wenn du alles fragmentierst, randomisierst und zeitlich streckst, erzeugst du so viel Noise, dass selbst Analysten im Trüben fischen. edit: Wie auch schon im ersten Post geschrieben, niemals auf RL auszahlen.

· 2025-07-30 18:46 #51970

Interessanter, umfangreicher Artikel zu XMR-Churning und Verschärfung der Sicherheit im Umgang mit Monero: https://github.com/antichainalysis/xmr-churner/blob/main/writeup.md Zusammengefasst heißt es, dass wenn man Churning korrekt durchführt, die Privatsphäre erheblich verbessert wird, da es zu keinen Mustern kommt und ggf. Transaktionsanalysen gestört werden. Um die Wirksamkeit zu maximieren, sollte man mehrere Wallets oder frische Subadressen verwenden, Beträge und Zeitpunkte variieren, den ersten Churndurchgang verzögern, um zeitliche Korrelationen zu vermeiden und min. 12 bis 48 Stunden zwischen den Churns passieren lassen. Insgesamt sollte man ein natürliches Nutzerverhalten nachahmen, um erkennbare Churning-Muster zu vermeiden. Wichtigste Auszüge aus der Chainalysis Präsentation über Monero für das IRS (US-Finanzamt) im August 2023 10:00 - 20:00: - However, there are still some breadcrumbs they can use. The payment ID was an optional field (up to Dec 2019). The fees paid with the transaction. Some initiators would use a higher fee structure, in order to have their transactions prioritised by the network, which where Chainalysis would use that to identify behaviours, as some initiators would use the same fees structure, creating a link. It shows: Fees paid, Size of transaction, number of mixins, unlocking time, number of inputs, number of outputs, transaction version and key information order. - Most users like to use the x1 fee multiplier (the default). However shown on the video theres multiple spikes meaning some of them can be identified if they are consistently using that fee structure. 20:00 - 30:00: - Chainalysis uses honeypot nodes to "bypass" dandelion, as if an initiator were to broadcast a Chainalysis node it would be labeled with "RPC: IP address"; indicating a Chainalysis broadedcasted transaction, meaning Chainalysis can see the initiators IP address, when they connect. - Chainalysis has a Monero Block Explorer, which shows the most recent blocks that have been mined and added to the Monero blockchain. So those blocks have little to no history behind them, (e.g, no spending of the outputs). - Older blocks will have much more information than the latest blocks mined. - Chainalysis investigated a darknet marketplace and specifically the administrators which were believed to be operating outside of Columbia. They had a list of transactions, which the transactions represented the administrator of the darknet marketplace was swapping from Bitcoin to Monero, using the swap service "MorphToken". Each time the administrator swapped, it represented a transaction hash sending the Monero assosciated with the swap. He then uses the Monero Block Explorer to find more information about the transactions, which in this case returned 70 txids (transaction ids). The data involves, the block height, the date, the node, the coutnry, delay to next, features, txid, name. The Monero explorer already identified that it was a MorphToken swap and that the same transaction features were used. - Chainalysis also has a document full of known, or suspected service, or exchange IP addresses. The list conatains Binance, Exodus, Cumberland Mining, SwapLap, FixedFloat, MorphToken, ChangeNow, CoinSwitch. - Chainalysis later on finds that the administrator connected to one of their nodes when swapping, as it was labeled with "RPC", meaning that IP observation was fairly simple, as dandelion had no effect. He checks the IP address with ipqualityscore.com, which is a IP address Lookup site, showing if the IP was a VPN/Proxy, which it was. - From the outputs section, there was a bunch of IP addresses which show that it was potentially deposits from services. In this case the IP address was "116.202.237.82", an IP address assosciated with ChangeNow. Which where he copies the txid, and Chainalysis would return it to LE, describing how this transaction id might be the user depositing funds into ChangeNow. Which where LE would go to ChangeNow and try to get some KYC information. - Looking at the co-spends he sees the same RPC IP address, meaning the same Chainalysis node where the transaction was broadcasted from, tracking the transaction hops, one of the outputs is the spend and the other is the change in balance. Even if it's post-dandelion, Chainalysis still knows that the user connected to one of their nodes and broadcasted a transaction on their node. Going forward one more hop, he sees that in Output 0, he already ruled out all the decoys, and sees that its an RPC ip address, meaning that was the IP address that initiated the transaction, he sees that the IP address seems to be assosciated with Columbia, he checks the IP address on ipqualityscore.com to verify its a clean IP address, which it is. - After identifying the IP address of the administrator, they leverage the IP address with other data, to find other information about the administrator (off the Monero blockchain.). Then he uses the Chainalysis tool "reactor" to find that the IP address was used in two centralized entities, which can later be subpoenad if theres any records. In this case, there were records showing the identity of the administrator in Columbia. From a list of MorphToken swap TXIDs to the Monero Blockchain Explorer to finding out that the user connected to a Chainalysis node, to then tracing it forward to other Chainalysis tools to find the identity of the darknet marketplace administrator. Diese Informationen sind von vor zwei Jahren, es ist also davon auszugehen, dass sie mittlerweile deutlich fortgeschrittener sind. Des Weiteren eine Erinnerung an die Spam-Welle "Black Marble" die die Monero-Chain letztes Jahr erfasst hat: https://bitcoinblog.de/2024/04/04/spam-welle-auf-monero-der-angriff-des-schwarzen-marmors/ Konkret ging es dabei um Manipulation der Ring Signatures. Es wurden Unmengen an sog. Decoys spammed, um letzten Endes bei der Ring Size von 16 die Identifizierung des wahren Inputs zu erleichtern. Zurzeit sind diese Angriffe pausiert, seitens XMR gab es jedoch kein Update dazu, d. h. es könnte jederzeit wieder auftreten. Zu Zeiten dieser Attacke würde ich keine XMR zwecks Sicherheit churnen, sondern warten bis es abklingt. Aus dem Artikel:

· 2025-07-30 19:13 #51978

Der Großteil der User brauch sich darüber wenig Gedanken zu machen die 400 Euro Klaz pays sind safe auf eurem RL Drop die Ihr aus Gier mit dem gedanken "ach scheiß drauf wird schon nix passieren" auszahlt. Es betrifft eher die big player.. dennoch sollte man das natürlich nicht vernachlässigen. Immer aus den Fehlern der anderen lernen

· 2025-08-01 21:02 #52405

Auf garkeinen Fall. In 3 Jahren könnte die Situation deutlich verschärft sein. Nur weil nach 6 Monaten die haustür noch heile ist, heißt es nicht, das es so bleibt.

· 2025-08-02 01:35 2026 #52456

Finde es trifft sogar eher die. Was denkst warum die meisten Big Player noch unter uns sind? Die meisten Busts waren HDs von irgendwelchen Opfern die sich ihr erfilltes Kleinanzeigen Geld auf PPs oder BDs von Freunden oder Verwandten geschickt haben. Genauso welche die ihr eigenes RL Handy für so Tätigkeiten genutzt haben. Kleiner Reminder: - Niemanden von euren Tätigkeiten erzählen. - Minimalen Konsum im RL haben -> Verdienst du Weiß nur paar € und gibst mehr als das aus wirst du schon verdächtig. - RL von Szene trennen -> Laptops, Handys & mehr werden ausdrücklich getrennt! Nicht auf Facebook oder ähnliche Plattformen mit RL Accounts einloggen. Das gilt auch für Netflix, Steam oder Spotify, damals schon erlebt.. - Crypto am besten per P2P Exxen in Bar oder ein Service hier nutzen. - Wallets regelmäßig wechseln. - Konstant VPN nutzen -> Keine Aussetzer erlauben. - Wichtigste: Keine FAs über Snapchat suchen -> Ihr dummen Hurensöhne werdet erwachsen. joa das sind die basics LG

· 2025-08-02 03:25 #52472

Danke