(C) stevanovicigor/Shotshop

In ihrer neuen Studie haben Forscher der Universität Luxemburg gezeigt, dass Bitcoin die IP-Adresse des Benutzers nicht schützt.

Bitcoin ist das neue virtuelle Geld, mit dem wir in Zukunft über Internet zahlen könnten. Der Dienst, schneller und billiger als eine Bank, stößt weltweit auf wachsendes Interesse. Doch eine wesentliche Frage bleibt offen: Sind die Transaktionen anonym?

Forschungsgruppen in verschiedenen Teilen der Welt haben nachgewiesen, dass es sich herausfinden lässt, welche Transaktionen zusammengehören, selbst wenn der Kunde unterschiedliche Pseudonyme, sprich Decknamen, für unterschiedliche Transaktionen verwendet.

IP-Adresse nicht geschützt

Doch war bislang nicht klar, ob es auch möglich ist, die IP-Adresse hinter jeder Transaktion zu ermitteln. Die IP-Adresse ist eine Nummer die Computern in einem Netzwerk zugewiesen wird und somit bestimmt, wo jene sich befinden und wann sie sich mit dem Netzwerk verbinden.

Forscher der Universität Luxemburg haben jetzt den Beweis geliefert, dass es mit nur wenigen Computern und Kosten möglich ist, die IP-Adresse hintere einer Bitcoin-Transaktion zu ermitteln – also herauszufinden, von welchem Gerät die Transaktion durchgeführt wurde.

Wird Bitcoin den Geldverkehr in Zukunft ändern?

"Die Zukunft lässt sich schwer vorhersagen, doch manche meinen, Bitcoin könnte den Geldverkehr so verändern, wie das Internet die Kommunikation", so Prof. Alex Biryukov, Leiter der Forschungseinheit, die sich an der Universität Luxemburg mit digitaler Währung befasst. "Daher glaube ich, dass es speziell für Luxemburg wichtig ist, die Entwicklung von Bitcoin im Auge zu behalten."

Dezentralisiertes Zahlungssystem mit Pseudonymen

Das Bitcoin-System wird nicht von einer zentralen Instanz verwaltet, sondern von einem Peer-to-Peer-Netzwerk im Internet getragen. Jeder kann sich dem Netzwerk als Benutzer anschließen oder Rechnerkapazitäten zur Abwicklung der Transaktionen zur Verfügung stellen.

Im Netzwerk ist die Identität des Benutzers hinter einem verschlüsselten Pseudonym verborgen, das nach Belieben geändert werden kann und auch soll. Transaktionen werden mit einem Pseudonym signiert und dem öffentlichen Netzwerk mitgeteilt, wo ihre Authentizität verifiziert wird und die Bitcoins dem neuen Besitzer gutgeschrieben werden.

Anonymität der Transaktionen nicht gewährleistet

In ihrer neuen Studie haben Forscher an dem Laboratory of Algorithmics, Cryptology and Security der Universität Luxemburg gezeigt, dass Bitcoin die IP-Adresse des Benutzers nicht schützt und dass sie sich in Echtzeit den Transaktionen des Benutzers zuordnen lässt.

Um diese zu ermitteln, würde ein Hacker nur ein paar Computer und etwa €1500 im Monat für Server- und Traffic-Kosten benötigen. Außerdem kann das beliebte Anonymisierungsnetzwerk "Tor" wenig tun, um die Anonymität des Bitcoin-Verkehrs zu gewährleisten, da es sich mühelos blockieren lässt.

Hacker könnte bis zu 60 Prozent der IP-Adressen hinter Transaktionen ermitteln

Dieser Befund bezieht sich auf die Grundidee, dass die Eingangsknoten von Bitcoin, in die sich der Computer des Benutzers einwählt, um die Transaktion durchzuführen, während der Sitzung des Benutzers einen unverwechselbaren Identifikator bilden. Dieses unverwechselbare Muster lässt sich der IP-Adresse eines Benutzers zuordnen.

Zudem können Transaktionen, die während einer Sitzung getätigt wurden, selbst jene, die über nicht verwandte Pseudonyme erfolgen, einander zugeordnet werden. Mit dieser Methode können Hacker bis zu 60 Prozent der IP-Adressen ermitteln, die sich hinter den über das Bitcoin-Netzwerk getätigten Transaktionen verbergen.

Die Lösung: Software-Patches für Bitcoin-System

"Im Verbund mit früherer Forschung über Transaktionsströme zeigt diese Analyse, dass das Anonymitätsniveau im Bitcoin-Netzwerk recht niedrig ist", erklärt Prof. Alex Biryukov. In dem Beitrag, der kürzlich anlässlich der ACM Conference on Computer and Communications Security vorgelegt wurde, beschreibt das Team auch, wie sich ein solcher Angriff auf die Privatsphäre des Benutzers verhindern lässt. Software-Patches, also eine Korrektur einer Sicherheitslücke, die von den Forschern geschrieben wurden, werden derzeit mit den Bitcoin-Hauptentwicklern diskutiert.

Autor: Uni Luxemburg
Photo © stevanovicigor/Shotshop.com

Infobox

Pseudonym

Ein Deckname, der im Internet und in der digitalen Kommunikation benutzt wird, um die wahre Identität zu verbergen.

IP-Adresse

Die IP-Adresse ist eine Nummer die Computern oder Smartphones in einem Netzwerk zugewiesen wird und somit bestimmt, wo sie sich befinden. Diese Nummer macht das Gerät adressierbar und somit erreichbar. Dies funktioniert ähnlich wie die Telefonnummer einer Person: an der Telefonnummer erkennt der Telefon-Betreiber, zu welchem Haus oder Handy er einen Anruf leiten muss, damit man mit der Person telefonieren kann. An der IP-Adresse erkennen der Computer oder das Smartphone wie sie sich mit anderen Geräten im Netzwerk verbinden können.

Ist die IP-Adresse und die genaue Zeit der Verbindung bekannt, kann der Netzwerkprovider den Benutzer eindeutig identifizieren. Normalerweise gibt der Netzwerkbetreiber diese Daten nur nach richterlichem Beschluss an Dritte.

Software-Patch

Eine Korrektur um Sicherheitslücken oder Fehler in einer Software zu beheben. Software-Patches werden meistens in Form eines Updates geliefert und installiert.

Publikation

Der vollständige wissenschaftliche Artikel “Deanonymisation of clients in Bitcoin P2P network”, wie in “Proceedings of the ACM Conference on Computer and Communications Security” veröffentlicht, kann hier eingesehen werden.

Auch interessant

Esch2022 – Interview mit Valery Vermeulen The Sound of Data: Wie aus wissenschaftlichen Daten Musik wird

Beim Esch2022-Projekt „The Sound of Data“, das am 1. Mai in der Rockhal startet, ist Mathematiker und Elektronik-Musiker...

FNR
„Science meets Music“ am 1. Mai @Rockhal Wenn aus Farben Töne werden: Cyborg Neil Harbisson beim Auftakt von The Sound of Data

Neil Harbisson ist farbenblind, kann aber mit Hilfe einer implantierten Antenne Farben hören. Wie er diese Technik nutzt...

FNR
Smart Schoul 2025 Die digitalen Bürger von morgen schulen

Wie schafft man es, Schüler nachhaltig für Informatik zu begeistern? Die Antwort darauf könnte das Projekt Smart Schoul ...

Auch in dieser Rubrik

Cybersecurity Cyberangriff auf Luxemburg: Fragen an Experten

Prof. Marcus Völp der Universität Luxemburg über die Cyberangriffe der vergangenen Woche und der Zukunft.

Outstanding PhD Thesis FNR Awards 2023: Wie künstliche Intelligenz trainiert werden kann, schwierige Situationen vorherzusagen

Salah Ghamizi, Postdoctoral Researcher der Gruppe "Security Design and Validation" am SnT, wurde in der Kategorie "Outstanding PhD Thesis" für die FNR Awards 2023 ausgewählt.

FNR, SnT
Herausragende Doktorarbeit FNR Awards 2022: Für die Entwicklung zukünftiger drahtloser Kommunikationssysteme

Aakash Arora erhielt einen Preis für seine Doktorarbeit über Signalverarbeitungsalgorithmen für zukünftige drahtlose Mehrantennensysteme.

Computersicherheit Was Mausbewegungen über den Anwender verraten und wie man das verhindern kann

Nicht nur die im Netz angeklickten Inhalte lassen Rückschlüsse auf den Nutzer zu, sondern bereits die Bewegungen der Computermaus. Das ist datenschutzrechtlich kritisch, lässt sich aber auch umgehen.