Heute möchte ich dich über eine Bitcoin Attacke aufklären, mittels welcher Angreifer dir deine Anonymität stehlen können. Was anfangs wie ein kleiner, unerwarteter Geldregen erscheint, ist in Wahrheit eine fiese Masche, um deine Anonymität zu unterwandern und deine Identität gegen dich einzusetzen. Die Rede ist von einer Dusting Attacke.

In diesem Artikel werde ich dich darüber aufklären, was genau eine Dusting Attacke ist, wie sie funktioniert und wie sie gegen dich eingesetzt werden kann.

Selbst wenn diese Erklärung eine gewisse Tiefe rundum die Technologie von Bitcoin erfordert, ist es mein Bestreben, den Artikel derart aufzubauen, dass selbst völlige Bitcoin-Neulinge ihn hoffentlich problemlos nachvollziehen können. Denn umso mehr du die Funktionsweise kennst, desto besser bist du vor jeder Art von Angriff geschützt.

Was ist ein Dusting Attacke?

Um zu erklären, was eine Dusting Attacke ist, müssen wir vorher einen Schritt zurück gehen und klären, warum die Dusting Attacke heißt, wie sie nun einmal heißt. Ihren Namen verdankt diese Masche dem Vorgehen der Angreifer. Diese senden ihren potentiellen Opfern nämlich winzige Mengen an Coins auf die Wallets. Winzige Mengen an Coins werden auch als Dust also Staub bezeichnet.

In der Regel sind solche winzigen Mengen Überbleibsel eines früheren größeren Betrags, der bereits auf eine andere Adresse transferiert wurde. Quasi nur noch der Staub, der daran erinnert, was einmal dort gewesen ist. Die Angreifer nutzen solche geringen Mengen an Coins, um sie auf fremde Wallets zu senden. Die Beträge sind dabei derart klein, dass sie oft von den Inhabern der Wallets ignoriert werden. Es handelt sich hier nur um Coin Dust. Man spricht auch davon, dass fremde Wallets „bestaubt“ werden, daher der Name Dusting Attacke.

Doch wie können die Angreifer durch eine einfache Überweisung auf die Wallet die Identität des Inhabers herausfinden?

Wie die Dusting Attacke deine Anonymität unterwandert

Zur Klärung der Frage müssen wir hier etwas in Tiefe gehen und uns anschauen, wie genau eine Bitcoin Transaktion funktioniert. Des Weiteren möchte ich mit dir beleuchten, bis zu welchem Grad Bitcoin für den Nutzer anonym ist.

Es handelt sich bei Bitcoin um ein offenes und dezentralisiertes Netzwerk, an dem jede Person partizipieren kann, indem er oder sie sich eine Adresse einrichtet. Für die Einrichtung einer Adresse, über die der Inhaber Coins empfangen und senden kann, ist die Angabe von persönlichen Daten nicht notwendig. Die Transaktionen sind zwar für alle einsehbar, allerdings lässt sich im Prinzip nicht die Identität der jeweiligen Akteure dadurch ermitteln. Eine einzelne Adresse allein ist allerdings kein ausreichendes Privacy-Feature, denn kann diese eine Adresse jemals einer bestimmten Person zugeordnet werden, können alle Aktionen dieser Person problemlos verfolgt werden.

Aus diesem Grund gibt es als weiteres Privacy-Feature im Bitcoin-Netzwerk Wallets.

Bitcoin Wallets und was du darüber wissen musst

Bitcoin-Wallets können eine Vielzahl von verschiedenen Adressen generieren und hunderte von solchen gleichzeitig verwalten. Genauer gesagt, werden durch den Seed der Wallet mehrere Privacy Keys und Adressen generiert. Ein Seed ist nämlich eine An­ei­n­an­der­rei­hung von mehreren verschiedenen Wörtern. In der Regel besteht ein Seed dabei entweder aus 12 oder 24 Wörtern.

Mit Hilfe dieser Wörter können deterministische Wallets eine Vielzahl an Private Keys ableiten. Wenn du also schon einmal eine Bitcoin-Wallet benutzt hast, wird dir aufgefallen sein, dass dir jedes Mal eine neue Adresse generiert wird, um von jemanden eine Transaktion zu empfangen. Möchte ich dir also Bitcoin auf deine Wallet schicken, wird dir deine Wallet eine Adresse generieren, auf die ich dir dann Bitcoin schicke. Nach dem Eingang der Transaktion erhält diese Adresse ein UTXO.


Hast du dich schon um deine Krypto-Steuer gekümmert? Ein hilfreiches Tool für die Bearbeitung und Optimierung deiner Krypto-Steuer ist übrigens das Steuer-Tool von Accointing. Hole für dich selbst das Maximum bei deiner Steuererklärung heraus. Sign up for free.


UTXOs sind einer der Schlüsselkonzepte von Bitcoin

UTXO ist die Kurzform für Unspent Transaction Output und ist einer der Schlüsselkonzepte von Bitcoin. Die Wenigsten können allerdings etwas mit diesem Begriff anfangen. Daher möchte ich versuchen, diese Wissenslücke kurz zu schließen.

Ledger Nano S - The secure hardware walletEin UTXO kannst du dir bildlich wie ein Geldschein oder eine Münze vorstellen. Über die Zeit wirst du mehrere Transaktionen durchführen. Du wirst Geld ausgeben und Geld bekommen. Als Folgeerscheinung sammeln sich über die Zeit in deiner Brieftasche verschiedene Münzen und Scheine (UTXOs) von unterschiedlichem Wert an. So kann es beispielsweise sein, dass du einen Betrag durch eine Kombination von verschiedenen Münzen und Scheinen (UTXOs) bezahlst.

Klar ist aber auch, dass du wie im wahren Leben in den seltensten Fällen bis auf die letzte Kommastelle genau den geforderten Betrag passend bezahlen kannst. Genau so, wie du beispielsweise beim Bäcker das Brötchen für 33 Cents mit einer 20 Cent-Münze, einer 10 Cent-Münze und einer 5 Cent-Münze bezahlst und eine 2 Cent-Münze als Wechselgeld zurückbekommst. Ähnlich kannst du dir eine Bitcoin-Transaktion vorstellen. Daher bekommst du auch bei Bitcoin-Transaktionen, die du auf eine andere Wallet tätigst, in der Regel Wechselgeld in Form von einem kleineren UTXO zurück.

„UTXOs sind das Geld in deiner Brieftasche“

UTXOs sind also das Geld in deiner Brieftasche. Wie das Fiat-Geld in Form von Scheinen und Münzen, wandern auch die UTXOs zwischen den Brieftaschen (Adressen) der Akteure in einem Ökosystem hin und her. Quasi von Brieftasche zu Brieftasche, von Adresse zu Adresse.

Wie aber bereits erklärt, generiert dir deine Wallet für jede Einzahlung, die du erhältst, eine neue Adresse. Deine UTXOs befinden sich also nicht nur auf einer Adresse sondern auf mehreren, die aber alle von deiner Wallet verwaltet werden. Jede Adresse hat dabei unterschiedliche UTXOs und von Außen ist nicht auszumachen, dass diese Adressen zueinander gehören. Das Ziel einer Dusting Attacke ist allerdings genau das herauszufinden.

Der Angreifer möchte quasi ein Verzeichnes erstellen, dass alle Adressen, die von deiner Wallet und damit von dir verwaltet werden, aufzeichnet. Wenn ihm das gelingt, kann er deine Aktivitäten auf der Blockchain mit Leichtigkeit verfolgen. Das Privacy-Feature durch die Wallet ist dann nicht mehr gegeben.

Doch wie genau schafft es der Angreifer durch eine Dusting Attacke ein solches Verzeichnis zu erstellen?

NEWS CHAT

So funktioniert die Dusting Attacke

Um den Schutz durch die Funktionsweise deiner Wallet zu unterwandern, sendet dir der Angreifer einen UTXO auf eine deiner Adressen. Wie oben erläutert, handelt es sich dabei in der Regel um sehr geringe Mengen an Bitcoin beziehungsweise Satoshis, die daher auch als Dust oder Staub bezeichnet und von dem Empfänger oftmals ignoriert werden.

Der Hintergrund dieser Vorgehensweise ist die Funktionsweise deiner Wallet. Wir wissen mittlerweile, dass sich in der Regel mehrere UTXO von unterschiedlicher Größe auf verschiedenen Adressen befinden, die von deiner Wallet verwaltet werden. Möchtest du nun ein gewissen Betrag versenden, dann kombiniert deine Wallet die verschiedene UTXO miteinander, um den Betrag aufzubringen. Dabei greift sie auch auf verschiedene Adressen zurück, auf denen entsprechende UTXO gelagert sind.

Erinnere dich an dieser Stelle an das Beispiel mit dem Brötchen beim Bäcker. Möchtest du eine Transaktion generieren, wird deine Wallet den zu bezahlende Betrag durch die Kombination verschiedener UTXO von verschiedenen Adressen aufbringen. Deine Wallet kreiert die Transaktion also durch mehrere Inputs von verschiedenen Adressen.

Worauf der Angreifer nun wartet, ist, dass deine Wallet für die nächste Transaktion den von ihm gesendeten UTXO verwendet und diesen mit UTXOs aus anderen deiner Adressen kombiniert. Die Tatsache, dass UTXOs von verschiedenen Adressen für die Transaktion verwendet werden, zeigt dem Angreifer nämlich, dass alle dabei involvierte Adressen von dir kontrolliert werden.Ledger Nano S - The secure hardware walletVon diesem Zeitpunkt an wird es dem Angreifer nach und nach möglich sein, alle deine Adressen zu tracken. Das durch deine Wallet verwaltete Netz von Adressen wird offen gelegt, was auch die zukünftig automatisch neu-generierten Adressen mit einschließt.

Doch wie gelangt der Angreifer nun an deine Identität?

Die Schwachpunkte im System sind wie so oft die zentralen Schnittpunkte. In unserem Fall sind das die Crypto-Börsen, bei denen sich Nutzer mit ihren richtigen Daten registrieren müssen, um am dortigen Handel zu partizipieren. Durch die Registrierung wird dem Nutzer eine entsprechende Wallet eingerichtet, über die dieser an der Börse handelt. An diesen Crypto-Börsen wird also eine Wallet eindeutig einer spezifischen Identität zugeordnet.

Kritisch für die Anonymität eines jeden Nutzers wird es, wenn er mit seiner persönlichen, anonymen Wallet mit der ihm eindeutig zuzuordnenden Wallet von der Börse kommuniziert, indem er beispielsweise Coins auf diese Wallet sendet und Coins von dieser Wallet empfängt. Ab diesem Zeitpunkt kann der Angreifer eine direkte Verbindung zwischen der bislang anonymen und der nicht-anonymisierten Wallet herstellen. Das Muster der Transaktionen zwischen diesen beiden Wallets lässt schnell erkennen, ob es sich hier um den gleichen Besitzer handelt oder nicht. Genau diesen Umstand machen sich die Angreifer durch eine Dusting-Attacke zu Nutze.

Dieses Wissen kann der Angreifer nutzen, um sein Opfer gezielt anzugreifen. Dies erfolgt in der Regel in Form von Phishing Angriffen oder Erpressung.

Ich weiß, wer du bist. Bezahle mich oder ich werde deine Identität preisgeben!

Viele Nutzer legen einen großen Wert auf ihre Anonymität. Insbesondere dann, wenn sie über größere Summen von Bitcoins verfügen. Diesen Umstand machen sich die Angreifer zur Nutze.

Dusting Angriffe sind keine Neuheit, aber trotz alle dem ein aktuelles Thema. Vorrangig werden diese Angriffe bei Bitcoin durchgeführt. Angreifer übertragen diese Masche allerdings auch immer mehr auf andere Kryptowährungen, die auf einer öffentlichen und transparenten Blockchain laufen.

Wie kann ich mich vor einer Dusting Attacke schützen?

Der Beste Schutz vor jeglicher Form von Angriffen ist das Wissen darüber, wie diese funktionieren. Wenn du also bis hier hin gelesen hast und verstanden hast, wie Bitcoin-Transaktion und Bitcoin-Wallets funktionieren, ist das bereits sehr wertvoll.

Leider wissen die Wenigsten allerdings über solche Dinge Bescheid, daher versuche auch du dieses Wissen an deine Mitmenschen weiterzutragen, um auch ihnen ein besseres Verständnis für die Thematik und damit gleichzeitig einen besseren Schutz vor Angreifern zu vermitteln.

Darüber hinaus hat beispielsweise die Samurai Wallet ein „Do not spend“-Feature eingebaut. Dadurch kann der Nutzer unbekannte kleine Einzahlungen auf seiner Wallet markieren, um diesen UTXO niemals für weitere Transaktionen zu verwenden.

Dieses Feature ist eine Reaktion der Entwickler der Samurai Wallet, die bereits Ende Oktober 2018 bemerkt haben, dass viele Nutzer ihrer Wallet Opfer solcher Dusting Attacken geworden waren.


Bitcoin BTC walletsMöchtest du wissen welche Bitcoin Wallet die Richtige für dich ist? Dann lese dir unseren Wiki-Artikel über die verschiedene Arten von Bitcoin Wallets durch. Lerne in dem Artikel die Vor- und Nachteile jeder Variante kennen. Entscheide aufgrund von deinem eigenen Wissen, welche Bitcoin Wallet die Richtige für dich ist.


Möchtest du mehr über Blockchain & Crypto lernen und spannende Unterhaltungen rundum die Themen führen? Dann tritt unserer Community auf Telegram bei!

[Bild: Shutterstock]

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here