22 Juni 2021 21:58

Stealth-Adresse (Kryptowährung)

Was ist eine Stealth-Adresse?

Stealth-Adressen werden bei Transaktionen über Kryptowährungen in einem Blockchain Netzwerk verwendet, um den öffentlichen Zugang zu den an den Transaktionen beteiligten Parteien zu verschleiern. Stealth-Adressen funktionieren, indem der Absender für jede Transaktion eine einmalige Adresse verwendet, selbst wenn mehrere Transaktionen mit demselben Empfänger durchgeführt werden. Infolgedessen sind Stealth-Adressen hilfreich, um die Privatsphäre der Empfänger von Kryptowährungszahlungen und deren Finanzdaten zu gewährleisten.

Stealth-Adressen wurden jedoch von Aufsichtsbehörden und Steuerbehörden geprüft, da nicht öffentliche Adressen für illegales Verhalten wie Geldwäsche, Drogenhandel und Finanzierung terroristischer Aktivitäten verwendet werden können.

Die zentralen Thesen

  • Stealth-Adressen sind eine Technik zum Verschleiern öffentlicher Blockchain-Transaktionen, indem für jede Transaktion einmalige Adressen generiert werden.
  • Blockchain-Netzwerke beinhalten pseudonyme Transaktionen, d. h. sobald personenbezogene Daten mit einem Krypto-Schlüssel verknüpft sind, können Transaktionen, die diesen Schlüssel verwenden, in der Blockchain verfolgt werden.
  • Stealth-Adressen erfreuen sich wachsender Beliebtheit, was zum Teil auf Bedenken zurückzuführen ist, dass Hacker Zugang zu digitalen Geldbörsen erhalten und Kryptowährungsmünzen stehlen.
  • Stealth-Adressen wurden von Aufsichtsbehörden und Steuerbehörden überprüft, da sie für illegales Verhalten, einschließlich Geldwäsche, verwendet werden können.

Eine Stealth-Adresse verstehen

Ein Blockchain-Netzwerk ist ein verteiltes Hauptbuch, das einer gemeinsamen Datenbank ähnelt, die Transaktionen enthält, die mit allen Teilnehmern des Netzwerks geteilt werden. Viele Blockchains, die heute funktionieren, oder öffentliche Ledgers, in denen Transaktionsdetails für die Teilnehmer der Blockchain sichtbar sind. Die beteiligten Parteien werden jedoch anhand ihrer Blockchain-Adressen identifiziert, die das Ergebnis der öffentlichen Schlüssel sind.

Eine Standardtransaktion auf einer Blockchain benötigt eine öffentliche Adresse des Empfängers, was kein Fehler, sondern ein Merkmal der Blockchain ist. Transaktionen sind pseudonym, d. h. eine öffentliche Adresse ist mit einer Person verknüpft, deren Identität den Teilnehmern oder der Öffentlichkeit jedoch unbekannt ist. Durch die Abschirmung der Identität der Teilnehmer im Netzwerk trägt es dazu bei, Betrug und digitale Fälschungen zu verhindern. Die Identitätsschutzfunktionen der Blockchain-Technologie sind jedoch nicht 100% narrensicher, was zu Stealth-Adressen geführt hat.

Risiken für eine öffentliche Blockchain

Der Nachteil einer Distributed-Ledger-basierten Blockchain besteht darin, dass es möglich ist, die Identität einer Person hinter ihrer Blockchain-Adresse zu bestimmen, indem ihre Transaktionsdaten und Kaufmuster analysiert werden. Ein öffentlicher Schlüssel kann zur Identität einer Person (z. B. über eine IP-Adresse) verfolgt werden, was dazu führt, dass alle Transaktionen, die diesen Schlüssel verwendet haben, in der gesamten Blockchain verfolgt werden.

Wenn Sie beispielsweise Wohltätigkeitsgelder anfordern möchten, müssen Sie möglicherweise Ihre öffentliche Zieladresse angeben, an die Kryptowährungsgelder gesendet werden können. Infolgedessen wird Ihre Zieladresse angezeigt, sodass Parteien, die über genügend Informationen verfügen, diesen Adressen Identitäten zuordnen können, um sie zu verfolgen, auch wo das Geld später ausgegeben wird. Der Vorteil einer Wohltätigkeitsorganisation ist die totale und erzwungene Transparenz. Nicht jeder möchte jedoch, dass seine Spenden an eine Wohltätigkeitsorganisation zu einem Türöffner werden, der die Rückverfolgung seiner anderen privaten Transaktionen ermöglicht.

Die Blockchain von Bitcoin zum Beispiel verwendet ein öffentliches Ledger und die mangelnde Transparenz der Transaktionen von Bitcoin kann Einzelpersonen gefährden, wenn das Ledger zeigt, dass sie einen großen Bestand an Coins haben, was eine Einladung zu Hackerdieben sein kann. Es ist auch eine schwierige Situation für Händler, die Zahlungen in Kryptowährung akzeptieren. Wenn ihre öffentliche Adresse fest und bekannt bleibt, wüsste jeder über die mögliche Identität seiner Kunden und deren nachfolgenden Transaktionen Bescheid.

Geschichte der Stealth-Adressen

Bitcoin und Ethereum sind zwei der beliebtesten Blockchain-Netzwerke, aber beide verwenden ein öffentliches verteiltes Hauptbuch. Öffentliche Blockchain-Netzwerke haben dazu geführt, dass viele Teilnehmer die Sicherheitsmerkmale rund um die Anonymität der Netzwerke in Frage stellen. Die Besorgnis über das Hacken von Finanzdaten und den Diebstahl von Kryptowährungsmünzen ist gestiegen, indem die Identität einer Person über ihren Transaktionsverlauf verfolgt wird, beispielsweise wenn sie ihre digitalen Münzen einlösen. Infolgedessen ist der Bedarf an Technologien zur Verbesserung der Privatsphäre, die in Blockchain-Netzwerke eingebettet sind, gestiegen.

Stealth-Adressen wurden 2014 von Peter Todd vorgeschlagen. Der Mechanismus der Stealth-Adresse verwendet eine Kombination verschiedener öffentlicher und privater Schlüssel, die dynamisch und nur für den einmaligen Gebrauch bestimmt sind. Einige Stealth-Adressen werden mit demDiffie-Hellman- Protokollmitelliptischer Kurve erstellt. Im Laufe der Jahre wurden jedoch verschiedene Protokolle und Arten von Stealth-Adressen entwickelt, die Funktionen zum Schutz der Privatsphäre einer Person und zur Entwicklung privater Kryptowährungen enthalten.

Das Rennen für Entwickler hat begonnen, verbesserte Datenschutzfunktionen zu entwickeln, die die Identität eines Benutzers und den Geldbetrag oder Krypto-Assets in ihren digitalen Geldbörsen vollständig verbergen. Stealth-Adressen schützen die Privatsphäre der Empfänger von Kryptowährungen, indem sie vom Absender verlangen, für jede Transaktion eine zufällige, einmalige Adresse zu verwenden. Dadurch können zahlreiche Transaktionen mit demselben Empfänger nicht verknüpft werden, da jede Transaktion eine einmalige Adresse hat. Monero ist beispielsweise eine Kryptowährung, die speziell entwickelt wurde, um die Privatsphäre ihrer Teilnehmer zu gewährleisten.

Bedenken bezüglich Stealth-Adressen

Laut einem Bericht der Cyber ​​Digital Task Force des US-Generalstaatsanwalts aus dem Jahr 2020 wird Cyberkriminalität noch komplexer, wenn Kriminelle das Blockchain-Ökosystem nutzen.“Die Kriminalität breitet sich seit Jahren über die nationalen Grenzen hinaus aus, aber Blockchain hebt diese Globalisierung auf eine andere Ebene.“Der Bericht verweist darauf, wie Blockchain-Transaktionen innerhalb von Minuten abgewickelt werden können, die meistens über hoheitliche und territoriale Grenzen hinausgehen. Außerdem sind einige Krypto-Asset-Börsen außerhalb der Vereinigten Staaten und ihrer regulatorischen Anforderungen tätig.

In dem Bericht heißt es weiter, dass die Bekämpfung der Finanzkriminalität zum Teil aufgrund dezentraler Plattformen wie nicht-öffentlichen oder privaten Blockchains, einschließlich solcher mit „anonymitätsverstärkten Kryptowährungen“, vor zunehmenden Herausforderungen stehe. Im Ergebnis macht es diese Anonymität einfacher, Finanztransaktionen einer „legitimen Prüfung“ zu entziehen.

Illegale Aktivitäten und Kryptowährungen

Die Verbrechen, die Blockchain-Netzwerke und Kryptowährungen betreffen, sind nicht unbedingt neu und können Folgendes umfassen:

  • Geldwäsche, bei der es um Maßnahmen geht, um die Herkunft von Geld oder Einkommen abzuschirmen, um die Zahlung von Steuern oder anderen rechtlichen Anforderungen zu vermeiden
  • Kauf und Verkauf von Drogen oder Waffen im Dark Web
  • Mittel zur Unterstützung terroristischer Aktivitäten anfordern

Die Cyber ​​Digital Task Force stellte fest, dass Kriminelle zunehmend die Funktionen von Kryptowährungen nutzen, um rechtswidriges Verhalten voranzutreiben und zu verbergen.

Stealth-Adressen und illegales Verhalten

Stealth-Adressen und private Blockchains erschweren es den Beamten, Transaktionen mit illegalem Verhalten zu verfolgen. Das US-Justizministerium erwähnt bestimmte Kryptowährungen namentlich, die „anonymity Enhanced Cryptocurrencies (AECs) oder Privacy Coins“ anbieten, darunter Monero und Zcash.

Am 13. August 2020 kündigte das Justizministerium den Abbau von Cyber-Kampagnen zur Finanzierung terroristischer Aktivitäten mit Beteiligung der al-Qassam-Brigaden an. Laut der Beschwerde der Regierung forderten die al-Qassam-Brigaden über soziale Medien und andere Websites Bitcoin-Spenden an, in denen sie behaupteten, die Spenden würden „nicht auffindbar und zur Unterstützung gewalttätiger Zwecke“ verwendet. Die Gruppe hatte auf ihrer Website Videos gepostet, die zeigten, wie man „anonyme Spenden mit eindeutigen Bitcoin-Adressen“ tätigt.

Zukunft der Stealth-Adressen

Stealth-Adressen bieten enorme Möglichkeiten zum Schutz der Privatsphäre bei Finanztransaktionen und -daten. Da die Cyberkriminalität zunimmt, werden Unternehmen und Einzelpersonen wahrscheinlich nach Wegen suchen, um sich davor zu schützen, dass ihre Daten und Finanzkontoinformationen Betrügern preisgegeben werden. Angesichts der Fähigkeit von Stealth-Adressen, illegale Aktivitäten zu verbergen, kann jedoch mit Sicherheit gesagt werden, dass in den kommenden Jahren eine verstärkte Kontrolle durch Aufsichtsbehörden, Steuerbehörden und Regierungen erfolgen wird.

Zum Beispiel waren sowohl Privacy Coins als auch Stealth-Adressen eine Methode der Steuervermeidung, die den Internal Revenue Service (IRS) veranlasste, Maßnahmen zu ergreifen. Operation Hidden Treasure soll gegen Steuerhinterziehung durch Kryptowährungsteilnehmer vorgehen. An der Operation sollen der IRS und die Agentur der Europäischen Union für die Zusammenarbeit bei der Strafverfolgung (Europol) beteiligt sein.

Beispiel für Stealth-Adressen

Zum Beispiel hält ein Benutzer (nennen wir ihn Ken) auf einer von Stealth-Adressen unterstützten Blockchain fünf Kryptowährungs-Token. Ken hat die volle Kontrolle über die Token, solange er sie hält. Wenn er sie alle an Paul senden möchte, generiert er eine Transaktionsausgabe, die dem Netzwerk mitteilt, dass Ken fünf Token an Paul sendet. Als Ergebnis wird Paul der rechtmäßige Besitzer der fünf Token.

Kens Wallet verwendet sowohl den öffentlichen Ansichtsschlüssel von Paul als auch seinen öffentlichen Ausgabenschlüssel und verknüpft ihn mit zufälligen Datenstrings, die den einmaligen, eindeutigen öffentlichen Schlüssel für Pauls Ausgabe generieren. Während andere im Netzwerk sehen können, dass eine Transaktion aufgezeichnet wird, wird niemand außer Ken und Paul wissen, dass sie zwischen Ken und Paul stattgefunden hat.

Mit dem privaten Ansichtsschlüssel seiner eigenen Brieftasche kann Paul die Transaktion in der Blockchain lokalisieren und in seiner Brieftasche abrufen. Mit dem einmaligen privaten Schlüssel, der dem einmaligen öffentlichen Schlüssel für die Transaktion entspricht, erhält Paul das Recht, die Kryptowährung auszugeben. Nirgendwo in diesem Prozess werden die Wallet-Adressen des Absenders oder des Empfängers öffentlich gemacht.

Da diese zufällig generierten Einmaladressen für jede Transaktion im Namen des Empfängers erstellt werden, fügen Stealth-Adressen eine zusätzliche Ebene der Privatsphäre hinzu. Monero, das für seine Privatsphäre und Anonymität bekannt ist, verwendet Stealth-Adressen als Grundlage für seine Transaktion.