Warum IP-Privatsphäre wichtig ist
Jedes Gerät im Internet hat eine IP-Adresse. Diese Adresse identifiziert deinen Internetanschluss und lässt sich in der Regel einem geografischen Standort und einem Internet-Provider zuordnen. Bei Bitcoin ist die IP-Adresse an mehreren Stellen relevant:
- Wallet-Synchronisation: Wenn deine Wallet Adressen und Transaktionen von einem Server abfragt, sieht dieser Server deine IP-Adresse – zusammen mit deinen Bitcoin-Adressen und Guthaben.
- Transaktionserstellung: Wenn du eine Transaktion sendest, sieht der Node, an den du sie übermittelst, deine IP-Adresse. Betreiber von Bitcoin-Nodes können beobachten, welche IP-Adresse eine Transaktion als erste ins Netzwerk eingespeist hat.
- Node-Betrieb: Wenn du einen eigenen Bitcoin Node betreibst, sehen andere Nodes im Netzwerk deine IP-Adresse.
- Börsen und Dienste: Jede Website, die du im Zusammenhang mit Bitcoin besuchst, protokolliert deine IP-Adresse.
Die IP-Adresse allein verrät nicht, wie viel Bitcoin du besitzt. Aber in Kombination mit anderen Daten – etwa einer Blockchain-Analyse oder KYC-Informationen – kann sie dazu beitragen, Transaktionen einer Person zuzuordnen. Wie diese Zusammenhänge funktionieren, beschreibt der Artikel Bitcoin & Privatsphäre – Grundlagen.
VPN erklärt
Ein VPN (Virtual Private Network) leitet deinen gesamten Internetverkehr über einen verschlüsselten Tunnel zu einem Server des VPN-Anbieters. Von dort aus geht der Datenverkehr ins öffentliche Internet weiter. Für die besuchten Websites und Dienste sieht es so aus, als käme der Datenverkehr vom VPN-Server – nicht von deinem Anschluss.
Was ein VPN tut
- Verbirgt deine echte IP-Adresse vor den Diensten, die du nutzt
- Verschlüsselt den Datenverkehr zwischen deinem Gerät und dem VPN-Server
- Verhindert, dass dein Internet-Provider sieht, welche Websites du besuchst (er sieht nur, dass du ein VPN nutzt)
Was ein VPN nicht tut
- Ein VPN macht dich nicht anonym. Der VPN-Anbieter sieht deinen gesamten Datenverkehr – du verlagerst das Vertrauen lediglich von deinem Internet-Provider zum VPN-Anbieter.
- Ein VPN schützt nicht vor Tracking durch Cookies, Browser-Fingerprinting oder eingeloggte Accounts.
- Wenn du dich bei einer Börse mit deiner Identität anmeldest, nützt das VPN für diesen Dienst nichts – die Börse kennt deine Identität unabhängig von der IP-Adresse.
Ein VPN ist kein Anonymisierungswerkzeug. Es verlagert das Vertrauen von deinem Internet-Provider zu einem VPN-Anbieter. Für Bitcoin-Privacy ist das besser als nichts, aber deutlich schwächer als Tor.
Bei der Wahl eines VPN-Anbieters für Bitcoin-Zwecke sind folgende Kriterien relevant: keine Speicherung von Verbindungsdaten (No-Log-Policy), Sitz in einer datenschutzfreundlichen Jurisdiktion, Zahlung mit Bitcoin möglich (um die Verknüpfung mit der eigenen Identität zu vermeiden) und Open-Source-Client-Software. Anbieter wie Mullvad oder IVPN erfüllen diese Kriterien.
Tor erklärt
Tor (The Onion Router) ist ein dezentrales Netzwerk zur Anonymisierung von Internetverkehr. Im Gegensatz zu einem VPN gibt es keinen einzelnen Anbieter, dem du vertrauen musst. Der Datenverkehr wird über drei zufällig ausgewählte Knoten (Relays) geleitet, wobei jeder Knoten nur den vorherigen und den nächsten Schritt kennt:
- Guard Node (Eingangsknoten): Kennt deine IP-Adresse, aber nicht dein Ziel und nicht den Inhalt.
- Middle Node (Mittelknoten): Kennt weder deine IP noch dein Ziel. Leitet den verschlüsselten Verkehr weiter.
- Exit Node (Ausgangsknoten): Kennt das Ziel, aber nicht deine IP-Adresse. Entschlüsselt die äusserste Verschlüsselungsschicht und leitet den Verkehr ans Ziel weiter.
Die Bezeichnung „Onion Routing" kommt von den mehreren Verschlüsselungsschichten, die wie die Schichten einer Zwiebel übereinander liegen. Jeder Knoten entfernt eine Schicht, ohne die darunterliegenden lesen zu können.
Tor Hidden Services (.onion)
Neben der Anonymisierung des normalen Internetverkehrs bietet Tor sogenannte Hidden Services (auch Onion Services). Diese sind nur über das Tor-Netzwerk erreichbar und haben Adressen, die auf .onion enden. Bei einer Verbindung zu einem .onion-Dienst verlässt der Datenverkehr das Tor-Netzwerk nie – es gibt keinen Exit Node. Das bietet zusätzliche Sicherheit und Privatsphäre für beide Seiten.
Viele Bitcoin-Nodes sind als Tor Hidden Services erreichbar. Das bedeutet, dass du deinen eigenen Node über eine .onion-Adresse ansprechen kannst, ohne dass deine IP-Adresse oder die des Nodes im öffentlichen Internet sichtbar wird.
Bitcoin-Wallets über Tor
Einige Bitcoin-Wallets unterstützen Tor direkt oder lassen sich über Tor konfigurieren:
Sparrow Wallet
Sparrow Wallet bietet eine integrierte Tor-Unterstützung. In den Einstellungen kann ein Tor-Proxy aktiviert werden. Sparrow kann sich dann über Tor mit einem Electrum-Server oder dem eigenen Node verbinden. Bei Verbindung zu einem .onion-Server des eigenen Nodes wird die IP-Adresse vollständig geschützt.
Wasabi Wallet
Wasabi Wallet hat Tor fest integriert. Alle Verbindungen laufen standardmässig über Tor – die Wallet blockiert unverschlüsselte Verbindungen. Das macht Wasabi aus Privacy-Sicht zu einer der konsequentesten Desktop-Wallets.
Bisq
Bisq ist eine dezentrale Peer-to-Peer-Börse, die Tor standardmässig für alle Verbindungen nutzt. Der gesamte Handel – Kommunikation zwischen Käufer und Verkäufer, Verbindung zum Bitcoin-Netzwerk – läuft über Tor. Bisq erstellt beim ersten Start automatisch eine Tor-Identität.
Mobile Wallets
Die Tor-Unterstützung bei mobilen Wallets ist eingeschränkter. Einige Wallets bieten eine optionale Tor-Verbindung, die aber den Akku stärker belastet und langsamer ist. Eine Alternative ist die Nutzung der Orbot-App (Tor-Proxy für Android), um den gesamten Netzwerkverkehr des Geräts über Tor zu leiten.
VPN vs. Tor – Vergleich
| Eigenschaft | VPN | Tor |
|---|---|---|
| Anonymität | Pseudonymität (Anbieter kennt dich) | Stärkere Anonymität (kein einzelner Punkt kennt alles) |
| Vertrauensmodell | Vertrauen in den VPN-Anbieter nötig | Kein Vertrauen in einzelnen Akteur nötig |
| Geschwindigkeit | Schnell (minimaler Overhead) | Langsamer (drei Hops, Verschlüsselung) |
| Kosten | Ca. 3–5 EUR/Monat | Kostenlos |
| Einrichtung | Einfach (App installieren) | Mittel (Wallet-Konfiguration nötig) |
| ISP sieht | Dass du ein VPN nutzt | Dass du Tor nutzt (ohne Bridge) |
| Dezentralisierung | Zentralisiert (ein Anbieter) | Dezentralisiert (tausende Knoten) |
| .onion-Zugriff | Nicht möglich | Ja – direkte Verbindung ohne Exit Node |
| Bitcoin-Eignung | Gut als Basisschutz | Besser für ernsthafte Privacy |
Risiken und Grenzen
Weder VPN noch Tor bieten perfekte Anonymität. Es ist wichtig, die Grenzen zu kennen:
Grenzen von VPN
- Vertrauen: Der VPN-Anbieter kann theoretisch deinen gesamten Datenverkehr protokollieren. „No-Log-Policies" sind Versprechen, keine Garantien.
- Zahlungsdaten: Wenn du den VPN-Dienst mit Kreditkarte bezahlst, ist deine Identität dem Anbieter bekannt.
- Jurisdiction: Der VPN-Anbieter unterliegt den Gesetzen seines Sitzlandes. Behörden können Daten anfordern.
- DNS-Leaks: Fehlerhafte Konfiguration kann dazu führen, dass DNS-Anfragen am VPN vorbei an deinen Internet-Provider gehen.
Grenzen von Tor
- Geschwindigkeit: Tor ist spürbar langsamer als eine direkte Verbindung. Für die initiale Blockchain-Synchronisation eines Nodes kann das mehrere Tage bedeuten.
- Traffic-Analyse: Mächtige Akteure, die gleichzeitig den Guard Node und den Exit Node kontrollieren, könnten theoretisch Verbindungen korrelieren. In der Praxis ist das schwierig, aber nicht unmöglich.
- Nutzerfehler: Tor schützt die Netzwerkverbindung, nicht das Nutzerverhalten. Wer sich über Tor bei einer KYC-Börse anmeldet, deanonymisiert sich selbst.
- Exit Node Risiko: Bei Verbindungen zu normalen Websites (nicht .onion) kann der Exit Node den unverschlüsselten Datenverkehr mitlesen. Bei Bitcoin-Nodes mit .onion-Adresse ist dieses Risiko nicht vorhanden.
Tor und VPN sind Werkzeuge, keine Lösungen. Sie verbessern die IP-Privatsphäre, ersetzen aber nicht sorgfältiges Verhalten. Die Kombination aus eigenem Node, Tor und bewusstem UTXO-Management bietet den stärksten Schutz.
Empfehlungen für verschiedene Szenarien
Die passende Lösung hängt vom individuellen Bedrohungsmodell ab:
Szenario 1: Gelegentlicher Nutzer
Du kaufst Bitcoin über eine regulierte Börse und verwahrst sie auf einer Hardware Wallet. Ein VPN bietet einen einfachen Basisschutz, der verhindert, dass dein Internet-Provider sieht, welche Bitcoin-Dienste du nutzt. Die Einrichtung dauert wenige Minuten.
Szenario 2: Privacy-bewusster Nutzer
Du betreibst einen eigenen Node und möchtest deine Adressen schützen. Verbinde deine Wallet über Tor mit deinem Node. Nutze die integrierte Tor-Funktion von Sparrow Wallet oder richte deinen Node als Tor Hidden Service ein.
Szenario 3: Maximale Privatsphäre
Du kombinierst mehrere Massnahmen: Eigener Node über Tor, CoinJoin für bestehende UTXOs, Non-KYC-Kauf über Bisq (nutzt Tor standardmässig), bewusstes UTXO-Management und keine Vermischung von KYC- und Non-KYC-Bitcoin.
Quellen
Nächste Schritte
IP-Privatsphäre ist ein wichtiger Baustein, aber nur ein Teil des Gesamtbilds. Diese Artikel behandeln weitere Aspekte: