So.. Dez. 14th, 2025

Schon lange ist bekannt, dass soziale Netzwerke aus Metadaten ihrer Nutzer Profile über auch Nicht-Nutzer erstellen. Bei Facebook etwa „Shadow Profiles“ genannt, legen die Unternehmen anhand gemeinsamer Kontakte, Likes und geteilten Inhalten umfassende Datensätze an. Studien zeigen, dass allein aus den in den Kontaktlisten und Beiträgen von Freunden enthaltenen Information gezielt Rückschlüsse auf eine Person gezogen werden können – etwa Interessen, politischer Überzeugungen, Wohnort oder sogar die sexuelle Identität. Erstmals bekannt wurden diese Schattenprofile um 2012, als ein Datenleck enthüllte, dass Facebook sensible Details seiner Nutzer auch über Freunde und Werbe-Tracker gesammelt hatte. So gelang es simulierten Auswertungen, Informationen wie Familienstand oder sexuelle Orientierung fast mühelos vorherzusagen.

In sozialen Netzwerken entsteht das Schattenprofil gewissermaßen aus den „Puzzleteilen“, die Ihre Freunde preisgeben. Forscher konnten etwa zeigen, dass ein Netzwerk anhand der Vorlieben und Kontakte einer Person darauf schließen kann, dass diese womöglich im selben Ort lebt oder ähnliche Interessen hat. Dieses Prinzip – dass aus vielen kleinen Hinweisen ein umfassendes Profil generiert wird – verdeutlicht auch die obige Grafik (Konzeptualisierung eines Schattenprofils anhand verknüpfter Nutzerdaten).

Bitcoin-Transaktionen: Pseudonymität und Nachverfolgbarkeit

Anders als bei Facebook sammelt die Bitcoin-Blockchain keine versteckten Daten – alle Transaktionen sind für jeden öffentlich einsehbar. Das System ist aber pseudonym, nicht anonym: Jeder sieht nur kryptische Adressen statt Klarnamen, aber jeder Transfer ist dauerhaft aufgezeichnet. Inzwischen ist klar, dass die Blockchain es geradezu erzielt, Vorgänge nachzuvollziehen. Wie WIRED feststellt, erwies sich Bitcoin als „das Gegenteil von unauffindbar“ – Forscher, Unternehmen und Ermittler können Transaktionsverläufe verfolgen und Adressen bestimmten Akteuren zuordnen. Identitäten sind also nur verkappte Pseudonyme: Durch gezielte Analysen lassen sich Wallet-Adressen realen Personen zuordnen. Um diese Pseudonymität zu „knacken“, wurden im Lauf der Jahre diverse Techniken entwickelt: Man fasst Adressen zu Adress-Clustern zusammen (etwa nach der Gemeinsamer-Eingabe-Regel) und versucht so, alle Adressen einer Person zu ermitteln. Dabei können selbst feinste Muster ausgewertet werden – etwa wenn ständig Transaktionen einer bestimmten Art bei ähnlichen Beträgen auftreten.

Blockchain-Analyse: Profilbildung aus Transaktionsdaten

Auch wenn es für Bitcoin keine expliziten „Schattenadressen“ gibt, agieren private Analytics-Firmen in gewisser Weise wie Schattenprofil-Anbieter: Sie sammeln und verknüpfen öffentliches Blockchain-Datenmaterial mit externer Information. Wichtige Methoden sind zum Beispiel:

  • Adress-Clustering: Liegen mehrere Adressen als Inputs einer einzigen Transaktion vor, gehören sie aller Wahrscheinlichkeit nach demselben Nutzer. Solche Heuristiken (etwa die common-input-ownership-Regel) fassen Adressen zu Nutzer-Clusters zusammen.

  • KYC- und Börsendaten: Ein Großteil des Handels läuft über Börsen, die Wallets per KYC mit realen Personen verknüpfen. Bitcoin-Adressen, die von einer Börse ausgehen, sind also oft direkt an eine identifizierte Person gebunden. Blockchain-Analytics-Anbieter wie Elliptic oder Chainalysis nutzen diese Daten, um Wallets mit Namen, Ländern oder Firmen zu verbinden.

  • Transaktionsmuster & Labeling: Analytik-Tools durchsuchen die Blockchain automatisiert nach bekannten Adressen (z.B. von Handelsplätzen, Darknet-Märkten oder Mining-Pools) und kennzeichnen sie. So weiß man etwa, wenn eine Adresse häufig Ein-/Auszahlungen bei einer Krypto-Bank durchführt, dass dahinter vermutlich ein Finanzdienstleister steckt. Plattformen zur Wallet-Intelligence kombinieren diese Muster (z.B. Vermögenswerte, Aktivitätsmuster) mit maschinellem Lernen, um aus anonymen Adressen konkrete Nutzerprofile zu formen.

  • Externe Datenquellen: Öffentlich verfügbare Hinweise werden mit der Blockchain verknüpft. In einem bekannten Fall nutzten Ermittler Internet-Foren: Nutzer berichteten dort über gesendete BTC (mit Uhrzeit und Betrag). Diese Informationen erlaubten es, die zugehörigen On-Chain-Transaktionen zu finden. Ähnlich können Social-Media-Accounts, Blog-Posts oder Darknet-Angebote nach Bitcoin-Adressen durchsucht werden, um Identitäten zu decken.

  • Netzwerkanalyse: Auf Netzwerkebene kann man versuchen, Transaktionen über IP-Adressen zu lokalisieren. Wenn ein Gegner Transaktionen abfängt, kennt er die IP des absendenden Knotenpunkts. So können zusätzliche Metadaten wie Standort oder Gerät aufgenommen werden.

All diese Ansätze führen letztlich dazu, dass man einem Bitcoin-Pseudonym weit mehr als nur dessen IP zuschreiben kann – man kann z.B. geografische Hinweise oder Ausgabeverhalten ableiten (etwa durch Zeitpunkt/Volumen von Käufen) und so dem „Nutzer“ quasi ein Profil zuordnen. Dieser Vorgang ähnelt damit dem Modell der Schattenprofile: Aus öffentlich zugänglichen Daten wird ein umfassendes Bild hergestellt, auch wenn der Betroffene seine Identität nicht direkt preisgibt.

Fazit: Kein verstecktes Bitcoin-Schattenprofil, aber Profilierung möglich

Einen direkten „Schatten-Transaktion“-Mechanismus wie bei Facebook gibt es im Bitcoin-Ökosystem nicht – es gibt keine geheimen Off-Chain-Daten, die exklusive Profile erstellen. Allerdings ermöglichen die Offenheit der Blockchain und geschickte Analysen das nachträgliche Erstellen von Profilen: Adress-Clustering, KYC-Informationen und öffentliche Datenbanken „aggregieren“ praktisch Schattendaten über einen Nutzer. Wer viele BTC-Transaktionen ohne zusätzliche Schutzmaßnahmen tätigt, kann daher durch dieses Know-your-Address-Ansatz getrackt werden. Anders als etwa bei Privacy-Coins (die diese Profilbildung verhindern), können normale Bitcoin-Transaktionen per se zurückverfolgt werden.

Quellen: Forschungen und Berichte zur Blockchain-Analyse zeigen, dass mittels heuristischer Verfahren, KYC-Daten und Off-Chain-Hinweisen anonyme Transaktionen auf Nutzer zurückgeführt werden können. Dies ähnelt dem Prinzip von Schattenprofilen in sozialen Netzwerken: Auch hier entstehen aus kleinen Informationsschnipseln umfangreiche Nutzerprofile.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert