Skip to the content.
English EN | Español ES | Français FR | Italiano IT Dutch NL | Hrvatski HR | Hindi HI

Ursprünglich gepostet auf Substack am 21. Okt. 2022. Hier aktualisiert am 13. Dez. 2024

So können Sie als Händler Ihre über Lightning empfangenen Zahlungen vertraulicher behandeln

Wir alle wissen, dass Sie im Lightning Network als Empfänger dem Zahler (nur) Ihre Zielknoten-ID mitteilen müssen. Daher werde ich versuchen, Ihnen einige Beispiele zu geben, wie Sie als Empfänger von Sats über das Lightning Network anonymer vorgehen können.

Manche werden diesen Aspekt als „Verletzung der Privatsphäre“ betrachten. Ich würde es andersherum betrachten: wie man falsche Fallen für diejenigen stellt, die Ihre Gelder zurückverfolgen möchten (falls sie das können).

Viele Menschen sind heute besessen vom Wort „Privatsphäre“, berücksichtigen aber nicht das andere wichtige Wort: Anonymität oder Pseudonymität.

Sie können mehr Privatsphäre erreichen, indem Sie Ihre wahre Identität, die mit einem Knoten, Dienst, einer Adresse, einem Prozess usw. verknüpft ist, nicht preisgeben.

Als Absender über LN wissen wir alle, dass es sehr schwierig oder fast unmöglich ist, eine Zahlung zur ursprünglichen Quelle zurückzuverfolgen. LN führt die Transaktionen mithilfe von „Onion Routing“ durch. Hier ist eine sehr einfache Erklärung dieses Prozesses von Renè Pickhardt.

Nehmen wir also an, Sie sind ein kleiner Händler, der einige Produkte oder Dienstleistungen online oder in einem Geschäft verkauft, und Sie möchten ein gewisses Maß an Anonymität für Ihre erhaltenen Gelder hinzufügen. Oder zumindest, wo Sie den Großteil Ihrer Bitcoins aufbewahren, die Sie aus LN-Zahlungen erhalten haben.

ZUSAMMENFASSUNG der Funktionsweise des LN-Zahlungsprozesses

1 - Händler erstellt LN-Rechnung (aus seiner LN-Wallet, mit seinem Knoten verknüpft oder nicht)

2 - Die erstellte LN-Rechnung zeigt dem Zahler die Zielknoten-ID an (aber nicht die endgültigen Routen)

3 - Kunde bezahlt die LN-Rechnung und kann die Zielknoten-ID sehen

4 - Händler konnte die ursprüngliche Quelle der Zahlung nicht sehen, sondern nur den letzten Hop/Peer, der die Zahlung an seine Wallet/seinen Knoten weiterleitet

Zur Erinnerung daran, wie man einen guten öffentlichen Routing-Knoten betreibt. Ich habe mehrere Anleitungen dazu geschrieben:

Welche Optionen haben wir also als LN-Zahlungsempfänger? ?


Anonymitätsoptionen

A. Führen Sie einen „Decoy-Knoten“ aus

Als Händler benötigen Sie eingehende Liquidität und gute Routen zu Ihrem Zielknoten, um die Zahlungen der Kunden ordnungsgemäß empfangen zu können.

Gleichzeitig können Sie jedoch nicht alle Ihre Kunden zwingen, Tor zu verwenden, um Ihre von einem Tor-Knoten generierten LN-Rechnungen bezahlen zu können. Denn wir wissen, dass von einem Tor-Knoten generierte LN-Rechnungen NUR von LN-Wallets gelesen werden können, die das Tor-Netzwerk verwenden.

Ich würde daher vorschlagen, einen „Decoy-Knoten“ mit guter Liquidität und guten Routen zu verwenden und ihn für eine bessere Konnektivität auch in einem Hybridmodus (Tor + Clearnet) auszuführen. Der Decoy-Knoten verfügt über einen direkten privaten Kanal mit Ihrem letzten Knoten in der Route, der alle Zahlungen weiterleitet. Verwenden Sie dazwischen einen großen Kanal, damit Sie ihn nicht oft schließen müssen.

Verknüpfen Sie diese Knoten in keiner Weise mit Ihrer echten Identität. Verwenden Sie Nyms, wenn dies erforderlich ist, um während des Prozesses der Erstellung Ihrer öffentlichen Knotenliquidität mit anderen Knotenbetreibern zu kommunizieren. Versuchen Sie auch, keine Aliase für diese Knoten zu verwenden, verwenden Sie nur die zufällige Knoten-ID.

Mit diesem „öffentlichen Knoten“ können Sie einen einfachen LN-Knoten mit einem privaten (unangekündigten) Kanal verbinden, der groß genug ist, um die aus Kundenzahlungen erhaltenen Gelder zu verschieben.

In diesem Szenario können wir auch mehrere Optionen haben:

B. Verwenden Sie nur einen privaten mobilen LN-Knoten

Ja, wenn Sie ein kleiner Händler sind, der weder Zeit noch Geld für die Infrastruktur von Desktop-Knoten hat, können Sie Zahlungen direkt mit einem mobilen LN-Knoten entgegennehmen.

Ja, diese Option hat Vor- und Nachteile, aber Sie können sie an die Besonderheiten Ihres Unternehmens anpassen und verwenden. Nehmen wir an, Sie sind ein Händler, der auf einem mobilen Markt tätig ist, Sie haben kein großes Verkaufsvolumen mit BTC/LN und Sie haben keinen Platz oder keine Ressourcen, die Sie für einen stabilen Desktop-Knoten bereitstellen können.

Sie können für dieses Szenario Blixt, Zeus, Phoenix, Electrum, Green oder Breez verwenden.

Einige Aspekte dieser Apps Erwähnung:
Operationen

Wie sollten Sie also mit diesen LN-Knoten-Apps arbeiten, um als Empfänger mehr Anonymität zu gewährleisten?

Alle diese LN-Knoten haben eine anonyme Knoten-ID, die nicht mit Ihrer echten Identität verknüpft ist. Es gibt keine KYC- oder Identitätsüberprüfung, um diese Apps zu verwenden.

Falls Sie Ihre empfangende Händler-Knoten-ID „aktualisieren“ möchten, schlage ich einige Szenarien vor:


C. Verwenden Sie ein „Täuschungsmanöver“ für Lightning Wallets

Ja, viele haben Angst vor den „berüchtigten“ fürsorglichen Wallets, aber in manchen Fällen sind sie ein gutes Werkzeug, um Ihre wahre Identität zu verschleiern.

Es gibt viele fürsorgliche LN Wallets und Dienste, die kein KYC sind oder keinen Identitätsüberprüfungsprozess erfordern, vielleicht nur eine E-Mail-Adresse.

Für dieses Szenario könnten Sie Folgendes verwenden: CoinOS, Blink, Wallet of Satoshi, Bluewallet, Alby, weitere Beispiele und Details finden Sie hier, einen Freund oder Anbieter eines LNbits Wallets wie ich es hier beschrieben habe.

Sobald Sie in diese LN Wallets gelangen, könnten Sie leicht verwenden Sie einen beliebigen Submarine-Swap-Dienst, um die Sats in Ihr eigenes privates Onchain-Wallet zu transferieren. Hier finden Sie auch eine weitere Anleitung zur Verwendung einer „Lightning Cleaning Machine“-Methode.

Der Empfang in diesen Wallets wird weder Ihre wahre Identität noch Ihren Knoten offenbaren, es wird nur der öffentliche Knoten des Anbieters sein.

Auch der Tausch in Onchain-Adressen hinterlässt keine Spur Ihrer wahren Identität.

Einige wichtige Aspekte, die zu diesen Apps zu erwähnen sind:

D. Verwenden Sie einen LN-Proxy

Hier ist ein einfaches Webtool, mit dem Sie einen Proxy für Ihre LN-Empfangsrechnung verwenden können:

https://lnproxy.org/

Mit lnproxy können Benutzer stattdessen verpackte Rechnungen erstellen und ausgeben, um die Identität ihrer Lightning-Netzwerkknoten vor ihren Transaktionspartnern zu verschleiern.


FAZIT

Wie Sie also sehen, können Sie auch als Händler durch Anonymität ein anderes Maß an Privatsphäre erreichen und den endgültigen Bestimmungsort Ihrer Gelder verschleiern.

Ist es perfekt? Vielleicht nicht. Aber ich fordere Sie auf, Ihre eigenen Tests durchzuführen: Versuchen Sie, sich selbst mithilfe einiger dieser Methoden aufzuspüren und sehen Sie, ob Sie den Ursprung und den endgültigen Bestimmungsort der mit diesen Methoden abgewickelten Gelder selbst herausfinden können. Das wird wirklich schwierig, ich habe es selbst viele Male mit vielen Methoden versucht.

Diese Methoden können zweifellos verbessert werden, nutzen Sie Ihre Vorstellungskraft und Fähigkeiten. Ich wollte Ihnen nur einige Tricks anbieten, mit denen Sie beginnen können.

Lassen Sie sich nur nicht von den Hassern entmutigen, die sagen, dass Lightning Network keine Privatsphäre bietet und Sie es nicht verwenden sollten. Je tiefer Sie sich mit LN befassen, desto faszinierender wird es und wie viele Dinge Sie damit machen können.

Lightning Network ist als Layer 2 über Bitcoin Network ein echter Game Changer und ein leistungsstarkes Tool in den Händen des Benutzers.

Hier einige Beispiele für erstaunliche Dinge, die Sie mit LN machen können: