CoinJoin Forensics: Post-Mix Hygiene und Chain-Analysis-Resistenz | BitAtlas Technical
⚙️ Technical Layer 📅 ⏱️ 14 Min.

CoinJoin Forensics Post-Mix Hygiene und die Anatomie der Anonymität

Whirlpool bricht die deterministische Linkability – aber nur, wenn du verstehst, was danach passiert. Toxic Change, CIOH-Heuristiken und unbedachte Konsolidierungen können in Sekunden zerstören, was der Mix-Prozess in Stunden aufgebaut hat. Dieses Dossier ist die forensische Landkarte für das Post-Mix-Überleben. Privacy is a Process, not a Product.

George V. - BitAtlas Senior Privacy Researcher
George V. Senior Privacy Researcher, BitAtlas
🛡️
Die Fortress-Wallet

BitBox02 – Finale Destination für Post-Mix

Echte Privatsphäre beginnt on-chain, endet aber bei der Hardware. Die BitBox02 fungiert als finale Fortress-Wallet für deine Post-Mix-Bestände, nachdem Sparrow Whirlpool die Verbindung zum KYC-Cluster gekappt hat.

§ 01

Die Waschstraße: Whirlpool 2026

Whirlpool ist keine Magie. Es ist Mathematik. Das Ziel ist präzise definiert: Das Brechen der deterministischen Linkability. Vor dem Mix kann ein Forensiker sagen: „Dieser Output gehört definitiv zu diesem Input.“ Nach dem Mix kann er nur noch sagen: „Dieser Output könnte zu einem von N möglichen Inputs gehören.“

Whirlpool-Runden haben fix 5 Inputs und 5 Outputs identischer Pool-Größe (0.001, 0.01, 0.05 oder 0.5 BTC). Das ist kein Zufall – es ist die Grundvoraussetzung für Anonymität. Wenn alle Outputs gleich groß sind, kann niemand anhand der Beträge unterscheiden, welcher Output zu welchem Input gehört.

Anonymity Set Definition

Die Wahrscheinlichkeit, dass ein bestimmter Post-Mix-Output dir gehört:

$$P(\text{Ownership}) \approx \frac{1}{N}$$

N = Anzahl der ununterscheidbaren Pool-Outputs, mit denen dein UTXO verwechselt werden kann

Je höher N, desto geringer der Informationsgewinn aus Heuristiken. Bei N = 1000 ist die naive Zuordnungswahrscheinlichkeit 0,1%.

Quelle: Samourai Wallet Whirlpool Theory | MIT DCI CoinJoin Research | Stand: Januar 2026

Forward vs. Backward Anonymity

Das Anonymity Set hat zwei Dimensionen. Forward-Anonymity fragt: „Von meinem Post-Mix-UTXO nach vorn – wie viele mögliche Vorbesitzer gibt es?“ Backward-Anonymity fragt: „Von meiner früheren KYC-Adresse nach hinten – welche Post-Mix-UTXOs könnten von mir stammen?“

Whirlpool erhöht die Forward-Anonymity durch unlimitierte Remixes. Jede weitere Mix-Runde fügt neue ununterscheidbare Outputs hinzu. Nach 10+ Remixes können Forward-Anonymity-Sets in die Tausende gehen – forensisch bleiben nur noch Wahrscheinlichkeiten, keine deterministischen Zuordnungen.

🔀

5-in/5-out

Fixe Pool-Struktur. Jede Runde hat exakt 5 gleich große Inputs und 5 gleich große Outputs.

♾️

Free Remixes

Keine zusätzlichen Gebühren für weitere Mix-Runden. Mehr Remixes = höheres Anonymity Set.

Quelle: Bitcoin Magazine Technical Analysis | Byte Federal Academy | Stand: Januar 2026

§ 02

Die Falle: Toxic Change (Doxxic Change)

Hier scheitern die meisten. Der erste Schritt im Whirlpool-Prozess ist die tx0-Transaktion. Diese Transaktion teilt deine KYC-UTXOs in Pool-konforme Premix-Outputs auf. Aber sie erzeugt auch einen Rest-Output – und dieser Rest ist dein größter Feind.

tx0 Anatomie: Die Geburt des Toxic Change

🏦

KYC-Input

Deine Coins von der Börse. 100% mit deiner Identität verknüpft.

📦

Premix-Outputs

Pool-Denomination + Fee-Aufschlag. Bereit für CoinJoin.

Post-Mix

Nach CoinJoin-Runden. Hohes Anonymity Set.

☠️

Toxic Change

Rest-Output. AS = 1. 100% KYC-verknüpft.

💰

Coordinator Fee

Einmalige Pool-Gebühr.

Warum Toxic Change toxisch ist

Der Toxic Change ist direkt mit deinen ursprünglichen KYC-Inputs verbunden – nur ein TX-Schritt. Er geht nicht in CoinJoin-Runden. Er bleibt deterministisch einem Owner zuordenbar. Mathematisch: Für diesen Output gilt Anonymity Set ≈ 1.

AS = 1

Toxic Change

Deterministisch zuordenbar. Jede Verwendung kompromittiert den gesamten Cluster.

AS = 1000+

Post-Mix UTXO

Nach mehreren Remix-Runden. Nur probabilistische Zuordnung möglich.

Quelle: Sparrow Wallet Documentation | EconoAlchemist Whirlpool Guide | Stand: Januar 2026

💀 Kill-Switch: Rekombination

Wenn du einen Toxic-Change-UTXO mit einem oder mehreren Post-Mix-UTXOs in einer Transaktion zusammen ausgibst, aktivierst du die Common Input Ownership Heuristic (CIOH). Diese Heuristik sagt: Alle Inputs einer TX gehören dem gleichen Actor. Ergebnis: Dein KYC-Cluster und dein Mix-Cluster werden vereint. Das gesamte Mix-Set wird re-doxxed. Jahre der Privacy – zerstört in einem Klick.

Sparrow-Handling: Die Badbank

Sparrow Wallet isoliert Toxic Change automatisch. Nach einer tx0-Transaktion werden vier Tabs erstellt: Deposit, Premix, Postmix und Badbank. Der Toxic Change wird in die Badbank verschoben – optisch und logisch getrennt, damit du ihn nicht versehentlich mit gemixten UTXOs ausgibst.

§ 03

Post-Mix OpSec: Die eisernen Spending-Regeln

Der Mix-Prozess ist abgeschlossen. Deine UTXOs haben ein hohes Anonymity Set. Jetzt beginnt der kritische Teil: Wie gibst du sie aus, ohne das Set zu zerstören?

Die Eiserne Regel

Niemals mehrere Post-Mix-UTXOs in einer TX zusammenführen, außer es ist unvermeidbar.

Wenn $k$ ehemals unabhängige Pool-Outputs als Inputs in einer TX erscheinen:

$$\text{Effektives AS} \approx \frac{\text{Original AS}}{k}$$

Forensik nimmt einen gemeinsamen Owner an. Mehrere identische Pool-Outputs zusammengeführt = Signatur deines Clusters.

Quelle: River Financial CIOH Analysis | Bitcoin Magazine Technical | Stand: Januar 2026

Das Ideal: 1 Input → 1 Output

Das perfekte Post-Mix-Spending folgt der 1:1-Regel: Ein Post-Mix-Input erzeugt einen Output (plus minimaler Change, wenn nötig). Wenn Change entsteht, sollte er wieder als Post-Mix gelabelt werden – niemals mit KYC-UTXOs vermischen.

Für sensible Ausgaben: Mehr Remix-Runden vor dem Spend. Je höher das Anonymity Set, desto geringer das Risiko einer späteren Enttarnung durch verbesserte Forensik-Methoden.

CIOH: Die Heuristik der Forensiker

Die Common Input Ownership Heuristic ist das Fundament jeder Chain-Analysis. Sie basiert auf einer simplen Annahme: Alle Inputs einer Transaktion gehören derselben Entität. Diese Annahme ist in 99% der normalen Bitcoin-Transaktionen korrekt.

CoinJoin bricht diese Annahme – aber nur für die Mix-Transaktion selbst. Sobald du danach mehrere deiner Post-Mix-UTXOs zusammenführst, greift CIOH wieder. Die Forensiker wissen nicht, welche Mix-Outputs dir gehören – bis du es ihnen durch einen Multi-Input-Spend verrätst.

⚠️ Amount-Based Tracking

Whirlpool-Outputs sind exakt definiert (0.001/0.01/0.05/0.5 BTC). Wenn du z.B. 3×0.05 Post-Mix-UTXOs in einer Zahlung von 0.149 BTC plus Change kombinierst, kann Forensik: deinen Payment-Betrag abschätzen und dein Input-Set klar von anderen Nutzern trennen. Auch wenn CIOH im Mix-Kontext schwächer ist – Amount-Clustering bei Multi-Input-Spends ermöglicht Rekonstruktion von Ownership-Wahrscheinlichkeiten.

§ 04

Forensik-Resistenz 2026: Die Methoden der Angreifer

Firmen wie Chainalysis und Elliptic kombinieren 2026 mehrere Analyse-Layer. CIOH und Change-Detection sind nur die Basis. Die fortgeschrittenen Methoden sind subtiler – und gefährlicher.

Methode

🔍

Funktionsweise

🎯

Angriffspunkt

🛡️

Verteidigung

CIOH
Gemeinsame Inputs = gemeinsamer Owner
Multi-Input-Spends
1:1 Spending
Temporal Analysis
Zeitliche Korrelation von Tx
Schnelle Abfolge Mix→Spend
Zeitverzögerte Spends
Amount Clustering
Payment-Beträge analysieren
Erkennbare Summen
Pool-Denomination halten
CoinJoin Detection
5-in/5-out, fixe Sizes erkennen
Unvermeidbar
Hohe Remix-Anzahl

Temporal Analysis: Der Zeitfaktor

Forensiker korrelieren wann Premix-UTXOs gemixt wurden mit wann Post-Mix-Spends erscheinen. Wenn du um 14:00 Uhr mixt und um 14:15 Uhr ausgibst, schrumpft dein effektives Anonymity Set drastisch – die meisten anderen Pool-Teilnehmer haben zu diesem Zeitpunkt noch nicht ausgegeben.

Die Verteidigung: Lass Post-Mix-UTXOs ruhen. Je mehr Zeit vergeht, desto mehr andere Nutzer haben ebenfalls ausgegeben, desto größer bleibt dein Set.

Mathematische Resistenz

Bei $n$ Mix-Runden und $m$ anderen Teilnehmern können Anonymity Sets in die Hunderte oder Tausende gehen:

$$\text{Zuordnungswahrscheinlichkeit} = \frac{1}{N} \to 0 \text{ für } N \to \infty$$

Je höher N, desto kleiner der Informationsgewinn aus jeder Heuristik. Ein hoher Remix-Score drückt die Wahrscheinlichkeit einer Enttarnung mathematisch gegen Null.

Quelle: MIT DCI CoinJoin Timing Analysis | LinkedIn Chainalysis Research | Stand: Januar 2026

§ 05

Infrastruktur der Souveränität

On-Chain-Privacy ist nur die halbe Wahrheit. Die andere Hälfte spielt sich auf der Netzwerk-Ebene ab. Wer deine UTXOs abfragt, weiß, dass du sie besitzt.

🕵️ Das Electrum-Problem

Wenn du über einen fremden Electrum-Server nach bestimmten UTXOs fragst, offenbarst du dein Post-Mix-Set durch die Abfragen selbst. Der Server sieht: „IP-Adresse X fragt nach UTXO A, B, C.“ Selbst wenn A, B, C on-chain unverbunden sind – deine Abfrage verbindet sie. Das Anonymity Set wird auf Netzwerk-Ebene kompromittiert, bevor du einen einzigen Satoshi bewegst.

Die Lösung: Eigene Node

Die einzige vollständige Verteidigung ist eine eigene Full Node. Bitcoin Core + Electrs (oder Fulcrum) als eigenes Electrum-Backend. Sparrow verbindet sich ausschließlich zu deiner Infrastruktur. Keine sensiblen UTXO-Abfragen über fremde Server.

Optional: Tor-Only-Verbindungen. Dein ISP sieht dann nicht einmal, dass du Bitcoin-Node-Traffic generierst.

🖥️

Bitcoin Core

Vollständige Blockchain. Keine Abhängigkeit von Dritten.

Electrs / Fulcrum

Electrum-Server auf eigener Hardware. Private UTXO-Abfragen.

🧅

Tor Integration

Netzwerk-Privacy. ISP sieht keine Bitcoin-Aktivität.

Quelle: EconoAlchemist Whirlpool Infrastructure | Upstream Data Coldcard Guide | Stand: Januar 2026

BIP-329: Labels als Überlebensnotwendigkeit

Nach dem Mix brauchst du präzise Metadaten. Ohne sauberes Labeling riskierst du, später versehentlich Post-Mix mit KYC-Coins oder Toxic Change zu mischen. BIP-329 ermöglicht standardisierte Labels als JSONL-File – exportierbar und in anderen Wallets importierbar.

Die essenziellen Labels: Deposit / KYC, Premix, Postmix, Toxic Change (Badbank), optional Postmix-Cold, Postmix-Hot, DoNotSpend.

§ 06

Das „Privacy Guard“ Protokoll

Die Theorie ist verstanden. Hier ist die operative Checkliste für das Post-Mix-Leben. Jeder Punkt ist ein potenzieller Failure-Mode. Jeder Haken ist ein geschlossenes Leck.

🛡️ Post-Mix Survival Protocol

Strikte Cluster-Trennung

Kein gemeinsamer Spend von Post-Mix-UTXOs mit Toxic Change oder anderen KYC-UTXOs. Niemals. Unter keinen Umständen. Die Cluster müssen physisch getrennt bleiben – in verschiedenen Wallets, auf verschiedenen Geräten.

Vermeidung von Multi-Input-Spends

Ein UTXO, ein Spend. Vermeide das Zusammenführen mehrerer Post-Mix-UTXOs in einer Transaktion. Amount-Analysis und CIOH werden sonst wieder wirksam. Wenn unvermeidbar: Akzeptiere den Set-Verlust bewusst.

Kontinuierliches BIP-329 Labeling

Jeder UTXO erhält sofort ein Label: KYC, Premix, Postmix, Badbank. Exportiere die Label-Datei regelmäßig und sichere sie verschlüsselt. Labels sind dein Navigationssystem im Cluster-Dschungel.

Exklusiv-Verbindung zur eigenen Node

Sparrow verbindet sich nur zu deiner eigenen Bitcoin Core + Electrs Instanz. Keine fremden Electrum-Server. Optional: Tor-Only für zusätzliche Netzwerk-Privacy.

Zeitverzögerte Post-Mix-Spends

Lass gemixte UTXOs ruhen. Temporal Analysis verliert an Wirkung, je mehr Zeit zwischen Mix und Spend vergeht. Tage sind gut. Wochen sind besser.

Geplante Exit-Strategie

Post-Mix-Coins früh in gut definierte Ziele leiten: Cold Storage (1:1 Transfers), wenige definierte Payment-Szenarien. Keine späteren ad-hoc Konsolidierungen. Der Plan steht vor dem ersten Mix.

Privatsphäre versiegelt. Identität geschützt.

Der Mix-Prozess ist der Anfang, nicht das Ende. Zerstöre nicht durch eine finale Konsolidierung in eine einzige Cold-Storage-Adresse, was Whirlpool aufgebaut hat. Transferiere Post-Mix-UTXOs einzeln. Die BitBox02 ist die finale Fortress für saubere Bestände.


BitBox02 Select Report → Zurück zur Praxis-Übersicht

Hinweis: Dieses Dossier beschreibt Privacy-Techniken für legitime Anwendungsfälle. Die beschriebenen Methoden setzen technisches Verständnis und sorgfältige Planung voraus. Teste jede Konfiguration mit kleinen Beträgen, bevor du signifikante Werte migrierst.

BitAtlas ist unabhängig, gibt aber kuratierte Empfehlungen für Tools und Hardware, die den höchsten Sicherheitsstandards entsprechen. Souveränität durch Wissen.

Nach oben scrollen