Skip to content
Methodik

Methodik & Verfahren

Über 40 transparent dokumentierte Heuristiken und KI-Methoden, die der Coinator zur Bitcoin-Forensik einsetzt.

Transparenz

Warum Transparenz?

Im Gegensatz zu vielen anderen Tools zur Transaktionsnachverfolgung setzt der Coinator konsequent auf Transparenz statt Geheimhaltung. Wir machen kein Rätsel aus unseren Algorithmen, Heuristiken und Analyseverfahren – im Gegenteil: Alle eingesetzten Methoden sind offen dokumentiert und jederzeit einsehbar.
Über 40 klar nachvollziehbare Verfahren – darunter Multi-Input-Heuristiken, Wechselgeldanalysen sowie CoinJoin- und PayJoin-Detektoren und zahlreiche Filter – sorgen für maximale Nachvollziehbarkeit, hohe Vertrauenswürdigkeit und gerichtsfeste Ergebnisse auf europäischem Datenschutz-Niveau.

Klassische Verfahren

Verfahren im Überblick

Unsere klassischen Verfahren gliedern wir in zehn Kategorien. Jede enthält mehrere spezifische Heuristiken, die kombiniert zur Cluster- und Transaktions-Analyse beitragen — alle offen dokumentiert und nachvollziehbar.

01

Multi-Input-Heuristiken

Adressen, die in einer Transaktion gemeinsam als Inputs erscheinen, gehören mit hoher Wahrscheinlichkeit derselben Entität. Basis-Heuristik der Blockchain-Forensik.

  • Common-Input-Ownership (Sharedspending)
  • Co-Spending-Analyse über mehrere Transaktionen
  • Sub-Sharedspending bei partiellen Ausgaben
  • Kann durch CoinJoins und Mixer unterlaufen werden
02

Change-Detection (Wechselgeld)

Erkennung der Rückgeld-Ausgabe bei Bitcoin-Transaktionen. Change-Adressen gehören dem Absender und erweitern das Cluster.

  • Round-Number-Heuristik (runde Zahlbeträge vs. krumme Change)
  • Optimal-Change-Heuristik (nicht-optimaler Output = Change)
  • Fresh-Address-Detection (neue, unbenutzte Adresse = Change)
  • Peel-Chain-Erkennung (wiederholtes Aufbrechen großer Beträge)
03

CoinJoin- & PayJoin-Detektion

Erkennung kollaborativer Transaktionen, um CoinJoins nicht irrtümlich zu clustern. Einsatz in Kombination mit den Multi-Input-Heuristiken.

  • Equal-Output-CoinJoin (Wasabi, Samourai Whirlpool)
  • JoinMarket-Detektor (Maker-Taker-Muster)
  • Wasabi-Wallet-Signatur (ZeroLink-Koordination)
  • PayJoin- / BIP-78-Detektor (Sender-Receiver-Kooperation)
04

Mixer- & Tumbler-Erkennung

Identifikation klassischer Mixing-Dienste anhand ihrer typischen Ein- und Ausgangs-Muster.

  • ChipMixer-Pattern (2^x-Chip-Größen)
  • Sinbad- / Blender-Pattern
  • Chipping-Pattern (Splitting in Standard-Größen)
  • Tornado-Cash-Bridge (Rückführung aus EVM-Mixern)
  • Vortex- / Helix-Pattern (Timing-basiert)
05

Cross-Chain-Swap-Erkennung (X-Chain)

Cross-Chain-Swaps erlauben den direkten Tausch von Coins zwischen unterschiedlichen Blockchains — ohne zentrale Börse und damit ohne KYC. Ursprünglich für Arbitrage gedacht, werden sie zunehmend zur Verschleierung der Herkunft genutzt. Unser Coinator erkennt die typischen On-Chain-Muster mehrerer etablierter Protokolle.

  • THORChain (BTC ↔ ETH, BNB, AVAX, ATOM, DOGE, LTC, BCH)
  • Chainflip (BTC ↔ ETH, SOL, Arbitrum, Polkadot)
  • Bridgers-Aggregator (BTC ↔ diverse EVM- und Non-EVM-Chains)
06

Verhaltens- & Zeitmuster

Wiederkehrende zeitliche Muster verraten Wallet-Eigenschaften — privat vs. Dienst, Region, Nutzungstyp.

  • Wallet-Aktivitäts-Zeitfenster (Tageszeit- oder Wochentag-Cluster)
  • Regelmäßige Eingänge (Salary-Pattern)
  • Dust-Attack-Erkennung (forensische Tracking-Versuche)
  • Gehäuftes Ausgabeverhalten (Burst-Spending)
07

Netzwerk- & Topologie-Analyse

Analyse der Graph-Struktur: Wer fließt wohin, mit wie vielen Zwischenstationen?

  • Fan-out-Analyse (Layering-Schichten)
  • Fan-in-Analyse (Aggregations-Knoten)
  • Peel-Chain-Traversierung (lange Ketten kleiner Abflüsse)
  • Temporal-Transaction-Sequencing (zeitlich gekoppelte Ketten)
08

Provider-Identifikation

Erkennung der Entitätstypen hinter Adressen: Börse, Mining-Pool, Payment-Gateway, Custodian.

  • Exchange-Fingerprinting (typische Hot-Wallet-Muster)
  • Mining-Pool-Coinbase-Detektion (Payout-Patterns, Coinbase-Messages)
  • Payment-Provider-Pattern (BitPay, NowPayments, Strike …)
  • ETF-Custodian-Pattern (Coinbase-Custody, Gemini-Custody u. a.)
09

Taint-Analysen

Verfolgung „kontaminierter" Coins durch die Blockchain — zentrales Konzept für Mittelherkunfts-Prüfungen und AML.

  • Poison-Taint (jede Verknüpfung färbt vollständig)
  • Haircut-Taint (proportional nach Fraktion)
  • FIFO (First-In-First-Out nach Eingangs-Zeit)
  • LIFO (Last-In-First-Out nach Eingangs-Zeit)
10

Weitere Verfahren

Ergänzende Heuristiken, die gezielt einzelne Aspekte beleuchten.

  • Address-Reuse-Detection (Mehrfach-Nutzung als Wallet-Alter-Indikator)
  • Wallet-Software-Fingerprinting (z.B. Electrum, Trezor, Ledger, ...)
  • KI-basierte Verfahren zur noch besseren Wechselgeld-Adress-Erkennung
  • Machine-Learning-Verfahren zur präzisen Ausreißererkennung
Künstliche Intelligenz

KI-gestützte Cluster-Analyse

Klassische Heuristiken werden durch moderne Machine-Learning-Verfahren ergänzt — für höhere Präzision und weniger Fehlzuordnungen.

01

Erweiterte Clustering-Methoden:

Der Coinator kombiniert klassische heuristische Verfahren mit Methoden des Maschinellen Lernens (ML) und des Data Minings (DM), um Bitcoin-Adressen und -Transaktionen präziser zu analysieren. Ziel ist die Erkennung von Zusammenhängen, die über herkömmliche Regeln deutlich hinausgehen.

02

Neuronale Netze zur Adressanalyse:

Zum Einsatz kommen neuronale Netze (insbesondere GNNs) zur verbesserten Erkennung von Adressbeziehungen, die klassischen Heuristiken wie Multi-Input oder Wechselgeldanalysen entgehen. Die GNNs werden mit sorgfältig zusammengestellten Trainingsdatensätzen angelernt, um dann im produktiven Betrieb zuverlässige Netzwerkanalysen in Echtzeit zu liefern.

03

Verhaltensbasiertes Transaktionsclustering:

Manchmal liegt der "Schlüssel" der Erkenntnis nicht in der Netzwerktopologie selbst, sondern im Nutzerverhalten verborgen. Der Coinator nutzt diese Erkenntnis für eine KI-basierte Gruppierung von Transaktionen basierend auf zeitlichen Zusammenhängen & Abfolgen, Betragsveränderungen und wiederkehrenden (teilweise atypischen) Nutzungsmustern.

04

Deep Learning (DL) für Clusterstruktur-Erkennung:

"Teile und herrsche!". Dieser innovative Ansatz verfolgt eine ML-Analyse von Transaktions(teil-)graphen zur Identifikation versteckter Beziehungs(teil-)netzwerke zur automatisch abgeleiteten Entitäten-Findung und -Bennenung.

05

Hybride Modelle zur Fehlerreduktion:

Im fünften und letzten Themenkomplex erfolgt eine Kombination bewährter, klassischer Heuristiken mit den o.g. fortschrittlichen KI- und ML-Algorithmen zur Verbesserung der Entitätenerkennung und Reduktion von Fehlzuordnungen (False Positive Rate).

Fragen zur Methodik?

Wir erläutern gern, welche Verfahren für welchen Fall am besten geeignet sind.

Kontakt aufnehmen →