Grundkurs 2: Hot Wallets

Non-custodial Hot Wallets mit öffentlicher Node

Überblick

In Grundkurs 2: Hot Wallets lernst du, wie du eine Hot Wallet für den Alltag einrichtest, sowohl für Baselayer als auch für das Lightning-Netzwerk. Du lernst außerdem die Risiken einer Hot Wallet und welche Best Practice für den Umgang damit gilt.

Bei Fragen erreichst du uns unter: contact@btcguides.de

Um die Website zu unterstützen, scanne den QR-Code und sende Sats über das ⚡ Lightning-Netzwerk: ruddywall05@walletofsatoshi.com

QR-Code für Lightning-Spende

QR-Code für Lightning-Spende

Stufe 1: Vorbereitung

Stufe 1.1: Terminologie

Unten findest du die sechs Begriffe, die du für diesen Guide brauchst.

Stufe 1.1.1: Hot Wallet

Eine Hot Wallet ist eine Wallet, bei der der private Schlüssel auf einem Gerät gespeichert oder dorthin übertragen wird, das mit dem Internet verbunden ist.

Stufe 1.1.2: Privater Schlüssel

Um Bitcoin zu besitzen, musst du ein Geheimnis bewahren können. Dieses Geheimnis heißt privater Schlüssel. Der private Schlüssel ist eine Zahl, die als Liste von Wörtern kodiert werden kann. Den privaten Schlüssel zu kennen bedeutet, die gesperrten Coins zu besitzen. Den privaten Schlüssel geheim zu halten ist die Verantwortung jedes Eigentümers. Wer das Geheimnis kennt, kann die Coins entsperren und übertragen. Es gibt mehrere Methoden, private Schlüssel zu speichern und zu schützen.

  • Der private Schlüssel ist eine sehr große Zahl
  • Er muss geheim bleiben, weil er deine Coins freischaltet
  • Er kann als Zahl, als (Seed-)Phrase oder als QR-Code dargestellt werden

Stufe 1.1.3: Custodial Wallet

Custodial Wallets sind im Grunde Bankkonten: Sie übertragen die Aufgabe, den privaten Schlüssel geheim zu halten, an ein zentrales Unternehmen. Die Verwahrung deines Geldes liegt bei einem Unternehmen, also einer Bank.

Das löst Probleme wie den Verlust des privaten Schlüssels durch Diebstahl oder Nachlässigkeit sehr schnell und einfach, bringt aber einen Angriffsvektor mit sich, weil man der Bank vertrauen muss, den privaten Schlüssel nicht zu verlieren oder zu missbrauchen.

Stufe 1.1.4: Selbstverwahrung / Non-custodial Wallets

Selbstverwahrung bedeutet, selbst die Verantwortung für den Schutz des privaten Schlüssels zu übernehmen und die Abhängigkeit von Dritten zu minimieren. Das kann in unterschiedlichem Maß erfolgen. Eine Non-custodial Wallet ist ein guter erster Schritt, um mit so einem System zu interagieren.

Eine Non-custodial Hot Wallet bietet viele Vorteile einer Custodial Hot Wallet, reduziert aber einige – wenn auch wenige – Risiken, die durch die Abhängigkeit von Dritten entstehen.

Stufe 1.1.5: Bitcoin Baselayer / Bitcoin-Netzwerk

Bild einer Dezentralisierungs-Visualisierung Bild einer Dezentralisierungs-Visualisierung

Das "Bitcoin-Netzwerk" ist ein dezentrales System, das Nutzern sichere Übertragung, Verifizierung und Transaktion von Informationen über seine Blockchain ermöglicht. Es ist absichtlich energieintensiv, weil sein Proof-of-Work-Konsens hohe Sicherheit und Unveränderlichkeit gewährleistet, wodurch Betrug und Manipulation erschwert werden. Das Bitcoin-Netzwerk ist auf Robustheit statt Geschwindigkeit ausgelegt und daher nicht für tägliche Mikrotransaktionen gedacht, sondern für zuverlässige, langsame und stabile Übertragung größerer Werte und Informationen.

Dezentralisierung: Das Bitcoin-Netzwerk ist dezentral, ohne zentrale Instanz, und besteht aus tausenden Nodes weltweit, die Transaktionen validieren und weiterleiten.

Blockchain-Technologie: Es basiert auf einer öffentlichen, unveränderlichen Blockchain, in der alle Transaktionen in einer Abfolge von Blöcken gespeichert werden.

Bild erneuerbarer Energie Bild Kernenergie

Proof-of-Work (PoW): Um einen neuen Block hinzuzufügen, müssen Teilnehmer eine Zahl in einem extrem großen Bereich korrekt erraten. Das erfordert erhebliche Rechenleistung, verbraucht reale Energie und sichert so das Netzwerk und seine Integrität.

Energieintensiv: PoW ist absichtlich energieintensiv, um Sicherheit zu gewährleisten und Angriffe zu verhindern. Wer falsche Informationen veröffentlichen will, müsste mehr Energie als die anderen Teilnehmer aufbringen und dies dauerhaft tun, um die Lüge aufrechtzuerhalten.

Transaktionsvalidierung: Nodes prüfen Transaktionen gegen die Konsensregeln von Bitcoin und verhindern Double-Spending.

Transparenz und Pseudonymität: Alle Transaktionen sind öffentlich sichtbar, aber Identitäten sind pseudonym und werden über Bitcoin-Adressen dargestellt.

Begrenztes Angebot: Bitcoin ist auf 21 Millionen Coins begrenzt, ist damit deflationär und besitzt Store-of-Value-Eigenschaften.

Sicherheit und Unveränderlichkeit: Einmal bestätigte Transaktionen sind irreversibel und bieten ein hohes Maß an Sicherheit und Vertrauen.

Skalierbarkeit und Geschwindigkeit: Das Bitcoin-Netzwerk ist sicher, aber relativ langsam und nicht für hochfrequente Mikrotransaktionen gedacht. Für Mikrotransaktionen nutzen Bitcoin-Nutzer das Lightning-Netzwerk.

Baselayer für Layer-2-Lösungen: Das Bitcoin-Netzwerk ist die Basis für Layer-2-Lösungen wie das Lightning-Netzwerk, das Transaktionen schneller und günstiger macht.

Stufe 1.1.6: Lightning-Netzwerk

Bild einer Lightning-Zahlung im Café
Foto von Sabine Hertel. Restaurant: Delicious.

Das Lightning-Netzwerk ist eine Layer-2-Lösung auf dem Bitcoin-Netzwerk für schnelle und günstige Mikrotransaktionen. Es nutzt Off-Chain-Zahlungskanäle zwischen Nutzern, sodass viele Transaktionen ohne Eintrag in die Blockchain stattfinden. Das bringt Geschwindigkeit und Effizienz, hat aber einen Trade-off: Ein Teil der Sicherheit und Dezentralisierung des Baselayers wird aufgegeben. Trotzdem können Streitfälle letztlich im Bitcoin-Netzwerk gelöst werden, wodurch die grundlegende Sicherheit erhalten bleibt.

Layer-2-Lösung: Das Lightning-Netzwerk baut auf dem Bitcoin-Netzwerk auf und macht Transaktionen schneller und günstiger.

Mikrotransaktionen: Es ist speziell für häufige und kleine Zahlungen ausgelegt.

Off-Chain-Zahlungskanäle: Transaktionen laufen Off-Chain in Zahlungskanälen zwischen Nutzern, was die Haupt-Blockchain entlastet.

Geschwindigkeit und Kosten: Lightning ermöglicht nahezu sofortige Transaktionen mit minimalen Gebühren.

Sicherheits-Trade-off: Für Geschwindigkeit wird ein Teil der Sicherheit und Dezentralisierung des Baselayers geopfert.

Abschluss auf dem Bitcoin-Netzwerk: Streitfälle und endgültige Abrechnungen können auf die Bitcoin-Blockchain zurückgeführt werden.

Stufe 1.2: Voraussetzungen

  • Smartphone
  • Internetverbindung

Stufe 1.3: Fragen zur Selbstprüfung

  • Habe ich meinen privaten Schlüssel gesichert?
  • Welche Sicherungen verhindern, dass das Backup verloren geht?
  • Was könnte dazu führen, dass ich mein Guthaben verliere?

Stufe 2: Einstieg

Stufe 2.1: Download und Installation

In diesem Guide nutzen wir Phoenix Wallet. Guides für Green Wallet und Blue Wallet folgen später.

Wenn du weißt, wie man eine App auf iPhone, Android oder einem anderen Smartphone installiert, kannst du zu Schritt 4 springen.

Schritt 1:

Gehe in den App-Store / Play-Store

App-Store-Emblem Play-Store-Emblem

Schritt 2:

Tippe "phoenix wallet" in die Suche und drücke auf "Suchen"

App-Store-Suche Phoenix-Wallet-Emblem

Schritt 3:

Drücke "Download" und danach "Öffnen"

Phoenix Wallet im App Store Phoenix Wallet Detailansicht

Schritt 4: Orbot-App installieren

Die Orbot-App erlaubt dir, das Tor-Netzwerk zu nutzen und später in diesem Guide deinen Electrum- Server zu verbinden.

Das ist nicht zwingend für Transaktionen nötig, verbessert aber die Privatsphäre. Es kann allerdings auch zu Verbindungsproblemen führen, wenn das TOR-Netzwerk nicht erreichbar ist.

Installiere die App genauso wie oben, suche diesmal nach "orbot".

Stufe 2.2: TOR aktivieren

TOR sollte aktiviert sein, um deine IP-Adresse vor deinem ISP (Internet Service Provider) sowie anderen Beobachtern zu schützen. Wenn während einer Zahlung Verbindungsprobleme auftreten, kann man TOR deaktivieren und die IP-Adresse gegenüber dem Phoenix-Node (ACINQ) sowie weiteren Dritten offenlegen.

Eine einmalige Deaktivierung von TOR kann eine IP-Leak verursachen, die die Wallet dauerhaft einer Person zuordnen kann.

Schritt 1:

Überspringe oder lies die Einführung, bis du die ersten Buttons siehst.

Schritt 2:

Drücke das kleine Zahnrad oben rechts

Phoenix Wallet Homescreen

Schritt 4:

Gehe zu "Tor"

Phoenix Wallet Tor-Menü

Aktiviere den Schalter für Tor.

Stufe 2.3: Electrum-Server verbinden

Wenn du unseren Node-Guide abgeschlossen hast (stark empfohlen), hast du Zugriff auf deinen eigenen Electrum-Server. Wenn du das nicht getan hast, kannst du zu Stufe 2.4 springen, um den Wallet-Recovery-Prozess zu testen.

Wenn du keinen eigenen Electrum-Server verwendest, lernt der öffentliche Server deine aktuellen und zukünftigen Adressen sowie deine Transaktionshistorie. Das gefährdet nicht deinen privaten Schlüssel, reduziert aber deine Privatsphäre.

Bitcoin-Wallet-Privatsphäre (Best → Worst)
Setup Tor? Eigener Electrum-Server? IP-Privatsphäre Wallet/Blockchain-Privatsphäre Hinweise / Risiken
Tor + eigener Electrum ✅ IP verborgen ✅ Volle Wallet-Privatsphäre Beste Privatsphäre: Netzwerk und Wallet geschützt
Tor + öffentlicher Electrum ✅ IP verborgen ❌ Server sieht XPUB, Adressen, Salden, Transaktionshistorie Teilweise Privatsphäre: Wallet sichtbar, Netzwerk verborgen
Kein Tor + eigener Electrum ❌ IP sichtbar für Server/ISP ✅ Volle Wallet-Privatsphäre Wallet privat, aber Netzwerkmetadaten offen
Kein Tor + öffentlicher Electrum ❌ IP sichtbar für Server/ISP ❌ Server sieht XPUB, Adressen, Salden, Transaktionshistorie Schlechteste Privatsphäre: alles offen

Schritt 1:

Gehe zu Electrum Server

Phoenix Wallet Homescreen

Schritt 2:

Gehe zu "Modify"

Phoenix Wallet Modify

Schritt 3: Electrum-Server-Adresse holen

Gehe in deine MyNodeBTC-Oberfläche und klicke auf Electrum Server

MyNodeBTC Interface

Schritt 4:

Kopiere die Adresse aus "Hostname" oder "CLI Command". Sie muss auf ".onion" enden.

MyNodeBTC Electrum

Schritt 5:

Trage die Onion-Adresse in das Server-Feld ein ("example.com") und nutze Port 50002. Dann auf "save" drücken.

Phoenix Wallet Electrum Server

Schritt 6:

Zurück zur Wallet-Erstellung und den Anweisungen folgen.

Stufe 2.4: Wallet-Wiederherstellung testen

Nachdem du die Wallet erstellt hast, testen wir die Wiederherstellung.

Schritt 1:

Oben links das Zahnrad drücken, um in die Einstellungen zu kommen.

Phoenix Wallet Homescreen

Schritt 2:

Klicke auf "recovery phrase" und lies den angezeigten Text.

Phoenix Wallet Einstellungen

Schritt 3:

Um sicherzugehen, dass du den privaten Schlüssel korrekt notiert hast, klicke auf "Show seedphrase / recovery phrase" und notiere die Wörter an einem sicheren Ort.

Du musst sie behalten, sonst ist dein Guthaben verloren.

Dann setze die Häkchen unter "legal", dass du den privaten Schlüssel gesichert hast und dir bewusst bist, dass das Guthaben verloren ist, wenn du das Handy verlierst. (Merke: private key = seedphrase = recovery phrase = seed = secret)

Phoenix Wallet Seedphrase

Diese Wallet ist wie dein tägliches Portemonnaie. Du legst nur so viel Geld hinein, wie du im schlimmsten Fall verlieren würdest, wenn etwas passiert.

Schritt 4: Bitcoin empfangen

Jetzt legen wir ein wenig Bitcoin in die neue Hot Wallet. Der erste Betrag sollte klein sein.

Dafür brauchst du Bitcoin, die du kaufst, gekauft hast oder die dir jemand sendet.

Drücke "receive", wische nach rechts, um die On-Chain-Adresse zu erhalten, und scanne den QR-Code. Der Sender legt dann fest, wie viele Sats gesendet werden. Wenn du den QR-Code nicht scannen kannst, kopiere die Bitcoin-Adresse, wie durch den roten Pfeil markiert.

Phoenix Wallet Homescreen Phoenix Wallet Empfang

Schritt 5:

Teste die Wiederherstellung, indem du die App löschst und dann neu installierst, um die Wallet wiederherzustellen.

Der kleine Betrag sollte dann in deiner Balance sichtbar sein.

HINWEIS: Das Seed-Wort wird eingetragen, wenn du die Leertaste drückst. Achte darauf, dass keine Rechtschreibfehler vorhanden sind.

Die App schlägt außerdem Wörter aus der Wortliste vor.

Phoenix Wallet Wiederherstellung Phoenix Wallet Wiederherstellung Phoenix Wallet Wiederherstellung Phoenix Wallet Wiederherstellung

Wenn die Sats erscheinen, bedeutet das, dass du die Wallet wiederherstellen kannst, falls du das Handy verlierst oder die Wallet in eine andere App importieren willst.

Optional kannst du jetzt BTC an eine andere Wallet von dir oder an uns senden, um die Website zu unterstützen.

⚡ Lightning: Nutze die Textadresse ruddywall05@walletofsatoshi.com oder den QR-Code.

QR-Code für Lightning-Spende

Stufe 3: Einführung in Seed-Storage

Terminologie

Im Bitcoin-Kontext gibt es viele Begriffe für den privaten Schlüssel selbst und für die Systeme, die ihn vor Verlust schützen sollen.

Die Strategie, mit der du den privaten Schlüssel schützt, nennt man Backup- oder Seed-Storage- Strategie.

Jetzt machen wir ein Gedankenexperiment zur Backup-Strategie.

Die Aufgabe

Wir haben eine Information, die wir nicht verlieren wollen. Wir müssen ein System entwickeln, das das Backup möglichst resilient macht und vor Außenstehenden sowie natürlichen Einflüssen schützt.

Die Situation

Aktuell ist unser Backup ein Stück Papier offen auf dem Schreibtisch.

Die Angriffsvektoren

  • Wir werfen das Papier versehentlich weg (Nachlässigkeit)
  • Jemand kommt ins Zimmer und entsorgt das Papier (Nachlässigkeit) oder stiehlt den privaten Schlüssel (Diebstahl)
  • Je nach Tinte kann Wasser den Text unlesbar machen

Gewöhne dir an, Schwächen im System zu erkennen und Lösungen zu finden.

Gehen wir die Liste der Angriffsvektoren durch.

Die Abwehr

Szenario 1 lässt sich leicht lösen: Wir legen das Papier in einen Ordner und geben ihm einen Platz im Regal. Zusätzlich macht es Sinn, eine zweite Kopie des Backups zu erstellen und an einem anderen Ort zu lagern.

Du entscheidest, wie viele Backups es gibt und wie weit diese voneinander entfernt lagern. Das kann von einer zweiten Kopie im gleichen Ordner bis zu einem anderen Ort reichen.

Szenario 2 führt eine weitere Person ein. Das kann ein Familienmitglied sein oder ein Eindringling. Für die Einfachheit nehmen wir an, dass diese Person den privaten Schlüssel nicht kennen soll.

Natürlich solltest du Türen und Fenster schließen. Trotzdem könnte jemand in dein Zuhause eindringen. Je nach Gesetzgebung bist du in der Verteidigung eingeschränkt. Statt physischer Abwehr durch Machtprojektion könnte die Information versteckt oder verschlüsselt werden, sodass sie wie ein gewöhnlicher Hinweis aussieht.

Das wirkt vielleicht übertrieben für eine tägliche Wallet mit wenigen Sats, aber solche Übungen ohne große Summen führen zu besserer Ausführung und weniger Kopfschmerzen, wenn du dein persönliches System entwickelst.

Szenario 3 Nutze wasserfeste Tinte, eine Folie oder ein anderes Material, um die Information vor Wasser, Feuer und anderen Elementen zu schützen.

Abschlussgedanken

Die Aufbewahrung des privaten Schlüssels ist ein großes Thema, das wir gemeinsam vertiefen werden, während du dich durch die Sicherheitsstufen arbeitest.
Für jetzt solltest du dir angewöhnen, Angriffsvektoren zu erkennen, die dich deinen privaten Schlüssel kosten könnten, und Gegenmaßnahmen zu entwickeln.

Im nächsten Guide lernst du, wie du eine Cold Wallet erstellst und größere Beträge sicher verwahrst.