• Mi. Jul 6th, 2022

Kryptokoll

Kryptowährungen Am Besten Erklärt 2021

Über die Privatsphäre bei Lightning: Wie anonym sind Offchain-Zahlungen mit Bitcoin wirklich?

Share on facebook
Share on twitter
Share on telegram
Share on reddit

Bildrechte: Öffentliche Domäne.

Über die Privatsphäre bei Lightning herrscht weithin Unklarheit. Die einen behaupten, das Offchain-Netzwerk mache Bitcoin-Transaktionen vollkommen anonym – während die anderen meinen, es verbessere die Privatsphäre von Bitcoin so gut wie gar nicht. Wir bringen etwas Licht ins Dunkel.

Wie privat ist Lightning? Ebenso transparent wie Bitcoin? Schafft es eine Privatsphäre, die an die Anonymität von Privacycoins wie Monero herankommt? Oder liegt die Wahrheit irgendwo dazwischen? Und wenn ja, wo genau?

Das Thema ist, wie so vieles um Lightning, kompliziert, aber wichtig. Denn Lightning soll ja die Zukunft des Bezahlens in der Bitcoin-Welt sein. Daher wäre es gut, zu wissen, wie privat das Bezahlen in dieser Zukunft ist. Anders als bei Bitcoin ist dies aber sehr viel schwieriger konkret zu sagen.

Wir haben dafür ein Paper gelesen, in dem eine Gruppe von Forschern im Herbst 2021 eine „empirische Analyse der Privatsphäre im Lightning Netzwerk“ vorlegt. Soweit ich es sehe, ist es die umfassendste Untersuchung zum Thema, die so gut wie jeden bekannten Angriff darstellt und testet.

Was bei Lightning öffentlich ist und was privat ist

Um zu bewerten, wie es um die Privatsphäre bei Lightning bestellt ist, muss man sich zunächst vergegenwärtigen, was die Technologie verspricht.

Lightning ist ein Netzwerk von Payment Channels, durch das man Bitcoin-Zahlungen routen kann. Wen dies verwirrt, der sollte lernen, was Payment Channels sind und wie diese das Lightning Netzwerk bilden.

Das Design von Lightning hat den ehrenwerten Anspruch, so viele Elemente öffentlich zu machen, wie es nötig ist, damit Transaktionen ankommen, und alles andere privat zu halten.

Die folgenden Elemente sind öffentlich:

• Die Knoten des Netzwerks: Die Node-ID, gegebenenfalls ein Label, sowie die IP-Adresse. Mithilfe von Tor kann (und sollte) man die IP-Adresse verbergen.
• Payment-Channels: Die mit ihnen verbundenen Bitcoin-Adressen sowie die gesamte Kapazität des Channels in Bitcoin. Es ist möglich, private Channels zu bilden, die nicht öffentlich sichtbar sind. Allerdings routen diese keine Zahlungen und spielen keine Gebühren ein.

Bei Lightning werden zwei Elemente öffentlich verbunden, die man eigentlich strikt trennen sollte: IP-Adresse und Bitcoin-Adresse. Im schlimmsten Fall erlaubt dies einem Angreifer, die gesamte Bitcoin-Wallet samt Inhalt zu identifizieren – und den physischen Standort zu lokalisieren.

Daher sollte man schon aufgrund dieser Daten eine separate, messerscharf von anderen Coins getrennte Wallet für Lightning verwenden und den Node am besten über Tor betreiben, zwingend sogar, wenn der eigene Haushalt an einer fixen IP-Adresse hängt.

Abgesehen von diesen Informationen genießt man in Lightning eine an sich weitreichende Privatsphäre. Die folgenden Informationen sind nicht öffentlich:

• Die individuellen Guthaben eines Payment-Channels. Ein Beobachter erkennt nur die gesamte Kapazität, nicht aber die ein- und ausgehende Liquidität der beteiligten Parteien.
• Zahlungen. Anders als Bitcoin-Transaktionen werden Lightning-Transaktionen nicht an alle Knoten im Netzwerk propagiert. Sie gehen lediglich an die Knoten, die auf ihrem Weg zum Ziel liegen.
• Sender und Empfänger. Dank des Onion-Routings wissen die Knoten, die eine Zahlung weiterleiten, nicht, wer Sender und Empfänger ist. Sie wissen lediglich, wer der Vorgänger und Nachfolger auf dem Weg ist.

Dies ist das Versprechen. Würde Lightning es umsetzen, würde dies die Privatsphäre von Bitcoin enorm verbessern – trotz der transparenten Knoten und Channels. Denn Zahlungen an sich wären weitgehend anonym. Anders als auf der Bitcoin-Blockchain selbst könnte ein Beobachter nicht feststellen, wer wem was bezahlt.

Allerdings widerspricht nun eine Gruppe von Wissenschaftlern. Sie kommen in einer umfangreichen Analyse zum Schluss, dass „die Lücke zwischen potenzieller und tatsächlicher Privatsphäre signifikant“ sei. Lightning schaffe es nicht, den selbstgesteckten Ansprüchen an Öffentlichkeit und Privatheit gerecht zu werden.

Das allerdings sollte man nicht einfach so stehen lassen. Die Wahrheit ist auch diesmal kompliziert.

Die Untersuchung der Forscher

In dem Paper arbeitet sich eine Gruppe von Forscher an den bekannten und möglichen Angriffen auf die Privatsphäre bei Lightning ab. Es handelt sich um die vier folgenden Angriffe:

1.) Auf private Channels.
2.) Auf die individuellen Guthaben.
3.) Auf das Onion-Routing (on-path privacy).
4.) Auf die Verborgenheit von Zahlungen für Nichtinvolvierte (off-path privacy).

Für die meisten dieser Angriffe gibt es bereits Vorarbeiten, die zum Teil theoretisch-skizzierend bleiben, zum Teil auch schon praktisch ausgearbeitet und getestet wurden. Die Wissenschaftler übernehmen und modifizieren diese und setzen sie praktisch um, entweder in einer Simulation oder im echten Lightning-Netzwerk.

Wir werden die im Paper ausgebreiteten Angriffe im Folgenden darstellen und versuchen, ein Urteil über sie zu bilden.

1. Private Channels

Ein normaler Payment-Channel ist öffentlich: Er wird an alle Peers propagiert, so dass jeder ihn einplanen kann, wenn er eine Route durch das Netzwerk sucht. Ohne diese öffentlichen Channels würde Lightning nicht funktionieren.

Allerdings gibt es auch private Channels. Diese werden nicht öffentlich gemacht. Ihre Eigentümer verdienen an ihnen kein Geld durch Gebühren, können dafür aber privat Geld überweisen.

Die Forscher behaupten nun, private Channels identifizieren zu können. Dazu nutzen sie Informationen auf der Blockchain: die öffentlich sichtbaren Onchain-Transaktionen.

Im ersten Schritt sammeln sie alle Transaktionen, die zwischen dem 12. Januar 2018 und dem 7. September 2020 einen Lightning-Channel eröffnet haben könnten. Dies war wohl der Untersuchungszeitraum. Im Prinzip handelt es sich dabei zunächst um alle SegWit-Transaktionen in diesem Zeitraum. Das sind 3,5 Millionen. Mit diesen Daten kann man offensichtlich noch nicht viel anfangen.

Daher haben die Forscher weitere Eigenschaften identifiziert, die Transaktionen ausmachen, die öffentliche Channels bilden. Etwa bestimmte Betragsspannen oder Merkmale der Outputs. Dadurch sank die Anzahl der in Frage kommenden Transaktionen auf 267.675. Das ist schon besser, aber weiterhin zu viel.

Unter normalen Umständen sind die Forscher an dieser Stelle am Ende ihrer Möglichkeiten angelangt. Dies ändert sich, wenn man den Channel schließt. Denn in diesem Moment enthüllt sich das Script, das in den Transaktionen steckt. Dadurch werden spezifischere Eigenschaften erkennbar (etwa die Sequence-Nummer oder das Multisig-Setup), was den Forscher erlaubt, 77.245 Transaktionen zu identifizieren, die potenziell einen privaten Channel bilden. Dies dürfte der Wirklichkeit schon deutlich näher kommen.

Schließlich haben die Forscher noch eine dritte Heuristik: Sie verbinden die Onchain-Adressen von Knoten, die einen öffentlichen Channel betreiben. Dies ist durch gebräuchliche Blockchain-Analyse-Techniken möglich. Auf Basis dieser Adressen finden sie potenzielle Payment-Channels, die nicht öffentlich gemacht wurden. So entdeckten sie 27.386 Transaktionen, die vermutlich einen privaten Channel gebildet haben.

Zusammenfassend:

  • Ein privater Channel bleibt zunächst weitgehend privat
  • Er wird aber durch Onchain-Analysen sichtbar, wenn man ihn mit demselben Node eröffnet, mit dem man öffentliche Channels unterhält
  • Er wird durch Onchain-Analysen sichtbar, wenn man ihn schließt

2. Die Guthaben

Jeder öffentliche Payment-Channel gibt seine Kapazität bekannt. Dies hilft anderen Knoten, eine Route für Zahlungen zu finden. Allerdings bleibt privat, wie die Kapazität auf die beiden Parteien des Channels verteilt ist: Die individuellen Guthaben bleiben im Dunkeln. Dies macht das Routing teilweise schwieriger, schützt aber die Privatsphäre der User.

Es gibt allerdings Methoden, um diese Guthaben zu enthüllen. Dazu nutzt man etwa die Debug-Informationen als Quelle. Diese geben Knoten zurück, wenn sie dabei scheitern, eine Zahlung weiterzuleiten. Unser Forscher bauen auf diesem Angriff auf, ändern ihn aber etwas.

Es funktioniert etwa so: Der Angreifer hat zwei Knoten, A und D. Diese bilden Beginn und Ziel einer Route, die die Knoten B und C passiert. Über diese Route sendet A nun eine Payment-Hash (H) mit einem bestimmten Betrag. Diesen Betrag erhöht A sukzessive, bis die Zahlung scheitert. So erkennt er, wie hoch der Flaschenhals in dem Channel ist.

Um allerdings zu erfahren, wo der Flaschenhals liegt – bei B oder C, in deren ein- oder ausgehender Liquidität – benötigt der Angreifer die Debug-Informationen. Diese verraten die Position des Knotens, bei dem die Zahlung gescheitert ist und geben Hinweise zum Grund.

Die Forscher haben diesen Angriff im Herbst 2020 im Testnet ausprobiert. Das Setup ist extrem aufwändig: Sie mussten Channels bilden, die quasi an jeden Knoten andocken, und dann auch noch die maximale ein- oder ausgehende Liquidität haben. Vor allem der Channel von D zu C ist schwierig, da der Angreifer es schaffen muss, die Liquidität vollständig zu C zu schieben. Dies verursacht sowohl Mühe als auch Kosten.

Im Testnetz gab es 3.159 Knoten und 9.136 Channels. Die Forscher konnten sich nur mit 103 Knoten und 1017 Channels verbinden. Die Gründe hierfür waren vielfältig: Manche waren offline, anderen hatten nicht ihre IP4-Adresse publiziert, manche hatten ihre Ports geschlossen, andere lehnten den Channel ab.

Von den 1017 Channels, mit denen sich die Forscher verbunden haben, konnten sie von 568 die individuellen Guthaben bestimmen. Das sind insgesamt also weniger als 10 Prozent aller Channels.

Im Live-Netz ist der Angriff eine relativ teure Übung. Die Forscher rechnen dies vor. Sie gehen davon aus, dass sie Routen mit 4.811 Channels bilden, wofür sie selbst 2.191 Channels eröffnen müssten. Mir ist nicht ganz klar, warum so wenige, da es schon im Herbst 2020 mehr als 30.000 Channels gab.

Doch schon dies würde, zum Stand des Herbstes 2020, gut einen Bitcoin an Gebühren kosten und 110 Bitcoins in den Channels benötigen. Da sich seitdem die Anzahl der Channels und der Bitcoin-Preise etwa verdoppelt haben, haben sich die Dollarkosten seitdem mindestens vervierfacht.

Je mehr das Lightning-Netzwerk skaliert, desto teurer und aufwändiger wird ein solcher Angriff, und der Angreifer wird, gezwungenermaßen, zum Bitcoin-Holder.

Zusammenfassung:

  • Ein Angreifer kann mit einer Erfolgschance zu etwa 50 Prozent erfahren, wie die individuellen Guthaben in einem Channel verteilt sind
  • Dazu muss er sich aber mit den Channels verbinden. Dies wird erschwert, wenn man andere Ports verwendet oder den Node im Tor-Netzwerk betreibt
  • Der Angriff kann durch eine Änderung / Abschaltung der Debug-Informationen weitgehend wirkungslos gemacht werden
  • Der Angriff ist schon jetzt extrem teuer und aufwändig
  • Kosten und Aufwand skalieren mit dem Lightning-Netzwerk und machen den Angriff ab einer bestimmten Größe mehr oder weniger unmöglich.
  • Immun sind Private Channels, selbst wenn sie bekannt sind, sowie Channel mit einer „Übergröße“

3. Pfade

Eigentlich sollte ein Knoten, der auf der Route zwischen Sender und Empfänger einer Zahlung liegt, nur wissen, wer vor und wer nach ihm kommt. Ihm sollte unbekannt bleiben, ob seine direkten Nachbarn auf dieser Route Sender oder Empfänger sind. Das ist der Zweck des Onion-Routings.

Allerdings schlagen die Forscher eine Methode vor, dieses zu brechen. Diese ist aber bemerkenswert trivial, was das Paper unter Formeln und umständlichen Formulierungen verschleiert: Sie gehen davon aus, dass ihr Knoten, der eine Zahlung weiterleitet, das mittlere Glied eines Pfades ist, der Sender und Empfänger über eine einzige Zwischenstation führt.

Sie nennen diese Vermutung „H = 1“. Danach ermitteln sie, wie wahrscheinlich es ist, dass die Vermutung zutrifft.

Da es zwar möglich, aber sehr schwierig und aufwändig ist, dies im echten Lightning-Netzwerk auch nur einigermaßen zuverlässig herauszufinden, haben die Forscher dieses simuliert. In der Simulation kannten sie alle Channels und alle Sender und Empfänger, weshalb sie errechnen konnten, wie wahrscheinlich die Hypothese H = 1 ist.

Je nach Umständen lag die Wahrscheinlichkeit dafür zwischen 15 und 83 Prozent. Wenn eine Zahlung scheitert, aber der Knoten des Angreifers ausreichend Liquidität hat, ist klar, dass der Pfad länger ist, betonen die Forscher. Für was auch immer dies nützlich ist.

Zusammenfassung:

  • je nach Umstand ist die Wahrscheinlichkeit, dass ein Angreifer richtig rät, wer Sender und Empfänger einer Zahlung ist, die ihn passiert, zwischen 15 und 84 Prozent.
  • bei kurzen Wegen und gescheiterten Zahlungen steigt die Wahrscheinlichkeit.
  • bei längeren Wegen – ab zwei Mittelsmännern – sinkt die Trefferquote mit der hier vorgestellten Methode offenbar auf Null.
  • es scheint nicht möglich zu sein, Schätzungen zu prüfen.

4. Zahlungen

Der vierte Angriff richtet sich auf Zahlungen. Kann ein Knoten, der nicht Teil einer Route ist, überhaupt von Zahlungen erfahren?

Wenn das Design von Lightning hält, was es verspricht, sollte der Knoten dies nicht können. Doch die Forscher behaupten, einen Weg gefunden zu haben.

Dazu beginnen sie mit dem oben vorgestellten Angriff auf die Guthaben. Der Angreifer macht eine Momentaufnahme von allen Channels und den in ihnen befindlichen Guthaben zum Zeitpunkt T. Etwas später, zum Zeitpunkt t+τ, schießt er den nächsten Schnappschuss. Dann vergleicht er die beiden Aufnahmen; die Änderungen der Guthaben zeigen, welche Zahlungen geschehen sind.

Im einfachsten Fall mag das funktionieren – wenn es im Zeitfenster maximal eine Transaktion je Route gab. Wenn sich aber mehrere Zahlungen überlappen, wird es schwieriger. Dann benötigt man Heuristiken, um die Zahlungen zu trennen.

Die Wissenschaftler stellen eine solche Heuristik vor. Diese funktioniert desto besser, je kürzer die Zeitintervalle zwischen den Aufnahme sind.

Der Algorithmus „verschmilzt“ Pfade. Er arbeitet, laienhaft ausgedrückt, so ähnlich, wie man die Fläche eines Kreises durch Nährungsverfahren berechnet, wenn man Pi nicht kennt: Sie kumulieren und trennen die geänderten Beträge so lange immer feiner, bis daraus ein Gefüge von Zahlungen entsteht.

Dabei aber hat der Algorithmus mehrere Schwachstellen. Er scheitert etwa, wenn Zahlungen dieselben Beträge haben oder wenn ein einzelner Channel in einem Intervall mehrere Zahlungen durchlässt. Dies aber geschehe, sagen die Forscher, relativ selten, wenn die Intervalle zwischen den Aufnahmen kurz sind. Das Problem, dass die Ermittlung der Guthaben aber „für einige (oder viele) Channels“ scheitert, bestehe jedoch fort.

Um das Verfahren zu testen, haben die Forscher erneut die von ihnen aufgebaute Simulation des Netzwerkes verwendet. Sie haben Zeitintervalle zwischen den Aufnahmen von einer bis 32 Sekunden für jeweils 30 Tage ausprobiert. Dabei zeigte sich, dass sie 66 bis 74,1 Prozent aller Zahlungen mit einer Präzision von beinahe 95 Prozent erkennen können. 30 Sekunden seien einigermaßen realistisch, da es so lange dauere, den Angriff auf die Guthaben auszuführen.

Ich bin aber nicht sicher, ob sie dabei die oben genannten Hinfälligkeiten dieses Angriffs vollständig einrechnen.

Zusammenfassung:

  • Ein nicht beteiligter Angreifer kann Zahlungen erkennen, indem er Schnappschüsse der Guthaben vergleicht
  • Die Kenntnis der Guthaben ist teuer, aufwändig, unzuverlässig und deckt nur einen Teil des Netzwerks ab (siehe oben)
  • Der Angriff verlangt, dass der Angriff auf die Guthaben dauerhaft gemacht wird: er muss neue Knoten und Channels fortlaufend integrieren.
  • Ob die Ergebnisse aus der Simulation im Live-Netzwerk ebenfalls gelten, ist unsicher.

Alles in Allem

Das Paper der Forscher wirkt auf den ersten Blick beeindruckend. Sie formulieren mit vielen Heuristiken, Algorithmen und Formeln eine Reihe von Angriffen, die Elemente in Lightning enthüllen, die eigentlich privat sein sollten.

Die Aussage könnte man so verstehen: „Die Angreifer kennen deine privaten Channels. Sie wissen, wie viel Satoshi in deinen öffentlichen Channels liegt. Sie wissen, ob du der Sender oder Empfänger einer Zahlung bist, und sie kennen deine Zahlungen, selbst wenn sie keinen Node im Weg betreiben.“

Allerdings malt dies ein viel zu düsteres Bild von der Privatsphäre in Lightning. Denn tatsächlich verbindet jeder Angriff begrenzte Erkenntnisse mit einer hohen Unzuverlässigkeit und oft sehr hohen Kosten. Es mag möglich sein, Informationen aus Lightning zu extrahieren, die eigentlich verborgen bleiben sollten. Aber dies ist so unvollständig, unscharf und aufwändig, dass es fraglich ist, ob solche Angriffe tatsächlich eine ernstzunehmende Bedeutung genießen können.


Das Bitcoinblog wird von Bitcoin.de gesponsort, ist inhaltlich aber unabhängig und gibt die Meinung des Redakteurs Christoph Bergmann wieder

Christoph hat vor kurzem sein zweites Buch veröffentlicht: „Das Bitcoin-Kompendium: Netzwerk und Technologie“. Es ist eine überarbeitete Auslese seiner besten Artikel für dieses Blog. Ihr könnt das Kompendium direkt auf der Webseite Bitcoin-Buch.org bestellen – natürlich auch mit Bitcoin – oder auch per Amazon.

Tipps für Stories sind an christoph.bergmann@mailbox.org immer erwünscht. Für verschlüsselte Nachrichten nutzt bitte meinen PGP-Schlüssel — Auf Telegram! könnt ihr unsere News abonnieren.


Quelle: BitcoinBlog.de

Erhalten Sie Ein Gratis Geschenk + Wichtige Updates!

Teilen Sie Diesen Beitrag Über Soziale Netzwerke:

Share on telegram
Telegram
Share on facebook
Facebook
Share on whatsapp
WhatsApp
Share on twitter
Twitter

Hacker fordert 10 Bitcoin als Gegenleistung für gestohlene Daten chinesischer Bürger

/*! elementor – v3.6.5 – 27-04-2022 */ .elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#818a91;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#818a91;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block} Ein anonymer Hacker hat angeboten, die gestohlenen persönlichen Daten von

Weiterlesen »
Lust auf Trading?

Lust auf Trading?

Nutzen Sie unser kostenloses Trading Tool ganz einfach über ihren PC oder vergleichen Sie die 8 besten Tools miteinander.

Lernen Sie hier die Vor- und Nachteile kennen
Kategorien

Über Kryptokoll

Kryptokoll ist seit dem 1.Mai 2021 online. Wir bieten täglich die aktuellsten News über Kryptowährungen und Co. in Text & Videoformat.

Krypto Updates:

Neue Fan Page:

Kein Update verpassen!

Verpasst?

Kaffespende

  • Unterstütze unsere Arbeit mit ganz wenig Bitcoin an diese Addresse

    Scan to Donate Bitcoin to 1QKX6T1d3yzQVC3b18QwXaTdn22i4XCckT
    Tag / Hinweis: - Senden Sie Ihren Betrag an diese Adresse.
  • Unterstütze unsere Arbeit mit ganz wenig Cardano an diese Addresse

    Scan to Donate Cardano to Ae2tdPwUPEZJwoc8or15WZwu1UbpUevsg1LKJsGjNwhWdhJxikuUgP2DmbJ
    Tag / Hinweis: - Senden Sie Ihren Betrag an diese Adresse.

Erhalten Sie kostenlose Krypto Tipps:

Erhalten Sie jetzt unser kostenloses Geschenk + wöchentliche Krypto Updates.

Chart Analyse

Vergleiches Sie die besten Chart Analyse Tools für den Bitcoin oder Altcoin Handel. Schätzen Sie Ihr persönliches Risiko ein.

Krypto News

Entdecken Sie täglich die spannesten und aktuellsten Nachrichten rund um Kryptowährungen. Steigern Sie Ihre Erfolgschancen.

Mining

Finden Sie heraus, wie hoch Ihre erwartete BTC- und USD-Rendite in Abhängigkeit von Ihrer Hash-Rate, Ihrem Stromverbrauch und Ihren Stromkosten ist.

Die beliebtesten Krypto-Börsen auf einen Blick

eToro

50 /Einstieg
  • Kontrollieren Sie Ihre Gelder von überall auf der Welt
  • Geringe Kosten & Gebühren
  • Kostenlose Registrierung
  • Bester Krypto Anbieter 2021

Bitcoin.de

25 /Einstieg
  • Schneller Kauf und Handel mit diversen Kryptowährungen
  • Verifizierter Kauf durch Kooperation mit der Futurum Bank AG
  • Deutsches Unternehmen ermöglicht schnellen Tausch in EURO

Binance

25 /Einstieg
  • Kryptos ganz einfach und sicher kaufen
  • Die weltgrößte Handelsbörse ermöglicht eine schnelle Registrierung
  • Unterstützt EURO & DOLLAR mit VISA, SEPA uvm.
Aktuelle Top 10 | Die besten Kryptowährungen im Blick:
  • USD
  • EUR
  • GPB
  • AUD
  • JPY
  • RelevantRelevant(REL)
    $0.825.35%
  • CageCage(C4G3)
    $0.005010-3.67%
  • CornichonCornichon(CORN)
    $0.073096-0.86%
  • lympoLympo(LYM)
    $0.004392-4.43%
  • Heart NumberHeart Number(HTN)
    $0.000553-30.47%
  • TadpoleTadpole(TAD)
    $7.32-1.76%
  • YAM v2YAM v2(YAMV2)
    $4.70-1.41%
  • DSLA ProtocolDSLA Protocol(DSLA)
    $0.003680-6.82%
  • PolkaBridgePolkaBridge(PBR)
    $0.439876-7.02%
  • StacyStacy(STACY)
    $0.0007100.00%

Krypto

zu

Krypto

Simple

Swap

Press Play & Close Popup

ICON Weiss 150 150px Kryptokoll2
Share on telegram
Share on facebook
Share on whatsapp
Share on reddit
Share on twitter

Tauschen

Konvertieren Sie ihre Kryptowährungen.

Visa

Sie werden zur Konvertierungsseite weitergeleitet.

Senden

Versenden Sie den entsprechenden Betrag.

Wir haben noch neue krypto news!!!

Hast du eine Minute?

Dann folge uns auf weiteren Kanälen?

Wir sind seit dem 1. Mai Online und arbeiten täglich an neuen Updates. 

Bitcoin Trading, News, Updates GIF Kryptokoll

Bevor Sie uns verlassen!

Kennen Sie schon alle aktuellen Krypto-Updates von heute?