| Setup | IP-Schutz | Aufwand |
|---|---|---|
| Remote Node | Minimal (Node sieht deine IP) | Kein Aufwand |
| Eigener Node | Gut (Dandelion++ aktiv) | 180 GB + monerod |
| Eigener Node + Tor | Maximal | 180 GB + monerod + Tor |
| Eigener Node + Tor + I2P | Maximal+ | 180 GB + monerod + Tor + I2P |
Ohne Dandelion++: Dein Node sendet die TX sofort an alle verbundenen Nodes (Broadcast). Ein Angreifer mit vielen Spy-Nodes sieht: “Node X hat die TX zuerst gesendet” → IP von X = wahrscheinlich der Absender.
Mit Dandelion++ (Stem-Phase): Dein Node leitet die TX an einen einzelnen zufälligen Node weiter. Dieser leitet sie an einen weiteren weiter (Kette). Nach ~10 Hops →
Fluff-Phase: Der letzte Stem-Node broadcastet die TX normal an alle. Der Angreifer sieht den Fluff-Punkt, nicht deinen Node. Die Kette ist unkontrollierbar und nicht zurückverfolgbar.
Schritt 1: Eigenen Node betreiben — ./monerod. Dandelion++ ist automatisch aktiv.
Schritt 2: Tor installieren — sudo apt install tor (Linux) oder Tor Browser Bundle.
Schritt 3: monerod mit Tor starten — ./monerod --proxy 127.0.0.1:9050
Schritt 4: Wallet verbinden — monero-wallet-cli --daemon-address 127.0.0.1:18081
Jetzt bist du doppelt geschützt: Dandelion++ (Protokoll-Ebene) + Tor (Netzwerk-Ebene).
Remote Node = kein Dandelion++. Wenn du einen Remote Node nutzt, wird deine TX von dessen Node broadcastet. Der Remote Node kennt deine IP und deine TX. Immer eigenen Node bevorzugen.
Dandelion++ ist nicht perfekt. Ein Angreifer mit >50% der Nodes (Sybil-Attacke) kann die Stem-Kette teilweise beobachten. Tor löst auch dieses Problem.
Port 18080 öffnen hilft dem Netzwerk (eingehende Verbindungen) und erhöht die Dandelion++-Effektivität (mehr Peers = längere Stem-Kette).
Automatisch aktiv. Eigener Node + Tor = maximaler Schutz. Remote Node = kein Dandelion++.
XMR kaufen? arnoldnakamura — 683 Trades. Telegram