Ensimmäinen salamaverkon ”taskulampun rele” debytoi 19. tammikuuta 2019 levittämään toisen kerroksen Bitcoin-maksuprotokollan käyttöönottoa. Kun se päättyi huhtikuussa 2019, siinä oli 278 osallistujaa ja 56 vierailtua maata. Vuotta myöhemmin, Hodlonaut, taskulampun perustamisen takana oleva henkilö aloitti viesti uudelleen, 19. tammikuuta 2020. Muutaman päivän kuluttua oli kuitenkin selvää, että taskulampun uusi iterointi oli erilainen, alkaen suuresta taskulamppujen varastamisasteesta ja päättyen ketjun “peruuttamiseen” lähettämällä summa tippin.me-palvelun kautta unohdetulle Jackille Twitterin toimitusjohtaja Dorsey, joka oli ottanut mielellään soihtu sen vuoden 2019 painoksessa.

Ketjun etenemistavan takia Twitter-viestien kautta salamaverkoston “Trust Chain” (# LNTrustchain2) polkua on jonkin verran helppo seurata, ja tiedot tietyistä maksupyynnöistä (laskuista) ovat saatavilla julkisesti. Siksi se voi antaa meille paljon tietoa kuluttajaan liittyvistä näkökohdista Lightning Networkin käyttöönotossa. Mitä asiakasagentteja käytetään eniten? Mitkä matkapuhelinpalvelut? Ovatko vapausrangaistukset vallitsevia?

# LNTrustchain2: n seuraaminen tarjoaa erinomaisen mahdollisuuden mitata Lightning-verkon omaksumista. Millä muulla tapahtumalla tällä globaalilla mittakaavalla on käyttäjiä ympäri maailmaa seka-ammateista, bitcoin-pennuista toimitusjohtajiin, ja kaikki maksupyynnönsä on avoimesti julkaistu Twitterissä?

Blockchain-analyytikkona minua motivoi ammatillinen uteliaisuus ja sisäinen halu levittää tietoa Bitcoinin ja Lightning Networkin nimettömyydestä. Useat tässä artikkelissa esitetyt esimerkit on valittu nimenomaan lisäämään julkista tietämystä tiettyjen ratkaisujen yksityisyyden puutteista.

Tämän sarjan osassa 1 käsittelen yleiskatsausta keräämistäni tiedoista ja selitän menetelmät aineiston hankkimiseksi. Keskityn sitten mobiililompakkoihin, tarkastelemalla enimmäkseen säilöönottopalveluita, mutta esittäen myös lompakoiden uuden evoluution potentiaalin, mukaan lukien Phoenix ja Breez.

Joitakin huomautuksia metodologiasta

Aloitin tutkimukseni keräämällä kaikki osallistujat ja heidän maksupyynnönsä tai “laskut”. 159 osallistujasta oli 19, jotka joko tekivät kauppaa DM: llä tai ovat sittemmin poistaneet maksupyynnön, joten maksupyynnöt eivät olleet heille näkyvissä. Se on hyvä heidän yksityisyydelleen, koska tutkijat (kuten minä) eivät pysty levittämään tietojaan.

Jokainen salamaverkko maksupyyntö on kenttä “solmu_id”, joka osoittaa omistajan solmuun. Miksi tämä on tärkeää? Harkitaan nyt yksityisten solmujen asetuksia joko jonkinlaisella virtuaalisella yksityispalvelimella (VPS) tai kotiympäristön kautta, enimmäkseen plug-and-play-solmujen (CASA, Nodl), Raspberry Pi-solmujen tai työpöytäsolmujen muodossa ( Zap).

Jos käyttäjän asetukset eivät ole käynnissä Torin (The Onion Router) kautta, pelkkä lasku julkisesti julkaistava toimenpide voi tarjota keinon kontradiktoriselle yksikölle tietää solmun IP-osoite. Riippumatta siitä, onko TOR aktiivinen vai ei, hyökkääjä voi myös käyttää solmutunnusta keräämään kaikki solmun omistajan avaamat julkiset kanavat ja ilmeisesti vastaavat bitcoin-osoitteet. Blockchain-analyyttisillä työkaluilla, kuten yhteinen panosklusterointi, jopa yksi julkinen lasku voi tehdä yhden lompakon saldosta vastustajan näkyville.

# LNTrustchain2

Ottaen kaikki TrustChain2: n kaikki julkisesti näkyvät laskut pystyin piirtämään kaikkien lompakkopalvelujen donitsikaavion. Ainakin 56 prosenttia kaikista lompakoista käytettiin matkapuhelimissa; 48,2 prosenttia kaikista lompakoista oli vapausrangaistuksia, jotka liittyivät joko Bluewalletin, Satoshin lompakon tai Dropbitin käyttöön. Yksityisten solmujen osuus kaikista palveluntarjoajien, kuten eclair mobile, tai joidenkin henkilökohtaisten salamaverkon solmujen kautta (lnd tai c-salama taustalla) on 44 prosenttia..

Vankeuspalvelut: Tällä hulluudella on menetelmä!

Andreas Antonopoulos sanoo tunnetusti: “Ei avaimiasi, ei bitcoinejasi.” Samoin salamaverkon kohdalla sanonta olisi “Ei sinun solmusi, ei sinun satasi”. Mitä tulee bitcoiniin, vuonna 2020 jopa pahimmat bitcoin-lompakot antavat käyttäjille mahdollisuuden varmuuskopioida lompakon siemenet. Se on tärkeä kolikoiden omistusoikeuden kannalta. Esimerkiksi, jos keskitetty lompakon tarjoaja menee alas, avaimet ja bitcoin seuraavat.

Sama koskee salamaverkkoa. Suurin osa vuoden 2020 soihtujen välityksessä käytetyistä lompakoista liittyi joko Satoshin lompakkoon, Bluewalletiin tai Dropbitiin – kaikki säilöönottopalvelut. Dekoodaamalla laskut saamme vastaanottajan solmutunnuksen, jonka omistaa yksi näistä kolmesta ohjelmistotoimittajasta.

Huoltoalueen salamaverkon lompakot käyttävät omaa solmuinfrastruktuuriaan, jotta käyttäjät voivat olla vuorovaikutuksessa Lightning Network -kerroksella (ja yleensä ei-vakuuksilla bitcoin-ketjun puolella). Koko lompakon käyttöliittymä (UI) on vain kerros heidän keskitetyn SQL-tietokantansa päällä, joka käsittelee Lightning Network -maksuja. Vertaisin näiden lompakoiden käyttöä I Owe You (IOU) -lausekkeiden kirjoittamiseen saldokirjaan, jonka lompakon tarjoaja pitää. Jokainen säilytyslompakko hallitsee täysin omaa solmuinfrastruktuuriaan (yleensä yksittäinen solmu), joten kaikki LN: ään liittyvät toiminnot: kanavien avaaminen / sulkeminen, maksupyynnöt, maksujen lähettäminen tapahtuu käyttäjien puolesta. Solmun tunnuksen tietäminen (näkyy maksupyynnössä) voi osoittaa meidät lompakon tarjoajaan (Wallet of Satoshi, Bluewallet tai Dropbit).

Mitä tapahtuisi, jos heidän solmujensa vaarantuisi tai jos heidän palvelunsa lakkaisi toimimasta? Tulos on helppo ennustaa – varojen menetys asiakkailleen. (Dropbit-sovellus on jo kaatui vaikeisiin aikoihin kirjoitushetkellä.)

Vankeuspalvelujen käyttämisellä on joitain etuja, vaikka osa niistä voidaan saavuttaa myös vapaana pidettävissä (yksityisten kanavien kautta). Nämä edut liittyvät tunnistamattomiin kanaviin ja sijaintitietoihin. Koska säilytyslompakot käyttävät omia solmujaan kaikille käyttäjille, näiden käyttäjien ei tarvitse huolehtia IP-osoitteidensa suojaamisesta tai pelätä väärin deanonymisoimasta bitcoin-omistustaan.

Onneksi säilytyspalvelujen ei tarvitse olla vastaus näihin huolenaiheisiin. Uusien ominaisuuksien myötä Lightning Network -protokollaan lisätään jatkuvasti (PULTIT), ilmestyi uusi Lightning Network -lompakon rotu.

Muiden kuin armeijan matkapuhelimet: tuntemattomat ja suojatut

Täydellinen skenaario henkilökohtaisen Lightning Network -matkapuhelimen käyttämiseen sisältäisi sisäänrakennetun solmun, jolla on yksityisiä kanavia, avaamista lompakon tarjoajan solmuun. Ensimmäinen osa, jolla on oma solmu laitteessa, on olennainen osa vapaudenhuoltoa. Vaikka minkä tahansa naapurisolmun (korostamalla lompakon tarjoajan solmu) pitäisi mennä alas, solmun omistaja voisi palauttaa maksukanavaan lukitut varat tämän kanavan sulkevan voiman kautta. Tämä on ehdotettu ratkaisu kanavien sulkemiseen, jos osapuolet joko ovat eri mieltä valtioistaan ​​tai joissa toinen osapuolista menee offline-tilaan.

Entä solmun omistajan bitcoin-osoitteiden deanonymisointi? Sekä Breez-lompakko että Phoenix tarjoavat “hankalan” ominaisuuden, jonka avulla käyttäjät voivat luoda kanavia vain solmuille. Ja nämä eivät ole vain “normaaleja” salamaverkon maksukanavia – nämä ovat “yksityisiä” kanavia. Lightning Network -protokollat ​​eivät “juoruta” heitä; maallikkokielellä heidän olemassaolostaan ​​ei ilmoiteta muulle verkostolle. Jopa bitcoin-kerroksen toiminta, joka liittyy sitoutumistapahtumien julkaisemiseen, ei ole ratkaiseva, jättäen mahdolliset vastustajat epäilen mitä sitoumustapahtumia on tapahtunut.

Tämän ominaisuuden ydin voidaan selittää paremmin kuvittelemalla Alice, Breezin tai Phoenixin käyttäjä. Alice haluaa saada taskulamppumaksun, joten hän lähettää maksupyyntönsä (laskun) edellisen twiitin alle. Bob näkee hänen laskunsa ja päättää lähettää hänelle soihtu. Dekoodaamalla pyynnön hän näkee Alicen solmutunnuksen ja ylimääräisen hyötykuorman, jota kutsutaan reititysvihjeiksi, lompakon tarjoajan vastaavan solmutunnuksen kanssa. Maksun lähettäminen ohjaisi varat lompakon tarjoajan solmun läpi, joka on Alicen solmun yhden hypyn naapuri ja tuntee yksityisen polun.

Mitä tapahtuisi, jos etsimme Alicen solmusta henkilöllisyystodistuksen perusteella missä tahansa Salama-verkon tutkija? Tulosta ei olisi olemassa, koska hänen solmuaan ei näy muulle verkolle.

Tähän mennessä olemme tutkineet # LNTrustchain2 -liikkeestä kerättyjä tietoja ja kuvanneet tutkimuksen taustalla olevaa motivaatiota. Vankeusrangaistuksen ja muun kuin vapaudenhoitoon tarkoitetun Lightning-lompakon väliin vedettiin viiva, perustellen, miksi tietyt tavat käyttää salamaverkkoinfrastruktuuria voivat olla vaarallisia.

Osassa 2 tarkastelemme yksityisten solmujen esiintymien yksityisyyttä ja lopetamme sarjan neuvoja miten toimia nimettömyyden säilyttämiseksi Lightning Networkia käytettäessä.

Kiitokset:

Kirjoittaja haluaa kiittää Jarret Dyrbye hänen hyödyllisiä kommenttejaan artikkelia ja aineistoa varten. Kaikki kerätyt tiedot ja tulokset ovat osa lohkoketjuanalyysiä, jossa lopputulos on todennäköinen ja liittyy lähteelle suoritettuun analyysiin..

Tämä on Tony Sanakin käyttämä julkaisu. Esitetyt näkemykset ovat hänen omiaan eivätkä välttämättä heijasta Bitcoin Magazinen tai BTC Inc: n näkemyksiä.