比特币不是一个匿名的支付网络。但是,实际上,即使是最注重隐私的人,许多人仍然似乎忘记了这一点。.

研究 卡塔尔大学的研究人员提醒我们,仅比特币并不是私有的。实际上,它甚至可以使从匿名通信网络Tor中寻求隐私的用户匿名。对于已经采取积极措施保持在线私密的人们来说,这表明明显的漏洞或潜在的信息泄漏。.

“通过真实的实验,我们能够将Twitter和BitcoinTalk论坛的许多用户链接到各种隐藏的服务,包括WikiLeaks,Silk Road和The Pirate Bay,”论文的作者“通过以下方式对Tor隐藏的服务用户进行地名化”比特币交易分析”中写道。 “我们的结果[有一个直接的含义:比特币地址应始终被认为是可危的,因为它们可用于对用户进行匿名处理。”

Tor是匿名的

这项研究的重大意义在于,许多正在寻求和积极使用隐私工具的人可能实际上不知道现在或至少在过去知道他们的工作方式。要成为像比特币或Tor这样的开源技术的倡导者,人们必须了解这些技术的真与假以及它们之间的交互方式.

首先,洋葱路由或Tor网络是寻求在线隐私的人们使用的最大的公开开放源代码浏览软件。 Tor的价值在于其路由体系结构通过以下方式将IP路由信息与在线用户的身份分开: IP地址加扰 通过服务器或节点的网络。尽管潜在的对手具有自己独特的一套功能,但这使潜在的对手很难跟踪Tor用户的位置 缺点, 喜欢浏览速度. 

除用户匿名外,Tor还启用服务器端“洋葱服务”,有时也称为隐藏服务。这些是洋葱路由网络内部的目标(以洋葱后缀结尾的url),这使得跟踪主机或信息提供者与跟踪用户一样困难.

本质上,当人们谈论“暗网”时,Tor的洋葱服务协议就是这个意思。术语“深层网络”通常是对同一事物的预期引用,但鉴于其与以下内容的频繁联系,或多或少会引起误解 互联网城市传奇 通常是骗局,例如闹鬼的电脑游戏和刺客市场。真正的“暗网市场”描述了通过洋葱服务网站进行交互的用户和供应商的经济状况。它们具有各种形状和大小,并且经常是非法的。可以找到一个比较全面的列表 维基.

有关更多背景信息,请参阅 幻灯片放映 这使数学家Paul Syverson博士为Tor提供的洋葱服务神秘化,Paul Syverson博士是在美国海军研究实验室中创建Tor的团队的成员(是的,是的,海军鼓励创建世界领先的匿名Web浏览器).

比特币是化名,在Tor上很受欢迎

第一层比特币是假名。这是因为每笔比特币交易都是 可用的 随时向其公共区块链上的任何人开放。身份不是直接关联的,但可以链接到比特币地址。这样,来自同一比特币地址(有时多个比特币地址)的一组交易可以被视为痕迹。大多数人都清楚这一点,但是他们可能没有意识到,当与Tor结合使用时,比特币的假名意味着Tor用户发布比特币地址会有效地损害他们自己的匿名性.

“目前,对于区块链分析公司和特定的执法机构来说,将那些[加密]交易连接到特定的钱包,以及从那些特定的钱包到交易所,这几乎是微不足道的。” 卡列布, 独立的加密货币和暗网市场研究员。 “我想执法的最终目标将是找到一个直接从交易所向非法服务汇款的人,他们可以传票交易所或发送与该特定比特币地址相关的电子邮件地址的信息请求,以及轻松连接各个点。”

总的来说,Caleb指出,如果执法部门选择投入时间和资源,那么许多暗网购买者可能会被逮捕。而且,当比特币用户在社交媒体上发布其地址时,变得更加容易!

尽管如此,Caleb说,尽管洋葱服务网站推荐使用monero或其他隐私硬币,但人们还是更喜欢比特币。根据2019年 报告 通过Chainalysis,在过去两年中,暗网市场平均每天的比特币约为200万美元。不到同一时期比特币经济活动的1%,但到目前为止,这是Tor用户最受欢迎的货币.

(不可迁移性+社交媒体)=无隐私

研究论文指出,Tor用户已取消匿名主要是因为比特币中缺乏追溯性操作安全性。”这意味着,由于历史交易信息始终可以通过区块链获取,因此攻击者可以将用户的一个或多个比特币地址与通过洋葱服务页面共享的地址链接到互联网上的任何地方,通常是在社交媒体网络上,同一位用户的身份可能存在。比特币地址是永久性面包屑,有一天可能会与用户的个人身份相关联。简而言之,隐私用户需要记住这一点-如果不这样做,后果将是永久的.

根据研究,这是可能发生的情况。如果某人通过洋葱服务(地址P)接受付款,但通过社交媒体(地址A)列出另一笔付款,然后最终在这两个帐户之间以某种关系转移资金,则该人的身份将受到损害.

  1. 爱丽丝使用浏览器并使用社交网络public.com上的公共资料创建一个在线身份@alice。.
  2. 爱丽丝使用@alice发表公开帖子,要求在比特币地址A上捐款.
  3. 爱丽丝通过许多比特币交易接收捐款,其中A用作输出地址.
  4. 爱丽丝使用Tor浏览器访问具有公共比特币地址P的隐藏服务private.onion.
  5. 爱丽丝使用A作为输入地址并使用P作为输出地址向private.onion支付A→P.

爱丽丝的第五步泄露了任何人都可以找到的关键信息,包括她的窥探者,不那么受欢迎的朋友特鲁迪(Trudy)。这是Trudy的工作方式:

  1. Trudy定期抓取public.com,并存储公共用户个人资料和帖子.
  2. Trudy会定期抓取隐藏的服务,并存储可访问的洋葱页面.
  3. Trudy定期解析抓取的数据,搜索比特币地址.
  4. Trudy定期解析区块链,搜索用户和隐藏服务地址之间的交易.
  5. Trudy在public.com上找到与在线身份@alice相关的比特币地址A.
  6. Trudy在private.onion上找到比特币地址P.
  7. Trudy找到交易A→P,并因此将@alice链接到private.onion.

就其本身而言,爱丽丝在第五步中造成的数据泄漏很小。当与有关爱丽丝的其他公共信息相关联时,它可能变得越来越重要,这可能会重申她拥有特定的比特币地址.

其他 学习 本文中引用的方法甚至提出了一种通过检查比特币用户的消费习惯并将其链接到特定时区来确定其位置的技术。很难完全证明这些技术的有效性,尤其是最后一种技术的有效性,但是有理由相信,即使它们现在太昂贵或无效,这些技术将来也会有所改进。.

该论文还指出,通过增加数据量,使匿名在线用户变得容易得多。例如,像Google或Facebook这样的网络搜索引擎可以“以更少的难度利用大量有关用户的泄露信息”.

再次,该研究的研究强调,它只收集了公众容易获得的比特币地址,而没有以任何方式获得需要付款,验证或电子邮件交换的比特币地址。为此,抢先添加某种验证步骤将是减轻Tor至少部分比特币去匿名化问题的最简单方法.

CoinJoin使方法论“嘈杂”

在检索1,500个洋葱服务页面,然后将88个不同的比特币地址链接到Twitter和BitcoinTalk论坛上可用的比特币地址之后,研究团队得出了这些结论。对于每个收集到的地址,团队通过一种称为钱包关闭分析的更复杂的区块链分析技术,确定了属于同一用户的其他地址。.

如果钱包关闭分析有局限性,该论文表明,它往往是链接比特币地址的“嘈杂”方式。这意味着由于混合服务(例如CoinJoin)的努力,它可能会使用户钱包的大小过大,或者有时错误地链接多个钱包,因为它们属于同一用户。为了解决这种过度逼近的问题,团队“从分析中排除了具有共同地址的闭包”。根据这些信息,研究团队破解CoinJoined比特币地址的可能性较小。相反,他们以某种方式绕过它们成为死胡同,并从研究中删除了它们。这意味着可能在Tor上犯了相同操作安全性错误的比特币用户可以通过使用CoinJoin等混合服务更好地确保其匿名性.

过去,执法机构声称它们可以拆开硬币。尽管目前尚不清楚执法人员如何有效地解除已经经历过CoinJoin的比特币的混合,但显然混合服务具有自己独特的一套 风险. 要了解有关此主题的更多信息,可以在此Github上找到CoinJoin研究的广泛汇编 .