Bitcoin er ikke et anonymt betalingsnettverk. I praksis ser det imidlertid ut til at mange mennesker glemmer dette, til og med de mest privatlivssinnede.

En undersøkelse papir fra University of Qatar minner oss om at Bitcoin alene ikke er privat. Faktisk kan det til og med deanonymisere brukere som søker privatliv fra det anonyme kommunikasjonsnettverket, Tor. Dette indikerer en klar sårbarhet eller potensiell informasjonslekkasje for personer som allerede tar aktive tiltak for å forbli private på nettet.

“I et reelt eksperiment klarte vi å knytte mange brukere av Twitter og BitcoinTalk-forumet til forskjellige skjulte tjenester, inkludert WikiLeaks, Silk Road og The Pirate Bay,” forfatterne av avisen, “Deanonymizing Tor Hidden Service Users Through Bitcoin-transaksjonsanalyse, ”skriver. “Resultatene våre [har] en umiddelbar implikasjon: Bitcoin-adresser bør alltid antas å være kompromittert, ettersom de kan brukes til å deanonymisere brukere.”

Tor er anonym

En stor implikasjon av denne undersøkelsen er at mange mennesker som søker og aktivt bruker personvernverktøy, faktisk ikke vet, nå eller i det minste tidligere, hvordan de fungerer. For å være talsmenn for åpen kildekode-teknologi som Bitcoin eller Tor, må folk forstå hva som er sant og hva som er galt med disse teknologiene og hvordan de samhandler.

For det første er løkrutingen eller Tor-nettverket den største offentlig tilgjengelige programvaren for åpen kildekode-surfing, brukt av folk som søker privatliv på nettet. Tors verdi er at rutingsarkitekturen skiller IP-rutingsinformasjon fra en online brukeres identitet ved kryptere IP-adresser gjennom et nettverk av servere eller noder. Dette gjør det veldig vanskelig for potensielle motstandere å spore posisjonen til en Tor-bruker, selv om den kommer med sitt eget unike sett med ulemper, som surfinghastighet. 

Sammen med brukeranonymitet aktiverer Tor også “løktjenester” på serversiden, noen ganger kalt skjulte tjenester. Dette er destinasjoner i løkenettingsnettverket – nettadresser som slutter med løksuffikset – som gjør sporing av verten eller leverandøren av informasjon like vanskelig som å spore brukeren.

I hovedsak er Tors løkserviceprotokoll det som menes når folk snakker om “darknet”. Uttrykkene “dyp web” er vanligvis en tiltenkt referanse til det samme, men er mer eller mindre misvisende gitt sin hyppige tilknytning til internett urbane legender som vanligvis er svindel, for eksempel hjemsøkt dataspill og leiemordermarkeder. Et ekte “darknet-marked” beskriver økonomien til brukere og leverandører som samhandler over nettsteder med løketjenester. De kommer i alle fasonger og størrelser og er ofte ulovlige. En noe omfattende liste finner du på dette wiki.

For mer sammenheng, her er en lysbildefremvisning som avmystifiserer Tor’s løktjenester laget av Dr. Paul Syverson, en matematiker som var en del av teamet som opprettet Tor i US Naval Research Lab (ja, det stemmer, marinen ansporet etableringen av verdens ledende anonyme nettleser).

Bitcoin er pseudonym og populær på Tor

Layer one Bitcoin er pseudonym. Dette er fordi hver bitcoin-transaksjon er tilgjengelig når som helst til hvem som helst på sin offentlige blockchain. Identiteter er ikke direkte knyttet, men de kan knyttes til bitcoin-adresser. På denne måten kan et sett med transaksjoner fra de samme og noen ganger flere bitcoin-adressene betraktes som et spor av brødsmuler. De fleste er godt klar over dette, men det de kanskje ikke skjønner er at når de kombineres med Tor, betyr Bitcoins pseudonymitet at en Tor-bruker som legger ut en Bitcoin-adresse, effektivt vil kompromittere sin egen anonymitet.

“Det er ganske trivielt på dette tidspunktet for blockchain-analyseselskaper og spesifikke politimyndigheter å koble disse [krypto] transaksjonene til spesifikke lommebøker, og fra de spesifikke lommebøkene til en børs,” sier Caleb, en uavhengig kryptovaluta og darknet markedsforsker “Jeg antar at det endelige målet for rettshåndhevelse vil være å finne noen som sendte penger direkte fra en sentral til en ulovlig tjeneste der de kan stevne en sentral eller sende en informasjonsforespørsel om e-postadressen (e) knyttet til den spesifikke bitcoin-adressen, og enkelt å koble prikkene. ”

Generelt påpeker Caleb at mange darknet-kjøpere kan bli arrestert hvis politiet valgte å vie tiden og ressursene. Og det blir langt lettere når Bitcoin-brukere legger ut adressene sine på sosiale medier!

Caleb sier likevel at selv om lønntjenestesider anbefaler monero eller andre personvernmynter, foretrekker folk bitcoin. I følge en 2019 rapportere av Chainalysis har darknet-markedene i gjennomsnitt vært omtrent 2 millioner dollar per dag i bitcoin de siste to årene. Det er mindre enn 1 prosent av bitcoins økonomiske aktivitet innen samme tidsperiode, men den klart mest populære valutaen for Tor-brukere.

(Uforanderlighet + sosiale medier) = Ingen personvern

Forskningsoppgaven sier at Tor-brukere er de-anonymisertehovedsakelig på grunn av mangelen på tilbakevirkende operasjonell sikkerhet i Bitcoin. ” Dette betyr at fordi historisk transaksjonsinformasjon alltid er tilgjengelig gjennom blockchain, kan en motstander koble en brukers Bitcoin-adresse eller adresser med adresser som deles over løkservicesider til hvor som helst på internett, ofte på sosiale medier, der den samme brukerens identitet kan eksistere. Bitcoin-adresser er permanente brødsmuler som en dag kan knyttes til brukerens personlige identitet. Kort fortalt må personvernbrukere huske dette – hvis de ikke gjør det, vil konsekvensene være permanente.

I følge forskningen, her er hvordan dette kan skje. Hvis en person aksepterer betaling over løketjenester (adresse P), men lister opp en annen over sosiale medier (adresse A), og deretter til slutt overfører penger i noen sammenheng mellom disse to kontoene, blir personens identitet kompromittert.

  1. Alice bruker en nettleser og oppretter en online identitet @alice med en offentlig profil på det sosiale nettverket public.com.
  2. Alice bruker @alice til å lage et offentlig innlegg som ber om donasjoner på Bitcoin-adresse A..
  3. Alice mottar donasjoner gjennom en rekke Bitcoin-transaksjoner, der A brukes som utgangsadresse.
  4. Alice bruker Tor-nettleseren til å besøke skjult tjeneste privat. Lønn som har offentlig Bitcoin-adresse P.
  5. Alice foretar en betaling A → P til privat. Lønn ved å bruke A som inngangsadresse og P som utgangsadresse.

Alice’s femte trinn lekker en nøkkelinformasjon som kan bli funnet av alle, inkludert hennes snike, mindre populære venn, Trudy. Slik gjør Trudy det:

  1. Trudy gjennomsøker public.com regelmessig og lagrer offentlige brukerprofiler og innlegg.
  2. Trudy gjennomsøker skjulte tjenester regelmessig og lagrer tilgjengelige løksider.
  3. Trudy-parser gjennomsøkte data regelmessig og søkte etter Bitcoin-adresser.
  4. Trudy analyserer blockchain regelmessig og søker etter transaksjoner mellom bruker- og skjulte tjenesteadresser.
  5. Trudy finner Bitcoin-adresse A på public.com, assosiert med online identitet @alice.
  6. Trudy finner Bitcoin-adresse P på private.onion.
  7. Trudy finner transaksjon A → P og kobler følgelig @alice til private.onion.

På egen hånd er datalekkasjen som Alice skaper i sitt femte trinn, mindre. Det blir stadig større når det korreleres med annen offentlig informasjon om Alice som kan bekrefte at hun eier en bestemt Bitcoin-adresse.

En annen studere sitert i denne artikkelen foreslår til og med en teknikk for å bestemme en Bitcoin-brukeres fysiske plassering ved å undersøke forbruksvanene og knytte den til en bestemt tidssone. Det er vanskelig å direkte bevise effektiviteten til disse teknikkene, spesielt den siste, men det er rimelig å tro at selv om de er for kostbare eller ineffektive nå, vil disse teknikkene forbedre seg i fremtiden.

Avisen påpeker også at de-anonymisering av nettbrukere blir langt enklere med mer data. For eksempel kan en websøkemotor som Google eller Facebook “utnytte en betydelig større mengde lekkert informasjon om brukere” med langt mindre vanskeligheter.

Igjen, forskning fra studien understreker at den bare samlet inn Bitcoin-adresser som var lett tilgjengelig for publikum og på ingen måte oppnådde Bitcoin-adresser som krevde betaling, bekreftelse eller utveksling av e-post. For å oppnå dette, vil forhåndsinnsatt å legge til en slags bekreftelsestrinn være den enkleste måten å redusere i det minste noen av Bitcoins avanonymerende problemer for Tor.

CoinJoin gjorde metoden “støyende”

Forskerteamet kom til disse konklusjonene etter å ha gjennomsøkt 1500 løketjenestesider og deretter koblet 88 forskjellige Bitcoin-adresser til Bitcoin-adresser som er tilgjengelige via Twitter og BitcoinTalk-forumet. For hver av disse innsamlede adressene identifiserte teamet andre adresser som tilhørte samme bruker gjennom en mer sofistikert blockchain-analyseteknikk kalt lommebok-lukningsanalyse..

Hvis lommebok-lukningsanalyse har begrensninger, indikerer papiret at det pleier å være en “støyende” måte å koble Bitcoin-adresser på. Dette betyr at det kan overvære størrelsen på en brukerlommebok eller noen ganger koble flere lommebøker feil som tilhører samme bruker på grunn av innsatsen til å blande tjenester som CoinJoin. For å redegjøre for denne tilnærmingen utelukket teamet nedleggelser som har vanlige adresser fra analysen. Fra denne informasjonen høres det mindre sannsynlig ut at forskerteamet sprakk CoinJoined Bitcoin-adresser; heller, de omgåte dem på en eller annen måte som dødsfall og fjernet dem fra studiet. Dette betyr at Bitcoin-brukere som kan ha gjort den samme operasjonelle sikkerhetsfeilen over Tor bedre kunne sikre anonymiteten deres ved å bruke miksetjenester som CoinJoin.

Tidligere har rettshåndhevelsesbyråer hevdet at de kan blande mynter. Selv om det ikke er klart hvor dyktig rettshåndhevelse er ved å blande bitcoin som har gjennomgått en CoinJoin, er det klart at miksetjenester kommer med sitt eget unike sett med risikoer. For å lære mer om dette emnet, kan du finne en omfattende samling av CoinJoin-forskning på denne Github side.