Bitcoin er ikke et anonymt betalingsnetværk. I praksis ser det dog stadig ud til, at mange mennesker glemmer dette, selv de mest fortrolige.

En undersøgelse papir fra University of Qatar minder os om, at Bitcoin alene ikke er privat. Faktisk kan det endda deanonymisere brugere, der søger privatliv fra det anonyme kommunikationsnetværk, Tor. Dette indikerer en klar sårbarhed eller potentiel informationslækage for personer, der allerede træffer aktive foranstaltninger for at forblive private online.

”I et eksperiment fra den virkelige verden var vi i stand til at linke mange brugere af Twitter og BitcoinTalk-forummet til forskellige skjulte tjenester, herunder WikiLeaks, Silk Road og The Pirate Bay,” forfatterne af avisen, “Deanonymizing Tor Hidden Service Users Through Analyse af Bitcoin-transaktioner, ”skriver. “Vores resultater [har] en øjeblikkelig implikation: Bitcoin-adresser bør altid antages at være kompromitterede, da de kan bruges til at deanonymisere brugere.”

Tor er anonym

En stor implikation af denne forskning er, at mange mennesker, der søger og aktivt bruger privatlivsværktøjer, måske ikke rigtig ved, nu eller i det mindste tidligere, hvordan de fungerer. For at være fortalere for open source-teknologi som Bitcoin eller Tor skal folk forstå, hvad der er sandt, og hvad der er falsk ved disse teknologier, og hvordan de interagerer.

For det første er løgrute- eller Tor-netværket den største offentligt tilgængelige open source-browsersoftware, der bruges af folk, der søger online privatliv. Tor’s værdi er, at dens routingarkitektur adskiller IP-routinginformation fra en online brugers identitet ved krypterede IP-adresser gennem et netværk af servere eller noder. Dette gør det meget vanskeligt for potentielle modstandere at spore en Tor-brugeres placering, selvom den kommer med sit eget unikke sæt ulemper, som browserhastighed. 

Sammen med brugeranonymitet muliggør Tor også “løgtjenester” på serversiden, undertiden kaldet skjulte tjenester. Dette er destinationer inde i løgruteringsnetværket – webadresser, der slutter med løgsuffikset – der gør sporing af værten eller udbyderen af ​​information lige så vanskelig som at spore brugeren.

I det væsentlige er Tor’s løgserviceprotokol, hvad der menes, når folk taler om “darknet”. Udtrykkene “dyb web” er normalt en tilsigtet henvisning til den samme ting, men er mere eller mindre vildledende i betragtning af dens hyppige forbindelse til internet-legender der er normalt svindel, såsom hjemsøgte computerspil og snigmorderemarkeder. Et ægte “darknet-marked” beskriver økonomien hos brugere og leverandører, der interagerer over websteder med løgtjenester. De kommer i alle former og størrelser og er ofte ulovlige. En noget omfattende liste kan findes på dette wiki.

For mere sammenhæng er her en lysbilledshow der afmystificerer Tor’s løgtjenester lavet af Dr. Paul Syverson, en matematiker, der var en del af teamet, der oprettede Tor i US Naval Research Lab (ja, det er rigtigt, flåden ansporede oprettelsen af ​​verdens førende anonyme webbrowser).

Bitcoin er pseudonym og populær på Tor

Layer one Bitcoin er pseudonym. Dette skyldes, at enhver bitcoin-transaktion er ledig når som helst til nogen på dens offentlige blockchain. Identiteter er ikke direkte knyttet, men de kan linkes til bitcoin-adresser. På denne måde kan et sæt transaktioner fra de samme og undertiden flere bitcoin-adresser betragtes som et spor af brødkrummer. De fleste mennesker er godt klar over dette, men hvad de måske ikke er klar over, er, at når Bitcoin kombineres med Tor, betyder Bitcoins pseudonymitet, at en Tor-bruger, der bogfører en Bitcoin-adresse, effektivt kompromitterer deres egen anonymitet.

“Det er stort set trivielt på dette tidspunkt for blockchain-analysevirksomheder og specifikke retshåndhævende organer at forbinde disse [krypto] -transaktioner med specifikke tegnebøger og fra disse specifikke tegnebøger til en børs,” siger Caleb, en uafhængig kryptokurrency og darknet markedsforsker. ”Jeg antager, at det ultimative mål for retshåndhævelse vil være at finde nogen, der sendte penge direkte fra en børs til en ulovlig tjeneste, hvor de kan indstille en børs eller sende en informationsanmodning om e-mail-adresse (r), der er knyttet til den specifikke bitcoin-adresse, og forbind nemt prikkerne. ”

Generelt påpeger Caleb, at mange darknet-købere kan blive arresteret, hvis politiet vælger at afsætte tid og ressourcer. Og det bliver meget lettere, når Bitcoin-brugere sender deres adresser på sociale medier!

Ikke desto mindre siger Caleb, at selvom løgservicesider anbefaler monero eller andre privatlivsmønter, foretrækker folk bitcoin. Ifølge en 2019 rapport af Chainalysis har darknet-markederne i gennemsnit været omkring $ 2 millioner pr. dag i bitcoin i løbet af de sidste to år. Det er mindre end 1 procent af bitcoins økonomiske aktivitet inden for samme tidsperiode, men langt den mest populære valuta for Tor-brugere.

(Uforanderlighed + sociale medier) = Intet privatliv

Forskningsopgaven siger, at Tor-brugere er de-anonymiseredeprimært på grund af manglen på tilbagevirkende driftssikkerhed til stede i Bitcoin. ” Dette betyder, at fordi historisk transaktionsinformation altid er tilgængelig gennem blockchain, kan en modstander linke en brugers Bitcoin-adresse eller adresser med adresser, der deles over løgservicesider til hvor som helst på internettet, oftest på sociale medianetværk, hvor den samme brugers identitet måske eksisterer. Bitcoin-adresser er permanente brødkrummer, der måske en dag kan linkes til en brugers personlige identitet. Kort fortalt skal privatlivsbrugere huske dette – hvis de ikke gør det, vil konsekvenserne være permanente.

Ifølge undersøgelsen er her, hvordan dette kunne ske. Hvis en person accepterer betalinger via løgtjenester (adresse P), men lister en anden over sociale medier (adresse A) og derefter til sidst overfører penge i et eller andet forhold mellem disse to konti, er personens identitet kompromitteret.

  1. Alice bruger en browser og opretter en online identitet @alice med en offentlig profil på det sociale netværk public.com.
  2. Alice bruger @alice til at lave et offentligt indlæg, der beder om donationer på Bitcoin-adresse A.
  3. Alice modtager donationer gennem et antal Bitcoin-transaktioner, hvor A bruges som outputadresse.
  4. Alice bruger Tor-browseren til at besøge skjult tjeneste privat. Løbe, der har offentlig Bitcoin-adresse P.
  5. Alice foretager en betaling A → P til privat. Løn ved hjælp af A som inputadresse og P som outputadresse.

Alice’s femte trin lækker et vigtigt stykke information, som alle kan finde, herunder hendes snoede, mindre populære ven, Trudy. Sådan gør Trudy det:

  1. Trudy gennemsøger regelmæssigt public.com og gemmer offentlige brugerprofiler og indlæg.
  2. Trudy gennemsøger regelmæssigt skjulte tjenester og gemmer tilgængelige løgsider.
  3. Trudy-parser gennemsøgte data regelmæssigt og søgte efter Bitcoin-adresser.
  4. Trudy analyserer regelmæssigt blockchain og søger efter transaktioner mellem bruger- og skjulte serviceadresser.
  5. Trudy finder Bitcoin-adresse A på public.com tilknyttet online identitet @alice.
  6. Trudy finder Bitcoin-adresse P på private.onion.
  7. Trudy finder transaktion A → P og linker derfor @alice til private.onion.

I sig selv er datalækagen, som Alice skaber i sit femte trin, mindre. Det bliver stadig større, når det er korreleret med anden offentlig information om Alice, der kan bekræfte, at hun ejer en bestemt Bitcoin-adresse.

En anden undersøgelse citeret i dette papir foreslår endda en teknik til at bestemme en Bitcoin-brugers fysiske placering ved at undersøge deres forbrugsvaner og knytte den til en bestemt tidszone. Det er vanskeligt direkte at bevise effektiviteten af ​​disse teknikker, især den sidste, men det er rimeligt at tro, at selvom de er for dyre eller ineffektive nu, vil disse teknikker blive bedre i fremtiden.

Papiret påpeger også, at de-anonymisering af onlinebrugere bliver langt lettere med flere data. For eksempel kan en websøgemaskine som Google eller Facebook “udnytte en betydeligt større mængde lækket information om brugere” med langt mindre vanskeligheder.

Igen understreger forskning fra undersøgelsen, at den kun indsamlede Bitcoin-adresser, der var let tilgængelige for offentligheden og på ingen måde opnåede Bitcoin-adresser, der krævede betaling, verifikation eller e-mail-udveksling. Til dette formål ville forebyggende tilføjelse af en slags verifikationstrin være den nemmeste måde at afbøde i det mindste nogle af Bitcoins de-anonymiserende problemer for Tor.

CoinJoin gjorde metoden “støjende”

Forskergruppen kom til disse konklusioner efter at have gennemsøgt 1.500 løgservicesider og derefter linket 88 forskellige Bitcoin-adresser til Bitcoin-adresser tilgængelige via Twitter og BitcoinTalk-forummet. For hver af disse indsamlede adresser identificerede holdet andre adresser, der tilhører den samme bruger gennem en mere sofistikeret blockchain-analyseteknik kaldet tegnebogslukningsanalyse..

Hvis analysen af ​​lukning af tegnebogen har begrænsninger, indikerer papiret, at det har en tendens til at være en “støjende” måde at linke Bitcoin-adresser på. Dette betyder, at det kan overvære størrelsen på en brugerpung eller undertiden kæde flere tegnebøger forkert som tilhørende den samme bruger på grund af indsatsen for at blande tjenester som CoinJoin. For at tage højde for denne overtilnærmelse udelukkede holdet “lukninger, der har fælles adresser fra analysen.” Fra disse oplysninger lyder det mindre sandsynligt, at forskergruppen knækkede CoinJoined Bitcoin-adresser; snarere omgik de på en eller anden måde dem som deadends og fjernede dem fra studiet. Dette betyder, at Bitcoin-brugere, der muligvis har lavet den samme operationelle sikkerhedsfejl over Tor, bedre kunne sikre deres anonymitet ved at bruge blandetjenester som CoinJoin.

Tidligere har retshåndhævende myndigheder hævdet, at de kan blande mønter. Selvom det ikke er klart, hvor dygtig retshåndhævelse er ved at blande bitcoin, der har gennemgået en CoinJoin, er det klart, at blandetjenester leveres med deres eget unikke sæt risici. For at lære mere om dette emne kan du finde en omfattende samling af CoinJoin-forskning på denne Github side.