Bitcoin är inte ett anonymt betalningsnätverk. Men i praktiken verkar många fortfarande glömma detta, även de mest integritetsinriktade.
En forskning papper från University of Qatar påminner oss om att Bitcoin ensam inte är privat. I själva verket kan det till och med avanonymisera användare som söker integritet från det anonyma kommunikationsnätverket, Tor. Detta indikerar en tydlig sårbarhet eller potentiellt informationsläckage för personer som redan vidtar aktiva åtgärder för att förbli privata online.
”I ett verkligt experiment kunde vi länka många användare av Twitter och BitcoinTalk-forumet till olika dolda tjänster, inklusive WikiLeaks, Silk Road och The Pirate Bay,” författarna till tidningen, “Deanonymizing Tor Hidden Service Users Through Analys av Bitcoin-transaktioner ”, skriver. “Våra resultat [har] en omedelbar implikation: Bitcoin-adresser bör alltid antas äventyras eftersom de kan användas för att avanonyma användare.”
Tor är anonym
En stor implikation av denna forskning är att många människor som söker och aktivt använder integritetsverktyg kanske inte vet, nu eller åtminstone tidigare, hur de fungerar. För att vara förespråkare för öppen källkodsteknik som Bitcoin eller Tor måste människor förstå vad som är sant och vad som är falskt med dessa tekniker och hur de interagerar.
För det första är lökruttningen eller Tor-nätverket det största offentligt tillgängliga programvaran med öppen källkod som används av personer som söker integritet online. Tors värde är att dess dirigeringsarkitektur skiljer IP-routningsinformation från en onlineanvändares identitet genom kryptera IP-adresser via ett nätverk av servrar eller noder. Detta gör det mycket svårt för potentiella motståndare att spåra en Tor-användares plats, även om den kommer med sin egen unika uppsättning nackdelar, som surfhastighet.
Tillsammans med användarens anonymitet möjliggör Tor också “löntjänster” på serversidan, ibland kallade dolda tjänster. Det här är destinationer i lökdirigeringsnätverket – webbadresser som slutar med löksuffixet – som gör spårningen av värden eller leverantören av information lika svår som att spåra användaren.
I huvudsak är Tor: s löktjänstprotokoll det som menas när människor pratar om “mörknätet”. Termerna “djupväv” är vanligtvis en avsedd hänvisning till samma sak men är mer eller mindre vilseledande med tanke på dess frekventa koppling till internet-legender som vanligtvis är bedrägerier, till exempel hemsökta datorspel och mördarmarknader. En verklig “darknet-marknad” beskriver ekonomin hos användare och leverantörer som interagerar över webbplatser med löktjänster. De finns i alla former och storlekar och är ofta olagliga. En något omfattande lista finns på detta wiki.
För mer sammanhang, här är en bildspel som avmystifierar Tor’s löktjänster från Dr Paul Syverson, en matematiker som var en del av teamet som skapade Tor i US Naval Research Lab (ja, det stämmer, marinen stimulerade skapandet av världens ledande anonyma webbläsare).
Bitcoin är pseudonym och populärt på Tor
Layer one Bitcoin är pseudonym. Detta beror på att varje bitcoin-transaktion är tillgängliga när som helst till någon på sin offentliga blockchain. Identiteter bifogas inte direkt men de kan länkas till bitcoin-adresser. På detta sätt kan en uppsättning transaktioner från samma och ibland flera bitcoin-adresser ses som ett spår av brödsmulor. De flesta är väl medvetna om detta, men vad de kanske inte inser är att i kombination med Tor betyder Bitcoins pseudonymitet att en Tor-användare som publicerar en Bitcoin-adress effektivt kommer att äventyra sin egen anonymitet.
“Det är ganska mycket trivialt vid denna tidpunkt för blockchain-analysföretag och specifika brottsbekämpande organ att ansluta dessa [krypto] -transaktioner till specifika plånböcker och från de specifika plånböckerna till en börs”, säger Caleb, en oberoende kryptovaluta och darknet marknadsforskare. “Jag antar att det slutgiltiga målet för brottsbekämpning kommer att vara att hitta någon som skickade pengar direkt från en börs till en olaglig tjänst där de kan ställa in ett utbyte eller skicka en informationsförfrågan för e-postadresserna som är kopplade till den specifika bitcoin-adressen, enkelt ansluta prickarna. ”
Generellt påpekar Caleb att många darknet-köpare kan arresteras om brottsbekämpning väljer att ägna tid och resurser. Och det blir mycket lättare när Bitcoin-användare publicerar sina adresser på sociala medier!
Icke desto mindre säger Caleb att även om löktjänstwebbplatser rekommenderar monero eller andra sekretessmynt, föredrar människor bitcoin. Enligt en 2019 Rapportera av Chainalysis har darknet-marknaderna i genomsnitt uppgå till cirka 2 miljoner dollar per dag i bitcoin under de senaste två åren. Det är mindre än 1 procent av bitcoins ekonomiska aktivitet inom samma tidsperiod men den överlägset mest populära valutan för Tor-användare.
(Immutability + Social Media) = Ingen integritet
I forskningsdokumentet anges att Tor-användare de-anonymiseras “främst på grund av bristen på retroaktiv operativ säkerhet i Bitcoin. ” Detta innebär att eftersom historisk transaktionsinformation alltid är tillgänglig via blockchain kan en motståndare länka en användares Bitcoin-adress eller adresser med adresser som delas över lökservicesidor till var som helst på internet, oftast på sociala medianätverk, där samma användares identitet kan existera. Bitcoin-adresser är permanenta brödsmulor som en dag kan kopplas till en användares personliga identitet. Kort sagt, sekretessanvändare måste komma ihåg detta – om de inte gör det blir konsekvenserna permanenta.
Enligt forskningen är det här hur detta kan hända. Om en person accepterar betalningar via löktjänster (adress P) men listar en annan över sociala medier (adress A) och sedan så småningom överför medel i någon relation mellan dessa två konton äventyras personens identitet.
- Alice använder en webbläsare och skapar en online-identitet @alice med en offentlig profil på det sociala nätverket public.com.
- Alice använder @alice för att göra ett offentligt inlägg som ber om donationer på Bitcoin-adress A.
- Alice får donationer genom ett antal Bitcoin-transaktioner, där A används som utgångsadress.
- Alice använder Tor-webbläsaren för att besöka dolda tjänster private.onion som har offentlig Bitcoin-adress P.
- Alice gör en betalning A → P till privat. Lön med A som inmatningsadress och P som utgångsadress.
Alice femte steg läcker en viktig information som alla kan hitta, inklusive hennes snygga, mindre populära vän, Trudy. Så här gör Trudy det:
- Trudy genomsöker public.com regelbundet och lagrar offentliga användarprofiler och inlägg.
- Trudy genomsöker dolda tjänster regelbundet och lagrar tillgängliga löksidor.
- Trudy-parses genomsökte data regelbundet och letade efter Bitcoin-adresser.
- Trudy analyserar regelbundet blockchain och söker efter transaktioner mellan användar- och dolda serviceadresser.
- Trudy hittar Bitcoin-adress A på public.com, associerad med online-identitet @alice.
- Trudy hittar Bitcoin-adress P på private.onion.
- Trudy hittar transaktion A → P och kopplar följaktligen @alice till private.onion.
På egen hand är dataläckaget som Alice skapar i sitt femte steg mindre. Det blir allt viktigare när det korreleras med annan allmän information om Alice som kan bekräfta att hon äger en viss Bitcoin-adress.
Annan studie citerat i denna artikel föreslår till och med en teknik för att bestämma en Bitcoin-användares fysiska plats genom att undersöka deras utgiftsvanor och länka den till en viss tidszon. Det är svårt att direkt bevisa effektiviteten hos dessa tekniker, särskilt den sista, men det är rimligt att tro att även om de är för dyra eller ineffektiva nu kommer dessa tekniker att förbättras i framtiden.
Tidningen påpekar också att av anonymisering av onlineanvändare blir mycket enklare med mer data. Till exempel kan en webbsökmotor som Google eller Facebook ”utnyttja en betydligt större mängd läckt information om användare” med mycket mindre svårigheter.
Återigen betonar forskning från studien att den endast samlade Bitcoin-adresser som var tillgängliga för allmänheten och inte på något sätt erhöll Bitcoin-adresser som krävde betalning, verifiering eller e-postutbyte. För detta ändamål skulle förebyggande att lägga till någon form av verifieringssteg vara det enklaste sättet att mildra åtminstone några av Bitcoins av-anonymiseringsproblem för Tor.
CoinJoin gjorde metoden “bullrig”
Forskargruppen kom till dessa slutsatser efter att ha genomsökt 1500 lökservicesidor och sedan länkat 88 olika Bitcoin-adresser till Bitcoin-adresser tillgängliga via Twitter och BitcoinTalk-forumet. För var och en av dessa samlade adresser identifierade teamet andra adresser som tillhör samma användare genom en mer sofistikerad blockchain-analysteknik som kallas plånbok-stängningsanalys..
Om analysen av plånbokstängning har begränsningar, indikerar papperet att det tenderar att vara ett “bullrigt” sätt att länka Bitcoin-adresser. Det betyder att den kan överskatta storleken på en användarplånbok eller ibland länka flera plånböcker felaktigt som tillhörande samma användare på grund av ansträngningarna att blanda tjänster som CoinJoin. För att ta hänsyn till denna överskattning utesluter teamet stängningar som har gemensamma adresser från analysen. Från denna information låter det mindre troligt att forskargruppen knäckt CoinJoined Bitcoin-adresser; snarare kringgick de på något sätt dem som döda och tog bort dem från studien. Detta innebär att Bitcoin-användare som kan ha gjort samma operativa säkerhetsfel över Tor bättre kan säkra sin anonymitet genom att använda blandningstjänster som CoinJoin.
Tidigare har brottsbekämpande myndigheter hävdat att de kan ta bort mynt. Även om det inte är klart hur skicklig brottsbekämpning är vid avblandning av bitcoin som har genomgått en CoinJoin, är det uppenbart att blandningstjänster har sin egen unika uppsättning risker. För att lära dig mer om detta ämne finns en omfattande sammanställning av CoinJoin-forskning på denna Github sida.