Introduktion

Hur en kan fokus flyttas på bara två veckor! Medan alla idag i Bitcoin-utrymmet verkar mer bekymrade över prisfluktuationer som svar på den globala finansiella paniken (förståeligt så), är det viktigt att komma ihåg fleråriga frågor som aldrig försvinner, som vikten av att behålla din integritet när du handlar med bitcoin. I synnerhet under hela denna månad har vi hört rapporter om KYC / AML-kompatibla börser som fryser användarkonton på grund av misstänkt användning av CoinJoin-programvara (mer om det senare), följt av ännu ett fall av en berömd och respekterad tidig Bitcoin-förespråkare främja sitt nya illikvida altcoin som något som “kommer att ersätta Bitcoin, som inte är tillräckligt privat!”

Om du vill ta en kort paus från globala pandemier, finansiella nedbrytningar och prisvolatilitet, här är ett försök att analysera påståenden, fakta och sammanhang i detta senaste “Bitcoin-drama.” Till att börja med, i del 1 av denna tvådelade serie, börjar vi med att titta på det grundläggande förhållandet mellan Bitcoin och integritet genom att gå tillbaka till början med vitboken. Sedan, i del 2, kommer vi att fokusera på några sätt som Bitcoin sekretess bibehålls och förbättras på – och slå ner några “röda sill”.

Pengar behöver integritet

Bitcoin är utformat för att utföra monetära funktioner, och pengar behöver en stark separering av personlig identitet från specifika monetära enheter och transaktioner för att kunna arbeta hållbart i stor skala. Det finns åtminstone två grundläggande komponenter i denna separation.

Förnekbarhet

Vi skulle kunna kalla den första komponenten ”förnekbarhet”. Detta beskriver möjligheten för en individ som använder ett monetärt verktyg för att på ett trovärdigt sätt förneka någon koppling till det senare.

Anledningen till detta är att pengar har utvecklats för att underlätta individuellt sparande och frivilligt utbyte mellan människor. Men det positiva summan av frivilligt utbyte är inte det enda sättet att öka ens rikedom: Det andra sättet är det negativa summan av våldsamma konfiskering. Som sociolog och politisk ekonom Franz Oppenheimer på ett briljant sätt, det finns två olika paradigmer för förvärv av välstånd inom samhällen:

”Det här är arbete och rån: eget arbete och tvångsanvändning av andras arbete. Jag föreslår i följande diskussion att kalla eget arbete och motsvarande utbyte av eget arbete för andras arbete, de ekonomiska medlen för att tillgodose behoven, medan det obetalda anslaget för andras arbete kommer att kallas det politiska sättet. ”

Även om frestelsen att tillgripa politiska medel alltid finns i utökade sociala sammanhang blir den särskilt stark när det handlar om pengar: Samma funktioner som gör pengar till ett särskilt bra verktyg för utbyte och för att lagra ekonomiskt förvärvade välstånd gör det också särskilt intressant som mål för konfiskering – och som ett sätt att lagra politiskt förvärvad rikedom.

Individer som byter och lagrar pengar riktas lättare och oftare av politiska hyresökare, eftersom det är mest effektivt att råna dem än att råna deltagare i enkla byteshus eller isolerade eremiter som inte byter ut alls. Ganska ofta föredrar politiska organisationer att presentera konfiskering som villkorad för den specifika typ av utbyte som offret bedriver: skatter, utgifter, vägtullar, tullar, tribut, böter, mutor, påföljder, punktskatter, skyddspengar etc..

Sekretess i kommunikation är viktigt, och ekonomiskt utbyte är bland de viktigaste, känsligaste, privata och potentiellt farliga kommunikationsformerna i kontroversiella miljöer. Pengar pratar. Någon vars ekonomiska och kommersiella liv är helt utsatt löper en högre risk för rån, utpressning, kidnappning eller politisk expropriation.

Av alla dessa skäl blir det avgörande för ekonomiska aktörer att kunna ta bort sin egen offentliga identitet från de specifika monetära transaktionerna de har deltagit i och därmed kunna förneka en sådan koppling.

Fungibilitet

Den andra komponenten kallas “svampbarhet”. Med detta menar vi möjligheten för en individ som får ett monetärt verktyg för att på ett säkert sätt ignorera någon koppling mellan det verktyget och en viss individ eller användningsfall som det interagerade med tidigare.

Fungibilitet är mer en ekonomisk kategori än en politisk: Det betyder i princip att alla slumpmässiga pengar är praktiskt taget oskiljbara från alla andra, vilket gör valideringskostnaden för en penningmottagare långt lägre. En räkning på 50 USD är lika bra som alla andra, och du behöver inte veta vem som har använt den tidigare för att acceptera eller använda den som betalning idag. Om en mottagare var tvungen att utvärdera historiken för varje enskild enhet innan han kunde bedöma dess värde, skulle verifieringskostnaderna öka exponentiellt.

Ironiskt nog är en av de relativt senaste trenderna med “Know Your Customer” -regler runt om i världen att pengar antogs mestadels som ett sätt för handlare att undvika att känna (och lita på) sina kunder! Kunder är redan på något sätt skyldiga att “känna sin säljare”, eftersom de måste lita på dem om kvaliteten och den pålitliga leveransen av produkten eller tjänsten de köper. Men när det handlar om från triviala system för byte eller kredit till faktiska marknader använder de pengar för att vara fria från bördan att känna till alla sina kunder. ”KYC” -reglering är bara ett politiskt kontrollverktyg som marknadsförs med ett paradoxalt uttryck som utstrålar ekonomisk analfabetism.

Detta är inte ett ideologiskt problem utan ett funktionellt problem: En vara kan inte lätt passera över många händer (som en monetär vara krävs för att göra) om varje nuvarande mottagare måste verifiera alla tidigare ägares politiska status för att veta hur mycket politisk risk (inklusive förföljelse, censur, beskattning, skuld) som han faktiskt ärver. Icke-fungibla varor kan inte fungera som pengar.

Vissa varor är idealiska för att mildra både förnekbarhet och svampbarhetsproblem: “bärarinstrument” som inte innehåller personlig information från tidigare ägare, vilket gör det enkelt för alla att förneka att ha varit inblandade i någon specifik transaktion.

Bitcoin: Född för integritet

Satoshi Nakamoto skapade Bitcoin som ett verktyg för integritet. Hela cypherpunk-uppdraget, som Satoshi var en aktiv del av och som Bitcoin-experimentet är kröningen av, handlade om personlig och ekonomisk integritet. De flesta tidiga meddelanden och publikationer från Satoshi (inklusive de berömda vitt papper, som ägnar ett stycke åt det) är mycket bekymrade över dess integritetsfunktioner.

Det första övervägandet i vitboken om integritet är att centraliserade betalningsförmedlare online är enkla mål för reglering. Som sådan är det lätt att driva dessa mellanhänder för att aktivt förmedla tvister och därmed göra de flesta transaktioner reversibla. Detta krav tvingar följaktligen köpmän, rädda av riskerna med återbetalningar, att vara mycket “försiktiga med sina kunder och krångla med dem för mer information än de annars skulle behöva.” Handlarna pressas tillbaka till ”KYC-paradoxen” än en gång. Att vara decentraliserad och omöjlig att reglera, kan Bitcoin inte tvingas att aktivt förmedla tvister. Av denna anledning kan Bitcoin-transaktioner snabbt bli irreversibla, vilket gör en utredning om en betalares personliga identitet helt överflödig och onödig.

Den andra överväganden gäller det faktum att Bitcoins baslager (“tidskedjan”, utvecklat för att undvika dubbla utgifter utan behov av en betrodd tredje part) kräver publicering av varje avvecklingstransaktion, vilket begränsar chansen att tillämpa den traditionella “integriteten genom obscurity ”-teknik hos centraliserade leverantörer. Denna begränsning mildras av de kryptografiska offentliga nycklarnas anonymitet, som endast är avsedda att användas en gång, utan någon koppling till identiteter för att fungera. Med Satoshis ord,

”Den traditionella bankmodellen uppnår en nivå av integritet genom att begränsa tillgången till information till de inblandade parterna och den betrodda tredje parten. Nödvändigheten att offentliggöra alla transaktioner utesluter denna metod, men sekretess kan fortfarande bibehållas genom att bryta informationsflödet på ett annat ställe: genom att hålla offentliga nycklar anonyma. Allmänheten kan se att någon skickar ett belopp till någon annan, men utan information som länkar transaktionen till någon. Detta liknar informationsnivån från börserna, där tid och storlek för enskilda affärer, ”bandet”, offentliggörs, men utan att berätta vem parterna var. ”

Sekretess och förtroende: Allt eller ingenting

Ett intressant inslag i denna transparenta inställning, som diskuterats av Satoshi och av många andra tidiga Bitcoin-bidragsgivare och forskare, är allt-eller-ingenting-karaktären av dess integritetsgarantier. En pålitlig tredje part kan faktiskt lova att skydda din känsliga information från potentiella kidnappare, rånare eller förföljare, samtidigt som de fortfarande tvingas ge detaljerad information till mer kraftfulla politiska enheter (nationalstater med deras skattemyndigheter, finansiella myndigheter, hemliga tjänster , etc.).

I en (pseudo) anonym men offentlig miljö är det säkert att anta att i alla fall där den senare typen av motståndare kan komma åt känslig ekonomisk information, kommer den tidigare typen också att hitta ett sätt. När någons integritet på tidskedjan bryts, bryts den till förmån för alla snoopers med internetanslutning: regeringar, banditer, hackare, affärskonkurrenter, personliga fiender, hatare, ex-makar etc. Detta bör fungera som ett starkt incitament för användare att skydda sin “on-chain” förnekbarhet och därmed skydda fungibilitet för alla.

Bitcoin-baslagertransaktioner, å andra sidan, visar redan perfekt fungibilitet internt. Vad detta betyder är att, även om varje transaktion är offentlig, finns det inga offentliga uppgifter om vem, inom en viss transaktion, hade kontroll över de privata nycklarna som spenderade en specifik ingång, eller vem som nu kontrollerar de privata nycklarna som kommer att spendera en viss produktion.

Bitcoins regler försäkrar oss om att den totala mängden satoshis som spenderas med alla ingångar är lika med eller mindre än den totala mängden satoshis som är “låsta” i alla utgångar (transaktionen kan inte skapa inflation, de kan bara utesluta “blockspace-avgifter”) för gruvarbetare). Men det finns tekniskt sett inget sätt att vara säker på, bara från offentliga tidkedjedata, om en transaktion med 10 ingångar och 10 utgångar flyttar satoshis från en betalare till tio betalningsmottagare eller från två betalare till en betalningsmottagare eller från en enhet till sig själv. Naturligtvis är vissa probabilistiska slutsatser möjliga, baserat på heuristik och vanliga mönster, men ingenting kan bevisas med offentliga tidskedjedata på den enskilda transaktionsnivån.

Även om det är trivialt att ha en eller flera enheter som kontrollerar utgångarna, är det lite svårare att ha fler enheter som kontrollerar ingångarna, vilket kräver viss samordning i realtid mellan alla betalningsmottagare innan transaktionen sänds. Lyckligtvis är dock atomiciteten i Bitcoin-transaktioner sådan att denna process inte kräver något förtroende bland olika okända betalningsmottagare.

Fungibilitetsfaktorn

Denna fungibilitetsfunktion i Bitcoin-transaktioner har varit en del av Bitcoins design sedan början, men dess integritetspåverkan påpekades uttryckligen av olika bidragsgivare först senare. Slutligen skapades etiketten CoinJoin 2013 av Gregory Maxwell för att hänvisa till de bästa praxis som en bitcoinplånbok bör implementera för att fullt ut kunna utnyttja sådan redan existerande intern fungibilitet. Många varianter av tekniken har föreslagits över tiden (PayJoin, JoinMarket, CoinSwap, P2EP och Zerolink implementerade i plånböckerna Wasabi och Samourai), alla med samma mål: utnyttja protokollets grundläggande fungibilitet.

En annan dynamik med potentialen att öka Bitcoins integritet är dess skiktning. Övre lager i protokollstacken, som Lightning Network, behöver inte använda tidskedjan för att bekräfta varje enskild transaktion; snarare används transaktioner bara som “ankare” för att öppna och stänga “kontrakt” som möjliggör betalningar någon annanstans. Satoshi föreställde sig redan sådana typer av “betalningskanaler” tidigt:

”Partierna håller denna tx i reserv och vid behov skicka den tills den har tillräckligt med underskrifter. […] De kan fortsätta att uppdatera en tx efter enhälligt avtal. Det parti som ger pengar skulle vara först med att underteckna nästa version. Om en part slutar godkänna ändringar kommer den sista statusen att spelas in på nLockTime. Om så önskas kan en standardtransaktion förberedas efter varje version så n-1-parter kan driva ut en part som inte svarar. Mellanliggande transaktioner behöver inte sändas. Endast det slutliga resultatet registreras av nätverket. Strax före nLockTime sände parterna och några vittnesnoder den högsta sekvensen tx de såg. ”

Detta visade sig inte vara exakt hur betalningskanaler har införts (det var bristfälligt), men de är nu ett vanligt verktyg för många Bitcoin-användare. De kan användas direkt eller kollektivt via routing. Även om de ofta presenteras som en “skalbarhets” -lösning, har Lightning Network och i allmänhet Layer 2-tekniker den stora integritetsfördelen att de massivt minskar mängden offentlig information som finns tillgänglig i tidskedjan.

Börja på fel fot

Naturligtvis var det inte trivialt att implementera integritetsmetoder i vardagliga bitcoinplånböcker och verktyg. Först och främst, samtidigt som den minskar mängden information som läcks ut i kedjan, ökar Layer 2-tekniker och CoinJoin ofta mängden information på nätverksnivå som ska hanteras och skyddas (främst på grund av behovet av interaktivitet i realtid, uppdaterad listor över nåbara kamrater, offentligt tillgänglig likviditet, etc.). I synnerhet Lightning Network var inte riktigt lätt att starta förrän en protokolluppgradering antogs av användarna i slutet av 2017.

Medan CoinJoin, till skillnad från Lightning Network, var möjligt att implementera i teorin sedan dag noll (men med många praktiska utmaningar när det gäller samordning, likviditet och beläggning), brydde de flesta faktiska bitcoinplånböckerna inte att hitta ett sätt att göra det. Genom att inte göra det konsoliderade de en farlig trend: Den stora majoriteten av on-chain transaktioner ansågs skapade, signerade och sändas av en enda enhet, i fullständig kontroll över de privata nycklarna som är associerade med alla ingångar. Bitcoin-transaktioner började ses som alltid en-till-en eller en-till-många. Således har en av de mest effektiva funktionerna i protokollet faktiskt inte förvandlats till en plånboks bästa praxis förrän nyligen, trots att den alltid har varit tillgänglig.

Men det finns tyvärr mer. Andra, enklare bästa metoder, som ingår i Bitcoins design som triviala standardinställningar, har mest ignorerats av verktygsbyggare som har varit mindre intresserade av integritet och mer fokuserade på användarupplevelse under de första åren. Ett uppenbart exempel är återanvändning av adresser. Satoshis ord om de offentliga nycklarnas anonymitet skrevs under antagandet att användare skulle generera en engångsadress varje gång de fick bitcoin, som sedan skulle kasseras efter att den spenderats igen och aldrig återanvänds. (Kanske ordet “adress” i sig var inte ett bra val trots allt, ofta kopplat till permanenta referenser: e-post, IBAN, ecc. Medan ordet “faktura”, som nu används för Lightning Network-transaktioner, skulle ha varit ett renare val.)

Införandet av denna design var inte heller trivialt (speciellt före introduktionen av HD-plånböcker som gjorde det lättare att återleda tusentals nycklar med bara en “master” -backup). Så vi slutade med massiv återanvändning av statiska adresser, vilket minskade entropin och underlättade analys och deanonymisering. Användare började länka samma adress till sina profiler på forum, sociala nätverk och bloggar. För många tidiga användare innebar en betalning att ge betalningsmottagaren en fullständig översikt över alla deras tidigare och framtida ekonomiska liv i Bitcoin.

En annan stor händelse var spridningen av “lätta klienter”: applikationer som inte kunde ladda ner, validera och lagra tidskedjan direkt, men kunna lagra privata nycklar och fråga andra noder (i bästa fall en betrodd tredje part, som en plånboksleverantör; i värsta fall slumpmässiga noder, i så kallade “SPV-plånböcker”) för giltigheten av transaktionerna som involverar motsvarande offentliga nycklar. Förutom att skapa en systemrisk vad gäller säkerhet, blir dessa kunder en vanlig risk när det gäller integritet.

Några andra mindre bra metoder för implementering har initialt förbises av verktygsleverantörer i detta avseende (inklusive sekretessinriktat myntval, sammanslagning-undvikande, förändringshantering etc.), men för det mesta utgör dessa tre metoder grunden för heuristik anställd av “kedje-analys” -företag som anställts av avlyssnare för att spionera på Bitcoin-användare.

Från och med idag har de flesta av dessa problem lysande tekniska lösningar och moderna verktyg som implementerar dem. Men det är svårt att driva de bästa metoderna (som ibland medför små men existerande samordningskostnader) i ett ekosystem som redan “droger” med enkla, om farliga genvägar. Och integritet, som de säger, älskar företag: Även om du har de bästa verktygen och följer de bästa metoderna, hjälper det inte riktigt om du är den enda som gör det (faktiskt kan det till och med skada genom att göra dina ansträngningar ut i jämförelse, placera dig i rampljuset).

I del 2 kommer vi att titta på några av de tekniker som hotar vår integritet som bitcoinanvändare, vanliga missuppfattningar om integritet och slutligen hur innovationer i Bitcoin kommer att göra integriteten säkrare och lättare att underhålla.

Detta är ett bidrag från Giacomo Zucco. Åsikterna är hans egna och speglar inte nödvändigtvis de av Bitcoin Magazine eller BTC Inc..