首页 > 比特币 > 正文

比特币不是匿名支付网络。然而,在实践中,许多人似乎仍然忘记了这一点,即使是最注重隐私的人。

卡塔尔大学的一篇研究论文提醒我们,比特币本身并不是私有的。事实上,它甚至可以对从匿名通信网络 Tor 寻求隐私的用户进行去匿名化。这表明已经采取积极措施保持在线隐私的人存在明显的漏洞或潜在的信息泄漏。 

比特币不匿名

“在现实世界的实验中,我们能够将 Twitter 和 BitcoinTalk 论坛的许多用户与各种隐藏服务联系起来,包括维基解密、丝绸之路和海盗湾,”论文的作者,“Deanonymizing Tor 隐藏服务用户通过比特币交易分析,”写道。“我们的结果 [有] 一个直接的含义:比特币地址应始终被假定为已泄露,因为它们可用于使用户去匿名化。”

TOR 是匿名的 

这项研究的一个重要意义是,许多寻求并积极使用隐私工具的人现在或至少在过去可能实际上并不知道它们是如何工作的。要成为比特币或 Tor 等开源技术的拥护者,人们必须了解这些技术的真假以及它们如何交互。

首先,洋葱路由或 Tor 网络是最大的公开可用的开源浏览软件,供寻求在线隐私的人们使用。Tor 的价值在于其路由架构通过服务器或节点网络对IP 地址进行加扰,从而将 IP 路由信息与在线用户的身份分开。这使得潜在的对手很难跟踪 Tor 用户的位置,尽管它有自己独特的缺点,比如浏览速度。 

除了用户匿名性,Tor 还启用服务器端“洋葱服务”,有时也称为隐藏服务。这些是洋葱路由网络内的目的地——以洋葱后缀结尾的网址——这使得跟踪主机或信息提供者与跟踪用户一样困难。 

从本质上讲,当人们谈论“暗网”时,Tor 的洋葱服务协议就是这个意思。“深网”一词通常是对同一事物的有意指称,但鉴于它经常与通常是骗局的互联网都市传说(例如闹鬼的电脑游戏和刺客市场)联系在一起,或多或少会产生误导。一个真正的“暗网市场”描述了用户和供应商通过洋葱服务网站进行交互的经济。它们有各种形状和大小,而且通常是非法的。在这个wiki上可以找到一个比较全面的列表。

有关更多背景信息,这里有一个幻灯片,它揭开了 Tor 洋葱服务的神秘面纱,由数学家 Paul Syverson 博士制作,他是在美国海军研究实验室创建 Tor 的团队的一员(是的,没错,海军推动了创建世界领先的匿名网络浏览器)。

图片占位符标题

图片占位符标题

比特币在 TOR 上是假名和流行的

第一层比特币是匿名的。这是因为每个比特币交易都可以在其公共区块链上随时供任何人使用。身份不是直接附加的,但它们可以链接到比特币地址。通过这种方式,来自同一个比特币地址,有时甚至是多个比特币地址的一组交易可以被认为是一串面包屑。大多数人都清楚这一点,但他们可能没有意识到,当与 Tor 结合时,比特币的假名意味着 Tor 用户发布比特币地址将有效地损害他们自己的匿名性。

“在这一点上,区块链分析公司和特定执法机构将这些 [crypto] 交易连接到特定钱包,以及从这些特定钱包连接到交易所几乎是微不足道的,”独立加密货币和暗网市场研究员Caleb说。“我想执法部门的最终目标是找到直接从交易所向非法服务汇款的人,在那里他们可以传唤交易所或发送与该特定比特币地址相关联的电子邮件地址的信息请求,并且轻松连接点。”

Caleb 指出,总的来说,如果执法部门选择投入时间和资源,许多暗网买家可能会被捕。而且,当比特币用户在社交媒体上发布他们的地址时,事情变得容易多了!

尽管如此,Caleb 表示,尽管洋葱服务网站推荐门罗币或其他隐私币,但人们更喜欢比特币。根据Chainalysis 2019 年的一份报告,暗网市场在过去两年中平均每天大约有 200 万美元的比特币。在同一时期内,这不到比特币经济活动的 1%,但却是迄今为止 Tor 用户最受欢迎的货币。 

(不变性 + 社交媒体)= 无隐私

该研究论文指出,Tor 用户被去匿名化主要是由于比特币中缺乏追溯操作安全性。” 这意味着,由于历史交易信息始终可以通过区块链获得,因此攻击者可以将用户的比特币地址或地址与洋葱服务页面上共享的地址链接到互联网上的任何地方,最常见的是在社交媒体网络上,同一用户的身份可能会在这里存在。比特币地址是永久性的面包屑,有朝一日可能会与用户的个人身份相关联。简而言之,隐私用户需要记住这一点——如果他们不这样做,后果将是永久性的。

根据研究,这是如何发生的。如果一个人通过洋葱服务(地址 P)接受付款,但在社交媒体上列出另一个(地址 A),然后最终在这两个帐户之间以某种关系转移资金,那么该人的身份就会受到损害。 

  1. Alice 使用浏览器并在社交网络 public.com 上创建了一个在线身份@alice 和一个公开的个人资料。
  2. Alice 使用@alice 在比特币地址 A 上发布一个公开帖子,要求捐款。
  3. Alice 通过一些比特币交易接收捐款,其中 A 用作输出地址。 
  4. Alice 使用 Tor 浏览器访问具有公共比特币地址 P 的隐藏服务 private.onion。 
  5. Alice 使用 A 作为输入地址和 P 作为输出地址向 private.onion 支付 A → P。

爱丽丝的第五步泄露了一条任何人都可以找到的关键信息,包括她的史努比、不太受欢迎的朋友特鲁迪。Trudy 是这样做的:

  1. Trudy 定期抓取 public.com,存储公共用户配置文件和帖子。 
  2. Trudy 定期抓取隐藏服务,存储可访问的洋葱页面。 
  3. Trudy 定期解析抓取的数据,搜索比特币地址。 
  4. Trudy 定期解析区块链,搜索用户和隐藏服务地址之间的交易。 
  5. Trudy 在 public.com 上找到与在线身份@alice 相关联的比特币地址 A。 
  6. Trudy 在 private.onion 上找到比特币地址 P。 
  7. Trudy 找到交易 A → P 并相应地将 @alice 链接到 private.onion。

就其本身而言,爱丽丝在第五步中造成的数据泄漏是轻微的。当与有关 Alice 的其他公开信息相关联时,它变得越来越重要,这些信息可能会重申她拥有特定的比特币地址。 

本文引用的另一项研究甚至提出了一种技术,通过检查比特币用户的消费习惯并将其与特定时区相关联来确定比特币用户的物理位置。很难彻底证明这些技术的有效性,尤其是最后一种,但有理由相信,即使它们现在成本太高或无效,这些技术将来也会改进。

该论文还指出,随着数据的增多,在线用户去匿名化变得更加容易。例如,像谷歌或 Facebook 这样的网络搜索引擎可以“利用大量泄露的用户信息”,而且难度要小得多。

同样,该研究的研究强调,它只收集公众随时可用的比特币地址,而绝不会获得需要付款、验证或电子邮件交换的比特币地址。为此,先发制人地添加某种验证步骤将是缓解至少一些比特币对 Tor 的去匿名化问题的最简单方法。 

COINJOIN 使方法论变得“嘈杂”

研究团队在抓取了 1,500 个洋葱服务页面,然后将 88 个不同的比特币地址链接到 Twitter 和 BitcoinTalk 论坛上可用的比特币地址后得出了这些结论。对于这些收集到的每个地址,该团队通过称为钱包关闭分析的更复杂的区块链分析技术确定了属于同一用户的其他地址。 

如果钱包关闭分析有局限性,这篇论文表明它往往是一种链接比特币地址的“嘈杂”方式。这意味着它可能会过度估计用户钱包的大小,或者有时由于 CoinJoin 等混合服务的努力,将多个钱包错误地链接为属于同一用户。为了解释这种过度近似,该团队“从分析中排除了具有共同地址的闭包”。从这些信息来看,研究团队破解 CoinJoined 比特币地址的可能性不大;相反,他们以某种方式绕过它们作为死胡同并将它们从研究中移除。这意味着可能在 Tor 上犯过相同操作安全错误的比特币用户可以通过使用 CoinJoin 等混合服务更好地保护他们的匿名性。 

过去,执法机构声称他们可以分解硬币。尽管目前尚不清楚执法部门在对经过 CoinJoin 的比特币进行拆分方面的熟练程度,但很明显,混合服务有其独特的风险

猜你喜欢
发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论信息