Chcesz anonimowo poruszać się po blockchainie Bitcoin? Zaparz kawę, bo mamy dla ciebie potężny przewodnik, po którego przestudiowaniu będziesz przeprowadzał anonimowe transakcje bitcoinowe praktycznie natychmiast. W ciągu ostatnich kilku lat wiele osób zdało sobie sprawę, że transakcje dokonywane za pomocą Bitcoina są dalekie od anonimowości. Wiele osób zapłaciło za to odkrycie katastrofalne skutki. Bitcoin nie jest anonimowy, ale tak zwany pseudonimowy. Po pierwsze, należy pamiętać, że Bitcoin jest w swojej istocie, pomimo niemal rewolucyjnego potencjału, niematerialną księgą rachunkową.
To, co dzieje się w sieci Bitcoin, pozostaje w sieci Bitcoin. Każda transakcja jest możliwa do prześledzenia przez osobę posiadającą połączenie z internetem. Niniejsze warunki nie są w żaden sposób odpowiednie dla tych użytkowników, którzy chcą przeprowadzać swoje transakcje w sieciach prywatnych. W tym artykule nie będziemy zajmować się kwestią tego, kto tak naprawdę potrzebuje prywatności ani do czego ktoś mógłby chcieć używać anonimowego blockchaina. Wszyscy możemy się jednak zgodzić, że prywatność powinna być zawsze przedmiotem wolnego wyboru dla wszystkich uczestników normalnego społeczeństwa.
Bitcoin – Anonimowo w 2022? Dzięki Tej procedurze – Tak
Przygotuj się na to, że w poniższych akapitach przeczytasz coś, z czym możesz się nie do końca zgodzić. W takim przypadku nie krępuj się przejść do innego artykułu. Mamy jednak nadzieję, że większość z was uzna poniższą debatę za interesującą. Jak więc możemy zwiększyć możliwości wolności finansowej i anonimowości w społeczeństwie? Jak utrzymać prawdziwie wolny rynek? Jak możemy uwolnić się od uwikłania w gospodarkę opartą na bezsensownym, sztucznie stworzonym długu i zapewnić lepszą, sprawiedliwszą i bogatszą przyszłość?
Krok 1: Używaj tylko gotówki do kupowania i sprzedawania Bitcoinów
Jeśli chcesz pozostać całkowicie anonimowy, to po prostu nie możesz korzystać z żadnej usługi wymagającej AML lub KYC. Jeśli to zrobisz, twoje nazwisko zostanie automatycznie powiązane z adresem Bitcoin i nie martw się – giełdy chętnie współpracują z rządem. Prawdopodobnie najlepszą alternatywą dla scentralizowanych giełd jest serwis Bisq. Jest to zdecentralizowana giełda peer-to-peer, która pozwala na kupno i sprzedaż Bitcoinów przy użyciu różnych metod płatności.
AML/KYC, a właściwie Anti-Money Laundering/Know Your Customer, to przepisy, które bez przesady można uznać za kompletnie zbędne. Te prawa po pierwsze słabo zapobiegają finansowaniu terroryzmu ani praniu brudnych pieniędzy, a po drugie wywierają jedynie ogromną presję regulacyjną na firmy, które są zmuszone do podporządkowania się instytucjom państwowym, zwanym też organami regulacyjnymi i kontrolnymi.
W rzeczywistości wygląda to tak, że przestępczość ma się dobrze, a my możemy podziękować ustawom AML/KYC za niezwykłe tworzenie wymuszonej i niepotrzebnej regulacji. Co zrobić, jeśli kupiłeś swoje monety na scentralizowanej giełdzie wymagającej rejestracji AML/KYC? Zanonimizuj je.
Fundamentalną właściwością prawdziwych systemów blockchain, takich jak Bitcoin, jest zachwianie stanu systemu. Bitcoin pozwala nam pozbyć się niepotrzebnych pośredników zakłócających funkcjonowanie wolnego rynku, równowagę finansową i całą gospodarkę. Możemy przeprowadzać transakcje online bezpośrednio między sobą i uniknąć niepożądanych zakłóceń lub opłat dzięki systemowi peer-to-peer. Po co tak naprawdę są AML/KYC? Brak wolności osobistej i całkowita inwigilacja finansowa, podczas gdy terroryści i przestępcy działają bezkarnie.
Krok 2: Nigdy nie używaj dwa razy tego samego adresu Bitcoin
Nigdy! Używanie tego samego adresu Bitcoin dwa razy z rzędu jest ogromnym ryzykiem prowadzącym do potencjalnych naruszeń prywatności i bezpieczeństwa. Dla firm zajmujących się analizą blockchain, jeśli wielokrotnie używasz tego samego adresu, łatwiej jest im heurystycznie śledzić Ciebie (i osoby, z którymi dokonujesz transakcji), a następnie pozbawić Cię anonimowości.
Dlatego podstawową praktyką powinna być ciągła wymiana adresów. Nie powinieneś też wysyłać Bitcoinów dwa razy na ten sam adres. Na szczęście nie jest to problemem dzięki technologicznym udogodnieniom nowoczesnych portfeli. Wiele z dostępnych portfeli jest tzw. hierarchicznie deterministycznych, co oznacza po prostu, że użytkownik może wygenerować dowolną liczbę adresów bez konieczności zmiany hasła głównego portfela.
Jednak zdecydowana większość współczesnych portfeli nadal korzysta z technologii SPV, co oznacza, że nie można ich uznać za odporne na potencjalne ataki.
Jakie są najlepsze i najbezpieczniejsze portfele bitcoin?
W zależności od sposobu użycia, internet poleca Wasabi na laptopa, Samourai na telefon, Electrum w połączeniu z serwerem BTCPay oraz Cold Card jako długoterminowe przechowywanie. Dodatkowo jeśli połączysz Cold Card z Electrum zyskasz możliwość podpisywania transakcji w trybie offline, co dodatkowo zwiększa bezpieczeństwo całego procesu.
Dodatkowo podpisywanie transakcji offline otwiera drzwi do korzystania z satelitarnych węzłów Bitcoin i sieci Gotenna Mesh, dzięki czemu osiągniesz absolutny szczyt prywatności.
Krok 3: Nie używaj portfeli wykorzystujących filtry Blooma (BIP 37)
Co to są filtry Blooma? Filtry Bloom są przede wszystkim używane przez klientów SPV do żądania tylko pasujących transakcji i bloków pochodzących z pełnych węzłów. Ok, powinniśmy, ale dlaczego ma to znaczenie jeśli używasz portfela SPV z zaimplementowanymi filtrami Blooma? W końcu filtry Blooma zostały stworzone z myślą o bezpieczeństwie, tak? Tak, ale ich zastosowanie w świecie rzeczywistym niesie ze sobą kilka wad systemowych.
Dla tych, którzy chcieliby naprawdę zagłębić się w szczegóły polecamy ten dokument PDF. Streścimy tu tylko kilka głównych punktów. We wspomnianej już analizie „Breaking Bitcoin SPV” autor opisuje, że potencjalny atakujący na portfel SPV mógłby:
- Imitować pełny węzeł
- Zablokować żądania SPV
- Naśladować żądania SPV
- Zidentyfikować żądania SPV
- Blokować odpowiedzi SPV
Wszystkie wymienione powyżej podatności opierają się na prostym fakcie, że portfele SPV nie wykorzystują całej „mocy” technologii blockchain. Systemy SPV nie wymagają weryfikacji całego blockchaina podczas transakcji, a jedynie sprawdzają kod nagłówka transakcji, co otwiera furtkę dla atakujących.
Powinieneś wiedzieć, że polecany powyżej portfel Electrum jest również typu SPV i używa filtrów Blooma, co oczywiście częściowo narusza Twoje bezpieczeństwo. Możesz jednak zminimalizować to ryzyko, używając Electrum w połączeniu z własnym serwerem Bitcoin lub Electrum, zwłaszcza jeśli działa on pod parasolem ukrytej usługi wykorzystującej Tor.
Krok 4: Zawsze korzystaj z usługi VPN
Mamy dobre doświadczenia z NordVPN, który nie rejestruje żadnych informacji o Tobie i ma wiele serwerów w SR, z którymi automatycznie się łączy, aby zapewnić Ci bezpieczeństwo. Umożliwia podłączenie do 6 urządzeń, w tym telefonów komórkowych. Przy cenie 3 USD (płatność także w kryptowalucie) za miesiąc oceniam ją jako najlepszą w stosunku cena/wydajność.
VPN nie tylko zapewnia anonimowość, ale możesz wybrać serwer w dowolnym kraju i udawać, że jesteś właśnie tam. W ten sposób możesz np. oglądać amerykańskiego Netflixa, BBC, ominąć chińskiego firewalla itp. NordVPN nie jest jednak jedyną usługą, której możesz użyć, by uzyskać anonimowy dostęp do internetu. W rzeczywistości możesz też wybrać spośród wielu innych, ale są one często droższe i nie testowaliśmy ich w polskim środowisku. Są to I2P, Bitmessage, Zeronet lub Freenet, Torguard. Dlatego zawsze łącz się z Internetem za pomocą tych aplikacji sieciowych i używaj najlepszej przeglądarki Tor Browser jako swojej przeglądarki.
W jaki sposób Twoja prywatność może zostać zaatakowana w Internecie?
W dalszej części omówimy sposoby, w jakie hakerzy mogą doprowadzić do zidentyfikowania twojej osoby, a w konsekwencji do naruszenia twojego bezpieczeństwa. Po pierwsze, należy zauważyć, że poniższe praktyki są oparte na prezentacji Jonasa Nicka na temat anonimowości w Internecie i Bitcoin – „Bitcoin Privacy in Theory and Practice”.
Blockchain forensics w pigułce
Być może słyszałeś już o blockchain forensics. Metoda ta jest często reklamowana jako niezawodny sposób na powstrzymanie wszystkich „zagrażających ludzkości przestępstw” związanych z używaniem Bitcoin, takich jak zamawianie narkotyków.
Analityka blockchain stała się biznesem wartym wiele miliardów dolarów, a organizacje świadczące usługi detektywistyczne pobierają za nie najwyższe stawki. Kim są ich klienci? Banki, instytucje rządowe i organy ścigania. Są też liczne giełdy bitcoinów na całym świecie. Wystarczy spojrzeć na usługi świadczone przez firmy analityczne, takie jak Chainalysis czy Bitfury. Usługi te obejmują na przykład monitorowanie aktywności użytkowników, dostarczanie wygenerowanych raportów lub informacji o cyberzagrożeniach.
Sami pracownicy tych organizacji stosują metodę „zgadywania”, co tak naprawdę dzieje się na blockchainie, poprzez szczegółowe monitorowanie poszczególnych transakcji. Konkretnie jest to technika znana jako heurystyka. Jonas Nick twierdzi, że dzięki jego metodzie udaje się osiągnąć 70% skuteczność wykrywania. Oznacza to, że potrzebuje on tylko jednego twojego adresu, aby odkryć średnio 70% zawartości twojego portfela. Informacja ta jest ze zrozumiałych względów niepokojąca dla użytkowników Bitcoina. Na szczęście istnieją metody, dzięki którym możemy uniemożliwić korzystanie z analizy heurystycznej.
Heurystyka? Co to w ogóle jest?
Mówiąc najprościej, heurystyka to wykonywanie analizy przy użyciu nieprecyzyjnych szacunków, które są uważane za wystarczająco dokładne dla danej pracy lub zadania. W przypadku Bitcoin jest to monitorowanie tzw. UTXO, czyli „unspent output from Bitcoin transactions” – niewydanych danych z trwających transakcji Bitcoin. Każda transakcja w sieci Bitcoin zaczyna się i kończy na UTXO.
Analitycy używają więc specjalnego oprogramowania i algorytmów do monitorowania ruchu tych UTXO, a następnie deanonimizują użytkownika. Istnieje kilka metod heurystycznych. Pamiętaj: poniższy opis jest daleki od wyczerpującego wyjaśnienia metod heurystycznych.
Metody heurystyczne używane do analizy blockchaina Bitcoin
Heurystyka Multi input zakłada, że wszystkie obserwowane wyjścia pochodzą z jednego portfela. Heurystyka Shadow change heuristic analizuje zmiany adresów, które są nowe i użyte po raz pierwszy na blockchainie. Analitycy śledzą tego typu adresy i sekwencyjnie identyfikują zarówno nadawcę, jak i odbiorcę. Heurystyka zmiany konsumenta jest metodą identyfikacji użytkowników korzystających z usług blockchain, takich jak giełdy.
Wszystkie te techniki są stosowane pojedynczo lub w różnych kombinacjach z wykorzystaniem metody zwanej „klasteryzacją”. Klasteryzacja pozwala analitykom na dokładne monitorowanie przepływu zasobów użytkownika z portfela do portfela, identyfikację nadawców i odbiorców, a w końcu deanonimizację i powiązanie portfela z prawdziwą tożsamością użytkownika.
Klasteryzacja może być użyta do identyfikacji pojedynczych portfeli lub nawet całych łańcuchów transakcji.
Ponieważ heurystyki opierają się jedynie na założeniach dotyczących tego, co faktycznie się dzieje, możliwe jest stosowanie zachowań, które czynią te założenia niewiarygodnymi, a przez to bezużytecznymi. Na przykład, świadome typy portfeli, takie jak Samourai zawierają funkcje Stonewall, Ricochet czy Paynym. Funkcje te pozwalają użytkownikowi na transfer kryptowalut w sposób, który z góry uniemożliwia zastosowanie analizy heurystycznej. Co więcej, portfel Wasabi ma tak wiele funkcji chroniących prywatność, że poświęcamy im cały osobny rozdział. Najpierw jednak podsumujmy ogólne zasady anonimowego korzystania z Bitcoinów.
Kroki minimalizujące ryzyko wykrycia podczas posługiwania się Bitcoinem
- Użyj własnego węzła pełnego Bitcoina, w ten sposób wysyłasz i weryfikujesz wszystkie swoje transakcje.
- Używaj swojego pełnego węzła Bitcoin wyłącznie pod parasolem ukrytej usługi Tor.
- Używaj portfela Wasabi na komputerze stacjonarnym lub laptopie, Samourai na telefonie komórkowym. Naucz się korzystać z ich wszystkich funkcji.
- Użyj Cold Card jako swojego portfela sprzętowego.
- Nigdy nie kupuj kryptowalut na giełdzie, która prosi Cię o zarejestrowanie się w systemie AML/KYC. Kupuj i sprzedawaj bitcoiny za gotówkę.
- Fakt, że posiadasz Bitcoina, zachowaj dla siebie. Nigdy nie mów o tym, ile kryptowalut posiadasz na portalach społecznościowych, a tym bardziej pod swoim prawdziwym nazwiskiem.
- Przestrzegaj wszystkich zasad bezpieczeństwa cybernetycznego.
- Mieszaj swoje kryptowaluty za pomocą serwisów takich jak CoinJoin lub innych „mikserów”. To usunie połączenie między tobą a tą transakcją UTXO, eliminując wszelkie możliwe ślady heurystyczne.
- Dokładnie praktykuj Coin Control.
Najlepiej jest unikać używania scentralizowanych mikserów. W internecie możesz znaleźć wiele serwisów, które twierdzą, że są absolutnie niezawodnymi mieszalnikami kryptowalut. Niektóre z nich to totalne oszustwa, inne są wiarygodne, ale są drogie. Jeszcze inne „tylko” wybiórczo wyłudzają pieniądze od niektórych klientów.
Pamiętaj, że żadnej z tych usług nie można całkowicie zaufać.
Nawet jeśli nie zostaniesz oskubany podczas używania jednego z tumblerów, nigdy nie wiesz co tak naprawdę dzieje się podczas całego procesu. Nikt nie może zagwarantować, że twoje transakcje zostały rzeczywiście dokładnie przetasowane. Dodatkowo, niektóre z tych usług mogą bezpośrednio służyć do deanonimizacji twojej osoby. Podsumowując, korzystając z usług mieszania, narażasz się na ryzyko. Jednak dzięki pomysłowości twórców Bitcoina mamy możliwość korzystania z niektórych bezpieczniejszych technik zwanych Coinjoins.
Czym jest Coinjoin i jak go używać?
Coinjoin to metoda eliminowania śladów UTXO poprzez łączenie wejść i wyjść transakcji wielu użytkowników w jedną transakcję. W sytuacji, gdy dane wejściowe i wyjściowe są identyczne, identyfikacja i rozpoznanie właścicieli wielu transakcji staje się niemożliwe.
Metoda CoinJoin została zaproponowana przez jednego z głównych twórców Bitcoina, Grega Maxwella, jeszcze w 2013 roku. Obecnie istnieje wiele CoinJoins i wszystkie one, pomimo niewielkich różnic, korzystają z podstawowych metod opisanych przez Grega Maxwella. Przyjrzymy się teraz bliżej kilku takim Coinjoinom i wyjaśnimy, jakie są między nimi różnice.
Joinmarket
Zweryfikowany i zatwierdzony przez użytkowników darkweb. Joinmarket jest typem Coinjoin, który używa modelu Taker/Maker. Ta usługa zachęca klientów, płacąc dostawcy część zysków. Joinmarket organizuje synchronizację użytkowników, którzy chcą anonimizować swoje kryptowaluty (Oferenci), a Dostawcy dostarczają za opłatą niezbędną płynność.
Jako dostawca masz możliwość pasywnego zarabiania, jednocześnie pozytywnie przyczyniając się do anonimowego używania Bitcoinów. Co więcej, cały proces może być praktykowany w zasadzie bez ryzyka. Dobrym przykładem wiarygodności Joinmarket jest przypadek nieszczęsnego mężczyzny, który zaoferował nagrodę w wysokości 220 BTC każdemu, kto pomoże mu odzyskać 440 skradzionych BTC. Jego Bitcoiny były namierzane, ale tylko do momentu gdy złodziej wysłał je przez Joinmarket. W tym momencie ślad przepadł na dobre.
Tumblebit
Tumblebit został po raz pierwszy zaproponowany w 2016 roku przez Ethana Heilmana, jednego z członków zespołu badawczego analizującego możliwości ochrony prywatności na blockchainie Bitcoina. Jest to kolejny rodzaj usługi coinjoin, która ponownie wymazuje użytkownika związanego z UTXO śladami jego transakcji. Tumblebit jest jednak także rodzajem bazy dla anonimowych płatności, co czyni go bardzo korzystnym elementem infrastruktury Bitcoina. Oznacza to, że korzystając z serwisu, możesz bezpośrednio wybrać opcję wysłania anonimowej płatności bitcoinami, w której pośredniczyć będzie bezpieczny tumblebiter, dzięki czemu Twoje BTC nie zostaną skradzione.
W Tumblebit jest sporo obiecującego potencjału, który może pomóc w ogólnoświatowej adopcji Bitcoina. Tumblebit używa zastrzeżonego stylu kanałów płatności, który wymaga od użytkowników (podobnie jak Lightning Network) otwarcia tak zwanego „hubu płatniczego”.
Powstała w ten sposób sieć węzłów płatniczych użytkowników mogłaby stworzyć wtórną warstwę blockchaina Bitcoina, na której płatności odbywałyby się w ciągu kilku sekund. Powodzenie tej koncepcji zwiększyłoby zamienność, anonimowość i skalowalność całej sieci. Należy zaznaczyć, że jest to bardzo obiecujący projekt zaprogramowany przez Nicolasa Doriera, znanego programistę rdzenia Bitcoin i twórcę serwera BTCPay.
Coinshuffle++
Coinshuffle++ to kolejna implementacja systemu tumblr/mixing, która ponownie podchodzi do problemu z nieco innej strony. System został po raz pierwszy opracowany przez zespół naukowców z Uniwersytetu Saarland w Niemczech, którzy przyglądali się bliżej możliwościom anonimowości na blockchainie Bitcoina.
Piękno Coinshuffle polega na tym, że dąży on do jak największej decentralizacji. Jeśli decentralizacja tego projektu posunie się jeszcze dalej, będzie to całkowicie bezpieczna usługa, odporna na wszelkie ataki i próby cenzury. Pełna decentralizacja nie jest jednak łatwym zadaniem. Programiści muszą wyłapać wszystkie błędy, najlepiej zanim osiągnięty zostanie stan pełnej decentralizacji. Naprawianie kodu po zdecentralizowaniu projektu jest porównywalne z próbą naprawienia samolotu w locie.
Coinshuffle jest projektem open-source, więc każdy zdolny programista może wnieść swój wkład w rozwój projektu.
Zerolink
Innym z nowszych typów systemów Coinjoin jest Zerolink. Jego wyjątkowość polega na technice zwanej „Chaumian Coinjoin”. Jest to w zasadzie tańsza i szybsza metoda przeprowadzania anonimowych transakcji Bitcoinami.
Zerolink opisuje siebie jako implementację, która:
„Zapewnia ochronę przed wszystkimi możliwymi sposobami naruszania anonimowości użytkownika. Spektrum możliwych zastosowań Zerolink nie ogranicza się do pojedynczych transakcji. Funkcje Zerolink mogą być również wykorzystywane do obsługi łańcuchów transakcji o większej objętości i w każdym przypadku można liczyć na to, że zapewnią wiele warstw ochrony przed deanonimizacją użytkowników.”
Zerolink składa się z trzech podstawowych elementów: portfela pre-mix, portfela post-mix oraz unikalnej metody mieszania monet znanej jako Chaumian Blind Signatures. Metoda Chaumiana jest już zaimplementowana we wspomnianym wcześniej portfelu Wasabi. Obecnie trwają prace nad dodaniem systemu do portfeli Samourai.
Portfel bitcoinowy Wasabi: informacje i wrażenia
Nowy portfel Wasabi, który przenosi prywatne funkcje i zamienność Bitcoina na nowy poziom, można pobrać tutaj. Portfel Wasabi pojawił się na świecie dzięki wysiłkom zdolnego programisty Adama Fiskora, znanego pod pseudonimem Nopara73. Adam pracował m.in. nad Zerolinkiem, portfelem Stratis Project i aplikacją Hiddenwallet, którą następnie przekształcił w obecne Wasabi. Wasabi to pierwszy w pełni współpracujący portfel w ramach Zerolink. Jest on obecnie dostępny w głównej sieci Bitcoina.
Główne cechy i zalety portfela Wasabi to:.
- Kod open-source
- Funkcjonalność na i pomiędzy wszystkimi platformami (Linux, Windows, OSX)
- Zgodność z Zerolinkiem
- Portfel jest typu BIP 84
- Jedyny lekki portfel z całkowitą odpornością na blockchain forensics
- Wbudowana funkcja mieszania/rozbijania kryptowalut w oparciu o metodę Chaumian Coinjoin
- Możliwość analizy blockchain, dzięki której użytkownik może sprawdzić status własnej anonimowości
- Opcja zaawansowanej kontroli monet, dzięki której użytkownik może dokładnie zarządzać własnym UTXO
- Tumbler jest zaprojektowany w taki sposób, że nie możesz zostać zdeanonimizowany ani nie mogą zostać skradzione twoje kryptowaluty
- Minimalne opłaty w wysokości 0,03%.
Dodatkowo, korzystanie z portfela Wasabi wymaga absolutnie minimalnej wiedzy technicznej.
Podczas mieszania twoich monet zwiększany jest tzw. poziom anonimowości (zestaw anonimowości). Powszechnie wiadomo, że w momencie osiągnięcia poziomu anonimowości 50, Twoje kryptowaluty stają się odporne na analizę kryminalistyczną. Funkcje Wasabi są w stanie osiągnąć ten poziom w ciągu kilku godzin, a może nawet szybciej, w zależności od liczby użytkowników.
Wniosek
Prywatność i anonimowość na blockchainie Bitcoin są być może nawet ważniejsze dla powszechnej adopcji niż ciągle sygnalizowany problem skalowalności. Możliwość anonimowego przenoszenia środków na blockchainie jest ważna dla osób prywatnych, firm i instytucji. Wiele firm chce chronić wewnętrzne przepływy finansowe przed wglądem konkurencji. Jednak obecny stan Bitcona, który jest w zasadzie niezmienną księgą publiczną, nie pozwala na to.
Ten artykuł powinien być traktowany jako punkt wyjścia, przedstawiający różne elementy, które powinien zrozumieć każdy, kto chce rozpocząć przygodę z anonimowym przepływem Bitcoinów. Jednocześnie należy podkreślić, że jest to tylko punkt wyjścia, a nie ostateczne rozwiązanie. Upewnij się, że dokładnie rozumiesz każdą z powyższych praktyk, zanim przystąpisz do jakiejkolwiek transakcji.