Плохой пример приватности - Отправка пожертвований на статический адрес без принятия необходимых мер предосторожности1. У вас есть биткоины и вы храните их на кастодиальном кошельке.
2. Вы хотите пожертвовать средства на благотворительность или для какой-то политической группы.
3. Вы создаете транзакцию на веб-сайте кастодиального кошелька, отправляя деньги на адрес пожертвования политической группы.
4. Сервер кастодиального кошелька может определить, куда вы отправляете ее (
особенно, если группа использует статический адрес для пожертвований).
5. Они не согласны с вашими политическими взглядами, и решают заблокировать ваш аккаунт.
Урок: Использование кастодиального кошелька может нарушить вашу приватность, так как сервер может наблюдать за всем тем, что вы делаете. Повторное использование адреса может нарушить приватность (
что очень часто встречается с адресами для пожертвований).
Плохой пример приватности - Получение пожертвований, за которыми следит тайный покупатель1. Вы хотите принимать пожертвования в биткоине, но также хотите, чтобы общая сумма пожертвований оставалась приватной.
2. Вы настраиваете веб-сервер для выдачи уникальных адресов каждому посетителю.
3. Злоумышленник, который хочет получить представление о вашем общем доходе от пожертвований, пожертвовал вам небольшое количество биткоинов.
4. Вы объединяете все пожертвования, используя в качестве входов в одну транзакцию, связывая их вместе (
эвристика собственности общих входов).
5. Злоумышленник получает хорошее представление о вашем общем доходе от пожертвований.
Урок: платежи тайного покупателя могут быть использованы для слежки даже за теми, кто избегает повторного использования адреса. Помните о том, что это раскрывается через эвристику собственности общих входов.
Пример из реальной жизни - Вредоносные программы для кражи биткоинов с использованием статических адресов1. Вы являетесь создателем вредоносного ПО (
вредоносных программ, которые крадут деньги у своих жертв).
2. Вы встраиваете какой-то биткоин-адрес в ваше вредоносное ПО, и распространяете это ПО в сети.
3. Любой аналитик вредоносных программ сможет увидеть, сколько биткоинов вы украли, просто вставив адрес в веб-сайт анализирующий блокчейн.
Это было сделано во многих случаях, включая: the Wannacry malware [92][93] и Electrum stealware [94][95].
Плохой пример приватности - Вредоносное ПО для кражи биткоинов, за которым следит тайный покупатель1. Вы - специалист-аналитик, занимающийся исследованиями вредоносных программам, которые крадут биткоины.
2. Автор вредоносного ПО закодировал схему ECDH адресов в своем вредоносном ПО.
3. Проанализировав вредоносное ПО вы обнаруживаете только открытый ключ ECDH, а не биткоин адреса, поэтому автор вредоносного ПО полагает, что его анонимность достаточно высока.
4. Вы отправляете небольшое количество биткоинов на адрес, полученный из открытого ключа ECDH в качестве платежа тайного покупателя.
5. Автор вредоносного ПО отправляет все украденные им средства на биржу одной транзакцией, включающей и ваш платеж.
6. Теперь вы можете взглянуть на блокчейн и используя эвристику собственности общих входов, можете получить представление об общем количестве биткоинов, украденных вредоносным ПО.
7. Также теперь вы можете связаться с биржей, которая сообщит в правоохранительные органы реальную личность автора вредоносного ПО, которого затем можно будет посадить в тюрьму.
Урок: Платежи тайного покупателя вместе с эвристикой собственности общих входов могут быть использованы для деанонимизации даже тех, кто избегает повторного использования адреса.
Пример - Одноразовый легкий кошелек через TOR1. Вы хотите анонимно купить что-то или пожертвовать средства в интернете.
2. Вы устанавливаете кошелек Electrum и настраиваете его на использование через TOR или на Tails OS.
3. Вы покупаете биткоины анонимно за наличные и отправляете их на свой кошелек Electrum.
4. Вы тратите всю сдачу на покупку желаемого или делаете пожертвование.
5. После того, как вы закончили, вы удаляете кошелек и больше никогда не используете его.
Ваш кошелек Electrum использовал сторонний сервер, который может видеть все ваши биткоин адреса и транзакции. Поскольку вы подключались к нему через TOR, сервер не узнает ваш реальный IP-адрес. Поскольку вы используете только один адрес, причем единожды, сервер не сможет связать его с другими адресами. Так как вы потратили весь баланс, нет адреса сдачи, что могло бы привести к утечке информации. Такая схема на самом деле обеспечивает достаточно высокий уровень приватности, даже если используется сторонний сервер.
Плохой пример приватности - Использование легкого кошелька через TOR несколько разЭтот пример очень похож на предыдущий, но в нем используется более одного адреса и транзакций.
1. Вы хотите использовать биткоин для оплаты более одного раза, например, купить новую шляпу и оплатить VPN.
2. Вы устанавливаете кошелек Electrum и настраиваете его на использование через TOR.
3. Вы платите за новую шляпу и заказываете ее на свой почтовый адрес.
4. Вы платите за VPN для повышения приватности при работе в интернет.
5. Так как кошелек Electrum делает запросы на сторонний сервер Electrum, то он может связать эти две транзакции и определить, какой адрес является адресом сдачи.
6. Поэтому сервер может легко определить и хранить информацию, что один и тот же человек купил шляпу и заплатил за VPN. Поскольку покупка шляпы требует указания вашего почтового адреса, он может быть связан с вашей учетной записью VPN.
Урок 1: Сторонний сервер Electrum смог связать между собой две ваши транзакции. Избегайте этого, запустив свой собственный сервер Electrum, который поддерживается вашим собственным полным узлом.
Урок 2: Обратите внимание, что TailsOS с 2018 года использует эту модель приватности для Electrum.
Пример из реальной жизни - Публичный адрес для пожертвований в сочетании с эвристикой собственности общих входов1. Зайдите на веб-сайт, который принимает пожертвования в биткоин, например, на страницу пожертвований Tails OS.
2. Запишите адрес для пожертвований (
в данном случае 1BvBMSEYstWetqTFn5Au4m4GFg7xJaNVN2) и найдите его на веб-сайте
www.walletexplorer.com 3. Веб-сайт использует эвристику собственности общих входов, повторное использование адресов и, возможно, другие методы группирования адресов.
4. Мы можем увидеть суммы и объем пожертвований на проект Tails OS:
https://www.walletexplorer.com/wallet/04d3d17f766c4e53?from_address=1BvBMSEYstWetqTFn5Au4m4GFg7xJaNVN2. Эти суммы выглядят реалистично, поэтому мы, вероятно, находимся на правильном пути.
Пример из реальной жизни - Цифровая криминалистика помогает в исследовании по бирже Mt. Gox1. Mt. Gox - это прекратившая свою деятельность биржа, которая была закрыта в 2013 году в связи с банкротством.
2. В марте 2014 года произошла утечка внутренней базы данных биржы, из которой стало возможным составить почти полную картину депозитов и снятия средств с кошельков.
3. Большое значение имеет также повторное использование адреса. Эвристика собственности общих входов была менее важным фактором, потому что эвристика была нарушена функцией импортирования закрытого ключа Mt. Gox.
4. Анализ информации также был перепроверен путем поиска в интернете всех сообщений на форумах, в которых клиенты пишут что-то вроде: "Помогите! Я сделал депозит в Mt. Gox на сумму 0.12345 BTC. Пока я пишу, моя транзакция имеет 20 подтверждений, но депозит не появился на бирже". Сообщения на форуме включают дату и время. Эти сообщения содержат достаточно информации для поиска соответствующей транзакции в блокчейне.
5. Анализ показал, что с биржы Mt. Gox было совершено несколько краж и биржа была неплатежеспособной на протяжении большей части своего существования.
Пример из реальной жизни - Некорректное использование эвристики собственности общих входов преувеличивает доход от пожертвований1. Зайдите на веб-сайт, который принимает пожертвования в биткоин, например, ThePirateBay.
2. Запишите их адрес для пожертвований (
в данном случае 1z8Tep4BNS79W3kYH8CHA8tWj6nuHYcCM) и найдите его на сайте
www.walletexplorer.com 3. Веб-сайт использует эвристику собственности общих входов, повторное использование адресов и, возможно, другие методы группирования адресов.
4. Большую часть сумм и объем пожертвований ThePirateBay можно увидеть на сайте
https://www.walletexplorer.com/wallet/00005c945dba011c?from_address=1z8Tep4BNS79W3kYH8CHA8tWj6nuHYcCM.
5. Результаты показывают, что ThePirateBay получает пожертвования в сотни миллионов долларов в день, что невероятно.
6. Возможное объяснение тому, что происходит на самом деле - ThePirateBay принимает пожертвования прямо на адрес своего аккаунта биржы, что приводит к тому, что анализ, основанный на эвристике собственности общих входов, дает сильно завышенные показатели, поскольку фактически выявляет все депозиты на бирже. Для ThePirateBay это опасно тем, что биржа может блокировать или подвергать цензуре поступающие пожертвования.
7. Другая возможная причина тому, что ThePirateBay использует CoinJoin.
Пример из реальной жизни - Неправильные кластеры, найденные при помощи эвристики общей собственности1. Веб-сайт
www.walletexplorer.com использует эвристику общей собственности, повторное использование адресов и, возможно, другие методы группирования адресов.
2. Там имеется большой кластер под названием MtGoxAndOthers, с которым по состоянию на январь 2019 года связано 8,8 млн транзакций и 3,6 млн адресов.
3. Старая биржа Mt. Gox имела функцию, позволяющую пользователям импортировать закрытые ключи биткоина из своего личного кошелька прямо на веб-сайт [96]. Там они будут объединены с UTXO собственного кошелька MtGox.
4. Похоже, что некоторые CoinJoin транзакции также попали в этот кластер [97].
5. Например, транзакция 5ac0210febf7ce07a737bae8c32f84c1c54d131c21a16ca6b02b6f1edcad15c3, которая, вероятно, является транзакцией JoinMarket, входящей в кластер MtGoxAndOthers [98].
6. Другим примером может служить транзакция 52757ed33a235ce8e48aeaab7f6dd9cd3445c3642630123103b154ee59f3f5, являющаяся CoinJoin транзакцией, созданной старой централизованной службой SharedCoin [99], также входящей в кластер MtGoxAndOthers по данным walletexplorer.
Пример из реальной жизни - Ручная CoinJoin транзакция вводит в заблуждение наблюдателя1. Изобретатель CoinJoin Грег Максвеллл опубликовал тему на форуме
https://bitcointalksearch.org/topic/i-taint-rich-raw-txn-fun-and-disrupting-taint-analysis-51kbtc-linked-139581 под названием "I taint rich!", целью которой была продемонстрировать CoinJoin и как эвристика собственности общих входов не всегда является правильной.
2. Читателям форума предлагалось вручную создать CoinJoins с адресом Грега Максвелла, что, как он надеялся, станет хорошим примером недостатков эвристики собственности общих входов.
3. Много лет спустя биткоин транзакция на 40000 биткоинов транслировалась в сеть, что вызвало некоторые неверные предположения на форуме. Из-за ручной CoinJoin транзакции некоторые пришли к неверному выводу, что Грег Максвелл был владельцем 40000 BTC.
4. Цитата от аналитика:
"Изначально они принадлежали кому-то с vanity адресом GMaxweLLL: 14947302eab0608fb2650a05f13f13f6f6f30b27a0a314c41250000f77ed904475dbb.
Если вы проследите 40k из этой транзакции (
щелкните выходы), вы получите транзакцию, с которой вы связаны. Это короткая серия транзакций.
В принципе, кто-то, кто владеет этим адресом, смог разблокировать монеты с этого адреса, а также с другого адреса, который содержал 40,000, в той же транзакции. Таким образом, этот человек должен был владеть обоими адресами (
по крайней мере, 4 года назад)".
Урок: эвристика собственности общих входов не всегда верна.