No es que no sepamos que allá donde naveguemos dejamos huella, pero aunque hayan numerosos casos donde este rastro es explotado de manera positiva, no deja de haber una cantidad de casos en signo contrario usualmente en sentido contrario. Uno parece que arranca su ordenador y vamos, que está sometido a un escáner virtual de rayos X.
Chainanalysis lleva tiempo trabajando para las fuerzas de seguridad de los diferentes países, analizando las cadenas de bloques. Por lo visto, ellos son propietarios también de walletexplorer[dot]com, un explorador de bloques y direcciones como los que posiblemente usemos aquí y allá.
Lo malo aquí, y lo es bajo un punto de vista general y global, es que Chainanalysis ha usado dicho explorador a modo de honeypot, logando las IPs de los visitadores, y enlazando las direcciones visitadas por una misma IP, proporcionando información a las autoridades derivado de lo anterior.
No es improbable que, incluso los que estamos en el foro, usemos un explorador de estos de vez en cuando para intentar ayudar a gente timada en el foro, consultando direcciones de timadores y demás. A saber si, con tal ejercicio, uno llega a salir en la foto de algún radar por realizar la consulta.
Uno diría que se instala un nodo y que le den por saco a los exploradores y afines. Como indicaba en algún hilo, y aunque sea sólo porque uno sea privado, si se pudiese volver a empezar, probablemente haría mucho más para ocultar sus huellas. No por tener nada que ocultar, sino por estar ya cansado del exceso de explotación y escrutinio de la huella digital …
Ver:
https://www.coindesk.com/business/2021/09/21/leaked-slides-show-how-chainalysis-flags-crypto-suspects-for-cops/