Tor稱為洋蔥路由器(The Onion Router),是第二代洋蔥路由(onion routing)的一種實現,使用者通過它在暗網上進行匿名交流。
比特幣並不是一個完全匿名的支付網路。然而,實際上,有很多人(即使是最注重隱私的人)似乎都忘記了這一點。
卡達大學(University of Qatar)的一項研究報告告誡人們,比特幣本身並不是私有的。事實上,對於想要從匿名通訊網路Tor上尋求隱私的使用者來說,比特幣甚至可以去匿名化。
對於那些在網上為了保護隱私而積極採取措施的人來說,比特幣的去匿名化,無疑表明了比特幣存在明顯的漏洞或潛在的資訊洩漏風險。
發表《通過比特幣交易分析去匿名化Tor隱藏服務》研究的作者寫到“通過真實的實驗,我們能夠將Twitter和BitcoinTalk論壇的許多使用者連線到包括WikiLeaks、Silk Road和The Pirate Bay在內的各種隱藏服務中。我們的研究結果表明,比特幣地址並不是完全密不透風的,因為它可以被用來消除使用者的匿名性。”
《通過比特幣交易分析去匿名化Tor隱藏服務》報告
Tor是匿名的
這項研究的一個重要啟示是,很多人在尋找並積極使用隱私工具時,可能並沒有真正了解它們是如何工作的。要成為比特幣或Tor等開源技術的倡導者,人們必須要了解這些技術的真與假以及它們之間的相互作用。
首先,洋蔥路由(onion routing)或Tor網路,是尋求線上隱私的人們使用的最大的公共開源瀏覽軟體。Tor的價值在於其路由體系結構通過伺服器或節點網路擾亂IP地址,從而將IP路由資訊與線上使用者身份相分離。儘管這種方法有其獨特的缺點,比如瀏覽速度慢,但其潛在的對手仍很難追蹤Tor使用者的位置。
除了使用者匿名外,Tor還支援伺服器端“洋蔥服務”(有時被稱為隱藏服務)。這是洋蔥路由隱藏網路內部的目的地(以洋蔥onion字尾結尾的urls),使得跟蹤主機或資訊提供者變得與跟蹤使用者一樣困難。
本質上,Tor的洋蔥服務協議指的是人們談論“darknet暗網”時的意思。“深網(deep web)”這個詞通常也同指。
但由於它經常與網際網路城市傳奇 (通常是一些騙局,比如鬧鬼的電腦遊戲和刺客市場)聯絡在一起,所以或多或少都有一定的誤導性。真正的“暗網市場”顯示了使用者和供應商通過洋蔥服務網站進行互動的經濟狀況。其形式和規模各不相同,且通常都是違法的。
比特幣在Tor上的流行
比特幣是假名制的,這是因為每筆比特幣交易都是可以隨時在其公共區塊鏈上供任何人使用的。雖然個人身份不直接關聯,但可以通過技術手段將其連線到比特幣地址上。
通過這種方式,可以將來自同一比特幣地址(有時也可能是多個比特幣地址)的一組交易看作一個關聯點。大多數人都很清楚這一點,但是他們可能沒有意識到,當與Tor結合使用時,比特幣的假名意味著Tor使用者釋出的比特幣地址會損害他們自己的匿名性。
獨立加密貨幣和暗網市場研究員 Caleb說:“現階段,對於區塊鏈研究公司和特定的執法機構來說,將這些「加密」交易連線到特定的錢包,並且從這些特定的錢包連線到交易所是很輕而易舉的。
我想執法機構的最終目標是要找到一個直接從交易所向非法服務匯款的人,他們可以傳喚交易或者傳送與特定比特幣地址相關的電子郵件地址的資訊請求,並且輕鬆地將這幾點聯絡在一起。”
總的來說,Caleb指出,如果執法部門願意投入時間和資源,那麼很多暗網買家可能會被逮捕。而且,如果比特幣使用者在社交媒體上釋出其地址的話,這將更加容易識別。
Caleb表示,儘管洋蔥服務網站推薦monero或其他隱私幣,但人們更喜歡比特幣。Chainalysis在2019年的一份報告中提到,在過去的兩年裡,暗網市場平均每天的比特幣交易額約為200萬美元。這還達不到比特幣同期經濟活動的1%,但對Tor使用者來說,比特幣仍是迄今為止最受歡迎的貨幣。
《Crypto Crime Report 》(加密犯罪報告)內容
不可變性+社交媒體=沒有隱私
該研究論文指出,Tor使用者的去匿名化“主要是因為比特幣缺乏可追溯的操作安全性”。這意味著由於歷史交易資訊始終可以通過區塊鏈來獲得,因此對手可以把使用者的一個或多個比特幣地址通過洋蔥服務頁面共享的地址,連線到網際網路上的任何地方,最常見的是連線到可能存在相同使用者身份的社交媒體網路上。
比特幣的地址是永久不變的,所以有一天它可能會與使用者的個人身份相關聯。簡而言之,隱私使用者需要牢記這一點,不然的話,後果是將是永久性的。
該研究提到:如果某人通過洋蔥服務(地址P)接受付款,但在社交媒體上(地址A)釋出了另一筆交易,然後最終在這兩個賬戶之間以某種關係進行轉賬,那麼這個人的身份就會遭到暴露。
Alice通過瀏覽器在社交媒體網路public.com上建立了一個公開線上身份@alice;Alice通過@alice在比特幣地址A上釋出了一個公開的募捐帖子;Alice通過多筆比特幣交易接受捐款,其中A作為輸出地址;Alice通過Tor瀏覽器訪問具有公共比特幣地址P的隱藏服務private.onion;Alice使用A作為輸入地址,P作為輸出地址,向private.onion付款A → P。Alice的第五步洩漏了一條關鍵資訊,任何人都能找到這條資訊,包括她那愛管閒事又不怎麼受歡迎的朋友Trudy。Trudy是這樣做的:
Trudy定期爬取public.com,儲存公共使用者的簡介和帖子;Trudy定期爬取隱藏服務,儲存可訪問的洋蔥頁面;Trudy定期分析爬取資料,搜尋比特幣地址;Trudy定期解析區塊鏈,搜尋使用者和隱藏服務地址之間的交易;Trudy在public.com上找到比特幣地址A,與線上身份@alice相關聯;Trudy在private.onion上找到比特幣地址P;Trudy找到交易A → P,並相應地將@alice和private.onion聯絡到一起。就其本身而言,Alice在第五步中造成的資料洩漏並不大。當與有關Alice的其他公共資訊聯絡在一起時,才變得越來越嚴重。因為這些資訊可能會再次確認她擁有特定的比特幣地址。
論文中引用的另一項研究甚至提出了一種“通過檢查比特幣使用者的消費習慣並連線特定時區來確定使用者物理位置”的技術。很難直接證明這些技術的有效性,尤其是最後這種,但是我們有理由相信,即使這些技術現在造價太高或無法有效實現,它們將來也一定會有所改進。
該論文還指出,隨著資料的增多,對線上使用者進行去匿名化變得容易的多。例如,向Google或Facebook這樣的網路搜尋引擎輕而易舉地就可以“利用大量洩漏的使用者資訊”。
需要再次強調的是,該研究僅收集公眾已經可以獲取的比特幣地址,沒有獲取需要支付、驗證或電子郵件交換的比特幣地址。為此,搶先新增某種驗證步驟將是為Tor減輕至少部分比特幣去匿名化問題的最簡單的方法。
CoinJoin提出“Noisy”方法
在檢索了1500個洋蔥服務頁面,然後將88個不同的比特幣地址連線到Twitter和BitcoinTalk論壇上可用的比特幣地址後,研究團隊得出了這些結論。對於每個收集到的地址,團隊通過一種更復雜的區塊鏈分析技術(被稱為wallet-closure analysis錢包關閉分析)確定了屬於同一使用者的其他地址。
該論文指出,如果說錢包關閉分析有其侷限性的話,則是它往往是以一種“嘈雜”(noisy)的方式連線比特幣地址的。這意味著由於混合服務(例如混幣)的緣故,它可能會與使用者錢包的大小過於接近,有時還會錯誤地連結多個錢包,使其屬於同一使用者。
為了解決這種過於接近的問題,團隊從分析中排除了具有共同地址的閉包。從這些資訊來看,研究團隊破解混幣地址的可能性很小。相反,他們通過某方式繞過了這些死衚衕,並將其從研究中移除。這意味著可能在Tor上犯過相同操作安全錯誤的比特幣使用者可以通過使用混幣等混合服務來更好地保護自己的匿名性。
過去,曾有執法機構聲稱他們可以將加密貨幣區分開來。儘管目前尚不清楚執法部門如何才能把經過混幣混合的比特幣地址區分開,但顯然混合服務也有其特有的風險。想要了解更多相關資訊,可以在此 GitHub頁面上找到大量混幣相關彙編。