Emparejamiento en papel blanco – Bitcoin Magazine


Introduccion

Cómo cambiará la atención de las personas en solo dos semanas Hoy, aunque todos en el espacio de Bitcoin parecen estar más preocupados por las fluctuaciones de precios en respuesta al pánico financiero global [lo cual es comprensible], es importante recordar el largo tiempo Problemas, como la importancia de mantener la privacidad al realizar transacciones de Bitcoin. Especialmente durante todo el mes, hemos estado escuchando informes sobre cuentas de usuarios congeladas por intercambios compatibles con KYC / AML debido al supuesto uso del software CoinJoin [más sobre esto más adelante] y otro caso es notable , Un respetado partidario temprano de Bitcoin que promociona su cuenta. El nuevo altcoin ilíquido "reemplazará a Bitcoin menos privado"

Si desea estar a poca distancia de la pandemia global, el colapso financiero y la volatilidad de los precios, intente analizar los reclamos, los hechos y los antecedentes de este último "Drama de Bitcoin". Primero, en la primera parte de esta serie de dos partes, veremos la relación básica entre Bitcoin y la privacidad desde el principio del libro blanco. Luego, en la Parte 2, nos centraremos en algunos métodos para mantener y mejorar la privacidad de Bitcoin y eliminar algunos "arenques rojos".

El dinero necesita privacidad

Bitcoin está diseñado para realizar una función monetaria, y la moneda requiere una fuerte separación de las identidades personales de las unidades monetarias y transacciones específicas para lograr un desarrollo sostenible a gran escala. Esta separación tiene al menos dos componentes básicos.

Negación

Podemos llamar al primer componente "repudio". Esto ilustra la posibilidad de que las personas que utilizan instrumentos monetarios puedan negar creíblemente cualquier conexión con ellos en el futuro.

La razón de esto es que el dinero se ha desarrollado para facilitar el ahorro personal y los intercambios voluntarios entre las personas. Sin embargo, el juego de suma positiva de los intercambios voluntarios no es la única forma de aumentar la riqueza personal: otro método es el juego de suma negativa de la confiscación violenta. Como lo destaca el sociólogo y economista político Franz Oppenheimer, hay dos ejemplos diferentes de adquisición de riqueza dentro de la sociedad:

"Estos son el trabajo y el robo: el trabajo de una persona y la prevención del trabajo de los demás. En la discusión a continuación, propongo intercambiar el propio trabajo y el equivalente del propio intercambio de trabajo por el trabajo de los demás. Esta es una economía que satisface la demanda". Medios, y la distribución SLR del trabajo de otros se llamará medios políticos ".

Aunque siempre existe la tentación de recurrir a medios políticos en un entorno social ampliado, la tentación se vuelve particularmente fuerte en lo que respecta al dinero: las mismas características que hacen del dinero una herramienta particularmente buena para los intercambios y para almacenar la riqueza adquirida económicamente Lo hace especialmente interesante cuando se usa como moneda. Objetivo de confiscación: y úselo para almacenar riqueza adquirida políticamente.

Buscar inquilinos políticos es más fácil y más frecuente para las personas intercambiar y ahorrar dinero, porque robarles es más efectivo que robar a un simple trueque o a personas solitarias que no intercambian nada. Las organizaciones políticas a menudo tienden a condicionar la confiscación, el tipo de intercambio en el que se involucra la víctima: confiscación de impuestos, suplantación, peajes, aranceles, tributos, multas, sobornos, multas, impuestos especiales, dinero de protección, etc.

La privacidad es importante en los intercambios, y los intercambios económicos son una de las formas de intercambio más importantes, sensibles, privadas y potencialmente peligrosas en un entorno de confrontación. El dinero puede hacer que los fantasmas se desmoronen. Las personas cuyas vidas financieras y comerciales están completamente expuestas corren un mayor riesgo de robo, extorsión, secuestro o confiscación política.

Por todas estas razones, es fundamental que los agentes económicos puedan separar su identidad pública de las transacciones monetarias específicas en las que participan y poder negar esta conexión.

Sustituibilidad

La segunda parte se llama "sustituibilidad". De esta manera, queremos decir que el individuo que recibe el instrumento monetario tiene el potencial de ignorar de manera segura cualquier conexión entre el instrumento y cualquier individuo particular o caso de uso con el que haya interactuado en el pasado.

La sustituibilidad es más una categoría económica que política: fundamentalmente, esto significa que cualquier cantidad de dinero es prácticamente indistinguible de cualquier otro dinero, reduciendo así el costo de verificación del destinatario. Una factura de $ 50 es tan buena como otras facturas, y no necesita conocer a alguien que la haya usado en el pasado para aceptarla o usarla como pago hoy. De hecho, si el receptor debe evaluar cada unidad antes de evaluar el valor, el costo de verificación se multiplicará.

Irónicamente, de hecho, una de las tendencias relativamente nuevas en las regulaciones de "conoce a tu cliente" en todo el mundo es que el dinero es principalmente una forma para que los comerciantes eviten conocer [y confiar] en los clientes. De alguna manera, "conocen a sus comerciantes" porque deben confiar en la calidad y la entrega confiable de los productos o servicios que compran. Pero cuando los comerciantes se expanden de un sistema trivial de intercambio o crédito al mercado real, usan el dinero para evitar la carga de conocer a todos sus clientes. Las regulaciones "KYC" son solo una especie de herramienta de control político. Se introducen en el mercado con una expresión contradictoria y exudan analfabetismo económico.

Este no es un problema ideológico, sino práctico: si el receptor actual de un bien debe verificar el estado político completo de cada propietario anterior para que sepa cómo hacerlo, entonces un bien no puede ser fácilmente La transferencia de manos humanas [debido a la necesidad de bienes monetarios], en realidad heredó muchos riesgos políticos [incluida la persecución, la censura, los impuestos, la deuda]. Los bienes irreemplazables no pueden usarse como dinero.

Algunos productos son ideales para aliviar el problema de la negación y la sustituibilidad: las "herramientas de alojamiento" no llevan la información personal de los propietarios anteriores, por lo que todos pueden negarse fácilmente a participar en cualquier transacción en particular.

Bitcoin: nacido para la privacidad

Satoshi Nakamoto [Satoshi Nakamoto] creó Bitcoin como una herramienta de protección de la privacidad. Satoshi es una parte activa de esto, y el experimento de Bitcoin es la búsqueda completa de la coronación, todo sobre la privacidad personal y financiera. La mayor parte de la información y publicaciones tempranas de Satoshi Nakamoto [incluido el conocido libro blanco, que incluye específicamente un párrafo] se centró en gran medida en sus características de privacidad.

La primera consideración de la privacidad en el documento técnico es que un intermediario centralizado de pagos en línea es un objetivo fácilmente regulable. Por lo tanto, es fácil presionar a estos intermediarios para que medien activamente las disputas, haciendo que la mayoría de las transacciones sean reversibles. Como resultado, este requisito obligó a los comerciantes a temer el riesgo de devoluciones de cargo a "preocuparse mucho por sus clientes y pedirles más información de la que originalmente necesitaban". Los comerciantes fueron nuevamente empujados a la "paradoja de KYC". Debido a la descentralización y la desregulación, Bitcoin no puede ser obligado a mediar activamente en disputas. Como resultado, las transacciones de Bitcoin pueden volverse irreversibles rápidamente, haciendo que cualquier consulta sobre la identidad personal del pagador sea absolutamente innecesaria e innecesaria.

La segunda consideración se refiere al hecho de que la capa base de Bitcoin [la "cadena de tiempo", que se desarrolló para evitar el doble gasto sin la necesidad de un tercero de confianza] requiere la liberación de cada transacción de liquidación, lo que limita Oportunidad de aplicar la "privacidad" tradicional a través de: tecnología "oscura" de proveedores centralizados. El anonimato de las claves públicas de criptomonedas alivia esta limitación, y las claves públicas de criptomonedas están destinadas a usarse solo una vez, independientemente de la identidad del trabajo. En palabras de Satoshi Nakamoto,

"Los modelos de negocios bancarios tradicionales alcanzan un cierto nivel de privacidad al restringir el acceso a la información por parte de partes interesadas y terceros de confianza. La necesidad de anunciar públicamente todas las transacciones excluye este enfoque, pero aún puede hacerse interrumpiendo el flujo de información en otros lugares Para mantener la privacidad: manteniendo la clave pública anónima. El público puede ver que alguien está enviando dinero a alguien pero no está vinculando la transacción con la información de nadie. Esto es similar al nivel de información publicado por una bolsa de valores, en ese nivel, Se reveló el tiempo y la escala de una sola transacción, conocida como "cinta", pero ninguna de las partes fue informada ".

Privacidad y confianza: todo o todo

Satoshi y muchos otros colaboradores e investigadores de Bitcoin han discutido una característica interesante de esta configuración transparente, que es la totalidad o la totalidad de su garantía de privacidad. Los terceros de confianza garantizan que su información confidencial esté protegida de posibles secuestradores, ladrones o rastreadores, mientras se ven obligados a mudarse a entidades políticas más poderosas [incluidas sus agencias fiscales, instituciones financieras, servicios secretos] Estado-nación] para proporcionar cualquier detalle, etc.].

En un entorno [pseudo-] anónimo pero público, se puede suponer con seguridad que en cada caso, el último tipo de adversario puede acceder a información financiera confidencial, y el primer tipo de adversario también encontrará una manera. Cuando la privacidad de alguien se ve comprometida en la cadena de tiempo, destruye los intereses de todos los espías con conexión a Internet: gobierno, bandidos, piratas informáticos, competidores comerciales, enemigos personales, enemigos, ex cónyuges y más. Esto debería ser una fuerte motivación para que los usuarios puedan proteger sus negaciones "en cadena", protegiendo así la fungibilidad de todos.

Por otro lado, las transacciones de la capa base de Bitcoin han demostrado una capacidad de reemplazo perfecta internamente. Esto significa que, aunque cada transacción es pública, no hay datos públicos sobre quién controla la clave privada que gastó una entrada particular o quién ahora controla qué claves privadas en una transacción. Gasta un resultado específico.

Las reglas de Bitcoin nos aseguran que la cantidad total de hombres sabios gastados en todas las entradas es igual o menor que la cantidad total de hombres sabios "bloqueados" en todos los productos [las transacciones no pueden generar inflación, solo pueden ahorrar "tarifas de espacio en bloque"]. Minero]. Pero técnicamente, es imposible determinar si una transacción con 10 entradas y 10 salidas transferirá Satoshi de un pagador a diez beneficiarios, o de dos pagadores simplemente publicando datos de la cadena de tiempo. Un beneficiario, o transferido de una entidad a sí mismo. Por supuesto, pueden surgir algunas inferencias probabilísticas basadas en patrones heurísticos y generales, pero el uso de datos comunes de cadena de tiempo en un solo nivel de transacción no puede probar nada.

Si bien tener una o más entidades que controlan la salida es trivial, tener más entidades que controlan la entrada es un poco complicado, ya que requiere coordinación en tiempo real entre todos los beneficiarios y luego las transacciones de transmisión. Afortunadamente, la naturaleza atómica de las transacciones de Bitcoin hace que el proceso sea innecesario para cualquier confianza entre diferentes beneficiarios desconocidos.

Factor sustituible

Esta característica alternativa de las transacciones de Bitcoin ha sido parte del diseño de Bitcoin desde el principio, pero no fue hasta más tarde que diferentes contribuyentes señalaron claramente el significado de la privacidad. Finalmente, en 2013, la etiqueta CoinJoin fue creada por Gregory Maxwell para hacer referencia a las mejores prácticas que las billeteras de Bitcoin deberían implementar para aprovechar esta alternativa interna preexistente. Con el tiempo, se han propuesto muchas variantes de la tecnología [PayJoin, JoinMarket, CoinSwap, P2EP y Zerolink se implementan en las billeteras de Wasabi y Samourai], todas las cuales tienen el mismo objetivo: usar las alternativas básicas del protocolo Sexo

Ver también
Privacidad y seguridad: el porcentaje de transacciones de CoinJoin Bitcoin se ha triplicado en el último año

Otro ímpetu para mejorar la privacidad de Bitcoin es su estratificación. Las capas superiores de la pila de protocolos, como Lightning Network, no necesitan usar una cadena de tiempo para confirmar cada transacción, en cambio, las transacciones solo se usan como "anclas" para abrir y cerrar "contratos" para que los pagos se puedan realizar en otro lugar. Satoshi Nakamoto había pensado durante mucho tiempo en ese "canal de pago":

"Las partes retuvieron la transacción y la aprobaron si era necesario hasta que tuvieran suficientes firmas. […] Pueden continuar actualizando TX por consenso. El donante será la primera parte en firmar la próxima versión. Si una de las partes deja de aceptar el cambio, el último estado se registrará en nLockTime. Si es necesario, se puede preparar una transacción predeterminada después de cada versión para que los participantes n-1 puedan eliminar a las partes que no responden. No se requieren transacciones intermedias. Broadcast. La red solo registrará el resultado final. Justo antes de nLockTime, todas las partes y algunos nodos testigos transmiten la secuencia más alta tx que ven ".

Resulta que esta no es la forma exacta [con defectos] de introducir canales de pago, pero ahora se han convertido en una herramienta universal para muchos usuarios de Bitcoin. Se pueden usar directamente o juntos a través del enrutamiento. Aunque a menudo se conoce como una solución de "escalabilidad", Lightning Network y, en general, la tecnología de capa 2 tienen grandes ventajas de privacidad que pueden reducir en gran medida la cantidad de información pública disponible en la cadena de tiempo.

Comienza con el pie equivocado

Por supuesto, implementar las mejores prácticas de privacidad en las billeteras y herramientas de Bitcoin no es fácil. Primero, mientras se reduce la cantidad de información filtrada en la cadena, la tecnología de capa 2 y CoinJoin generalmente aumentan la cantidad de información a nivel de red utilizada para la gestión y protección [principalmente debido a la necesidad de interactividad en tiempo real, que está actualizada]. , Liquidez disponible públicamente, etc.]. Especialmente hasta finales de 2017, cuando los usuarios adoptaron la actualización del protocolo, el lanzamiento de Lightning Network no fue muy fácil.

Aunque CoinJoin es diferente de Lightning Network, se puede implementar teóricamente desde el día cero [a pesar de muchos desafíos prácticos en términos de coordinación, liquidez y cantidad de confusión], pero la mayoría de las billeteras de bitcoin reales no han logrado esto. El método del objetivo es molesto. De lo contrario, incorporan una tendencia peligrosa: la mayoría de las transacciones en cadena se consideran creadas, firmadas y transmitidas por una sola entidad, con control total sobre las claves privadas asociadas con todas las entradas. Inicialmente, las transacciones de Bitcoin se consideran uno a uno o uno a muchos. Por lo tanto, una de las alternativas más efectivas al protocolo no se ha traducido en las mejores prácticas de billetera hasta hace poco, incluso si siempre está disponible.

Pero, desafortunadamente, hay más. Algunas de las mejores prácticas más simples, incluido el diseño de bitcoin, son configuraciones predeterminadas triviales. La mayoría de estas herramientas MKR las han ignorado durante mucho tiempo. Se centran menos en la privacidad, pero más en la experiencia del usuario. Un ejemplo obvio es la reutilización de direcciones. La afirmación de Satoshi sobre el anonimato de la clave pública se basa en el supuesto de que cada vez que un usuario recibe Bitcoin, se genera una dirección única que se descartará después de la reutilización y nunca se reutilizará. [Quizás la palabra "dirección" no es una buena opción en sí misma, ya que a menudo se vincula con referencias permanentes: correo electrónico, IBAN, etc.], y la palabra "factura" ahora utilizada para las transacciones de Lightning Network debería haber sido una opción más limpia . ]

Implementar este diseño tampoco es una tarea fácil [especialmente antes de la introducción de las billeteras HD, fue más fácil recuperar miles de claves con una sola copia de seguridad "maestra"]. Como resultado, terminamos usando muchas direcciones estáticas, lo que redujo la entropía y facilitó el análisis y la desanonimización. Los usuarios comenzaron a vincular las mismas direcciones a sus perfiles en foros, redes sociales y blogs. Para muchos usuarios tempranos, el pago significa brindar a los beneficiarios una visión general completa de todas sus vidas financieras en Bitcoin, pasado y futuro.

Otro evento importante es la proliferación de "clientes ligeros": las aplicaciones no pueden descargar, verificar y almacenar directamente la cadena de tiempo, pero pueden almacenar claves privadas y consultar otros nodos [en el mejor de los casos, un tercero confiable, como una billetera Proveedor: en el peor de los casos, los nodos aleatorios, llamados "billeteras SPV", se utilizan para la validez de las transacciones que involucran la clave pública correspondiente. Además de causar riesgos sistémicos en términos de seguridad, estos clientes también se vuelven conscientes de la privacidad Peligros comunes

En este sentido, los proveedores de herramientas inicialmente ignoraron otras mejores prácticas de implementación secundaria [incluida la selección de tokens orientada a la privacidad, evitar fusiones, gestión de cambios, etc.], pero en la mayoría de los casos, estas tres prácticas representan la implementación Fundación La compañía de "análisis de cadena" empleada por espías usa la heurística para monitorear a los usuarios de Bitcoin.

A partir de hoy, la mayoría de estos problemas tienen excelentes soluciones técnicas y herramientas modernas para implementarlos. Sin embargo, en un ecosistema que ya está "lleno" de atajos simples y peligrosos, es difícil promover las mejores prácticas [a veces con costos de coordinación pequeños pero existentes]. Como dicen, la privacidad ama profundamente a la empresa: incluso si tiene las mejores herramientas y sigue las mejores prácticas, esto no es realmente útil si usted es el único que lo hace [en realidad, persistencia Puede hacerte daño] compáralo y te convierte en el centro de atención].

En la Parte 2, estudiaremos algunas tecnologías que amenazan la privacidad de los usuarios de Bitcoin, malentendidos comunes de la privacidad y, finalmente, cómo las innovaciones de Bitcoin pueden hacer que la privacidad sea más segura y fácil de mantener.

Este es un artículo de Giacomo Zucco. Las opiniones expresadas son suyas y no reflejan necesariamente las opiniones de Bitcoin Magazine o BTC Inc.

Fuente: Compilado de BITCOINMAGAZINE por 0x. Los derechos de autor pertenecen al autor y no pueden reproducirse sin permiso Haga clic para continuar leyendo

Total
0
Shares
Related Posts