Privacidad y Criptomoneda, Parte I: ¿Qué tan privada es Bitcoin?

De: Eric Wall

Fecha de publicación original: 7 de marzo.        Leer en ingles

Prefacio

La Human Rights Foundation se preocupa profundamente por proteger nuestras libertades civiles y privacidad en nuestra era cada vez más digital, especialmente en lugares donde las personas viven bajo gobiernos autoritarios. Sin una prensa libre, sin organizaciones locales de vigilancia, y sin formas efectivas de responsabilizar a los gobiernos, los 4 mil millones de personas que viven bajo el autoritarismo necesitan nuestra ayuda, y la tecnología es una de las formas en que podemos llegar. Como hemos visto con la evolución de la mensajería encriptada, las redes privadas virtuales y las iniciativas de conocimiento libre como el Proyecto Tor, Wikipedia y Signal, la tecnología puede ser una herramienta de liberación, si se construye con los valores correctos en mente. Pero como hemos visto con plataformas centralizadas que van desde Facebook a WeChat, la tecnología también será una herramienta de vigilancia e incluso de ingeniería social.

A menos que tomemos una posición ahora, y ayudemos a crear plataformas y protocolos con la privacidad del usuario y la descentralización en mente, la vigilancia masiva y el crédito social pueden ser el futuro inevitable. Para ayudar a elevar esta conversación, la Fundación Zcash ha brindado un generoso apoyo a HRF para que Eric Wall se convierta en un Socio de Privacidad Tecnológica. Eric trabajará con HRF durante los próximos seis meses, escribiendo cinco ensayos sobre tecnología de privacidad, con un enfoque especial en criptomoneda y cómo podemos preservar la privacidad en el mundo financiero. Esperamos poder compartir el trabajo de Eric con usted, y verlo inspirar nuevas conversaciones con políticos, filántropos, inversores, estudiantes y los constructores de nuestra infraestructura tecnológica actual y futura.

- Alex Gladstein

Director de Estrategia

Fundacion de Derechos Humanos

Puntos clave:

· Si eres un activista o periodista, puedes preguntarte qué tan seguro es usar Bitcoin para escapar de las miradas indiscretas de un gobierno o corporación.

· Bitcoin es solo semi-privado; el protocolo no sabe su nombre real, pero las transacciones aún pueden estar vinculadas a usted de muchas maneras

· Las empresas de análisis de blockchain se especializan en des-anonimizar la actividad de bitcoin y venden estos datos a corporaciones y organismos de seguridad.

· Una comprensión de cómo funciona el sistema y el uso de herramientas como Tor, control de monedas, transacciones CoinJoin y evitar la reutilización de direcciones puede hacer una diferencia crucial en la protección de su identidad y las transacciones para evitar que sean desenmascaradas.

· Este artículo pretende dar al lector una introducción a la privacidad de Bitcoin: los artículos posteriores de la serie analizarán diferentes billeteras, compararán diferentes criptomonedas y encuestas de plataformas de intercambio en regiones con libertad económica y política restringida.

¿Por qué las criptomonedas?

Desde el comienzo, cuando se observan las criptomonedas a nivel de protocolo, queda claro que son inherentemente más orientadas a la privacidad que los sistemas de pago digitales tradicionales. En la capa base de estos protocolos, generalmente no hay mapeo entre los pares de claves criptográficas de los usuarios y sus identidades del mundo real, sin embargo, nos permiten almacenar y transferir riqueza a todo el mundo con un grado de libertad sin precedentes.

La intención de la Human Rights Foundation es examinar estas tecnologías y dilucidar sobre su potencial para llevar la libertad económica y política a la persona. Si bien hay muchos ángulos en el contexto del dinero que están dentro del alcance de tal esfuerzo, hemos elegido enfocarnos principalmente en el tema de la privacidad. En esa búsqueda, también está claro que el grado en que las criptomonedas permiten la privacidad no es, de ninguna manera, trivial o binario; varía mucho según la elección particular del usuario de las tecnologías y los patrones de uso centrales y auxiliares, así como las capacidades y sofisticación del agresor.

A pesar de eso, podemos observar que la tasa de adopción de las criptomonedas, en particular el bitcoin, está aumentando en países donde la libertad económica de la población es limitada. Si bien los aspectos liberadores y democráticos de las criptomonedas son evidentes, especialmente en la medida en que permiten redes de transacciones resistentes a la censura y políticas monetarias impermeables a diversas formas de sabotaje del gobierno, ninguno de estos beneficios es particularmente útil mientras los regímenes autoritarios puedan des-anonimizar y procesar a los usuarios de estas monedas a su voluntad.

Muchas gracias a Matt Ahlborg por prestarnos esta visualización de su gran artículo “Análisis matizado de datos de LocalBitcoins que sugiere que Bitcoin está funcionando como lo pretendía Satoshi”, que explica los métodos exactos utilizados para generarlo.

La ambición de esta iniciativa es reducir la complejidad del tema de privacidad de la criptomoneda mediante la obtención de conocimientos especializados en la materia desde la industria. Cuando abordamos este tema, reconocemos que entramos en un campo complejo y, como en cualquier campo complejo, los expertos no están de acuerdo. Nos esforzaremos por eliminar esta iniciativa de los prejuicios personales y condensar las opiniones e investigaciones en pautas prácticas simples.

El producto de esta investigación será una serie de artículos de los cuales esta es la primera pieza.

Un manual sobre la privacidad de Bitcoin

Bitcoin no es completamente anónimo ni completamente transparente. El enigma de la privacidad de Bitcoin existe en un área gris donde el desenmascaramiento de la actividad financiera de un usuario depende en última instancia de las capacidades del adversario y la sofisticación del usuario y su elección de herramientas. No existe una solución de privacidad perfecta para ninguna actividad en Internet, y en muchos casos, las opciones conscientes de la privacidad conllevan concesiones tanto de costo como de facilidad de uso donde no existe una solución única para todos. Además, la privacidad nunca es una cosa estática, sino que evoluciona continuamente y en respuesta a la batalla entre quienes construyen herramientas para proteger la privacidad y quienes construyen herramientas para destruirla.

El protocolo de Bitcoin en sí mismo evoluciona con el tiempo, lo que puede llevar a cambios dramáticos en sus propiedades de privacidad. Los cambios en el protocolo central rara vez son opciones simples entre privacidad y transparencia, pero a menudo vienen con cambios en la seguridad, la escalabilidad y la compatibilidad con versiones anteriores del software. Históricamente, la tendencia y el espíritu dentro de la comunidad de Bitcoin siempre han favorecido la privacidad sobre la transparencia, pero de manera más conservadora en comparación con otras criptomonedas en las que la privacidad es el enfoque principal.

Como resultado, los activistas o periodistas que están considerando usar Bitcoin para escapar de las miradas indiscretas de un gobierno autoritario o una corporación deben entender qué tipo de rastros dejan cuando lo están usando y si la naturaleza de privacidad de Bitcoin es suficiente para sus necesidades. Sin embargo, lograr este entendimiento requiere cierta cantidad de esfuerzo.

Rastreo de transacciones

Cuando realizas transacciones en la red Bitcoin, dejas dos tipos de rastros. Estos se pueden clasificar en “lo que está en la blockchain” y “lo que no está en la blockchain”. La información que se encuentra en la blockchain no revela un vínculo directo entre su identidad y sus transacciones, pero sí revela información que puede vincular sus transacciones entre sí. Lo que vincula su identidad con sus transacciones son las cosas en la segunda categoría: “lo que no está en la blockchain”.

Lo que no está en la blockchain

Cuando realiza transacciones en la red de Bitcoin, a veces está enviando o recibiendo dinero de alguna entidad que sabe quién es usted. Esa entidad tendrá conocimiento fuera de la blockchain que vincula su identidad a una transacción.

Cuando combina este hecho con el otro hecho de que sus transacciones se pueden vincular entre sí, el resultado es que las entidades interesadas a veces pueden descubrir cómo está utilizando sus bitcoins, cuánto tiene y con quién ha realizado las transacciones.

También hay innumerables formas en las que podría estar vinculado a una transacción incluso sin haber realizado transacciones con una entidad que sabe quién es usted, ya que las transacciones de Bitcoin se envían normalmente en paquetes no cifrados a través de Internet y la dirección IP de origen se puede identificar a través de diversos medios. Las transacciones de Bitcoin enviadas a través de nodos completos, como Bitcoin Core, requieren cierta triangulación o rastreo del tráfico para que la dirección IP de origen sea estimada, mientras que otras billeteras “ligeras” como billeteras móviles (Mycelium, Blockchain Wallet, Coinbase Wallet) a menudo se emitirán transacciones a través de servidores operados por la compañía que pueden ver su dirección IP directamente y su historial de transacciones completo. Lo mismo sucede con la mayoría de las carteras de hardware (Ledger, Trezor) en sus configuraciones listas para usar.

Las bases de datos de geolocalización de IP a menudo pueden aproximarse aproximadamente a su ubicación física utilizando su dirección de IP. Puede probarlo usted mismo usando este enlace, luego ingrese las coordenadas que obtiene en una interfaz como Google Maps. Más importante aún, su dirección IP revela su proveedor de servicios de Internet (ISP), que a su vez conoce la identidad real del propietario de su dirección IP y, a menudo, tiene la obligación legal de almacenar esta información durante varios meses.

Incluso si está utilizando una red WiFi pública para transmitir sus transacciones, podría asociar accidentalmente su identidad real con esa dirección IP de los sitios web que visita y los servicios en segundo plano a los que se conecta su dispositivo. Su aplicación Dropbox se conectará con gusto a los servidores de la compañía de Dropbox cuando inicie su computadora portátil, la cual asociará esa dirección IP con su cuenta de Dropbox en los registros del servidor de Dropbox. Lo mismo ocurrirá cuando navegue a una cuenta personal en cualquier sitio web. Incluso si no visita ninguna cuenta web personal, las cookies almacenadas en su computadora portátil pueden revelar quién es usted en el sitio web que navega a través de su asociación de cookies en su historial de navegación anterior. Muchos sitios web permiten a terceros realizar un seguimiento de los usuarios de esta manera con fines analíticos; se estima que solo Google realiza un seguimiento de los usuarios en el 80% de los sitios de toda la web.

Incluso si borra sus cookies, los operadores de sitios web pueden rastrearle en sus diferentes sitios siempre que la huella digital de su navegador sea única y asociar su dirección IP a su identidad de esa manera. E incluso si no tiene servicios en ejecución y evita la navegación por completo, la dirección MAC de su dispositivo podría quedar expuesta al proveedor de la red que podría estar vinculado a su identidad mediante métodos sofisticados. Por lo tanto, incluso si su dirección IP no lo devuelve a usted a través de un registro de ISP, aún puede dejar otras huellas que haga cuando esté usando sus dispositivos personales.

1La peor categoría para la privacidad es, por supuesto, cuando utiliza servicios de terceros que implementan las prácticas de su cliente (KYC) como su billetera de Bitcoin, ya que estos servicios mantendrán registros de todas sus transacciones y su identidad real.

También puede vincularse a una dirección o transacción de Bitcoin simplemente buscándola utilizando herramientas basadas en la web, ya que, por lo general no hay muchas otras personas aparte de usted que buscarán sus transacciones en la web sin una buena razón. Tenga esto en cuenta al pasar al siguiente segmento. Otros datos que no están en la blockchain pero que se pueden registrar fácilmente sobre su transacción son el tiempo aproximado en que se transmitió a la red.

El mejor método conocido actual para ocultar su dispositivo de origen y dirección IP cuando recupera información sobre transacciones o cuando transmite transacciones es aprovechar los servicios ocultos de Tor. Muchas carteras, incluyendo Bitcoin Core, lo ofrecerán como una opción configurable, mientras que otras lo tienen incorporado. El navegador Tor también puede ser una herramienta útil para su actividad relacionada con Bitcoin basada en la web, ya que además de ocultar su dirección IP, borra las cookies en cada salida, evita las cookies de terceros y es inmune a la mayoría de las técnicas de huellas dactilares del navegador.

¿Qué hay en la blockchain?

Una forma sencilla de comenzar a comprender qué tipo de información revela la cadena de bloques de Bitcoin es usar un explorador de bloques. Para este ejercicio, usaremos el explorador de código abierto blockstream.info.

El bloque más reciente en el momento de escribir (# 563899) en la cadena de bloques de Bitcoin contiene 2122 transacciones. Veamos lo que revela una transacción elegida al azar.

Las transacciones contienen entradas y salidas y se identifican por los ID de transacción (que se ven en la parte superior de la imagen de arriba). Si su billetera Bitcoin ha enviado una transacción, cada transacción se asociará con uno de esos identificadores.

Desde una vista de alto nivel, lo que se revela sobre esta transacción es lo siguiente:

· El tiempo aproximado en que se extrajo la transacción (desde el encabezado del bloque)

· Las direcciones a las que se enviaron los bitcoins y las cantidades enviadas (es decir, las “salidas de transacción”)

· La fuente de los fondos para la transacción (es decir, las entradas)

Veamos cada uno de estos artículos individualmente para la transacción que se muestra arriba, e70c2ed31c05fbf2865a15a696a7ca0cb8f3afef92c34f4e41051dc2356827c8.

Hora

Las transacciones no tienen marca horaria, pero sí los bloques. Las marcas horarias de los bloques no son necesariamente precisas, pero asumiendo que la mayoría de los mineros informan el tiempo con honestidad, todos los bloques deben ser razonablemente precisos dentro de un rango de pocas horas. Para los bloques explotados por los mineros honestos, serán precisos. Sin embargo, esto no significa que la marca horaria del bloque sea necesariamente precisa dentro de un intervalo de pocas horas para el tiempo de transmisión de sus transacciones, ya que a veces puede llevar mucho más tiempo incluir una transacción en un bloque. Algunos exploradores de bloques complementan estos datos al mostrar la hora en que vieron por primera vez una transacción en la red para ofrecer una visión más precisa de los tiempos de transmisión de las transacciones.

El tiempo aproximado en que se incluyó la transacción anterior en un bloque puede derivarse mirando el encabezado del bloque (en nuestro caso es el bloque # 563899 con la marca de tiempo 2019–02–20, 14:45 UTC).

Las direcciones a las que se enviaron bitcoins y las cantidades enviadas

Las direcciones de recepción en esta transacción son:

1: 32Z63LVtUERdEEwz275JHt3o4cewPfE8YC 0.26119849 BTC

2: 31w3iWUN5EMJMW2YRCc5m4RFqm3zN61xK2 0.2214705 BTC

Hay más en una dirección que lo que parece. Es fácil pensar que las direcciones de Bitcoin son “direcciones de correo electrónico difíciles de leer, pero para bitcoins”, pero una dirección no siempre es un simple puntero al par de claves criptográficas de un determinado usuario. Lo que las direcciones son en realidad, descriptores criptográficos de las reglas de gasto para la próxima vez que alguien quiera mover esos bitcoins.

Por ejemplo, si envía bitcoins a 37k7toV1Nv4DfmQbmZ8KuZDQCYK9x5KpzP, la configuración de esta dirección es tal que no está enviando bitcoins a un propietario de una clave privada particular, sino a una regla de gasto que libera las monedas a cualquiera que pueda proporcionar dos opciones diferentes a cadenas que tienen el mismo hash SHA-1 (esto significaría que la función de hash SHA-1 está dañada, que fue en 2017, ¡así que no envíe nada a esa dirección!). Lo que es bueno tener en cuenta es que dado que muchos de los formatos de direcciones que se usan hoy en día se incluyen con hash cuando les enviamos bitcoins, por lo general no podemos saber cuáles son esas reglas de gasto hasta que alguien gaste bitcoin en esa dirección, ya que deben revelar qué se hasheó para poder hacerlo.

En nuestro ejemplo de transacción, la blockchain revela que se han gastado bitcoins de ambas direcciones, por lo que se conocen las reglas de gasto para esas direcciones. Se reveló que 32Z63LVtUERdEEwz275JHt3o4cewPfE8YC es una dirección de firma múltiple 2 de 2 cuando se gastó en la transacción f491dfe9867c36e85950116a90a6128060d6070866ad0f3598d70d146750162f. Veremos exactamente cómo se revela esa información en la siguiente sección.

De manera similar, se reveló de 31w3iWUN5EMJMW2YRCc5m4RFqm3zN61xK2 que es una dirección de firma múltiple de 2 de 3 de uso frecuente y en el momento de escribir esto contiene aproximadamente 2.700 bitcoins (US$ 10.6m). Las herramientas más avanzadas de blockchain, como oxt.me, incluso rastrearán el balance de la cartera a lo largo del tiempo y mostrarán con una precisión aproximada las horas del día en las que más actividad se ha visto.

Balance histórico y actividad relacionada con la dirección 31w3iWUN5EMJMW2YRCc5m4RFqm3zN61xK2 (oxt.me).

Dado que las 18: 00–22: 00 UTC son las horas con la menor actividad para esta dirección, no sería razonable suponer que estas horas representan los horarios nocturnos 01: 00–05: 00 o 02: 00–06 : 00 en la región donde se controla la dirección. Dadas las horas de actividad, los volúmenes y la configuración de firma múltiple de esta dirección, se podría suponer que esta dirección pertenece a un intercambio de criptomonedas en las zonas horarias GMT + 7/8.

Se considera una buena higiene de privacidad nunca reutilizar una dirección de Bitcoin porque ayuda a romper el enlace de la transacción. Esa es también una buena idea para todos los usuarios de direcciones P2SH (todas las direcciones que comienzan con “3” y las direcciones de 62 caracteres que comienzan con “bc”) porque para el momento en que reveles cuáles son las reglas de gasto para esa dirección, ya has enviado los bitcoins a una nueva dirección hash para la cual aún se desconocen las reglas de gasto.

Las carteras conocidas como carteras HD pueden generar muchas direcciones, pero solo requieren una semilla de respaldo para poder acceder a los fondos. Estas carteras también generarán automáticamente una nueva dirección para usted cada vez que reciba una transacción.

Ahora veamos la transacción nuevamente para ver qué más podemos revelar sobre las monedas enviadas.

Las transacciones de Bitcoin se dirigen regularmente hacia dos direcciones donde una de las salidas de la transacción es el pago real y la otra es lo que se conoce como “salida de cambio” que se remite al remitente. Es similar a cuando paga un artículo de $ 3 con una factura de $ 5, crea dos pagos; uno de $ 3 para el comerciante y otro con el cambio de $ 2 que se retorna a quien paga.

La identificación de una salida de transacción como una salida de cambio requiere el uso de heurísticas. Ejemplos de heurísticas que se pueden usar para discernir una salida de cambio del otro pago son; el uso de números enteros (en la cantidad de bitcoin o en el valor de la moneda fiduciaria de la cantidad en el momento de la transacción), el orden de las salidas en el cuerpo de la transacción y así sucesivamente. En nuestra transacción elegida, es fácil detectar la salida del cambio porque vuelve a la misma dirección que se usó para recibir los bitcoins que se gastaron, como veremos a continuación.

En principio, las billeteras de Bitcoin se comportan de manera algo diferente entre sí y dejan diferentes huellas en la blockchain, de manera similar a cómo los navegadores revelan información acerca de sí mismos cuando navegan por la web. Debido a esto, a veces es posible identificar ciertas transacciones como originadas por cierto tipo de aplicación de billetera Bitcoin.

Si su adversario sabe qué aplicación de billetera está utilizando, ese conocimiento puede contribuir a asignar su identidad a una de sus transacciones, lo que debilitaría su privacidad. Cada pequeña información ayuda al adversario a dibujar una imagen de quién es usted y qué está haciendo.

El origen de los fondos para la transacción.

En las transacciones de Bitcoin, el “origen de los fondos” son siempre otras transacciones “no gastadas”, o para ser precisos, los resultados de las transacciones no gastadas (conocidos como UTXOs). Es bueno tener en cuenta que lo que se ve en un explorador de bloques es una combinación de datos descodificados de blockchain en bruto y datos derivados. Un explorador de bloques puede elegir mostrar la transacción de esta manera:

Desde blockchain.com.

Aquí el “origen de los fondos” se muestra como una dirección. El explorador de Blockstream elige mostrarlo así, donde el origen de los fondos se muestra como una transacción:

La razón por la que el explorador de Blockstream no muestra una dirección como origen de los fondos es que técnicamente no forman parte de las entradas de una transacción y no siempre es posible inferir la noción de una dirección de origen (ejemplo). Además, dado que no se recomienda la reutilización de la dirección, es bueno romper modelos mentales heredados de los sistemas de pago tradicionales y no cementar más la idea de que el dinero podría o debería devolverse al destinatario en la misma dirección al mostrar las direcciones como remitentes.

Consigamos más técnicos por un momento y veamos los datos en bruto descodificados de la transacción, que puede obtener de su propia copia local de la blockchain de Bitcoin si ejecuta un nodo completo (o mediante una interfaz confiable basada en la web). Así es como se ve:

e70c2ed31c05fbf2865a15a696a7ca0cb8f3afef92c34f4e41051dc2356827c8 decodificado (recortado manualmente).

El origen de los fondos está descrito por la matriz de vin. No se refiere a una dirección específicamente. En su lugar, se refiere a la salida de una transacción anterior; 593e2d5c65b3505d897a13033741037d6c59e683b3345314a58253a8f1572758, donde vout: 0 se refiere a la primera salida de esa transacción (vout: 1 significaría su segunda salida, y así sucesivamente). Esta salida de transacción no gastada (UTXO) es el origen de fondos.

Para aclarar qué significa esto, el origen de lo fondos para una transacción no es una dirección, ni es una transacción. El origen de los fondos es una salida específica de una transacción previa específica. Saber esto le ayudará a proteger su privacidad cuando use bitcoin, como veremos en secciones posteriores.

El origen de los fondos para e70c2ed31c05fbf2865a15a696a7ca0cb8f3afef92c34f4e41051dc2356827c8.

Podemos descifrar partes de esta transacción a partir de los datos en bruto descodificados, como los que se encuentran en txinwitness para obtener más información sobre la fuente de los fondos. La última cadena hexadecimal en txinwitness revela el script multifirma 2 de 3, que nos permitió deducir que es probable que sea una billetera de intercambio.

Las otras dos cadenas hexadecimales que vimos en txinwitness son solo las firmas que cumplen con esta condición multifirma 2 de 3.

Ahora que hemos identificado el origen de los fondos, en este ejemplo podemos ver que se trata de una salida de bitcoin de 0.48298999 (~ US $ 1850), aunque el pago enviado fue solo uno de ~ US $ 1000. Esto tiene una consecuencia indeseable: imagine una situación en la que un amigo le paga $ 10, pero la transacción revela que es el propietario de un millón de dólares y tiene acceso inmediato para enviar la cantidad total, obviamente no es muy bueno para la privacidad. Si le preocupa divulgar información sobre su riqueza de bitcoin cuando está enviando un pago a alguien, debe saber qué entradas se utilizan en sus transacciones (más sobre esto más adelante).

Combinando el conocimiento

Debido a que las transacciones siempre deben proporcionar el origen de los fondos, las transacciones se vinculan entre sí, produciendo lo que se conoce como un gráfico de transacciones. Si le paga a un amigo en bitcoin, no solo su amigo verá las entradas que utilizó en la transacción, sino que también podrá ver cuándo su amigo gasta esas monedas y a qué direcciones se envían las monedas.

Algunas direcciones se conocen en el espacio de Bitcoin, como la billetera fría de Bitfinex o las monedas incautadas de la Silk Road. Una dirección puede darse a conocer porque una entidad, por ejemplo, una empresa o una organización benéfica, expone publicitariamente sus direcciones de depósito o donación en su sitio web, o sin querer porque una publicación en un foro o un registro legal revela públicamente la conexión. Las firmas de análisis de blockchain hurgarán la web regularmente para encontrar dicha información.

Otras direcciones se exponen a través de la asociación a través de una técnica llamada clustering.

Clustering

Volvamos a nuestra transacción de ejemplo de los ejemplos anteriores, e70c2ed31c05fbf2865a15a696a7ca0cb8f3afef92c34f4e41051dc2356827c8. Aquí, podemos ver de inmediato que tanto el origen de los fondos de nuestra transacción como nuestra transacción (puntos rojos) se han utilizado para financiar conjuntamente una tercera transacción (punto azul grande).

Gráfico de transacciones para e70c2ed31c05fbf2865a15a696a7ca0cb8f3afef92c34f4e41051dc2356827c8 (oxt.me).

En particular, es la segunda salida de la transacción de financiación y la primera salida de nuestra transacción la que participa en la financiación de esta transacción. Fueron enviados previamente a las direcciones:

3Qt1YaJwQwtHMb4mjJ41DZVawWXih9LGMq

32Z63LVtUERdEEwz275JHt3o4cewPfE8YC

Por encima, estas parecen ser dos direcciones separadas con solo una transacción entrante y saliente de aspecto inocuo cada una. Pero como sus claves privadas se han utilizado para firmar la transacción del punto azul grande, estas direcciones ahora todas pertenecen al mismo grupo (junto con otras 407 direcciones involucradas en las entradas de la transacción), que podemos hacer suposiciones acerca de tener el mismo propietario. Esta heurística ha pasado por un par de nombres diferentes en el pasado, el más reciente es la heurística de propiedad de entrada común.

Gráfico de transacción para la transacción “el gran punto azul” f491dfe9867c36e85950116a90a6128060d6070866ad0f3598d70d146750162f (oxt.me).

Las empresas de análisis de blockchain utilizarán estas heurísticas para crear clusters gigantes. El explorador de blockchain WalletExplorer ha anclado las dos direcciones para que pertenezcan a un grupo de 162787 direcciones en total. Las empresas de análisis etiquetan estos clusters con todas las identidades (direcciones IP, cuentas de usuario, organizaciones, nombres reales) que pueden vincular al cluster para mapear el ecosistema de transacciones de Bitcoin. Luego venden el acceso a estos conjuntos de datos a los organismos de seguridad y otras empresas.

Muchas empresas de análisis de blockchain reciben información sobre transacciones directamente de sus propios clientes, como los intercambios de criptomonedas. Sin embargo, dos de las firmas de análisis más grandes, Chainalysis y Elliptic, han declarado que no rastrean las transacciones a individuos específicos en los datos que reciben, sino solo a los intercambios u otras entidades comerciales (1, 2).

Solo se necesita la des-anonimización de una dirección en un cluster para des-anonimizar un cluster completo.

Romper las heurísticas

Hemos visto ahora que hay una multitud de formas en que su identidad puede estar vinculada a una determinada dirección o transacción de Bitcoin y otra multitud de formas en que sus transacciones de Bitcoin se pueden vincular entre sí. Cuando se juntan, estas filtraciones de información en combinación pueden desenmascarar toda nuestra privacidad financiera.

Algunos usuarios de Bitcoin intentan intencionalmente dificultar este tipo de análisis mediante el uso de herramientas y técnicas para romper la heurística que emplean las empresas de análisis. Algunas técnicas disminuyen la efectividad de las heurísticas a través de métodos de distorsión, mientras que otras intentan evitar por completo las heurísticas. Las carteras de Bitcoin pueden ayudar a los usuarios al automatizar algunas de estas técnicas o ponerlas a disposición a través de una interfaz de usuario.

Aquí hay una lista no exhaustiva de algunos ejemplos:

· Aleatorizar el orden de las salidas al crear transacciones para disminuir la precisión de detección de cambio de salida (ejemplo).

· Evitar la reutilización de direcciones a través de carteras HD.

· Un PayNym es una identificación que se comparte públicamente que le permite recibir pagos en diferentes direcciones no asociadas que usted controla y que solo usted y el remitente conocen. PayNym permite obtener una nueva dirección para cada pago sin que tenga que presentar una nueva dirección manualmente cada vez, lo que es excelente si desea recibir convenientemente, por ejemplo, donaciones en línea usando bitcoin.

· Selección de monedas / control de monedas: las billeteras pueden diseñarse para priorizar agrupar menos direcciones cuando sea posible seleccionando las entradas para transacciones con más cuidado (ejemplo), o permitir que los usuarios seleccionen entradas para transacciones manualmente para evitar revelar la propiedad de ciertas monedas (ejemplo).

Control de monedas en Bitcoin Core: el usuario puede elegir manualmente el origen de los fondos para una transacción.

Un ejemplo más avanzado de una técnica de mejora de la privacidad es CoinJointransactions. CoinJoins es un esquema que agrega muchas entradas de muchos usuarios diferentes a una transacción conjunta antes de que se transmita la transacción.

En nuestro ejemplo, vimos cómo la entrada de una transacción siempre hace referencia a una salida específica de una transacción anterior, en lugar de a la transacción completa:

El origen de los fondos para e70c2ed31c05fbf2865a15a696a7ca0cb8f3afef92c34f4e41051dc2356827c8.

Pero las entradas y las salidas dentro de cada transacción individual no se refieren entre sí de ninguna manera; las transacciones son válidas siempre que haya suficiente bitcoin en las entradas para cubrir todas las salidas.

Una transacción CoinJoin (72046c65fa25724f11c91f35799f69b66072bc07b2b4e3fc363852c2506b2b90) creada por la cartera de Wasabi.

Aquí, las salidas se dividen en muchos trozos de igual cantidad, por lo que no puede estar seguro de qué paga qué fondo. El resultado es que un pago puede tener una gran cantidad de posibles “origen de los fondos” indiscernibles entre sí, así como una gran cantidad de posibles destinos. Esto técnicamente no oculta el origen de los fondos o el destino, pero lo mezcla para que resulte difícil probar lo que realmente financió un pago en particular y a dónde fueron los bitcoins de tal o cual persona.

Lo que también es interesante sobre este tipo de transacciones es que complican la idea de la heurística de propiedad de entrada común. Estas entradas se marcarán como pertenecientes al mismo propietario, que en esta transacción no lo son. Las imágenes a continuación muestran grupos falsos de pagos independientes como resultado de las transacciones de CoinJoin.

CoinJoin transacciones creadas por la cartera de Wasabi. ID de transacción de izquierda a derecha: 72046c65fa25724f11c91f35799f69b66072bc07b2b4e3fc363852c2506b2b90, d7a428a8e3d69f236519cb999dbcb47b3b283548875371da567259be806e35ea, 20cf4fa2f685167f46682dd30c7720a06618656939fadbd1f20e3d471d08dfbb (oxt.me).

Pero debido a que todas estas transacciones tienen el aspecto extraño de resultados de igual cantidad, son bastante fáciles de detectar y pueden eliminarse de las herramientas de análisis de agrupamiento en clusters. Las transacciones CoinJoin de igual cantidad se entienden mejor como mezcladores que se utilizarán cuando se desee ofuscar el origen de los fondos para un pago y el destino al que se envía el pago.

Sin embargo, el mismo principio se usa para crear transacciones que no se pueden distinguir de las transacciones normales en una invención reciente llamada PayJoin o Pay-to-EndPoint (P2EP). Este tipo de transacción emergente combina entradas del pagador y el destinatario y le paga al destinatario cambiando el monto del pago de la salida del remitente y a la salida del destinatario durante un pago real por algo.

Una plantilla de transacción PayJoin donde el remitente paga 0.5 bitcoins al destinatario, mezclando entradas entre sí en el proceso.

Esta transacción no hace mucha mezcla, pero sí desencadena erróneamente la heurística de propiedad de entrada común. Y lo que es más importante, activa la heurística sin dejar pistas para que las empresas de análisis no agrupen las entradas, lo que necesitarían para evitar dar falsos positivos. Si el uso de PayJoins se generaliza, la parte de los positivos falsos de propiedad de entrada común podría volverse tan grande que la propia heurística se torna poco fiable, lo cual sería un revés para las herramientas de analítica de blockchain.

La Lightning Network

Lightning Network es una tecnología beta que se está desarrollando sobre el protocolo de Bitcoin para facilitar pagos instantáneos de bajo costo. La Lightning Network es accesible para los usuarios de billeteras Lightning. Las transacciones Lightning se diferencian de las transacciones de capa base de muchas maneras, lo que las hace ventajosas desde una perspectiva de privacidad:

· Las transacciones Lightning no se almacenan en un libro público.

· Las transacciones Lightning utilizan el enrutamiento de cebolla que no revela quién es el destinatario final al resto de la red.

· Las transacciones Lightning no combinan entradas y no se pueden agrupar.

The Lightning Network es un sistema de canales que requieren liquidez; el conjunto actual de comerciantes y usuarios que aceptan pagos Lightning hoy son un pequeño subconjunto del conjunto total de usuarios de Bitcoin en el sistema, y ​​no todos los pagos (especialmente los más grandes) pueden propagarse a través del sistema de canales, aunque se espera que esto mejore a lo largo de hora. Esto también significa que, si bien Lightning puede proporcionar una privacidad mejorada para las transacciones en su sistema de canales, esos canales aún deben ser financiados por transacciones regulares de Bitcoin, que están sujetas a las preocupaciones de privacidad en esta publicación.

Otro problema es que, a diferencia de los destinatarios de pago de Bitcoin de capa base, los destinatarios de los pagos Lightning deben tener un nodo Lightning en ejecución. Su nodo se comunica con otros nodos Lightning utilizando TCP / IP. Siempre que su nodo interactúe con la red (enviando, recibiendo o enrutando otros pagos), alguien se enterará de la existencia de su nodo, su clave pública y su dirección IP. Desde su clave pública, es trivial averiguar qué canales están abiertos entre usted y otros nodos, y cuántos bitcoins se han comprometido con esos canales al abrirlos. Para los canales privados, la dirección IP solo se revela a aquellos con los que tiene un canal abierto, pero para los canales públicos, se revela a toda la red e incluso es posible que alguien investigue los saldos actuales de los canales para averiguar si usted es un objetivo que vale la pena atacar.

Cuando ejecute un nodo Lightning, debe asumir que sus saldos de canal son conocidos y que se pueden vincular a su dirección IP. Por este motivo, ejecutar su nodo Lightning sobre Tor es una buena opción para proteger su privacidad.

La red Lightning se encuentra actualmente en un desarrollo bastante rápido y muchas de sus propiedades podrían estar sujetas a cambios en un futuro cercano.

Cambios de protocolo

Hay varias tecnologías para mejorar la privacidad que están en desarrollo para el protocolo Bitcoin de capa base. Aquí están algunos ejemplos:

· Firmas Schnorr: un esquema de firma que, entre otras mejoras, hace que las direcciones de firma múltiple no se puedan distinguir de las direcciones de firma única.

· Secuencias de comandos sin secuencias de comandos: un método mediante el cual se usan secuencias de comandos sin revelar las reglas de gasto reales

· Taproot: una técnica con el potencial de hacer que las transacciones de todos los tipos de reglas de gasto no se puedan distinguir entre sí

Conclusión

Este artículo pretende dar una introducción a cómo funciona la privacidad en Bitcoin. La naturaleza pseudónima pero transparente de la blockchain de Bitcoin crea un entorno donde la privacidad del sistema depende en última instancia de las herramientas empleadas por el usuario y la entidad de espionaje. Los usuarios que toman algunas precauciones para proteger su privacidad probablemente filtrarán suficiente información financiera para que sea peligrosa, suponiendo que la entidad espía esté analizando la blockchain.

El siguiente paso es conocer cómo las diferentes aplicaciones de billetera de Bitcoin pueden ayudar con la privacidad y qué esperar al usarlas. Esto será cubierto en el siguiente artículo en esta serie. En artículos posteriores, analizaremos diferentes criptomonedas y estudiaremos las plataformas de intercambio disponibles en regiones con libertad económica y política restringida.

Lecturas posteriores

Para comprender completamente lo que está pasando bajo el capó de Bitcoin, Mastering Bitcoin de Andreas Antonopoulos es un excelente recurso que se traduce a varios idiomas.

Más específicamente, la página de Privacidad en Bitcoin Wiki profundiza mucho más en varios de estos temas y fue recientemente actualizada por Chris Belcher. El explorador de bloques Blockstream también fue parcheado recientemente para mostrar “calificaciones de privacidad” para las transacciones y ahora es un buen recurso para aprender más sobre qué conclusiones pueden derivarse de la información de las transacciones.

Un agradecimiento especial a Adam Gibson, Tomislav Dugandzic y Simon Bohlin por sus opiniones y comentarios a este artículo.

** Los ensayos de esta serie formarán la base de un informe que publicará Coin Center, el grupo líder de investigación y defensa de políticas de criptomonedas con sede en Washington, DC.

*** La Fundación Zcash contribuyó con fondos para el proyecto. La Fundación Zcash existe para construir y apoyar herramientas que permitan la privacidad y la autonomía, particularmente con respecto a las transacciones de personas y la información financiera. La privacidad es importante por muchas razones: personal, médica, política y más. Por esta razón, Zcash es pionero en el uso de zk-SNARK, una forma novedosa de criptografía de conocimiento cero con sólidas garantías de privacidad. En última instancia, el impacto de la Fundación Zcash provendrá de las necesidades y los flujos de trabajo de personas reales, incluidas las de muchos orígenes y lugares.

--

--

Human Rights Foundation
Human Rights Foundation (Español)

We promote democracy and human rights around the world, with a focus on authoritarian regimes.