暗网Tor路由器用户被坑,最新研究: 原来比特币交易可以泄露他们的身份……

Tor称为洋葱路由器(The Onion Router),是第二代洋葱路由(onion routing)的一种实现,用户通过它在暗网上进行匿名交流。

比特币并不是一个完全匿名的支付网络。然而,实际上,有很多人(即使是最注重隐私的人)似乎都忘记了这一点。

卡塔尔大学(University of Qatar)的一项研究报告告诫人们,比特币本身并不是私有的。事实上,对于想要从匿名通信网络Tor上寻求隐私的用户来说,比特币甚至可以去匿名化

对于那些在网上为了保护隐私而积极采取措施的人来说,比特币的去匿名化,无疑表明了比特币存在明显的漏洞或潜在的信息泄漏风险。

发表《通过比特币交易分析去匿名化Tor隐藏服务》研究的作者写到“通过真实的实验,我们能够将Twitter和BitcoinTalk论坛的许多用户连接到包括WikiLeaks、Silk Road和The Pirate Bay在内的各种隐藏服务中。我们的研究结果表明,比特币地址并不是完全密不透风的,因为它可以被用来消除用户的匿名性。

《通过比特币交易分析去匿名化Tor隐藏服务》报告

Tor是匿名的

这项研究的一个重要启示是,很多人在寻找并积极使用隐私工具时,可能并没有真正了解它们是如何工作的。要成为比特币或Tor等开源技术的倡导者,人们必须要了解这些技术的真与假以及它们之间的相互作用。

首先,洋葱路由(onion routing)或Tor网络,是寻求在线隐私的人们使用的最大的公共开源浏览软件。Tor的价值在于其路由体系结构通过服务器或节点网络扰乱IP地址,从而将IP路由信息与在线用户身份相分离尽管这种方法有其独特的缺点,比如浏览速度慢,但其潜在的对手仍很难追踪Tor用户的位置。

除了用户匿名外,Tor还支持服务器端“洋葱服务”(有时被称为隐藏服务)。这是洋葱路由隐藏网络内部的目的地(以洋葱onion后缀结尾的urls),使得跟踪主机或信息提供者变得与跟踪用户一样困难。

本质上,Tor的洋葱服务协议指的是人们谈论“darknet暗网”时的意思。“深网(deep web)”这个词通常也同指。

但由于它经常与互联网城市传奇 (通常是一些骗局,比如闹鬼的电脑游戏和刺客市场)联系在一起,所以或多或少都有一定的误导性。真正的“暗网市场”显示了用户和供应商通过洋葱服务网站进行互动的经济状况。其形式和规模各不相同,且通常都是违法的。

比特币在Tor上的流行

比特币是假名制的,这是因为每笔比特币交易都是可以随时在其公共区块链上供任何人使用的。虽然个人身份不直接关联,但可以通过技术手段将其连接到比特币地址上。

通过这种方式,可以将来自同一比特币地址(有时也可能是多个比特币地址)的一组交易看作一个关联点。大多数人都很清楚这一点,但是他们可能没有意识到,当与Tor结合使用时,比特币的假名意味着Tor用户发布的比特币地址会损害他们自己的匿名性。

独立加密货币和暗网市场研究员 Caleb说:“现阶段,对于区块链研究公司和特定的执法机构来说,将这些「加密」交易连接到特定的钱包,并且从这些特定的钱包连接到交易所是很轻而易举的

我想执法机构的最终目标是要找到一个直接从交易所向非法服务汇款的人,他们可以传唤交易或者发送与特定比特币地址相关的电子邮件地址的信息请求,并且轻松地将这几点联系在一起。”

总的来说,Caleb指出,如果执法部门愿意投入时间和资源,那么很多暗网买家可能会被逮捕。而且,如果比特币用户在社交媒体上发布其地址的话,这将更加容易识别。

Caleb表示,管洋葱服务网站推荐monero或其他隐私币,但人们更喜欢比特币。Chainalysis在2019年的一份报告中提到,在过去的两年里,暗网市场平均每天的比特币交易额约为200万美元。这还达不到比特币同期经济活动的1%,但对Tor用户来说,比特币仍是迄今为止最受欢迎的货币。

《Crypto Crime Report 》(加密犯罪报告)内容

不可变性+社交媒体=没有隐私

该研究论文指出,Tor用户的去匿名化“主要是因为比特币缺乏可追溯的操作安全性”。这意味着由于历史交易信息始终可以通过区块链来获得,因此对手可以把用户的一个或多个比特币地址通过洋葱服务页面共享的地址,连接到互联网上的任何地方,最常见的是连接到可能存在相同用户身份的社交媒体网络上。

比特币的地址是永久不变的,所以有一天它可能会与用户的个人身份相关联。简而言之,隐私用户需要牢记这一点,不然的话,后果是将是永久性的。

该研究提到:如果某人通过洋葱服务(地址P)接受付款,但在社交媒体上(地址A)发布了另一笔交易,然后最终在这两个账户之间以某种关系进行转账,那么这个人的身份就会遭到暴露。

Alice通过浏览器在社交媒体网络public.com上创建了一个公开在线身份@alice;

Alice通过@alice在比特币地址A上发布了一个公开的募捐帖子;

Alice通过多笔比特币交易接受捐款,其中A作为输出地址;

Alice通过Tor浏览器访问具有公共比特币地址P的隐藏服务private.onion;

Alice使用A作为输入地址,P作为输出地址,向private.onion付款A → P。

Alice的第五步泄漏了一条关键信息,任何人都能找到这条信息,包括她那爱管闲事又不怎么受欢迎的朋友Trudy。Trudy是这样做的:

Trudy定期爬取public.com,存储公共用户的简介和帖子;

Trudy定期爬取隐藏服务,存储可访问的洋葱页面;

Trudy定期分析爬取数据,搜索比特币地址;

Trudy定期解析区块链,搜索用户和隐藏服务地址之间的交易;

Trudy在public.com上找到比特币地址A,与在线身份@alice相关联;

Trudy在private.onion上找到比特币地址P;

Trudy找到交易A → P,并相应地将@alice和private.onion联系到一起。

就其本身而言,Alice在第五步中造成的数据泄漏并不大。当与有关Alice的其他公共信息联系在一起时,才变得越来越严重。因为这些信息可能会再次确认她拥有特定的比特币地址。

论文中引用的另一项研究甚至提出了一种“通过检查比特币用户的消费习惯并连接特定时区来确定用户物理位置”的技术。很难直接证明这些技术的有效性,尤其是最后这种,但是我们有理由相信,即使这些技术现在造价太高或无法有效实现,它们将来也一定会有所改进。

该论文还指出,随着数据的增多,对在线用户进行去匿名化变得容易的多。例如,向Google或Facebook这样的网络搜索引擎轻而易举地就可以“利用大量泄漏的用户信息”。

需要再次强调的是,该研究仅收集公众已经可以获取的比特币地址,没有获取需要支付、验证或电子邮件交换的比特币地址。为此,抢先添加某种验证步骤将是为Tor减轻至少部分比特币去匿名化问题的最简单的方法。

CoinJoin提出“Noisy”方法

在检索了1500个洋葱服务页面,然后将88个不同的比特币地址连接到Twitter和BitcoinTalk论坛上可用的比特币地址后,研究团队得出了这些结论。对于每个收集到的地址,团队通过一种更复杂的区块链分析技术(被称为wallet-closure analysis钱包关闭分析)确定了属于同一用户的其他地址。

该论文指出,如果说钱包关闭分析有其局限性的话,则是它往往是以一种“嘈杂”(noisy)的方式连接比特币地址的。这意味着由于混合服务(例如混币)的缘故,它可能会与用户钱包的大小过于接近,有时还会错误地链接多个钱包,使其属于同一用户。

为了解决这种过于接近的问题,团队从分析中排除了具有共同地址的闭包。从这些信息来看,研究团队破解混币地址的可能性很小。相反,他们通过某方式绕过了这些死胡同,并将其从研究中移除。这意味着可能在Tor上犯过相同操作安全错误的比特币用户可以通过使用混币等混合服务来更好地保护自己的匿名性。

过去,曾有执法机构声称他们可以将加密货币区分开来。尽管目前尚不清楚执法部门如何才能把经过混币混合的比特币地址区分开,但显然混合服务也有其特有的风险。想要了解更多相关信息,可以在此 GitHub页面上找到大量混币相关汇编。