Ich habe einige Quellen gelesen, die sagen, dass Bitcoin-Transaktionen anonym sind, einige, die sagen, dass sie halbanonym sind, und andere, die sagen, dass sie überhaupt nicht anonym sind. Inwiefern sind die Transaktionen anonym und inwiefern sind sie nicht anonym?
Technisch gesehen ist der passende Begriff „pseudonym“ – stellen Sie sich vor, Ihre Bitcoin-Adresse ist wie eine E-Mail-Adresse oder ein Online-Alias: Wie schwer es ist, Ihre Handlungen zurückzuverfolgen, hängt weitgehend davon ab, was Sie damit machen.
Es gibt zum Beispiel eine Bitcoin-Adresse in meiner Forensignatur, die offensichtlich SEHR zu mir zurückverfolgbar wäre. Wenn ich andererseits den Client auf einem separaten System installiere, das nur über TOR mit dem Internet verbunden ist, und meine Bitcoins erhalte, indem ich sie aus einem Pool wie Eligius schürfe (keine Konten / E-Mail erforderlich, sie fragen nur nach einer Bitcoin-Adresse), dann ist es so Es wäre in der Tat sehr schwierig, diese Gelder zu mir zurückzuverfolgen.
Und natürlich gibt es Grautöne dazwischen. Stellen Sie sich, wie gesagt, eine E-Mail-Adresse vor und überlegen Sie dann, wie Ihre Aktionen mit dieser Bitcoin-Adresse mit Ihnen in Verbindung gebracht werden können. Es ist schwierig, aber möglich, wirklich anonyme Bitcoin-Transaktionen durchzuführen.
Es gilt als pseudo-anonym. Bei gelegentlicher Nutzung ist es überhaupt nicht sehr anonym. Transaktionen finden zwischen kryptografischen Adressen statt und jeder kann eine beliebige Anzahl dieser Adressen erstellen. Bitcoin-Transaktionen können jedoch zu Ihrer IP-Adresse zurückverfolgt werden. Die Historie aller Transaktionen kann auf räumliche und zeitliche Zusammenhänge analysiert werden. Wenn eine Adresse mit einer Person verknüpft werden kann, können verwandte Transaktionen identifiziert werden. Ich würde sagen, dass Bitcoin ein Maß an Privatsphäre bietet, das andere Online-Zahlungsmittel nicht bieten, aber für eine ausreichend motivierte Einheit ist es möglich, die Bitcoin-Transaktionsaktivitäten einer Person zu rekonstruieren. Es gibt Schritte, die man unternehmen kann, um es anonymer zu machen, aber es ist sicherlich nicht so anonym wie physisches Bargeld. Und Sie müssen wissen, was Sie tun, um es in völliger Anonymität zu verwenden.
Es gibt Möglichkeiten, Bitcoins anonym zu erwerben und zu verwenden. In diesem Artikel heißt es zum Beispiel:
- Installieren Sie Tor und verwenden Sie es für alle nachfolgenden Browsing-Schritte
- Besuchen Sie Instawallet, um anonym eine Bitcoin-Wallet zu erstellen
- Bieten Sie $100 in bar zum Verkauf auf dem Silk Road Market an
- Versenden Sie das Bargeld über eine Drop-Box des US-Postdienstes
- Wenn die Bitcoin-Zahlung von Silk Road eintrifft, heben Sie sie auf Ihr Instawallet ab
Sie können Bitcoins von diesem Instawallet jetzt völlig anonym ausgeben. Instawallet weiß nicht, wer Sie sind (wegen Tor). Silk Road weiß nicht, wer Sie sind (wegen Tor). Der USPS weiß nicht, wer Sie sind (anonyme Briefkästen). Die Person, die Ihnen Bitcoins verkauft hat, weiß nicht, wer Sie sind (anonyme US-Mail).
Zwei Forscher haben am Clique Research Cluster am University College Dublin eine Studie über Bitcoin durchgeführt. Ihre Ergebnisse besagen, dass Bitcoin nicht von Natur aus anonym ist.
http://anonymity-in-bitcoin.blogspot.com/2011/07/bitcoin-is-not-anonymous.html
Sie sind insofern anonym, als wir den Namen des physischen Inhabers einer Brieftasche nicht kennen. Die Interaktionen in Bezug auf Wallet-IDs sind jedoch vollständig öffentlich. Siehe diese Fragen für weitere Details:
Sie sind überhaupt nicht anonym. Bitcoin ist nur ein verteiltes Abrechnungsschema – jeder Client speichert alle Transaktionen, sodass keine geheimen Transaktionen möglich sind.
Wenn es jedoch keine Möglichkeit gibt, eine bestimmte Adresse an Sie zu binden (Sie haben Ihre Bitcoins mit Bargeld gekauft) und keine Möglichkeit, den Empfänger Ihrer Transaktion an Sie zu binden (Sie haben einfach an die EFF gespendet), dann ist es pseudonym. Jeder weiß, dass von irgendeiner Adresse eine Transaktion zum EFF stattgefunden hat, aber niemand weiß, dass Sie es sind.
Wenn Sie eine Transaktion erstellen und an das Netzwerk senden, ist es möglich, dass eine Gruppe gut verbundener Knoten Sie als Eigentümer dieser Transaktion und damit als Eigentümer einer bestimmten Adresse identifiziert. Die Theorie besagt, dass, wenn Sie sich mit jedem Knoten im Netzwerk verbunden haben, der erste Knoten, der Ihnen eine Transaktion weiterleitet, der Eigentümer ist.
Tor kann helfen, Sie etwas zu tarnen, aber der Besitzer des Tor-Exit-Knotens könnte Sie immer noch identifizieren, wenn er den Bitcoin-Verkehr überwacht. Ein öffentlich zugängliches Beispiel dieser Technik (experimentell) finden Sie unter http://pi.uk.com/bitcoin
Sie können nach einer IP suchen, z
http://pi.uk.com/bitcoin/ip-address/78.47.187.255 (Push-Pool-IP von Eligius)
Oder zeigen Sie IPs an, die mit einer Adresse verknüpft sind, z. B. http://pi.uk.com/bitcoin/address/174972669bb20f9c44f2ba160c24727ef69da210
Klicken Sie auf "Associated ips", um alle ips anzuzeigen, die Transaktionen mit einer bestimmten Adresse weitergeleitet haben. Wenn eine IP häufiger auftaucht, ist sie der wahrscheinliche Besitzer.
Ich betreibe 3 Knoten, die jeweils mit ~1000 Knoten verbunden sind. Es wird geschätzt, dass es zu jeder Zeit etwa 30.000 aktive Bitcoin-Knoten gibt, sodass ich nur mit einem kleinen Prozentsatz verbunden bin. Jemand mit mehr Ressourcen kann (und kann bereits) dies in größerem Umfang tun.
Eine einfache Möglichkeit, Bitcoins zu anonymisieren, ist die Verwendung eines Mixers, der auf Chaumian Blinding basiert (z. B. Open-Transactions ). Dies ermöglicht vollständig nicht nachvollziehbare Transaktionen. Stellen Sie dann für vollständige Anonymität eine Verbindung über ein anonymes Netzwerk wie I2P her.
Hier ist ein Diagramm des Konzepts in Aktion: http://opentransact.nevermeta.com/OT-Anon-CashOnly.jpg
Ein weiterer Schritt, um Ihre Identität anonymer zu machen, wäre die Verwendung eines gebrauchten, bar gekauften alten Laptops, den Sie nur für anonyme Bitcoin-Transaktionen verwenden. Verwenden Sie außerdem öffentliche Hotspots oder verwenden Sie die War-Driving-Methode, um ungesicherte Netzwerke zu lokalisieren. Das würde es viel schwieriger machen, Sie zu verfolgen.
Jakob Andreas
Jason
Chan-Ho Suh
David Perry