Przewodnik Anonimowości Bitcoin 2019: Jak korzystać z BTC jak zwykły G

W ciągu ostatnich kilku lat wiele osób zdało sobie sprawę, że Bitcoin nie jest anonimowy, a niektórzy z nich zdali sobie sprawę z tragicznymi, niszczącymi życie konsekwencjami.

Bitcoin jest pseudonimem, a niektórzy nauczyli się tej lekcji na gorzkim końcu długiego więzienia. Blockchain bitcoinów, choć niezwykły i rewolucyjny, stanowi rdzeń niezmiennej księgi publicznej.

Oznacza to, że każda transakcja jest niezmiennie rejestrowana i weryfikowana przez każdego innego uczestnika sieci, o ile istnieje prąd i internet.

To nie jest optymalny stan rzeczy dla tych, którzy wymagają prywatności.

Nie zamierzam zagłębiać się w to, kto potrzebuje prywatności i dlaczego, ponieważ jest to powszechnie akceptowany dar, ponieważ prywatność jest podstawowym prawem człowieka, którego wszyscy potrzebują, wśród cywilizowanych narodów.

Ten przewodnik pokaże Ci rzeczywistość korzystania z Bitcoin anonimowo w 2019 roku.

Ten post może wyrażać poglądy, z którymi się nie zgadzasz, nie obchodzi mnie to. Idź przeczytać inny blog, jeśli Ci to przeszkadza.

Nasi wrogowie to atakujący na poziomie stanu. Oznacza to, że rządy, siły zbrojne, agencje wywiadowcze, poborcy podatkowi, organy ścigania i inni zbójcy światowego kartelu bankowego.

Nasi wrogowie wykorzystają zmęczone, ale powszechne wymówki związane z handlem narkotykami, praniem pieniędzy i finansowaniem terroru, jako odwieczny boogeyman, aby wystraszyć cię do poddania się, pozwalając im pozbawić cię twojej prywatności i wolności, ale wiemy lepiej.

Jak więc powiedzieć tym szukającym czynszów pasożytom, żeby wyssali go i obrócili gigantycznym środkowym palcem?

Jak możemy rozpowszechniać wolność finansową i prywatność w imię prawdziwie wolnego rynku?

Jak możemy promować wyzwolenie ekonomiczne z jarzma gospodarki opartej na długach, zapewniając lepszą i bardziej pomyślną przyszłość każdemu mężczyźnie, kobiecie i dziecku na całym świecie?

Myślałem że nigdy nie zapytasz.

Krok 1. Zawsze używaj gotówki, aby wejść i wyjść z BTC

Nigdy, nigdy nie korzystaj z usług wymagających AML / KYC. W ten sposób organy ścigania wiążą twoje prawdziwe nazwisko z Twoim adresem Bitcoin, giełdy są więcej niż zadowolone ze współpracy.

Bisq jest najlepszą alternatywą do kupowania i sprzedawania Bitcoinów bez AML / KYC. Jest to zdecentralizowana wymiana bitcoinów peer-to-peer, która pozwala kupować / sprzedawać bitcoiny za pomocą różnych metod płatności.

AML / KYC, a ściślej znany jako przeciwdziałanie praniu pieniędzy / Poznaj swoje prawa klientów (dupki monitorujące życie / zabijanie swojej kreatywności) są całkowicie idiotyczne.

Nie zapobiega praniu pieniędzy ani finansowaniu terroryzmu i stwarza uciążliwe regulacje dla firm, które muszą przestrzegać wymuszonych tak zwanych „agencji regulacyjnych”, aby prowadzić działalność.

Przepisy AML / KYC mają na celu stworzenie niepotrzebnego śladu papieru, zamiast faktycznego powstrzymania przestępczości.

To nic innego, jak nieco bardziej dopracowana prezentacja typowej haraczy w stylu mobu z garniturami, krawatami i licencjami.

Wbrew powszechnemu przekonaniu terroryści są finansowani przez rządy, a pranie pieniędzy nie jest przestępstwem.

Nawet jeśli uważasz, że pranie pieniędzy jest czynem przestępczym, banki są największymi sprawcami tego przestępstwa.

Jeśli kupujesz lub sprzedajesz Bitcoiny z giełdy, która zawiera wszystkie informacje o AML / KYC, musisz dokonać anonimizacji swoich monet.

Zakłócenia i innowacje, które oferuje nam Bitcoin, polegają na pozbyciu się pośredników ingerujących w rynek, podaż pieniądza i ogólną gospodarkę.

Możemy teraz przeprowadzać bezpośrednie transakcje peer-to-peer, nikt nie będzie cięty ani nie będzie próbował przeszkadzać.

Oto rzeczywisty wynik końcowy AML / KYC:

Brak wolności osobistej i całkowity nadzór finansowy dla wszystkich, podczas gdy terroryści i przestępcy działają bezkarnie, niezależnie od tego.

Innymi słowy, AML / KYC to śmieci.

Wniosek ten nawet nie bierze pod uwagę wyższych kosztów tych usług finansowych dla klientów, którym udaje się przeskoczyć wszystkie obostrzenia polegające na podawaniu inwazyjnego poziomu danych osobowych w celu ich zatwierdzenia.

Ten dodatkowy koszt to krew, którą konsumują pasożyty.

Jest to bezpośrednia konsekwencja kosztów przestrzegania przepisów ponoszonych przez te firmy. W końcu kleszcz musi wyssać krew z gospodarza.

Krok 2. Nigdy nie używaj ponownie adresów Bitcoin

Ani razu!

Ponowne użycie adresu Bitcoin stanowi ogromne ryzyko dla prywatności i bezpieczeństwa.

Ułatwia agencjom analizy blockchain korzystanie z heurystyki w celu zdanonimizowania Ciebie, a także innych osób, które mogły zawierać z Tobą transakcje.

Ponowne użycie adresów to wirtualna wersja rozpowszechniania choroby przenoszonej drogą płciową.

Najlepszą praktyką jest używanie nowego adresu Bitcoin dla każdej otrzymanej płatności i nigdy nie wysyłaj pieniędzy dwukrotnie na ten sam dokładny adres Bitcoin.

Na szczęście wiele nowszych portfeli ma charakter hierarchiczny, co oznacza, że ​​możesz wygenerować nieograniczoną liczbę adresów publicznych z jednego nasionka, a także całkowicie odzyskać portfel z tego samego ziarna.

Większość nowszych portfeli to jednak nadal portfele SPV i są one podatne na wiele różnych luk w zabezpieczeniach.

Jedynymi portfelami, które mogę czuć się komfortowo polecając innym, są portfele, których naprawdę używam na co dzień.

Używam Wasabi na moim laptopie, Samourai na telefonie, Electrum dla mojego serwera BTCPay i karty Cold Card jako mojego offline rozwiązania do przechowywania w chłodni. Karty Cold Card i Electrum umożliwiają podpisywanie transakcji w trybie offline, co zapewnia prywatność i bezpieczeństwo. Podpisywanie transakcji offline otwiera także drzwi do wykorzystania węzła satelitarnego Bitcoin i sieci kratowej Gotenna w celu zapewnienia prywatności na wyższym poziomie.

Krok 3. Nigdy nie używaj portfela korzystającego z filtrów Bloom (BIP 37)

Filtry Bloom są zdefiniowane jako:
Filtr używany głównie przez klientów SPV do żądania tylko pasujących transakcji i bloków merkle z pełnych węzłów.

Ok, teraz, kiedy już to ustaliliśmy, dlaczego ma to znaczenie, jeśli używasz portfela SPV, który korzysta z filtrów Bloom? Filtry Bloom zostały wprowadzone dla bezpieczeństwa, prawda? Tak, ale implementacja ma wiele wad systemowych.

Nie popychając się zbytnio technicznie i nie nudząc do łez, odniosę się do pliku PDF Breaking Bitcoin SPV. W tym dokumencie stwierdzono, że osoba atakująca może:

  • sfałszować pełne węzły
  • blokować żądania SPV
  • fałszywe żądania SPV
  • wykrywaj żądania SPV
  • blokuj odpowiedzi SPV.

Luki te wynikają z faktu, że portfele SPV nie weryfikują całego łańcucha bloków w całej swojej niezmiennej chwale, a jedynie weryfikują nagłówki, co pozostawia je otwarte na te możliwości ataku.

Electrum, portfel, który zaleciłem powyżej, to cienki klient SPV portfel, który korzysta z filtrów Bloom, co może być ryzykowne dla twojej prywatności.

Jeśli używasz Electrum z własnym pełnym węzłem Bitcoin lub osobistym serwerem Electrum, możesz zmniejszyć wiele z tych zagrożeń, szczególnie jeśli twój węzeł jest uruchomiony jako usługa ukryta Tor.

Krok 4. Użyj sieci anonimowości lub VPN, takich jak Torguard

Bezwstydna wtyczka: Torguard Anonymous VPN działa przeciwko wielkiej zaporze ogniowej Chin i atakom internetowym w Iranie, link jest specjalną ofertą naszych partnerów w Torguard, która obsługuje naszą stronę Coincache.net.

Wbrew powszechnemu przekonaniu Tor nie jest jedyną siecią anonimowości. Istnieją inne, takie jak I2P, Bitmessage, Zeronet i Freenet, które są zaprojektowane w celu zapewnienia bezpieczeństwa prywatności i anonimowości, chociaż w różnym stopniu dostępności dla osób nietechnicznych.

Zawsze łącz się z Internetem za pośrednictwem sieci prywatności takiej jak te wymienione powyżej lub VPN i używaj zoptymalizowanej pod względem prywatności wersji przeglądarki Firefox lub przeglądarki Tor.

W jaki sposób atakujący faktycznie atakują naszą prywatność?

W tej sekcji zajmę się niektórymi technikami, które osoba atakująca może zastosować, aby zdanonimizować cię i narazić twoje bezpieczeństwo.

Będę w dużej mierze polegać na zrozumieniu mojego laika z doświadczenia z pierwszej ręki i przeczytaniu kilku postów na blogu o anonimowości w Internecie oraz prezentacji Jonasa Nicka z Blockstream pod linkiem powyżej „Prywatność bitcoinów w teorii i praktyce”, która została wygłoszona w Zurychu w marcu 2016 r.

Chcę poświęcić chwilę, aby powiedzieć, że jest wolny Ross Ulbricht!

Możesz przekazać darowiznę na jego rzecz tutaj: https://freeross.org/donate/

Analiza kryminalistyczna Blockchain w pigułce

Analiza kryminalistyczna Blockchain została wprowadzona na rynek jako pewny sposób na powstrzymanie przestępczości, a ludzie próbują używać Bitcoinów z złych i nikczemnych powodów, takich jak kupowanie chwastów od Mujahadeen z ciemnej sieci.

Analiza Blockchain stała się branżą wartą miliardy dolarów, a usługi kryminalistyczne Blockchain pobierają najwyższe kwoty za ich analizę dla organów ścigania, banków i głównych giełd Bitcoin na całym świecie.

Nie chcę wybierać się na Chainalysis (lub Bitfury), ale są to bardzo znane, najbardziej znane takie firmy, chociaż istnieje wiele innych. Analiza łańcuchowa da ci dobry pogląd na usługi oferowane przez tego rodzaju firmy: raporty z monitorowania aktywności, informacje o zagrożeniach cybernetycznych i ulepszone narzędzia należytej staranności.

Tego rodzaju analitycy sądowi blockchain używają metody zgadywania, co faktycznie dzieje się na blockchain, w sensie monitorowania przepływu funduszy. Robią to za pomocą techniki zwanej heurystyką.

Jonas Nick twierdzi, że 70% wskaźnika przywołania dzięki analizie blockchain, co oznacza, że ​​za pomocą jednego klucza publicznego (publicznego adresu bitcoin) może odkryć 70% twojego portfela.

Chociaż jest to niepokojące, możemy używać narzędzi, które atakują te heurystyczne założenia i unieważniają je, umożliwiając nam odzyskanie naszej prywatności.

OK, więc czym jest heurystyka?

Heurystyka to zasadniczo nieprecyzyjne założenia, które są wystarczająco precyzyjne dla danego zadania.

W Bitcoin oznacza to używanie oprogramowania i algorytmów do monitorowania łańcucha bloków i ruchu UTXO w celu próby zdanonimizowania użytkowników.

Według Jonasa Nicka, firmy zajmujące się analizami kryminalistycznymi typu blockchain, takie jak Chainalysis, stosują różne metody heurystyczne.

Nie mam uprawnień do wypowiadania się na temat szczegółów, ale uproszczone streszczenie brzmi mniej więcej tak:

Typy heurystyczne analizy Bitcoin Blockchain

(z: Prywatność bitcoinów w teorii i praktyce, przedstawiona przez Jonasa Nicka z Blockstream w Zurychu 2016)

Heurystyczny z wieloma wejściami, zakłada, że ​​wszystkie dane wejściowe pochodzą z tego samego portfela

Zmiana cienia Heurystyka analizuje zmiany adresów, które nigdy wcześniej nie były w blockchainie, pozwala ekspertom analizy blockchain wiedzieć, kto jest nadawcą i kto otrzymuje środki

Zmiana konsumenta Heurystyczna transakcja z portfela konsumenckiego ma dwa lub mniej wyników, identyfikuje osoby korzystające z usług takich jak giełdy, sklepy internetowe itp.

Optymalna heurystyka zmian, przyjmuje założenie, że portfele nie wysyłają niepotrzebnych danych wyjściowych, jeśli istnieje unikatowy wynik o mniejszej wartości niż jakikolwiek z danych wejściowych, to jest to zmiana

Te różne techniki są stosowane same lub w różnych kombinacjach w technice analizy zwanej „grupowaniem”.

Klastrowanie pozwala analitykom śledzić przepływ środków z portfela do portfela, identyfikować nadawców i odbiorców oraz deanonimizować i identyfikować samych użytkowników poprzez powiązanie adresów z rzeczywistością.

Grupowanie jest stosowane w przypadku pojedynczych portfeli (lub kluczy), a także do śledzenia kompletnych łańcuchów transakcji.

Ponieważ heurystyka to tylko założenia dotyczące tego, co się faktycznie dzieje, można je zaatakować, czyniąc te założenia całkowicie niewiarygodnymi.

Portfele dbające o prywatność, takie jak Wasabi i Samourai, wprowadziły takie funkcje do samych portfeli jako środki zaradcze do analizy blockchain.

Na przykład Samourai ma Stonewall, Ricochet i Paynyms, które dokonują transakcji w taki sposób, że wiele z tych technik heurystycznych staje się nieważnych i niepewnych.

Wasabi ma tak wiele funkcji chroniących prywatność, że omówię je we własnej sekcji.

Co możemy zrobić, aby zminimalizować ryzyko?

  • Uruchom i użyj pełnego węzła Bitcoin, aby móc rozgłaszać i weryfikować własne transakcje.
  • Uruchom pełny węzeł Bitcoin jako usługę ukrytą Tor.
  • Używaj Wasabi jako portfela stacjonarnego i Samourai na telefonie komórkowym. Naucz się korzystać z funkcji prywatności.
  • Użyj karty zimnej jako portfela sprzętowego do przechowywania w chłodni.
  • Nigdy nie korzystaj z żadnej giełdy lub usługi, która zawiera twoje informacje o AML / KYC. Kupuj i sprzedawaj Bitcoiny za gotówkę.
  • Nie mów osobom posiadającym Bitcoin i nigdy nie rozmawiaj o naszym Bitcoin w profilach mediów społecznościowych z Twoją prawdziwą tożsamością lub informacjami.
  • Ćwicz dobre ogólne nawyki bezpieczeństwa komputerowego.
  • Użyj Coinjoin lub usługi miksowania, aby zerwać heurystyczne linki do własności UTXO i zachować wystarczający zestaw anonimowości.
  • Istnieją różne typy implementacji Coinjoin, które nie mogą cię zdanonimizować ani ukraść twoich funduszy.
  • Zerolink, Joinmarket, Tumblebit i Coinshuffle są różnymi rodzajami Coinjoinów, które nie mogą ukraść twoich funduszy lub zdezanonimizować cię.
  • Ćwicz kontrolę monet jak mistrz.

Dlaczego należy unikać scentralizowanych usług miksowania online.

Istnieją różne miksery Bitcoin lub kubki, które są używane przez mieszkańców ciemnej sieci. Niektóre są kompletnymi oszustwami, inne są legalne i pobierają opłatę, a jeszcze inne wybiórczo oszukują swoich klientów.

Nie możesz ufać tym usługom

Nawet jeśli cię nie oszukują, nie masz pojęcia, jak mieszają twoje monety, jeśli zapewniają wystarczającą anonimowość, i nie masz gwarancji, że nie deanonimizują wszystkich sami. Korzystanie z usługi miksowania jest wyjątkowo ryzykowne.

Istnieją teraz bezpieczniejsze i bezpieczniejsze opcje zwane Coinjoins.

Co to są Coinjoins?

Coinjoins to metoda ukrywania własności UTXO poprzez połączenie danych wejściowych i wyjściowych wielu osób w jedną transakcję. Jeśli wszystkie dane wejściowe są tego samego rozmiaru, nie jest możliwe, aby analiza blockchain powiedziała kim są monety. Po raz pierwszy został zaproponowany przez głównego programistę Bitcoin, Grega Maxwella w 2013 roku.

Opracowano różne style Coinjoin. Wszystkie są zgodne z podstawowymi ramami określonymi przez Maxwella, a każdy z nich ma swoje unikalne podejście i techniki.

Przyjrzę się kilku różnym implementacjom i przedstawię szybki przegląd każdego z nich, abyś mógł zdecydować, które z nich najlepiej odpowiada Twoim potrzebom w zakresie prywatności.

Joinmarket

Testowany w walce, zatwierdzony do ciemnej sieci.

Joinmarket to zaufana implementacja Coinjoin, która wykorzystuje model Maker / Taker, aby zachęcić użytkowników i zapewnić płynność.

Coinjoin dopasowuje użytkowników, którzy chcą anonimizować swoje monety (Takers), z użytkownikami, którzy chcą zapewnić płynność dla Coinjoins (Makers) podczas pobierania opłaty.

Dzięki Joinmarket kradzież monet jest niemożliwa (klucze nigdy nie są wysyłane poza komputer), a odpowiednia kwota jest zawsze wysyłana do właściwego portfela.

Jako twórca zapewniający płynność, możesz pomóc Bitcoinowi zachować prywatność i zamienność, jednocześnie osiągając pasywny dochód z opłat za to. Przychody z opłat są niskie, ale także bardzo niskie ryzyko.

Pojedynczy Coinjoin Joinmarket nie da ci bardzo silnej anonimowości, jednak istnieje skrypt tumbler, który pozwala na uruchamianie wielu połączonych razem coinjoin, aby dać wykładniczo wyższy zestaw anonimowości. Zapewni to prywatność potrzebną do pokonania zmotywowanego napastnika.

Joinmarket Yield Generator to bot, który wykonuje zadania animatora rynku w Joinmarket. Łączy się z kanałem IRC na rynku handlowym Joinmarket i oferuje płatnikom coinjoin za opłatą.

Joinmarket to jedna z najpopularniejszych implementacji Coinjoin. Jest używany od kilku lat, chociaż odkąd jest napisany w Pythonie, ma znaczną krzywą uczenia się.

Anegdotycznym dowodem skuteczności Joinmarket jest oferta tego faceta, aby nagrodzić 220 bitcoinów każdemu, kto mógłby pomóc mu odzyskać 440 skradzionych bitcoinów. Widział, jak złodziej wysyła monety na Joinmarket, a potem, niestety, szlak zaginął na zawsze. Nikt nie był w stanie mu pomóc ani odebrać żadnej nagrody.

Joinmarket jest oprogramowaniem typu open source i mile widziane.

Tumblebit

Tumblebit został po raz pierwszy zaproponowany w 2016 r. Przez zespół badaczy prywatności Bitcoin kierowany przez Ethana Heilmana. Tumblebit to kolejna zaufana implementacja coinjoin, która zapewnia użytkownikom anonimowość, ukrywając własność UTXO.

Jest to coś więcej niż coinjoin, jest także anonimowym centrum płatności, które pomogłoby zwiększyć ogólną skalowalność Bitcoin, a także prywatność i zamienność.

Tumblebit ma klasyczny tryb bębna, który jest częścią protokołu coinjoin. Ma inny tryb dla centrum płatności, który umożliwia użytkownikom dokonywanie anonimowych płatności za pośrednictwem zaufanego przełącznika, który nie może ukraść środków.

Kanały płatności Tumblebit różnią się od kanałów płatności używanych przez Lightning Network, więc nie jest jasne, czy oba protokoły zostaną w tym momencie zintegrowane.

Anonimowe centrum płatności Tumblebit wymagałoby od użytkowników otwarcia kanału płatności za pomocą centrum płatności, podobnie jak w przypadku kanałów Lightning Network konieczne jest otwarcie kanałów.

Centrum płatności Tumblebit byłoby również rozwiązaniem skalowania drugiej warstwy, które mogłoby dokonywać płatności w kilka sekund, podobnie jak sieć błyskawic, ale istniałoby jako własne rozwiązanie warstwy 2. (chyba że zostaną wykonane duże prace w celu zintegrowania tych dwóch).

Ponadto centra płatności gromadzą bitcoiny, tworząc presję na wzrost cen, zapewniając jednocześnie anonimowość, zamienność, prywatność i skalowanie.

Tumblebit to całkiem nowy projekt, więc ma tylko jedną działającą implementację proof-of-concept, która nie jest jeszcze gotowa do produkcji.

Nazywa się NTumblebit i został napisany przez Nicolasa Doriera, głównego programistę Bitcoin i twórcę serwera BTCPay.

Tumblebit jest open source, więc każdy może wnieść swój wkład.

Coinshuffle ++

Coinshuffle ++ to kolejna beznadziejna implementacja coinjoin, która również ma unikalne podejście do mieszania / spadania monet.

Coinshuffle został po raz pierwszy zaproponowany przez zespół badaczy bezpieczeństwa Bitcoin z Saarland University w Niemczech.

Coinshuffle jest bardziej zdecentralizowany niż inne implementacje Coinjoin. (To nie zależy od scentralizowanego koordynatora.) Możliwe jest zbudowanie Coinshuffle w sposób całkowicie niezaufany i zdecentralizowany. To dałoby mu większy opór cenzury i odporność atakującym.

Coinshuffle ++ jest następcą oryginalnego projektu Coinshuffle. Coinshuffle ma kilka implementacji takich jak Shufflepuff i CashShuffle, ale w pełni zdecentralizowana implementacja Coinshuffle ++ nie została jeszcze zaimplementowana.

Jest to z dwóch powodów, z których pierwszy to fakt, że Coinshuffle ++ wykorzystuje własną sieć miksowania o nazwie DiceMix (DM). DiceMix musiałby zostać zintegrowany z TOR / I2P, co wymagałoby dużo pracy programistycznej.

Po drugie, zbudowanie zdecentralizowanej / rozproszonej sieci jest bardzo trudne. Naprawianie błędów jest trudne, za pierwszym razem wszystko musi być wykonane niemal idealnie. Jest to podobne do pracy na silnikach samolotu, gdy jest on w locie.

Systemy zdecentralizowane są o wiele bardziej skomplikowane w tworzeniu niż standardowe wdrożenie.

Coinshuffle jest również oprogramowaniem typu open source, więc zachęcamy do współpracy.

Zerolink

Zerolink został nazwany strukturą zamienności Bitcoin. Jest to kolejna wyjątkowa i interesująca implementacja coinjoin.

Zerolink wykorzystuje nową technikę zwaną Chaumian Coinjoin, która jest szybszą i tańszą metodą prowadzenia koinhoin.

Zerolink jest rozliczany jako pierwsza implementacja Coinjoin, która:

„Oferują zabezpieczenia przed różnymi sposobami naruszenia prywatności użytkownika. Zakres ZeroLink nie ogranicza się do pojedynczej transakcji, rozciąga się na łańcuchy transakcji i dotyczy różnych deanonimizacji warstwy sieci ”
Nopara73

Zerolink w swoim rdzeniu jest 3-częściowym systemem. Składa się z portfela przedmiksowego, portfela post-mixowego i metody mieszania monet, która jest znana jako Chaumian Coinjoin. Chaumian Coinjoin opiera się na Chaumian Blind Signatures Davida Chauma.

Chaumian Coinjoin można natychmiast zaimplementować za pomocą istniejących portfeli i został on już zaimplementowany w portfelu Wasabi, a także trwają prace nad implementacją Samourai.

Coumin Chaumian wykorzystuje prostą technikę mieszania opartą na rundach. Jego tumbler nie może deanonimizować użytkowników ani kraść funduszy, a jego prostota sprawia, że ​​jest znacznie szybszy niż inne implementacje coinjoin z dużo niższymi opłatami.

Zerolink zapewnia użytkownikom matematycznie dającą się udowodnić anonimowość.

Jest to również oprogramowanie typu open source i zachęca się do udziału.

Moje doświadczenie w korzystaniu z Wasabi Wallet

Portfel Wasabi to kompletny zmieniacz dla prywatności Bitcoin, anonimowości i zamienności. Jest zupełnie nowy i właśnie wydał wersję 1.0.5, którą można pobrać tutaj.

Portfel Wasabi został stworzony przez Adama Ficsora, znanego również jako Nopara73. Adam pracował nad Tumblebit, zanim zaczął pracować nad Zerolink, pracował również nad portfelem Stratis Breeze, a następnie Hiddenwallet, zanim przekształcił się w Wasabi.

Portfel Wasabi to całkowicie przeprojektowana (od podstaw) wersja wcześniejszego projektu Adama Hiddenwallet. Ma kilka ulepszeń prywatności / bezpieczeństwa i wykorzystuje Chaumian Coinjoin jako technikę mieszania.

Wasabi to pierwszy w historii portfel zgodny z Zerolink i teraz dostępny w głównej sieci Bitcoin.

Wasabi to mój ulubiony portfel Bitcoin. Na zawsze podniósł poprzeczkę w tym, czym powinien być portfel Bitcoin i jakie funkcje powinien zawierać.

Rzućmy okiem na funkcje Wasabi w celu ochrony Twojej prywatności i anonimowości:

  • Jest to oprogramowanie typu open source, możesz sprawdzić jego kod.
  • Wieloplatformowy (Linux, Windows, OSX).
  • Zgodny z Zerolink.
  • BIP 84 Portfel (tylko adresy Bech32 Native Segwit).
  • Tylko lekki portfel, który nie zawiedzie w przypadku analizy kryminalistycznej Blockchain.
  • Wbudowany mikser o dużej głośności / tumbler oparty na Chaumian Coinjoin.
  • Wbudowane narzędzie do analizy Blockchain, które pomaga zachować nienaruszoną anonimowość.
  • Wbudowana zaawansowana funkcja kontroli monet, która pomaga precyzyjnie zarządzać swoimi UTXO.
  • Tumbler nie może cię zdanonimizować ani ukraść monet.
  • Niezwykle minimalne opłaty tylko 0,03%
  • Wasabi sprawiło, że od 1 sierpnia 2018 r. Zamieniono 2417 BTC.

Wasabi jest bardzo łatwy w użyciu i sprawia, że ​​kontrola monet jest prosta, łatwa do zrozumienia i efektywnego użycia.

Powszechnie mówi się, że zestaw anonimowości 50 jest wystarczający, aby uniknąć analizy kryminalistycznej blockchain. Dzięki Wasabi można to osiągnąć w ciągu kilku godzin (lub minut, jeśli jest wielu innych użytkowników).

Dzięki moim monetom udało mi się osiągnąć znacznie wyższy zestaw anonimowości. Myślę, że najwyższy zestaw anonimowości, jaki osiągnąłem, to 360, co jest wyjątkowo wysoką wartością. Jeśli nadal będę walić tymi monetami, będę mógł uzyskać coraz wyższy zestaw anonimowości.

Kontrola Monet jest niezbędna do utrzymania tego poziomu anonimowości, co oznacza używanie narzędzi w Wasabi do nigdy nie mieszania UTXO, które mogłyby cię zdanonimizować. (Jest to o wiele łatwiejsze niż się wydaje.)

Wasabi wykorzystuje szkielet Zerolink portfela przedmiksowego, portfela post-mix i coinjoin. Pozwala także na jeszcze większą kontrolę nad UTXO dzięki posiadaniu wielu portfeli w samej aplikacji Wasabi.

Oznacza to, że po wymieszaniu monet możesz wysłać je do zupełnie nowego portfela Wasabi bez heurystycznych linków do innych portfeli.

Pozwala także mieć portfel dla każdego podsektora wydatków (np. Opieka zdrowotna, wydatki miesięczne, wydatki uznaniowe, chłodnie itp.).

To pozwala ćwiczyć kontrolę monet we wszystkich portfelach i kontrolować UTXO z chirurgiczną precyzją.

Możesz również wysyłać anonimowe UTXO do innego portfela lub portfela sprzętowego (wysyłaj UTXO jeden po drugim, aby się nie zdanonimizować) do przechowywania w trybie offline.

Podsumowując, Wasabi zmieniło dynamikę analizy kryminalistycznej Blockchain, czyniąc swoje heurystyczne założenia niewiarygodnymi i oddaje moc użytkownikowi Bitcoin, dając mu matematycznie udowodnioną prywatność i anonimowość.

Samourai Wallet będzie drugim portfelem, który będzie zgodny z Zerolink i będzie miał wiele takich samych przełomowych funkcji jak Wasabi, ale dla portfeli mobilnych i wydawania Bitcoin anonimowo w podróży.

Podsumowując

Prywatność jest ważniejsza niż skalowanie w celu masowej adopcji Bitcoin. Jest to również główny powód, dla którego główne słowa finansów i biznesu nie w pełni wykorzystały Bitcoin. Muszą chronić poufność finansową swojej firmy przed konkurencją, a księga publiczna Bitcoin jeszcze nie sprzyja tej potrzebie.

Ten post stanowi przegląd istniejących technik ochrony prywatności i sposobu ich samodzielnego wykorzystania.

Aby faktycznie wykorzystać te techniki, ten post na blogu powinien być postrzegany jako punkt wyjścia do dalszych badań. Upewnij się, że rozumiesz wszystkie te pojęcia, zanim spróbujesz ich użyć na wolności.

Zachowaj ostrożność podczas korzystania z tych technik anonimowości, zwłaszcza jeśli zależy od tego twoje życie. Konsekwencją kontrowersyjnych zachowań są bardzo realne konsekwencje, które mogą skorzystać z opisanych tutaj technik.

Każdy użytkownik Bitcoin, który dba o wolność osobistą i prywatność finansową, powinien korzystać z Joinmarket, Wasabi lub innej niezawodnej techniki miksowania. Prywatność to wysiłek zespołu, o wiele łatwiej jest ukryć się w tłumie.

Im więcej osób korzysta z tych technik, tym bardziej zamienny staje się każdy Bitcoin, co czyni go coraz bardziej cyfrową gotówką.

Jeśli ten artykuł był dla Ciebie przydatny lub pouczający i zabawny, możesz przekazać darowiznę na naszą stronę (akceptowane mikrodonacje za pośrednictwem sieci piorunowej) lub odwiedzić nasz sklep i kupić jedną ze specjalnych ofert od naszych partnerów witryny.