Guía de anonimato de Bitcoin 2019: cómo usar BTC como un G directo

En los últimos años, muchas personas se han dado cuenta de que Bitcoin no es anónimo, y algunos de ellos se han dado cuenta con consecuencias terribles que destruyen la vida.

Bitcoin es seudónimo y algunos han aprendido esta lección sobre el amargo final de una larga sentencia de prisión. La cadena de bloques de Bitcoin, aunque notable y revolucionaria, es su núcleo, un libro público inmutable.

Esto significa que cada transacción es registrada y verificable por todos los demás participantes de la red siempre que exista electricidad e internet.

Este no es un estado óptimo para aquellos que requieren privacidad.

No voy a profundizar en quién necesita privacidad y por qué, dado que es una aceptación comúnmente aceptada, la privacidad es un derecho humano fundamental que todos necesitamos, entre los pueblos civilizados.

Esta guía le mostrará la realidad del uso de Bitcoin de forma anónima en 2019.

Esta publicación puede expresar opiniones con las que no está de acuerdo, no me importa. Ve a leer otro blog si te molesta.

Nuestros enemigos son atacantes a nivel estatal. Eso significa gobiernos, ejércitos, agencias de inteligencia, recaudadores de impuestos, agentes de la ley y otros matones del cártel bancario mundial.

Nuestros enemigos utilizarán las cansadas pero comunes excusas del narcotráfico, el lavado de dinero y el financiamiento del terrorismo como el viejo hombre del saco para asustarlo y permitir que lo despojen de su privacidad y libertad, pero lo sabemos mejor.

Entonces, ¿cómo podemos decirle a estos parásitos que buscan rentas que lo chupen y que les den la vuelta a un dedo medio gigante?

¿Cómo podemos difundir la libertad financiera y la privacidad en nombre de un mercado verdaderamente libre?

¿Cómo podemos promover la liberación económica del yugo de una economía basada en la deuda, asegurando un futuro mejor y más próspero para cada hombre, mujer y niño en todo el mundo?

Pensé que nunca preguntarías.

Paso 1. Siempre use efectivo para entrar y salir de BTC

Nunca, jamás use ningún servicio que requiera AML / KYC. Así es como la policía vincula su nombre real a su dirección de Bitcoin, los intercambios están más que felices de cooperar.

Bisq es la mejor alternativa para comprar y vender Bitcoin sin AML / KYC. Es un intercambio descentralizado de Bitcoin de igual a igual que le permite comprar / vender Bitcoin con una variedad de métodos de pago.

AML / KYC o más precisamente conocido como leyes contra el lavado de dinero / Conozca a su cliente (Assholes Monitoring Life / Killing Your Creativity) son completamente idiotas.

No previene el lavado de dinero o el financiamiento del terrorismo y crea una carga reguladora onerosa para las empresas que tienen que cumplir con las llamadas "agencias reguladoras" extorsivas para poder operar.

Las regulaciones AML / KYC están diseñadas para crear un rastro de papel innecesario, en lugar de evitar que ocurra un crimen.

No es más que una presentación un poco más pulida de chantaje común "al estilo de la mafia" con trajes, corbatas y licencias.

Contrariamente a la creencia popular, los terroristas son financiados por los gobiernos y el lavado de dinero no es delito.

Incluso si cree que el lavado de dinero es un acto criminal, los bancos son los principales autores de este delito.

Si compra o vende Bitcoin en un intercambio que tiene toda su información AML / KYC, debe anonimizar sus monedas.

La interrupción e innovación que nos ofrece Bitcoin es deshacerse de estos intermediarios que interfieren con el mercado, la oferta monetaria y la economía en general.

Ahora podemos realizar transacciones directamente de igual a igual sin que nadie haga un corte o intente interferir.

Este es el resultado final real de AML / KYC:

No hay libertad personal y vigilancia financiera total para todos, mientras que los terroristas y criminales operan con impunidad independientemente.

En otras palabras, AML / KYC es basura.

Esta conclusión ni siquiera considera los costos más altos de estos servicios financieros para los clientes que logran saltar todos los obstáculos para proporcionar un nivel intrusivo de información personal para ser aprobados.

Este costo adicional es la sangre que consumen los parásitos.

Es una consecuencia directa de los costos de cumplimiento normativo que enfrentan estas empresas. Después de todo, una garrapata necesita chupar sangre de su huésped.

Paso 2. Nunca reutilice las direcciones de Bitcoin

¡Ni una sola vez!

Reutilizar una dirección de Bitcoin es un riesgo masivo de privacidad y seguridad.

Facilita a las agencias de análisis de blockchain el uso de heurísticas para desanonimizarlo, así como a otras personas que pueden haber realizado transacciones con usted.

Reutilizar direcciones es la versión virtual de difundir una STD.

La mejor práctica es utilizar una nueva dirección de Bitcoin para cada pago que reciba, y nunca enviar dinero dos veces a la misma dirección exacta de Bitcoin.

Afortunadamente, muchas de las billeteras más nuevas son deterministas jerárquicas, lo que significa que puede generar un número ilimitado de direcciones públicas de una sola semilla, así como recuperar la billetera completamente, de la misma semilla.

Sin embargo, la mayoría de las billeteras más nuevas siguen siendo billeteras SPV y son vulnerables a una amplia variedad de vulnerabilidades de seguridad.

Las únicas billeteras que incluso me puedo sentir cómodo recomendando a otros, son las billeteras que realmente uso en mi día a día.

Utilizo Wasabi en mi computadora portátil, Samourai en mi teléfono, Electrum para mi servidor BTCPay y una Cold Card como mi solución de almacenamiento en frío fuera de línea. Cold Card y Electrum le permiten firmar transacciones fuera de línea, para mayor privacidad y seguridad. La firma de transacciones fuera de línea también abre la puerta a la utilización de un nodo satelital de Bitcoin y la red de malla de Gotenna, para la privacidad del siguiente nivel.

Paso 3. Nunca use una billetera que use filtros Bloom (BIP 37)

Los filtros Bloom se definen como:
Un filtro utilizado principalmente por clientes SPV para solicitar solo transacciones coincidentes y bloques merkle de nodos completos.

Ok, ahora que lo hemos establecido, ¿por qué importa si usa una billetera SPV que utiliza filtros Bloom? Los filtros Bloom se introdujeron por seguridad, ¿verdad? Sí, pero la implementación tiene muchos defectos sistémicos.

Sin ser demasiado técnico y aburrirlo hasta las lágrimas, me referiré al PDF de seguridad Breaking Bitcoin SPV. En este documento establece que un atacante podría posiblemente:

  • parodia de nodos completos
  • bloquear solicitudes SPV
  • parodia de solicitudes SPV
  • olfatear solicitudes SPV
  • bloquear respuestas SPV.

Estas vulnerabilidades provienen del hecho de que las billeteras SPV no verifican toda la cadena de bloques en toda su gloria inmutable, solo verifican los encabezados, lo que los deja abiertos a estas vías de ataque.

Electrum, una billetera que recomendé anteriormente, es una billetera SPV de cliente ligero que utiliza Bloom Filters, lo que podría ser peligroso para su privacidad.

Si usa Electrum con su propio nodo completo de Bitcoin, o un servidor personal de Electrum, puede mitigar muchos de estos riesgos, especialmente si su nodo se ejecuta como un servicio oculto de Tor.

Paso 4. Use una red de anonimato o VPN como Torguard

Enchufe desvergonzado: Torguard Anonymous VPN funciona contra el gran cortafuegos de China y la represión de Internet en Irán, el enlace es una oferta especial de nuestros socios en Torguard, que respalda nuestro sitio, Coincache.net.

Contrariamente a la creencia popular, Tor no es la única red de anonimato. Hay otros como I2P, Bitmessage, Zeronet y Freenet que están diseñados para garantizar la privacidad y el anonimato, aunque en distintos grados de accesibilidad para personas no tecnológicamente inclinadas.

Siempre conéctese a Internet a través de una red de privacidad como las mencionadas anteriormente o una VPN y use una versión de Firefox optimizada para la privacidad o el navegador Tor.

¿Cómo atacan realmente los atacantes nuestra privacidad?

En esta sección, abordaré algunas de las técnicas que un atacante podría usar para desanonimizarlo y comprometer su seguridad.

Confiaré en gran medida en la comprensión de mi profano de la experiencia de primera mano y en la lectura de un montón de publicaciones de blog sobre el anonimato en línea y la presentación de Jonas Nick de Blockstream vinculado anteriormente "Privacidad de Bitcoin en teoría y práctica" que se dio en Zurich en marzo de 2016.

¡Quiero tomarme un momento para decir Ross Ross libre!

Puedes donar a su causa aquí: https://freeross.org/donate/

Análisis forense de blockchain en pocas palabras

El análisis forense de Blockchain se ha comercializado como una forma infalible de detener el crimen y las personas que intentan usar Bitcoin por razones malvadas y nefastas como comprar hierba de Mujahadeen fuera de la web oscura.

El análisis de Blockchain se ha convertido en una industria de mil millones de dólares con servicios forenses de blockchain que cobran el mejor precio por su análisis a los gobiernos, bancos y las principales bolsas de Bitcoin en todo el mundo.

No quiero molestar a Chainalysis (o Bitfury) pero son, sin duda, las firmas más famosas, aunque existen muchas otras. Chainalysis le dará una buena idea de los servicios que ofrecen este tipo de empresas: informes de monitoreo de actividades, información sobre amenazas cibernéticas y herramientas mejoradas de debida diligencia.

Este tipo de analistas forenses de blockchain usan un método para adivinar lo que realmente está sucediendo en la cadena de bloques, en el sentido de monitorear el movimiento de fondos. Lo hacen con una técnica llamada heurística.

Jonas Nick afirma una tasa de recuperación del 70% con su análisis de blockchain, lo que significa que con una sola clave pública (dirección pública de bitcoin) puede descubrir el 70% de su billetera.

Si bien esto es preocupante, podemos usar herramientas que atacan estos supuestos heurísticos y los invalidan, lo que nos permite recuperar nuestra privacidad.

Bien, entonces, ¿qué son las heurísticas?

Las heurísticas son básicamente suposiciones imprecisas que son lo suficientemente precisas para el trabajo en cuestión.

En Bitcoin, esto significa usar software y algoritmos para monitorear la cadena de bloques y el movimiento de UTXO para tratar de desanonimizar a los usuarios.

Según Jonas Nick, hay varias heurísticas utilizadas por empresas de análisis forense de blockchain como Chainalysis.

No estoy calificado para hablar sobre los detalles, pero el resumen simplificado suena así:

Tipos de heurística de análisis de cadena de bloques de Bitcoin

(de: Bitcoin Privacy in Theory and Practice, presentado por Jonas Nick de Blockstream en Zurich 2016)

Heurística de entrada múltiple, supone que todas las entradas son de la misma billetera

Heurística de cambio de sombra, analiza direcciones de cambio que nunca antes habían estado en la cadena de bloques, permite que los expertos en análisis de la cadena de bloques sepan quién es el remitente y quién recibe los fondos

Cambio del consumidor Heurístico, la transacción de las billeteras del consumidor tiene dos o menos salidas, identifica a las personas que utilizan servicios como intercambios, tiendas web, etc.

Heurística de cambio óptimo, utiliza el supuesto de que las billeteras no envían salidas innecesarias, si hay una salida única con un valor menor que cualquiera de las entradas, entonces este es el cambio

Estas técnicas diferentes se usan solas o en combinaciones variables en una técnica de análisis llamada "agrupamiento".

La agrupación en clúster permite a los analistas seguir el movimiento de fondos de billetera a billetera, identificar remitentes y receptores, y desanonimizar e identificar a los propios usuarios al vincular direcciones a una identidad del mundo real.

La agrupación se utiliza en billeteras individuales (o pubkeys), así como para rastrear cadenas de transacciones completas.

Dado que las heurísticas son solo suposiciones sobre lo que realmente está sucediendo, pueden atacarse haciendo que esas suposiciones sean fundamentalmente poco confiables.

Las billeteras conscientes de la privacidad como Wasabi y Samourai han incorporado tales características en las billeteras como contramedidas para el análisis de blockchain.

Por ejemplo, Samourai tiene Stonewall, Ricochet y Paynyms, que realizan transacciones de tal manera que muchas de estas técnicas heurísticas se vuelven inválidas e inciertas.

Wasabi tiene tantas características de protección de la privacidad que las cubriré en su propia sección.

¿Qué podemos hacer para minimizar el riesgo?

  • Ejecute y use un nodo completo de Bitcoin, para que pueda transmitir y verificar sus propias transacciones.
  • Ejecute su nodo completo de Bitcoin como un servicio oculto de Tor.
  • Use Wasabi como su billetera de escritorio y Samourai en su móvil. Aprenda a usar las funciones de privacidad.
  • Use una tarjeta fría como su billetera de hardware de almacenamiento en frío.
  • Nunca use ningún intercambio o servicio que tenga su información AML / KYC. Compre y venda Bitcoin con efectivo.
  • No le digas a la gente que eres dueño de Bitcoin y nunca hables de nuestro Bitcoin en los perfiles de redes sociales con tu identidad o información real.
  • Practique buenos hábitos generales de seguridad informática.
  • Use Coinjoin o un servicio de mezcla para romper los vínculos heurísticos con la propiedad de UTXO y mantener un conjunto de anonimato suficiente.
  • Existen varios tipos de implementaciones de Coinjoin que no pueden desanonimizarlo ni robarle sus fondos.
  • Zerolink, Joinmarket, Tumblebit y Coinshuffle son diferentes tipos de Coinjoins que no pueden robar sus fondos o desanonimizarlo.
  • Practica el control de monedas como un campeón.

Por qué debería mantenerse alejado de los servicios de mezcla centralizados en línea.

Hay varios mezcladores o vasos de Bitcoin que usan los habitantes de la web oscura. Algunos son estafas completas, otros son legítimos y cobran una tarifa, y aún así, otros engañan selectivamente a sus clientes.

No puedes confiar en estos servicios

Incluso si no te estafan, no tienes idea de cómo están realmente mezclando tus monedas, si están proporcionando suficiente anonimato y no tienes garantías de que no están desanonimando a todos ellos mismos. Usar un servicio de mezcla es extremadamente arriesgado.

Ahora hay opciones más seguras y más seguras llamadas Coinjoins.

¿Qué son los Coinjoins?

Las monedas combinadas son un método para ocultar la propiedad de UTXO al unir las entradas y salidas de muchas personas en una sola transacción. Si todas las entradas son del mismo tamaño, es imposible que el análisis de la cadena de bloques indique de quién son las monedas. Fue propuesto por primera vez por el desarrollador principal de Bitcoin Greg Maxwell en 2013.

Se han desarrollado varios estilos de Coinjoins. Todos siguen el marco básico establecido por Maxwell, cada uno con su enfoque y técnicas únicas.

Echaré un vistazo a un par de implementaciones diferentes y le daré una visión general rápida de cada una, para que pueda decidir cuál es la mejor para sus necesidades de privacidad.

Joinmarket

Batalla probada, web oscura aprobada.

Joinmarket es una implementación de confianza de Coinjoin que utiliza un modelo Maker / Taker para incentivar a los usuarios y proporcionar liquidez.

Coinjoin une a los usuarios que desean anonimizar sus monedas, (Takers) con los usuarios que desean proporcionar liquidez para Coinjoins (Makers) mientras ganan una tarifa.

Con Joinmarket, es imposible que le roben sus monedas (sus claves nunca se transmiten fuera de su computadora) y la cantidad correcta siempre se envía a la billetera correcta.

Como fabricante que proporciona liquidez, puede ayudar a la privacidad y la fungibilidad de Bitcoin mientras obtiene un ingreso pasivo en tarifas por hacerlo. El ingreso en honorarios es bajo, pero también es de muy bajo riesgo.

Un único coinjoin de Joinmarket no le dará un anonimato muy fuerte, sin embargo, hay un script de tumbler que le permite ejecutar muchos coinjoins encadenados para obtener un conjunto de anonimato exponencialmente más alto. Esto le dará la privacidad que necesita para vencer a un atacante motivado.

Joinmarket Yield Generator es un bot que realiza las tareas de creador de mercado en Joinmarket. Se enlaza con el canal IRC de Joinmarket trading pit y ofrece el coinjoin a los tomadores por una tarifa.

Joinmarket es una de las implementaciones de coinjoin más populares. Ya ha estado en uso durante un par de años, aunque dado que está escrito en Python, tiene una curva de aprendizaje sustancial.

Un testimonio anecdótico de la efectividad de Joinmarket es la oferta de este tipo de recompensar 220 Bitcoins a cualquiera que pueda ayudarlo a recuperar sus 440 Bitcoins robados. Pudo ver al ladrón enviar las monedas a Joinmarket, y luego, tristemente, el rastro se perdió para siempre. Nadie pudo ayudarlo ni reclamar ninguna recompensa.

Joinmarket es de código abierto y las contribuciones son bienvenidas.

Tumblebit

Tumblebit fue propuesto por primera vez en 2016, por un equipo de investigadores de privacidad de Bitcoin dirigido por Ethan Heilman. Tumblebit es otra implementación confiable de coinjoin y proporciona a los usuarios el anonimato al ocultar la propiedad de los UTXO.

Es más que una moneda conjunta, también es un centro de pago anónimo que ayudaría a aumentar la escalabilidad general de Bitcoin, así como la privacidad y la fungibilidad.

Tumblebit tiene un modo de vaso clásico, que es la parte de la moneda del protocolo. Tiene otro modo para el centro de pagos que permite a los usuarios realizar pagos anónimos a través de un contenedor de confianza que no puede robar sus fondos.

Los canales de pago de Tumblebit son diferentes a los canales de pago empleados por Lightning Network, por lo que no está claro si los dos protocolos se integrarían en este momento.

El centro de pago anónimo de Tumblebit requeriría que los usuarios abran un canal de pago con el centro de pago, de forma similar a cómo se deben abrir los canales para usar Lightning Network.

El centro de pago de Tumblebit también sería una solución de escalamiento de segunda capa que podría realizar pagos en segundos, similar a la red de rayos, pero existiría como su propia solución de capa 2. (a menos que se realice un trabajo importante para integrar los dos).

Además, los centros de pago agruparían Bitcoin, creando una presión al alza de los precios y asegurando el anonimato, la fungibilidad, la privacidad y la escala.

Tumblebit es un proyecto bastante nuevo, por lo que solo tiene una implementación de prueba de concepto que aún no está lista para la producción.

Se llama NTumblebit y fue escrito por Nicolas Dorier, desarrollador principal de Bitcoin y creador del servidor BTCPay.

Tumblebit es de código abierto para que cualquiera pueda contribuir.

Monedas

Coinshuffle ++ es otra implementación confiable de coinjoin, y esta también adopta un enfoque único sobre cómo se mezclan / caen sus monedas.

Coinshuffle fue respaldado por un equipo de investigadores de seguridad de Bitcoin de la Universidad de Saarland en Alemania.

Coinshuffle está más descentralizado que otras implementaciones de coinjoin. (No depende de un coordinador centralizado). Puede ser posible construir Coinshuffle de una manera totalmente desconfiada y descentralizada. Esto le daría más resistencia a la censura y resistencia a los atacantes.

Coinshuffle ++ es el sucesor del proyecto original de Coinshuffle. Coinshuffle ha tenido un par de implementaciones como Shufflepuff y CashShuffle, pero aún no se ha implementado una implementación totalmente descentralizada de Coinshuffle ++.

Esto es por dos razones, la primera es que Coinshuffle ++ utiliza su propia red de mezcla llamada DiceMix (DM). DiceMix necesitaría integrarse con TOR / I2P, lo que requeriría mucho trabajo de desarrollo.

El segundo es que construir una red descentralizada / distribuida es muy difícil. Es difícil corregir errores, todo debe hacerse casi perfecto la primera vez. Es similar a trabajar en los motores de un avión mientras aún está en vuelo.

Los sistemas descentralizados son mucho más complejos de crear que una implementación estándar.

Coinshuffle también es de código abierto, así que siéntase libre de contribuir.

Zerolink

Zerolink ha sido llamado el marco de fungibilidad de Bitcoin. Es otra implementación única e interesante de coinjoin.

Zerolink utiliza una nueva técnica llamada Chaumian Coinjoin, que es un método más rápido y menos costoso para realizar coinjoins.

Zerolink se anuncia como la primera implementación de coinjoin para:

"Ofrecer protección contra todas las diferentes formas en que se puede violar la privacidad de un usuario. El alcance de ZeroLink no se limita a una sola transacción, se extiende a las cadenas de transacción y aborda varias desanonimizaciones de la capa de red "
Nopara73

Zerolink en su núcleo es un sistema de 3 partes. Consiste en una billetera premezclada, una billetera postmezcla y un método para mezclar monedas que se conoce como Chaumian Coinjoin. Chaumian coinjoin se basa en las firmas ciegas de Chaumian de David Chaum.

El monedero Chaumian se puede implementar de inmediato con las billeteras existentes, y ya se ha implementado en la billetera Wasabi, y también se está trabajando en una implementación de Samourai.

Chaumian coinjoin utiliza una técnica simple de mezcla redonda. Su vaso no puede desanonimizar a los usuarios o robar fondos, y su simplicidad lo hace mucho más rápido que otras implementaciones de coinjoin con tarifas mucho más bajas.

Zerolink proporciona anonimato demostrable matemáticamente a los usuarios.

También es de código abierto y se alientan las contribuciones.

Mi experiencia con Wasabi Wallet

La billetera Wasabi es un completo cambio de juego para la privacidad, el anonimato y la fungibilidad de Bitcoin. Es completamente nuevo y acaba de lanzar la versión 1.0.5 que puede descargar aquí.

La billetera Wasabi fue creada por Adam Ficsor, también conocido como Nopara73. Adam trabajó en Tumblebit antes de comenzar a trabajar en Zerolink, también trabajó en la billetera Breeze de Stratis y luego en Hiddenwallet antes de que se transformara en Wasabi.

La billetera Wasabi está completamente rediseñada (desde cero) versión del proyecto anterior Hiddenwallet de Adam. Tiene varias mejoras de privacidad / seguridad y utiliza Chaumian Coinjoin como técnica de mezcla.

Wasabi es la primera billetera compatible con Zerolink y ahora está en vivo en la red principal de Bitcoin.

Wasabi es sin duda mi billetera Bitcoin favorita. Siempre ha elevado el listón en lo que debería ser una billetera Bitcoin y qué características debería incorporar.

Echemos un vistazo a las características de Wasabi para proteger su privacidad y anonimato:

  • Es de código abierto, puede auditar su código.
  • Multiplataforma (Linux, Windows, OSX).
  • Cumple con Zerolink.
  • BIP 84 Wallet (solo direcciones Bech32 Native Segwit).
  • Solo billetera ligera que no falla contra el análisis forense de Blockchain.
  • Mezclador / vaso de alto volumen incorporado basado en Chaumian Coinjoin.
  • Herramienta de análisis Blockchain incorporada para ayudarlo a mantener intacto su anonimato.
  • Función de control de monedas avanzada incorporada para ayudarlo a administrar sus UTXO con precisión.
  • El vaso no puede desanonimizarte ni robar tus monedas.
  • Tarifas extremadamente mínimas de solo 0.03%
  • Wasabi ha hecho más de 2417 BTC fungibles desde el 1 de agosto de 2018.

Wasabi es súper fácil de usar y hace que el control de monedas sea simple y fácil de entender y usar de manera efectiva.

Se dice comúnmente que un conjunto de anonimato de 50 es suficiente para evadir el análisis forense de blockchain. Con Wasabi, esto se puede lograr en cuestión de horas (o minutos si hay muchos otros usuarios).

He podido lograr conjuntos de anonimato mucho más altos que esto con mis monedas. Creo que el conjunto de anonimato más alto que he alcanzado es 360, que es extremadamente alto. Si sigo cayendo estas monedas, podría seguir obteniendo un conjunto de anonimato cada vez más alto.

El control de monedas es esencial para mantener este nivel de anonimato, lo que significa usar las herramientas de Wasabi para nunca mezclar UTXO que puedan desanonimizarlo. (Es mucho más fácil de lo que parece).

Wasabi utiliza el marco Zerolink de una billetera pre-mix, billetera post-mix y coinjoin. También le permite un mayor control de sus UTXO al tener múltiples billeteras en la aplicación Wasabi.

Esto significa que después de mezclar sus monedas, puede enviarlas a una billetera Wasabi completamente nueva sin enlaces heurísticos a sus otras billeteras.

También le permite tener una billetera para cada subsector de sus gastos (por ejemplo, atención médica, gastos mensuales, gastos discrecionales, almacenamiento en frío, etc.).

Esto le permite practicar el control de monedas en todas sus billeteras y controlar sus UTXO con precisión quirúrgica.

También puede enviar UTXO anonimizados a otra billetera o una billetera de hardware (envíe los UTXO uno por uno para que no se desinanimen) para el almacenamiento en frío sin conexión.

Con todo, Wasabi ha cambiado la dinámica del análisis forense de Blockchain al hacer que sus suposiciones heurísticas no sean confiables y le devuelve el poder al usuario de Bitcoin al proporcionarles conjuntos de anonimato y privacidad demostrables matemáticamente.

Samourai Wallet será la segunda billetera que cumpla con Zerolink y compartirá muchas de las mismas características innovadoras que Wasabi, pero para billeteras móviles y gastar Bitcoin anónimamente sobre la marcha.

En conclusión

La privacidad es más importante que escalar para la adopción masiva de Bitcoin. También es la razón principal por la que las principales palabras financieras y comerciales aún no han adoptado completamente Bitcoin. Necesitan proteger la confidencialidad financiera de su negocio de los competidores, y el libro público de Bitcoin aún no es propicio para esta necesidad.

Esta publicación es una descripción general de las técnicas de privacidad existentes y cómo puede utilizarlas usted mismo.

Para utilizar realmente estas técnicas, esta publicación de blog debe verse como un punto de partida para futuras investigaciones. Asegúrese de comprender todos estos conceptos antes de intentar usarlos en la naturaleza.

Tenga mucho cuidado al usar estas técnicas de anonimato, especialmente si su vida depende de ello. Hay consecuencias muy reales por participar en comportamientos controvertidos que pueden beneficiarse de las técnicas revisadas aquí.

Todos los usuarios de Bitcoin que se preocupan por la libertad personal y la privacidad financiera deberían utilizar Joinmarket, Wasabi u otra técnica de mezcla sin confianza. La privacidad es un esfuerzo de equipo, es mucho más fácil esconderse en una gran multitud.

Cuantas más personas usen estas técnicas, más fungible se volverá cada Bitcoin, lo que lo hará cada vez más como efectivo digital.

Si este artículo fue útil para usted o informativo y entretenido, puede donar a nuestro sitio (se aceptan microdonaciones a través de la red Lightning), o visite nuestra tienda y compre una de las ofertas especiales de nuestros socios del sitio.