Privacidade 3.0 (parte 1): o modelo de privacidade do Bitcoin

Redes descentralizadas e blockchains fornecem um meio de evitar instituições financeiras e remover a necessidade de confiar em uma única parte (Imagem: Freepik/fullvector)

Este é o primeiro entre três textos que explica as inúmeras ferramentas e abordagens criptográficas para a privacidade no blockchain.

Redes descentralizadas e 💥️blockchains fornecem um meio de evitar instituições financeiras e remover a necessidade de confiar em uma única parte.

Isso resulta em maior transparência, já que a rede vê e valida cada transação. No entanto, essa transparência recém-recoberta também torna bem mais vulneráveis as atividades de usuários.

Sem ambientes adequados de manutenção de privacidade, usuários de uma infraestrutura descentralizada de blockchain podem sofrer da mesma transparência fornecida.

blockchain

Blockchains fornecem muita privacidade, mas vulnerabilidades no código podem tornar públicas as atividades de usuários (Imagem: Freepik)

Modelo de privacidade do Bitcoin: pseudônimos como atração

💥️Bitcoin é a aplicação mais popular do blockchain, e muitos de seus descendentes compartilham seu modelo de privacidade.

A rede não armazena endereços de IP ou informações pessoais. Em vez disso, depende de endereços pseudônimos e criptografados para proteger a identidade dos usuários.

Um usuário — vamos chamá-lo de Dorian — gera um novo endereço toda vez que ele recebe um pagamento. Dorian dá ao pagador o novo número de sua conta sem histórico. O pagador não sabe muito sobre Dorian.

A questão principal é quando Dorian gasta seu dinheiro. Geralmente, uma transação de Bitcoin tem múltiplas entradas e saídas. Podemos fazer as seguintes suposições (nem sempre verdade, como veremos mais adiante):

💥️1. Quando uma transação tem muitas entradas, seu dono é a mesma pessoa;

💥️2. Quando uma transação tem duas saídas, uma irá para o beneficiário e a outra será o troco do dinheiro (transações não gastas, ou UTXO).

rede tecnologia praticidade telefone hora computador celular tablet calculadora facilidade

Algoritmos podem buscar por dados nas redes sociais, combinar diversas fontes de dados e criar um modelo probabilístico para associar endereços com identidades (Imagem: Pixabay/kreatikar)

Um mau agente pode analisar o gráfico de transações e agrupar endereços que provavelmente pertencem à mesma pessoa. Tudo o que é preciso para expor donos de contas é associar um desses pseudônimos a uma identidade. Então, é como somar 2 mais 2.

De forma concreta, quando você informa sua identidade com um pagamento, o beneficiário pode adivinhar seu extrato bancário e, depois, acompanhar suas futuras transações.

É ainda mais preocupante se o beneficiário não seja o único a te espionar. Uma 💥️ICO pode ser intimada pela justiça, uma corretora pode ser hackeada ou um site de compras possa ter 💥️cookies “curiosos”.

Máquinas e algoritmos de análise são bem melhores em espionar dados do que humanos. Eles podem buscar por dados nas redes sociais, combinar diversas fontes de dados e criar um modelo probabilístico para associar endereços com identidades.

Na prática, o modelo de privacidade que nosso ecossistema herdou do Bitcoin é muito fraco.

Um simples algoritmo busca por transações a caminho para o endereço de doação de um colunista (Imagem: Freepik/freepik)

Dorian parece ser bem interessado sobre blockchains. Ele escreve um artigo no Medium que termina com um “faça sua doação” e/ou “me siga no Twitter”.

Exatamente, existe um endereço de bitcoin nele, o mesmo que ele incluiu em sua assinatura de seu fórum preferido, o que você pensa que devem comprometer sua privacidade.

Você faz uma doação para ele (porque você gosta do trabalho dele) e envia uma mensagem privada no 💥️Twitter para agradecer por suas iniciativas.

Ele quer devolver o favor e diz ao mundo quão generoso você é. Ele tuita: “obrigado, @xxxxxxxx por sua doação”.

Graças ao Dorian, agora você também está vulnerável. Um simples algoritmo busca por transações a caminho para o endereço de doação de Dorian.

Essas transações são filtradas em um período de tempo — digamos, entre a publicação do artigo e do tuíte — e sinaliza enviadores com sua identidade.

Hoje, ferramentas sofisticadas que usam aprendizagem de máquina e técnicas de agrupamento podem ser criadas para “desanonimizar” a maioria dos blockchains.

O que você está lendo é [Privacidade 3.0 (parte 1): o modelo de privacidade do Bitcoin].Se você quiser saber mais detalhes, leia outros artigos deste site.

Wonderful comments

    Login You can publish only after logging in...