- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
A próxima versão do software Bitcoinj usará a rede Tor
O desenvolvedor do Bitcoin, Mike Hearn, afirma que uma versão futura do bitcoinj roteará todas as conexões pela rede de anonimato Tor.
O desenvolvedor do Bitcoin, Mike Hearn, diz que uma versão futura do bitcoinj roteará todas as conexões pela rede de anonimato Tor.
O Bitcoinj é o software por trás de alguns dos aplicativos e carteiras de Bitcoin mais populares, enquanto o Tor é a maior e mais popular rede de anonimato do planeta.
Uma moeda digital pseudo-anônima e umarede anônimaque roteia dados por vários servidores parece uma combinação perfeita, pelo menos para alguns usuários.
Hearn alega que as transações feitas usando a nova versão do bitcoinj serão enviadas pelo sistema Tor de três hops criptografados, saltando a comunicação criptografada por uma rede de retransmissores ao redor do mundo. O resultado final é claro – uma transação completamente anônima.
Segurança acima do anonimato
O plano de Hearn está fadado a receber muitas críticas dos críticos do Bitcoin , pois pode ser usado para todos os tipos de práticas questionáveis. No entanto, a ideia por trás do roteamento do bitcoinj pelo Tor tem mais a ver com segurança do que com anonimato.
Hearn disseForbesque a integração estará pronta para uso público em aproximadamente um mês. Ele também revelou que desenvolveu o protótipo em janeiro e está trabalhando ao lado de outro famoso, mas anônimo desenvolvedor de Bitcoin – devrandom. Hearn disse:
“O fato de eu usar Bitcoin T é Secret, mas T quero todas as minhas transações em um banco de dados da NSA. Quando uso Bitcoin em um bar, T quero que alguém na rede local Aprenda meu saldo. Da forma como o Bitcoin é usado hoje, ambas as coisas são possíveis.”
Ele também aponta que o Bitcoin não é tão anônimo quanto muitas pessoas supõem. O livro-razão público está lá para todos verem, portanto é possível rastrear transaçõese até mesmo revelar as identidades daqueles por trás deles.
Ao monitorar o tráfego da internet, é possível rastrear a transação de volta ao endereço IP de onde ela se originou. Portanto, algumas organizações podem Aprenda a verdadeira identidade dos usuários de Bitcoin . Hearn diz que é possível que a NSA e o GCHQ já tenham "desanonimizado" a maior parte da cadeia de blocos.
Tor poderia afastar criminosos?
Como o Tor faz o tráfego saltar por vários proxies ao redor do mundo, isso não seria fácil de fazer com bitcoinj na rede Tor. No momento, os invasores podem usar redes WiFi não confiáveis para encenar ataques falsificando a rede Bitcoin e enganando o usuário para aceitar bitcoins que T existem.
No entanto, Hearn adverte que não há solução mágica e que a rede Tor é apenas parte da solução. Tanto Hearn quanto Peter Todd, da Mastercoin, apontam paraFiltros Bloomcomo outro vetor de ataque.
Os filtros Bloom foram projetados para tornar as carteiras de Bitcoin mais eficientes e buscar transações relevantes para o usuário, mas no processo eles também vazam muitas informações que podem ser usadas por invasores.
Hearn argumenta que os Bloom Filters serão atualizados em futuras implementações do Bitcoin para revelar menos informações. Ele sustenta que os filtros podem ser resolvidos e vê o Tor como um passo mais importante na proteção da Política de Privacidade.
Nermin Hajdarbegovic
Nermin começou sua carreira como artista 3D há duas décadas, mas eventualmente mudou para cobrir tecnologia de GPU, negócios e todas as coisas de silício para vários sites de tecnologia. Ele é formado em Direito pela Universidade de Sarajevo e tem ampla experiência em inteligência de mídia. Em seu tempo livre, ele gosta de história da Guerra Fria, política e culinária.
