[et_pb_section bb_built=”1″][et_pb_row][et_pb_column type=”4_4″][et_pb_text _builder_version=”3.13.1″]
Secondo Ehrenhofer: Anche se di solito si dice che le transazioni fatte con criptovalute possono essere anonime, c’è una scia di informazioni che possono portare ricercatori o aggressori a ottenere l’indirizzo IP degli utenti di queste reti
L’analisi dei metadati IP non è qualcosa di nuovo, e ha cercato di risolvere utilizzando le funzionalità di privacy di Tor, in particolare nel caso di Bitcoin Core. In questo caso, i metadati vengono gestiti privatamente con il browser, aumentando il livello di anonimato della persona che esegue le transazioni.
È molto più importante nascondere le informazioni nel livello della catena dei blocchi, poiché queste informazioni sono sempre accessibili. Nel frattempo, le informazioni trapelate nella trasmissione della transazione vengono rivelate solo a pochi individui selezionati, e solo gli aggressori (indipendenti, ISP, stati-nazione) o ricercatori registreranno queste informazioni. Se effettuo un pagamento di persona in un bar con bitcoin o un’altra criptovaluta trasparente, Tor non mi aiuterà a nascondere il mio saldo al commerciante. Con questo in mente, Ehrenhöfer ha avuto cura di indicare il numero di nodi che devono essere controllati da malintenzionati per essere in grado di cogliere i metadati degli utenti, sia in Monero, criptovaluta focalizzata sulla privacy, come ad esempio Bitcoin. Monero ha circa 3200 nodi e, poiché il demone (monerod) si collega a otto nodi di default, un attaccante deve solo cogliere almeno uno di 8 connessioni, e può ottenere una notevole quantità di informazioni con una quantità relativamente piccola.
Nel caso di Bitcoin, che ha quasi 10.000 nodi attualmente, e dal momento che il client Bitcoin Nucleo, la più diffusa in questa catena, svolge anche 8 connessioni in uscita per impostazione predefinita, l’utente malintenzionato dovrebbe controllare circa 1.000 nodi per collegare a metà di tutti i nodi direttamente e raccoglie i metadati. In entrambi i casi, un attaccante o un gruppo di aggressori potrebbero compromettere un po ‘più del 10% dei nodi di rete hanno accesso diretto alla metadati gestiti da almeno la metà della rete, in modo che potesse monitorare e stabilire collegamenti indirizzo IP tra gli utenti e le loro transazioni. Ciò potrebbe portare alla piena identificazione di questi utenti.
Tuttavia, questo era un esercizio teorico Ehrenhöfer, che ha notato che le società di hosting server come Amazon e Ocean Digital probabilmente controllano una percentuale significativa di tutti i nodi della rete, in modo che potesse essere un obiettivo per un attacco di questa natura. Egli ha anche avvertito che questi attacchi diventano particolarmente potente quando gli aggressori controllano circa il 20% o più di tutti i nodi della rete, anche se gli investimenti di risorse che si potrebbero fare sarebbe ridurre al minimo questa possibilità.
Fonte: www.criptonoticias.com
Fai il tuo miglior investimento ora, con la criptovaluta degli immortali “iCashweb”.
[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]