百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

匿名加密货币钱包并不那么简单(匿名币zec)

cac55 2024-10-31 12:20 51 浏览 0 评论

声明:本文作者:Molly White,译者:不上DAO的老雅痞。本文旨在说明目前加密货币因为要兑换成法币,造成的一些隐私安全泄露问题,匿名钱包也解决不了。我国法律严谨进行加密货币交易和OTC兑换,请各位读者遵守我国法律,做一个守法懂法的合格公民。

在 "区块链上的滥用和骚扰 "一文中,我写到了公共账本的一些弊端,如果一个钱包与一个人的真实身份公开挂钩,这些弊端就会特别严重。对这个问题经常提出的一个解决方案是,用户可以创建多个匿名钱包,用于需要更多隐私的交易,这是我想深入探讨的一个话题。

匿名的级别

一个加密货币钱包是由一串字符标识的,比如0x3781d92e5449b5b689fee308ded44882085b6312。没有任何东西可以在本质上将一个人与一个特定的个人联系起来,尽管这些联系可能在不同程度上存在。在最广泛的层面上,有时通过自我披露或通过调查工作的结果,公开知道某个人控制着一个特定的加密货币钱包。还有一种情况是,钱包的所有者不为公众所知,但却为公司所知:例如,为了使用流行的Coinbase服务创建一个加密货币钱包,个人必须向公司核实其身份,以达到反洗钱的目的(称为KYC,或 "了解你的客户 "2)。这些信息由Coinbase保密,不与账户公开挂钩,但执法部门可以要求提供这些信息。最后,有人可以通过各种方式创建一个加密货币钱包,不需要向公司或服务机构披露他们的身份,还可以采取额外的措施,如使用代理来进一步掩盖他们的身份。

目前,一个人在Layer-2上匿名状态下运作是相当微不足道的,他们的身份被各种公司知道(如果需要,也被执法部门知道),但不公开。但是Layer-3,也就是所谓的真正的匿名,是加密货币从最初就一直承诺的:没有政府和法律系统的干预,没有人告诉你是否可以根据你的身份发送或接收货币,没有能力将交易与个人联系起来。而这种水平正变得越来越难以实现。

为匿名钱包提供资金

正如我之前写的,匿名性的真正挑战不是来自于创建一个新的钱包。它来自于为该钱包提供资金,而不把它与可识别的来源联系起来。

采矿

在过去,3 有人可以简单地挖出一些比特币或以太币,他们就可以使用新的代币,不受任何束缚,因为它们刚刚出现。但是,像比特币和以太坊这样的工作证明链背后的整个想法是,随着时间的推移,代币变得越来越难以挖掘。十年前,人们可以合理地设置他们的个人电脑,在他们不使用它的时候进行挖矿,而现在,一个人正在与拥有复杂的专用设备的巨大采矿场竞争。

虽然一个人试图用个人电脑单独开采比特币或以太坊已经不再可行,但在技术上(尽管不建议)仍有办法做到这一点--通常是通过与他人共享计算资源。截至2021年11月,美国居民用电的平均成本约为每千瓦时14美分。4 我有一台相当不错的台式电脑,尽管已经有好几年的历史,配有GTX 1070 Ti显卡,如果你在挖以太坊,它的速度为27-30MH/s(取决于你问谁)。减去电费,我每天可以挖到大约0.84美元的高额利润,不过这是假设最好的情况,即显卡以100%的速度运行24小时而不会过热。假设我的GPU没有融化,在每天24小时挖矿的四个月里,我可能有100美元的ETH可以玩,当然这是基于对价格和挖矿难度稳定性的巨大假设。如果一个人没有像我一样碰巧有一个相当可观的专用GPU来玩,他们能在电费上达到收支平衡就很幸运了,而且实际上可能会亏钱。即使他们愿意承担损失,以获得没有交易历史的代币,他们也会花很长时间来做这件事。

将美元转换为加密货币

现在,"只挖新币 "的问题已经解决了,让我们谈谈更常见的尝试为新钱包提供资金的方法。如果有人身边有现金,他们如何将现金放入他们新鲜的匿名钱包,而不将其与自己捆绑在一起?不乏一些服务,他们可以连接他们的银行账户并购买他们选择的加密货币,但一旦涉及他们的银行账户,他们就会失去匿名性。

如果他们住在一个人口众多的地区,他们可能会选择步行到附近的比特币自动取款机5,但他们在这里也面临挑战。假设他们能忍受巨额的交易手续费用(通常为10-20%),加密货币自动取款机仍然受到监管。如果他们幸运的话,他们可能会找到一个不需要太多身份证明的自动取款机(虽然往往以更高的费用为代价),但许多这样的自动取款机即使不需要照片证明,也至少需要一个电话号码,而且交易量越大,往往需要更多的身份证明。

另一个选择是与某人见面,把现金交给他们以换取加密货币。不用说这是一个有风险的尝试,原因有很多,特别是他们现在拥有的货币的所有权,其过去的历史可能归于他们,除非他们设法说服执法部门,他们真的在公园里交给某个人一个装满现金的手提箱,以换取一些比特币,当然只是在他用它做完不正当的事情之后。

转移现有的加密货币

这些流行的区块链上的加密货币交易有公开的记录,因此,当试图保持匿名时,从现有的已知钱包转移资金是不可能的。一个人可以说服一个朋友转移资金,但这样一来,钱包就只是和他们的朋友绑定了。

也许转移现有的加密货币而不被链接回来的最好方法是使用加密货币翻滚器(也称为 "混币器")6。这些服务试图打破源钱包和目的地钱包之间的联系,将来自许多来源的大量货币汇集在一起,然后在随机时间将其分配到目的地钱包。虽然有可能看到一个钱包向混合器转账,另一个钱包从混合器收到转账,但由于通过这些服务的资金量和涉及的随机化,很难将两者联系起来。然而,这种情况越来越少,因为正在开发更复杂的技术,使其更容易解除翻滚的资金。

使用这些资金

因此,让我们说一个人已经设法把他们需要的钱弄到他们的匿名钱包里,而不把它与自己联系起来。他们是黄金,对吗?

嗯,不完全是。让我们大胆地假设,这个人能够持续创建和支付匿名钱包所需的手续费,而且是永久的。他们永远不会把它和他们的其他钱包混淆,并进行一个不明智的交易,可以链接到他们身上,他们永远不会做足够多的交易,可以与他们的已知行为进行比较,并用来推断一个链接,他们永远不会在这些天需要KYC自我识别的许多服务中使用这个地址,而且他们在访问基于网络的加密货币服务时,总是小心翼翼地使用注重隐私的VPN7,以便他们的真实IP不会被记录。

现在呢?好吧,如果他们持有加密货币是为了其投机价值,他们将没有任何问题--它将只是待在钱包里,根据给定货币的表现而获得或失去价值。如果他们想在加密货币领域进行交易,比如用一种加密货币交换另一种加密货币,或者用它交换其他基于加密货币的资产,比如NFT,他们可能会有一点问题。

但是,我们已经开始越来越频繁地看到,有匿名资金的钱包的用户在把他们的加密货币拿回去兑换成传统货币时遇到了很大的困难。要找到愿意递给你一叠现金以换取你的加密货币的人并不特别容易,但这仍然不是核心问题。对于那些愿意深入到暗网9的人来说,可能会更容易一些,尽管这几乎没有风险。

虽然DeFi平台已经允许各种加密货币之间的交易而不需要自我识别,但真正允许你兑现为传统货币的平台相对较少,而那些允许的平台的使用率也越来越低。

恰恰是这个 "关口问题 "阻碍了加密货币的犯罪分子和合法用户。比特币的假名发明者中本聪的身份近15年来一直不为人知,主要是因为他们没有试图对自己持有的大量比特币做任何事情。中本聪在2010年莫名地消失了,而他们持有的75万至110万枚BTC也没有被动过,尽管其目前的价值为数百亿美元。大型加密货币黑客的肇事者如果不立即抛出加密货币,就很难将其变现(而且抛出的金额越大越有挑战性),一些此类黑客的不义之财在之后的几年里只是在加密货币生态系统中沉睡或跳动。

请阅读这篇文章的后续内容:"加密货币的‘出口’,以及走向中心化的压力"。

注释:

  1. It is worth acknowledging that there are “privacycoins” like Monero that enable private, anonymous transactions, though they have their own unique sets of issues as a result that are out of scope for this post. These are not the focus of this essay, which is instead focused on the most popular cryptocurrencies (Bitcoin, Ethereum, etc.) which feature public transaction records. ??
  2. “Know your customer”. Wikipedia. February 12, 2022. ??
  3. In what one might reasonably call the early days… ??
  4. “Average Price of Electricity to Ultimate Customers by End-Use Sector”, U.S. Energy Information Administration. ??
  5. “Bitcoin ATM””. Wikipedia. February 12, 2022. ??
  6. “Cryptocurrency tumbler”. Wikipedia. February 12, 2022. ??
  7. This is not a given with VPNs, which often themselves require self-identification or store extensive logs that could be used to identify a user. ??
  8. Exposing one’s real IP allows websites and apps to trivially see approximate geolocation of a user, and with a subpoena to an ISP can sometimes reveal specific user identities. ??
  9. “Dark web”. Wikipedia. February 12, 2022. ??
  10. “Cryptocurrency Crime and Anti-Money Laundering Report”. Mastercard, February 2021. ??

相关推荐

MIRIX重塑AI记忆:超Gemini 410%,节省99.9%内存,APP同步上线

MIRIX,一个由UCSD和NYU团队主导的新系统,正在重新定义AI的记忆格局。在过去的十年里,我们见证了大型语言模型席卷全球,从写作助手到代码生成器,无所不能。然而,即使最强大的模型依...

硬盘坏了怎么把数据弄出来对比10种硬盘数据恢复软件

机械硬盘或固态硬盘损坏导致数据丢失时,应立即停止对硬盘的读写操作,并根据损坏类型选择逻辑层恢复工具或专业物理恢复服务。紧急处置措施立即停止通电使用:发现硬盘异响、无法识别或数据异常时,需立即断开连接,...

蓝宝石B850A WIFI主板新玩法:内存小参调节体验

蓝宝石前段时间发布了一款性价比极高的主板:NITRO氮动B850AWIFI主板。这款主板的售价只要1349元,相比普遍1500元以上的B850主板,确实极具竞争力。虽然价格实惠,蓝宝石NITR...

内存卡损坏读不出怎么修复?这5个数据恢复工具汇总,3秒挽回!

在数字化生活的浪潮中,内存卡凭借小巧便携与大容量存储的特性,成为相机、手机、行车记录仪等设备存储数据的得力助手,承载着无数珍贵回忆与重要文件。然而,当内存卡突然损坏无法读取,无论是误删、格式化、病毒入...

内存卡修复不再难,2025年必学的6款软件工具

内存卡出现问题时,通常是因为文件系统损坏、物理损坏或病毒感染。通过专业的修复工具,我们可以尝试恢复数据并修复内存卡。内存卡修复利器:万兴恢复专家万兴恢复专家是一款功能强大的数据恢复软件,支持多种设备和...

有5款内存卡修复工具汇总,内存卡数据轻松找回!

在如今的数字时代,内存卡作为不可或缺的存储介质,广泛应用于相机、手机、行车记录仪等各类设备中,承载着我们珍贵的照片、视频以及重要文件。然而,数据丢失的风险却如影随形,误删、格式化、病毒入侵、硬件故障等...

揭秘:如何通过多种方式精准查询内存条型号及规避风险?

以下是内存条型号查询的常用方法及注意事项,综合了物理查看、软件检测、编码解析等多种方式:一、物理标签查看法1.拆机查看标签打开电脑主机/笔记本后盖找到内存条,观察标签上的型号标识。例如内存标签通常标...

内存卡数据恢复5个工具汇总推荐,轻松找回珍贵记忆!

在这个数字化时代,内存卡作为我们存储珍贵照片、重要文件的常用载体,广泛应用于手机、相机、平板电脑等设备。但数据丢失的意外却常常不期而至,误删除、格式化、病毒攻击,甚至内存卡的物理损坏,都可能让辛苦保存...

电脑内存智能监控清理,优化性能的实用软件

软件介绍Memorycleaner是一款内存清理软件。功能很强,效果很不错。Memorycleaner会在内存用量超出80%时,自动执行“裁剪进程工作集”“清理系统缓存”以及“用全部可能的方法清理...

TechPowerUp MemTest64:内存稳定性测试利器

TechPowerUpMemTest64:内存稳定性测试利器一、软件简介TechPowerUpMemTest64,由知名硬件信息工具GPU-Z的出品公司TechPowerUp发布,是一款专为64位...

微软推出AI恶意软件检测智能体Project Ire,精确度高达98%

IT之家8月6日消息,当地时间周二,微软宣布推出可自主分析恶意软件的AI检测系统原型——ProjectIre。该项目由微软研究院、Defender研究团队及Discovery&a...

农村老木匠常用的20种老工具,手艺人靠它养活一家人,你认识几种

生活中的手艺老匠人是非常受到尊敬和崇拜的,特别是在农村曾经的老匠人都是家里的“座上宾”。对于民间传统的手艺人,有一种说法就是传统的八大匠:木匠、泥匠、篾匠、铁匠、船匠、石匠、油匠和剃头匠。木匠的祖始爷...

恶意木马新变种伪装成聊天工具诱人点击

国家计算机病毒应急处理中心通过对互联网监测发现,近期出现一种恶意木马程序变种Trojan_FakeQQ.CTU。该变种通过伪装成即时聊天工具,诱使计算机用户点击运行。该变种运行后,将其自身复制到受感染...

学习网络安全 这些工具你知道吗?

工欲善其事必先利其器,在新入门网络安全的小伙伴而言。这些工具你必须要有所了解。本文我们简单说说这些网络安全工具吧!Web安全类web类工具主要是通过各种扫描工具,发现web站点存在的各种漏洞...

5分钟盗走你的隐私照片,这个全球性漏洞到底有多可怕?

这个时代,大家对电脑出现漏洞,可能已经习以为常。但如果机哥告诉大家,这个漏洞能够在5分钟内,破解并盗取你所有加密文件,而且还无法通过软件和补丁修复...这可就有点吓人啦。事情是酱婶的。来自荷兰埃因...

取消回复欢迎 发表评论: