Podrían estar recopilando las direcciones IP de los usuarios de BTC

djun

Será en Octubre
Desde
21 Abr 2012
Mensajes
36.674
Reputación
89.035

Una entidad misteriosa podría estar recopilando las direcciones IP de los usuarios de BTC, según un desarrollador de Bitcoin
La entidad supuestamente utiliza una variedad de 812 direcciones IP diferentes para ocultar su identidad mientras recopila datos.

Una persona o grupo desconocido puede estar recopilando las direcciones IP de usuarios de Bitcoin

BTC
tickers down
€26,076

y vinculándolas a sus direcciones BTC, violando la privacidad de estos usuarios, según una publicación de blog del desarrollador de aplicaciones Bitcoin seudónimo 0xB10C.
La entidad lleva activa desde marzo de 2018, y sus direcciones IP han aparecido en varias publicaciones públicas de operadores de nodos Bitcoin en los últimos años.


0xB10C es el desarrollador de varios sitios web de análisis de Bitcoin, incluidos Mempool.observer y tras*actionfee.info. También han sido galardonados con una subvención para desarrolladores de Bitcoin de Brink.dev en el pasado.

An entity I call LinkingLion, active since 2018 and on a Monero banlist, is opening connections to many clearnet Bitcoin nodes. Its presumably attempting to link tras*actions to node IPs. Maybe a chain analysis company trying to enhance its product?LinkingLion: An entity linking Bitcoin tras*actions to IPs?
— 0xB10C (@0xB10C) March 28, 2023
0xB10C llama a la entidad "LinkingLion" porque las direcciones IP asociadas a ella pasan por el centro de datos de colocación de la red LionLink. Sin embargo, la información de los registros ARIN y RIPE revelan que esta empresa probablemente no es la creadora de los mensajes, según 0xB10C.

La entidad utiliza un rango de 812 direcciones IP diferentes para abrir conexiones con nodos completos de Bitcoin visibles en la red (también llamados "nodos de escucha"). Una vez que abre una conexión, la entidad pregunta al nodo qué versión del software Bitcoin está utilizando. Sin embargo, cuando el nodo responde con un número de versión y un mensaje indicando que ha entendido la petición, la entidad cierra su conexión alrededor del 85% de las veces sin responder.

Según el post, este comportamiento puede indicar que la entidad está intentando determinar si se puede llegar a un nodo concreto en una dirección IP determinada.

Aunque este comportamiento no es necesariamente preocupante, lo que sí puede serlo es lo que la entidad hace el otro 15% de las veces. 0xB10C declaró que alrededor del 15% del tiempo, LinkingLion no cierra la conexión inmediatamente. En lugar de eso, escucha los mensajes de inventario que contienen tras*acciones o envía una solicitud de dirección y escucha tanto los mensajes de inventario como los de dirección. Entonces cierran la conexión en 10 minutos.

Este comportamiento indicaría normalmente que el usuario es un nodo que intenta actualizar su copia de la cadena de bloques. Sin embargo, LinkingLion nunca solicita bloques o tras*acciones, lo que implica que deben estar persiguiendo algún otro propósito, decía el post.

0xB10C afirmó que LinkingLion podría estar registrando el momento de las tras*acciones para determinar qué nodo recibió primero una tras*acción, lo que puede utilizarse para determinar la dirección IP asociada a una dirección Bitcoin concreta, según explicaron:


"Las conexiones que completan el apretón de manos de la versión y permanecen conectadas aprenden sobre el inventario de nuestro nodo, como tras*acciones y bloques. La información temporal, es decir, cuándo un nodo anuncia su nuevo inventario, es especialmente relevante. Es probable que la entidad se entere primero por nosotros de la nueva tras*acción de nuestro monedero. Como la entidad está conectada a muchos nodos que escuchan, puede utilizar esa información para vincular las tras*acciones difundidas a direcciones IP".
Para ayudar a proteger a la comunidad de esta amenaza a la privacidad, 0xB10C ha elaborado una lista de prohibición de código abierto que los nodos pueden implementar para prohibir que LinkingLion se conecte a ellos. Sin embargo, también advirtió de que la entidad podría eludir esta lista de prohibiciones cambiando las direcciones IP que utiliza para conectarse. En opinión de 0xB10C, la única solución permanente al problema es cambiar la lógica de tras*acción dentro de Bitcoin Core, algo que los desarrolladores han sido incapaces de hacer hasta ahora.

La vulnerabilidad expuesta en el post parece afectar principalmente a los usuarios que ejecutan sus propios nodos Bitcoin. 0xB10C no dijo si también afecta a los usuarios ordinarios que confían en Electrum u otros monederos Bitcoin que se conectan a nodos de terceros, ni dijeron si los usuarios pueden defenderse contra el ataque utilizando una red privada virtual. Cointelegraph se ha puesto en contacto con 0xB10C en LinkedIn para obtener respuestas a estas preguntas, pero no fue posible contactar con ellos al momento de la publicación de esta historia.

La privacidad ha sido una preocupación constante para los usuarios de Bitcoin y criptomonedas a lo largo de los años. Aunque las direcciones Bitcoin son seudónimas, sus historiales de tras*acciones son totalmente públicos. Andreas Antonopoulos, educador de Bitcoin, ha afirmado que Bitcoin nunca será realmente privado. Pero Breeze Wallet ha intentado mejorar la privacidad en la red utilizando tras*acciones offchain y puzzles criptográficos.
 
Chainanalysis lleva haciendo eso años, a eso se dedica.
Tor, Sparrow, Samurai, coinjoin
 
A los tenedores del BTC los tienen fichadísimos. Además de que van a perder hasta la camisa los tienen como peligro público nº 1. Preparad el tercer ojo que os lo van a dejar como un bebedero de patos.
 
Es imposible legalmente vincular la retransmisión de una tras*acción dentro de la red Bitcoin a una IP. Tampoco puedes vincular el balance de una dirección a una IP qje realiza una petición de UTXOs de un servicio de explorador de bloques o una billetera. Siguiente cuestión, por favor.
 
Volver