Uma pessoa ou um grupo de pessoas desconhecidos pode estar coletando os endereços IP de usuários do Bitcoin (BTC) para vinculá-los aos respectivos endereços de BTC, violando a privacidade desses usuários. A denúncia foi feita em uma postagem publicada pelo desenvolvedor pseudônimo de aplicativos para Bitcoin 0xB10C. A entidade está ativa desde março de 2018 e seus endereços IP apareceram em várias postagens públicas de operadores de nós do Bitcoin nos últimos anos.
0xB10C é o desenvolvedor de vários sites de análise de Bitcoin, incluindo Mempool.observer e Transactionfee.info. Ele também recebeu uma bolsa oferecida a desenvolvedores de Bitcoin pela Brink.dev no passado.
An entity I call LinkingLion, active since 2018 and on a Monero banlist, is opening connections to many clearnet Bitcoin nodes. Its presumably attempting to link transactions to node IPs. Maybe a chain analysis company trying to enhance its product?https://t.co/W4PDoln3p3
— 0xB10C (@0xB10C) March 28, 2023
Uma entidade que chamo de LinkingLion e que faz parte de uma lista de banimento do Monero está ativa desde 2018 abrindo conexões para muitos nós de Bitcoin clearnet. Presumivelmente, está tentando vincular transações a nós de IPs. Talvez seja uma empresa de análise de dados on-chain tentando aprimorar seu produto?
— 0xB10C (@0xB10C)
0xB10C chama a entidade de “LinkingLion” porque os endereços IP associados a ela passam pelo centro de dados da rede LionLink. No entanto, as informações dos registros ARIN e RIPE revelam que a origem das mensagens provavelmente não está vinculada ao LionLink, de acordo com 0xB10C.
A entidade usa 812 endereços IP diferentes para abrir conexões com nós completos visíveis na rede do Bitcoin (também chamados de “nós de escuta”). Depois de abrir uma conexão, a entidade pergunta ao nó qual versão do software Bitcoin ela está usando. Porém, quando o nó responde com uma mensagem informando que entendeu o a requisição e o número da versão, a entidade fecha sua conexão cerca de 85% das vezes sem responder.
De acordo com a postagem, esse comportamento pode indicar que a entidade está tentando determinar se um determinado nó pode ser vinculado a um determinado endereço IP.
Embora esse comportamento não seja necessariamente um motivo para preocupação, é o que a entidade faz nos outros 15% das vezes que pode ser uma preocupação. 0xB10C afirmou que em cerca de 15% das vezes, LinkingLion não fecha a conexão imediatamente. Em vez disso, ele escuta as mensagens de inventário que contêm transações ou enviam uma solicitação para um endereço e escuta as mensagens de inventário e endereço. Ele então fecha a conexão em 10 minutos.
Esse comportamento normalmente indica que o usuário é um nó tentando atualizar sua cópia da blockchain. No entanto, o LinkingLion nunca solicita blocos ou transações, o que implica que ele deve ter um outro propósito, disse o desenvolvedor pseudônimo.
0xB10C afirmou que LinkingLion pode estar registrando o tempo das transações para determinar qual nó recebeu primeiro uma determinada transação. Estas informações podem ser usadas para determinar o endereço IP associado a um endereço Bitcoin específico. O desenvolvedor explicou:
“As conexões que completam o handshake da versão e permanecem conectadas obtêm informações sobre o inventário do nosso nó, como transações e blocos. A informação temporal, ou seja, quando um nó anuncia seu novo inventário, é especialmente relevante. É provável que a entidade descubra as informações referentes a esta nova transação. Como a entidade está conectada a muitos nós de escuta, ela pode usar essas informações para vincular transações de transmissão a endereços IP.”
Para ajudar a proteger a comunidade dessa ameaça à privacidade, o 0xB10C produziu uma lista de banimentos de código aberto que os nós podem implementar para impedir que LinkingLion se conecte a eles. No entanto, ele também alertou que a entidade poderia contornar essa lista de banimentos alterando os endereços IP que usa para se conectar. Na visão de 0xB10C, a única solução permanente para o problema é alterar a lógica da transação no Bitcoin Core, algo que os desenvolvedores não conseguiram fazer até agora.
A vulnerabilidade exposta na postagem parece afetar principalmente os usuários que executam seus próprios nós na rede do Bitcoin. 0xB10C não disse se usuários comuns que dependem de Electrum ou outras carteiras Bitcoin que se conectam a nós de terceiros também são afetados, nem disse se os usuários podem se defender contra o ataque usando uma rede privada virtual (VPN). O Cointelegraph entrou em contato com 0xB10C no LinkedIn para obter respostas para essas perguntas, mas não obteve resposta.
A privacidade tem sido um motivo de preocupação constante para os usuários de Bitcoin e criptomoedas ao longo dos anos. Embora os endereços de Bitcoin sejam pseudônimos, seus históricos de transações são totalmente públicos. O escritor e entusiasta do Bitcoin, Andreas Antonopoulos, já argumentou que o Bitcoin nunca será verdadeiramente privado. Mas a Breeze Wallet tentou melhorar a privacidade na rede utilizando transações off-chain e quebra-cabeças criptográficos.
LEIA MAIS