Как известно, все транзакции внутри сети Биткоин прозрачны и доступны каждому в виде цепочки блоков, которая в идеале должна храниться у каждого держателя биткоинов локально на диске. Хотя по-умолчанию клиент и делает некие шаги в анонимизации транзакций, некоторые не совсем очевидные вещи могут привести к раскрытию вашей личности. Для вывода монет (обналичивания) в конечном итоге нам необходимо перевести эти монеты на адрес условного обменника, который в свою очередь переведет деньги на нашу карту или иным образом передаст деньги. Условимся также, что незаконная и враждебная власть имеет возможность надавить на владельца обменника и заранее знает все адреса обменника, на которые поступают монеты, а также привязанные к ним личные данные клиентов (банковские счета, контакты и т.п.). Гипотетический пример из жизни будет заключаться в следующем: полиция давит на преступника, он сознается, что за определенные услуги или товар отправил столько-то монет на такой-то адрес. Следующий шаг полиции - узнать, имеется ли прямая связь между этим адресом и любым из заранее известных адресов обменника. Рассмотрим возможные данные, указывающие, что обналичивающий клиент обменника - и есть продавец. 1. Сумма перевода. Один из наиболее точных факторов. Если "на входе" и "выходе" мы имеем 19.13434645 биктоинов, то не важно, через сколько миксеров и адресов мы пропустили монеты, все, что нужно знать врагу - точку выхода, где идет корреляция с вашими реальными данными, и точную сумму биткоинов, если она "нестандартна", то есть имеет относительно уникальную дробную часть. (Некоторые заметят сходство с методом авторизации, к примеру, в PayPal). Решение: конечная сумма должна быть максимально обезличена, то есть переводы должны идти блоками по 1, 5, 10, 25 и 50 монет (или хотя бы без дробной части) 2. Прямые переводы. Допустим, мы имеем ту же сумму в 19.13434645 монет и, учитывая фактор суммы выше, переводим 10 монет на адрес1, потом - на адрес2....адресn и в итоге на адрес обменника. Врагу будет безразлично количество адресов (n), если он может масштабировать их как угодно и это не займет у него много времени. Если связь вашего адреса и адреса обменника прямая (а он, как мы условились, уже известен врагу), то вычислить вас, опять же, не составит труда. Решение: необходимо использовать сервисы-миксеры, где "на входе" мы вводим монеты из одного источника, а на выходе получаем монеты, никак с нашими не связанные. Можно провести аналогию с сундуком с золотыми монетами: миксер сервис - оператор такого сундука, ему безразлично происхождение монет, он берет их ото всех и случайным образом (вслепую засунув руку в сундук) отдает по вашему требованию монеты вам или другому человеку, беря за это свою плату. Отличие биткоин-миксеров здесь будет в том, что хороший миксер будет проверять, насколько отдаваемые монеты "не ваши". Подробнее про миксеры будет ниже. 3. Время. Менее ценный фактор, однако имеющий важное значение при переводе крупных сумм и для коррекции имеющихся данных. Если на входе вы получили 112 монет и тут же (в тот же час, день или несколько дней) на любом известном врагу адресе обменника всплывает сумма в 100 монет, корреляция очевидна. Связи усиливаются при неоднократном вводе и выводе. Решение: растягивать транзакции во времени. 4. Неочевидные связи. Вы храните монеты локально на диске в кошельке, на адресах A, B и C. Хитрое устройство клиента биткоина заключается в том, что при переводе средств на какой-то адрес D, монеты могут взяться частями из каждого из адресов A, B и C. Вспоминая, что все транзакции открыты, и зная что-то об одном адресе (к примеру B, на который мы перевели средства за товар или услуги), мы можем понаблюдать и узнать, что другие адреса, задействованные в переводе, относятся к тому же владельцу, а также узнать баланс этих адресов. Решение: пользоваться клиентами с функцией "Coin Control" или определенными он-лайн кошельками (с вытекающими отсюда рисками). 5. IP-адрес. Трансляция перевода ведется через ноды-ретрансляторы, которые могут записывать или транслировать дальше ваш ip-адрес. Решение: использовать Tor. 6. Неясная угроза. Может так случиться, что в будущем все эти ухищрения можно будет обойти и, учитывая, что транзакции хранятся в открытом виде со всеми деталями, вычислить продавца. Возможно, такие методы уже существуют (здравствуй, паранойя). Решение: пользоваться фиктивными данными и услугами дропов. О проверке миксера Проверить качество миксера можно с помощью сервиса http://blockchain.info. После перевода на какой-либо адрес, вбейте его на сайте blockchain.info. Слева будет кнопочка "Taint Analysis" или "Анализ Taint", нажимаем на нее. Далее обычным поиском по странице вбиваем первые символы адреса миксера (т.е. это предыдущий адрес, а не адрес последнего перевода), на который вы отправляли свои монеты. Если адрес там присутствует - значит миксер НЕ справился с работой и адреса имеют связь. Если адреса нет, то это тем не менее не значит, что связи нет, это значит что blockchain.info ее не нашел Что, с другой стороны, в принципе довольно хороший показатель. Каждый он-лайн кошелек из этой инструкции, кстати, я в свое время проверял этим инструментом и тесты все прошли успешно. Примечание: учитываем, что владелец сервиса миксера будет знать связь адресов в любом случае. Coppy