¿Cómo funciona el software de seguimiento de cadenas de bloque y por qué es tan peligroso para el anonimato?

By noviembre 1, 2016 No Comments

Para entender mejor cómo funciona el software de seguimiento de cadenas de bloque, es útil ver a Bitcoin como una especie de red social financiera. El mismo tipo de mecanismos utilizados para romper la privacidad en las redes sociales, mediante el análisis de la topología de las redes sociales, puede ser utilizado para romper la privacidad en la red Bitcoin. Tomando una red social preexistente como Facebook, podemos usar esa información para generar heurística sobre quién está haciendo transacciones con quién en Bitcoin.

Hay un artículo de investigación relevante que intentaba identificar a los usuarios de twitter utilizando datos de flickr. Tomaron los datos de twitter y eliminaron toda la información de identificación del usuario, como el nombre o el nombre de usuario. Luego, al mirar la topología de la red social de los datos anonimizados de twitter y compararlos con los datos de flickr, encontraron que podían identificar a un tercio de los usuarios de twitter, a pesar de que los datos de twitter eran anonimizados.

Esta investigación también se aplica a Bitcoin. Si tomamos una red anónima como Bitcoin, y usamos datos de una red social de Facebook, podemos usar análisis topológicos para identificar a muchos usuarios.