• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Monero не анонимен: как отслеживают XMR? Рекомендации для анонимности

jaskolka

RAID-массив
Забанен
Регистрация
28.05.2024
Сообщения
85
Реакции
158
Гарант сделки
2
Пожалуйста, обратите внимание, что пользователь заблокирован
Не я автор, и никакого отношения к автору не имею, хочется услышать комментарии специалистов на эту тему, и получить, возможно более полные рекомендации.

Ссылка на статью: https://telegra.ph/Monero-ne-anonimen-kak-otslezhivayut-XMR-Rekomendacii-dlya-anonimnosti-05-28

Текст для тех, кто не хочет ходить по ссылкам

Monero отслеживается, есть реальный люди, хакеры, владельцы наркокартелей, которые получили реальные тюремные сроки, которых установили именно по платежам в Monero, эти люди меняли bitcoin на Monero, Monero на bitcoin и эти платежи все равно смогли проследить. В статье я расскажу, как отслеживают Monero, и дам Вам конкретные рекомендации пользования, чтобы максимально усложнить отслеживание.

Друзья, эта статья является текстовым вариантом, и по этой теме снято мною видео, текстовый вариант более полный и точный, поэтому рекомендованный, и все же рекомендую так же посмотреть видео по этой теме.

Я решил записать это видео и соответственно эту статью, по причине того, что если Вы начнете искать информацию про анонимные платежи, про риптовалюту, то Вы безусловно, найдете информацию о Monero, но 99% того что вы найдете, не содержит ни одной конкретной рекомендации по использованию, эти видео или статьи не содержат, они же наоборот вводят людей в заблуждение, говоря им о невероятной анонимности и люди услышав это совершают непоправимые ошибки, за которые приходится расплачиваться не блогерам, а людям.

Чтоб окончательно снять розовые очки, я приведу несколько примеров, это реальные истории хакеров, которых не могли поймать 7 лет, что говорит о их уровне как профессионалы, это не наркозакладчик, который использовал кошелек Monero, который взял на бирже Binance.


Ниже 3 источника на 3 разные кейса:


более подробно о кейсе выше


И ниже старый кейс по wannacry


И этого года кейс с нарко магазином

https://www.justice[.]gov/opa/media/1352571/dl


Друзья, сейчас поговорим о методах отслеживания Monero, и после в конце я дам конкретные рекомендации, чтобы максимально усложнить отслеживание.

Как же отслеживают Monero:

1) Биржи. Все биржи, например Binance и другие ежеквартально передают информацию по ВСЕМ транзакциям внутри биржи в виде csv списков, включая всю информацию XMR, включая адреса кошельков. Передают они эти списки всем кто занимается отслеживанием и расследованиям по крипте, например Chainalysis; Это очевидно, но нужно проговорить, если вы отправляете или получаете Monero используя кошелек биржи, то ни о какой анонимности вообще речи быть не может, биржа запоминает адрес кошелька, сумму, дату и время, ip адрес и вообще все что можно запомнить; Поставьте знак равно между Binance и всеми обменниками которые есть на bestchange, все эти обменники используют являются партнерами какой-то крупной или не крупной биржи, и они всю сохраняют всю информацию о вас во время создания заявки, почту, ip адрес, кошелек с которого вы им отправляете деньги и кошелек куда вы их отправляете, об этом стоит помнить;

2) Объемы, время, статистическая вероятность. Сейчас мы рассмотрим несколько примеров:

Первый пример: представим на примере что отслеживается кошелек XMR на который было отправлено 100$ (эквивалент), далее человек поменял где-то на bestchange XMR на bitcoin и через 1 час, на биржу Binance был сделан депозит в btc, размере 100$ (эквивалент) и далее вывел себе на карту. Какова вероятность что таким образом идентифицирует владельца XMR кошелька? Очень-очень низка, потому как 1000-чи других пользователей делали аналогичные депозиты в других криптовалютах на других биржах и тд., но представим что на протяжении месяца это повторилось 25 раз, 25 раз был осуществлен перевод в 50-150$ на этот кошелек, и 25 раз, был получен депозит на Binance в btс, то в данном случае статистическая вероятность случайности таких депозитов сводится к невозможному и таким образом строится связь между кошельком XMR и аккаунтом Binance.

Второй пример: вымогатель требует выкуп 250.000$ в биткоина, это 3.62 btc, и ему платят 3.62 btc, он знает, что биткоин отслеживается и идет на биржу, которая не просит KYC, т.е. каких-либо документов и меняет несколькими платежами свой BTC на XMR, и т.к. он не доверяет этой бирже, он несколько раз пересылает по холодным кошелькам XMR, и после этого меняет где-то XMR на bitcoin и отправляет это на биржу Binance, чтоб вывести эти средства себе на счет. Казалось бы сложная цепочка, Bitcoin > XMR > XMR > Bitcoin, и это возможно отследить, а все из-за объема и временного промежутка. Объем в 250.000$ достаточно большой, и даже если в промежуток времени неделю, возможно всего 1 или 2 подобных операции будут, именно на эту сумму, что очень упрощает отслеживание, т.к. такие операция очень выделяются среди массы другие;

3) Узлы. Существуют плохие узлы XMR которые могут быть нацелены на деанонимизацию пользователей. Я не буду сильно вдаваться в подробности лишь скажу какую информацию узлы могут о вас собирать, это: ваш ip адрес, включая даже изменения Вашего ip адреса например сегодня, и спустя неделю, при каждом новом заходе на кошелек (например вы не пользовались кошельком неделю и открыли кошелек, он запросит обновление блокчейна у узла с того места на котором остановился неделю назад, таким образом узел поймет что пользователь неделю назад и сейчас один и тот же человек). Также плохой узел знает ваш часовой пояс и ваше время онлайн в кошельке, когда вы его открываете и закрываете, таким образом собирается дополнительная статистическая информация, это все то касается пассивного сбора, есть так же атаки, которые могут применятся плохими узлами при проведении вам транзакций, например когда вы хотите кому-то отправить XMR, вы запрашиваете у узла 11 адресов, 10 из которых фейковых, и при совершении транзакции узел не знает точно какие адреса фейковые, а на какой вы отправляете XMR, и узел может изменить 5-6 фейковых адресов, и если транзакция пройдет успешно, значит те адреса которые он подменил точно фейковые, и соответственно в других 5-6 адресах находится истинный адрес. Если же происходит так, что узел изменил адреса настоящего адреса, на который вы хотели отправить XMR, то вы получите ошибку и транзакция не пройдет, соответственно узел узнает, что адрес, на который вы хотели отправить был среди тех 5-6 адресов. Плохой узел может проводить такие атаки много раз, до тех пор, пока не узнает на 100% какой именно адрес из 11-ти настоящий.

4) Свой узел. Исходя из причины выше можно сделать вывод что нужно иметь свой узел, но плохие парни тоже пришли к этому выводу, и они стали мониторить ВСЕ узлы, которые появляются, а именно их дата и время появления, а также время их работы и транзакции которые с них идут. Например, хакер знает об этом, и 22.04 и на протяжении недели, до 29.04 он им пользовался пока совершал какие-то сделки, а потом он стал ему не нужен, и он удалил его с сервера. И те, кто занимаются расследованием и отслеживанием Monero отслеживают и другие узлы тоже, и они заметят появление новых узлов так же, как и их выключение, и представьте, что хакер включал свой узел только в момент, когда ему нужен был кошелек, насколько тогда это будет выделятся с общей массы. Относительно анонимности узла, если установят конкретную связь кошелька с узлом, то это огромное количество информации, которую человек указывал при создании узла, такая как почта, ip адреса, с которого он настраивался и реквизиты оплаты, входы в панель. Отдельная история почта, которая указывалась при создании, насколько анонимна она? И еще касательно узла, при его создание у вас будет выбор, сделать ли его доступным для всех, или он будет обрабатывать исключительно Ваши транзакции. Если сделать его доступным для всех, мы помогаем не только сети Monero, а еще и пропускаем через наш узел чужие транзакции, благодаря которых НАШИ транзакции будет сложнее идентифицировать среди массы других, что конечно же увеличивает нашу анонимность.

5) Блокчейн обозреватели. Например вы сделали транзакцию и хотите проверить прошла подтверждена ли она, дошли ли Ваши XMR до получателя, или Вы получатель этой транзакции, что Вы делаете, открываете блокчейн обозреватель и ищите/смотрите в нем детали по транзакции, в это время обозреватель блокчейна в котором вы смотрите записывает Ваш ip адрес, часовой пояс, могут запускаться скрипты активного сбора информации о Вашей системе, фингерпритны и тд., что строит конкретную связь Вас с этим кошельком.

6) Миксеры, сервисы отмыва крипты. Миксеры имеют 2 проблемы, первая это то, какие вы деньги получаете на свои кошельки? Т.е. кто-то в миксер загнал деньги, полученные с продажи наркотиков или оружия в США, и эти деньги с миксера могут попасть Вам на Ваш кошелек, взамен тех, которые вы отдадите в миксер, и за этими деньгами придут к Вам. Вторая проблема в том, что все большинство таких сервисов хонипоты, т.е. специально созданы для того, чтобы собирать информацию о пользователях, даже если сервис таким изначально не является, он может таким стать в последствии, например к нему наведаются сотрудники органов и принудят к такому сотрудничеству, а я напомню, Вы оставляете этим сервисам свои другие кошельки, проследить которые до Вам возможно в десятки разы легче. Я лично не знаю какое решение тут будет адекватным, использовать несколько сервисов не самая лучшая идея, они все могут оказаться хонипотами, но при этом каждый возьмет свои 5%-10% за услугу.

7) Плохие удобные холодные кошельки Atomic Wallet, Exodus. В чем минус, к примеру Atomic Wallet считается не безопасным кошелеком, а Exodus, там 2 причины, то что я прочитал он имеет проблемы с анонимностью и сейчас там XMR не работает, а именно кошелек не синхронизируется с блокчейном, т.е. вам на кошелек попадает монета, но на кошельке отображаться она не будет, иза



И обещанные рекомендации:

1) Пользуемся только проверенными холодными кошельками c открытым исходным кодом, например официальный кошелек Monero GUI Wallet, Monero CLI Wallet, и другие feather, Cakewallet

2) Используем в кошельках исключительно СВОЙ узел XMR, который будет начнет работать за неделю/месяц/ до того, как он нам понадобится и продолжит работать еще месяц/два/три после того, как он будет вам не нужен. Запустите уже СЕЙЧАС свой узел, чтоб когда он Вам понадобится он уже был в сети. Создавайте узел анонимно, анонимный VPS с оплатой в XMR, и анонимная его настройка.

3) На СВОЙ узел подключаемся как минимум с VPN+proxy+виртуализация / whonix. Узел наш, он безопасный, но на уровне хостера и провайдера могут вестись логи.

4) Кошелек НЕ должен подключатся к узлу за час до проведения транзакции, т.к. это тоже отслеживается, момент синхронизации кошелька с узлом, т.е. лучше всего если кошелек всегда будет синхронизирован;

5) Покупаем XMR анонимно используя Tor+vpn/socks (VPN/socks чтоб не поймать 403) через обменники с bestchange. Тут зависит от того, что у вас есть на старте, но суть одна, анонимная почта, чистый ip, заходим создаем заявку и меняем, чтоб на выходе получить XMR на холодный кошелек. К примеру покупаем за фиат/наличку LTC за LTC > XMR. К сожалению, bestchange не лучшая идея использовать, но это явно лучше бирж и дешевле. Покупайте небольшими объемами (до 5к$-10к$) и будьте готовы что у вас могут попросить паспорт, хотя обычно не просят. Если Вы нашли биржу/обменник, который кажется именно то, что Вам нужно, т.е. максимально анонимный и не просит никаких документов никогда, то это скорее всего хонипот.

6) После захода денег на Ваш холодный кошелек погоняйте их по другим холодным кошелькам, хотя бы 3-4 раза, это добавит анонимности и если будет все очень плохо, то это очень поможет Вам в суде и даст возможность «правдиво отрицать», т.к. таким образом создаются множество фейковых переводов.

7) Давайте деньгам полежать, не переводите их сразу, выжидайте дни, а лучше недели и месяца. Это сильно усложнит анализ и отслеживания.

8) Расходуйте (выводите) частями, не нужно все и сразу на один кошелек большим объемом. В блокчейне большинство транзакций от 1xmr до 100xmr, другие объемы будут сильно выделятся.

9) Старайтесь всеми возможностями избегать бирж каких-либо пересечений с биржами, обменниками, особенно крупными такими как Binance, Huobi, Yobit и другими. При этом не нужно слепо доверять «сервису анонимного обмена крипты».

10) Меняйте кошельки систематически свои кошельки, потратили в ноль, не пополняйте старый, создавайте новый.

11) Не используем блокчейн эксплореры – это хонипоты.

12) Сервисы/телеграм боты для проверки AML и тд. – это хонипоты.



Очень важное замечание друзья, возможность отслеживания XMR это лишь статистическая вероятность вашей связи с кошельком, и это может быть 50%, 15% или <0.1%, но точно не 0%.


Источники
:

https://xss.pro/threads/106855/
https://xmr.ru/logs/breaking-monero/ (все эпизоды интересные 1-13)
 
Методология Chainalysis для отслеживания Monero: после того, как видео было залито на официальный сайт Chainalysis и сообщество Монеро обратили на него внимание, они пытаются его стереть из интернетов.

Скачать: http://**************************************************************/b/OdnGfGDGbwzXhhN2MdPuB

Зеркала:
 
Методология Chainalysis для отслеживания Monero: после того, как видео было залито на официальный сайт Chainalysis и сообщество Монеро обратили на него внимание, они пытаются его стереть из интернетов.

Скачать: http://**************************************************************/b/OdnGfGDGbwzXhhN2MdPuB

Зеркала:
Dear Sir! How would you rate Monero and judge by your personal experience?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Комментарий Monero на реддите:


Перевод на русский:

Отслеживание Monero через вредоносные узлы

Недавно я прочитал пост в Twitter о тренировочном видео от Chainalysis, в котором они объясняли, как отследили транзакцию XMR с 2021 года (размер кольца был 11). Я не могу найти это видео, но сделал несколько скриншотов, чтобы получить информацию об их инструментах.

Из скриншотов я пришёл к выводу, что они, вероятно, использовали следующие методы:

  1. Запускали большое количество узлов XMR из различных географических локаций и интернет-провайдеров, чтобы зафиксировать IP-адреса транзакций и временные метки.
  2. Получали данные о транзакциях (включая IP и всё остальное) от одного или нескольких популярных кошельков через их узлы по умолчанию.
  3. Предоставляли недействительные (уже потраченные) декои, что снижало анонимность. В комбинации с данными транзакций, полученными из пунктов 1 и 2, это потенциально могло значительно уменьшить эффективный размер кольца. *(https://localmonero.co/knowledge/remote-nodes-privacy?language=en)
Нам нужно найти способ аудита публичных узлов, отправляя транзакции через них и наблюдая, содержат ли возвращённые декои недействительные элементы.


Ниже уже от меня:

Используйте холодные кошелек Feather Wallet (https://featherwallet.org/download/), сделан на базе Electrum, опенсорс. он единственный, кто отлично работает «из коробки» на Whonix, и специально для Whonix есть готовый AppImage с преднастройками для Whonix и сети Tor, т.к. он имеет заранее добавленные в него анонимные доверенные и стабильные узлы зоны .onion.

Почему именно Feather, а не официальный клиент с getmonero (https://www.getmonero.org/downloads/)? Просто попробуйте синхронизироваться с официальным клиентом getmonero на Whonix, и вы поймёте, что вынужденно перейдёте на Feather.

Официальный клиент ужасно работает на Whonix и бесконечно долго будет синхронизироваться с блокчейном, и в итоге зависнет. Вы его перезапустите, и опять будете ждать бесконечно долго, и он опять зависнет. И даже несмотря на автосохранения, вы будете начинать синхронизацию заново и заново.

Также Feather имеет встроенный список заслуживших доверие узлов Монеро, причём, в отличие от того же кошелька getmonero, он удаляет плохие узлы, которые пытались активными способами собирать информацию про кошельки.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Методология Chainalysis для отслеживания Monero: после того, как видео было залито на официальный сайт Chainalysis и сообщество Монеро обратили на него внимание, они пытаются его стереть из интернетов.


Перевод сказанного в видео:

Спасибо большое. Меня зовут Джейк Дебачер. Я являюсь следователем в Chainalysis Government Solutions и работаю в поддержку команды IRSC ACDC. Сегодня я очень рад поговорить с вами о приватных монетах, с особым вниманием к Monero, которая очень близка мне по духу.

Наш план на сегодня: мы начнем с основ Monero — что это такое, как она работает и почему люди ее используют. Затем мы кратко расскажем о нашем внутреннем инструменте Monero Block Explorer, который мы используем для анализа Monero. Наконец, мы рассмотрим реальное дело на черном рынке, которое мы расследовали не так давно, чтобы вы могли увидеть на практике, как происходит наше отслеживание.

Пожалуйста, задавайте вопросы в чате. У меня есть коллеги, которые с радостью ответят на ваши вопросы или оставят их для сессии вопросов и ответов позже.

Итак, что такое Monero? Monero — это криптовалюта, которая, подобно биткоину, сочетает криптографию с распределенными реестрами для безопасных и проверяемых переводов стоимости. Однако, как приватная монета, она имеет встроенные функции, направленные на усиление приватности, используя продвинутую криптографию для добавления дополнительного уровня конфиденциальности к публичному блокчейну.

Позвольте мне ненадолго подняться на трибуну и объяснить, почему я считаю Monero супер интересной. Это действительно передовая линия «гонки вооружений», если хотите, между криптографами и следователями, такими как мы, или между защитниками приватности и преступниками. У Monero невероятная команда разработчиков, которая постоянно ищет слабые места в своих протоколах конфиденциальности и проактивно работает над тем, чтобы сделать протокол максимально безопасным и приватным. Здесь происходят очень интересные криптографические нововведения, что также означает, что нам нужно внедрять инновации, чтобы попытаться отслеживать Monero.

Monero возникла из белой книги под названием CryptoNote, которая стремилась достичь приватности и децентрализации. CryptoNote впервые реализовалась в криптовалюте Bytecoin, которую часто называют первой приватной монетой. Monero была выделена из сообщества Bytecoin из-за споров вокруг Bytecoin и ее анонимной команды разработчиков. Сегодня Monero является самой известной приватной монетой, хотя также используются такие монеты, как Zcash и Dash. Ключевое различие между Monero и этими валютами заключается в том, что функции приватности Monero всегда включены по умолчанию. В случае с Zcash можно выбрать приватные функции, хотя многие пользователи предпочитают этого не делать. В Monero приватные практики обязательны для транзакций.

Почему Monero лучше, чем Биткоин? Конечно, «лучше» — это субъективный термин, но если вы сторонник приватности, то Monero объективно лучше. Изначально Биткоин считался анонимным и не отслеживаемым. Однако со временем стало понятно, что Биткоин является лишь псевдонимным — все можно связать и отследить, а все транзакции полностью видны на блокчейне. Поэтому Monero немного лучше для тех, кто хочет сохранить свою приватность, закрывая эти дыры.

Мне нравится показывать карту активных узлов сети Monero, потому что она иллюстрирует, насколько она глобально децентрализована, что действительно важно. Некоторые страны предприняли шаги по запрету приватных монет, такие как Япония и ОАЭ, и недавно были утечки проектов регуляций ЕС, которые также предлагали их запретить. Но из-за того, что Monero настолько децентрализована, было бы практически невозможно для одного правительства закрыть всю сеть, что делает ее защищенной от определенных государственных вмешательств.

Пользователи имеют множество способов взаимодействия с сетью. Существуют различные кошельки — от менее интуитивных, но очень приватных, до более удобных для пользователей, но с небольшими компромиссами по приватности, например, когда третья сторона может видеть ваш IP-адрес или приватные ключи.

Так как же Monero обеспечивает приватность? Существуют три основные функции приватности, которые улучшают транзакции по сравнению со стилем Биткоина: она не связываема, то есть невозможно связать выходы транзакций с одной и той же личностью; она не отслеживаема, то есть невозможно уникально определить источник транзакции; и она конфиденциальна, то есть сумма транзакции скрыта.

Давайте обсудим некоторые технические основы, которые делают это возможным. Одной из отличительных функций являются кольцевые конфиденциальные транзакции (RingCT). Когда вы отправляете транзакцию Monero, протокол Monero автоматически включает множество других выходов транзакций из блокчейна в качестве приманок, что затрудняет идентификацию реального выходного значения. Изначально эта функция была опциональной, но позже стала обязательной, так как было ясно, что отказ от нее ослабляет приватность сети. В настоящее время в Monero используется кольцевой размер 16, что означает один реальный выход и 15 приманок, и ведутся разговоры о дальнейшем увеличении этого размера, что потенциально усложнит нашу работу по отслеживанию.

Еще одной функцией приватности являются обязательства Педерсена, криптографическая техника, которая скрывает суммы транзакций, обеспечивая при этом их сбалансированность. Это позволяет пользователям тратить средства, не раскрывая сумму транзакции.

Проблема двойного расходования решена в Monero аналогично Биткоину, с использованием модели невыполненных выходов транзакций, где каждый вход транзакции состоит из предыдущих выходов. Чтобы предотвратить двойное расходование, Monero использует доказательства с нулевым разглашением, позволяя инициатору транзакции убедить проверяющего (майнера) в том, что он контролирует приватные ключи для некоторого входа в наборе, и что суммы сбалансированы без раскрытия того, какой вход является реальным.

Скрытые адреса — это еще одна функция Monero. Они создаются автоматически во время транзакций и служат для сокрытия личностей на блокчейне, аналогично использованию разных телефонов-автоматов для каждого звонка, что затрудняет связывание повторяющейся активности с одним и тем же лицом.

Значительным дополнением к Monero является технология Dandelion, изначально разработанная для Биткоина, но внедренная для Monero для скрытия IP-адресов при транзакциях. Это делает невозможным для кого-либо увидеть ваш IP-адрес при отправке транзакции.

Несмотря на все эти сложные механизмы приватности, мы все же находим способы отслеживания Monero. Вот как это делается:

  • Использование инструментов внутреннего анализа блокчейна Monero: Мы применяем наш внутренний инструмент Monero Block Explorer для анализа транзакций. Этот инструмент помогает выявлять и отслеживать специфические особенности транзакций, такие как отпечатки транзакций (fingerprints).
  • Идентификация IP-адресов и обход технологии Dandelion: Мы пытаемся собирать IP-адреса, участвующие в передаче транзакций. Технология Dandelion скрывает IP-адреса отправителей, но когда пользователи напрямую подключаются к нашим узлам, их IP-адреса можно зафиксировать, что помогает в отслеживании.
  • Анализ соплатежей (co-spends): Мы ищем транзакции, которые используют выходы из нескольких предыдущих транзакций. Это может указывать на общую связь или контроль над этими транзакциями.
  • Сопоставление с известными сервисами: Мы сопоставляем IP-адреса и данные транзакций с известными сервисами, такими как обменники и кошельки, чтобы выявить возможные точки выхода или источники транзакций.
  • Использование данных других инструментов анализа блокчейнов: Например, при наличии IP-адресов, которые не скрыты за прокси или VPN, мы можем использовать инструменты, такие как Reactor, для сопоставления этих данных с известными кошельками или кластерами, которые могут быть связаны с целями расследования.

Давайте сравним Monero и Биткоин на блок-обозревателе. Транзакция Биткоина полностью отслеживаема с публичными адресами, тогда как транзакции Monero используют скрытые адреса, которые нельзя легко связать или искать. Использование приманок означает, что реальный вход скрыт среди нескольких других.

Продвинутые функции приватности Monero усложняют отслеживание транзакций, но, выявляя шаблоны и IP-адреса, мы иногда можем собрать информацию. Например, транзакции Monero к таким сервисам, как ChangeNow, могут быть идентифицированы,

что позволяет нам отслеживать транзакции до централизованного сервиса и, возможно, собирать больше данных с помощью юридической помощи.

В конечном итоге, функции приватности Monero представляют собой одновременно увлекательный вызов для нас как следователей и невероятный инструмент для тех, кто придает приоритет финансовой приватности.
 
Последнее редактирование:
Dear Sir! How would you rate Monero and judge by your personal experience?
There is no crypto with comparable privacy that is (important!) popular. But you should be careful and understand how this instruments work that you are using. And that is what we try to do in this thread and many others because OpSec is King.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В общую тему контент по теме Chainalysis и трэкинга, автор транскрипции, перевода не я, оформлял тоже не я

 
Пожалуйста, обратите внимание, что пользователь заблокирован
Нужно избегать централизованных бирж или пользоваться P2P обменниками, где меньше вопросов про твою личность. И даже там важно соблюдать гигиену — вплоть до использования миксеров или дополнительных методов скрытия следов
 

Слитое видео Chainalysis раскрыло способ отслеживания XMR​


Утечка видео аналитической компании Chainalysis дала повод предполагать, что транзакции конфиденциальной криптовалюты Monero (XMR) можно отследить.
Вероятно, фирма загрузила ролик по ошибке и быстро удалила его. Однако пользователи скачали и перезалили материал на YouTube.

По данным из описания, видео записано еще в августе 2023 года.

Ранее кадры из ролика появились в посвященной Monero ветке на Reddit. Автор поста под ником _It_ утверждает, что просочившееся видео демонстрирует, как Chainalysis отслеживает XMR-транзакции с 2021 года через свои собственные «вредоносные» узлы в сети.
Согласно видео-инструкции, Chainalysis запускает большое количество нод из разных географических точек и использует несколько интернет-провайдеров для захвата IP-адресов транзакций и временных меток.

Такой метод потенциально снижает конфиденциальность Monero и позволяет отслеживать местоположение взаимодействовавших с «вредоносным» узлом кошельков.
unnamed.png

Еще в 2020 году Налоговая служба США выбрала Chainalysis и Integra FEC для разработки решения, которое может отслеживать транзакции в сети Monero.

Напомним, в январе 2024 года Национальное бюро расследований Финляндии сообщило, что смогло отследить XMR, связанные с хакером Юлиусом Кивимяки.


ссылка на источник

 
Пожалуйста, обратите внимание, что пользователь заблокирован
Как работает Monero (XMR)? Почему он анонимен?

Все слышали, что Monero анонимен, но практически никто не знает почему. Много людей слышали о stealth-адресах и RingCT (кольцевые подписи), но как это все работает вместе в одном едином блокчейне?

Давайте представим на примере: вы хотите отправить со своего кошелька с адреса "11111" 1 XMR на адрес "22222". Как это будет выглядеть в блокчейне? Какой адрес будет скрыт stealth-адресом и где будет применена кольцевая подпись?

Начну с более простого: stealth-адрес защищает получателя транзакции («22222»), и в блокчейне его адрес вообще не будет отображен, он будет скрыт уникальным одноразовым stealth-адресом, давайте представим, что это будет «33333». Т. е. тот, кто изучает и анализирует блокчейн, увидит, что «33333» получил транзакцию, но никак не «22222», и только имея ключи от кошелька, можно расшифровать транзакцию и увидеть, кто является истинным получателем средств.

Касательно самого адреса «11111», «22222» и т. д., то, что мы видим в кошельке для получения средств и отправки, в самом блокчейне не отображается, как, например, в BTC/ETH и т. д. Вы не найдете ни «11111», ни «22222» и т. д., так как при отправке средств используются «выходы», а не адреса, которые не отображаются как «11111», а имеют другие значения. Также берутся 15 других выходов, часто их называют «приманки» или «фейковые выходы» — это реальные выходы других пользователей, выбранные случайным образом для маскировки реального выхода (кошелька отправителя). Т. е. берется ваш настоящий выход, который вы тратите (ваш кошелек), который соответствует вашему адресу «11111», и 15 других фейковых выходов, которые случайным образом выбираются из блокчейна и которые реально кому-то принадлежат, а не сгенерированы случайным образом. Таким образом, тот, кто анализирует блокчейн, видит, что, возможно, вы или 15 других кошельков (выходов) отправили неизвестную сумму XMR на один из 16 выходов, но точно нельзя установить, кто именно и какую именно сумму отправил, и куда отправил тоже не ясно — адреса получателей в кольцевых подписях нет.

Какую роль в этом всем играют узлы XMR? — Ключевую, так как именно с узлов XMR кошелек берет всю информацию с блокчейна, включая нужную информацию для проведения транзакций, и сами транзакции проводятся через узлы XMR. Именно поэтому нужно анонимно синхронизироваться с блокчейном, используя холодный кошелек на Whonix с узлами в зоне .onion, а еще лучше, если это будет ваш анонимный публичный узел, а не злонамеренный узел Chainalysis.

Почему не рекомендую создавать приватные анонимные узлы или локальные приватные узлы (ключевое слово "приватные") ? — Все просто, потому что этот ваш приватный узел обменивается данными с другими узлами, включая злонамеренные узлы Chainalysis, которые видят ваш приватный узел и логируют отдельно всю информацию, полученную с других узлов. Поэтому узлы нужно делать анонимными (.onion) и публичными, чтобы как можно больше других лиц пользовались ими, а не только исключительно на 100% вы. Чтобы не было так, что все 100% транзакций, которые пройдут через этот узел, на 100% ваши, именно поэтому я разместил и создал свой собственный узел и сделал его публичным. И я сейчас им не пользуюсь, потому что жду, когда им начнут пользоваться другие, и только тогда начну им пользоваться сам. Кстати, уже начали))

P.S. некоторые технических моменты мною были намерено упущены и упрощены для понимания большинства читателей, кому интересно в деталях разобраться Google Вам в помощь))
 
Все просто, потому что этот ваш приватный узел обменивается данными с другими узлами, включая злонамеренные узлы Chainalysis, которые видят ваш приватный узел и логируют отдельно всю информацию, полученную с других узлов.
Вопрос не обязательно к вам - Какие именно?

Держим в уме что назначение и сумма абсолютно секретны.

И так проблемой является то что могут вычислить адрес источник(1 из 16) и если этот где то фигрурировал и назначением являлось что то типа биржи то сопоставив время получаем проблемы.
Другими словами если чел где то менял выкуп в битках на хмр а потом с этого же адреса поменял хмр на условно битки то он спалился.

Еще пробема когда с одного источника делается несколько транзакций на чужие адреса, так исследователь получит связи, если хозяин адреса сливает свою историю транзакций.

Но если мы делаем так:
(фигуриющий где то публичный адрес хмр)(анонимайзер) -> (наш адрес который не фигурировал нигде)(временной интервал)(анонимайзер) -> (еще один наш адрес который не фигурировал нигде)(временной интервал) -> (биржа)
то след стирается.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вопрос не обязательно к вам - Какие именно?
Если мы используем локальный приватный узел, или удаленный приватный узел, то для синхронизации с блокчейном и получении транзакций все хорошо, никаких особых рисков не вижу, но если нам нужно будет сделать транзакцию, то этот приватный узел будет делиться этой транзой с другими узлами, и другие узлы увидят следующую инфу:

- как минимум понимают что это приватный узел, потому как публичный куда-куда больше транз передает, и если с одного узла идет очень мало транз, то понятно что он приватный и обрабатывает одного человека;
- соответственно злонамеренные узлы понимают, что узел приватный и все транзы идут от одного человека и вполне себе можно уже сопоставлять ip адрес узла, с всеми TX которые выйдут с него;

Мб для кого-то это может показаться мелочью, но для эвристики иметь возможность сопоставить все транзы с одним человеком, имея точное время, и иметь возможность сопоставить все TX этого человека с каким-то дополнительными данными это уже большой + в анализе.

Плюс открывается отдельный вектор деанона - деанон через узел, т.е. этот узел имеет ip, возможно домен, если это сервак, то он с каких-то средств оплачивался, какая-то почта указывалась, с каких-то ip настраивался, входы в панель, какие-то куки с панели и тд. Это почта тоже имеет какие-то ip логи, какие-то другие письма и тд. И в почте, и на серваке, и в панели какие-то пароли указывались, а пароль тоже отличный идентификатор. Это все плохо в разрезе общей анонимности, т.к. этого всего можно избежать сделав узел публичным и начать им пользоваться только тогда, когда им уже начнут пользоваться сотни других кошельков и все.


Если в целом выстроить приоритет эффективности трэкинга, то мой ТОП:

1) Пересечения с биржами в короткие промежутки времени с большим объемом;
2) Не анонимное использование плохих кошельков с плохими узлами;

На мое мнение, чтоб избавится от 99% проблем с трэкингом, достаточно всего лишь решить первые 2 проблемы, а все остальные рекомендации данные в начале статьи в целом лишь дополняют анонимность.
 
Последнее редактирование:
- как минимум понимают что это приватный узел, потому как публичный куда-куда больше транз передает, и если с одного узла идет очень мало транз, то понятно что он приватный и обрабатывает одного человека;
- соответственно злонамеренные узлы понимают, что узел приватный и все транзы идут от одного человека и вполне себе можно уже сопоставлять ip адрес узла, с всеми TX которые выйдут с него;
И вот тут важно понимать они узел идентифицируют по ип или узел сообщает какой то свой ид? Потому что можно поставить узел и за тором. На том же вхуникс иметь полноценный клиент который качает всю базу блокчейна.

Передает ли клиент узлу какую то информацию которая могла бы идентифицировать клиента(имеется ввиду клиент по)? Вот если как то можно опознавать клиет по то получается надо делать транзы еще и между клиентами.

Есть ли разница на какой адрес мы переводим и получаем средства? Я про корневой 4ххх и про производные 8ххх?

Имхо в твоей схеме которая тебе нравится как раз тот самый стремный вектор деанона.
Объясняю:
Допустим ты получил 10 выкупов на 10 разных адресов и все первичные переводы с них были с одной ноды..., и уже как ты думаешь безопасные переводы делаешь с этой же ноды...
Учитывая что сумму и назначение не видно то имхо безопаснее хотябы первичный перевод делать с рандом ноды.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
И вот тут важно понимать они узел идентифицируют по ип или узел сообщает какой то свой ид?

Основной идентификатор ip, но хорошей эвристикой могут идентифицировать и по другим идентификаторам и паттернам, скорее особенностями, например уникальным портам или версии софта, уникальными настройками сервера и тд, т.е. тут наилучшее решение косить под большинство и размещать узел в Tor.


Допустим ты получил 10 выкупов пожертвований на 10 разных адресов и все первичные переводы с них были с одной ноды..., и уже как ты думаешь безопасные переводы делаешь с этой же ноды...
Учитывая что сумму и назначение не видно то имхо безопаснее хотябы первичный перевод делать с рандом ноды.
Да, ты прав, это уже паттерн, и эвристика это обнаружит. И ты знаешь, если будешь стараться избежать этого паттерна, то создашь новый, и при должном наборе данных эвристика выделит поведение. К сожалению 100% варианта нет сохранить анонимность транзакций, о чем сами разрабы монеро и сказали в выпусках breaking monero.

В целом лучше иметь набор анонимных публичных Tor узлов, которые кто-то для тебя создаст сразу на год вперед с оплатой, и разместит где-то на monero fail. Так они будут более менее доверенные, анонимные, и все корни ведут к кому-то кто для тебя их создал. Но опять же, сомневаюсь что хоть кто-то будет это делать.

Ед. что хочется выделить, точнее повторить рекомендацию - это необходимость погонять между разными кошельками монетки и оставить их лежать как можно дольше, чтоб адреса (stealth-адреса) на которые ты их получил, как можно в большее количество кольцевых подписей попало, как приманки и это сильно усложнит трэкинг. Т.е. кто не понял, те кто будут отслеживать их увидят, но не смогут достоверно понять был ли с них выход (трата) или нет, что усложняет эвристику.
 
Основной идентификатор ip, но хорошей эвристикой могут идентифицировать и по другим идентификаторам и паттернам, скорее особенностями, например уникальным портам или версии софта, уникальными настройками сервера и тд, т.е. тут наилучшее решение косить под большинство и размещать узел в Tor.



Да, ты прав, это уже паттерн, и эвристика это обнаружит. И ты знаешь, если будешь стараться избежать этого паттерна, то создашь новый, и при должном наборе данных эвристика выделит поведение. К сожалению 100% варианта нет сохранить анонимность транзакций, о чем сами разрабы монеро и сказали в выпусках breaking monero.

В целом лучше иметь набор анонимных публичных Tor узлов, которые кто-то для тебя создаст сразу на год вперед с оплатой, и разместит где-то на monero fail. Так они будут более менее доверенные, анонимные, и все корни ведут к кому-то кто для тебя их создал. Но опять же, сомневаюсь что хоть кто-то будет это делать.

Ед. что хочется выделить, точнее повторить рекомендацию - это необходимость погонять между разными кошельками монетки и оставить их лежать как можно дольше, чтоб адреса (stealth-адреса) на которые ты их получил, как можно в большее количество кольцевых подписей попало, как приманки и это сильно усложнит трэкинг. Т.е. кто не понял, те кто будут отслеживать их увидят, но не смогут достоверно понять был ли с них выход (трата) или нет, что усложняет эвристику.
Я бы выделил точки беспокойства, это первая транза с засвеченного адреса и последняя на биржу и обменник, для первой нам нужна нода которая никак к нам не приведет, для середины приватная, для выхода ТОЧНО НЕ ПЕРВАЯ НОДА.
Интересный вопрос а как среди фальшивых 15 адресов может оказаться мой адрес если назначение всегда секретно? Если эти 15 адресов ловушек не рандомщина то откуда блокчейн их берет, это напряжный момент.
И еще инетересный вопрос. Вот вся эта за уши притянутая эвристика - это доказательство или только повод обратить внимание на гражданина.


Отойдем слегка от темы, что думаешь о ZEC? Если отбростить тот факт что там слишком мало транзакций, можно ведь и годик на Z адресе подержать средства. Можно новый топ создать если технически понимаешь детали.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Интересный вопрос а как среди фальшивых 15 адресов может оказаться мой адрес если назначение всегда секретно? Если эти 15 адресов ловушек не рандомщина то откуда блокчейн их берет, это напряжный момент.
В 15 фальшивых адресах (выходах) твоего адреса назначения не будет, в кольцевой подписи находятся только выход (отправитель, тот кто тратит деньги), адреса назначения среди 16-ти выходов нет. Для большего понимания, в этих 15-ти выходах будет примерно половина stealth-адресов, и другая половина адресов, которые до ведения stealth-адресов использовалось. Я возможно ввел в заблуждение когда написал что в кольцевой подписи есть адрес назначения (получателя), его там нет.

Т.е. к примеру ты когда получаешь бабки на XMR кош свой, в блокчейне ты получаешь на уникальный единоразовый stealth-адрес, и как только ты получишь их через этот stealth-адрес, он дальше будет уже в другие кольцевые подписи попадать как приманка (фейковый выход), и те кто будет отслеживать например твои бабки, будут якобы видеть что ты их уже мог якобы потратить, но наверняка это непонятно. В этом большая фишка XMR, что тебе дается возможность правдоподобно отрицать, типо те кто будут твердить что вот смотрите есть транза все дела, ты можешь аналогичные 100 транз показать, в которые твой stealth-адрес попал как приманка.

Касательно выбора 15-ти приманок, твой кошелек запрашивает у XMR узла информацию о 16 адресах получателях, и тот идет в блокчейн и выдает тебе эти 16 адресов, среди которых 1 настоящий и 15-ть фейковых, но сам узел не знает какой именно из тех что он тебе дал фейковые, а какие нет. Есть один из вариантов атаки узлов на кошелек, когда он подменяет запрашиваемые тобой адреса на другие случайные, невалидные, и например если транза успешно пролетает через него, значит твой истинный адрес траты находится в тех выходах, которые он оставил нетронутыми, если транза не проходит, с ошибкой возвращается, значит обратное. Касательно алгоритмы выбора фейковых выходов, то приоритет отдается старым адресам, чем новым, поэтому после получения XMR желательно ждать как можно дольше, чтоб stealth-адрес на который получил монеты, в как можно больше кольцевых подписей попал.

Добавлю для пояснений, при создании транзакции генерируются 2 операции которые входят в одну транзу:
- кольцевая подпись (inputs), которая защищает твой stealth-адресов на который ты когда-то давно получил бабки
- Outputs, которая как раз и есть назначение, которое скрывается stealth-адресом.

P.S. я могу ошибаться в своем понимании работы XMR узлов, кошельков и блокчейна. Рекомендую проверить мою информацию в других источниках
 
Последнее редактирование:
В 15 фальшивых адресах (выходах) твоего адреса назначения не будет, в кольцевой подписи находятся только выход (отправитель, тот кто тратит деньги), адреса назначения среди 16-ти выходов нет. Для большего понимания, в этих 15-ти выходах будет примерно половина stealth-адресов, и другая половина адресов, которые до ведения stealth-адресов использовалось. Я возможно ввел в заблуждение когда написал что в кольцевой подписи есть адрес назначения (получателя), его там нет.

Т.е. к примеру ты когда получаешь бабки на XMR кош свой, в блокчейне ты получаешь на уникальный единоразовый stealth-адрес, и как только ты получишь их через этот stealth-адрес, он дальше будет уже в другие кольцевые подписи попадать как приманка (фейковый выход), и те кто будет отслеживать например твои бабки, будут якобы видеть что ты их уже мог якобы потратить, но наверняка это непонятно. В этом большая фишка XMR, что тебе дается возможность правдоподобно отрицать, типо те кто будут твердить что вот смотрите есть транза все дела, ты можешь аналогичные 100 транз показать, в которые твой stealth-адрес попал как приманка.

Касательно выбора 15-ти приманок, твой кошелек запрашивает у XMR узла информацию о 16 адресах получателях, и тот идет в блокчейн и выдает тебе эти 16 адресов, среди которых 1 настоящий и 15-ть фейковых, но сам узел не знает какой именно из тех что он тебе дал фейковые, а какие нет. Есть один из вариантов атаки узлов на кошелек, когда он подменяет запрашиваемые тобой адреса на другие случайные, невалидные, и например если транза успешно пролетает через него, значит твой истинный адрес траты находится в тех выходах, которые он оставил нетронутыми, если транза не проходит, с ошибкой возвращается, значит обратное. Касательно алгоритмы выбора фейковых выходов, то приоритет отдается старым адресам, чем новым, поэтому после получения XMR желательно ждать как можно дольше, чтоб stealth-адрес на который получил монеты, в как можно больше кольцевых подписей попал.

Добавлю для пояснений, при создании транзакции генерируются 2 операции которые входят в одну транзу:
- кольцевая подпись (inputs), которая защищает твой stealth-адресов на который ты когда-то давно получил бабки
- Outputs, которая как раз и есть назначение, которое скрывается stealth-адресом.

P.S. я могу ошибаться в своем понимании работы XMR узлов, кошельков и блокчейна. Рекомендую проверить мою информацию в других источниках
Я понимаю что назначение и сумма скрыты. Я не понимаю вот чего.
Допустим я делаю перевод с адреса 123 на адрес 456 о котором знаю только я.
В блочейне будет видно что прошла транза с неизвестной суммой на неизвестное назначение, но источником транзы выступал один из 16 радресеов - (123, +еще каких то 15 приманок, котороые по условию реальные адреса а не рандом).
Далее некий пользователь монеры делает перевод и получет свои 15 приманок, и у него среди приманок оказывается мой адрес 456, и вот тут вопрос как он мог там оказатся? По условию ведь адрес назначения никак не палиться.
И вот это крайне неприятный момент что после того как я сделаю перевод на адрес о котором никто не знает, вдруг окажется что его знают все и приблизительно ясно когда этот адрес родился.
Надо похоже какую то подробную статю читать, где все расписано с картинками и какие то лучше практики, слишком много неясных моментов, скорее всего я просто туплю не понимая ключевых моментов, например что мой адрес появляется среди фейковых когда мой кошель становиться онлайн и его просят подписать чью-то транзу тоже и выходит что дело не только в нодах но и кошелях. Незнание нюансов может стоить слишком дорого.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Даже немного не так, смотри ты когда получал бабки на 123, ты получил их по факту не на 123, а на какой-то одноразовый stealth-адрес (который генерируется на основе публичного ключа адреса 123), назовем его stealth123, и когда ты теперь хочешь потратить бабки с адреса 123, ты по факту тратишь бабки с stealth123.

Когда ты далее уже, создаешь транзу с 123 отправляешь на 456, то по факту тебе для этой транзы генерируется на основе публичного ключа 456 уникальный одноразовый stealth-адрес, назовем его stealth456, который и будет отображаться в блокчейне в дальнейшем, и с которого ты в дальнешейм и будешь тратить (по факту), и именно он дальше будет попадать в разные чужие кольцевые подписи. И только имея ключи от адреса 456, можно с блокчейна вытащить нужную транзу и расшифровать ее и понять, что транза для stealth456 это именно транза для него.

Это на самом деле все очень не просто в понимании, тот адрес который ты видишь в кошельке, условно 123, ты его нигде в блокчейне не увидишь, ни в кольцевых подписях как выходы, ни как получатели. Ты даже если несколько транз получаешь на один и тот же адрес, то для каждой входящей транзы на него будет каждый раз новый stealth-адрес создаваться, но по идеи конечно не нужно так делать и нужно стараться избегать повторного использования одних и тех же адресов/кошельков.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Снова про XMR, снова следят 😭😢

Сегодня попался пост западного блогера (https://t.me/techleaks24/37) про отслеживание TXO XMR, и чуть вникнув понял, что действительно можно с очень большой вероятностью отслеживать транзакции, сейчас объясню как.

Давайте на примере кейса, где вымогатель требует 500 XMR в качестве выкупа за что-то незаконное. Ему отправляют эти 500 XMR на указанные им адрес и аналитики знают конечно же сумму и TXO этой транзы. По факту в блокчейне все что видит аналитик это 16 разных адресов, на которые улетели эти 500 XMR, но не знает какой точно.

Особенность XMR в том, что любой может проверить, потрачены ли были эти 500 XMR или нет, если трата происходит то в блокчейне появляется "ключевая картинка" (key images), которая сообщает о том, что этот TXO уже был потрачен и потрачен он может быть всего 1 раз, т.е. 2 и более трат не возможны.

Т.е. если аналитик видит что TXO был потрачен, то соответственно куда-то эти 500 XMR (или часть их) ушли, и проблема тут кроется в том, что соответственно одновременно с появлением "ключевой картинки" появляется новый TXO в блочейне XMR, где в качестве источника траты будет 1 из 16-ти адресов, которые были указаны в кольцевой подписи первой TXO, что сводит вероятно связи TXO до очень-очень вероятной.

Далее вымогатель несколько раз это повторяет, делает 3 перевода этих 500 XMR между своими другими кошельками и после ждет пол года, и выводит их допустим на биржу.

Проблема тут в том, что те кто отслеживают как минимум уже очень точно знают временные метки, когда он переводит эти XMR, и если объем около 500 XMR или эквивалент в другой крипте зайдет на биржу, то они узнают об этом, или в любом объеме попадет на кошелек CEX биржи какой-то, т.к. все что остается аналитикам, это передать на все биржи 16 адресов с кольцевой подписи и узнать чья это будет, и дальше уже спросить KYC клиента.


P.S. тут написал про временную метку TXO, TXO не имеет точной временной метки и время привязывается к блоку, но это примерно 2 минуты диапазон времени, т.е. все TXO которые появятся после появления "ключевой картинке" по сути являются возможной связью предыдущей TXO, но даже если их будет много, то среди них нужно будет найти 1 из 16 адресов с предыдущей TXO, мне кажется тут уже вероятность будет 99,9%😢
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх