• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья В 2025 году: крипта != анонимность. Монеро и подводные камни.

XSSBot

Форумный бот
Пользователь
Регистрация
31.12.2005
Сообщения
1 473
Реакции
898
Автор hiddenname3
Статья написана для
Конкурса статей #10


Использование крипты сохраняя уровень приватности
Когда-то можно было сказать, что пользуясь криптой, вы сохраняете свою личность в секрете, так как для создания счета в криптовалютном банке, вам не нужно предъявлять паспорт, но, с приходом таких компаний, как Chainanalysis (1), это становится мифом. Но не для каждой монеты, поэтому гвоздем программы будет Монеро. Понимая базовые концепции работы блокчейна и соблюдая простые правила, можно добиться такой приватности, которую не может предложить ни одна другая монета на сегодняшний день.
1734836022701.png
Монеро ноды на карте: https://monero.fail/map

Снижение уровня приватности по инициативе государственных регуляторов
Chainanalysis активно сотрудничает с правоохранительными органами, налоговой и полицией, с биржами и обменниками. Более того, эта компания активно мониторит блокчейны разных криптовалют с помощью шпионских узлов, но об этом чуть позже.

Главная цель этой компании - разрушить анонимность криптовалют, связать адреса криптокашельков и транзакции с личностями реальных людей, с их аккаунтами и IP-адресами.

Контракт в $500.000+ от IRS (Налоговая США) на взлом Монеро начался в 2020 году. (2) (Также, существует вознаграждение в $650.000 для всех желающих, кто сможет отследить транзакции в сети)

Рост спонсированиия и названия организаций, заинтересованных в отслеживании криптовалютных транзакций.
Названия организаций, заинтересованных в отслеживании криптовалютных транзакций и рост вложений, наглядно.

Результатом этого контракта стал аналитический инструмент, который был показан в одном нашумевшем видео (2024г.)(3), к сожалению, в оригинальном источнике видео уже удалено, но ключевые моменты оттуда я упомяну.

Ни для кого не секрет, что со всех централизованных площадок происходит сбор информации путем KnowYourClient, AntiMoneyLaundering и т.д. (4)

Эти аббревиатуры уже довольно сильно душат пользователей таких монет как Биткоин, а также, являются инструментом недобросовестных обменников, решивших присвоить средства людей, которых не хотят скидывать свои личные данные какой-то непонятной конторе, о которой они сами не знают ничего и которая находится от них в 5кк километров на Сейшельских островах.

Ваши данные, собранные таким путем, передаются в государственные и аналитические организации, а также могут быть проданы любой другой частной компании или быть слиты в хакерской атаке. В общем, пользы от KYC, как видите, немного.
1734836616667.png
Отсюда следует то, что биржы - компрометируют приватность, а к обменники лучше отнестись с пристальным вниманием.

Чек-лист при работе с обменниками:
1. Кто-то дорожит репутацией, а кто-то нет, обратите внимание на отзывы.
2. В каждом обменнике свои правила, стоит прочесть хотя бы вскольз, а ключевые моменты уточнить у оператора.
(К примеру, есть ли KYC для Монеро, удивительно, но некоторые обменники имеют наглость)
3. Обменник логирует IP и всё остальное, поэтому заходим через Tor или хотя бы VPN.
4. Переводя на рубли, лучший варинат - это QR-код, в Тинькоф работало отлично пару лет назад, сейчас вроде и в Сбербанке такая функция есть. Как помнится, QR действует 24 часа, подходим к банкомату, сканируем и он выдает наличные, тут даже ваша карта не замешана, но на банкомате есть камера, во времена ковида решение для этого было очевидным.

Перед тем как обналичить, нужно ведь получить монету, так ведь? Разберем работу с транзакциями в сети.


Принцип действия оппонента
Первое, на что стоит обратить внимание и что уже на +85% сделает ваше использование монеты более конфиденциальным - это подключение только к доверенной ноде.
Что под этим подразумевается и почему это важно?

Перед тем как вы отправляете транзакцию по сети, она должна быть сверена с блокчейном, в этот момент передаются критически важные данные, если у вас не синхронизирован блокчейн локально, то это будет задачей удаленного узла, который увидит ваш IP и ID транзакции (tx hash). Всё, вы на прицеле, не гуд. В том самом видео Chainanalysis, они активно пользуются огромным числом шпионских узлов для сбора этих данных, по некоторым исследованиям, число этих узлов и их прокси (грубо говоря, дешевые копии) составляет ~50% (!), но, подключиться к такому узлу шанс ~15% (что тоже не мало).

Поэтому вывод один, случайный удаленный узел - не наш вариант.


Взаимодействие с сетью
Я скачал нод локально, все эти 80гб (pruned) или 160гб (full) блокчейна, но какой от этого толк, если транзакции всё равно нужно дальше распространяться по сети и мой IP всё равно будет засвечен в этот момент?

Тут в игру вступает Dandelion++, технология, которая изначально была разработана для Биткоина, но реализована в Монеро.
В стадии стебля, транзакция прыгает от одной ноде к другой и с шансом 10% переходит в стадию развеивания пуха, отдавая Tx всем известным нодам, такой способ передачи транзакции позволяет скрыть IP инициатора транзакции. Вероятность передачи Tx шпионской ноде в стадии стебля также остается, но шпион уже не сможет точно сказать, кто был первым. Также и это засвечивание IP можно избежать, используя параметр для monerod --tx-proxy через Tor/i2p, таким образом вы говорите ноде, что передавать транзакции нужно через прокси. Теперь ваш IP вообще нигде не фигурирует. (5)


Компромисс, подходящий для всех
Но, если я не хочу или не могу скачать настолько тяжелый блокчейн и каждый раз ждать его синхронизации, чтобы сделать всего одну-две транзакции?

В это случае всегда есть вариант использовать удаленную ноду в Tor/i2p. Это, возможно, самый практичный вариант использования монеты, сохраняя максимальную приватность и удобство. В кошельке Feather можно настроить использование только удаленных нод в Торе одним чекбоксом, для Монеро GUI не сильно сложнее (6), вкратце: запустить тор, указать узел .onion, к примеру, отсюда https://monero.fail/ + чекбокс на socks5 proxy, либо командой в консоли.

Но, в идеале всё таки локальная нода. Риски можете взвесить для себя сами, тут уже смотря насколько сильно вы доверяете технологии Tor или i2p, а также своему VPN сервису, не продает ли он вас, не сотрудничает ли со спецслужбами и т.д.


Планы на будущее
Команда разработчиков Монеро не дремлет и уже анонсировала новую технологию улучшения приватности FCMP++ (Full-Chain Membership Proofs) (7), которая будет реализована в течении полугода и добавит уверенный слой приватности для всех транзакций, увеличивая число "декоев" с 16 до 100 000 000, что избавляет от риска хоть какого-то статистического или эвристического анализа, но это не отменяет компрометации приватности при подключении к шпионской ноде, может и на это найдется решение без использования tor/i2p, но пока так. К слову, есть список этих шпионских нод (8), предлагаются также разные варианты для того чтобы исключить эти ноды, в том числе блокировка по количеству нод в одной подсети, а также Proof Of Blockchain. (Подтверждения владения блокчейном, фильтруя прокси) Но пока вы можете добавить список в блок вручную: --ban-list /path/to/block.txt.


P.S.
Последнее, но не по важности, это тот факт, что принимая какое-то важное решение, от которого зависит ваше финансовое положение или даже свобода, никогда не опирайтесь на одну лишь точку зрения, мнение или этот материал, всегда проводите своё собственное исследование, как говорится DYOR (Do Your Own Research), так как только вам по итогу нести убытки или ответственность за это решение, а не мне или тому кто вам сказал что и как делать.



В общем, на этом всё, впервые писал статью, честно говоря, я вообще в этом не силён, но интересный экспириенс, надеюсь выражался более-менее понятно и может кто-нибудь почерпнул для себя полезного, всех с наступающим и побольше монет в карманы : )

1734836490754.png


Источники:
1. https://www.gate.io/ru/learn/articles/what-is-chainalysis/869
2. https://news.bitcoin.com/chainalysis-and-integra-win-1-25-million-irs-contract-to-break-monero/
3. https://forklog.com/news/slitoe-video-chainalysis-raskrylo-sposob-otslezhivaniya-xmr
4. https://ru.wikipedia.org/wiki/Знай_своего_клиента
5. https://wiki.xmr.ru/interacting/monerod.html#tori2p-и-прокси
6. https://www.getmonero.org/ru/resources/user-guides/tor_wallet.html Абзац про GUI в самом низу.
7. https://news.bitcoin.com/ru/monero-...mp-dlya-povysheniya-bezopasnosti-tranzaktsiy/
8. https://github.com/rblaine95/monero-banlist/blob/master/block.txt
 
Последнее редактирование модератором:
Пожалуйста, обратите внимание, что пользователь заблокирован
Не хватает про UTXO и дробление монет с отправкой на свои адреса, растянутая по времени.
UTXO будет заменять декой-адреса, выбранные алгоритмом, то есть вместо 16 адресов где 1 твой, будет 16 адресов где 2-3 твои, или смотря сколько аутпут-адресов сделаешь, то же самое для отправки, инпут-адреса заменяют декои. То есть Ring-сигнатура это и есть реализация UTXO как техники улучшения приватности в монеро, думаю, это более актуально для биткоина.

А по поводу отправки самому себе, в курсе про эту технику, называется churning, есть даже таймер специальный, помогающий выбрать промежуток времени ожидания перед следующей транзакцией:
В целом согласен, перед отправкой использовать промежуточный адрес никогда не плохо, но все эти ухищрения будут напрасны, если не соблюдать базу и подключиться к шпионской ноде. Да и с приходом FCMP эвристический анализ будет невозможен.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А как - эта статья вообще прошла отбор?
а чем статья не устроила? вижу дизлайки но ни одного комментария конструктивного, удивительно
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Почему не нравится свой удаленный Tor узел? Поднял, добавил его в https://monero.fail/ (чтоб другие люди тоже его использовали и прятать свои транзы уже куда легче будет) подключайся прям по onion адресу с Feather на whonix.

А по вопросам - в статье вообще ничего нового, тут на форуме 2 темы есть (ссылки ниже) по XMR, что у тебя в статье написано такого, о чем там не сказано?

https://xss.pro/threads/127101/
https://xss.pro/threads/115610/

Я несколько раз прочел и понял что реально ни о чем новом ты не упомянул из того что указано в уже существующих 2-х темах, и даже конкретно любую из угроз отслеживания XMR ты более подробно не раскрыл, и при этом замечу, что ты не просто так написал эту статью, а в рамках конкурса, думаю поэтому дизлайки и поставили люди.

Опять же - напиши ты эту статью не в рамках конкурса, то никаких вопросов не было бы к тебе.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Почему не нравится свой удаленный Tor узел? Поднял, добавил его в https://monero.fail/ (чтоб другие люди тоже его использовали и прятать свои транзы уже куда легче будет) подключайся прям по onion адресу с Feather на whonix.

А по вопросам - в статье вообще ничего нового, тут на форуме 2 темы есть (ссылки ниже) по XMR, что у тебя в статье написано такого, о чем там не сказано?

https://xss.pro/threads/127101/
https://xss.pro/threads/115610/

Я несколько раз прочел и понял что реально ни о чем новом ты не упомянул из того что указано в уже существующих 2-х темах, и даже конкретно любую из угроз отслеживания XMR ты более подробно не раскрыл, и при этом замечу, что ты не просто так написал эту статью, а в рамках конкурса, думаю поэтому дизлайки и поставили люди.

Опять же - напиши ты эту статью не в рамках конкурса, то никаких вопросов не было бы к тебе.
Ну штош, век живи - век учись, согласен, возможно качество статьи могло быть лучше, учитывая что для конкура, но ничего, ещё две попытки есть, а попытки, как говорится, не пытки
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А как - эта статья вообще прошла отбор?
Сейчас постится всё, но в конечном итоге будет отбор, то что пройдет на голосование. Это касается всех статей.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я про испорченные UTXO, в вашей же ссылке (https://monero.fail/opsec).
тут интересно написано, хочется добавить про отравленные TXO. Если в двух словах то за счет некоторого количества отравленных TXO есть возможность отследить с высокой вероятностью факт траты всех TXO, в которые кстати может добавить и другие ранее неизвестные TXO отправитель (правда с шансом 1/16 их можно идентифицировать все другие), если решит потратить "max". Тут в принципе самое страшное это то, что известен теперь факт траты помеченных TXO и привязка к времени и примерному минимальному объему, но если это была не трата на KYC биржу, а всего лишь консолидация всех TXO в одну, то особо не страшно, т.к. после можно еще несколько раз переслать по своим кошелькам эти XMR, главное следить сколько TXO тратится за раз и временной интервал хотя бы минимальный 5+ часов выдержать ну и свою анонимную XMR ноду использовать.

Можно и вообще исключить из траты отравленные TXO если это копейки, или отдельно их консолидировать в одну TXO и вообще не мешать с другими TXO, думаю тут важно просто понимание того, как могут следить за этим всем.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я про испорченные UTXO, в вашей же ссылке (https://monero.fail/opsec).
Не читал раньше, я ссылку скинул только на карту и главную страницу с нодами, тут довольно таки актуальная информация, упомянута куча нюансов, которых не было в статье, можно добавить из этого референса https://github.com/monero-project/monero/blob/master/docs/ANONYMITY_NETWORKS.md#privacy-limitations
Про:
1. Timestamps
Отслеживание по времени совершения транзакции и появления в сети
2. Intermittent Monero Syncing
Синхронизация блокчейна только для отправки транзакции (похоже на первый пункт)
3. Active Bandwidth Shaping
Тут в целом вопрос стоит в анонимности сети tor/i2p, т.к. провайдер может мониторить источники трафика. Это скорее таргетированная атака, сбор улик и т.д., вряд ли применяется ко всем подряд.
4. I2P/Tor Stream Used Twice
Совершения нескольких транзакций с одного и того же подключения tor/i2p. Вопрос в приватности используемой сети, собирает ли оператор метаданные, в этом случае рекомендуется не делать более одной транзакции раз в 20 минут (пока нода не изменит свои ключи и текущие подключения сама).

Это всё очень тонкие моменты, возможно этого не хватает в статье, полезно для глубокого понимания, но в целом, сами посудите, так ли это критично и реалистично на деле?

А по поводу UTXO, я изначально понял как способ защиты приватности, а не способ атаки. В целом да, такое возможно, но смысл остается тот же, использование перевода самому себе для обфускации источника средств, каждый перевод уменьшает вероятность отслеживания в 16 раз, но это пока FCMP не реализовали, опять же.
 
мое лицо когда мне нещадно лепят дизлайки
Посмотреть вложение 100790
Так не просто так лепят дизлайки. Во первых, у статьи меньше 7000 символов. Во вторых твоя статья не имеет практического применения. В третьих написана сплошная вода, причем водянистая. Мне кажется, что гпт напишет куда солиднее по знаниям статью на твою тему
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Так не просто так лепят дизлайки. Во первых, у статьи меньше 7000 символов. Во вторых твоя статья не имеет практического применения. В третьих написана сплошная вода, причем водянистая. Мне кажется, что гпт напишет куда солиднее по знаниям статью на твою тему
GPT в теме XMR очень плавает и легко введет в заблуждение. GPT конечно больше чем средний юзер понимает в XMR, но если вдаваться в детали, то он не знает актуальный размер кольца, не знает что стелс адреса далее участвуют в приманках, и тд., и это только то, что я заметил, поэтому тут GPT точно не помощник)
 
Я например не знал про официальные контракты от IRS. А информацию в видео потреблять не очень удобно.

monerod --tx-proxy [ сервер из https://monero.fail/ ]

так выглядит команда?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я например не знал про официальные контракты от IRS. А информацию в видео потреблять не очень удобно.

monerod --tx-proxy [ сервер из https://monero.fail/ ]

так выглядит команда?
с помощью --tx-proxy прокидывается трафик через тор для своей ноды (а конкретно трафик транзакций, синхронизация с другими нодами происходит через обычную сеть),

а если использовать удаленную ноду с monero.fail, то чтобы она заработала в кошельке, нужно указать прокси через тор,
я делал это только в гуи кошельке (официальном для пк), для остальных не в курсе,
там в билде для линукс есть чекбокс на socks5 прокси, туда 127.0.0.1 и порт 65... какой-то, ну тот что в конфиге тора указан,
в итоге пока у тебя запущен сервис тор, то кошелек успешно коннектится к указанной ноде в торе

в винде вроде тоже не сложно, там нужно командой в консоли указать сокс прокси (тоже там есть дефолтный порт на котором тор работает)
ну и чтобы сам браузер тор был запущен на фоне


имхо, использование локальной ноды хоть и рекомендуется, т.к. транзакции подтверждаются локально и т.д., но всё таки заморочек с этим реально слишком много для обычного юзера, не у каждого есть 100-200гб диска, плюс потом если выключишь ноду, то после следующего запуска для того чтобы сделать транзакцию, придется ждать синхронизации до текущей высоты, не совсем удобно, либо тогда на впс её ставить, но зачем самому если кто-то уже сделал, открыл для входящих подключений (--enable-external-bind) и добавил в список monero.fail? мне кажется на monero.fail есть честные ноды, но каждый конечно решает для себя сам, выбор есть
 
Пожалуйста, обратите внимание, что пользователь заблокирован


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх