Bitcoin-Entwickler Mike Hearn sagt, dass eine kommende Version von Bitcoinj alle Verbindungen über das Tor-Anonymitätsnetzwerk routen wird.

Bitcoinj ist die Software hinter einigen der beliebtesten Bitcoin-Apps und Wallets, während Tor das größte und beliebteste Anonymitätsnetzwerk auf dem Planeten ist.

Eine pseudoanonyme digitale Währung und ein anonymes Netzwerk, das Daten über mehrere Server weiterleitet, klingen für einige Nutzer wie ein Spiel im Himmel.

Hearn behauptet, Transaktionen, die mit der neuen Version von Bitcoinj gemacht wurden, werden durch Tors System von drei verschlüsselten Sprüngen gesendet, die verschlüsselte Kommunikation durch ein Netzwerk von Relais auf der ganzen Welt ablaufen lassen. Das Endergebnis ist klar - eine völlig anonyme Transaktion.

Sicherheit vor Anonymität

Hearns Plan wird von Bitcoin-Kritikern sehr gelogen, da er für alle möglichen fragwürdigen Praktiken verwendet werden könnte. Die Idee, Bitcoinj durch Tor zu leiten, hat jedoch mehr mit Sicherheit als mit Anonymität zu tun.

Hearn sagte zu Forbes , dass die Integration in etwa einem Monat zur öffentlichen Nutzung bereit sein wird. Er enthüllte auch, dass er den Prototyp im Januar entwickelt hat und mit einem anderen berühmten, aber anonymen Bitcoin Entwickler zusammenarbeitet - Devradom. Hearn sagte:

"Die Tatsache, dass ich Bitcoin verwende, ist kein Geheimnis, aber ich möchte nicht alle meine Transaktionen in einer NSA-Datenbank. Wenn ich Bitcoin in einer Bar verwende, möchte ich nicht, dass jemand im lokalen Netzwerk mein Guthaben lernt. Wie Bitcoin heute benutzt wird, beides ist möglich. "

Er weist auch darauf hin, dass Bitcoin nicht so anonym ist, wie viele Leute annehmen. Das öffentliche Hauptbuch ist für alle sichtbar, daher ist es möglich, Transaktionen zu verfolgen und sogar die Identität derer zu enthüllen, die hinter ihnen stehen.

Durch Überwachung des Internetverkehrs ist es möglich, die Transaktion auf die IP-Adresse zurückzuverfolgen, von der sie stammt. Daher können einige Organisationen die wahre Identität von Bitcoin-Benutzern lernen. Hearn sagt, dass es möglich ist, dass die NSA und GCHQ bereits den Großteil der Blockkette "de-anonymisiert" haben.

Könnte Tor Kriminelle abwehren?

Da Tor den Verkehr durch eine Reihe von Proxies auf der ganzen Welt ankurbelt, wäre dies mit Bitcoinj im Tor-Netzwerk nicht einfach zu machen. Im Moment können Angreifer über nicht vertrauenswürdige WLAN-Netzwerke Angriffe durchführen, indem sie das Bitcoin-Netzwerk manipulieren und den Benutzer dazu bringen, Bitcoins anzunehmen, die gar nicht existieren.

Hearn warnt jedoch, dass es keine Wunderwaffe gibt und dass das Tor-Netzwerk nur ein Teil der Lösung ist. Sowohl Hearn als auch Mastercoins Peter Todd verweisen auf Bloom Filters als weiteren Angriffsvektor.

Bloom Filter wurden entwickelt, um Bitcoin-Wallets effizienter zu machen und Transaktionen zu finden, die für den Benutzer relevant sind, aber dabei bluten sie auch viele Informationen, die von Angreifern benutzt werden könnten.

Hearn argumentiert, dass Bloom Filter in zukünftigen Bitcoin-Implementierungen aktualisiert werden, um weniger Informationen preiszugeben. Er behauptet, dass die Filter aussortiert werden können und betrachtet Tor als einen wichtigeren Schritt beim Schutz der Privatsphäre.