- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
La próxima versión del software Bitcoinj utilizará la red Tor
El desarrollador de Bitcoin, Mike Hearn, afirma que una próxima versión de bitcoinj enrutará todas las conexiones a través de la red de anonimato Tor.
El desarrollador de Bitcoin , Mike Hearn, dice que una próxima versión de bitcoinj enrutará todas las conexiones a través de la red de anonimato Tor.
Bitcoinj es el software detrás de algunas de las aplicaciones y billeteras de Bitcoin más populares, mientras que Tor es la red de anonimato más grande y popular del planeta.
Una moneda digital pseudoanónima y unared anónimaQue las rutas de datos pasen por varios servidores suena como una combinación perfecta, al menos para algunos usuarios.
Hearn afirma que las transacciones realizadas con la nueva versión de bitcoinj se enviarán a través del sistema de tres saltos cifrados de Tor, rebotando la comunicación cifrada a través de una red de repetidores en todo el mundo. El resultado final es claro: una transacción completamente anónima.
La seguridad por encima del anonimato
El plan de Hearn seguramente recibirá muchas críticas de los críticos de Bitcoin , ya que podría usarse para todo tipo de prácticas cuestionables. Sin embargo, la idea detrás de enrutar bitcoinj a través de Tor tiene más que ver con la seguridad que con el anonimato.
Hearn dijoForbesQue la integración estará lista para uso público en aproximadamente un mes. También reveló que desarrolló el prototipo en enero y que está trabajando junto a otro desarrollador de Bitcoin famoso, pero anónimo: devrandom. Hearn dijo:
Que uso Bitcoin no es ningún Secret, pero no quiero que todas mis transacciones estén en una base de datos de la NSA. Cuando uso Bitcoin en un bar, no quiero que alguien de la red local Aprende mi saldo. Tal como se usa Bitcoin hoy en día, ambas cosas son posibles.
También señala que Bitcoin no es tan anónimo como muchos creen. El libro de contabilidad público está a la vista de todos, por lo que es posible... rastrear transaccionese incluso revelar la identidad de quienes están detrás de ellos.
Al monitorear el tráfico de internet, es posible rastrear la transacción hasta la dirección IP donde se originó. Por lo tanto, algunas organizaciones pueden Aprende la verdadera identidad de los usuarios de Bitcoin . Hearn afirma que es posible que la NSA y el GCHQ ya hayan desanonimizado la mayor parte de la cadena de bloques.
¿Podría Tor defenderse de los criminales?
Dado que Tor rebota el tráfico a través de varios proxies en todo el mundo, esto no sería fácil de hacer con bitcoinj en la red Tor. Actualmente, los atacantes pueden usar redes wifi no confiables para realizar ataques falsificando la red Bitcoin y engañando al usuario para que acepte bitcoins que T siquiera existen.
Sin embargo, Hearn advierte que no existe una solución milagrosa y que la red Tor es solo una parte de la solución. Tanto Hearn como Peter Todd de Mastercoin señalanFiltros Bloomcomo otro vector de ataque.
Los filtros Bloom fueron diseñados para hacer que las billeteras de Bitcoin sean más eficientes y buscar transacciones relevantes para el usuario, pero en el proceso también filtran mucha información que podría ser utilizada por atacantes.
Hearn argumenta que los Filtros Bloom se actualizarán en futuras implementaciones de Bitcoin para revelar menos información. Sostiene que los filtros pueden solucionarse y considera a Tor un paso más importante en la protección de la Privacidad.
Nermin Hajdarbegovic
Nermin comenzó su carrera como artista 3D hace dos décadas, pero con el tiempo se dedicó a cubrir tecnología de GPU, negocios y todo lo relacionado con el silicio para diversos sitios web tecnológicos. Es licenciado en Derecho por la Universidad de Sarajevo y tiene una amplia experiencia en inteligencia mediática. En su tiempo libre disfruta de la historia de la Guerra Fría, la política y la cocina.
