- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Privacy violata? Le accuse contro Monero sono vecchie notizie
Gli sviluppatori Monero ritengono che la ripubblicazione di un documento stia creando inutili scompiglio, ma credono anche che aiuterà a far progredire la tecnologia Privacy della criptovaluta.
Niente si diffonde più velocemente del FUD.
Un esempio concreto è un nuovo documento di ricerca che ha scatenato il panico nella comunità Monero , in quanto sostiene che la Criptovaluta orientata alla privacy non è poi così privata. Tuttavia, mentre i risultati sono autentici, le conseguenze mediatiche ignorano che gran parte della ricerca in questione è stata originariamente pubblicatonel 2017 e la vulnerabilità evidenziata è stata risolta con l'aggiornamento hard fork di Monero del settembre 2017.
Intitolato "An Empirical Analysis of Linkability in the Monero Blockchain", il documento del 2017, scritto da Andrew Miller, Malte Moser, Kevin Lee e Arvind Narayanan, ha evidenziato come le firme ad anello potrebbero causare tipi di linkabilità che potrebbero, a loro volta, far sì che gli utenti vengano identificati. Secondo il documento, fino al 62% delle transazioni fino a febbraio 2017 erano linkabili.
Accompagnato daun sito web che consentiva agli utenti di verificare se le loro transazioni potevano essere collegate, la pubblicazione del documento originale ha suscitato WAVES in tutta la comunità.
Il documento è stato attentamente esaminato dal team Monero , che ha scrittoche lo studio presentava alcune sviste significative, tra cui la mancata menzione del fatto che molti degli exploit erano già stati documentati.
Ma il danno era ormai fatto, e così gli sviluppatori Monero si sono mossi per rendere RingCT, una Tecnologie di firme riservate, obbligatoria (mentre prima era facoltativa) attraverso l'hard fork di settembre.
Ora, nelappena rilasciato Nella versione del documento, che almeno parla del lavoro svolto da Monero per proteggere i propri sistemi, redatta da un team più ampio, i risultati relativi alla perdita della Privacy rimangono invariati, anche se la vulnerabilità è stata nel frattempo risolta.
"Il progetto Monero vorrebbe ricordare a tutti che la più grande vulnerabilità in questo documento è stata notata oltre due anni fa, è stata mitigata oltre un anno prima ed è stata quasi completamente risolta prima che la prima versione del documento fosse pubblicata", ha scritto Justin Ehrenhofer, uno sviluppatore che si fa chiamare SamsungGalaxyPlayer, in un dichiarazione.
Tuttavia, questa settimana la notizia si è diffusa a macchia d'olio sui social media e sui principali mezzi di informazione, scatenando aspre lotte intestine su molti canali incentrati sulla privacy.
Un post su un forum dedicato sul sito di social media Hacker News ha definito il team "irresponsabile e sconsiderato", citando il fallimento di Monero nell'educare i propri utenti sulle minacce alla Privacy della Criptovaluta. Articoli su Wired, Naked Security, Slashdot e sul blog del ricercatore di sicurezza Bruce Schneier hanno riecheggiato sentimenti simili, avvisando gli utenti che Monero presenta pericolosi rischi per la sicurezza, una tracciabilità che potrebbe estendersi anche alle transazioni future.
Sarang Noether, un crittografo pseudonimo del Monero Research Lab, ha dichiarato a CoinDesk:
"Sembra che T riconoscano affatto che ci sia stata una versione precedente di questo."
Linee temporali fuori posto
Ciò che risulta particolarmente frustrante per gli sviluppatori Monero nell'aggiornamento del documento è che, sebbene descriva la Criptovaluta in una luce più positiva, le tempistiche utilizzate per dimostrare il problema di collegabilità del passato T spiegano la storia completa.
Ad esempio, poiché l'analisi più recente prende in considerazione solo Monero da aprile dell'anno scorso, T prende in considerazione la piena efficacia di RingCT, che gli sviluppatori Monero hanno affermato ha ridotto quasi completamente l'istanza di transazioni collegate. E il suo prossimo hard fork probabilmente eliminerà del tutto tali istanze.
Inoltre, in una dichiarazione, gli sviluppatori Monero hanno sottolineato che l'algoritmo utilizzato dal team di ricerca del documento era obsoleto, una svista che potrebbe aver falsificato alcuni risultati.
Parlando della natura fuorviante del documento, lo sviluppatore di Monero CORE Gingeropolous ha scritto:
"[L'articolo] dovrebbe riportare: Cryptonote è meno irrintracciabile di quanto sembri, quindi Monero ha apportato altruisticamente dei miglioramenti".
Tuttavia, nonostante la preoccupazione dei membri meno esperti della comunità Criptovaluta , diversi membri del Monero Research Lab hanno affermato che il documento era migliore dell'originale in quanto menzionava l'adozione di RingCT.
"Ora è un documento molto migliore di quanto non fosse, in realtà menziona RingCT, il nostro schema di transazioni riservate. I grafici raccontano una storia abbastanza equa, ed è ovvio che la Privacy di Monero sta migliorando semplicemente dando un'occhiata al documento", ha affermato Surae Noether, matematico Monero .
Nuove mitigazioni
E oltre a ciò, il documento contiene anche alcune intuizioni innovative, in particolare un'analisi dei pool di mining pubblici di Monero.
In risposta al documento dell'anno scorso, il team Monero ha raccomandato che più ricercaessere fatto nell'identificazione delle transazioni provenienti da pool di mining pubblici. E in questo aggiornamento del documento, gli autori si sono mossi per fornire tale ricerca.
"È la prima volta che mi rendo conto che è stata stimata la quota di transazioni in pool", ha affermato Ehrenhofer.
Il documento include anche una discussione sull'uso di monero nel crimine, in particolare il suo utilizzo per i pagamenti sul mercato darknet Alphabay. Una fonte ha detto a CoinDesk che questa ricerca aveva lo scopo di sottolineare l'importanza della robustezza Privacy per le transazioni sensibili.
Pertanto, il documento si conclude con una serie di raccomandazioni per migliorare Monero in futuro.
Per ONE, viene suggerito un nuovo algoritmo che potrebbe rafforzare lo schema di firma ad anello della criptovaluta. C'è anche un nuovo metodo "mixin" per il campionamento di input casuali nelle firme ad anello. Ulteriori metodi per instillare la massima Privacy includono l'evitare pagamenti da pool pubblici e informare più attentamente gli utenti che le transazioni precedenti all'inizio del 2017 sono vulnerabili all'analisi di tracciamento.
In effetti, la nuova ricerca è utile per la Criptovaluta.
"È importante KEEP a mente che T si tratta di una questione su cui alziamo le mani e diciamo 'oh beh, da ora in poi questa è la vita'", ha scritto Sarang Noether su rosso"Personalmente non vedo l'ora che arrivi il giorno in cui avremo i calcoli necessari per andare oltre le firme ad anello e passare a un set di anonimato del mittente più completo."
Facendo eco a ciò, Ehrenhofer ha scritto in una dichiarazione:
"Il progetto Monero è grato di avere molti dei migliori ricercatori del mondo che valutano l'efficacia delle firme ad anello di Monero."
Giornaliimmagine tramite Shutterstock
Rachel-Rose O'Leary
Rachel-Rose O'Leary è una programmatrice e scrittrice presso Dark Renaissance Technologies. È stata lead tech writer per CoinDesk 2017-2018, occupandosi di Privacy tech ed Ethereum. Ha un background in arte digitale e filosofia e scrive di Cripto dal 2015.
