- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
La prossima versione del software Bitcoinj utilizzerà la rete Tor
Lo sviluppatore Bitcoin Mike Hearn sostiene che una futura versione di bitcoinj instraderà tutte le connessioni tramite la rete di anonimato Tor.

Lo sviluppatore Bitcoin Mike Hearn afferma che una futura versione di bitcoinj instraderà tutte le connessioni tramite la rete di anonimato Tor.
Bitcoinj è il software alla base di alcune delle app e dei portafogli Bitcoin più popolari, mentre Tor è la rete di anonimato più grande e popolare del pianeta.
Una valuta digitale pseudo-anonima e unrete anonimache instrada i dati attraverso più server sembra un'accoppiata vincente, almeno per alcuni utenti.
Hearn sostiene che le transazioni effettuate utilizzando la nuova versione di bitcoinj saranno inviate tramite il sistema di tre hop crittografati di Tor, facendo rimbalzare la comunicazione crittografata attraverso una rete di relay in tutto il mondo. Il risultato finale è chiaro: una transazione completamente anonima.
La sicurezza prima dell'anonimato
Il piano di Hearn è destinato a ricevere un sacco di critiche dai critici Bitcoin , in quanto potrebbe essere utilizzato per ogni sorta di pratiche discutibili. Tuttavia, l'idea alla base del routing di Bitcoinj tramite Tor ha più a che fare con la sicurezza che con l'anonimato.
Hern ha dettoForbesche l'integrazione sarà pronta per l'uso pubblico in circa ONE mese. Ha anche rivelato di aver sviluppato il prototipo a gennaio e di stare lavorando insieme a un altro famoso, ma anonimo sviluppatore Bitcoin : devrandom. Hearn ha detto:
"Il fatto che io usi Bitcoin T è un Secret, ma T voglio che tutte le mie transazioni siano in un database della NSA. Quando uso Bitcoin in un bar, T voglio che qualcuno sulla rete locale venga a Imparare del mio saldo. Nel modo in cui Bitcoin viene usato oggi, entrambe le cose sono possibili."
Sottolinea inoltre che il Bitcoin non è così anonimo come molti credono. Il registro pubblico è lì a disposizione di tutti, quindi è possibile tracciare le transazionie persino rivelare l'identità di chi sta dietro a loro.
Monitorando il traffico internet è possibile risalire alla transazione fino all'indirizzo IP da cui ha avuto origine. Pertanto, alcune organizzazioni possono Imparare la vera identità degli utenti Bitcoin . Hearn afferma che è possibile che la NSA e il GCHQ abbiano già "de-anonimizzato" la maggior parte della blockchain.
Tor potrebbe respingere i criminali?
Poiché Tor rimbalza il traffico attraverso una serie di proxy in tutto il mondo, questo non sarebbe facile da fare con bitcoinj sulla rete Tor. Al momento, gli aggressori possono usare reti WiFi non attendibili per organizzare attacchi falsificando la rete Bitcoin e ingannando l'utente affinché accetti bitcoin che T esistono nemmeno.
Tuttavia, Hearn avverte che non esiste una soluzione miracolosa e che la rete Tor è solo una parte della soluzione. Sia Hearn che Peter Todd di Mastercoin sottolineanoFiltri Bloomcome ulteriore vettore di attacco.
I filtri Bloom sono stati progettati per rendere i portafogli Bitcoin più efficienti e individuare le transazioni rilevanti per l'utente, ma nel farlo perdono anche molte informazioni che potrebbero essere utilizzate dagli aggressori.
Hearn sostiene che i Bloom Filters saranno aggiornati nelle future implementazioni Bitcoin per rivelare meno informazioni. Sostiene che i filtri possono essere ordinati e vede Tor come un passo più importante nella protezione Privacy.
Nermin Hajdarbegovic
Nermin ha iniziato la sua carriera come artista 3D due decenni fa, ma alla fine si è spostato sulla tecnologia GPU, sul business e su tutto ciò che riguarda il silicio per diversi siti tecnologici. Ha una laurea in giurisprudenza presso l'Università di Sarajevo e una vasta esperienza in media intelligence. Nel tempo libero gli piace la storia della Guerra Fredda, la politica e la cucina.
