Kupowanie i używanie Bitcoin anonimowo / bez identyfikatora

Category: Musisz Mieć
17 lutego 2021

Przez: Ofir Beigel | Ostatnia aktualizacja: 26.07.2020

Chcesz kupić Bitcoin anonimowo? Nie znosisz podawania swojego dokumentu tożsamości ze zdjęciem na różnych giełdach Bitcoin? W tym przewodniku postaram się odpowiedzieć na wszystkie pytania dotyczące kupowania Bitcoinów i zachować całkowitą anonimowość podczas korzystania z nich.

Kupowanie Bitcoin anonimowo Podsumowanie

Pomimo swojej reputacji Bitcoin nie jest całkowicie anonimowy; Z każdą transakcją publicznie ujawnioną w Blockchain i weryfikacją tożsamości wymaganą przez giełdy, łatwo jest zobaczyć, w jaki sposób można prześledzić Twoje Bitcoiny.

Istnieją metody anonimowego zakupu Bitcoin za gotówkę, takie jak bankomaty Paxful lub Bitcoin. Ponadto istnieją miejsca, które wymagają minimalnej identyfikacji i niekoniecznie Twojej prawdziwej tożsamości, takie jak BitQuick.

Wreszcie, aby naprawdę wyjść z sieci i stać się całkowicie anonimowym, będziesz potrzebować rozwiązań takich jak Tor i TAILS, miksery monet, dostawca VPN i nie tylko.

Cena za anonimowość jest zwykle niewygodna i odwrotnie. Każdy użytkownik decyduje, ile jest skłonny poświęcić jednego dla drugiego.

Oto jak w skrócie pozostać anonimowym. Jeśli chcesz dokładniej wyjaśnić proces, czytaj dalej, oto, co omówię:

1. Czy Bitcoin jest anonimowy?

Nie, nie jest. Chociaż Bitcoin jest nadal znacznie bardziej prywatny niż karty kredytowe, nadal jest znacznie mniej anonimowy niż gotówka.

Jak działa Bitcoin, wszystkie transakcje Bitcoin są przechowywane w publicznej księdze zwanej blockchain.

Dane przechowywane w każdej z tych transakcji obejmują kwotę płatności Bitcoin, adresy Bitcoin nadawcy i adres Bitcoin odbiorcy.

Czy można śledzić bitcoiny?Ponieważ każda transakcja wykorzystuje bitcoiny z poprzedniej transakcji, a łańcuch bloków to dane publiczne, każda płatność Bitcoin ma możliwą do prześledzenia historię, którą każdy może zobaczyć.

Chociaż adresy są w 100% identyfikowalne, nie można ich powiązać z osobą ani podmiotem. Dlatego Bitcoin jest często nazywany pseudonimem lub pseudoanonimem.

Jednak tożsamość osoby można powiązać z adresem Bitcoin w inny sposób. Na przykład, gdy ludzie publikują swoje imię i nazwisko wraz z adresem Bitcoin w Internecie (między innymi).

Po utworzeniu skojarzenia ktoś z wystarczającą determinacją, czasem i zasobami może przeanalizować łańcuch bloków i określić, ile bitcoinów ma dana osoba, jak je otrzymuje i jak je wydaje.

Aby korzystać z Bitcoin anonimowo, należy podjąć środki ostrożności, aby zapobiec powiązaniu Twojej prawdziwej tożsamości z transakcjami i adresami.

2. 3 proste metody anonimowego zakupu bitcoinów

Uwaga: w czerwcu 2019 roku popularna witryna LocalBitcoins usunęła opcję osobistych transakcji gotówkowych.

Metoda 1 – PaxfulJeśli chcesz kupić Bitcoiny anonimowo, najłatwiej będzie kupić Bitcoiny osobiście i gotówką. Skorzystaj z Paxful, aby znaleźć kogoś, kto jest gotów sprzedać Bitcoiny za gotówkę w pobliżu Twojej fizycznej lokalizacji.

Możesz użyć aliasu adresu e-mail, aby zarejestrować się w Paxful, a proces weryfikacji identyfikatora, który mają, jest opcjonalny. Kiedy używasz gotówki, łatwo jest pozostać niewykrywalnym, ponieważ nie ma dokumentacji transakcji.

Pamiętaj, że większość sprzedawców na Paxful nie lubi robić interesów z anonimowymi kupującymi, jednak ponieważ płacisz gotówką, nie powinno to stanowić większego problemu.

Metoda 2 – Bankomaty BitcoinInnym sposobem anonimowego zakupu Bitcoinów za gotówkę jest udanie się do najbliższego bankomatu Bitcoin i zakupienie Bitcoinów z bankomatu za pomocą gotówki.

Kupowanie bitcoinów za pośrednictwem bankomatu to prawdopodobnie najlepszy sposób na anonimowe kupowanie bitcoinów, jednak nie każdy ma obok siebie bankomat.

Gdy zostaniesz poproszony o podanie adresu Bitcoin w bankomacie, po prostu zaznacz, że go nie masz – w większości przypadków spowoduje to po prostu wygenerowanie nowego portfela papierowego i możesz iść. Później możesz zaimportować klucz prywatny z tego papierowego portfela i wysyłać te Bitcoiny, gdziekolwiek zechcesz.

Czy potrzebuję identyfikatora do bankomatu Bitcoin?Nie. Bankomaty Bitcoin nie wymagają identyfikacji, ale ich liczba jest ograniczona.

Czy bankomaty Bitcoin pobierają opłatę?Tak. Większość bankomatów pobiera opłatę (zwykle od 7% do 10%). Jeśli opłata nie jest wyraźnie określona, ​​jest „ukryta w kursie wymiany.

Metoda 3 – Karta przedpłaconaJednym ze sposobów zachowania anonimowości jest skorzystanie z przedpłaconej karty kredytowej, którą można kupić w każdym supermarkecie lub sklepie spożywczym. Następnie możesz użyć tej karty do kupowania Bitcoinów bez konieczności podawania jakiejkolwiek formy identyfikacji za pośrednictwem sprzedawców na LocalBitcoins lub Paxful.

3. Kup Bitcoin bez weryfikacji / dokumentu tożsamości ze zdjęciem

Poniższe miejsca pozwalają na zakup Bitcoinów bez konieczności weryfikacji tożsamości, jednak nie przyjmują gotówki.

CoincornerCoinCorner to broker Bitcoin założony w 2014 roku i zlokalizowany na Wyspie Man. Dzięki Coincorner użytkownicy mogą kupować Bitcoiny o wartości do 1000 bez weryfikacji lub identyfikatora, za bardzo konkurencyjne opłaty.

Coincorner świadczy usługi w kilku krajach na całym świecie, z wyłączeniem Stanów Zjednoczonych. Ponadto CoinCorner oferuje aplikację mobilną, która umożliwia użytkownikom przeprowadzanie transakcji Bitcoinami za pomocą telefonu komórkowego.

BitQuickBitQuick działa jako depozyt dla transakcji Bitcoin poprzez wpłaty gotówkowe w tysiącach banków w USA.

Pomysł jest prosty – kupujący i sprzedający uzgadniają kwotę. Sprzedawca deponuje Bitcoiny w BitQuick. Gdy kupujący wpłaci gotówkę na konto sprzedawcy, monety zostaną wydane.

Do tego procesu potrzebny jest numer telefonu komórkowego, ale nie jest wymagana weryfikacja identyfikatora. W przeciwieństwie do dokumentu tożsamości ze zdjęciem, numer telefonu komórkowego można łatwo kupić za pomocą anonimowej wiadomości e-mail, na przykład przez Skype.

HodlHodlHodlHodl to globalna giełda bitcoinów P2P, która pozwala użytkownikom handlować bezpośrednio między sobą. Witryna nie posiada środków użytkownika, co pozwala uniknąć procesów weryfikacji KYC i tożsamości.

HoldHold blokuje fundusze użytkowników w multisig escrow, co minimalizuje możliwość kradzieży aktywów Bitcoin i skraca czas handlu.

Bisq to oprogramowanie typu peer-to-peer typu open source, które umożliwia kupowanie i sprzedawanie kryptowalut w zamian za waluty krajowe. Do korzystania z Bisq nie jest wymagana rejestracja.

Bisq nie posiada żadnych bitcoinów. Podobnie jak HodlHodl, wszystkie kryptowaluty są przechowywane w adresach z wieloma podpisami, a nie w portfelu kontrolowanym przez Bisq.

Dodatkowy Bisq nie zawiera żadnej waluty fiducjarnej (tj. Dolarów, euro). Fiat jest przenoszony bezpośrednio od jednego sprzedawcy do drugiego.

4. Dlaczego zachować anonimowość?

Zanim zagłębimy się w „jak zachować anonimowość, musimy zrozumieć, dlaczego tak ważne jest przede wszystkim zachowanie anonimowości.

Głównym powodem najczęściej jest to, że nie chcesz zostać zhakowany lub stać się potencjalnym celem. Podniesienie poziomu prywatności obniży ryzyko takich działań.

Blockchain Bitcoina jest zbudowany na solidnej kryptografii, która zapobiega fałszerstwom i innym rodzajom oszustw, ale ludzki element transakcji Bitcoin jest zawsze „najsłabszym ogniwem.

Korzystanie z pseudonimu internetowego (np. Satoshi Nakomoto) poprawi Twoją prywatność, ale pamiętaj, że zdolny badacz może Cię zidentyfikować za pośrednictwem standardowego połączenia internetowego.

Większość portfeli Bitcoin transmituje Twój prawdziwy adres IP, który można łatwo powiązać z Twoim adresem (adresami).

Ponieważ wszystkie transakcje Bitcoin są publicznie dostępne, każdy adres, który zostanie powiązany z twoją tożsamością, ujawnia 4 ważne informacje:

  1. Ile Bitcoinów trzymałeś lub trzymałeś w ramach tego adresu
  2. Dokładnie wtedy, gdy otrzymałeś te bitcoinyOd kogo otrzymałeś te bitcoiny (chyba że stosują skuteczne metody ochrony prywatności)Adres, na który wysyłasz te bitcoiny (który, podobnie jak w przypadku 3, może zidentyfikować ich właściciela).Portfele Bitcoin z funkcjami kontroli monet umożliwiają dokonywanie płatności z wybranych adresów (technicznie zwanych UTXO), dając ci pewną kontrolę nad tym, jakie adresy ujawniasz.

    Jednak sposób, w jaki większość portfeli Bitcoin radzi sobie ze zmianami, często powoduje powiązanie różnych adresów w portfelu.

    W rezultacie jeden adres powiązany z tożsamością znajdujący się pod Twoją kontrolą może „wyciekać informacje o innych „nieznanych adresach.

    5. Jak anonimowo używać Bitcoin? (Podstawowy przewodnik)

    Jak już zasugerowałem, możesz założyć jako punkt wyjścia, że ​​wszystkie adresy w Twoim portfelu Bitcoin mogą być w ten czy inny sposób powiązane z Twoją prawdziwą tożsamością.

    Jeśli kupiłeś monety na giełdzie z procedurami weryfikacji tożsamości lub prowadziłeś interesy pod swoim prawdziwym nazwiskiem, jest to całkiem możliwe.

    Dobra wiadomość jest taka, że ​​Twoja prywatność może zostać częściowo lub w pełni odzyskana z tego stanu.

    Popraw prywatność BitcoinO ile to możliwe, unikaj ponownego wykorzystywania adresów. Wygeneruj nowy adres dla każdej otrzymanej transakcji.

    Chociaż nie ma sensu aktualizować adresu statycznego związanego z twoją tożsamością, takiego jak adres końcówki Bitcoin połączony z profilem mediów społecznościowych, jest to zalecana praktyka w większości innych sytuacji.

    Jeśli to możliwe, najlepiej używać portfeli HD, które pozwalają na powiązanie praktycznie nieograniczonej liczby adresów z jednym kluczem prywatnym.

    Poprawa prywatności w InternecieJeśli przeglądasz Internet z tego samego komputera lub urządzenia, którego używasz do Bitcoin, na pewno zechcesz ulepszyć swoje funkcje prywatności i bezpieczeństwa.

    Witryna informacyjna Prism-Break zawiera szereg zaleceń dotyczących różnych systemów operacyjnych i urządzeń.

    Rozważ przynajmniej zainstalowanie programów blokujących reklamy i JavaScript, a także odmówienie lub regularne czyszczenie plików cookie. Zalecany jest również protokół HTTPS Everywhere do szyfrowania i zabezpieczania przeglądania online.

    Pamiętaj – wybierając oprogramowanie zapewniające prywatność / bezpieczeństwo / szyfrowanie, zazwyczaj preferowane są rozwiązania dojrzałe i otwarte.

    Unikaj SPV i portfeli hostowanychPortfele SPV nie przechowują łańcucha bloków lokalnie. Zamiast tego wysyłają zapytania do pojedynczego serwera SPV o transakcje, które dotyczą adresów w Twoim portfelu.

    Chociaż ta funkcja jest znacznie wydajniejsza i szybsza niż lokalne analizowanie łańcucha bloków, kompromis polega na tym, że każdy posiadany adres Bitcoin jest przesyłany na serwer SPV.

    Prawie wszystkie portfele SPV (znane również jako cienkie lub lekkie portfele) przeciekają, które kierują Cię do dowolnego serwera SPV, z którym się łączą.

    Niektóre portfele SPV mają możliwość korzystania z filtrów bloom, aby pomóc ukryć adresy, które posiadasz, żądając dodatkowych transakcji, które nie dotyczą Twojego portfela.

    Na przykład Electrum w ogóle nie używa filtrów bloom, więc każdy serwer, z którym się łączysz, zna każdy adres, który posiadasz.

    Klienci hostowani (portfele zarządzane przez firmę zewnętrzną, taką jak Coinbase) są jeszcze gorsi pod względem anonimowości. Wszystkie twoje klucze prywatne i publiczne znajdują się na serwerach stron trzecich, więc operator nie musi wiedzieć, które adresy Bitcoin posiadasz.

    Ponadto wszelkie inne informacje, które przesłałeś do usługi, są powiązane z Twoimi adresami Bitcoin i mogą być łatwo dostępne dla operatorów usługi.

    Tego typu portfele ułatwiają operatorowi serwera SPV lub administratorowi usług nie tylko poznanie posiadanych adresów Bitcoin, ale także powiązanie ich z Twoim adresem IP.

    Operator może potencjalnie ujawnić informacje, utracić je lub ujawnić, jeśli zostanie wezwany do sądu lub nakazuje nakazać NSL w celu dostarczenia dzienników organom ścigania lub agencjom rządowym.

    Jedną z podstaw Bitcoin jest brak zaufania do żadnej strony. Jeśli chodzi o anonimowość, najlepiej jest używać pełnego klienta Bitcoin, takiego jak Bitcoin-Qt lub Armory, i przechowywać cały łańcuch bloków lokalnie.

    Zarządzanie hasłamiHasła, które można zapamiętać, są zwykle słabe. Ten problem i jego rozwiązanie najlepiej ilustruje następujący komiks internetowy XKCD:

    Używanie własnego wariantu „prawidłowego zszywania baterii dla koni dla wielu kont jest również złym pomysłem z punktu widzenia bezpieczeństwa i prywatności.

    Jedno przejęte konto może spowodować wyciek wszystkich haseł do poczty e-mail, giełdy Bitcoin i innych poufnych kont. Próba zapamiętania innego hasła dla dziesiątek, a nawet setek kont jest podobnie przepisem na katastrofę.

    Rozwiązaniem jest użycie dobrego, losowego hasła wraz z menedżerem haseł. Menedżerowie haseł generują silne, długie i losowe hasła, których nie musisz zapamiętywać.

    Program przechowuje je w zaszyfrowanym formacie. Twoje hasła stają się dostępne tylko wtedy, gdy wprowadzisz do menedżera swoje jedyne hasło główne (które powinno być zapamiętane i nigdy nie zapisywane).

    6. Jak zostać anonimowym? (Podręcznik zaawansowany)

    Bezpieczeństwo online jest często charakteryzowane jako kompromis między skutecznością a wygodą. Do Ciebie należy wybór, na którym końcu tej skali chcesz się znaleźć.

    W tym rozdziale omówię metody, które wymagają więcej wysiłku, ale sprawiają, że Twoje kroki są znacznie trudniejsze do śledzenia.

    Ukrywanie adresu IP za pomocą ToraPierwszym krokiem do uzyskania anonimowości jest użycie Tora, potężnego narzędzia do anonimowości.

    Odwiedź TorProject.org, aby pobrać i zainstalować Tor (skrót od The Onion Router). Po aktywacji Tor otwiera się jako osobna przeglądarka internetowa oparta na Firefoksie, która ukrywa Twój adres IP.

    Tor działa, kierując twoje połączenie przez kilka innych uczestniczących komputerów. Ostatecznym efektem jest to, że niezależnie od tego, do której strony internetowej uzyskasz dostęp, Twoje żądanie będzie pochodziło z całkowicie oddzielnego komputera, zwykle w innym stanie lub kraju.

    Chociaż Tor maskuje adres IP i pewne potencjalnie identyfikujące cechy przeglądarki, Tor nie jest bynajmniej kompletnym rozwiązaniem zapewniającym prywatność.

    Używanie swojego prawdziwego imienia i nazwiska, uzyskiwanie dostępu do zwykłej poczty e-mail lub logowanie się do mediów społecznościowych przez Tora będzie miało dokładnie taki sam efekt deanonimizacji, jak robienie tego za pośrednictwem zwykłej przeglądarki.

    Aby uzyskać bardziej prywatny adres e-mail, utwórz dedykowane konto e-mail Darknet do użytku z Torem, takie jak konto Mail2Tor.

    Zauważ, że Tor domyślnie wyłącza również JavaScript; niektóre witryny nie ładują się poprawnie bez JavaScript, ale ponowne włączenie go może spowodować utratę anonimowości.

    Gdy przeglądasz Tor, możesz także uzyskać dostęp do darknetu, aby dalej badać anonimowość w Internecie, bez nadmiernej troski o wścibskie spojrzenia.

    Ostrzeżenie: istnieje znany atak, w wyniku którego złośliwe węzły wyjściowe w sieci Tor serwują fałszywą wersję LocalBitcoins, która wyłudzają dane logowania.

    Uruchamianie Bitcoina przez TorGdy już poczujesz się wystarczająco dobrze zaznajomiony z Torem, nadszedł czas, aby Twoje adresy Bitcoin były anonimowe. Aby to zrobić, potrzebujesz portfela do łączenia się przez Tora.

    Jednym z rozwiązań może być użycie rdzenia Bitcoin, który od wersji 0.12 automatycznie łączy się przez Tora, jeśli wykryje jego obecność.

    Aby wymusić takie zachowanie, postępuj zgodnie z tymi instrukcjami na GitHubie Bitcoina. Oto kilka dalszych wskazówek na temat Reddit. Większość innych portfeli również może łączyć się przez Tora, zapoznaj się z ich dokumentacją, aby dowiedzieć się, jak to zrobić.

    Rozważ zainstalowanie nowego portfela, który zawsze łączy się tylko przez Tora. Aby to zrobić, wyłącz połączenie internetowe i skonfiguruj nowy portfel tak, aby działał wyłącznie za pośrednictwem Tora, zanim go uruchomisz. Następnie możesz ponownie włączyć połączenie internetowe i zezwolić na synchronizację portfela.

    Jeśli używasz pełnego portfela, skopiowanie istniejącego folderu bloków (upewnij się, że nie kopiujesz również folderu wallet.dat) do katalogu danych „Portfel Tor znacznie przyspieszy proces synchronizacji.

    Bezpośrednie przeniesienie bitcoinów ze starego portfela do nowego w pewien sposób przesłania prawo własności do tych monet. Istnieją jednak znacznie bardziej wyrafinowane metody przekazywania (omówione później), które będą skuteczniejsze w maskowaniu tego przepływu środków.

    Rozważ dołączenie do wirtualnej sieci prywatnej (VPN)Jak wspomniano, Tor nie gwarantuje 100% prywatności. Przeciwnik, który jest właścicielem zarówno pierwszego, jak i ostatniego komputera, przez który się łączysz, zobaczy Twój adres IP oraz strony, do których uzyskujesz dostęp.

    Jeśli chcesz zapłacić za dodatkowy spokój, rozważ usługę VPN. Zamiast bezpośredniego dostępu do Internetu – lub Tora – twoje połączenie będzie kierowane przez serwery VPN.

    VPN ma podobne zalety do Tor; zasłania twój adres IP. W rzeczywistości większość sieci VPN pozwala sfałszować narodowość adresu IP (co może być pomocne przy uzyskiwaniu dostępu do danych dotyczących lokalizacji).

    Sieci VPN zapewniają również korzyści w zakresie bezpieczeństwa. Działają w celu ochrony urządzenia przed złośliwym oprogramowaniem za pośrednictwem zapór i serwerów proxy.

    W przeciwieństwie do niektórych witryn, które blokują dostęp ze znanych tras Tora, sieci VPN zwykle zapewniają nieograniczony dostęp i znacznie większą przepustowość niż sieć Tor.

    Dostęp do Tora przez VPN jest całkowicie możliwy w celu uzyskania kolejnej warstwy zaciemniania.

    Szyfrowanie dyskuPozostawianie śladów swojej aktywności na dysku twardym lub nośniku wymiennym stanowi kolejny sposób, w jaki może zostać naruszona anonimowość. Oprogramowanie do szyfrowania dysku umożliwia zaszyfrowanie pliku, folderu lub całego dysku w taki sposób, że nie można już uzyskać do niego dostępu bez hasła.

    Szyfrowanie pliku portfela Bitcoin i wszelkich poufnych informacji przechowywanych na komputerze jest dobrą praktyką. Dzięki przyzwoitemu oprogramowaniu do szyfrowania dysków możesz tworzyć wiele bezpiecznych kopii zapasowych najważniejszych plików i danych oraz rozpraszać je na pendrive’ach USB itp.

    Wikipedia oferuje dobre porównanie dostępnych opcji oprogramowania do szyfrowania dysków. Nie polegaj na programie Windows BitLocker; w przeciwieństwie do alternatyw typu open source, nie jest to bezpieczne.

    Ostrzeżenie: jeśli zgubisz lub zapomnisz hasło do szyfrowania, utracisz dostęp do wszystkich zaszyfrowanych plików. Brak regeneracji!

    Amnesic Incognito Live System (OGONY)Wreszcie, jeśli poważnie myślisz o swojej prywatności, zechcesz połączyć wszystkie powyższe metody w bezpiecznym środowisku operacyjnym. Niestety w standardowych systemach operacyjnych prywatność nie jest traktowana priorytetowo.

    Na przykład Windows jest znany ze swoich wysiłków w celu monitorowania użytkowników. Dlatego sensowne jest uruchomienie bezpiecznego, szanującego prywatność systemu operacyjnego przed próbą anonimowego wysłania Bitcoin.

    Najlepszą możliwą opcją jest TAILS, wariant systemu operacyjnego Linux opartego na Debianie, który z założenia nie pozostawia żadnych śladów.

    Nie martw się, jeśli nigdy wcześniej nie korzystałeś z Linuksa, TAILS ma interfejs, który będzie znany każdemu użytkownikowi systemu Windows lub Mac. OGONY mogą nawet naśladować wygląd systemu Windows, dzięki czemu zwykli obserwatorzy nie zauważą niczego niezwykłego w korzystaniu z komputera.

    TAILS zawiera wiele funkcji prywatności, bezpieczeństwa i szyfrowania w pakiecie wystarczająco małym, aby zmieścić się na przenośnym dysku USB. Zawiera nawet KeePassX (menedżer haseł) i lekki portfel Bitcoin Electrum w standardzie!

    Aby uruchomić Tails podczas uruchamiania, dysk USB musi być sformatowany jako bootowalny za pomocą programu takiego jak Universal USB Installer lub Rufus.

    OGONY należy następnie pobrać i zainstalować na dysku. Pamiętaj, że zainstalowanie i aktualizowanie Tails będzie wymagać 2 takich urządzeń USB.

    Jeśli chcesz zacząć korzystać z OGONÓW, możesz skorzystać z tego prostego samouczka online.

    Zmiana konfiguracji Bios na uruchamianie z TAILS zamiast z dysku twardego umożliwia bezpieczne korzystanie z niezaufanych komputerów i sieci.

    Oznacza to, że możesz anonimowo wysyłać Bitcoiny nawet z publicznego, monitorowanego komputera, takiego jak biblioteka lub kafejka internetowa, bez pozostawiania śladów swojej tożsamości lub aktywności.

    Podczas gdy TAILS z łatwością radzi sobie z rejestrowaniem danych opartym na oprogramowaniu, pamiętaj, że Tails nie może chronić przed sprzętowymi keyloggerami ani sprzętowym przechwytywaniem ekranu. Na szczęście TAILS zawiera wirtualną klawiaturę i inne aplikacje do wprowadzania tekstu obsługiwane za pomocą myszy.

    W przypadku wprowadzania hasła na niezaufanych urządzeniach zaleca się stosowanie kombinacji środków ochrony przed wprowadzaniem tekstu na ekranie i rejestrowaniem spamu.

    TAILS nie przechowuje żadnych informacji dotyczących używanego oprogramowania, odwiedzanych witryn (za pośrednictwem wbudowanej przeglądarki Tor) ani niczego innego. Jednak TAILS umożliwia utworzenie zaszyfrowanego, trwałego woluminu w pamięci USB.

    Wszelkie dane umieszczone w woluminie trwałym będą zachowane między sesjami. Zaleca się przechowywanie pliku danych menedżera haseł w tym woluminie.

    7. Anonimizacja Twoich Bitcoinów

    Jeśli masz bitcoiny, które zostały już w jakiś sposób skażone linkiem, który może Cię zidentyfikować, możesz zerwać to łącze i ponownie skutecznie anonimizować monety.

    Jeśli zrobisz to poprawnie, przyszłe transakcje od tego momentu nie będą już z tobą połączone.

    Przewijanie monet przez mikseryDo celów anonimowych istnieją miksery (znane również jako kubki). Podstawową koncepcją jest wysłanie monet, które chcesz, aby były anonimowe, do miksera, który z kolei odsyła tę samą kwotę pomniejszoną o opłatę na nowy podany przez Ciebie adres.

    Monety, które otrzymujesz, pochodzą z dużej puli utrzymywanej przez serwis mikserski i idealnie nie powinny mieć żadnego połączenia z oryginalnymi monetami.

    Główną wadą tej koncepcji jest jej scentralizowany charakter. Musisz zaufać usłudze miksowania, aby oddać swoje monety, a dodatkowo musisz mieć zaufanie, że nie prowadzi ona żadnych zapisów przeprowadzonych transakcji miksowania.

    Szczególnie ta ostatnia kwestia jest trudna, ponieważ nigdy nie można wiedzieć na pewno, co robią z danymi. Jeśli mikser naprawdę nie przechowuje żadnych zapisów transakcji, nie ma sposobu, aby to udowodnić.

    Z drugiej strony, jeśli nie chcą lub są nawet zmuszeni do przekazania swoich danych, nie masz możliwości się dowiedzieć.

    Ze względów prywatności używaj tylko mikserów darknet, takich jak BitMixer.io: bitmixer2whesjgj.onion lub Grams 'Helix: grams7enufi7jmdl.onion/helix/. BitMixer działa dość szybko, miksowanie przez Helix może zająć kilka godzin.

    Nieufną, zdecentralizowaną metodę mieszania można znaleźć w JoinMarket; wdrożenie techniki poprawiającej prywatność, zaproponowanej po raz pierwszy przez głównego programistę, Grega Maxwella.

    Ta infografika stanowi delikatne wprowadzenie do działania JoinMarket. Chociaż jest to dość prosta koncepcja, w obecnym stanie rozwoju JoinMarket stanowi bardziej skomplikowane przedsięwzięcie niż wysyłanie monet przez witrynę mieszania:

    Jeśli dobrze rozumiesz Bitcoin i jesteś przygotowany na bardziej praktyczną metodę, zdecydowanie zalecamy JoinMarket.

    Oprócz przywrócenia kontroli nad procesem miksowania, obniża również ryzyko i opłatę transakcyjną. JoinMarket pozwala nawet zarobić trochę pieniędzy, pomagając innym w mieszaniu ich transakcji.

    Innym sposobem na łatwe wdrożenie tasowania monet jest użycie portfela Wasabi. Portfel o otwartym kodzie źródłowym, w którym zastosowano bezpieczne tasowanie monet z matematyczną anonimowością.

    Zasłanianie szlaku przez przesuwanie AltcoinPo co zatrzymywać się na mieszaniu adresów Bitcoin? Mieszanie bitcoinów i altcoinów zorientowanych na prywatność zapewnia kolejną warstwę niejasności.

    Ta metoda wymaga być może trochę mniej zaufania niż użycie scentralizowanej usługi mieszania. Najlepszym altcoinem do tego celu jest prawdopodobnie Monero (XMR).

    Ten krótki przewodnik dotyczy kupowania Monero za pomocą Bitcoin (tl; dr, możesz użyć Binance). Aby anonimizować swoje bitcoiny, po prostu przekonwertuj je na XMR, prześlij je na nowy adres Monero pod twoją kontrolą, a następnie zamień je z powrotem na nowe, anonimowe BTC.

    Innym przykładem strony do konwersji między Bitcoinem a Monero jest XMR.to. Pamiętaj, aby uzyskać do niego dostęp przez Tor i nie martw się o rejestrację.

    9. Wniosek – Anonimowość ma swoją cenę

    Podsumowując, to od Ciebie zależy, ile anonimowości w rzeczywistości potrzebujesz w Internecie. Im bardziej chcesz być anonimowy, tym więcej wysiłku potrzebujesz, aby poruszać się po sieci.

    W tym przewodniku przedstawiono główne narzędzia i techniki, które masz do dyspozycji, dzięki czemu możesz łączyć i dopasowywać te, które są dla Ciebie najlepsze.

    Jeśli chcesz kupić kilka monet bez śledzenia, po prostu użyj gotówki – rozwiąże to większość problemów. Jeśli zależy ci tylko na dostarczeniu swojego identyfikatora, cóż, są sposoby, aby to ominąć.

    Jeśli jednak chcesz naprawdę poważnie podchodzić do korzystania z Bitcoin anonimowo w Internecie, nie ma innego wyjścia, jak przejść przez kłopoty, aby stać się prawdziwie iw pełni anonimowym…

    Jeśli miałeś jakieś doświadczenie z anonimowym kupowaniem Bitcoinów, chciałbym usłyszeć to w sekcji komentarzy poniżej – nie martw się, możesz użyć aliasu 🙂