APRENDE A USAR BITCOIN ANONIMAMENTE....

in #steepshot6 years ago (edited)

Con amargas experiencias muchas personas se han dado cuenta de que Bitcoin no es anónimo, y algunos de ellos se han dado cuenta con graves consecuencias que destruyen su vida.

algunos han aprendido esta lección, con una larga condena en prisión. El blockchain de Bitcoin es notable y revolucionario; pero es en su esencia, un libro publico inmutable.
anonimo.jpg

Esto significa que cada transacción individual es inmutable y verificable por cada otro participante en la red, siempre y cuando exista electricidad e internet.

Esto no es un estado óptimo de las cosas para aquellos que requieren privacidad.

No voy a ahondar en quién necesita privacidad y por qué, porque es una concesión comúnmente aceptada en que la privacidad es un derecho humano fundamental que todo el mundo necesita, entre los pueblos civilizados.

(@nuevavidaexito)

Esta guía le mostrará la realidad del uso Bitcoin anónimamente en 2019.

Este post puede expresar opiniones con las que no estás de acuerdo, no me importa. Ve a Leer otro blog si te molesta.

Nuestros enemigos son atacantes a nivel estatal. Eso significa gobiernos, militares, agencias de inteligencia, recaudadores de impuestos, agentes de la ley, y otros matones del cartel de la banca mundial.

Nuestros enemigos usarán las excusas cansadas pero comunes del tráfico de drogas, el lavado de dinero y el financiamiento del terror, para asustarte y hacerte sumiso permitiéndoles despojarte de tu privacidad y libertad, pero nosotros sabemos mejor.

Entonces, ¿cómo podemos decirles a estos parásitos que buscan renta que se la chupen, y meterles un dedo gigante en sus traseros?
¿Cómo podemos difundir la libertad financiera y la privacidad en nombre de un mercado verdaderamente libre?

¿Cómo podemos promover la liberación económica del yugo de una economía basada en la deuda, garantizando un futuro mejor y más próspero para cada hombre, mujer y niño en el mundo?

Pensé que nunca lo pedirías.

Paso 1. Siempre use efectivo para entrar y salir de BTC Nunca, nunca utilice cualquier Servicio que requiera AML / KYC (verificación de datos). Así es como las fuerzas de seguridad vinculan su nombre real a su dirección Bitcoin, los intercambios son más que felices de cooperar.
Bisq es la mejor alternativa para comprar y vender Bitcoin sin AML/KYC. Es un intercambio de Bitcoins entre Pares descentralizado que le permite comprar/vender Bitcoin Con una variedad de métodos de pago.

AML / KYC o más precisamente conocido como anti-lavado de Dinero/Conozca sus leyes de Clientes (Pendejos de Vigilancia de la Vida / Matar a su Creatividad) son completamente idiotas.

No impide el lavado de dinero ni la financiación del terrorismo y crea una onerosa carga regulatoria sobre las empresas que tienen que cumplir con los extorsionistas llamados "organismos reguladores" para operar.

Las regulaciones de AML / KYC están diseñadas para crear un rastro de papel innecesario, en lugar de detener realmente la delincuencia.

No es más que una presentación un poco más pulida del estilo de la simplificación”
crimen organizado con trajes, corbatas y licencias.

Contrariamente a la creencia popular, los Terroristas son financiados por los gobiernos y el blanqueo de dinero no es un delito.

Incluso si usted cree que el lavado de dinero es un crimen, los bancos son los más grandes autores de este crimen.

Si usted compra o vende Bitcoin de un intercambio que tiene toda su AML / KYC
información que debe anonimizar sus monedas.

La interrupción y la innovación que Bitcoin nos ofrece, es deshacerse de estos intermediarios que interfieren con el mercado, el suministro de dinero, y la economía en general.

Ahora podemos interactuar directamente de igual a igual sin que nadie tome parte, o trate de interferir.

Este es el resultado final real de AML / KYC:

No hay libertad personal y vigilancia financiera total para todos, mientras los terroristas y criminales operan con impunidad.

En otras palabras, AML / KYC es basura.

Esta conclusión: ni siquiera considera los costos más altos de estos servicios financieros, para los clientes, proporcionando un nivel intrusivo de información personal con el fin de ser aprobado.

Este costo añadido es la sangre que los parásitos están consumiendo.

Es una consecuencia directa de los costos de cumplimiento de la normativa a los que se enfrentan estas empresas. Después de todo, una garrapata necesita chupar la sangre de su anfitrión.
Paso 2. Nunca vuelva a usar dos veces la misma dirección de Bitcoin
¡ ni una sola vez !

La reutilización de una dirección de Bitcoin es un riesgo enorme para la privacidad y la seguridad.

Hace que sea más fácil para las agencias de análisis de blockchain utilizar heurística para localizarlo a usted, así como a otros que puedan haber actuado con usted.

Reutilizar direcciones, es la versión virtual de la difusión de una ETS (enfermedad de trasmisión sexual)

La mejor práctica es utilizar una nueva dirección de Bitcoin para cada pago que reciba, y nunca envíe el dinero dos veces a la misma dirección exacta de Bitcoin.

Afortunadamente muchas de las carteras más nuevas son Jerárquicas, lo que significa que se puede generar un número ilimitado de direcciones públicas de una sola semilla, así como recuperar la cartera por completo, de la misma semilla.

La mayoría de las carteras más nuevas todavía son carteras SPV (Tipos de billeteras Bitcoin. Algunas carteras contienen una copia completa de Blockchain para validar todas y cada una de las transacciones, también se las llama. ... SPV significa Verificación de pago simple; estas carteras son más rápidas y consumen menos espacio en disco), sin embargo, son vulnerables.

Las únicas billeteras que puedo incluso sentirse cómodo recomendando a otros, son las billeteras que realmente uso en mi día a día.

Uso Wasabi en mi laptop, Samourai en mi Teléfono, Electrum Para mi servidor BTCPay, y una Tarjeta Fría como mi solución de almacenamiento en frío fuera de línea. Tarjeta fría y Electrum le permiten firmar transacciones fuera de línea, para mayor privacidad y seguridad. Firma de transacciones fuera de línea también la puerta a la utilización de un nodo de satélite Bitcoin y la red de malla Gotenna, para la privacidad nivel siguiente.

Paso 3. Nunca use una cartera que use Bloom
Filtros (bip 37)

Los filtros Bloom se definen como:
Un filtro utilizado principalmente por los clientes de SPV para solicitar sólo transacciones coincidentes y bloques de nodos completos.

Bien, ahora que hemos establecido eso, ¿por qué importa si usas una cartera SPV que utiliza filtros Bloom? Los filtros Bloom fueron introducidos por seguridad, ¿verdad? Sí, pero la implementación tiene muchas fallas sistémicas.

Sin llegar a ser demasiado técnico y aburrido, voy a referirme a la ruptura de Bitcoin SPV seguridad PDF. En este documento se afirma que un atacante podría posiblemente:

  • spoof full-nodos
  • bloque de peticiones SPV
  • solicitudes SPV de spoof
  • olfatear las solicitudes SPV
  • bloque SPV respuestas.

Estas vulnerabilidades vienen del hecho de que las carteras SPV no verifican todo el blockchain en toda su gloria inmutable, sólo verifican las cabeceras, lo que las deja abiertas a estas avenidas de ataque.

Electrum, una cartera que recomendé anteriormente, es una cartera SPV de cliente delgado que utiliza
Filtros Bloom, Que podrían ser peligrosos para su privacidad.

Si utiliza Electrum con su propio Bitcoin completo o un servidor personal de Electrum, puede mitigar muchos de estos riesgos, especialmente si su se ejecuta como un Servicio oculto Tor.

Paso 4. Utilice una red de anonimato o VPN como
Torguard

Shameless plug: Torguard VPN Anónimo trabaja contra los grandes cortafuegos de China e Internet Crackdown en Irán, el enlace es una oferta especial de nuestros socios en Torguard, que apoya nuestro sitio, Coincache.net – qué, Contrariamente a la creencia popular Tor no es la única red anónima. Hay otros como I2P, Bitmessage, Zeronet, y Freenet que están diseñados hacia la seguridad de la privacidad y el anonimato, aunque en diferentes grados de accesibilidad a los no inclinados tecnológicamente.

Siempre conecte a internet a través de una red como las mencionadas anteriormente y utilice una versión optimizada de Firefox, o el navegador Tor.

¿Cómo atacan los atacantes nuestra privacidad?
(@nuevavidaexito)

En esta sección, abordaré algunas de las técnicas que un atacante podría usar para localizarle y comprometer su seguridad.

Voy a confiar mucho en mi comprensión de mi layman de primera mano experiencia y la lectura de un montón de mensajes en el blog sobre el anonimato en línea y la presentación de Jonas Nick de Blockstream vinculados por encima de "Bitcoin la Privacidad en la Teoría y la Práctica" que se dio en Zurich en marzo de 2016.

Quiero tomarme un momento para decir ¡liberen a Ross Ulbricht!

Usted puede donar a su causa aquí: https://freeross.org/donate/
Análisis Forense de Blockchain en pocas palabras análisis forense de Blockchain se ha comercializado como una forma segura de detener el crimen y la gente tratando de usar Bitcoin por motivos malvados sean los que sean.

El análisis de Blockchain se ha convertido en una industria multimillonaria con servicios forenses de blockchain cobrando un alto precio por su análisis a los gobiernos encargados de hacer cumplir la ley, los bancos y los principales intercambios de Bitcoins en todo el mundo.

No quiero opinar sobre Chainalysis (o Bitfury) pero son sin duda, las firmas más famosas de Este tipo, aunque existen muchas otras. El análisis de la cadena le dará una buena idea de los servicios que ofrecen estos tipos de empresas: informes de monitoreo de actividad, inteligencia de amenaza cibernética y herramientas mejoradas de due-diligence (La due diligence se define como aquél proceso de investigación y recopilación de información que realiza el potencial comprador o inversor de una sociedad, tras iniciar las primeras negociaciones, para determinar los riesgos reales con los que cuenta la compañía y analizar la realidad de su situación económica y financiera.).

Este tipo de blockchain forense utiliza un método para adivinar lo que realmente está teniendo lugar en el blockchain, en el sentido de monitoreo de movimiento de fondos. Hacen esto con una técnica llamada heurística.

Jonas Nick afirma una tasa de recuperación del 70% con su análisis de blockchain, lo que significa que con un solo, (dirección pública bitcoin) puede descubrir el 70% de su cartera.

Si bien esto es preocupante, podemos utilizar herramientas que atacan estas suposiciones heurísticas y las hacen inválidas, lo que nos permite recuperar nuestra privacidad.

Bien, ¿qué son las heurísticas?
(Las heurísticas son básicamente imprecisas, asume que son lo suficientemente precisas para el trabajo en cuestión)

En Bitcoin, esto significa el uso de software y algoritmos para monitorear el blockchain y movimiento de UTXOs para tratar de des anonimizar a los usuarios.

Según Jonas Nick, hay varias heurísticas utilizadas por las empresas de análisis forense blockchain como .

No estoy capacitado para hablar sobre los organismos, pero el Resumen simplificado suena algo así:

Bitcoin Blockchain Análisis Heurística Tipos

(de: Bitcoin Privacidad en la Teoría y la Práctica, presentado por Jonas Nick de
Blockstream en Zúrich 2016)

El análisis de Blockchain se ha convertido en una industria multimillonaria con servicios forenses de blockchain cobrando un alto precio por su análisis a los gobiernos encargados de hacer cumplir la ley, los bancos y los principales intercambios de Bitcoins en todo el mundo.

No quiero opinar sobre Chainalysis (o Bitfury) pero son sin duda, las firmas más famosas de Este tipo, aunque existen muchas otras. El análisis de la cadena le dará una buena idea de los servicios que ofrecen estos tipos de empresas: informes de monitoreo de actividad, inteligencia de amenaza cibernética y herramientas mejoradas de due-diligence.

Este tipo de blockchain forense utiliza un método para adivinar lo que realmente está teniendo lugar en el blockchain, en el sentido de monitoreo de movimiento de fondos. Hacen esto con una técnica llamada heurística.

Jonas Nick afirma una tasa de recuperación del 70% con su análisis de blockchain, lo que significa que con un solo, (dirección pública bitcoin) puede descubrir el 70% de su cartera.

Si bien esto es preocupante, podemos utilizar herramientas que atacan estas suposiciones heurísticas y las hacen inválidas, lo que nos permite recuperar nuestra privacidad.

Multi input Heuristic, asume que todas las entradas son de la misma cartera
Shadow change Heuristic, analiza las direcciones de cambio que nunca antes han estado en el blockchain, permite a los expertos en análisis de blockchain saber quién es el remitente y quién está recibiendo fondos

Heuristic del cambio del consumidor, transacción de las carteras del consumidor tienen dos o salidas, identifica a gente que usa servicios como intercambios, etc.

El Cambio óptimo utiliza la suposición de que las carteras no envían salidas innecesarias, si hay una salida única con un valor menor que cualquiera de las entradas entonces este es el cambio

Estas diferentes técnicas se utilizan por sí mismas o en combinaciones variables en una técnica de análisis llamada "clustering".

La agrupación permite a SOP seguir el movimiento de fondos de cartera a cartera, identificar remitentes y receptores, y localizar e identificar a los propios usuarios vinculando las direcciones a una identidad del mundo real.

El agrupamiento se utiliza en carteras individuales (o), así como para realizar un seguimiento de las cadenas de transacciones completas.

Ya que las heurísticas son sólo suposiciones sobre lo que realmente está sucediendo, pueden ser atacadas haciendo esas suposiciones fundamentalmente poco confiables.

Carteras conscientes de la privacidad como Wasabi Y Samourai han incorporado tales características en las carteras mismas como contramedidas para el análisis de blockchain.

Por ejemplo, Samourai tiene Stonewall, Ricochet, y Paynyms, que hacen transacciones de tal manera que muchas de estas técnicas heurísticas se vuelven inválidas e inciertas.

Wasabi tiene tantas características de protección de la privacidad, que voy a cubrir en su propia sección.

¿Qué podemos hacer para minimizar el riesgo?

  • Ejecute y use un nodo completo de Bitcoin, para que pueda transmitir y verificar sus propias transacciones.
  • Ejecute su nodo completo Bitcoin como un Servicio oculto Tor.
  • Utilice Wasabi como su cartera de Escritorio y Samourai en su móvil. Qaeda a usar las funciones de privacidad.
    • Utilice una Tarjeta Fría como su cartera de hardware de almacenamiento frío.
    • Nunca utilice ningún intercambio o Servicio que tenga su información de AML/KYC. Comprar y
    Vender Bitcoin en efectivo.
    • No le diga a la gente que posee Bitcoin y nunca hable de nuestro Bitcoin en los perfiles de las redes sociales con su identidad real o información.
  • Practique buenos hábitos generales de seguridad informática.
  • Utilice Coinjoin o un Servicio de mezcla para romper enlaces heurísticos a la propiedad de
    UTXOs, y mantener suficiente anonimato.
    • Hay varios tipos de implementaciones de Coinjoin que no pueden localizar o robar sus fondos.
  • Zerolink,,, y Coinshuffle son todos los tipos diferentes de Coinjoins que no pueden robar sus fondos o localizarlo a usted.
  • Practique el control de Monedas como un campeón.

Por qué debe mantenerse alejado de los servicios de mezcla centralizados en línea.

Hay varios mezcladores de Bitcoin o vasos que están en uso por los habitantes de la Dark web. Algunos son estafas, otros son legítimos y cobran una cuota, y, aun así, otros estafan selectivamente a sus clientes.

No se puede confiar en estos servicios

Incluso si no te estafan, no tienes ni idea de cómo están realmente mezclando tus monedas, si están proporcionando suficiente anonimato, y no tienes garantías
no están totalmente anónimos ellos mismos. El uso de un Servicio de mezcla es extremadamente arriesgado.

Ahora hay opciones más seguras y más seguras llamadas Coinjoins.

  • Qué son los Coinjoins?

Los Coinjoins son un método para ocultar la propiedad de UTXOs uniendo las entradas y salidas de muchas personas en una sola transacción. Si las entradas son todas del mismo Tamaño, es imposible para el análisis de blockchain saber de quién son las monedas. Fue propuesto por primera vez por el desarrollador Greg Maxwell en 2013.

Ha habido varios estilos de Coinjoins que se han desarrollado. Todos ellos siguen el marco básico establecido por Maxwell, cada uno con su enfoque y técnicas únicas.

Voy a echar un vistazo a un par de implementaciones diferentes y darle una rápida visión general de cada uno, para que pueda decidir Cuál es el mejor para sus necesidades de privacidad.
Mercado común

Battle probado, web oscura aprobada.

(@nuevavidaexito)

Joinmarket es una implementación de Coinjoin sin confianza que utiliza un modelo Fabricante / Taker para incentivar a los usuarios y proporcionar liquidez.

coincide con los usuarios que quieren que sus monedas sean anónimas.
es imposible que sus monedas sean robadas (sus llaves nunca se transmiten fuera de su computadora) y la cantidad correcta siempre se envía a la cartera correcta.

Como fabricante que proporciona liquidez, usted puede ayudar a Bitcoin privacidad y fungibilidad mientras gana un ingreso pasivo en honorarios por hacerlo. Los ingresos por honorarios son bajos, pero también son de muy bajo riesgo.

Un sencillo no le dará un anonimato muy fuerte, sin embargo, hay un script tumbler que le permite ejecutar muchos encadenados juntos para dar un conjunto de anonimato exponencialmente más alto. Esto le dará la privacidad que necesita para superar a un atacante motivado.

El generador de Rendimiento es un bot que realiza las funciones de creador de mercado. Se enlaza con el canal de la fosa de comercio IRC y ofrece a los tomadores por una cuota.

es una de las implementaciones más populares. Ha estado en uso por un par de años ya, aunque desde que está escrito en Python tiene una curva de aprendizaje sustancial.

Un Testamento anecdótico para la eficacia de Joinmarket es la oferta de este tipo para recompensar
220 Bitcoins a cualquiera que pudiera ayudarle a recuperar sus 440 Bitcoins robados. Fue capaz de ver al ladrón enviar las monedas a Joinmarket, y luego, lamentablemente, el rastro se perdió para siempre. Nadie fue capaz de ayudarle o reclamar ninguna recompensa.

es de código abierto y las contribuciones son bienvenidas.

Abejorro

fue propuesto por primera vez en 2016, por un equipo de investigadores de privacidad Bitcoin dirigido por Ethan Heilman. es otra implementación sin confianza de y proporciona a los usuarios el anonimato al ocultar la propiedad de UTXOs.

Es algo más que un centro de pago anónimo que ayudaría a aumentar la escalabilidad general de Bitcoin, así como la privacidad y la fungibilidad.
tiene un modo de vaso clásico que es la parte del protocolo. Tiene otro modo de centro de pagos que permite a los usuarios hacer pagos anónimos a través de la tumbler sin confianza que no puede robar sus fondos.

Los canales de pago de Tumblebit son diferentes a los canales de pago empleados por la red Lightning, por lo que no está claro si los dos protocolos serían
integrado en este momento.

El centro de pagos anónimo de Tumblebit requeriría que los usuarios abrieran un canal de pago con el centro de pagos, de manera similar a como los canales deben ser abiertos para usar la red Lightning.

El centro de pagos de Tumblebit también sería la solución de escalado de segunda capa que podría hacer pagos en segundos, similar a la red lightning pero con su propia capa. (a menos que se haga un trabajo importante para integrar los dos).

Además, los centros de pago agruparían a Bitcoin, creando presión al alza en los precios, garantizando al mismo tiempo el anonimato, la fungibilidad, la privacidad y el escalado.

es un proyecto bastante nuevo, por lo que sólo tiene una prueba de trabajo de la aplicación del concepto que no está listo para la producción todavía.

Se llama NTumblebit y fue escrito por Nicolas Dorier, desarrollador principal de Bitcoin y creador de btcpay server.

es de código abierto para que cualquiera pueda contribuir.

Coinshuffle++ es otra implementación sin confianza, y esta también toma un enfoque único de cómo sus monedas son mezcladas/tectables.

Coinshuffle fue primero de un equipo de investigadores de seguridad de Bitcoin de la Universidad de Saarland en Alemania.

Coinshuffle es más descentralizado que otras implementaciones. (No depende de un coordinador centralizado.) Puede ser posible construir un Coinshuffle de una manera totalmente descentralizada y sin confianza. Esto le daría más resistencia a la censura y resistencia a los atacantes.

Coinshuffle++ es el SLE del proyecto original de Coinshuffle. Coinshuffle
ha tenido un par de implementaciones como Shufflepuff, y CashShuffle, pero una implementación totalmente descentralizada de Coinshuffle++ todavía no ha sido implementada.

Esto es por dos razones, la primera es que Coinshuffle++ utiliza su propia red de mezcla llamada dicicaix (DM). Dicicaix tendría que integrarse con
TOR / I2P que requeriría mucho trabajo de desarrollo.
en segundo lugar, la construcción de una red descentralizada/distribuida es muy difícil. Es difícil arreglar errores, todo debe hacerse casi perfecto la primera vez. Es similar a trabajar en los motores de un avión mientras está en vuelo.

Los sistemas descentralizados son mucho más complejos de crear que una implementación estándar.

Coinshuffle también es de código abierto, así que siéntase libre de contribuir.

El enlace cero ha sido llamado el marco de fungibilidad de Bitcoin. Es otra aplicación única e interesante.

Zero link utiliza una nueva técnica llamada Chaumian Coinjoin que es un método con más estrategia y menos costoso de conducir.

Zerolink se anuncia como la primera implementación:

"ofrezca protecciones contra todas las diferentes formas en que la privacidad de un usuario puede ser violada. El alcance de ZeroLink no se limita a una sola transacción, se extiende a las cadenas de transacciones y se ocupa de varias desanonimizaciones de capa de red”

Chaumian puede ser implementado inmediatamente por los ya existentes y ya ha sido implementado en wasabi wallet, y se está trabajando en una implementación de Samourai también.

Chaumian utiliza una simple técnica de mezcla redonda. Su tumbler no puede localizar a los usuarios o robar fondos, y su simplicidad lo hace mucha más estrategia que otras implementaciones con tarifas mucho más bajas.

Zerolink proporciona un anonimato demostrable a los usuarios. También es de código abierto y se fomentan las contribuciones.

Mi experiencia usando wasabi Wallet

Wasabi wallet es un gamechanger completo para la privacidad Bitcoin, anonimato y fungibilidad. Es nuevo y acaba de lanzar la versión 1.0.5

La billetera Wasabi fue creada por Adam Ficsor, alias Nopara73. Adam trabajó en antes de empezar a trabajar en Zerolink, también trabajó en la cartera brisa de Stratis, y luego Hiddenwallet antes de que se transformara en Wasabi.

Wasabi wallet está completamente rediseñado (desde el principio) versión del proyecto anterior de Adam . Tiene varias mejoras de privacidad/seguridad y utiliza Coinjoin Chaumian como técnica de mezcla.

Wasabi es la primera cartera compatible con Zerolink y ahora está en vivo en la red principal de Bitcoin.

Wasabi es mi cartera favorita de Bitcoins. Siempre ha planteado el bar en lo que una cartera Bitcoin debe ser, y las características que debe incorporar.

Echemos un vistazo a las características de Wasabi para declarar su privacidad y anonimato:

• Es de código abierto, puede auditar su código.

  • Cross-platform (Linux, Windows, OSX).
  • Compatible Con Zerolink.
  • Bip 84 Wallet (sólo Direcciones de segwit nativo Bech32).
  • Sólo cartera ligera que no falla en el análisis forense de Blockchain.
  • Mezclador/vaso de gran volumen incorporado basado en Chaumian Coinjoin.
  • Herramienta de análisis de Blockchain 340 para ayudarle a mantener su anonimato intacto.
    • Función de control de monedas avanzada 340 para ayudarle a conducir su UTXOs con precisión.
  • Tumbler no puede deanonimizarte o robar tus monedas.
  • Tasas extremadamente mínimas de sólo 0,03%
  • Wasabi ha hecho más de 2417 BTC fungible desde el 1 de agosto de 2018.

Wasabi es muy fácil de usar y hace que el control de monedas simple y fácil de entender y utilizar con eficacia.

Chaumian puede ser aplicado inmediatamente por los ya existentes y ya se ha puesto en práctica en wasabi wallet, y también se está trabajando en una aplicación de Samourai.

Chaumian utiliza una simple técnica de mezcla redonda. Su tumbler no puede localizar a los usuarios o robar fondos, y su simplicidad lo hace mucho más estratégico que otras implementaciones con tasas mucho más bajas.

Zerolink proporciona un anonimato demostrable a los usuarios. También es de código abierto y se fomentan las contribuciones.

Comúnmente se dice que un conjunto de anonimato de 50 es suficiente para evadir el análisis forense de blockchain. Con Wasabi esto se puede lograr en cuestión de horas (o minutos si hay muchos otros usuarios).

He sido capaz de lograr mucho mayor anonimato conjuntos que esto con mis monedas. Creo que el sistema de anonimato más alto que he alcanzado es 360, que es extremadamente alto. Si continúo cayendo estas monedas podría seguir recibiendo un mayor y mayor anonimato establecido.

El control de monedas es esencial para mantener este nivel de anonimato, lo que significa usar las herramientas en Wasabi para nunca mezclar UTXOs Que podrían dejarte sin anonimato(expuesto). (Es mucho más fácil de lo que suena.)

Wasabi utiliza el marco de Zerolink de una cartera pre-mezcla, cartera post-mezcla . También le permite aún más control de sus UTXOs por tener múltiples carteras en la propia aplicación Wasabi.

Esto significa que después de mezclar sus monedas, usted puede enviarlos a un completamente nuevo
Billetera Wasabi sin vínculos heurísticos con sus otras carteras.

También le permite tener una cartera para cada subsector de sus gastos (por ejemplo, salud, gastos Mensuales, gastos Discrecionales, almacenamiento en Frío, etc.).). (@nuevavidaexito)

Esto le permite practicar el control de monedas en todas sus carteras y controlar sus UTXOs con precisión quirúrgica.

También puede enviar UTXOs anónimos a otra cartera o una cartera de hardware (enviar los UTXOs uno por uno para que no se pierda el anonimato) para el almacenamiento en frío fuera de línea.

Con todo, Wasabi ha cambiado la dinámica del análisis forense de Blockchain haciendo sus suposiciones heurísticas poco fiables y devuelve el poder al usuario de Bitcoin, dándoles privacidad y anonimato matemáticamente demostrables.

Samourai Wallet será la segunda cartera en ser compatible con Zerolink y compartirá muchas de las mismas características innovadoras que Wasabi, pero para las carteras móviles y el gasto de Bitcoin de forma anónima sobre la marcha.
En Conclusión

La privacidad es más importante que la escala para la adopción masiva de Bitcoin. También es la razón principal por la que las palabras de negocio y finanzas no han abrazado completamente a Bitcoin todavía. Tienen que declarar la confidencialidad financiera de su negocio de los competidores, y Bitcoin libro mayor público no es propicio para esta necesidad, todavía.

Este post es una visión general de las técnicas de privacidad existentes y cómo puede utilizarlas usted mismo.

Para utilizar realmente estas técnicas, este post del blog debe ser visto como un punto de partida para futuras investigaciones. Asegúrese de entender todos estos conceptos antes de intentar usarlos en la naturaleza.

Tenga mucho cuidado al usar estas técnicas de anonimato, especialmente si su vida depende de ello. Hay consecuencias muy reales a la participación en el comportamiento controvertido que pueden beneficiarse de las técnicas revisadas aquí.

Cada usuario de Bitcoin que se preocupa por la libertad personal y la privacidad financiera debe utilizar, Wasabi, u otra técnica de mezcla sin confianza. La privacidad es un esfuerzo de equipo, es mucho más fácil de ocultar en una gran multitud.

Cuantas más personas usen estas técnicas, más fungible se vuelve cada Bitcoin, haciéndolo más y más como dinero digital.

si le gusto esta información ayúdame con un voto arriba.

y a ellos que tambien difunden la verdad aqui les puedes ayudar:
(https://www.coincache.net/product/contribute-a-donation/?v=42983b05e2f2)

Coin Marketplace

STEEM 0.20
TRX 0.15
JST 0.030
BTC 65185.94
ETH 2630.94
USDT 1.00
SBD 2.83