Um dos benefícios secundários de como a Lightning Network funciona como uma solução escalonável é a privacidade. Não é de forma alguma uma privacidade perfeita ou invencível, mas é um uso melhor do que ingênuo do próprio blockchain da camada base. Também não está perfeitamente equilibrado. O remetente aprende muitos detalhes sobre o destinatário, mas o destinatário não aprende nada sobre o remetente.

Para pagamentos casuais, é uma grande melhoria para os consumidores em relação aos pagamentos em rede. Porém, ele tem um grande problema, algo que não é exclusivo do Lightning, mas um problema para todos os sistemas roteados cebola.

Adversários Passivos Globais. Isso significa um ator capaz de monitorar passivamente todas as conexões de Internet entre todos os envolvidos em uma rede como Lightning ou Tor. Quando uma mensagem atravessa a rede, o adversário pode ver uma mensagem passar de um nó para um segundo nó e também ver que uma mensagem foi do segundo nó para um terceiro logo após ter recebido uma do primeiro.

Se existir um adversário global, embora não consiga ver os detalhes específicos de uma mensagem na rede, poderá ver de onde ela se originou e onde chegou. Isso é informação suficiente para desanonimizar um sistema de pagamento como o Lightning, onde a principal questão de importância é, afinal, quem está pagando quem.

Esta é a verdadeira deficiência fundamental: o Lightning pode ser muito privado para os remetentes de seus comerciantes e, em breve, com melhorias futuras para os destinatários da pessoa que os paga, mas é muito fraco contra um adversário global verdadeiramente poderoso.

No entanto, isso pode ser mitigado. Os pagamentos se destacam para um adversário global porque essa é a maior parte do tráfego que os nós enviarão e a relação de tempo de A para B, de C para D, etc. Essas heurísticas podem ser quebradas por nós que enviam tráfego falso entre si regularmente.

O tráfego falso pode assumir a forma de uma barragem constante de pacotes falsos, simplesmente substituindo os falsos por mensagens reais quando os pagamentos são encaminhados. Isso tornaria impossível correlacionar qualquer coisa. Outras opções seriam adicionar mensagens falsas que continuam após a conclusão de um pagamento ou fazer pagamentos de forma oportunista quando essas mensagens falsas chegarem até você.

Diferentes estratégias teriam diferentes graus de sucesso na criação de privacidade, mas algo precisa ser feito. Várias melhorias foram feitas, ou estão em andamento, na forma de BOLT 12 e faturas de caminho cego, mas o quadro geral ainda é o mesmo: totalmente transparente para um adversário poderoso.

Dada a escala de importância que o Bitcoin cresceu rapidamente, talvez seja hora de reconsiderar o quadro mais amplo da privacidade e não apenas melhorias locais incrementais.

Este artigo é um Pegar. As opiniões expressas são inteiramente do autor e não refletem necessariamente as da BTC Inc ou da Bitcoin Magazine.

Fonte: bitcoinmagazine.com

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *