Darkweb-brugeres nye darling: Sådan fungerer kryptovalutaen monero

Illustration: jk21/Bigstock
It-kriminelle skifter i stigende grad bitcoin ud med privacy-orienterede alternativer.

I flere år har bitcoin været et yndet værktøj for it-kriminelle og brugere af lysky markedspladser på den såkaldte darkweb.

Men i takt med at politimyndigheder og sikkerhedsfirmaer bliver bedre til at følge penge-sporet i bitcoins blockchain, flytter flere kriminelle mod kryptovalutaer som monero, der er designet til at beskytte brugerens privacy.

I bitcoin er alle transaktioner offentligt tilgængelige i blockchainen. Kender du personen bag en wallet, kan du se, hvor meget personen ejer i bitcoins, hvem han sender penge til, og hvem han modtager fra.

Læs også: Kriminelle søger tilflugt i anonyme kryptovalutaer

Monero er fundamentalt anderledes.

Monero-brugere udstyret med fire – og ikke to – kryptografiske nøgler: En public view key, en public spend key samt en private view key og en private spend key.

Tilsammen sørger nøglerne for, at digitale mønter kan skifte hænder uden udenforstående kan følge med.

Stealth-adresser

Illustration: Lasse Gorm Jensen

Det første sæt nøgler bruges, når en monero-ejer vil sende penge til en anden.

I stedet for – som det er tilfældet med bitcoin – at penge sendes til direkte til modtagerens adresse, opretter monero-systemet en såkaldt stealth-adresse – en engangs-adresse, hvor penge sendes hen.

Til formålet bruger monero en variant af den udbredte Diffie-Hellman-algoritme kaldet Elliptic-curve Diffie–Hellman.

En mere detaljeret beskrivelse af processen kan findes i white paperet til moneros underliggende protokol CryptoNote.

Hvis Alice vil sende 1 monero til Bob genererer Alice først en tilfældig værdi (r), og bruger den sammen med Bobs public view key til at genere den nye stealth-adresse, som modtager transaktionen.

Det er herefter kun Bob, der med sin private view key kan opdage, at transaktionen er sendt til ham. Den tilfældige værdi r kan efterfølgende bruges, hvis Alice vil bevise over for Bob, at det er hende, der har sendt penge til ham.

Når Bob efterfølgende skal have fat i sin monero, bruger Bob sin private view key til at scanne monero-kæden for transaktioner, med ham selv som modtager.

Monero-dansen

Illustration: Lasse Gorm Jensen

Mens stealth-adresser skal beskytte modtagerens privacy bruger monero en såkaldt ring signature til at skjule afsenderens identitet.

Når monero overføres, udvælges en række tilfældig monero brugere, som også signerer transaktionen.

Ingen - heller ikke modtageren - vil kunne se hvem i ring-signaturen, der egentlig sender penge, og hvem der blot fungerer som afledningsmanøvre.

Monero.how omtaler denne proces som ‘The Monero Dance’, og beskriver Monero som et dansegulv, hvor alle danser og alle bærer adskillige masker, der forestiller andre brugere.

Alle brugere indgår i denne dans. Resultatet er, at enhver der prøver at finde ud af, hvad en specifik bruger spenderer monero på, vil få indtryk af, at brugeren konstant sender monero hid og did – uanset hvad brugeren reelt foretager sig.

I januar 2017 indførte monero-udviklerne desuden en udvidelse til ring-signaturen kaldet Ring Confidential Transactions (RingCT), så også beløbet, der overføres er skjult.

Key image

Som folkene bag CryptoNote noterer, kan signaturen på en transaktion ikke være fuldkommen anonym, hvis man samtidig vil forhindre, at de samme penge bruges to gange. Det sikres med et såkaldt key image.

Når Bob vil sende pengene fra Alice videre til Carol kan Bob bruge sin private spend key til at udregne den engangs private nøgle - vi kalder den x - der korresponderer med den stealth-adresse, som Alice har sendt penge til.

Når Bob signerer den nye transaktion, udregnes et key image udfra x og en hashet version af transaktionens offentlige nøgle. På grund af envejs-hashen kan man i praksis ikke udregne Bobs hemmelige nøgle udfra transaktionens key image.

Til gengæld kan Bob ikke forsøge at bruge pengene fra Alice igen - fordi han i så fald ville genere det samme key image, som netværket nemt kan afvise. Man finder således aldrig ud af, hvem i monero-netværket, der forsøger at snyde sig til flere penge, men man forhindrer det.

Alternativ til Tor

Foruden ovenstående arbejder monero-holdet på at integrere monero med I2P – Invisible Internet Project – et alternativ til Tor-netværket, som anonymiserer netværkstrafik ved at sende data krypteret gennem et netværk af omkring 55.000 computere verden over.

Resultatet af det projekt – kaldet Kovri – bliver ifølge monero-udviklerne, at passiv internet-overvågning ikke kan afsløre, at du bruger monero.

Derudover har monero-holdet – hvoraf fem af syv fortsat er anonyme – etableret The Monero Research Lab, hvor frivillige forskere har analyseret på monero og den underliggende protokol CryptoNote.

»Privacy er et vedvarende våbenkapløb, og moneros store community af udviklere og PhD’er resaercher og forbedrer konstant alle aspekter af moneros privacy-mekanismer, for at holde monero ved forfronten af privacy-centrerede kryptovalutaer,« lyder budskabet på monero.how.

»Husk, ingen software kan nogensinde garanteres at være 100 procent bug-fri, og ingen privacy-mekanisme kan være 100 procent garanteret. Vi anbefaler ikke eller billiger bruge af monero til at bryde nogen love.«

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (2)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#2 Martin Kofoed

Det er vel det helt naturlige svar på myndigheders trang til at regulere pengemarkederne i stykker. Det at kunne udveksle værdier uden tredjeparts indblanding, er historisk set mange tusinde år ældre end konceptet "centralbanker". Så selvfølgelig vil sådan en urkraft bestå på trods af staters ønske om noget andet.

Måske vil de snart ønske, at de aldrig havde fundet på hvidvaskningsdirektiver og lignende.

  • 2
  • 0
Log ind eller Opret konto for at kommentere