امن وحماية المعلومات

لا، خصوصية عملة مونيرو لم تُخترق فجأة كما زُعم في هذا الفيديو الفيروسي

بالأمس، ادعى موقع Cointelegraph أنه اكتشف بحثًا ’طارئًا‘ حول خصوصية عملة Monero. ووفقًا للمنشور، فقد عرض فيديو محذوف الآن طرق شركة Chainalysis لتتبع معاملات Monero (XMR) إلى المستخدمين الفرديين. للأسف، فشل الصحفيون في ذكر أن هذا الفيديو كان شائعًا بين دعاة Monero، مما يزود مستخدمي Monero بفهم لكيفية تجاوز تقنيات Chainalysis.

تقنيات Chainalysis لتتبع Monero

تجمع أدوات Chainalysis بين العقد ’الخبيثة‘ والمدخلات ’الوهمية‘ وسجلات IP من المحافظ الشهيرة لتتبع معاملات XMR.

بسرعة، لاحظ مجتمع خصوصية العملات الرقمية ذلك. وعلقوا تحت منشور Cointelegraph، متسائلين لماذا وصفوا هذه التقنيات بأنها ’أخبار عاجلة‘.

فيديو إخباري بلا جديد

شرح الفيديو كيف تقوم Chainalysis – وهي مقاول حكومي أمريكي يدير عملية جمع بيانات ضخمة عبر سلاسل الكتل الكبرى والبورصات وخدمات العملات الرقمية – بجمع البيانات من عقد Monero. من خلال تجميع البيانات مثل تكرار المعاملات، وموقع IP، ونقاط بيانات أخرى، تمكن Chainalysis جهات إنفاذ القانون من تتبع الأنشطة الإجرامية.

ومع ذلك، فإن قيام Chainalysis بتشغيل عقد Monero وجمع عناوين IP ليس بالأمر الجدير بالاهتمام. هذه معرفة شائعة في مجتمع Monero لسنوات.

وصف مستخدم Monero البارز Csilla Brimer الحدث غير المهم لموقع Decrypt قائلا، ”باختصار، لا تؤثر هذه الاستراتيجية على خصوصية المستخدمين الذين يتجنبون هذه العقد الزائفة أو يستخدمون شبكة تور (Tor)“.

بدلاً من إصدار الفيديو لعرض أخبار جديدة، كان مستخدمو Monero يناقشون ببساطة تكتيكات الحفاظ على الخصوصية نظراً للوجود الواضح لـ Chainalysis في بيئتهم.

نصائح حماية الخصوصية لمستخدمي Monero

  • شغل عقدتك الخاصة – لتجنب الاعتماد على عقد Chainalysis.
  • استخدام خدمات إخفاء IP مثل Dandelion.
  • التعامل مع البورصات التي تحافظ على الخصوصية ولا تتعاون مع الحكومة لتجنب البورصات مثل MorphToken التي تتعاون مع Chainalysis.

باختصار، الفيديو لم يكشف عن أي تقنية لتتبع معاملات Monero كانت جديدة على مجتمع Monero. بدلاً من ذلك، قدم تذكيرًا للمستخدمين للاستفادة من الطرق الذكية لحماية الخصوصية نظرًا لوجود عمليات جمع البيانات من Chainalysis.

عرّاب التشفير

مستشار متمرس في سوق التشفير، معروف بتوجيهاته الحكيمة واستراتيجياته الفعالة في عالم التشفير.
زر الذهاب إلى الأعلى