Um dos benefícios secundários de como a Lightning Network funciona é como uma solução de dimensionamento de privacidade. Não é de forma alguma uma privacidade perfeita ou infalível, mas é melhor do que a implementação estúpida do próprio blockchain básico. E não se encaixa perfeitamente. O remetente aprende muitas informações sobre o destinatário, mas o destinatário não sabe nada sobre o remetente.
Nos pagamentos de curto prazo, é uma grande melhoria para os consumidores em relação aos pagamentos em cadeia. Porém, ele tem um grande problema, algo que não é exclusivo do Lightning, mas um problema para todos os sistemas de roteadores Onion.
Inimigos passivos globais. Isso significa um ator que pode monitorar silenciosamente todas as comunicações da Internet entre todos os participantes de uma rede como Lightning ou Tor. Quando uma mensagem atravessa a rede, um adversário pode ver a mensagem de um destino para um segundo destino e ver que a mensagem foi movida do segundo destino para um terceiro destino logo após receber uma do primeiro.
Se houver um adversário global, embora não consigam ver as especificidades de uma mensagem através da rede, poderão ver de onde veio e para onde foi. É informação mais que suficiente para não divulgar o nome de um sistema de pagamento como o Lightning, onde o mais importante é quem paga.
Esta é uma falha básica real, o Lightning pode ser muito secreto para os remetentes de seus fornecedores e em breve o próximo desenvolvimento dos destinatários da pessoa que os paga, mas é muito fraco contra um inimigo global realmente poderoso.
No entanto, isso pode ser reduzido. Os pagamentos se destacam do inimigo global porque é isso que a maioria dos nós de tráfego enviará, e a relação temporal de A para B, de C para D, etc. Essas heurísticas podem ser quebradas se os nós enviarem tráfego falso entre si com frequência.
O tráfego falso pode assumir a forma de um monte de pacotes falsos, simplesmente substituindo os falsos por mensagens reais quando os pagamentos são roteados. Isso tornará difícil montar qualquer coisa. Outra opção é adicionar mensagens fraudulentas que continuam após a conclusão do pagamento ou efetuar pagamentos aproveitando a oportunidade quando essas mensagens fraudulentas chegam até você.
Diferentes estratégias podem ter diferentes níveis de sucesso na criação de privacidade, mas algo tem de ser feito. Muitas melhorias foram feitas, ou estão chegando no futuro, na forma de BOLT 12 e faturas de estradas cegas, mas o quadro geral ainda é o mesmo: completamente transparente para um inimigo poderoso.
Dado o nível de importância que o Bitcoin cresceu rapidamente, talvez seja hora de reconsiderar o panorama geral da privacidade e não apenas um crescente desenvolvimento local.
Este artigo é um Pegue. As opiniões expressas são inteiramente de responsabilidade do autor e não refletem as da BTC Inc ou da Bitcoin Magazine.