아래 모네로 추적 관련 유출영상에 관해서

-----BEGIN PGP SIGNED MESSAGE-----

Hash: SHA512



아래 모네로 추적 관련 유출영상에 관해서



영상에서 설명한 모네로 약점 또는 취약점, 정확하지 않을 수 있으니까 영상을 보고와라



- - 문제가 되는 이유들

1. 특정 회사나 기1관에 의해 통제되는 노드는 어떤 IP 주소가 어느 날짜, 시간에 거래를 했는지와 같은 정보를 기록하고,

KYC (본인인증) 거래소에서 온 경우 신원과 연결될 수 있으며,

본인인증이 없는 거래소에서 온 경우 다른 암호화 네트워크 및 지갑을 추적 가능할 수도 있다.



2. 특정 지갑 및 사용자와 연결될 수 있는 특정 거래 수수료로 추적 가능 할 수 있다.



3. 특정 날짜 시간에 특정 금액이 이체되는 경우, 추적 가능할 수 있다.



- - 해결방법



1. 리모트 노드(remote node)를 사용하지 말고 직접 호스팅 해서 사용한다.

그럼에도 불구하고 직접 호스팅을 위해서 뒤지게 오래걸리는 다운로드 하기 싫다면 토르(tor) 네트워크를 통해 사용한다.



2. 병신처럼 KYC 요구하는 거래소는 사용하지 않는다.



3. 유출된 영상에 따르면 전송비용 (Fee)이 특정 가능해 보인다. 약 17분 50초 부터 나온다. 이를 피하기 위해서는 기본 전송비 (Default fee)를 선택해야 한다.

왜 그래야 하는지는 영상 그래프에 나와있다.



3. 위에 모든 것들은 모네로 유저가 OPSEC 지침을 지킨다면 안전하다.



발표 내용을 보면 모네로의 강력한 익명성에 감탄을 하지 않을 수 없다.



익명의 유저를 통해 유출된 Chainalysis 사의 정부 부처를 위한 발표자료에서 나온 정보들만 본다면

모네로 지갑 사용자를 위협하는 특별한 위협은 아니라고 개인적으로 생각한다.



왜냐하면 익명을 위해서는 로컬노드 돌리라는 글이 몇번이고 올라왔었기 때문이다.

아무튼 OPSEC 지키면 문제 없어 보인다.



끝

-----BEGIN PGP SIGNATURE-----



iHUEARYKAB0WIQRCoQBh5c1OvYh/J6PXqFZasTKuHwUCZtxjaQAKCRDXqFZasTKu

H4I6AP4mxoP2YRj3HM840KsHTXbRsQnfUGW8PhNE0pfltqLAUwEAu3bhZUPEakOq

FHy9g7MXpsPmKQrnB0C02NJHXY2gBAU=

=Jc0+

-----END PGP SIGNATURE-----