Интернет-параноики, которых привлекает Биткойн, долгое время предавались фантазиям об американских шпионах, подрывающих стремительно развивающуюся противоречивую цифровую валюту. Все более популярный среди спекулянтов, стремящихся быстро разбогатеть, Биткойн начинался как благородный проект, направленный на то, чтобы сделать финансовые транзакции общедоступными и поддающимися математической проверке, при этом предлагая свободу действий. Правительства, заинтересованные в контроле за движением денег, естественно, полагали некоторые из яростных защитников Биткойна, попытались бы помешать наступающему техно-либертарианскому финансовому порядку.
Оказывается, сторонники теории заговора что-то понимали. Секретные документы, предоставленные разоблачителем Эдвардом Сноуденом, показывают, что Агентство национальной безопасности действительно приняло экстренные меры по нацеливанию пользователей биткойнов по всему миру - и располагало по крайней мере одним таинственным источником информации для «помочь отследить отправителей и получателей биткойнов», Согласно совершенно секретному отрывку во внутреннем отчете АНБ, датированном мартом 2013. Похоже, что источник данных использовал способность АНБ собирать и анализировать сырой глобальный интернет-трафик, а также использовать неназванную программу, которая, как утверждается, предлагает анонимность пользователям, согласно другим документам.
Хотя агентство было заинтересовано в исследовании некоторых конкурирующих криптовалют, «биткойн является приоритетом #1» март 15, 2013 Внутренний отчет АНБ.
В документах указывается, что «отслеживание» пользователей биткойнов выходит далеко за рамки тщательного изучения публичного регистра транзакций Биткойна, известного как блокчейн, где пользователи обычно ссылаются через анонимные идентификаторы; отслеживание также могло включать сбор интимных подробностей о компьютерах этих пользователей. АНБ собрал информацию о паролях некоторых пользователей Биткойн, интернет-активность и тип уникального идентификационного номера устройства, известного как MAC-адрес, март 29, 2013 NSA меморандум предложил. В том же документе аналитики также обсудили отслеживание интернет-адресов интернет-пользователей, сетевых портов и временных меток для определения «целей BITCOIN».
Похоже, что агентство хотело получить еще больше данных: в мартовском меморандуме 29 ставился вопрос о том, проверяет ли источник данных своих пользователей, и предлагалось, чтобы агентство сохраняло информацию о биткойнах в файле с именем «Provider user full.csv». В нем также предлагались мощные данные. возможности поиска по биткойн-целям, намекая на то, что АНБ, возможно, использовало свою поисковую систему XKeyScore, в котором биткойн информация и широкий ассортимент другие данные АНБ был каталогизирован, чтобы расширить его информацию о пользователях Биткойн. Ссылка АНБ документ указали, что источник данных предоставил «пользовательские данные, такие как информация для выставления счетов и адреса интернет-протокола». Имея такую информацию в руках, можно легко ввести имя для данного пользователя Биткойн.
Похоже, что шпионская операция Биткойна в АНБ стала возможной благодаря его беспрецедентной способности откачивать трафик через физические кабельные соединения, которые образуют Интернет, и переправлять его трафик по всей планете. Что касается 2013, отслеживание биткойнов АНБ было достигнуто с помощью программы под кодовым названием OAKSTAR, представляющей собой набор скрытых корпоративных партнерских связей, позволяющих агентству контролировать коммуникации, в том числе путем сбора интернет-данных, когда они путешествуют по оптоволоконным кабелям, которые поддерживают Интернет.
В частности, АНБ предназначалось для биткойнов через MONKEYROCKET, подпрограмму OAKSTAR, которая использовала сетевое оборудование для сбора данных из Средний Восток, Европа, Южная Америка и Азиясогласно классифицированным описаниям. По состоянию на весну 2013 MONKEYROCKET был «единственным источником SIGDEV для целей BITCOIN», Март 29, отчет NSNXX NSA заявил, используя термин для развития разведки сигналов «SIGDEV», чтобы указать, что у агентства не было другого способа опроса пользователей биткойнов. Данные, полученные с помощью MONKEYROCKET, описаны в документах как «полный дубль«Наблюдение, означающее, что была проанализирована вся информация, проходящая через сеть, и, по крайней мере, некоторые полные сеансы данных были сохранены для последующего анализа.
В то же время, MONKEYROCKET также описано в документах в качестве «незападной службы интернет-анонимизации» со «значительной базой пользователей» в Иране и Китае, с программой, введенной в эксплуатацию летом 2012. Неясно, что это был за продукт, но, похоже, его продвигали в Интернете под ложным предлогом: АНБ ноты эта часть его «долгосрочной стратегии» для MONKEYROCKET заключалась в том, чтобы «привлечь цели, вовлеченные в терроризм, включая« Аль-Каиду », к использованию этого« продукта для просмотра », который« АНБ может затем использовать ». затем выйти за пределы террористов. Каким бы ни было это программное обеспечение, оно функционировало в качестве приманки и переключателя для обеспечения конфиденциальности, обманывая пользователей Биткойна в использовании инструмента, который, по их мнению, обеспечивал анонимность в Интернете, но фактически передавал данные непосредственно в АНБ.
Гипотеза о том, что АНБ «запустит целую операцию за границей под ложным предлогом» только для отслеживания целей, «пагубна», сказал Мэтью Грин, доцент Института информационной безопасности Университета Джона Хопкинса. Такая практика может распространять недоверие к программному обеспечению конфиденциальности в целом, особенно в таких областях, как Иран, где такие инструменты крайне необходимы диссидентам. Это «подает повествование о том, что США не заслуживают доверия», сказал Грин. "Это меня беспокоит."