Главная Новости

Альтернативный механизм оплаты, предлагаемый криптовалютами


Чтобы избежать некоторых аспектов инфраструктуры наблюдения, криптовалюты предлагают альтернативный механизм оплаты.

Современные криптовалюты обычно принимают форму инструментов на предъявителя в том смысле, что каждый их элемент представлен открытым ключом в открытом регистре и управляется знанием соответствующего закрытого ключа.

Пользователи не обязаны создавать учетные записи или предоставлять идентификационную информацию любого рода для получения, владения или использования криптовалюты. Это не означает, что учетные записи не существуют. Большинство пользователей популярных криптовалют, таких как Биткойн и Эфириум, создают учетные записи с поставщиками централизованных кошельков, такими как blockchain.info или myetherwallet (Chepurnoy, 2017).

Поставщики счетов могут быть скомпрометированы или подорваны государственными субъектами и другими влиятельными группами, заинтересованными в надзоре. Некоторые платформы счетов сотрудничают с национальными регуляторами (Комиссия по ценным бумагам и биржам США, 2018), а некоторые национальные регуляторы объявили, что они ограничат область применения правил, применимых к таким платформам (Хиггинс, 2016).

Многие, если не большинство криптовалютных транзакций совершаются спекулянтами, а не теми, кто намеревается использовать криптовалюту для ее фундаментальных свойств (Руссо, 2018). Поэтому даже если большинство трейдеров на практике могут быть безразличны к строгим требованиям идентификации, разработанным регуляторами для достижения целей ПОД, такие правила подрывают основную цель проектирования самих криптовалют.

 В принципе, однако, пользователи криптовалюты не обязаны регистрироваться на платформах, и они могут иметь токены криптовалюты на своих собственных устройствах. 

Предполагая, что пользователи криптовалюты принимают меры предосторожности, чтобы не раскрывать свою личность во время операции, например, с использованием систем анонимности, таких как Dingledine et al. (2004), они могут ожидать, что будут избегать черных списков на основе идентификации при получении токенов.

Тем не менее, в зависимости от конструкции системы, злоумышленники могут контролировать потоки. Поскольку последовательные транзакции Биткойн связаны друг с другом, те, кто может контролировать сеть, могут определять последовательные транзакции, связанные с определенными токенами, и в конечном итоге деанонимизировать пользователей Биткойн.