Internetowi paranoicy, których przyciąga Bitcoin, od dawna oddają się fantazjom o amerykańskich szpiegach, którzy obalają kwitnącą, kontrowersyjną walutę cyfrową. Bitcoin, coraz bardziej popularny wśród spekulantów, którzy chcą szybko się wzbogacić, na początku był ambitnym projektem, którego celem było upublicznienie transakcji finansowych i ich matematyczna weryfikacja - jednocześnie oferując jednocześnie dyskrecję. Rządy, które mają żywotny interes w kontrolowaniu ruchu pieniędzy, wierzyli niektórzy z zaciekłych zwolenników Bitcoina, naturalnie próbując udaremnić nadchodzący techno-libertariański porządek finansowy.
Okazuje się, że teoretycy spisku byli na czymś. Tajne dokumenty dostarczone przez demaskatora Edwarda Snowdena pokazują, że Narodowa Agencja Bezpieczeństwa rzeczywiście pilnie pracowała, aby zaatakować użytkowników Bitcoin na całym świecie - i posiadała co najmniej jedno tajemnicze źródło informacji, aby „pomóc wyśledzić nadawców i odbiorców Bitcoinów, ”Według ściśle tajnego fragmentu w wewnętrznym raporcie NSA z marca 2013. Wydaje się, że źródło danych wykorzystało zdolność NSA do pozyskiwania i analizowania surowego globalnego ruchu internetowego, a także wykorzystuje nienazwane oprogramowanie, które rzekomo zapewniało anonimowość użytkownikom, zgodnie z innymi dokumentami.
Chociaż agencja była zainteresowana ankietowaniem niektórych konkurencyjnych kryptowalut, „Bitcoin ma priorytet #1”, marzec 15, 2013 stwierdzono wewnętrzny raport NSA.
Dokumenty wskazują, że „śledzenie” użytkowników Bitcoin wykraczało daleko poza dokładne badanie publicznej księgi transakcji Bitcoin, znanej jako Blockchain, w której użytkownicy są zwykle określani za pomocą anonimowych identyfikatorów; śledzenie może również obejmować zbieranie poufnych informacji o komputerach tych użytkowników. NSA zebrała informacje o haśle niektórych użytkowników Bitcoin, aktywność w Internecie oraz rodzaj unikalnego numeru identyfikacyjnego urządzenia znanego jako adres MAC, marzec 29, 2013 NSA notatka zasugerował. W tym samym dokumencie analitycy omawiali także śledzenie adresów internetowych użytkowników Internetu, portów sieciowych i znaczników czasu w celu zidentyfikowania „celów BITCOIN”.
Wygląda na to, że agencja chciała jeszcze więcej danych: w marcowej notatce 29 pojawiło się pytanie, czy źródło danych potwierdziło jej użytkowników, i zasugerowało, że agencja zachowała informacje Bitcoin w pliku o nazwie „Użytkownik dostawcy full.csv”. możliwości wyszukiwania w stosunku do celów Bitcoin, wskazując, że NSA mogła używać swojego systemu wyszukiwania XKeyScore, gdzie Bitcoin Informacja i szeroki zakres inne dane NSA został skatalogowany, aby poprawić informacje o użytkownikach Bitcoin. Odniesienie do NSA dokument wskazał, że źródło danych dostarczyło „dane użytkownika, takie jak informacje rozliczeniowe i adresy protokołu internetowego”. Dzięki takim informacjom umieszczenie nazwy danego użytkownika Bitcoin byłoby łatwe.
Wydaje się, że dobrze prosperująca operacja szpiegowska Bitcoin w NSA została uruchomiona dzięki jej niezrównanej zdolności do wychwytywania ruchu z fizycznych połączeń kablowych, które tworzą Internet i promują ruch dookoła planety. Począwszy od 2013, śledzenie bitcoinów przez NSA zostało osiągnięte poprzez program o nazwie kodowej OAKSTAR, zbiór tajnych partnerstw korporacyjnych umożliwiający agencji monitorowanie komunikacji, w tym poprzez zbieranie danych internetowych podczas podróży wzdłuż kabli światłowodowych, które łączą internet.
W szczególności NSA zaatakował Bitcoin za pośrednictwem MONKEYROCKET, podprogramu OAKSTAR, który wykorzystał sprzęt sieciowy w celu zebrania danych z Bliski Wschód, Europa, Ameryka Południowa i Azja, zgodnie z niejawnymi opisami. Od wiosny 2013 MONKEYROCKET był „jedynym źródłem SIGDEV dla celów BITCOIN”, Marzec 29, raport 2013 NSA stwierdził, używając terminu rozwoju wywiadu sygnałów „SIGDEV”, aby wskazać, że agencja nie ma innego sposobu na badanie użytkowników Bitcoinów. Dane uzyskane za pomocą MONKEYROCKET są opisane w dokumentach jako „pełne wzięcie”, Co oznacza, że zbadano całość danych przechodzących przez sieć i przynajmniej niektóre całe sesje danych zostały zapisane do późniejszej analizy.
W tym samym czasie jest także MONKEYROCKET opisane w dokumentach jako „niezachodnia usługa anonimizacji Internetu” ze „znaczącą bazą użytkowników” w Iranie i Chinach, z programem włączonym online latem 2012. Nie jest jasne, czym dokładnie był ten produkt, ale wydaje się, że był promowany w Internecie pod fałszywymi pozorami: NSA zauważa ta część „długoterminowej strategii” dla MONKEYROCKET polegała na „przyciąganiu celów zaangażowanych w terroryzm, [w tym] Al-Kaidę”, w celu korzystania z tego „produktu do przeglądania”, który „NSA może następnie wykorzystać”. następnie rozszerz się poza terrorystów. Czymkolwiek było to oprogramowanie, działało jako przynęta na prywatność i przełączanie się, nakłaniając użytkowników Bitcoinów do korzystania z narzędzia, które według nich zapewni anonimowość w Internecie, ale w rzeczywistości kierowało dane bezpośrednio do NSA.
Hipoteza, że NSA „rozpocznie całą operację za granicą pod fałszywymi pozorami” tylko w celu śledzenia celów, jest „zgubna”, powiedział Matthew Green, profesor nadzwyczajny w Instytucie Bezpieczeństwa Informacji Uniwersytetu Johnsa Hopkinsa. Taka praktyka mogłaby ogólnie wzbudzić nieufność do oprogramowania do ochrony prywatności, szczególnie w obszarach takich jak Iran, gdzie takie narzędzia są rozpaczliwie potrzebne dysydentom. To „podsyca narrację, że Stany Zjednoczone są niegodne zaufania”, powiedział Green. „Martwi mnie to.”