I paranoici di Internet attratti da Bitcoin hanno a lungo assecondato fantasie di spie americane che sovvertono la fiorente e controversa valuta digitale. Sempre più popolare tra gli speculatori che si arricchiscono rapidamente, Bitcoin è nato come un progetto di alta mentalità per rendere le transazioni finanziarie pubbliche e matematicamente verificabili, offrendo allo stesso tempo discrezione. I governi, con un interesse acquisito nel controllare come si muove il denaro, alcuni dei feroci sostenitori di Bitcoin credevano, avrebbero naturalmente cercato di contrastare il prossimo ordine finanziario tecno-libertario.
Si scopre che i teorici della cospirazione avevano qualcosa. Documenti classificati forniti dall'informatore Edward Snowden mostrano che la National Security Agency ha effettivamente lavorato con urgenza per prendere di mira gli utenti di Bitcoin in tutto il mondo - e ha utilizzato almeno una misteriosa fonte di informazioni per "aiuta a rintracciare mittenti e destinatari di Bitcoin, "Secondo un passaggio top-secret in un rapporto interno della NSA risalente a marzo 2013. La fonte di dati sembra aver sfruttato la capacità dell'NSA di raccogliere e analizzare il traffico Internet grezzo e globale, sfruttando al contempo un programma software senza nome che pretendeva di offrire l'anonimato agli utenti, secondo altri documenti.
Sebbene l'agenzia fosse interessata a monitorare alcune criptovalute concorrenti, "Bitcoin è la priorità di #1", a marzo 15, 2013 dichiarato rapporto interno dell'NSA.
I documenti indicano che gli utenti di "tracking down" di Bitcoin sono andati ben oltre l'esame approfondito del libro mastro delle transazioni pubbliche di Bitcoin, noto come Blockchain, in cui gli utenti vengono generalmente indicati tramite identificatori anonimi; il tracciamento potrebbe anche aver comportato la raccolta di dettagli intimi dei computer di questi utenti. L'NSA ha raccolto alcune informazioni sulla password degli utenti Bitcoin, l'attività su Internet e un tipo di numero di identificazione univoco del dispositivo noto come indirizzo MAC, 29 di marzo, 2013 di NSA promemoria suggerito. Nello stesso documento, gli analisti hanno anche discusso del monitoraggio degli indirizzi Internet, delle porte di rete e dei timestamp degli utenti Internet per identificare i "target BITCOIN".
L'agenzia sembra aver voluto ancora più dati: il memo 29 di marzo ha sollevato la questione se l'origine dati abbia convalidato i suoi utenti e ha suggerito che l'agenzia conservasse le informazioni Bitcoin in un file chiamato "Provider user full.csv". capacità di ricerca rispetto agli obiettivi Bitcoin, suggerendo che NSA potrebbe aver utilizzato il suo sistema di ricerca XKeyScore, where il Bitcoin informazioni e vasta gamma di altri dati NSA è stato catalogato, per migliorare le sue informazioni sugli utenti Bitcoin. Un riferimento alla NSA documento ha indicato che l'origine dati ha fornito "dati utente come le informazioni di fatturazione e gli indirizzi del protocollo Internet". Con questo tipo di informazioni a disposizione, assegnare un nome a un determinato utente Bitcoin sarebbe facile.
L'emergente operazione di spionaggio Bitcoin della NSA sembra essere stata abilitata dalla sua ineguagliabile capacità di sottrarre il traffico dalle connessioni fisiche via cavo che formano Internet e traghettare il suo traffico in tutto il pianeta. A partire da 2013, il tracciamento Bitcoin dell'NSA è stato ottenuto attraverso il programma in codice OAKSTAR, una raccolta di partnership aziendali segrete che consente all'agenzia di monitorare le comunicazioni, anche raccogliendo dati su Internet mentre viaggiava lungo cavi in fibra ottica che sottostano a Internet.
In particolare, l'NSA ha preso di mira Bitcoin tramite MONKEYROCKET, un sottoprogramma di OAKSTAR, che ha sfruttato le apparecchiature di rete per raccogliere dati dal Medio Oriente, Europa, Sud America e Asia, secondo le descrizioni classificate. A partire dalla primavera 2013, MONKEYROCKET era "l'unica fonte di SIGDEV per i target BITCOIN", il Marzo 29, rapporto 2013 NSA dichiarato, usando il termine per lo sviluppo dell'intelligenza dei segnali, "SIGDEV", per indicare che l'agenzia non aveva altro modo di sorvegliare gli utenti di Bitcoin. I dati ottenuti tramite MONKEYROCKET sono descritti nei documenti come "pieno introito"Sorveglianza, nel senso che è stata esaminata la totalità dei dati che passano attraverso una rete e che almeno alcune intere sessioni di dati sono state archiviate per successive analisi.
Allo stesso tempo, anche MONKEYROCKET lo è descritta nei documenti come "servizio di anonimizzazione di Internet non occidentale" con una "base di utenti significativa" in Iran e Cina, con il programma messo online in estate 2012. Non è chiaro quale fosse esattamente questo prodotto, ma sembrerebbe che sia stato promosso su Internet con false pretese: la NSA note quella parte della sua "strategia a lungo termine" per MONKEYROCKET era di "attrarre obiettivi impegnati nel terrorismo, [incluso] Al Qaida" verso l'uso di questo "prodotto di navigazione", che "la NSA può quindi sfruttare". Lo scopo del targeting sarebbe quindi espandersi oltre i terroristi. Qualunque cosa fosse questo software, funzionava con un'esca e uno scambio di privacy, inducendo gli utenti di Bitcoin a utilizzare uno strumento che pensavano potesse fornire l'anonimato online ma in realtà stava incanalando i dati direttamente all'NSA.
L'ipotesi che la NSA "lanci un'intera operazione all'estero con false pretese" solo per tracciare gli obiettivi è "perniciosa", ha affermato Matthew Green, assistente professore presso l'Istituto di sicurezza delle informazioni della Johns Hopkins University. Tale pratica potrebbe diffondere sfiducia nei confronti dei software per la privacy in generale, in particolare in aree come l'Iran dove tali strumenti sono disperatamente necessari ai dissidenti. Questo "alimenta una narrazione secondo cui gli Stati Uniti sono inaffidabili", ha affermato Green. "Questo mi preoccupa."