Anonymat sur Internet : Partie 7

Cybersécurité
2274 mots

Cryptomonnaires

CEX & DEX

CEX (Centralized Exchange) : Plateforme d'échange centralisée où les transactions passent par un intermédiaire de confiance qui détient les fonds des utilisateurs (ex : Binance, Coinbase).

DEX (Decentralized Exchange) : Plateforme d'échange décentralisée fonctionnant sans intermédiaire, où les utilisateurs échangent directement entre eux via des smart contracts (ex : Uniswap, Bisq).

Les CEX seront toujours plus facile et agréable à aborder que les DEX mais seront aussi moins accès sur votre vie privée.

Table de Comparaison

CritèresCEX (Centralized Exchange)DEX (Decentralized Exchange)
ConfidentialitéFaible (KYC obligatoire)Élevée (anonymat possible)
SécuritéRisque de hacks, centraliséSécurisé, pas de garde des fonds
Facilité d'utilisationInterface simple, rapidePeut être complexe pour les débutants
RégulationFortement réglementéPeu ou pas de régulation
Vitesse des transactionsTrès rapidePeut être plus lent selon le réseau
LiquiditéHaute liquiditéDépend de l'activité sur la blockchain
Contrôle des fondsLa plateforme détient les fondsL'utilisateur garde le contrôle total

KYC

Le KYC (Know Your Customer) est un processus obligatoire pour les plateformes financières (banques, exchanges crypto, etc.) visant à vérifier l'identité des utilisateurs. Il implique généralement la collecte de documents personnels tels que :

  • Passeport ou carte d’identité
  • Justificatif de domicile
  • Vérification faciale ou biométrique

Ce processus est imposé par les régulations anti-blanchiment (AML - Anti-Money Laundering) et contre le financement du terrorisme (CFT - Countering the Financing of Terrorism).

Inconvénients du KYC pour la confidentialité

  • Exposition des données personnelles → Risque de fuite de données et usurpation d’identité.
  • Suivi et traçabilité → L’État et les entreprises peuvent surveiller vos transactions et activités financières.
  • Risque de censure → Possibilité de restrictions d'accès basées sur la juridiction ou l’historique financier.
  • Centralisation des données → Stockage des informations chez un tiers, vulnérable aux hacks.

Alternatives pour préserver l’anonymat

  • Utiliser des plateformes sans KYC (DEX, P2P, ATM crypto).
  • Acheter des cryptos avec du cash via des places de marché comme LocalMonero.
  • Utiliser des méthodes d’échange décentralisées (Atomic Swaps, Monero pour la confidentialité).
  • Employer un VPN ou Tor pour limiter le traçage de votre activité en ligne.

Plateformes sans KYC

  • Bisq (DEX) – P2P, open-source, supporte Monero et Bitcoin.
  • HodlHodl (P2P) – Pas de KYC, smart contracts pour la sécurité.
  • LocalMonero (P2P) – Achat de Monero directement avec cash ou virement.
  • AgoraDesk (P2P) – Similaire à LocalMonero, mais supporte aussi Bitcoin.
  • Komodo AtomicDEX (DEX) – Échanges atomiques pour BTC, LTC, XMR et autres.
  • MorphToken – Conversion instantanée entre cryptos sans compte.
  • SimpleSwap – Swap rapide entre cryptos sans enregistrement.

Wallets

Un wallet crypto est un logiciel ou un appareil permettant de stocker et de gérer des clés privées pour les cryptomonnaies. Le wallet permet également de signer des transactions et de consulter les soldes des comptes. Les wallets peuvent être divisés en plusieurs catégories en fonction de leur fonctionnalité et de leur niveau de sécurité.

Différents types de Wallets

  1. Hot Wallets (Portefeuilles Chauds)

    • Connectés à Internet, ils sont faciles à utiliser et pratiques pour les transactions rapides. Cependant, étant en ligne, ils sont plus vulnérables aux attaques et aux piratages.
    • Exemples :
      • Exodus
      • Electrum
      • MetaMask (pour Ethereum et tokens ERC-20)
  2. Cold Wallets (Portefeuilles Froids)

    • Ces wallets sont hors ligne, ce qui les rend beaucoup plus sûrs contre les attaques en ligne. Ils stockent les clés privées dans des appareils physiques ou des environnements hors ligne.
    • Exemples :
      • Ledger Nano S/X
      • Trezor Model T
      • Paper Wallets
  3. Hardware Wallets (Portefeuilles Matériels)

    • Un type spécifique de cold wallet qui utilise un dispositif physique pour stocker les clés privées de manière sécurisée. Ils nécessitent généralement une connexion à un ordinateur pour effectuer des transactions.
    • Exemples :
      • Ledger Nano S
      • Trezor Model T
  4. Software Wallets (Portefeuilles Logiciels)

    • Des applications ou des logiciels installés sur des ordinateurs ou des appareils mobiles. Ils sont plus accessibles mais moins sécurisés que les wallets matériels.
    • Exemples :
      • Electrum
      • Exodus

Wallets axés sur la confidentialité

Ces wallets mettent en avant la protection de la vie privée et utilisent des technologies comme CoinJoin, Monero, et autres techniques pour masquer l'identité de l'utilisateur et les informations des transactions.

  1. Monero GUI/CLI Wallet (XMR)

    • Utilise les fonctionnalités de confidentialité natives de Monero, telles que les adresses furtives, les signatures de cercle et RingCT pour cacher le montant des transactions.
    • Très axé sur la confidentialité et la sécurité des utilisateurs.
  2. Cake Wallet (XMR, BTC)

    • Application mobile de Monero avec un focus sur la confidentialité des transactions, permettant d'effectuer des paiements anonymes.
  3. Samourai Wallet (BTC)

    • Utilise des techniques avancées d'anonymisation comme Whirlpool (un mixeur BTC basé sur CoinJoin) et le Stonewall pour rendre les transactions difficiles à tracer.
  4. Wasabi Wallet (BTC)

    • Wallet basé sur CoinJoin pour améliorer la confidentialité des transactions Bitcoin. Permet de mélanger les transactions afin de masquer leur origine et leur destination.

Bitcoin

Technologies utilisées

  1. Blockchain Publique

    • Le Bitcoin utilise une blockchain publique qui est totalement transparente. Chaque transaction est enregistrée sur cette chaîne, permettant à n'importe qui de consulter l'historique des transactions, y compris les soldes des adresses.
  2. UTXO Model (Unspent Transaction Outputs)

    • Bitcoin fonctionne sur un modèle UTXO, où chaque transaction consomme des sorties non dépensées et en crée de nouvelles. Cela permet de créer des transactions en chaîne, mais rend l'anonymat difficile à atteindre sans techniques supplémentaires.
  3. Proof-of-Work (PoW)

    • Le Bitcoin utilise un mécanisme de consensus Proof-of-Work pour valider les transactions et sécuriser le réseau. Ce mécanisme est énergivore et constitue un défi pour la mise à l'échelle du réseau.

Pourquoi ce n'est pas confidentiel

Le Bitcoin n'est pas naturellement conçu pour offrir une confidentialité totale. Toutes les transactions Bitcoin sont publiques et peuvent être tracées sur la blockchain. Cela signifie que les adresses des expéditeurs et des récepteurs sont visibles et que les montants des transactions peuvent être associés à ces adresses.

  1. Transparence de la Blockchain
    Chaque transaction est inscrite publiquement sur la blockchain, ce qui permet à n'importe qui de voir l'adresse de l'expéditeur et du destinataire, ainsi que le montant de la transaction.

  2. Relevé des Transactions
    Bien que les adresses puissent être utilisées de manière anonyme, leur traçabilité à travers la blockchain est possible grâce à l'analyse des UTXO et des habitudes de transaction.

Solutions quand il n'y a pas le choix

  1. CoinJoin

    • Wasabi Wallet et Samourai Wallet utilisent CoinJoin, une technique permettant de mixer les transactions Bitcoin pour masquer les liens entre les expéditeurs et les récepteurs.
  2. Mixers

    • Un service de mixer permet d'envoyer des bitcoins dans un pool de transactions avec d'autres utilisateurs pour mélanger les fonds et rendre les transactions difficilement traçables.
  3. Utilisation d'adresses uniques

    • Pour réduire les risques de traçabilité, il est recommandé d'utiliser une nouvelle adresse pour chaque transaction. L'utilisation d'adresses de réception uniques permet de mieux séparer les transactions sur la blockchain.

Pourquoi le Monero et SEULEMENT le Monero

Avec Monero, les observateurs extérieurs ne peuvent pas déchiffrer les adresses qui échangent des Monero, les montants des transactions, les soldes des adresses ou l'historique des transactions.

Technologies Utilisées


Adresses furtives (Stealth Addresses)

Pour chaque transaction, Monero génère une adresse unique à usage unique pour le destinataire. Cela garantit que seul le destinataire peut déterminer que les fonds lui sont destinés, empêchant ainsi l'association publique entre l'adresse du destinataire et la transaction. ​

Signatures de cercle (Ring Signatures)

Cette technique mélange la signature de l'expéditeur avec celles d'autres utilisateurs, créant ainsi un groupe (ou "cercle") de signataires possibles. Cela rend pratiquement impossible de déterminer qui a réellement initié la transaction, protégeant ainsi l'identité de l'expéditeur. ​

Transactions confidentielles de cercle (RingCT)

Introduites en janvier 2017, les RingCT masquent le montant des transactions en utilisant des engagements cryptographiques. Ainsi, les montants transférés restent confidentiels, tout en permettant la vérification que les entrées et sorties correspondent, assurant l'intégrité de la transaction. ​

Monero Daemon


​Le Monero Daemon, appelé monerod, est un programme fonctionnant en arrière-plan qui synchronise votre ordinateur avec le réseau Monero. Il télécharge et valide la blockchain depuis le réseau peer-to-peer, assurant ainsi que votre copie locale de la blockchain est à jour. ​

Pourquoi exécuter le Monero Daemon ?

Confidentialité et sécurité accrues : En exécutant votre propre nœud, vous évitez de dépendre de nœuds distants pour accéder au réseau Monero. Cela signifie que vos transactions ne sont pas relayées via des serveurs tiers, renforçant ainsi votre confidentialité et réduisant les risques de surveillance ou d'interception. ​

Soutien au réseau Monero : Chaque nœud supplémentaire renforce la décentralisation et la résilience du réseau. En exécutant monerod, vous contribuez à la robustesse et à la sécurité globales de l'écosystème Monero.​

Accès direct à la blockchain : Avoir une copie locale de la blockchain permet une vérification plus rapide et plus fiable des transactions. Vous n'avez pas à faire confiance à des sources externes pour obtenir des informations précises sur l'état du réseau ou de vos propres transactions.​

Considérations à prendre en compte :

Utilisation des ressources : Exécuter un nœud complet nécessite un espace de stockage conséquent (actuellement environ 30 Go, en augmentation constante) et peut consommer une quantité significative de bande passante, surtout lors de la synchronisation initiale. ​

Configuration : Bien que le processus soit relativement simple, il peut nécessiter une certaine familiarité avec les lignes de commande et la gestion des logiciels en arrière-plan.

Litecoin

Technologies utilisées

  1. Basé sur le code Bitcoin
    Litecoin est un fork du Bitcoin, basé sur le même code source. Cependant, il possède des améliorations sur certains aspects techniques, comme des temps de bloc plus rapides et une offre maximale plus élevée.

  2. Temps de bloc plus rapide

    • Litecoin a un temps de bloc de 2,5 minutes contre 10 minutes pour Bitcoin, ce qui permet des transactions plus rapides.
  3. Confidentialité limitée

    • Contrairement à Monero, Litecoin ne propose pas de fonctionnalités avancées de confidentialité comme les adresses furtives ou les signatures de cercle. Les transactions sont publiques et traçables sur la blockchain Litecoin.
  4. SegWit

    • Litecoin a adopté Segregated Witness (SegWit) qui permet de réduire la taille des transactions et d'améliorer la capacité du réseau à traiter des transactions de manière plus efficace.

Alternatives à Monero (Quand y'a pas le choix)

Certaines cryptomonnaies sont considérées comme des alternatives intéressantes à Monero pour l'anonymat et la confidentialité. Voici un aperçu détaillé des principales options disponibles.

1. Zcash (ZEC)

Technologies de Confidentialité

  • zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge) :
    • zk-SNARKs permet d'effectuer des transactions privées tout en prouvant que la transaction est valide sans révéler de détails. Ces transactions masquent le montant, l'expéditeur et le destinataire.
    • C’est une forme de preuve cryptographique permettant de valider qu'une transaction est légitime sans exposer aucune donnée sur la transaction elle-même.
    • Zcash permet d'utiliser des adresses privées et des adresses publiques. Lorsque vous utilisez une adresse privée, les informations de la transaction (expéditeur, destinataire, montant) sont cryptées grâce à zk-SNARKs.

Avantages

  • Confidentialité optionnelle : Vous pouvez choisir de réaliser des transactions anonymes ou publiques, en fonction de vos besoins.
  • Transactions validées de manière sécurisée tout en respectant la confidentialité.
  • Très active en termes de développement et d’adoption, avec de grandes entreprises et des applications qui commencent à l’adopter pour les paiements privés.

Inconvénients

  • La confidentialité n'est pas par défaut, ce qui signifie que l’utilisateur doit spécifiquement choisir d’utiliser des transactions privées.
  • Si les bonnes pratiques ne sont pas suivies (comme l’utilisation de nouvelles adresses pour chaque transaction), des attaques analytiques peuvent être possibles.

2. Dash (DASH)

Technologies de Confidentialité

  • PrivateSend :
    • Dash utilise la technologie CoinJoin, qui permet de mélanger les fonds de plusieurs utilisateurs pour masquer l’origine et la destination des transactions.
    • Lorsque vous envoyez une transaction via PrivateSend, vos fonds sont "mélangés" avec ceux d’autres utilisateurs. Cela rend plus difficile pour un observateur extérieur de retracer les fonds à leur origine.

Avantages

  • Facilité d’utilisation : L’interface est simple et Dash est largement accepté comme moyen de paiement.
  • Transactions rapides grâce à un algorithme de consensus plus rapide.
  • Moins de frais de transaction comparé à d'autres cryptomonnaies.

Inconvénients

  • Confidentialité moins robuste par rapport à Monero, car les transactions sont toujours enregistrées sur la blockchain.
  • La technologie PrivateSend n'est pas aussi solide en termes de confidentialité, elle est moins robuste que celle utilisée par Monero ou Zcash.

3. Grin

Technologies de Confidentialité

  • MimbleWimble :
    • Grin utilise MimbleWimble, un protocole conçu spécifiquement pour améliorer la confidentialité et l'efficacité des transactions.
    • Ce protocole supprime les informations sensibles de la blockchain, comme les adresses des expéditeurs et des destinataires, ainsi que les montants des transactions.
    • MimbleWimble permet de conserver la confidentialité de l'utilisateur tout en assurant la validité des transactions grâce à des preuves cryptographiques.

Avantages

  • Confidentialité par défaut : Toutes les transactions sont privées, sans option pour les rendre publiques.
  • Architecture légère : Grin est conçu pour être léger, avec une blockchain plus petite et plus efficace que celle des autres cryptomonnaies, ce qui permet une meilleure scalabilité.

Inconvénients

  • Moins d'adoption que Monero ou Zcash. La communauté est encore relativement petite.
  • L'absence de données transactionnelles visibles peut rendre difficile la validation des transactions pour certains utilisateurs.

4. Beam

Technologies de Confidentialité

  • MimbleWimble :
    • Comme Grin, Beam utilise également le protocole MimbleWimble. Ce protocole offre la possibilité de masquer complètement les informations sensibles des transactions.
    • Contrairement à Grin, Beam permet à l'utilisateur de publier certaines informations sur la blockchain, ce qui rend la solution plus flexible et permettant un meilleur compromis entre confidentialité et transparence.

Avantages

  • Confidentialité par défaut tout en permettant une certaine transparence sur demande.
  • Active et en constante amélioration avec une équipe de développement dédiée.
  • Plus souple que Grin pour les utilisateurs qui cherchent à adapter la transparence de leurs transactions.

Inconvénients

  • Moins d’adoption que Zcash et Monero, ce qui rend la liquidité et l’utilisation moins étendues.

  • Monero reste le leader incontesté de la confidentialité, grâce à des technologies telles que les adresses furtives, les signatures de cercle et RingCT.
  • Zcash, bien que permettant une confidentialité optionnelle, offre une technologie robuste avec les zk-SNARKs.
  • Dash est plus orienté vers l’utilité de paiement au quotidien avec PrivateSend, mais sa confidentialité reste moins solide.
  • Grin et Beam, basés sur MimbleWimble, sont des options intéressantes mais n’ont pas encore atteint l’adoption nécessaire pour rivaliser avec Monero en termes de reconnaissance.

Passer à la Partie 8