Les cryptomonnaies anonymes, la défense de la vie privée

Chapitre III Article d

Maintenant que vous connaissez la petite histoire des altcoins, intéressons-nous ici à une catégorie de jetons bien particulière : les privacy coins ou cryptomonnaies confidentielles. L’anonymat que confèrent les cryptomonnaies a souvent été pointé du doigt par les régulateurs, bien qu’il soit une caractéristique fondamentale de l’argent liquide.

En réalité, cet anonymat tant reproché est très relatif. On parle plutôt de pseudonymat pour la plupart des cryptomonnaies. Cependant, les altcoins qui nous intéressent dans cet article sont réellement dédiés à assurer la confidentialité de leurs utilisateurs. Comme nous le verrons, ils peuvent s'appuyer sur différentes techniques cryptographiques pour arriver à ces fins.

Les systèmes de paiement anonymes ont mauvaise presse. On entend beaucoup parler de blanchiment d'argent ou de financement d'activités occultes. Nous soulignerons donc les raisons pour lesquelles il est primordial que tout citoyen honnête puisse avoir accès à ces solutions.

Temps de lecture estimé : 24 minutes

Le pourquoi des cryptomonnaies anonymes

L’idéal Cypherpunk

Comme nous l'avons déjà évoqué dans l'article sur leurs origines et leurs fondements, les altcoins sont des cryptomonnaies alternatives à Bitcoin, qui tire lui-même (en partie) ses origines des idées de la communauté Cypherpunks.

Dans leur idéal, une monnaie doit posséder plusieurs caractéristiques essentielles, et notamment :

  • Être décentralisée, c’est-à-dire qu’elle ne doit pas être contrôlée par une seule entité, mais plutôt par un réseau distribué de participants ;
  • Garantir l’anonymat des utilisateurs, permettant des transactions privées et sécurisées sans surveillance gouvernementale ou institutionnelle.

Si Bitcoin possède bien les trois premières, il laisse cependant grandement à désirer concernant la dernière. Il en va de même pour toutes les blockchains publiques.

« Une affaire privée est quelque chose que l'on ne veut pas que le monde entier sache, mais une affaire secrète est quelque chose que l'on ne veut pas que quiconque sache. »

Eric Hughes, Le manifeste d’un Cypherpunk

Le problème des blockchains publiques

Blockchains publiques

Lorsqu'une blockchain est publique, il est possible de connaître le chemin parcouru par les jetons numériques qu'elle contient.

En plus des problèmes liés à l'anonymat que cela représente et que nous verrons dans le paragraphe suivant, ceci peut poser un problème pour la fongibilité des jetons. Or, il s'agit d'une caractéristique essentielle pour garantir la généralisation de leur usage. En effet, la valeur d'un coin ne doit pas pouvoir être altérée par son parcours.

À titre d'exemple, si vous possédez plusieurs billets de 10 euros dans votre portefeuille, ils doivent tous avoir la même valeur, peu importe le chemin qu'ils ont parcouru ou les mains qui les ont détenus auparavant. La loi garantie que chacun de ces billets a la même valeur.

Comme toutes les monnaies, les cryptos ne sont pas toujours utilisées dans un cadre légal. Certaines adresses publiques peuvent être identifiées comme appartenant à des entités illicites (vendeur de drogue sur le Darknet, pirate informatique, terroriste, etc.). Les coins ayant transité par ce type d’adresses sur liste noire sont dits « entachés ». Ils traînent avec eux un passé sulfureux.

S’ils ont été volés, la justice pourrait décider de les rendre à leur ancien propriétaire. S’ils ont été impliqués dans différents trafics, les plateformes de change pourraient refuser leur négociation. Bien que cela ne soit pas une pratique très répandue, elle pourrait s’intensifier au fur et à mesure de la progression des régulations financières sur les cryptoactifs. Par exemple, Coinbase refuse les bitcoins qui sont passés par des marchés noirs, ou ayant servi à jouer sur des casinos en ligne.

La nécessité de défendre son anonymat

Anonymat

La problématique bien connue qui revient souvent lorsque l'on parle d'anonymat est la suivante : pourquoi vouloir des transactions anonymes si l'on n'a rien à se reprocher ? Or, de nombreux problèmes peuvent se poser en l'absence de confidentialité des transactions.

La sécurité personnelle passe par la protection de sa vie privée : il est impossible d'être assuré du bien-fondé des entités qui ont un accès non autorisé à nos données personnelles. Dans un monde où les données personnelles sont souvent collectées et utilisées sans consentement, l’anonymat permet de protéger les informations sensibles des individus contre les abus et les intrusions.

Il est impossible de prétendre qu'une entité ayant accès aux données financières de ses clients (ou de ses citoyens) ne s'en servira jamais à mauvais escient, ou ne se les fera pas tout simplement voler par des hackers.

De plus, l’anonymat garantit que les individus peuvent effectuer des transactions sans être surveillés ou jugés par des tiers, ce qui est essentiel pour la liberté personnelle et économique. Ne pas souhaiter divulguer le montant ou la nature de ses achats, ainsi que du solde de nos portefeuilles cryptos est aussi nécessaire pour protéger sa fortune personnelle.

Outre la notion de fongibilité, l’anonymat découle avant tout d’un besoin de protection. Nous pourrions résumer ce besoin naturel de confidentialité financière par l’adage bien connu : « pour vivre heureux, vivons cachés ». En effet, le meilleur moyen d'éviter les ennuis et d'attirer les personnes mal intentionnées, c'est d'être discret sur sa fortune et sur ses dépenses.

On peut également citer les dangers de l'asymétrie de l'information : avoir accès à des données que d'autres n'ont pas donne un avantage certain sur les marchés. C'est le cas sur les marchés financiers, où les délits d'initiés favorisent certains acteurs au détriment d'autres.

« Lorsque vous dites ‘le droit à la vie privée ne me préoccupe pas, parce que je n’ai rien à cacher’, cela ne fait aucune différence avec le fait de dire ‘je me moque du droit à la liberté d’expression parce que je n’ai rien à dire’, ou ‘de la liberté de la presse parce que je n’ai rien à écrire'. »

Edward Snowden

Les procédures KYC et lois AML

KYC - Know Your Customer - Identification Client

Pour des raisons plus ou moins légitimes, ceux qui nous dirigent n'apprécient pas l'anonymat et s'appliquent à mettre en place des mesures contraignant tout un chacun à s'identifier de plus en plus souvent.

Parmi elles se trouvent les KYC obligatoires en raison des lois AML. Derrière ces acronymes se cache tout un ensemble de lois et de mesures mises en place par les régulateurs financiers, qui concernent aussi bien les comptes bancaires classiques que les portefeuilles de cryptomonnaie.

KYC signifie « Know your customer » soit « connaissance client » : il s’agit des processus de connaissance client imposés aux plateformes de change et aux intermédiaires de paiement. Ils ont l’obligation de recueillir des informations permettant d’identifier leurs clients, comme le nom, l’adresse, le numéro de passeport, et même l’usage supposé de leurs fonds.

Ces obligations légales découlent des lois dites AMLAnti Money Laundering », « blanchiment d’argent ») et FT (« Financement du Terrorisme »), en vigueur dans la plupart des pays de l’OCDE.

On peut mettre en doute l’efficacité de ces règles, mais ce n’est pas l’objet d’un article encyclopédique. Toutefois, il est important, pour l’utilisateur de cryptomonnaies, de noter deux choses :

  • Les monnaies à cours légal et forcé, qu’il s’agisse de leur version numérique ou de l’argent liquide, représentent le moyen le plus utilisé pour blanchir des fonds ;
  • Les règles anti-blanchiment sont cependant souvent beaucoup plus strictes en ce qui concerne les cryptomonnaies.

Les cryptomonnaies anonymes, comme l’argent liquide, facilitent les opérations de blanchiment d’argent. Elles sont donc particulièrement mal vues par les régulateurs. Le plus gros risque que courent les cryptomonnaies confidentielles est donc le risque légal. Plusieurs juridictions et plateformes d'échanges les ont déjà bannies, ou appellent à les interdire.

Quoi qu'il en soit, Bitcoin n'est pas anonyme, et c'est en partant de ce constat que quelques années à peine après sa création, les premières cryptomonnaies confidentielles ont fait leur apparition.

Les principales cryptomonnaies anonymes

Monero (XMR)

Cryptomonnaies anonymes - Monero - XMR

Son origine et sa création

Monero est une cryptomonnaie confidentielle créée par Nicolas van Saberhagen (que l’on suppose être un pseudonyme). Ce développeur avait très tôt désigné l’aspect transparent de la blockchain de Bitcoin comme une « faille majeure ».

Dans son premier livre blanc, CryptoNote, établissant les bases du protocole Monero, l’auteur décrit la confidentialité et l’anonymat comme « l’aspect le plus important du cash électronique ». Ce whitepaper est publié en octobre 2013 et reçoit un accueil chaleureux sur le Bitcoin Forum.

Ces idées sont dans un premier temps codées par un utilisateur du forum connu sous le pseudonyme de « thankful_for_today » sous le nom de BitMonero : « bit » pour l’unité informatique, et « monero » qui signifie « monnaie » en espéranto. Cependant, quelques mois plus tard, d’autres utilisateurs de Bitcointalk entrent en désaccord avec la direction choisie par thankful_for_today et décident de fork le protocole. Il devient alors Monero.

Son idéologie et sa technologie

Le réseau et sa cryptomonnaie, connue sous l’étiquette XMR, connaissent un franc succès auprès des développeurs. Après Bitcoin et Ethereum, Monero est le projet crypto ayant le plus de contributeurs. Dès 2013, il est admis qu’il embrasse parfaitement les idées Cypherpunk en matière d’anonymat, de confidentialité financière et de respect de la vie privée.

Technologiquement, Monero utilise un algorithme basé sur la preuve de travail, comme Bitcoin. Cependant, ce dernier est ASIC-résistant, c’est-à-dire que son minage n’est pas plus rapide en utilisant ces puces spécialisées. Cela découle d’une volonté de rendre le minage de XMR accessible au plus grand nombre, comme pour Litecoin.

Les innovations techniques de Monero résident dans l’emploi de divers stratagèmes cryptographiques pour cacher le montant et les adresses impliqués dans les transactions. Ces dernières restent cependant vérifiables par tous les nœuds du réseau, comme sur Bitcoin. Ainsi, Monero est anonyme par défaut.

RingCT

Monero implémente des signatures de cercle. Ce procédé de signature numérique permet de cacher le montant des transactions. Chaque membre du groupe (le cercle) possède des clés pouvant être utilisées pour signer la transaction. Cependant, il est impossible mathématiquement de calculer, une fois la transaction signée, quel membre du groupe a réalisé l’opération.

Une signature de cercle utilise la clé privée de l’utilisateur, et un certain nombre de clés publiques (également appelées sorties) extraites de la blockchain à l'aide d'une méthode de distribution triangulaire. Il n'existe aucun moyen pour un observateur extérieur de déterminer lequel des signataires possibles d'un groupe de signature appartient à un compte utilisateur.

Stealth Addresses (adresses furtives)

Ce procédé permet de générer une paire de clés à usage unique pour chaque transaction. Il est ainsi impossible pour une tierce partie de déterminer si certaines transactions sont envoyées au même récepteur. Dans le cas de Monero, chaque compte possède 3 clés :

  • L'adresse publique du compte ;
  • La clé de dépense privée (spend key) qui permet de signer la transaction ;
  • Une clé d’observation (view key) qui permet de visualiser les transactions entrantes vers le compte. Privée par défaut, elle peut toutefois être divulguée si besoin est.
Cryptomonnaies anonymes - Monero - CryptoNote - Adresses furtives
Grâce aux signatures de cercle et aux adresses furtives, seules les contreparties impliquées dans une transaction peuvent en avoir connaissance
Algorithme de minage

Les développeurs de Monero souhaitaient rendre le minage décentralisé et accessible à tous. Le premier algorithme de minage en preuve de travail à être implémenté fut CryptoNight. Il est résistant aux ASIC et optimisé pour le minage par CPU. Avec l'évolution du protocole Monero et du matériel, il fut remplacé en novembre 2019 par RandomX.

Ses limites

Le XMR est le privacy coin le plus utilisé. Cependant, malgré tous les efforts mis en œuvre pour garantir un anonymat total, il n'est pas parfait. Tout d'abord, le degré de confidentialité dépend de la taille du cercle des signatures. Or, de nombreux utilisateurs n'utilisent pas la taille maximale. De plus, il existe un type d'attaque permettant de désanonymiser un utilisateur s'il n'a pas accordé un grand soin à masquer son adresse IP. Cela peut être réalisé en utilisant Kovri, un routeur I2P.

Les autres critiques ne concernent pas son caractère anonyme. Le minage est devenu beaucoup plus centralisé que prévu : plus de 70 % de la puissance de hachage du réseau est au mains de 3 mining pools. On peut aussi ajouter que Monero n'est pas user-friendly et reste difficile à utiliser pour un débutant.

ZCash (ZEC)

ZCash est une cryptomonnaie offrant de la confidentialité. C'est aussi l'une des plus anciennes. Elle repose sur une technique cryptographique avancée, les preuves à divulgation nulle de connaissance.

Logo Zcash - ZEC

Son origine et sa création

Le réseau ZCash est lancé le 28 octobre 2016 par l'entreprise américaine Zerocoin Electric Company. Renommée depuis Electronic Coin Company (ECC), elle fut fondée par un cryptographe expert en sécurité de l'information, Zooko Wilcox-O’Hearn. Il est un ardent défenseur de la protection de la vie privée, et se définit comme un Cypherpunk.

Il a notamment travaillé sur la toute première cryptomonnaie, DigiCash, avec son créateur David Chaum, en 1996. Ingénieur talentueux, ses contributions sont multiples. Avant ZCash, il a conçu de nombreux protocoles réseaux, systèmes de fichiers et fonctions cryptographiques.

C'est avec des chercheurs américains et israéliens qu'il fonde l'ECC et développe le protocole ZCash. Leur équipe reçoit un financement à hauteur de 3 millions de dollars pour travailler sur le projet. Initialement, ils s'inspirent du code source de Bitcoin, et cherchent à y incorporer des fonctionnalités de confidentialité des transactions. Leur dévolu se porte sur les preuves à divulgation nulle de connaissance.

Sans entrer dans les détails, ce protocole cryptographique permet de prouver la véracité d’une proposition sans avoir connaissance de la proposition elle-même. Il existe différentes versions de ce tour de passe-passe mathématique. Ces preuves peuvent nécessiter une interaction entre le prouveur et le vérificateur, ou être non-interactives. C'est le cas de celles utilisées sur ZCash, les zk-SNARKs pour Zero-Knowledge Succinct Non-Interactive Argument of Knowledge.

Sa technologie

À l’instar de Bitcoin, la quantité totale de ZEC pouvant être minés est de 21 millions. L'algorithme de minage n'est cependant pas le même : sur ZCash, on utilise Equihash. Cet algorithme est conçu pour être résistant aux ASIC, et le ZEC se mine à l'aide de processeurs graphiques (GPU). La confidentialité des transactions repose sur un mécanisme composé de diverses briques cryptographiques, que nous allons décrire ci-dessous.

Les ZKP (zero-knowledge proofs)

Les zk-SNARKs sont un type particulier de preuves à divulgation nulle de connaissance (ZKP). Elles permettent de :

  • Prouver la validité d’une séquence de calculs ;
  • Impliquant des données confidentielles ;
  • Sans avoir à révéler ces dernières, ou à refaire les calculs.

Grâce à cette technique, on peut donc prouver la validité d’une transaction, sans avoir à révéler son montant, les parties impliquées ou toute autre information.

Les transactions confidentielles sur ZCash sont appelées shielded transactions. Tous les nœuds validateurs du réseau peuvent ainsi vérifier que les transactions des utilisateurs sont correctes à l'aide des seules preuves. Les preuves sont succinctes, c'est-à-dire légères : elles ne nécessitent pas d'importantes capacités de calcul pour être vérifiées.

Le protocole comporte trois algorithmes :

  • Le générateur de clés : comme son nom l'indique, il est chargé de créer deux clés, la clé de preuve et la clé de vérification. Ces dernières sont générées en injectant un paramètre secret dans le programme. Il doit absolument rester confidentiel pour qu'il soit impossible de fabriquer de fausses preuves ;
  • Le fournisseur de preuve : cet algorithme génère une preuve à partir de 3 entrées. Ces entrées sont la clé de preuve, l’entrée publique, et la déclaration privée (la transaction) ;
  • Le vérificateur : c'est l'algorithme chargé de valider ou non une transaction. Il reçoit en entrée la clé de vérification, la preuve et l’entrée publique. Il répond ensuite par « vrai » ou « faux ».

Le paramètre secret servant à générer les clés a donc une importance capitale. Il doit être inconnu de tous. On appelle cette méthode un trusted setup. Lors de sa génération, les développeurs de ZCash ont utilisé le calcul multipartite à l'occasion d'une célèbre cérémonie. Tout le matériel ayant servi à générer les nombres aléatoires a été détruit.

Cryptomonnaies anonymes - ZCash - Cérémonie du trusted setup
Zooko Wilcox détruisant l'un des ordinateurs ayant servi à générer les paramètres secrets lors de la cérémonie du trusted setup
Halo 2

Le fait de devoir faire confiance à l'équipe de l'ECC pour avoir bien détruit le paramètre secret a toujours freiné la communauté des Cypherpunks. C'est pourquoi, en 2022, les développeurs ont implémenté un nouveau système de preuve, Halo 2. Ce dernier ne nécessite pas de trusted setup, et tire parti des dernières avancées en matière de cryptographie appliquée aux ZKP. De plus, il permet de réduire la taille des preuves, et donc des transactions.

Sans entrer dans les détails techniques, Halo 2 est un type de zk-SNARKs basé sur un schéma d'engagement polynômial et un accumulateur cryptographique. Les performances de ce système de preuve sont bien supérieures au système originel.

Ses limites

ZCash est l'une des cryptomonnaies confidentielles les plus robustes à ce jour en termes de protection de l'anonymat. Les techniques cryptographiques employées sont parmi les meilleures et les plus scalables.

Cependant, les transactions ne sont pas anonymisées par défaut. Comme dans le cas de Monero, un utilisateur débutant devra passer de longues heures à étudier son fonctionnement s'il souhaite bénéficier des shielded transactions. De plus, le coût élevé de génération des preuves décourage les utilisateurs : seule une minorité utilise les shielded transactions.

Dash (DASH)

Dash n'est pas à proprement parler une cryptomonnaie anonyme, mais elle permet de réaliser des transactions confidentielles grâce à un système appelé PrivateSend. Le DASH est l'un des plus anciens privacy coins, grâce à un système de mixage implémenté dès sa création.

Logo de Dash

Son origine et sa création

Dash est dérivé du code source de Bitcoin, et a eu deux noms précédents : XCoin et Darkcoin. C'est en janvier 2014 qu'Evan Duffield, un ingénieur logiciel américain, se lance dans l'aventure crypto. Il travaille tout d'abord à élaborer un algorithme de minage nommé X11, qu'il souhaite rendre plus performant que celui de Bitcoin.

Son premier prototype de cryptomonnaie s'appelle donc XCoin, et permet d'exécuter des transactions confidentielles. Toutefois, un bug dans le code source permet à des petits malins de miner 2 millions de coins en quelques jours. Cela ne décourage pas Duffield, qui corrige la faille. Il décide alors de renommer son projet DarkCoin, mais c'est assez mal reçu. Cette appellation, couplée aux transactions anonymes, rappelle beaucoup trop le Darknet. Après délibérations, la cryptomonnaie est renommée Dash pour « Digital Cash ».

Avec son équipe de programmeurs, il s'installe dans un incubateur de l'Arizona State University début 2017. Il crée ensuite une organisation autonome décentralisée (DAO) constituée de nombreux développeurs indépendants, répartis sur toute la planète. Dash finit par devenir en 2018 la douzième cryptomonnaie la plus capitalisée du marché. Malgré la possibilité de l'utiliser à des fins d'anonymat, elle n'est pas utilisée sur les places de marchés du Darknet.

La structure de gouvernance du projet est un succès, et le développement des fonctionnalités et des logiciels est rapide. Après l'implémentation des transactions anonymes via PrivateSend, apparaît InstantSend, qui permet d'effectuer des paiements très rapides. Dash connaît un franc succès au Venezuela, qui traverse une crise monétaire sans précédent, et devient la cryptomonnaie la plus utilisée du pays.

Sa technologie

Bien que Dash soit originellement un fork du code source de Bitcoin, sa technologie est très différente. Outre l'algorithme de minage (le X11), Dash s'appuie sur un réseau de masternodes. Ce sont des nœuds complets, qui ont pour mission d'être opérationnels 24 heures sur 24, et de délivrer une qualité de service optimale. Ils sont rémunérés pour cela, contrairement aux nœuds complets de Bitcoin.

Cependant, ceux qui les opèrent doivent mettre en gage une quantité fixe de DASH. S'ils se comportent mal, ils seront punis : le protocole les sanctionnera immédiatement en détruisant une partie de leur enjeu (stake).

Ce sont les masternodes qui effectuent le mixage des DASH des utilisateurs. Ces derniers reçoivent les requêtes des utilisateurs (via leur portefeuille) souhaitant utiliser PrivateSend. Toutefois, ils ne connaissent pas l'identité de ces utilisateurs.

Ensuite, ces requêtes sont acheminées vers une sorte de salle d'attente (mix queue). Une fois qu'elles sont suffisamment nombreuses, le masternode combine les différentes entrées et requêtes des utilisateurs, et envoie les instructions de paiement vers leurs portefeuilles respectifs. Ces paiements sont effectués vers une nouvelle adresse, puis le cycle se répète plusieurs fois. Le degré d'anonymat des DASH mixés via PrivateSend dépend donc du nombre d'itérations du processus.

Tous les nœuds DASH, ainsi que les Masternodes, peuvent participer à la gouvernance du protocole. Son écosystème est bien développé, avec plus de 159 000 commerçants et services acceptant les paiements en DASH.

Ses limites

Le protocole PrivateSend utilisé pour réaliser des transactions confidentielles sur Dash requiert le déploiement et le maintien d'un nœud complet pour être sécurisé. Certains wallets logiciels permettent de s'en passer, mais ils reposent sur des intermédiaires, pouvant être compromis.

De plus, la technique de mixage utilisée reste précaire. Elle résistera mal aux analyses des experts des entreprises spécialisées.

Les autres cryptomonnaies anonymes

Autres cryptomonnaies anonymes

Nous avons présenté ici les 3 cryptomonnaies confidentielles les plus utilisées en 2024. Il existe cependant d'autres altcoins moins connus dans cette catégorie. Certains d'entre eux sont peut-être plus anonymes que leurs prédécesseurs, et leur développement est à surveiller avec attention :

  • Oasis Network (ROSE) : considérée comme une des meilleures cryptomonnaies anonymes, Oasis s'appuie sur le chiffrement homomorphe et les enclaves sécurisées pour protéger les données personnelles de ses utilisateurs. Ces derniers peuvent choisir le degré de confidentialité de leurs opérations.
  • Decred (DCR) : cette cryptomonnaie offre la possibilité de mixer ses transactions, grâce à des systèmes basés sur CoinJoin et CoinShuffle++.
  • Aleph Zero (AZERO) : ses transactions confidentielles reposent sur les ZKP, à l'instar de ZCash.
  • Beldex (BDX) : de plus en plus populaire, Beldex utilise les adresses furtives et les signatures de cercle, comme Monero.
  • Threshold Network (KEEP) : l'identité des utilisateurs de ce réseau et le montant de leurs transactions sont confidentiels grâce aux signatures sur courbes elliptiques à seuil (t-ECDSA).
  • Horizen (ZEN) : cette cryptomonnaie anonyme est de plus en plus utilisée grâce à son excellente expérience utilisateur, qui emploie les ZKP.
  • Secret (SCRT) : il s'agit d'une blockchain axée sur la confidentialité construite sur Cosmos. La confidentialité des données est garantie par la combinaison de protocoles de chiffrement et de gestion des clés au sein d'un environnement d'exécution sécurisé.
  • ...

La sécurité et les limitations techniques

À travers ces exemples, nous avons présenté différentes techniques permettant de réaliser des transactions confidentielles en cryptomonnaie. Cependant, aucune cryptomonnaie anonyme n'est fiable à 100 %. Plusieurs méthodes d'analyse existent pour tenter de lever le voile sur ce types de transactions.

Des privacy coins pas toujours anonymes

Aucune cryptomonnaie confidentielle ne permet de garantir un niveau d'anonymat complet. Ce dernier varie selon les fonctions cryptographiques utilisées, mais aussi du comportement de l'utilisateur.

Les techniques de désanonymisation

Visage dans la main

Il existe deux méthodes classiques pour désanonymiser des transactions :

  • L'analyse du graphe des transactions ;
  • L'analyse du temps de propagation des transactions.

Dans les deux cas, l'idée est la même : associer les transactions vidées à une adresse IP ou à un groupe d'adresses IP. Il existe également d'autres techniques, basées sur l'attaque des nœuds du réseau lui-même (attaques Sybil, mise en place de faux nœuds) qui sont très difficiles à mettre en pratique. Les deux premières reposent sur la capacité de calcul et d'analyse des entités qui les mettent en place. Cependant, elles ne réussissent qu'en cas d'erreur humaine, ou de corruption du réseau.

Si les nœuds complets des réseaux arrivent avec succès à cacher leur adresse IP et celles des nœuds d'entrée, l'analyse du graphe des transactions ne donnera rien. En outre, plus la taille du réseau est importante, plus ces attaques de désanonymisation sont coûteuses à mener, avec une probabilité de succès inversement proportionnelle.

Les utilisateurs des privacy coins souhaitant rester réellement anonymes doivent donc mettre en place tout un ensemble de précautions :

  • Maintien d'un nœud complet ;
  • Utilisation de la taille maximale du cercle de signataires dans le cas de Monero ;
  • Masquage de l'adresse IP à l'aide de Tor/I2P.

Ainsi, l'anonymat que confère ces altcoins est relatif, et dépend fortement du degré de confidentialité de la machine de l'utilisateur final.

L'avenir des privacy coins

Les cryptomonnaies confidentielles sont nécessaires à plusieurs titres. Cependant, leur avenir est incertain. Il repose sur l'équilibre entre la qualité de l'anonymat fourni, la conformité avec les lois et l'expérience utilisateur.

En effet, les régulateurs financiers de la plupart des pays du monde ne voient pas d’un très bon œil l’anonymat de la monnaie, en premier lieu l’argent liquide. Il en va de même pour les cryptomonnaies confidentielles.

Dans plusieurs pays, les plateformes d'échange sont tenues de se tenir éloignées des privacy coins, et de ne pas proposer leur négoce à leurs clients. Leur utilisation est par exemple interdite dans les pays suivants :

  • Japon ;
  • Corée du Sud ;
  • Australie ;
  • Dubaï.

En Europe et aux États-Unis, les cryptomonnaies confidentielles ne sont pas interdites, mais il y a cependant fort à parier que de nombreuses structures gouvernementales en compliquent l'accès à l'avenir. Un document de l'Union Européenne ayant fuité en 2022 faisait par exemple état d'interdire aux « institutions financières et à tous les fournisseurs de services en cryptoactifs » d'en conserver. De nombreuses plateformes de change ont ainsi déjà fait le choix de délister les privacy coins.

Une chose est sûre : il sera cependant très difficile pour les États d'agir de concert et de bannir leur utilisation partout dans le monde. N'oublions pas que ces cryptomonnaies sont dites « sans permission » (permissionless) : il suffit d'un accès à Internet pour en acquérir ou pour les utiliser. Pour suivre l'évolution du secteur, ça se passe ici-même sur le Journal du Coin !

Et en ce qui concerne la suite de cette Encyclopédie du coin, l'article suivant vous emmènera à la découverte des memecoins, ces altcoins rigolos destinés à ne servir à rien.