Rejoignez-Nous sur

Un match fait dans le livre blanc – Bitcoin Magazine

Bitcoin and Privacy 1200x630 cropped

News

Un match fait dans le livre blanc – Bitcoin Magazine

introduction

Comment la concentration peut changer en seulement deux semaines! Alors qu'aujourd'hui, tout le monde dans l'espace Bitcoin semble plus préoccupé par les fluctuations des prix en réponse à la panique financière mondiale (ce qui est compréhensible), il est important de se rappeler des problèmes persistants qui ne disparaissent jamais, comme l'importance de maintenir votre vie privée lorsque vous effectuez des transactions en bitcoin. Tout au long de ce mois, en particulier, nous avons entendu des rapports selon lesquels des échanges conformes à KYC / AML bloquaient des comptes d'utilisateurs en raison d'une utilisation suspectée du logiciel CoinJoin (plus de détails plus tard), suivis par un autre cas d'un célèbre et respecté défenseur de Bitcoin la promotion de son nouvel altcoin illiquide comme quelque chose qui "remplacera Bitcoin, qui n'est pas assez privé!"

Si vous voulez faire une courte pause des pandémies mondiales, des effondrements financiers et de la volatilité des prix, voici une tentative d'analyser les affirmations, les faits et le contexte de ce dernier «drame Bitcoin». Pour commencer, dans la partie 1 de cette série en deux parties, nous commencerons par examiner la relation fondamentale entre Bitcoin et la vie privée en revenant au début avec le livre blanc. Ensuite, dans la partie 2, nous nous concentrerons sur quelques-unes des façons dont la confidentialité de Bitcoin est maintenue et améliorée – et supprimons quelques «harengs rouges».

L'argent a besoin de confidentialité

Le Bitcoin est conçu pour remplir des fonctions monétaires, et l'argent a besoin d'une forte séparation de l'identité personnelle des unités monétaires et des transactions spécifiques afin de fonctionner durablement à grande échelle. Cette séparation comporte au moins deux éléments fondamentaux.

Déniabilité

On pourrait appeler le premier composant «déniabilité». Cela décrit la possibilité pour un individu utilisant un outil monétaire de nier de manière crédible tout lien avec lui ultérieurement.

La raison en est que l'argent a été développé pour faciliter l'épargne individuelle et les échanges volontaires entre les personnes. Mais le jeu des échanges volontaires à somme positive n’est pas le seul moyen d’augmenter sa richesse: l’autre est le jeu à somme négative de la confiscation violente. En tant que sociologue et économiste politique Franz Oppenheimer le mettre avec brio, il existe deux paradigmes différents pour l'acquisition de richesse au sein des sociétés:

«Ce sont du travail et du vol: son propre travail et l'appropriation forcée du travail d'autrui. Je propose dans la discussion qui suit d'appeler son propre travail et l'échange équivalent de son propre travail contre le travail d'autrui, les moyens économiques de satisfaire les besoins, tandis que l'appropriation non rémunérée du travail d'autrui sera appelée le moyen politique. "

Bien que la tentation de recourir à des moyens politiques soit toujours présente dans des contextes sociaux étendus, elle devient particulièrement forte lorsque l'argent est impliqué: les mêmes caractéristiques qui font de l'argent un outil particulièrement bon pour l'échange et le stockage de richesses acquises économiquement le rendent également particulièrement intéressant en tant que cible de confiscation – et comme un moyen de stocker la richesse politiquement acquise.

Les individus échangeant et stockant de l'argent sont plus facilement et plus souvent ciblés par les chercheurs de rentes politiques, car il est plus efficace de les voler que de voler des participants au simple troc ou à des ermites isolés qui n'échangent pas du tout. Très souvent, les organisations politiques préfèrent présenter la confiscation comme conditionnelle au type spécifique d'échange engagé par la victime: impôts, taxes, péages, tarifs, hommages, amendes, pots-de-vin, pénalités, accises, argent de protection, etc.

La confidentialité dans la communication est importante, et les échanges économiques sont parmi les formes de communication les plus importantes, sensibles, privées et potentiellement dangereuses dans les environnements contradictoires. L'argent parle. Une personne dont la vie financière et commerciale est complètement exposée court un risque plus élevé de subir un vol, un chantage, un enlèvement ou une expropriation politique.

Pour toutes ces raisons, il devient primordial que les agents économiques soient en mesure de détacher leur propre identité publique des transactions monétaires spécifiques auxquelles ils ont participé et, ainsi, de pouvoir nier une telle connexion.

Fongibilité

Le deuxième composant est appelé «fongibilité». Par cela, nous entendons la possibilité pour un individu recevant un outil monétaire d'ignorer en toute sécurité tout lien entre cet outil et un individu particulier ou un cas d'utilisation avec lequel il a interagi dans le passé.

La fongibilité est plus une catégorie économique que politique: cela signifie essentiellement que toute somme d'argent aléatoire est pratiquement impossible à distinguer d'une autre, ce qui réduit le coût de validation d'un récepteur d'argent. Un billet de 50 $ est aussi bon que n'importe quel autre, et vous n'avez pas besoin de savoir qui l'a utilisé dans le passé pour l'accepter ou l'utiliser comme paiement aujourd'hui. En effet, si un récepteur devait évaluer l'historique de chaque unité individuelle avant de pouvoir évaluer sa valeur, les coûts de vérification augmenteraient de façon exponentielle.

Ironiquement, l'une des tendances relativement récentes de la réglementation «Connaissez votre client» dans le monde est, en effet, que l'argent a été principalement adopté comme moyen pour les commerçants d'éviter de connaître (et de faire confiance) à leurs clients! Les clients sont déjà en quelque sorte tenus de «connaître leur marchand», car ils doivent leur faire confiance quant à la qualité et à la livraison fiable du produit ou du service qu'ils achètent. Mais les commerçants, lorsqu'ils passent de systèmes triviaux de troc ou de crédit aux marchés réels, utilisent l'argent pour se libérer du fardeau de connaître tous leurs clients. La réglementation «KYC» n'est qu'un outil de contrôle politique commercialisé avec une expression paradoxale qui respire l'analphabétisme économique.

Ce n'est pas un problème idéologique mais fonctionnel: un bien ne peut pas passer facilement entre de nombreuses mains (comme un bien monétaire doit le faire) si chaque destinataire actuel doit vérifier le statut politique de chaque propriétaire précédent afin de savoir comment beaucoup de risques politiques (y compris la persécution, la censure, la fiscalité, la dette) dont il hérite en fait. Les biens non fongibles ne peuvent pas fonctionner comme de l’argent.

Certaines marchandises sont idéales pour atténuer les problèmes de déni et de fongibilité: les «instruments au porteur» qui ne portent pas les informations personnelles des propriétaires précédents, ce qui permet à tout le monde de nier avoir été impliqué dans une transaction spécifique.

Bitcoin: né pour la confidentialité

Satoshi Nakamoto a créé Bitcoin comme outil de confidentialité. L'ensemble de la quête cypherpunk, dont Satoshi était une partie active et dont l'expérience Bitcoin est le couronnement, était tout au sujet de la vie privée personnelle et financière. La plupart des premiers messages et publications de Satoshi (y compris le célèbre papier blanc, qui lui consacre un paragraphe) sont très préoccupés par ses fonctionnalités de confidentialité.

La première considération faite dans le livre blanc sur la confidentialité est que les intermédiaires de paiement en ligne centralisés sont des cibles faciles pour la réglementation. À ce titre, il est facile de pousser ces intermédiaires à arbitrer activement les différends et ainsi à rendre la plupart des transactions réversibles. Cette exigence, par conséquent, oblige les commerçants, effrayés par les risques de refacturation, à être très «méfiants envers leurs clients, les obligeant à obtenir plus d'informations qu'ils n'en auraient autrement besoin». Les commerçants sont de nouveau repoussés vers le «paradoxe KYC». Étant décentralisé et impossible à réglementer, Bitcoin ne peut pas être forcé de médier activement les différends. Pour cette raison, les transactions Bitcoin peuvent rapidement devenir irréversibles, rendant toute enquête sur l'identité personnelle d'un payeur absolument superflue et inutile.

La deuxième considération concerne le fait que la couche de base de Bitcoin (la «timechain», développée pour éviter les doubles dépenses sans avoir besoin d'un tiers de confiance) nécessite la publication de chaque transaction de règlement, limitant ainsi les chances d'appliquer la traditionnelle «confidentialité par obscurité »technique des fournisseurs centralisés. Cette limitation est atténuée par l'anonymat des clés publiques cryptographiques, qui sont destinées à être utilisées une seule fois, sans aucune association avec des identités pour fonctionner. Selon les mots de Satoshi,

«Le modèle bancaire traditionnel permet d'atteindre un niveau de confidentialité en limitant l'accès aux informations aux parties concernées et au tiers de confiance. La nécessité d'annoncer publiquement toutes les transactions exclut cette méthode, mais la confidentialité peut toujours être maintenue en interrompant le flux d'informations dans un autre endroit: en gardant les clés publiques anonymes. Le public peut voir que quelqu'un envoie un montant à quelqu'un d'autre, mais sans informations liant la transaction à quiconque. Cela est similaire au niveau d’information publié par les bourses, où le temps et la taille des transactions individuelles, la «bande», sont rendus publics, mais sans dire qui étaient les parties. »

Confidentialité et confiance: tout ou rien

Une caractéristique intéressante de ce paramètre transparent, discutée par Satoshi et par de nombreux autres premiers contributeurs et chercheurs Bitcoin, est la nature tout ou rien de ses garanties de confidentialité. Un tiers de confiance peut, en effet, promettre de garder vos informations sensibles à l'abri des ravisseurs, voleurs ou harceleurs potentiels, tout en étant contraint de fournir des détails à des entités politiques plus puissantes (les États-nations avec leurs agences fiscales, les autorités financières, les services secrets , etc.).

Dans un environnement (pseudo) anonyme mais public, il est prudent de supposer que dans tous les cas où ce dernier type d'adversaire est en mesure d'accéder à des informations financières sensibles, le premier type trouvera également un moyen. Lorsque la vie privée de quelqu'un sur la timechain est brisée, elle est brisée au profit de tous les espions disposant d'une connexion Internet: gouvernements, bandits, pirates, concurrents commerciaux, ennemis personnels, ennemis, ex-conjoints, etc. Cela devrait servir d'incitation forte. pour les utilisateurs de protéger leur déni «en chaîne», protégeant ainsi la fongibilité pour tous.

Les transactions de couche de base Bitcoin, en revanche, montrent déjà une fongibilité parfaite en interne. Cela signifie que, bien que chaque transaction soit publique, il n'existe aucune donnée publique sur qui, dans une certaine transaction, contrôlait les clés privées qui ont dépensé une entrée spécifique, ou qui contrôle désormais les clés privées qui passer une sortie spécifique.

Les règles de Bitcoin nous assurent que le montant total des satoshis dépensés avec toutes les entrées est égal ou inférieur au montant total des satoshis «verrouillés» dans toutes les sorties (la transaction ne peut pas créer d'inflation, ils ne peuvent laisser de côté que les «frais d'espace de blocage» pour les mineurs). Mais techniquement, il n'y a aucun moyen d'être sûr, à partir des seules données de la timechain publique, si une transaction avec 10 entrées et 10 sorties déplace les satoshis d'un payeur à dix bénéficiaires, ou de deux payeurs à un bénéficiaire, ou d'une entité à lui-même. Bien sûr, certaines inférences probabilistes sont possibles, basées sur des heuristiques et des modèles communs, mais rien ne peut être prouvé avec des données de timechain publiques au niveau de la transaction individuelle.

Bien qu'il soit trivial d'avoir une ou plusieurs entités contrôlant les sorties, avoir plus d'entités contrôlant les entrées est un peu plus délicat, nécessitant une certaine coordination en temps réel entre tous les bénéficiaires avant que la transaction ne soit diffusée. Heureusement, cependant, l'atomicité des transactions Bitcoin est telle que ce processus ne nécessite aucune confiance entre différents bénéficiaires inconnus.

Le facteur de fongibilité

Cette fonctionnalité de fongibilité des transactions Bitcoin fait partie de la conception de Bitcoin depuis le tout début, mais ses implications en matière de confidentialité n'ont été explicitement signalées par différents contributeurs que plus tard. Enfin, en 2013, le label CoinJoin a été créé par Gregory Maxwell, pour faire référence aux meilleures pratiques qu'un portefeuille Bitcoin devrait mettre en œuvre afin de tirer pleinement parti d'une telle fongibilité interne préexistante. De nombreuses variantes de la technique ont été proposées au fil du temps (PayJoin, JoinMarket, CoinSwap, P2EP et Zerolink implémentées dans les portefeuilles Wasabi et Samourai), toutes avec le même objectif: profiter de la fongibilité fondamentale du protocole.

Voir également

Confidentialité et sécurité - Pourcentage de triplements de transactions BitJoin CoinJoin au cours de la dernière année

Une autre dynamique susceptible de renforcer la confidentialité de Bitcoin est sa stratification. Les couches supérieures de la pile de protocoles, comme le Lightning Network, n'ont pas besoin d'utiliser la chaîne de temps pour confirmer chaque transaction; les transactions ne sont plutôt utilisées que comme «points d'ancrage» pour ouvrir et fermer des «contrats» permettant des paiements ailleurs. Satoshi a déjà imaginé de tels types de «canaux de paiement» dès le début:

«Les parties détiennent ce tx en réserve et, le cas échéant, le font circuler jusqu'à ce qu'il ait suffisamment de signatures. (…) Ils peuvent continuer à mettre à jour un tx par accord unanime. Le parti donnant de l'argent serait le premier à signer la prochaine version. Si une partie cesse d'accepter les modifications, le dernier état sera enregistré à nLockTime. Si vous le souhaitez, une transaction par défaut peut être préparée après chaque version afin que n-1 parties puissent repousser une partie qui ne répond pas. Les transactions intermédiaires n'ont pas besoin d'être diffusées. Seul le résultat final est enregistré par le réseau. Juste avant nLockTime, les parties et quelques nœuds témoins ont diffusé la séquence tx la plus élevée qu'ils ont vue. »

Cela ne s'est pas avéré être la façon exacte dont les canaux de paiement ont été introduits (il était défectueux), mais ils sont maintenant un outil commun pour de nombreux utilisateurs de Bitcoin. Ils peuvent être utilisés directement ou collectivement via le routage. Bien qu'ils soient souvent présentés comme une solution d '«évolutivité», le Lightning Network et, en général, les techniques de couche 2 ont le gros avantage en termes de confidentialité de réduire massivement la quantité d'informations publiques disponibles sur la timechain.

Partir du mauvais pied

Bien sûr, il n'était pas trivial de mettre en œuvre les meilleures pratiques de confidentialité dans les portefeuilles et outils Bitcoin de tous les jours. Tout d'abord, tout en réduisant la quantité d'informations divulguées sur la chaîne, les techniques de couche 2 et CoinJoin augmentent souvent la quantité d'informations au niveau du réseau à gérer et à protéger (principalement en raison du besoin d'interactivité en temps réel, à jour listes de pairs joignables, liquidités accessibles au public, etc.). Le Lightning Network, en particulier, n’était pas vraiment facile à démarrer tant que une mise à niveau du protocole a été adoptée par les utilisateurs fin 2017.

Alors que CoinJoin, contrairement au Lightning Network, était possible à mettre en œuvre en théorie depuis le jour zéro (bien qu'avec de nombreux défis pratiques concernant la coordination, la liquidité et l'obscurcissement des montants), la plupart des portefeuilles Bitcoin réels n'ont pas pris la peine de trouver un moyen de le faire. En ne le faisant pas, ils ont consolidé une tendance dangereuse: la grande majorité des transactions en chaîne ont été considérées comme créées, signées et diffusées par une seule entité, en contrôle total des clés privées associées à toutes les entrées. Les transactions Bitcoin ont commencé à être considérées comme toujours un à un ou un à plusieurs. Ainsi, l'une des fonctionnalités de fongibilité les plus efficaces du protocole n'a pas été transformée en une meilleure pratique de portefeuille jusqu'à très récemment, même si elle a toujours été disponible.

Mais il y en a plus, malheureusement. D'autres bonnes pratiques plus simples, incluses dans la conception de Bitcoin en tant que valeurs par défaut triviales, ont été pour la plupart ignorées par les constructeurs d'outils qui se sont moins souciés de la confidentialité et se sont davantage concentrés sur l'expérience utilisateur au cours des premières années. Un exemple évident est la réutilisation des adresses. Les mots de Satoshi sur l'anonymat des clés publiques ont été écrits en supposant que les utilisateurs généreraient une adresse unique à chaque fois qu'ils recevraient du bitcoin, qui serait ensuite jeté après avoir été dépensé à nouveau et jamais réutilisé. (Peut-être que le mot «adresse» lui-même n'était pas un bon choix après tout, étant souvent lié à des références permanentes: e-mail, IBAN, etc.), alors que le mot «facture», désormais utilisé pour les transactions Lightning Network, aurait été un choix plus propre.)

La mise en œuvre de cette conception n'était pas non plus entièrement triviale (en particulier avant l'introduction des portefeuilles HD qui facilitaient la récupération de milliers de clés avec une seule sauvegarde «principale»). Nous nous sommes donc retrouvés avec une réutilisation massive des adresses statiques, diminuant l'entropie et facilitant l'analyse et la désanonymisation. Les utilisateurs ont commencé à lier la même adresse à leurs profils sur les forums, les réseaux sociaux et les blogs. Pour de nombreux utilisateurs précoces, effectuer un paiement signifiait donner au bénéficiaire un aperçu complet de toute sa vie financière passée et future dans Bitcoin.

Un autre incident majeur a été la prolifération des «clients légers»: des applications incapables de télécharger, valider et stocker directement la chaîne de temps, mais capables de stocker des clés privées et d'interroger d'autres nœuds (dans le meilleur des cas, un tiers de confiance, comme un fournisseur de portefeuille); dans le pire des cas, des nœuds aléatoires, dits «portefeuilles SPV») pour la validité des transactions impliquant les clés publiques correspondantes. En plus de créer un risque systémique en termes de sécurité, ces clients deviennent un danger courant en termes de confidentialité.

Certaines autres bonnes pratiques d'implémentation mineures ont été initialement ignorées par les fournisseurs d'outils à cet égard (y compris la sélection de pièces de monnaie axée sur la confidentialité, l'évitement des fusions, la gestion du changement, etc.), mais, pour la plupart, ces trois pratiques constituent la base de la heuristiques employées par des sociétés «d'analyse de chaîne» engagées par des écoutes pour espionner les utilisateurs de Bitcoin.

À ce jour, la plupart de ces problèmes ont des solutions techniques brillantes et des outils modernes qui les mettent en œuvre. Mais il est difficile de repousser les meilleures pratiques (qui présentent parfois des coûts de coordination faibles mais existants) dans un écosystème déjà «drogué» avec des raccourcis faciles, mais dangereux. Et la vie privée, comme on dit, aime la société: même si vous avez les meilleurs outils et suivez les meilleures pratiques, cela n'aide pas vraiment si vous êtes le seul à le faire (en fait, cela peut même nuire en faisant durer vos efforts) en comparaison, vous mettant sous les projecteurs).

Dans la partie 2, nous examinerons certaines des techniques qui menacent notre vie privée en tant qu'utilisateurs de bitcoin, les idées fausses courantes sur la confidentialité, et enfin, comment les innovations dans Bitcoin vont rendre la confidentialité plus sûre et plus facile à maintenir.

Il s'agit d'une contribution d'opinion de Giacomo Zucco. Les opinions exprimées sont les siennes et ne reflètent pas nécessairement celles de Magazine Bitcoin ou BTC Inc.



Traduction de l’article de Giacomo Zucco : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top