18 avril 2021 12:52

Adresse furtive (crypto-monnaie)

Qu’est-ce qu’une adresse furtive?

Les adresses furtives sont utilisées dans les transactions effectuées via des crypto-monnaies sur un réseau blockchain pour masquer l’accès public aux parties impliquées dans les transactions. Les adresses furtives fonctionnent en demandant à l’expéditeur d’utiliser une adresse unique pour chaque transaction, même si plusieurs transactions sont effectuées avec le même destinataire. En conséquence, les adresses furtives sont utiles pour garantir la confidentialité des destinataires des paiements en crypto-monnaie et de leurs détails financiers.

Cependant, les adresses furtives ont fait l’objet d’un examen minutieux de la part des régulateurs et des autorités fiscales, car les adresses non publiques peuvent être utilisées pour des comportements illégaux, y compris le blanchiment d’argent, le trafic de drogue et le financement d’activités terroristes.

Points clés à retenir

  • Les adresses furtives sont une technique pour masquer les transactions publiques de la blockchain en générant des adresses uniques pour chaque transaction.
  • Les réseaux blockchain impliquent des transactions pseudonymes, ce qui signifie qu’une fois que les informations personnelles sont liées à une clé cryptographique, les transactions utilisant cette clé peuvent être tracées sur la blockchain.
  • Les adresses furtives ont gagné en popularité en raison, en partie, des préoccupations concernant l’accès des pirates informatiques aux portefeuilles numériques et le vol de pièces de crypto-monnaie.
  • Les adresses furtives ont fait l’objet d’un examen minutieux de la part des régulateurs et des autorités fiscales car elles peuvent être utilisées pour des comportements illégaux, y compris le blanchiment d’argent.

Comprendre une adresse furtive

Un réseau blockchain est un registre distribué similaire à une base de données partagée qui contient des transactions, qui sont partagées avec tous les participants du réseau. De nombreuses blockchains qui fonctionnent aujourd’hui ou des grands livres publics dans lesquels les détails de la transaction sont visibles par les participants sur la blockchain. Cependant, les parties impliquées sont identifiées par leurs adresses blockchain qui sont le résultat des clés publiques.

Une transaction standard sur une blockchain nécessite une adresse publique appartenant au destinataire, ce qui n’est pas un bug mais une fonctionnalité de la blockchain. Les transactions sont pseudonymes, ce qui signifie qu’une adresse publique est liée à un individu, mais l’identité de cet individu est inconnue des participants ou du public. En protégeant l’identité des participants sur le réseau, il contribue à prévenir la fraude et la contrefaçon numérique. Cependant, les fonctionnalités de protection de l’identité de la technologie blockchain ne sont pas à 100% infaillibles, ce qui a donné lieu à des adresses furtives.

Risques pour une blockchain publique

L’inconvénient d’une blockchain basée sur un grand livre distribué est qu’il est possible de déterminer l’identité d’un individu derrière son adresse blockchain en analysant ses données de transaction et ses modèles d’achat. Une clé publique peut être suivie jusqu’à l’identité d’une personne (via une adresse IP, par exemple), ce qui entraîne le suivi de toutes les transactions qui ont utilisé cette clé tout au long de la blockchain.

Par exemple, si vous souhaitez solliciter des fonds caritatifs, vous devrez peut-être fournir votre adresse publique de destination à laquelle les fonds de crypto-monnaie peuvent être envoyés. En conséquence, cela révélera votre adresse de destination, ce qui permet aux parties disposant de suffisamment d’informations d’attribuer des identités à ces adresses pour les suivre, y compris là où les fonds sont dépensés plus tard. L’avantage pour un organisme de bienfaisance est la transparence totale et forcée. Cependant, tout le monde ne souhaite pas que ses dons à un organisme de bienfaisance deviennent une porte d’entrée, permettant le traçage de leurs autres transactions privées.

La blockchain de Bitcoin, par exemple, utilise un registre public et le manque de transparence dans les transactions de Bitcoin peut mettre les individus en danger si le registre montre qu’ils ont une grande quantité de pièces, ce qui peut être une invitation aux pirates informatiques. C’est également une situation délicate pour les commerçants qui acceptent les paiements en crypto-monnaie. Si leur adresse publique reste fixe et connue, tout le monde connaîtra les identités possibles de leurs clients et leurs transactions ultérieures.

Histoire des adresses furtives

Bitcoin et Ethereum sont deux des réseaux de blockchain les plus populaires, mais ils utilisent tous deux un registre public distribué. Les réseaux publics de blockchain ont conduit de nombreux participants à remettre en question les fonctionnalités de sécurité entourant l’anonymat des réseaux. Les préoccupations se sont accrues concernant le piratage de données financières et le vol de pièces de crypto-monnaie en suivant l’identité d’une personne à travers son historique de transactions, par exemple lorsqu’elle encaisse ses pièces numériques. En conséquence, le besoin de technologies améliorant la confidentialité intégrées dans les réseaux blockchain s’est accru.

Les adresses furtives ont été proposées par Peter Todd en 2014. Le mécanisme d’adresse furtive utilise une combinaison de diverses clés publiques et privées qui sont dynamiques et à usage unique. Certaines adresses furtives sont créées à l’aide duprotocoleDiffie-Hellman à courbe elliptique. Cependant, il y a eu divers protocoles et types d’adresses furtives créées au fil des ans, qui ont inclus des fonctionnalités qui protègent la vie privée et le développement de cryptocurrencies privée d’un individu.

La course est lancée pour que les développeurs créent des fonctionnalités de confidentialité améliorées qui masquent complètement l’identité d’un utilisateur et le montant d’argent ou d’actifs cryptographiques dans leurs portefeuilles numériques. Les adresses furtives protègent la confidentialité des destinataires de crypto-monnaies en obligeant l’expéditeur à utiliser une adresse aléatoire et unique pour chaque transaction. Par conséquent, de nombreuses transactions effectuées avec le même destinataire ne peuvent pas être liées puisque chaque transaction a une adresse unique. Par exemple, Monero est une crypto-monnaie qui a été développée spécifiquement pour assurer la confidentialité de ses participants.

Préoccupations concernant les adresses furtives

Selon un rapport publié en 2020 par le Cyber ​​Digital Task Force du procureur général américain, la cybercriminalité présente une couche supplémentaire de complexité lorsque les criminels utilisent l’écosystème de la blockchain. »Le crime s’étend au-delà des frontières nationales depuis des années, mais la blockchain porte cette mondialisation à un autre niveau. »Le rapport fait référence à la manière dont les transactions blockchain peuvent être traitées en quelques minutes, qui transcendent la plupart du temps les frontières souveraines et territoriales. En outre, certaines bourses de crypto-actifs opèrent en dehors des États-Unis et de leurs exigences réglementaires.

Le rapport a poursuivi en disant que la lutte contre la criminalité financière a été confrontée à des défis accrus, en partie en raison de plates-formes décentralisées telles que les chaînes de blocs non publiques ou privées, y compris celles dotées de «crypto-monnaies améliorées par l’anonymat». En conséquence, cet anonymat permet de masquer plus facilement les transactions financières d’un «examen légitime».

Activité illicite et crypto-monnaies

Les crimes qui impliquent des réseaux blockchain et des crypto-monnaies ne sont pas nécessairement nouveaux et peuvent inclure les éléments suivants:

  • Le blanchiment d’argent, qui implique des actes visant à protéger la provenance de l’argent ou des revenus afin d’éviter de payer des impôts ou d’autres exigences légales
  • Achat et vente de drogues ou d’armes sur le dark web
  • Solliciter des fonds pour soutenir les activités terroristes

Le groupe de travail sur le cyber numérique a constaté que les criminels exploitent de plus en plus les fonctionnalités de la crypto-monnaie pour faire progresser et dissimuler un comportement illégal.

Adresses furtives et comportement illicite

Les adresses furtives et les chaînes de blocs privées rendent plus difficile pour les fonctionnaires de retracer les transactions impliquant un comportement illégal. Le ministère américain de la Justice mentionne des crypto-monnaies spécifiques par nom qui offrent des «crypto-monnaies améliorées par l’anonymat (AEC) ou des pièces de confidentialité», qui incluent Monero et Zcash.

Le 13 août 2020, le ministère de la Justice a annoncé le démantèlement des cyber-campagnes utilisées pour financer des activités terroristes impliquant les Brigades al-Qassam. Selon la plainte du gouvernement, les Brigades al-Qassam ont demandé des dons de Bitcoins via les réseaux sociaux et d’autres sites Web dans lesquels ils affirmaient que les dons seraient « introuvables et utilisés pour soutenir des causes violentes ». Le groupe avait publié des vidéos sur son site Web montrant comment faire « des dons anonymes en utilisant des adresses Bitcoin uniques ».

Adresses de l’avenir de la furtivité

Les adresses furtives offrent d’énormes possibilités de protection de la vie privée impliquant des transactions et des données financières. À mesure que la cybercriminalité augmente, les entreprises et les particuliers chercheront probablement des moyens de se protéger contre la divulgation de leurs données et de leurs informations de compte financier à des fraudeurs. Cependant, compte tenu de la capacité des adresses furtives à cacher des activités illégales, il est prudent de dire que les agences de réglementation, les autorités fiscales et les gouvernements seront surveillés de plus en plus dans les années à venir.

Par exemple, les pièces de confidentialité et les adresses furtives ont été une méthode d’ évasion fiscale qui a conduit l’ Internal Revenue Service (IRS) à prendre des mesures. L’opération Hidden Treasure est conçue pour lutter contre l’évasion fiscale des participants à la crypto-monnaie. L’opération devrait impliquer l’IRS et l’Agence de l’Union européenne pour la coopération des services répressifs (Europol).

Exemple d’adresses furtives

Par exemple, un utilisateur (appelons-le Ken) sur une blockchain prise en charge par une adresse furtive détient cinq jetons de crypto-monnaie. Ken a un contrôle total sur les jetons tant qu’il les détient. S’il souhaite les envoyer tous à Paul, il générera une sortie de transaction, qui annoncera au réseau que Ken envoie cinq jetons à Paul. En conséquence, Paul devient le propriétaire légitime des cinq jetons.

Le portefeuille de Ken utilisera à la fois la clé de vue publique de Paul et sa clé de dépenses publique et le club avec des chaînes de données aléatoires qui génèrent la clé publique unique et unique pour la sortie de Paul. Alors que d’autres sur le réseau peuvent voir une transaction être enregistrée, personne d’autre que Ken et Paul ne saura qu’elle a eu lieu entre Ken et Paul.

En utilisant la clé de vue privée de son propre portefeuille, Paul pourra localiser la transaction sur la blockchain et la récupérer dans son portefeuille. En utilisant la clé privée à usage unique qui correspond à la clé publique à usage unique pour la transaction, Paul obtiendra le droit de dépenser la crypto-monnaie. Nulle part dans ce processus les adresses de portefeuille de l’expéditeur ou du destinataire ne sont rendues publiques.

Comme ces adresses à usage unique générées de manière aléatoire sont créées pour chaque transaction au nom du destinataire, les adresses furtives ajoutent une couche supplémentaire de confidentialité. Monero, qui est connu pour sa confidentialité et son anonymat, utilise des adresses furtives comme base de sa transaction.