Votre Bitcoin en toute confidentialité
Learning

10 mins

7 months ago

Tristan Borges Solari
Tristan Borges Solari

Director of Support

Votre Bitcoin en toute confidentialité

La blockchain de Bitcoin est connue comme étant un registre distribué transparent organisé comme une chaîne de blocs dont les données sont vérifiées cryptographiquement, sans parties de confiance. Bitcoin se trouve à être l'innovation, avec comme objectif de se vouloir un système monétaire supérieur. Sa blockchain n'est qu'un moyen pour y arriver. La blockchain est simplement un outil pour obtenir la propriété de validation dont Bitcoin a besoin pour atteindre son objectif, devenir un système monétaire supérieur à tout ce qui a jamais existé sur la surface de la terre auparavant. 

Les outils peuvent, et doivent, être remplacés ou modifiés aussitôt que des alternatives supérieures et plus sûres apparaissent, s'il devient clair que les objectifs peuvent être atteints d'une meilleure manière et si un consensus se dégage à travers le réseau p2p de nœuds et la gouvernance hors chaîne.

La mission n'est pas un monde plus «ouvert» grâce à l'utilisation d'historiques de transactions accessibles au public - Bitcoin est l'innovation et un système monétaire supérieur est l'objectif. Les propriétés de confidentialité sont donc nécessaires pour que Bitcoin prévale, puisqu'en étudiant l'histoire, on peut observer que les systèmes fongibles sont ceux qui ont le plus de succès dans un marché libre. 

Le maintien de la confidentialité financière est crucial pour le maintien des libertés individuelles. Que cet aspect soit utilisé pour des activités jugées illégitimes par certains n'a pas d'importance, puisque cette même composante aide également à se défendre des préjudices venant d’individus ou d’entités disposant de plus grandes ressources. 

Il existe une myriade de vulnérabilités auxquelles un utilisateur peut être confronté lorsqu'il interagit avec son Bitcoin. 

Mieux vaut prévenir que guérir

Cet article se concentrera sur les meilleures pratiques et outils à adopter lors de l'utilisation et du stockage de bitcoin, afin que vous puissiez atteindre un plus grand degré d'indépendance et de confidentialité. Il y a 3 domaines, qui seront couverts ici, auxquels il faut prêter une attention particulière afin d'améliorer son utilisation du bitcoin en préservant la confidentialité :

  1. Confidentialité sur la blockchain

  2. Confidentialité en ligne

  3. Confidentialité dans le monde physique

Nous allons plonger dans chacun d'eux ; exposer les vulnérabilités auxquelles nous sommes normalement confrontés et comment atténuer les risques de fuite de confidentialité associés à chacune d'elles.

Confidentialité sur la blockchain

Le registre public des transactions de bitcoin distribué via un réseau p2p de nœuds, lequel est utile pour que les participants puissent valider si leurs contreparties appliquent les mêmes règles de protocole qu’eux lors de l'exécution de transactions sur le réseau Bitcoin, présente certains inconvénients en matière de confidentialité. Le principal effet secondaire de cette structure de données est la transparence de toutes les transactions, ce qui limite considérablement la confidentialité. Il existe de nombreuses entités d'espionnage blockchain subsistant de l'exploitation de ce facteur, aux dépens des utilisateurs. 

Voici quelques bonnes pratiques actuelles afin d'éviter que vos transactions ne soient liées à votre personne :

  • Faire tourner son propre nœud complet via Tor

  • Utiliser le contrôle des pièces et l'étiquetage

  • Utiliser un portefeuille HD (Hiérarchique Déterministe)

  • Utiliser CoinJoin

  • Utiliser un VPN

Faire tourner son propre nœud complet

Si l'on utilise un portefeuille léger (light wallet), une application n'exécutant pas de nœud Bitcoin mais se connectant à un autre nœud via Internet, toutes les informations sur les soldes des utilisateurs seront divulguées à ce fournisseur de services. 

Il est fortement recommandé d'utiliser un nœud complet pour la confidentialité. Lors de l'exécution d'un nœud, il est important d'utiliser Tor lors de la connexion au réseau, autrement son adresse IP est divulguée, laquelle peut facilement être traduite en adresse géographique. 

Quelques outils disponibles :

Contrôle des pièces et étiquetage

Le contrôle des pièces dans le cadre de vos pratiques de transaction vous aide à éviter les fuites de confidentialité des graphiques de transaction. C’est avec ces graphiques, par l’entremise d’heuristique étudiant le flux des bitcoins, qu’il est possible d’extraire des informations confidentielles.

Lorsque vous envoyez des transactions, vous devez sélectionner les pièces individuelles disponibles dans votre portefeuille, également appelées «sortants de transaction non dépensés» (UTXO - Unspent Transaction Outputs), que vous souhaitez envoyer. Vous pouvez en sélectionner plusieurs à la fois si le solde que vous souhaitez envoyer dépasse le solde d'une pièce.

Considérez les bitcoins comme de véritables pièces physiques de différents montants dans votre poche. Lorsque vous les dépensez, vous combinez les pièces et vous récupérez la monnaie de change en retour.

Pour chaque transaction Bitcoin que vous envoyez et recevez, il est important d'identifier qui est au fait de cette transaction. L'étiquette sert à nous assurer que nous savons qui nous envoie des pièces et à qui nous les envoyons. Les transactions Bitcoin étant publiques, nous voulons éviter autant que possible de révéler l'historique de nos transactions à quiconque pouvant nous surveiller.

Ainsi, par exemple, si vous recevez des bitcoins en guise de paiement pour un travail effectué, vous pouvez écrire « Bull Bitcoin paiement ».

Maintenant, si vous souhaitez les vendre sur la plateforme Bull Bitcoin, vous pouvez utiliser la même pièce portant l'étiquette « Bull Bitcoin » et ajouter l'étiquette « Bull Bitcoin vendu », puisque c'est le même observateur de cette pièce, c'est-à-dire Bull Bitcoin.

Si toutefois vous souhaitez acheter quelque chose et vous ne voulez pas que votre employeur ne le sache, vous utiliserez une pièce différente pour qu'il soit incapable d'observer l'historique des transactions de la pièce.

Ces deux outils sont censés vous aider à vous assurer que vos UTXO restent séparés les uns des autres. Vous devez également éviter de fusionner les UTXO, dans la mesure du possible. 

UTXOS dans un portefeuille Bitcoin

Portefeuille HD

Un portefeuille déterministe hiérarchique (HD) génère plusieurs clés à partir d'une seule clé privée, cependant, chacune de ces clés peut également générer son propre ensemble de clés et ainsi de suite jusqu'à un nombre infini de séries. Votre clé privée peut générer une clé parent ou principale (master key), laquelle peut ensuite générer des clés y étant dérivées, lesquelles peuvent ensuite générer des clés dérivées de ces dernières, et ainsi de suite.


En pratique, cela vous évite de réutiliser une adresse que vous avez utilisée par le passé pour recevoir des bitcoins. Vous voulez éviter de révéler une partie ou la totalité de votre réserve de bitcoins, et de l'utilisation que vous en faites, à des tiers. La plupart des portefeuilles implémentent déjà cette fonctionnalité, mais certains pourraient être tentés de réutiliser une adresse qu'ils ont déjà partagée avec d'autres, qu'ils aient ou non reçu des fonds, affectant ainsi leur confidentialité. 


Portefeuille Bitcoin HD

CoinJoin

L'anonymat n'est pas inhérent au Bitcoin, de considérables efforts doivent être déployés pour briser l'heuristique des compagnies d’analyse de blockchain souhaitant désanonymiser les utilisateurs. 

La technologie principale et la plus efficace de l'écosystème Bitcoin actuellement disponible est CoinJoin. Cela consiste à mélanger une quantité de pièces détenue par un utilisateur avec quelques autres pièces du même montant d'utilisateurs supplémentaires, puis à les redistribuer de différentes manières tout en respectant les quantités initiales. 

Cette technique ne rompt pas complètement le lien entre les transactions mais réduit la probabilité d'être désanonymisé. Le CoinJoin ne doit pas être confondu avec la technique Centralized Tumbler Mixing qui obligeait les utilisateurs à envoyer leurs pièces à un site web qui renvoyait ensuite des pièces différentes mais de même valeur. Cette méthode reste populaire même si elle comporte un risque majeur : le site web Centralized Tumbler pourrait simplement voler les pièces.

PayJoin

Il s'agit d'un type spécial de CoinJoin dans lequel un utilisateur en paie un autre. Ceux-ci coopèrent pour créer une transaction unique dans laquelle leurs pièces sont mélangées, masquant ainsi le montant du paiement. 

Blue Wallet détectera automatiquement le paiement à un tiers qui est également compatible avec PayJoin et vous demandera si vous souhaitez effectuer ce type de dépense. 

Wasabi Wallet

Zerolink est un protocole de type CoinJoin où il y a un serveur central coordonnant le mélange de transactions CoinJoin entre les participants, lesquels n'interagissent jamais entre eux et demeurent ainsi incapables de se désanonymiser. Le serveur central ne reçoit jamais les pièces, il ne fait que regrouper les entrants pour créer la grosse transaction, il ne peut donc pas voler de pièces comme pourrait le faire un mélangeur Centralized Tumbler. Il communique également avec des signatures aveugles pour leurs adresses sortantes, ce qui leur permet essentiellement de préserver l'anonymat envers le serveur central. Ce protocole a été développé par Adam Fiscor, développeur principal du portefeuille Wasabi.

Wasabi Wallet est une implémentation de Zerolink en tant que portefeuille de bureau développé en C# sur le cadre .NET. Sa plate-forme native est donc Windows, mais l’application est également disponible sur Mac et Linux. Wasabi est très facile à installer et possède une excellente interface graphique. Il est développé par zk SNACKs Inc., mais demeure néanmoins un projet à code-source libre auquel quiconque peut contribuer. Le coordinateur récolte des frais et il y a aussi les frais de minage (transaction) à prendre en compte. 

Wasabi implémente les adresses de change forcées, ce qui signifie que chaque fois que l’on veut recevoir des pièces, une nouvelle adresse doit être générée. 

Une autre caractéristique de confidentialité de Wasabi est le contrôle des pièces. L’utilisation de Tor en arrière-plan est forcée par défaut, de sorte qu'un utilisateur n'a même pas besoin d'en être conscient et n'a rien à activer.

C'est un client léger, ce qui signifie qu'il ne s'agit pas d'un nœud de validation complet, il doit donc s'appuyer sur d'autres nœuds de validation complets. Autrement, un bloc compact filtre la vérification côté client, ce qui signifie qu'il demande tellement de données aux nœuds bitcoin que ses adresses ne peuvent pas être desanonymisées via l'analyse du réseau. Ce processus est fait de façon compacte afin que Wasabi demeure toujours considéré comme un portefeuille léger. Il interagit sur la couche p2p comme un portefeuille léger ordinaire, contrairement aux portefeuilles API qui communiquent avec un seul serveur. Il se connecte également à votre propre nœud bitcoin s'il en détecte un en cours d'exécution sur le réseau P2P et sur l'hôte local. 

Confidentialité en ligne

N'utilisez pas d'explorateurs de blocs

Ce sont des logiciels qui traitent et indexent la blockchain afin que vous puissiez rechercher différentes statistiques de réseau dans un format convivial. Ils comprendront tous un moyen pour vous de rechercher des adresses, des transactions ou des blocs spécifiques via une simple barre de recherche.

Si quelqu'un surveille votre activité web lorsque vous utilisez un explorateur de blockchain public, il peut déduire la quantité de bitcoins que vous détenez si vous recherchez des adresses ou des transactions bitcoin personnelles. Les explorateurs de blocs sont également utilisés comme outils par les sociétés d'analyse de blocs pour obtenir plus de données. Par exemple, le site walletexplorer .com est maintenu par Chainalysis.


De plus, vous devez faire confiance à la compagnie ou au fournisseur de services d'un explorateur de blocs particulier pour les données qu'il vous affiche. C'est très peu probable, mais quelqu'un pourrait orchestrer une attaque en vous fournissant de fausses informations via ce type de service web. Cela peut être atténué en vérifiant les informations que vous recherchez dans différents explorateurs de blocs.

Ne recherchez pas vos informations privées sur Google

Google peut être un outil puissant pour rechercher rapidement des informations. Cependant, il s'agit toujours d'une entreprise centralisée qui enregistre absolument toutes vos informations. 

La recherche d'informations pertinentes en relation à votre Bitcoin sur Google ne contribuera qu’à vous désanonymiser, vous et votre réserve. 

Évitez de publier vos adresses sur les réseaux sociaux

Publier vos adresses sur les réseaux sociaux permettra à quiconque d'être au courant de tous les bitcoins que vous envoyez ou recevez de cette adresse. Cela peut amener des étrangers à déterminer la quantité de bitcoins que vous pourriez avoir en votre possession en analysant l'heuristique de la blockchain. 

Cela ne fera qu'encourager davantage d’autres individus ou entités à vous cibler s'ils estiment que les avantages de vous attaquer l'emportent sur le coût. Évitez de partager ceci et toute autre information relative au Bitcoin sur vos réseaux sociaux. 

Soyez prudent lorsque vous effectuez des achats en ligne avec Bitcoin

Il existe des traqueurs web de tierce partie pouvant désanonymiser les utilisateurs de Bitcoin. Sur la plupart des boutiques en ligne, il y a des traqueurs recevant des informations sur les achats, principalement à des fins publicitaires et d'analyse. 

Cependant, lors du paiement d'une facture en bitcoin, les traqueurs peuvent également posséder suffisamment d'informations pour identifier de manière unique la transaction sur la blockchain, la lier au cookie de l'utilisateur et, plus loin, à l'identité réelle de l'utilisateur. 

Si un traqueur peut lier deux achats du même utilisateur à des transactions dans la blockchain, il peut alors identifier un ensemble entier d'adresses et de transactions. Après qu'un utilisateur ait effectué des achats sur marchandA.com, le traqueur n'est pas en mesure de déterminer lequel des trois groupes de portefeuille appartient à l'utilisateur. Mais après une deuxième interaction avec le même utilisateur sur marchandB.com, le traqueur trouve simplement l'intersection des deux groupes d’ensembles, ce qui le conduit à un ensemble unique.

Ces types d'attaques de désanonymisation sont passives, elles peuvent donc être appliquées rétroactivement aux achats antérieurs.

Restez anonyme avec votre Bitcoin sur le web

Les traqueurs peuvent compiler des profils des activités des utilisateurs sur le web. L'utilisateur étant identifié par les cookies ou d'autres informations personnellement identifiables.

Les processeurs de paiement pour les commerçants, comme BitPay et Coinbase, divulguent l'URL de la facture à des tiers. Un traqueur peut alors lier les paiements des utilisateurs à l'adresse de réception.   

BitPay arrondit également ses montants de transaction à un multiple de 100 satoshis. Étant donné que l'adversaire connaît l'identité du processeur de paiement, chaque fois que ce processeur est BitPay, il peut éliminer une grande partie des transactions possibles.

Les traqueurs web observent passivement les achats en ligne des utilisateurs et sont capables de les relier, via des cookies ou des empreintes digitales de l'appareil, même si le commerçant et le processeur de paiement sont différents dans chaque cas.

Afin d'atténuer ce type de menace, il existe quelques outils à votre disposition pour bloquer les traqueurs, tel que ces extensions de navigateur web :

  • uBlock Origin

  • Adblock Plus

  • Ghostery 

L'utilisation de CoinJoin avec un ensemble d'anonymat élevé peut aider à réduire considérablement les chances qu'un traqueur malveillant vous découvre.

Utiliser un réseau privé virtuel (VPN)

Vous acheminez votre trafic Internet vers un serveur avant d'atteindre votre destination. La destination pense que c’est ce serveur qui a fait la demande, et non vous. Cela permet de masquer votre activité auprès de votre fournisseur d'accès internet. Cependant, vous faites confiance au fournisseur de services.

Certains fournisseurs de VPN réputés :

Vous pouvez également héberger votre propre serveur en utilisant un service comme https://host4coins.net/

Utiliser le cryptage PGP

Évitez d'envoyer des messages (comme votre adresse bitcoin) via des services de messagerie non cryptés. Chiffrez tous vos messages et signez-les avec votre signature numérique unique (clé PGP). Voici quelques ressources pour vous aider à démarrer :

Confidentialité dans le monde physique

Traiter avec le monde physique peut être beaucoup plus désordonné puisque vous interagissez directement avec d'autres êtres humains. Ils peuvent constituer une menace pour votre bien-être physique et mental s'ils souhaitent prendre votre bitcoin. Ainsi, vous devez être extrêmement prudent avec qui vous vous confiez et quelles informations vous fournissez.

Ne parlez pas de votre bitcoin

La meilleure façon d'éviter que quiconque doute que vous soyez en possession de bitcoin est de ne pas en parler. Ceci est particulièrement important lorsqu'il s'agit de personnes que vous ne connaissez pas ou que vous n'avez aucun moyen de contrôler ou de leur faire confiance. 

Évitez de donner à des personnes aléatoires des informations pertinentes sur votre réserve, telles que le moment où vous avez commencé à acheter du bitcoin, combien vous en avez ou comment vous le stockez. Personne n'a besoin de le savoir car cela ne fera qu'encourager les plus malveillants à vous cibler, vous et votre bitcoin. 

Le plus souvent, ce sont nos proches qui finissent par mettre la main sur nos bitcoins. Vous devez également faire attention à la manière dont vous stockez vos sauvegardes et aux détails que vous révélez à vos proches. 

Il est préférable d'éviter d'afficher de manière flagrante votre affection pour le bitcoin et d'attirer l'attention de personnes que vous ne connaissez pas. Cela inclurait de l'afficher sur votre équipement, comme des autocollants sur votre ordinateur portable ou encore sur votre voiture, par exemple. 


Conclusion

Dans l'ensemble, le maintien de votre vie privée lors de l'utilisation de Bitcoin est un processus continu. Il n'y a pas non plus de solution unique qui vous protégera indéfiniment. N'oubliez pas de continuer à maintenir les bonnes pratiques mentionnées tout au long de cet article afin de ne pas être la proie de la désanonymisation. 

Si vous avez besoin d'aide pour améliorer la confidentialité de vos avoirs en bitcoins, n'hésitez pas à réserver une session CoinJoin via Bitcoin Support ou consultez notre guide gratuit!

Publications connexes

En savoir plus avec les articles suivants

Devenez un Missionnaire Bull Bitcoin
Annonce (FR)

5 mins

about 2 months ago

Devenez un Missionnaire Bull Bitcoin

Si vous êtes un Bitcoin maximaliste croyant en la garde autonome et en l’éthique cypherpunk de la souverainté individuelle, il y a de fortes chances que vous soyez déjà un super fan de Bull Bitcoin. Et si vous pouviez devenir plus?

Francis Pouliot
Francis Pouliot

CEO

Le Multiple de Mayer : optimiser ses points d’entrées 
Apprentissage

2 mins

4 months ago

Le Multiple de Mayer : optimiser ses points d’entrées 

Chez Bull Bitcoin, nous privilégions Bitcoin comme unité de compte et notre priorité est de mettre à votre disposition tous les outils qui vous permettront d’adopter, comme nous, l’Étalon Bitcoin.  

Mathieu Bussière
Mathieu Bussière

Business Development Director

Envoyez des virements Interac à partir de votre portefeuille Bitcoin
Annonce (FR)Bylls

4 mins

5 months ago

Envoyez des virements Interac à partir de votre portefeuille Bitcoin

Les trois plus grandes mises à jour de Bylls (services de paiement Bull Bitcoin) depuis 2013!

Francis Pouliot
Francis Pouliot

CEO

ÉCHANGE
AcheterVendreCaractéristiquesFrais
GARDE AUTONOME
NEW
Support à la garde autonomeVoir les offresAcheter pour un amiDIY