Symposium sur les crypto-monnaies post-Bitcoins Le Touchpaper bleu clair accepte les bitcoins

Sarah Meiklejohn a rédigé le document phare sur la criminalistique à chaîne de blocs il y a six ans; elle a interagi manuellement avec 20-25 adresses sur Silk Road, de lequel En réalité, ses algorithmes de classification ont pu identifier environ 200 000 adresses supplémentaires sur la Route de la soie. La même chose s’est produite avec le mont. Gox. Ses techniques ont ensuite été commercialisées par Quantabytes, Elliptic et Chainalysis, et utilisées dans la mise en accusation de l’opérateur de la Route de la soie, Ross Ulbricht. Elle a récemment travaillé sur la protection de la vie privée crypto-monnaies comme zcash. Zcash ajoute un pool blindé dans lequel les transactions sont masquées de manière cryptographique. mais les montants versés dans et hors du pool sont visibles et liés aux pseudonymes qui les ont envoyés ou reçus.


Shoe a constaté que seulement 15% des transactions utilisent le pool. La taille de l’ensemble d’anonymat n’est donc pas assez grande en général. Les dépôts et les retraits se ressemblent presque; il semble que les gens utilisent la piscine comme une laverie plutôt que comme un lieu de stockage. L’astuce principale consiste à faire correspondre valeur à valeur sortie. Il existe également des méthodes heuristiques personnalisées basées sur le comportement des mineurs et des fondateurs, qui réduisent encore plus l’ensemble d’anonymat. Bitcoin milliardaire bidouille Son analyse détaillée est ici. Dans les questions, elle a noté que le seul moyen d’interagir avec le pool consiste actuellement en une interface de ligne de commande, ce qui intimiderait la plupart des utilisateurs.

Malte Möser étudie l’anonymat de Monero, qui utilise des adresses uniques («furtives»), des valeurs cachées et des flux de paiement obfusqués. Les valeurs cachées empêchent le type d’attaque que Sarah vient de décrire et les paiements sont obscurcis en utilisant des signatures en anneau pour prouver que vous possédez l’une des N pièces que vous pointez sur la blockchain. Cependant, l’utiliser sans précaution peut porter atteinte à l’anonymat. Par exemple, si vous pointez sur une pièce de monnaie authentique datant de 2 jours et sur des pièces aléatoires de 3 mois et 2 ans, un analyste peut alors conclure que la pièce récente est probablement celle que vous avez réellement dépensée. Cela lui a permis de anonymiser 80% des transactions jusqu’en avril 2017; Depuis lors, Monero travaille à résoudre ce problème, mais les attaques par minutage fonctionnent toujours. Il y a eu plusieurs fourchettes Monero et elles portent également atteinte à la vie privée; il en va de même des changements de volume soudains, tels que le pic de la fin de 2016, lorsque AlphaBay a commencé à accepter Monero. Et il est difficile de réparer un système défectueux; bitcoin n’était peut-être pas le meilleur endroit pour commencer.

Michael Fröwis a enquêté sur la manière dont les techniques médico-légales bitcoins sont transmises à Ethereum. En bitcoin, la clé est le graphique des transactions. les graphiques d’adresse sont moins utiles et le suivi des entités nécessite des techniques de clustering. Ethereum ressemble beaucoup plus à un compte bancaire et à un solde, le graphique d’adresse est donc essentiel. Les comptes peuvent être contrôlés de manière externe ou par code. ces derniers sont utilisés pour toutes sortes d’applications. Environ 200 000 systèmes de jetons sont actuellement déployés sur la chaîne de chaînes ethereum. Son utilisation est donc assez simple. Les 600 jetons les plus utilisés ont une capitalisation boursière de 28 milliards d’euros, soit plus que la plateforme ethereum sous-jacente. La complexité du traçage des transactions réside dans le fait que vous devez examiner tous les systèmes de jetons pour savoir si Alice effectue des transactions avec Bob. l’éther coule seul donne une image assez incomplète. Identifier le but des systèmes de jetons automatiquement est un défi de recherche; d’un point de vue technique, c’est un peu comme la classification des logiciels malveillants. En conclusion, la vie privée n’était pas l’un des objectifs principaux de Ethereum, qui ne comptait par défaut qu’un compte par personne; mais tout en suivant les flux d’éther est facile, le systèmes de jetons construits à partir d’éther sont différents, et nous n’avons pas les outils pour faire quoi que ce soit d’utile. À l’heure actuelle, Ethereum n’est pas le premier choix des blanchisseurs d’argent, mais il existe suffisamment d’autres crimes (des schémas de Ponzi aux ICO) auxquels les régulateurs, les forces de l’ordre et les chercheurs doivent prêter attention. Dans ses questions, il a fait remarquer que si les développeurs de jetons appliquaient correctement la norme ERC20, les paiements pouvaient être suivis, mais certains ne le feraient pas et d’autres ne le feraient pas correctement, que ce soit par accident ou par erreur.

Daniel Arce est un théoricien des jeux qui travaille sur le terrorisme et se demande si l’une des leçons pourrait en venir à la crypto-criminalité. Lorsque la base de données américaine sur les documents de voyage volés a été complétée par une base Interpol (MIND / FIND) à laquelle 40 pays ont contribué, le nombre de résultats positifs est passé de 298 à 1249; bien qu’ils ne soient pas conçus pour le terrorisme, seuls 0,29% des personnes touchées devraient être des terroristes pour justifier l’intégralité du budget MIND / FIND. Deuxièmement, le Groupe de travail sur les activités financières (GAFI) est le principal acteur dans le financement du terrorisme et la lutte contre le blanchiment d’argent; nous devrions appliquer sa quatrième exigence du FCT (déclaration rapide des transactions suspectes) et sa septième (identifier les payeurs). exploitation minière Bitcoin 2017 Le GAFI est un réseau d’institutions impliquées dans l’examen de la conformité par des pairs.

Paulina Jo Pesch est avocate en informatique à Karlsruhe. Dans la vue classique de la crypto-monnaie, il n’y a pas de portier; n’importe qui peut créer des comptes et tout le monde vérifie les transactions. Une première analyse juridique à ce sujet est que les données publiques sur les chaînes de blocs sont souvent personnelles, car les personnes sont identifiables à l’aide des informations complémentaires disponibles. il existe de nombreux déficits, allant du manque de transparence au manque de contrôleurs identifiables et responsables, en passant par aucune possibilité de rectification ou d’effacement, et le manque de minimisation des données. Nous avons également besoin d’un fondement juridique pour l’utilisation de l’analyse par chaînes de blocs dans les enquêtes pénales; Est-il suffisant de s’appuyer sur des clauses générales dans les codes de droit pénal? Votre kilométrage peut varier. Elle a évoqué certains problèmes éventuels liés aux enquêtes sur les ransomwares et à la dernière directive anti-blanchiment, EU 2018/843. La liste noire des transactions est une approche qui pourrait être compatible avec les droits de l’homme.

Je pensais pouvoir ajouter ensuite une note sur une discussion autour d’un café avec divers chercheurs allemands et autrichiens. L’un d’entre eux a exprimé sa surprise de voir que, malgré ma longue histoire de lobbying contre les contrôles sur la cryptographie, je devrais plaider en faveur de contrôles sur la crypto-monnaie. La réponse simple est que je ne milite pas pour des contrôles sur la cryptographie; c’est le mauvais endroit dans la pile pour que les régulateurs interviennent. Crypto est utilisé pour regrouper toutes sortes de produits et services. Dans la belle analogie de Ron Rivest, c’est comme du ruban adhésif. Je ne dis pas que nous devrions empêcher les gens de développer des logiciels de cryptographie et de les utiliser pour prendre en charge les paiements entre homologues, comme le bitcoin il y a sept ans.

Ce que je préconise, ce sont des contrôles sur les banques tortueuses. J’ai passé encore plus de temps à enquêter sur les fraudes commises contre les clients des banques, dans lesquelles la banque fait preuve de négligence ou même de tacite complicité. Si une personne crée une activité bancaire, elle ne doit pas frauder ses clients ni aider les autres à le faire, que leur activité implique de la cryptographie (comme le font actuellement toutes les opérations de banque de détail) – ou même si certaines des monnaies et les autres actifs dans lesquels il négocie sont des crypto-monnaies ou des jetons basés sur celles-ci. L’histoire nous a appris depuis de nombreuses années que les banques vont souvent mal; les tentations sont tellement grandes. C’est pourquoi nous devons les réglementer. Permettre à un système bancaire parallèle de se créer sous la forme d’un réseau de Bitcoin les bourses fournissant des services de paiement non réglementés basés sur des paiements hors chaîne et promouvant des activités liées aux titres sans licence et aux contrats à terme standardisés via des OIC et des contrats intelligents basés sur Ethereum sont irresponsables. Como comprar bitcoins Cela devrait être clair pour quiconque a une connaissance même passagère des opérations bancaires et de la cryptographie. C’est une honte que nos régulateurs bancaires évitent d’appliquer les lois qu’ils sont appelés à appliquer, par peur d’être accusés d’être technophobes. Le rôle des universitaires et des autres commentateurs compétents est d’expliquer ce qui se passe et donc de préparer le terrain pour que les régulateurs puissent faire ce qui est nécessaire une fois que la volonté politique est là. Dommage qu’il faille probablement un crash dans lequel beaucoup de personnes se blessent avant que cela ne se produise.