Le libertarianisme à l’heure de la crypto

Les crypto-anarchistes, qui prônent l’utilisation de la cryptographie via des clés publiques et privées dans l’objectif de renforcer le secret, l’anonymat et l’intimité privée sur Internet, sont peut-être mal tombés en utilisant le Bitcoin pour atteindre leurs désirs de confidentialité. Pour faire simple, ces individus voient le contrôle étatique comme un organe central de surveillance à partir duquel seraient épiées, entre autres, toutes les informations personnelles transmises sur la Toile.

Pour lutter contre cette structure centralisée incarnée par l’Etat, une des ripostes envisagées serait, d’après eux, l’instauration d’une structure publique décentralisée soustraite au contrôle par dissimulation des identités et des informations personnelles que rendrait possible la cryptographie. En revanche, il est naïf, à mon sens, de croire que le code du Bitcoin permette de se soustraire au contrôle étatique, aux juridictions d’un territoire, à la censure sur Internet, à la conservation personnelle des données ou encore à la taxation. Un petit rappel technique de ce qu’est une blockchain publique me semble pertinent avant de poursuivre. 

La transparence de la blockchain publique

Bitcoin repose sur une base de données distribuée, autrement dit, il se présente comme un réseau composé de plusieurs machines (appelées des "nœuds") capables de calculer un nombre gigantesque d’opérations mathématiques afin de trouver la solution à un bloc pour valider les transactions des utilisateurs. Dans ce réseau Bitcoin, chaque transaction effectuée est obligatoirement rattachée à un bloc qui est lui-même rattaché au bloc précédent et dont l’intégralité des informations est publique et transparente. 

Succession de blocs sur Bitcoin
Investing

Techniquement parlant, cette transparence se manifeste par le fait que, pour mettre en place le logiciel qui permet de miner des bitcoins sur une machine (le fameux nœud) il est nécessaire de détenir une copie intégrale de la blockchain Bitcoin depuis son lancement en 2009. Une copie qui est téléchargeable sans aucune condition, si ce n’est d’avoir un accès à Internet. Ce qui signifie que les transactions sont intégralement disponibles et gravées dans la blockchain, donc ouvertes et accessibles à tous.  

Ces blocs de transactions n’ont rien d’opaque. Le montant des transactions, leur horaire ainsi que l’identifiant de l’emtteur et du destinataire (sous format alphanumérique du type = 9172e6rtc99f144f72eca9a569412580azopt2cfd174567f07e657569493bc44) sont parfaitement traçables sur la chaîne. La finalité du chiffrement cryptographique sur le Bitcoin ne consiste donc pas tant à dissimuler l’existence des transactions mais plutôt à garantir leur authenticité, c’est-à-dire leur non-falsification à partir d’une modification malveillante. Mais alors, concrètement, comment cet identifiant alphanumérique incompréhensible à vu d'œil peut-être retracé ? Des chercheurs américains de l’université de Houston se sont penchés sur la question. 

L’anonymat fait pâle figure sur Bitcoin

Je vous épargne l’exposition de l’ensemble des méthodes mathématico-informatico-économico-cryptographiques auxquelles ont eu recours les chercheurs américains pour retracer des transactions sur le réseau Bitcoin. Mais globalement, l’aspect comportemental des utilisateurs a été étudié sous le prisme de la loi de Pareto, de l’équilibre de Nash, du jeu du Mille-pattes et du Centipede. Le côté cryptographique a été traité avec la méthode de liaisons linéaires d’adresses, le traçage d’extranonces, l’analyse de métadonnées et de la stratégie “follow-the-money”. Retrouvez l'intégralité du document des chercheurs ici : Coopération entre un groupe anonyme protégé par Bitcoin pendant les échecs de la décentralisation

Les chercheurs expliquent que le masquage d'identité (représenté par une clé publique alphanumérique) sur Bitcoin peut être compromis par le mécanisme de liaison d'adresses, c'est-à-dire en déterminant, à l’aide d’outils cryptographiques, si un acteur contrôle plusieurs adresses. Notamment en analysant le comportement d’une adresse émettrice et réceptrice. Par conséquent, un utilisateur soucieux de l'anonymat devrait fréquemment générer de nouvelles paires de clés publiques/privées et ne pas réutiliser les clés publiques antérieures. 

Dans la pratique, les chercheurs soulignent que les utilisateurs réutilisent fréquemment les mêmes paires de clés et déplacent les bitcoins d'une manière facilement caractérisable qui, de fait, divulgue des informations personnelles ou des informations concernant la nature de la transaction. Les métadonnées issues de ces pratiques de transaction peuvent être utilisées pour attribuer plusieurs clés publiques à la même entité ou au même agent. 

Par ailleurs, le fait que les utilisateurs effectuent occasionnellement des transactions de manière très idiosyncratique, par exemple en transférant de manière répétée des quantités très spécifiques de bitcoins révèlent des modèles mathématiques qui permettent de relier les adresses impliquées par un même acteur.

Notons que, si les utilisateurs de bitcoins le désirent, ils peuvent générer autant d'adresses qu'ils le souhaitent à l'aide du logiciel bitcoin (nœuds blancs). Ces adresses, qui fonctionnent comme des pseudonymes pour l'utilisateur, leur permettent de masquer leur activité. Mais les stratégies de liaison d'adresses sapent ce pseudonyme en identifiant les paires d'adresses qui sont détenues par le même utilisateur. Effectivement, les utilisateurs ont tendance à réutiliser les mêmes adresses pour effectuer leurs transactions. Ce qui permet de cartographier les activités des différentes adresses appartenant à une même entité en comparant les relations entre ces adresses. 

La liaison d’adresses sur Bitcoin
Source :étude des chercheurs 

Les composantes connectées de ce graphique correspondent à des utilisateurs putatifs, dans la mesure où chaque adresse de la composante connectée peut être identifiée avec d'autres adresses via une chaîne de preuves. Chaîne de preuves  qui est composée d’un large panel de méthodes mathématiques et cryptographiques comme la liaison d’adresses.  Mais concrètement, quel est l'intérêt de tracer les agissements de différentes adresses afin de déterminer si oui ou non il s’agit d’une entité unique ?

Par exemple, en 2018, le bureau du procureur américain Robert Mueller a pu déterminer qu'un groupe de pirates russes connu sous le nom de Fancy Bear était responsable du vol et de la diffusion de documents du comité national démocrate américain en les reliant à une adresse bitcoin cible. Ainsi, si un organisme d'application de la loi détermine l'identité d’un utilisateur sur le réseau, il peut dépseudonymiser presque toutes les adresses bitcoin reliées à l’adresse de l’utilisateur. Cette stratégie "follow-the-money" pourrait être utilisée par une entité malhonnête pour compromettre la vie privée de tous les utilisateurs de bitcoins. Oui car les chercheurs soulignent que, sur Bitcoin, plus nous connaissons d’entités qui se cachent derrière des adresses, plus il est facile d’en connaitre de nouvelles en faisant des liens entre les adresses et les transactions.

Principalement grâce aux méthodes susmentionnées, les chercheurs ont quasiment pu retracer l’ensemble des opérations, aussi bien transactionnelles que de minage, sur le réseau Bitcoin entre 2009 et 2011. Ils ont pu tirer la conclusion suivant : 64 acteurs, dont une bonne partie a été identifiée, ont quasiment miné la plupart des bitcoins (2 676 800 BTC) entre 2009 et 2011. 

64 agents ont extrait la plupart des bitcoins entre le lancement du
bitcoin et le moment où il a atteint la parité de prix avec le dollar américain.
Source : étude des chercheurs

Les chercheurs expliquent que les chemins courts dans le réseau peuvent introduire des vulnérabilités dans la vie privée des utilisateurs de Bitcoin, en facilitant le "suivi de l'argent" (follow-the-money) à partir d'un nœud connu à travers une chaîne de transactions impliquant des utilisateurs intermédiaires. Ce qui permet de déterminer l'identité d'une adresse cible. Les chercheurs sont même allés plus loin, en plus de déterminer ces transactions, dans l’analyse de l’activité de Satoshi Nakamoto en utilisant des métadonnées hors-chaîne. 

Dans le graphique ci-dessous, les chercheurs montrent l'activité de Satoshi Nakamoto par date et par heure. Ce graphique montre la date et l'heure de l'activité connue de Satoshi Nakamoto, y compris l'horodatage UTC (temps universel coordonné) des courriels envoyés à Mike Hearn (vert foncé), à Hal Finney (vert clair), au serveur de liste Cryptography (moutarde) où le bitcoin a été annoncé pour la première fois, et au serveur de liste Bitcoin créé peu après (vert fluo). Il comprend également l'horodatage des messages de Satoshi sur le forum bitcointalk.org (violet) et des commits de code Sourceforge (gris). Toutes ces activités suggèrent que Satoshi est éveillé à ces moments précis. 

Activité de Satoshi Nakamoto par date et heure (2009-2011)
Source : étude des chercheurs

Je vous laisse imaginer la force de frappe que pourrait avoir une entité malhonnête si elle décidait de suivre les faits et gestes d’un utilisateur sur le réseau Bitcoin avec les méthodes des chercheurs américains. D’autant plus, si cette entité obscure possède d’ores et déjà des données hors-chaîne sur leur cible. 

En définitive, c’est donc à une dialectique de l’invisibilité et de la traçabilité que nous convie Bitcoin, à une oscillation complexe entre, d’une part, un volonté crypto-anarchiste d’échapper à toute surveillance, et d'autre part, à la visibilité exhaustive de certaines données. En éradiquant le besoin de confiance (retrouvez mon article qui traite de cette notion : Le Web 3.0, une confiance sans faille ?), en privilégiant le trustless par la disparition de l’incertitude et en faisant de la traçabilité la norme du réseau, elle reproduit l’un des aspects les plus saillants de l’idéologie contemporaine : la nécessité de transparence.

Une blockchain publique, telle que Bitcoin, représente un système informationnel si transparent qu’il présente une situation idéale pour un audit. Il permet à une entreprise de retrouver l'environnement des données à un moment passé en étant certain que celui-ci n’a pas été falsifié entre temps. Dans ces conditions, c’est l’idée même de secret qui devient mystérieuse au sein du Bitcoin. Être invisible, ou se croire invisible, ou non identifiable pour certaines autorités centralisées et institutionnelles signifie-t-il d’évoluer réellement dans un cadre secret ? 

Lorsque vous chiffrez des données privées et que vous les rendez publiques, vous ne pouvez pas supposer qu'elles resteront privées pour toujours. Goutte à goutte, la fuite d'informations érode les blocs autrefois impénétrables, sculptant un nouveau paysage de données socio-économiques”. Alyssa Blackburn, chercheuse principale de l’étude Coopération entre un groupe anonyme protégé par Bitcoin pendant les échecs de la décentralisation