Bitcoin Anonymity Guide 2019: Comment utiliser BTC comme un simple G

Au cours des dernières années, de nombreuses personnes ont compris que Bitcoin n'était pas anonyme, et certaines d'entre elles l'ont compris avec des conséquences terribles et dévastatrices.

Bitcoin est un pseudonyme et certains ont appris cette leçon à la fin d'une longue peine d'emprisonnement. La blockchain de Bitcoin, bien que remarquable et révolutionnaire, est au centre de tout, un registre public immuable.

Cela signifie que chaque transaction est enregistrée de manière immuable et vérifiable par tous les autres participants du réseau tant que l'électricité et Internet existent.

Ce n'est pas une situation optimale pour ceux qui ont besoin de vie privée.

Je ne vais pas chercher à savoir qui a besoin de la vie privée et pourquoi, parce que c'est une donation communément acceptée, que la vie privée est un droit humain fondamental dont chacun a besoin, parmi les peuples civilisés.

Ce guide vous montrera comment utiliser Bitcoin de manière anonyme en 2019.

Cet article peut exprimer des points de vue avec lesquels vous n'êtes pas d'accord, cela m'est égal. Allez lire un autre blog si cela vous dérange.

Nos ennemis sont des attaquants au niveau de l'état. Cela signifie que les gouvernements, les forces armées, les services de renseignement, les percepteurs d’impôt, les forces de l’ordre et les autres voyous du cartel mondial des banques.

Nos adversaires utiliseront les excuses usurpées mais courantes du trafic de drogue, du blanchiment de l’argent et du financement du terrorisme comme un vaurien ancestral pour vous faire peur, ce qui leur permet de vous priver de votre vie privée et de votre liberté, mais nous le savons mieux.

Alors, comment pouvons-nous dire à ces parasites à la recherche d'une rente de le sucer et de leur retourner un majeur?

Comment pouvons-nous répandre la liberté financière et la vie privée au nom d'un véritable marché libre?

Comment pouvons-nous promouvoir la libération économique du joug d'une économie fondée sur la dette, assurant un avenir meilleur et plus prospère à chaque homme, femme et enfant dans le monde?

Je pensais que tu ne demanderais jamais.

Étape 1. Toujours utiliser de l'argent pour entrer et sortir de la CTB

N'utilisez jamais un service nécessitant AML / KYC. C'est ainsi que les forces de l'ordre associent votre vrai nom à votre adresse Bitcoin. Les échanges sont plus que ravis de coopérer.

Bisq est la meilleure alternative pour acheter et vendre des Bitcoins sans AML / KYC. C’est un échange Bitcoin décentralisé d’égal à égal qui vous permet d’acheter / vendre des Bitcoins avec une variété de méthodes de paiement.

AML / KYC ou plus précisément connu sous le nom de loi anti-blanchiment d'argent / Connaissez vos clients (Assholes Surveillant votre vie / Tuez votre créativité) sont complètement idiots.

Cela n’empêche pas le blanchiment d’argent ni le financement du terrorisme et impose un fardeau réglementaire onéreux aux entreprises qui doivent se conformer à ce que l’on appelle des «agences de réglementation» extorsionnaires pour fonctionner.

Les règlements LBC / KYC sont conçus pour créer une piste de papier inutile, au lieu d'empêcher la criminalité de se produire.

Ce n’est rien d’autre qu’une présentation un peu plus raffinée du racket habituel «mafieux», avec costumes, cravates et licences.

Contrairement à la croyance populaire, les terroristes sont financés par les gouvernements et le blanchiment de l’argent n’est pas un crime.

Même si vous croyez que le blanchiment d’argent est un acte criminel, les banques sont les plus gros auteurs de ce crime.

Si vous achetez ou vendez du Bitcoin à partir d’un échange qui contient toutes vos informations AML / KYC, vous devez anonymiser vos pièces.

La perturbation et l'innovation que Bitcoin nous offre consiste à éliminer ces intermédiaires qui s'ingèrent dans le marché, la masse monétaire et l'économie en général.

Nous pouvons maintenant traiter directement poste à poste sans que personne ne se coupe ou ne tente d’interférer.

Voici le résultat final réel de AML / KYC:

Pas de liberté personnelle ni de surveillance financière totale pour tous, alors que les terroristes et les criminels opèrent en toute impunité.

En d'autres termes, AML / KYC est une foutaise.

Cette conclusion ne tient même pas compte des coûts plus élevés de ces services financiers pour les clients qui réussissent à franchir tous les obstacles pour fournir un niveau intrusif d'informations personnelles afin d'être approuvé.

Ce coût supplémentaire est le sang que consomment les parasites.

C'est une conséquence directe des coûts de conformité à la réglementation auxquels ces entreprises sont confrontées. Après tout, une tique doit aspirer le sang de son hôte.

Étape 2. Ne jamais réutiliser les adresses Bitcoin

Pas même une fois!

Réutiliser une adresse Bitcoin est un risque énorme pour la confidentialité et la sécurité.

Il est ainsi plus facile pour les agences d’analyse de chaîne de chaînes d’utiliser des heuristiques pour vous désanonymiser, ainsi que pour celles qui ont déjà effectué une transaction avec vous.

La réutilisation des adresses est la version virtuelle de la propagation d'un STD.

La meilleure pratique consiste à utiliser une nouvelle adresse Bitcoin pour chaque paiement reçu et à ne jamais envoyer d'argent deux fois à la même adresse Bitcoin.

Heureusement, la plupart des nouveaux portefeuilles sont hiérarchiques, ce qui signifie que vous pouvez générer un nombre illimité d’adresses publiques à partir d’une seule graine, ainsi que récupérer le portefeuille complètement, à partir de la même graine.

La plupart des portefeuilles récents sont toutefois toujours des portefeuilles SPV et sont vulnérables à une grande variété de vulnérabilités en matière de sécurité.

Les seuls portefeuilles que je peux même recommander à d’autres sont les portefeuilles que j’utilise vraiment au quotidien.

J'utilise Wasabi sur mon ordinateur portable, Samourai sur mon téléphone, Electrum pour mon serveur BTCPay et une carte froide comme solution de stockage froid hors ligne. Cold Card et Electrum vous permettent de signer des transactions hors ligne, pour plus de confidentialité et de sécurité. La signature de transactions hors ligne ouvre également la porte à l'utilisation d'un nœud satellite Bitcoin et du réseau maillé Gotenna, pour une confidentialité accrue.

Étape 3. N'utilisez jamais un portefeuille utilisant des filtres Bloom (BIP 37)

Les filtres de Bloom sont définis comme suit:
Filtre utilisé principalement par les clients SPV pour demander uniquement les transactions correspondantes et les blocs d'arrêt à des nœuds complets.

Ok, maintenant que nous avons établi cela, pourquoi est-ce important si vous utilisez un portefeuille SPV utilisant des filtres Bloom? Les filtres Bloom ont été introduits pour la sécurité, non? Oui, mais la mise en œuvre présente de nombreuses failles systémiques.

Sans devenir trop technique et vous ennuyer aux larmes, je vais me référer au PDF de sécurité Breaking Bitcoin SPV. Dans ce document, il est indiqué qu'un attaquant pourrait éventuellement:

  • faux noeuds pleins
  • bloquer les requêtes SPV
  • fausses requêtes SPV
  • détecter les requêtes SPV
  • bloquer les réponses SPV.

Ces vulnérabilités proviennent du fait que les portefeuilles SPV ne vérifient pas toute la blockchain dans toute sa splendeur immuable, mais uniquement les en-têtes, ce qui les laisse ouverts à ces voies d’attaque.

Electrum, un portefeuille que j’ai recommandé ci-dessus, est un portefeuille SPV pour client léger qui utilise les filtres de Bloom, ce qui pourrait présenter un risque pour votre vie privée.

Si vous utilisez Electrum avec votre propre nœud complet Bitcoin ou un serveur personnel Electrum, vous pouvez atténuer un grand nombre de ces risques, notamment si votre nœud est exécuté en tant que service caché Tor.

Étape 4. Utilisez un réseau anonyme ou un réseau privé virtuel comme Torguard

Prise sans scrupule: le VPN de Torguard anonyme agit contre le grand pare-feu de la Chine et la répression d'Internet en Iran, le lien constitue une offre spéciale de nos partenaires de Torguard, qui soutient notre site, Coincache.net.

Contrairement à la croyance populaire, Tor n’est pas le seul réseau d’anonymat. Il existe d’autres, comme I2P, Bitmessage, Zeronet et Freenet, qui sont conçus pour la sécurité de la confidentialité et l’anonymat, même s’ils ont un degré d’accessibilité variable pour les non-initiés.

Connectez-vous toujours à Internet via un réseau de confidentialité tel que ceux énumérés ci-dessus ou un vpn et utilisez une version de Firefox ou le navigateur Tor optimisée pour la confidentialité.

Comment les attaquants attaquent-ils réellement notre vie privée?

Dans cette section, nous aborderons certaines des techniques qu'un attaquant pourrait utiliser pour vous désanonymiser et compromettre votre sécurité.

Je compte beaucoup sur la compréhension de mon profane, fort de mon expérience personnelle et de la lecture de nombreux articles sur l’anonymat en ligne et la présentation de Jonas Nick de Blockstream, dont le lien est décrit ci-dessus, «La vie privée en théorie et en pratique du Bitcoin», donnée à Zurich en mars 2016.

Je veux prendre un moment pour dire libre Ross Ulbricht!

Vous pouvez faire un don à sa cause ici: https://freeross.org/donate/

L'analyse médico-légale de Blockchain en quelques mots

L’analyse médico-légale de Blockchain a été mise sur le marché comme un moyen infaillible de mettre fin au crime et aux personnes qui tentent d’utiliser Bitcoin pour des raisons pervers et néfastes, telles que l’achat d’herbe auprès des Moudjahidine hors du Web sombre.

L’analyse de la chaîne de blocs est devenue une industrie valant des milliards de dollars. Les services de criminalistique de la chaîne ont facturé leurs analyses à des autorités répressives, des banques et d’importants marchés de Bitcoin dans le monde.

Je ne veux pas m’attaquer à Chainalysis (ou Bitfury), mais ce sont les entreprises les plus célèbres, bien qu’il en existe de nombreuses autres. Chainalysis vous donnera une bonne idée des services offerts par ces types d’entreprises: rapports de surveillance de l’activité, informations sur les cyber-menaces et outils améliorés de contrôle préalable.

Les analystes judiciaires qui utilisent une chaîne de blocs utilisent une méthode pour deviner ce qui se passe réellement dans la chaîne de blocs, dans le sens de surveiller les mouvements de fonds. Ils le font avec une technique appelée heuristique.

Jonas Nick affirme un taux de rappel de 70% avec son analyse de chaîne de blocs, ce qui signifie qu'avec un seul pubkey (adresse publique de bitcoin), il peut découvrir 70% de votre portefeuille.

Bien que cela soit préoccupant, nous pouvons utiliser des outils qui attaquent ces hypothèses heuristiques et les invalident, nous permettant ainsi de reprendre notre vie privée.

OK, quelles sont les heuristiques?

Les heuristiques sont essentiellement des hypothèses imprécises et suffisamment précises pour le travail à effectuer.

En Bitcoin, cela signifie utiliser un logiciel et des algorithmes pour surveiller la blockchain et le mouvement des UTXO afin d’essayer de désanonymiser les utilisateurs.

Selon Jonas Nick, diverses sociétés d’analyse judiciaire telles que Chainalysis utilisent diverses méthodes heuristiques.

Je ne suis pas qualifié pour parler des détails mais le résumé simplifié ressemble à ceci:

Bitcoin Blockchain Analysis Types d'Heuristique

(extrait de: Bitcoin Privacy in Theory and Practice, présenté par Jonas Nick de Blockstream à Zurich 2016)

Heuristique à entrées multiples, en supposant que toutes les entrées proviennent du même portefeuille

Changement de cliché Heuristique, analyses, les adresses de changement qui n'ont jamais été auparavant sur la blockchain, permet aux experts en analyse de blockchain de savoir qui est l'expéditeur et qui reçoit les fonds.

Changement de consommateur Heuristique, les transactions de portefeuilles de consommateurs ont deux sorties ou moins, identifient les personnes utilisant des services tels que les échanges, les boutiques en ligne, etc.

Heuristique de changement optimal, utilise l'hypothèse selon laquelle les portefeuilles n'envoient pas de sorties inutiles. S'il existe une sortie unique avec une valeur inférieure à celle de toutes les entrées, il s'agit du changement.

Ces différentes techniques sont utilisées seules ou selon différentes combinaisons dans une technique d'analyse appelée «clustering».

Le regroupement permet aux analystes de suivre le mouvement des fonds d'un portefeuille à l'autre, d'identifier les expéditeurs et les destinataires, et de désanonymiser et d'identifier les utilisateurs eux-mêmes en reliant les adresses à une identité réelle.

Le clustering est utilisé sur des portefeuilles individuels (ou des clés publiques), ainsi que pour suivre des chaînes de transaction complètes.

Puisque les heuristiques ne sont que des hypothèses sur ce qui se passe réellement, elles peuvent être attaquées en rendant ces hypothèses fondamentalement peu fiables.

Les portefeuilles confidentiels tels que Wasabi & Samourai ont incorporé ces caractéristiques dans les portefeuilles eux-mêmes en tant que contre-mesures pour l'analyse en chaîne de blocs.

Par exemple, Samourai a Stonewall, Ricochet et Paynyms, qui effectuent des transactions de telle manière que bon nombre de ces techniques heuristiques deviennent invalides et incertaines.

Wasabi a tellement de fonctionnalités de protection de la vie privée, que je vais les couvrir dans sa propre section.

Que pouvons-nous faire pour minimiser les risques?

  • Exécutez et utilisez un nœud complet Bitcoin afin de pouvoir diffuser et vérifier vos propres transactions.
  • Exécutez votre nœud complet Bitcoin en tant que service caché de Tor.
  • Utilisez Wasabi comme porte-monnaie et Samourai sur votre mobile. Apprenez à utiliser les fonctionnalités de confidentialité.
  • Utilisez une carte froide comme portefeuille matériel pour l’entreposage frigorifique.
  • N'utilisez jamais un échange ou un service contenant vos informations AML / KYC. Achetez et vendez des Bitcoins avec de l'argent.
  • Ne dites pas aux gens que vous possédez Bitcoin et ne parlez jamais de notre Bitcoin sur les profils de réseaux sociaux avec votre identité ou vos informations réelles.
  • Adoptez de bonnes habitudes générales de sécurité informatique.
  • Utilisez Coinjoin ou un service de mixage pour rompre les liens heuristiques avec la propriété des UTXO et conserver un ensemble d'anonymat suffisant.
  • Il existe différents types d’applications Coinjoin qui ne peuvent ni vous désanonymiser ni voler vos fonds.
  • Zerolink, Joinmarket, Tumblebit et Coinshuffle sont tous des types de pièces de monnaie différents qui ne peuvent ni voler vos fonds ni vous désanonymiser.
  • Pratiquez le contrôle des pièces comme un champion.

Pourquoi devriez-vous rester à l’écart des services de mixage en ligne centralisés.

Il existe divers mélangeurs ou gobelets Bitcoin qui sont utilisés par des habitants du Web sombre. Certains sont des escroqueries complètes, d'autres sont légitimes et facturent des frais, et d'autres encore escroquent sélectivement leurs clients.

Vous ne pouvez pas faire confiance à ces services

Même s’ils ne vous arnaquent pas, vous ne savez pas comment ils mélangent vos pièces, s’ils fournissent suffisamment d’anonymat, et vous n’avez aucune garantie qu’ils ne désanonymisent pas tout le monde eux-mêmes. L'utilisation d'un service de mélange est extrêmement risquée.

Il existe maintenant des options plus sûres et plus sécurisées appelées Coinjoins.

Que sont les pièces de monnaie?

Les pièces jointes sont une méthode pour masquer la propriété des UTXO en reliant les entrées et les sorties de nombreuses personnes en une seule transaction. Si les entrées ont toutes la même taille, il est impossible pour l'analyse en chaîne de blocs de dire à qui sont les pièces. Il a été proposé pour la première fois par le développeur principal de Bitcoin, Greg Maxwell, en 2013.

Différents styles de pièces de monnaie ont été développés. Ils suivent tous le cadre de base établi par Maxwell, chacun avec son approche et ses techniques uniques.

Je vais examiner quelques implémentations différentes et vous en donner un aperçu afin que vous puissiez choisir celle qui répond le mieux à vos besoins en matière de confidentialité.

Joinmarket

Bataille testée, web sombre approuvé.

Joinmarket est une implémentation Coinjoin sans confiance qui utilise un modèle Maker / Taker pour inciter les utilisateurs et fournir des liquidités.

Coinjoin met en correspondance les utilisateurs qui souhaitent anonymiser leurs pièces (Preneurs) et ceux qui souhaitent fournir des liquidités aux pièces (Makers) tout en gagnant des frais.

Avec Joinmarket, il est impossible de voler vos pièces (vos clés ne sont jamais diffusées en dehors de votre ordinateur) et le montant correct est toujours envoyé au bon portefeuille.

En tant que fabricant fournissant des liquidités, vous pouvez aider la confidentialité et la fongibilité des Bitcoins tout en gagnant un revenu passif en frais pour le faire. Le revenu en frais est faible, mais le risque est également très faible.

Un seul coinjoin Joinmarket ne vous donnera pas un anonymat très fort. Cependant, il existe un script tumbler qui vous permet de gérer plusieurs pièces jointes enchaînées pour donner un ensemble d'anonymat exponentiellement plus élevé. Cela vous donnera la confidentialité nécessaire pour vaincre un attaquant motivé.

Le générateur de rendement Joinmarket est un bot qui remplit les fonctions de teneur de marché dans Joinmarket. Il est relié au canal IRC de la fosse commerciale Joinmarket et propose la pièce de monnaie aux preneurs moyennant des frais.

Joinmarket est l’une des implémentations les plus populaires du coinjoin. Il est utilisé depuis quelques années déjà, bien que depuis qu’il ait été écrit en Python, il a une courbe d’apprentissage importante.

Un testament anecdotique de l’efficacité de Joinmarket est l’offre de ce type de récompenser 220 Bitcoins à toute personne susceptible de l’aider à récupérer ses 440 Bitcoins volés. Il a pu voir le voleur envoyer les pièces à Joinmarket, et malheureusement, la piste a été perdue à jamais. Personne n'a pu l'aider ni réclamer de récompense.

Joinmarket est open source et les contributions sont les bienvenues.

Tumblebit

Tumblebit a été proposé pour la première fois en 2016 par une équipe de chercheurs en Bitcoin de la vie privée dirigée par Ethan Heilman. Tumblebit est une autre implémentation sans confiance de coinjoin et offre aux utilisateurs un anonymat en masquant la propriété des UTXO.

C’est plus qu’une simple coïncidence, c’est aussi une plateforme de paiement anonyme qui contribuerait à accroître l’évolutivité globale de Bitcoin, ainsi que la confidentialité et la fongibilité.

Tumblebit a un mode tumbler classique qui fait partie du protocole. Il offre un autre mode de paiement permettant aux utilisateurs de faire des paiements anonymes via le gobelet sans confiance qui ne peut pas voler vos fonds.

Les canaux de paiement de Tumblebit sont différents des canaux de paiement utilisés par le réseau Lightning; il n’est donc pas clair si les deux protocoles seraient intégrés à ce stade.

Le centre de paiement anonyme de Tumblebit obligerait les utilisateurs à ouvrir un canal de paiement avec le centre de paiement, de la même manière que les canaux doivent être ouverts pour utiliser le réseau Lightning.

Le centre de paiement de Tumblebit serait également une solution d’échelonnage de seconde couche pouvant effectuer des paiements en quelques secondes, semblable au réseau Lightning, mais il existerait sous la forme de sa propre solution de couche 2. (sauf si un travail important est fait pour intégrer les deux).

En outre, les centres de paiement mutualiseraient les bitcoins, créant une pression à la hausse sur les prix tout en garantissant l'anonymat, la fongibilité, la confidentialité et la mise à l'échelle.

Tumblebit est un très nouveau projet. Il ne dispose donc que d'une seule implémentation de validation de principe opérationnelle, qui n'est pas encore prête pour la production.

Il s’appelle NTumblebit et a été écrit par Nicolas Dorier, développeur de Bitcoin et créateur du serveur BTCPay.

Tumblebit étant une source ouverte, tout le monde peut y contribuer.

Coinshuffle ++

Coinshuffle ++ est encore une autre implémentation sans confiance de coinjoin, et celle-ci adopte également une approche unique de la façon dont vos pièces sont mélangées / retournées.

Coinshuffle a été créé pour la première fois par une équipe de chercheurs en sécurité Bitcoin de l'Université de la Sarre en Allemagne.

Coinshuffle est plus décentralisé que les autres implémentations de coinjoin. (Cela ne dépend pas d’un coordinateur centralisé.) Il est peut-être possible de construire Coinshuffle d’une manière totalement sans confiance et décentralisée. Cela lui donnerait plus de résistance à la censure et de résistance aux assaillants.

Coinshuffle ++ est le successeur du projet original Coinshuffle. Coinshuffle a eu quelques implémentations comme Shufflepuff et CashShuffle, mais une implémentation entièrement décentralisée de Coinshuffle ++ n'a pas encore été implémentée.

Ceci est dû à deux raisons, la première étant que Coinshuffle ++ utilise son propre réseau de mixage appelé DiceMix (DM). DiceMix devra être intégré à TOR / I2P, ce qui nécessitera beaucoup de travail de développement.

La seconde est que la construction d’un réseau décentralisé / distribué est très difficile. Il est difficile de corriger les bugs, tout doit être fait presque parfait la première fois. Cela revient à travailler sur les moteurs d’un avion alors qu’il est encore en vol.

Les systèmes décentralisés sont beaucoup plus complexes à créer qu’une implémentation standard.

Coinshuffle est également une source ouverte, alors n'hésitez pas à contribuer.

Zerolink

Zerolink a été appelé le framework de fongibilité Bitcoin. C'est une autre implémentation unique et intéressante de coinjoin.

Zerolink utilise une nouvelle technique appelée Chaumian Coinjoin, une méthode plus rapide et moins coûteuse pour effectuer des pièces de monnaie.

Zerolink est présenté comme la première implémentation co-jointe pour:

“Offrir des protections contre les différentes manières dont la vie privée d’un utilisateur peut être violée. La portée de ZeroLink ne se limite pas à une seule transaction, elle s’étend aux chaînes de transaction et s’adresse à divers désanonymisations de la couche réseau »
Nopara73

Zerolink est à la base un système en 3 parties. Il consiste en un portefeuille pré-mix, un portefeuille post-mix et une méthode de mélange des pièces appelée Chaumian Coinjoin. Le coinjoin Chaumian est basé sur les signatures aveugles Chaumian de David Chaum.

Les pièces de monnaie chaumiennes peuvent être immédiatement mises en œuvre avec les portefeuilles existants et ont déjà été intégrées dans le portefeuille Wasabi. Des travaux sont également en cours pour la mise en œuvre de Samourai.

Le Coinjoin Chaumian utilise une technique simple de mélange à base de tour. Son gobelet ne peut ni désanonymiser les utilisateurs ni voler des fonds, et sa simplicité le rend beaucoup plus rapide que les autres implémentations de coinjoin avec des frais beaucoup plus bas.

Zerolink fournit aux utilisateurs un anonymat mathématiquement prouvable.

Il est également open source et les contributions sont encouragées.

Mon expérience avec Wasabi Wallet

Le portefeuille Wasabi est un jeu complet pour la confidentialité, l'anonymat et la fongibilité des Bitcoins. C'est tout nouveau et vient de publier la version 1.0.5 que vous pouvez télécharger ici.

Le portefeuille Wasabi a été créé par Adam Ficsor, alias Nopara73. Adam a travaillé sur Tumblebit avant de commencer à travailler sur Zerolink. Il a également travaillé sur le portefeuille Stratis ’Breeze, puis sur Hiddenwallet avant sa transformation en Wasabi.

Le portefeuille Wasabi est une version entièrement repensée (à partir de la base) du projet précédent d'Adam, Hiddenwallet. Il comporte plusieurs améliorations en matière de confidentialité et de sécurité et utilise le Chaumian Coinjoin comme technique de mélange.

Wasabi est le tout premier portefeuille conforme à Zerolink. Il est désormais disponible sur le réseau principal de Bitcoin.

Wasabi est sans contredit mon porte-monnaie Bitcoin préféré. Il a toujours élevé la barre dans ce qu'un portefeuille Bitcoin devrait être et quelles fonctionnalités il devrait intégrer.

Jetons un coup d’œil aux fonctionnalités de Wasabi pour protéger votre vie privée et votre anonymat:

  • C’est open source, vous pouvez auditer son code.
  • Multiplateforme (Linux, Windows, OSX).
  • Compatible Zerolink.
  • BIP 84 Wallet (uniquement les adresses Bech32 Native Segwit Adresses).
  • Seul portefeuille léger qui n'échoue pas contre l'analyse judiciaire de Blockchain.
  • Mixeur / gobelet intégré à volume élevé basé sur le Coinjoin Chaumian.
  • Outil d'analyse intégré Blockchain pour vous aider à préserver votre anonymat.
  • Fonction avancée de contrôle des pièces pour vous aider à gérer vos UTXO avec précision.
  • Tumbler ne peut ni vous désanonymiser ni voler vos pièces.
  • Frais extrêmement minimes de seulement 0,03%
  • Wasabi a fabriqué plus de 2417 fongibles BTC depuis le 1er août 2018.

Wasabi est très facile à utiliser et rend le contrôle des pièces simple, facile à comprendre et à utiliser efficacement.

Il est communément admis qu'un ensemble d'anonymat de 50 est suffisant pour échapper à l'analyse judiciaire de blockchain. Avec Wasabi, cela peut être réalisé en quelques heures (ou minutes s'il y a beaucoup d'autres utilisateurs).

J'ai réussi à obtenir des jeux d'anonymat beaucoup plus élevés que cela avec mes pièces. Je pense que l'anonymat le plus élevé que j'ai atteint est 360, ce qui est extrêmement élevé. Si je continue à briser ces pièces, je pourrais continuer à obtenir un jeu d'anonymat de plus en plus élevé.

Coin Control est essentiel pour maintenir ce niveau d'anonymat, ce qui signifie utiliser les outils en wasabi pour ne jamais mélanger les UTXO qui pourraient vous désanonymiser. (C’est beaucoup plus facile que ça en a l'air.)

Wasabi utilise le cadre Zerolink d’un portefeuille pré-mix, d’un portefeuille post-mix et d’un coinjoin. Il vous permet également de contrôler encore plus vos UTXO en disposant de plusieurs portefeuilles dans l'application Wasabi elle-même.

Cela signifie qu'après avoir mélangé vos pièces, vous pouvez les envoyer vers un tout nouveau portefeuille Wasabi sans liens heuristiques avec vos autres portefeuilles.

Il vous permet également d’avoir un portefeuille pour chaque sous-secteur de vos dépenses (par exemple, soins de santé, dépenses mensuelles, dépenses discrétionnaires, stockage à froid, etc.).

Cela vous permet de pratiquer le contrôle des pièces sur tous vos portefeuilles et de contrôler vos UTXO avec une précision chirurgicale.

Vous pouvez également envoyer des UTXO anonymisés à un autre portefeuille ou à un portefeuille matériel (envoyez les UTXO un par un pour éviter de vous désanonymiser) pour le stockage hors connexion en mode hors connexion.

Au total, Wasabi a changé la dynamique de l'analyse judiciaire de Blockchain en rendant leurs hypothèses heuristiques peu fiables et redonne le pouvoir à l'utilisateur Bitcoin en leur fournissant des ensembles de confidentialité et d'anonymat prouvables mathématiquement.

Samourai Wallet sera le deuxième portefeuille à être conforme à Zerolink et partagera bon nombre des mêmes fonctionnalités révolutionnaires que Wasabi, mais pour les portefeuilles mobiles et les dépenses Bitcoin de manière anonyme lors de vos déplacements.

En conclusion

La confidentialité est plus importante que la mise à l'échelle pour l'adoption massive de Bitcoin. C’est également la raison principale pour laquelle les termes de finance et d’affaires n’ont pas encore complètement adopté Bitcoin. Ils doivent protéger la confidentialité financière de leur entreprise contre les concurrents, et le grand livre public de Bitcoin n’est pas à ce point nécessaire.

Cet article est un aperçu des techniques de confidentialité existantes et de la manière dont vous pouvez les utiliser vous-même.

Pour utiliser réellement ces techniques, cet article de blog doit être considéré comme un point de départ pour des recherches ultérieures. Assurez-vous de bien comprendre tous ces concepts avant d'essayer de les utiliser à l'état sauvage.

Soyez très prudent lorsque vous utilisez ces techniques d'anonymat, surtout si votre vie en dépend. Adopter un comportement controversé peut avoir des conséquences très réelles et peut tirer parti des techniques décrites ici.

Tous les utilisateurs de Bitcoin qui se soucient de la liberté personnelle et de la confidentialité financière doivent utiliser Joinmarket, Wasabi ou une autre technique de mixage sans confiance. La vie privée est un travail d'équipe, il est beaucoup plus facile de se cacher dans une foule nombreuse.

Plus les personnes qui utilisent ces techniques sont nombreuses, plus chaque bitcoin devient fongible et ressemble de plus en plus à de l'argent numérique.

Si cet article vous a été utile ou informatif et divertissant, vous pouvez faire un don à notre site (microdonations via le réseau Lightning accepté) ou visiter notre boutique et acheter l'une des offres spéciales proposées par nos partenaires.