Dans le dernier coup porté à la confidentialité des crypto-monnaies, l’échange de crypto-monnaie FTX bloquerait les utilisateurs qui envoient de l’argent via un protocole aztèque, ZK Money, un protocole de couche 2, basé sur la blockchain Ethereum. Ce protocole protège les jetons à l’aide d’un bouclier de cryptographie sans connaissance (ZKPC) pour protéger la transaction. Ces transactions ne sont pas dans l’information publique.

Selon de nombreux utilisateurs de FTX, l’échange met en garde contre l’utilisation d’Aztec Connect, d’Aztec Network et de zk.money, affirmant qu’il s’agit de services « à haut risque ». Cette décision de FTX alimente désormais la discussion sur le débat plus large sur la confidentialité des cryptos.

Le protocole zk.money d’Aztec, qui a été introduit pour la première fois en mars 2021, peut être utilisé pour échanger des fonds en privé en utilisant des transactions Ethereum directes.

La plate-forme y parvient en utilisant un concept de bouclier similaire à un réseau privé virtuel. Ce réseau transmet le jeton à l’aide du bouclier ZKPC, qui permet aux utilisateurs de se connecter en privé à des services financiers décentralisés (DeFi), tels que Uniswap, Compound ou Aave.

L’utilisateur doit connecter son portefeuille à ZK Money via Wallet Connect. Ensuite, l’utilisateur doit choisir un alias qui lui servira de nom d’utilisateur. Dans le cas où l’utilisateur oublie ce nom d’utilisateur, les fonds seront définitivement perdus. Ce protocole est basé sur la couche 2, mais les utilisateurs peuvent toujours envoyer des ETH à la couche 1.

Publicité

«Étant donné que la plupart des Blockchains sont des registres publics pseudo-anonymes, ouverts et transparents, n’importe qui peut exécuter un programme d’analyse Blockchain sur les transactions et voir les soldes dont disposent les gens. Si leurs adresses ont touché un système qui contient des informations qui lient leur identité, comme un échange crypto qui fait KYC, ou un service marchand qui a livré quelque chose à leur nom et à leur maison, alors il est assez facile d’associer ces adresses et les futurs mouvements de pièces de monnaie et violer la vie privée de ces utilisateurs », déclare Rajagopal Menon, vice-président de WazirX, un échange cryptographique.

«En mélangeant des pièces, les utilisateurs peuvent masquer les liens entre leur adresse cryptographique et leurs identités réelles, ainsi que les transactions ultérieures. Cela leur permettra d’utiliser la cryptographie de manière plus privée. Des mixeurs, tels que Tornado Cash, ont pris de l’importance récemment parce que c’est le mixeur « incontournable » pour les pirates nord-coréens pour blanchir leur richesse mal acquise et contourner les sanctions », ajoute-t-il.

Le 8 août 2022, le département américain du Trésor a sanctionné Tornado Cash, un mélangeur de crypto et les adresses de portefeuille qui étaient associées au mélangeur au motif que les hackers nord-coréens – Lazarus Group – ont utilisé le mélangeur pour blanchir 7,8 millions de dollars de crypto volés en le 2 août 2022 Nomad Heist.

Rahul Tyagi, co-fondateur de Safe Security, déclare : « La majorité des mélangeurs cryptographiques sont utilisés par les cybercriminels, les États-nations et les organisations terroristes organisées comme outil de blanchiment d’argent. En ce qui concerne l’anonymat, il est utilisé par de nombreuses personnes et organisations pour soutenir les dénonciateurs et autres travailleurs humanitaires, où un individu ne peut pas prendre le risque de laisser une trace de lui. Mais dans la majorité des cas, les cas d’utilisation de la vie privée sont limités, lorsque nous la comparons à des activités telles que le blanchiment d’argent, etc.

Rajagopal ajoute : « Comme toutes les technologies, elle peut être utilisée à de bonnes et moins bonnes fins. Tout comme une chaîne de télévision peut être utilisée pour propager la haine et aussi pour diffuser des informations ; et les téléphones portables peuvent être utilisés par les gens ordinaires et les terroristes, il en va de même pour les mélangeurs cryptographiques.

Rate this post
Publicité
Article précédentL’appareil n’a pas été migré en raison d’une correspondance partielle ou ambiguë
Article suivantNetflix publie les premières images du Midnight Club de Mike Flanagan
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici