Pourquoi Monero (XMR) est-il comparé au "Bitcoin parfait" ?
23 octobre 2024

Monero (XMR) est souvent reconnu comme le protocole de paiement numérique pour les utilisateurs en quête de confidentialité. Contrairement à Bitcoin, où chaque transaction est visible publiquement, Monero garantit un anonymat total. Cet article se penche sur les éléments qui rendent Monero unique et tente d’offrir des éléments de comparaison entre Monero et Bitcoin.
Informations principales
- Monero a été créé en avril 2014 avec pour objectif principal de garantir la confidentialité des utilisateurs dans chaque transaction.
- Monero utilise des technologies de pointe comme les Ring Signatures, RingCT et les Stealth Addresses pour garantir la sécurité et l'anonymat.
- Contrairement à Bitcoin, Monero est considéré comme totalement fongible, car chaque unité de XMR est interchangeable sans que son historique de transactions ne puisse être retracé.
Aperçu rapide de Monero
Monero est un réseau de paiement numérique axé sur l’anonymat et dont les transactions ne peuvent pas être tracées. La cryptomonnaie native, le XMR, est utilisée pour effectuer les transactions et a la particularité d’être fongible, à savoir qu’on ne peut distinguer un coin d’un autre.
La thèse fondatrice de Monero repose sur un principe simple : la confidentialité et le respect de la vie privée doivent être garanties par défaut. Contrairement à Bitcoin, dont la blockchain est publique et transparente, Monero a été conçu pour masquer toutes les informations liées aux transactions, comme l'émetteur, le destinataire et le montant transféré. Il s'agit d'un projet open-source qui repose sur les contributions de développeurs anonymes et d'une communauté mondiale engagée.
D’un point de vue technique, la blockchain de Monero repose sur un consensus du Proof of Work, où l’activité de minage est rendu particulièrement difficile à optimiser. Ainsi, il est possible de participer à la sécurisation de Monero avec un simple processeur (CPU) ou une carte graphique (GPU).
Comment Monero est-il intraçable ?
Monero repose sur un ensemble de technologies de cryptographie permettant de garantir un anonymat absolu dans les transactions effectuées sur le réseau. Effectivement, l’identité de l’émetteur, le montant transféré et l’adresse du destinataire sont systématiquement masqués, rendant impossible toute tentative de traçabilité. Ces trois composants sont : les Ring Signatures, RingCT, et les Stealth Addresses.
Ring Signatures (Signatures en cercle)
Pour chaque transaction effectuée sur Monero, le réseau regroupe l'adresse réelle de l'émetteur avec d'autres adresses choisies aléatoirement sur la blockchain Monero (au nombre de 3 en 2016 et pouvant aller jusqu’à 16 en 2022). Celles-ci font office de leurres et permettent de brouiller les pistes.
La clé publique de l’une de ces adresses est finalement utilisée pour signer avec la clé privée de l’utilisateur. Ainsi, il est impossible (même par informatique) de déterminer laquelle des adresses du groupe a véritablement été initié la transaction. De plus, pour prévenir la double-dépense, une image de clé unique est incluse dans chaque transaction.
L'une des forces des Ring Signatures est qu'elles sont improvisées, c'est-à-dire qu'elles ne nécessitent aucune préparation préalable, et qu’elles ne sont pas révoquables, à savoir que personne ne peut revenir en arrière et retracer le fonctionnement.
RingCT (Transactions confidentielles en cercle)
Introduite en 2017 et rapidement devenue obligatoire pour toutes les transactions sur Monero, la technologie RingCT permet de masquer le montant des transactions. Avant son introduction, les transactions étaient décomposées en plusieurs petits montants pour rendre leur lecture plus difficile. Avec RingCT, Monero a franchi une nouvelle étape en masquant directement la somme échangée.
Désormais, chaque transaction doit contenir :
- Un engagement de Pedersen, qui lie les XMR à la clé publique du destinataire sans pour autant révéler le montant ni l’identité du récepteur.
- Une preuve de portée (range proof) permet de vérifier que le montant est valide et correct, tout en maintenant le secret sur la valeur exacte, grâce à des ZK Proofs (preuves à divulgation nulle de connaissance).
Ainsi, RingCT assure une confidentialité complète à la fois sur les montants envoyés, les origines des fonds et leurs destinataires, renforçant davantage l’anonymat sur le réseau.
Stealth Addresses (Adresses furtives)
Les Stealth Addresses sont des adresses à usage unique (one-time address) générée lors de chaque transaction, rendant impossible pour un observateur extérieur de relier les transactions entre elles. Cette adresse est créée à partir des deux clés publiques du destinataire : la clé publique d’inspection (public view key) et la clé publique de dépense (public spend key).
Autrement dit, au moment de la transaction, l’individu qui envoie des XMR génère une adresse à usage unique grâce aux deux clés publiques du destinataire. Ensuite, il envoie les fonds à cette adresse en inscrivant également sur la blockchain la clé publique de la transaction.
Seul le destinataire, en utilisant ses deux clés publiques, peut retrouver et accéder aux fonds transférés. Cela signifie que même si une adresse apparaît publiquement sur la blockchain, elle ne révèle aucune information sur l'identité du récepteur.
Grâce aux Stealth Adresses, les transactions effectuées sur Monero restent totalement intraçables, puisque chaque opération utilise une adresse unique qui ne peut être associée ni à l’expéditeur ni au destinataire, empêchant toute forme de surveillance extérieure.
Quelqu’un a-t-il déjà réussi à tracer Monero ?
Le cas du hacker de Vastaamo
L’un des cas les plus médiatisés concerne le hacker de Vastaamo, une clinique de psychothérapie en Finlande. En 2022, les données de dizaines de milliers de patients sont dérobées dans le cadre d’une cyberattaque. En échange de la non-publication de celles-ci, le hacker a demandé une rançon en Bitcoin, qu’il a immédiatement transféré en Monero pour brouiller les pistes.
Toutefois, les autorités finlandaises ont affirmé avoir réussi à tracer les transactions du hacker grâce à des méthodes spécifiques qu’ils n’ont pas souhaité divulguer. Néanmoins, la réalité est bien différente car c’est le hacker lui-même qui semble avoir commis plusieurs erreurs menant à sa perte.
Tout d’abord, il s’est publiquement vanté de ses exploits sur des forums finlandais, révélant ainsi sa localisation. De plus, lors de la publication d’un énorme dossier de 11 Go contenant les données sensibles volées, il a par mégarde inclus des fichiers personnels, créant un lien direct entre lui et d’autres cyberattaques.
Autrement dit, l'usage de Monero n’a pas été la cause de sa chute ; c’est sa mauvaise gestion opérationnelle qui a permis aux autorités de remonter jusqu’à lui. La police a ensuite utilisé une analyse des transactions Bitcoin réalisées par le hacker pour mieux comprendre ses mouvements, plutôt que de directement tracer Monero.
Le cas Lazarus et le ransomware Wannacry 2.0
Le tristement célèbre groupe de hackers nord-coréen Lazarus a utilisé Monero lors de l'attaque Wannacry 2.0, un ransomware qui a secoué le monde en 2017. Bien que Monero ait été choisi pour son anonymat, des erreurs commises lors de la conversion de Bitcoin en Monero via la plateforme d’échange ShapeShift ont facilité leur traçabilité.
En effet, ShapeShift limitait la quantité de cryptomonnaies pouvant être convertie en une seule transaction. Lazarus a donc dû effectuer plusieurs petites conversions, augmentant ainsi le nombre de TXO (Transaction Outputs). Ces multiples transactions ont créé un schéma identifiable qui a permis de relier les différentes opérations entre elles. De plus, Lazarus a commis l’erreur d’envoyer tous les XMR convertis vers une seule adresse Bitcoin Cash (BCH), ce qui a facilité le traçage des fonds.
Depuis, Monero a rendu obsolète les identifiants de paiement transparents de 32 octets qui rendaient cette analyse possible. Aujourd'hui, Monero utilise des identifiants de paiement ou des sous-adresses chiffrées qui ne peuvent pas être utilisées pour identifier les adresses de dépôt. De plus, Monero a forcé toutes les transactions à utiliser exactement 16 leurres, ce qui réduit la certitude obtenue par ces méthodes par rapport à une transaction avec seulement 4 leurres.
Dans la plupart des cas connus de traçage de Monero, la faute provient de l’utilisateur qui mène à sa désanonymisation. Malgré tout, il existe plusieurs failles connues dans le système de Monero, la communauté a même créé une chaîne Youtube qui fait une résumé de ces limites en plusieurs vidéos. La partie suivante en fait d’ailleurs partie.
L’affaire Chainalysis
En 2024, une vidéo publiée par erreur - puis supprimée - par Chainalysis, une société américaine spécialisée dans l’analyse des blockchains, révèle que les transactions sur le réseau Monero ne sont peut-être pas aussi anonyme que l’on pourrait croîre.
Effectivement, dans cette vidéo depuis republiée par des membres de la communauté, on apprend que Chainalysis avait la capacité de tracer les transactions sur Monero depuis 2021. Pour ce faire, la société utilisait des nœuds « malveillants » qui capturait les adresses IP des utilisateurs et y associait les dates et heures des transactions. Ainsi, cela aurait permis à Chainalysis de mailler le réseau et par quelques autres mécanismes, de tracer certaines transactions.
En conclusion, la majorité des cas de désanonymisation sur Monero ne résultent pas de failles dans le protocole, mais plutôt d'erreurs humaines. Un manque de sécurité opérationnelle (ou opsec) et une utilisation imprudente des cryptomonnaies peuvent facilement compromettre l’anonymat d’une transaction, même avec un outil aussi sophistiqué que Monero.
Pour garantir une confidentialité totale, il est impératif que les utilisateurs adoptent des pratiques de sécurité rigoureuses et soient conscients des risques associés à chaque étape du processus de transaction. Monero offre un haut niveau d’anonymat, mais ce dernier peut être compromis si l'utilisateur ne respecte pas des standards de sécurité stricts.
Faits importants dans l’histoire de Monero
2021 – 2022
L’année 2021 a marqué un tournant majeur vers la décentralisation du hashrate de Monero. Effectivement, le pool de minage MineXMR contrôlait alors près de 50 % de la puissance de calcul du réseau, une situation qui inquiétait la communauté car cela pouvait théoriquement conduire à un risque d’attaque 51 % (où un acteur unique contrôle suffisamment plus de la moitié du hashrate pour réécrire l’historique des transactions).
Face à cette menace, la communauté a réagi rapidement en lançant le protocole P2Pool en octobre 2021. Cette solution a permis de décentraliser davantage le hashrate en le répartissant entre les mineurs, rendant ainsi le réseau plus résilient. En résultante, la domination de MineXMR est passé à 38 %.
En parallèle, le marché a vu une tentative de bankrun sur plusieurs exchanges centralisés en avril 2022, après que de nombreux utilisateurs aient signalé des blocages de retraits de leurs fonds en Monero, notamment lors des périodes de baisse de prix. Cette situation a accentué la méfiance des utilisateurs envers les plateformes centralisées, et a renforcé l'attrait de solutions de self-custody et d’échanges décentralisés, que la communauté Monero promeut activement.
2022 – 2023
Le début de 2022 a été marqué par l'intensification des sanctions économiques à l’échelle mondiale, principalement avec le conflit entre la Russie et l’Ukraine, mais aussi avec les protestations des “truckers” au Canada. Durant ces périodes, le nombre de transactions sur Monero a particulièrement augmenté.
Dans un autre registre, le site Internet AlphaBay 2.0, un marché noir sur le dark web, a décidé de n’accepter que Monero comme moyen de paiement, abandonnant Bitcoin en raison de sa transparence trop élevée pour des transactions illégales.
2023 – 2024
La société BitMain, qui conçoit des machines spécialisées pour le minage de cryptomonnaies, a tenté de lancer un “ASIC” dédié au minage de Monero. Cependant, il s’est avéré moins performant qu’un CPU de nouvelle génération (par exemple, les AMD EPYC). Cela montre le succès de l’algorithme RandomX, conçu spécifiquement pour empêcher que le marché des ASICs s’attaque au minage sur Monero et entraîne la centralisation du hashrate.
Néanmoins, les dernières années n’ont pas été que positives pour Monero, puisque la cryptomonnaie XMR a été délistée de nombreuses plateformes d’échange telles que Bittrex, OKX, Kraken ou encore Binance. La raison est l’augmentation des régulations mondiales vis-à-vis des “privacy coins”.
En réponse, la communauté a accentué son soutien envers des alternatives. Il y a par exemple les AtomicSwaps, permettant d’échanger des XMR contre BTC ou d’autres cryptomonnaies sans passer par un intermédiaire. Il y a également HavenoDEX, un exchange décentralisé spécifique à Monero, utilisant la technologie peer-to-peer pour permettre aux utilisateurs d’échanger directement entre eux de manière anonyme.
Pourquoi Monero plutôt que Bitcoin ?
Pour répondre à la question centrale de ce thread, nous avons contacté “@obitor_null” et “@0upsec”, deux experts en cybersécurité et cypherpunk. Voici les éléments de réponses qu’ils ont pu apporter à la question du débat entre Bitcoin et Monero.
Confidentialité
“Monero est conçu pour offrir un haut niveau de confidentialité en masquant les adresses des expéditeurs, des destinataires et les montants de transactions. Contrairement à Bitcoin, où toutes les transactions sont publiques et traçables sur la blockchain, Monero utilise des techniques de confidentialité telles que les Ring Signatures dont le principe est d'utiliser d'autres sorties de transactions disponibles sur la blockchain Monero, pour cacher la vôtre. Elle utilise également des Stealth Adresses pour garantir la confidentialité des utilisateurs “ - @0upsec
“Le protocole RingCT qui permettre d’opacifier les montants transmis, à l'aide de preuves ZeroKnowledge ce qui fait qu'on-chain, on voit des montants inconnus (une transaction peut peser des milliers de XMR tout comme de la poussière insignifiante.).” - @obitor_null
Scalabilité
“Monero a un bloc confirmé toutes les 1 ou2 minutes, pour des fractions de centimes en frais de transaction. Cela le rend très compétitif comme moyen pour déplacer rapidement de la valeur, et sans laisser de traces, comparé à Bitcoin, Ethereum ou Litecoin.” - @obitor_null
Fongibilité
La fongibilité est un avantage que Monero offre par rapport à Bitcoin et la plupart des autres cryptomonnaies, grâce à la confidentialité inhérente à la blockchain de Monero et la nature perpétuellement traçable de la chaîne de blocs de Bitcoin.
Avec Bitcoin, le cheminement de chaque BTC peut être retracé par n'importe qui jusqu'à sa création. En conséquence, si un BTC a été utilisé pour des pratiques illégales par le passé, cette historique est perpétuellement contenu dans la blockchain. Cette absence de fongibilité signifie que certains marchés seront contraints à ne pas accepter des BTC ayant préalablement été utilisés dans des conditions d'illégalité, ou qui sortent du cadre de leurs conditions d'utilisation.
”Actuellement, les CEX bloquent, suspendent, ou ferment des comptes ayant reçu des Bitcoin utilisés sur des sites de paris en ligne ou dans d'autres cas jugés douteux.” - @0upsec
“De plus, sur Monero il existe plusieurs sites tels que Monerica.com et Cryptwerk.com qui listent des centaines de commerces en ligne, pour dépenser vos XMR.” - @obitor_null
Décentralisation accrue
“Monero vise à maintenir une plus grande décentralisation que Bitcoin grâce à Bisq, un exchange pair-a-pair (sécurisé avec un multisig durant le trade) décentralisé qui propose l'achat/vente de XMR contre du BTC ainsi l’exchange DEX a venir Haveno et maintenant les atomicswap (ETH et BTC).” - @0upsec
“Ils mettent également en avant la décentralisation dans le mining avec P2Pool et le mining CPU décentralisé.” - @obitor_null
Résumé
“Pour conclure, le Bitcoin et Monero doivent coexister et être utilisés ensemble. Bitcoin reste quand même le gold standard et la liquidité de celui-ci est nécessaire et utile pour Monero. Monero lui reste utile pour la partie que Bitcoin n'a pas du tout.” - @0upsec
La conformité, le talon d'Achille de Monero ?
Cette partie a été rédigée par @EdDenoual, Core Contributor chez OAK Research sur les sujets de conformité et juriste spécialisé dans le droit des cryptoactifs.
Quid du droit français ?
En l’état actuel : le droit français n’interdit pas les transactions des « privacy coins » ou « anonymity enhanced cryptocurrencies » (tels que qualifiés par le GAFI/FATF), dont fait partie le XMR.
Toutefois, les deux régulateurs français que sont l’ACPR (Autorité de Contrôle prudentiel et de Résolution, dépendante de la Banque de France) et l’AMF (Autorité des Marchés Financiers), imposent aux PSAN (Prestataires de Services sur Actifs Numériques) de réaliser un monitoring renforcé sur ces transactions, notamment en utilisant des outils d’analyse transactionnelle comme Chainalysis :
« La réglementation française n’interdit pas les crypto-actifs à anonymat renforcé. »
Les PSAN qui souhaitent vendre ou acheter des crypto-actifs de cette nature doivent toutefois disposer d’un dispositif LCB-FT suffisamment performant pour analyser et atténuer les risques inhérents à ceux-ci. (Forum Fintech ACPR-AMF le 29 septembre 2020).
Toutefois, cette obligation de contrôle renforcé nécessite des coûts humains et matériels, qui sont parfois difficiles à mobiliser, notamment pour un PSAN qui est un exchange, devant réaliser ce contrôle pour chaque opération de privacy coin pour être en conformité, préférant parfois le plus simple : le delisting.
Quid de l’Union européenne ?
Le règlement MiCA (« Market in Crypto-Assets »), interdit le listing de ces cryptos aux futurs exchanges PSCA (futur agrément créé par MiCA « Prestataires de Services sur Crypto-Actifs », ou « CASP » en anglais) sauf si le client et son historique peuvent être identifiés :
« Les règles de fonctionnement de la plate-forme de négociation de crypto-actifs empêchent l’admission à la négociation de crypto-actifs comportant une fonction d’anonymisation intégrée, à moins que les détenteurs de ces crypto-actifs et leur historique de transactions ne puissent être identifiés par les prestataires de services sur crypto-actifs qui exploitent une plate-forme de négociation de crypto-actifs. » (Article 76.3)
Enfin, un règlement européen dédié à la lutte contre le blanchiment d’argent et le financement du terrorisme (LCB-FT), est en cours de discussion devant le Parlement européen, le règlement AMLR (« Anti-Money Laudering Regulation »).
Dans une version amendée de celui-ci, publiée le 13 février 2024, son article 58 interdit purement et simplement aux futurs acteurs PSCA de conserver des privacy coins pour leurs clients, tels que le XMR.
« Credit institutions, financial institutions and crypto-asset service providers shall be prohibited from keeping anonymous bank and payment accounts, anonymous passbooks, anonymous safe-deposit boxes or anonymous crypto-asset accounts as well as any account otherwise allowing for the anonymisation of the customer account holder or the anonymisation or increased obfuscation of transactions, including through anonymity-enhancing coins. »
Au stade du Parlement européen, il ne manque plus que le vote final de ce texte en session plénière qui se tiendra le 24 avril prochain.