Le monde trouble des mélangeurs de crypto-monnaie


Les services de mélange de crypto-monnaie sont un sujet de division dans l’industrie. Certains préconisent les fonctionnalités de protection de la vie privée de ces protocoles tandis que d’autres soutiennent qu’ils sont principalement utilisés à des fins illicites.

Pour des plateformes comme Tornado Cash, le verdict général est «coupable tel qu’inculpé». Le tristement célèbre protocole de mélange décentralisé a été sanctionné par l’Office of Foreign Assets Control (OFAC) des États-Unis en août 2022, rendant essentiellement illégal l’utilisation du service par quiconque.

Tornado Cash continue d’être un sujet controversé et l’un de ses développeurs, Alexey Pertsev, reste controversé en détention aux Pays-Bas tandis que les enquêteurs cherchent à monter un dossier contre le développeur russe et son rôle présumé dans l’opération du mélangeur.

Dans un sens proverbial, la perte d’un homme est le gain d’un autre homme et cela semble être le cas pour les mélangeurs de crypto-monnaie selon un rapport de la société d’analyse de blockchain Elliptic.

Coup dur pour les opérations de blanchiment

Comme souligné dans son analyse, Elliptic révèle que plus de 7 milliards de dollars de crypto-monnaies ont été traitées par Tornado Cash. On estime que 1,54 milliard de dollars de crypto-monnaie illicite ont été blanchis via la plate-forme, avec une base d’utilisateurs qui comprenait des pirates d’État nord-coréens du groupe Lazarus.

À la suite des sanctions de l’OFAC, les pools de liquidités Tornado Cash ont vu leurs avoirs chuter de 60 %, ce qui aurait considérablement réduit le potentiel d’anonymisation de la plateforme pour les opérations de blanchiment d’argent à grande échelle.

Avec la fermeture ostensible de Tornado Cash, un certain nombre de services de mixage alternatifs ont été identifiés comme des menaces potentielles pour les fournisseurs de services de crypto-monnaie et les enquêteurs criminels. Elliptic met en évidence six protocoles différents qui ont été utilisés comme mélangeurs à la suite de l’interdiction de Tornado Cash.

Tous les mélangeurs ne sont pas utilisés à des fins illicites

Le rapport d’Elliptic déballe comment ces protocoles de mixage fonctionnent de différentes manières et fournissent une variété de résultats pour les utilisateurs potentiels. Une vue descendante montre que ces protocoles d’obscurcissement ont mélangé plus de 41 millions de dollars de crypto-monnaie, ce qui est dérisoire par rapport au montant total traité par Tornado Cash.

Ether (ETH), BNB (BNB), Wrapped Ether (wETH) et Tether (USDT) sont les jetons les plus couramment mélangés, compte tenu de leur facilité d’utilisation dans la finance décentralisée (DeFi). Les chiffres d’Elliptic excluent notamment les jetons basés sur Polygon.

Deux protocoles particuliers représentent la capacité de mélange la plus élevée des outils analysés et, par conséquent, représentent les trois quarts de la crypto-monnaie mélangée.

Le premier est Railgun, un protocole décentralisé qui, selon Elliptic, s’adresse aux traders professionnels et aux utilisateurs de DeFi qui cherchent à dissimuler des stratégies d’investissement. Railgun Privacy System supprime les adresses de portefeuille des transactions sur les chaînes de blocs publiques à l’aide d’une technologie à l’épreuve des connaissances. Il prétend être compatible avec les jetons ERC-20 et n’a aucune limite de mélange.

Cyclone Protocol est le deuxième protocole, une fourchette Tornado Cash qui vante un certain nombre d’améliorations censées inclure l’agriculture de rendement aux contributeurs de pools d’anonymat. Elliptic rapporte que Cyclone est capable de mélanger 100 ETH/100 000 USDT en une seule instance et est disponible sur IoTEX, Ethereum, BNB Smart Chain et Polygon.

Mis à part Cyclone, qu’Elliptic souligne comme le protocole le plus risqué parmi les six de son rapport, les fonds mélangés par ces services « reflètent en grande partie l’activité de trading DeFi légitime ».

Seuls 40 000 $ de fonds mixtes ont été attribués aux vols DeFi, ce qui suggère que l’activité actuelle reflète un manque d’adoption de ces protocoles de mélange alternatifs par des acteurs néfastes et des éléments criminels.

Garder un œil

Malgré le fait qu’une quantité relativement faible de crypto-monnaie a été mélangée par des acteurs néfastes, Elliptic fournit toujours une mise en garde visant quelques-uns des services qu’il a mis en évidence.

Cyclone Protocol est identifié comme le service le plus à risque à la suite des sanctions de Tornado Cash. La limite de transaction élevée du service, l’importante liquidité disponible dans ses pools de mixage et sa capacité à traiter le jeton de gouvernance éponyme (TORN) de Tornado Cash sont préoccupants selon Elliptic :

« Il est confirmé qu’il est utilisé pour blanchir au moins une partie du produit des exploits DeFi, la grande quantité de fonds qu’il a depuis traités et l’absence apparente de son équipe de développeurs pour répondre aux préoccupations ne font que renforcer ces risques. »

Buccaneer V3 (BV3) a été noté comme un outil à risque « moyen-élevé ». Le jeton basé sur Ethereum (BUCC) permet aux utilisateurs « d’enterrer » des fonds pour une durée indéterminée sans avoir à mélanger, regrouper ou cycler les transactions. Un mode leurre affiche des soldes BUCC fictifs sur les interfaces utilisateur comme technique d’obscurcissement.

Le service pourrait être attrayant pour les cas d’utilisation illicites car il utilise un réseau de stations-service afin de payer les frais de transaction en réclamant une petite proportion des BUCC transférés. Cela pourrait permettre aux utilisateurs d’éviter d’utiliser des échanges et des services de crypto-monnaie conformes à la réglementation :

« BV3 affirme donc qu’il résout le » problème de financement « – le problème qui résout généralement le besoin de s’approvisionner en ETH pour payer les frais de transaction, généralement à partir d’un échange KYC centralisé. »

Une mise en garde fournie par Elliptic est que BV3 utilise une technologie qui est encore en cours de test, avec ses fonctionnalités et capacités encore à réaliser pleinement. Les quatre protocoles restants ont tous des facteurs qui, selon Elliptic, inhiberont l’utilisation illicite à grande échelle.

Laisser un commentaire