
L’un des avantages secondaires du fonctionnement du Lightning Network comme solution de mise à l’échelle est la confidentialité. Bien que cela ne garantisse pas une confidentialité parfaite, c’est une meilleure utilisation de la blockchain par rapport à la couche de base. Cela dit, le système n’est pas totalement équilibré : l’expéditeur en apprend beaucoup sur le destinataire, alors que le destinataire ne connaît rien de l’expéditeur.
Pour les paiements occasionnels, cette situation représente une amélioration significative pour les consommateurs par rapport aux paiements en chaîne. Cependant, il existe un problème majeur, qui n’est pas propre à Lightning mais touche tous les systèmes utilisant le routage en oignon.
Ce problème concerne les adversaires passifs mondiaux, c’est-à-dire des acteurs capables de surveiller toutes les connexions Internet entre les utilisateurs d’un réseau tel que Lightning ou Tor. Lorsqu’un message transite par le réseau, l’adversaire peut observer le passage d’un message d’un nœud à un autre tout en notant la séquence des communications entre ces nœuds.
Si un tel adversaire est présent, même sans connaître les détails spécifiques d’un message, il peut identifier sa provenance et sa destination, ce qui est suffisant pour compromettre l’anonymat d’un système de paiement comme Lightning, où l’enjeu principal est de savoir qui paie qui.
Le véritable problème réside donc dans la possibilité qu’un adversaire mondial puisse désanonymiser le système, même si Lightning offre une certaine confidentialité pour les expéditeurs par rapport aux commerçants. Ce point faible face à un adversaire puissant ne doit pas être sous-estimé.
Cependant, il existe des moyens d’atténuer ce risque. Les paiements divergeraient d’un adversaire mondial, car ils représentent la majorité du trafic généré par les nœuds, ainsi que la connexion temporelle entre les nœuds. Ces heuristiques peuvent être obscurcies par des nœuds qui échangent régulièrement de faux messages.
Le faux trafic pourrait prendre la forme d’un flux constant de paquets fictifs, remplaçant ces faux messages par de véritables communications lors des transactions. Cette méthode rendrait difficile l’établissement de corrélations. D’autres approches pourraient inclure l’envoi de messages leurres même après qu’un paiement ait été effectué, ou le traitement opportuniste de paiements triggered par ces faux messages.
Selon la stratégie adoptée, le niveau de protection de la vie privée pourrait varier, mais des actions doivent être entreprises. De nombreuses améliorations, comme BOLT 12 et des factures de chemin aveugle, ont été développées ou sont en cours, mais la situation reste globalement inchangée face à un adversaire puissant.
À mesure que Bitcoin gagne en importance, il serait peut-être temps de réévaluer en profondeur la question de la confidentialité, plutôt que de se focaliser seulement sur des améliorations progressives.
Cet article est un Prendre. Les opinions exprimées appartiennent entièrement à l’auteur et ne reflètent pas nécessairement celles de BTC Inc ou de Bitcoin Magazine.
Résumé : Le Lightning Network offre une certaine confidentialité dans les transactions Bitcoin, mais fait face à des vulnérabilités face à des adversaires mondiaux capables de surveiller les communications réseau. Bien que des améliorations soient en cours, la question de la confidentialité nécessite une réévaluation plus profonde en raison de l’importance croissante de Bitcoin.