JAKARTA - Monero (XMR) est l’une des crypto-monnaies les plus célèbres pour ses caractéristiques de confidentialité. Monero peut cacher l’identité des émetteurs, des destinataires et le nombre de transactions sur la blockchain, ce qui rend il difficile de suivre par des parties non autorisées.
Monero est une crypto-monnaie lancée en 2014 à la suite d’un fork de Bytecoin, la première crypto-monnaie à utiliser le protocole CryptoNote. Monero utilise également un algorithme de preuve de travail appelé RandomX, qui est conçu pour prévenir l’exploitation minière en utilisant des matériels spéciaux, tels que l’ASIC.
Il vise à maintenir un niveau de décentralisation et d’égalité dans le réseau Monero. En outre, Monero effectue également des fork périodiquement pour améliorer ses caractéristiques et sa sécurité, ainsi qu’à éviter les attaques et les exploitations.
L’un des cas liés à Monero est le rachat d’nakamo, une société privée de services psychothérapeutiques en Finlande, qui s’est produite en octobre 2020.
Un pirate informatique inconnu a réussi à accéder à une base de données de l’entreprise contenant des données personnelles et des antécédents médicaux d’environ 40 000 patients. Les pirates ont ensuite exigé une rançon de 40 bitcoins (BTC), soit environ 25,5 milliards de roupies, afin de ne pas publier les données. Les pirates ont également envoyé des courriels d’extorsion directement à certains patients, demandant un paiement de 200 euros (3,5 millions IDR) sous forme de Monero.
L’Autorité finlandaise des forces de l’ordre, le Bureau national d’enquête (NBI), a immédiatement mené une enquête pour découvrir l’identité du pirate et l’a arrêté. Début février 2023, NBI a annoncé qu’elle avait arrêté un homme de 21 ans soupçonné d’être l’auteur du volcan visamo. L’homme s’appelait Julius Oktanteri Primimikki, un citoyen finlandais vivant en France. Il a été arrêté sur la base de l’ordonnance d’arrêt de l’Interpol, puis expulsé en Finlande.
NBI affirme avoir trouvé un moyen d’identifier des individus qui utilisent Monero pour blanchiment d’argent. NBI affirme également avoir développé une méthode d’analyse médico-légale pouvant suivre les transactions monero en utilisant des données provenant d’échanges cryptographiques et de services de mix cryptographiques. En outre, le bureau d’enquête a déclaré qu’il avait coopéré avec des autorités internationales d’application de la loi, telles que Europol et le FBI, pour résoudre l’affaire.
Cependant, ces affirmations de NBI ont récolté de nombreux doutes et critiques de la communauté cryptographique, en particulier des partisans de Monero. Ils ont mis au défi NBI de prouver ses affirmations en présentant des preuves vérifiables publiquement. Ils ont également accusé NBI de tirer des conclusions précipitées et imprécises, en s’appuyant sur des preuves faibles et non pertinentes.
Plusieurs utilisateurs de Reddit, une plate-forme de discussion en ligne, ont proposé un scénario alternatif plus sensé pour expliquer comment NBI a attrapé iyekie. L’un des scénarios est que NBI ne suit que les transactions de bitcoin utilisées par les pirates pour acheter Monero sur les échanges cryptographiques. Ensuite, NBI a constaté que le montant de Monero acheté par des pirates est le même que le montant de Monero demandé pour rançon. À partir de là, NBI a conclu que le pirate est le propriétaire de Monero, sans même suivre vraiment la transaction Monero elle-même.
Un autre scénario est que NBI ne compte que sur les informations fournies par Binance, l’un des plus grands échanges cryptographiques au monde, connus pour travailler avec les forces de l’ordre. Binance pourrait fournir des données sur l’adresse IP, l’identité ou les activités de trading d’utilisateurs qui échangent bitcoin contre Monero ou qui déposent Monero sur la bourse. Avec ces données, NBI pourrait être en mesure de lier des pirates à certains comptes Binance, puis de retracer à la source d’origine du bitcoin utilisée par les pirates.
Ces deux scénarios suggèrent que NBI n’est pas vraiment en mesure de suivre les transactions de Monero, mais utilisant uniquement des méthodes d’enquête traditionnelles qui dépendent de la vulnérabilité ou de la fragilité des pirates. Si les pirates sont plus prudents et utilisent des précautions supplémentaires, telles que les VPN, Tor ou d’autres services de mixage cryptographique, il est très probable que NBI ne sera pas en mesure de les trouver.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)