Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Bitcoin – Pas si anonyme que ça sur le réseau ?

Des chercheurs de l’Université du Luxembourg viennent de publier une étude (PDF) qui explique une série d’attaques permettant d’associer le hash utilisé lors d’une transaction Bitcoin avec l’adresse IP réelle de l’utilisateur.

Cela fonctionne même si l’utilisateur est derrière un routeur qui fait du NAT (et qui partage donc une seule IP publique avec de nombreuses personnespersonnes) et il est même possible de déjouer l’utilisation de TOR pour révéler l’adresse IP.

Bon, c’est assez technique, mais en gros, quand votre client Bitcoin se connecte au réseau, il établit au minimum 8 connexions au réseau Bitcoin. Grâce à leur méthode, les chercheurs peuvent déterminer avec un fort taux de certitude quelles sont ces 8 connexions et relier les transactions sortantes de ces serveurs avec votre adresse IP simplement en analysant l’activité sur le réseau.

The crucial idea of our attack is to identify each client by an octet of outgoing connections it establishes. This octet of bitcoin peers (entry nodes) serves as a unique identifier of a client for the whole duration of a user session and will differentiate even those users who share the same NAT IP address. We showed that most of these connections can be learned if the attacker maintains connections to a majority of Bitcoin servers. Then we show that the transaction propagation rules imply that the entry nodes will be among the rest that report the transaction to the attacker. As soon as the attacker receives the transaction from just 2-3 entry nodes he can with very high probability link the transaction to a specific client.

Après, pour ceux qui passent via TOR, les chercheurs ont mis au point une autre méthode qui permet de détourner la protection anti DDoS du réseau Bitcoin pour lui faire bannir le plus possible de noeud TOR. Une fois que TOR est blacklisté, les transactions passent en direct et ils peuvent alors exploiter leur méthode pour associer le hash Bitcoin à l’IP.

Le coût d’une telle attaque serait d’après eux de 1500 euros maximum.

Concrètement, cette méthode permet d’affirmer que même derrière le réseau TOR, personne ne peut être entièrement anonyme sur le réseau Bitcoin. Avec un peu de matos, il semble relativement simple de cibler un hash afin de trouver de quelle IP une transaction est partie et par conséquent, trouver qui en est à l’origine.

Ceux qui utilisent Bitcoin à des fins de blanchiment d’argent ont donc du souci à se faire.

Source


Comment découper une carte SIM sans la bousiller

vec certains téléphone, ça devient une vraie galère au niveau des cartes SIM. Entre la SIM classique (MiniSIM), la MicroSIM et la NanoSIM, difficile de s’y retrouver et surtout de passer d’une plus grande à une plus petite sans devoir attendre que les opérateurs veuillent bien se donner la peine de vous l’envoyer…

Lire la suite


6 outils pour cloner un disque dur sous Windows et Linux

Cloner c’est facile… Bon, ok, cloner un bébé, c’est déjà plus complexe mais un disque dur, c’est l’enfance de l’art… Alors bien sûr le logiciel le plus connu pour ça, est Ghost de Symantec mais au prix de 999,99 euros HT (j’déconne, je ne connais pas le prix en vrai), c’est déjà plus rentable de se mettre à cloner son petit frère artisanalement dans le garage…

Lire la suite