Oui et non. On peut se féliciter de la transparence et en même temps estimer que retrouver une ip à partir des hash d'une transaction représente un risque réel de sécurité. On pourrait imaginer une nouvelle méthode d'attaque même - avec des moyens conséquents :
1/ récupération -à partir des hash- en masse d'ip ayant émis des transactions (émetteur originel et non relais)
2/ lancement d'un scan complet des cibles pour détecter automatiquement toute vulnérabilité connue (coucou les traders sous Windows XP)
3/ exploitation de la vulnérabilité pour récupérer les BTC.
Il faut donc sérieusement envisager la mise en place des contre-mesures évoquées à la fin du papier.