Synergie Bi-Self : défaite de l'attaque Sybil
Un attaquant crée 5 faux comptes et les utilise pour pack-voter une cible. Regarde comment les deux modules, ensemble, rendent l'attaque coûteuse puis la neutralisent.
(bcrypt × 5)
coordonné
+ annulation
Prérequis : une session SelfModerate avec identité créée et les 5 bots préchargés. Si tu arrives direct ici, crée d'abord ton identité.
Pourquoi les deux modules sont nécessaires
SelfModerate seul — 5 comptes frais sans historique votent, pack-detection a assez de signaux pour détecter. Mais si l'attaquant est patient et espace ses votes sur des jours, ou s'il paie de vrais humains pour voter, la détection échoue.
SelfRecover seul — identité fiable mais rien contre la manipulation coordonnée de vote.
Les deux ensemble — SelfRecover impose un coût cryptographique (bcrypt cost=12 × N comptes) qui rend l'attaque linéairement coûteuse à scaler. SelfModerate détecte les patterns de coordination temporelle + graph d'invitations. Pour qu'une attaque Sybil réussisse, il faudrait : (1) payer le coût crypto N fois, (2) attendre et espacer les votes pour échapper à la détection, (3) créer un graph d'invitations "naturel" entre les faux comptes. Le coût cumulé rend ça non rentable à grande échelle.