- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
La mystique décentralisée
De nouvelles recherches universitaires sur les premières années de Bitcoin sapent ses mythes fondateurs de Politique de confidentialité à travers le pseudonymat et la décentralisation, écrivent Jaron Lanier et Glen Weyl.

Aujourd'hui, une équipe de data scientistslibérer, et le New York Times rapporte sur, ce qui pourrait bien être la recherche universitaire la plus importante à ce jour sur le Web 3.
Nous nous attendons à ce que les gros titres se concentrent sur les implications potentiellement explosives de la connexion de nombreuses adresses Bitcoin pseudonymes. Pourtant, le véritable sens de l'article est plus profond et révèle davantage : nous y voyons la démonstration que la décentralisation était davantage une idéologie qu'une caractéristique de la Technologies Bitcoin à ses débuts.
Jaron Lanierest un technologue, artiste et compositeur largement considéré comme le père de la réalité virtuelle. Il se produira àConsensus 2022cette semaine. E. Glen Weyl est l'un des fondateurs de la Fondation RadicalxChange et co-auteur deMarchés radicaux et "Société décentralisée« Bien que tous deux travaillent pour Microsoft, aucun ne parle au nom de l’entreprise.
L'étude combine diverses techniques astucieuses de liaison d'adresses, similaires à celles proposées commercialement par des entreprises comme Chainalysis et Crystal Blockchain, ainsi que des approches axées sur l'identification des mineurs. Elle permet ainsi de LINK plus de 99 % des adresses Bitcoin , depuis la création du réseau en 2009 jusqu'en 2011, à des individus uniques (et, dans certains cas, à leurs noms légaux). Bien que l'étude ne se concentre pas sur l'identification de ces noms (sauf dans deux cas où ils étaient déjà connus), elle en dit suffisamment sur les méthodes utilisées pour nous laisser penser qu'elles seront à terme utilisées pour apporter une transparence significative aux figures fondatrices jusqu'alors obscures de la communauté.
Plus profondément, ils révèlent plusieurs propriétés importantes du premier réseau Bitcoin , comme la découverte que 64 agents (moins d'un millième des estimations précédentes basées sur le comptage des adresses) ont extrait une majorité de BTC au cours de cette première période et que 51 % de Les attaques peuvent généralement être menées par de petits groupes d'individus (généralement environ cinq), dont un seul individu pendant de longues périodes. (Dans de telles attaques, un mineur ou un groupe de mineurs prend le contrôle de la majeure partie de la puissance de calcul du réseau et l'utilise pour réorganiser, inverser ou bloquer des transactions sur le registre public, généralement pour escroquer d'autres participants.)
De plus, contrairement à l’image que Bitcoin se fait d’un protocole mondial et ouvert, son utilisation semble s’être propagée à travers les réseaux sociaux connectés à ces pionniers initiaux, à la manière d’autres réseaux naissants, depuis les débuts d’Internet jusqu’à Facebook.
Suivre l'argent
Les implications immédiates pour l'écosystème devraient être évidentes. Les chercheurs ont constaté que la quasi-totalité des transactions effectuées jusqu'à fin 2017 pouvaient être reliées aux adresses Bitcoin associées à ce groupe initial de 64 agents par un nombre limité de sauts (quatre à six). Il est bien connu que les sources identifiées peuvent généralement être tracées sur des chaînes aussi courtes ; nous nous attendons donc à ce que les conclusions des chercheurs remettent rapidement en cause une grande partie du caractère anonyme de Bitcoin si leurs méthodes sont reproduites et appliquées à grande échelle.
De plus, il semble peu probable que les chercheurs soient les premiers à parvenir à cette conclusion sur le petit nombre de mineurs primitifs ; il est plausible que des organisations comme l’Agence de sécurité nationale, le ministère chinois de la Sécurité d’État et l’Unité 8200 d’Israël aient depuis longtemps accès à ces informations et aient choisi de ne pas révéler cette capacité pour préserver la mystique du pseudonymat et les dossiers financiers supposés privés auxquels il leur donne accès.
Les nouvelles découvertes ont le potentiel non seulement de saper la réputation (limitée) de Politique de confidentialité restante dans le réseau Bitcoin , mais plus largement, d'avoir des répercussions sur la réputation de nombreux protocoles cryptographiques utilisés dans le Web 3.
Pourtant, les implications les plus importantes de l’article sont plus profondes, même si elles sont moins sensationnelles.
Web 3 et l'académie
Tout d’abord, et c’est peut-être le plus important, c’est ONEun des premiers articles issus du courant dominant de la recherche universitaire à aborder directement les questions au CORE du Web 3.
Alors que des protocoles comme Algorand, Avalanche et Stellar Bien que des techniques comme le vote quadratique soient issues du travail universitaire, la relation entre le monde universitaire et le Web 3 a été bien plus distante que dans d'autres domaines Technologies, tels que l'Internet originel et l'intelligence artificielle, où le monde universitaire a joué un rôle central dans leur développement. Nous espérons que cet article contribuera à inaugurer une nouvelle ère de travaux universitaires sérieux et d'engagement envers le Web 3, ce qui, selon nous, est essentiel pour concrétiser les promesses et éviter les dangers de cet espace, comme l'illustre en partie l'article.
Il est décevant de constater le temps nécessaire à la publication de l'article ; les principaux résultats nous ont été présentés il y a plus de deux ans, et le processus d'évaluation académique a ralenti leur diffusion auprès du public. Dans un environnement en constante évolution, le monde universitaire doit Guides à KEEP le rythme, sous peine de perdre sa pertinence, ce qui est dangereux car cela permet à la Technologies de devancer largement la compréhension scientifique. Nous l'avons compris avec la COVID-19 et devons appliquer cette leçon aux technologies émergentes qui représentent des menaces tout aussi importantes, quoique moins évidentes.
La Technologies ne suffit pas
Deuxièmement, nous retenons de cet article que nombreux sont ceux, poussés par une rhétorique excessive dans ce domaine, qui ont largement surestimé le pouvoir des solutions techniques à elles seules pour garantir la sécurité et la Politique de confidentialité des systèmes sociotechniques. Si la cryptographie et les mécanismes de consensus jouent un rôle important en complément d'autres protections, ils sont généralement assez fragiles en eux-mêmes, indépendants des lois, des normes sociales, de la réputation des institutions, ETC
Dans ce cas, Bitcoin semble être devenu, contrairement à sa réputation commune, une sorte d’outil parfait de surveillance de l’État, révélant des activités que de nombreux utilisateurs croyaient protégées par un pseudonymat à des agences de sécurité d’État sophistiquées tout en cachant des transactions à des communautés de pairs telles que d’autres développeurs, des amis ou des coopératives de crédit communautaires qui auraient été mieux placées pour les surveiller dans leur contexte.
Plus généralement, nous sommes généralement méfiants à l’égard des approches qui tentent de supprimer le besoin d’institutions et de formes d’organisation intermédiaires en s’appuyant sur des protocoles mondiaux : les « États mondiaux » sont généralement des points d’entrée pour les États-nations.
La décentralisation mythique du Bitcoin
Troisièmement, l'article sape non seulement la mystique du pseudonymat autour de Bitcoin , mais aussi celle de la décentralisation (technique). Ce n'est pas la décentralisation technique qui a soutenu Bitcoin, mais plutôt la décision d'un petit nombre de personnes, qui semblent se connaître (par le biais de conférences sur la cryptographie et de forums en ligne) et de leurs rôles respectifs, de ne pas attaquer le système.
Qu'est-ce qui a motivé ce comportement « altruiste » ? Nous pensons que deux causes interdépendantes sont probables : le potentiel de gain financier futur si le système était perçu comme infaillible et une vision de décentralisation technique que les premiers dirigeants souhaitaient voir mise en œuvre à grande échelle.
Nous pensons donc que la décentralisation n'a pas fonctionné comme une propriété technique du système, mais comme une inspiration idéologique et un fondement du pouvoir. De tels mythes (souvent faux) ont longtemps été à la base de nombreux mouvements sociaux.
Nombreux sont ceux qui contestent l'existence historique d'un homme nommé Moïse ou sa capacité à séparer les mers, mais rares sont ceux qui doutent du pouvoir de son histoire pour assurer la survie du peuple juif à travers des milliers d'années de tribulations. Pourtant, l'ironie suprême est que, en tant que mythe, la « décentralisation » visait précisément à éviter les liens institutionnels traditionnels et à fournir, à la place, des garanties ; à notre avis, le mythe de la décentralisation a au contraire fourni une base parfaite pour reproduire ce qu'il signifiait supplanter.
La voie à suivre
Enfin, l'article montre ce qui pourrait être nécessaire pour que la décentralisation fonctionne, tant sur le plan technique que pratique, plutôt que dans une simple imagination. Bitcoin, comme d'autres plateformes technologiques, présente des effets de réseau. Ces effets se propagent à travers… les réseaux. Ce ne sont pas les systèmes ouverts mondiaux qu'ils prétendent être. Ainsi, s'ils sont conçus pour privilégier les premiers utilisateurs, ils reproduiront les inégalités considérables, arbitraires et oppressives d'autres systèmes technologiques qui ont conféré un pouvoir démesuré aux premiers participants.
D’autres approches de la décentralisation, telles que l’Internet originel, les « réseaux de confiance » et les manifestations récentes telles queProjet Spritely, ont pris en compte et tenté directement de compenser les concentrations de pouvoir qui accompagnent la diffusion des usages en réseau. Une décentralisation significative exige une prise de conscience et une lutte délibérée contre « puissance du réseau, et non pas une hypothèse selon laquelle une « ouverture » simpliste y parviendra.
La décentralisation a longtemps été le rêve central d'Internet. Elle était au CORE du discours que l'informaticien et psychologue JCR Licklider a adressé aux dirigeants de l'Agence des projets de recherche avancée (ARPA) du ministère de la Défense pour éviter toute perturbation due à une attaque nucléaire soviétique, lorsqu'il a fondé l'ARPANET, qui est devenu Internet.
À divers moments, souvent fugaces, la décentralisation a été obtenue grâce à des efforts concertés et souvent centralisés pour y investir. Mais une décentralisation durable ne sera T le fruit de brillants hackers isolés et de la spéculation financière ; elle sera le fruit d'un large intérêt public, d'une prise de conscience et d'un ensemble d'institutions légitimes qui œuvreront pour la concrétiser, même au prix d'une partie de leur pouvoir, afin d'éviter les conséquences (telles que des cyberattaques comparables aux attaques nucléaires soviétiques d'antan) qu'elles redoutent.
Notre plus grand espoir est que le battage médiatique autour du Web 3 puisse se combiner avec des travaux universitaires comme cet article et avec l’inquiétude du public concernant la concentration du pouvoir dans la Technologies et les gouvernements autoritaires pour faire de la décentralisation une réalité plus stable.
Lectures complémentaires
Même les géants ont commencé modestement : la coopération et les débuts du Bitcoin
Ce que la nouvelle étude de Baylor sur Bitcoin dit vraiment (et ce qu'elle ne dit T vraiment) à propos de Satoshi & Co.
De nouvelles recherches révèlent des informations sur Satoshi et les débuts de Bitcoin
L'étude ne fait aucune déclaration sur le réseau Bitcoin aujourd'hui, plus de dix ans après la fin de la période analysée. Elle met toutefois en lumière des problèmes de Politique de confidentialité bien connus et persistants.
MISE À JOUR (7 juin, 13h47 UTC) :Des « nouveautés » sont apparues dans la description d'une technique de liaison d'adresses visant à identifier les mineurs ; Sergio Demian Lerner a découvert la méthode « extranonce »en 2013.
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.
Jaron_Lanier
Jaron Lanier est un technologue, artiste, écrivain, futuriste et compositeur, et est largement considéré comme le père de la réalité virtuelle.
