La mystique décentralisée

De nouvelles recherches universitaires sur les premières années de Bitcoin sapent ses mythes fondamentaux sur la Politique de confidentialité à travers le pseudonymat et la décentralisation, écrivent Jaron Lanier et Glen Weyl.

AccessTimeIconJun 7, 2022 at 1:11 a.m. UTC
Updated Jun 14, 2024 at 7:59 p.m. UTC

Aujourd'hui, une équipe de data scientists publie , et le New York Times en parle , ce qui pourrait être l'élément de recherche universitaire le plus important à ce jour sur le Web 3.

Nous nous attendons à ce que les gros titres se concentrent sur les implications potentielles plus explosives de la liaison de nombreuses adresses Bitcoin pseudonymes. Pourtant, la véritable portée de l’article est plus profonde et révèle davantage : nous l’interprétons comme montrant que la décentralisation était plus une idéologie qu’une propriété de la Technologies Bitcoin dans ses premières années.

Jaron Lanier est technologue, artiste et compositeur et est largement considéré comme le père de la réalité virtuelle. Il apparaîtra au Consensus 2022 cette semaine. E. Glen Weyl est l'un des fondateurs de la Fondation RadicalxChange et co-auteur de Radical Marchés et de « Decentralized Society ». Bien que les deux travaillent pour Microsoft, aucun ne parle au nom de l’entreprise.

Le document combine une variété de techniques intelligentes de liaison d'adresses similaires à celles proposées commercialement par des sociétés telles que Chainalysis et Crystal Blockchain, ainsi que des approches axées sur l'identification des mineurs, pour LINK plus de 99 % des adresses Bitcoin depuis la création du réseau en 2009 jusqu'en 2011. à des individus uniques (et dans certains cas, leurs noms légaux). Bien que l'étude ne se concentre pas sur l'identification de ces noms (sauf dans deux cas où ils étaient déjà connus), elle en dit suffisamment sur les méthodes utilisées pour que nous soupçonnions qu'elles seront éventuellement utilisées pour apporter une plus grande transparence aux figures fondatrices auparavant obscures de la communauté. .

Plus profondément, ils révèlent plusieurs propriétés importantes des premiers réseaux Bitcoin , comme la découverte que 64 agents (moins d'un millième des estimations précédentes basées sur le comptage des adresses) ont extrait la majorité du BTC au cours de cette première période et que 51 % des attaques pourraient ont généralement été menées par de petits groupes d’individus (généralement environ cinq), dont un seul individu pendant des périodes significatives. (Dans de telles attaques, un mineur ou un groupe de mineurs prend le contrôle de la majorité de la puissance de calcul du réseau et l'utilise pour réorganiser, annuler ou bloquer des transactions sur le grand livre public, généralement pour frauder les autres participants.)

En outre, contrairement à l’image que Bitcoin se fait d’un protocole mondial et ouvert, son utilisation semble s’être transmise à travers les réseaux sociaux connectés à ces premiers pionniers, à la manière d’autres réseaux naissants, depuis les débuts d’Internet jusqu’à Facebook.

Suivre l'argent

Les implications immédiates pour l’écosystème devraient être évidentes. Les chercheurs constatent que presque toutes les transactions jusqu'à la fin de 2017 peuvent être retracées aux adresses Bitcoin associées à ce groupe initial de 64 agents par un petit nombre de sauts (quatre à six). Il est bien connu que les graines identifiées peuvent généralement être retracées sur des chaînes aussi courtes, et nous nous attendons donc à ce que les découvertes des chercheurs sapent rapidement une grande partie du pseudonymat du Bitcoin si leurs méthodes sont reproduites et largement appliquées.

De plus, il semble peu probable que les chercheurs soient les premiers à parvenir à cette conclusion sur le petit nombre de premiers mineurs ; il est plausible que des organisations telles que l'Agence de sécurité nationale, le ministère chinois de la Sécurité d'État et l'unité israélienne 8200 aient depuis longtemps accès à ces informations et aient choisi de ne pas révéler cette capacité afin de préserver le mystère du pseudonymat et les dossiers financiers présumés privés qu'il leur donne. accès à.

Les nouvelles découvertes ont le potentiel non seulement de saper la réputation (limitée) restante en Politique de confidentialité dans le réseau Bitcoin, mais plus largement, d’avoir des retombées sur la réputation de nombreux protocoles cryptographiques utilisés dans le Web 3.

Pourtant, les implications les plus importantes de cet article sont plus profondes, quoique moins sensationnelles.

Web 3 et l'académie

Tout d’abord, et c’est peut-être le plus important, il s’agit de ONEun des premiers articles issus du courant dominant de la recherche universitaire à aborder directement les questions au CORE du Web 3.

Alors que des protocoles comme Algorand, Avalanche et Stellar et des techniques comme le vote quadratique ont émergé du travail universitaire, la relation entre le monde universitaire et le Web 3 a été beaucoup plus lointaine que dans d'autres domaines Technologies, comme l'Internet original et l'intelligence artificielle, où l'académie a été au cœur du développement. Nous espérons que cet article contribuera à ouvrir la voie à une nouvelle ère de travaux universitaires sérieux et d’engagement dans le Web 3, qui, selon nous, est essentiel pour tenir les promesses et éviter les périls de l’espace, d’une manière partiellement soulignée par l’article.

Il est décevant de constater le temps qu’il a fallu pour que l’article soit publié ; les principales conclusions de cet article nous ont été présentées il y a plus de deux ans, et le processus de révision académique a ralenti leur diffusion auprès du public. Dans un espace en évolution aussi rapide, le monde universitaire doit Guides à KEEP le rythme, sinon à perdre toute pertinence d’une manière qui est dangereuse dans la mesure où elle permet à la Technologies de prendre une longueur d’avance sur la compréhension scientifique. Nous l’avons compris avec la COVID-19 et devons en tirer la leçon sur les technologies émergentes qui constituent des menaces tout aussi importantes, même si elles sont moins évidentes.

La Technologies ne suffit pas

Deuxièmement, nous retenons de l’article que beaucoup, stimulés par une rhétorique exagérée dans le domaine, ont considérablement surestimé le pouvoir des solutions techniques à elles seules pour garantir la sécurité et la Politique de confidentialité des systèmes sociotechniques. Même si la cryptographie et les mécanismes de consensus jouent un rôle important en complément d’autres protections, ils sont généralement assez fragiles en eux-mêmes, indépendants des lois, des normes sociales, des réputations institutionnelles, ETC

Dans ce cas, Bitcoin semble être, contrairement à sa réputation commune, devenu un outil parfait de surveillance de l’État, révélant aux agences de sécurité sophistiquées de l’État des activités que de nombreux utilisateurs pensaient être protégées par un pseudonymat, tout en cachant les transactions aux communautés de pairs. comme d'autres développeurs, amis ou coopératives de crédit communautaires qui auraient été mieux placés pour les surveiller dans leur contexte.

Plus largement, nous nous méfions généralement des approches qui tentent de supprimer le besoin d’institutions et de formes d’organisation intermédiaires en s’appuyant sur des protocoles mondiaux : les « États mondiaux » sont généralement des points d’entrée pour les États-nations.

La décentralisation mythique du Bitcoin

Troisièmement, l’article mine non seulement la mystique du pseudonymat autour du Bitcoin, mais aussi la mystique de la décentralisation (technique). Ce n’est pas la décentralisation technique qui a soutenu Bitcoin, mais plutôt la décision d’un petit nombre de personnes, qui semblent se connaître (par le biais de conférences sur la cryptographie et de forums en ligne) et connaître leurs rôles, de ne pas attaquer le système.

Qu’est-ce qui a motivé ce comportement « altruiste » ? Nous pensons que deux causes interdépendantes sont probables : le potentiel de gains financiers à l’avenir si le système était considéré comme infaillible et une vision de décentralisation technique que les premiers dirigeants voulaient voir appliquée à grande échelle.

Nous pensons donc que la décentralisation a fonctionné non pas comme une propriété technique du système mais comme une inspiration idéologique et un fondement du pouvoir. Ces mythes (souvent faux) constituent depuis longtemps le fondement de toute une série de mouvements sociaux.

Beaucoup contestent l’existence historique d’un homme nommé Moïse ou sa capacité à diviser les mers, mais rares sont ceux qui doutent du pouvoir de son histoire pour assurer la survie du peuple juif à travers des milliers d’années de tribulations. Mais ce qui est extrêmement ironique, c’est qu’en tant que mythe, la « décentralisation » visait précisément à éviter les liens institutionnels traditionnels et à fournir, à la place, des garanties ; à notre avis, le mythe de la décentralisation a plutôt fourni une base parfaite pour reproduire ce qu’il signifiait supplanter.

La voie à suivre

Enfin, l’article montre la voie à suivre pour que la décentralisation fonctionne dans la conception technique et l’application pratique plutôt que dans l’imagination mythique. Bitcoin, comme d'autres plateformes technologiques, présente des effets de réseau. Les effets de réseau se propagent à travers… les réseaux. Ce ne sont pas les systèmes ouverts mondiaux qu’ils prétendent être. Ainsi, s’ils sont conçus pour privilégier les premiers utilisateurs, ils reproduiront les inégalités vastes, arbitraires et oppressives d’autres systèmes technologiques qui ont donné un pouvoir démesuré aux premiers participants.

D’autres approches de la décentralisation, telles que l’Internet original, les « réseaux de confiance » et des manifestations récentes telles que le projet Spritely , ont pris en compte et ont directement tenté de compenser les concentrations de pouvoir qui accompagnent la diffusion des usages en réseau. Une décentralisation significative nécessite une prise de conscience et une lutte délibérée contre le « pouvoir du réseau », et non l’hypothèse selon laquelle une « ouverture » simpliste y parviendra.

La décentralisation est depuis longtemps le rêve central d’Internet. C'était au CORE du discours que l'informaticien et psychologue JCR Licklider a fait aux dirigeants de l'Agence des projets de recherche avancée (ARPA) du ministère de la Défense pour éviter les perturbations causées par l'attaque nucléaire soviétique lorsqu'il a fondé l'ARPANET, qui a évolué vers Internet.

À différents moments, souvent éphémères, la décentralisation a été réalisée grâce à des efforts concertés et souvent centralisés pour y investir. Mais une décentralisation durable ne naîtra T de brillants pirates informatiques solitaires et de la spéculation financière ; cela viendra de l’intérêt général, de la prise de conscience et d’une série d’institutions légitimes qui s’efforcent d’y parvenir, même aux dépens d’une partie de leur pouvoir, afin d’éviter les conséquences (telles que les cyberattaques parallèles aux attaques nucléaires soviétiques d’antan) qu’ils craignent.

Notre plus grand espoir est que le battage médiatique autour du Web 3 puisse se combiner avec des travaux universitaires comme cet article et les préoccupations du public concernant la concentration du pouvoir dans la Technologies et les gouvernements autoritaires pour faire de la décentralisation une réalité plus stable.

Lectures complémentaires

Ce que dit réellement la nouvelle étude Baylor Bitcoin (et ce qu'elle ne dit T vraiment) à propos de Satoshi & Co.

Le document ne fait aucune affirmation sur le réseau Bitcoin aujourd’hui, plus d’une décennie après la fin de la période analysée. Mais cela met en lumière des problèmes bien connus et de longue date en matière de Politique de confidentialité .

MISE À JOUR (7 juin, 13h47 UTC) : frappe "nouveau" dans la description de la technique de liaison d'adresses axée sur l'identification des mineurs ; Sergio Demian Lerner a découvert la méthode « extranonce » en 2013 .


Disclosure

Veuillez noter que notre politique de confidentialité, conditions d'utilisation, cookies, et ne pas vendre mes informations personnelles a été mise à jour.

CoinDesk est un primé média qui couvre l'industrie de la cryptomonnaie. Ses journalistes respectent un ensemble strict de politiques éditoriales. En novembre 2023, CoinDesk a été acquis par le groupe Bullish, propriétaire de Bullish, une bourse d'actifs numériques réglementée. Le groupe Bullish est majoritairement détenu par Block.one; les deux sociétés ont des intérêts dans diverses entreprises de blockchain et d'actifs numériques ainsi que des avoirs importants en actifs numériques, y compris le bitcoin. CoinDesk opère en tant que filiale indépendante avec un comité éditorial pour protéger l'indépendance journalistique. Les employés de CoinDesk, y compris les journalistes, peuvent recevoir des options dans le groupe Bullish dans le cadre de leur rémunération.


Learn more about Consensus 2024, CoinDesk's longest-running and most influential event that brings together all sides of crypto, blockchain and Web3. Head to consensus.coindesk.com to register and buy your pass now.