a16z : 6 malentendus sur la confidentialité de la Blockchain

Auteur : David Sverdlov & Aiden Slavin

Compilation : Deep Tide TechFlow

L'émergence de nouvelles technologies - des télégraphes, des téléphones à Internet - s'accompagne toujours d'une anxiété quant à la disparition imminente de la vie privée. La technologie blockchain ne fait pas exception, et les discussions sur la vie privée dans la blockchain sont souvent mal comprises : soit on pense qu'elle va entraîner une transparence excessive, menaçant la vie privée des individus ; soit on considère qu'elle devient un terreau pour la criminalité.

Mais le véritable défi n'est pas de choisir entre la confidentialité et la sécurité, mais de savoir comment construire des outils qui soutiennent à la fois la confidentialité et garantissent la sécurité - que ce soit sur le plan technique ou juridique. Des systèmes de preuve à connaissance nulle aux techniques de cryptage avancées, les solutions de protection de la vie privée se développent progressivement. La confidentialité sur la blockchain ne se limite pas au domaine financier, elle ouvre également la porte à des applications dans de nombreux domaines tels que l'authentification, les jeux, l'intelligence artificielle, et profite réellement aux utilisateurs.

Avec la signature officielle de la législation sur les stablecoins aux États-Unis, la demande de confidentialité dans la blockchain devient plus urgente que jamais. Les stablecoins offrent une opportunité d'amener un milliard de personnes dans le monde des cryptomonnaies. Cependant, pour inciter les utilisateurs à utiliser les cryptomonnaies pour leurs dépenses quotidiennes - du café aux factures médicales - ils doivent être convaincus que leurs activités sur la chaîne sont privées. Ce n'est pas le moment de créer des malentendus, mais bien le moment d'agir pour construire des solutions.

Le débat sur la vie privée existe depuis longtemps, et sa réponse n'est pas nouvelle : il faut insister sur l'innovation, refuser les malentendus et les incompréhensions pour façonner l'avenir de la vie privée.

Malentendu 1 : Internet est le principal coupable du problème moderne de la "vie privée".

La vérité : Bien avant l'émergence d'Internet, la révolution des communications à la fin du 19ème siècle a favorisé le développement du droit à la vie privée aux États-Unis. Des entrepreneurs ont développé de nombreuses technologies capables de transmettre des informations comme jamais auparavant, y compris le premier télégraphe commercial, le téléphone, la machine à écrire commerciale, le microphone et d'autres médias. L'émergence de ces technologies a entraîné un changement radical dans la manière dont l'information est diffusée. L'historienne et professeure Sarah Igo souligne que les conflits de vie privée aux États-Unis se sont développés avec les nouveaux modes de communication, soulevant de nombreuses nouvelles questions de vie privée : Les médias peuvent-ils utiliser le nom, le portrait ou la photographie d'une autre personne à des fins commerciales ? Les forces de l'ordre peuvent-elles écouter les lignes téléphoniques pour surveiller les conversations, ou utiliser des techniques de photographie et d'empreintes digitales pour établir des dossiers permanents ou des registres d'identification des criminels ?

Peu de temps après l'émergence de ces technologies, les juristes ont commencé à s'attaquer aux défis de la vie privée qu'elles entraînaient. En 1890, le futur juge en chef de la Cour suprême des États-Unis, Louis D. Brandeis, et l'avocat Samuel D. Warren ont publié un article intitulé "Le droit à la vie privée" dans la Harvard Law Review. Par la suite, le droit à la vie privée a progressivement évolué au cours du 20ème siècle grâce à la législation, à la responsabilité délictuelle et à la constitution. Cependant, plus d'un siècle après la publication de l'article de Brandeis et Warren, en 1993, le premier navigateur Internet commercial largement disponible, Mosaic, a été lancé, entraînant une explosion des problèmes de vie privée liés à Internet.

Malentendu n° 2 : Internet peut fonctionner normalement sans confidentialité

La vérité : le manque de protection de la vie privée dans les premières années d'Internet a gravement entravé son adoption plus large. Dans l'ensemble, avant l'émergence d'Internet, les gens jouissaient d'un degré de vie privée plus élevé. Comme le mentionne Simon Singh dans "The Code Book", le pionnier de la cryptographie Whitfield Diffie a souligné qu'au moment de l'adoption de la Déclaration des Droits, "deux personnes pouvaient avoir une conversation absolument privée en se rendant à quelques mètres sur le bord de la route et en s'assurant qu'il n'y avait personne caché dans les buissons - un degré de vie privée dont personne dans le monde d'aujourd'hui ne peut bénéficier." De même, les gens pouvaient effectuer des transactions financières en utilisant des marchandises ou de l'argent liquide, jouissant de la vie privée et de l'anonymat qui manquent dans la plupart des transactions numériques d'aujourd'hui.

Les avancées dans la recherche en cryptographie ont atténué les préoccupations concernant la vie privée, donnant naissance à de nouvelles technologies capables de faciliter l'échange d'informations numériques sensibles et d'assurer la protection des données. Les cryptographes comme Diffie ont prédit que de nombreux utilisateurs demanderaient une protection de la vie privée pour les activités numériques de base, et ils ont donc commencé à chercher de nouvelles solutions capables de fournir cette protection : la technologie de cryptage à clé publique asymétrique. Les nouveaux outils de cryptographie développés par Diffie et d'autres chercheurs sont aujourd'hui la base du commerce électronique et de la protection des données. Ces outils ont également ouvert la voie à d'autres échanges d'informations numériques sensibles, ces technologies étant désormais également appliquées dans le domaine de la blockchain.

Le développement du protocole de transfert hypertexte sécurisé (HyperText Transfer Protocol Secure, HTTPS) est un exemple typique, car il a agi comme un outil de confidentialité qui a favorisé la prospérité d'Internet. Au début d'Internet, les utilisateurs (c'est-à-dire les clients) communiquaient avec les serveurs web via le protocole de transfert hypertexte (HTTP). Ce protocole permettait le transfert de données vers les serveurs web, mais présentait un inconvénient majeur : les données n'étaient pas cryptées pendant le transfert. Par conséquent, des acteurs malveillants pouvaient lire toute information sensible soumise par les utilisateurs sur les sites web. Quelques années plus tard, Netscape a développé le protocole HTTPS pour son navigateur, ajoutant une couche de protection cryptée qui sécurisait le transfert d'informations sensibles. En conséquence, les utilisateurs pouvaient envoyer en toute sécurité des informations de carte de crédit sur Internet et communiquer de manière plus privée.

Avec des outils de cryptage comme HTTPS, les utilisateurs d'Internet sont plus disposés à fournir des informations personnelles d'identité via des portails en ligne, tels que le nom, la date de naissance, l'adresse et le numéro de sécurité sociale. Cette augmentation du sentiment de sécurité a fait des paiements numériques l'un des moyens de paiement les plus courants aux États-Unis aujourd'hui. Dans le même temps, les entreprises ont également accepté les risques liés à la réception et à la protection de telles informations.

Ces changements dans les comportements et les processus ont donné naissance à de nombreuses nouvelles applications, allant de la messagerie instantanée à la banque en ligne en passant par le commerce électronique. Aujourd'hui, les activités sur Internet sont devenues une partie intégrante de l'économie moderne, apportant des expériences de communication, de divertissement, de réseaux sociaux et d'autres expériences sans précédent.

Malentendu n° 3 : Les transactions sur les blockchains publiques sont anonymes.

La vérité : Les transactions sur les blockchains publiques sont enregistrées de manière transparente dans un livre numérique partagé publiquement, ce qui les rend « pseudo-anonymes » plutôt que véritablement anonymes. Cette différence est cruciale. La pratique du pseudo-anonymat remonte à plusieurs siècles et a joué un rôle important dans l'histoire précoce des États-Unis : Benjamin Franklin publiait ses premiers travaux sous le pseudonyme « Silence Dogood » dans le New-England Courant, tandis qu'Alexander Hamilton, John Jay et James Madison utilisaient « Publius » comme signature des Federalist Papers (Hamilton a utilisé plusieurs pseudonymes dans ses écrits).

Les utilisateurs de la blockchain effectuent des transactions via des adresses de portefeuille, qui sont composées d'une série de caractères alphanumériques uniques générés par des algorithmes (c'est-à-dire des clés), plutôt que d'utiliser directement des noms réels ou des informations d'identité. Comprendre la différence entre pseudonymat et anonymat est crucial pour saisir la transparence de la blockchain : bien que les caractères alphanumériques de l'adresse de portefeuille ne puissent pas être immédiatement associés à des informations d'identité d'utilisateur spécifique, le niveau de protection de la vie privée du détenteur de la clé est bien inférieur à ce que les gens imaginent, sans même parler d'anonymat. La fonction d'une adresse cryptographique est similaire à celle d'un nom d'utilisateur, d'une adresse e-mail, d'un numéro de téléphone ou d'un numéro de compte bancaire. Une fois qu'un utilisateur interagit avec d'autres personnes ou entités, l'autre partie peut associer l'adresse de portefeuille pseudonyme à un utilisateur spécifique, exposant ainsi l'historique complet des transactions en chaîne de l'utilisateur et pouvant révéler son identité personnelle. Par exemple, si un magasin accepte les paiements en cryptomonnaie de ses clients, le caissier du magasin peut voir les antécédents d'achats de ces clients ailleurs ainsi que leurs avoirs en cryptomonnaie (du moins le solde du portefeuille sur le réseau blockchain pour cette transaction spécifique, et les utilisateurs de cryptomonnaie expérimentés possèdent généralement plusieurs portefeuilles et outils). Cela ressemble à rendre votre historique d'utilisation de carte de crédit public.

Le livre blanc de Bitcoin mentionnait initialement ce risque, soulignant que "si l'identité du propriétaire de la clé est révélée, la corrélation pourrait exposer d'autres transactions appartenant au même propriétaire." Vitalik Buterin, co-fondateur d'Ethereum, a également écrit sur les défis posés par "la mise à disposition d'une grande partie de la vie pour que quiconque puisse la voir et l'analyser," et a proposé des solutions telles que les "piscines de confidentialité" (privacy pools) — en utilisant des preuves à divulgation nulle de connaissance (Zero-Knowledge Proofs), les utilisateurs peuvent prouver la légitimité de l'origine des fonds sans révéler l'historique complet des transactions. C'est pourquoi de nombreuses entreprises développent des solutions dans ce domaine, non seulement pour protéger la vie privée, mais aussi pour espérer combiner la confidentialité avec les propriétés uniques de la blockchain pour créer de nouveaux cas d'utilisation.

Malentendu numéro quatre : La confidentialité de la blockchain favorise la criminalité rampante.

La vérité : Les données provenant du gouvernement américain et des entreprises d'analyse blockchain montrent que la proportion d'activités financières illégales utilisant des crypto-monnaies reste inférieure à celle des monnaies fiduciaires et d'autres méthodes financières traditionnelles, et que les activités illégales ne représentent qu'une petite partie de l'ensemble des activités sur la blockchain (les données pertinentes peuvent être consultées ici, nous en discuterons en détail ci-dessous). Ces données sont restées cohérentes au fil des ans. En fait, avec le développement continu de la technologie blockchain, la proportion d'activités illégales sur la chaîne est en tendance à la baisse.

Il n'y a pas de honte à le dire, les activités illégales représentaient une part considérable au début du réseau Bitcoin. Comme l'a souligné David Carlisle en citant l'observation de la chercheuse Sarah Meickeljohn, "Il fut un temps où les principales adresses Bitcoin utilisées par 'Silk Road' représentaient 5 % de tous les Bitcoins existants, et ce site a représenté un tiers des transactions Bitcoin en 2012."

Cependant, par la suite, l'écosystème des cryptomonnaies a réussi à introduire des mécanismes efficaces pour réduire les activités financières illégales, entraînant une augmentation significative des activités légales globales. Selon le dernier rapport de TRM Labs, les volumes de transactions illégales en 2024 et 2023 ne représentent que moins de 1 % du volume total des transactions en cryptomonnaies (basé sur la valeur en dollars des fonds volés par des pirates de cryptomonnaies et la valeur en dollars des adresses blockchain associées à des entités de catégories illégales). Chainalysis et d'autres sociétés d'analyse blockchain ont également publié des données d'estimation similaires (y compris des données d'années antérieures).

De même, les rapports gouvernementaux, en particulier ceux du ministère des Finances de l'administration Biden, révèlent également les avantages des crypto-monnaies en matière de risques financiers illégaux par rapport aux activités hors chaîne. En fait, les rapports récents du ministère des Finances sur les crypto-monnaies - y compris son "Évaluation nationale des risques 2024" (2024 National Risk Assessments), l'"Évaluation des risques de financement illicite dans la finance décentralisée" (Illicit Finance Risk Assessment on Decentralized Finance) et l'"Évaluation des risques de financement illicite des jetons non fongibles" (Illicit Finance Risk Assessment of Non-Fungible Tokens) - soulignent que, en termes de volume et de montant des transactions, la plupart des activités de blanchiment d'argent, de financement du terrorisme et de financement de la prolifération continuent de se produire en monnaie fiduciaire ou par des moyens financiers plus traditionnels.

De plus, de nombreuses caractéristiques de transparence des blockchains (comme celles discutées dans le troisième malentendu) facilitent la capture des criminels par les forces de l'ordre. Étant donné que le flux de fonds illicites est visible sur les réseaux de blockchain publics, les agences d'application de la loi peuvent suivre la direction des fonds vers les "points de sortie" (c'est-à-dire les nœuds où les cryptomonnaies sont échangées contre de l'argent liquide) ainsi que les adresses de portefeuille blockchain associées aux malfaiteurs. La technologie de traçage de la blockchain a joué un rôle important dans la lutte contre les marchés illégaux, y compris la fermeture de plateformes illégales telles que "Silk Road", Alpha Bay et BTC-e.

C'est pourquoi de nombreux criminels prennent conscience des risques potentiels liés à l'utilisation de la blockchain pour transférer des fonds illégaux et choisissent donc de continuer à adopter des méthodes plus traditionnelles. Bien que le renforcement de la confidentialité de la blockchain puisse rendre plus difficile pour les agences d'application de la loi de lutter contre les activités criminelles sur la chaîne dans certains cas, de nouvelles technologies cryptographiques continuent d'évoluer, capables à la fois de protéger la vie privée et de répondre aux besoins d'application de la loi.

Malentendu cinq : Lutte contre la finance illégale et protection de la vie privée des utilisateurs ne peuvent pas coexister.

Vérité : Les technologies modernes de cryptographie peuvent simultanément répondre aux besoins de confidentialité des utilisateurs et aux exigences des organismes de réglementation et d'application de la loi en matière d'informations et de sécurité nationale. Ces technologies comprennent les preuves à divulgation nulle de connaissance, le chiffrement homomorphe, le calcul multipartite et la confidentialité différentielle. Parmi celles-ci, les systèmes de preuves à divulgation nulle de connaissance pourraient avoir le plus grand potentiel pour réaliser cet équilibre. Ces méthodes peuvent être appliquées dans plusieurs domaines, permettant à la fois de lutter contre la criminalité, d'appliquer des sanctions économiques, tout en empêchant la surveillance des citoyens et l'utilisation de l'écosystème blockchain pour le vol ou le blanchiment d'argent.

La preuve à divulgation nulle de connaissance est une technique cryptographique qui permet à une partie (le prouveur) de prouver à une autre partie (le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations que la véracité de cette déclaration. Par exemple, pour prouver qu'une personne est citoyenne américaine, en utilisant une preuve à divulgation nulle de connaissance, une personne peut prouver cela à d'autres sans montrer de permis de conduire, de passeport, de certificat de naissance ou d'autres informations. Grâce à la preuve à divulgation nulle de connaissance, ce fait peut être confirmé tout en évitant l'exposition d'informations spécifiques ou supplémentaires - comme une adresse, une date de naissance ou des indices de mot de passe indirects - protégeant ainsi la vie privée.

Étant donné ces caractéristiques, les solutions de preuve à divulgation nulle de connaissance sont l'un des meilleurs outils pour aider à détecter et à contenir les activités illégales tout en protégeant la vie privée des utilisateurs. Les recherches actuelles montrent que les produits et services améliorant la vie privée peuvent réduire les risques de plusieurs manières, y compris :

Contrôle des dépôts : empêcher les dépôts d'actifs provenant d'individus ou de portefeuilles soumis à des sanctions ;

Vérification des retraits : empêcher les retraits à partir d'adresses soumises à des sanctions ou liées à des activités illégales ;

Désanonymisation sélective volontaire : offrir aux personnes qui estiment avoir été ajoutées par erreur sur une liste de sanctions la possibilité de divulguer les détails de leurs transactions à une partie désignée ou sélectionnée.

Désanonymisation sélective involontaire : implique un entité passerelle (comme une organisation à but non lucratif ou un autre organisme de confiance) qui a un arrangement de partage de clés privées avec le gouvernement, et cette entité passerelle est responsable d'évaluer les demandes d'utilisation de clés privées soumises par le gouvernement pour désanonymiser les adresses de portefeuille.

Dans le cadre du concept de "piscines de confidentialité" (privacy pools), Vitalik Buterin et d'autres partisans plaident également pour l'utilisation de preuves à divulgation nulle de connaissance, permettant aux utilisateurs de prouver que leurs fonds ne proviennent pas de sources illégales connues, tout en évitant de révéler l'intégralité de l'historique des transactions. Si les utilisateurs peuvent fournir une telle preuve lors de l'échange de cryptomonnaies contre de la monnaie fiduciaire, alors les nœuds d'échange (comme les bourses ou d'autres intermédiaires centralisés) peuvent raisonnablement s'assurer que ces cryptomonnaies ne proviennent pas d'activités criminelles, tout en préservant la confidentialité des transactions sur la chaîne.

Bien que les critiques aient souvent remis en question la scalabilité des technologies de confidentialité cryptographique telles que les preuves à divulgation nulle de connaissance, les progrès technologiques récents les rendent plus pratiques pour une mise en œuvre à grande échelle. En réduisant les coûts de calcul, les solutions de scalabilité améliorent l'efficacité des preuves à divulgation nulle de connaissance. Les cryptographes, ingénieurs et entrepreneurs continuent d'améliorer la scalabilité et l'utilité des preuves à divulgation nulle de connaissance, en faisant un outil efficace pour répondre aux besoins des forces de l'ordre tout en protégeant la vie privée des individus.

Malentendu n° 6 : La confidentialité de la blockchain ne s'applique qu'aux transactions financières.

La vérité : La technologie blockchain axée sur la protection de la vie privée peut débloquer un large éventail d'applications financières et non financières. Ces capacités soulignent comment la technologie blockchain axée sur la protection de la vie privée élargit fondamentalement la portée des interactions numériques sécurisées et innovantes, couvrant une variété de scénarios d'application. Voici des exemples concrets :

Identité numérique : Les transactions privées renforcent la fonctionnalité de vérification de l'identité numérique, permettant aux individus de divulguer de manière sélective et vérifiable des attributs tels que l'âge ou la citoyenneté, sans exposer des données personnelles inutiles. De plus, dans le domaine médical, l'identité numérique peut également aider les patients à protéger la confidentialité des informations sensibles tout en transmettant de manière précise aux médecins des données telles que les résultats de tests appropriés.

Jeux : La technologie de cryptage permet aux développeurs de créer des expériences de jeu plus attrayantes, par exemple en débloquant certains objets ou niveaux cachés après que les joueurs aient effectué des actions spécifiques. Sans outils de confidentialité, les mondes virtuels basés sur la blockchain seraient entièrement transparents pour les utilisateurs, ce qui diminuerait leur immersion ; lorsque les joueurs connaissent tout sur le monde numérique, leur motivation à explorer s'affaiblit.

Intelligence artificielle : Les outils de blockchain axés sur la protection de la vie privée ouvrent de nouvelles possibilités pour l'intelligence artificielle, permettant le partage de données cryptées et des méthodes de validation de modèles, tout en ne divulguant pas d'informations sensibles.

Finance : Dans le domaine financier, la technologie blockchain permet aux applications de finance décentralisée (DeFi) d'offrir des services plus diversifiés tout en préservant la confidentialité et la sécurité. Les nouvelles conceptions d'échanges décentralisés peuvent tirer parti de la technologie blockchain pour améliorer l'efficacité et l'équité du marché.

Vote : Dans une organisation autonome décentralisée (DAO), la confidentialité du vote en chaîne est cruciale pour éviter les impacts négatifs liés au soutien de propositions impopulaires, ou pour éviter le conformisme résultant du vote imitant le comportement de certaines personnes.

Ce ne sont là que quelques exemples évidents d'applications des technologies de protection de la vie privée ; tout comme pour le développement d'Internet, une fois que les fonctionnalités de protection de la vie privée seront mises en œuvre, nous nous attendons à voir émerger davantage d'applications innovantes.

Le débat sur la vie privée - qui contrôle la vie privée, comment la protéger et quand y renoncer - existe depuis au moins un siècle, bien avant l'ère numérique. Chaque nouvelle technologie a suscité des paniques similaires à son apparition : le télégraphe et le téléphone, l'appareil photo et la machine à écrire, ont tous déclenché des discussions qui ont marqué plusieurs générations dans la société.

Penser que la blockchain ne mettra en danger que la vie privée, ou croire qu'elle est particulièrement facile à utiliser comme une arme illégale, est une méprise historique et technique. Tout comme les technologies de cryptage et les protocoles de sécurité permettent de mener des communications et des transactions commerciales en ligne de manière sécurisée, des technologies émergentes de protection de la vie privée telles que les preuves à divulgation nulle de connaissance et les techniques de cryptage avancé peuvent également offrir des solutions pratiques pour atteindre des objectifs de conformité tout en protégeant la vie privée et en luttant contre la finance illégale.

Le véritable problème n'est pas de savoir si les nouvelles technologies vont remodeler la vie privée, mais si les experts en technologie et la société peuvent relever le défi, en mettant en œuvre de nouvelles solutions et pratiques pour s'adapter aux changements. La vie privée n'est pas perdue ou compromise, mais elle s'adapte à des besoins pragmatiques plus larges de la société. Cette révolution technologique, comme les révolutions précédentes, soulève vraiment la question de la manière de réaliser cette adaptation.

Veuillez consulter ici pour le document complet cité.

BTC-3.04%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)