a16z : 6 malentendus sur la vie privée dans le Blockchain

Source : a16zcrypto ; traduit par : AIMan@Jinse Caijing

Des télégrammes, des téléphones à Internet, les nouvelles technologies suscitent toujours des inquiétudes quant à la disparition de la vie privée. La blockchain n'échappe pas à cette règle, et la vie privée sur la blockchain est souvent mal comprise comme créant une transparence dangereuse ou un refuge pour les criminels.

Mais le véritable défi n'est pas de faire un choix entre la confidentialité et la sécurité, mais de construire des outils capables de soutenir les deux simultanément - tant sur le plan technique que juridique. Des systèmes de preuve à divulgation nulle de connaissance aux technologies de cryptage avancées, les solutions de protection de la vie privée continuent de s'élargir. La confidentialité sur la blockchain ne se limite pas au domaine financier, elle ouvre également la porte à des applications dans la vérification d'identité, les jeux, l'intelligence artificielle et bien d'autres bénéfices pour les utilisateurs.

Avec la récente signature et entrée en vigueur de la législation sur les stablecoins aux États-Unis, la demande de confidentialité dans la blockchain est plus pressante que jamais. Les stablecoins représentent une opportunité pour un milliard de personnes de participer à la cryptomonnaie. Mais pour que les utilisateurs puissent utiliser les paiements en cryptomonnaie pour des frais allant du café aux factures médicales en toute tranquillité, ils doivent s'assurer que leurs activités sur la chaîne sont privées. Ce n'est pas le moment de créer des mythes, mais de construire.

Le débat sur la confidentialité n'est pas nouveau, tout comme la réponse : l'innovation, et non les mythes et les malentendus, façonnera l'avenir de la confidentialité.

Malentendu 1 : Internet est le principal coupable du "problème de la vie privée" moderne

Vérité : Près d'un siècle avant l'émergence de l'internet, la révolution des communications à la fin du 19ème siècle a propulsé le développement du droit à la vie privée aux États-Unis. Les technologies développées par les entrepreneurs ont atteint des sommets sans précédent dans la transmission d'informations (actualités, textes, images et autres médias), y compris le premier télégraphe commercial, le téléphone, la machine à écrire commerciale, le microphone, etc. L'historienne et professeure Sarah Igo a observé qu'à l'époque aux États-Unis, "les conflits de vie privée se développaient avec de nouveaux modes de communication", soulevant de nouvelles questions de vie privée : les médias peuvent-ils utiliser le nom, l'image ou la photo d'autrui à des fins commerciales ? Les forces de l'ordre peuvent-elles écouter les lignes téléphoniques pour espionner des conversations, ou utiliser la photographie et la reconnaissance des empreintes digitales pour établir des enregistrements ou des registres permanents pour identifier des criminels ?

Peu de temps après le lancement de ces technologies, les juristes ont commencé à s'attaquer aux défis en matière de confidentialité qu'elles posaient. En 1890, le futur juge de la Cour suprême Louis D. Brandeis et l'avocat Samuel D. Warren ont publié un article intitulé "Le droit à la vie privée" dans la Harvard Law Review. Par la suite, le droit à la vie privée a continué à évoluer dans les domaines législatif, délictuel et constitutionnel tout au long du 20e siècle. Plus d'un siècle après la publication de leur article de commentaire juridique, en 1993, le premier navigateur Internet commercial largement utilisé, Mosaic, a été lancé, ce qui a également entraîné une augmentation des problèmes de confidentialité liés à Internet.

Erreur n° 2 : L'Internet peut fonctionner normalement sans vie privée

Vérité : Au début d'Internet, il manquait de protection de la vie privée, ce qui a gravement entravé sa diffusion plus large. En général, avant l'apparition d'Internet, le niveau de protection de la vie privée des gens était plus élevé. Comme l'indique Simon Singh dans "L'Art de la Cryptographie", le pionnier de la cryptographie Whitfield Diffie a souligné qu'au moment de l'adoption de la Déclaration des Droits, "deux personnes pouvaient simplement marcher quelques mètres sur la route, regarder s'il y avait quelqu'un caché dans les buissons, et avoir une conversation privée - ce qui est certainement inégalé dans le monde d'aujourd'hui." De même, les gens pouvaient effectuer des transactions financières basées sur des biens ou des espèces, et bénéficiaient d'une confidentialité et d'un anonymat que la plupart des échanges numériques d'aujourd'hui ne possèdent pas.

Les avancées dans la recherche en cryptographie ont réduit les inquiétudes des gens concernant la vie privée et ont donné naissance à de nouvelles technologies capables de faciliter l'échange d'informations numériques confidentielles et d'assurer une protection fiable des données. Des cryptographes comme Diffie avaient prévu que de nombreux utilisateurs exigeraient une protection de base de leur vie numérique, et ils ont donc cherché de nouvelles solutions capables de fournir cette protection : la cryptographie à clé publique asymétrique. Diffie et d'autres ont développé de nouveaux outils cryptographiques qui sont désormais à la base du commerce électronique et de la protection des données. Ces outils ont également ouvert la voie à d'autres échanges d'informations numériques confidentielles, qui sont maintenant également applicables à la blockchain.

Le protocole de transfert hypertexte sécurisé (HTTPS) est un exemple du développement d'outils de confidentialité qui a favorisé l'essor d'Internet. Au début du développement d'Internet, les utilisateurs (c'est-à-dire les clients) communiquaient avec des serveurs Web via le protocole de transfert hypertexte (HTTP). Ce protocole Web permettait le transfert de données vers les serveurs Web, mais il avait un inconvénient évident : il ne cryptait pas les données lors de leur transmission. Par conséquent, des acteurs malveillants pouvaient lire toute information sensible soumise par l'utilisateur sur le site Web. Quelques années plus tard, Netscape a développé HTTPS pour son navigateur, ajoutant une couche de cryptage pour protéger les informations sensibles. Ainsi, les utilisateurs pouvaient envoyer des informations de carte de crédit sur Internet et communiquer plus largement de manière privée.

Avec des outils de cryptage tels que HTTPS, les utilisateurs d'Internet sont plus disposés à fournir des informations personnelles via des portails en ligne - nom, date de naissance, adresse et numéro de sécurité sociale. Cela a fait des paiements numériques le moyen de paiement le plus courant aux États-Unis aujourd'hui. Les entreprises assument également les risques associés à la réception et à la protection de ces informations.

Ces changements de comportements et de processus ont donné naissance à de nombreuses nouvelles applications, allant de la messagerie instantanée à la banque en ligne, en passant par le commerce électronique. Les activités sur Internet sont devenues une composante essentielle de l'économie d'aujourd'hui, apportant des expériences de communication, de divertissement, de réseaux sociaux et d'autres sans précédent.

Malentendu trois : Les transactions sur une chaîne publique sont anonymes

Vérité : Les transactions sur les chaînes publiques sont enregistrées de manière transparente dans un livre numérique ouvert et partagé, donc les transactions sont pseudonymes, et non anonymes - c'est une distinction importante. Le pseudonyme, en tant que pratique ayant des siècles d'histoire, a même joué un rôle important dans l'Amérique ancienne : Benjamin Franklin a publié ses premiers travaux sous le pseudonyme "Silence Dogood" dans le New England Courant, tandis qu'Alexander Hamilton, John Jay et James Madison ont utilisé "Publius" pour indiquer leur contribution aux Federalist Papers (Hamilton a utilisé plusieurs pseudonymes dans ses écrits).

Les utilisateurs de la blockchain effectuent des transactions via une adresse de portefeuille associée à une série de caractères alphanumériques uniques générés par des algorithmes (c'est-à-dire des clés), plutôt que d'utiliser leur vrai nom ou leur identité. Faire la distinction entre pseudonyme et anonymat est essentiel pour comprendre la transparence de la blockchain : bien que les caractères alphanumériques d'une adresse de portefeuille ne puissent pas être immédiatement associés aux informations d'identité d'un utilisateur spécifique, le niveau de protection de la vie privée du détenteur de la clé est bien inférieur à ce que les gens imaginent, sans parler de l'anonymat. La fonction d'une adresse cryptographique est similaire à celle d'un nom d'utilisateur, d'une adresse e-mail, d'un numéro de téléphone ou d'un numéro de compte bancaire. Une fois qu'un utilisateur interagit avec une autre personne ou entité, la contrepartie peut associer l'adresse de portefeuille pseudonyme à un utilisateur spécifique, exposant ainsi l'historique complet des transactions on-chain de l'utilisateur, et pouvant potentiellement révéler son identité personnelle. Par exemple, si un magasin permet aux clients de payer avec des cryptomonnaies, le caissier pourra voir les achats précédents de ces clients dans d'autres magasins ainsi que leur détention de cryptomonnaies (du moins pour le portefeuille du réseau blockchain utilisé pour cette transaction, car les utilisateurs expérimentés de cryptomonnaies possèdent plusieurs portefeuilles et outils). Cela revient à rendre public votre historique d'utilisation de carte de crédit.

Le livre blanc original de Bitcoin a exploré ce risque, en indiquant que "si l'identité du propriétaire de la clé est révélée, cela pourrait également exposer d'autres transactions du même propriétaire". Vitalik Buterin, co-fondateur d'Ethereum, a également écrit sur les défis liés à "la publication d'une grande partie de vos informations personnelles, accessibles à quiconque pour consultation et analyse", et a proposé des solutions telles que les "pools de confidentialité" - les preuves à divulgation nulle de connaissance permettant aux utilisateurs de prouver la légitimité des fonds et de leur provenance, sans révéler l'historique complet des transactions. Par conséquent, certaines entreprises étudient également des solutions dans ce domaine, non seulement pour protéger la vie privée, mais aussi pour développer de nouvelles applications qui combinent la confidentialité avec d'autres propriétés uniques de la blockchain.

Malentendu n° 4 : La confidentialité de la blockchain entraîne une recrudescence de la criminalité

Vérité : Les données du gouvernement américain et des entreprises d'analyse de blockchain montrent que la proportion de cryptomonnaies utilisées pour le financement illégal reste inférieure à celle des monnaies fiduciaires et d'autres sources traditionnelles, les activités illégales ne représentant qu'une petite partie de toutes les activités sur la blockchain. Ces données ont été constantes au fil des ans. En fait, avec l'évolution continue de la technologie blockchain, le taux d'activités illégales sur la chaîne a diminué.

Il est bien connu que, dans les premières phases du réseau Bitcoin, les activités illégales constituaient une grande partie de l'ensemble de ses activités. Comme l'a observé David Carlisle en citant les propos de la chercheuse Sarah Meickeljohn : "Les principales adresses Bitcoin utilisées par Silk Road représentaient à un moment donné 5 % de l'offre totale de Bitcoin, et ce site représentait un tiers du volume total des transactions Bitcoin en 2012."

Cependant, par la suite, l'écosystème des cryptomonnaies a réussi à intégrer des mécanismes efficaces pour freiner le financement illégal, et le volume des activités légitimes a également augmenté. Un rapport récent de TRM Labs estime qu'en 2024 et 2023, le volume des transactions illégales représente moins de 1 % du volume total des transactions en cryptomonnaies (basé sur la valeur en dollars des fonds volés lors des attaques de hackers sur les cryptomonnaies, ainsi que sur la valeur en dollars des transferts vers des adresses blockchain associées à des entités de catégorie illégale). Chainalysis et d'autres sociétés d'analyse de blockchain ont également publié des estimations similaires (y compris des données des années précédentes).

De même, les rapports gouvernementaux, en particulier ceux du ministère des Finances de l'administration Biden, révèlent également que les risques de financement illégal des crypto-monnaies sont plus faibles par rapport aux activités hors chaîne. En fait, les rapports récents discutant des crypto-monnaies du ministère des Finances des États-Unis — y compris son « Évaluation nationale des risques 2024 », son « Évaluation des risques de financement illégal des finances décentralisées » et son « Évaluation des risques de financement illégal des jetons non fongibles » — reconnaissent qu'en termes de volume et de montant des transactions, la majorité du blanchiment d'argent, du financement du terrorisme et du financement de la prolifération se fait en monnaie fiduciaire ou de manière plus traditionnelle.

De plus, les caractéristiques de transparence de nombreuses blockchains (comme celles discutées dans le mythe 3) facilitent la tâche des forces de l'ordre pour appréhender les criminels. Étant donné que le mouvement des fonds illégaux est clairement visible sur les réseaux de chaînes de blocs publiques, les forces de l'ordre peuvent suivre le flux des fonds vers les « points de retrait » (c'est-à-dire les points de retrait de cryptomonnaie) ainsi que les adresses de portefeuilles de blockchain associées à des individus malveillants. La technologie de traçage de la blockchain a joué un rôle important dans la lutte contre les marchés illégaux (y compris Silk Road, Alpha Bay et BTC-e).

C'est précisément pour ces raisons que de nombreux criminels réalisent les risques potentiels d'utiliser la blockchain pour transférer des fonds illégaux, et préfèrent donc s'en tenir à des méthodes plus traditionnelles. Bien que dans certains cas, le renforcement de la confidentialité de la blockchain puisse rendre la régulation des activités criminelles en ligne plus difficile pour les forces de l'ordre, de nouvelles technologies cryptographiques sont en cours de développement, capables à la fois de protéger la vie privée et de répondre aux besoins des autorités.

Erreur cinq : Vous pouvez choisir entre lutter contre le financement illégal et protéger la vie privée des utilisateurs, mais vous ne pouvez pas faire les deux.

Vérité : Les technologies cryptographiques modernes peuvent coordonner les besoins en matière de vie privée des utilisateurs avec les exigences d'information des régulateurs et des forces de l'ordre ainsi que les besoins de sécurité nationale. Ces technologies incluent les preuves à divulgation nulle de connaissance, le chiffrement homomorphe, le calcul multipartite et la confidentialité différentielle. Les systèmes de preuves à divulgation nulle de connaissance peuvent être ceux qui aident le plus à réaliser cet équilibre. Ces méthodes peuvent être appliquées de diverses manières pour lutter contre la criminalité et mettre en œuvre des sanctions économiques tout en empêchant la surveillance des citoyens américains ou le vol ou le blanchiment d'argent via l'écosystème blockchain.

La preuve à divulgation nulle de connaissance est un processus cryptographique qui permet à une partie (le prouveur) de convaincre une autre partie (le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations que le fait que cette déclaration est vraie. Prenons l'exemple de la preuve qu'une personne est citoyenne américaine. En utilisant une preuve à divulgation nulle de connaissance, une personne peut prouver la véracité de cette déclaration sans divulguer son permis de conduire, son passeport, son acte de naissance ou d'autres informations. La preuve à divulgation nulle de connaissance permet de confirmer la véracité de cette déclaration sans exposer d'informations spécifiques ou supplémentaires qui pourraient compromettre la vie privée (qu'il s'agisse d'une adresse, d'une date de naissance ou d'un indice de mot de passe indirect).

Étant donné ces caractéristiques, les solutions de preuve à divulgation nulle de connaissance sont l'un des meilleurs outils pour aider à détecter et à empêcher les activités illégales, tout en protégeant la vie privée des utilisateurs. Les recherches actuelles montrent que les produits et services améliorant la confidentialité peuvent réduire les risques de plusieurs manières, y compris :

  1. Filtrage des dépôts pour empêcher les actifs provenant de personnes ou de portefeuilles sanctionnés d'être déposés ;
  2. Filtrage des retraits pour empêcher les retraits d'adresses sanctionnées ou liées à des activités illégales;
  3. Démarche volontaire de désanonymisation sélective, c'est-à-dire offrir une option à ceux qui estiment avoir été inscrits à tort sur une liste de sanctions, de désanonymiser les détails de leurs transactions et de les fournir à des parties sélectionnées ou désignées ;
  4. Démantèlement non volontaire et sélectif de l'anonymat, impliquant un arrangement de partage de clés privées entre une entité de garde (comme une organisation à but non lucratif ou une autre organisation de confiance) et le gouvernement, où l'entité de garde évalue les demandes du gouvernement d'utiliser les clés privées pour dé-anonymiser les adresses de portefeuille.

En s'appuyant sur le concept de "piscine de confidentialité", Vitalik et d'autres ont également plaidé pour l'utilisation de preuves à divulgation nulle de connaissance, permettant aux utilisateurs de prouver que leurs fonds ne proviennent pas de sources illégales connues - sans avoir à divulguer l'ensemble de leur historique de transactions. Si les utilisateurs peuvent fournir une telle preuve lors de l'échange de cryptomonnaies contre des monnaies fiduciaires, alors les points de retrait (c'est-à-dire les échanges ou d'autres intermédiaires centralisés) auront une garantie raisonnable que ces cryptomonnaies ne proviennent pas de produits criminels, tout en permettant aux utilisateurs de protéger la confidentialité de leurs transactions sur la chaîne.

Bien que les critiques aient toujours exprimé des inquiétudes concernant l'évolutivité des technologies de confidentialité cryptographique telles que les preuves à divulgation nulle de connaissance, les avancées récentes les rendent plus adaptées à une mise en œuvre à grande échelle. En réduisant les frais de calcul, des solutions évolutives améliorent l'efficacité des preuves à divulgation nulle de connaissance. Les cryptographes, ingénieurs et entrepreneurs améliorent continuellement l'évolutivité et l'utilisabilité des preuves à divulgation nulle de connaissance, en faisant un outil efficace pour répondre aux besoins des forces de l'ordre tout en protégeant la vie privée des individus.

Malentendu six : La confidentialité de la blockchain ne s'applique qu'aux transactions financières

Vérité : Les blockchains axées sur la protection de la vie privée peuvent débloquer divers cas d'utilisation financiers et non financiers. Ces fonctionnalités mettent en évidence comment la technologie de blockchain axée sur la protection de la vie privée élargit fondamentalement la portée des interactions numériques sécurisées et innovantes à travers les cas d'utilisation. Des exemples incluent :

  • Identité numérique : Les transactions privées renforcent la vérification de l'identité numérique, permettant aux individus de divulguer sélectivement (et de manière vérifiable) des attributs tels que l'âge ou la citoyenneté, sans exposer de données personnelles inutiles. De même, l'identité numérique peut aider les patients à améliorer la confidentialité des informations sensibles tout en transmettant de manière précise des informations telles que les résultats des tests au médecin.
  • Jeux : La technologie de cryptographie permet aux développeurs de cacher certaines parties du monde numérique (comme des objets spéciaux ou des niveaux cachés) jusqu'à ce que les joueurs les débloquent eux-mêmes, créant ainsi une expérience de jeu plus excitante. Sans outils de confidentialité, le monde virtuel basé sur la blockchain serait transparent pour les utilisateurs, ce qui diminuerait leur immersion ; les joueurs ayant une connaissance parfaite du monde numérique manqueraient de motivation pour explorer.
  • Intelligence Artificielle : Les outils de blockchain axés sur la protection de la vie privée ouvrent également de nouvelles possibilités pour l'intelligence artificielle, permettant le partage de données chiffrées et des méthodes de validation de modèles sans divulguer d'informations sensibles.
  • Finance : Dans le domaine financier, les technologies de cryptographie permettent aux applications de finance décentralisée d'offrir des services plus larges tout en garantissant la confidentialité et la sécurité. Les conceptions novatrices des échanges décentralisés peuvent utiliser la technologie cryptographique pour améliorer l'efficacité et l'équité du marché.
  • Vote : Dans les DAO, les gens souhaitent fortement effectuer des votes sur une chaîne privée afin d'éviter les conséquences potentielles de soutenir des mesures impopulaires, ou de la pensée de groupe résultant de l'imitation du comportement de vote de certaines personnes.

Ce ne sont que quelques applications évidentes ; tout comme avec Internet, une fois que des fonctionnalités de protection de la vie privée seront ajoutées, nous prévoyons de voir de nombreuses applications novatrices.

Conclusion

Le débat sur la vie privée - qui contrôle la vie privée, comment la protéger et quand elle est supprimée - existe depuis au moins un siècle, bien avant l'avènement de l'ère numérique. Chaque nouvelle technologie a suscité à l'époque des paniques similaires : le télégraphe et le téléphone, l'appareil photo et la machine à écrire, ont tous déclenché des débats affectant des générations entières.

Considérer que la blockchain ne mettra en danger que la vie privée, ou penser que la blockchain est particulièrement facile à utiliser comme arme illégale, est une mécompréhension de l'histoire et de la technologie. Tout comme le chiffrement et les protocoles cryptographiques ont permis des communications et des transactions commerciales sécurisées en ligne, des technologies émergentes de protection de la vie privée comme les preuves à divulgation nulle de connaissance et le chiffrement avancé peuvent offrir des méthodes pratiques pour protéger la vie privée tout en atteignant des objectifs de conformité et en luttant contre le financement illégal.

La véritable question n'est pas de savoir si les nouvelles innovations vont remodeler la vie privée, mais si les experts technologiques et la société peuvent relever les défis en mettant en œuvre de nouvelles solutions et pratiques. La vie privée ne sera pas perdue ou compromise ; elle s'ajustera continuellement pour répondre aux besoins plus larges et plus pragmatiques de la société. Comme pour les révolutions technologiques précédentes, la question est de savoir comment y parvenir.

BTC-0.63%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)