Vitalik : Créer une pile entièrement Open Source et facile à vérifier, axée sur la haute sécurité.

Titre original : L'importance de l'ouverture complète et de la vérifiabilité

Auteur : Vitalik Buterin, fondateur d'Ethereum ; traduit par : Jinse Caijing

Peut-être que la plus grande tendance du siècle jusqu'à présent peut être résumée par la phrase "L'Internet est devenu la vie réelle". Cela a commencé par les e-mails et la messagerie instantanée. Pendant des milliers d'années, la communication personnelle entre les humains se faisait par la voix, l'oreille, le stylo et le papier, tandis qu'aujourd'hui, elle fonctionne grâce à des infrastructures numériques. Ensuite, nous avons assisté à l'émergence de la finance numérique - à la fois la finance crypto et la numérisation de la finance traditionnelle elle-même. Puis, il y a notre santé : grâce aux smartphones, aux montres de suivi de santé personnelles et aux données déduites des comportements d'achat, diverses informations sur notre propre corps sont en train d'être traitées par des ordinateurs et des réseaux informatiques. Au cours des vingt prochaines années, je prévois que cette tendance s'étendra à d'autres domaines, y compris divers processus gouvernementaux (enfin, même le vote), la surveillance des indicateurs physiques et biologiques ainsi que des menaces dans les environnements publics, et finalement, grâce aux interfaces cerveau-machine, même à nos propres pensées.

Je pense que ces tendances sont inévitables ; les avantages qu'elles apportent sont tout simplement trop grands, et dans un environnement mondial hautement concurrentiel, les civilisations qui refusent ces technologies perdront d'abord leur compétitivité, tandis que celles qui les acceptent auront un avantage. Cependant, ces technologies, en plus d'apporter d'énormes avantages, influencent profondément la répartition des pouvoirs à l'intérieur des États et entre les États.

Les civilisations qui bénéficient le plus de la nouvelle vague technologique ne sont pas celles qui consomment la technologie, mais celles qui la créent. Les plans d'accès égalitaire par le biais de la planification centrale ne peuvent, au mieux, fournir qu'une petite partie de ces plateformes et interfaces de programmation d'applications fermées, et échoueront également lorsque l'on sort du "norme" prédéfinie. De plus, ce futur nécessite que les gens aient une grande confiance dans la technologie. Si cette confiance est rompue (par exemple, en cas de portes dérobées ou de vulnérabilités de sécurité), cela entraînera des problèmes très graves. Même la simple possibilité de rupture de cette confiance contraindra les gens à revenir à un modèle de confiance sociale fondamentalement exclusif ("Est-ce que cela a été fabriqué par quelqu'un en qui j'ai confiance ?"). Cela créera un mécanisme d'incitation qui se propagera à travers toute la pile technologique : ceux qui détiennent le pouvoir décisionnel sont les souverains.

Pour éviter ces problèmes, il est nécessaire que l'ensemble de la pile technologique (y compris les logiciels, le matériel et la biotechnologie) possède deux caractéristiques interconnectées : une véritable ouverture (c'est-à-dire open source, y compris la licence gratuite) et la vérifiabilité (idéalement, y compris la validation effectuée directement par l'utilisateur final).

cytT1iEh9DdjCfTRTb1hJKxACnicLWMxFNW2XPVv.png

###L'importance de l'ouverture et de la vérifiabilité dans le domaine de la santé

Pendant la pandémie de COVID-19, nous avons observé les conséquences de l'inégalité d'accès aux moyens de production technologique. Les vaccins n'ont été produits que dans quelques pays, entraînant de grandes différences dans le délai d'accès aux vaccins entre les pays. Les pays développés ont obtenu des vaccins de haute qualité en 2021, tandis que d'autres pays n'ont reçu des vaccins de qualité inférieure qu'en 2022 ou 2023. Bien qu'il y ait eu certaines initiatives visant à garantir un accès égal aux vaccins, leur impact est très limité en raison du fait que la conception des vaccins repose sur des procédés de production propriétaires et intensifs en capital, qui ne peuvent être réalisés qu'à quelques endroits.

CMFIvWAXpYWziqayb7cZUmqPqj58uEYaeTXIk7ua.png

Taux de couverture des vaccins contre le COVID-19 de 2021 à 2023.

Le deuxième problème majeur du vaccin est l'opacité de sa science et de sa stratégie de communication, qui tente de cacher au public l'existence de tout risque ou inconvénient associé au vaccin, ce qui est en contradiction avec la réalité et a finalement exacerbé la méfiance du public. Aujourd'hui, cette méfiance s'est presque transformée en un rejet des résultats de la recherche scientifique sur près d'un demi-siècle.

En fait, ces deux problèmes sont résolvables. Les coûts de développement des vaccins comme PopVax, financé par Balvi, sont plus bas, et le processus de recherche et de production est plus transparent, réduisant ainsi les inégalités d'accès, tout en facilitant l'analyse et la vérification de leur sécurité et efficacité. Nous pouvons aller plus loin dans la conception des vaccins en priorisant la vérifiabilité.

Des problèmes similaires existent dans le domaine de la numérisation des biotechnologies. Lorsque vous parlez à des chercheurs sur la longévité, l'une des affirmations générales que vous entendrez en premier est que l'avenir de la médecine anti-âge est personnalisé et axé sur les données. Pour savoir quels médicaments et quels changements de nutriments recommander aujourd'hui aux patients, vous devez comprendre leur état physique actuel. Si vous pouviez collecter et traiter en temps réel une grande quantité de données de manière numérique, cela serait encore plus efficace.

I7WyfcIo6kmaYWmrhrTs7d69LNQwLzRRO1NpH9jX.jpeg

La même idée s'applique également aux biotechnologies défensives visant à prévenir les impacts négatifs, comme la lutte contre les épidémies. Plus une épidémie est détectée tôt, plus il est probable de l'arrêter à sa source - même si cela n'est pas possible, chaque semaine supplémentaire permet de gagner plus de temps pour préparer et commencer à élaborer des contre-mesures. Pendant la durée de l'épidémie, il est d'une grande valeur de savoir en temps réel où les gens tombent malades pour déployer des mesures d'intervention. Si les personnes infectées par une épidémie apprennent leur état et s'isolent d'elles-mêmes dans l'heure qui suit le début des symptômes, leur vitesse de propagation sera 72 fois plus lente que si elles infectent les autres trois jours après avoir été malades. Si l'on peut identifier que 20 % des lieux sont responsables de 80 % de la propagation, alors améliorer la qualité de l'air dans ces endroits peut également apporter des résultats supplémentaires. Tout cela nécessite (i) un grand nombre de capteurs, ainsi que (ii) des capteurs capables de communiquer en temps réel pour fournir des informations à d'autres systèmes.

Si nous allons plus loin dans la direction de la "science-fiction", nous entrerons en contact avec la technologie des interfaces cerveau-machine, qui peut augmenter la productivité, aider les gens à mieux se comprendre par télépathie, et ouvrir une voie plus sûre vers une IA hautement intelligente.

Si l'infrastructure de suivi biologique et de santé (y compris personnelle et spatiale) est propriétaire, alors les données tombent par défaut entre les mains des grandes entreprises. Ces entreprises ont la capacité de construire diverses applications sur cette base, tandis que d'autres ne le peuvent pas. Elles peuvent avoir accès aux données via une API, mais cet accès sera limité et utilisé pour extraire des frais monopolistiques, et peut être révoqué à tout moment. Cela signifie que seules quelques personnes et entreprises peuvent accéder aux éléments les plus importants du domaine technologique du XXIe siècle, ce qui, à son tour, limite qui peut en tirer des bénéfices économiques.

D'autre part, si ces données de santé personnelles ne sont pas sécurisées, des hackers peuvent vous extorquer sur n'importe quel problème de santé après une intrusion, manipuler les prix des produits d'assurance et de soins de santé, et tirer profit de vous. Si ces données contiennent des fonctionnalités de suivi de localisation, ils savent même où attendre pour vous kidnapper. En retour, vos données de localisation (souvent piratées) peuvent être utilisées pour déduire votre état de santé. Si votre interface cerveau-machine est piratée, cela signifie que des forces hostiles sont en train de lire (ou pire, de modifier) vos pensées. Ce n'est plus de la science-fiction.

En résumé, cela apporte d'énormes avantages, mais il existe également d'énormes risques : une grande attention portée à l'ouverture et à la vérifiabilité est justement très adaptée pour réduire ces risques.

###L'importance de l'ouverture et de la vérifiabilité dans les technologies numériques personnelles et commerciales

Au début du mois, j'avais besoin de remplir et de signer un formulaire requis par un cabinet d'avocats. À ce moment-là, je n'étais pas dans mon pays. Bien qu'il existe un système de signature électronique national, je ne l'avais pas installé à ce moment-là. J'ai dû imprimer le formulaire, le signer, puis me rendre à une société de messagerie DHL à proximité, passer beaucoup de temps à remplir le formulaire papier, et enfin payer pour envoyer le formulaire par messagerie à l'autre bout du monde. Temps requis : une demi-heure, coût : 119 dollars. Le même jour, j'avais besoin de signer une (numérique) transaction sur la blockchain Ethereum pour exécuter une opération. Temps requis : 5 secondes, coût : 0,10 dollar (pour être juste, sans blockchain, la signature pourrait être complètement gratuite).

De tels récits sont omniprésents dans les domaines de la gouvernance des entreprises ou des organisations à but non lucratif, de la gestion de la propriété intellectuelle, etc. Au cours de la dernière décennie, vous pouvez les retrouver dans une part considérable des propositions de financement des startups blockchain. En outre, il existe le cas d'utilisation le plus typique de « l'exercice numérique du pouvoir personnel » : les paiements et la finance.

Bien sûr, tout cela comporte de grands risques : que faire si le logiciel ou le matériel est piraté ? Le domaine des cryptomonnaies a reconnu ce risque dès le début : la blockchain est sans permission et décentralisée, donc une fois que vous perdez l'accès à vos fonds, il n'y a aucune ressource à laquelle faire appel. Pas de clé, pas de pièces. Ainsi, le domaine des cryptomonnaies a rapidement commencé à envisager des signatures multiples et des portefeuilles de récupération sociale ainsi que des portefeuilles matériels. Cependant, dans la réalité, le manque de « tonton du ciel » de confiance dans de nombreux cas n'est pas un choix idéologique, mais plutôt une partie inhérente du scénario. En fait, même dans la finance traditionnelle, le « tonton du ciel » ne peut pas protéger la plupart des gens : par exemple, seulement 4 % des victimes de fraude parviennent à récupérer leurs pertes. Dans les cas impliquant l'hébergement de données personnelles, même théoriquement, il est impossible de récupérer des fuites de données. Par conséquent, nous avons besoin d'une véritable vérifiabilité et sécurité - cela inclut à la fois le logiciel et le matériel.

1zxO4fNGU1o3gVa5b7Uhbw6PA7XjvVimW0cbwPhQ.png

Une technique pour vérifier si les puces informatiques sont correctement fabriquées.

Il est important de noter qu'en ce qui concerne le matériel, les risques que nous essayons de prévenir vont bien au-delà des questions telles que "Les fabricants sont-ils malveillants ?" Le problème réside dans l'existence d'une multitude de dépendances, dont la plupart sont propriétaires, et négliger une seule étape peut entraîner des conséquences de sécurité inacceptables. Cet article présente quelques exemples récents montrant comment le choix de microarchitecture peut compromettre la résistance aux attaques par canaux auxiliaires des conceptions qui sont prouvées sûres dans des modèles ne tenant compte que des logiciels. Des attaques comme EUCLEAK s'appuient sur des vulnérabilités plus difficiles à détecter en raison du grand nombre de composants propriétaires. Si un modèle d'IA est entraîné sur du matériel compromis, il peut être implanté avec une porte dérobée pendant l'entraînement.

Un autre problème dans tous ces cas est que, même si un système fermé et centralisé est absolument sécurisé, il présente certains inconvénients. La centralisation peut créer une influence persistante entre les individus, les entreprises ou les États : si votre infrastructure fondamentale est construite et maintenue par une entreprise potentiellement peu fiable d'un État potentiellement peu fiable, vous êtes facilement soumis à la pression. C'est précisément le problème que les cryptomonnaies visent à résoudre - mais ce type de problème existe dans bien d'autres domaines que le domaine financier.

###L'importance de l'ouverture et de la vérifiabilité dans les technologies des citoyens numériques

Je parle souvent avec des personnes de divers secteurs qui essaient d'explorer de meilleures formes de gouvernement adaptées aux différentes réalités nationales dans le contexte du 21e siècle. Certaines personnes tentent d'élever le système politique existant à un nouveau niveau, en autonomisant les communautés locales open source et en utilisant des mécanismes tels que des assemblées citoyennes, des tirages au sort et des votes secondaires. D'autres, comme les économistes qui étudient la taxe sur la valeur foncière ou la tarification de la congestion, essaient d'améliorer l'économie de leur pays.

Différentes personnes peuvent avoir différents niveaux d'enthousiasme pour chaque idée. Mais elles ont toutes un point commun : elles nécessitent une participation à large bande, donc toute mise en œuvre réaliste doit être numérisée. Il est acceptable de noter sur papier et stylo qui possède quoi et d'organiser des élections tous les quatre ans pour des questions de base, mais cela ne fonctionne pas pour des choses qui nécessitent une bande passante plus élevée ou une sollicitation de notre avis plus fréquente.

Cependant, historiquement, l'acceptation des idées telles que le vote électronique par les chercheurs en sécurité varie de la méfiance à l'hostilité. Voici un bon résumé des arguments contre le vote électronique. Extrait du contenu de ce document :

Tout d'abord, cette technologie est un "logiciel boîte noire", ce qui signifie que le public n'a pas accès au logiciel qui contrôle les machines à voter. Bien que les entreprises protègent leur logiciel pour éviter la fraude (et pour lutter contre la concurrence), cela rend également le public complètement ignorant du fonctionnement du logiciel de vote. Les entreprises peuvent facilement manipuler le logiciel pour produire des résultats frauduleux. De plus, les fournisseurs qui vendent ces machines sont en concurrence les uns avec les autres, ce qui ne garantit pas que les machines qu'ils produisent servent au mieux les intérêts des électeurs et garantissent l'exactitude des bulletins de vote.

Il existe de nombreux exemples dans le monde réel qui prouvent que ce scepticisme est justifié.

rOuBmk0J9tu8YIuSUvbe4gsWl5EPVV6GzGkeG0gk.png

Analyse critique du vote Internet en Estonie en 2014.

Ces arguments s'appliquent à de nombreux autres cas. Mais je prédis qu'avec les progrès technologiques, la réponse "nous devrions tout simplement ne pas le faire" deviendra de moins en moins réaliste dans de nombreux domaines. Le monde devient rapidement plus efficace grâce aux avancées technologiques (que ce soit bon ou mauvais), je prédis que tout système qui ne suit pas cette tendance deviendra de moins en moins pertinent à mesure que les gens l'éviteront. Par conséquent, nous avons besoin d'une alternative : vraiment faire ces choses difficiles et découvrir comment rendre les solutions technologiques complexes sûres et vérifiables.

Théoriquement, "sécurisable et vérifiable" et "open source" sont deux choses différentes. Dans certains aspects, il est absolument possible d'être à la fois propriétaire et sécurisé : les avions sont une technologie hautement propriétaire, mais dans l'ensemble, l'aviation commerciale est un moyen de transport très sûr. Cependant, ce que le modèle propriétaire ne peut pas réaliser, c'est un consensus sécurisé - c'est-à-dire la capacité à obtenir la confiance de participants qui ne se font pas confiance.

Des institutions civiques telles que les élections sont un cas où le consensus de sécurité est crucial. Un autre cas est la collecte de preuves devant un tribunal. Récemment, dans le Massachusetts, une preuve d'un alcootest à grande capacité a été jugée invalide car des informations sur une défaillance du test ont été découvertes comme ayant été dissimulées. L'article cite comme suit :

Attendez, donc tous les résultats sont-ils faux ? Non. En fait, la plupart des résultats des tests d'alcool dans les affaires n'ont pas de problèmes d'étalonnage. Cependant, comme les enquêteurs ont ensuite découvert que le laboratoire criminel de l'État avait dissimulé des preuves, indiquant que le problème était plus répandu que ce qu'ils avaient dit, le juge Frank Gaziano a écrit que les droits à une procédure régulière de tous ces accusés avaient été violés.

Le processus judiciaire est essentiellement un domaine qui nécessite non seulement l'équité et l'exactitude, mais aussi un consensus sur l'équité et l'exactitude - car sans un consensus sur la bonne conduite des tribunaux, la société peut facilement tomber dans une situation où les gens agissent à leur guise.

En plus de la vérifiabilité, l'ouverture a également des avantages intrinsèques. L'ouverture permet aux communautés locales de concevoir des systèmes pour la gouvernance, l'identité et d'autres besoins d'une manière compatible avec leurs objectifs locaux. Si le système de vote est propriétaire, alors un pays (ou une province ou une ville) souhaitant essayer un nouveau système de vote rencontrera des difficultés plus importantes : ils devront soit convaincre l'entreprise d'implémenter leurs règles préférées comme une fonctionnalité, soit repartir de zéro et accomplir tout le travail pour garantir sa sécurité. Cela augmente le coût élevé de l'innovation dans les systèmes politiques.

Dans tous ces domaines, une approche qui met davantage l'accent sur l'éthique hacker open-source donnera aux acteurs locaux plus d'autonomie, qu'ils soient des individus ou des parties intégrantes de gouvernements ou d'entreprises. Pour ce faire, les outils de construction ouverts doivent être largement disponibles, et les infrastructures et bibliothèques de code doivent également être librement autorisées pour permettre à d'autres de développer et construire dessus. Pour minimiser les différences de pouvoir, les licences de partage des droits d'auteur (Copyleft) sont particulièrement importantes.

y8aDEuV3EilgdRNKlbLI7tENpE4OYYyAaxXuL7ma.jpeg

Dans les prochaines années, un autre domaine important de la technologie citoyenne sera la sécurité physique. Malheureusement, je prédis que l'essor des guerres de drones rendra la notion de "ne pas adopter la sécurité hautement technologique" obsolète. Même si les lois d'un pays ne portent pas atteinte aux libertés individuelles, cela n'a pas de sens si ce pays ne peut pas vous protéger contre d'autres pays (ou des entreprises ou individus illégaux) qui imposent leurs lois sur vous. Les drones rendent de telles attaques plus faciles. Par conséquent, nous devons prendre des mesures d'adaptation, ce qui impliquera très probablement un grand nombre de systèmes anti-drones, de capteurs et de caméras.

Si ces outils sont propriétaires, la collecte de données sera opaque et centralisée. Si ces outils sont ouverts et vérifiables, alors nous avons la possibilité de trouver de meilleures méthodes : les dispositifs de sécurité peuvent prouver qu'ils ne fournissent qu'une quantité limitée de données dans des circonstances limitées et supprimer les autres données. Nous pouvons avoir un avenir de sécurité physique numérisé qui ressemble davantage à un chien de garde numérique qu'à une prison panoramique numérique. Nous pouvons imaginer un monde où les dispositifs de surveillance publics doivent être open source et vérifiables, où quiconque a le droit légal de choisir aléatoirement un dispositif de surveillance dans un lieu public, puis de le démonter et de le vérifier. Les clubs d'informatique des universités peuvent souvent utiliser cela comme une activité éducative.

###Méthode open source et vérifiable

Nous ne pouvons pas éviter que les ordinateurs numériques soient profondément intégrés dans tous les aspects de notre vie (individuelle et collective). Par défaut, il est probable que nous obtenions des ordinateurs numériques construits et exploités par des entreprises centralisées, optimisées pour les motifs d'intérêt d'une minorité, avec des portes dérobées mises en place par le gouvernement de leur pays, et la plupart des gens dans le monde ne peuvent pas participer à leur création, ni savoir s'ils sont sécurisés. Mais nous pouvons essayer de trouver de meilleures alternatives.

Imaginez un monde comme celui-ci :

  • Vous possédez un appareil électronique personnel sécurisé - il a les fonctionnalités d'un téléphone mobile, la sécurité d'un portefeuille matériel cryptographique et une vérifiabilité très proche, bien que différente d'une montre mécanique.
  • Vos applications de messagerie sont toutes chiffrées, le mode de messagerie a été obfusqué via un réseau mixte, et tout le code a été formellement vérifié. Vous pouvez être assuré que vos communications privées sont réellement confidentielles.
  • Vos finances sont des actifs ERC20 standardisés sur la chaîne (ou un serveur qui publie des valeurs de hachage et des preuves sur la chaîne pour garantir l'exactitude) gérés par un portefeuille contrôlé par votre appareil électronique personnel. Si vous perdez l'appareil, vous pouvez le récupérer via un autre appareil de votre choix, d'un membre de la famille, d'un ami ou d'une institution (pas nécessairement gouvernementale : si quelqu'un peut facilement le faire, par exemple une église peut également le fournir).
  • Une version open source d'infrastructure similaire à Starlink existe déjà, nous permettant d'obtenir une connectivité mondiale puissante sans dépendre de quelques participants individuels.
  • Le LLM ouvert sur votre appareil scanne vos activités, propose des suggestions et complète automatiquement des tâches, et vous avertit lorsque vous pourriez obtenir des informations incorrectes ou être sur le point de faire une erreur.
  • Ce système d'exploitation est également open source et a été officiellement vérifié.
  • Vous portez un dispositif de suivi de santé personnel tout temps, qui est également open source et vérifiable, vous permettant d'accéder aux données et de vous assurer qu'aucune autre personne n'accède aux données sans votre consentement.
  • Nous disposons de formes de gouvernance plus avancées, qui utilisent des tirages au sort, des assemblées citoyennes, des votes secondaires et une combinaison généralement astucieuse de votes démocratiques pour établir des objectifs, et qui filtrent les opinions des experts d'une manière ou d'une autre pour déterminer comment atteindre ces objectifs. En tant que participant, vous pouvez être assuré que le système applique les règles de la manière que vous comprenez.
  • Des dispositifs de surveillance ont été installés dans les lieux publics pour suivre les variables biologiques (comme les niveaux de dioxyde de carbone et de l'indice de qualité de l'air, la présence de maladies transmissibles par l'air, les eaux usées). Cependant, ces dispositifs (ainsi que toutes les caméras de surveillance et les drones de défense) sont open source et vérifiables, et il existe un cadre juridique permettant au public de vérifier ces dispositifs de manière aléatoire.

Comparé à aujourd'hui, ce monde est plus sûr, plus libre et participe de manière plus équitable à l'économie mondiale. Mais pour réaliser un tel monde, il est nécessaire d'investir davantage d'argent dans diverses technologies :

  • Formes de cryptographie plus avancées. Je l'appelle la "tablette égyptienne" de la cryptographie — ZK-SNARK, c'est-à-dire le chiffrement complètement homomorphe et les techniques d'obfuscation — qui sont si puissantes parce qu'elles vous permettent d'effectuer des calculs de programmes arbitraires sur des données dans un environnement multipartite, tout en garantissant les résultats de sortie, tout en maintenant la confidentialité des données et du processus de calcul. Cela rend possibles des applications de protection de la vie privée plus puissantes. Les outils liés à la cryptographie (par exemple, la blockchain peut fournir une protection solide pour les applications, garantissant que les données ne soient pas altérées et que les utilisateurs ne soient pas exclus ; la technologie de confidentialité différentielle peut ajouter du bruit aux données, protégeant ainsi encore plus la vie privée) s'appliquent également ici.
  • Sécurité des applications et des utilisateurs. Une application n'est sécurisée que si les garanties de sécurité qu'elle offre peuvent réellement être comprises et vérifiées par l'utilisateur. Cela nécessitera des frameworks logiciels qui facilitent la construction d'applications avec des attributs de sécurité robustes. Il est également important que les navigateurs, les systèmes d'exploitation et d'autres intermédiaires (comme les observateurs LLM fonctionnant localement) jouent chacun leur rôle en vérifiant les applications, en déterminant leur niveau de risque et en présentant ces informations à l'utilisateur.
  • Vérification formelle. Nous pouvons utiliser des méthodes de preuve automatisées pour vérifier si un programme satisfait les propriétés qui nous intéressent, telles que ne pas divulguer de données ou ne pas être facilement modifié par des tiers non autorisés. Lean est récemment devenu un langage de vérification formelle populaire. Ces techniques ont commencé à être utilisées pour vérifier les algorithmes de preuve ZK-SNARK pour la machine virtuelle Ethereum ( EVM) et d'autres cas d'utilisation cryptographiques à haute valeur et à haut risque, et sont en train d'être appliquées dans des domaines plus larges. En outre, nous devons également progresser davantage dans d'autres pratiques de sécurité plus courantes.

NV2QL0u0mFUAUFfFKyo5IIi26DTj1pIkzcPdmLKW.png

Le déterminisme en matière de cybersécurité des années 2000 est erroné : les vulnérabilités (et les portes dérobées) peuvent être surmontées. Nous "devons juste" apprendre à placer la sécurité au-dessus des autres objectifs concurrentiels.

  • Système d'exploitation open source et axé sur la sécurité. De plus en plus de tels systèmes d'exploitation commencent à émerger : GrapheneOS en tant que version sécurisée d'Android, des noyaux de sécurité simplifiés comme Asterinas, et HarmonyOS de Huawei (sa version open source) utilise la vérification formelle (tant que c'est ouvert, tout le monde peut vérifier, peu importe qui produit les éléments. C'est un très bon exemple de la manière dont l'ouverture et la vérifiabilité s'opposent à la division mondiale.)
  • Sécurité du matériel open source sécurisé. Si vous ne pouvez pas garantir que le matériel exécute effectivement le logiciel et qu'aucune donnée n'est divulguée de manière isolée, alors aucun logiciel n'est sécurisé. À cet égard, je suis le plus intéressé par deux objectifs à court terme :
  • Dispositif électronique personnel de sécurité - les personnes dans le domaine de la blockchain l'appellent "portefeuille matériel", tandis que les passionnés d'open source l'appellent "téléphone sécurisé". Mais une fois que vous comprenez la nécessité de la sécurité et de l'universalité, les deux finiront par se fondre en une seule et même chose.
  • Infrastructure physique dans les lieux publics - serrures intelligentes, dispositifs de surveillance biologique que j'ai mentionnés ci-dessus, ainsi que la technologie « Internet des objets » générale. Nous devons pouvoir leur faire confiance. Cela nécessite une open source et une vérifiabilité.
  • Outils ouverts et sécurisés pour la construction de matériel open source. Aujourd'hui, la conception de matériel dépend d'une série de dépendances fermées. Cela augmente considérablement le coût de fabrication du matériel et rend le processus beaucoup plus dépendant des licences. Cela rend également la validation du matériel impraticable : si les outils générant le design des puces sont fermés, vous ne savez pas quoi valider. Même des outils existants comme les chaînes de scan sont souvent inutilisables en pratique, car trop d'outils nécessaires sont fermés. Tout cela peut changer.
  • Validation matérielle (par exemple, par numérisation infrarouge et rayons X). Nous avons besoin de méthodes pour scanner les puces afin de vérifier qu'elles possèdent réellement la logique qui leur est propre et qu'il n'y a pas de composants superflus, afin d'éviter toute altération accidentelle ou extraction de données. Cela peut être fait de manière destructive : les auditeurs commandent aléatoirement des produits contenant des puces informatiques (en se faisant passer pour des utilisateurs finaux apparemment ordinaires), puis ouvrent les puces et vérifient si la logique correspond. Avec une numérisation infrarouge ou par rayons X, cela peut être réalisé de manière non destructive, ce qui permet de potentiellement scanner chaque puce.
  • Pour parvenir à un consensus de confiance, nous avons idéalement besoin de technologies de vérification matérielle qui permettent au grand public de les maîtriser facilement. Les machines à rayons X d'aujourd'hui ne sont pas encore à ce niveau. Cette situation peut être améliorée de deux manières. Tout d'abord, nous pouvons améliorer les dispositifs de vérification (ainsi que la convivialité de la vérification des puces), afin que les dispositifs soient plus facilement accessibles au grand public. Deuxièmement, nous pouvons compléter la "vérification complète" par des formes de vérification plus limitées, qui peuvent même être réalisées sur des smartphones (comme les étiquettes d'identification et les signatures de clés générées par des fonctions physiques non clonables), pour vérifier des déclarations plus strictes, telles que "Cette machine appartient-elle à un lot produit par un fabricant connu, et il est prouvé qu'un échantillon aléatoire de ce lot a été vérifié en détail par un tiers ?"
  • Équipements de surveillance environnementale et biologique open source, à faible coût et localisés. Les communautés et les individus devraient être en mesure de mesurer leur propre santé et leur environnement, et d'identifier les risques biologiques. Cela inclut diverses formes de technologies : dispositifs médicaux de niveau personnel (comme OpenWater), capteurs de qualité de l'air, capteurs de maladies transmissibles par l'air (comme Varro) et équipements de surveillance environnementale à plus grande échelle.

DwhqFX0PhiShGvPiOXNfJXxLGgkJHR76o9y8w3Hf.png

L'ouverture et la vérifiabilité de chaque couche de la pile sont très importantes.

###D'ici à là

Une différence clé entre cette vision et une vision technologique plus "traditionnelle" est qu'elle est plus amicale envers la souveraineté locale, l'autonomisation individuelle et la liberté. La sécurité n'est pas réalisée en recherchant dans le monde entier pour s'assurer qu'il n'y a pas de méchants nulle part, mais en rendant le monde plus robuste à tous les niveaux. L'ouverture signifie construire et améliorer chaque couche de technologie de manière ouverte, et pas seulement par le biais de programmes d'API d'accès ouvert planifiés de manière centralisée. La vérification n'est pas un brevet réservé aux vérificateurs de sceaux propriétaires (qui sont probablement complices des entreprises et des gouvernements qui lancent cette technologie) - c'est un droit du peuple et aussi un passe-temps encouragé par la société.

Je crois que cette vision est plus puissante et correspond mieux à la configuration mondiale fragmentée du 21e siècle. Mais nous n'avons pas un temps infini pour mettre en œuvre cette vision. Les moyens de sécurité centralisés, y compris la collecte de données de manière plus centralisée et les portes dérobées, ainsi que la simplification complète de la validation en "est-ce que cela a été fabriqué par un développeur ou un fabricant de confiance ?" sont en pleine expansion. Pendant des décennies, les gens ont essayé de remplacer l'accès véritablement ouvert par des méthodes centralisées. Cette tentative a peut-être commencé avec internet.org de Facebook et continuera, chaque essai étant plus complexe que le précédent. Nous devons à la fois agir rapidement pour rivaliser avec ces méthodes et prouver au public et aux institutions qu'il existe de meilleures solutions possibles.

Si nous parvenons à réaliser cette vision, alors une manière de comprendre le monde dans lequel nous vivons est qu'il s'agit d'un rétro-futurisme. D'une part, nous bénéficions de technologies plus puissantes qui nous permettent d'améliorer la santé, de nous organiser de manière plus efficace et résiliente, et de nous protéger contre des menaces anciennes et nouvelles. D'autre part, le monde que nous avons récupéré a retrouvé certaines caractéristiques que les gens considéraient comme normales en 1900 : les infrastructures peuvent être démontées, vérifiées et modifiées librement par les gens pour répondre à leurs propres besoins ; tout le monde peut y participer, non seulement en tant que consommateur ou "développeur d'applications", mais aussi à n'importe quel niveau de la pile ; tout le monde peut être assuré que les appareils fonctionneront comme ils le prétendent.

5d1ffZjO9UBZF38coyAx4TaobyBxwgjCZsBDexXm.jpeg

La conception vérifiable a un coût : de nombreuses optimisations logicielles et matérielles, bien qu'elles aient apporté les améliorations de vitesse dont les gens ont désespérément besoin, ont pour prix que la conception devient plus insaisissable ou plus fragile. L'open source rend plus difficile de réaliser des bénéfices dans de nombreux modèles commerciaux standards. Je pense que ces deux problèmes sont exagérés - mais cela ne convaincra pas le monde du jour au lendemain. Cela soulève une question : quel est l'objectif pragmatique que nous devrions poursuivre à court terme ?

Je vais proposer une solution : s'engager à créer une pile entièrement open source et facile à vérifier, destinée aux applications à haute sécurité et peu exigeantes en termes de performance - qu'elles soient destinées aux consommateurs ou aux institutions, à distance ou en face à face. Cela couvrira le matériel, les logiciels et la technologie biométrique. La plupart des calculs qui nécessitent réellement de la sécurité n'ont généralement pas besoin de vitesse, même dans les cas où la vitesse est nécessaire, il existe souvent des méthodes pour combiner des composants à haute performance mais non fiables avec des composants fiables mais peu performants, permettant ainsi d'atteindre un niveau élevé de performance et de confiance pour de nombreuses applications. Il n'est pas réaliste d'atteindre le plus haut niveau de sécurité et d'ouverture pour tout. Mais nous pouvons commencer par nous assurer que ces caractéristiques sont disponibles dans les domaines vraiment importants.

PNG-7.21%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)