La confidentialité est un effort de groupe

By Bitcoin Magazine - il y a 6 mois - Temps de lecture : 11 minutes

La confidentialité est un effort de groupe

La vie privée est un sujet complexe. Il ne s’agit pas toujours d’une simple affaire binaire, privée ou non, visible ou invisible. Vu par qui ? Privé de qui ? Privé dans quelle mesure ? Si vous marchez dans la rue avec un masque sur le visage, personne ne peut voir votre visage, cela signifie donc que vous êtes privé, n'est-ce pas ? Et si vous étiez le seul à porter un masque ? Tu es privé alors ? Les gens ne peuvent peut-être pas voir votre visage, mais ils peuvent voir que vous êtes le seul à porter un masque. Si vous voyagez fréquemment dans les mêmes zones, les gens ne connaîtront peut-être pas votre visage et votre nom, mais ils peuvent systématiquement vous reconnaître de la même manière que les gens reconnaissent un visage familier simplement en remarquant que la seule personne qui porte un masque est de retour.

Alors, est-ce vraiment une question de vie privée ? Les gens n’ont peut-être pas votre visage, ils ne peuvent donc pas vous reconnaître si vous enlevez le masque, ils ne peuvent peut-être pas vérifier votre identité légale parce qu’ils n’ont jamais vu votre visage, mais ils vous reconnaissent. Ils peuvent systématiquement vous identifier lorsque vous êtes présent, dans le sens où ils savent qu'il s'agit de la même personne lors de plusieurs incidents de rencontre avec vous.

Afin d’obtenir une intimité significative, il faudrait qu’un grand pourcentage de personnes, où que vous soyez, porte également un masque. Ce n'est que lorsque vous n'êtes pas seul à utiliser un masque qu'il offre réellement une intimité significative, autrewise c’est un trait tout aussi distinctif et identifiable que votre visage. Mais ce n'est qu'un début.

Métadonnées et modèles de comportement

Même dans un scénario où tout le monde porte des masques, sont-ils tous les mêmes masques ? Combien de types de masques existe-t-il ? Combien de personnes portent chaque type de masque ? S’il existe trois types de masques que tout le monde porte, dans des répartitions à peu près égales, alors il existe trois groupes de personnes qui se mélangent tous aux autres membres du groupe mais pas aux autres groupes. Si quelqu’un porte un masque totalement unique que personne d’autre ne porte, alors nous revenons à la case départ.

Cela va encore plus loin, quels vêtements portez-vous ? Quelle est votre taille? De quelle couleur sont vos cheveux? Combien de temps dure-t-il ? Combien pèses-tu? Etes-vous musclé ou non ? Portez-vous des bottes, des chaussures ou des sandales ? Toutes ces petites choses commencent tout d'un coup à créer des empreintes digitales uniques que les gens peuvent utiliser pour vous identifier si tout le monde n'utilise pas la même chose. Portez les mêmes chaussures, les mêmes chemises, les mêmes chapeaux, les mêmes masques. Certaines de ces choses, comme votre poids, votre taille, etc. ne peuvent même pas être modifiées pour se conformer exactement à celles des autres. Vous pourrez peut-être perdre un peu de poids, mais quelqu'un qui pèse 160 livres et mesure 6 pieds 2 ne perdra pas 100 livres et 2 pieds de sa taille pour avoir le même poids et la même stature qu'un enfant de 12 ans.

Maintenant, prends les choses Même plus loin. Supposons que tout le monde ait la même stature, porte exactement les mêmes vêtements et marche de la même manière. Vous pouvez toujours être suivi et identifié si quelqu'un peut vous surveiller sans interruption. Même si vous êtes de même constitution, portant des vêtements identiques, une taille identique, tout ça, si je peux juste vous regarder sans interruption à partir du moment où vous partez home Au moment où vous rentrez la nuit, je peux toujours surveiller et vous associer chaque activité dans laquelle vous vous engagez. Même si je ne connais pas votre nom légal.

Aucune intimité significative ne peut réellement être obtenue sans empêcher complètement la capacité de vous surveiller (ce qui n'est pas pratique du tout) ou sans trouver des angles morts où vous pouvez vous « mélanger » avec d'autres personnes et ignorer qui sort de ces angles morts dans quelle direction. Sans ces endroits, plusieurs personnes peuvent entrer, où elles ne peuvent pas être surveillées à l'intérieur, et sortir dans des ordres et des sorties différents, obscurcissant qui est qui, aucune intimité ne peut être obtenue grâce à la surveillance. Empêcher la surveillance dans le monde entier est essentiellement impossible, mais si vous pouvez l’empêcher uniquement dans les angles morts que les gens peuvent utiliser à cette fin, cela suffit.

C'est exactement comme ça que Bitcoin la confidentialité fonctionne. Vos UTXO, c'est vous, les gens peuvent voir où ils étaient, où ils vont, en déduire ce que vous faites avec eux et dresser un portrait de tout cela. Les coinjoins, les coinswaps, même les mélangeurs centralisés dans le monde idéal imaginaire où ils étaient dignes de confiance (ils ne le sont pas), fonctionnent comme ces angles morts. Sans possibilité de mixeurs, toute votre activité est présentée à nu pour que tout le monde puisse la surveiller sur la chaîne, et sans angles morts pour brouiller vos mouvements à l'intérieur pour ceux qui regardent, tout est étiquetable et traçable.

Maintenant, avant d’aller au-delà de l’analogie, considérons les choses à travers le prisme de l’analogie. Pensez à tous les changements complexes dans votre comportement, à ce que vous portez, à la façon dont vous voyagez d'un point A à un point B, à la façon dont vous devez chronométrer vos mouvements pour pouvoir atteindre les angles morts en synchronisation avec suffisamment d'autres personnes, toute cette complexité qui vous devez gérer et vous engager consciemment.

Voilà à quel point la confidentialité est complexe Bitcoin c'est en ce moment. C’est tout ce que les gens doivent déployer pour y parvenir, et le niveau de confidentialité obtenu n’est que proportionnel au nombre d’autres personnes qui font ces efforts. Ce n'est pas une solution viable. Surtout si l’on considère la possibilité que les surveillants se tiennent simplement à l’extérieur des angles morts et saisissent les gens qui entrent et sortent, exigeant des détails sur l’endroit où ils sont allés et ce qu’ils ont fait pour réduire l’incertitude sur ce que font les autres avant et après leur entrée.

La menace des angles morts des points de contrôle

L'équivalent de ces points de contrôle d'angle mort sur Bitcoin Ce sont vos bourses, vos entreprises réglementées et KYC, qui exigent des explications et des informations chaque fois qu'elles vous voient mélanger vos pièces après un retrait ou avant un dépôt. Plus il y a de personnes utilisant des coinjoins, des mixeurs, ou toute autre technique pour fonctionner comme un angle mort, qui interagissent avec de tels services ou entités et finissent par divulguer des informations, finissent par nuire à la vie privée globale des autres utilisateurs de ces angles morts. Plus les gens utilisent des angles morts pour cacher leurs activités et déclarent ensuite aux autorités exactement ce qu'ils ont fait, moins il y a d'ambiguïté pour ceux qui ne divulguent pas cette information.

Imaginez le cas le plus extrême : il n’y a qu’une seule personne parmi des milliers de personnes qui ne se contente pas de divulguer tout ce qu’elle fait aux autorités. Cette personne n’a aucune intimité. Avec un compte rendu complet de ce que font toutes les autres personnes, ils savent de facto tout ce que fait la personne qui ne leur donne pas cette information. C'est le jeu du chat et de la souris pour la vie privée. Bitcoin.

C'est un jeu très difficile à jouer, pour de nombreuses raisons. Un problème est que les gens acquièrent Bitcoin. Il existe des options pour obtenir Bitcoin sans interagir directement avec les systèmes KYC, Bisq, Aztèque, Robotsat, des guichets automatiques nécessitant un minimum d'informations, voire la possibilité de se rencontrer directement en personne via des réseaux comme les rencontres locales. Cependant, toutes ces solutions ont généralement un coût plus élevé. La raison en est la plupart du temps Bitcoin disponible à la vente est sur les échanges KYC. Les solutions centralisées pour les choses à bout portant sont plus efficaces la plupart du temps, et cela est particulièrement vrai lorsqu'il s'agit de choses comme l'appariement des commandes et la découverte des prix.

Il s’agit en fin de compte d’un problème qui doit continuer à se répéter, à l’instar de projets tels que Kit civique faites. Pour tirer tout ça Bitcoin loin des échanges KYC centralisés, de meilleures solutions doivent être construites qui offrent une valeur ajoutée que ces échanges ne peuvent pas remplir le rôle d'appariement des commandes et de découverte des prix. Si nous voulons l'obtenir Bitcoin loin des endroits qui l'étiquetent afin qu'il puisse être suivi, nous devons alors surpasser ces endroits dans le rôle qu'ils remplissent. Autrewise, les dommages causés à la vie privée peuvent ripple aux personnes qui évitent de s’engager directement avec ces services. Il n’est pas garanti que cet évitement soit suffisant.

Quelqu'un achète bitcoin Les personnes sans KYC pourraient penser qu'elles sont sûres, mais la réalité de la plupart bitcoin être sur les échanges KYC signifie qu'il y a une trace à partir de là. Selon toute vraisemblance, la personne auprès de laquelle vous achetez l’a acheté sur un tel échange et est KYCed. Les pièces qui sortent de lui représentent régulièrement un quasi-angle mort, et lorsque les autorités se présentent et demandent des informations, elles obtiennent tout ce qu'elles peuvent. Avez-vous contacté cette personne par téléphone ? Un service de médias sociaux qui peut être assigné à comparaître ? À qui vous êtes-vous identifié ? Désormais, la personne qui pensait échapper à la surveillance est surveillée.

Cela augmente considérablement le coût d'acquisition de ces informations par rapport à une simple requête directe sur les échanges, cela ne rend pas cela impossible, mais cela prend plus de temps. Et c’est là le point. Ils vont surveiller les angles morts, ils vont essayer d'extraire des informations de tous ceux qui les utilisent. Il faut donc qu’ils soient absolument partout. De chaque A à chaque B. Il doit y en avoir tellement qu’il est impossible de tous les surveiller, d’extraire des informations d’un nombre important de personnes qui les utilisent. Bitcoin doit être retiré des sources KYC afin que la majeure partie des liquidités n'interagisse plus jamais avec elles, au lieu de rebondir d'un angle mort pour échanger sans jamais créer de réelle distance.

Cela commence par les surpasser en tant que lieu de coordination des échanges bitcoin, mais ce n'est pas suffisant seul. Ces angles morts doivent non seulement être presque omniprésents, mais ils doivent également être pratiques, intuitifs et pas d’un coût prohibitif. Ils doivent être durables. Ils doivent être toutes ces choses pour que le comportement des gens puisse réellement évoluer en masse vers une utilisation régulière.

Comportement et technologie

Pourquoi tant de gens utilisent-ils des choses comme Twitter ? Parce que c'est intuitif et simple. Il n’y a pas de processus laborieux pour interagir avec lui, ni de surcharge mentale élevée pour comprendre comment l’utiliser. Bouton, tapez, bouton. Fonction accomplie. C’est la même chose avec Amazon ou Netflix. Pas besoin de monter dans la voiture et d'aller au magasin, de se promener à la recherche de choses spécifiques, juste quelques minutes peut-être de défilement et d'appui sur un bouton et ce que vous vouliez accomplir est accompli.

C’est ainsi que la technologie modifie réellement les comportements à grande échelle, en la rendant intuitive et facile à utiliser. Regardez comment tous ces exemples se sont produits à l’échelle mondiale en l’espace d’une décennie dans chaque cas. Ils ont tous modifié l’ensemble du marché dans lequel ils sont entrés et ont totalement modifié la nature de la façon dont les utilisateurs interagissaient avec ces marchés et le comportement qu’ils y adoptaient. C'est ce qu'il faut faire avec un logiciel pour Bitcoin dont le but est de créer ces angles morts.

Fabrication Bitcoin Confidentialité Intuitif

En ce qui concerne la supériorité des échanges centralisés, le problème se résume fondamentalement à des questions d’appariement des commandes et de réputation. En d’autres termes, un canal de communication et un système de liaison. Une manière de prouver que vous n'êtes pas une entité sybil qui spamme le réseau, et une manière de communiquer des offres d'échange entre elles. Ensemble, ces deux éléments forment le cadre permettant d'avoir une méthode de tarification réellement décentralisée. Bitcoin. Un lien comme base d’identité dans ce cadre permettrait aux entités d’attester des interactions passées et de leurs résultats, et de rendre cela publiquement vérifiable en triant les offres potentielles diffusées. Ajouter un dépôt fiduciaire et une force exécutoire aux mauvais comportements est aussi simple que des obligations multisig et de fidélité, des DLC ou d'autres contrats intelligents.

Nous disposons de toutes les pièces nécessaires à des outils simples et intuitifs pour rendre cela facile, il suffit de les assembler. Ils doivent être commercialisés et les gens doivent en être informés. Il nous en faut davantage. Un écosystème évolutif et durable qui peut continuer à prospérer à l’avenir, notamment sous la pression extérieure.

C'est une chose très similaire en ce qui concerne les transactions privées. Des outils comme Samourai portefeuille, Wasabi ainsi que Portefeuille Mercure, tous existent en ce moment. Lightning existe actuellement, mais avec de nombreuses lacunes en termes de confidentialité des utilisateurs. Ce qui est bien, c’est que nous comprenons comment résoudre la plupart de ces lacunes. Il faudra simplement du temps et des efforts pour les coller tous ensemble et les emballer de manière intuitive.

Si nous revenons à l'analogie, si ne rien faire, c'est se promener à l'air libre et être surveillé tout le temps, des choses comme les coinjoins ont des huttes régulières sur chaque pâté de maisons que vous traversez avec un groupe de personnes et vous obscurcissez à la fin de chaque pâté de maisons. ; Lightning est comme un système de tunnel avec un point de contrôle au départ où vous vous inscrivez à l'entrée d'où vous partez, en retirant publiquement votre masque (mais uniquement à l'entrée de départ), et à nouveau lorsque vous revenez à ce point. En associant ces deux éléments et en résolvant les problèmes du côté Lightning, nous obtenons un système de tunnels sans surveillance interne, sans points de contrôle à aucune entrée et des entrées à chaque coin de rue.

Nous disposons d'outils de confidentialité en chaîne et nous avons le début d'outils de confidentialité hors chaîne avec Lightning. En corrigeant les lacunes de Lightning, nous disposons d'un moyen évolutif et peu coûteux d'effectuer des transactions hors chaîne sans divulguer d'informations sur les paiements individuels. Avec coinjoin maintenant, nous avons un moyen de masquer la connexion entre les UTXO individuels en chaîne. En réunissant correctement ces deux éléments, ce qui n'est pas fait actuellement, vous disposez de paiements hors chaîne évolutifs et privés avec des outils permettant de déterminer qui a financé quels canaux. Vous disposez d’un système de tunnels entièrement privé à l’intérieur, sans aucun moyen d’identifier qui entre ou sort où.

Cela ne semble-t-il pas beaucoup plus simple que de s'identifier à une entrée après avoir traversé de nombreux refuges d'angles morts pour empêcher les gens de vous suivre ? home là-bas ou vice versa ? Et si vous aviez une entrée au système de tunnels dans votre home? Rien de tout cela ne se fera sans une collaboration plus large, sans une combinaison des éléments individuels. Les outils disponibles actuellement valent mieux que rien, mais ils ne sont toujours pas suffisamment durables ni suffisamment intuitifs pour pouvoir être réellement utilisés à grande échelle. Ils ne sont pas suffisamment complets pour examiner la situation dans son ensemble et la présenter de manière intuitive et pourtant compréhensible.

La réalité est que la plupart des pièces sont toujours actives ou circulent via les échanges KYC, la plupart des pièces n'utilisent pas les outils de confidentialité existants. La réalité est que les autorités réussissent à s’emparer de grandes quantités d’informations identifiables pour identifier et suivre les personnes. C’est ce qu’encouragent la plupart des outils les plus simples. L’activisme, l’élitisme tribal et les querelles n’y changeront rien ; des solutions durables à long terme, suffisamment simples et accessibles pour que les gens les utilisent, le feront.

C’est trop important pour tout gâcher, et ce n’est pas quelque chose que nous avons tout le temps du monde pour résoudre. La forme que prend la technologie influe sur le comportement qu'elle crée, et à l'heure actuelle, la plupart des outils technologiques permettant d'interagir avec Bitcoin encourage un comportement qui porte fondamentalement atteinte à la vie privée. En fin de compte, c’est de cela qu’il s’agit dans toute cette question. Comportement. La confidentialité n’est tout simplement pas réalisable seule, elle nécessite des chiffres. Mais cela nécessite également un changement de comportement très important et qu’un grand nombre de personnes s’engagent dans ce changement. Les mauvais comportements sont désormais bien ancrés.

La seule façon de changer ce mauvais comportement est d'utiliser des outils qui renforcent la confidentialité c'est tout aussi intuitif, simple et durable. Les querelles tribales ne feront pas d'outils. 

Source primaire: Bitcoin Magazine