Malgré les dernières technologies, le monde n’a pas encore déchiffré le code de confidentialité et de sécurité en ligne. Mais ce n’est pas le seul gros problème dont nous devons nous préoccuper.
Les pirates et les voleurs incitent des utilisateurs innocents à renoncer à leurs informations privées alors que la société devient de plus en plus numérique – et les monnaies virtuelles ont un rôle à jouer dans tout cela.
Les crypto-monnaies ont battu des records en 2022, avec le marché Garniture 2 000 milliards de dollars pour la toute première fois.
Et bien que cela ait été accueilli avec enthousiasme par les investisseurs actuels, cela a rendu les autres plus méfiants.
Pourquoi? Parce qu’à mesure que la classe d’actifs se développe, elle devient plus attrayante pour les acteurs malveillants. Et pour en avoir la preuve, il suffit de regarder le croissance nombre d’utilisateurs étant la cible de vols de crypto-monnaie.
La grande question est la suivante : si ces crimes contre les individus sont si dangereux et susceptibles d’augmenter à mesure que le marché se développe, pourquoi la valeur de la vie privée est-elle toujours ignorée par le monde dans son ensemble ? La réponse est un manque de clarté quant à l’importance de la sécurité et de la confidentialité et à la manière dont elles sont liées.
Imaginons qu’un investisseur dispose d’une réserve de crypto considérable – 50 BTC – qui, à 30 000 dollars par pièce, s’élève à 1,5 million de dollars.
Leur portefeuille deviendrait inévitablement une cible pour les pirates et les voleurs, et c’est pourquoi la confidentialité est si vitale. Personne n’a besoin de savoir que des millions sont détenus dans le portefeuille de cet investisseur.
La sécurité est un principe crucial si les niveaux d’adoption doivent continuer à augmenter, mais elle est souvent négligée. Des précautions et des mesures solides sont nécessaires pour donner aux investisseurs un sentiment de confidentialité en tant que sécurité – et prouver aux nouveaux arrivants que les actifs numériques ont de la valeur par rapport aux monnaies fiduciaires.
En relation: L’identité est l’antidote au problème de réglementation des DEX
L’histoire de la confidentialité des cryptos
Il y a quelques années, le monde a connu un boom de la monnaie privée. C’était en 2016 et 2017 – une époque où c’était nouveau et différent de tout ce que la plupart d’entre nous avaient jamais vu auparavant.
Cette popularité a rapidement été éclipsée par la finance décentralisée (DeFi) et les contrats intelligents. L’attention était si importante que le monde a commencé à reconnaître les contrats intelligents comme une exigence, laissant derrière eux les « transactions anonymes ».
Prêtes à l’emploi, les transactions de contrats intelligents ne sont pas confidentielles, ce qui signifie que n’importe qui peut accéder et voir toutes les informations envoyées et stockées par cette méthode. Et bien qu’ils soient sécurisés, leurs détails sont intégrés pour toujours dans la blockchain.
À peu près à la même époque, le développement du Lightning Network, un protocole de paiement de couche 2 mis en œuvre pour améliorer les vitesses de transaction et de Taproot, une mise à niveau qui regroupait plusieurs signatures et transactions pour faciliter la vérification des transactions, a été attribué à l’amélioration considérable de la confidentialité de Bitcoin.
Un autre facteur contributif est le fait que le monde entier comprend mal la «technologie de confidentialité» comme un obstacle à la stabilité des frais grâce à la mise à l’échelle et aux fonctionnalités d’un contrat intelligent, qui ne peut être décrit que comme un compromis.
Peu de gens comprennent à quel point la confidentialité est cruciale pour les actifs de crypto-monnaie, et encore moins reconnaissent à quel point les enjeux sont devenus plus importants.
En relation: Auto-garde, contrôle et identité – Comment les régulateurs se sont trompés
Pourquoi la confidentialité est synonyme de sécurité
Avec l’augmentation de l’adoption de la cryptographie, la réglementation des échanges est devenue beaucoup plus stricte, notamment en termes de conservation des données d’identification, y compris de nombreuses adresses.
Malheureusement, cela crée un point de défaillance unique, ce qui entraîne beaucoup plus de cas signalés de piratage et de fuites de données. Ces résultats négatifs se résument au fait que la régulation vise à trouver des adversaires dans une liste d’utilisateurs donnée, et que la liste des utilisateurs n’est pas censée exister sur la liste de clients d’un adversaire externe.
Les entreprises qui n’ont pas les moyens de gérer une entreprise sont trop occupées à se conformer aux réglementations qui vérifient les données d’identité des utilisateurs et ne paient pas le coût du stockage en toute sécurité des données d’identité des utilisateurs.
Une préoccupation connexe se résume à la vulnérabilité de la conception des échanges aux fuites internes. Dans un contexte de cryptographie, même un acteur malveillant, parmi un nombre « N » de personnes innocentes, peut effectivement avoir un impact sur la sécurité et, par conséquent, sur la confidentialité.
Deuxième considération majeure, l’analyse de la blockchain et d’autres technologies de suivi se sont révélées être un puissant changeur de jeu pour capturer les anciens auteurs d’anciens cas de piratage. Malheureusement, malgré de bonnes intentions, ces mêmes outils de suivi ont le potentiel de faciliter les attaques ciblées lorsqu’ils sont mis entre de mauvaises mains.
Dans cet exemple, la confidentialité, un différenciateur clé des actifs décentralisés, est rapidement éliminée, soulignant le but de l’infrastructure de base.
En relation: Nécessaire – Un projet éducatif massif pour lutter contre les piratages et les escroqueries
Plaidoyer pour la confidentialité cryptographique
Les problèmes de confidentialité ne sont pas nouveaux, c’est pourquoi plusieurs technologies ont attiré l’attention pour ne pas permettre à la confidentialité d’interférer avec la stabilité des frais grâce à la mise à l’échelle, à savoir le Lightning Network.
En pratique, le Lightning Network suppose que les utilisateurs sont en ligne et peuvent communiquer avec les participants au protocole sur la base d’une hypothèse en ligne. Le processus garantit efficacement que la mise à l’échelle et la confidentialité sont compatibles.
Ensemble, l’hypothèse en ligne, lorsqu’elle est combinée à une preuve de connaissance nulle, permet d’imposer une communication en ligne réussie, une opportunité qui peut être étendue à un contrat intelligent de type Ethereum. La conviction est que si la confidentialité peut être efficacement attachée à un contrat intelligent, les utilisateurs de crypto-monnaie reconnaîtront bientôt l’importance de la confidentialité.
Cet article ne contient pas de conseils ou de recommandations d’investissement. Chaque mouvement d’investissement et de trading comporte des risques, et les lecteurs doivent mener leurs propres recherches lorsqu’ils prennent une décision.
Les vues, pensées et opinions exprimées ici sont celles de l’auteur seul et ne reflètent pas ou ne représentent pas nécessairement les vues et opinions de Cointelegraph.
Léona Hioki est le PDG de Ryodan Systems AG. En 2013, il a travaillé avec la technologie de sécurité et la cryptographie pour le programme de formation White Hacker du gouvernement japonais pour les jeunes. Hioki étudie l’évolutivité d’Ethereum depuis cinq ans et construit actuellement une solution zkRollup.