Voici ce que cela signifie – Cointelegraph Magazine

Dans la précarité du code open-source Web3, du développement itératif et de la philosophie « avancer vite », les choses se cassent. Et à force de casser, les choses se font aussi. Un nouveau projet permet à quiconque de créer une copie du NFT de quelqu’un d’autre, nommé à juste titre « Mimics ».

Mais comment fonctionne Mimics et qu’est-ce que cela signifie pour le marché de l’art NFT d’avoir une nouvelle variété de contrefaçons ? Et cela entraînera-t-il la mise à niveau et l’amélioration des normes de jeton ?

J’ai rencontré le fondateur anonyme de Mimics dans un bureau « Web3 » qui regorgeait de développeurs de logiciels écrivant des lignes de code alors qu’ils hochaient la tête à temps pour faire de la deep house et siroter des tasses de thé.

À des occasions semi-régulières, je rends visite à des développeurs locaux dans l’espace blockchain et en apprends plus sur ce sur quoi ils travaillent. Ils ont toujours été accueillants et joviaux, m’invitant à partager leur « heure de création de mèmes » rituelle du vendredi après-midi et à essayer de faire tourner les platines DJ du bureau.

Impression d’artistes sur la façon dont Mimics fonctionne avec CryptoPunks et Bored Apes.

Ils m’ont même offert un bureau pour travailler gratuitement à partir de là, à condition que je nettoie le bureau une fois par semaine. Je leur ai dit où aller (ils plaisantaient, mais peut-être seulement à moitié en plaisantant alors que je regardais les vignes envahies vivant dans les poutres apparentes du toit).

C’est dans ce bureau que j’ai rencontré l’anon qui prendrait plus tard un congé sabbatique prolongé de sa part dans l’ingénierie de projets réussis et, dans son bricolage, découvrirait et ouvrirait un moyen d’imiter vos NFT.

Voler vos NFT

« Je pense que je viens de casser le marché NFT », m’a dit catégoriquement le fondateur anonyme.

« Vraiment? Comment? » J’ai répondu.

Il s’avère que les art NFT contiennent une ligne de code appelée « tokenURI » ou « URI » qui agit comme un pointeur vers l’image affichée. Comme le code est public, vous pouvez rediriger votre propre NFT pour le faire ressembler à celui de n’importe qui d’autre. Si vous voulez que votre NFT affiche un Cypherpunk, un Bored Ape, ou que diriez-vous d’un Pudgy Penguin ? Tu l’as eu.

Monnaies
Les métadonnées tokenUri NFT. La source: Monnaies

Cela signifie que votre image de dessin animé rare et coûteuse NFT peut essentiellement être clonée, non seulement en cliquant avec le bouton droit de la souris sur copier-enregistrer sous, et en créant un autre NFT de la même image, mais en tant que copie vérifiable contenant des restes de la réalité via le code. Les utilisateurs qui se précipitent pour cloner un Bored Ape doivent cependant se méfier :

« Cela pourrait être une violation flagrante du droit d’auteur ou d’une autre propriété intellectuelle », déclare l’avocat australien de la cryptographie Joni Pirovich. « Pour déterminer les droits attachés à la propriété du jeton et à toute image ou métadonnée associée au jeton, l’acheteur doit essayer d’identifier si des termes et conditions et une licence IP s’appliquent à la » vente « . »

De nombreux projets se lancent ou se revendent sur des marketplaces NFT comme OpenSea sans rédiger leurs propres termes ou licences et sans révéler leur identité. Dans ces cas, ils n’agissent pas pour protéger la propriété intellectuelle qu’ils possèdent ou pour permettre à une personne de comprendre qui peut être l’auteur du droit d’auteur et s’il existe un humain ou un ordinateur qui génère l’art et/ou les données. En Australie, le droit d’auteur naît lorsqu’il est créé par son auteur. Dans d’autres pays, comme les États-Unis, le droit d’auteur est un système d’enregistrement. Les NFT (et les métadonnées associées) sont disponibles dans le monde entier et souvent sans termes clairs. Il est donc difficile de savoir quelles lois sur la propriété intellectuelle s’appliquent.

Joni Pirovitch
Joni Pirovitch sur LinkedIn.

Remarquant que peu d’autres ont compris les ramifications du fonctionnement des métadonnées NFT, le(s) créateur(s) de Mimics ont bien entendu comment procéder en open source.

Dans le code

En fin de compte, les NFT ne sont en réalité que des jetons avec un ensemble de métadonnées. Ces données sur les données contiennent toutes les informations nécessaires pour que quelqu’un d’autre puisse les localiser et les utiliser.

Les NFT qui peuvent être imités via leurs métadonnées (jusqu’à présent) sont ceux qui adhèrent aux normes ERC-721 et ERC-1155 les plus courantes.

Les normes ERC-721 et ERC-1155 fournissent deux ensembles de fonctionnalités de base : contrôler la propriété du jeton et obtenir des données à partir du jeton. Cette dernière fonction renvoie généralement l’apparence d’un NFT à un site Web ou à un portefeuille afin d’afficher le NFT lorsqu’il est « appelé » par un contrat intelligent.

L’astuce avec Mimics était de se rendre compte que le tokenURI peut être appelé par une adresse de contrat. En particulier, il peut être appelé à l’intérieur de la fonction tokenURI d’un autre contrat. Mimics pirate les métadonnées, vous permettant de créer un NFT qui imite les attributs de médias numériques d’un autre, comme une image ou une animation. N’importe qui, n’importe où, peut exécuter cette fonction de métadonnées URI. Au lieu que la fonction soit autorisée dans les normes ERC afin que seul l’utilisateur puisse voir un NFT ou accorder des autorisations à d’autres sites pour le voir, il est public.

Je me suis aventuré plus profondément dans la chaîne Discord…

Le projet Mimics a ouvert une base de code afin que vous puissiez imiter le « targetContract » et le « targetId » d’un autre NFT et faire en sorte que votre NFT ressemble à ce NFT.

« Que diriez-vous de cette jolie méduse ? déclare les docos Guide Mimicologists.

« Documents du Guide des mimicologues.
Guide des mimicologues docs.

Sur OpenSea, nous pouvons les copier à partir de l’URL de la page, le « Token Id » est le numéro à l’extrême droite, et « l’adresse du contrat » ​​est juste à gauche de celui-ci.

Les contrats Mimics sont maintenant disponibles. Dans le vrai style Web3, les Mimics sont disponibles sans autorisation mais techniquement un peu difficiles d’accès.

Au départ, il n’y avait pas de page Web frontale, vous deviez donc utiliser un « expédition» pour interagir directement avec le « contrat de guilde » sur Etherscan. C’était récemment actualisé.

Adresse du contrat
Adresse du contrat OpenSea

Au cours d’une année qui a connu une forte chaleur dans les NFT, comment Mimics pourrait-il affecter les marchés ? Dans le contexte actuel d’effondrement du marché, ces lignes de code et les normes de jeton sur lesquelles elles s’appuient ont de sérieuses implications pour les propriétaires de NFT, les développeurs et le marché dans son ensemble.

Qu’est-ce que ça veut dire?

À ce stade, les mimiques n’ont pas d’implications pour les NFT au-delà des œuvres d’art (comme la copie de NFT avec des fonctionnalités distinctes pour attester de l’appartenance). Seules les métadonnées telles que le nom, la description, le support et d’autres attributs fournis par le tokenURI peuvent être imitées. Pour que quelque chose soit proxyable, il doit s’agir d’un attribut qu’un NFT fournit sur une fonction ou une interface publique (ce qui signifie qu’il est accessible par tous les utilisateurs et autres contrats sur Ethereum) et non validé de quelque manière que ce soit par le site Web, le service ou le contrat recevant ce.

Singes qui s'ennuient d'OpenSea
Vente aux enchères Bored Ape Yacht Club sur le marché OpenSea NFT. Source : OpenSea

Au lieu d’être une « loi » pour appliquer de manière prouvée les règles du système, le code est ici le facteur sapant de la sécurité NFT. Les mimiques prouvent la thèse du cryptographe bien connu « Moxie » selon laquelle la crypto manque de cryptographie à certains égards – se référant à des composants cryptographiquement sécurisés de la base de code qui rendent les aspects de propriété unique prouvables, privés et/ou autorisés. Ironiquement, quelqu’un a déjà utilisé le contrat mimique pour copier les NFT de Moxie.

D’une certaine manière, Mimics démontre un échec de coordination dans la façon dont les normes open source sont élaborées, examinées par des pairs et adoptées dans Web3. C’est jusqu’à ce que vous voyiez que Mimics fait réellement partie du récit de la façon dont ces normes peuvent évoluer au fil du temps.

Établir une norme :

Alors, tout cela était-il une arnaque ? Un stratagème de Ponzi pour vendre le marché à découvert ou l’inonder de contrefaçons ?

Non. C’est un jeu. Les mimiques sont un autre exemple de l’esthétique ludique et de l’éthique des hackers de la culture « Web3 ». C’est un hack léger avec de sérieuses implications.

Tout comme sur le marché de l’art traditionnel, les NFT peuvent être falsifiés via Mimics. Et tout comme sur les marchés de l’art traditionnels, ce fait oblige les utilisateurs à assumer la responsabilité de retracer la provenance de ce qu’ils achètent. L’identification des vulnérabilités est la façon dont l’infrastructure est renforcée.

« Je pense que c’est cool d’avoir des copies, car les originaux peuvent toujours être facilement vérifiés », déclare BokkyPooBah, artiste NFT en série et défenseur des logiciels open source. « Peut-être que cela signifie que les gens doivent être éduqués sur la façon de vérifier l’authenticité, et les marchés et les outils devraient faciliter la vérification. »

La collection NFT de Bokky comprend des originaux et des ramifications de collections bien connues, notamment MoonCats, une « collection de Kevin », Bored Ape et un « fast food » CryptoPunk.

Mooncat #24916 : ❤️❤️, MrFahrenheit.eth
Chat lunaire #24916 : MrFahrenheit.eth Source : OpenSea

Le but d’un registre blockchain est de prouver la provenance, mais il est encore extrêmement difficile de vérifier qu’un NFT provient d’un artiste légitime. Par exemple, sur l’Ethereum Name Service (ENS), les gens font des copies fidèles des noms de domaine d’artistes connus en remplaçant les « 1 » par la lettre « l » pour faire croire aux acheteurs qu’il s’agit d’un original. Pour cette raison, Bokky travaille sur un outil de recherche de noms ENS, dans l’espoir d’aider la communauté dans son ensemble à repérer les vraies contre les fausses collections NFT.

Les mimiques offrent également de nouvelles possibilités pour ce que les gens vont construire ensuite dans le monde de l’art NFT. Peut-être que les premiers imitateurs acquerront leur propre valeur en tant que contrefaçons « authentiques ».

Recherche ENS
Outil de recherche de noms ENS enregistrés par @BokkyPoobah.

Les contrats Mimic actuels n’autorisent qu’une seule copie d’un NFT existant. Cela pourrait ajouter plus de valeur aux originaux si les gens veulent créer des copies prouvables de célèbres NFT. Par exemple, certains affirment que les nombreux projets de clonage de CryptoPunks ajoutent en fait plus de valeur à la version OG.

La base de code Mimics comprend également un mécanisme de défense. En configurant un « Bouclier d’Essence » et en activant « l’aura », le bouclier protégera tous les NFT sur le même compte contre la copie (connue sous le nom de « poked ») par des mimiques.

Bien sûr, le code est open-source, ce qui signifie que les boucliers ne bloqueront que les Mimics mais pas les autres itérations des NFT proxy. Maintenant que le secret est dévoilé, il est possible de copier les contrats Mimic eux-mêmes, d’apporter quelques modifications et de tout imiter encore et encore.

Les mimiques sont un appel à l’action pour améliorer les normes NFT et l’infrastructure décentralisée dans son ensemble. Le hacker-développeur derrière Mimics ne veut pas seulement casser des choses, mais construire.

« Les normes NFT actuelles font le contraire de la protection de votre art au niveau du code », déclare le billet de blog du projet Mimics. Tout en se demandant s’ils sont en train de casser le marché NFT, le pirate informatique provoque également : « Peut-être que cet article et le code associé donneront une impulsion » pour un avenir où les normes ERC sont améliorées et itérées et deviennent encore plus largement adoptées. L’objectif est de construire une meilleure norme pour leurs infrastructures d’information.

L’amélioration des normes de jetons nécessite des autorisations plus fortes au niveau du code, ce qui signifie que les créateurs de NFT expriment leurs préférences au niveau du code. Ils pourraient décider où ce NFT est affiché plutôt que de le retirer publiquement. Techniquement, vous pouvez créer un NFT qui bloque cela au niveau du code tout en restant conforme à ERC-721 ou -1155. Pourtant, les gens ne prêtent pas suffisamment attention au niveau du code du marché NFT pour mettre des mesures à l’intérieur de la fonction afin de détecter les contrats qui tentent d’exécuter le code et de les bloquer.

Mimics est un exemple de la philosophie plus large de Web3. Le projet incarne les thèmes centraux de l’idéal Web3 : la construction participative, l’auto-organisation et la possession de sa propre infrastructure (ou du moins, exprimer sa préférence sur la manière dont elle est détenue et gouvernée).

Web3 est issu de communautés de hackers. Le piratage consiste à réorganiser. « La politique de la technologie concerne les moyens de mettre de l’ordre dans notre monde », déclare Langdon Winner, spécialiste des infrastructures. La façon dont la dynamique de réinvention, de suppression et de révision se déroulera ne peut jamais être pleinement anticipée à l’avance.

Généralement, dans les endroits où Web3 échoue, il renaît de ses cendres comme un phénix. Des échecs épiques tels que Mt. Gox et le piratage « The DAO » ont contribué à la prolifération de la composabilité et de la pratique de la gouvernance aujourd’hui. Comprendre cela aide à mettre en contexte le récent krach boursier LUNA et TerraUSD de Terra.

Les NFT peuvent être les mêmes avec des projets comme Mimics, qui érodent la légitimité de ce qui existe actuellement, afin de construire quelque chose de mieux.

source site-12