Cryptomonnaie

Mauvais acteurs dans les applications décentralisées – Camp hors ligne

Mauvais acteurs dans les applications décentralisées - Camp hors ligne


Lorsque notre pile technologique est décentralisée, le pouvoir de la modérer et de la protéger l'est également.

1*JK58 5Lvo9lgSGF8QpN70g - Mauvais acteurs dans les applications décentralisées - Camp hors ligne

À mesure que de plus en plus de personnes, d'argent et d'attention se tournent vers Internet, ceux qui possèdent, construisent et utilisent des espaces en ligne doivent de plus en plus compter avec de mauvais acteurs parmi eux.

Par le terme mauvais acteur, nous nous référons à ceux qui cherchent à nuire à autrui sur diverses plates-formes et au-delà, souvent secrètement et généralement en exploitant les points faibles de leur conception ou de leur fonctionnement.

… Et pas ce genre de «mauvais acteur» (Photo: Barry, HBO)

Les effets des mauvais acteurs en ligne ne sont pas isolés de nos ordinateurs ou de petites communautés de passionnés de technologie, mais se font sentir dans la société en général. Les titres de l'actualité présentent fréquemment les noms de grandes entreprises technologiques qui n'ont pas réussi à arrêter les mauvais acteurs ou qui ont agi de mauvaise foi eux-mêmes. Voici quelques exemples récents de Le New York Times:

Même dans les technologies émergentes liées au soi-disant «Web décentralisé» (DWeb), les mauvais acteurs ont déjà fait leur apparition. Dans une application majeure de la technologie DWeb - la crypto-monnaie - nous avons déjà vu des formes nouvelles et créatives de criminalité financière sous forme de vol, de manipulation de prix et de fraude.

En tant que communauté qui s'intéresse au potentiel de la technologie hors ligne et décentralisée, nous ne pouvons pas simplement nous concentrer sur leur potentiel de bien, mais aussi être conscients des dommages que les mauvais acteurs peuvent causer avec cette technologie. Cela est particulièrement vrai car, à bien des égards, le défi de protéger ces plateformes contre les mauvais acteurs est plus important que pour les plateformes centralisées traditionnelles.

Pour simplifier les choses, faisons comme si nous travaillions pour une entreprise de technologie éclairée qui construit une plate-forme de médias sociaux populaire. Nous avons les meilleures intentions, les meilleures personnes et nous n'avons pas à faire face aux tensions réelles - généralement financières - auxquelles la plupart des vraies entreprises doivent faire face (ressources limitées, investisseurs, besoin d'être rentable, conflits idéologiques, etc).

Fondamentalement, faites comme si nous étions la version des médias sociaux de ce meme.

Si nous avions un problème avec trolls, affiches de contenu abusif ou utilisateurs autrement désagréables, nous pourrions supprimer leurs comptes et les bannir de la plateforme. Leurs données disparaîtraient de tous nos serveurs et personne n'aurait jamais à voir leur contenu ou à interagir avec eux à nouveau (au moins jusqu'à ce qu'ils se réinscrivent sous une identité différente). Dans la pratique, cependant, cela nécessite souvent le travail coûteux et parfois traumatisant de la modération humaine. Quoi qu'il en soit, si nous savons qui sont les mauvais utilisateurs, nous pouvons les supprimer définitivement de notre plateforme.

Si nous avions un problème avec les pirates essayant de pénétrer secrètement dans nos systèmes, en tant que propriétaires et créateurs de notre infrastructure de sécurité, nous pourrions en théorie posséder une connaissance complète du «modèle de menace» des hacks potentiels et être en mesure d'atténuer ou d'éliminer toutes les vulnérabilités que nous connaissions. Dans la pratique, cependant, il existe toujours des menaces «zero-day» qui ne sont pas encore connues dans l'infrastructure de sécurité, surtout si cette sécurité est fournie par un tiers comme un fabricant de matériel ou un développeur de logiciel.

Et, comme dernier exemple, si nous découvrions que quelqu'un a pu surveiller nos utilisateurs grâce à des données autrement accessibles au public sur notre plate-forme par le raclage, les cookies, les logiciels de suivi, etc., nous pourrions supprimer ces données de l'interface publique ou des API, forçant nos espions potentiels à travailler avec moins d'informations sur nos utilisateurs. Dans la pratique, cependant, les plateformes qui s'appuient sur des publicités dépendent dans une certaine mesure du suivi pour améliorer la pertinence des publicités que nous voyons sur Internet, même en dehors de leurs plateformes.

Donc, pour une grande classe de mauvais acteurs, nous avons des outils pour entraver leurs intentions malveillantes parce que nous contrôlons qui entre, ce qui sort et tout le reste entre les deux. En d'autres termes, parce que notre pile technologique est centralisé, tout comme le pouvoir de le contrôler.

Comme nous le verrons, en supprimant cet attribut de centralisation, les applications DWeb ne disposent pas des mêmes types de stratégies. En tant que créateurs d'une telle plate-forme, nous pourrions avoir un certain contrôle sur le logiciel qui exécute la plate-forme, mais beaucoup moins de contrôle sur qui l'utilise, où elle est utilisée et à quoi elle sert.

Imaginons maintenant que nous travaillions sur une plate-forme de médias sociaux DWeb. Sans l'avantage de la centralisation, comment pourrions-nous gérer les mêmes types de mauvais acteurs que nous avons envisagés dans la dernière section?

Comment contrôle-t-on l'incontrôlable?

Si nous avions un problème avec trolls et autres types d'utilisateurs abusifs, nous ne pouvait pas il suffit de les interdire par décret. Tout au plus, nous pourrions annoncer de loin qu’un utilisateur spécifique devrait être évité, mais il n’est pas garanti que le message atteindra toutes les parties du réseau.

En théorie, un troll pourrait diffuser son contenu sur une grande partie des serveurs de notre réseau, ce qui rendrait son contenu plus susceptible de se diffuser pendant les synchronisations de données (et plus robuste contre la suppression de l'ensemble du réseau). Dans un cas extrême, si une partie du réseau était presque toujours hors ligne (par exemple, principalement basée sur le «sneakernet»), le contenu abusif pourrait ne jamais être effacé des membres de ce sous-réseau car notre annonce d'interdiction pourrait ne jamais les atteindre.

Si nous avions un problème avec les pirates, nous pourrons peut-être corriger les vulnérabilités de nos logiciels et inciter de manière agressive les membres de notre réseau à mettre à jour leurs logiciels vers la version la plus récente et la plus sécurisée de la plateforme. Mais qu'en est-il de ceux qui n'ont jamais effectué de mise à niveau, laissant ainsi des parties du réseau vulnérables en permanence? Et en dehors des logiciels, nous devrions considérer les utilisateurs qui étaient vulnérables à d'autres moyens de piratage en raison de problèmes avec leur matériel, leur réseau ou d'autres circonstances hors de notre contrôle.

Pour ce qui est de surveillance, dans le contexte des réseaux décentralisés, beaucoup de données Besoins à partager publiquement juste pour que le réseau fonctionne. Par exemple, les pairs doivent constamment annoncer leur présence afin d'interagir les uns avec les autres. En fait, même si nous pouvions autoriser la communication cryptée au sein du réseau, d'autres pairs pourraient toujours en être témoins et déduire que quelque chose d'intéressant (ou suspect) se passait.

En résumé, le manque de centralisation conduit à un manque de contrôle de ce qui se passe sur notre réseau. À certains égards, il s'agit d'un argument de vente des plates-formes décentralisées: fournir des espaces qui sont exempts des problèmes observés dans les réseaux centralisés comme la censure, les inégalités et l'influence de l'argent. Cependant, ces libertés apportent leurs propres problèmes et, paradoxalement, moins d'outils pour y faire face.

En raison du caractère unique de la technologie, les applications décentralisées ont leurs propres défis uniques que les plateformes centralisées n'auront pas à prendre en compte.

Par exemple, les nœuds d'un réseau décentralisé comme IPFS ou Bitcoin sont généralement uniques. Ils peuvent être exécutés sur différents types de matériel, exécuter différentes versions du logiciel, ou être mal configurés accidentellement ou intentionnellement, ce qui fait que le réseau dans son ensemble fonctionne de manière sous-optimale (ou vulnérable aux hacks comme discuté précédemment).

En général, si le protocole réseau est bien conçu, il devrait être robuste contre ce type de variabilité, surtout si le comportement aberrant est purement aléatoire et qu'une majorité de nœuds font la «bonne chose». Cependant, comme récemment décrit une récente épisode de l'émission HBO Silicon Valley, certains réseaux sont, par conception, vulnérables aux manipulations inattendues lorsque le comportement aberrant n'est pas une minorité aléatoire, mais plutôt une majorité de nœuds agissant ensemble dans une soi-disant «attaque à 51%».

En ce qui concerne les réseaux humains, les réseaux sociaux décentralisés comme Fritter et Secure Scuttlebutt semblent plus sensibles aux problèmes de polarisation politique et sociale observés sur des sites comme Facebook et Twitter.

Les réseaux sociaux peuvent former des sous-réseaux qui n'interagissent jamais l'un avec l'autre (image de https://www.researchgate.net/publication/322971747_MIS2_Misinformation_and_Misbehavior_Mining_on_the_Web)

Les réseaux sociaux décentralisés sont composés de nombreux sous-réseaux individuels qui peuvent se connecter de temps en temps (ou jamais). Alors que tout utilisateur de Twitter peut lire le flux de tout autre utilisateur de Twitter tant qu'il connaît le nom d'utilisateur de cet utilisateur, sur un réseau social décentralisé, vous devez non seulement connaître l'identité de l'utilisateur cible (c'est-à-dire le nom d'utilisateur ou le hachage), mais vous devez également être connecté à un autre utilisateur qui est connecté à l'utilisateur cible soit directement (par exemple en tant qu '«ami») ou par le biais d'un petit nombre d'étapes (par exemple en tant que «ami d'un ami»).

En raison de cette dynamique, les sous-réseaux sociaux DWeb peuvent avoir tendance à ressembler à des réseaux sociaux en personne, qui tendent à se former naturellement selon les lignes de la race, de la politique, de la classe sociale et d'autres dimensions de l'identité. Il convient également de mentionner que les utilisateurs actuels de ces plates-formes ont tendance à privilégier fortement les personnes possédant des compétences techniques, et le (manque de) diversité a été un problème persistant dans la technologie.

Cependant, ces types de communautés soudées et aux vues similaires sont appréciés pour leur efficacité à modérer et à maintenir un espace positif et sûr pour ses membres. En fin de compte, il peut être de notre responsabilité, en tant que citoyens et humains, de briser la polarisation et l'isolationnisme sans doute créés par la technologie en premier lieu.

Franchement, étant donné que bon nombre des premiers utilisateurs des applications DWeb les plus populaires ont tendance à maîtriser la technologie et à se soucier de la sécurité, la sécurité de ces applications dépend beaucoup de la connaissance et de la vigilance des utilisateurs individuels.

Par exemple, les rédacteurs de la page FAQ de Secure Scuttlebutt fournissent des suggestions pour protéger votre vie privée, comme utiliser un VPN ou Tor et prendre des précautions pour s'assurer que votre clé privée ne soit jamais divulguée au monde extérieur. Quant à la modération contre le contenu abusif, dans Scuttlebutt, cela doit être fait par la communauté, et est principalement accompli par un grand nombre d'utilisateurs bloquant les mauvais acteurs et signalant le contenu inapproprié («communauté comme immunité»).

Dans les réseaux décentralisés, une dynamique similaire est présente où le protocole ou les règles du réseau et / ou les nœuds individuels du réseau doivent inciter d'autres membres dans l'espoir de promouvoir leurs propres idéaux sur la façon dont le réseau devrait fonctionner.

Par exemple, les réseaux de partage de fichiers distribués comme IPFS ou BitTorrent peuvent imposer un traitement différentiel des clients qui contribuent à l'intégrité globale du réseau. Certains réseaux, en particulier ceux qui soutiennent la crypto-monnaie, essaient en fait de fournir des incitations monétaires pour promouvoir le fonctionnement efficace du réseau.

Je crois que, comme la plupart des choses, les problèmes que nous avons envisagés nécessitera des solutions à la fois sociales et technologiques.

Par exemple, lorsque la sécurité de nos applications dépend tellement de la vigilance individuelle et de la «communauté comme immunité», nous pouvons nous retrouver dans un endroit où seuls ceux qui ont les ressources pour se protéger sont vraiment en sécurité et récoltent la pleine valeur de ces applications. (voir l'article «La décentralisation ne suffit pas» basé sur un discours passionné du camp hors ligne par Nolan Lawson). Non seulement devons-nous nous assurer que chaque le membre de nos communautés a un minimum de connaissances techniques et sécuritaires (une solution sociale), nous devons nous assurer que l'ingénierie sous-jacente de nos plateformes ne rend pas cela une exigence difficile pour l'utilisateur moyen d'être en sécurité (une solution technologique ).

Illustration tirée de «La décentralisation ne suffit pas» de Nolan Lawson

Je suis également curieux de savoir quelles ressources nous pouvons puiser en dehors de la technologie, de la philosophie, de l'histoire, de la religion, de l'écologie, de l'économie, etc., pour guider la façon dont nous concevons des plateformes robustes contre les mauvais acteurs et favorisant la «croissance» (au sens large) au sein du réseau. Je suis particulièrement intéressé par les cadres intellectuels qui sont également ancrés dans le pragmatisme, qui reconnaissent l'existence de mauvais acteurs et les choses qui les motivent - plutôt que de supposer une sorte d'idéalisme utopique comme point de départ, où tout le monde est unifié autour du même bien intentions. Le site Web du Center for Humane Technology dit quelque chose dans le même sens: «La technologie humaine exige que nous comprenions nos instincts humains les plus vulnérables afin que nous puissions concevoir avec compassion pour les protéger des abus.»

Enfin, je me souviens d'une citation attribuée à Cornel West: «La justice est à quoi ressemble l'amour en public.» Si nous voulons créer des espaces justes et sûrs exempts de mauvais acteurs, je pense que l'amour devra être au cœur de notre approche. Parce que les gens n'abuseront pas ni ne détérioreront ce qu'ils aiment. Ils ne laisseront pas non plus ceux qu'ils aiment à la merci du mal. La technologie n'émerge pas sui generis, mais est créé et utilisé par des humains qui aiment. La technologie devient ainsi le reflet de ce que ses créateurs et utilisateurs aiment, pour le meilleur ou pour le pire.

Afficher plus

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Articles similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer