Share this article

Un Internet pour les humains : la preuve de la personnalité expliquée

L'identité est ONEun de nos droits Human les plus fondamentaux. À l'ère de la surveillance, de la marchandisation et de la centralisation, elle est menacée.

L'identité est ONEun de nos droits Human les plus fondamentaux. Pourtant, à l'ère de la surveillance, de la marchandisation et de la centralisation, elle est menacée. Edward Snowden l'a très bien résumé : «La ONE vulnérabilité exploitée dans tous les systèmes est l’identité."

STORY CONTINUES BELOW
Don't miss another story.Subscribe to the The Protocol Newsletter today. See all newsletters

Si « l'État détient le monopole de la violence », comme l'a défini Max Weber, alors l'État de surveillance (ou le capital de surveillance) détient le monopole de l'identité. À l'heure de la montée du capitalisme de surveillance, de l'enracinement des États de surveillance et, plus récemment, de la ploutocratie des réseaux blockchain, ce monopole n'a jamais été aussi crucial à briser. Malgré la prise de conscience croissante du public sur ces questions, on aborde rarement le fait que ces phénomènes apparemment disparates trouvent tous leur origine dans l'identité. Les systèmes d'authentification sont le principal moyen par lequel ces réseaux enferment leurs sujets dans des contrats économiques et sociaux fondés sur l'extraction et la rareté.

Paula Berman est cofondatrice de Democracy Earth, une organisation à but non lucratif qui recherche et développe des logiciels open source pour la gouvernance et l'identité. Divya Siddarth est chercheuse au Bureau du directeur technique de Microsoft et à la Fondation RadicalXChange. Elle travaille sur un large éventail de recherches et d'applications dans le domaine des Technologies participatives et de la gouvernance démocratisée. Cet article fait partie de la série « Internet 2030 » de CoinDesk, qui examine les technologies développées aujourd'hui qui propulseront l'économie de demain.

Les grandes plateformes Internet telles que Facebook, Twitter et Google se sont imposées en partie grâce à un consensus suffisant sur leur légitimité en tant que fournisseurs d'identifiants, assumant ainsi un rôle qui, à l'ère moderne, était exclusivement dévolu à l'État. Malgré leurs nombreux défauts, les plateformes Web 2.0 ont constitué une nouvelle infrastructure sociale en réseau pour l'humanité, un écosystème de confiance où ont été développées une multitude d'applications sociales.

Voir aussi : Michael Casey –Le lien entre le capitalisme de crypto-surveillance

Ce nouveau système d'identification mondial, échappant au contrôle strict de l'État, a donné naissance à un nouveau type de politique numérique participative. Pourtant, l'architecture et la structure de propriété sous-jacentes de ces protocoles d'identité centralisés ont exposé la société à la surveillance, à la manipulation politique et au vol de données. Aujourd'hui, les mécanismes d'identification consolidés mettent tous en œuvre des pratiques exigeant la Déclaration de transparence d'informations personnelles et privées à un identifiant. À terme, cette richesse de données s'accumule dans des monopoles d'identification, un outil idéal pour des pratiques antidémocratiques.

Malgré l'enthousiasme initial, nous constatons que les blockchains n'ont guère dévié de ces normes. La plupart des réseaux Crypto valident l'adhésion en utilisant soit la preuve d'enjeu, qui requiert la possession d'une Cryptomonnaie donnée et donne lieu à un modèle de gouvernance « un dollar, une voix », soit la preuve de travail, qui requiert la possession et l'utilisation de matériel de minage et donne lieu à un système « un processeur, une voix ». Il ne s'agit pas de véritables mécanismes de consensus, comme on les appelle généralement – ​​pour déterminer le vote des membres, Bitcoin utilise le consensus de Nakamoto tandis Ethereum utilise GHOST – mais plutôt de solutions d'identité, ou de mécanismes d'accréditation, qui accordent des droits d'adhésion et de gouvernance sur ces réseaux. Basés sur la possession de ressources rares, ils sont sujets à la formation de monopoles, créant des ploutocraties et recentrant le pouvoir au sein de systèmes initialement conceptualisés comme distributifs et libres.

De toute évidence, ces systèmes comprennent que l'identité est un élément crucial du problème, mais n'ont pas encore apporté de solutions efficaces pour une société centrée sur l'humain, autonome et démocratique. Les mécanismes d'authentification façonnent fondamentalement les systèmes socio-économiques, sociopolitiques et sociotechniques – et s'il y a un moment pour le souligner, c'est bien maintenant, alors que ces systèmes sont en train de s'effondrer.

Bien que le Web 2.0 ait servi, dans une certaine mesure, à démocratiser le contenu, il n’a pas réussi à favoriser une inclusion politique significative.

L’objectif de ce projet était de fournir un tel éclairage.notre revue récente L'accent est mis sur ONEun des problèmes les plus énigmatiques de la cryptographie : les protocoles de preuve d'identité. Il s'agit de nouveaux types de mécanismes d'authentification préservant la confidentialité et visant à protéger les réseaux numériques contre la fraude à l'identité, une démarche qui pourrait avoir de profondes implications politiques et économiques.

Bien que le Web 2.0 ait servi, dans une certaine mesure, à démocratiser le contenu, il n'a pas réussi à favoriser une inclusion politique significative, en partie à cause d'un manque de protections contre la création de fausses identités. Les votes en ligne peuvent être, et sont souvent, attaqués par des comptes illégitimes. Les réseaux blockchain ont également décentralisé la création de monnaie, mais la possibilité de distribuer cette valeur équitablement (par exemple sous la forme d'un revenu de base universel) a été également entravée par l'absence de cadres d'identité robustes qui pourraient protéger ces monnaies contre les attaquants créant de faux comptes pour obtenir plus que leur juste part de valeur. S'attaquer à ce problème fondamental est la raison d'être de la preuve de personnalité.

Voir aussi : Galen Wolfe-Pauly –L'archipel numérique : comment construire un Internet où les communautés prospèrent

La clé pour comprendre le fonctionnement de ce type de protocole (et pourquoi il est si incroyablement passionnant !) réside dans un vieux défi non résolu d'Internet. Vous n'avez peut-être jamais entendu parler de ce terme.« Attaque de Sybil »Avant : Il s'agit d'un problème omniprésent, avec des variantes allant des attaques de spam à la désinformation automatisée via des robots. Autrefois considéré comme impossible à contourner, ce type de vulnérabilité se manifeste dans des scénarios où, en l'absence d'intermédiaires capables de vérifier les identités, toute personne disposant de ressources suffisantes peut attaquer et contrôler un réseau en s'y connectant avec plusieurs identités virtuelles illégitimes.

Dans le contexte de l’identité, cette menace a été mieux synthétisée par Vitalik Buterin, qui l’a qualifiée de« problème Human unique », ou le défi de garantir que chaque personne ne puisse créer qu'un ONE compte dans un domaine donné. En ce sens, les identités anti-Sybil ne sont pas conçues pour obtenir des informations particulières sur les utilisateurs, si ce n'est qu'elles ne fraudent pas le protocole avec de faux comptes. En se concentrant sur cette quête spécifique d'« unicité » (aussi appelée résistance à Sybil), la preuve de personnalité modifie la perspective dominante sur l'authentification. Au lieu de se demander "qui es-tu"– et ensuite exploiter et monétiser unilatéralement ces données personnelles – elle se limite à «est-ce le seul compte que vous contrôlez ?

Le résultat est tout simplement extraordinaire : un réseau numérique d’humains, émancipé des intermédiaires identitaires.

Pour formaliser ces personnalités en ligne uniques, de nouvelles solutions entièrement abstraitesobjectifmarqueurs d'identité (tels quenom et nationalité), qui peuvent facilement être contrôlés, agrégés, reconditionnés, manipulés et subvertis ; favorisant plutôt l'utilisation desubjectif, les apports Human (tels que l’interprétation, la conversation ou la vérification), qui sont plus insaisissables et plus imperméables aux interférences indues.

La première génération de solutions contre ce type de menaces converge vers le test CAPTCHA, conçu pour protéger les plateformes contre les bots ou les attaques DDoS. Cependant, le problème crucial des CAPTCHA réside dans leur génération algorithmique, qui permet donc toujours une résolution algorithmique. En effet, chacune de nos réponses à ces tests est utilisée pour entraîner les capacités de reconnaissance de formes de l'IA. Ces systèmes facilitent ainsi un flux constant d'informations, des humains vers l'intelligence artificielle (et les maîtres de la Silicon Valley).

Certains protocoles de preuve de personnalité sont conçus pour inverser directement cette logique : au lieu d'être générés et résolus par calcul, ils sont créés et débloqués exclusivement par les capacités cognitives spécifiques du cerveau Human . Ces tests fonctionnent avec le raisonnement de bon sens ou les jeux coopératifs, faciles à réaliser pour les humains, mais difficiles à reproduire pour l'IA. Un exemple frappant est le suivant : Idena, une blockchain entièrement décentralisée dans laquelle les membres se réunissent périodiquement pour des cérémonies d'authentification où ils résolventle test FLIP, et gagnez des récompenses symboliques en prouvant votre singularité. Ayant établi un réseau où chaque nœud correspond à un Human unique (actuellement à 4 556 membres), Idena est déjà utilisé comme base pour le revenu de base universel et les applications de gouvernance décentralisée.

Voir aussi : Finn Brunton –Une journée dans la vie de Splinternet

À l’autre extrémité du spectre, nous avons des solutions de type Web-of-Trust, telles queBrightID, où les membres se portent garants les uns des autres et où différentes applications peuvent définir leurs propres paramètres pour analyser le graphe social résultant et déterminer les identités qu'elles considèrent comme uniques. D'autres stratégies incluent la formalisation des informations d'identification lors de réunions hors ligne (personhood.online et Duniter), dérivant des mesures de la participation à la DAO (Upalaet la démocratie de la TerreProtocole d'égalité), en utilisant des incitations crypto-économiques pour récompenser un comportement légitime (HumanitéDAO) et même des tribunaux numériques distribués où des jurés sélectionnés au hasard jugent des affaires dans lesquelles la légitimité d'une identité est contestée (Kléros).

Ce qui unit ces différentes approches va au-delà de l'importance accordée à la Politique de confidentialité. Contrairement aux applications hyper-individualistes comme les Marchés clandestins, où l'anonymat se fait au détriment de la responsabilité, ces protocoles sont conçus pour favoriser un comportement prosocial et communautaire, où les utilisateurs et les applications sont considérablement limités dans leur capacité à s'exploiter et à s'attaquer mutuellement.

Paradoxalement, les contraintes qu'elles imposent conduisent à des niveaux sans précédent d'action individuelle et collective. Pour la première fois, elles créent un cadre viable pour que des applications sociales soient construites sur un socle durable d'action collective, de consentement et dedignité des donnéesCe faisant, les environnements en ligne peuvent exploiter les assurances accrues et la richesse sociale du monde hors ligne, les éloignant du paradigme actuel du Far West, caractérisé par la concentration du pouvoir, l'inaccessibilité, les fausses identités et la distorsion des signaux sociaux. Cela élargit considérablement les voies de consolidation de la confiance dans nos sociétés de plus en plus numériques, ce qui pourrait conduire à une nouvelle itération innovante de l'infrastructure sociale en réseau, autrefois créée par les références des médias sociaux du Web 2.0.

L'identité n'est T seulement objective, elle est aussi subjective. Telle que nous la vivons et la ressentons, elle est un riche patchwork d'interactions, de perceptions et d'intersectionnalités.

À l’exception de la protection contre le féodalisme numérique, il n’existe pas de modèles économiques spécifiques ni d’inclinations idéologiques intégrés dans les protocoles de preuve de personnalité : ils fournissent un terrain fertile pour un écosystème en ligne diversifié et pluraliste.

Cependant, dans leurs premières applications, les réseaux de preuve de personnalité manifestent déjà plusieurs des rêves les plus farfelus du cypherpunk.revenu de base universelcrypto-monnaies,démocraties peer-to-peer et financement des biens publicsne sont que quelques-unes de ces applications nouvellement testées — qui sont désormais pour la première fois opérationnellement possibles. Les réseaux exclusivement humains font place à des modes de fonctionnement économique coopératifs et collectifs, plutôt qu'au défaut d'extraction et d'individualisme. Nous notons, bien sûr, que ceux-ci fonctionnent actuellement à des échelles réduites, encore trop fragiles ou trop complexes pour une adoption généralisée. Cela dit, leur création ouvre la voie où des alternatives au capitalisme de surveillance peuvent être élaborées avec des systèmes d'incitation solides et des fondations économiques durables.

Fondamentalement, ces alternatives contredisent la logique de ce que nous pourrions appelerRéalisme de l'IA(d'après le réalisme capitaliste de Mark Fisher) : la croyance selon laquelle notre système de surveillance actuel, et les économies politiques qui en dépendent, constituent le seul paradigme possible de développement technologique, économique et politique. Certains osent même décrire la surveillance comme un processus évolutif, où les humains finiront par fusionner avec l'IA centralisée !

Imprégnées de ce type de réflexion, les discussions actuelles sur la manière de relever ces défis pointent soit vers la voie intrinsèquement défaitiste de la réglementation, soit vers la réponse étroitement libérale consistant à payer les individus pour leurs données – des mécanismes qui peuvent légitimer la présentation d’expériences personnelles comme des actifs comportementaux « pour le bien d’un meilleur contrôle des autres sur nous ».comme le prévient Shoshana ZuboffCes solutions semblent ignorer que la situation actuelle ne peut être réduite aux domaines traditionnels du « monopole » ou de la « Politique de confidentialité individuelle », mais concerne plutôt la protection fondamentale de notre agence et de notre valeur Human collectives – la capacité de donner ou de refuser son consentement, d’aller au-delà de la propriété atomisée et de participer pleinement à la société.

La conception dite objective de l'identité formalisée conduit à des économies politiques tout aussi rigides, individualistes et mécanistes. Mais l'identité T pas seulement objective, elle est aussi subjective. Telle que nous la vivons et la vivons, elle est un riche patchwork d'interactions, de perceptions et d'intersectionnalités.

Voir aussi :L'identité auto-souveraine expliquée

La formalisation de l’identité au sens subjectif permet de nouveaux modes de coordination et de collectivisation, différentes formations de communautés numériques avec une gouvernance réelle, efficace et ouverte, et la capacité de nous intégrer de manière sélective ou totale dans de nouveaux espaces et perspectives.

La quête de ces possibilités est la tâche impérative qui nous attend. Alors que le capitalisme de surveillance etl'idéologie de l'IA Nous adoptons une vision du monde qui dévalorise la valeur et la dignité Human au profit d'algorithmes d'apprentissage automatique. Les protocoles de preuve de personnalité fondés sur la subjectivité nous permettent de réorienter nos systèmes, d'un paradigme technocratique et mécaniste à un autre. Nous progressons vers la consécration des attributs qui nous définissent.Human: Nos besoins et innovations collectifs, imprévisibles et divers. Ce faisant, ils contrecarrent la logique trompeuse du réalisme de l'IA en formalisant une structure pour des avenirs Human florissants, régénérateurs et nouvellement possibles, où la subjectivité n'est pas seulement utilisée comme une nécessité, mais comme une force.

2030

Note: The views expressed in this column are those of the author and do not necessarily reflect those of CoinDesk, Inc. or its owners and affiliates.

Picture of CoinDesk author Paula Berman
Picture of CoinDesk author Divya Siddarth