paint-brush
Si Internet explose demain, qu'adviendra-t-il de ma crypto ?by@phillcomm
5,697
5,697

Si Internet explose demain, qu'adviendra-t-il de ma crypto ?

PhillComm Global9m2022/11/07
Read on Terminal Reader
Read this story w/o Javascript

Il y a eu beaucoup de bruit ces derniers temps sur une menace nucléaire imminente de la Russie ; le fait est que, selon diverses sources, Moscou se dirige subtilement vers l'Europe. Qu'il s'agisse d'un train nucléaire, d'un sous-marin nucléaire ou des quatre lanceurs de missiles mobiles intercontinentaux "Topol" - sans parler de la centrale nucléaire qui est sur le point d'exploser depuis des mois - il y a clairement matière à s'inquiéter. Dans des moments comme celui-ci, la santé de nos bitcoins est probablement la dernière chose dont nous envisagerions de nous inquiéter ; cependant, je sais que beaucoup ne peuvent s'empêcher de demander, "si Internet explose demain, qu'adviendra-t-il de ma crypto?" - et c'est une question juste et légitime.

People Mentioned

Mention Thumbnail

Company Mentioned

Mention Thumbnail

Coin Mentioned

Mention Thumbnail
featured image - Si Internet explose demain, qu'adviendra-t-il de ma crypto ?
PhillComm Global HackerNoon profile picture
0-item


Ce pourrait être la fin du Bitcoin.


Par Eloisa Marchesoni, ingénieur Tokenomics


Il y a eu beaucoup de bruit ces derniers temps sur une menace nucléaire imminente de la Russie ; le fait est que, selon diverses sources, Moscou se dirige subtilement vers l'Europe. Qu'il s'agisse d'un train nucléaire, d'un sous-marin nucléaire ou des quatre lanceurs de missiles mobiles intercontinentaux "Topol" - sans parler de la centrale nucléaire qui est sur le point d'exploser depuis des mois - il y a clairement matière à s'inquiéter.


Dans des moments comme celui-ci, la santé de nos bitcoins est probablement la dernière chose dont nous envisagerions de nous inquiéter ; cependant, je sais que beaucoup ne peuvent s'empêcher de demander : "si Internet explose demain, qu'adviendra-t-il de ma crypto ?" - et c'est une question juste et légitime.


Relier les points

La dorsale Internet se compose de nombreux réseaux appartenant à une myriade d'entreprises. Les lignes principales de fibre optique se composent de nombreux câbles de fibre regroupés pour augmenter la capacité ou la bande passante. La communication par fibre optique reste le moyen de choix pour plusieurs raisons. Les protocoles de routage en temps réel et la redondance intégrés au backbone sont également capables de rediriger le trafic en cas de panne.


Ces dorsales sont interconnectées à divers points d'échange Internet (IXP) dans le monde. La résilience du réseau vient de la redondance de ces nœuds : ils forment un Réseau Mesh Optique. Avec le réseau maillé, la distance entre deux nœuds n'a pas d'importance tant qu'il y a suffisamment de nœuds entre eux pour transmettre le message. Lorsqu'un nœud veut communiquer avec un autre, le réseau calcule automatiquement le meilleur chemin. Si un nœud ne peut plus fonctionner, par exemple parce qu'il a été retiré du réseau ou parce qu'une barrière bloque sa capacité à communiquer, le reste des nœuds peut toujours communiquer entre eux, soit directement, soit via des nœuds intermédiaires.


51 % de méchants

La blockchain est résiliente par définition, utilisant des réseaux peer-to-peer et des systèmes distribués qui incluent des registres pour stocker les transactions. Sa structure est conçue comme un fichier journal numérique et stockée sous la forme d'une série de groupes liés, appelés blocs. Chaque bloc individuel est verrouillé cryptographiquement avec le bloc précédent. Une fois qu'un bloc a été ajouté, il ne peut plus être modifié, à moins qu'une majorité simple de 51 % des participants à la blockchain n'accepte de le faire. C'est ici que les principaux mécanismes de consensus entrent en jeu et que nous définissons la majorité - Proof of Work, qui est basé sur la puissance de calcul, et Proof of Stake, qui est basé sur les actifs. Dans le domaine des transactions, une attaque à 51 % entraîne d'énormes risques pour la continuité du système de blockchain, un danger potentiel pour la sécurité.


Heureusement, si pour une raison quelconque un super-vilain devait s'engager à détruire Bitcoin, il lui faudrait posséder la moitié de la capacité de calcul actuelle. Alors envisageons cette possibilité, et hypothétiquement les instances légitimes suivantes :


En théorie, l'attaquant pourrait :

  • Empêcher quiconque de miner des blocs valides
  • Transactions de blockchain inversées
  • Transactions potentiellement à double dépense précédemment observées dans la chaîne
  • Empêcher d'autres transactions de réussir


L'attaquant, cependant, ne pouvait pas :

  • Gérer les biens non possédés
  • Empêcher ou annuler des transactions (elles s'afficheront comme 0/non confirmées au moins)
  • Créer des actifs à partir de rien


Enfin et surtout, changer les blocs historiques (c'est-à-dire les transactions finalisées avant l'attaque) serait extrêmement difficile même en contrôlant la blockchain. Les transactions plus anciennes sont exponentiellement immuables et impossibles à modifier avant un point de contrôle, où elles deviennent permanentes.


L'anecdote : une dame géorgienne

Pendant des années, l'extraction de câbles de cuivre inutilisés pour la ferraille a été une pratique lucrative quotidienne dans l'ex-Union soviétique, semblable aux innombrables personnes aux États-Unis qui collectent des sacs de plastique et de matières recyclables dans les poubelles des rues. À un moment donné, un groupe d'entrepreneurs a décidé de conduire des tracteurs à travers un champ d'essai nucléaire abandonné au Kazakhstan, déchirant des centaines de mètres de câbles.


En 2011, une femme âgée fouillant près de Tbilissi a endommagé un câble à fibre optique à la recherche de cuivre à vendre comme ferraille. La Géorgie à l'époque fournissait 90 % de la connectivité avec l'Arménie, et la perturbation était si grave qu'elle a également touché l'Azerbaïdjan, totalisant 4 millions de personnes hors ligne pendant 12 heures, ce qui, dans l'ensemble, compte tenu des dommages et du manque de redondance, n'était pas dommage. Après toutes ces années, le réseau Internet est plus résistant en raison de la redondance accrue des nœuds, car quelque chose fait par accident pourrait être bien pire, s'il est fait exprès.

Répartition nette

Ce que nous avons mentionné précédemment est un exemple concret et frappant de Net Split , c'est-à-dire la déconnexion en cas de force majeure d'un ou plusieurs nœuds du backbone Internet. Si la partie déconnectée est étendue, il pourrait être possible de maintenir la connexion dans la zone, qui resterait déconnectée du reste du monde.


Si un tel Net Split se produisait de nos jours, les citoyens arméniens pourraient continuer à envoyer et à recevoir des Bitcoins, ignorant qu'ils se trouvent dans un réseau exclusivement caucasien. Si la blockchain arménienne était remise en ligne et capable de se connecter avec le reste du monde, les transactions dans les blocs annulés seraient probablement ajoutées au mempool (dans la liste mémoire des transactions non confirmées). Si le même montant a été dépensé sur les deux forks de la blockchain (Double Spending), la transaction sur le «fork perdant» sera perdue, car le réseau la rejettera pour avoir tenté de dépenser une sortie déjà dépensée. De plus, si quelqu'un voyageait d'un Split-Country à un autre, il rejoindrait inévitablement l'autre fourche.


Dans le cas d'une scission perpétuelle et irrécupérable, nous aurions effectivement affaire à deux monnaies différentes. Pour éviter le chaos, il serait préférable que l'un des forks adopte un client logiciel différent.


51 % d'attaques POW et POS

Le hashrate combiné actuel de l'ensemble du compartiment Bitcoin se déplace à 235 EptaHash/s. Au total, cela signifie qu'il faudrait au moins 10 000 milliards de dollars en matériel pour atteindre 120 EH/s et lancer une attaque à 51 %, sans tenir compte des énormes coûts d'alimentation, de maintenance, de personnel et de refroidissement.


Une remarque similaire doit être faite pour Ethereum, qui est récemment passé de POW à POS. Alors que les 500 TeraHash/s précédents et environ 5 000 milliards de dollars en matériel seraient suffisants pour lancer une telle attaque, avec POS, il faudrait empiler 9 000 milliards de dollars, avec le risque permanent pour l'attaquant de voir les règles réécrites, comme dans le cas d'Ethereum. hard fork qui a conduit à la création de son homologue "Classic" en 2015, où les 60 millions de dollars qui avaient été exploités ont été entassés.


Il peut sembler qu'en l'état actuel des choses, il est impossible de lancer des attaques à 51%, mais est-ce vraiment le cas ? Que se passerait-il à la suite d'un effondrement extrême du hashrate du réseau ?


"J'attaquerai l'Océanie avec cinq chars"

Tout bon joueur de Risk sait qu'une fois l'Océanie prise, gagner la partie devient un jeu d'enfant car elle se compose de 4 états bien défendables car accessibles uniquement depuis le Siam. Mais la rareté des connexions n'est pas une bonne chose dans tous les domaines. Et si, pour une raison quelconque, un méchant décidait de déconnecter toute l'Océanie.


Après examen de la carte des câbles sous-marins, il s'avère qu'il ne faudrait que 5 IXP pour faire exploser Internet au moins en Australie, en Nouvelle-Zélande, dans tous les archipels environnants et dans la majeure partie de la Nouvelle-Guinée. Nous pouvons spéculer sur les répercussions au niveau de la blockchain grâce à un ancien post de Satoshi Nakamoto :


"Si le réseau est segmenté puis recombiné, toutes les transactions du fork le plus court qui n'étaient pas également dans le fork le plus long sont à nouveau libérées dans le pool de transactions et sont éligibles pour entrer dans les futurs blocs. Leur nombre de confirmations recommencerait. Si quelqu'un a profité de la segmentation pour doubler les dépenses, de sorte qu'il y a différentes dépenses du même argent de chaque côté, alors les doubles dépenses dans la fourchette la plus courte perdent et passent à 0/non confirmé et restent ainsi.


Il ne serait pas facile de profiter de la segmentation pour doubler ses dépenses. S'il est impossible de communiquer d'un côté à l'autre, comment allez-vous dépenser de chaque côté ? S'il existe un moyen, alors quelqu'un d'autre l'utilise probablement également pour faire passer la blockchain.


Exploitation d'un Net Split

Le cas de l'Océanie, appliqué au réseau Bitcoin, n'est pas si inquiétant étant donné et compte tenu du faible hashrate sur ce continent ; si en effet les deux réseaux étaient déconnectés pendant un certain temps, celui dont la chaîne a effectué le plus de travail l'emporterait. Cependant, les choses n'iraient pas si bien s'il y avait une panne d'électricité en Amérique du Nord (hashrate mondial de 45%). La Russie, le Kazakhstan et la Chine (38%) pourraient facilement lancer une attaque à 51% contre le reste du monde, et même si les États-Unis et le Canada sortaient de l'isolement, la fourche nord-américaine serait toujours la perdante, causant des dommages incommensurables à la économies de ces pays.


Mix'n'Match

Un black-out temporaire pourrait toutefois être le moindre des maux, car si le scénario « Océanie » venait à se produire, rien n'empêcherait le trio asiatique de doubler ses dépenses sur les deux branches de la blockchain avec la complaisance d'agents basés en Amérique du Nord. : tout ce dont ils auraient besoin, c'est de se ressaisir d'abord. Les tentatives des mineurs malveillants pour surmonter la scission pourraient être bloquées en mettant en œuvre des attaques par déni de service (DoS), les empêchant de reprendre le contrôle de la chaîne.


Si les taux de hachage des deux réseaux divisés étaient presque équivalents, quelqu'un pourrait modifier l'équilibre sans trop d'effort grâce à des attaques de corruption inversée. Il pourrait être possible de louer une partie de la puissance de calcul de la partie adverse, de la fermer et d'obtenir un contrôle de 51 % par soustraction.


Les possibilités d'attaque à ce stade sont nombreuses : un Net Split étendu impliquerait la présence simultanée de la même identité numérique sur deux réseaux différents. Cet événement pourrait permettre à des attaquants malveillants de prendre possession des orphelins, laissant les propriétaires légitimes impuissants sur l'autre chaîne.


La Russie bombarde l'Ukraine Scénario

Certes, Poutine n'était pas très content le jour de son anniversaire de voir son pont préféré renversé par Zelensky : il pourrait facilement répliquer, peut-être avec une petite bombe nucléaire tactique sur Snake Island. Bien sûr, les États-Unis réagiraient, tandis que la Chine essaierait de prendre le contrôle de Taiwan. Dans le meilleur des cas (c'est-à-dire qu'après quelques armes nucléaires, tout le monde s'arrêterait), nous pourrions nous retrouver dans un scénario similaire à celui décrit ci-dessus, avec un Internet occidental et oriental déconnectés l'un de l'autre et une Océanie fidèle aux États-Unis. mais probablement isolé du reste du monde par 5 coups bien placés.


Comme nous l'avons vu, tous les actifs des différentes chaînes de blocs pourraient être dépensés deux fois sur les deux fourches par ceux qui sont capables de le faire, mais ce serait toujours une décision déficitaire, car un effondrement de plus de 50% de la valeur des deux. branches est à prévoir.


Désarmement en chaîne

Au lieu d'être l'une des premières victimes d'un holocauste nucléaire, la blockchain pourrait être l'un des principaux moyens de dissuasion. La vérification du démantèlement d'une tête nucléaire implique une énorme quantité de données. Les inspecteurs doivent enregistrer l'état et l'emplacement des ogives, les détails des inspections et des installations. Pour maximiser la confiance dans le processus, ces données doivent être stockées de manière fiable et persistante.



Entre autres choses, une Blockchain Nucléaire pourrait :

  • Créez un registre immuable et crypté pour les objets soumis au contrôle des traités.
  • Servir de référentiel cryptographique pour les déclarations nationales, permettant aux parties de divulguer progressivement des données sensibles
  • Fonctionne comme une mesure de confiance internationale, permettant à tout tiers de vérifier les données de désarmement sans les voir.
  • Fournissez une couche sécurisée pour un IoT privé composé de capteurs de localisation et de moniteurs environnementaux, permettant un suivi en temps réel des sites distants et des alertes automatiques aux participants en cas de violation.


Nodités spatiales


Satoshi Nakamoto nous a rappelé plus tôt qu'un seul nœud globalement visible garantirait "l'unforkability" d'une blockchain, alors pourquoi ne pas l'implémenter ?


Il y a déjà 2300 Starlinks en orbite, sécurisant la résilience d'Internet, et il ne faudrait pas beaucoup d'efforts pour en faire des nœuds Bitcoin, peut-être même charger chacun avec 32 Ethereum en POS. Ils pourraient encore devenir des cibles militaires, mais cela vaudrait-il la peine de tous les abattre, risquant un scénario comme celui du début du film Gravity ?


À propos d'Eloïsa Marchesoni

Eloisa est une ingénieure Tokenomics qui se concentre sur l'architecture des modèles de jetons, la structure macro-/micro-économique des jetons, les simulations de marché de la cryptographie et les stratégies de gamification pour les entreprises Web3. Elle est actuellement partenaire de VC et d'accélérateurs, tout en travaillant également comme conseillère auprès de startups crypto autofinancées, ce qu'elle fait depuis 2016.