Consensus 2025
00:17:36:22
Partager cet article

Après le piratage de Twitter, nous avons plus que jamais besoin d'un Internet détenu par les utilisateurs

Les systèmes de médias sociaux décentralisés sont encore immatures, mais « depuis hier, nous ne pouvons plus prétendre qu’ils sont une solution à la recherche d’un problème ».

Nic Carter, chroniqueur CoinDesk , est associé chez Castle Island Ventures, un fonds de capital-risque basé à Cambridge, dans le Massachusetts, spécialisé dans les blockchains publiques. Il est également cofondateur de Coin Metrics, une startup spécialisée dans l'analyse blockchain.

STORY CONTINUES BELOW
Ne manquez pas une autre histoire.Abonnez vous à la newsletter State of Crypto aujourd. Voir Toutes les Newsletters

La poussière est encore en train de retomber, mais le 15 juillet 2020 LOOKS déjà comme ONEun des pires jours des 14 ans d'histoire de Twitter. Un piratage dévastateur, apparemment à l'aide d'outils internes, a permis aux pirates de prendre le contrôle de dizaines de comptes importants et de solliciter des fonds. Bitcoin Dons. Il convient de noter l'écart entre l'ampleur de l'attaque et la récompense financière ; les pirates ont mis à genoux une entreprise de 28 milliards de dollars, mais semblent avoir récolté la somme dérisoire de 120 000 dollars en Bitcoin.

Les véritables conséquences porteront sur la réputation. Les détails restent flous, mais ONE faut imaginer que les pirates aient pu accéder aux communications privées des comptes qu'ils ont infiltrés. Le contenu de ces messages pourrait facilement être utilisé comme une arme, que ce soit à des fins d'extorsion ou d'embarras. Si cette équipe de pirates semble avoir opéré de manière assez aléatoire, commençant par des comptes sur Twitter dédiés aux Crypto et remontant la chaîne d'approvisionnement jusqu'à Bill Gates et ELON Musk, un groupe plus sophistiqué et déterminé aurait pu semer le chaos s'il l'avait voulu.

Sur le même sujet : Couverture complète du piratage de Twitter en 2020

Et les attaques ont continué à pleuvoir. La réponse de Twitter a été lente et chaotique. La période d'anarchie a duré plusieurs heures. Le personnel de Twitter était sans doute au courant, mais n'a pas pu, ou n'a pas voulu, fermer la plateforme pendant la crise, comme il aurait dû le faire. Les comptes vérifiés n'ont pas pu publier pendant des heures.

Les atteintes à la réputation de Twitter sont multiples. Des comptes importants ont été embarrassés et associés à des escroqueries, malgré les mesures de sécurité qu'ils ont pu prendre.Rapports de MotherboardMême si le piratage informatique s’est appuyé sur l’aide d’un initié, les contrôles de Twitter semblent exceptionnellement faibles.

« Les tiers de confiance sont des failles de sécurité » n’est T seulement un slogan ; c’est un concept que des millions de personnes ont intuitivement saisi pour la première fois hier.

Twitter devra sans aucun doute répondre aux questions des gouvernements concernant cet échec. Le sénateur du Missouri, Josh Hawley, a déjàexigéréponses du PDG Jack Dorsey. L'administration Trump trouvera probablement un autre moyen defaire pression sur Twitter, mécontents de la vérification agressive des faits de Twitter. Désormais, de nombreux utilisateurs ne se sentiront plus à l'aise pour partager des informations par messages privés, par crainte de futurs piratages. Il est ironique que le jour même du piratage, Twitter ait déployé de nouvelles fonctionnalités de messages privés conçues pour rendre l'expérience plus proche de celle de Facebook Messenger.

Et peut-être le plus accablant,captures d'écran divulguées a révélé davantage d'informations sur la capacité secrète de Twitter à contrôler les comptes et les récits sur le site. Les tableaux de bord internes divulgués (dont Twitter supprime activement les preuves) contiennent des mots-clés tels que « liste noire des tendances » et « liste noire des recherches », ce qui semble être un aveu que Twitter exerce un certain jugement éditorial lorsqu'il s'agit de déterminer quels concepts bénéficient d'un boost algorithmique et lesquels n'en bénéficient T.

Ce piratage met clairement en lumière les problèmes soulevés depuis des années par les passionnés de Cryptomonnaie et du Web 3.0. « Les tiers de confiance sont des failles de sécurité » n'est T un simple slogan ; c'est un concept que des millions de personnes ont intuitivement saisi pour la première fois hier. La centralisation pure et simple mise en évidence par la clé Godmode est frappante.

On peut se demander comment il est possible pour des employés de Twitter de prendre le contrôle de n'importe quel compte sur la plateforme. Chacun sait que Twitter est la plateforme de discussion politique préférée des dirigeants mondiaux. Si l'attaquant avait été plus enclin au chaos qu'à l'entrepreneuriat, il aurait pu utiliser son accès pour fomenter un incident international entre nations hostiles. Si les piratages de services centralisés sont monnaie courante de nos jours, ils sont rarement diffusés de manière aussi directe et explosive en temps réel.

moshed-2020-7-16-8-50-43

De plus, la révélation fortuite des outils de déboosting de Twitter, dont on parle depuis longtemps, renforcera l'idée, parmi les critiques, que Twitter est un service partisan et éditorialiste plutôt que le ONE neutre qu'il prétend être. L'introduction progressive d'une plus grande discrétion dans le forum de discussion le plus dynamique d'Internet est vouée à l'échec. Comme beaucoup l'ont souligné, elle invite les gouvernements à faire pression sur la plateforme ou à l'infiltrer pour obtenir des outils efficaces de contrôle de la parole. Il ne s'agit T de complots ; il est de notoriété publique que d'anciens employés de Twitter ont été surpris en train d'espionner pour le compte de l'Arabie saouditeet qu'un dirigeant actuel de Twitter travaille également pour leUnité de guerre de l'information de l'armée britanniqueCombien d’autres employés de Twitter sont des mandataires d’États étrangers cherchant à obtenir un énorme pouvoir de pression en poussant la plateforme dans une direction favorable ?

En fin de compte, Jack Dorsey ne peut garantir que sa plateforme sera à l'abri de toute interférence ou capture future. Il a tout simplement créé un piège trop grand. Twitter compte plus de 300 millions d'utilisateurs actifs mensuels dans le monde. La plateforme s'est également employée activement à renforcer les contrôles, à introduire des chronologies algorithmiques (plutôt que chronologiques), à renforcer la vérification des faits et à intervenir plus directement sur les sujets d'actualité. Toutes ces mesures constituent un outil efficace pour contrôler la parole. Que demander de plus à un despote déterminé à censurer le discours ?

En réponse, beaucoup, y compris moi-même, ont fait valoir que les comptes des réseaux sociaux, ainsi que le contenu fourni par les utilisateurs,devrait être compris comme une propriété. Cela contraste avec le modèle établi dans lequel la plateforme contrôle et possède tout, et conserve le pouvoir discrétionnaire de monétiser le contenu fourni par les utilisateurs et d'expulser les utilisateurs de la plateforme pour quelque raison que ce soit. L'argument des droits des squatteurs numériques soutient que les utilisateurs qui génèrent de la valeur pour la plateforme, et en incluant un identifiant et en le mélangeant avec leur travail, devraient avoir droit à une réclamation durable et bien codifiée. La censure et les interdictions sont mieux comprises comme une expropriation et un domaine éminent.

Sur le même sujet : Nic Carter - Vos droits de propriété devraient s'étendre aux médias sociaux

Compte tenu de l'équilibre actuel des pouvoirs entre utilisateurs et plateformes, un tel arrangement est peu probable au sein de la génération actuelle d'oligarques d'Internet. Il est plus probable qu'une refonte complète des plateformes sociales soit nécessaire.

Pour une fois, ce cas d'utilisation représente une application non monétaire des blockchains publiques qui a du sens. Les systèmes sociaux qui s'appuient sur Bitcoin et Ethereum permettent aux utilisateurs de devenir véritablement propriétaires de leur identité en ligne grâce à la cryptographie à clé publique. Cette approche est plus fragile au niveau individuel, car la perte de clé constitue une menace, mais beaucoup plus robuste à l'échelle mondiale.

Il est impossible de compromettre chaque utilisateur d'Urbit ou de Blockstack, car le registre des utilisateurs est stocké sur la chaîne et les utilisateurs conservent leurs propres clés. La philosophie d'Urbit, selon laquelle les utilisateurs peuvent librement s'associer et se dissocier d'autres comptes, sans toutefois les bannir, permet la coexistence d'individus mutuellement hostiles sans recourir à une censure descendante.

Certes, malgré des années de travail et de plaidoyer, ces systèmes sociaux basés sur la blockchain sont encore immatures ; leurs failles ne sont donc pas encore pleinement évidentes. Mais, depuis hier, on ne peut plus prétendre qu'ils constituent une solution à un problème. Un Internet social détenu et exploité par les utilisateurs, basé sur une infrastructure à clé publique, est une nécessité absolue si nous voulons résister aux tyrans, tant dans le secteur public que privé.

coindesk-twitter-hack-2560x854-03a

Note: The views expressed in this column are those of the author and do not necessarily reflect those of CoinDesk, Inc. or its owners and affiliates.

Nic Carter

Nic Carter est associé chez Castle Island Ventures et cofondateur de l'agrégateur de données blockchain Coinmetrics. Auparavant, il a été le premier analyste en cryptoactifs chez Fidelity Investments.

Nic Carter