Web3 a un problème de métadonnées, et il ne disparaît pas

 Web3 a un problème de métadonnées, et il ne disparaît pas

Opinion par: Casey Ford, PhD, chercheur chez NYM Technologies

WEB3 a roulé sur la vague de décentralisation. Les applications décentralisées (DAPP) ont augmenté de 74% en 2024 et les portefeuilles individuels de 485%, avec une valeur totale verrouillée (TVL) en finance décentralisée (DEFI) à un sommet quasi record de 214 milliards de dollars. L’industrie se dirige cependant directement vers un état de capture s’il ne se réveille pas.

Comme Elon Musk l’a taquin La crypto est déréglementée. Mais quand ils le font, Web3 est-il prêt à «protéger les données (utilisateur)», comme l’engagement des substituts musk? Sinon, nous sommes tous au bord d’une crise mondiale de sécurité des données.

La crise se résume à une vulnérabilité au cœur du monde numérique: la surveillance des métadonnées de tous les réseaux existants, même les décentralisés de décentralisé Web3. Les technologies de l’IA sont désormais au fondement des systèmes de surveillance et servent d’accélérateur. Les réseaux d’anonymat offrent un moyen de sortir de cet état de capture. Mais cela doit commencer par des protections de métadonnées à tous les niveaux.

Les métadonnées sont la nouvelle frontière de la surveillance

Les métadonnées sont la matière première négligée de la surveillance de l’IA. Par rapport aux données de charge utile, les métadonnées sont légères et donc faciles à traiter en masse. Ici, les systèmes AI excellent mieux. Les métadonnées agrégées peuvent révéler bien plus que le contenu chiffré: modèles de comportements, réseaux de contacts, désirs personnels et, finalement, prévisibilité. Et légalement, il n’est pas protégé dans la façon dont le bout-up (E2E) crypté Les communications sont maintenant dans certaines régions.

Alors que les métadonnées font partie de tous les actifs numériques, les métadonnées qui divulguent du trafic chiffré E2E nous expose et ce que nous faisons: IPS, signatures de synchronisation, tailles de paquets, formats de chiffrement et même spécifications de portefeuille. Tout cela est entièrement lisible pour les adversaires de surveiller un réseau. Les transactions blockchain ne font pas exception.

Des tas de déchets numériques peuvent émerger une mine d’or de disques détaillés de tout ce que nous faisons. Les métadonnées sont notre inconscient numérique, et il est à gagner pour que les machines puissent la récolter à but lucratif.

Les limites de la blockchain

La protection des métadonnées des transactions a été une réflexion après coup de la technologie de la blockchain. La crypto n’offre pas anonymat Malgré l’association réactionnaire de l’industrie avec le commerce illicite. Il offre pseudonymatla possibilité de tenir des jetons dans un portefeuille avec un nom choisi.

Récent: Comment tokenize des actifs du monde réel sur Bitcoin

Harry Halpin et Ania Piotrowska ont diagnostiqué La situation:

«(T) La nature publique du grand livre des transactions de Bitcoin (…) signifie que n’importe qui peut observer le flux de pièces. (P) Les adresses séudonymes ne fournissent aucun niveau d’anonymat significatif, car n’importe qui peut récolter les adresses de contrepartie d’une transaction donnée et reconstruire la chaîne de transactions. »

Comme toutes les transactions en chaîne sont publiques, toute personne exécutant un nœud complet peut avoir une vue panoptique de l’activité de la chaîne. De plus, les métadonnées des métadonnées jointes aux portefeuilles pseudonymes peuvent être utilisées pour identifier les emplacements et les identités des gens si les technologies de suivi sont suffisamment sophistiquées.

C’est le problème central de la surveillance des métadonnées dans l’économie de la blockchain: les systèmes de surveillance peuvent désanoniser efficacement notre trafic financier par toute partie capable.

La connaissance est également une insécurité

La connaissance n’est pas seulement le pouvoir, comme le dit l’adage. C’est aussi la base sur laquelle nous sommes exploités et désagréés. Il existe au moins trois risques généraux de métadonnées sur WEB3.

  • Fraude: l’insécurité financière et la surveillance sont intrinsèquement liées. Les hacks, vols ou escroqueries les plus graves dépendent de connaissances accumulées sur une cible: leurs actifs, leurs histoires de transactions et qui ils sont. Dappradar estime une perte de 1,3 milliard de dollars due à des «hacks et exploits» comme les attaques de phishing en 2024 seulement.

  • Fuites: Les portefeuilles qui permettent l’accès à la tokénomique décentralisée reposent sur des infrastructures centralisées qui fuisent. Études Des DAPP et des portefeuilles ont montré la prévalence des fuites IP: «L’infrastructure de portefeuille existante n’est pas en faveur de la confidentialité des utilisateurs. Les sites Web abusent des portefeuilles pour les utilisateurs d’empreintes digitales en ligne, et les Dapps et les portefeuilles divulguent l’adresse du portefeuille de l’utilisateur à des tiers. » La pseudonymat est inutile si les identités et les modèles de transactions des gens peuvent être facilement révélés à travers des métadonnées.

  • Consensus en chaîne: le consensus en chaîne est un point d’attaque potentiel. Un exemple est une initiative récente de Celestia pour ajouter une couche d’anonymat pour obscurcir les métadonnées des validateurs contre des attaques particulières cherchant à perturber le consensus en chaîne dans le processus d’échantillonnage de la disponibilité des données de Celestia (DAS).

Sécuriser Web3 via l’anonymat

Alors que Web3 continue de croître, la quantité de métadonnées concernant les activités des gens est offerte aux systèmes de surveillance nouvellement habilités.

Au-delà des VPN

La technologie Virtual Private Network (VPN) a des décennies à ce stade. Le manque d’avancement est choquant, la plupart des VPN restant dans les mêmes infrastructures centralisées et propriétaires. Des réseaux comme Tor et Dandelion sont intervenus comme des solutions décentralisées. Pourtant, ils sont toujours vulnérables à la surveillance par des adversaires mondiaux capables de «l’analyse de synchronisation» via le contrôle des nœuds d’entrée et de sortie. Des outils encore plus avancés sont nécessaires.

Réseaux de bruit

Toute la surveillance recherche des modèles dans un réseau plein de bruit. En obscurcissant d’autres modèles de communication et de métadonnées de désintégration comme les IP à partir de métadonnées générées par la circulation, les vecteurs d’attaque possibles peuvent être considérablement réduits et les modèles de métadonnées peuvent être brouillés dans un non-sens.

Les réseaux d’anonymisation sont apparus pour anonymiser le trafic sensible comme les communications ou les transactions cryptographiques via le bruit: couvrez le trafic, les obscurcissements de synchronisation et le mélange de données. Dans le même esprit, d’autres VPN comme Mullvad ont introduit des programmes comme Daita (Defence contre l’analyse du trafic guidé par AI), qui cherche à ajouter de la «distorsion» à son réseau VPN.

Brouiller les codes

Qu’il s’agisse de défendre les gens contre les assassinats dans Drone Wars de demain ou de sécuriser leurs transactions d’Onchain, de nouveaux réseaux d’anonymat sont nécessaires pour brouiller les codes de ce qui nous rend tous cibler: les métadonnées que notre vie en ligne laisse dans leur sillage.

L’état de capture est déjà là. L’apprentissage automatique se nourrit de nos données. Au lieu de quitter les données des gens, les systèmes non protégés, web3 et anonymat peuvent s’assurer que ce qui se termine dans les dents de l’IA est effectivement des ordures.

Opinion de: Casey Ford, PhD, chercheur chez NYM Technologies.

Cet article est à des fins d’information générale et n’est pas destiné à être et ne doit pas être considéré comme un conseil juridique ou d’investissement. Les points de vue, les pensées et les opinions exprimés ici sont le seul de l’auteur et ne reflètent pas ou ne représentent pas nécessairement les opinions et les opinions de Cointellegraph.