Outre le nombre croissant de blockchains publiques dans l’industrie du Web 3.0, sa communauté d’utilisateurs et de passionnés vit principalement sur Twitter, le marché de l’industrie pour le dialogue public, la publicité et les relations publiques.
Pour le meilleur ou pour le pire, la nature entièrement publique des médias sociaux et de l’environnement de la chaîne offre aux analystes de données avisés d’excellentes opportunités de réseautage.
Sans parler d’un produit de la paranoïa, l’idée que les comptes des médias sociaux puissent un jour être liés aux adresses des portefeuilles sur la chaîne pourrait être une surprenante inévitabilité.
Lorsque ce jour viendra, l’anonymat par défaut sera effectivement supprimé de l’écosystème de la blockchain publique.
Dans un tel environnement dystopique, les utilisateurs à la recherche de confidentialité seraient relégués dans l’environnement opérationnel centralisé et opaque de la finance traditionnelle.
En l’absence d’outils et de protocoles permettant de restaurer et de renouveler la confidentialité sur la chaîne, la nouvelle réalité de l’exposition publique des normes déclenchera un exode des capitaux et des utilisateurs des crypto-monnaies, ce qui ramènera l’ensemble de l’industrie des années en arrière.
Sur les plateformes de streaming comme Netflix, les géants du commerce électronique comme Amazon et les moteurs de recherche comme Google, les données des utilisateurs sont agrégées et stockées par les plateformes centralisées elles-mêmes.
Ces organisations ont un quasi-monopole sur la richesse des données des utilisateurs. Néanmoins, du point de vue du grand public, les utilisateurs jouissent d’un degré de confidentialité relativement élevé.
En revanche, sur les plateformes de médias sociaux et les protocoles du Web 3.0, l’enregistrement, l’horodatage et les archives publiques de tous les événements et communications sont essentiels pour apporter de la valeur aux utilisateurs.
On estime à 4,48 milliards le nombre de personnes actives sur les médias sociaux, dans un domaine virtuel en pleine expansion qui contient plus de 500 téraoctets d’informations.
Dans le domaine numérique du Web 3.0, les médias sociaux jouent un rôle essentiel dans la communication, la création de communautés et le marketing.
En raison de la demande des annonceurs, ce n’était qu’une question de temps avant que les entrepreneurs et les équipes de développement ne lèvent des fonds et n’écrivent des algorithmes propriétaires pour vérifier les adresses sur la chaîne avec des noms réels et des pseudonymes.
Les enjeux sont plus importants que vous ne le pensez
Dans le secteur financier, les capitaux migrent vers des systèmes offrant des fonctionnalités et une protection supérieures.
Dans un monde où les transactions sur la chaîne signifient une exposition publique immédiate et durable, il n’est pas difficile d’imaginer que les banques et autres institutions traditionnelles trouvent grâce aux yeux des utilisateurs soucieux de la protection de leur vie privée.
La fin n’est pas votre clé, ni votre monnaie
À cette fin, les algorithmes qui exploitent les métadonnées accessibles au public mettent en danger même le mantra le plus vénéré et le plus répété des puristes du cypherpunk : « Pas vos clés, pas vos pièces ».
Protéger sa vie privée de l’œil omniscient de l’arène on-chain signifierait se débarrasser du stablecoin DAI en faveur des comptes bancaires de Chase libellés en dollars et du Bitcoin hors-chain (BTC) en faveur d’un départ du Vanguard ETF (Exchange trading funds).
Plus généralement, il s’agira de passer d’une finance décentralisée (DeFi) à une finance centralisée (CeFi).
D’où viennent les crypto-monnaies ?
Pour que les crypto-monnaies conservent leur utilité face à la surveillance du marché libre, des outils simples et peu coûteux doivent être développés pour restaurer l’anonymat après une perte inévitable.
Scénographie (anonyme)
En utilisant des preuves à connaissance nulle, l’une des technologies émergentes les plus prometteuses de la crypto-monnaie, les groupes d’utilisateurs peuvent transférer des fonds vers de nouvelles adresses par le biais d’un protocole décentralisé, rétablissant ainsi l’anonymat dans les environnements de chaîne.
Ces groupes forment ce que l’on appelle un « ensemble anonyme ».
Bien entendu, un ensemble d’anonymat plus large comprend plus de personnes et rend de plus en plus difficile pour les algorithmes de surveillance de corréler l’adresse précédente d’un utilisateur sur la chaîne avec sa nouvelle adresse au moment où le journal a été quitté.
À l’avenir, la protection des données pourrait ne pas devenir une norme dans l’écosystème du Web 3.0. Heureusement, des outils et des applications simples sont développés pour aider les utilisateurs à rétablir la protection.
On pourrait appeler cela un petit majordome numérique.