🇬🇧 English | 🇫🇷 Français

Crises

Avatar mael-rolland.eth

Une histoire rythmée par les crises à gérer (2009-2018)

Les crises des cryptomonnaies, du point de vue des acteurs

L'état de crise révèle ce que les acteurs considèrent comme « normal » et ce qui ne l'est pas : reconnaissance d'un hiatus entre les actions prescrites par la conception (les concepteurs et les usagers) et les actions effectivement réalisées. La compréhension rigoriste du slogan "code is law" vide de tout fondement les concepts mêmes de failles, vulnérabilités, bugs, ou même attaques : tous les résultats d'un code sont par définition normaux, incontestables et légitimes. D'où le paradoxe, de nombreux coiners revendiqués du camp de la règle radicalisée mobilisent une terminologie de crise - parlant de failles, d'attaques, de l'"honnêteté" attendue des nœuds (Nakamoto 2008) : ils ajoutent à ces codes un supplément d'âme, une normativité sans laquelle ils n'ont pas de sens.

"Code is Law" quand "Code is flaw" ?

Si nous devons prendre le slogan "Code is Law" au sérieux, c'est dans le sens original de Lessig (2000) : impossible de distinguer entre code - efficace et neutre car codée "sèche" - et loi - défaillante et arbitraire car "humide" (N. Szabo 2008), si la loi est conflictuelle en raison de sa dimension interprétative, il en va de même pour "le code informatique et les fichiers lisibles par ordinateur (dans la mesure où : [si normalement] un ordinateur les traite de manière cohérente)", (Ibid.) en temps de crise précisément, il les traite de manière incohérente. Cette dimension interprétative est également inhérente aux codes. On retrouve l'opposition conceptuelle entre la "lettre" et l'"esprit de la loi" : L'application d'une loi présuppose une activité interprétative du juge, mêlant la lettre de la loi (textes législatifs et l'interprétation littérale qu'ils permettent) et son esprit, censé saisir les intentions sous-jacentes d'un texte législatif. De même, les règles protocolaires canoniques de Bitcoin vont au-delà de leur syntaxe et sémantique (la lettre des codes), englobant les intentions des développeurs, les débats communautaires et leurs compromis, qui se traduiront par l'inclusion/exclusion de nouvelles fonctionnalités, la publication de nouvelles versions, ou même des forks.

Deux grandes familles de crises protocolaires

Les Bitcoiners, en utilisant / forgeant une terminologie de crise, mobilisent ainsi une normativité présupposant un "contrat social" et divers dispositifs, sans lesquels aucun écart problématique entre le produit désiré d'un code (son "esprit") et le résultat de sa "lettre" ne peut être reconnu. Ce hiatus et sa reconnaissance renvoient à un processus de normalisation duquel les coiners tirent différents types de crises/modifications des règles protocolaires consensuelles canoniques. Quatre situations apparaissent possibles, selon que les "codes" logiciels du protocole ("leur lettre") et les attentes que les membres de la communauté ont d'eux (leur "esprit") coïncident ou non, comme représenté dans le tableau suivant.

…ce qui est ATTENDU = considéré légitime par consensus social
…ce qui est INATTENDU = considéré illégitime par consensus social
Le code PERMET…
Le code NE PERMET PAS…
[a] Situation normale
Action : Statu quo
Ex. : contrôle des doubles dépenses, création monétaire selon le calendrier prévu, etc.
[b] Crise de "vulnérabilité"
Action : Correction de bug pour restaurer l'applicabilité des normes passées
Ex. : Cas CVE 2018 - correction de la vulnérabilité d'inflation
[c] Crise d'"évolution"
Action : Appliquer de nouvelles règles de protocole pour s'adapter aux attentes de la communauté
Ex. : SegWit et débat sur la mise à l'échelle ; Le hack de The DAO
[d] Situation normale
Action : Statu quo
Ex. : rejet des doubles dépenses, invalidation de la création monétaire non autorisée, etc.

Crises Historiques du Bitcoin

Cette chronologie interactive présente une analyse systématique des vulnérabilités du protocole Bitcoin de 2009 à 2019. Chaque vulnérabilité est cataloguée en utilisant une taxonomie de crise indigène développée par la recherche empirique sur les mécanismes de gouvernance de la blockchain. La chronologie sert à la fois de document historique et de cadre méthodologique pour comprendre les modèles de gestion de crise des cryptomonnaies.

Étiquettes Indigènes & Gouvernance de Crise

Ces catégorisations de crise représentent une taxonomie de vulnérabilité indigène pointant vers un cadre de gouvernance de crise existant, élaboré par une analyse systématique des crises protocolaires. Chaque étiquette indique des vecteurs de menace spécifiques nécessitant potentiellement des approches de gestion de crise distinctes.

GENÈSE : Jalon de lancement du protocole
DOS : Attaques par déni de service, perturbent l'accès au réseau lorsque les nœuds rencontrent des problèmes (plantages, difficulté à traiter les données entrantes, etc.), altérant les propriétés transactionnelles.
VOL : Vulnérabilités d'extraction d'actifs, un ou plusieurs acteurs prennent le contrôle d'unités de compte natives en dehors des règles protocolaires consensuelles.
FAUSSE CONF : Exploits de fausse confirmation, un ou plusieurs acteurs peuvent effectuer des doubles dépenses en manipulant les confirmations.
SCISSION DE CHAÎNE : Vulnérabilités de division de chaîne, l'unicité du réseau et le registre canonique sont compromis lorsque des réseaux alternatifs émergent avec des nœuds opérant sous différentes règles protocolaires, incapables de converger.
EXPOSITION : Risques de divulgation d'informations, un ou plusieurs acteurs peuvent accéder aux données des utilisateurs au-delà de la portée prévue.
INFLATION : Manipulation de l'offre monétaire, un ou plusieurs acteurs peuvent créer des unités de compte natives en dehors des règles de frappe protocolaires canoniques.
INCONNU : Types de vulnérabilités non classés, l'étendue complète des abus potentiels n'est pas précisément connue.

CRITICAL VULNERABILITIES

Vulnérabilités RED SEVERITY Bitcoin Wiki

14
Vulnérabilités critiques

CVE: Common Vulnerabilities and Exposures identifier | BIP: Bitcoin Improvement Proposal

41 Crises
/
42 Types
14 Vulnérabilités critiques
11 Années couvertes

Répartition par type de vulnérabilité

Vulnérabilités par année

🔴 CRISES CRITIQUES 🔴

Vulnérabilités majeures ayant menacé l'intégrité du protocole Bitcoin

⚠️ MISE À JOURS DES DONNÉES EN COURS ⚠️

Cette chronologie couvre actuellemement 2009-2019, dont les évenement ont déjà été vérifiés lors de la réalisation de la thèse. Une mise à jours de 2019-2024 sera ajoutée dès que possible.

Validation des données par croisement des sources via : Bitcoin Wiki, la base de donnée CVE, et d'dautres type de publication ("Bitcoin Core disclosures", etc.).