Une histoire rythmée par les crises à gérer (2009-2018)
L'état de crise révèle ce que les acteurs considèrent comme « normal » et ce qui ne l'est pas : reconnaissance d'un hiatus entre les actions prescrites par la conception (les concepteurs et les usagers) et les actions effectivement réalisées. La compréhension rigoriste du slogan "code is law" vide de tout fondement les concepts mêmes de failles, vulnérabilités, bugs, ou même attaques : tous les résultats d'un code sont par définition normaux, incontestables et légitimes. D'où le paradoxe, de nombreux coiners revendiqués du camp de la règle radicalisée mobilisent une terminologie de crise - parlant de failles, d'attaques, de l'"honnêteté" attendue des nœuds (Nakamoto 2008) : ils ajoutent à ces codes un supplément d'âme, une normativité sans laquelle ils n'ont pas de sens.
Si nous devons prendre le slogan "Code is Law" au sérieux, c'est dans le sens original de Lessig (2000) : impossible de distinguer entre code - efficace et neutre car codée "sèche" - et loi - défaillante et arbitraire car "humide" (N. Szabo 2008), si la loi est conflictuelle en raison de sa dimension interprétative, il en va de même pour "le code informatique et les fichiers lisibles par ordinateur (dans la mesure où : [si normalement] un ordinateur les traite de manière cohérente)", (Ibid.) en temps de crise précisément, il les traite de manière incohérente. Cette dimension interprétative est également inhérente aux codes. On retrouve l'opposition conceptuelle entre la "lettre" et l'"esprit de la loi" : L'application d'une loi présuppose une activité interprétative du juge, mêlant la lettre de la loi (textes législatifs et l'interprétation littérale qu'ils permettent) et son esprit, censé saisir les intentions sous-jacentes d'un texte législatif. De même, les règles protocolaires canoniques de Bitcoin vont au-delà de leur syntaxe et sémantique (la lettre des codes), englobant les intentions des développeurs, les débats communautaires et leurs compromis, qui se traduiront par l'inclusion/exclusion de nouvelles fonctionnalités, la publication de nouvelles versions, ou même des forks.
Les Bitcoiners, en utilisant / forgeant une terminologie de crise, mobilisent ainsi une normativité présupposant un "contrat social" et divers dispositifs, sans lesquels aucun écart problématique entre le produit désiré d'un code (son "esprit") et le résultat de sa "lettre" ne peut être reconnu. Ce hiatus et sa reconnaissance renvoient à un processus de normalisation duquel les coiners tirent différents types de crises/modifications des règles protocolaires consensuelles canoniques. Quatre situations apparaissent possibles, selon que les "codes" logiciels du protocole ("leur lettre") et les attentes que les membres de la communauté ont d'eux (leur "esprit") coïncident ou non, comme représenté dans le tableau suivant.
Cette chronologie interactive présente une analyse systématique des vulnérabilités du protocole Bitcoin de 2009 à 2019. Chaque vulnérabilité est cataloguée en utilisant une taxonomie de crise indigène développée par la recherche empirique sur les mécanismes de gouvernance de la blockchain. La chronologie sert à la fois de document historique et de cadre méthodologique pour comprendre les modèles de gestion de crise des cryptomonnaies.
Ces catégorisations de crise représentent une taxonomie de vulnérabilité indigène pointant vers un cadre de gouvernance de crise existant, élaboré par une analyse systématique des crises protocolaires. Chaque étiquette indique des vecteurs de menace spécifiques nécessitant potentiellement des approches de gestion de crise distinctes.
Vulnérabilités RED SEVERITY Bitcoin Wiki
CVE: Common Vulnerabilities and Exposures identifier | BIP: Bitcoin Improvement Proposal
🔴 CRISES CRITIQUES 🔴
Vulnérabilités majeures ayant menacé l'intégrité du protocole Bitcoin
⚠️ MISE À JOURS DES DONNÉES EN COURS ⚠️
Cette chronologie couvre actuellemement 2009-2019, dont les évenement ont déjà été vérifiés lors de la réalisation de la thèse. Une mise à jours de 2019-2024 sera ajoutée dès que possible.
Validation des données par croisement des sources via : Bitcoin Wiki, la base de donnée CVE, et d'dautres type de publication ("Bitcoin Core disclosures", etc.).