Discuter de l’avenir de l’identité décentralisée
Regardez cet épisode sur YouTube
Regarder/écouter cet épisode :
Dans cet épisode de Bitcoin Spaces Live, les hôtes Christian Keroles (@ck_snarks) et P (@phjlljp) sont rejoints par Daniel B (@csuwildcat), Shinobi (@brian_trollz), et Level39 (@level39) pour discuter de l’avenir de l’identité décentralisée. Ils explorent les différents projets d’identité décentralisée chez Microsoft et Square, ION (une couche 2 construite au-dessus de Bitcoin), pourquoi l’identité décentralisée est tout aussi importante que la monnaie décentralisée, l’avenir de Lightning et DID, et bien plus encore.
Lisez la transcription complète ci-dessous :
[00:00:08] CK : Daniel, vous avez été un grand défenseur de l’identité décentralisée, en particulier en utilisant Bitcoin. Vous avez fait avancer cette idée dans le public, ainsi que dans différentes organisations. Plus récemment, chez Microsoft. Évidemment, il y a quelques changements là-bas. La mission continue. Vous avez annoncé en début de semaine que vous vous réalignez sur Square, qui est manifestement une entreprise tournée vers le bitcoin. Je suppose que nous allons passer à l’identité décentralisée, à votre rôle dans l’identité décentralisée et peut-être parler de ce qui se passe avec l’identité décentralisée chez Square et de ce qui va se passer avec l’identité décentralisée chez Microsoft ?
[00:00:51] DB : Oui, bien sûr. Je me suis lancé dans l’identité décentralisée il y a un certain temps, d’abord que Mozilla, vers 2012, juste les concepts autour des applications décentralisées. Je ne parle pas d’applications décentralisées dans le sens où les choses étranges de type blockchain. Il s’agit d’applications décentralisées réelles qui n’ont pas de serveur d’application au milieu d’elles. Dans ce processus, j’ai découvert que l’identité est assez critique, non ? Si vos identifiants de compte sont ceux d’une entreprise qui fait tourner l’application et que vos données sont stockées sur les serveurs de cette entreprise, vous ne pouvez pas vraiment avoir une application centralisée pour voir si – comprendre ça.
[00:01:20] P : Je suis désolé. Pouvez-vous définir ce qu’est une identité décentralisée, par rapport à une identité centralisée ?
[00:01:27] DB : Oui. L’identité est un concept global. Il y a plusieurs choses dedans. Votre identité, je la définis en tout cas, comme tout ce qui vous définit. Ce sont toutes vos communications, vos pensées, vos croyances, les choses que vous écrivez, les données que vous mettez dans les applications. Tout ce qui est vraiment lié à vous, votre empreinte digitale dans le monde numérique, si nous parlons d’identité numérique, c’est votre identité.
Au sein de votre identité, vous avez une identité unique qui englobe tout. Vous pouvez avoir de nombreuses personnalités, des façons de refléter cette identité aux gens. Vous pouvez en avoir une très publique, comme votre profil Twitter, qui est un très bon exemple de reflet public d’une grande partie de votre identité publique. Vous pouvez aussi avoir des profils très privés que vous gardez avec des groupes d’amis ou certaines contreparties et qui ne laissent pas transparaître autant de données qui définissent votre identité. C’est la définition définitive.
[00:02:13] P : J’ai compris. Vous dites que l’identité est la représentation de qui est vraiment l’individu, ou l’entité. Puis il y a ces personas, qui sont en fait des tranches fines de ça, que l’on peut présenter à différents publics.
[00:02:28] DB : Oui, absolument. Oui, absolument. Le but est évidemment de s’assurer que les gens ne divulguent pas plus que ce qu’ils veulent. Je veux dire, maintenant on entre dans le contexte et tout ça. C’est là que la décentralisation entre en jeu. La différence entre l’identité centralisée et décentralisée est dans l’identité centralisée, ce que nous avons actuellement aujourd’hui, vos identifiants, qui sont les façons dont vous reflétez les personas typiquement, d’accord ? Vous donnez à quelqu’un un identifiant qui pourrait être vos poignées Twitter, et un identifiant très public. Ceux-ci sont généralement détenus par des entreprises. Cela a des conséquences. Évidemment, nous voyons qu’aujourd’hui, dans la sphère publique, lorsque vous êtes un identifiant, c’est-à-dire la façon dont tout le monde vous reconnaît, c’est ce que sont vraiment les identifiants. La façon dont les gens vous reconnaissent dans le monde.
Si vous n’aviez pas au moins un identifiant pseudo-anonyme, personne ne serait en mesure de connaître votre provenance à ce moment-là. Si je tweete juste à partir d’un identifiant aléatoire à chaque fois, les tweets pourraient être géniaux. Peut-être qu’ils frappent, mais les gens sont comme, « Oh, je ne savais même pas ça. C’est juste des tweets qui sortent de nulle part. Je suppose que je vais juste lire et consommer ça de manière amorphe. » Ça ne correspond à aucune identité. C’est pourquoi les gens utilisent des choses comme des profils Twitter. Le problème est que vos données sont stockées par une seule entreprise et vos identifiants peuvent être coupés, que ce soit Facebook ou d’autres.
Je veux dire, c’est un problème, non ? Parce que vous ne possédez pas vraiment cette grande partie de votre vie, qui est peut-être votre identité publique. Il est même très difficile de posséder des identités privées ou semi-privées. C’est un problème. L’entité décentralisée s’est mise en place pour résoudre ces problèmes avec quelques normes clés ; l’une d’entre elles est la spécification DID de la spécification décentralisée et de la spécification FR qui passe par le WTC en ce moment, faisant face à une certaine opposition de la part de certaines entités, évidemment de grandes entités en silo qui ont tout intérêt à ne pas avoir les flics. L’autre est cet aspect de stockage de données personnelles.
En le reliant au voyage, l’aspect du stockage des données personnelles est comme ce qui m’intéressait le plus en 2012, qui était comment décentraliser les applications ? À l’époque de Mozilla, Firefox handshake était le terme courant que nous utilisions en interne. Cela n’a pas été financé, mais j’ai fini par quitter Mozilla pour aller chez Microsoft, parce qu’après les avoir convaincus, ils étaient prêts à poursuivre l’identité décentralisée. De drôles de compagnons, vous pourriez penser.
Ouais, c’est bizarre dans le sens où Microsoft, les gens aiment être en désaccord avec eux. Je comprends. Je ne suis pas 100% aligné, évidemment, de près ou de loin avec certaines des choses qu’ils font. Dans la sphère de l’identité, ils ne sont pas ce que vous pensez. Parce qu’ils ne gagnent pas leur argent de la même manière que les Google et les Facebook du monde entier. La plupart de leurs revenus proviennent de la fourniture d’outils et de services aux entreprises, que certains d’entre nous pourraient considérer comme un peu professionnels.
[00:04:57] P : Je veux juste revenir en arrière une seconde et ré-articuler ce que vous venez de dire, parce que je pense que pour beaucoup de personnes dans le public, ou pour un certain nombre d’entre eux, en tout cas, l’idée d’identité décentralisée n’est pas quelque chose à laquelle ils peuvent penser. Dites-moi si vous êtes d’accord avec cette idée, qu’au fond, là où – tout comme nous pensons que Bitcoin est quelque chose de très important, parce qu’il décentralise et ajoute une résistance à la censure à l’argent et à la monnaie saine, avoir une identité décentralisée, c’est-à-dire un système décentralisé, par lequel vous pouvez vous identifier de manière unique à d’autres personnes est d’une importance critique.
Si vous comprenez le Bitcoin et la raison de la décentralisation de la monnaie saine, vous pouvez simplement déplacer cela vers la décentralisation de l’identité et être capable de dire de manière unique que vous êtes vous, via une variété de facteurs spécifiques.
[00:05:42] DB : Oui. C’est incroyablement important. Beaucoup de gens ont cette idée fausse : « Oh, l’identité est mauvaise ». L’identité est mauvaise, et ça dépend totalement de comment vous l’utilisez. Vous voulez de l’identité. Les gens veulent connaître leurs contreparties et ils veulent savoir, hey. Même dans le Bitcoin, vous avez l’identité. Vous les adresses pseudo-anonymes. Si quelqu’un dit, « Oh, payez-moi 5$ en Bitcoin ». Vous ne dites pas, « Oh, laissez moi juste envoyer des bitcoins à n’importe quelle vieille adresse ». Je n’ai pas besoin de connaître votre identité. » Parce que rappelez-vous, les adresses sont des identifiants pseudo-anonymes.
Nous aimons l’identité. L’identité aide la réputation. Si je peux me référer à quelqu’un par un identifiant et dire : « Hé, vous faites confiance à cette personne, Bob ? J’essaie de faire des affaires avec cette personne. Avez-vous confiance en elle ? » Vous voulez un ancrage de l’identité. Les utilisations négatives de l’identité sont vraiment celles qui mettent les gens en colère, qui les hérissent. Ne jetez pas le bébé avec l’eau du bain. L’identité est importante. Si nous possédons nos comptes Twitter et nos autres comptes sociaux, c’est vraiment important, et vous l’avez vu.
Luke Dashjr vient de revenir. Il est sorti de la prison de Twitter. C’est cool. Peut-être qu’il n’aurait jamais dû être en prison Twitter, parce que peut-être qu’il ne devrait pas y avoir de prison pour l’identité numérique des gens. Je ne sais pas. C’est juste mon opinion personnelle. Je ne pense pas que les entreprises devraient être en mesure de vous faire disparaître de l’existence. C’est ce que les DID empêchent. Si nous avions un système d’identité décentralisé, et disons que vous l’utilisiez dans ce cas particulier comme identifiant public, comme vous le feriez avec un pseudo Twitter, vous publieriez des tweets depuis votre magasin de données personnelles, ou quelque chose de ce genre. Les gens viendraient sur votre identifiant, puis ils trouveraient votre magasin de données personnelles, dont les données existent chez vous et que vous contrôlez, et ils tireraient.
De cette façon, le client utilisé par quelqu’un n’a pas vraiment d’importance. Il n’y a personne dans le ciel qui appuie sur un bouton pour dire que votre ID n’existe pas, ou que vos tweets n’existent pas, ou que votre contenu n’existe pas. Maintenant, je comprends la position de Twitter, maintenant que je travaille pour l’une de ces deux entreprises, évidemment. C’est juste, je veux être un peu sensible ici. Ils ont des règlements et ils ont des normes et des trucs sociaux qui se passent, et ils ont leurs propres politiques. Ce n’est pas grave. L’identité décentralisée rend cela encore meilleur dans le sens où chaque entreprise peut dire, « Je veux ou je ne veux pas faire affaire avec ces identifiants. »
Ce qu’il enlève de leurs mains, qu’ils n’auraient jamais dû avoir, mais ce n’est pas leur faute, parce que nous n’avons jamais eu d’autre moyen de le faire, c’est l’imbrication de l’identité réelle avec leur service particulier. C’est une séparation de l’église et de l’état que nous devons avoir. Ce n’est pas le cas aujourd’hui.
[00:07:58] S : Oui. C’est si important à une époque où la place de la ville est numérique. Tout le monde ne se retrouve plus au milieu de la ville, où tout le monde se connaît et peut parler. Tout se passe en ligne. Lorsque vous enlevez cette identité à quelqu’un, vous l’excluez littéralement de la place de la ville, pour l’équivalent de celle-ci de nos jours.
[00:08:21] DB : Oui, c’est exactement ça. Je ne pense pas qu’il s’agisse de s’en prendre à une entreprise en particulier, et elles ont toutes ces politiques. Chaque entreprise reflète des cultures différentes et des choses comme ça. Ce qu’il y a de bien avec les DID et les magasins de données personnelles, c’est qu’ils vous permettent de prendre n’importe quel portefeuille, ou client de niveau d’application supérieur que vous voulez. Et il peut vous fournir l’expérience que vous attendez. Vous pourriez potentiellement, à l’avenir, télécharger un client entièrement open source qui n’a aucune restriction sur les identifiants avec lesquels il communique. Il ne va pas obéir à des listes de blocage, ou quelque chose comme ça. Il va juste consommer du contenu.
C’est à vous de voir comment vous voulez façonner votre propre trafic. Je pense que c’est une chose incroyablement puissante. Ça n’enlève pas aux gens la possibilité de bloquer des gens, mais ils le font par eux-mêmes. Ils le font pour leur client. Au lieu de toujours essayer de plaider pour que quelqu’un d’autre dans le ciel le fasse, vous êtes juste plus habilité à filtrer par vous-même, ce qui, je pense, est la limite appropriée.
[00:09:16] CK : Daniel, parlez un peu plus de ce que vous faisiez chez Microsoft, où les choses se sont arrêtées là-bas et s’ils poursuivent toujours l’identification décentralisée sans vous ? Ensuite, nous pourrons peut-être parler de ce qui se passe chez Square ?
[00:09:28] DB : Oui. Microsoft, leurs produits se rapprochent de ce lancement public. Je ne peux plus parler de leur calendrier, mais je pense que cela devrait arriver l’année prochaine. Leur utilisation de l’identité décentralisée est vraiment très proche de leur activité actuelle. Pour les personnes qui ne connaissent pas leur activité actuelle dans le domaine de l’identité, elle s’appelle Azure Active Directory. C’est le plus gros produit. C’est un business de plusieurs milliards de dollars pour Microsoft. En fait, il s’agit de la gestion des comptes pour les entreprises. Elles doivent créer des rôles et des comptes au sein de leur propre entreprise pour gérer toutes ces choses. Tout est regroupé dans une seule grande solution.
La grande majorité, presque 95% des 10 000 entreprises du Fortune utilisent Azure Active Directory. A peu près toutes les entreprises – comment est l’empreinte avec Microsoft ? Pour eux, ils étaient comme, avant c’était juste, « Je suis ». C’était la gestion des comptes et des accès, ce qui ne touche pas vraiment à l’identité. Ils ont regardé les DIDs dans les références vérifiables comme un moyen de dire, « Oh ouais. Maintenant, toute cette identité riche qui peut être échangée entre les entreprises et entre les entreprises et les consommateurs est quelque chose que nous pouvons donner le feu vert et permettre à toutes sortes d’entreprises de générer toutes sortes d’informations d’identification à partir des banques, en générant des affirmations que vous êtes un investisseur accrédité, parce que vous avez un certain montant de liquidités dans la banque ou quelque chose comme ça ». Toutes ces choses deviennent possibles.
Pour eux, c’était juste une expansion. Ils obtiennent plus de capacités et de fonctionnalités qu’ils peuvent intégrer dans leurs outils. C’est toujours le cas. La raison pour laquelle j’ai choisi de le faire maintenant est que l’opportunité s’est présentée. Chez Square, j’en ai été informé et c’est quelque chose qui m’a intéressé. Vraiment, je ne voulais pas que Microsoft disparaisse. C’est un acteur important, en particulier dans le secteur de l’identité. La raison pour laquelle j’ai pensé que c’était le bon moment, c’est qu’ils sont sur une trajectoire de réussite avec ce qu’ils font dans l’espace. Ils ont un plan. Il s’agit essentiellement, juste de finir l’exécution. J’ai ajouté à peu près toute la valeur que je pouvais. J’ai surtout fait, beaucoup d’architecture technique pour eux. J’ai mis les choses en ordre, établi quelques trucs qu’ils faisaient tourner.
J’ai regardé ça comme ça, où est-ce qu’il y a un autre endroit où je peux aller pour étendre la portée et l’utilisation de l’identité décentralisée pour une nouvelle classe de choses qui peuvent être un peu différentes de la façon dont Microsoft me voit ? Évidemment, square, étant une société centrée sur le bitcoin et à l’avant-garde dans ce domaine, semblait être un choix très logique.
[00:11:39] CK : Rapidement. Microsoft va-t-il utiliser la blockchain Bitcoin et sa future solution ?
[00:11:44] DB : Pour l’instant, ils utilisent ION. ION est le protocole de niveau 2 que nous avons contribué à développer pour les identifiants décentralisés et qui fonctionne sur Bitcoin, complètement décentralisé. Les gens l’appellent le ION de Microsoft. Il est en fait développé par la Decentralized Identity Foundation. Microsoft a été un énorme contributeur. Il ne dépend pas des serveurs de Microsoft, dans le sens où le réseau ne disparaît pas si Microsoft cesse de le faire. À ma connaissance, ils le font encore aujourd’hui. Je viens de vérifier. Je veux dire, mon dernier jour était lundi. Je l’utilise toujours. Je pense que le plan est de continuer à l’utiliser. Ouais. Je suppose que si quelque chose change dans un futur proche, vous le saurez probablement.
[00:12:18] CK : Je suppose que vous venez de commencer chez Square, non ? Savez-vous déjà ce qui va suivre, ou si vous allez utiliser ION, ou si quelque chose de nouveau ? Qu’est-ce qui se joue chez Square ?
[00:12:27] DB : Ouais. Je dois être sensible ici, parce que c’est littéralement mon deuxième, depuis un jour et demi. Ils ont des choses qu’ils vont publier. Je pense, qu’ils ont rendu public, qu’ils vont publier plus tard ce mois-ci, ça va clarifier un peu. Je ne peux pas vraiment m’étendre sur leurs cas d’utilisation, ou quelque chose comme ça. Ce ne serait pas approprié, étant donné la publication qu’ils sont sur le point de faire.
Je peux parler de ce que j’espère que nous ferons. J’arrive ici en pensant qu’à chaque fois que nous pouvons utiliser l’excellent travail que la communauté a fait, certaines de ces contributions provenant de Microsoft, de ION et de choses comme ça, je plaiderais certainement pour cette utilisation. Il n’y a aucune raison de réinventer la roue.
Chaque fois que nous pouvons prendre des composants de l’open source existant et des normes de cet écosystème qui a prospéré pendant cinq ans, nous allons certainement le faire, à mon avis. Maintenant, je dois creuser davantage pour comprendre exactement ce qui s’applique et où. C’est une discussion sur les cas d’utilisation et la comparaison de ce qui leur convient. Je pense que cela va se produire, si je devais le faire à vue de nez, et il semble qu’il y ait une bonne adéquation, évidemment des choses à ION et d’autres choses, étant donné ce qu’ils veulent faire. Je ne peux pas encore parler des détails.
[00:13:24] CK : Très bien, génial. Je pense que j’aimerais ouvrir la discussion à Shinobi, ou P, ou Level39, pour qu’ils prennent la parole ou qu’ils répondent à des questions.
[00:13:34] S : Tout d’abord, cela pourrait être une bonne idée, Dan, de décomposer ION et comment un nœud pour ION fonctionne et interagit avec la chaîne principale et ensuite IPFS, juste pour vraiment faire comprendre techniquement pourquoi c’est une chose ouverte que vous ne pouvez pas simplement fermer, parce que Microsoft disparaît.
[00:13:52] DB : Oui, absolument. Lorsque nous parlons de ION, pour ceux qui ne sont pas familiers avec ce genre de choses, les identifiants décentralisés sont essentiellement, pensez-y comme, de grands noms d’utilisateurs, de grands poignées Twitter, essentiellement. Ils sont uniques et vous pouvez les créer. Vous n’avez pas besoin de compter sur une tierce partie. Techniquement, votre appareil et vous devez être en ligne lorsque vous créez un identifiant. Vous pouvez en créer autant que vous le souhaitez. Vous n’êtes pas obligé d’en avoir un seul. Il existe de nombreux systèmes pour créer ces identifiants. Ces idées sont généralement soutenues par des paires de clés publiques et privées. Les points de terminaison des services, ou les URL qui leur sont associées, où les données peuvent exister.
Les communautés ont une centaine d’implémentations différentes. Littéralement, presque 150 sur la façon de faire des identifiants décentralisés. ION est une de ces implémentations de la norme d’identification décentralisée. C’est une implémentation au dessus de Bitcoin. C’est un protocole de niveau 2. C’est sans permission. Il est public. Il n’y a pas d’intermédiaire central. Il n’y a pas de nœuds de validation. Il n’y a pas d’autorités de confiance, rien de tout ça. Ce n’est pas une blockchain. Ce n’est pas une blockchain séparée, ou une sorte de système d’ancrage.
Ce que c’est vraiment, c’est un moyen d’utiliser des données intégrables que vous intégrez dans une transaction Bitcoin, plus un réseau de seconde couche pour fournir un état global des identifiants. Si j’étais Alice et que je voulais obtenir un identifiant, j’utiliserais une sorte de portefeuille. Je générerais un identifiant. Cet identifiant aurait des clés liées à lui. Puis des points d’arrivée pour les endroits où mes données existent, car ION ne contient aucune information personnelle. Il ne s’agit pas de jeter vos données sur une blockchain, ou quelque chose comme ça. ION est – essentiellement, c’est comme un remplacement de DNS à certains égards. Certainement pour PGB, qui fait juste ces choses mieux.
Comment il utilise Bitcoin, essentiellement quand Alice, ou un nombre N d’autres personnes, jusqu’à disons 10.000, veulent agréger ensemble quelques ancrages de nouvelles idées qui se créent, ou des rôles clés quand ils obtiennent un nouveau téléphone, ces sortes d’événements qui sont peu fréquents, ils les mettraient ensemble dans ce fichier qui est lié cryptographiquement, et puis ils mettent essentiellement un hash et un hash IPFS de cela dans Bitcoin. Quelqu’un doit payer la transaction Bitcoin. Quiconque peut écrire sur Bitcoin peut interagir avec ION. Ils peuvent participer au réseau ION. N’importe qui peut faire fonctionner un nœud. Quand ces fichiers sont ancrés, tous les autres noeuds ION regardent. Ils guettent les transactions qui sont codées, spécifiquement pour ION. Ils récupèrent ces fichiers IPFS et les traitent, et l’ensemble du réseau s’accorde sur l’état de tous les identifiants qu’il contient. C’est-à-dire les clés qui sont associées à juste titre à un moment donné, puis les URL actuelles où les données peuvent se trouver pour ces ID.
Le système entier est essentiellement, si vous y pensez en termes techniques, c’est comme une base de données fortement, éventuellement cohérente qui est distribuée et peer to peer et décentralisée. Il ne fait pas appel à un serveur principal pour comprendre le monde. Est-ce que ça aide ?
[00:16:43] S : Je pense que, dans les termes les plus simples, c’est juste comme une table de routage géante, universelle, globale. Il doit y avoir une clé d’identité pour chaque point d’arrivée, et ensuite vers où se diriger. En raison de la façon dont il s’engage sur Bitcoin, tout le monde voit chaque mise à jour. La seule façon d’ignorer et de mettre à jour quelque chose est de le choisir consciemment, et de modifier le code de votre noeud pour ignorer quelque chose. Sinon, nous verrons ce qui se passe. Il va mettre à jour vos dossiers et les choses vont avancer.
[00:17:14] DB : Oui, c’est exactement ça. La première question que l’on se pose souvent est : pourquoi utilisez-vous Bitcoin ? Ou même utiliser une blockchain ? Ceci n’a pas besoin d’une blockchain. Je pense que le malentendu fondamental que les gens ont est que les gens, l’idée fausse commune, « Oh, bien, il suffit d’utiliser une paire de clés publiques et privées. » La clé publique est un excellent identifiant. C’est un excellent identifiant, si vous vous engagez à ne jamais le perdre. Ou, vous ne voulez jamais changer de système de cryptage. Quand je dis systèmes cryptographiques, disons que RSA est un très bon exemple de cela, non ? Les clés RSA au fil du temps, deviennent de plus en plus grandes. Avant, c’était quoi ? A l’époque, c’était 256. Les clés RSA étaient sécurisées. Maintenant, c’est 248, ou quelque chose comme ça, c’est le minimum recommandé.
[00:17:52] S : Je pense, 49 –
[00:17:53] DB : C’est 496 maintenant ? Oui, c’est gigantesque, non ? Ce sont des clés énormes maintenant, parce que c’est juste basé sur une prémisse cryptographique fondamentale différente. Cela continue d’être érodé par le calcul des CPU génériques. Comme les ordinateurs deviennent plus rapides, RSA devient plus facile à casser lorsque vous avez des tailles de clés plus petites. Le problème, disons que j’avais une clé RSA de très petite taille il y a 10 ans, est que si vous utilisez la clé publique comme identifiant, vous êtes lié à cette paire de clés. Votre identifiant ne peut pas faire la transition entre les systèmes cryptographiques qui le composent.
C’est vraiment important dans un système d’identification. Il est important de pouvoir dire qu’il y a 10 ans, j’ai peut-être utilisé une courbe de type X, mais que j’ai depuis changé trois ou quatre fois de clé lorsque j’ai eu de nouveaux téléphones et d’autres choses. Peut-être qu’à l’avenir, il s’agira de clés de cryptage en treillis, dont on pense qu’elles présentent une sécurité quantique.
Ce que fait Bitcoin et le problème principal avec les identifiants décentralisés et les PKI, c’est que vous devez maintenir un identifiant qui reste stable, comme le même identifiant sur une longue période de temps. Sous l’identifiant, vous faites tourner différentes clés et différents points de fin de table de routage qui sont associés à cet identifiant à tout moment. Le problème technique est que vous avez besoin de ce que j’appellerais un oracle chronologique, pour pouvoir pointer vers un système qui dit : voici la trace exacte des changements qui vous ont conduit à l’état actuel des idées d’Alice. Ce sont les clés actuelles. Si vous n’avez pas d’oracle pour faire cela, vous ne pouvez pas donner un sens au monde, parce que vous avez essentiellement des problèmes de branchement.
Alice a 10 changements sur 10 ans. Que se passe-t-il si un attaquant met la main sur un téléphone d’il y a cinq ans qui était au changement quatre, puis présente un état de branchement à quelqu’un et dit, « Hé, je suis Alice. Ici, c’est l’état quatre. » Il ne saurait pas qu’il y a ces six autres transitions qu’elle a traversées, donc il serait trompé –
[00:19:41] S : L’analogue du problème de la double dépense. Vous ne savez pas quelle identité est légitimement sa nouvelle identité après ce compromis passé.
[00:19:48] DB : Exactement. Ouais. Même si ce n’était pas un compromis, quelqu’un a simplement acquis les clés, ou peut-être que ces anciens types de clés sont devenus faibles, comme dans l’exemple RSA. Quelqu’un pourrait juste commencer, essentiellement, à devenir Alice. C’est cet oracle chronologique global qui est la base du système d’état. C’est pourquoi ION n’a pas besoin d’une blockchain séparée. C’est vraiment juste, Bitcoin est une horloge de comptage qui met les choses dans une séquence. C’est très utile pour ION, parce que ça met les choses dans une séquence déterministe quand il s’agit de DID.
[00:20:17] CK : C’est tout à fait logique.
[SPONSOR MESSAGE]
[00:20:23] ANNONCEUR : Yo. Qu’est-ce qui se passe, plébéiens ? Nous allons faire une pause dans notre programmation pour vous parler de la résurrection de notre magazine imprimé, en commençant par le numéro du Salvador. À partir de cet automne, Bitcoin Magazine sera disponible dans les kiosques à journaux du pays et dans les magasins de détail, comme Barnes & ; Noble.
Vous ne voulez pas vous lever de votre canapé ? Pas de problème. Vous pouvez aussi aller sur store.bitcoinmagazine.com. Évitez la queue et recevez chaque numéro directement devant votre porte grâce à notre abonnement annuel. Il s’agit de quatre numéros par an qui contiennent des interviews exclusives et des profils de Bitcoiners de premier plan, des informations pratiques sur l’état du marché, les dernières nouvelles et les tendances culturelles, ainsi que des photos et des œuvres d’art des meilleurs artistes du monde.
Abonnez-vous dès aujourd’hui et bénéficiez d’une remise de 21 % en utilisant le code PODCAST à la caisse. C’est P-O-D-C-A-S-T. PODCAST à la caisse.
[EPISODE CONTINUED]
[00:21:17] L39 : Une chose dont je voulais juste parler, si je pouvais, c’était d’abord Daniel, je voulais juste vous remercier beaucoup pour vous et le travail que vous et vos collègues avez fait vraiment dans l’espace. Je pense que c’est vraiment formidable de voir comment il est passé sous le radar ces deux dernières années. Il y a tellement de travail qui est fait ici. Définitivement, il y a beaucoup de confusion dans l’espace quant à ce que cette technologie peut faire. Je pense vraiment que, c’est juste un énorme travail qui a été fait dans les coulisses.
Vraiment, à mon avis, une des choses que j’ai trouvées en faisant des recherches pour cet article, c’est que vous avez tellement de gens qui se concentrent sur Lightning ces jours-ci, et toutes les choses que les gens essaient de faire avec pour essayer de résoudre beaucoup de problèmes d’UX, vous avez les DIDs qui peuvent vraiment résoudre beaucoup de choses qui ne vont pas avec l’Internet aujourd’hui. Je pense que l’une des choses qui m’a vraiment fasciné dans les DID, c’est qu’il y a un véritable angle humanitaire. Selon la Banque mondiale, par exemple, plus d’un milliard de personnes ne peuvent pas prouver leur identité et les DID fournissent vraiment une couche de confiance. C’est comme une couche de confiance manquante pour le web, qui permet aux gens d’affirmer leurs propres identités. Ce sont des identités assignées. Je pense que c’est un point clé que j’ai appris de cette période de recherche, c’est que l’individu est vraiment en charge de son identité. C’est complètement inversé par rapport à ce à quoi les gens sont habitués sur Internet.
Je pense, une chose qui m’a vraiment frappé et que je veux juste souligner, je pense, aux gens, c’est que c’est quelque chose qui a été vraiment envisagé dès les premiers jours du web. Tim Berners Lee a écrit sur une technologie qui ressemble beaucoup aux DID en 2001. Il y a un numéro de mai 2001 de Scientific American. Je vais juste lire ici ce qu’il a écrit. Il a écrit, « Une autre caractéristique vitale », et c’est – il parle du web sémantique. Il s’agit de l’idée selon laquelle le web serait capable d’évoluer pour exprimer un sens à travers toutes les données que l’on peut imaginer, ou les pages deviendraient significatives pour les programmes logiciels.
C’est vraiment, c’était une base cruciale de cette architecture futuriste quand ils ont envisagé ce que le web serait en 2001. Ca n’a pas fonctionné comme ça. Ce n’est toujours pas le cas, mais c’est toujours une vision que beaucoup de gens voient pour le web dans le futur. Il a écrit, encore une fois, c’était en 2001. « Une autre caractéristique essentielle sera les signatures numériques, qui sont des blocs de données cryptées que les ordinateurs et les agents peuvent utiliser pour vérifier que les informations jointes ont été fournies par une source de confiance spécifique. Vous voulez être sûr qu’une déclaration envoyée à votre programme de comptabilité, selon laquelle vous devez de l’argent à un détaillant en ligne, n’est pas un faux produit par l’adolescent d’à côté qui s’y connaît en informatique. Les agents devraient être sceptiques quant aux affirmations qu’ils lisent sur le web sémantique, tant qu’ils n’ont pas vérifié les sources d’information. »
Vraiment, ce qui m’a frappé quand j’ai lu ça, c’est que les DID sont vraiment cette technologie, que Tim Berners-Lee avait vraiment prédite, il y a 20 ans. Nous ne faisons que commencer à la voir maintenant, et nous sommes vraiment à ce point crucial du web où elle peut devenir un standard du web, ou les pouvoirs en place peuvent essayer de la supprimer. Je voulais juste dire ça. Encore une fois, merci pour tout ce que vous et vos collègues avez fait.
[00:23:52] DB : J’apprécie cela. C’est parfois difficile, parce que je pense que ce n’est pas aussi sexy que l’argent en soi. Personne ne va l’acheter. A, vous n’achetez pas les DID et vous ne pouvez pas les échanger comme de l’argent. Il n’y a pas de possibilité de s’enrichir. Ce sont juste des utilitaires qui résolvent un ensemble de problèmes, je pense, très importants. Je pense que pour cette raison, peut-être qu’ils n’ont pas eu autant de temps d’antenne que les trucs sexy de l’argent. Même si je crois en Bitcoin et Lightning, évidemment. Je pense que ce dont il faut être conscient, c’est qu’on est confronté à ça tous les jours. Même si vous ne pensez pas avoir besoin de décentralisation, vous en avez probablement besoin.
Chaque fois que des contreparties vous demandent les mêmes informations répétitives, comme vos préférences en matière de voyage et d’autres choses de ce genre, chaque fois que vous devez remplir des formulaires qui peuvent contenir les mêmes données dans plusieurs juridictions ou entreprises, c’est une déclaration que nous avons une – C’est une déclaration que vos données ne vivent pas avec vous. Elles ne sont pas adressables sémantiquement. Vous ne pouvez pas les transmettre aux gens de manière sécurisée via des protocoles standard connus. C’est juste un désordre.
Ce que les DIDs font avec les lettres de créance vérifiables, et je veux dissiper la tristesse que les gens ont avec les lettres de créance. Les lettres de créance COVID sont une chose, mais les lettres de créance sont juste des éléments de données signés. Je peux avoir un certificat qui dit : « J’ai travaillé chez Microsoft pendant cinq ans, de X à Y ». Je peux aussi avoir une lettre de créance qui dit –
[00:25:03] S : Vous pourriez avoir une lettre de créance de ma part qui dirait : « Je pense que Daniel n’est pas une tête de noeud. »
[00:25:08] DB : Ouais. Non, tout à fait. C’est ce qui est cool avec les DID, c’est qu’on peut avoir des références qui représentent à peu près tout. Vous pouvez les auto-affirmer. Nous n’avons jamais vraiment eu la capacité de faire cela très bien avant les DID et les DC. Pensez à tous les types d’informations d’identification qui sont enfermées dans des silos, comme les banques, où elles ne peuvent même pas affirmer ces choses. Parce que les seuls justificatifs d’identité communs dans le monde, il y a peut-être six ou sept justificatifs d’identité sur les preuves vitales des gouvernements.
La raison en est qu’il n’y a pas de moyen efficace, de cadre et de fondation pour que les gens puissent échanger des assertions à travers un réseau pur. C’est ce que les DID et les compétences en matière de données personnelles mettent en avant.
[00:25:46] P : Pouvez-vous nous en dire un peu plus ? Je suis d’accord avec tout ce qui a été dit et je ne vais pas prétendre comprendre, ni même essayer de comprendre aussi profondément que vous et Shinobi, mais je pense que c’est si convaincant et je me demande – je pense que c’est vraiment cool que Microsoft ait créé ce terrain fertile pour que cela soit créé, travaillé et développé. Peut-être pas créé, mais certainement développé. J’ai deux questions. La première est : quelle est la motivation de Microsoft ici ? Qu’est-ce qui les a incités à faire jouer leur influence significative dans ce domaine ? Ensuite, vous l’avez déjà dit, je crois, mais combien d’entreprises utilisent ION aujourd’hui ? Deux questions distinctes, toutes deux concernant Microsoft.
[00:26:20] DB : Ok. Pourquoi Microsoft est-il impliqué dans cette affaire ? Pensons aux systèmes d’identité centralisés actuels et même à des choses comme OpenID Connect que vous utilisez pour vous connecter avec votre identifiant Twitter, ou GitHub, ou quelque chose comme ça. Des systèmes relativement limités. Ils ne transfèrent pas vraiment beaucoup de données d’identité. Il s’agit surtout d’authentification. Vous pouvez vous connecter. Vous pouvez peut-être transférer l’email et quelques autres petits champs. Ils sont très limités. C’est à peu près tout. C’est à ça qu’ils servent. Ça peut être un gros business, non ? Cela représente des milliards de dollars pour Microsoft de gérer l’authentification simple, l’accès basé sur les rôles et d’autres choses pour les entreprises. C’est ce sur quoi ils font une tonne d’argent aujourd’hui.
Quand ils ont regardé cette identité, ils étaient comme, « Wow. Okay. » Si les gens possédaient leurs propres identités et que les entreprises pouvaient faire ces affirmations qui sont bien plus sur l’état de leurs systèmes. Par exemple, les banques pourraient dire « Hé, vous avez tant sur votre compte et prouver que c’était des preuves de connaissance zéro et toutes ces choses différentes, ou la chaîne d’approvisionnement », que se passe-t-il lorsque vous avez des références vérifiables standard qui se réfèrent au manifeste d’un navire, ou d’autres choses, n’est-ce pas ? Toutes ces choses peuvent devenir des assertions de preuve standardisées.
La façon dont Microsoft voit cela est, « Hey, nous avons déjà fourni la chaîne d’outils pour les outils et services de type identité à 95% de la Fortune 10,000. Si nous pouvons aider à créer une norme pour créer ces assertions dans ces données qui peuvent être transférées à travers les entreprises et de l’entreprise au consommateur, alors nous sommes les Levi’s, les pioches et les pelles d’une nouvelle forme d’identité qui ouvre 99% des interactions d’identité à être normalisées et à mieux préserver la vie privée et tout ça. »
Alors qu’aujourd’hui, ces interactions n’ont tout simplement pas lieu. Vous ne pouvez pas obtenir une preuve de votre banque, d’une manière digeste, standard et ouverte, qui prouve que je suis un membre en règle. C’est comme une lettre que vous devez obtenir dans un PDF ou autre. C’est juste un absolu – C’est ridicule. Microsoft regarde ça et dit, « Wow, il y a ces 99% d’identité latente que nous ne pourrons jamais activer, ou aider à exister dans le monde et être transférable et utilisé. Si nous pouvons fournir des services pour cela, nous n’avons pas besoin de posséder l’identité des gens. Nous voulons juste être là pour avoir des tableaux de bord et des interfaces de gestion et ce genre de choses. » Est-ce que cela aide l’angle financier ou pourquoi ils s’y intéressent ?
[00:28:27] P : Oui, sans aucun doute.
[00:28:29] DB : Ce n’est pas effrayant. Quand je dis géré, si Microsoft voulait me délivrer une connexion vérifiable et disait, « Hey, Dan. Tu es parti. Tu as travaillé ici de ces dates à ces dates. » Un administrateur va appuyer sur un bouton qui dit : « L’accréditation de Minty prouve qu’il a travaillé ici. » C’est ça, le service. C’est ce qu’ils veulent.
[00:28:43] CK : Léger pivot, mais je veux juste donner un coup de pouce à Level39 et à un article qu’il a écrit pour Bitcoin Magazine.
[00:28:48] P : L’autre question était : combien d’entreprises utilisent actuellement ION ?
[00:28:52] S : P, tais-toi.
[00:28:53] CK : Nous irons avec P et ensuite je crierai Level39.
[00:28:56] DB : Je vais répondre très rapidement. ION, c’est un système pseudo-anonyme. Nous ne savons pas vraiment qui sont les noeuds. Nous pourrions voir quelques centaines de nœuds en ligne à un moment donné. Je sais qu’il y a quelques grandes entreprises persistantes qui le gèrent, et puis il y a beaucoup de développeurs à long terme. Je dirais que c’est encore assez naissant pour l’instant, mais il se développe et je pense que lorsqu’il sera adopté pour d’autres cas d’utilisation, j’espère Square, nous verrons. Alors il deviendra encore plus répandu.
[00:29:20] CK : Très bien. Revenons aux compliments de Level39. Level39 a parlé à Daniel et a fourni une analyse et une explication très complètes de ION et des raisons de son importance dans un article publié dans Bitcoin Magazine. C’est épinglé en haut de la page, donc vous pouvez voir le tweet. Allez à l’article. Si vous voulez en savoir plus sur ce sujet, c’est une ressource fantastique.
[00:29:39] DB : Pour aller plus loin, je dirais que c’est probablement le meilleur article holistique jamais écrit sur le sujet des DID et des véritables applications décentralisées que j’ai jamais vu. Il aborde vraiment le sujet du point de vue de l’utilisateur, en partant d’un cas d’utilisation. Même si vous n’êtes pas très technique, vous pouvez lire les cas d’utilisation présentés et ils ont un sens, pourquoi vous voudriez reprendre vos données et avoir des applications qui ont des données stockées avec vous et non leur service centralisé qu’ils espionnent. Vraiment, chapeau bas. Notre discussion s’est transformée en un article qui va bien au-delà de toutes les données que je pourrais jamais fournir, ce qui est, je pense, une compétence vraiment impressionnante de Level39.
[00:30:10] L39 : J’apprécie cela. Merci beaucoup à tous. Je dis juste, Daniel, que l’article, ou l’essai vient vraiment de vous. Vous m’avez donné un aperçu rapide. Vous m’avez juste pinglé et vous étiez comme, « Hey, je peux juste vous donner un aperçu de ce qu’est la technologie ? » J’étais comme, « Ouais, bien sûr. » Parce que nous étions en fait en train de travailler sur la mise en place de certaines ressources séparément. Nous n’avions même pas prévu d’écrire ceci. Puis vous m’avez fait visiter ION et j’ai été complètement époustouflé. Parce que vraiment, une fois que ça a fait tilt pour moi, j’ai vraiment compris que c’était vraiment important pour l’humanité.
Vraiment, vous ne pouvez pas voter, vous ne pouvez pas obtenir de services financiers, vous ne pouvez pas obtenir d’emploi sans identité. Vous en avez vraiment besoin. C’est une couche de confiance cruciale pour le web. C’est absolument essentiel pour l’avenir, pour ce que le web est censé devenir. Sans les DID et la technologie qui va avec, nous n’avons vraiment rien de tout cela. Nous ne pouvons pas vraiment réaliser la vision de ce que le web est censé devenir pour nous et pour l’humanité. J’apprécie que vous me l’expliquiez de façon si succincte. Une fois que j’ai compris ce qui se passait, je me suis dit : « Il faut mettre ça en texte, pour que les gens puissent parler et comprendre. » Encore une fois, merci beaucoup.
[00:31:06] DB : Ouais. Pour doubler la criticité absolue des DID, tout comme Bitcoin, ou Bitcoin pour l’argent, les DID pour l’identité, je vous garantis à 100%, les pouvoirs en place vous contrôleront. Si vous ne gagnez pas à la fois l’argent et l’identité, ils contrôleront votre identité. Vous pouvez faire des transactions anonymes. Vous pouvez dépenser de l’argent. Je ne dis pas que Bitcoin ne résout pas un bon sous-ensemble de problèmes. Lorsque vous voulez communiquer avec des personnes, lorsque vous voulez utiliser des applications, il y aura des points d’interdiction partout, et ils auront la possibilité, disons, de compromettre le cryptage ou d’autres choses. Ils auront la possibilité de se mettre au milieu de vous et de vos échanges, de toutes les choses non – et ce n’est pas bon.
J’examinerais cela de toute urgence. Je pense que la CUNY a bien soutenu le Bitcoin et ces systèmes décentralisés dans le domaine monétaire. Je pense que nous devons en faire au moins autant pour l’identité.
[00:31:53] S : Je ne dirais même pas que c’est tellement, ils vous contrôleront à travers l’identité. Cela, dans la mesure où cela va se produire, se produira. Les cartes d’identité du monde réel ne sont pas près de disparaître. Je pense que le point le plus important est de savoir comment ils peuvent vous isoler des identités déconnectées. L’important est de pouvoir créer ces identités secondaires déconnectées librement, parce que nous ne nous débarrasserons pas de l’obligation d’avoir une identité gouvernementale de notre vivant, je pense. Si les contrôles commencent vraiment à se multiplier, nous devons être en mesure d’avoir cet alter ego qui est persistant et qui ne peut pas être supprimé comme ça.
[00:32:37] DB : Oui. Permettez-moi de donner un – pour essayer de ramener ça à la maison pour le public. Je vais essayer de le comparer à une application qui pourrait vous aider. Vous utilisez probablement tous les DM sur Twitter, Signal, Telegram. J’ai oublié si les DMs sont cryptés ou pas du tout. Avec un peu de chance, j’ai réglé quelques trucs. Dans Telegram, ce sont des formes de communication cryptées, mais ce sont toutes des applications. Comme vous l’avez vu en Chine, la Chine a pu bloquer efficacement Signal. A ma connaissance, vous ne pouvez pas parler à travers Signal et Telegram. Ils utilisent des boyaux complètement spécifiques aux applications.
Si vous pouviez ne pas les utiliser, ou si vous étiez coupé des identifiants qu’ils créent sur leurs serveurs dorsaux, ce n’est pas vraiment un moyen de communication décentralisé. Il se trouve juste que c’est crypté. Ce que les magasins de données personnelles de DID font, c’est vous donner un moyen réel de communication pseudo-personnelle, peer-to-peer, qui est crypté. Alice et Bob, ils veulent parler, d’accord ? Disons qu’ils ont des applications complètement différentes qu’ils utilisent pour chatter. Acme wallet, ou Acme chat et je ne sais pas, Fabricon chat ou autre. Ils veulent communiquer. Ce que leurs applications vont faire, c’est rechercher les DID. Alice peut dire, « Je veux chatter avec Bob. » Elle cherche le DID de Bob, trouve l’adresse de son magasin de données personnelles, crypte les données avec les clés DID de Bob à partir de ses clés publiques et les lui envoie à travers un réseau de pairs.
Il est capable d’obtenir cela sur son application et de le visualiser, juste en se basant sur les DIDs et les connexions de son magasin de données personnelles. L’application n’a pas d’importance, n’est-ce pas ? Il s’agit d’une couche universelle standard pour le chat et l’échange de données cryptées de poste à poste. Ça ne fonctionne pas seulement pour le chat. Ça marche pour toutes sortes de choses. Si vous voulez mettre des objets d’offre de vente cryptés dans votre magasin de données personnelles. Vous pourriez y placer des objets chiffrés et seuls un sous-ensemble d’autres parties externes pourraient les voir. Vous pourriez avoir des installations de marché de cette façon. Vous pourriez avoir, mon application Google Keep Notes. Je vais l’utiliser. Je sais que Google l’espionne totalement. Ils savent tout sur mes courses et toutes les informations super personnelles, ce qui est probablement stupide de ma part.
Que se passerait-il si vous pouviez avoir une application qui stockerait toutes ces données et fournirait exactement la même expérience frontale dans l’application, mais les données sont stockées avec vous, dans votre magasin de données personnelles, cryptées. Personne d’autre ne les voit. Personne ne les espionne. Je pense que c’est le pouvoir dont nous parlons ici. Je pense que c’est le web que Tim Berners-Lee, comme Level39 le disait, aurait dû exister depuis le début.
[00:34:59] S : Yup. Je ne veux pas prendre la tangente ici. Une chose qui me tue vraiment à propos de cet espace dans le Bitcoin est cette supposition que rien ne peut être fait pour ralentir le Bitcoin, ou le coopter. Quand on regarde toute l’histoire d’Internet, c’est exactement ce qui s’est passé. Ces grandes entreprises, comme Google, Facebook, Amazon, sont arrivées et sont devenues le centre de l’univers, à tel point que nous avons besoin de protocoles, comme ION, comme DID, pour nous échapper de cette prison qu’elles ont construite, qu’elles ont transformée en Internet.
Nous sommes assis ici en ce moment, à discuter de la façon de sortir de cette prison. Dans le cas de Bitcoin, nous devrions réfléchir à la façon d’empêcher sa construction en premier lieu. Nous devrions tirer les leçons de ce que nous allons devoir faire pour sortir de la prison de l’Internet en ce moment, en utilisant des choses comme les DID.
[00:35:57] CK : Je suis d’accord. Curieux de la part de Daniel, Niveau 39. Tu veux réagir à ça ?
[00:36:01] DB : Oui. Je veux être un peu sensible, la prison – je veux dire mon côté personnel, vous avez raison. Je pense que les applications qui existent aujourd’hui ont existé parce qu’elles devaient fournir des comptes centralisés, ou utiliser des plugins fédérés. Ce n’était pas tout à fait parce qu’elles étaient malfaisantes. Il y a certainement quelques mauvais acteurs comme nous le voyons ici. La réalité est qu’il n’y a pas de véritable moyen de créer des identifiants où les gens peuvent ajouter d’autres personnes et faire ces autres choses sans les systèmes actuels.
Ils ont juste dû les créer. Parce qu’il n’y avait pas de système pour dire : « Ok, quel identifiant allez-vous utiliser sur Instagram et Twitter ? » Rien n’existait. C’était vraiment un problème technique, jusqu’à ce que Satoshi arrive avec timechain et résolve le séquençage linéaire des événements dans le temps, ce qui est vraiment la chose fondamentale à consulter.
Même le double-dépôt est en fait un problème de plus haut niveau que ce que fait le Bitcoin. Bob McKella a fait un super tweet sur le fait que toutes les horloges sont centralisées. Même votre poignet, et votre montre, et tous ces trucs sont techniquement centralisés cette semaine. Ce que Satoshi a résolu principalement, c’est que littéralement, nous n’avons jamais été en mesure de mettre les choses dans un mot déterministe qui peut être vérifiable avant. La double dépense est en aval de cela. Oh, maintenant que nous pouvons mettre les choses dans un ordre déterministe, nous pouvons dire, ceci a été dépensé avant cela et comment vous pouvez éliminer la double dépense. La chose que l’identité utilise est le même principe sous-jacent. Ceci est arrivé avant cela. Je sais que ça semble absurde, non ? C’est, oh, non. C’est un simple test de ce qui existait déjà. Non, et vraiment, nous avons vu cela inventé en 2009. C’est ce qui a permis la décentralisation de l’argent et de l’identité.
[00:37:30] L39 : Vous aviez besoin de la timechain pour résoudre le problème de l’identité décentralisée. Vous ne pouviez pas la résoudre avant. Je pense que l’une des autres choses qu’il est vraiment important de mentionner ici, c’est qu’il y a ce désir de transformer les DID en une norme Web, et tout le monde n’est peut-être pas familier avec la façon dont cela fonctionne exactement. C’est assez compliqué. L’une des choses que nous voyons est que beaucoup de ces opérateurs historiques se battent vraiment contre cela, parce qu’ils veulent garder la connexion fédérée et ne pas nous permettre d’être en mesure de posséder nos propres identités. Je pense que c’est vraiment un combat important qui doit continuer, jusqu’à ce que nous y arrivions. Jusqu’à ce que nous atteignions cette norme.
[00:38:00] DB : Oui. Je l’ai dit aux gens. C’était drôle, quand j’ai commencé ce travail il y a longtemps, Chris Brown, d’ailleurs, est sur le chat ici. Il a commencé ce travail plus en profondeur, même avant moi. Prop à Chris. Quand nous avons commencé ce travail, je crois que c’était il y a six ans, j’ai rencontré quelqu’un que je connais vraiment dans la communauté. J’aime vraiment ce type. C’est un développeur. Je lui ai dit, j’étais comme, « Hey mec. Ils ne vont pas se laisser faire. Ils ne vont pas s’impliquer maintenant, et ils ne vont pas essayer de nous attaquer ou quoi que ce soit. Je vous garantis qu’à la fin de tout ça, quand la ligne d’arrivée sera proche, ces entités, elles ont investi tellement d’argent pour posséder les gens. Ils vous possèdent en possédant votre identité.
Quand vous vous connectez, vos connexions passent par eux. Quand vous avez des invalidations de cookies et de jetons, tout ça passe par eux. Il y a beaucoup de données qui passent par eux, qu’ils peuvent voir et suivre, et ils ne vont pas vouloir les mettre en place. Il est, « Oh, non. Allez. Ils ne font vraiment pas ça. » Alors, qu’avez-vous vu ? Ils refusent de participer au processus de la norme. Puis, juste à la fin, à quelques jours de la fin, ils ont déposé ces objections formelles. Je savais que cela allait arriver depuis longtemps, mais cela a choqué certaines personnes qu’elles soient aussi ouvertes, qu’elles interviennent et essaient de l’arrêter, car il y a des dizaines de milliards de dollars par entreprise en jeu pour certaines de ces sociétés. Il n’y a aucune chance qu’ils laissent tomber.
[00:39:13] L39 : L’autre chose que j’ai pensé qu’il valait la peine de mentionner était l’idée d’aller vraiment dans les centres d’identité personnelle, ou simplement les centres d’identité. J’aime penser à eux comme à un ordinateur personnel pour votre identité. J’ai pensé que c’était vraiment fascinant, si nous voulons peut-être en parler pendant une minute. Pour moi, je pense que l’une des grâces salvatrices que nous avons ici est que cette idée de pouvoir utiliser les DID avec les centres d’identité, ouvre vraiment la porte à beaucoup de nouvelles idées entrepreneuriales vraiment passionnantes et intéressantes.
Vous pourriez imaginer qu’Umbrel, ou une autre société, pourrait se réunir, créer une boîte qui se trouve dans votre maison. Il peut être sauvegardé dans diverses zones de sauvegarde cryptées et ainsi de suite. L’idée que vous seriez en mesure d’utiliser ce hub d’identité pour communiquer avec d’autres personnes en privé et partager vos données et posséder vos données d’une manière qui vous permet de posséder votre argent, en gros, la même idée. Je pensais que c’était juste.
[00:39:58] DB : Ouais. Qu’est-ce qu’un centre d’identité ? Juste aider à définir ça pour les gens. Je vais essayer de faire ça de la manière la moins technique possible, la plus humainement possible. Actuellement, quand vous utilisez des applications, vous les mettez à jour, ça va sur des serveurs, typiquement, qui sont la propriété de cette application particulière. Ce qui est commun. Ils ne sont pas mauvais pour faire ça. C’est la technologie qui l’a fait. Ce que sont les concentrateurs d’identité, c’est essentiellement, il suffit de penser que vous avez votre propre petit serveur dans lequel n’importe quelle application peut stocker ses données qui est avec vous, ou il pourrait être à distance. Vous pouvez avoir plusieurs instances de ce serveur qui se synchronisent toutes. Elles ont toutes les mêmes données au même moment. Vous pouvez avoir une instance distante, comme dans un nuage qui n’a pas été crypté. Ce n’est pas comme si vous donniez vos données, en jetant toutes ces données non cryptées à Google, ou Microsoft, ou quelque chose comme ça. Il se trouve qu’ils l’exécutent, comme l’email crypté, l’hébergement. Ils hébergent des données, mais elles sont cryptées.
Ce qui est cool avec les identity hubs, c’est qu’ils peuvent être le substrat sur lequel une nouvelle classe d’applications est écrite, ce que les développeurs ont toujours voulu faire, appelé serverless apps. Pour l’instant, les applications sans serveur sont quelque chose où les gens choisissent un des grands fournisseurs de nuages et n’ont plus à s’occuper de la configuration du serveur, mais ils ont toujours un serveur. La vraie application sans serveur est que je charge une application sur mon téléphone. Disons qu’il s’agit d’une page web cool que vous pouvez installer comme une application, ou juste une application client que j’ai téléchargée dans le magasin. Elle n’a même pas de serveur dorsal. Il n’a pas son propre serveur d’application qu’il paye, ou quelque chose comme ça.
Il dit, « Hé, cette application fait des choses intéressantes visuellement, mais elle a besoin de stocker certaines données, » en faisant – Peut-être que c’est une application météo, et vous stockez vos lieux météo préférés, ou peut-être que c’est dans toutes ces différentes préférences et des choses comme ça, ou des notes avec des données de prise de notes. Il vous demande la permission de dire : « Puis-je avoir accès à votre hub d’identité ? Pouvez-vous me donner l’autorisation de stocker des données de type liste sur l’application Notes, ou des données de type préférences météo, localisation sur votre application météo ? » Vous dites oui. Ensuite, l’application fait demi-tour et stocke les données directement avec vous, n’est-ce pas ? Pas avec un serveur. Ce n’est pas clair avec un fournisseur géant avec vous. C’est un paradigme de paire dramatiquement différent. Je pense qu’il fait tomber le voile d’essayer le siège en arrière sur nos vies, dans la mesure où nous pouvons contrôler d’une manière que nous n’avons pas depuis des décennies. Je pense que c’est incroyablement important pour l’humanité.
[00:42:04] S : Oui. C’est comme si les DID étaient le chaînon manquant dans cette vague de serveurs personnels que Start9, Umbrel et toutes ces applications sont en train de prendre. Les DIDs sont cette couche manquante, ce protocole pour vraiment brancher tout ça ensemble et en faire une plateforme viable pour construire ça.
[00:42:25] DB : Oui, absolument. C’est tellement flexible, non ? La possibilité d’accrocher des données publiques à votre hub d’identité pour un ID, peut-être avoir un ID public, j’y publie des tweets. Peut-être que j’y ai publié des photos. Pensez à la capacité ultime en tant que développeur pour les données publiques prévues. Un groupe de personnes mettait des données dans leur source de données qu’ils voulaient que d’autres voient. Pensez aux mashups dans les applications que vous pouvez écrire. Si vous aviez un accès sémantique à travers un conduit standard, aux données d’un tas de gens qu’ils veulent que vous voyiez, comme publier la Craigslist, ce genre de choses.
Vous pourriez les construire avec des APIs qui sont juste des couches ouvertes et standard pour l’Internet. Je pense que vous allez voir des mashups de données. Les plus faciles à imaginer d’emblée, ou pensez à vos applications musicales, d’accord ? Vous pourriez utiliser, je fais ça. J’ai une application musicale séparée sur mon ordinateur portable de celle de mon téléphone. J’ai des listes de lecture et des préférences dans les applications. J’aime écouter la même musique, quoi qu’il arrive. Je ne change pas mes préférences musicales en fonction de l’application dans laquelle je me trouve. C’est pénible, car chaque fois que je veux qu’une liste de lecture se reflète dans une application plutôt que dans une autre, il faut aller la recréer et faire un travail laborieux.
Et si, à la place, ces entreprises disaient : « Oh, vous savez quoi ? Nous allons stocker les listes de lecture et ces choses que vous générez en interagissant avec leur application dans votre magasin de données personnelles. » De cette façon, elles pourraient toutes deux demander la permission d’accéder à ce même corpus de données, votre liste de lecture musicale, par exemple. Lorsque vous la modifiez sur une application, elle est répercutée sur l’autre. Il ne s’agit pas seulement de trucs ringards que personne ne va utiliser. Il s’agit de choses réelles qui rendent la vie des gens plus facile. Vos préférences et vos données devraient pouvoir être reflétées dans toutes les applications avec lesquelles vous choisissez de les partager, et cela devrait être transparent, et cela devrait éliminer toutes ces choses qui vous font perdre du temps, parce que nous vivons dans un pays de silence.
[00:44:07] S : Daniel, il s’agit de faire évoluer 4chan vers sa forme finale. Du moins pour moi.
[00:44:14] L39 : Absolument. Une des choses que je recommande aux gens de faire s’ils en ont l’occasion, s’ils sont vraiment intéressés par cet espace, c’est d’aller voir cet article, ou cet essai que Tim Berners-Lee et deux autres ont écrit sur leur vision du web sémantique. Il s’appelle The Semantic Web, mai 2001, Scientific American. Vous pouvez en trouver des PDF en ligne.
Ce qui m’a vraiment frappé – je l’ai relu récemment – c’est que cela ressemble à de la science-fiction. Il décrit l’idée d’un frère et d’une sœur, je crois, dont la mère a un accident ou un problème de santé. Ils commencent à utiliser le web sémantique pour résoudre toutes les choses qu’ils veulent faire et tout se passe automatiquement pour eux. Cela ressemble vraiment à de la science-fiction. Le chaînon manquant de tout cela, ironiquement, ce sont les DID, à mon avis, pour que cela se produise.
Une des raisons pour lesquelles nous ne pouvons pas faire en sorte que ces choses se produisent de la manière dont le web a été envisagé, c’est à cause de ce chaînon manquant. Il apporte vraiment cette couche de confiance ensemble. Lorsque vous avez des hubs d’identité, vous pouvez vraiment imaginer, le cabinet du médecin aurait son propre hub d’identité. La compagnie d’assurance maladie aurait ses hubs d’identité, et tout cela se parlerait instantanément. Des centaines d’entre eux interagiraient entre eux instantanément en arrière-plan, tandis que vous parleriez à votre assistant numérique et lui demanderiez de faire diverses choses. Le web a encore beaucoup à évoluer, lui aussi. Vous pouvez voir cela arriver, et les DID et les centres d’identité sont cette couche cruciale pour que cela devienne réalité.
[00:45:30] DB : Oui. Pensez aux cas d’utilisation qui comptent vraiment pour les gens, comme dans le domaine médical, d’accord ? Où vous avez un médecin de soins primaires, et vous pourriez avoir ces dossiers médicaux qui, parce qu’il n’y a pas eu de véritable endroit pour les mettre, qui est sémantique sous votre contrôle crypté, c’est juste énorme. Vous devez déplacer les dossiers et c’est juste super laborieux.
C’est un système où ces données peuvent se déplacer avec vous maintenant. Vous pouvez autoriser votre prestataire de soins primaires à voir toutes vos données médicales. Ensuite, si vous avez besoin d’aller voir un spécialiste pour quelque chose, il peut avoir une capacité déléguée pour autoriser l’accès à un sous-ensemble de ces données. Si vous consultez un spécialiste du nez et de la gorge, il n’a même pas besoin d’autoriser l’accès à toutes vos données. Ils peuvent déléguer l’autorisation à un sous-ensemble. Vous pouvez avoir la possibilité d’étendre l’autorité déléguée pour dire : « Je veux que cet acteur ait accès à ceci », et il peut donner un pourcentage X de cela, ou ces choses de cela.
Oui, comme vous l’avez dit, Level39, c’est là que ça commence à rentrer dans cet espace vraiment intéressant des hubs et des IDs qui se parlent entre eux. Comment pourrions-nous réimaginer Uber et Lyft si nous avions des DID pour les conducteurs avec des magasins de données personnelles, et nous pourrions avoir des réseaux de correspondance, où vous avez des robots qui circulent, scannant à grande vitesse les ID qui se sont déposés comme conducteurs ? On pourrait immédiatement créer ces réseaux de correspondance dynamiques qui seraient décentralisés et décomposer en silos ce qu’ils sont vraiment, et c’est un réseau de correspondance, n’est-ce pas ? C’est ce qu’ils défendent au fond d’eux-mêmes. C’est un substrat pour effacer ces barrières. Vous pouvez créer des applications qui permettent à tous les conducteurs d’interagir sur le même substrat de base, vous vous différenciez simplement en fonction de l’application et de l’interface utilisateur que vous fournissez. Si vous faites du bon travail, les gens utilisent votre portefeuille, peut-être pour faire 1% de leur conduite, mais ils peuvent changer à tout moment, et c’est la même technologie de base. Cela peut changer le monde.
[00:47:15] L39 : Oui. Ça va jusqu’à toutes ces autres choses que vous avez mentionnées. Vous créez une Craigslist qui simplement – c’était une interface utilisateur qui scannait littéralement les magasins de données du monde pour trouver des ventes publiques de déchets que les gens avaient. Vous pouvez alors les cataloguer instantanément dans cette interface utilisateur dynamique.
[SPONSOR MESSAGE]
[00:47:35] ANNONCEUR : Mes chers concitoyens, la conférence Bitcoin est de retour. Bitcoin 2022, du 6 au 9 avril, est le pèlerinage ultime de l’écosystème Bitcoin. La conférence Bitcoin est le plus grand événement de tout le Bitcoin et des crypto-monnaies. Nous le rendons plus grand et meilleur que jamais. Je parle directement de la lune avec un festival de quatre jours au cœur de Miami, au Miami Beach Convention Center.
Il y en a pour tous les goûts. Que vous soyez un entrepreneur Bitcoin de haut niveau, un développeur de base ou un débutant Bitcoin, Bitcoin 2022 est l’endroit idéal pour vous retrouver entre vous, célébrer et apprendre la culture Bitcoin.
Assurez-vous de vous rendre sur b.tc/conference pour réserver vos billets officiels et utilisez le code promo Satoshi pour une réduction de 10 %. Vous voulez plus de réduction ? Payez en Bitcoin et vous recevrez une réduction de 100 $ sur l’entrée générale et une réduction de 1 000 $ sur le pass baleine. Ces réductions sont cumulables, alors rendez-vous sur b.tc/conference et assistez à la meilleure conférence de l’histoire du bitcoin.
[00:48:41] ANNONCEUR : Yo, mes amis amoureux de Bitcoin. J’ai quelque chose de spécialement conçu pour vous. The Deep Dive est la lettre d’information sur les marchés de Bitcoin Magazine. Ce n’est pas un groupe payant qui envoie des signaux d’achat et de vente. Non. C’est une analyse premium de Bitcoin menée par Dylan LeClair et son équipe d’analystes.
Ils décomposent de manière facile à comprendre ce qui se passe sur la chaîne, sur les marchés dérivés et dans le contexte macroéconomique plus large du bitcoin. Ces retours en vrac de la volatilité sont une blague. Allez sur members.bitcoinmagazine.com et utilisez le code promo podcast pour une réduction de 30% sur The Deep Dive. C’est members.bitcoinmagazine.com, code promo podcast pour 30% de réduction. Divisez votre groupe de paye et apprenez pourquoi le Bitcoin est l’actif le plus fort par Dylan LeClair et son équipe.
[EPISODE CONTINUED]
[00:49:31] L39 : Voulez-vous parler rapidement de, je pense qu’il doit – je suis un grand fan de Lightning quand il s’agit d’envoyer de l’argent. Je sais, il y a cette énorme poussée pour transformer Lightning en toutes ces applications qui vont au-delà de l’argent. Voulez-vous parler de peut-être juste rapidement – je pense, je vous ai posé cette question. Vous avez fait un très bon travail en me donnant une seule ligne de pourquoi. Vous voyez peut-être une approche différente de celle qui consiste à utiliser Lightning pour tout. Voulez-vous expliquer cela très rapidement, Daniel ?
[00:49:51] DB : Oui. Je pense que Lightning est fantastique pour ce qu’il sait faire, pour envoyer des paiements monétaires et d’autres choses. Je pense qu’il n’est pas particulièrement conçu pour les identifiants à longue durée de vie pour les formes les plus efficaces de recherche de chemin et de recherche pure, étant donné ce que nous pouvons faire avec des relations DID plus directes. Le composant de stockage de données n’est pas là. De plus, il n’est pas nécessaire que tous les échanges soient des rails de ferroutage de l’argent, n’est-ce pas ? Un très bon exemple de cela est celui des boîtes de réception sociales, non ? Les gens disent, « Oh, la façon dont nous arrêtons le spam est de mettre en place une facture Lightning qui dit, envoyez-moi un e-mail. Vous devez payer. »
Ça semble être une bonne idée à première vue. Oh, ça va guérir tous les problèmes du monde. Qu’est ce que vous allez faire payer à quelqu’un qui vous envoie un message texte, ou un message en ligne, ou autre ? Oh, un dollar ? Ok. Voilà le problème. L’argent n’est pas toujours la meilleure masse. Disons que c’est une personne âgée qui est plus susceptible d’être exploitée par des escrocs. Elle pourrait être heureuse de payer un dollar. Heureuse. Parce qu’ils savent que le ROI qu’ils vont obtenir d’une personne sur 50, qu’ils envoient un message, que leurs dépenses de 50 dollars sont monétisées par rapport à ces personnes et que les milliers qu’ils vont leur soutirer ne représentent rien.
Il faudrait que le montant soit excessivement élevé, non ? Au point que personne ne voudrait vous envoyer un message si c’est votre ami. C’est juste merdique. Et si vous aviez des DID dans les magasins de données personnelles et que vous pouviez dire, regardez, vous devez avoir une accréditation. Vous devez prouver que vous êtes un médecin de ce groupe médical, ou vous devez prouver que vous êtes ma compagnie d’assurance-vie, ou que vous êtes une entreprise accréditée par le Better Business Bureau, pour pouvoir m’envoyer un message. C’était gratuit. 100% gratuit, parce que les références sont en fait un bien meilleur moyen d’atténuer le spam et de forcer les acteurs à fournir la preuve qu’ils sont – C’est juste un exemple. Je pense que Lightning est un excellent marteau. Je ne pense pas que tout soit un clou. C’est ma seule position.
[00:51:36] S : De plus, il y a une incitation sociale vraiment toxique, je pense, quand vous essayez de commencer à intégrer des micropaiements dans tout ce genre de choses. En termes de création de cet aspect monétisé des interactions quotidiennes normales. Je ne pense pas que ce soit sain sur le plan social d’essayer d’intégrer des incitations monétaires aussi profondément dans nos interactions quotidiennes avec tout le monde. C’est très malsain à mon avis.
[00:52:02] DB : Ouais. Je veux dire, aussi, parce que c’est complètement inutile. Une grande partie du trafic que nous faisons, en particulier le peer-to-peer, comme vous pourriez le faire avec les communications peer-to-peer des appareils qui sont sur des sous-réseaux et autres, n’est même pas quelque chose que vous devriez facturer. Si vous savez qui sont vos contreparties, pourquoi diable faire payer quoi que ce soit ? Il suffit de leur parler. La plupart des données de votre application, vous n’avez pas besoin de vous faire payer, ou de faire payer votre ami pour partager une image. Il suffit de l’envoyer. Il suffit de l’envoyer à vos centres d’identité et c’est tout.
Je pense que les micropaiements sont fantastiques si je parle à l’API d’une entreprise, et qu’elle veut gagner un peu d’argent avec ça. Il peut affirmer qu’il va exiger des paiements Lightning. Je pense que c’est un cas d’utilisation fantastique pour les paiements par appel. C’est juste un cas d’utilisation si vous vous trouvez être un développeur parlant à une application qui veut mettre cela comme une porte. Choisissez votre cas d’utilisation, mais ce n’est pas tous les cas d’utilisation.
[00:52:44] CK : Voyez-vous un monde où nous sommes des éclairs et où DID va bien ensemble ?
[00:52:49] DB : Oh, absolument. Je vais vous donner un exemple rapide de ce à quoi cette intégration pourrait ressembler. Les DID peuvent être liés à toute forme de paiement, et je vais – S’il vous plaît, détournez vos oreilles ici. Vous pourriez avoir n’importe quelle forme d’adresse de crypto-monnaie liée à eux. Vous pouvez avoir votre Square, votre fiat traditionnel lié à elle, peu importe. Si vous regardez le DID de quelqu’un, vous pouvez lui dire : « Quels sont les moyens de paiement possibles ? » Il pourrait aller chercher les instructions sémantiques sur tous les moyens de paiement possibles. L’un de ces moyens pourrait être une facture Lightning. Il pourrait dire, voici la facture Lightning que mon hub va vous vendre. Peu importe la clé, ou la forme du canal Lightning actuel, ou l’état du canal. Ça n’a pas d’importance. C’est juste, donnez-moi la facture actuelle signée de ce DID tout de suite. Vous pouvez même rechercher des informations de paiement par DID si vous le souhaitez. C’est une fonctionnalité intéressante. C’est une façon d’intégrer Lightning.
Une autre façon serait de dire, « Dans mon hub, je veux que ce sous-ensemble de mes données soit payant à regarder. » Vous pourriez dire : » Ce n’est pas pour bloquer les spams, mais simplement, si vous voulez lire ceci de ma part, des CD, des photos, je vais vous faire payer un dollar. » Quelqu’un doit alors régler cette facture avant que votre hub ne permette la consultation de ces données. Maintenant, s’ils les enregistrent et les partagent, il y a toujours des problèmes avec le numérique. S’ils font un clic droit sur votre JPEG, et vous devriez regarder, nous pouvons le faire, nous pouvons le faire.
[00:53:57] L39 : CK, est-ce qu’il y a des questions avant de conclure ?
[00:54:01] CK : Il y avait une question sur Taproot. Est-ce que Taproot a une incidence sur ce que vous construisez ? Je sais que ça va bientôt être actif.
[00:54:09] DB : En ce qui concerne ION, ION utilise vraiment l’incorporation des retours d’opérations. Taproot en a la possibilité, mais il utilise des adresses non-SEGWIT et d’autres choses encore, ce qui le gonfle. Nous devons changer ça. Il ne fait rien de mal, sauf qu’il utilise inutilement de l’espace et du poids de bloc, ce que vous pouvez crier avant que je ne l’accepte. SEGWIT était nouveau pour moi dans le protocole. Quand vous allez à taproot, il y a des formes de transaction qui sont encore plus petites. Si nous faisions une transition, si nous passions à cela, nous pourrions économiser encore plus d’octets et potentiellement réduire le coût d’une transaction d’ancrage ION de 45%. C’est toujours bien. Il n’y a pas besoin d’une grande partie de la mécanique taproot, comme l’un des DLC, ou quelque chose comme ça. Il suffit de payer moins pour les transactions à l’école et de prendre moins d’espace de bloc.
[00:54:48] CK : Cool. Je suppose que je vais laisser la parole à quelques personnes, mais je sais que nous arrivons probablement aux 10 ou 15 dernières minutes.
[00:54:54] P : Il y a une chose que je voulais juste commenter sur ce que vous avez mentionné plus tôt, qui était, j’allais poser la question, où est l’incitation ? Parce que comme vous l’avez mentionné dans une autre partie de la conversation, les fournisseurs d’identité centralisés combattent activement cette idée, n’est-ce pas ? De la même manière que nous voyons les institutions financières centralisées lutter contre le bitcoin, ce que nous pouvons attendre d’elles, car si vous me montrez les incitations, je vous montrerai le résultat, n’est-ce pas ?
J’allais demander, quelle est la chose qui va inévitablement faire avancer les choses ? Quelle est l’incitation pour les individus à combattre cela ? Vous avez déjà répondu à cette question. Je voulais juste attirer l’attention sur le fait que ces types de systèmes, ces systèmes d’identité décentralisés offrent une utilité réelle et unique aux utilisateurs finaux. La possibilité, comme vous l’avez dit, de partager vos préférences musicales, d’avoir des applications qui peuvent – et qui tirent des données de votre propre hub d’identité est vraiment profonde. L’article que Level39 a mentionné récemment est un excellent exemple de ce qui pourrait être possible en termes d’extrapolation vers l’extérieur. Je pense que c’est la chose qui va conduire cela. C’est une opportunité très excitante, car elle offre tellement d’utilité.
[00:56:04] DB : Oui, je pense que c’est vrai. Je ne pense pas que ce ne soit pas – l’autonomisation des utilisateurs et le cryptage et tous ces mots à la mode lancés autour qui sonnent bien et cool, ou ils le sont, mais à la fin de la journée, les tartes aux pommes et la maternité ne poussent pas les gens à faire des choses, comme vous le dites. La véritable utilité qui est exigée par les utilisateurs et les expériences plus douces qui peuvent être fournies par les gestionnaires de produits qui disent, « Wow, c’est juste une bien meilleure façon de faire ça. » Un bon exemple, je pense, c’était une seconde de retard de chargement sur Amazon, qui a causé un petit pourcentage notable de baisse des ventes au panier et autres. C’est ce que les PM vont regarder. Ils vont dire, « Wow, si je peux livrer ceci et obtenir mes préférences, et c’est plus fluide. Ouais, je vais jouer le jeu, parce que je n’utilise pas d’argent, mais je partage le même corpus de données. Cela améliore la vie de mes utilisateurs. Cela va probablement conduire à des ventes plus élevées, comme nous l’avons vu avec les optimisations normales du web au curt et autres. »
C’est la raison pour laquelle il faut le faire. De combien de revenus supplémentaires avez-vous besoin, si cela augmente votre résultat net de 5%, 10% pour jouer le jeu, pourquoi ne le feriez-vous pas ? Du point de vue du développeur, c’est aussi assez simple. Je le veux, et je suis moi-même un développeur. Je veux écrire des applications où tout ce que j’ai à faire est d’écrire l’application client. Je ne veux pas de serveur. Je ne veux plus faire ça. Ça craint. Je veux juste écrire une expérience géniale et élégante et j’aimerais stocker mes données avec l’utilisateur.
Juste pour vous donner une dernière note à ce sujet, pourquoi les entreprises donneraient-elles de l’espace de stockage gratuitement, ou qui va simplement le subventionner ? Beaucoup de fournisseurs d’espace de stockage n’ont pas vraiment une activité élevée sur l’espace de stockage qu’ils allouent déjà aux utilisateurs gratuits. Vous pouvez pour OneDrive et d’autres, OneDrive est le G-Cloud de Microsoft et d’autres choses. Vous pouvez y stocker des données cryptées aujourd’hui. Tous ces fournisseurs de cloud, très peu d’entre eux ont une utilisation élevée. Ils investissent un tas d’argent pour dire : « Oh, nous allons supporter tant de trafic et de stockage pour chaque utilisateur, comme un téraoctet ». En réalité, la plupart des utilisateurs n’en utilisent qu’un cinquième et ne sont pas très actifs, ce sont des fichiers plats. La plupart de ces GP souhaitent simplement que leur service suscite un engagement, car ils pensent que si vous remplissez votre quota de stockage, vous paierez davantage. Vous commencerez à être un client payant.
J’ai eu des discussions avec différents fournisseurs de stockage et ils étaient comme, « Ouais. Si je pouvais mettre en œuvre une couche d’application qui se trouve juste au-dessus du stockage qui se trouve utiliser ces conduits décentralisés et le cryptage et des choses comme ça, je serais heureux de continuer à payer pour cela. » J’ai une utilisation plus élevée. Les gens se convertissent en utilisateurs plus payants. C’est bon pour eux. Ils sont déjà prêts à augmenter l’espace. Si quelqu’un se demande quel est l’aspect économique et la modélisation de ça, ce n’est pas un énorme…
[00:58:19] CK : Juste pour revenir sur ce point, je pourrais voir comment les DID, plus le stockage en utilisant un fournisseur de nuage est certainement une amélioration de tout centraliser et sans propriété pour l’utilisateur. Avez-vous confiance dans le fait qu’une partie significative des gens vont réellement utiliser leur propre matériel ? Personnellement, je pense que le bitcoin incite à cela, mais je suis curieux de savoir si vous intégrez cela dans vos prédictions pour l’avenir et dans votre modélisation ?
[00:58:45] S : CK, ça n’a pas vraiment d’importance. Parce que sous ce schéma, tout ce qui est stocké dans le matériel d’autres personnes serait crypté. Vous obtenez toujours cet avantage massif.
[00:58:55] DB : Pour être clair, oui, c’est vrai. Peut-être que vous êtes sur un serveur hôte en nuage, mais il sera crypté. Il y a une crainte, que quelqu’un dise, « Je ne peux pas supprimer votre DID, mais bon sang, bon sang. Je ne veux plus que votre tweet soit stocké sur mon serveur. » Ils suppriment juste vos données. L’intérêt des centres d’identité est leur liste principale. J’en ai un qui va s’asseoir sur mon téléphone et synchroniser et répliquer ces données, donc elles ne disparaissent jamais. Je l’ai sur mon téléphone. Oui, cela prendrait un peu plus de temps. Ce n’est pas une résolution aussi rapide que si vous appeliez un grand magasin en ligne distant. Vous pouvez en fait les adresser en peer-to-peer. Ils peuvent être ajustés. Je comprends que c’est PUB/SUB. Ils peuvent être adressés par ces conduits purs qui ne sont pas aussi directs qu’une requête HTP vers un hub largement connu et hébergé, mais c’est toujours possible. Même si vous êtes dans la situation la plus défavorable, où aucun autre grand fournisseur ne va vous héberger, vous pouvez toujours faire fonctionner ces choses par téléphone, ou d’autres choses et sortir des données, et ce serait résolu.
[00:59:44] CK : D’accord. Je comprends la résistance à la censure, mais pensez-vous que les gens vont réellement à l’avenir utiliser leur propre matériel et profiter pleinement de ce que ces outils permettent ?
[00:59:53] DB : Ouais, je le fais totalement. Tous ceux qui gèrent un nœud Bitcoin en ce moment, je possède la partie la plus importante de ION. C’est en fait du Bitcoin. C’est principalement Bitcoin IPFS pour les corvées et les fichiers. Ce n’est pas très gourmand en processeur, donc vous pouvez – si vous avez déjà un nœud, il est facile de faire fonctionner ION, il est facile de faire fonctionner un hub. Pour les hubs, j’ai une implémentation qui est probablement terminée aux trois quarts. C’est littéralement un patch MPN qui stocke dans des fichiers. Vous pouvez l’exécuter dans une application.
Si vous mettez une application portefeuille sur votre téléphone, il peut littéralement exécuter un hub. Je pense que les gens vont le faire. Je pense, que la barre va être beaucoup plus basse peut-être que. Ouais. Évidemment, nous devons faire grandir la communauté et nous devons être sérieux dans l’adoption de l’identité décentralisée. Ou sinon, ouais, ça va rester embryonnaire. On en revient au sujet. Je pense que c’est là que Square peut potentiellement aider.
Je pense qu’ils se soucient de ça. Je n’ai pas parlé à Jack ou à quoi que ce soit de spécifique à ce sujet, moi-même ou autre, mais il semble qu’il s’en soucie par ce qu’il publie. Peut-être que nous avons quelqu’un dans notre coin.
[01:00:45] P : Je pense aussi qu’il est vraiment important de reconnaître le pouvoir des communautés de base. Je suis l’une des personnes qui ont rassemblé, je ne sais pas, une douzaine d’autres personnes pour créer PlebNet. Je ne me serais pas attendu à ce qu’il connaisse un tel succès. Un tiers de tout le Bitcoin sur Lightning se trouve dans PlebNet. Il s’agit simplement de cette communauté Lightning, où nous nous sommes tous dit : « Hé, nous voulons apprendre comment ça marche ». Je pense qu’il est possible que cette chose se produise également avec l’identité décentralisée.
Honnêtement, même plus, parce qu’avec le Lightning Network, c’est comme, la prémisse est peut-être que vous gagnerez de l’argent un jour en gérant votre propre nœud, mais c’est important pour la décentralisation et la résistance à la censure, et pour prendre la responsabilité de votre propre argent. Encore une fois, avec ça, il y a de vrais – et c’est amusant, super amusant. Je me sens juste comme, l’utilité est qu’ils sont là. Je ne pense pas que nous puissions écarter la possibilité que les gens se regroupent et créent ces groupes qui vont embarquer.
[01:01:33] DB : Je pense que c’est en fait un point très important à laisser de côté. Oui, vous obtenez une utilité immédiate avec ça, non ? Une fois que le standard du hub est là et que l’implémentation est complète, si nous pouvons obtenir que certains de ces Umbrel et autres mettent en place des builds qui ont juste ION plus un hub, les développeurs peuvent convertir même les applications côté client qui stockent des données sur le stockage local, ajouter quelques petits endroits dans leur code d’application, des tuyaux vers le hub, et vous avez des applications instantanées. Vous avez la capacité instantanée d’avoir des applications que vous pouvez utiliser demain en tant qu’utilisateur qui ne se soucie pas de l’argent, vous faites de l’argent avec le routage ou quelque chose comme ça, ce qui est une gratification instantanée. Je pense que nous avons un chemin vers l’adoption là-bas.
[01:02:09] L39 : Oui. Je pense qu’une fois que vous commencerez à voir les killer apps qui arrivent sur ces plateformes, vous verrez une certaine adoption. Je pense que vous allez voir des gens qui veulent avoir un signal qui n’implique pas le back-end. Je pense que cela pourrait être vraiment puissant et responsabilisant.
[01:02:20] CK : Vous tous, je pense que nous sommes sur le point d’atteindre notre temps. Je pense qu’il y a assez de temps, au moins, pour les derniers mots. Nous avons un panel vraiment génial et bien informé entre Daniel, Level39 et Shinobi. Commençons par Shinobi pour le mot de la fin.
[01:02:33] S : Je pense que Daniel a soulevé ce point à plusieurs reprises. L’identité numérique est tout aussi importante que l’argent numérique, si nous voulons réellement avoir un avenir numérique souverain. Vous avez besoin de ces deux choses. C’est vraiment la base pour construire un meilleur avenir sur Internet, au lieu de le voir se transformer en prison comme nous l’avons vu dans nos vies. C’est vraiment important.
[01:03:03] CK : A votre avis, quelle est la situation actuelle de l’Internet ?
[01:03:06] DB : Il y a un bon papier peint.
[01:03:08] CK : Niveau 39. Pourquoi ne pas passer à la suite ?
[01:03:11] L39 : Ouais. Je vais juste dire que pour moi, je suis vraiment plein d’espoir grâce à DIDs. Encore une fois, je pense que tous ceux qui ont travaillé sur les DID et cette technologie et les centres d’identité m’ont donné l’espoir d’un avenir vraiment meilleur pour ce que l’Internet pourrait être. Tant de gens voient à quel point c’est sombre en ce moment. Comme le bitcoin, cela donne vraiment de l’espoir et de l’optimisme. Les DID peuvent permettre à des milliards d’utilisateurs d’accéder à des services bancaires, de trouver un emploi, de bénéficier du droit de vote, tout en protégeant leur identité. Ce faisant, je pense que cela fait vraiment avancer l’humanité et nous permet d’aller au-delà de ce chapitre du web.
[01:03:43] DB : Ouais. Je veux juste remercier tout le monde ici pour m’avoir soutenu pendant toutes ces années. C’est difficile. Parfois Microsoft a une mauvaise réputation et c’est juste un plein, mais je pense que nous avons fait beaucoup de bon travail là-bas. Je pense que nous allons faire du bon travail à Square. Aidez-moi à rester honnête. Gardons l’équipe honnête. Je veux toujours avoir de bons retours. Je vais travailler dur pour m’assurer que les choses sont faites, au moins dans la partie identité de tout ça, aussi bien que possible. Tout ça va dépendre de vous. Je peux écrire autant de code ringard et de spécifications ridicules qu’il est humainement possible de le faire, mais si nous ne prenons pas les pelles en tant qu’utilisateurs et en tant qu’autres personnes dans l’écosystème avec d’autres formes d’expertise, nous ne réaliserons jamais cela. Cela ne se fera pas sans vous, et je vous encourage simplement à vous rendre disponible, à vous habiller et à aller sur le terrain.
[01:04:21] CK : Génial. Très bien, vous tous, eh bien, merci à tous ceux qui ont écouté. J’ai trouvé que c’était une conversation vraiment géniale. J’ai vraiment appris énormément de choses. J’encourage tout le monde à aller voir tout ce qui est affiché en haut. Tout d’abord, nous avons l’étonnant article et l’explicatif de Level39 sur les DID. Daniel dit que c’est le meilleur. Évidemment, la source numéro un du gars derrière tout ça. Vous devez absolument le consulter si vous voulez en savoir plus.
Le suivant est la conférence Bitcoin 2022, le 6 avril.th à travers le 9th à Miami. Allez-y. Ça va être absolument incroyable. Quatre jours consécutifs de folie Bitcoin. Nous essayons de faire la plus grande conférence de l’histoire du Bitcoin avec un festival de musique pour fêter ça à la fin. Vous ne pouvez absolument pas manquer ça. Utilisez le code promo Satoshi pour bénéficier d’une réduction de 10 %. Si vous payez en Bitcoin, vous économisez également 100 dollars supplémentaires sur les billets GA. Enfin, last but not least, j’ai eu un coup de projecteur sur le Bitcoin Magazine en version imprimée. L’édition du Salvador est disponible. Regardez ça. Je pense que nous avons le code promo Burr pour économiser là-dessus. Mec, l’édition du Salvador est magnifique. Il y a une photo de Max Keiser qui la tient. Regarde ça.
Très bien, tout le monde. C’est assez pour moi. Merci encore à Daniel, Level39, Shinobi, tous ceux qui ont participé. Finissons-en avec celle-là. Paix.
[01:05:38] DB : Plus tard. Merci.
[01:05:39] L39 : Merci.