Débat sur la foi dans l'industrie de la Blockchain : Réflexions suscitées par l'événement Sui
Introduction
Les événements récents marquent la victoire du capital, et non celle des utilisateurs, ce qui constitue un véritable recul pour le développement de l'industrie.
Le développement du Bitcoin et de Sui est radicalement différent. Chaque fois qu'une action dans l'industrie menace la décentralisation, cela renforce la foi des gens dans le Bitcoin.
Le monde a non seulement besoin d'une infrastructure financière mondiale plus performante, mais il a également besoin de toujours réserver un espace de liberté pour une partie des gens.
Dans le passé, les blockchains de consortium étaient à un moment donné plus populaires que les blockchains publiques, car elles répondaient aux exigences réglementaires de l'époque. Aujourd'hui, le déclin des blockchains de consortium signifie également que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les besoins réels des utilisateurs. Une fois que les utilisateurs soumis à la réglementation sont perdus, pourquoi avoir besoin d'outils de réglementation ?
1. Contexte de l'événement
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème d'une certaine Blockchain (DEX) a subi une attaque de hacker, entraînant une chute de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes dépassant 220 millions de dollars.
La chronologie du développement de l'événement est la suivante :
22 mai au matin : les hackers attaquent le DEX et siphonnent 230 millions de dollars, le DEX suspend d'urgence le contrat et publie un avis
22 mai après-midi : un hacker a transféré environ 60 millions de dollars en cross-chain, 162 millions de dollars restent toujours dans l'adresse de la chaîne. Les nœuds de validation ont rapidement agi, ajoutant l'adresse du hacker à la "liste noire de refus de service" et gelant les fonds.
22 mai au soir : l'équipe du projet a confirmé que les fonds ont été gelés, le travail de remboursement va bientôt commencer.
23 mai : DEX commence à corriger les vulnérabilités et à mettre à jour le contrat
24 mai : l'équipe du projet ouvre le PR, expliquant que le recouvrement de fonds se fera via un mécanisme d'alias et une liste blanche.
26 mai : L'équipe du projet lance le vote de gouvernance sur la chaîne, proposant d'exécuter la mise à niveau du protocole et de transférer les actifs du hacker vers une adresse de garde.
29 mai : Annonce des résultats du vote, plus de 2/3 du poids des nœuds de validation en soutien ; préparation à l'exécution de la mise à niveau du protocole
Du 30 mai au début juin : la mise à niveau du protocole prend effet, le hachage de transaction désigné est exécuté, les actifs du hacker sont "légalement transférés"
2. Principe de l'attaque
Aperçu du processus d'attaque :
L'attaquant utilise un prêt éclair pour emprunter un grand nombre de jetons, ce qui entraîne une chute de 99,90 % du prix du pool de transactions.
L'attaquant crée une position de liquidité dans une plage très étroite sur le DEX, amplifiant ainsi les erreurs de calcul ultérieures.
La fonction utilisée par le DEX pour calculer le nombre de jetons requis présente une vulnérabilité de débordement d'entier. L'attaquant déclare ajouter une grande quantité de liquidités, mais n'investit en réalité qu'un seul jeton.
En raison d'une erreur dans les conditions de détection de dépassement, le contrat a subi une troncature de bits lors du calcul de décalage à gauche, sous-estimant gravement le nombre de jetons requis.
L'attaquant a obtenu une grande liquidité à un coût très bas.
Sur le plan technique, la vulnérabilité provient de l'utilisation par le DEX de masques et de conditions de jugement incorrects dans le contrat intelligent, ce qui permet à certaines valeurs de contourner la détection. Après l'opération de décalage à gauche, les données de poids élevé sont tronquées, et le système considère qu'il a obtenu une grande liquidité en ne recevant qu'un très petit nombre de jetons.
3. Mécanisme de gel
Cette blockchain dispose d'un mécanisme spécial de liste de refus, permettant de geler les fonds des hackers cette fois-ci. De plus, son standard de jetons comprend un mode "jeton réglementé" avec une fonction de gel intégrée.
La gel de fonds d'urgence utilise cette caractéristique : les nœuds validateurs ajoutent rapidement les adresses associées aux fonds volés dans le fichier de configuration local. Théoriquement, chaque opérateur de nœud peut modifier la configuration pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation, en tant que premier émetteur de la configuration, a effectué une coordination centralisée.
La fondation a d'abord publié une mise à jour de configuration contenant l'adresse du hacker, les validateurs synchronisent par défaut, rendant les fonds du hacker temporairement "scellés" sur la blockchain. Il existe en réalité des facteurs de centralisation élevés derrière cela.
Pour sauver les victimes des fonds gelés, l'équipe du projet a lancé un correctif de mécanisme de liste blanche. Cela permet d'ajouter des transactions spécifiques à l'avance sur la "liste d'exemption", permettant à ces transactions de passer outre toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est à noter que le patch de liste blanche ne peut pas directement s'approprier les actifs des hackers ; il donne simplement à certaines transactions la capacité de contourner le gel, le véritable transfert d'actifs nécessitant toujours une signature légale ou un module de permission système supplémentaire.
Les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par des signatures multiples de l'émetteur. Par exemple, un contrat de stablecoin peut intégrer une fonction de liste noire, permettant à l'entreprise émettrice de geler des adresses non conformes. Cette solution nécessite une demande de gel initiée par signature multiple sur la chaîne, ce qui entraîne des retards d'exécution.
En comparaison, le gel dans cet événement s'est produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, avec une vitesse d'exécution bien supérieure à celle des appels de contrats ordinaires. Dans ce mode, pour exécuter assez rapidement, cela signifie que la gestion de ces nœuds validateurs est hautement unifiée.
4. Principe de réalisation du "recyclage par transfert"
Plus surprenant encore, cette blockchain a non seulement gelé les actifs des hackers, mais prévoit également de "transférer et récupérer" les fonds volés grâce à une mise à niveau en chaîne.
Le 27 mai, le DEX a proposé un plan de vote communautaire, demandant une mise à niveau du protocole pour envoyer les fonds gelés dans un portefeuille multi-signatures. La fondation a immédiatement lancé un vote de gouvernance sur la chaîne.
Le 29 mai, les résultats du vote ont été publiés, environ 90,9 % des validateurs ayant soutenu la proposition. L'annonce officielle a été faite : une fois la proposition approuvée, "tous les fonds gelés dans les deux comptes de hackers seront récupérés ensemble dans un portefeuille multi-signatures sans nécessiter de signature des hackers".
D'après le PR officiel sur GitHub, le protocole a introduit un mécanisme d'alias d'adresse. Les mises à jour incluent : la possibilité de spécifier à l'avance les règles d'alias dans la configuration, permettant à certaines transactions autorisées de considérer une signature légitime comme provenant d'un compte de hacker.
Plus précisément, la liste des hachages de transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker), tout signataire et publieur de ces résumés de transactions fixes est considéré comme un propriétaire légitime de l'adresse du hacker ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs contournera la vérification de la liste de rejet.
D'un point de vue code, une nouvelle vérification a été ajoutée à la logique de validation des transactions : lorsqu'une transaction est interceptée par la liste noire, le système parcourt ses signataires et vérifie s'ils respectent les règles de pseudonyme. Tant qu'il existe un signataire respectant les règles de pseudonyme, cette transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente, et continue d'être emballée et exécutée normalement.
5. Opinions
160 millions de dollars, a déchiré la croyance la plus profonde de l'industrie.
Cet événement pourrait bientôt se calmer, mais le modèle qu'il a utilisé ne sera pas oublié, car il a bouleversé les fondements de l'industrie et a rompu le consensus traditionnel d'immutabilité de la Blockchain sous un même livre de comptes.
Dans la conception de la Blockchain, le contrat équivaut à la loi, le code équivaut à l'arbitre. Mais dans cet événement, le code a échoué, l'intervention de la gouvernance a eu lieu, le pouvoir a prévalu, formant le modèle de "la décision par le vote détermine le résultat du code".
La pratique du détournement direct des transactions lors de cette affaire diffère considérablement de la manière dont les blockchains traditionnelles traitent les problèmes de piratage.
Ce n'est pas la première fois que l'on "modifie le consensus", mais c'est la fois la plus silencieuse.
Historiquement :
En 2016, une certaine blockchain a effectué un hard fork pour annuler les transactions afin de compenser les pertes suite à l'incident de The DAO, mais cette décision a entraîné une scission de la chaîne, le processus étant très controversé, et a finalement donné lieu à la formation de différentes croyances de consensus par différents groupes.
La communauté Bitcoin a également été confrontée à des défis techniques similaires : la vulnérabilité de l'overflow de valeur en 2010 a été rapidement corrigée par les développeurs et les règles de consensus ont été mises à jour, éliminant complètement environ 18,4 milliards de bitcoins générés illégalement.
Tous ceux-ci utilisent le modèle de hard fork, ramenant le grand livre à l'état avant la survenue du problème, les utilisateurs peuvent décider eux-mêmes sous quel système de grand livre continuer à utiliser.
En comparaison, cet événement n'a pas choisi de diviser la chaîne, mais a plutôt ciblé précisément cet événement par une mise à niveau du protocole et la configuration d'un alias. Cela a maintenu la continuité de la chaîne et la plupart des règles de consensus inchangées, mais a également indiqué que le protocole sous-jacent pouvait être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème est que les "rollbacks en fork" historiques laissaient aux utilisateurs le choix de leur croyance ; tandis que la "correction par protocole" actuelle a décidé pour les utilisateurs.
"Non pas ta clé, non pas ta pièce" ne sera probablement plus applicable
À long terme, cela signifie que le principe "non votre clé, non votre monnaie" est contourné sur cette chaîne : même si les clés privées des utilisateurs sont intactes, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs grâce à des modifications de protocole collectif.
Si cela devient un précédent pour la Blockchain dans la gestion de grands événements de sécurité à l'avenir, et est considéré comme une pratique à respecter à nouveau, alors "lorsqu'une chaîne peut enfreindre les règles pour la justice, elle a également un précédent pour enfreindre n'importe quelle règle."
Une fois qu'il y a eu un succès de "razzia caritative", la prochaine fois cela pourrait être une opération dans la "zone grise morale".
problèmes potentiels
Les hackers ont effectivement volé l'argent des utilisateurs, alors le vote collectif peut-il leur prendre leur argent ?
Qui vote, est-ce celui qui a le plus d'argent (PoS) ou celui qui a le plus de personnes ? Si c'est le plus riche qui l'emporte, alors les scènes décrites dans certaines œuvres de science-fiction pourraient bientôt se réaliser ; si c'est le plus grand nombre qui l'emporte, alors le vacarme de la foule désordonnée s'élèvera.
Dans un système traditionnel, il est normal que les revenus illégaux ne soient pas protégés, le gel et le transfert étant des opérations courantes des banques traditionnelles. Mais le fait qu'il soit impossible de faire cela sur le plan théorique technique n'est-il pas la racine du développement de l'industrie Blockchain ?
Maintenant, la pression pour la conformité dans l'industrie continue d'augmenter. Aujourd'hui, il est possible de geler ou de modifier le solde d'un compte pour des raisons de piratage. Demain, pourra-t-on faire des modifications arbitraires pour des facteurs géopolitiques ou des conflits ? Si la Blockchain devient un outil partiel régional, alors la valeur de l'industrie sera considérablement réduite, ne devenant au mieux qu'un autre système financier encore moins fonctionnel.
C'est aussi la raison qui renforce le développement de l'industrie : "La Blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si tu la détestes, elle ne changera pas pour toi."
La tendance de la réglementation est inévitable, la Blockchain peut-elle préserver son âme ?
Dans le passé, les blockchains de consortium étaient plus populaires que les blockchains publiques, car elles répondaient aux exigences réglementaires de l'époque. Aujourd'hui, le déclin des blockchains de consortium signifie également que se conformer uniquement à cette exigence ne peut pas satisfaire les besoins réels des utilisateurs. Une fois que les utilisateurs soumis à la réglementation sont perdus, pourquoi avoir encore des outils de régulation ?
D'un point de vue du développement de l'industrie, "une centralisation efficace" est-elle une étape incontournable dans le développement de la Blockchain ? Si l'objectif final de la décentralisation est de protéger les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Le terme "démocratie" dans le contexte de la gouvernance sur la blockchain est en fait pondéré par des tokens. Donc, si un hacker détient un grand nombre de tokens (ou si un jour un DAO est piraté, et que le hacker contrôle les droits de vote), peut-il aussi "voter légalement pour se blanchir" ?
Finalement, la valeur du Blockchain ne réside pas dans la capacité à geler, mais dans le choix de ne pas le faire même si le groupe a la possibilité de le faire.
L'avenir d'une chaîne n'est pas déterminé par l'architecture technique, mais par le système de croyances qu'elle choisit de protéger.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
7
Reposter
Partager
Commentaire
0/400
FarmToRiches
· Il y a 19h
Travailler dur tous les jours pour gagner un salaire
Voir l'originalRépondre0
fren.eth
· 08-10 04:45
Les riches entrent sur le marché pour se faire prendre pour des cons.
Voir l'originalRépondre0
GateUser-1a2ed0b9
· 08-10 04:43
Devant le capital, qui ne s'incline pas.
Voir l'originalRépondre0
SocialFiQueen
· 08-10 04:38
l'univers de la cryptomonnaie ne fonctionne-t-il pas ainsi ? Finissons et recommençons.
Voir l'originalRépondre0
ZKProofster
· 08-10 04:34
hmm... techniquement parlant, sui vient de prouver pourquoi nous avons besoin de *vraie* décentralisation. Je n'arrive pas à croire que nous avons encore ce débat en 2025 smh
L'incident Sui suscite un débat sur la foi dans l'industrie du Blockchain : quelle est la ligne de base de la Décentralisation ?
Débat sur la foi dans l'industrie de la Blockchain : Réflexions suscitées par l'événement Sui
Introduction
Les événements récents marquent la victoire du capital, et non celle des utilisateurs, ce qui constitue un véritable recul pour le développement de l'industrie.
Le développement du Bitcoin et de Sui est radicalement différent. Chaque fois qu'une action dans l'industrie menace la décentralisation, cela renforce la foi des gens dans le Bitcoin.
Le monde a non seulement besoin d'une infrastructure financière mondiale plus performante, mais il a également besoin de toujours réserver un espace de liberté pour une partie des gens.
Dans le passé, les blockchains de consortium étaient à un moment donné plus populaires que les blockchains publiques, car elles répondaient aux exigences réglementaires de l'époque. Aujourd'hui, le déclin des blockchains de consortium signifie également que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les besoins réels des utilisateurs. Une fois que les utilisateurs soumis à la réglementation sont perdus, pourquoi avoir besoin d'outils de réglementation ?
1. Contexte de l'événement
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème d'une certaine Blockchain (DEX) a subi une attaque de hacker, entraînant une chute de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes dépassant 220 millions de dollars.
La chronologie du développement de l'événement est la suivante :
2. Principe de l'attaque
Aperçu du processus d'attaque :
L'attaquant utilise un prêt éclair pour emprunter un grand nombre de jetons, ce qui entraîne une chute de 99,90 % du prix du pool de transactions.
L'attaquant crée une position de liquidité dans une plage très étroite sur le DEX, amplifiant ainsi les erreurs de calcul ultérieures.
La fonction utilisée par le DEX pour calculer le nombre de jetons requis présente une vulnérabilité de débordement d'entier. L'attaquant déclare ajouter une grande quantité de liquidités, mais n'investit en réalité qu'un seul jeton.
En raison d'une erreur dans les conditions de détection de dépassement, le contrat a subi une troncature de bits lors du calcul de décalage à gauche, sous-estimant gravement le nombre de jetons requis.
L'attaquant a obtenu une grande liquidité à un coût très bas.
Sur le plan technique, la vulnérabilité provient de l'utilisation par le DEX de masques et de conditions de jugement incorrects dans le contrat intelligent, ce qui permet à certaines valeurs de contourner la détection. Après l'opération de décalage à gauche, les données de poids élevé sont tronquées, et le système considère qu'il a obtenu une grande liquidité en ne recevant qu'un très petit nombre de jetons.
3. Mécanisme de gel
Cette blockchain dispose d'un mécanisme spécial de liste de refus, permettant de geler les fonds des hackers cette fois-ci. De plus, son standard de jetons comprend un mode "jeton réglementé" avec une fonction de gel intégrée.
La gel de fonds d'urgence utilise cette caractéristique : les nœuds validateurs ajoutent rapidement les adresses associées aux fonds volés dans le fichier de configuration local. Théoriquement, chaque opérateur de nœud peut modifier la configuration pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation, en tant que premier émetteur de la configuration, a effectué une coordination centralisée.
La fondation a d'abord publié une mise à jour de configuration contenant l'adresse du hacker, les validateurs synchronisent par défaut, rendant les fonds du hacker temporairement "scellés" sur la blockchain. Il existe en réalité des facteurs de centralisation élevés derrière cela.
Pour sauver les victimes des fonds gelés, l'équipe du projet a lancé un correctif de mécanisme de liste blanche. Cela permet d'ajouter des transactions spécifiques à l'avance sur la "liste d'exemption", permettant à ces transactions de passer outre toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est à noter que le patch de liste blanche ne peut pas directement s'approprier les actifs des hackers ; il donne simplement à certaines transactions la capacité de contourner le gel, le véritable transfert d'actifs nécessitant toujours une signature légale ou un module de permission système supplémentaire.
Les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par des signatures multiples de l'émetteur. Par exemple, un contrat de stablecoin peut intégrer une fonction de liste noire, permettant à l'entreprise émettrice de geler des adresses non conformes. Cette solution nécessite une demande de gel initiée par signature multiple sur la chaîne, ce qui entraîne des retards d'exécution.
En comparaison, le gel dans cet événement s'est produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, avec une vitesse d'exécution bien supérieure à celle des appels de contrats ordinaires. Dans ce mode, pour exécuter assez rapidement, cela signifie que la gestion de ces nœuds validateurs est hautement unifiée.
4. Principe de réalisation du "recyclage par transfert"
Plus surprenant encore, cette blockchain a non seulement gelé les actifs des hackers, mais prévoit également de "transférer et récupérer" les fonds volés grâce à une mise à niveau en chaîne.
Le 27 mai, le DEX a proposé un plan de vote communautaire, demandant une mise à niveau du protocole pour envoyer les fonds gelés dans un portefeuille multi-signatures. La fondation a immédiatement lancé un vote de gouvernance sur la chaîne.
Le 29 mai, les résultats du vote ont été publiés, environ 90,9 % des validateurs ayant soutenu la proposition. L'annonce officielle a été faite : une fois la proposition approuvée, "tous les fonds gelés dans les deux comptes de hackers seront récupérés ensemble dans un portefeuille multi-signatures sans nécessiter de signature des hackers".
D'après le PR officiel sur GitHub, le protocole a introduit un mécanisme d'alias d'adresse. Les mises à jour incluent : la possibilité de spécifier à l'avance les règles d'alias dans la configuration, permettant à certaines transactions autorisées de considérer une signature légitime comme provenant d'un compte de hacker.
Plus précisément, la liste des hachages de transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker), tout signataire et publieur de ces résumés de transactions fixes est considéré comme un propriétaire légitime de l'adresse du hacker ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs contournera la vérification de la liste de rejet.
D'un point de vue code, une nouvelle vérification a été ajoutée à la logique de validation des transactions : lorsqu'une transaction est interceptée par la liste noire, le système parcourt ses signataires et vérifie s'ils respectent les règles de pseudonyme. Tant qu'il existe un signataire respectant les règles de pseudonyme, cette transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente, et continue d'être emballée et exécutée normalement.
5. Opinions
160 millions de dollars, a déchiré la croyance la plus profonde de l'industrie.
Cet événement pourrait bientôt se calmer, mais le modèle qu'il a utilisé ne sera pas oublié, car il a bouleversé les fondements de l'industrie et a rompu le consensus traditionnel d'immutabilité de la Blockchain sous un même livre de comptes.
Dans la conception de la Blockchain, le contrat équivaut à la loi, le code équivaut à l'arbitre. Mais dans cet événement, le code a échoué, l'intervention de la gouvernance a eu lieu, le pouvoir a prévalu, formant le modèle de "la décision par le vote détermine le résultat du code".
La pratique du détournement direct des transactions lors de cette affaire diffère considérablement de la manière dont les blockchains traditionnelles traitent les problèmes de piratage.
Ce n'est pas la première fois que l'on "modifie le consensus", mais c'est la fois la plus silencieuse.
Historiquement :
En 2016, une certaine blockchain a effectué un hard fork pour annuler les transactions afin de compenser les pertes suite à l'incident de The DAO, mais cette décision a entraîné une scission de la chaîne, le processus étant très controversé, et a finalement donné lieu à la formation de différentes croyances de consensus par différents groupes.
La communauté Bitcoin a également été confrontée à des défis techniques similaires : la vulnérabilité de l'overflow de valeur en 2010 a été rapidement corrigée par les développeurs et les règles de consensus ont été mises à jour, éliminant complètement environ 18,4 milliards de bitcoins générés illégalement.
Tous ceux-ci utilisent le modèle de hard fork, ramenant le grand livre à l'état avant la survenue du problème, les utilisateurs peuvent décider eux-mêmes sous quel système de grand livre continuer à utiliser.
En comparaison, cet événement n'a pas choisi de diviser la chaîne, mais a plutôt ciblé précisément cet événement par une mise à niveau du protocole et la configuration d'un alias. Cela a maintenu la continuité de la chaîne et la plupart des règles de consensus inchangées, mais a également indiqué que le protocole sous-jacent pouvait être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème est que les "rollbacks en fork" historiques laissaient aux utilisateurs le choix de leur croyance ; tandis que la "correction par protocole" actuelle a décidé pour les utilisateurs.
"Non pas ta clé, non pas ta pièce" ne sera probablement plus applicable
À long terme, cela signifie que le principe "non votre clé, non votre monnaie" est contourné sur cette chaîne : même si les clés privées des utilisateurs sont intactes, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs grâce à des modifications de protocole collectif.
Si cela devient un précédent pour la Blockchain dans la gestion de grands événements de sécurité à l'avenir, et est considéré comme une pratique à respecter à nouveau, alors "lorsqu'une chaîne peut enfreindre les règles pour la justice, elle a également un précédent pour enfreindre n'importe quelle règle."
Une fois qu'il y a eu un succès de "razzia caritative", la prochaine fois cela pourrait être une opération dans la "zone grise morale".
problèmes potentiels
Les hackers ont effectivement volé l'argent des utilisateurs, alors le vote collectif peut-il leur prendre leur argent ?
Qui vote, est-ce celui qui a le plus d'argent (PoS) ou celui qui a le plus de personnes ? Si c'est le plus riche qui l'emporte, alors les scènes décrites dans certaines œuvres de science-fiction pourraient bientôt se réaliser ; si c'est le plus grand nombre qui l'emporte, alors le vacarme de la foule désordonnée s'élèvera.
Dans un système traditionnel, il est normal que les revenus illégaux ne soient pas protégés, le gel et le transfert étant des opérations courantes des banques traditionnelles. Mais le fait qu'il soit impossible de faire cela sur le plan théorique technique n'est-il pas la racine du développement de l'industrie Blockchain ?
Maintenant, la pression pour la conformité dans l'industrie continue d'augmenter. Aujourd'hui, il est possible de geler ou de modifier le solde d'un compte pour des raisons de piratage. Demain, pourra-t-on faire des modifications arbitraires pour des facteurs géopolitiques ou des conflits ? Si la Blockchain devient un outil partiel régional, alors la valeur de l'industrie sera considérablement réduite, ne devenant au mieux qu'un autre système financier encore moins fonctionnel.
C'est aussi la raison qui renforce le développement de l'industrie : "La Blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si tu la détestes, elle ne changera pas pour toi."
La tendance de la réglementation est inévitable, la Blockchain peut-elle préserver son âme ?
Dans le passé, les blockchains de consortium étaient plus populaires que les blockchains publiques, car elles répondaient aux exigences réglementaires de l'époque. Aujourd'hui, le déclin des blockchains de consortium signifie également que se conformer uniquement à cette exigence ne peut pas satisfaire les besoins réels des utilisateurs. Une fois que les utilisateurs soumis à la réglementation sont perdus, pourquoi avoir encore des outils de régulation ?
D'un point de vue du développement de l'industrie, "une centralisation efficace" est-elle une étape incontournable dans le développement de la Blockchain ? Si l'objectif final de la décentralisation est de protéger les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Le terme "démocratie" dans le contexte de la gouvernance sur la blockchain est en fait pondéré par des tokens. Donc, si un hacker détient un grand nombre de tokens (ou si un jour un DAO est piraté, et que le hacker contrôle les droits de vote), peut-il aussi "voter légalement pour se blanchir" ?
Finalement, la valeur du Blockchain ne réside pas dans la capacité à geler, mais dans le choix de ne pas le faire même si le groupe a la possibilité de le faire.
L'avenir d'une chaîne n'est pas déterminé par l'architecture technique, mais par le système de croyances qu'elle choisit de protéger.