La vérité inconfortable de la crypto : 16 grandes blockchains peuvent geler les actifs des utilisateurs - La décentralisation est-elle en danger ?

La vérité inconfortable de la crypto : 16 grandes blockchains peuvent geler  les actifs des utilisateurs - La décentralisation est-elle en danger ?

Un nouveau rapport du Lazarus Security Lab de Bybit suggère que de nombreux blockchains majeurs ne sont pas aussi décentralisés qu'ils le paraissent. Dans une industrie fondée sur la décentralisation, cela semble suspect.

Les chercheurs de Bybit ont examiné les bases de code de 166 blockchains à l'aide d'une analyse assistée par IA et d'une révision manuelle. Ils ont découvert que 16 réseaux possèdent déjà des fonctionnalités intégrées de gel de fonds, et 19 autres pourraient les activer avec seulement des ajustements mineurs à leurs protocoles.

Bien qu'intendues comme une mesure de protection contre les piratages et les transferts illicites, ces découvertes ont ravivé une question de longue date : à quel point les systèmes sur lesquels repose l'industrie de la crypto sont-ils décentralisés ?

L'enquête a été motivée par un incident très médiatisé : plus tôt cette année, la Sui Foundation a gelé plus de 160 millions de dollars d'actifs volés après le hack de la DEX Cetus, une intervention rapide qui a suscité un débat intense.

Si une fondation peut bloquer le portefeuille d'un pirate pour protéger les utilisateurs, qu'est-ce qui l'empêche de geler celui de n'importe qui d'autre ?

Ce rapport vient au lendemain de la propre épreuve de sécurité de Bybit.

Il y a seulement quelques mois, la bourse a subi un piratage massif de 1,5 milliard de dollars, l'un des plus importants de l'histoire de la crypto. Dans ce cas, des acteurs centralisés sont intervenus - des partenaires comme Circle et Tether ont gelé environ 42,9 millions de dollars de stablecoins volés, et d'autres protocoles ont aidé à récupérer des fonds supplémentaires.

La capacité de mettre en pause en cas d'urgence présente clairement des avantages. Mais elle souligne aussi un paradoxe : plus les réseaux crypto dépendent de ces "interrupteurs d'urgence" pour contenir les menaces, plus ils commencent à ressembler aux systèmes centralisés traditionnels qu'ils cherchaient à remplacer.

Les développeurs d'Ethereum fixent la date de lancement de décembre pour une
mise à niveau majeure du réseau fusaka / Shutterstock

Gel des fonds crypto : Défense contre les hackings vs. Risque de centralisation

Sur une blockchain, "geler" un compte signifie arrêter le mouvement de ses fonds - les rendant effectivement immobiles.

En pratique, cela est généralement effectué par des producteurs de blocs (validateurs) ou des changements de règles du protocole qui empêchent une adresse sur liste noire de transiger. Ces pouvoirs d'urgence ont émergé comme une réponse aux piratages et fraudes rampants qui affligent DeFi.

La logique est simple : si des voleurs volent des millions en crypto, arrêtez-les sur la chaîne avant qu'ils ne puissent les blanchir.

Par exemple, après l'exploitation de 160M $ de Cetus sur Sui, la fondation a rapidement mis en œuvre une liste de refus au niveau du protocole pour geler les portefeuilles du pirate.

De même, les développeurs de la chaîne BNB ont codé en dur une liste noire pour arrêter le déplacement de 570M $ siphonnés d'un hack de pont inter-chaînes en 2022. Dès 2019, VeChain a mis en place une liste noire similaire après le vol de 6,6 millions de dollars en jetons du portefeuille de sa fondation.

Ces interventions se sont avérées pragmatiquement efficaces pour contenir les pertes.

“Personne ne veut voir des centaines de millions disparaître,” comme l'a noté un analyste du secteur.

En congelant les actifs volés sur place, les projets gagnent du temps pour enquêter, récupérer des fonds, ou négocier avec les attaquants. Dans le cas de Sui, un vote de gouvernance communautaire a finalement sanctionné la récupération des fonds gelés du hack Cetus, rendant de la valeur aux victimes.

D'un point de vue purement sécuritaire, la capacité de mettre en pause les transactions est un outil puissant dans la boîte à outils de réponse aux désastres des opérateurs de blockchain.

Cependant, le même pouvoir qui peut arrêter un cambriolage peut aussi saper l'éthique fondamentale de la décentralisation. Les transactions immuables et résistantes à la censure sont censées être une caractéristique fondatrice des blockchains publiques – “le code est la loi”. L'idée qu'un groupe central puisse arrêter ou inverser rétroactivement des transactions va à l'encontre de ce principe.

Les critiques soutiennent que si une autorité peut geler unilatéralement des actifs sur un registre, cela remet en question la neutralité du réseau.

Après le gel d'urgence de Sui, par exemple, certains dans la communauté l'ont vu comme une "trahison des idéaux décentralisés," notant qu'un réseau prétendument sans permission a révélé un point de contrôle très autorisé. Cela soulève des questions inconfortables : Qui exactement a l'autorité de basculer l'interrupteur d'urgence sur une chaîne “décentralisée” ? Dans quelles circonstances ? Et de tels pouvoirs pourraient-ils être abusés ou étendus à l'avenir ?

Le nouveau rapport de Bybit met en lumière ce compromis croissant entre sécurité et souveraineté. Sa découverte clé est que ces fonctions de gel ne sont pas rares – elles sont plus courantes (et discrètement mises en œuvre) que la plupart des utilisateurs ne réalisent. Sur 166 blockchains analysées, 16 (près de 10%) avaient des mécanismes de gel natifs codés en dur. Crucialement, ces 16 incluent nombre des plus grands réseaux mondiaux, qui représentent ensemble plus de 80% de la valeur totale des DeFi bloquée. En d'autres termes, la majeure partie de l'activité crypto d'aujourd'hui fonctionne à travers des systèmes qui peuvent être arrêtés, filtrés, ou gelés par quelqu'un, du moins dans certaines conditions. Cette réalité entre en conflit avec la notion populaire selon laquelle les blockchains sont hors de contrôle de quiconque.

D'un point de vue de gouvernance, les risques de centralisation sont évidents.

Les chercheurs du Lazarus Lab ont noté que près de 70% des événements de gel qu'ils ont documentés se sont produits au niveau des validateurs ou du consensus

  • un niveau profond du protocole non immédiatement visible pour les utilisateurs quotidiens. Dans de nombreux cas, ces "contrôles d'urgence" ont été exercés par un petit groupe d'initiés : les développeurs principaux d'un projet, le conseil de la fondation, ou un groupe de validateurs de premier plan. Ces entités ne sont pas toujours transparentes dans leur processus décisionnel. Contrairement au code ouvert d'une blockchain, ces processus de gouvernance humaine ont souvent lieu à huis clos ou à court préavis.

Ce manque de visibilité alimente la préoccupation que la confiance est en train de se réintroduire dans des systèmes supposément sans confiance. Comme l'indique un observateur, la décentralisation s'arrête souvent là où commence l'accès au validateur.

Network Gradient lève 10 millions de dollars pour lancer une IA décentralisée
sur l'infrastructure de la blockchain Solana, Shutterstock

Comment fonctionnent les mécanismes de gel

Le rapport de Bybit identifie trois principales catégories de fonctionnalités de gel sur chaîne.

Listes noires codées en dur

La logique de gel écrite directement dans le code source de la blockchain. Des adresses spécifiques peuvent être bloquées au niveau du protocole par le biais de mises à jour de code. Cette méthode – utilisée par BNB Chain, VeChain et d'autres – nécessite de publier un nouveau logiciel (ou un hard fork) pour ajouter ou supprimer des adresses interdites. La liste noire est visible publiquement dans la base de code, mais seuls les développeurs du protocole ou les parties autorisées peuvent la modifier avec une mise à jour.

Gel par fichier de configuration

Une approche plus en coulisses, où les validateurs ou les opérateurs de nœuds chargent une liste noire privée via des fichiers de configuration (p. ex. YAML, TOML) que le logiciel vérifie pendant la production du bloc.

Ce gel “basé sur la configuration” ne nécessite pas de modifier la base de code publique ; au lieu de cela, les opérateurs du réseau acceptent de manière discrète de mettre à jour un fichier de paramètres avec les adresses à bloquer, puis redémarrent leurs nœuds. Aptos, Sui, et Linea sont des exemples de chaînes de couche 1 avec cette capacité, gérée essentiellement par consensus des validateurs hors chaîne. Parce que ces listes noires vivent dans les configurations des nœuds, elles ne sont généralement pas visibles du public, soulevant davantage de problèmes de transparence.

Gels par contrat sur chaîne

Un contrat intelligent au niveau du système qui peut immédiatement mettre sur liste noire ou dégeler des comptes via des commandes sur chaîne. Cela agit comme un contrat administratif doté de l'autorité sur le traitement des transactions.

La chaîne Heco (Huobi Eco) est un cas notable – elle implémente un contrat que les validateurs consultent pour déterminer si une adresse est interdite de transactions. Ce modèle peut être plus dynamique (pas besoin de redémarrer le nœud pour mettre à jour la liste) mais un clé d'administration ou des contrôles de gouvernance privilégiés gère les entrées de ce contrat.

Implémentations pratiques

Chaque approche, en effet, accorde à un petit groupe l'autorité d'arrêter les transactions sur le réseau – un rôle traditionnellement réservé aux banques ou régulateurs dans l'ancien système financier.

Ce qui est remarquable, c'est à quel point ces contrôles ont été discrètement insérés dans les architectures de diverses blockchains. Dans de nombreux projets, il y avait peu de battage médiatique ou de documentation claire pour informer les utilisateurs qu'un tel “bouton pause” existe.

Souvent, la fonctionnalité est enterrée dans les dépôts de code ou les instructions de configuration, non mise en évidence dans les livres blancs ou les documents d'intégration.

Cela signifie que les utilisateurs et même de nombreux développeurs pourraient ne pas être au courant du mécanisme de gel d'une chaîne jusqu'à ce qu'il soit activé en cas de crise.

Selon le rapport, 10 des 16 blockchains avec des capacités de gel s'appuient sur la méthode de fichier de configuration, donnant aux validateurs la capacité d'imposer des listes noires privées en mettant à jour les paramètres des nœuds. Aptos, Sui, EOS et plusieurs autres entrent dans cette catégorie.

Parce que les entrées de la liste noire résident dans la configuration locale, le réseau apparaît normal pour les étrangers – rien dans le registre public n'évoque explicitement les adresses gelées. Seuls les initiés coordonnant le gel (et tout explorateur de blocs qui note ensuite l'absence de transactions de ces adresses) révèlent que l'intervention a eu lieu.

Cinq autres des 16 chaînes ont des fonctions de gel codées en dur dans leur code source.

Les analystes de Bybit ont pointé la chaîne BNB de Binance, VeChain, Chiliz, “VIC” (un réseau plus petit identifié dans le rapport), et le réseau XDC de XinFin comme exemples. Dans ces systèmes, les développeurs ont intégré la logique de liste noire directement dans les règles de consensus – un mécanisme de sécurité résolument centralisé. Par exemple, la base de code de la chaîne BNB contient une liste explicite d'adresses bloquées que les validateurs n'incluront pas dans les blocs. Changer cette liste nécessite une mise à jour de code (généralement orchestrée par l'équipe principale de Binance). VeChain a ajouté un “module de liste noire” codé en dur après son hack de 2019, bien que le projet maintienne qu'il a été activé via un vote communautaire et non une porte dérobée permanente (plus de détails à ce sujet plus tard).

Le dernier des 16 (Heco) utilise exclusivement l'approche des contrats intelligents sur chaîne.

Notamment, Tron – qui a... Contenu : également signalé dans le rapport – dispose également d'un module de liste noire intégré avec une permission, qui fonctionne un peu comme un appel de contrat initié par la Fondation Tron pour geler des comptes (le mécanisme de Tron n'était pas détaillé dans le résumé de Bybit, mais il est connu à partir d'incidents antérieurs que les nœuds Tron peuvent être instruits de rejeter les transactions provenant de certaines adresses).

Dans tous les cas, qu'il s'agisse d'un gel basé sur le code, la configuration ou le contrat, le résultat final est le même : certaines adresses peuvent être rendues incapables de procéder à des transactions, à la discrétion de ceux qui contrôlent cette fonctionnalité.

Discrètement, une sorte de modèle de contrôle de gel a proliféré à travers différents écosystèmes blockchain.

En examinant les dépôts GitHub, l'équipe de Bybit a trouvé des motifs récurrents – des crochets dans le code de traitement des transactions, des références à des variables “liste noire” ou des vérifications envers certaines listes de comptes. Celles-ci étaient présentes dans des projets et langages disparates (par exemple, des chaînes basées sur EVM comme BNB et Chiliz vs. des chaînes basées sur Rust comme Sui et Aptos), suggérant que les développeurs ont progressivement convergé vers l'idée qu'une blockchain devrait avoir un frein d'urgence. Ce qui a commencé comme des réactions ad hoc à des crises semble devenir une considération de conception standard. Et surtout, ces contrôles concentrent souvent le pouvoir entre les mains de ceux qui maintiennent le code ou dirigent les nœuds validateurs principaux. Comme le souligne sèchement le rapport, la décentralisation “s'arrête souvent là où l'accès des validateurs commence”.

16 blockchains majeures avec capacités de gel

La recherche de Bybit a identifié seize blockchains publiques qui ont actuellement la fonctionnalité native de geler des comptes ou des transactions. Voici la liste de ces réseaux et le mécanisme connu par lequel ils peuvent verrouiller des fonds :

  • Ethereum (ETH) – Peut mettre en place une pause d'urgence via une intervention gouvernée (par exemple, via une mise à niveau du réseau ou des crochets EIP similaires à la proposition EIP-3074). Bien qu'Ethereum n'ait pas une fonction “liste noire” simple intégrée, les développeurs pourraient pousser une fourche spéciale ou utiliser la logique de contrat pour réaliser un gel dans des situations extraordinaires, comme démontré par le retour du DAO en 2016.
  • BNB Chain (BNB) – Utilise un consensus de liste noire piloté par un validateur. La chaîne soutenue par l'échange de Binance a des fonctions de gel codées en dur ; ses validateurs, coordonnés par l'équipe centrale de Binance, peuvent refuser de traiter des transactions provenant d'adresses sur une liste noire interne.
  • Polygon (POL) – Utilise le filtrage dynamique des adresses dans les pools de transactions. Les nœuds de Polygon peuvent être configurés (via des forks ou des mises à jour) pour filtrer les transactions impliquant certaines adresses, empêchant de facto les comptes sur liste noire d’être inclus dans de nouveaux blocs.
  • Solana (SOL) – Prend en charge les mises à jour de configuration en temps réel pour les listes noires. La conception de Solana permet à l’équipe centrale ou à l’entité gouvernante de pousser des changements de configuration à l’échelle du réseau rapidement. En théorie, cela pourrait être utilisé pour déployer une liste noire au niveau du logiciel des validateurs ou pour arrêter certains comptes.
  • Avalanche (AVAX) – Dispose d'arrêts de transaction déclenchés par la gouvernance. Avalanche peut utiliser sa gouvernance en chaîne (via le vote des validateurs) pour mettre en œuvre des arrêts d'urgence ou des restrictions spécifiques aux adresses sur sa C-Chain et ses sous-réseaux, si une supermajorité de validateurs est d'accord.
  • Tron (TRX) – Module de liste noire intégré dans son protocole. Le réseau Tron, supervisé par la Fondation Tron, dispose d'une fonctionnalité qui permet aux autorités de geler les comptes (par exemple, pour se conformer aux demandes des forces de l'ordre ou protéger contre les piratages, comme observé lors d'incidents antérieurs impliquant des actifs basés sur TRON).
  • Cosmos (écosystème ATOM) – Module IBC pause et interdictions d'adresses. Cosmos et ses blockchains basées sur SDK n'ont pas encore utilisé de gels globaux, mais le système de communication inter-blockchain (IBC) et les comptes de modules pourraient être utilisés pour arrêter les transferts ou mettre des adresses sur liste noire à travers des zones avec une mise à niveau coordonnée.
  • Polkadot (DOT) – Gels spécifiques aux parachaines via la chaîne relais. La gouvernance de Polkadot peut mettre en œuvre des mises à jour de l'exécution sur les parachaines. En cas d'urgence, la chaîne relais pourrait pousser un gel ou un retour en arrière pour une parachaine ou une adresse problématique, sous réserve du vote en chaîne de Polkadot.
  • Cardano (ADA) – Hard forks avec exclusions d'adresses. Cardano n'a pas d'opcode de gel simple, mais à travers ses mises à niveau de combinateur de hard fork, la communauté pourrait introduire des règles excluant certains UTXOs ou adresses (par exemple, en ne reconnaissant pas les sorties contrôlées par une clé sur liste noire dans une nouvelle époque).
  • Tezos (XTZ) – Votes de gouvernance permettant les gels. Le registre auto-amenable de Tezos pourrait incorporer un mécanisme de gel par amendement du protocole. Si les parties prenantes votent pour inclure une fonction de liste noire ou de pause dans une mise à jour (à des fins d'urgence), elle deviendrait partie intégrante du protocole de Tezos.
  • Near Protocol (NEAR) – Filtres de transactions au niveau des fragments. La conception fragmentée de NEAR pourrait permettre à ses nœuds de coordination de filtrer ou de refuser des transactions visant des adresses spécifiques dans un fragment donné - une capacité qui pourrait être déployée via la gouvernance du protocole en cas d’événements extrêmes.
  • Algorand (ALGO) – Transferts atomiques avec clés de révocation. Le cadre d'actifs standard (ASA) d'Algorand inclut une fonction d'activation pour le gel d'actifs et la récupération par l'émetteur. Bien que l'ALGO lui-même ne puisse pas être gelé, de nombreux jetons Algorand ont des contrôles de gel. Algorand prend également en charge les transactions de transfert forcé (si autorisées) qui imitent le gel en déplaçant des fonds hors d'une adresse sur liste noire.
  • Hedera Hashgraph (HBAR) – Contrôles de gel de jetons administratifs. Hedera, régie par son conseil d'administration d'entreprise, offre des fonctions admin intégrées pour les jetons. Les administrateurs approuvés peuvent geler les transferts de jetons ou même effacer les soldes. Le modèle avec permission du réseau signifie que le conseil pourrait probablement aussi arrêter des comptes au niveau du grand livre si nécessaire.
  • Stellar (XLM) – Clauses de récupération et de gel lors de l'émission d'actifs. Stellar permet aux émetteurs d'actifs (jetons) d'activer une fonction de “récupération”, leur permettant de geler ou de récupérer des jetons depuis les portefeuilles d'utilisateurs dans certaines conditions. Cela a été utilisé par des émetteurs de stablecoins réglementés sur Stellar et équivaut à un mécanisme de gel partiel dans l'écosystème.
  • Ripple XRP Ledger (XRP) – Fonctionnalité d'entiercement et de gel de ligne de crédit. Le grand livre XRP ne permet pas le gel de la monnaie native XRP, mais il permet aux émetteurs de jetons IOU (comme des stablecoins ou des titres sur le grand livre) de geler globalement des actifs ou des lignes de crédit spécifiques. Le réseau de Ripple prend également en charge le verrouillage du XRP dans des contrats d'entiercement (verrouillages temporels), ce qui est lié à la restriction du mouvement des fonds.
  • VeChain (VET) – Contrôles de transaction basés sur l'autorité. Le système de masternode d'autorité de VeChain a permis une liste noire en 2019 après un piratage. La fondation, avec l'approbation de la communauté, a activé des contrôles au niveau du consensus qui ont amené les validateurs à rejeter toute transaction provenant des adresses des pirates – gelant efficacement ces fonds.

Il est important de noter que tous les projets ne sont pas d'accord avec la façon dont leur capacité de gel a été caractérisée.

Par exemple, après la publication du rapport de Bybit, l’équipe de VeChain a publiquement réfuté la notion que son protocole ait un gel permanent codé en dur.

La Fondation VeChain a expliqué que lors de l'incident de 2019, la communauté a voté pour émettre un correctif unique – un changement de règle de consensus – qui a bloqué les adresses des pirates au niveau des validateurs.

“Le logiciel VeChainThor inclut des vérifications au niveau du consensus qui, une fois activées par la gouvernance communautaire, rendaient les actifs immuables,” a écrit l’équipe, soulignant que la mesure était approuvée par gouvernance et non une fonction toujours active. En d'autres termes, VeChain soutient qu'il n'existe pas de système d'arrêt secret en fonctionnement normal ; ils ont simplement modifié le code via une procédure appropriée pour geler ces fonds volés. Cette réponse met en évidence la sensibilité autour de cette question – aucune blockchain ne veut être perçue comme centralement contrôlée, même si, en cas d’urgence, elles agissent de la sorte.

Prochaine étape : 19 réseaux à quelques clics d'obtenir des pouvoirs de gel

Peut-être plus frappant que les 16 blockchains ayant des fonctions de gel est l'avertissement du rapport indiquant que 19 autres réseaux pourraient adopter des contrôles similaires avec un minimum d'effort. Dans de nombreux cas, le cadre de code pour les listes noires ou les pauses de transactions est déjà présent ou facilement ajoutable. Cela pourrait ne nécessiter que quelques lignes de code modifiées, ou retourner un drapeau de configuration, pour activer la fonctionnalité.

Quelle pourrait être l'étendue de cette situation ? Potentiellement très grande, si les développeurs décident que le compromis en vaut la peine.

L’équipe de Bybit a effectivement pointé plusieurs projets spécifiques dans cette catégorie de “pourrait facilement geler”.

Ils ont noté que des chaînes populaires comme Arbitrum, Cosmos, Axelar, Babylon, Celestia et Kava sont parmi celles qui pourraient activer le gel de fonds avec relativement peu de changements de protocole. Ces réseaux ne font actuellement pas de publicité pour une capacité de gel, pourtant leur architecture est telle qu’en introduire une ne serait pas difficile.

Par exemple, de nombreuses chaînes basées sur Cosmos utilisent un système de comptes de module (pour des éléments comme les comptes de gouvernance ou de collecte de frais).

Comme les chercheurs l'ont observé, ces comptes de module pourraient être modifiés pour refuser les transactions sortantes de certaines adresses. Jusqu'à présent, aucune blockchain de l'écosystème Cosmos n’a utilisé cela pour mettre un utilisateur sur liste noire – cela nécessiterait un hard fork approuvé par la gouvernance avec un petit changement de code dans la logique de traitement des transactions. Mais le fait que ce soit faisable avec une mise à jour simple signifie que le plan est là, attendant une décision.

En pratique, activer une fonctionnalité de gel sur ces chaînes supplémentaires suivrait probablement un schéma familier : un piratage majeur ouPression réglementaire pourrait inciter les développeurs à dire, « Nous avons besoin de cet outil. » En effet, après le piratage et le gel de 162 millions de dollars de Sui, le réseau Aptos (une autre chaîne utilisant le langage Move) a discrètement ajouté une capacité de mise en liste noire dans son code dans les semaines suivantes. Ils ont vu les signes : sans mécanisme de gel, ils auraient peu de recours si une exploitation similaire touchait leur écosystème.

Cela démontre comment le précédent d'un projet peut influencer d'autres. Si même quelques incidents très médiatisés se produisent, on peut facilement imaginer une cascade de chaînes mettant rapidement en place des commutateurs de gel latents « juste au cas où. »

La prévalence de motifs de code similaires suggère un certain degré de convergence de l'industrie sur cette question. « Ce n'est pas une anomalie – c'est en train de devenir un modèle d'industrie, » le rapport indique à propos de la logique de gel on-chain. De nombreuses blockchains plus récentes semblent avoir tiré des leçons (pour le meilleur ou pour le pire) des piratages antérieurs sur des réseaux plus anciens.

Ils peuvent inclure des crochets dans leur conception qui permettent des actions centralisées optionnelles, même s'ils ne les annoncent pas.

Dans certains cas, ces crochets ont été repérés par l'outil de balayage par IA de Bybit : l'équipe a exploité un modèle d'IA (Claude 4.1 d'Anthropic) pour analyser des centaines de dépôts pour des mots-clés et des structures de code liés à la mise en liste noire et au filtrage des transactions.

Cet assistant IA a signalé des dizaines d'instances potentielles dans divers projets.

Toutes n'étaient pas de vraies fonctions de gel – certains faux positifs incluaient des fonctionnalités au niveau utilisateur qui n'étaient pas en fait des contrôles au niveau du protocole. Mais le fait que l'automatisation ait été nécessaire pour tamiser cette diffusion souligne à quel point les frontières du « contrôle décentralisé » sont devenues floues.

Les chercheurs ont dû vérifier manuellement chaque cas à la fin, illustrant que même les experts peuvent avoir du mal à discerner où une blockchain a caché des leviers de contrôle.

Le rapport de Bybit insiste sur le fait que l'existence de capacités de gel dans plus de réseaux n'est pas hypothétique. C'est déjà la norme dans l'esprit, sinon dans la lettre. La différence réside simplement dans le fait qu'un projet ait ou non activé le commutateur. Beaucoup pourraient le faire avec un hard fork ou même un changement de config à l'exécution, ce qui signifie que l'éthique de l'immuabilité absolue est, en termes pratiques, compromise. Nous nous dirigeons vers un paysage où une majorité de chaînes ont un certain degré de « bouton d'arrêt » – soit actif, soit en attente. Cela augmente les enjeux pour la transparence : si ces commutateurs sont omniprésents, utilisateurs et investisseurs voudront savoir exactement qui peut les activer et comment.

Sécurité pragmatique ou centralisation cachée?

Le débat sur ces découvertes se résume essentiellement à un dilemme classique : les avantages de l'intervention d'urgence compensent-ils les coûts pour la décentralisation?

Les défenseurs des fonctions de gel soutiennent qu'elles constituent une mesure de sécurité pragmatique – une option nécessaire dans un monde où les piratages, les exploits et les vols sont omniprésents. En effet, le rapport documente comment les gels ont permis de sauver des valeurs substantielles. L'action rapide de Sui après le piratage de Cetus DEX a potentiellement empêché que 162 millions de dollars ne soient siphonnés à jamais.

La mise en liste noire de BNB Chain lors de son exploit de 2022 a aidé à contenir une violation de 570 millions de dollars, empêchant une contagion supplémentaire dans l'écosystème Binance. Le gel par VeChain en 2019 de 6,6 millions de dollars en jetons volés a protégé le trésor du projet et les fonds de la communauté d'une perte irréparable. Chacun de ces événements aurait pu être dévastateur; l'intervention a permis de les transformer de fatals à simplement douloureux.

« Sans eux, les piratages tels que celui de Cetus ou l'exploit du pont BNB auraient anéanti les investisseurs, » comme le rapporte le document en défense de ces mécanismes.

Cependant, chaque fois qu'une blockchain exerce ce type de renversement, elle érode le fondement sans confiance de la technologie blockchain. La résistance à la censure – la garantie que personne ne peut empêcher des transactions valides – est une grande partie de la raison pour laquelle les gens ont foi en les réseaux décentralisés. Si les utilisateurs en viennent à ressentir qu'une fondation ou qu'un comité peut intervenir et geler des fonds à volonté, la distinction psychologique (et légale) des banques traditionnelles commence à s'estomper. Les chercheurs de Bybit avertissent que même les gels bien intentionnés posent un précédent :

« Une fois que la chaîne fige les fonds une fois, il est difficile d'imaginer qu'elle ne le fera pas à nouveau, » écrivent-ils. La crainte est que ce qui commence comme une mesure exceptionnelle puisse devenir un outil de contrôle routinier.

Il y a des indications que la ligne est déjà en train de bouger.

Selon les données du rapport, près de 70 % des événements documentés de gel sont survenus par des actions au niveau du consensus par des validateurs ou des producteurs de blocs. Cela est significatif car c'est le niveau le plus profond du système – ce qui signifie que la censure a été intégrée dans la production de blocs elle-même, et pas seulement à un niveau d'application superficiel. Les utilisateurs moyens ne sauraient même pas que cela se produit; la chaîne arrête simplement de traiter des transactions à partir de certaines adresses, sans explication donnée sur la chaîne.

Dans la majorité des cas, les décisions de gel ont été prises par de petits conseils de gouvernance, des équipes de fondation ou des groupes de développeurs principaux.

Il s'agit souvent d'organes non élus, ou s'ils sont élus (comme certains ensembles de validateurs), ils ont tendance à être fortement constitués d'initiés et ne sont pas directement responsables envers des millions d'utilisateurs mondiaux. Ces gels peuvent ainsi ressembler aux actions d'une banque centrale ou d'un décret gouvernemental, exécuté sans le type de freins et contrepoids que la décentralisation était censée garantir.

L'opacité autour de ces actions d'urgence est une grande partie de la préoccupation.

Dans le cas de Sui, la coordination pour geler les fonds a été réalisée à travers des accords coulisses parmi les validateurs orchestrés par la Fondation Sui. Il n'y a eu ni proposition sur la chaîne ni vote préalable des utilisateurs; c'était une réponse urgente.

De même, la nouvelle fonctionnalité de gel d'Aptos est à ce que l'on dit gérée par des fichiers de configuration privés de validateurs, et « seulement une poignée de personnes sait » qui maintient la liste noire ou comment ces décisions sont prises. Cette approche discrète peut être efficace en temps de crise, mais elle met la communauté de côté et manque de transparence.

Même sur la BNB Chain, qui est relativement ouverte sur sa mise en liste noire codée en dur, le contrôle « appartient fermement au noyau développeur de Binance, » selon l'analyse. Autrement dit, la décision ultime de qui est mis en liste noire sur BNB revient effectivement à la direction de Binance – une structure d'autorité plus proche de celle d'une entreprise que d'un projet communautaire décentralisé. Et dans le cas du gel basé sur des contrats de Heco, une clé d'administration détenue par les opérateurs du protocole peut décider quelles adresses vivent ou meurent sur le réseau.

Pour les critiques, ces réalités valident les soupçons de longue date selon lesquels beaucoup de soi-disant blockchains décentralisées ne sont décentralisées que de nom. « Les lignes entre la fondation, le validateur et le régulateur se brouillent rapidement, » comme l'a observé un commentaire. Quand le moment est venu, la plupart des grands réseaux peuvent agir très semblablement à des intermédiaires centralisés : ils peuvent geler des fonds, inverser des transactions, ou autrement gouverner l'activité des utilisateurs d'une manière que les utilisateurs ne réalisent peut-être pas.

La communauté crypto a déjà vu des débats analogues avec des questions comme la conformité aux sanctions OFAC, où des validateurs d'Ethereum ont commencé à censurer les adresses sanctionnées dans les blocs en 2022. Cela a également été vu comme une pente glissante où une pression extérieure a entraîné un comportement centralisé de facto émergeant dans un système décentralisé.

D'un autre côté, les défenseurs des pouvoirs d'urgence soutiennent que la possibilité d'intervenir fait simplement partie de la « maturation » pour la crypto. Alors que les plateformes blockchain deviennent grand public et transportent des milliards en valeur, les réalités des piratages et de la criminalité ne peuvent être ignorées.

Même les décentralistes les plus acharnés pourraient admettre que si leurs propres fonds étaient volés, ils accueilleraient volontiers un gel opportun pour les récupérer. Le point clé, peut-être, est d'assurer une gouvernance et une transparence appropriées autour de ces capacités.

David Zong, responsable de la sécurité de Bybit qui a dirigé la recherche, l'a formulé ainsi : la Blockchain peut avoir été construite sur la décentralisation, « pourtant notre recherche montre que de nombreux réseaux développent des mécanismes de sécurité pragmatiques pour répondre rapidement aux menaces. »

La chose cruciale, dit-il, est que « la transparence crée la confiance » – c’est-à-dire, si de tels mécanismes existent, ils devraient être divulgués ouvertement et soumis à une surveillance, pas cachés dans le code.

Le pire résultat serait des portes dérobées secrètes ou des boutons de gel que les utilisateurs découvrent uniquement quand il est trop tard.

En revanche, si un projet annonce ouvertement qu'il garde un frein d'urgence et donne une politique claire sur la manière et le moment où il est utilisé (par exemple, seulement pour des piratages supérieurs à X montant, nécessitant une approbation multi-signature, etc.), utilisateurs et investisseurs peuvent évaluer par eux-mêmes le compromis.

La réponse de VeChain mentionnée plus tôt est illustrative. Ils n'ont pas nié le gel des fonds – ils ont défendu la manière dont cela a été fait, le présentant comme une action gouvernée par la communauté plutôt qu'un mouvement unilatéral. Cela laisse entrevoir un possible terrain d'entente : tout gel devrait être appliqué via une certaine forme de processus de décision décentralisé. Dans le cas de VeChain, ils affirment que les détenteurs de jetons ont approuvé la liste noire. Dans le cas de Sui, après coup, un vote de la communauté a ratifié le plan de récupération. Bien que ces étapes de gouvernance puissent être imparfaites (les critiques noteront que l'influence de la fondation peut souvent influencer les votes ou que le timing d'urgence empêche un débat prolongé), elles tentent au moins de s'aligner sur les principes décentralisés. L'alternative – une poignée de développeurs principaux prenant les décisions – s'approche dangereusement des systèmes centralisés que la crypto cherchait à échapper.

Presque un an après le « fork DAO » historique d'Ethereum en 2016 – sans doute la première intervention sur fonds en chaîne – l'industrie lutte encore avec la même question fondamentale : Les blockchains devraient-elles intervenir dans l'activité on-chain, même pour corriger une erreur?

Il pourrait ne jamais y avoir de réponse universelle. Différents réseaux adoptent différentes positions, de l'immuabilité absolue de Bitcoin (même les vols de l'époque de Satoshi ne peuvent être inversés) aux chaînes plus flexibles, riches en gouvernance, comme Tezos ou Polkadot qui permettent explicitement des modifications dirigées par la communauté. Ce qui est clair, c'est que la présence de Here is the translation of your content from English to French, with markdown links left untranslated:

Contenu : ces mécanismes de gel brouillent la dichotomie du centralisé contre le décentralisé.

De nombreux réseaux occupent une zone grise – décentralisés dans leur fonctionnement quotidien, mais avec des capacités de dérogation centralisées dans des scénarios extrêmes. Que l'on considère cela comme une gestion prudente des risques ou un compromis fatal dépend probablement de leur philosophie et peut-être de savoir s'ils ont déjà été du côté perdant d'un piratage.

Réflexions Finales

Le rapport de Bybit a levé le voile sur une vérité inconfortable : la capacité de geler des fonds fait désormais partie du paysage de la blockchain, en particulier parmi les principaux réseaux.

L'industrie n'est plus simplement confrontée au choix "centralisation contre décentralisation". Il s'agit d'une gouvernance honnête contre un contrôle caché.

Les projets qui s'expliquent sur leurs pouvoirs et les soumettent à des contrôles démocratiques pourraient conserver leur crédibilité – ils diront que nous sommes principalement décentralisés, sauf en cas d'urgence grave, et voici exactement comment cela fonctionne.

En revanche, si de tels pouvoirs restent opaques et incontrôlés, ce n'est qu'une question de temps avant qu'ils ne sèment la méfiance ou ne soient mal utilisés. Avec l'augmentation de la surveillance réglementaire, certaines juridictions pourraient même exiger des capacités de gel sur la chaîne (l'UE et Singapour ont déjà évoqué des idées de dispositions de "frein d'urgence" dans la loi). Les investisseurs institutionnels, également, pourraient préférer des réseaux capables de gérer le risque, même si cela signifie sacrifier une partie de la décentralisation.

Cela pourrait mener à une division entre les chaînes "conformes" qui peuvent intervenir et les chaînes "puristes" qui refusent, redéfinissant fondamentalement l'identité de l'écosystème crypto.

Au final, la décentralisation dans la crypto ne meurt pas – mais elle mûrit et fait face à des réalités difficiles.

Avertissement et avertissement sur les risques : Les informations fournies dans cet article sont à des fins éducatives et informatives uniquement et sont basées sur l'opinion de l'auteur. Elles ne constituent pas des conseils financiers, d'investissement, juridiques ou fiscaux. Les actifs de cryptomonnaie sont très volatils et sujets à des risques élevés, y compris le risque de perdre tout ou une partie substantielle de votre investissement. Le trading ou la détention d'actifs crypto peut ne pas convenir à tous les investisseurs. Les opinions exprimées dans cet article sont uniquement celles de l'auteur/des auteurs et ne représentent pas la politique officielle ou la position de Yellow, de ses fondateurs ou de ses dirigeants. Effectuez toujours vos propres recherches approfondies (D.Y.O.R.) et consultez un professionnel financier agréé avant de prendre toute décision d'investissement.
Derniers Articles de Recherche
Afficher Tous les Articles de Recherche
La vérité inconfortable de la crypto : 16 grandes blockchains peuvent geler les actifs des utilisateurs - La décentralisation est-elle en danger ? | Yellow.com