Actualités du développement Safe 🇫🇷 2 juin 2022

Ceci est une traduction automatique. L’original en anglais est ici: Update June 2nd, 2022

Notre fervent espoir est que le Safe Network sera * celui * qui réussira enfin. De nombreux projets décentralisés prometteurs se sont effondrés et ont brûlé en sous-estimant les défis techniques, les incitations mal alignées, l’obsession des prix des pièces à court terme et une dilution fatale de la vision originale. Notre vision est la même qu’elle a toujours été : un accès sécurisé pour tous aux données de l’humanité. Pour avoir une chance d’y parvenir, nous devons être rusés, faire face au monde tel qu’il est et garder une longueur d’avance.

La Safe Network Foundation, comme la plupart d’entre vous le savent, sera basée en Suisse, qui est probablement le pays le plus accueillant et le plus avant-gardiste au monde en ce qui concerne les projets liés à la cryptographie. Cela dit, il y a des règles et des exigences. Heureusement, contrairement au Royaume-Uni, ils sont pour la plupart logiques, sensés et cohérents. Cette semaine, @Heather_Burns nous explique les questions de gouvernance non symboliques qui nous sont posées par les autorités et comment nous y avons répondu

Progrès général

@yogesh travaille sur le traçage des messages envoyés par le client aux anciens et de là aux adultes en utilisant traceroute, afin que nous puissions obtenir une image complète de ce qui se passe sur un GET ou un PUT. Il estime qu’il y est à 80 %. Il recherche également des bases de données de valeurs-clés simples et ultra-légères pour remplacer sled db, qui présente quelques problèmes et n’est apparemment plus maintenu.

@anselme resserre le processus de transfert, en ajoutant une étape de vérification afin que nous puissions vérifier que les aînés promus correspondent à nos connaissances du réseau, et @davidrusu débogue l’adhésion où nous avons rencontré des blocages lors de la propagation des connaissances du réseau. Cela semble être corrigé maintenant et nous devrions pouvoir l’intégrer bientôt à l’anti-entropie.

Et @dirvine creuse dans les algorithmes de dispersion de l’information (IDA), comme indiqué la semaine dernière, permettant de diviser les données pour les transmettre à réduire considérablement le trafic global. Il a trouvé un candidat probable avec des tests initiaux très performants. La prochaine étape consiste à effectuer une analyse comparative pour vérifier les performances.

Mise à jour de la gouvernance : protéger le réseau contre les abus et les abus

Ce mois-ci, dans le cadre de nos démarches continues pour établir une structure indépendante saine pour les aspects de gouvernance non symboliques du projet, nous avons dû répondre à un certain nombre de questions sur la diligence raisonnable que nous entreprenons pour empêcher que le réseau ne soit mal utilisé et abusé de manière qui pourrait nuire à son potentiel commercial ainsi qu’à notre propre réputation.

En matière d’innovation technique, trois questions doivent être traitées par toute structure de gouvernance juridiquement contraignante, quelle que soit la nature du projet ou la manière dont il est financé.

Chez MaidSafe, nous faisons tout notre possible pour poser les bonnes questions sur ces problèmes. Parce que nous savons que d’autres entreprises et projets nous considèrent comme un exemple, nous tenons également à « montrer notre travail » sur les étapes que nous franchissons, et nous sommes impatients de partager ce que nous avons appris au fur et à mesure que ces innovations se développent.

En attendant, voici quelques-unes des questions qui nous ont été posées sur ces trois sujets, ainsi que des versions abrégées de nos réponses.

Q. Comment le Safe Network peut-il empêcher l’utilisation abusive du système pour des activités financières illégales ?

R : Tout système ayant la confidentialité comme principe clé soulèvera des préoccupations juridiques et réglementaires concernant les individus ou les organisations qui pourraient abuser du système à des fins criminelles. La principale préoccupation en matière d’utilisation économique du système est, bien sûr, le blanchiment d’argent.

Le réseau est conçu autour de la confidentialité et de la sécurité des données et des communications des utilisateurs. Les paiements privés sont donc nécessaires dans la mesure où ils protègent la confidentialité et l’intégrité des données des utilisateurs lorsqu’elles sont stockées sur le Réseau. Le réseau lui-même peut fonctionner comme un système fermé où les utilisateurs échangent des ressources de stockage temporaires et informatiques locales contre un stockage réseau distribué perpétuel, dans un environnement privé et sécurisé.

Les utilisateurs souhaiteront toujours, et c’est compréhensible, des rampes d’accès et de sortie économiques en monnaie fiduciaire pour faciliter l’accès aux services du réseau, et également récupérer de l’argent du système pour couvrir le matériel et les services publics. Ce sont ces points d’entrée et de sortie où le blanchiment d’argent risque d’être un goulet d’étranglement et peut être traité.

Nous prévoyons de le faire via :

  • Accéder aux rampes fiduciaires via des bourses ou des plateformes de paiement qui ont établi des procédures et des garanties anti-blanchiment d’argent ;

  • Travailler à des solutions décentralisées qui permettent aux utilisateurs individuels de protéger leur vie privée et de maintenir leur propre sécurité financière et personnelle (par exemple, un système qui permet la divulgation contrôlée d’informations financières personnelles à des tiers, tels que les régulateurs, sans avoir besoin d’une communication entièrement publique registres); et

  • Donner aux plateformes et bourses les outils nécessaires pour répondre à leurs obligations.

Il convient de noter que la lutte contre le blanchiment d’argent et les contrôles « Connaissez votre client » (AML/KYC), qui sont requis dans la plupart des juridictions, peuvent être assez invasifs. Prov.Les voyageurs peuvent exposer les citoyens ordinaires respectueux des lois à des risques financiers et personnels. Bien que nous n’ayons pas encore toutes les solutions pour répondre à cette tension entre conformité et vie privée, grâce à la nature unique de notre technologie, nous sommes en mesure d’être des solutions pionnières pour répondre à ces besoins.

Q. Comment le Safe Network peut-il s’assurer que les fonds entrant dans le réseau sont propres ? Qui définit la « propreté » des fonds ? Existe-t-il des interprétations différentes selon les pays ? Si tel est le cas, quelles sont les implications pour le Réseau et ses utilisateurs ?

A. Le réseau sécurisé est en fait une couche d’infrastructure qui permet de créer des applications, des plates-formes et des services. Ainsi, le réseau lui-même n’a aucune connaissance ni aucun contrôle sur l’origine des fonds entrant dans le système, mais uniquement sur la validité des jetons au sein de son système. C’est pourquoi, comme mentionné ci-dessus, les rampes d’accès et de sortie économiques de ce système, où les devises sont échangées contre des jetons de réseau sûrs, sont les points chauds du blanchiment d’argent.

Ce que nous pouvons faire en tant que Fondation, c’est créer des outils qui permettent aux plateformes et aux fournisseurs de paiement de se connecter au système pour pouvoir effectuer les vérifications requises, tout en préservant la confidentialité individuelle.

Il existe différentes exigences selon la juridiction, auxquelles les plateformes de paiement s’adaptent déjà. En fait, nous pouvons potentiellement aider davantage ici grâce au développement de protocoles d’identité décentralisés.

Ils ont le potentiel de réduire la charge de conformité pour les plateformes, d’accroître le contrôle et la sécurité pour les utilisateurs et d’être utilisés dans le contexte d’un consensus international. Bien qu’il existe des différences entre les juridictions, il existe également une coopération internationale sur ces questions, par exemple sur les règles relatives à l’application des sanctions internationales.

Il y a des domaines, comme celui-ci, où la Safe Network Foundation devra effectuer des contrôles de conformité et AML. Par exemple, lorsque nous versons des subventions ou des redevances aux développeurs d’applications, celles-ci devront être conformes à la réglementation « Know Your Business » et aux recommandations du Groupe d’action financière (GAFI), dont la Suisse est à l’avant-garde. C’est l’une des raisons pour lesquelles nous devrons établir des programmes de développement spécifiques, qui sont opt-in, afin de contrôler les entreprises et de nous assurer que nous respectons nos obligations avant la distribution des fonds, que ce soit sous forme de jetons de réseau sécurisé ou de paiements en fiat.

Q. Quelles sont les responsabilités de la Safe Network Foundation en cas d’utilisation abusive du réseau pour des contenus illégaux ?

R : Bien que les réglementations sur la responsabilité des intermédiaires, dans l’ensemble, tendent à protéger la Fondation et ses administrateurs d’une obligation générale de surveillance du contenu partagé sur le réseau, de nombreuses juridictions prévoient des exemptions des dispositions sur la responsabilité des intermédiaires pour le contenu terroriste et CSAM.

De plus, certaines juridictions proposent ou ont déjà imposé des dispositions sur la responsabilité de la haute direction, qui sont des réglementations qui tiennent la haute direction et les administrateurs responsables des abus graves de leurs réseaux pour le contenu illégal. Comme le Royaume-Uni, où se trouve MaidSafe, est l’un des pays proposant un régime de responsabilité des cadres supérieurs, nous surveillons de près la situation et toutes les implications qu’elle pourrait avoir pour l’entreprise, ses employés, le SN et ses fiduciaires.

Nous explorons également actuellement les contraintes techniques et les possibilités de traitement de ces diverses formes de contenus illégaux et odieux, s’ils devaient être partagés sur le réseau sécurisé. Pour ce faire, nous collaborons avec plusieurs réseaux politiques nationaux et internationaux qui possèdent une expertise dans ces domaines. Bien que la lutte contre les contenus préjudiciables dans les environnements décentralisés soit un nouveau domaine de recherche et présente des défis contrairement à ceux des systèmes centralisés traditionnels, il a le potentiel d’offrir des solutions qui non seulement aident à * défendre * les droits de l’homme, mais le font d’une manière qui est motivée par consensus mondial, et qui résiste à la subversion.

En outre, ces solutions auraient également le potentiel de réduire les charges de conformité et les barrières à l’entrée pour les développeurs d’applications et de plates-formes, dont aucun ne souhaite que son travail soit utilisé à des fins de diffusion de contenu illégal odieux, et dont la plupart le feront eux-mêmes. ont des obligations légales de conformité qu’ils doivent eux-mêmes respecter.

Nous estimons que MaidSafe et la Safe Network Foundation pourraient devenir des pionniers dans le développement de services décentralisés qui maintiennent ce type de contenu hors du réseau sans violer la vie privée de nos utilisateurs ou casser le cryptage du système, et nous sommes très excité de voir quel rôle nous pouvons jouer.


Liens utiles

N’hésitez pas à répondre ci-dessous avec des liens vers les traductions de cette mise à jour de développement et les modérateurs les ajouteront ici.

En tant que projet open source, nous sommes toujours à la recherche de commentaires, de commentaires et de contributions de la communauté. Ne soyez donc pas timide, rejoignez-nous et créons ensemble le réseau sécurisé!