La question de savoir comment classer exactement les bitcoins est controversée. S’agit-il d’un type de monnaie, d’une réserve de valeur, d’un réseau de paiement ou d’une classe d’actifs ?
Heureusement, il est plus facile de définir ce qu’est réellement Bitcoin. C’est un logiciel. Ne vous laissez pas tromper par les images de stock de pièces brillantes portant des symboles thaïlandais modifiés de baht. Bitcoin est un phénomène purement numérique, un ensemble de protocoles et de processus.
C’est aussi la plus réussie des centaines de tentatives de création de monnaie virtuelle par l’utilisation de la cryptographie, la science qui consiste à fabriquer et à casser des codes. Le bitcoin a inspiré des centaines d’imitateurs, mais il reste la plus grande cryptocarte par sa capitalisation boursière, une distinction qu’il a conservée tout au long de sa décennie d’existence.
(Note générale : selon la Fondation Bitcoin, le mot « Bitcoin » est en majuscule lorsqu’il se réfère à la cryptocarte en tant qu’entité, et il est donné comme « bitcoin » lorsqu’il se réfère à une quantité de la monnaie ou aux unités elles-mêmes. Bitcoin est également abrégé en « BTC ». Tout au long de cet article, nous alternerons entre ces usages).
Points clés à retenir
- Le bitcoin est une monnaie numérique, un système décentralisé qui enregistre les transactions dans un grand livre distribué appelé « blockchain ».
- Les mineurs de bitcoins utilisent des ordinateurs complexes pour résoudre des énigmes complexes afin de confirmer des groupes de transactions appelés blocs ; en cas de succès, ces blocs sont ajoutés à l’enregistrement de la chaîne de blocs et les mineurs sont récompensés par un petit nombre de bitcoins.
- Les autres participants au marché des bitcoins peuvent acheter ou vendre des jetons par l’intermédiaire de bourses cryptocurrentielles ou de peer-to-peer.
- Le grand livre des bitcoins est protégé contre la fraude grâce à un système sans confiance ; les bourses de bitcoins s’efforcent également de se défendre contre les vols potentiels, mais des vols très médiatisés ont eu lieu.
La chaîne de blocage
Bitcoin est un réseau qui fonctionne sur un protocole appelé « blockchain ». En 2008, un article rédigé par une ou plusieurs personnes se faisant appeler Satoshi Nakamoto a d’abord décrit la chaîne de blocage et Bitcoin et, pendant un certain temps, les deux termes ont été pratiquement synonymes.
La chaîne de blocs a depuis évolué vers un concept distinct, et des milliers de chaînes de blocs ont été créées à l’aide de techniques cryptographiques similaires. Cette histoire peut rendre la nomenclature confuse. La chaîne de blocs fait parfois référence à la chaîne de blocs originale, Bitcoin. D’autres fois, elle se réfère à la technologie des chaînes de blocs en général, ou à toute autre chaîne de blocs spécifique, comme celle qui alimente Ethereum.
Les bases de la technologie des chaînes de blocs sont heureusement simples. Toute chaîne de blocs donnée consiste en une seule chaîne de blocs d’informations discrets, disposés chronologiquement. En principe, ces informations peuvent être n’importe quelle chaîne de 1 et de 0, ce qui signifie qu’elles peuvent inclure des courriels, des contrats, des titres fonciers, des certificats de mariage ou des échanges d’obligations. En théorie, tout type de contrat entre deux parties peut être établi sur une chaîne de blocs, pour autant que les deux parties s’entendent sur le contrat. Il n’est donc pas nécessaire qu’une tierce partie soit impliquée dans un contrat. Cela ouvre un monde de possibilités, y compris des produits financiers de pair à pair, comme des prêts ou des comptes d’épargne et de chèques décentralisés, où les banques ou tout intermédiaire n’ont pas leur place.
Bien que l’objectif actuel de Bitcoin soit une réserve de valeur ainsi qu’un système de paiement, rien ne dit que Bitcoin ne pourrait pas être utilisé de cette manière à l’avenir, bien qu’un consensus devrait être atteint pour ajouter ces systèmes à Bitcoin. L’objectif principal du projet Ethereum est de disposer d’une plate-forme où ces « contrats intelligents » peuvent être conclus, créant ainsi tout un domaine de produits financiers décentralisés sans aucun intermédiaire et sans les frais et les éventuelles violations de données qui les accompagnent.
Cette polyvalence a attiré l’attention des gouvernements et des entreprises privées ; en effet, certains analystes pensent que la technologie des chaînes de blocs sera finalement l’aspect le plus impactant de l’engouement pour les monnaies cryptographiques.
Dans le cas de Bitcoin, cependant, les informations sur la chaîne de blocage sont principalement des transactions.
Bitcoin n’est en fait qu’une liste. La personne A a envoyé X bitcoin à la personne B, qui a envoyé Y bitcoin à la personne C, etc. En comptabilisant ces transactions, chacun sait où en est chaque utilisateur. Il est important de noter que ces transactions ne doivent pas nécessairement se faire d’homme à homme.
Tout le monde peut accéder et utiliser le réseau Bitcoin et votre appartenance ethnique, votre sexe, votre religion, votre espèce ou votre tendance politique n’ont aucune importance. Cela crée de vastes possibilités pour l’internet des choses. À l’avenir, nous pourrions voir des systèmes où les taxis ou les véhicules de type Uber auraient leur propre porte-monnaie à chaînes. La voiture recevrait de la monnaie cryptée du passager et ne bougerait pas tant que les fonds ne seraient pas reçus. Le véhicule serait en mesure d’évaluer quand il a besoin de carburant et utiliserait son portefeuille pour faciliter un réapprovisionnement.
Un autre nom pour une chaîne de blocs est un « grand livre distribué », qui souligne la différence essentielle entre cette technologie et un document Word bien tenu. Le blockchain de Bitcoin est distribué, ce qui signifie qu’il est public. Tout le monde peut la télécharger dans son intégralité ou se rendre sur un certain nombre de sites qui l’analysent. Cela signifie que le document est accessible au public, mais aussi que des mesures compliquées sont mises en place pour mettre à jour le registre de la chaîne de blocage. Il n’existe pas d’autorité centrale chargée de garder un œil sur toutes les transactions de bitcoin, de sorte que les participants eux-mêmes le font en créant et en vérifiant des « blocs » de données de transaction. Voir la section « Extraction » ci-dessous pour plus d’informations.
Vous pouvez voir, par exemple, que 15N3yGu3UFHeyUNdzQ5sS3aRFRzu5Ae7EZ a envoyé
0,01718427 bitcoin à 1JHG2qjdk5Khiq7X5xQrr1wfigepJEK3t le 14 août 2017, entre 11h10 et 11h20. Les longues chaînes de chiffres et de lettres sont des adresses, et si vous étiez dans les forces de l’ordre ou simplement très bien informé, vous pourriez probablement découvrir qui les contrôlait. Il est faux de croire que le réseau de Bitcoin est totalement anonyme, bien que certaines précautions puissent rendre très difficile l’établissement de liens entre des individus et des transactions.
4:24
Post-Trust
Bien qu’il soit absolument public, ou plutôt à cause de cela, Bitcoin est extrêmement difficile à falsifier. Un bitcoin n’a pas de présence physique, donc vous ne pouvez pas le protéger en l’enfermant dans un coffre-fort ou en l’enterrant dans les bois.
En théorie, tout ce qu’un voleur devrait faire pour vous le prendre serait d’ajouter une ligne au grand livre qui se traduirait par « vous m’avez payé tout ce que vous avez ».
Le doublement des dépenses est un souci connexe. Si un mauvais acteur pouvait dépenser un peu de bitcoin, puis le dépenser à nouveau, la confiance dans la valeur de la monnaie s’évaporerait rapidement. Pour doubler les dépenses, le mauvais acteur devrait représenter 51 % de la puissance minière de Bitcoin. Plus le réseau Bitcoin s’étend, moins cela devient réaliste, car la puissance de calcul nécessaire serait astronomique et extrêmement coûteuse.
Pour éviter que l’une ou l’autre de ces situations ne se produise, vous devez avoir confiance. Dans ce cas, la solution habituelle avec la monnaie traditionnelle serait de faire appel à un arbitre central et neutre comme une banque. Cependant, Bitcoin a rendu cette solution inutile. (Ce n’est probablement pas une coïncidence si la description originale
de Satoshi a été publiée en octobre 2008, alors que la confiance dans les banques était au plus bas depuis plusieurs générations. C’est un thème récurrent dans le climat actuel de coronavirus et de dette publique croissante). Plutôt que d’avoir une autorité fiable qui tient le registre et préside le réseau, le réseau Bitcoin est décentralisé. Chacun garde un œil sur les autres.
Personne n’a besoin de connaître ou de faire confiance à qui que ce soit en particulier pour que le système fonctionne correctement. En supposant que tout fonctionne comme prévu, les protocoles cryptographiques garantissent que chaque bloc de transactions est verrouillé sur le dernier dans une longue chaîne transparente et immuable.
Exploitation minière
Le processus qui maintient ce grand livre public sans confiance est connu sous le nom d’exploitation minière. Le réseau des utilisateurs de Bitcoin qui échangent la cryptocarte entre eux est sous-tendu par un réseau de mineurs qui enregistrent ces transactions sur la chaîne de blocage.
L’enregistrement d’une chaîne de transactions est trivial pour un ordinateur moderne, mais l’extraction est difficile car le logiciel de Bitcoin rend le processus artificiellement long. Sans cette difficulté supplémentaire, les gens pourraient parodier des transactions pour s’enrichir ou mettre d’autres personnes en faillite. Ils pourraient enregistrer une transaction frauduleuse dans la chaîne et empiler tellement de transactions insignifiantes par-dessus qu’il deviendrait impossible de démêler la fraude.
De même, il serait facile d’insérer des transactions frauduleuses dans les blocs précédents. Le réseau deviendrait un fouillis tentaculaire de grands livres concurrents, et les pièces de monnaie seraient sans valeur.
La combinaison de la « preuve de travail » avec d’autres techniques cryptographiques a été la percée de Satoshi. Le logiciel de Bitcoin ajuste la difficulté à laquelle les mineurs sont confrontés afin de limiter le réseau à un nouveau bloc de transactions de 1 mégaoctet toutes les 10 minutes. De cette façon, le volume des transactions est digestible. Le réseau a le temps d’examiner le nouveau bloc et le livre de comptes qui le précède, et tout le monde peut parvenir à un consensus sur le statu quo. Les mineurs ne travaillent pas à la vérification des transactions en ajoutant des blocs au grand livre distribué uniquement par désir de voir le réseau Bitcoin fonctionner sans heurts ; ils sont également rémunérés pour leur travail. Nous examinerons de plus près la compensation des mineurs ci-dessous.
Réduire de moitié
Comme mentionné précédemment, les mineurs sont récompensés par Bitcoin pour la vérification des blocs de transactions. Cette récompense est réduite de moitié tous les 210 000 blocs exploités, soit environ tous les quatre ans. Cet événement est appelé la réduction de moitié ou le « halvening ». Le système est intégré comme un système déflationniste, où le rythme auquel les nouveaux bitcoins sont mis en circulation.
Ce processus est conçu de manière à ce que les récompenses pour l’extraction de bitcoin se poursuivent jusqu’en 2140 environ. Une fois que tous les bitcoins auront été extraits du code et que toutes les réductions de moitié seront terminées, les mineurs resteront motivés par les frais qu’ils factureront aux utilisateurs du réseau. L’espoir est qu’une saine concurrence maintiendra les redevances à un faible niveau.
Ce système augmente le ratio stocks-flux de Bitcoin et réduit son inflation jusqu’à ce qu’elle soit finalement nulle. Après la troisième réduction de moitié qui a eu lieu le 11 mai 2020, la récompense pour chaque bloc exploité est maintenant de 6,25 bitcoins.
Hashes
Voici une description un peu plus technique du fonctionnement de l’exploitation minière. Le réseau de mineurs, qui sont dispersés dans le monde entier et ne sont pas liés entre eux par des liens personnels ou professionnels, reçoit le dernier lot de données relatives aux transactions. Ils font passer les données par un algorithme cryptographique qui génère un « hachage », une chaîne de chiffres et de lettres qui vérifie la validité de l’information mais ne révèle pas l’information elle-même. (En réalité, cette vision idéale de l’exploitation minière décentralisée n’est plus exacte, les fermes minières à l’échelle industrielle et les puissants bassins miniers formant un oligopole. Plus d’informations à ce sujet ci-dessous).
Étant donné le hachage 000000000000000000c2c4d562265f272bd55d64f1a7c22ffeb66e15e826ca30, vous ne pouvez pas savoir quelles transactions contient le bloc concerné (#480504). Vous pouvez cependant prendre un tas de données prétendant être le bloc #480504 et vous assurer qu’elles n’ont pas été trafiquées. Si un numéro n’est pas à sa place, même s’il est insignifiant, les données génèrent un hachage totalement différent. À titre d’exemple, si vous deviez passer la Déclaration d’indépendance par une calculatrice de hachage
, vous pourriez obtenir 839f561caa4b466c84e2b4809afe116c76a465ce5da68c3370f5c36bd3f67350. Supprimez cependant le point après les mots « soumis à un monde candide », et vous obtiendrez 800790e4fd445ca4c5e3092f9884cdcd4cf536f735ca958b93f60f82f23f97c4. C’est un hachage complètement différent, bien que vous n’ayez changé qu’un seul caractère dans le texte original.
La technologie de hachage permet au réseau Bitcoin de vérifier instantanément la validité d’un bloc. Il serait incroyablement long de passer au peigne fin tout le registre pour s’assurer que la personne qui extrait le lot de transactions le plus récent n’a rien tenté de drôle. Au lieu de cela, le hachage du bloc précédent apparaît dans le nouveau bloc. Si le détail le plus infime avait été modifié dans le bloc précédent, ce hachage aurait changé. Même si la modification concernait 20 000 blocs dans la chaîne, le hachage de ce bloc déclencherait une cascade de nouveaux hachages et ferait basculer le réseau.
Mais produire du haschisch n’est pas vraiment un travail. Le processus est si rapide et si facile que les mauvais acteurs pourraient encore spammer le réseau et peut-être, avec une puissance de calcul suffisante, faire passer des transactions frauduleuses quelques blocs en arrière dans la chaîne. Le protocole Bitcoin exige donc une preuve de travail.
Il le fait en lançant aux mineurs une balle courbe : Leur hachage doit être inférieur à une certaine cible. C’est pourquoi le hash du bloc #480504 commence par une longue chaîne de zéros. C’est minuscule. Comme chaque chaîne de données génère un et un seul hachage, la recherche d’un hachage suffisamment petit consiste à ajouter des nonces (« nombres utilisés une fois ») à la fin des données. Ainsi, un mineur va exécuter [les données]. Si le hachage est trop gros, il essaiera à nouveau. [thedata]1. Toujours trop gros. [lesdonnées]2. Enfin, [thedata]93452 lui donne un hachage commençant par le nombre de zéros requis.
Le bloc miné sera diffusé sur le réseau pour recevoir les confirmations, dont le traitement prend une heure environ, mais parfois beaucoup plus longtemps. (Là encore, cette description est simplifiée. Les blocs ne sont pas hachés dans leur intégralité, mais découpés en structures plus efficaces appelées arbres Merkle).
Selon le type de trafic que le réseau reçoit, le protocole Bitcoin nécessitera une chaîne de zéros plus ou moins longue, en ajustant la difficulté pour atteindre un taux d’un nouveau bloc toutes les 10 minutes. En octobre 2019, la difficulté actuelle est d’environ 6 379 milliards, contre 1 en 2009. Comme cela le suggère, il est devenu beaucoup plus difficile d’exploiter les bitcoins depuis le lancement de la cryptocouronne il y a dix ans.
L’exploitation minière est intensive et nécessite de grandes et coûteuses plateformes et beaucoup d’électricité pour les alimenter. Et elle est compétitive. On ne sait pas ce qui fonctionnera, donc l’objectif est de les exploiter le plus rapidement possible.
Très tôt, les mineurs ont reconnu qu’ils pouvaient améliorer leurs chances de réussite en se regroupant dans des pools miniers, en partageant la puissance de calcul et en se répartissant les récompenses entre eux. Même lorsque plusieurs mineurs se partagent ces récompenses, il y a toujours une grande motivation pour les poursuivre. Chaque fois qu’un nouveau bloc est exploité, le mineur qui réussit reçoit un tas de bitcoin nouvellement créé. Au début, c’était 50, puis ce chiffre a été réduit de moitié, passant à 25, et il est maintenant de 12,5 (environ 119 000 dollars en octobre 2019).
La récompense continuera à diminuer de moitié tous les 210 000 blocs, soit environ tous les quatre ans, jusqu’à ce qu’elle atteigne zéro. À ce moment-là, les 21 millions de bitcoins auront été exploités et les mineurs dépendront uniquement des redevances pour entretenir le réseau. Lors du lancement de Bitcoin, il était prévu que la fourniture totale de la cryptocarte serait de 21 millions de jetons.
Le fait que les mineurs se soient organisés en pools en inquiète certains. Si un pool dépasse 50 % de la puissance minière du réseau, ses membres pourraient potentiellement dépenser des pièces, inverser les transactions et les dépenser à nouveau. Ils pourraient également bloquer les transactions des autres. En d’autres termes, ce pool de mineurs aurait le pouvoir de submerger la nature distribuée du système, en vérifiant les transactions frauduleuses en vertu du pouvoir majoritaire qu’il détiendrait.
Cela pourrait signifier la fin de Bitcoin, mais même une attaque dite de 51% ne permettrait probablement pas aux mauvais acteurs d’annuler d’anciennes transactions, car la preuve de l’exigence de travail rend ce processus si laborieux. Pour revenir en arrière et modifier la chaîne de blocage, il faudrait qu’un pool contrôle une si grande majorité du réseau que cela serait probablement inutile. Lorsque vous contrôlez l’ensemble de la monnaie, qui est là pour négocier ?
Une attaque à 51% est une proposition financièrement suicidaire du point de vue des mineurs. Lorsque Ghash.io, un pool minier, a atteint 51% de la puissance de calcul du réseau en 2014, il a volontairement promis de ne pas dépasser 39,99% du taux de hachage des bitcoins afin de maintenir la confiance dans la valeur de la cryptocouronne. D’autres acteurs, tels que les gouvernements, pourraient cependant trouver l’idée d’une telle attaque intéressante. Mais, encore une fois, la taille même du réseau de Bitcoin rendrait cette attaque extrêmement coûteuse, même pour une puissance mondiale.
Une autre source d’inquiétude liée aux mineurs est la tendance pratique à se concentrer dans les parties du monde où l’électricité est bon marché, comme la Chine, ou, suite à une répression chinoise au début de 2018, le Québec.
Transactions Bitcoin
Pour la plupart des personnes participant au réseau Bitcoin, les tenants et aboutissants de la chaîne de blocage, les taux de hachage et l’exploitation minière ne sont pas particulièrement pertinents. En dehors de la communauté minière, les propriétaires de Bitcoin achètent généralement leur approvisionnement en devises cryptographiques par le biais d’un échange de Bitcoin. Il s’agit de plateformes en ligne qui facilitent les transactions de Bitcoin et, souvent, d’autres devises numériques.
Les bourses de bitcoins telles que Coinbase rassemblent des acteurs du marché du monde entier pour acheter et vendre des cryptocurrences. Ces bourses sont à la fois de plus en plus populaires (la popularité de Bitcoin s’étant accrue ces dernières années) et confrontées à des défis réglementaires, juridiques et sécuritaires. Les gouvernements du monde entier considèrent les cryptocurrences de différentes manières – comme une monnaie, comme une classe d’actifs ou comme un certain nombre d’autres classifications – les réglementations régissant l’achat et la vente de bitcoins sont complexes et en constante évolution. Cependant, la menace de vol et d’autres activités criminelles est peut-être encore plus importante pour les participants à l’échange de bitcoins que la menace de modification de la surveillance réglementaire. Si le réseau Bitcoin lui-même a été largement sécurisé tout au long de son histoire, les échanges individuels ne sont pas nécessairement les mêmes. De nombreux vols ont ciblé des bourses de cryptocrédit très médiatisées, entraînant souvent la perte de millions de dollars de jetons. Le vol de devises le plus célèbre est probablement celui du Mt. Gox, qui a dominé l’espace des transactions Bitcoin jusqu’en 2014. Au début de cette année-là, la plateforme a annoncé le vol probable d’environ 850 000 BTC, d’une valeur de près de 450 millions de dollars à l’époque. Le Mt Gox a fait faillite et a fermé ses portes ; à ce jour, la majorité de cette prime volée (qui vaudrait maintenant un total d’environ 8 milliards de dollars) n’a pas été récupérée.
Clés et portefeuilles
Pour ces raisons, il est compréhensible que les négociants et propriétaires de Bitcoin veuillent prendre toutes les mesures de sécurité possibles pour protéger leurs avoirs. Pour ce faire, ils utilisent des clés et des portefeuilles.
La propriété des bitcoins se résume essentiellement à deux chiffres, une clé publique et une clé privée. Une analogie approximative est un nom d’utilisateur (clé publique) et un mot de passe (clé privée). Un hachage de la clé publique appelé adresse est celui qui est affiché sur la chaîne de blocage. L’utilisation du hachage offre un niveau de sécurité supplémentaire.
Pour recevoir des bitcoins, il suffit à l’expéditeur de connaître votre adresse. La clé publique est dérivée de la clé privée, dont vous avez besoin pour envoyer des bitcoins à une autre adresse. Le système permet de recevoir facilement de l’argent mais nécessite une vérification d’identité pour l’envoyer.
Pour accéder aux bitcoins, vous utilisez un portefeuille, c’est-à-dire un jeu de clés. Celles-ci peuvent prendre différentes formes, des applications web tierces proposant des cartes d’assurance et de débit, aux codes QR imprimés sur des morceaux de papier. La distinction la plus importante est celle entre les portefeuilles « chauds », qui sont connectés à l’internet et donc vulnérables au piratage, et les portefeuilles « froids », qui ne sont pas connectés à l’internet. Dans l’affaire Mt. Gox ci-dessus, on pense que la plupart des CTB volées ont été prises dans un portefeuille « chaud ». Pourtant, de nombreux utilisateurs confient leurs clés privées à des bourses de cryptologie monétaire, ce qui est essentiellement un pari que ces bourses auront une défense plus forte contre la possibilité de vol que son propre ordinateur.