TLDR : Les risques de gouvernance sont multidimensionnels et peuvent être sociaux, économiques ou technologiques, ou parfois même une intersection des trois. Il est essentiel de comprendre comment atténuer ces risques pour bâtir le système de gouvernance de l’avenir, ce qui est essentiel à notre développement futur. De plus, toutes les décisions n’ont pas besoin d’être déterminées par un vote.
Les contrats décentralisés présentent certaines caractéristiques de durabilité. Toute modification de ces contrats doit être décidée dans le cadre d’un processus de gouvernance. Le processus de gouvernance est intrinsèquement artificiel, il est donc beaucoup plus complexe que le contrat lui-même.
L’objectif de cet article est d’explorer les risques possibles du processus de gouvernance et de fournir un cadre de base pour la réflexion sur les risques de gouvernance. Souvent, l’objectif d’un processus de gouvernance efficace est d’empêcher que des décisions s’écartent de l’intention initiale du projet ou de l’entente.
Nous présenterons ici les trois principaux types de risques : le risque technique, le risque social et le risque économique. De plus, nous partagerons certaines des principales leçons tirées du processus de gouvernance.
Processus de simplification de la gouvernance
Les systèmes de gouvernance qui minimisent les comportements de gouvernance sont plus robustes et plus défendables. Moins il y a de changements, mieux c’est. Cependant, l’accord doit être amélioré, les fonds doivent être dépensés à bon escient et l’orientation du développement doit être claire.
Le système de gouvernance général comprend également un certain nombre de questions spécifiques au protocole, telles que le montant de l’engagement à l’égard des subventions, qui est sans doute une décision cruciale, mais qui n’affecte pas fondamentalement l’accord lui-même. Un système qui fait clairement la distinction entre les décisions spécifiques au protocole et les décisions au niveau social peut réduire efficacement la portée globale du comportement de gouvernance.
*Les organisations autonomes sont conçues pour être autonomes, et la réduction des comportements de gouvernance réduit leur dépendance aux opérations manuelles. *
Comme nous l’avons dit, un certain nombre d’outils sont en cours de développement pour aider les protocoles à prendre différentes mesures de gouvernance qui impliquent des comportements de gouvernance de nature coordonnée socialement ou humainement, par opposition à ceux qui affectent directement le protocole. Par exemple, l’avènement du module Zodiac, qui permet aux utilisateurs de soumettre des transactions et de les confirmer grâce à une validation optimiste. Les transactions peuvent être soumises sans avoir à faire l’objet d’un vote pour chaque action on-chain, et le vote n’est requis que s’il y a un désaccord sur la nature de la transaction.
Vulnérabilités techniques
Les vulnérabilités des contrats intelligents ont affecté à plusieurs reprises de nombreux protocoles, et les protocoles de gouvernance ne font pas exception. De nombreux contrats de gouvernance existent avec un mécanisme de vote on-chain dont le but est d’exécuter un ensemble d’instructions prédéterminées. Mais tant que le code existe sur la chaîne, il y a un risque que des vulnérabilités techniques soient attaquées.
Un exemple notable est une attaque de 22 millions de dollars contre le système de gouvernance de Compound. Le contrat dans le système Compound responsable de la distribution des récompenses de minage de liquidité est défectueux.
Le seul contrat autorisé à modifier le problème est le contrat du gouverneur, ce qui signifie que les modifications visant à corriger le contrat défectueux ne peuvent être apportées que par le biais d’un vote de gouvernance.
La lenteur du processus de gouvernance entrave en fait la correction rapide des vulnérabilités et l’arrêt des pertes de fonds. Heureusement, l’équipe de Compound a été aussi réactive que possible et le système de gouvernance a réagi aussi rapidement que possible.
D’autre part, le contrat effectue toutes les opérations strictement telles qu’elles ont été conçues, y compris les vulnérabilités. Le problème, c’est que le contrat est en fait programmé différemment de la façon dont les gens s’attendent à ce qu’il fonctionne. Beaucoup de gens n’adhèrent pas à cet argument, et Robert Leshner est l’un d’entre eux.
*"Sans aucun doute, c’était le pire jour de l’histoire du protocole Compound. « —— Robert Leshner。 *
Indépendamment de ce que chacun d’entre nous pense être bien ou mal, une constante est qu’il y aura toujours une différence entre ce que les humains pensent que le code peut faire et ce qu’il est censé faire. La réalité choquante est que nous ne nous en rendons souvent compte qu’après que cela se soit produit.
Failles sociales
Au-delà de la dimension technique, la dimension sociale de la gouvernance est également un défi. Le comportement humain et la motivation sont beaucoup plus complexes que le code.
Cette section est suffisante pour rédiger un article détaillé, mais au lieu d’entrer dans tous les détails, cet article sélectionne cinq points clés que nous considérons comme les tendances actuelles en matière de risque social.
Vote on-chain vs. off-chain : Comme mentionné ci-dessus, les actions de gouvernance du protocole doivent être réduites à l’essentiel. Le vote on-chain ne devrait être utilisé que pour influencer les décisions sur les contrats on-chain, tandis que le vote off-chain concerne les questions qui peuvent faire l’objet d’un consensus social. Il est courant pour moi de voir beaucoup de votes on-chain pour des problèmes qui pourraient être facilement résolus par un consensus doux, ce qui réduit certainement l’importance de la distinction entre le vote critique et les projets opérationnels réguliers.
Mécanismes et processus de vote : Bien que tous les processus de vote ne suivent pas ce schéma, il existe suffisamment d’exemples de la façon dont les gens se lassent de certaines méthodes de vote. Parfois, les « contrôles de température » hors chaîne déclenchent un vote formel sur la chaîne, qui à son tour est effectué par un mécanisme multi-signatures. Cette pratique a rarement du sens car elle complique les étapes du vote on-chain à l’exécution. Soit vous abandonnez la partie on-chain et vous disposez d’un portefeuille multi-signatures de confiance pour prendre des décisions de gouvernance basées sur un consensus souple, soit vous laissez le vote on-chain déclencher directement les actions nécessaires.
La ressource la plus précieuse dans le processus de gouvernance est l’attention des électeurs qualifiés : un vote fréquent peut entraîner l’apathie des électeurs et une réduction de la participation à long terme. S’assurer que chaque sondage est significatif, ciblé et répond aux normes de qualité d’un sondage complet assurera une bonne participation au vote.
Quorum et participation requise : Comme nous l’avons mentionné dans des articles précédents, il doit y avoir un équilibre entre l’engagement des électeurs et la taille de l’organisation. De même, il y a un compromis à faire entre le degré de décentralisation et la capacité d’un membre minoritaire de l’équipe fondatrice à renverser facilement le résultat d’un vote. Si les jetons ne sont pas suffisamment dispersés, les membres de l’équipe peuvent facilement atteindre le quorum requis pour voter.
Expertise des électeurs : L’un des défis les plus importants en matière de risque de gouvernance est de savoir si les électeurs ont l’expertise nécessaire pour prendre des décisions éclairées. Dans de nombreux cas, les utilisateurs gagnent des jetons de gouvernance à faible coût par le biais d’airdrops ou de la participation à des projets de minage de liquidités, et ont le droit de vote. Ces électeurs n’en savent pas assez sur ce pour quoi ils votent et, par conséquent, soit ils s’abstiennent, soit ils votent avec la majorité, ce qui ne se traduit pas par un vote véritablement décentralisé et représentatif.
Failles économiques
Une attaque économique est l’acte d’un attaquant qui utilise le pouvoir du capital pour manipuler le processus de vote. En règle générale, la gouvernance est appliquée par le biais de jetons de gouvernance achetables, ce qui signifie payer un prix pour obtenir la majorité des droits de vote (par exemple, 51 %).
Si nous regardons certaines données théoriques, pour mener à bien une telle attaque, l’attaquant devrait avoir au moins 50% de la valeur du pouvoir de vote dans la trésorerie de tout autre protocole. Étant donné que certains protocoles ont des coffres beaucoup plus importants que d’autres, il n’est pas impossible que ce type de risque se produise.
Heureusement, de nombreux protocoles ont un grand nombre de tokens verrouillés et une circulation insuffisante, ce qui rend de telles attaques peu probables. Cependant, au fil du temps, si les jetons verrouillés sont progressivement déverrouillés et que l’offre en circulation augmente, la viabilité d’une attaque économique augmente.
Au fil du temps, ces types d’attaques ne visent pas toujours un gain financier direct. Ils peuvent être conçus pour perturber les concurrents, contrôler les votes pour influencer les décisions clés, ou même créer une impasse dans la prise de décision.
Un exemple d’attaque économique exploitant un protocole apparaît dans un protocole relativement peu connu : True Seignorage.
En bref, en raison de la faible capitalisation boursière de True Seignorage, un attaquant a acheté 51 % des jetons de vote du protocole. Après avoir obtenu ces jetons, les attaquants ont proposé de frapper 11,5 billions de jetons à leur adresse. La proposition a été facilement adoptée et les attaquants ont pu vendre librement les jetons sur la plateforme Pancake Swap.
Le profit de l’attaquant provenant de la vente de jetons dépassait le coût de son vote de rachat, et le portefeuille du développeur était insuffisant pour arrêter les actions de l’attaquant.
*L’équipe de sécurité de CertiK a suggéré qu’à partir de la conception du mécanisme de la DAO (Decentralized Autonomous Organization), l’équipe du projet devrait avoir des droits de vote pour s’assurer que la proposition n’est pas « détournée » afin d’éviter la récurrence de l’attaque. *
En conclusion
La gouvernance est indispensable, et nous devons mettre en place un processus de gouvernance qui reflète notre vision commune de l’avenir et qui évolue et s’améliore constamment. L’identification et la réponse continues aux risques dans le système de gouvernance sont une tâche continue. Il est clair que le système de gouvernance n’est pas parfait et que nous devons faire de sérieux efforts pour combler ces lacunes afin d’atteindre son objectif initial.
La gouvernance décentralisée n’en est encore qu’à ses balbutiements, tout comme la technologie qui la sous-tend. Au fur et à mesure que la zone mûrira, les points d’attaque potentiels pour la gouvernance diminueront progressivement.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Construire une gouvernance robuste dans le Web3 : analyse des risques techniques, sociaux et économiques
Auteur : Chandler ; Compilation : Sissi@TEDAO
TLDR : Les risques de gouvernance sont multidimensionnels et peuvent être sociaux, économiques ou technologiques, ou parfois même une intersection des trois. Il est essentiel de comprendre comment atténuer ces risques pour bâtir le système de gouvernance de l’avenir, ce qui est essentiel à notre développement futur. De plus, toutes les décisions n’ont pas besoin d’être déterminées par un vote.
Les contrats décentralisés présentent certaines caractéristiques de durabilité. Toute modification de ces contrats doit être décidée dans le cadre d’un processus de gouvernance. Le processus de gouvernance est intrinsèquement artificiel, il est donc beaucoup plus complexe que le contrat lui-même.
L’objectif de cet article est d’explorer les risques possibles du processus de gouvernance et de fournir un cadre de base pour la réflexion sur les risques de gouvernance. Souvent, l’objectif d’un processus de gouvernance efficace est d’empêcher que des décisions s’écartent de l’intention initiale du projet ou de l’entente.
Nous présenterons ici les trois principaux types de risques : le risque technique, le risque social et le risque économique. De plus, nous partagerons certaines des principales leçons tirées du processus de gouvernance.
Processus de simplification de la gouvernance
Les systèmes de gouvernance qui minimisent les comportements de gouvernance sont plus robustes et plus défendables. Moins il y a de changements, mieux c’est. Cependant, l’accord doit être amélioré, les fonds doivent être dépensés à bon escient et l’orientation du développement doit être claire.
Le système de gouvernance général comprend également un certain nombre de questions spécifiques au protocole, telles que le montant de l’engagement à l’égard des subventions, qui est sans doute une décision cruciale, mais qui n’affecte pas fondamentalement l’accord lui-même. Un système qui fait clairement la distinction entre les décisions spécifiques au protocole et les décisions au niveau social peut réduire efficacement la portée globale du comportement de gouvernance.
*Les organisations autonomes sont conçues pour être autonomes, et la réduction des comportements de gouvernance réduit leur dépendance aux opérations manuelles. *
Comme nous l’avons dit, un certain nombre d’outils sont en cours de développement pour aider les protocoles à prendre différentes mesures de gouvernance qui impliquent des comportements de gouvernance de nature coordonnée socialement ou humainement, par opposition à ceux qui affectent directement le protocole. Par exemple, l’avènement du module Zodiac, qui permet aux utilisateurs de soumettre des transactions et de les confirmer grâce à une validation optimiste. Les transactions peuvent être soumises sans avoir à faire l’objet d’un vote pour chaque action on-chain, et le vote n’est requis que s’il y a un désaccord sur la nature de la transaction.
Vulnérabilités techniques
Les vulnérabilités des contrats intelligents ont affecté à plusieurs reprises de nombreux protocoles, et les protocoles de gouvernance ne font pas exception. De nombreux contrats de gouvernance existent avec un mécanisme de vote on-chain dont le but est d’exécuter un ensemble d’instructions prédéterminées. Mais tant que le code existe sur la chaîne, il y a un risque que des vulnérabilités techniques soient attaquées.
Un exemple notable est une attaque de 22 millions de dollars contre le système de gouvernance de Compound. Le contrat dans le système Compound responsable de la distribution des récompenses de minage de liquidité est défectueux.
Le seul contrat autorisé à modifier le problème est le contrat du gouverneur, ce qui signifie que les modifications visant à corriger le contrat défectueux ne peuvent être apportées que par le biais d’un vote de gouvernance.
La lenteur du processus de gouvernance entrave en fait la correction rapide des vulnérabilités et l’arrêt des pertes de fonds. Heureusement, l’équipe de Compound a été aussi réactive que possible et le système de gouvernance a réagi aussi rapidement que possible.
D’autre part, le contrat effectue toutes les opérations strictement telles qu’elles ont été conçues, y compris les vulnérabilités. Le problème, c’est que le contrat est en fait programmé différemment de la façon dont les gens s’attendent à ce qu’il fonctionne. Beaucoup de gens n’adhèrent pas à cet argument, et Robert Leshner est l’un d’entre eux.
*"Sans aucun doute, c’était le pire jour de l’histoire du protocole Compound. « —— Robert Leshner。 *
Indépendamment de ce que chacun d’entre nous pense être bien ou mal, une constante est qu’il y aura toujours une différence entre ce que les humains pensent que le code peut faire et ce qu’il est censé faire. La réalité choquante est que nous ne nous en rendons souvent compte qu’après que cela se soit produit.
Failles sociales
Au-delà de la dimension technique, la dimension sociale de la gouvernance est également un défi. Le comportement humain et la motivation sont beaucoup plus complexes que le code.
Cette section est suffisante pour rédiger un article détaillé, mais au lieu d’entrer dans tous les détails, cet article sélectionne cinq points clés que nous considérons comme les tendances actuelles en matière de risque social.
Vote on-chain vs. off-chain : Comme mentionné ci-dessus, les actions de gouvernance du protocole doivent être réduites à l’essentiel. Le vote on-chain ne devrait être utilisé que pour influencer les décisions sur les contrats on-chain, tandis que le vote off-chain concerne les questions qui peuvent faire l’objet d’un consensus social. Il est courant pour moi de voir beaucoup de votes on-chain pour des problèmes qui pourraient être facilement résolus par un consensus doux, ce qui réduit certainement l’importance de la distinction entre le vote critique et les projets opérationnels réguliers.
Mécanismes et processus de vote : Bien que tous les processus de vote ne suivent pas ce schéma, il existe suffisamment d’exemples de la façon dont les gens se lassent de certaines méthodes de vote. Parfois, les « contrôles de température » hors chaîne déclenchent un vote formel sur la chaîne, qui à son tour est effectué par un mécanisme multi-signatures. Cette pratique a rarement du sens car elle complique les étapes du vote on-chain à l’exécution. Soit vous abandonnez la partie on-chain et vous disposez d’un portefeuille multi-signatures de confiance pour prendre des décisions de gouvernance basées sur un consensus souple, soit vous laissez le vote on-chain déclencher directement les actions nécessaires.
La ressource la plus précieuse dans le processus de gouvernance est l’attention des électeurs qualifiés : un vote fréquent peut entraîner l’apathie des électeurs et une réduction de la participation à long terme. S’assurer que chaque sondage est significatif, ciblé et répond aux normes de qualité d’un sondage complet assurera une bonne participation au vote.
Quorum et participation requise : Comme nous l’avons mentionné dans des articles précédents, il doit y avoir un équilibre entre l’engagement des électeurs et la taille de l’organisation. De même, il y a un compromis à faire entre le degré de décentralisation et la capacité d’un membre minoritaire de l’équipe fondatrice à renverser facilement le résultat d’un vote. Si les jetons ne sont pas suffisamment dispersés, les membres de l’équipe peuvent facilement atteindre le quorum requis pour voter.
Expertise des électeurs : L’un des défis les plus importants en matière de risque de gouvernance est de savoir si les électeurs ont l’expertise nécessaire pour prendre des décisions éclairées. Dans de nombreux cas, les utilisateurs gagnent des jetons de gouvernance à faible coût par le biais d’airdrops ou de la participation à des projets de minage de liquidités, et ont le droit de vote. Ces électeurs n’en savent pas assez sur ce pour quoi ils votent et, par conséquent, soit ils s’abstiennent, soit ils votent avec la majorité, ce qui ne se traduit pas par un vote véritablement décentralisé et représentatif.
Failles économiques
Une attaque économique est l’acte d’un attaquant qui utilise le pouvoir du capital pour manipuler le processus de vote. En règle générale, la gouvernance est appliquée par le biais de jetons de gouvernance achetables, ce qui signifie payer un prix pour obtenir la majorité des droits de vote (par exemple, 51 %).
Si nous regardons certaines données théoriques, pour mener à bien une telle attaque, l’attaquant devrait avoir au moins 50% de la valeur du pouvoir de vote dans la trésorerie de tout autre protocole. Étant donné que certains protocoles ont des coffres beaucoup plus importants que d’autres, il n’est pas impossible que ce type de risque se produise.
Heureusement, de nombreux protocoles ont un grand nombre de tokens verrouillés et une circulation insuffisante, ce qui rend de telles attaques peu probables. Cependant, au fil du temps, si les jetons verrouillés sont progressivement déverrouillés et que l’offre en circulation augmente, la viabilité d’une attaque économique augmente.
Au fil du temps, ces types d’attaques ne visent pas toujours un gain financier direct. Ils peuvent être conçus pour perturber les concurrents, contrôler les votes pour influencer les décisions clés, ou même créer une impasse dans la prise de décision.
Un exemple d’attaque économique exploitant un protocole apparaît dans un protocole relativement peu connu : True Seignorage.
En bref, en raison de la faible capitalisation boursière de True Seignorage, un attaquant a acheté 51 % des jetons de vote du protocole. Après avoir obtenu ces jetons, les attaquants ont proposé de frapper 11,5 billions de jetons à leur adresse. La proposition a été facilement adoptée et les attaquants ont pu vendre librement les jetons sur la plateforme Pancake Swap.
Le profit de l’attaquant provenant de la vente de jetons dépassait le coût de son vote de rachat, et le portefeuille du développeur était insuffisant pour arrêter les actions de l’attaquant.
*L’équipe de sécurité de CertiK a suggéré qu’à partir de la conception du mécanisme de la DAO (Decentralized Autonomous Organization), l’équipe du projet devrait avoir des droits de vote pour s’assurer que la proposition n’est pas « détournée » afin d’éviter la récurrence de l’attaque. *
En conclusion
La gouvernance est indispensable, et nous devons mettre en place un processus de gouvernance qui reflète notre vision commune de l’avenir et qui évolue et s’améliore constamment. L’identification et la réponse continues aux risques dans le système de gouvernance sont une tâche continue. Il est clair que le système de gouvernance n’est pas parfait et que nous devons faire de sérieux efforts pour combler ces lacunes afin d’atteindre son objectif initial.
La gouvernance décentralisée n’en est encore qu’à ses balbutiements, tout comme la technologie qui la sous-tend. Au fur et à mesure que la zone mûrira, les points d’attaque potentiels pour la gouvernance diminueront progressivement.