Auteur : Chandler
Compilateur : DAOctor@DAOrayaki.org
TLDR : Les risques en matière de gouvernance peuvent provenir de nombreux domaines : risques sociaux, économiques ou technologiques – parfois une combinaison des trois. Pour construire des systèmes de gouvernance pour l’avenir, il est essentiel de comprendre comment réduire les risques alors que nous construisons l’avenir. Mieux encore, tout ne nécessite pas un vote !
Les contrats décentralisés sont permanents. Toute modification du contrat est effectuée via un processus de gouvernance géré. Le processus de gouvernance est intrinsèquement humain et donc beaucoup plus complexe.
Cet article explorera certains des dangers du processus de gouvernance et fournira un cadre général pour réfléchir aux risques liés à la gouvernance. En général, tout processus de gouvernance efficace vise à empêcher les décisions qui poussent un projet ou un protocole dans une direction différente de sa mission.
Nous décrivons ici les trois principales catégories de risques : technique, social et économique. Au-delà de cela, des enseignements importants peuvent être tirés de processus de gouvernance efficaces.
Le processus de minimisation de la gouvernance
Les systèmes de gouvernance qui minimisent les actions de gouvernance sont plus robustes et plus faciles à maintenir. Moins il y a de changements, mieux c'est. Cependant, le protocole doit être amélioré.
Le système de gouvernance au sens large comprend également de nombreuses questions non spécifiques au protocole, telles que le montant d’argent à engager, qui est sans doute une décision clé mais n’affecte pas fondamentalement le protocole. Un système capable de faire la différence entre les choix spécifiques au protocole et les choix au niveau de la société réduit la portée globale de l’action de gouvernance.
Les organisations autonomes sont intrinsèquement autonomes, et réduire leur empreinte de gouvernance réduit leur dépendance à l’égard des personnes.
Au moment où nous parlons, un certain nombre d’outils sont en cours de développement pour aider les protocoles à adopter une approche différente des actions de gouvernance qui sont de nature sociale ou de coordination humaine par rapport aux actions qui ont un impact sur le protocole. Un exemple est l'émergence du module Zodiac, qui permet aux utilisateurs de soumettre des transactions et de les faire vérifier de manière optimiste. Plutôt que chaque action en chaîne nécessitant un vote, les transactions peuvent être validées et ne nécessitent un vote qu'en cas de désaccord sur la nature de la transaction.

Module Zodiac d'authentification multifacteur sécurisée
Des failles techniques
Les vulnérabilités des contrats intelligents constituent un casse-tête pour de nombreux protocoles, y compris les protocoles de gouvernance. De nombreux contrats de gouvernance existent en tant que mécanisme de vote en chaîne pour exécuter un ensemble d'instructions donné. Tant qu’il y a du code sur la chaîne, des vulnérabilités techniques peuvent survenir.
Un exemple notable de ce risque est la violation de la gouvernance composée de 22 millions de dollars. Le système Compound présente une faille dans le contrat responsable de la distribution des récompenses de minage de liquidité.
Le seul contrat ayant le pouvoir de modifier le contrat concerné est le contrat du gouverneur, ce qui signifie que seuls les votes de gouvernance peuvent affecter les modifications visant à corriger les contrats bogués.
La lenteur des processus de gouvernance empêche la correction des vulnérabilités et empêche le flux de fonds. Heureusement pour l’équipe de Compound, la réponse a été aussi rapide que possible et le système de gouvernance a réagi le plus rapidement possible.
D'un autre point de vue, le contrat est exécuté entièrement selon les règles, y compris les lacunes. C’est juste que les humains pensent que le but d’un contrat est incompatible avec l’encodage du contrat lui-même.
Que chacun d’entre nous pense bien ou mal, il n’en demeure pas moins qu’il existe toujours une différence entre ce que les humains pensent qu’un morceau de code peut faire et ce qu’il est censé faire. La réalité choquante est que nous ne nous en rendons souvent compte que lorsqu’il est trop tard.
failles sociales
Outre les aspects techniques, les aspects sociaux de la gouvernance comportent également leurs propres défis. Les humains sont naturellement plus complexes que le code.

Instantané : outil de vote hors chaîne
Vote en chaîne ou hors chaîne : comme mentionné ci-dessus, les actions de gouvernance du protocole doivent être réduites à l'essentiel. Le vote en chaîne est censé affecter les contrats en chaîne, et le vote hors chaîne est destiné aux projets sur lesquels les gens peuvent parvenir à un consensus socialement. Je vois souvent des centaines de votes en chaîne parvenir facilement à un consensus souple. Cela réduit naturellement l’importance des votes importants par rapport aux projets opérationnels standards.
Mécanisme et processus de vote. Même si tous les processus de vote ne suivent pas cette tendance, il existe suffisamment de méthodes dont il faut se méfier. Dans certains cas, les contrôles de « température » hors chaîne entraînent un vote en chaîne et sont effectués par plusieurs signataires.
En tant qu’étape pour voter depuis la chaîne, cela n’a aucun sens. Soit vous abandonnez la partie en chaîne et laissez des multisigs de confiance gérer le consensus souple, soit vous laissez le vote en chaîne déclencher les actions nécessaires.
L’élément le plus précieux du processus de gouvernance est l’attention des électeurs éligibles : un plus grand nombre de votes conduit à l’apathie des électeurs et à une participation plus faible à long terme. En vous assurant que votre voix est significative, pertinente et conforme aux normes d'un vote global, vous garantirez le résultat de votre vote.
Quorum et degré de participation requis : comme nous l'avons écrit dans un article précédent, il existe un compromis entre la participation des électeurs et la taille de l'organisation. Cependant, il existe également un compromis entre la décentralisation et la capacité d’un petit groupe de membres fondateurs de l’équipe à simplement annuler un vote. Si les jetons ne sont pas suffisamment décentralisés, une équipe peut atteindre le quorum requis pour un vote.
Expertise des électeurs : l’un des risques les plus élevés en matière de gouvernance est le niveau d’expertise dont les électeurs doivent disposer pour faire des choix éclairés. Dans de nombreux cas, les utilisateurs peuvent obtenir des jetons de gouvernance à moindre coût (par exemple, parachutages, programmes de liquidation minière) et devenir éligibles pour voter. Les électeurs ne sont pas sûrs de ce pour quoi ils votent et soit ils s'abstiennent, soit ils décident de ce qui est le plus populaire en fonction des préférences des autres. Cela ne conduit pas à un vote suffisamment décentralisé et représentatif.
Des failles économiques
L'exploitation économique se produit lorsque les attaquants peuvent déployer des fonds pour prendre le contrôle du processus de vote. Dans la plupart des cas, la gouvernance se fait via des jetons pouvant être achetés. Cela signifie le coût d’obtention d’une part des voix de passage (par exemple 51 %).
Si nous examinons quelques chiffres théoriques, un trésor devrait posséder au moins 50 % de la valeur de l'offre de votes de tout autre protocole pour réaliser cette utilisation. Étant donné que certains trésors sont d’un ordre de grandeur plus important que d’autres, la portée de ce type de risque n’est pas exagérée.
Heureusement, de nombreux protocoles ont suffisamment de jetons verrouillés et une quantité en circulation insuffisante pour qu'une telle attaque soit réaliste. Cependant, avec ce jeton, les attaques économiques peuvent débloquer le calendrier et faire circuler l’offre au fil du temps.
Avec le temps, cette attaque pourrait ne pas être financière. Il peut s’agir de vaincre un rival, de prendre le contrôle pour influencer un vote contesté ou même de créer une impasse.
Des exemples d’exploitation de protocole par le biais d’attaques économiques peuvent être trouvés dans un protocole peu connu : le véritable seigneuriage.
La version TLDR est que, comme leur capitalisation boursière est suffisamment petite, une attaque a acheté 51 % de leurs jetons de vote. Après avoir acquis les jetons, l'attaquant a lancé un vote pour frapper 11,5 quintillions de jetons à son adresse. Le vote s'est déroulé naturellement et les utilisateurs peuvent vendre autant de jetons qu'ils le souhaitent sur le Pancake Swap.
Le produit de la vente de jetons par l'attaquant dépassait le coût d'achat des votes de passe, et le portefeuille Dev n'avait pas suffisamment de fonds pour l'arrêter.
Conclusion
La gouvernance est là pour rester, et nous avons la responsabilité d’établir un processus de gouvernance qui nous propulse vers l’avenir dans lequel nous souhaitons tous vivre. Comprendre les risques des systèmes de gouvernance et la manière dont nous réagissons à ces risques est un processus évolutif. Il existe une tendance claire : les systèmes de gouvernance sont défectueux et nécessitent un travail réfléchi pour tenir leurs promesses.
La gouvernance décentralisée en est encore à ses balbutiements, tout comme la technologie qui la sous-tend. À mesure que le secteur mûrit, les vecteurs d’attaques liés à la gouvernance disparaîtront naturellement.
