Retour

Notre histoire

Impartial.Anonyme.Vérifiable. Pasunsurtrois.Touslestrois.

La plupart des plateformes de sondage choisissent une ou deux de ces propriĂ©tĂ©s et abandonnent discrĂštement la troisiĂšme. Nous refusons de choisir. Le reste de cette page explique comment les trois tiennent simultanĂ©ment, pourquoi l’écart existe en premier lieu, et comment vĂ©rifier n’importe lequel d’entre eux sans faire confiance Ă  un seul mot de ce que nous venons d’écrire. Nous ne sommes pas la seule plateforme qui valorise ces propriĂ©tĂ©s — nous sommes la seule que nous connaissons oĂč elles sont garanties par l’architecture, et non par la politique.

Nous croyons en trois choses, dans cet ordre.

Un vote qui ne peut pas ĂȘtre honnĂȘte n’est pas un vote.

Un sondage qui peut ĂȘtre faussĂ© n’est pas un sondage.

Un rĂ©sultat qui ne peut pas ĂȘtre vĂ©rifiĂ© n’est pas un rĂ©sultat.

La plateforme est construite à partir de ces trois principes. Tout le reste en a découlé.

Quand le propriétaire du sondage pose la question, il demande aussi la réponse

Un sondage est censĂ© rĂ©vĂ©ler ce que les gens pensent. La plupart des sondages en ligne rĂ©vĂšlent ce que l’opĂ©rateur veut trouver — et non parce que l’opĂ©rateur ment. Les sondages en ligne ont un mode de dĂ©faillance silencieux qui ne nĂ©cessite aucune malveillance pour se produire.

Ils Ă©crivent la question, et une question formulĂ©e "La ville devrait-elle interdire X?" reçoit une rĂ©ponse diffĂ©rente que "La ville devrait-elle autoriser X?". Ils Ă©numĂšrent les options, et l’option en haut de la liste recueille plus de votes que celle en bas, indĂ©pendamment du contenu. Ils invitent l’audience, et l’audience qu’ils invitent fait pencher le rĂ©sultat avant que personne n’ait Ă©mis un seul vote. Ils observent le compteur en direct, et le compteur lui-mĂȘme dĂ©place les votants suivants vers le cĂŽtĂ© qui gagne. Ils dĂ©cident quand fermer le sondage, et quels chiffres mettre en Ă©vidence Ă  la fin.

Rien de tout cela n’exige un propriĂ©taire de sondage avec de mauvaises intentions. Des personnes honnĂȘtes, posant des questions honnĂȘtes, produisent quand mĂȘme des rĂ©sultats biaisĂ©s lorsque leurs outils ne rĂ©sistent pas.

Et il y a un second mode de dĂ©faillance qui ne dĂ©pend pas du propriĂ©taire du sondage du tout. Lorsque les votants savent — ou soupçonnent — que leur rĂ©ponse est suivie, ils cessent de rĂ©pondre honnĂȘtement. Ils donnent la rĂ©ponse socialement sĂ»re, celle que leur patron approuverait, celle qui ne finira pas dans un profil attachĂ© Ă  leur nom dans une dĂ©cennie. Le sondage demande "que pensez-vous?" et obtient "qu’est-il sĂ»r de dire?". Le rĂ©sultat paraĂźt bon; les chiffres s’additionnent; ce ne sont simplement pas les chiffres que le public croit rĂ©ellement.

Dans un systĂšme oĂč l’opĂ©rateur compte les votes, contrĂŽle la question, et sait discrĂštement qui a votĂ© quoi, vous faites confiance Ă  l’opĂ©rateur sur chaque axe Ă  la fois. La plupart des gens le font, par dĂ©faut, parce qu’il n’y a rien d’autre Ă  quoi se fier.

"Anonyme" est une description de la base de donnĂ©es, pas un mot marketing — et cela va dans les deux directions

L’anonymat est une propriĂ©tĂ© de l’architecture, pas de la politique. Une base de donnĂ©es qui possĂšde votre identitĂ© mais choisit de ne pas l’afficher ne vous rend pas anonyme — elle vous rend sans nom. Nous tenons Ă  la dĂ©finition la plus stricte: nous n’avons pas votre identitĂ© du cĂŽtĂ© du votant, et nous ne l’avons pas non plus du cĂŽtĂ© de celui qui pose la question.

CĂŽtĂ© votant. À notre niveau de vĂ©rification le plus bas, vous ne nous donnez rien volontairement — pas d’e-mail, pas de tĂ©lĂ©phone, pas de wallet, pas de vrai nom. Nous transformons quand mĂȘme en hash votre IP et l’empreinte de votre appareil pour que la mĂȘme personne ne puisse pas voter cent fois depuis cent onglets, mais ces hashes ne vous identifient pas.

Aux niveaux de vĂ©rification plus Ă©levĂ©s — oĂč nous devons savoir quelque chose sur vous pour arrĂȘter les faux votes — la frontiĂšre est diffĂ©rente mais le rĂ©sultat est le mĂȘme. Prenez la vĂ©rification SMS (IMDifferent ID): vous prouvez que vous avez accĂšs Ă  un numĂ©ro de tĂ©lĂ©phone, nous le transformons en hash, vous Ă©mettez un vote. AprĂšs cela, la plateforme a le hash — pas votre numĂ©ro de tĂ©lĂ©phone. Chercher "qui a votĂ© pour l’option X?" depuis l’intĂ©rieur de notre base de donnĂ©es nĂ©cessite une entrĂ©e externe (votre vrai tĂ©lĂ©phone) testĂ©e contre un hash Ă  sens unique qui ne se dĂ©code pas. Rien dans la surface publique, l’API, ou notre flux opĂ©rationnel n’exĂ©cute cette requĂȘte. L’étape de vĂ©rification enregistre "cet identifiant hash a votĂ©"; elle n’enregistre jamais "cette personne a votĂ©".

L’empreinte de votre vote dans le registre on-chain quotidien est un hash Ă  sens unique: une empreinte digitale, pas une copie. Étant donnĂ© cette empreinte, personne — ni nous, ni une ordonnance judiciaire, ni un futur acquĂ©reur — ne peut reconstruire le vote, le votant, ou le moment.

CĂŽtĂ© crĂ©ateur du sondage. Par dĂ©faut, la page du sondage n’affiche pas qui a créé le sondage. Vous voyez la question, les options, la catĂ©gorie, et le niveau de vĂ©rification requis — vous ne voyez pas "demandĂ© par Bob des RH" ou "demandĂ© par [politicien favori/le moins favori]". C’est dĂ©libĂ©rĂ©. Une fois que vous savez qui demande, la question cesse d’ĂȘtre neutre: les votants penchent vers ce qu’ils pensent que le demandeur veut entendre, ou contre par principe. Cacher le demandeur est ainsi que nous empĂȘchons cette pression d’entrer dans le rĂ©sultat. La base de donnĂ©es de la plateforme enregistre bien quel compte a créé le sondage (pour que le crĂ©ateur puisse gĂ©rer ses propres sondages), mais ce lien ne traverse pas vers la surface publique.

Ce que nous faisons réellement contre les faux votes

Le coĂ»t d’émettre un faux vote devrait toujours ĂȘtre supĂ©rieur Ă  la valeur d’en Ă©mettre un. C’est la rĂšgle. Tout le reste est mise en Ɠuvre.

Une plateforme qui se rĂ©clame "anonyme" sans antifraude est trivialement manipulĂ©e: une personne, cent onglets de navigateur, cent votes, ils appellent cela dĂ©mocratie. Nous ne faisons pas cela. Chaque vote entre dans le systĂšme par l’une de cinq portes, et chaque porte a un coĂ»t diffĂ©rent pour la franchir:

  • Anonyme

    aucun contrĂŽle Ă  la porte

    Gratuit, rapide, facile à manipuler. Utilisé lorsque les enjeux du sondage sont faibles et que le propriétaire accepte explicitement le compromis.

  • IMDifferent ID

    un numéro de téléphone

    Une carte SIM, un vote. CoĂ»te quelques dollars par faux vote — assez pour arrĂȘter les essaims de bots, pas assez pour arrĂȘter un attaquant dĂ©terminĂ© avec un budget.

  • Gitcoin Passport

    un sybil score

    AgrĂšge des signaux provenant de sources d’identitĂ© existantes pour produire un badge "c’est probablement un humain". Plus difficile Ă  falsifier Ă  grande Ă©chelle que SMS.

  • Coinbase Verified

    un compte financier KYC

    Falsifier cela signifie falsifier une vĂ©rification d’identitĂ© de niveau bancaire. On parle de milliers de dollars par faux vote, pas de centimes.

  • World ID

    preuve que vous avez un iris humain

    CoĂ»te une visite physique Ă  un Worldcoin Orb. Effectivement impossible Ă  falsifier Ă  grande Ă©chelle; l’un des mĂ©canismes anti-sybil les plus solides publiquement disponibles aujourd’hui.

Le coĂ»t exact de chaque porte est documentĂ©; rien n’est cachĂ© derriĂšre du langage marketing. Le niveau Anonyme est anonyme Ă  dessein — ce n’est pas une faille de sĂ©curitĂ©, c’est un paramĂštre que le propriĂ©taire du sondage a choisi, et chaque rĂ©sultat indique le niveau auquel il a Ă©tĂ© collectĂ©.

Différents sondages méritent différentes portes

La friction est un outil, pas une vertu. Trop peu, et vous obtenez de faux votes. Trop, et vous n’obtenez aucun vote. La bonne quantitĂ© est celle calibrĂ©e Ă  ce qui est rĂ©ellement en jeu.

Nous ne faisons pas passer chaque sondage par World ID. La plupart des sondages n’ont pas besoin de ce niveau de friction, et la friction elle-mĂȘme exclut des votants. Demander Ă  vos voisins de scanner leurs iris avant de voter sur la rĂ©novation du parc canin est exagĂ©rĂ©; demander au conseil d’une fondation de voter sur une allocation budgĂ©taire de 5 millions de dollars via un niveau anonyme est imprudent. Les deux ont tort, dans des directions opposĂ©es.

Donc le propriĂ©taire du sondage choisit la porte. Un sondage public dĂ©contractĂ© ouvre avec IMDifferent ID. Une Ă©lection syndicale passe par Coinbase Verified. Un rĂ©fĂ©rendum sur la sĂ©curitĂ© de l’IA qui ne peut absolument pas tolĂ©rer les attaques sybil passe uniquement par World ID. Le niveau de vĂ©rification est enregistrĂ© avec le vote, et quiconque examine le rĂ©sultat plus tard peut voir exactement quel type d’audience l’a produit — et juger le rĂ©sultat en consĂ©quence.

Pourquoi nous n’utilisons pas la connexion sociale Web2, dĂ©libĂ©rĂ©ment

La commoditĂ© qui vient d’un tiers observant chaque connexion n’est pas une commoditĂ© pour vous. C’est une commoditĂ© pour eux, et une fuite lente de qui vous ĂȘtes vers des entreprises auxquelles vous ne vous ĂȘtes pas inscrit pour informer.

La plupart des sites web vous permettent de vous connecter avec un fournisseur de compte social — ce que l’industrie appelle "Web2 social login". C’est pratique — et c’est prĂ©cisĂ©ment le problĂšme. Chaque fois que vous vous connectez avec l’un de ces fournisseurs, le fournisseur apprend: ce compte utilisateur vient de se connecter Ă  ce site Ă  ce moment. Au fil des annĂ©es, ces enregistrements deviennent un profil de votre vie civique: dans quels sondages vous avez votĂ©, quand, et Ă  quelle frĂ©quence.

Nous ne nous intĂ©grons Ă  aucun d’entre eux. Pas parce que la cryptographie est plus faible — elle ne l’est pas — mais parce que la frontiĂšre de confidentialitĂ© est au mauvais endroit par dĂ©faut. Une fois que le fournisseur de compte social sait que vous vous ĂȘtes connectĂ© Ă  une plateforme de sondage, cette information est stockĂ©e dans leurs systĂšmes pour toujours, rĂ©gie par leur politique de confidentialitĂ©, pas la nĂŽtre.

À la place, lorsque vous crĂ©ez un compte, nous vous envoyons un lien sĂ©curisĂ© par e-mail — une URL de connexion Ă  usage unique et Ă  durĂ©e limitĂ©e qui fonctionne une fois puis expire. Pas de mot de passe Ă  fuir. Pas de fournisseur de connexion tiers vous suivant Ă  travers les sites. Votre fournisseur d’e-mail voit le message; personne d’autre. Et — important — le lien sĂ©curisĂ© n’expose pas non plus votre identitĂ© Ă  nous. AprĂšs utilisation du lien, nous transformons votre e-mail en hash et nous dĂ©faisons de la version plain-text. Le hash est suffisant pour vous reconnecter (vous saisissez votre e-mail Ă  nouveau, nous le transformons en hash de la mĂȘme maniĂšre, nous faisons correspondre le hash) mais il n’est pas suffisant pour que nous sachions qui vous ĂȘtes. L’e-mail est passĂ© par notre systĂšme; il n’y est pas restĂ©.

Nous ne pouvons pas vous envoyer d’e-mails, mĂȘme si nous le voulions

La confidentialitĂ© qui dĂ©pend de notre non-changement d’avis n’est pas la confidentialitĂ© — c’est un espoir. La vraie confidentialitĂ© nous retire le choix, et c’est la seule sorte que nous nous faisons confiance Ă  maintenir.

Le test le plus solide de "confidentialitĂ© par conception" est le plus ennuyeux: l’entreprise peut-elle rĂ©ellement contacter ses utilisateurs pour le marketing, la rĂ©tention, des e-mails de "vous nous manquez", ou autre? Sur la plupart des plateformes, la rĂ©ponse est oui — elles ont votre e-mail en plain-text, prĂȘt Ă  ĂȘtre exportĂ© vers un outil marketing le jour oĂč elles dĂ©cident de croĂźtre plus vite.

Sur la nĂŽtre, la rĂ©ponse est non. AprĂšs la fin de la connexion par lien sĂ©curisĂ©, nous transformons votre e-mail en hash et nous dĂ©faisons de l’original. Le hash est suffisant pour vous reconnecter (vous saisissez votre e-mail Ă  nouveau, nous le transformons en hash de la mĂȘme maniĂšre, nous faisons correspondre le hash) mais il n’est pas suffisant pour vous envoyer quoi que ce soit. Il n’y a pas de liste d’e-mails d’utilisateurs en plain-text dans notre base de donnĂ©es. Il n’y a pas d’intĂ©gration d’outil marketing. Il n’y a pas de "newsletter que nous lancerons quand la croissance ralentira". Ce n’est pas de la retenue; c’est de l’architecture. L’information n’est tout simplement pas lĂ .

La mĂȘme logique s’applique aux numĂ©ros de tĂ©lĂ©phone, aux adresses IP, et aux empreintes d’appareil. Ils sont transformĂ©s en hash avant de toucher le stockage persistant. Ils sont utilisĂ©s pour dĂ©tecter des abus rĂ©pĂ©tĂ©s depuis la mĂȘme source. Ils ne peuvent pas ĂȘtre exportĂ©s, vendus, ou rĂ©quisitionnĂ©s par une ordonnance en plain-text parce qu’ils ne sont pas stockĂ©s en plain-text.

Et nous n’affichons pas de publicitĂ© — donc nous n’avons besoin de rien de tout cela. La publicitĂ© ciblĂ©e fonctionne en sachant qui vous ĂȘtes: votre Ăąge, votre genre, votre localisation approximative, les types de sondages sur lesquels vous cliquez. Une plateforme qui se monĂ©tise via les revenus publicitaires doit collecter des signaux dĂ©mographiques pour fonctionner. Retirer la publicitĂ© du tableau a retirĂ© la raison de collecter ces donnĂ©es en premier lieu.

Ne faites pas confiance Ă  cette page — vĂ©rifiez-la

La confiance est quelque chose qui se gagne au fil des annĂ©es. Nous n’avons pas eu d’annĂ©es. Nous avons donc construit la plateforme pour que la confiance ne soit pas requise — seule la vĂ©rification l’est.

Le registre d’ancrage on-chain prouve l’intĂ©gritĂ© du traitement, pas l’identitĂ© du votant: il montre qu’aucun vote n’a Ă©tĂ© ajoutĂ©, supprimĂ©, ou réécrit entre le moment oĂč ils ont Ă©tĂ© scellĂ©s et le moment oĂč vous avez exĂ©cutĂ© le vĂ©rificateur — mais il ne montre jamais qui Ă©tait un votant individuel. Chaque autre affirmation ci-dessus est auditable depuis l’extĂ©rieur de ce site:

  1. Le contrat. Base mainnet, adresse fixe et vĂ©rifiĂ©e on-chain. Lisez le code source, le bytecode, et l’adresse de l’ancreur vous-mĂȘme dans le navigateur d’ancrages.
  2. Les ancrages quotidiens. Choisissez un jour dans le navigateur d’ancrages. Prenez le Merkle root publiĂ©, exĂ©cutez le vĂ©rificateur indĂ©pendant avec n’importe quel ID de vote, et confirmez la preuve par rapport au root on-chain. Aucune partie de cela ne nĂ©cessite notre coopĂ©ration.
  3. L’identitĂ© de la wallet. La fiche publique de l’ancreur Ă  /.well-known/imdifferent-anchor.json dĂ©clare la chaĂźne, le contrat, et l’adresse de la wallet de l’ancreur. Le manifeste d’audit signĂ© Ă  /api/audit/manifest et la chaĂźne mensuelle de preuve de vie Ă  /.well-known/imdifferent-pol/ sont tous deux signĂ©s par cette mĂȘme wallet — vĂ©rifiez les signatures par rapport Ă  l’adresse on-chain de l’ancreur vous-mĂȘme.
  4. Le modĂšle de menace. Le guide de vĂ©rification indĂ©pendant documente ce que chacun de ces mĂ©canismes prouve et, tout aussi important, ce qu’ils ne prouvent pas.

Si une Ă©tape Ă©choue Ă  ĂȘtre vĂ©rifiĂ©e, la page est fausse. Dites-le-nous Ă  admin@imdifferent.id — nous prĂ©fĂ©rons l’entendre de vous que de l’envoyer plus loin.