Une décision NetScape dans les années 90 explique pourquoi Google et Meta grandissent avec chaque révolution technologique

Une décision NetScape dans les années 90 explique pourquoi Google et Meta grandissent avec chaque révolution technologique

En 1995, les ingénieurs Netscape ont été confrontés à un problème lors d'une nuit de développement: comment permettre aux sites Web d'exécuter du code sans voler des données utilisateur?

Trente ans plus tard, sa solution, la «  (politique de la même origine), est devenue l'architecture invisible qui régit tout Internet.

Pourquoi est-ce important. Chaque site Web est devenu un univers isolé, incapable de communiquer avec les autres. Cette décision de nuit explique pourquoi nous pouvons à peine échapper à l'écosystème des pommes, pourquoi nos données sont piégées en silos et pourquoi chaque révolution technologique rend les géants habituels plus puissants.

Le contexte. Alex Komoroske, ancien directeur de la stratégie dans Stripe et ancien directeur de Google depuis 13 ans, a identifié ce qu'il appelle le «triangle de fer» des logiciels modernes. Les concepteurs de systèmes ne peuvent combiner que deux de ces trois éléments:

  1. Données sensibles.
  2. Accès Internet.
  3. Et code non fiable.

La logique est simple: si vous autorisez un code inconnu pour accéder aux données personnelles et avoir une connexion Internet, vous pouvez tout voler et l'envoyer n'importe où.

La solution était l'isolement total. Chaque application est devenue une forteresse où vos données Instagram ne peuvent pas parler à Uber, vos photos Apple ne peuvent pas être traitées par Google Tools, et chaque service commence à connaître Zero à votre sujet.

En détails. Komoroske parle de ce phénomène avec la métaphore de l'eau qui descend une montagne. Chaque obstacle n'arrête pas le flux, le redirige là où il y a moins de résistance. Au fil du temps, des canaux sont formés qui attirent plus d'eau pour devenir de plus en plus grande.

La planification d'un voyage illustre ce mécanisme:

  1. Vols par la poste.
  2. Hôtel dans une autre application.
  3. Restaurants de Google Docs.
  4. Calendrier dans un autre outil.

Le frottement constant de la copie, de la passant et de la réforme conduit à accorder l'accès à un seul service qui connaît déjà tout votre contexte. Sans friction, tout fonctionne parfaitement. Lorsque vous partagez le voyage, vous utilisez l'outil qui a déjà toutes les informations.

La menace. L'IA promet d'être différente, mais hérite de la même physique. Le LLMS peut créer un logiciel presque gratuit – un développeur avec l'IA peut construire en heures ce qu'il a fallu des semaines – permettant des outils personnalisés infiniment.

Mais ce « logiciel infini » distribué dans les magasins traditionnels ne résout pas nos problèmes: il les amplifie. Plus d'applications signifient plus de silos, plus d'endroits où vos données sont piégées. L'IA a besoin du contexte pour être utile, mais notre modèle de sécurité actuel signifie que le partage du contexte est un engagement de tout ou rien.

Oui, mais. Les pièces techniques pour transcender ce paradigme existent déjà. Les puces Intel, AMD et ARM modernes comprennent des « enclaves sûres », des régions de mémoire cryptées et protégées de quiconque, y compris les administrateurs de cloud.

L'IA nous apporte une opportunité unique, car elle rend la limitation actuelle évidente. Les pièces techniques existent déjà et c'est la première fois en trente ans que nous pouvons transcender cette politique. Bien que rien ne change, la concentration de pouvoir continuera de renforcer.

Dans Simseo | Ce qui était ATI: regarder Nvidia pour se terminer et oublié par l'industrie technologique

Image exceptionnelle | NetScape, Simseo, Unsetpash