rounded

Originaltitel: „DeSec? Wo Krypto auf Sicherheit, Überwachung und Verteidigung trifft“

Geschrieben von: Luffistotle, Zee Prime Capital

Zusammengestellt von: Tia, Techub News

 

In jüngster Zeit tauchen im Westen Probleme mit der Sicherheitsordnung auf. Oft messen wir die Ordnung, indem wir tagsüber und nachts durch die Stadt und in Parks laufen (um zu sehen, ob es sicher ist). Doch mittlerweile wird diese Messmethode immer unzuverlässiger. Die soziale Ordnung wird durch drei Komponenten aufgebaut und aufrechterhalten:

  1. Gesetze und soziale Normen

  2. Strafverfolgung (Polizei, Überwachung usw.)

  3. Gerechtigkeit (Rechtsanwendung)

 

 

Das Zusammenspiel dieser drei ist komplex und tiefgreifend. Wenn Menschen Angst davor haben, im Park spazieren zu gehen, oder wenn Geschäfte in die ursprüngliche Stadt umsiedeln und nicht mehr tätig sind (normalerweise ein sehr offensichtliches Zeichen), deutet das darauf hin, dass es ein Problem mit der Regierungsführung gibt. Tatsächlich weisen einige aktuelle Richtlinien einige Probleme auf. Tatsächlich können wir versuchen, die Möglichkeit zu verstehen, dass Krypto die Strafverfolgung verbessert, was zur Verbesserung der sozialen Struktur beitragen wird. Wir werden dies im Folgenden besprechen und uns dabei auf die Verwendung von Krypto in Überwachungstools konzentrieren.

 

Im Rückblick auf die Geschichte griffen Gesellschaften in Zeiten sinkenden Vertrauens in öffentliche Institutionen und Protokolle (Gesetze) oft auf Lynchjustiz zurück, um ihre Probleme zu lösen. Diese Macht sollte echte Probleme in der Gemeinschaft lösen, wurde aber schließlich korrumpiert und in Erpressung umgewandelt.

 

 

Vielleicht gibt es jetzt modernere Lösungen, wie zum Beispiel günstigere Überwachungstechnologie, die den Strafverfolgungsbehörden die Möglichkeit geben könnten, Probleme in großem Maßstab zu lösen und sicherzustellen, dass die Ziele und Wünsche der Gemeinschaft erreicht werden. Technologie ermöglicht es der gleichen Anzahl von Menschen, mehr zu tun. Und dezentrale Protokolle können dazu beitragen, dass diese neue Macht nicht für andere Zwecke genutzt wird.

 

Die Idee, die Strafverfolgung durch Überwachung zu verbessern, ist tatsächlich beängstigend, da die Gefahr eines Machtmissbrauchs besteht.

 

„Absolute Macht korrumpiert absolut.“

 

Kryptowährung bietet die Möglichkeit finanzieller Freiheit – sie hebt das Währungsmonopol des Staates auf und schafft Kontrollen und Ausgleiche für das Finanzverhalten des Staates. Ebenso kann es Checks and Balances für neue Überwachungstools bereitstellen. Durch die Kombination allgegenwärtiger, günstiger Roboter, Kameras und Sensoren mit zuverlässigen, neutralen Kooperationsnetzwerken kann ein Gegengewicht zu staatlichen Überwachungsmonopolen geschaffen werden.

 

In einer Projektkategorie, die wir DeSec nennen, tauchen wir in interessante Gespräche mit großartigen Menschen ein. Der Sicherheitsbereich ist eine weitere Chance für Krypto, da er einer der wenigen Bereiche ist, in denen Kunden (Regierungen, Gemeinden) bereit sind, in Form von Versicherungen zu zahlen (die Verteidigung zahlt gerne für Entlassungen). Redundanzgebühren sind ein inhärentes Merkmal von Krypto. Diese Eigenschaft ist auch der Grund dafür, dass viele Kryptoprodukte oft nicht mit anderen Lösungen konkurrieren können. Krypto erfordert ständig Zahlungen für ein höheres Maß an Sicherheit/Redundanz/Verifizierung.

 

Dennoch ist Redundanz keine schlechte Sache. Es handelt sich um einen Kompromiss zwischen deterministischen Fixkosten und variablen zukünftigen Kosten. Im Fall von Bitcoin ergeben sich sein Wert und sein Erfolg aus den Gebühren, die gezahlt werden, um eine vertrauenswürdige Verifizierung zu ermöglichen (das Brechen des Konsenses erfordert eine hohe Gebühr, daher ist es äußerst sicher). Auch in der Verteidigungsproduktion gibt es nur sehr wenig Toleranz für Sicherheit oder Ausfälle, selbst wenn diese mit hohen Kosten verbunden sind.

 

DePIN trifft DeSec: NeighborhoodWatchDAO

Ein Großteil des Werts von DePIN ergibt sich aus der Verlagerung der Investitionslast vom Unternehmen/Protokoll auf die Knotenbetreiber im Austausch für einen Prozentsatz des Umsatzes. Dies eröffnet die Möglichkeit einer Erweiterung für viele Arten von Netzwerken, die sonst nicht realisierbar wären.

 

Durch die Nutzung dieser Funktionen können einige Sofortanwendungen auf den Markt gebracht werden. Beispielsweise ist Dempsey ein SoundThinking-Knotennetzwerk (ehemals ShotSpotter) im DePIN-Stil, das entweder an ShotSpotter selbst verkauft oder über ein eigenes Protokoll verfügt. Für diejenigen, die es nicht kennen: ShotSpotter ist ein Netzwerk von am Gebäude montierten Mikrofonen, die den Ort einer Schießerei triangulieren und Strafverfolgungsbehörden oder Ersthelfer alarmieren, damit Ressourcen schneller/sofort eingesetzt werden können.

 

 

Da Knotenbetreiber in ihren jeweiligen Städten eingesetzt werden, können solche Protokolle weltweit viel schneller skaliert werden als die internen Reinvestitionszyklen von Unternehmen wie SoundThinking.

 

Ebenso steigt die Gefahr, dass kleine Drohnen in potenziell wichtige Lufträume eindringen. Wie uns die jüngste Invasion der Langley Air Force Base gezeigt hat. Während das US-Militär möglicherweise über eine geheime Lösung für solche Angriffe verfügt, könnte für andere, weniger sichere Lufträume eine andere Lösung erforderlich sein. Kleine Radar- oder visuelle Beobachtungsnetze im relevanten Luftraum können gefördert werden, um den Strafverfolgungsbehörden zu helfen, zu verstehen, was am Startpunkt passiert.

 

Ein ähnliches Modell kann auch zur Beobachtung der Signalstärke verwendet werden. (Während dies normalerweise von Mobilfunkanbietern bereitgestellt wird, um die Netzwerkqualität sicherzustellen, haben Mobilfunkanbieter den Nachteil, dass ihre Signale in der Regel kurzlebiger sind.) DePIN kann eine kontinuierliche Signalqualitätsüberwachung für diese Netzwerke bereitstellen (wie dies bei einigen Projekten wie ROAM bereits geplant war). Dies ist eine einfachere Ausführungslösung.

 

In den letzten Jahren ist die Zahl billiger Handy-Signalstörgeräte in den Händen von Dieben sprunghaft angestiegen. Diese Geräte sind beängstigend, denn wenn jemand in Ihr Haus einbricht, ist Ihr Telefon, WLAN oder Radio nicht in der Lage, die Polizei zu kontaktieren.

 

 

Kriminelle können es in ihren Gürtel stecken und Ihr Haus ausrauben oder Ihr Auto stehlen. Durch die Signalüberwachung in Städten und anderen Gebieten können solche Störereignisse leicht erkannt werden. Ähnlich wie bei ShotSpotter können auch Warnungen an Behörden gesendet werden.

 

Wir könnten auch ähnliche Protokolle mit regelmäßigen Anreizen für kleine Drohnen zur Überwachung von Problemgebieten erstellen (Patrol2earn), oder wir könnten bestehende DePIN-Projekte nutzen, um Überwachungsbehörden zu unterstützen. Projekte wie Frodobots oder DIMO nutzen Kameras, um wichtige Ereignisse festzuhalten.

 

 

Kommunikation

Ähnlich wie beim Überwachungsteil können DePIN-Netzwerke auch dazu verwendet werden, die Robustheit von Netzwerkübertragungen zu verbessern, sei es elektrisch oder digital. Der Vorteil besteht darin, dass solche Netzwerke auch im Katastrophenfall stabil bleiben können.

 

Mesh-Edge-Netzwerke können dem heutigen hochzentralisierten CDN-zentrierten Internetverkehr standhalten, während dezentrale Kraftwerke die Energieerzeugung in kleinem Maßstab koordinieren können, sodass diese Energiegeräte gezielt eingesetzt werden können, wenn noch große Produktionszentren als Notstromversorgung dienen.

 

Diese Logik gilt auch für die moderne Kriegsführung. Tatsächlich benötigen moderne Grenztruppen eine noch stärkere Dezentralisierung. Wie wir in der Ukraine gesehen haben, ist der Einsatz von FPV-Drohnen eine wichtige Entwicklung im Bereich der Kriegsführung. Kleine, kostengünstige (sogar Pappdrohnen) und schnelle Präzisionsangriffe sind jetzt möglich. Alle kritischen Einrichtungen auf dem Schlachtfeld (z. B. Logistikzentren, Übertragungs-/Befehlsbunker usw.) werden ins Visier genommen. Dies führt dazu, dass diese kleinen Einrichtungen als Fehlerquellen bezeichnet werden und der beste Weg, mit ihnen umzugehen, ist die Verwendung verteilter Kommunikation.

 

 

Wollen Sie in diesem Wirtschaftsklima immer noch Raketen einsetzen?

verifizieren

Die Mehrparteienverifizierung kann auf die Roboterfertigung angewendet werden. Die Eingabe böswilliger Anweisungen in einen Fertigungsroboter könnte ernsthafte Risiken für die gesamte Fertigungskette darstellen. Eine Möglichkeit, diese Art von Problem zu lösen, könnte darin bestehen, den Code während der Ausführung durch mehrere Parteien zu verifizieren. Erkennen Sie böswillige Änderungen am Herstellungsprozess, indem Sie einen Konsens über den auszuführenden Code erzielen.

 

Ähnlich wie bei der Authentifizierung stellt STAEX ein öffentliches Netzwerk bereit, um eine vertrauenswürdige Kommunikation zwischen IoT-Geräten zu ermöglichen. Dies bietet eine neuartige Möglichkeit für die Kommunikation dieser Geräte und verringert das Risiko von Störungen über herkömmliche Kanäle. Angesichts des zunehmenden Risikos von Fehlverhalten ist dies eine wichtige Technologie, mit der robuste Netzwerke aufgebaut werden können, in denen diese Geräte wertvolle Daten übertragen können.

 

Weitere Verwendungszwecke für die Verifizierung sind die Vorlage von Beweisen durch Bürger (snitch2earn), wie oben von Palmer Luckey beschrieben. Hochkomplexe Operationen wie die Verschleierung von Identitäten und die Täuschung von Fahrzeugen können innerhalb des aktuellen Rechtsrahmens schwierig durchzuführen sein. Dennoch gibt es in der heutigen Zeit immer noch viele Möglichkeiten, kriminelles Verhalten aufzuzeichnen, und es kann ein einfacher Ort für den Einsatz eingerichtet werden die Daten und kontextualisieren Sie sogar die Orts-/Zeitüberprüfung durch Verschlüsselung (ZK!!!).

 

 

DeSci

DeSci ist eine weitere Art und Weise, wie Kryptographie mit der Verteidigungs-/Geheimdienstbranche konvergiert. DeSci DAO finanziert beispielsweise Projekte in ansonsten unterschätzten Bereichen wie Materialwissenschaft, Biofabrikation (wie ValleyDAO), Kryotechnik (CryoDAO) oder Langlebigkeit (Vita)/menschliche Leistungssteigerung (möchte jemand mit mir ein Peptid-DAO machen?) Forschung. Diese DAOs können tatsächlich einen bedeutenden Einfluss auf diese Forschungsbereiche haben. HairDAO zum Beispiel ist heute einer der weltweit größten Geldgeber für die Forschung zum Thema Haarausfall.

 

Ich glaube, dass mehr Innovationen in der Spitzenforschung aus dieser Art von DAO hervorgehen werden, da immer mehr Wissenschaftler traditionelle Forschungswege aufgeben.

 

Warum Vereinbarungen wichtig sind

Warum ist eine Vereinbarung nötig? Viele der oben vorgeschlagenen Ideen sind eindeutig Versuche, die Überwachung durch staatliche Herrschaft zu verstärken. Gehen Sie jedoch davon aus, dass diese Überwachungstools auf den Markt gebracht werden und durch ein Protokoll geregelt werden. In diesem Fall kann die dezentrale Governance überprüfen, ob die sie nutzenden Behörden das Gesetz ordnungsgemäß durchsetzen und ob die Werte dieser monopolistischen Gouverneure mit den Werten der Menschen, die sie regieren, im Einklang stehen. Bei Inkonsistenz könnte das Protokoll dafür stimmen, den Strafverfolgungsbehörden keine Mehrwertinformationen mehr zur Verfügung zu stellen (vielleicht würden sie sich dafür entscheiden, private Polizeikräfte oder private Geheimdienste zu unterstützen).

 

Skeptische Kommentare

 

Unabhängig davon, wer es kontrolliert, könnten erhöhte Überwachungsmöglichkeiten negative Folgen für die Gesellschaft haben. Stellen Sie die tatsächliche Möglichkeit einer dezentralen Governance nicht zu sehr in Frage, denn ähnlich wie Bitcoin muss ein solches Protokoll auf dem absolut erlaubnisfreien Prinzip der minimalen Governance basieren. Das heißt, das Bedürfnis nach Nichtvertrauen zu maximieren.

 

Die Gesellschaft entwickelt sich ständig weiter und die Fähigkeit, die absolute Rechtsstaatlichkeit durchzusetzen, kann unsere Anpassungsfähigkeit untergraben. Durch Ungehorsam können Fortschritte erzielt werden, wenn auch eine ganz spezifische Form des Ungehorsams (kein Straßenverbrechen). Wie können bestimmte Arten von Kriminalität beseitigt werden? Wenn das Potenzial der Überwachungstechnologie voll ausgeschöpft wird, kann dies zu einer heiklen Angelegenheit werden.

 

Daher müssen wir bei der Implementierung von Technologien, die zur Aufrechterhaltung der bestehenden Ordnung beitragen, auf den Schutz der Privatsphäre achten. Wir Menschen müssen die Fähigkeit haben, empörende Ideen zu äußern und der Tyrannei die Stirn zu bieten. Wenn die Asymmetrie zwischen Strafverfolgungs- und Widerstandsfähigkeiten zu groß wird, befeuern wir nur die Tyrannei im Minority Report-Stil.

 

Wenn wir uns diese Asymmetrie genauer ansehen, können wir erkennen, dass Waffenrechte in den Vereinigten Staaten bedeutungslos geworden sind. Als sie eingeführt wurden, bestand ihr Ziel darin, die Möglichkeit eines potenziellen Widerstands sicherzustellen, aber nachdem wir die Rakete erfunden hatten (ganz zu schweigen von der Atomkraft). Waffen) besteht diese Möglichkeit nicht mehr. Das Recht des Einzelnen, sein Eigentum zu verteidigen, bleibt natürlich bestehen, ist aber gegen den Widerstand der Regierung wirkungslos.

 

Die Kryptotechnologie hat die einzigartige Fähigkeit, den Markt auf ein neues Niveau zu heben. Wird die Zukunft MerceneryDAO, kryptofinanzierte Verteidigungstechnologie, gemeinschaftseigene Drohnen oder libertärer Pazifismus sein? Niemand weiß es. Vielleicht liegt die Antwort in eher Nischenbereichen, wie dezentralen Überwachungssystemen für Mikrokernkraftwerke und Drohnenschutznetzwerken. Vielleicht liegt die Antwort an Orten, an die wir noch nicht einmal gedacht haben.