Titre original : « DeSec ? Où la crypto rencontre la sécurité, la surveillance et la défense »

Écrit par : Luffistotle, Zee Prime Capital

Compilé par : Tia, Techub News

Récemment, des problèmes d’ordre sécuritaire ont commencé à apparaître en Occident. Souvent, nous mesurons l'ordre en nous promenant dans la ville et dans les parcs de jour comme de nuit (pour voir si c'est sécuritaire). Mais aujourd’hui, cette méthode de mesure devient de moins en moins fiable. L’ordre social se construit et se maintient à travers trois composantes :

  1. lois et normes sociales

  2. Application de la loi (police, surveillance, etc.)

  3. Justice (application de la loi)

L’interaction entre ces trois éléments est complexe et profondément intégrée. Lorsque les gens commencent à avoir peur de se promener dans le parc, ou lorsque les magasins commencent à se délocaliser et à ne plus fonctionner dans la ville d'origine (généralement un signe très évident), cela indique qu'il y a un problème de gouvernance. En fait, certaines politiques actuelles présentent certains problèmes. En fait, nous pouvons essayer de comprendre la possibilité pour les cryptomonnaies d’améliorer l’application de la loi, ce qui contribuera à améliorer la structure sociale. Nous en discuterons ci-dessous, en nous concentrant sur l’utilisation de la cryptographie dans les outils de surveillance.

Si l’on regarde l’histoire, pendant les périodes de baisse de confiance dans les institutions publiques et les protocoles (lois), les sociétés ont souvent eu recours au lynchage pour résoudre leurs problèmes. Ce pouvoir était destiné à résoudre de réels problèmes au sein de la communauté, mais il a finalement été corrompu et transformé en extorsion.

Il existe peut-être désormais des solutions plus modernes, telles qu'une technologie de surveillance moins coûteuse, grâce auxquelles les forces de l'ordre pourraient avoir le « levier » nécessaire pour résoudre les problèmes à grande échelle et garantir la réalisation des objectifs et des aspirations de la communauté. La technologie permet au même nombre de personnes d’en faire plus. Et les protocoles décentralisés peuvent contribuer à garantir que ce nouveau pouvoir ne soit pas utilisé à d’autres fins.

L’idée de renforcer l’application de la loi grâce à la surveillance est en réalité effrayante en raison de la menace d’abus de pouvoir.

"Le pouvoir absolu corrompt absolument."

La crypto-monnaie ouvre la possibilité d’une liberté financière : elle supprime le monopole de l’État sur la monnaie et crée des freins et contrepoids sur le comportement financier de l’État. De même, il peut fournir des freins et contrepoids sur les nouveaux outils de surveillance. En combinant des robots, des caméras et des capteurs omniprésents et bon marché avec des réseaux de collaboration fiables et neutres, les monopoles de surveillance de l’État peuvent être contrebalancés.

Dans une catégorie de projets que nous appelons DeSec, nous creusons en profondeur à travers des conversations intéressantes avec des personnes formidables. Le domaine de la sécurité est une autre opportunité pour la cryptographie, car c’est l’un des rares domaines où les clients (gouvernements, communautés) sont prêts à payer sous forme d’assurance (la défense est heureuse de payer pour un licenciement). Les frais de licenciement sont une caractéristique inhérente à la cryptographie. Cette caractéristique explique également pourquoi de nombreux produits cryptographiques ne parviennent souvent pas à rivaliser avec d’autres solutions. La cryptographie nécessite de payer constamment pour des niveaux plus élevés de sécurité/redondance/vérification.

Cela dit, le licenciement n’est pas une mauvaise chose. Il s’agit d’un compromis entre coûts fixes déterministes et coûts futurs variables. Dans le cas du Bitcoin, sa valeur et son succès proviennent des frais payés pour permettre une vérification sans confiance (la rupture du consensus nécessite des frais élevés, elle est donc extrêmement sécurisée). Dans le secteur de la fabrication de défense, il y a également très peu de tolérance en matière de sécurité ou de panne, même si cela a un coût élevé.

DePIN rencontre DeSec : NeighborhoodWatchDAO

Une grande partie de la valeur de DePIN vient du transfert du fardeau des dépenses en capital de l'entreprise/du protocole vers les opérateurs de nœuds en échange d'un pourcentage des revenus. Cela ouvre la possibilité d’une expansion pour de nombreux types de réseaux qui seraient autrement irréalisables.

Profitant de ces fonctionnalités, certaines applications instantanées peuvent être lancées sur le marché. Par exemple, Dempsey est un réseau de nœuds SoundThinking (anciennement ShotSpotter) de style DePIN qui vend à ShotSpotter lui-même ou possède son propre protocole. Pour ceux qui ne sont pas familiers, ShotSpotter est un réseau de microphones montés dans des bâtiments qui triangulent l'emplacement d'une fusillade et alertent les forces de l'ordre ou les premiers intervenants pour un déploiement plus rapide/immédiat des ressources.

À mesure que les opérateurs de nœuds sont déployés dans leurs villes respectives, ces protocoles peuvent évoluer à l'échelle mondiale beaucoup plus rapidement que les cycles de réinvestissement internes d'entreprises comme SoundThinking.

De même, il existe un risque croissant que de petits drones envahissent un espace aérien potentiellement important. Comme nous l’a montré la récente invasion de la base aérienne de Langley. Même si l’armée américaine dispose peut-être d’une solution classifiée à de telles attaques, une autre solution pourrait s’avérer nécessaire pour d’autres espaces aériens moins sécurisés. Les petits réseaux de radar ou d'observation visuelle dans l'espace aérien concerné peuvent être encouragés pour aider les forces de l'ordre à comprendre ce qui se passe au point de lancement.

Un modèle similaire peut également être utilisé pour observer la force du signal. (Bien que cela soit généralement fourni par les fournisseurs de services sans fil pour garantir la qualité du réseau, les fournisseurs de services sans fil ont l'inconvénient que leurs signaux sont généralement plus éphémères.) DePIN peut assurer une surveillance continue de la qualité du signal pour ces réseaux (comme certains projets comme ROAM ont déjà prévu de le faire). Il s'agit d'une solution d'exécution plus simple.

Ces dernières années, le nombre de dispositifs de brouillage de signal de téléphone portable bon marché entre les mains des voleurs a augmenté. Ces appareils sont effrayants car vous constaterez peut-être que lorsque quelqu'un entre par effraction dans votre maison, votre téléphone, votre wifi ou votre radio ne parviennent pas à contacter la police.

Les criminels peuvent le mettre dans leur ceinture et cambrioler votre maison ou voler votre voiture. La surveillance des signaux dans les villes et autres zones peut facilement détecter de tels événements d'interférence. Semblable à ShotSpotter, les autorités peuvent également être alertées.

Nous pourrions également créer des protocoles similaires pour offrir des incitations régulières aux petits drones effectuant une surveillance dans les zones à problèmes (Patrol2earn), ou nous pourrions tirer parti des projets DePIN existants pour soutenir les agences de surveillance. Des projets comme Frodobots ou DIMO utilisent des caméras pour capturer les événements clés.

communication

À l’instar de la partie surveillance, les réseaux DePIN peuvent également être utilisés pour améliorer la robustesse des transmissions réseau, qu’elles soient électriques ou numériques. L’avantage est que ces réseaux peuvent rester stables même en cas de catastrophe.

Les réseaux maillés peuvent résister au trafic Internet hautement centralisé actuel, centré sur le CDN, tandis que les centrales électriques décentralisées peuvent coordonner la production d'énergie à petite échelle, permettant ainsi de cibler ces dispositifs énergétiques lorsque les grands centres de production sont toujours ciblés.

Cette logique s’applique également à la guerre moderne. En fait, les forces frontalières modernes ont encore plus besoin de décentralisation. Comme nous l’avons vu en Ukraine, l’utilisation de drones FPV constitue une évolution majeure dans le domaine de la guerre. Des frappes petites, peu coûteuses (même avec des drones en carton) et rapides et précises sont désormais possibles. Toute installation critique sur le champ de bataille (c'est-à-dire les centres logistiques, les bunkers de transmission/commandement, etc.) sera ciblée. Cela fait que ces petites installations sont appelées points de défaillance, et la meilleure façon de les gérer est d'utiliser des communications distribuées.

Dans ce climat économique, souhaitez-vous toujours utiliser des missiles ?

vérifier

La vérification multipartite peut être appliquée à la fabrication robotique. La saisie d’instructions malveillantes dans un robot de fabrication pourrait présenter de sérieux risques pour l’ensemble de la chaîne de fabrication. Une façon de résoudre ce type de problème pourrait consister à effectuer une vérification multipartite du code pendant son exécution. Détectez les modifications malveillantes apportées au processus de fabrication en parvenant à un consensus sur le code à exécuter.

Semblable à l'authentification, STAEX fournit un réseau public pour faciliter la communication sans confiance entre les appareils IoT. Cela offre une nouvelle façon pour ces appareils de communiquer et réduit le risque d’interférence utilisant les canaux traditionnels. Compte tenu du risque croissant d’actes répréhensibles, il s’agit d’une technologie importante qui permet de construire des réseaux robustes où ces appareils peuvent transmettre des données précieuses.

D'autres utilisations pour la vérification incluent la soumission de preuves par les citoyens (snitch2earn), comme décrit ci-dessus par Palmer Luckey. Les opérations très complexes telles que les identités dissimulées et les voitures leurres peuvent être difficiles à exécuter dans le cadre juridique actuel, mais néanmoins, à notre époque, il existe encore de nombreuses façons d'enregistrer les comportements criminels, un lieu simple peut être mis en place pour déployer le données, et même contextualiser la vérification de localisation/heure via le cryptage (ZK !!!).

DeSci

DeSci est une autre façon dont la cryptographie converge avec l’industrie de la défense et du renseignement. Par exemple, DeSci DAO finance des projets dans des domaines autrement sous-estimés tels que la science des matériaux, la biofabrication (comme ValleyDAO), la cryogénie (CryoDAO) ou la longévité (Vita)/amélioration des performances humaines (quelqu'un veut faire un peptide DAO avec moi ?) Recherche. Ces DAO peuvent réellement avoir un impact significatif sur ces domaines de recherche. HairDAO, par exemple, est désormais l’un des plus grands bailleurs de fonds au monde dans la recherche sur les sujets autres que la perte de cheveux.

Je crois qu'à mesure que de plus en plus de scientifiques abandonnent les voies de recherche traditionnelles, davantage d'innovations dans la recherche de pointe proviendront de ce type de DAO.

Pourquoi les accords sont importants

Pourquoi un accord est-il nécessaire ? Bon nombre des idées proposées ci-dessus constituent clairement des tentatives visant à accroître la surveillance exercée par l’État. Supposons toutefois que ces outils de surveillance soient mis sur le marché et régis par un protocole. Dans ce cas, la gouvernance décentralisée peut vérifier si les autorités qui les utilisent appliquent correctement la loi et si les valeurs de ces gouverneurs monopolistiques sont cohérentes avec les personnes qu'ils gouvernent ? En cas d’incohérence, le protocole pourrait voter pour ne plus fournir d’informations à valeur ajoutée aux agences chargées de l’application des lois (elles choisiraient peut-être de soutenir les forces de police privées ou les agences de renseignement privées).

Commentaires sceptiques

Peu importe qui en contrôle, des capacités de surveillance accrues pourraient avoir des conséquences négatives sur la société. Ne remettez pas trop en question la possibilité réelle d’une gouvernance décentralisée car, à l’instar du Bitcoin, un tel protocole doit s’appuyer sur le principe absolu et sans autorisation de gouvernance minimale. C’est-à-dire maximiser le besoin d’absence de confiance.

La société est en constante évolution et la capacité à faire respecter l’état de droit absolu peut miner notre capacité d’adaptation. Des progrès peuvent être réalisés grâce à la désobéissance, même s’il s’agit d’une forme de désobéissance très spécifique (et non d’un crime de rue). Comment éliminer certains types de criminalité ? Cela peut devenir une pente glissante si la technologie de surveillance est utilisée au maximum de son potentiel.

Par conséquent, nous devons veiller à protéger la vie privée lors de la mise en œuvre de technologies qui contribuent à maintenir l’ordre établi. Nous, les humains, devons avoir la capacité d’exprimer des idées scandaleuses et de résister à la tyrannie. Si l’asymétrie entre les forces de l’ordre et les capacités de résistance devient trop grande, nous ne faisons qu’alimenter une tyrannie à la manière du Minority Report.

Si nous regardons plus profondément cette asymétrie, nous pouvons voir que les droits sur les armes aux États-Unis n’ont plus de sens lorsqu’ils ont été établis, leur objectif était d’assurer la possibilité d’une résistance potentielle, mais une fois que nous avons inventé le missile (plus encore les armes nucléaires). ), cette possibilité cesse d'exister. Le droit des individus à défendre leurs biens demeure, bien entendu, mais il est inefficace face à la résistance du gouvernement.

La technologie cryptographique a la capacité unique d’amener le marché à un nouveau niveau. L’avenir sera-t-il MerceneryDAO, technologie de défense financée par la cryptographie, drones communautaires ou pacifisme libertaire ? Personne ne sait. Peut-être que la réponse se trouve dans des domaines plus spécialisés, comme les moniteurs décentralisés de microcentrales nucléaires et les réseaux de protection des drones. Peut-être que la réponse se trouve dans des endroits que nous n’avons même pas envisagés.