rounded

Título original: "DeSec? Onde a criptografia encontra segurança, vigilância e defesa"

Escrito por: Luffistotle, Zee Prime Capital

Compilado por: Tia, Techub News

 

Recentemente, começaram a surgir problemas de ordem de segurança no Ocidente. Muitas vezes a forma como medimos a ordem é caminhando pela cidade e nos parques durante o dia e à noite (para ver se é seguro). Mas agora este método de medição está a tornar-se cada vez menos fiável. A ordem social é construída e mantida através de três componentes:

  1. leis e normas sociais

  2. Aplicação da lei (polícia, vigilância, etc.)

  3. Justiça (aplicação da lei)

 

 

A interação entre estes três é complexa e profundamente integrada. Quando as pessoas começam a ter medo de passear no parque, ou quando as lojas começam a mudar e já não funcionam na cidade original (geralmente um sinal muito óbvio), isso indica que há um problema de governação. Na verdade, algumas políticas atuais apresentam alguns problemas. Na verdade, podemos tentar compreender a possibilidade de a criptografia melhorar a aplicação da lei, o que ajudará a melhorar a estrutura social. Discutiremos isso a seguir, com foco no uso de criptografia em ferramentas de monitoramento.

 

Olhando para trás, na história, durante períodos de declínio da confiança nas instituições e protocolos públicos (leis), as sociedades recorreram frequentemente ao linchamento para resolver os seus problemas. Esse poder pretendia resolver problemas reais da comunidade, mas acabou sendo corrompido e se transformou em extorsão.

 

 

Talvez existam agora soluções mais modernas, tais como tecnologias de vigilância mais baratas, que possam proporcionar às agências responsáveis ​​pela aplicação da lei a "alavanca" para resolver problemas em grande escala, a fim de garantir que os objectivos e aspirações da comunidade sejam alcançados. A tecnologia permite que o mesmo número de pessoas faça mais. E os protocolos descentralizados podem ajudar a garantir que este novo poder não seja utilizado para outros fins.

 

A ideia de melhorar a aplicação da lei através da vigilância é realmente assustadora devido à ameaça de abuso de poder.

 

“O poder absoluto corrompe absolutamente.”

 

A criptomoeda traz a possibilidade de liberdade financeira – elimina o monopólio do estado sobre a moeda e cria freios e contrapesos no comportamento financeiro do estado. Da mesma forma, pode fornecer verificações e equilíbrios em novas ferramentas de monitoramento. Ao combinar robôs, câmaras e sensores baratos e omnipresentes com redes de colaboração fiáveis ​​e neutras, os monopólios de vigilância estatal podem ser contrabalançados.

 

Em uma categoria de projetos que chamamos de DeSec, nos aprofundamos em conversas interessantes com ótimas pessoas. A área de segurança é outra oportunidade para a criptografia, pois é uma das poucas áreas onde os clientes (governos, comunidades) estão dispostos a pagar na forma de seguro (a defesa fica feliz em pagar por redundância). As taxas de redundância são uma característica inerente à criptografia. Essa característica também é a razão pela qual muitos produtos criptográficos muitas vezes não conseguem competir com outras soluções. A criptografia exige o pagamento constante por níveis mais elevados de segurança/redundância/verificação.

 

Dito isto, a redundância não é uma coisa ruim. É uma compensação entre custos fixos determinísticos e custos variáveis ​​futuros. No caso do Bitcoin, seu valor e sucesso derivam das taxas pagas para permitir a verificação sem confiança (quebrar o consenso exige uma taxa alta, por isso é extremamente seguro). Na fabricação de defesa, também há muito pouca tolerância à segurança ou ao fracasso, mesmo que isso tenha um custo elevado.

 

DePIN encontra DeSec: NeighborhoodWatchDAO

Grande parte do valor do DePIN vem da transferência do fardo das despesas de capital da empresa/protocolo para os operadores dos nós em troca de uma porcentagem da receita. Isto abre a possibilidade de expansão para muitos tipos de redes que de outra forma seriam inatingíveis.

 

Aproveitando esses recursos, alguns aplicativos instantâneos podem ser lançados no mercado. Por exemplo, Dempsey é uma rede de nós SoundThinking (anteriormente ShotSpotter) estilo DePIN que vende para o próprio ShotSpotter ou tem seu próprio protocolo. Para quem não conhece, o ShotSpotter é uma rede de microfones montados em edifícios que triangular a localização de um tiroteio e alertar as autoridades ou socorristas para uma implantação mais rápida/imediata de recursos.

 

 

À medida que os operadores de nós são implantados nas suas respetivas cidades, esses protocolos podem escalar globalmente muito mais rapidamente do que os ciclos internos de reinvestimento de empresas como a SoundThinking.

 

Da mesma forma, existe um risco crescente de pequenos drones invadirem espaços aéreos potencialmente importantes. Como nos mostrou a recente invasão da Base Aérea de Langley. Embora os militares dos EUA possam ter uma solução secreta para tais ataques, pode ser necessária outra solução para outros espaços aéreos menos seguros. Pequenas redes de radar ou de observação visual no espaço aéreo relevante podem ser incentivadas para ajudar as autoridades policiais a compreender o que está a acontecer no ponto de lançamento.

 

Um modelo semelhante também pode ser usado para observar a intensidade do sinal. (Embora normalmente isso seja fornecido por provedores sem fio para garantir a qualidade da rede, os provedores sem fio têm a desvantagem de que seus sinais são normalmente mais efêmeros.) O DePIN pode fornecer monitoramento contínuo da qualidade do sinal para essas redes (como alguns projetos como o ROAM já planejavam fazer). Esta é uma solução de execução mais simples.

 

Nos últimos anos, houve um aumento no número de dispositivos baratos de interferência de sinal de celular nas mãos de ladrões. Esses dispositivos são assustadores porque você pode descobrir que, quando alguém invade sua casa, seu telefone, wi-fi ou rádio não consegue entrar em contato com a polícia.

 

 

Os criminosos podem colocá-lo no cinto e roubar sua casa ou seu carro. O monitoramento de sinais em cidades e outras áreas pode detectar facilmente tais eventos de interferência. Semelhante ao ShotSpotter, os alertas também podem ser enviados às autoridades.

 

Poderíamos também criar protocolos semelhantes com incentivos regulares para pequenos drones que realizam vigilância em áreas problemáticas (Patrol2earn), ou poderíamos aproveitar os projetos DePIN existentes para apoiar agências de vigilância. Projetos como Frodobots ou DIMO usam câmeras para capturar eventos importantes.

 

 

comunicação

Semelhante à parte de monitoramento, as redes DePIN também podem ser utilizadas para aumentar a robustez das transmissões da rede, sejam elas elétricas ou digitais. A vantagem é que essas redes podem permanecer estáveis ​​mesmo em caso de desastre.

 

As redes mesh edge podem suportar o atual tráfego de Internet altamente centralizado centrado em CDN, enquanto as usinas de energia descentralizadas podem coordenar a produção de energia em pequena escala, permitindo que esses dispositivos de energia sejam direcionados quando os principais centros de produção ainda são fornecidos.

 

Esta lógica também se aplica à guerra moderna. Na verdade, as forças fronteiriças modernas precisam ainda mais de descentralização. Como vimos na Ucrânia, a utilização de drones FPV é um grande desenvolvimento no campo da guerra. Agora são possíveis ataques pequenos, de baixo custo (até mesmo drones de papelão) e de precisão rápida. Qualquer instalação crítica no campo de batalha (ou seja, centros logísticos, bunkers de transmissão/comando, etc.) será alvo. Isso faz com que essas pequenas instalações sejam chamadas de pontos de falha, e a melhor maneira de lidar com elas é usar comunicações distribuídas.

 

 

Neste clima económico, ainda querem usar mísseis?

verificar

A verificação multipartidária pode ser aplicada à fabricação robótica. Inserir instruções maliciosas num robô de produção pode representar sérios riscos para toda a cadeia de produção. Uma maneira de resolver esse tipo de problema seria realizar a verificação multipartidária do código enquanto ele está em execução. Detecte alterações maliciosas no processo de fabricação chegando a um consenso sobre o código a ser executado.

 

Semelhante à autenticação, o STAEX fornece uma rede pública para facilitar a comunicação confiável entre dispositivos IoT. Isto fornece uma nova maneira para esses dispositivos se comunicarem e reduz o risco de interferência usando canais tradicionais. Dado o risco crescente de irregularidades, esta é uma tecnologia importante que pode construir redes robustas onde estes dispositivos podem transmitir dados valiosos.

 

Outros usos para verificação incluem o envio de evidências pelos cidadãos (snitch2earn), conforme descrito acima por Palmer Luckey. Operações altamente complexas, como identidades ocultas e carros-chamariz, podem ser difíceis de realizar no âmbito do quadro jurídico actual, mas, no entanto, nos dias de hoje ainda existem muitas formas de registar o comportamento criminoso, pode ser criado um local simples para implantar os dados, e ainda contextualizar a verificação de localização/hora via criptografia (ZK!!!).

 

 

DeSci

DeSci é outra maneira pela qual a criptografia está convergindo com a indústria de defesa/inteligência. Por exemplo, DeSci DAO financia projetos em áreas subestimadas, como ciência de materiais, biofabricação (como ValleyDAO), criogenia (CryoDAO) ou longevidade (Vita)/melhoria de desempenho humano (alguém quer fazer um peptídeo DAO comigo?) Pesquisa. Estes DAOs podem realmente ter um impacto significativo nestas áreas de investigação. HairDAO, por exemplo, é hoje um dos maiores financiadores de pesquisas não relacionadas à queda de cabelo no mundo.

 

Acredito que à medida que mais e mais cientistas abandonam as vias de investigação tradicionais, mais inovação na investigação de ponta virá deste tipo de DAO.

 

Por que os acordos são importantes

Por que é necessário um acordo? Muitas das ideias propostas acima são claramente tentativas de aumentar a vigilância por parte do Estado. No entanto, suponha que essas ferramentas de monitoramento sejam lançadas no mercado e regidas por um protocolo. Neste caso, a governação descentralizada pode verificar se as autoridades que os utilizam estão a fazer cumprir a lei de forma adequada e se os valores desses governadores monopolistas são consistentes com as pessoas que governam? Se for inconsistente, o protocolo poderá votar para deixar de fornecer informações de valor acrescentado às agências de aplicação da lei (talvez estas optem por apoiar forças policiais privadas ou agências de inteligência privadas).

 

Comentários céticos

 

Independentemente de quem a controla, o aumento das capacidades de vigilância poderá ter consequências negativas para a sociedade. Não questione abertamente a possibilidade real de governança descentralizada porque, semelhante ao Bitcoin, tal protocolo deve basear-se no princípio absoluto de governança mínima sem permissão. Ou seja, maximizar a necessidade de não confiança.

 

A sociedade está em constante evolução e a capacidade de fazer cumprir o Estado de direito absoluto pode prejudicar a nossa capacidade de adaptação. O progresso pode ser alcançado através da desobediência, embora seja uma forma muito específica de desobediência (não um crime de rua). Como podem ser eliminados certos tipos de crime? Isto pode tornar-se um terreno escorregadio se a tecnologia de vigilância for utilizada no seu potencial máximo.

 

Portanto, devemos ter o cuidado de proteger a privacidade ao implementar tecnologias que ajudem a manter a ordem estabelecida. Nós, humanos, devemos ter a capacidade de expressar ideias ultrajantes e enfrentar a tirania. Se a assimetria entre as capacidades de aplicação da lei e de resistência se tornar demasiado grande, estaremos apenas a alimentar a tirania ao estilo do Relatório Minoritário.

 

Se olharmos mais profundamente para esta assimetria, podemos ver que os direitos sobre as armas nos Estados Unidos perderam o sentido. Quando foram estabelecidos, o seu objectivo era garantir a possibilidade de resistência potencial, mas uma vez que inventámos o míssil (mais e muito menos as armas nucleares). ), essa possibilidade deixa de existir. O direito dos indivíduos de defenderem a sua propriedade permanece, é claro, mas é ineficaz contra a resistência governamental.

 

A tecnologia criptográfica tem a capacidade única de levar o mercado a um novo nível. O futuro será MerceneryDAO, tecnologia de defesa financiada por criptografia, drones de propriedade da comunidade ou pacifismo libertário? Ninguém sabe. Talvez a resposta esteja em áreas mais específicas, como monitores descentralizados de microcentrais e redes de protecção de drones. Talvez a resposta esteja em locais que nem sequer considerámos.