Автор: менеджер портфоліо M31 Capital Девід Аттерман, CoinDesk; переклад: Бай Шуй, Золоті фінанси

Централізовані мережі даних (мережі, що належать або управляються єдиним суб'єктом) були структурно зруйновані протягом багатьох років. Чому? Єдина точка відмови. Якщо один суб'єкт (навіть кілька суб'єктів) має доступ до бази даних, тоді лише одна «точка» повинна бути скомпроментована для отримання повного доступу. Це серйозна проблема для мереж, які зберігають чутливі дані, такі як інформація про клієнтів, урядові документи та фінансові записи, а також для мереж, що контролюють інфраструктуру, таку як енергетичні мережі.

Лише у 2024 році було вкрадено мільярди цифрових записів, що, за оцінками, призвело до збитків у 10 трильйонів доларів! Значущі витоки даних включають майже всю інформацію та записи дзвінків клієнтів AT&T, половину особистої інформації про здоров'я Америки, 700 мільйонів записів кінцевих користувачів компаній, що використовують Snowflake, 10 мільярдів унікальних паролів, збережених на RockYou24, а також записи соціального забезпечення 300 мільйонів американців.

HObnPd9XxIgY4Il3diLpAO1ezaxADID9zRfOXCIz.jpeg

Це не лише проблема приватного сектора - уряди та критична національна інфраструктура також залежать від централізованих мереж. Неодноразові порушення, які варто відзначити, включають крадіжку записів 22 мільйонів американців з Управління з управління персоналом США, а також чутливу урядову комунікацію декількох федеральних агентств США.

Незважаючи на те, що щороку витрачається сотні мільярдів доларів на кібербезпеку, масштаби витоків даних зростають, а частота їх виникнення зростає. Очевидно, що інкрементальні продукти не можуть виправити ці вразливості мережі - інфраструктура повинна бути повністю реконструйована.

cbVwUKyM0zXRYP2KxS0yFuXF9Pe7Rudd0qmrnZSy.jpeg

Штучний інтелект посилює проблему

Останні досягнення в генеративному штучному інтелекті спростили автоматизацію повсякденних завдань і підвищення ефективності роботи. Але найбільш корисні та цінні застосування штучного інтелекту потребують контексту, тобто доступу до чутливої інформації про здоров'я, фінанси та особисту інформацію користувачів. Оскільки ці моделі штучного інтелекту також потребують значних обчислювальних ресурсів, вони фактично не можуть працювати на споживчих пристроях (комп'ютерах, мобільних пристроях) і повинні отримувати доступ до публічних хмарних мереж, таких як AWS, для обробки більш складних запитів на міркування. З огляду на серйозні обмеження централізованих мереж, описані вище, неможливість безпечно підключити чутливі дані користувачів до хмарного штучного інтелекту стає значною перешкодою для впровадження.

Навіть Apple в оголошенні Apple Intelligence, опублікованому раніше цього року, зазначила це, підкресливши необхідність отримання допомоги з більших і складніших моделей з хмари та те, як традиційні хмарні моделі більше не є життєздатними.

Вони назвали три конкретні причини:

  • Перевірка конфіденційності та безпеки: заяви постачальників (наприклад, про те, що не ведеться облік даних користувачів) часто не мають прозорості і виконуваності. Оновлення послуг або усунення несправностей в інфраструктурі можуть ненавмисно зафіксувати чутливі дані.

  • Відсутність прозорості під час виконання: постачальники рідко розкривають деталі програмного забезпечення, навіть якщо використовуються інструменти з відкритим кодом, користувачі не можуть перевірити, чи працює служба без змін або виявити зміни.

  • Єдина точка відмови: адміністраторам потрібен високий рівень доступу для обслуговування, що призводить до ризику випадкового витоку даних або зловживання з боку зловмисників, які націлюються на ці привілейовані інтерфейси.

На щастя, хмарні платформи Web3 пропонують ідеальне рішення.

Конфіденційне хмарне середовище з оркестрації блокчейну (BOCC)

Мережа BOCC подібна до AWS, але повністю побудована на конфіденційному апаратному забезпеченні та керується смарт-контрактами. Хоча вона все ще на ранній стадії, ця інфраструктура вже розвивалася протягом багатьох років і врешті-решт почала підтримувати проекти Web3 та клієнтів Web2.

Ця технологія вирішує всі занепокоєння, про які згадувала Apple:

  • Перевірка конфіденційності та безпеки: через публічні смарт-контракти в мережі користувачі можуть перевіряти, чи передаються та використовуються дані користувачів відповідно до обіцянок.

  • Прозорість навантаження та програм: мережа також перевіряє роботу, виконану в конфіденційному TEE, щоб зашифрованим способом довести, що використовувалося правильне обладнання, дані та програмне забезпечення, і що вихідні дані не були змінені. Ця інформація також буде подана в ланцюг для перевірки всім.

  • Єдина точка відмови: ресурси мережі (дані, програмне забезпечення, апаратне забезпечення) можуть бути доступні лише за допомогою приватного ключа власника. Таким чином, навіть якщо один користувач зазнає загрози, лише ресурси цього користувача піддаються ризику.

Хоча хмарний штучний інтелект приносить величезні можливості для революції в Web3, BOCC може бути застосована до будь-якого типу централізованих мереж даних (енергетичні мережі, інфраструктура цифрового голосування, військові ІТ тощо), забезпечуючи відмінну та перевірену конфіденційність і безпеку без жертвування продуктивністю або затримкою. Наша цифрова інфраструктура ніколи не була такою вразливою, але оркестрація блокчейну може це виправити.