Автор: менеджер портфоліо M31 Capital Девід Аттерман, CoinDesk; переклад: Бай Шуй, Золотий фінансовий

Централізовані мережі даних (мережі, що належать або управляються єдиним суб'єктом) протягом багатьох років були структурно зруйновані. Чому? Точка відмови. Якщо один суб'єкт (навіть кілька) має доступ до бази даних, тоді досить компрометувати лише одну «точку», щоб отримати повний доступ. Це є серйозною проблемою для мереж, що зберігають чутливі дані, такі як інформація про клієнтів, урядові документи та фінансові записи, а також для мереж, що контролюють інфраструктуру, таку як електромережа.

Лише у 2024 році було вкрадено десятки мільярдів цифрових записів, що, за оцінками, призвело до збитків у 10 трильйонів доларів! Значні витоки включають практично всю інформацію та записи дзвінків клієнтів AT&T, половину особистої медичної інформації американців, 700 мільйонів записів кінцевих користувачів компаній, що використовують Snowflake, 10 мільярдів унікальних паролів, збережених на RockYou24, і записи соціального забезпечення 300 мільйонів американців.

Це не лише проблема приватного сектора — уряд і критична національна інфраструктура також залежать від централізованих мереж. Нещодавні порушення, що заслуговують на увагу, включають крадіжку записів 22 мільйонів американців з Управління персоналу США, чутливу урядову комунікацію з кількох федеральних агентств тощо.

Незважаючи на те, що щорічно витрачаються сотні мільярдів доларів на кібербезпеку, масштаби витоків даних зростають, а частота їх виникнення зростає. Очевидно, що інкрементальні продукти не можуть виправити ці вразливості в мережі — інфраструктуру потрібно повністю перепроектувати.

Штучний інтелект посилює проблему

Останні досягнення в генеративному штучному інтелекті зробили автоматизацію повсякденних завдань і підвищення продуктивності простішими. Але найкорисніші та найцінніші програми штучного інтелекту потребують контексту, а саме доступу до чутливої інформації про здоров'я, фінанси та особисту інформацію користувача. Оскільки ці моделі штучного інтелекту також потребують значної обчислювальної потужності, їх фактично не можна запустити на споживчих пристроях (комп'ютерах, мобільних пристроях), і вони повинні отримати доступ до публічних хмарних мереж, таких як AWS, для обробки більш складних запитів на розуміння. У зв'язку з вказаними вище серйозними обмеженнями централізованих мереж, неможливість безпечно підключити чутливі дані користувачів до хмарного штучного інтелекту стала серйозною перешкодою для впровадження.

Навіть компанія Apple зазначила це в своєму оголошенні про Apple Intelligence на початку цього року, підкресливши необхідність отримання допомоги від більших і складніших моделей з хмари, а також те, як традиційні моделі хмари більше не працюють.

Вони навели три конкретні причини:

  • Перевірка конфіденційності та безпеки: заяви постачальників (наприклад, про нерегулювання даних користувачів) часто відрізняються від прозорості та виконання. Оновлення послуг або усунення несправностей інфраструктури можуть ненавмисно зафіксувати чутливі дані.

  • Відсутність прозорості в режимі виконання: постачальники рідко розкривають деталі програмного забезпечення, навіть за допомогою інструментів з відкритим кодом, користувачі не можуть перевірити, чи працює послуга без змін або виявити зміни.

  • Точка відмови: адміністратори потребують підвищеного доступу для обслуговування, що створює ризик ненавмисного витоку даних або зловживання з боку зловмисників, націлених на ці привілейовані інтерфейси.

На щастя, платформи Web3 забезпечують ідеальне рішення.

Конфіденційна хмара на основі блокчейну (BOCC)

Мережа BOCC подібна до AWS, лише повністю побудована на конфіденційному апаратному забезпеченні й керується розумними контрактами. Хоча вона все ще на ранній стадії, ця інфраструктура розвивалася багато років і нарешті почала підтримувати проекти Web3 і клієнтів Web2.

Ця технологія вирішує всі занепокоєння, про які згадувала Apple:

  • Перевірка конфіденційності та безпеки: через публічну оркестрацію розумних контрактів в мережі користувачі можуть перевірити, чи передаються та використовуються дані користувачів відповідно до обіцянок.

  • Прозорість навантаження та програм: мережа також перевіряє роботу, виконану в конфіденційній TEE, щоб шифруванням підтвердити використання правильного апаратного забезпечення, даних і програмного забезпечення, а також що вихідні дані не були змінені. Ця інформація також буде подана в ланцюг для перевірки всім.

  • Точка відмови: мережеві ресурси (дані, програмне забезпечення, апаратне забезпечення) можна отримати тільки за допомогою приватного ключа власника. Тому, навіть якщо один користувач під загрозою, тільки ресурси цього користувача піддаються ризику.

Хоча хмарний штучний інтелект надає величезні можливості для порушення Web3, BOCC може бути застосований до будь-якого типу централізованої мережі даних (електромережі, інфраструктура цифрового голосування, військові ІТ тощо), забезпечуючи відмінну та перевірену конфіденційність і безпеку без шкоди для продуктивності чи затримки. Наша цифрова інфраструктура ніколи не була такою вразливою, але блокчейн-оркестрація може виправити це.