Vitalik: Erstellen Sie einen vollständig Open Source und einen leicht zu vergleichenden Stack für hohe Sicherheit

Originaltitel:Die Bedeutung der Offenheit und Überprüfbarkeit in voller Stapel

Autor: Vitalik Buterin, Gründer von Ethereum; Zusammengestellt von: Bitchain Vision

Der vielleicht größte Trend dieses Jahrhunderts kann durch das Sprichwort „Das Internet ist zu einem wirklichen Leben geworden“ zusammengefasst werden. Es beginnt mit E -Mail und Sofortnachrichten. Seit Tausenden von Jahren wird die menschliche private Kommunikation mit Mündern, Ohren, Stiften und Papier durchgeführt, aber jetzt stützt sie sich auf die digitale Infrastruktur.Danach haben wir digitale Finanzen eingeleitet – sowohl Kryptofinanzierung als auch traditionelle Finanzen selbst. Als nächstes kommt unsere Gesundheit: Verschiedene Informationen zu unseren eigenen Körpern werden dank Smartphones, persönlichen Gesundheitswächtern und Daten, die aus dem Kaufverhalten abgeleitet wurden, durch Computer und Computernetzwerke verarbeitet.In den nächsten zwei Jahrzehnten erwarte ich, dass dieser Trend eine breite Palette anderer Bereiche, einschließlich verschiedener staatlicher Prozesse (letztendlich sogar Abstimmung), der Überwachung physischer und biologischer Indikatoren und Bedrohungen in öffentlichen Umgebungen sowie letztendlich mit den Schnittstellen des Gehirnkomputers und sogar unseres eigenen Denkens abdeckt.

Ich denke, diese Trends sind unvermeidlich; Sie bringen zu viele Vorteile und in einem wettbewerbsintensiven globalen Umfeld werden Zivilisationen, die diese Technologien ablehnen, zuerst die Wettbewerbsfähigkeit verlieren, während diejenigen, die sie akzeptieren, den Vorteil haben.Jedoch,Diese Technologien haben nicht nur enorme Vorteile, sondern wirken sich auch tiefgreifend auf die Machtstruktur innerhalb und zwischen den Ländern aus..

Die Zivilisationen, die am besten von der Welle neuer Technologien profitieren, sind nicht diejenigen, die Technologie konsumieren, sondern diejenigen, die Technologie schaffen.Das zentral geplante Schema für gleiches Zugang kann nur einen kleinen Teil davon für geschlossene Plattformen und Anwendungsprogrammierschnittstellen bereitstellen, und es wird auch fehlschlagen, wenn es die voreingestellte „Normalität“ überschreitet.Darüber hinaus erfordert diese Zukunft MenschenGroßes Vertrauen in die Technologie haben.Wenn dieses Vertrauen gebrochen ist (z. B. Hintertüren, Sicherheitsanfälligkeiten), wird dies sehr schwerwiegende Probleme verursachen.Auch wenn es nur die Möglichkeit ist, dass dieses Vertrauen gebrochen ist, zwingt es die Menschen, sich zu einem grundlegend ausschließlichen Modell des sozialen Vertrauens zurückzuziehen („Wird dies von jemandem gemacht, den ich vertraue?“).Dies schafft einen Anreizmechanismus, der sich entlang des gesamten Technologiestapels nach oben ausbreitet: Die Person mit der Entscheidung ist der Souverän.

Um diese Probleme zu vermeiden, ist der gesamte Technologiestapel erforderlich (einschließlichSoftware, Hardware und Biotechnologie) hat zwei miteinander verflochtene Eigenschaften:True Offenheit (d. H. Open Source, einschließlich freier Lizenzierung) und Überprüfbarkeit (idealerweise einschließlich direkter Überprüfung durch Endbenutzer).

Die Bedeutung der Offenheit und Überprüfbarkeit im Gesundheitsbereich

Während der Covid-19-Pandemie haben wir die Folgen der Ungleichheit beim Zugang zur Produktionstechnologie gesehen. Impfstoffe werden nur in wenigen Ländern hergestellt, was zu großen Unterschieden in der Zeit für Impfstoffe in verschiedenen Ländern führt.Die Industrieländer haben im Jahr 2021 hochwertige Impfstoffe erhalten, während andere Länder 2022 oder 2023 nur niedrigere Impfstoffe erhalten haben.Obwohl es einige Initiativen gibt, die versuchen, den gleichen Zugang zu Impfstoffen zu gewährleisten, haben diese Initiativen nur begrenzte Auswirkungen, da das Impfstoffdesign auf Kapitalintensivproduktionsprozess beruht, die nur an wenigen Orten durchgeführt werden können.

Deckungsrate des neuen Kronimpfstoffs von 2021 bis 2023.

Das zweite Hauptproblem bei Impfstoffen ist die Opazität seiner Wissenschafts- und Übertragungsstrategien.Es wird versucht, Risiken oder Nachteile von Impfstoffen aus der Öffentlichkeit zu verbergen, was nicht mit den Fakten nicht stimmt und letztendlich stark das öffentliche Misstrauen verschärft.Heute hat sich dieses Misstrauen zu einer nahezu schlechten Abstoßung der wissenschaftlichen Forschungser Leistungen über ein halbes Jahrhundert entwickelt.

Tatsächlich können beide Probleme gelöst werden. Die Impfstoffentwicklungskosten wie die aus Balvi finanzierte Popvax sowie die F & E- und Produktionsprozesse sind offener und transparenter, wodurch die Ungleichheit beim Zugang verringert und gleichzeitig die Analyse und Überprüfung der Sicherheit und Wirksamkeit erleichtert wird. Wir können das Impfstoffdesign weiter gehen und die Überprüfbarkeit priorisieren.

Ähnliche Probleme gibt es inDas Gebiet der Digitalisierung der Biotechnologie.Eine der ersten gemeinsamen Sprüche, die Sie hören, wenn Sie mit Langlebigkeitsforschern sprechen, ist, dass die Zukunft der Anti-Aging-Medizin personalisiert und datengesteuert ist.Um zu wissen, welche Medikamente und welche Nährstoffe heute den Patienten empfohlen werden sollten, müssen Sie ihre derzeitige körperliche Verfassung verstehen. Wenn es kannSammeln und verarbeiten Sie große Datenmengen digital in Echtzeit digitalDies wird effektiver sein.

Die gleiche Philosophie gilt für die defensive Biotechnologie, die nachteilige Auswirkungen wie die Bekämpfung der Epidemie verhindern soll.Je früher die Epidemie festgestellt wird, desto wahrscheinlicher ist es, dass es von der Quelle aus der Quelle gestoppt wird. Auch wenn nicht, wird jede zusätzliche Woche mehr Zeit für die Vorbereitung und Entwicklung von Gegenmaßnahmen kaufen.In Echtzeit zu wissen, wo Menschen während der Pandemie krank sind, ist für die Bereitstellung von Antworten von großem Wert. Wenn eine durchschnittliche Person mit einer Epidemie den Zustand lernt und sich innerhalb einer Stunde nach Krankheit isoliert, ist die Ausbreitung 72 -mal langsamer als innerhalb von drei Tagen nach Krankheit überall infiziert.Wenn Sie wissen, dass 20% der Standorte 80% der Ausbreitung verursachen, kann die Verbesserung der Luftqualität an diesen Stellen zu weiteren Ergebnissen führen.All dies erfordert(i) Eine große Anzahl von Sensoren und (ii) Sensoren können in Echtzeit kommunizieren, um anderen Systemen Informationen bereitzustellen.

Wenn wir weiter in Richtung „Science -Fiction“ gehen, werden wir ausgesetzt seinHirn-Computer-Schnittstellen-TechnologieEs kann die Produktivität steigern, den Menschen helfen, sich durch Telepathie besser zu verstehen und einen sichereren Weg zu hoch intelligenter KI zu eröffnen.

Wenn die biologische und gesundheitliche Verfolgungsinfrastruktur, einschließlich Einzelpersonen und Räume, proprietär ist, fallen die Daten standardmäßig in die Hände großer Unternehmen. Diese Unternehmen können verschiedene Anwendungen auf dieser Grundlage erstellen, während andere dies nicht können. Möglicherweise können sie Daten über den API -Zugriff bereitstellen. Der API -Zugriff wird jedoch eingeschränkt und für Monopolgebührenabhebungen verwendet und können jederzeit zurückgefordert werden.Dies bedeutet, dass nur wenige Menschen und Unternehmen Zugang zu den wichtigsten Elementen des Technologiebereichs des 21. Jahrhunderts haben, was wiederum die wirtschaftlichen Vorteile daraus ergeben kann.

Wenn solche persönlichen Gesundheitsdaten hingegen nicht sicher sind, können Hacker Sie für gesundheitliche Probleme erpressen, die Preise für Versicherungs- und Gesundheitsprodukte manipulieren und die Vorteile von Ihnen quetschen.Wenn diese Daten die Standortverfolgung enthalten, wissen sie sogar, wo sie warten sollen, um Sie zu entführen. Ihre Standortdaten (normalerweise gehackt) können verwendet werden, um Ihre Gesundheit zu schließen.Wenn Ihre Hirn-Computer-Oberfläche gehackt wird, bedeutet dies, dass feindliche Kräfte Ihren Geist lesen (oder schlimmer, manipuliert).Dies ist kein Science -Fiction -Roman mehr.

Alles in allem bringt dies große Vorteile mit sich, aber es besteht ein enormer Risiko: und ein hoher Schwerpunkt auf Offenheit und Überprüfbarkeit ist perfekt, um diese Risiken zu verringern.

Die Bedeutung von Offenheit und Überprüfbarkeit bei persönlichen und kommerziellen digitalen Technologien

Anfang dieses Monats muss ich ein Formular ausfüllen und unterschreiben, das für rechtliche Angelegenheiten erforderlich ist. Ich war zu dieser Zeit nicht in China.Obwohl es ein landesweites elektronisches Signatursystem gibt, habe ich es damals nicht installiert.Ich musste das Formular drucken, es unterschreiben und dann zur nahe gelegenen DHL Express Company gehen, viel Zeit damit verbringen, das Papierformular auszufüllen, und schließlich dafür bezahlen, das Formular auf halbem Weg durch Express aus der Erde zu schicken.Zeit erforderlich: eine halbe Stunde, Kosten: $ 119. Am selben Tag muss ich eine (digitale) Transaktion auf der Ethereum -Blockchain unterschreiben, um einen Betrieb auszuführen.Erforderliche Zeit: 5 Sekunden, Gebühr: $ 0,10 (Um fair zu sein, sind die Unterschriften ohne Blockchain völlig kostenlos).

Solche Geschichten sind überall in den Bereichen Corporate- oder gemeinnützige Organisation Governance, geistiges Eigentum Management usw. zu sehen.In den letzten zehn Jahren können Sie sie in einer beträchtlichen Anzahl von Finanzierungsoptionen für Blockchain-Startups finden.Darüber hinaus gibt es die typischsten Anwendungsfälle von „digitaler Ausübung persönlicher Macht“: Zahlungen und Finanzen.

All dies hat natürlich ein großes Risiko: Was ist, wenn die Software oder Hardware gehackt wird?Die Kryptowährungswelt hat dieses Risiko frühzeitig erkannt: Blockchains sind lizenzfrei und dezentral. Sobald Sie den Zugang zu Ihren Mitteln verlieren, gibt es keine Ressource, nach der Sie fragen müssen.Keine Schlüssel, keine Münzen.Daher hat das Kryptowährungsfeld sehr früh in Betracht gezogen, dass Multisignatur- und Social-Recovery-Brieftaschen sowie Hardware-Geldbörsen gehalten werden.In Wirklichkeit ist der Mangel an vertrauenswürdigem „Onkel im Himmel“ in vielen Fällen jedoch keine ideologische Wahl, sondern eine inhärente Komponente der Szene.Selbst im traditionellen Finanzen kann „Onkel im Himmel“ die meisten Menschen nicht schützen: Zum Beispiel können nur 4% der Betrugsopfer ihre Verluste wiedererlangen. In Anwendungsfällen mit personenbezogenem Hosting kann auch theoretisch Datenleckage wiederhergestellt werden.daher,Wir brauchen echte Überprüfbarkeit und Sicherheit – sowohl Software als auch Hardware.

Eine Technik, um zu überprüfen, ob ein Computerchip richtig hergestellt wird.

Wichtig ist, dass Hardware in Bezug auf Hardware,Die Risiken, gegen die wir versuchen zu schützen, sind weit mehr als „Sind Hersteller böse?“ Solche Fragen.Das Problem ist, dass es eine große Anzahl von Abhängigkeiten gibt, von denen die meisten geschlossen sind, und die Fahrlässigkeit in einem beliebigen Zusammenhang kann zu inakzeptablen Sicherheitskonsequenzen führen..In diesem Artikel werden einige neuere Beispiele vorgestellt, wie Mikroarchitekturentscheidungen die anti-lateralen Kanalangriffsfunktionen von Designs stören, die sich in Modellen, die nur Software berücksichtigen, als sicher erweisen können.Angriffe wie Eukleak stützen sich auf Schwachstellen, die schwerer zu erkennen sind, da eine große Anzahl von Komponenten proprietär ist.Wenn Sie auf beschädigte Hardware trainiert werden, kann das KI -Modell während des Trainings in die Hintertür eingestuft werden.

Ein weiteres Problem in all diesen Fällen ist, dass selbst wenn geschlossene und zentrale Systeme absolut sicher sind, es einige Nachteile gibt.Die Zentralisierung kann einen anhaltenden Einfluss zwischen Einzelpersonen, Unternehmen oder Ländern haben: Wenn Ihre Kerninfrastruktur von einem Unternehmen aufgebaut und gepflegt wird, dem möglicherweise nicht in einem Land vertraut wird, dem möglicherweise nicht vertraut wird, sind Sie anfällig für Stress.Dies ist genau das Problem, das Kryptowährungen lösen sollen – aber es gibt mehr Bereiche dieser Art von Problem als Finanzen.

Die Bedeutung der Offenheit und Überprüfung der digitalen Bürgertechnologie

Ich spreche oft mit Menschen aus allen Lebensbereichen, die versuchen, bessere Regierungsformen zu erkunden, die im Kontext des 21. Jahrhunderts besser für unterschiedliche nationale Bedingungen geeignet sind.Einige Menschen, die versuchen, das bestehende politische System auf die nächste Ebene zu bringen, befähigen lokale Open -Source -Gemeinschaften und verwenden Mechanismen wie Bürgerkongresse, zeichnen Lose und sekundäre Abstimmungen.Andere, wie Ökonomen, die Landwertsteuer oder Überlastungsgebühren studieren, versuchen, die Wirtschaft ihres Landes zu verbessern.

Unterschiedliche Menschen können für jede Idee unterschiedliche Begeisterung haben. Aber sie alle haben eines gemeinsam, das heißtAlle erfordern eine hohe Bandbreitenbeteiligung, daher muss jede realistische Implementierung digital sein.Es ist in Ordnung, grundlegende Dinge wie das zu verzeichnen, wer was was gehört, und alle vier Jahre Wahlen abzuhalten, aber nicht für etwas, das eine höhere Bandbreite erfordert oder unsere Meinung häufiger sucht.

In der Vergangenheit haben Sicherheitsforscher jedoch die Akzeptanz von Ideen wie die elektronische Abstimmung vom Verdacht bis zur Feindseligkeit genommen.Hier finden Sie eine gute Zusammenfassung der Fälle gegen elektronische Abstimmungen.Inhalt aus dieser Datei zitiert:

Erstens ist diese Technologie „Black Box -Software“, was bedeutet, dass die Öffentlichkeit keinen Zugriff auf die Software hat, die die Wahlmaschine steuert.Während Unternehmen ihre Software schützen, um Betrug zu verhindern (und um Wettbewerber zu bekämpfen), lässt dies auch die Öffentlichkeit nicht darüber, wie Abstimmungssoftware funktioniert.Es ist für Unternehmen einfach, Software zu manipulieren, um betrügerische Ergebnisse zu erzielen.Darüber hinaus konkurrieren Lieferanten, die diese Maschinen verkaufen, miteinander konkurrieren und können nicht garantieren, dass die von ihnen produzierten Maschinen im besten Interesse der Wähler sind und die Genauigkeit der Stimmen sicherstellen.

Es gibt viele Fälle in der realen Welt, die diesen Verdacht rechtfertigen.

Kritische Analyse der estnischen Internet -Abstimmung 2014.

Diese Argumente gelten in verschiedenen anderen Fällen.Aber ich gehe davon aus, dass die Reaktion „Wir könnten genauso gut es nicht tun“ in vielen Bereichen zunehmend unpraktisch.Die Welt wird mit der Entwicklung der Technologie schnell effizienter (zum Guten oder Schlechten), und ich gehe davon aus, dass jedes System, das diesem Trend nicht folgt, weniger wichtig wird, wenn die Menschen es umgehen.Wir brauchen also eine Alternative: Machen Sie diese schwierigen Dinge wirklich und finden Sie heraus, wie Sie komplexe technische Lösungen sicher und überprüfbar machen können.

Theoretisch sind „Sicherheit und überprüfbare“ und „Open Source“ zwei verschiedene Dinge.Einige Aspekte sind definitiv möglich, sowohl proprietär als auch sicher zu sein: Flugzeuge sind eine sehr proprietäre Technologie, aber insgesamt ist die kommerzielle Luftfahrt ein sehr sicherer Weg zum Reisen.AberWas mit proprietären Modellen nicht möglich ist, ist ein sicherer Konsens—— Die Fähigkeit, Vertrauen von Teilnehmern zu gewinnen, die sich nicht gegenseitig vertrauen.

Staatsbürgerschaftssysteme wie Wahlen sind eine Art Situation, in dem der Sicherheitskonsens von entscheidender Bedeutung ist.Eine andere Situation ist die Erfassung von Beweisen vor Gericht.In kürzlich wurde in Massachusetts ein Nachweis eines Alkoholtesters mit großer Kapazität ungültig, da festgestellt wurde, dass Informationen über das Testversagen vorenthalten wurden.Die Artikelzitate sind wie folgt:

Warten Sie, sind alle Ergebnisse falsch?Tatsächlich haben die Alkoholtestergebnisse in den meisten Fällen keine Kalibrierungsprobleme.Als die Ermittler später feststellten, dass die staatlichen Kriminalitätslabors Beweise zurückgehalten hatten, dass das Problem häufiger als sie sagten, schrieb Richter Frank Gaziano, dass alle diese Angeklagten ihre angemessenen Prozessrechte verletzten.

Das ordnungsgemäße Verfahren vor Gerichten ist im Wesentlichen ein Feld, das nicht nur Fairness und Genauigkeit erfordert, sondern auch einen Konsens über Fairness und Genauigkeit – weil die Gesellschaft leicht in eine Situation geraten kann, in der Menschen ohne den Konsens, dass das Gericht das Richtige tut, alleine sind.

Neben der Überprüfbarkeit hat Offenheit selbst auch inhärente Vorteile. Offenheit ermöglicht es lokalen Gruppen, Systeme für Governance, Identität und andere Bedürfnisse auf eine Weise zu entwerfen, die mit den lokalen Zielen kompatibel ist.Wenn das Wahlsystem proprietär ist, wird ein Land (oder eine Provinz oder Stadt) größere Schwierigkeiten haben, ein neues Wahlsystem auszuprobieren: Sie müssen Unternehmen entweder davon überzeugen, ihre bevorzugten Regeln als Funktion umzusetzen, oder sie müssen von vorne anfangen und alle Arbeiten erledigen, um sicherzustellen, dass es sicher ist.Dies erhöht die hohen Innovationskosten im politischen System.

In einem der oben genannten Bereiche wird ein eher auf Open -Source -Hacking -Ethik ausgerichteter lokaler Implementierer mehr Autonomie verleiht, unabhängig davon, ob sie Einzelpersonen oder Komponenten von Regierungen oder Unternehmen sind.Zu diesem Zweck müssen offene Build -Tools weit verbreitet sein, und Infrastruktur- und Code -Grundlagen erfordern ebenfalls eine kostenlose Genehmigung, damit andere sich auf dieser Grundlage entwickeln und bauen können.CopyLeft ist besonders wichtig, um Leistungsunterschiede zu minimieren.

Ein weiterer wichtiger Bereich der Bürgertechnologie wird in den kommenden Jahren die körperliche Sicherheit sein. Leider gehe ich voraus, dass der jüngste Aufstieg der Drohnenkriege „keine High-Tech-Sicherheit“ nicht mehr machbar machen wird.Auch wenn die Gesetze eines Landes nicht gegen individuelle Freiheiten verstoßen, macht es keinen Sinn, wenn dieses Land Sie nicht vor anderen Ländern (oder illegalen Unternehmen oder Einzelpersonen) schützen kann, die Ihnen ihre Gesetze auferlegen.Drohnen erleichtern solche Angriffe.Daher müssen wir Gegenmaßnahmen einnehmen, an denen wahrscheinlich eine große Anzahl von Anti-Drone-Systemen, Sensoren und Kameras beteiligt sind.

Wenn diese Tools proprietär sind, ist die Datenerfassung undurchsichtig und zentralisiert.Wenn diese Tools offen und überprüfbar sind, haben wir die Möglichkeit, einen besseren Ansatz zu finden:Sicherheitsgeräte können nachweisen, dass in begrenzten Fällen nur eine begrenzte Datenmenge ausgegeben wird und den Rest der Daten löschen wird.Wir können eine digitale Zukunft der physischen Sicherheit haben,Es ist eher ein digitaler Wachhund als ein digitales Panorama -Gefängnis.Wir können uns eine Welt vorstellen, in der öffentliche Überwachungsgeräte Open -Source und Überprüfbar sein müssen, und jeder hat das gesetzliche Recht, ein Überwachungsgerät in der Öffentlichkeit zufällig auszuwählen, sie dann zu zerlegen und zu überprüfen.Informatikclubs der Universität können dies oft als Bildungsaktivität nutzen.

Open Source und überprüfbare Weise

Wir können nicht vermeiden, dass digitale Computer in jedem Aspekt unseres Lebens tief eingebettet sind (persönlich und kollektiv).Standardmäßig werden wir wahrscheinlich digitale Computer von zentralisierten Unternehmen erstellen und geführt werden, die für einige wenige optimiert werden, Hintertüren von ihren Regierungen erstellen, und die meisten Menschen auf der Welt können nicht an ihrer Schaffung teilnehmen und wissen, ob sie sicher sind oder nicht.Aber wir können versuchen, bessere Alternativen zu finden.

Stellen Sie sich eine Welt wie diese vor:

  • Du hast einenSichere persönliche elektronische Geräte– Es hat die Funktionalität eines Mobiltelefons, die Sicherheit einer verschlüsselten Hardware -Brieftasche und die Überprüfbarkeit, die nicht sehr ähnlich, aber sehr nahe an mechanischen Uhren ist.

  • DeinNachrichtenanwendungen werden verschlüsseltDer Nachrichtenmodus wurde durch ein Hybridnetzwerk und alle verschleiertDer Code wurde offiziell überprüft. Sie können sicher sein, dass Ihre private Mitteilungen tatsächlich privat sind.

  • DeinFinanzenIst ein standardisiertes ERC20-Asset, das aufkettige (oder ein Server, der Hash und Beweise für die Kette veröffentlicht, um die Richtigkeit zu gewährleisten), die von Ihrer persönlichen elektronischen Geräte-kontrollierten Brieftasche verwaltet wird.Wenn Sie Ihr Gerät verlieren, können Sie es durch andere Geräte Ihrer Wahl, Familie, Freunde oder Institutionen wiederherstellen (nicht unbedingt die Regierung: Wenn jemand dies leicht tun kann, können es auch Kirchen bieten).

  • ähnlichDie Open -Source -Version von Starlinks Infrastruktur existiert bereitsDaher können wir eine starke globale Verbindung herstellen, ohne sich auf einige einzelne Teilnehmer zu verlassen.

  • DuÖffnen Sie LLM auf dem GerätIhre Aktivitäten werden automatisch gescannt, beraten und erledigt und warnt Sie, wenn Sie möglicherweise falsche Informationen erhalten oder einen bevorstehenden Fehler machen.

  • SollenBetriebssystemEs ist auch Open Source und wurde offiziell überprüft.

  • Sie bewundernTragen Sie ein Allwetter-Verfolgungsgerät für persönliche Gesundheitsverfolgungdas Gerät ist auchOpen Source und überprüfbarMit, ermöglicht es Ihnen, Daten zu erhalten und sicherzustellen, dass niemand sonst die Daten ohne Ihre Zustimmung erhält.

  • Wir habenFortgeschrittenere Governance -FormenDiese Formen der Regierungsführung nutzen die Auslosungen von Grundstücken, Bürgerkongressen, sekundäre Abstimmungen und oft clevere Kombinationen demokratischer Abstimmungen, um Ziele festzulegen und eine Methode zu verwenden, um Meinungen von Experten zu überprüfen, um zu bestimmen, wie sie erreicht werden können.Als Teilnehmer können Sie sicher sein, dass das System die Regeln so ausführt, wie Sie es verstehen.

  • Öffentliche Orte sind mit Überwachungsausrüstung für die Verfolgung biologischer Variablen ausgestattet(z. B. Kohlendioxid- und Luftqualitätsindexspiegel, Vorhandensein von Krankheiten in der Luft, Abwasser).Diese Geräte (sowie alle Überwachungskameras und Verteidigungsdrohnen) sind jedochOpen Source und überprüfbarUnd es gibt ein Rechtssystem, über das die Öffentlichkeit diese Geräte zufällig überprüfen kann.

Im Vergleich zu heute ist die Welt sicherer, freier und gleichermaßen in der Weltwirtschaft involviert.Um eine solche Welt zu erreichen, ist mehr Geld erforderlich, um in verschiedene Technologien zu investieren:

  • Fortgeschrittenere Kryptographie.Was ich die „ägyptische Gotteskarte“ der Kryptographie nenne – ZK -Snark, die völlig homomorphe Verschlüsselung und Verschleierungstechnologie ist – ist so leistungsstark, da Sie es Ihnen ermöglichen, beliebige Programmberechnungen für Daten in einer Mehrpartei -Umgebung durchzuführen und die Ausgabeergebnisse zu gewährleisten und die Daten und Berechnungsverfahren privat zu halten.Dies ermöglicht es einer leistungsstärkeren, von Privatsphäre geschützten App.Tools im Zusammenhang mit der Kryptographie (zum Beispiel können Blockchain starke Zusicherungen für Anwendungen liefern, die sicherstellen, dass Daten nicht manipuliert werden, und die Benutzer nicht ausgeschlossen sind. Differentiale Datenschutztechnologie kann Daten zum weiteren Schutz der Privatsphäre hinzufügen) gilt ebenfalls.

  • Sicherheit auf Anwendungs- und Benutzerebene. Die Anwendung ist nur sicher, wenn die von der Anwendung bereitgestellten Sicherheitsgarantien vom Benutzer wirklich verstanden und verifiziert werden können.Dies erfordert ein Software -Framework, mit dem Anwendungen mit starken Sicherheitseigenschaften einfach zu erstellen sind.Wichtig ist, dass auch Browser, Betriebssysteme und andere Middleware (z. B. lokal laufende Observer LLM) ihre eigenen Rollen spielen, die Anwendung validieren, ihre Risikostufe bestimmen und diese Informationen dem Benutzer vorlegen können.

  • Formelle Überprüfung.Wir können eine automatisierte Proof-Methode verwenden, um zu überprüfen, ob das Programm die Attribute erfüllt, die uns beispielsweise ohne Datenverlust oder für nicht autorisierte Änderungen von Drittanbietern anfällig sind.Lean ist kürzlich zu einer beliebten Sprache für die formale Überprüfung geworden.Diese Technologien wurden verwendet, um die virtuellen Ethereum -Maschinen zu überprüfen(EVM) und andere Hochrisikoverschlüsselungsverrückungsfälle mit hohem Risiko werden ZK-SNARK-Proof-Algorithmen in einem breiteren Bereich von Feldern verwendet.Abgesehen davon müssen wir in anderen häufigeren Sicherheitspraktiken weitere Fortschritte erzielen.

Der Cybersicherheits -Fatalismus in den 2000er Jahren war falsch: Schwachstellen (und Hintertüren) konnten überwunden werden. Wir müssen lernen, Sicherheit über andere Wettbewerbsziele zu setzen.

  • Open Source- und Sicherheits-orientiertes Betriebssystem.Immer mehr solcher Betriebssysteme tauchen auf: Graphenos als sichere Version von Android, optimierte Sicherheitskerne wie Asterinas und Huaweis Harmonyos (seine Open -Source -Version) verwenden eine formelle Überprüfung (solange es offen ist, kann jeder, der offen ist, und es ist keine Rolle, wer es erzeugt.

  • Sichern Sie Open Source -Hardware -Sicherheit. Wenn Sie nicht sicherstellen können, dass die Hardware die Software ausführt und dass Daten nicht separat durchgesickert sind, ist jede Software nicht sicher. In dieser Hinsicht interessiere ich mich am meisten für zwei kurzfristige Ziele:

  • persönlichSicherheitselektronische Geräte– Blockchainisten nennen es „Hardware -Brieftasche“ und Open -Source -Enthusiasten nennen es „sichere Telefone“, aber sobald Sie die Notwendigkeit von Sicherheit und Universalität verstanden haben, werden sich die beiden schließlich in dasselbe umgeben.

  • Physische Infrastruktur an öffentlichen Orten—— -Smart -Schlösser, die oben erwähnte biologische Überwachungsausrüstung und allgemeine „Internet of Things“ -Technologie. Wir müssen ihnen vertrauen können.Dies erfordert Open Source und Überprüfbarkeit.

  • Eine sichere Open Toolchain zum Erstellen von Open Source -Hardware.Heute basiert das Hardware -Design auf einer Reihe von Abhängigkeiten mit geschlossenen Quellen.Dies erhöht die Kosten für die Hardwareherstellung erheblich und macht den gesamten Prozess lizenzierender.Dies macht auch die Hardwareverifizierung unpraktisch: Wenn das Tool, das das Chip -Design erzeugt, geschlossen ist, wissen Sie nicht, was Sie überprüfen sollen.Selbst vorhandene Tools wie Scan -Ketten sind in der Praxis oft unbrauchbar, da zu viele erforderliche Tools geschlossen sind.All dies kann geändert werden.

  • Hardwareverifizierung (wie Infrarot- und Röntgenscanning).Wir brauchen eine Möglichkeit, Chips zu scannen, um zu überprüfen, ob sie wirklich die Logik haben, die sie verdienen, und keine unnötigen Komponenten haben, um versehentliche Manipulationen und Datenextraktion zu vermeiden.Dies kann auf zerstörerische Weise erfolgen: Der Auditor ordnet zufällig Produkte, die den Computerchip enthalten (unter Verwendung der Identität eines normalen Endbenutzers), den Chip und den Verifys abgebaut, mit dem die Logik übereinstimmt.Die Verwendung von Infrarot- oder Röntgenscanning kann nicht-zerstörend durchgeführt werden, sodass es auf jeden Chip scannen kann.

  • Um einen Konsens über Vertrauen zu erzielen, brauchen wir idealerweise brauchen wirDie Hardwareverifizierungstechnologie ermöglicht es der Öffentlichkeit, sie einfach zu meistern.Die heutigen Röntgenmaschinen sind noch nicht auf diesem Niveau.Diese Situation kann auf zwei Arten verbessert werden.Erstens können wir das Verifizierungsgerät (und die Überprüfungsfreundlichkeit des Chips) verbessern, um das Gerät von der Öffentlichkeit zu erleichtern.Zweitens können wir einige eingeschränktere Verifizierungsformulare hinzufügen, die auf „vollständigen Überprüfung“ basieren, die sogar auf Smartphones (wie ID-Tags und Schlüsselsignaturen durch physikalisch nicht klonbare Funktionen erzeugt werden können), um strengere Aussagen zu verifizieren, wie sie „diese Maschine, die von einem bekannten Hersteller hergestellt wurde, und die zufälligen Samples, die im Detail mit einem detaillierten Chargen verurteilt wurden, und ein detailliertes Chargen, das im Detail mit einem Drittanteil verurteilt wurde.“

  • Open Source, niedrige Kosten, lokalisierte Umwelt- und biologische Überwachungsgeräte.Gemeinschaft und Einzelpersonen sollten in der Lage sein, sich und ihre Umwelt zu messen und biologische Risiken zu identifizieren.Dies schließt viele Formen der Technologie ein: medizinische Geräte für persönliche Qualität (wie offenes Wasser), Luftqualitätssensoren, allgemeine Luftkrankheitensensoren (wie VARRO) und größere Umweltüberwachungsgeräte.

Die Offenheit und Überprüfbarkeit jeder Stapelschicht sind wichtig

Von hier nach dort

Ein wesentlicher Unterschied zwischen dieser Vision und einer „traditionelleren“ technologischen Vision besteht darin, dass sie für die lokale Souveränität, persönliche Stärkung und Freiheit freundlicher ist.Sicherheit wird nicht erreicht, indem die ganze Welt gesucht und sicherstellt, dass es überall keine schlechten Menschen gibt, sondern indem die Welt auf allen Ebenen robuster wird.Offenheit bedeutet, jede Technologieschicht offen aufzubauen und zu verbessern, nicht nur ein zentral geplanter Open -Access -API -Programm.Die Überprüfung ist kein Patent ausschließlich zu proprietären Briefmarkenauditoren (die wahrscheinlich mit den Unternehmen und Regierungen zusammenarbeiten, die die Technologie gestartet haben)-es ist ein Recht für die Menschen und ein von der Gesellschaft ermöglichtes Hobby.

Ich glaube, diese Vision ist stärker und entspricht unserer fragmentierten globalen Landschaft des 21. Jahrhunderts. Wir haben jedoch keine unbegrenzte Zeit, um diese Vision auszuführen.Zentralisierte Sicherheitsmittel, einschließlich zentralerer Datenerfassung und Hintertoors sowie die Verifizierung der Überprüfung zu „Ob dies von einem vertrauenswürdigen Entwickler oder Hersteller vorgenommen wird“, entwickeln sich rasant.Seit Jahrzehnten versuchen die Menschen, einen wirklich offenen Zugang durch einen zentralisierten Ansatz zu ersetzen.Dieser Versuch hat möglicherweise mit dem Internet.org von Facebook begonnen, und er wird fortgesetzt, jeder Versuch ist komplizierter als beim letzten Mal.Wir müssen schnell handeln, um mit diesen Ansätzen zu konkurrieren, und wir müssen der Öffentlichkeit und den Institutionen öffentlich nachweisen, dass eine bessere Lösung möglich ist.

Wenn wir diese Vision erfolgreich erreichen können, ist ein Weg, um die Welt zu verstehen, in der wir leben, eine Art Retro -Futurismus.Einerseits profitieren wir von stärkeren Technologien, die es uns ermöglichen, die Gesundheit zu verbessern, effizienter und belastbarer zu organisieren und uns vor Bedrohungen vor alten und neu zu schützen.Andererseits hat die Welt, die wir gewonnen haben, einige der Merkmale wiederhergestellt, an die die Menschen 1900 gewöhnt waren: Die Infrastruktur kann frei sind, um ihre eigenen Bedürfnisse zu erfüllen. Jeder kann nicht nur als Verbraucher oder „Anwendungsentwickler“ teilnehmen, sondern auf jeder Ebene des Stapels; Jeder kann sicher sein, dass das Gerät so betrieben werden kann, wie es behauptet.

Das Verifizierungsdesign hat einen Preis: Während viele Software- und Hardware -Optimierungen Geschwindigkeitsverbesserungen bringen, die die Menschen dringend benötigen, ist der Preis, dass das Design schwer fassbarer oder anfälliger wird. Open Source erschwert unter vielen Standard -Geschäftsmodellen profitabel.Ich denke, diese beiden Themen sind übertrieben – aber es ist nicht etwas, das die Welt über Nacht überzeugt.Dies wirft die Frage auf: Was sind die pragmatischen Ziele, die wir kurzfristig verfolgen sollten?

Ich werde eine Lösung finden:Verpflichtet, einen vollständig Open-Source-und leicht zuvereitenden Stack für hohe Sicherheit und niedrig leistungsorientierte Anwendungen zu erstellen-sei es für Verbraucher oder institutionelle, entfernte oder persönliche. Dies umfasst Hardware-, Software- und Biometrie -Technologien.Das meiste Computer, das wirklich Sicherheit erfordert, erfordert häufig keine Geschwindigkeit.Selbst wenn Geschwindigkeit erforderlich ist, gibt es oft Möglichkeiten, Hochleistungs-, aber nicht vertrauenswürdige Komponenten mit vertrauenswürdigen, aber nicht leistungsstarken Komponenten zu kombinieren, um für viele Anwendungen ein hohes Maß an Leistung und Vertrauen zu erzielen.Es ist unrealistisch, die höchste Sicherheit und Offenheit von allem zu erreichen.Wir können jedoch zunächst sicherstellen, dass diese Funktionen in Bereichen verfügbar sind, die wirklich wichtig sind.

  • Related Posts

    Mehrere zusätzliche Ansichten zum Qubic -Angriff auf Monero

    Vielen Dank für Ihre aufschlussreichen Erkenntnisse und viel gelernt. Ich habe wirklich festgestellt, dass diese Angelegenheit groß oder klein sein kann.Insider können die Tricks sehen und Laien können den Spaß…

    Hinter BTCs wiederholten Pausen neuer Höhen: Wie ist der aktuelle Status der Aktivität im Bitcoin -Netzwerk?

    Autor: Will Owens, Research Analyst bei Galaxy Digital; Übersetzung: Bitchain Vision Xiaozou Mit der Entstehung digitaler Unternehmensunternehmen und dem Preis für Bitcoin durchbricht die Menschen allmählich das Kernwertversprechen des Bitcoin-Netzwerks:…

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You Missed

    Zwei Frühindikatoren warnen davor, dass Bitcoin „ängstlich“ ist

    • Von jakiro
    • Oktober 17, 2025
    • 5 views
    Zwei Frühindikatoren warnen davor, dass Bitcoin „ängstlich“ ist

    Coingecko: Studie zu den Ausgaben für Token-Rückkaufprojekte im Jahr 2025

    • Von jakiro
    • Oktober 17, 2025
    • 7 views
    Coingecko: Studie zu den Ausgaben für Token-Rückkaufprojekte im Jahr 2025

    Trumps Krypto-Imperium: Ein beispielloses Reichtumsspiel

    • Von jakiro
    • Oktober 17, 2025
    • 8 views
    Trumps Krypto-Imperium: Ein beispielloses Reichtumsspiel

    Coinbase: Wie globale Investoren den Kryptomarkt in den nächsten 3-6 Monaten sehen

    • Von jakiro
    • Oktober 17, 2025
    • 7 views
    Coinbase: Wie globale Investoren den Kryptomarkt in den nächsten 3-6 Monaten sehen

    Kann Bitcoin dem Ausverkauf widerstehen, wenn gewinnbringende Fonds im Wert von 1,8 Milliarden US-Dollar auf den Markt kommen?

    • Von jakiro
    • Oktober 17, 2025
    • 6 views
    Kann Bitcoin dem Ausverkauf widerstehen, wenn gewinnbringende Fonds im Wert von 1,8 Milliarden US-Dollar auf den Markt kommen?

    Was ist der Ursprung von Pico Prism, dem offiziellen Ethereum-Aufruf?

    • Von jakiro
    • Oktober 17, 2025
    • 6 views
    Was ist der Ursprung von Pico Prism, dem offiziellen Ethereum-Aufruf?
    Home
    News
    School
    Search