
العنوان الأصلي:أهمية الانفتاح الكامل والتحقق
المؤلف: Vitalik Buterin ، مؤسس Ethereum ؛ تم تجميعه بواسطة: رؤية Baitchain
ربما يمكن تلخيص أكبر اتجاه في هذا القرن من خلال قول “الإنترنت أصبح حياة حقيقية”.يبدأ بالبريد الإلكتروني والرسائل الفورية.منذ آلاف السنين ، تم إجراء اتصالات خاصة بشرية مع أفواه وآذان وأقلام وورق ، لكنها تعتمد الآن على البنية التحتية الرقمية.بعد ذلك ، دخلنا في التمويل الرقمي – تمويل التشفير والتمويل التقليدي نفسه.التالي هو صحتنا: تتم معالجة معلومات مختلفة حول أجسامنا الخاصة من خلال أجهزة الكمبيوتر وشبكات الكمبيوتر ، وذلك بفضل الهواتف الذكية ، وساعات تتبع الصحة الشخصية ، والبيانات المستخلصة من سلوك الشراء.على مدار العقدين المقبلين ، أتوقع أن يغطي هذا الاتجاه مجموعة واسعة من المجالات الأخرى ، بما في ذلك العمليات الحكومية المختلفة (حتى في نهاية المطاف التصويت) ، ومراقبة المؤشرات المادية والبيولوجية في البيئات العامة ، وفي نهاية المطاف مع واجهات الحوسبة الدماغية ، وحتى تفكيرنا.
أعتقد أن هذه الاتجاهات أمر لا مفر منه. إنهم يجلبون الكثير من الفوائد ، وفي بيئة عالمية تنافسية للغاية ، ستفقد الحضارات التي ترفض هذه التقنيات القدرة التنافسية أولاً ، في حين أن أولئك الذين يقبلون سيحصلون على ميزة.لكن،بالإضافة إلى تحقيق فوائد ضخمة ، يكون لهذه التقنيات أيضًا تأثير عميق على هيكل الطاقة داخل البلدان وفيما بينها..
الحضارات التي تستفيد أكثر من موجة التقنيات الجديدة ليست تلك التي تستهلك التكنولوجيا ، ولكن تلك التي تخلق التكنولوجيا.لا يمكن أن يوفر نظام الوصول المتساوي مركزيًا مركزيًا جزءًا صغيرًا منه للمنصات المغلقة وواجهات برمجة التطبيقات ، وسوف تفشل أيضًا إذا تجاوزت “الحياة الطبيعية” المسبقة.بالإضافة إلى ذلك ، يتطلب هذا المستقبل الناسلديك ثقة كبيرة في التكنولوجيا.إذا تم كسر هذه الثقة (مثل الخلفية ، نقاط الضعف الأمنية) ، فسوف يتسبب ذلك في مشاكل خطيرة للغاية.حتى لو كان مجرد احتمال أن تكون هذه الثقة مكسورة ، فهي تجبر الناس على التراجع إلى نموذج حصري بشكل أساسي للثقة الاجتماعية (“هل هذا من قبل شخص أثق به؟”).هذا يخلق آلية حوافز تنتشر لأعلى على طول مكدس التكنولوجيا بأكمله: الشخص الذي لديه القرار هو السيادة.
لتجنب هذه المشكلات ، مطلوب مكدس التكنولوجيا بأكمله (بما في ذلكالبرمجيات والأجهزة والتكنولوجيا الحيوية) له خصائصان متشابكان:الانفتاح الحقيقي (أي المصدر المفتوح ، بما في ذلك الترخيص المجاني) والتحقق (من الناحية المثالية ، بما في ذلك التحقق المباشر من قبل المستخدمين النهائيين).
أهمية الانفتاح والتحقق في المجال الصحي
خلال جائحة Covid-19 ، رأينا عواقب عدم المساواة في الوصول إلى تكنولوجيا الإنتاج.يتم إنتاج اللقاحات فقط في عدد قليل من البلدان ، مما يؤدي إلى اختلافات كبيرة في وقت اللقاحات في مختلف البلدان.حصلت البلدان المتقدمة على لقاحات عالية الجودة في عام 2021 ، في حين أن البلدان الأخرى لم تحصل إلا على لقاحات منخفضة الجودة في عام 2022 أو 2023. على الرغم من وجود بعض المبادرات التي تحاول ضمان مساواة الوصول إلى اللقاحات ، فإن هذه المبادرات لها آثار محدودة لأن تصميم اللقاحات يعتمد على عمليات الإنتاج الملكية المكثفة رأس المال فقط.
معدل تغطية لقاح التاج الجديد من 2021 إلى 2023.
المشكلة الرئيسية الثانية في اللقاحات هي عتامة استراتيجيات العلوم والنقل.إنه يحاول إخفاء أي مخاطر أو عيوب لقاحات من الجمهور ، والتي لا تتفق مع الحقائق وتؤدي في النهاية إلى تفاقم عدم الثقة العامة.اليوم ، تطور هذا الانعدام الثقة إلى تنافر شبه مستبد من الإنجازات البحثية العلمية على مدى نصف قرن.
في الواقع ، يمكن حل كلتا المشكلتين. تكاليف تطوير اللقاحات مثل Popvax الممولة من BALVI ، وعمليات البحث والتطوير والإنتاج أكثر انفتاحًا وشفافية ، مما يقلل من عدم المساواة في الوصول ، مع تسهيل تحليل سلامته وفعاليته.يمكننا الذهاب إلى أبعد من ذلك في تصميم اللقاح وتحديد أولويات التحقق.
توجد مشاكل مماثلة فيمجال رقمنة التكنولوجيا الحيوية.واحدة من أولى الأقوال الشائعة التي تسمعها عندما تتحدث إلى الباحثين طول العمر هو أن مستقبل الطب المضاد للشيخوخة مخصصة ويعتمد على البيانات. لمعرفة أي الأدوية وما هي العناصر الغذائية التي ينبغي التوصية بها للمرضى اليوم ، تحتاج إلى فهم حالتهم البدنية الحالية.إذا كان يمكنجمع ومعالجة كميات كبيرة من البيانات رقميًا في الوقت الحقيقي، سيكون هذا أكثر فعالية.
تنطبق نفس الفلسفة على التكنولوجيا الحيوية الدفاعية المصممة لمنع الآثار الضارة ، مثل محاربة الوباء.كلما تم اكتشاف الوباء في وقت مبكر ، زاد احتمال إيقافه من المصدر – حتى لو لم يكن ، سيكون كل أسبوع إضافي هو شراء المزيد من الوقت لإعداد التدابير المضادة والبدء في تطوير. إن القدرة على معرفة في الوقت الفعلي حيث يمرض الناس أثناء الوباء ذوي قيمة كبيرة لنشر الاستجابات.إذا يتعلم الشخص العادي المصاب بوباء الحالة ويعزل نفسه في غضون ساعة واحدة من المرض ، فسيكون الانتشار أبطأ 72 مرة من إصابة الآخرين في كل مكان في غضون ثلاثة أيام من المرض.إذا كنت تعلم أن 20 ٪ من المواقع تسبب 80 ٪ من الانتشار ، فإن تحسين جودة الهواء في هذه الأماكن يمكن أن يؤدي إلى المزيد من النتائج.كل هذا يتطلب(ط) يمكن لعدد كبير من أجهزة الاستشعار ، و (2) التواصل في الوقت الحقيقي لتوفير المعلومات للأنظمة الأخرى.
إذا ذهبنا أبعد من ذلك في اتجاه “الخيال العلمي” ، فسوف نتعرض لتقنية واجهة الحاسوب الدماغ، يمكن أن تزيد من الإنتاجية ، ويساعد الناس على فهم بعضهم البعض بشكل أفضل من خلال التخاطر ، وفتح طريق أكثر أمانًا إلى الذكاء الاصطناعي الذكي للغاية.
إذا كانت البنية التحتية للتتبع البيولوجي والصحية ، بما في ذلك الأفراد والمساحات ، ملكية ، فإن البيانات تقع في أيدي المؤسسات الكبيرة افتراضيًا.هذه الشركات لديها القدرة على بناء تطبيقات مختلفة على هذا الأساس ، بينما لا يمكن للآخرين.قد يكونون قادرين على توفير البيانات من خلال وصول API ، ولكن سيتم تقييد وصول API واستخدامها لسحب رسوم الاحتكار وقد يتم استردادها في أي وقت.هذا يعني أن عددًا قليلاً من الأشخاص والشركات لديهم إمكانية الوصول إلى أهم العناصر في مجال التكنولوجيا في القرن الحادي والعشرين ، والذي بدوره يمكن أن يحصل على فوائد اقتصادية منه.
من ناحية أخرى ، إذا لم تكن هذه البيانات الصحية الشخصية آمنة ، فيمكن للمتسللين ابتزازك في أي مشكلات صحية ، والتلاعب بأسعار التأمين والرعاية الصحية ، والضغط على فوائدك.إذا كانت هذه البيانات تحتوي على تتبع الموقع ، فإنهم يعرفون حتى مكان الانتظار لخطفك.بدوره ، يمكن استخدام بيانات موقعك (عادة ما يتم اختراقها) لاستنتاج صحتك.إذا تم اختراق واجهة الحاسوب في الدماغ ، فهذا يعني أن القوى العدائية تقرأ (أو ما هو أسوأ ، العبث مع) عقلك.لم تعد هذه رواية خيال علمي.
الكل في الكل ، هذا يجلب فوائد كبيرة ، ولكن هناك مخاطر كبيرة: والتأكيد الكبير على الانفتاح والتحقق مثالي لتقليل هذه المخاطر.
أهمية الانفتاح والتحقق في التقنيات الرقمية الشخصية والتجارية
في وقت سابق من هذا الشهر ، أحتاج إلى ملء وتوقيع نموذج مطلوب للمسائل القانونية. لم أكن في الصين في ذلك الوقت.على الرغم من وجود نظام توقيع إلكتروني على مستوى البلاد ، لم أقم بتثبيته في ذلك الوقت.اضطررت إلى طباعة النموذج ، وتوقيعه ، ثم المشي إلى شركة DHL Express القريبة ، وقضاء الكثير من الوقت في ملء النموذج الورقي ، وأخيراً دفع لإرسال النموذج في منتصف الطريق من الأرض بواسطة Express.الوقت المطلوب: نصف ساعة ، التكلفة: 119 دولار.في نفس اليوم ، أحتاج إلى توقيع معاملة (رقمية) على ethereum blockchain لإجراء عملية.الوقت المطلوب: 5 ثوان ، الرسوم: 0.10 دولار (لكي تكون عادلة ، التواقيع مجانية تماما دون blockchain).
يمكن رؤية مثل هذه القصص في كل مكان في مجالات حوكمة الشركات أو غير الربحية ، وإدارة الملكية الفكرية ، وما إلى ذلك ، على مدار العقد الماضي ، يمكنك العثور عليها في عدد كبير من خيارات التمويل للشركات الناشئة في blockchain.بالإضافة إلى ذلك ، هناك حالات الاستخدام الأكثر نموذجية لـ “الممارسة الرقمية للطاقة الشخصية”: المدفوعات والتمويل.
بالطبع ، كل هذا له خطر كبير: ماذا لو تم اختراق البرنامج أو الأجهزة؟لقد أدرك عالم العملة المشفرة هذا الخطر في وقت مبكر: الحوامل خالية من الترخيص وغير مركزية ، لذلك بمجرد أن تفقد إمكانية الوصول إلى أموالك ، لا يوجد مورد لطلبه.لا مفاتيح ، لا عملات معدنية.لذلك ، فإن مجال العملة المشفرة يدرس محافظ متعددة التوقيع والتعافي الاجتماعي بالإضافة إلى محافظ الأجهزة في وقت مبكر للغاية.ومع ذلك ، في الواقع ، فإن الافتقار إلى “العم في السماء” الجدير بالثقة في كثير من الحالات ليس اختيارًا أيديولوجيًا ، ولكنه مكون متأصل في المشهد.في الواقع ، حتى في التمويل التقليدي ، لا يمكن أن يحمي “العم في السماء” معظم الناس: على سبيل المثال ، يمكن أن يسترد 4 ٪ فقط من ضحايا الاحتيال خسائرهم. في حالات الاستخدام التي تنطوي على استضافة البيانات الشخصية ، لا يمكن استرداد تسرب البيانات حتى من الناحية النظرية.لذلك،نحتاج إلى التحقق الحقيقي والأمان – كل من البرامج والأجهزة.
تقنية للتحقق مما إذا كان يتم تصنيع شريحة الكمبيوتر بشكل صحيح.
الأهم من ذلك ، من حيث الأجهزة ،المخاطر التي نحاول حمايتها هي أكثر بكثير من “هل الشركات المصنعة شريرة؟” مثل هذه الأسئلة.المشكلة هي أن هناك عددًا كبيرًا من التبعيات ، ومعظمها مغلق المصدر ، ويمكن أن يؤدي الإهمال في أي رابط إلى عواقب أمنية غير مقبولة..تقدم هذه المقالة بعض الأمثلة الحديثة حول كيفية تعطيل خيارات الهندسة المعمارية الدقيقة لقدرات الهجوم على القناة المضادة للتصميمات التي يمكن أن تكون آمنة في النماذج التي تفكر فقط في البرامج.تعتمد هجمات مثل Eucleak على نقاط الضعف التي يصعب اكتشافها لأن عددًا كبيرًا من المكونات مملوكة.إذا تم تدريبه على الأجهزة التالفة ، فقد يتم زرع نموذج الذكاء الاصطناعي في الباب الخلفي أثناء التدريب.
هناك مشكلة أخرى في جميع هذه الحالات وهي أنه حتى لو كانت الأنظمة المغلقة والمركزية آمنة تمامًا ، فهناك بعض العيوب.يمكن أن يكون للمركزية تأثير مستمر بين الأفراد أو الشركات أو البلدان: إذا تم بناء البنية التحتية الأساسية الخاصة بك والاحتفاظ بها من قبل شركة قد لا تكون موثوقة في بلد قد لا يتم الوثوق به ، فأنت متوتر بسهولة.هذه هي بالضبط المشكلة التي تم تصميم العملات المشفرة لحلها – ولكن هناك مجالات أكثر من هذا النوع من المشكلات من التمويل.
أهمية الانفتاح والتحقق في تكنولوجيا المواطن الرقمي
غالبًا ما أتحدث مع أشخاص من جميع مناحي الحياة الذين يحاولون استكشاف أشكال أفضل من الحكومة أكثر ملاءمة للظروف الوطنية المختلفة في سياق القرن الحادي والعشرين.بعض الأشخاص ، الذين يحاولون نقل النظام السياسي الحالي إلى المستوى التالي ، ويمكّن مجتمعات المصادر المفتوحة المحلية ، واستخدام آليات مثل مؤتمرات المواطنين ، والرسم والتصويت الثانوي.يحاول آخرون ، مثل الاقتصاديين الذين يدرسون رسوم الضرائب أو الازدحام ذات قيمة الأراضي ، تحسين اقتصاد بلدهم.
قد يكون لدى الأشخاص المختلفين مستويات مختلفة من الحماس لكل فكرة.لكن لديهم كل شيء مشترك ، وهذا هويتطلب الجميع مشاركة عرض النطاق الترددي العالي ، لذلك يجب أن يكون أي تطبيق واقعي رقميًا.لا بأس في تسجيل الأشياء الأساسية مثل من يملك ما ويجري الانتخابات كل أربع سنوات ، ولكن ليس لأي شيء يتطلب عرض النطاق الترددي العالي أو يبحث عن آرائنا بشكل متكرر.
تاريخيا ، ومع ذلك ، اتخذ الباحثون الأمنيون مستوى قبول الأفكار مثل التصويت الإلكتروني من الشك إلى العداء.فيما يلي ملخص جيد للقضايا ضد التصويت الإلكتروني.المحتوى المقتبس من هذا الملف:
أولاً ، هذه التقنية هي “برنامج BLACK BOX” ، مما يعني أن الجمهور لا يمكنه الوصول إلى البرنامج الذي يتحكم في آلة التصويت.في حين أن الشركات تحمي برامجها لمنع الاحتيال (ومكافحة المنافسين) ، فإن هذا يترك أيضًا الجهل الجمهور بكيفية عمل برامج التصويت.من السهل على الشركات معالجة البرامج لإنتاج نتائج احتيالية.علاوة على ذلك ، يتنافس الموردون الذين يبيعون هذه الآلات مع بعضهم البعض ولا يمكنهم ضمان أن الآلات التي ينتجونها هي في مصلحة الناخبين وضمان دقة الأصوات.
هناك العديد من الحالات في العالم الحقيقي التي تبرر هذا الشك.
التحليل النقدي لتصويت الإنترنت الإستوني لعام 2014.
تنطبق هذه الحجج في مجموعة متنوعة من الحالات الأخرى.لكنني أتوقع أنه مع تقدم التكنولوجيا ، فإن استجابة “قد لا نفعل ذلك” ستصبح غير عملية بشكل متزايد في العديد من المجالات.أصبح العالم سريعًا أكثر كفاءة (للأفضل أو الأسوأ) مع تطور التكنولوجيا ، وأتوقع أن يصبح أي نظام لا يتبع هذا الاتجاه أقل أهمية حيث يتخطى الناس.لذلك نحن بحاجة إلى بديل: فعل هذه الأشياء الصعبة حقًا ومعرفة كيفية جعل الحلول التقنية المعقدة آمنة ويمكن التحقق منها.
من الناحية النظرية ، “السلامة والتحقق” و “المصدر المفتوح” هما شيئان مختلفان.من المؤكد أن تكون بعض الجوانب ملكية وآمنة على حد سواء: الطائرات هي تقنية خاصة ، ولكن بشكل عام ، يعد الطيران التجاري وسيلة آمنة للغاية للسفر.لكنما هو غير ممكن مع النماذج الملكية هو إجماع آمن—— القدرة على الحصول على الثقة من المشاركين الذين لا يثقون في بعضهم البعض.
تعد أنظمة المواطنة مثل الانتخابات نوعًا من الوضع الذي يكون فيه الإجماع الأمني أمرًا بالغ الأهمية.وضع آخر هو جمع الأدلة في المحكمة.في الآونة الأخيرة ، في ولاية ماساتشوستس ، تم حكم دليل على اختبار الكحول الكبير سعة سعة سعة بسبب حجب المعلومات المتعلقة بفشل الاختبار.اقتباسات المقالة هي كما يلي:
انتظر ، هل كل النتائج خاطئة؟لا.في الواقع ، ينتج عن اختبار الكحول في معظم الحالات مشاكل معايرة.ومع ذلك ، كما اكتشف المحققون في وقت لاحق أن مختبرات الجريمة الحكومية قد حجبت أدلة على أن المشكلة كانت أكثر شيوعًا مما قالوا ، كتب القاضي فرانك غازيانو أن جميع هؤلاء المدعى عليهم قد انتهكت حقوقهم في الإجراءات القانونية.
الإجراءات القانونية في المحاكم هي في الأساس مجال لا يتطلب فقط الإنصاف والدقة ، ولكن أيضًا إجماعًا على الإنصاف والدقة – لأن المجتمع يمكن أن يقع بسهولة في موقف يكون فيه الناس بمفردهم دون توافق في الآراء على أن المحكمة تفعل الشيء الصحيح.
بالإضافة إلى التحقق ، فإن الانفتاح نفسه له مزايا متأصلة.يتيح الانفتاح للمجموعات المحلية تصميم أنظمة للحوكمة والهوية والاحتياجات الأخرى بطريقة متوافقة مع الأهداف المحلية.إذا كان نظام التصويت مملوكًا ، فسوف تواجه دولة (أو مقاطعة أو بلدة) صعوبات أكبر في تجربة نظام تصويت جديد: يتعين عليهم إما إقناع الشركات بتنفيذ قواعدها المفضلة كدالة ، أو يجب عليهم البدء من الصفر والقيام بكل العمل لضمان آمن.هذا يزيد من ارتفاع تكلفة الابتكار في النظام السياسي.
في أي من المجالات المذكورة أعلاه ، فإن أكثر تركيزًا على أخلاقيات القرصنة مفتوحة المصدر سوف يمنح المنفذين المحليين مزيدًا من الحكم الذاتي ، سواء كانوا أفراد أو مكونات من الحكومات أو الشركات.للقيام بذلك ، يجب أن تكون أدوات البناء المفتوحة متاحة على نطاق واسع ، وتتطلب البنية التحتية والرمز أيضًا ترخيصًا مجانيًا للسماح للآخرين بالتطوير والبناء على هذا الأساس.Liecleft مهم بشكل خاص من أجل تقليل اختلافات الطاقة.
مجال آخر مهم لتكنولوجيا المواطن هو الأمن المادي في السنوات القادمة. لسوء الحظ ، أتوقع أن الصعود الأخير في حروب الطائرات بدون طيار سيجعل “لا يوجد أمن عالي التقنية” لم يعد ممكنًا.حتى إذا لم تنتهك قوانين البلد الحريات الفردية ، فليس من المنطقي أن تفرضك هذا البلد من البلدان الأخرى (أو الشركات أو الأفراد غير القانونية) على فرض قوانينهم عليك.الطائرات بدون طيار تجعل مثل هذه الهجمات أسهل.لذلك نحن بحاجة إلى اتخاذ تدابير مضادة ، والتي من المحتمل أن تتضمن عددًا كبيرًا من أنظمة وأجهزة الاستشعار والكاميرات المضادة للبرون.
إذا كانت هذه الأدوات مملوكة ، فستكون جمع البيانات غير شفافة ومركزية.إذا كانت هذه الأدوات مفتوحة ويمكن التحقق منها ، فلدينا فرصة للعثور على نهج أفضل:يمكن أن تثبت أجهزة الأمان أن كمية محدودة فقط من البيانات هي الإخراج في حالات محدودة وحذف بقية البيانات.يمكن أن يكون لدينا مستقبل رقمي للأمن المادي ،إنه أشبه بالكلب الرقمي أكثر من سجن بانورامي رقمي.يمكننا أن نتخيل عالمًا يجب أن تكون فيه أجهزة المراقبة العامة مفتوحة المصدر ويمكن التحقق منها ، وأي شخص لديه الحق القانوني في اختيار جهاز مراقبة بشكل عشوائي في الأماكن العامة ، ثم تفكيكه والتحقق منه.يمكن أن تستخدم أندية علوم الكمبيوتر الجامعية هذا كنشاط تعليمي.
مفتوح المصدر وطريقة يمكن التحقق منها
لا يمكننا تجنب أن تكون أجهزة الكمبيوتر الرقمية مضمنة بعمق في كل جانب من جوانب حياتنا (الشخصية والجماعية).بشكل افتراضي ، من المحتمل أن نحصل على أجهزة الكمبيوتر الرقمية التي تم بناؤها وتديرها الشركات المركزية التي تم تحسينها لصالح عدد قليل من الحكومات ، ولا يستطيع معظم الناس في العالم المشاركة في إنشائها ومعرفة ما إذا كانت آمنة أم لا.ولكن يمكننا محاولة إيجاد بدائل أفضل.
تخيل عالم مثل هذا:
-
لديك واحدالأجهزة الإلكترونية الشخصية الآمنة– – إنه يتمتع بوظائف الهاتف المحمول ، وأمان محفظة الأجهزة المشفرة ، وقابلية الفحص التي ليست متشابهة جدًا ولكنها قريبة جدًا من الساعات الميكانيكية.
-
لكتطبيقات الرسائل مشفرة، تم إفساد وضع الرسالة من خلال شبكة هجينة ، وجميعتم التحقق رسميًا من الرمز. يمكنك أن تطمئن إلى أن اتصالاتك الخاصة خاصة بالفعل.
-
لكتمويلهو أحد الأصول الموحدة ERC20 التي هي على السلسلة (أو بعض الخادم الذي ينشر التجزئة والإثبات إلى السلسلة لضمان صحة) ، والتي تديرها محفظة شخصية إلكترونية تسيطر عليها الجهاز.إذا فقدت جهازك ، فيمكنك استعادته من خلال الأجهزة الأخرى التي تختارها أو عائلتك أو أصدقائك أو مؤسساتك (وليس بالضرورة الحكومة: إذا كان بإمكان أي شخص القيام بذلك بسهولة ، مثل الكنائس يمكن أن توفرها أيضًا).
-
مشابهالنسخة المفتوحة المصدر من البنية التحتية لـ Starlink موجودة بالفعل، حتى نتمكن من الحصول على اتصال عالمي قوي دون الاعتماد على عدد قليل من المشاركين الأفراد.
-
أنتافتح LLM على الجهازسيتم مسح نشاطك وإسداء المشورة وإكمال المهام تلقائيًا ، وتحذرك عندما تتمكن من الحصول على معلومات غير صحيحة أو ارتكاب خطأ قادم.
-
يجبنظام التشغيلكما أنه مفتوح المصدر وتم التحقق منه رسميًا.
-
أنت معجبارتداء جهاز تتبع الصحة الشخصية في جميع الأحوال الجوية، الجهاز أيضامفتوح المصدر وقابل للفحص، يسمح لك بالحصول على البيانات والتأكد من عدم حصول أي شخص آخر على البيانات دون موافقتك.
-
لديناأشكال الحوكمة الأكثر تقدما، هذه الأشكال من تعاطي الحوكمة هذه ، والكونغرس المواطن ، والتصويت الثانوي ، وغالبا ما تكون مجموعات ذكية من التصويت الديمقراطي لتحديد الأهداف واستخدام بعض الطرق لفحص الآراء من الخبراء لتحديد كيفية تحقيقها.كمشارك ، يمكنك التأكد من أن النظام ينفذ القواعد بالطريقة التي تفهمها.
-
الأماكن العامة مجهزة بمعدات مراقبة لتتبع المتغيرات البيولوجية(على سبيل المثال ، ثاني أكسيد الكربون ومستويات مؤشر جودة الهواء ، ووجود الأمراض المحمولة جواً ، ومياه الصرف الصحي).ومع ذلك ، فإن هذه الأجهزة (وكذلك أي كاميرات مراقبة وطائرات داعية) هيمفتوح المصدر ويمكن التحقق منهوهناك نظام قانوني يمكن للجمهور من خلاله فحص هذه الأجهزة بشكل عشوائي.
بالمقارنة مع اليوم ، فإن العالم أكثر أمانًا وحرية وأكثر مشاركة في الاقتصاد العالمي.ولكن لتحقيق مثل هذا العالم ، هناك حاجة إلى مزيد من المال للاستثمار في التقنيات المختلفة:
-
تشفير أكثر تقدما.ما أسميه “بطاقة الإله المصري” من التشفير – ZK -Snark ، وهو تشفير متماثل تمامًا وتكنولوجيا التغريد – قوي للغاية لأنها تسمح لك بإجراء حسابات البرنامج التعسفي على البيانات في بيئة متعددة الأحزاب وضمان نتائج الإخراج وحساب عملية الحساب.هذا يجعل من الممكن لتطبيق أكثر قوة محمية للخصوصية.الأدوات المتعلقة بالتشفير (على سبيل المثال ، يمكن أن توفر blockchain تأكيدات قوية للتطبيقات التي تضمن عدم العبث بالبيانات ولا يتم استبعاد المستخدمين ؛ يمكن أن تضيف أيضًا تقنية الخصوصية التفاضلية ضوضاء إلى بيانات مزيد من الخصوصية).
-
تطبيق التطبيق ومستوى المستخدم.يكون التطبيق آمنًا فقط عندما يمكن فهم ضمانات الأمان التي يوفرها التطبيق والتحقق منها من قبل المستخدم. سيتطلب ذلك إطار عمل للبرامج يجعل التطبيقات ذات خصائص أمان قوية سهلة الإنشاء.الأهم من ذلك ، أنه يتطلب أيضًا متصفحات وأنظمة التشغيل والأدوات الوسيطة الأخرى (مثل تشغيل Observer LLM محليًا) لتشغيل أدوارها الخاصة ، والتحقق من صحة التطبيق ، وتحديد مستوى المخاطر ، وتقديم هذه المعلومات إلى المستخدم.
-
التحقق الرسمي. يمكننا استخدام طريقة إثبات تلقائية للتحقق من أن البرنامج يلبي السمات التي نهتم بها ، على سبيل المثال ، دون تسرب البيانات أو أن تكون عرضة للتعديلات غير المصرح بها.أصبحت Lean مؤخرًا لغة شائعة للتحقق الرسمي.بدأت هذه التقنيات في استخدامها للتحقق من الأجهزة الافتراضية Ethereum((EVM) وغيرها من حالات استخدام التشفير عالية المخاطر ، يتم استخدام خوارزميات إثبات ZK-SNARK في مجموعة واسعة من الحقول. بصرف النظر عن ذلك ، نحتاج إلى إحراز مزيد من التقدم في ممارسات أمنية أخرى أكثر شيوعًا.
كانت الأمن السيبراني الأمنية في العقد الأول من القرن العشرين خاطئًا: يمكن التغلب على نقاط الضعف (والخلفية). نحن “فقط” بحاجة إلى تعلم وضع السلامة فوق الأهداف التنافسية الأخرى.
-
نظام التشغيل مفتوح المصدر ونظام التشغيل الموجود نحو الأمان. هناك المزيد والمزيد من أنظمة التشغيل هذه ناشئة: Grapheneos كنسخة آمنة من Android ، و kernels الأمنية المبسطة مثل Asterinas ، و Huawei Harmonyos (نسخته المفتوحة المصدر) تستخدم التحقق الرسمي (طالما كان مفتوحًا ، يمكن لأي شخص التحقق ، ولا يهم من ينتج.هذا مثال رائع على كيفية تفتيت القابلية للحديثة.)
-
تأمين أمان الأجهزة مفتوحة المصدر.إذا لم تتمكن من التأكد من أن الجهاز يعمل على تشغيل البرنامج وأن هذه البيانات لا يتم تسريبها بشكل منفصل ، فإن أي برنامج غير آمن. في هذا الصدد ، أنا مهتم أكثر بهدفين على المدى القصير:
-
شخصيالمعدات الإلكترونية السلامة—— يطلق عليها أخصائيو Plockchaints “محفظة الأجهزة” وعشاق المصادر المفتوحة يطلق عليها “الهواتف الآمنة” ، ولكن بمجرد أن تفهم ضرورة الأمن والعالمية ، سيندمج الاثنان في النهاية في نفس الشيء.
-
البنية التحتية المادية في الأماكن العامة— – أقفال Smart ، معدات المراقبة البيولوجية التي ذكرتها أعلاه ، وتكنولوجيا “إنترنت الأشياء” العامة.نحن بحاجة إلى أن نكون قادرين على الوثوق بهم.هذا يتطلب المصدر المفتوح والتحقق.
-
مجموعة أدوات آمنة مفتوحة لبناء أجهزة مفتوحة المصدر. اليوم ، يعتمد تصميم الأجهزة على مجموعة من تبعيات المصدر المغلقة.هذا يزيد بشكل كبير من تكلفة تصنيع الأجهزة ويجعل العملية برمتها أكثر تعتمد على الترخيص.هذا أيضًا يجعل التحقق من الأجهزة غير عملي: إذا كانت الأداة التي تنشئ تصميم الرقائق مصدرًا مغلقًا ، فأنت لا تعرف ماذا للتحقق.حتى الأدوات الحالية مثل سلاسل المسح غير قابلة للاستخدام في الممارسة لأن الكثير من الأدوات اللازمة هي مصدر مغلق.كل هذا يمكن تغييره.
-
التحقق من الأجهزة (مثل المسح بالأشعة تحت الحمراء والأشعة السينية).نحتاج إلى طريقة لمسح الرقائق للتحقق من أن لديهم حقًا المنطق الذي يستحقونه وليس لديهم مكونات غير ضرورية لتجنب العبث العرضي واستخراج البيانات.يمكن القيام بذلك بطريقة مدمرة: يطلب المدقق بشكل عشوائي المنتجات التي تحتوي على شريحة الكمبيوتر (باستخدام هوية المستخدم النهائي العادي) ، ثم تفكيك الرقاقة والتحديد التي يتطابق معها المنطق.يمكن إجراء مسح الأشعة تحت الحمراء أو الأشعة السينية غير التدمير ، مما يجعل من الممكن مسحها إلى كل شريحة.
-
من أجل التوصل إلى إجماع على الثقة ، نحتاج بشكل مثاليتتيح تقنية التحقق من الأجهزة للجمهور إتقانها بسهولة.آلات الأشعة السينية اليوم ليست بعد في هذا المستوى.يمكن تحسين هذا الموقف بطريقتين.أولاً ، يمكننا تحسين جهاز التحقق (ودورة التحقق من الشريحة) لتسهيل الحصول على الجهاز من قبل الجمهور.ثانياً ، يمكننا إضافة بعض نماذج التحقق المحدودة الأكثر استنادًا إلى “التحقق الكامل” والتي يمكن القيام بها على الهواتف الذكية (مثل علامات الهوية والتوقيعات الرئيسية التي تم إنشاؤها بواسطة وظائف غير قابلة للتجديف جسديًا) للتحقق من عبارات أكثر صرامة مثل “هل تم تحديث هذه الآلة إلى مجموعة من الدفعة التي تنتجها شركة تصنيع معروفة ، وتم التحقق من عينات عشوائية من الثقاب بالتفصيل من قبل وكالة ثالثة؟”
-
المصدر المفتوح ، معدات مراقبة بيئية وبيولوجية منخفضة التكلفة ،.يجب أن يكون المجتمع والأفراد قادرين على قياس أنفسهم وبيئتهم وتحديد المخاطر البيولوجية.ويشمل ذلك العديد من أشكال التكنولوجيا: الأجهزة الطبية ذات الدرجة الشخصية (مثل OpenWater) ، وأجهزة استشعار جودة الهواء ، وأجهزة استشعار الأمراض المحمولة جواً للأغراض العامة (مثل VARRO) ، وأجهزة المراقبة البيئية على نطاق واسع.
الانفتاح والتحقق لكل طبقة من المكدس أمر مهم
من هنا إلى هناك
الفرق الرئيسي بين هذه الرؤية والرؤية التكنولوجية “التقليدية” الأكثر “هو أكثر ودية للسيادة المحلية والتمكين الشخصي والحرية. لا يتحقق الأمن من خلال البحث في العالم بأسره وضمان عدم وجود أشخاص سيئين في كل مكان ، ولكن من خلال جعل العالم أكثر قوة على جميع المستويات. الانفتاح يعني بناء وتحسين كل طبقة من التكنولوجيا علانية ، وليس مجرد برنامج API مفتوح للوصول المفتوح. لا يمثل التحقق من براءة اختراع حصريًا لمدققيو الطوابع الاحتكاري (الذين من المحتمل أن يتواطأوا مع الشركات والحكومات التي أطلقت التكنولوجيا)-إنها حق الشعب والهواية المسببة للمجتمع.
أعتقد أن هذه الرؤية أقوى وأكثر تتماشى مع المشهد العالمي المجزأ في القرن الحادي والعشرين. لكن ليس لدينا وقت غير محدود لتنفيذ هذه الرؤية. إن الوسائل الأمنية المركزية ، بما في ذلك المزيد من جمع البيانات المركزية والبيانات الخلفية ، وتبسيط التحقق تمامًا من “ما إذا كان قد تم تصنيعه بواسطة مطور أو مصنع موثوق به” ، يتطوران بسرعة. لعقود من الزمن ، يحاول الناس استبدال الوصول المفتوح حقًا بنهج مركزي. ربما تكون هذه المحاولة قد بدأت مع Facebook’s Internet.org ، وستستمر ، كل محاولة أكثر تعقيدًا من آخر مرة.نحتاج إلى التصرف بسرعة للتنافس مع هذه الأساليب ، ونحن بحاجة إلى التوضيح علنًا للجمهور والمؤسسات بأن حل أفضل ممكن.
إذا تمكنا من تحقيق هذه الرؤية بنجاح ، فإن إحدى الطرق لفهم العالم الذي نعيش فيه هو أنه نوع من المستقبل الرجعية.من ناحية ، نستفيد من تقنيات أقوى تسمح لنا بتحسين الصحة ، والتنظيم بطريقة أكثر كفاءة ومرونة ، وحمايتنا من التهديدات من القديم والجديد.من ناحية أخرى ، استعاد العالم الذي اكتسبناه بعض الميزات التي اعتاد الناس عليها في عام 1900: البنية التحتية حرة في تفكيكها والتحقق منها وتعديلها لتلبية احتياجاتهم الخاصة ؛ يمكن لأي شخص المشاركة ، ليس فقط كمستهلك أو “مطور تطبيق” ، ولكن في أي مستوى من المكدس ؛يمكن لأي شخص أن يتأكد من أن الجهاز يمكن أن يعمل كما يدعي.
يأتي تصميم التحقق بسعر: في حين أن العديد من تحسينات البرمجيات والأجهزة تجلب تحسينات السرعة التي يحتاجها الأشخاص بشكل عاجل ، فإن السعر هو أن التصميم يصبح أكثر عصرًا أو أكثر عرضة للخطر.المصدر المفتوح يجعل مربحة في ظل العديد من نماذج الأعمال القياسية أكثر صعوبة.أعتقد أن كلا من هذه القضيتين مبالغ فيها – لكن هذا ليس شيئًا يقنع العالم بين عشية وضحاها.هذا يثير السؤال: ما هي الأهداف العملية التي يجب أن نتابعها على المدى القصير؟
سوف أتوصل إلى حل:ملتزمون بإنشاء مكدس مفتوح المصدر بالكامل وسهل التحفيز للتطبيقات ذات الأمان العالي والتطبيقات المنخفضة الموجهة للأداء-سواء بالنسبة للمستهلك أو المؤسسي أو عن بعد أو وجهاً لوجه. سيغطي هذا تقنيات الأجهزة والبرامج والقياسات الحيوية.معظم الحوسبة التي تتطلب حقًا الأمن لا تتطلب سرعة ، وحتى عندما تكون السرعة مطلوبة ، فغالبًا ما تكون هناك طرق للجمع بين المكونات عالية الأداء ولكن غير موثوق بها مع مكونات جديرة بالثقة ولكن ليست عالية الأداء لتحقيق مستويات عالية من الأداء والثقة للعديد من التطبيقات.من غير الواقعي تحقيق أعلى أمن وانفتاح كل شيء.ولكن يمكننا أن نبدأ بضمان توفر هذه الميزات في المناطق المهمة حقًا.