TRANSLATING...

PLEASE WAIT
DeSec? Où la cryptographie rencontre la sécurité, la surveillance et la défense

DeSec? Où la cryptographie rencontre la sécurité, la surveillance et la défense

Avancé11/8/2024, 1:43:48 AM
Les applications de sécurité sont un domaine d'opportunité pour la crypto car c'est l'un des rares domaines où les clients (gouvernements, communautés) sont prêts à payer de manière similaire à une assurance (la défense paie volontiers pour la redondance, tout comme l'aviation).

INDEX

Si le réseau tombe en panne, nous sommes foutus

La loi et l'ordre à travers l'Occident ont récemment été remis en question. L'heuristique générale que nous pouvons utiliser pour mesurer cela est de se promener dans les villes et leurs parcs de jour ou de nuit. Dans de nombreux endroits, nous constatons que cette proposition devient de plus en plus peu fiable. Nous pouvons distiller que l'ordre social est construit et maintenu via 3 composants :

  1. Lois et normes sociales
  2. L'application (police, surveillance, etc.)
  3. Le judiciaire (l'application des lois)

Platmun ces trois éléments interagissent est complexe et profondément intégré. Lorsque les choses commencent à échouer (comme les parcs inutilisables ou les magasins quittant une ville), c'est généralement un indicateur assez évident que quelque chose ne va pas. Dans le cas moderne, il semble probable que des éléments de l'ère actuelle des politiques appliquées dysfonctionnent. Et même s'il y a un grand débat philosophique à avoir du côté judiciaire, nous pouvons nous concentrer sur la façon dont la crypto peut changer la dynamique du pouvoir des autres aspects (principalement l'application) pour améliorer le tissu de la société. Ci-dessous, nous discutons de certains de ces aspects car ils se concentrent largement sur les outils de surveillance et sur la façon dont la crypto peut gérer/améliorer ces interactions et vérifier le monopole de ces pouvoirs autrement détenus par l'État.

Historiquement, en période de défiance envers les institutions publiques et les protocoles (lois), la société s'est tournée vers le vigilantisme pour résoudre ses problèmes. En réalité, dans le passé, il s'agissait principalement de criminalité organisée, où le pouvoir acquis en résolvant un problème réel pour les communautés finissait par...corrompu et transformé en extorsion et racket. De Charybde en Scylla.

Peut-être qu'avec des solutions plus modernes, telles que des protocoles immuables et une technologie de surveillance moins chère, nous pourrions être en mesure de construire des protocoles qui exercent un levier pour les agences d'application de la loi afin de résoudre les problèmes - tout en les contrôlant également pour savoir s'ils atteignent réellement les objectifs et les désirs des communautés qu'ils sont censés représenter. La technologie consiste à permettre à un nombre égal de personnes d'en faire plus, tandis que les protocoles décentralisés peuvent aider à garantir que ce nouveau pouvoir n'est pas détourné à des fins non intentionnelles. Sinon, des outils de surveillance radicalement moins chers et des robots augmenteront considérablement le levier opérationnel de l'État - avec des inconvénients évidents.

Des idées comme celles proposées ci-dessus sont effrayantes à cause de la menace d'abus de pouvoir.

« Le pouvoir absolu corrompt absolument. »

Renforcer l'État de surveillance est quelque chose qui devrait mettre tout le monde sur ses gardes. Crypto a apporté la possibilité de liberté financière - il a supprimé le monopole de l'État sur l'argent et fournit un contrôle et un équilibre sur le comportement financier de l'État. De la même manière, il pourrait également apporter un contrôle et un équilibre à de nouveaux outils de surveillance. Ubiquitaire, bon marché, la robotique, les caméras et les capteurs combinés avec des réseaux de coordination crédibles et neutres peuvent apporter un contrôle sur le monopole de la surveillance de l'État.

Dans une catégorie de projets que nous appelons DeSec, nous avons exploré certaines idées à travers des conversations intéressantes avec de bonnes personnes. Les applications de sécurité sont un domaine d'opportunité pour la crypto car c'est l'un des rares domaines où les clients (gouvernements, communautés) sont prêts à payer de manière similaire à une assurance (la défense paie volontiers pour la redondance comme c'est le cas pour l'aviation). C'est une caractéristique inhérente à la crypto que de nombreux marchés basés sur l'optimisation ne valorisent pas. C'est aussi pourquoi de nombreux produits crypto sont généralement peu compétitifs par rapport à d'autres solutions - ils paient constamment pour des niveaux de sécurité/redondance/vérification plus élevés, même si cela n'a peut-être pas réellement de sens.

Cela dit, la redondance n'est pas une mauvaise chose. C'est le compromis entre des coûts fixes déterministes et des coûts futurs variables. Dans le cas du Bitcoin, sa valeur et son succès peuvent être dérivés de ce surpaiement pour la vérification qui permet la confiance. Dans la fabrication de défense, c'est payer pour un taux de tolérance absurde ou une probabilité de défaillance. Dans l'application, c'est payer jour après jour pour avoir des données au cas où quelqu'un commettrait un crime.

DePin rencontre DeSec: NeighborhoodWatchDAO

Une grande partie de la valeur de DePin vient de la capacité à déplacer les charges d'investissement en capital de l'entreprise/protocole vers les exécuteurs de nœuds en échange de la part des revenus (et de la robustesse que la décentralisation engendre face aux événements extrêmes). Cela facilite la possibilité pour de nombreux types de réseaux de se développer de manière qui ne serait pas vraiment possible autrement.

En exploitant ces caractéristiques, certaines applications immédiates pourraient être mises sur le marché. Un exemple de cela (shoutout Dempsey) serait un Réseau DePin de SoundThinking(anciennement ShotSpotter) type de nœuds qui vend soit à ShotSpotter lui-même, a son propre protocole, ou les deux. Pour ceux qui ne le savent pas, ShotSpotter est un réseau de microphones installés sur des bâtiments qui peuvent trianguler l'endroit où un coup de feu s'est produit et alerter les agences d'application de la loi ou les premiers intervenants de l'emplacement pour un déploiement plus rapide / immédiat des ressources.

Avec des nœuds déployés dans toutes les villes respectives, de tels protocoles pourraient rapidement s'étendre pour soutenir l'application des règles à l'échelle mondiale, bien plus rapidement que les cycles de réinvestissement internes des entreprises telles que SoundThinking pourraient le permettre.

Dans le même ordre d'idées, il y a un risque croissant d'incursions de petits drones dans des espaces aériens potentiellement importants. Comme les récentes incursions au-dessus de La base de l'armée de l'air de Langely nous a montré, cela peut être un défi difficile. Et bien que l'armée américaine puisse avoir des solutions confidentielles à ces types d'attaques, d'autres réponses peuvent être nécessaires pour d'autres espaces aériens moins sécurisés. Inciter à la mise en place de réseaux de radar ou d'observation visuelle à petite échelle dans l'espace aérien pertinent pour aider à contextualiser les points de lancement pourrait être précieux.

Un modèle similaire pourrait être exploité pour l'observation des niveaux de signal. Bien que cela soit une activité courante pour les fournisseurs de services sans fil pour assurer la qualité du réseau, il est souvent plus éphémère par nature. La surveillance persistante de la qualité du signal pourrait être proposée dans ces réseaux (comme le prévoient déjà certains projets tels que ROAM), mais elle offre également une solution d'application facile.

Au cours des dernières années, la disponibilité bon marché des dispositifs de brouillage de signal mobile chez les petits voleurs a explosé. Ce sont des dispositifs terrifiants car vous pourriez observer des personnes entrer chez vous et constater que votre téléphone portable, votre wifi ou votre radio ne fonctionnent pas pour contacter la police ou demander de l'aide.

Les criminels peuvent les porter dans une pochette de ceinturependant qu'ils cambriolent votre maison ou volent votre voiture. Une surveillance persistante du signal dans les villes et autres zones pourrait facilement détecter un brouillage et, comme pour ShotSpotter, alerter les autorités.

Des protocoles similaires pourraient également être créés pour inciter à la surveillance par de petits drones à intervalles réguliers dans les zones problématiques (Patrol2earn), ou les projets depin existants peuvent réutiliser leurs ensembles de données pour soutenir les agences de surveillance (et générer des revenus pour cela, cc: Palantir et la NSA). Des projets tels que FrodobotsouDIMOpeut capturer des événements intéressants sur caméra au fur et à mesure qu'ils prennent de l'ampleur.

Transmission

Dans une édition similaire à la section sur la surveillance, les réseaux depin pourraient être utilisés pour améliorer la robustesse des réseaux de transmission qu'ils soient électriques ou numériques. Ces types de réseaux sont considérablement plus robustes en cas de catastrophe.

Les réseaux de bord maillé peuvent protéger contre le monde hautement centralisé centré sur les CDN du trafic Internet d'aujourd'hui, tandis que les centrales électriques décentralisées, coordonnant la production d'énergie à plus petite échelle, peuvent fournir des sauvegardes en cas de ciblage des principaux centres de production.

Cette logique s'applique également à la guerre moderne. Les forces avancées modernes devront être encore plus décentralisées et fragmentées. Comme nous l'avons vu en Ukraine, l'utilisation de drones FPV est un développement radical dans la conduite de la guerre. Cela a permis une capacité de frappe de précision rapide à petite échelle et à faible coût (même des drones en carton) sur le terrain. Cela était auparavant réservé à des missiles beaucoup plus chers. Par conséquent, tout point névralgique sur le champ de bataille (c'est-à-dire les centres logistiques, les abris de transmission/commandement, etc.) devient une cible facile. La meilleure façon de contrer ces points de défaillance est d'utiliser de nouvelles méthodes de communication et de renseignement distribuées. C'est simplement la continuation d'une longue tendance à réduire les points de défaillance.

Vous voulez utiliser des missiles ? Dans cette économie ?

Vérification

Les opportunités de vérification multipartite présentent un angle important pour l'utilisation accrue de la robotique dans le processus de fabrication. Le sabotage par des injections d'instructions malveillantes dans les robots de fabrication pourrait présenter un risque sérieux sur l'ensemble de la chaîne de valeur (c.-à-d. des composants de valeur inférieure avec des seuils de risque inférieurs). Une solution à ces types de problèmes est la vérification multipartite du code d'exécution. En s'assurant qu'il y a consensus sur le code à exécuter, il est possible de détecter tout changement malveillant du processus de fabrication.

De même avec la vérification, STAEX fournit un réseau public pour faciliter la communication de confiance zéro entre les appareils IoT avec un chiffrement de bout en bout et la capacité de tunnels à plusieurs sauts. Cela présente une nouvelle façon dont ces appareils peuvent communiquer tout en réduisant le risque d'interférence en utilisant des canaux traditionnels. Étant donné le risque croissant de malversations, il s'agit d'une technologie importante pour construire des réseaux robustes où ces appareils peuvent communiquer des données précieuses.

Les utilisations supplémentaires de la vérification entrent dans une idée semblable à celle que Palmer Luckey a décrite ci-dessus, où les citoyens peuvent soumettre des preuves (snitch2earn). Peut-être que l'attente d'opérations très sophistiquées avec des identités secrètes et des voitures pièges est trop élevée pour être exécutée dans le cadre légal actuel, mais néanmoins il y a une tonne de crimes observés et enregistrés de nos jours qui pourraient être utilisés pour soutenir l'application de la loi s'il y avait un endroit simple pour déployer les données - surtout si cela s'accompagnait d'une vérification cryptographique de l'emplacement/du temps (ZK!!!) contextuelle.

DeSci

DeSci présente un autre vecteur de la façon dont la crypto peut interagir avec l'industrie de la défense / du renseignement. Par exemple, les DAO DeSci financent la recherche dans des domaines autrement négligés tels que la science des matériaux, la fabrication biologique (comme valleyDAO), la cryogénie (CryoDAO) ou la longévité (Vita) / l'amélioration des performances humaines (quelqu'un veut-il créer un peptide DAO avec moi ?). Ces DAO peuvent réellement avoir un impact significatif dans ces domaines de recherche. Par exemple, HairDAO est maintenant l'un des plus grands financeurs de la recherche sur la perte de cheveux non liée à l'alopécie dans le monde.

Je crois que de nombreuses autres innovations en recherche de pointe viendront de cette catégorie de DAO alors que de plus en plus de scientifiques abandonnent la calcification des voies de recherche traditionnelles.

Pourquoi les protocoles sont importants

Les protocoles sont nécessaires car bon nombre des idées présentées ci-dessus sont manifestement des outils de surveillance qui renforcent le pouvoir unilatéral de l'État. Cependant, supposons qu'ils soient mis sur le marché et régis par des protocoles. Dans ce cas, la gouvernance décentralisée peut maintenir un contrôle sur la façon dont les autorités les utilisent pour mener des actions qui représentent les intentions globales de la population qu'elles protègent. Les valeurs de ceux qui détiennent le monopole de la violence sont-elles en accord avec celles qu'ils gouvernent ? Si ce n'est pas le cas, le protocole peut voter pour cesser de fournir les informations à valeur ajoutée à l'agence d'application - peut-être choisir plutôt de...soutenir des forces de police privéesouagences de renseignement privées.

Remarque du sceptique

Accroître la capacité de surveillance pourrait être un net désavantage pour la société, peu importe qui la contrôle. Peu importe la possibilité réelle de détournement de la gouvernance décentralisée, comme c'est le cas pour le bitcoin, un tel protocole devrait reposer sur un principe de permission absolue, c'est-à-dire une minimisation de la gouvernance. Mais même en maximisant la confiance, la capacité de consolider le statu quo pourrait se retourner contre nous.

La société évolue constamment et la capacité d'imposer la règle de droit absolue pourrait éliminer notre capacité à nous adapter. Imaginez si un monarque absolu ou un autoritaire du passé avait cette capacité. La désobéissance favorise le progrès, bien qu'une forme très spécifique de désobéissance, pas un crime de rue. Platmun éliminer uniquement un type spécifique de crime? Si on maximise la technologie de surveillance, la prévention devient une pente glissante.

Par conséquent, nous devons être prudents dans le maintien de la confidentialité tout en mettant en œuvre une technologie qui pourrait aider à maintenir l'ordre établi. Il est impératif pour la survie de notre espèce que nous ayons réellement la capacité d'exprimer des pensées scandaleuses et de nous révolter contre la tyrannie. Si l'asymétrie entre l'application et la capacité de se révolter devient trop importante, nous ne faisons que permettre une forme de tyrannie semblable à celle du rapport minoritaire.

Si nous creusons plus profondément dans l'asymétrie, le droit américain de porter des armes n'a aucun sens puisque à l'époque, son objectif était d'induire une symétrie à la révolte potentielle, mais dès que nous avons inventé des missiles, sans parler des armes nucléaires, cette symétrie est loin. Naturellement, le droit de l'individu de défendre sa propriété reste, mais en termes de résistance gouvernementale, c'est terminé.

La technologie Crypto a la capacité unique de faire entrer les marchés dans des endroits auxquels il ne pouvait pas accéder auparavant. Est-ce que l'avenir sera MerceneryDAO, une technologie de défense financée par la crypto, des drones appartenant à la communauté ou la nature pacifiste du libertarianisme ne peut-elle pas faciliter ces ambitions? Peut-être que la réponse se trouve dans des idées plus spécifiques telles qu'un moniteur de centrale nucléaire mini-décentralisé et un réseau de protection de drones, ou quelque chose que nous n'avons même pas envisagé.

Disclaimer:

  1. Cet article est repris à partir de [ zeeprime.capital], Tous les droits d'auteur appartiennent à l'auteur original [@luffistotle]. If there are objections to this reprint, please contact the Sanv Nurlaeéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité: Les vues et opinions exprimées dans cet article sont uniquement celles de l'auteur et ne constituent pas de conseils en investissement.
  3. Les traductions de l'article dans d'autres langues sont réalisées par l'équipe d'apprentissage de gate. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

DeSec? Où la cryptographie rencontre la sécurité, la surveillance et la défense

Avancé11/8/2024, 1:43:48 AM
Les applications de sécurité sont un domaine d'opportunité pour la crypto car c'est l'un des rares domaines où les clients (gouvernements, communautés) sont prêts à payer de manière similaire à une assurance (la défense paie volontiers pour la redondance, tout comme l'aviation).

INDEX

Si le réseau tombe en panne, nous sommes foutus

La loi et l'ordre à travers l'Occident ont récemment été remis en question. L'heuristique générale que nous pouvons utiliser pour mesurer cela est de se promener dans les villes et leurs parcs de jour ou de nuit. Dans de nombreux endroits, nous constatons que cette proposition devient de plus en plus peu fiable. Nous pouvons distiller que l'ordre social est construit et maintenu via 3 composants :

  1. Lois et normes sociales
  2. L'application (police, surveillance, etc.)
  3. Le judiciaire (l'application des lois)

Platmun ces trois éléments interagissent est complexe et profondément intégré. Lorsque les choses commencent à échouer (comme les parcs inutilisables ou les magasins quittant une ville), c'est généralement un indicateur assez évident que quelque chose ne va pas. Dans le cas moderne, il semble probable que des éléments de l'ère actuelle des politiques appliquées dysfonctionnent. Et même s'il y a un grand débat philosophique à avoir du côté judiciaire, nous pouvons nous concentrer sur la façon dont la crypto peut changer la dynamique du pouvoir des autres aspects (principalement l'application) pour améliorer le tissu de la société. Ci-dessous, nous discutons de certains de ces aspects car ils se concentrent largement sur les outils de surveillance et sur la façon dont la crypto peut gérer/améliorer ces interactions et vérifier le monopole de ces pouvoirs autrement détenus par l'État.

Historiquement, en période de défiance envers les institutions publiques et les protocoles (lois), la société s'est tournée vers le vigilantisme pour résoudre ses problèmes. En réalité, dans le passé, il s'agissait principalement de criminalité organisée, où le pouvoir acquis en résolvant un problème réel pour les communautés finissait par...corrompu et transformé en extorsion et racket. De Charybde en Scylla.

Peut-être qu'avec des solutions plus modernes, telles que des protocoles immuables et une technologie de surveillance moins chère, nous pourrions être en mesure de construire des protocoles qui exercent un levier pour les agences d'application de la loi afin de résoudre les problèmes - tout en les contrôlant également pour savoir s'ils atteignent réellement les objectifs et les désirs des communautés qu'ils sont censés représenter. La technologie consiste à permettre à un nombre égal de personnes d'en faire plus, tandis que les protocoles décentralisés peuvent aider à garantir que ce nouveau pouvoir n'est pas détourné à des fins non intentionnelles. Sinon, des outils de surveillance radicalement moins chers et des robots augmenteront considérablement le levier opérationnel de l'État - avec des inconvénients évidents.

Des idées comme celles proposées ci-dessus sont effrayantes à cause de la menace d'abus de pouvoir.

« Le pouvoir absolu corrompt absolument. »

Renforcer l'État de surveillance est quelque chose qui devrait mettre tout le monde sur ses gardes. Crypto a apporté la possibilité de liberté financière - il a supprimé le monopole de l'État sur l'argent et fournit un contrôle et un équilibre sur le comportement financier de l'État. De la même manière, il pourrait également apporter un contrôle et un équilibre à de nouveaux outils de surveillance. Ubiquitaire, bon marché, la robotique, les caméras et les capteurs combinés avec des réseaux de coordination crédibles et neutres peuvent apporter un contrôle sur le monopole de la surveillance de l'État.

Dans une catégorie de projets que nous appelons DeSec, nous avons exploré certaines idées à travers des conversations intéressantes avec de bonnes personnes. Les applications de sécurité sont un domaine d'opportunité pour la crypto car c'est l'un des rares domaines où les clients (gouvernements, communautés) sont prêts à payer de manière similaire à une assurance (la défense paie volontiers pour la redondance comme c'est le cas pour l'aviation). C'est une caractéristique inhérente à la crypto que de nombreux marchés basés sur l'optimisation ne valorisent pas. C'est aussi pourquoi de nombreux produits crypto sont généralement peu compétitifs par rapport à d'autres solutions - ils paient constamment pour des niveaux de sécurité/redondance/vérification plus élevés, même si cela n'a peut-être pas réellement de sens.

Cela dit, la redondance n'est pas une mauvaise chose. C'est le compromis entre des coûts fixes déterministes et des coûts futurs variables. Dans le cas du Bitcoin, sa valeur et son succès peuvent être dérivés de ce surpaiement pour la vérification qui permet la confiance. Dans la fabrication de défense, c'est payer pour un taux de tolérance absurde ou une probabilité de défaillance. Dans l'application, c'est payer jour après jour pour avoir des données au cas où quelqu'un commettrait un crime.

DePin rencontre DeSec: NeighborhoodWatchDAO

Une grande partie de la valeur de DePin vient de la capacité à déplacer les charges d'investissement en capital de l'entreprise/protocole vers les exécuteurs de nœuds en échange de la part des revenus (et de la robustesse que la décentralisation engendre face aux événements extrêmes). Cela facilite la possibilité pour de nombreux types de réseaux de se développer de manière qui ne serait pas vraiment possible autrement.

En exploitant ces caractéristiques, certaines applications immédiates pourraient être mises sur le marché. Un exemple de cela (shoutout Dempsey) serait un Réseau DePin de SoundThinking(anciennement ShotSpotter) type de nœuds qui vend soit à ShotSpotter lui-même, a son propre protocole, ou les deux. Pour ceux qui ne le savent pas, ShotSpotter est un réseau de microphones installés sur des bâtiments qui peuvent trianguler l'endroit où un coup de feu s'est produit et alerter les agences d'application de la loi ou les premiers intervenants de l'emplacement pour un déploiement plus rapide / immédiat des ressources.

Avec des nœuds déployés dans toutes les villes respectives, de tels protocoles pourraient rapidement s'étendre pour soutenir l'application des règles à l'échelle mondiale, bien plus rapidement que les cycles de réinvestissement internes des entreprises telles que SoundThinking pourraient le permettre.

Dans le même ordre d'idées, il y a un risque croissant d'incursions de petits drones dans des espaces aériens potentiellement importants. Comme les récentes incursions au-dessus de La base de l'armée de l'air de Langely nous a montré, cela peut être un défi difficile. Et bien que l'armée américaine puisse avoir des solutions confidentielles à ces types d'attaques, d'autres réponses peuvent être nécessaires pour d'autres espaces aériens moins sécurisés. Inciter à la mise en place de réseaux de radar ou d'observation visuelle à petite échelle dans l'espace aérien pertinent pour aider à contextualiser les points de lancement pourrait être précieux.

Un modèle similaire pourrait être exploité pour l'observation des niveaux de signal. Bien que cela soit une activité courante pour les fournisseurs de services sans fil pour assurer la qualité du réseau, il est souvent plus éphémère par nature. La surveillance persistante de la qualité du signal pourrait être proposée dans ces réseaux (comme le prévoient déjà certains projets tels que ROAM), mais elle offre également une solution d'application facile.

Au cours des dernières années, la disponibilité bon marché des dispositifs de brouillage de signal mobile chez les petits voleurs a explosé. Ce sont des dispositifs terrifiants car vous pourriez observer des personnes entrer chez vous et constater que votre téléphone portable, votre wifi ou votre radio ne fonctionnent pas pour contacter la police ou demander de l'aide.

Les criminels peuvent les porter dans une pochette de ceinturependant qu'ils cambriolent votre maison ou volent votre voiture. Une surveillance persistante du signal dans les villes et autres zones pourrait facilement détecter un brouillage et, comme pour ShotSpotter, alerter les autorités.

Des protocoles similaires pourraient également être créés pour inciter à la surveillance par de petits drones à intervalles réguliers dans les zones problématiques (Patrol2earn), ou les projets depin existants peuvent réutiliser leurs ensembles de données pour soutenir les agences de surveillance (et générer des revenus pour cela, cc: Palantir et la NSA). Des projets tels que FrodobotsouDIMOpeut capturer des événements intéressants sur caméra au fur et à mesure qu'ils prennent de l'ampleur.

Transmission

Dans une édition similaire à la section sur la surveillance, les réseaux depin pourraient être utilisés pour améliorer la robustesse des réseaux de transmission qu'ils soient électriques ou numériques. Ces types de réseaux sont considérablement plus robustes en cas de catastrophe.

Les réseaux de bord maillé peuvent protéger contre le monde hautement centralisé centré sur les CDN du trafic Internet d'aujourd'hui, tandis que les centrales électriques décentralisées, coordonnant la production d'énergie à plus petite échelle, peuvent fournir des sauvegardes en cas de ciblage des principaux centres de production.

Cette logique s'applique également à la guerre moderne. Les forces avancées modernes devront être encore plus décentralisées et fragmentées. Comme nous l'avons vu en Ukraine, l'utilisation de drones FPV est un développement radical dans la conduite de la guerre. Cela a permis une capacité de frappe de précision rapide à petite échelle et à faible coût (même des drones en carton) sur le terrain. Cela était auparavant réservé à des missiles beaucoup plus chers. Par conséquent, tout point névralgique sur le champ de bataille (c'est-à-dire les centres logistiques, les abris de transmission/commandement, etc.) devient une cible facile. La meilleure façon de contrer ces points de défaillance est d'utiliser de nouvelles méthodes de communication et de renseignement distribuées. C'est simplement la continuation d'une longue tendance à réduire les points de défaillance.

Vous voulez utiliser des missiles ? Dans cette économie ?

Vérification

Les opportunités de vérification multipartite présentent un angle important pour l'utilisation accrue de la robotique dans le processus de fabrication. Le sabotage par des injections d'instructions malveillantes dans les robots de fabrication pourrait présenter un risque sérieux sur l'ensemble de la chaîne de valeur (c.-à-d. des composants de valeur inférieure avec des seuils de risque inférieurs). Une solution à ces types de problèmes est la vérification multipartite du code d'exécution. En s'assurant qu'il y a consensus sur le code à exécuter, il est possible de détecter tout changement malveillant du processus de fabrication.

De même avec la vérification, STAEX fournit un réseau public pour faciliter la communication de confiance zéro entre les appareils IoT avec un chiffrement de bout en bout et la capacité de tunnels à plusieurs sauts. Cela présente une nouvelle façon dont ces appareils peuvent communiquer tout en réduisant le risque d'interférence en utilisant des canaux traditionnels. Étant donné le risque croissant de malversations, il s'agit d'une technologie importante pour construire des réseaux robustes où ces appareils peuvent communiquer des données précieuses.

Les utilisations supplémentaires de la vérification entrent dans une idée semblable à celle que Palmer Luckey a décrite ci-dessus, où les citoyens peuvent soumettre des preuves (snitch2earn). Peut-être que l'attente d'opérations très sophistiquées avec des identités secrètes et des voitures pièges est trop élevée pour être exécutée dans le cadre légal actuel, mais néanmoins il y a une tonne de crimes observés et enregistrés de nos jours qui pourraient être utilisés pour soutenir l'application de la loi s'il y avait un endroit simple pour déployer les données - surtout si cela s'accompagnait d'une vérification cryptographique de l'emplacement/du temps (ZK!!!) contextuelle.

DeSci

DeSci présente un autre vecteur de la façon dont la crypto peut interagir avec l'industrie de la défense / du renseignement. Par exemple, les DAO DeSci financent la recherche dans des domaines autrement négligés tels que la science des matériaux, la fabrication biologique (comme valleyDAO), la cryogénie (CryoDAO) ou la longévité (Vita) / l'amélioration des performances humaines (quelqu'un veut-il créer un peptide DAO avec moi ?). Ces DAO peuvent réellement avoir un impact significatif dans ces domaines de recherche. Par exemple, HairDAO est maintenant l'un des plus grands financeurs de la recherche sur la perte de cheveux non liée à l'alopécie dans le monde.

Je crois que de nombreuses autres innovations en recherche de pointe viendront de cette catégorie de DAO alors que de plus en plus de scientifiques abandonnent la calcification des voies de recherche traditionnelles.

Pourquoi les protocoles sont importants

Les protocoles sont nécessaires car bon nombre des idées présentées ci-dessus sont manifestement des outils de surveillance qui renforcent le pouvoir unilatéral de l'État. Cependant, supposons qu'ils soient mis sur le marché et régis par des protocoles. Dans ce cas, la gouvernance décentralisée peut maintenir un contrôle sur la façon dont les autorités les utilisent pour mener des actions qui représentent les intentions globales de la population qu'elles protègent. Les valeurs de ceux qui détiennent le monopole de la violence sont-elles en accord avec celles qu'ils gouvernent ? Si ce n'est pas le cas, le protocole peut voter pour cesser de fournir les informations à valeur ajoutée à l'agence d'application - peut-être choisir plutôt de...soutenir des forces de police privéesouagences de renseignement privées.

Remarque du sceptique

Accroître la capacité de surveillance pourrait être un net désavantage pour la société, peu importe qui la contrôle. Peu importe la possibilité réelle de détournement de la gouvernance décentralisée, comme c'est le cas pour le bitcoin, un tel protocole devrait reposer sur un principe de permission absolue, c'est-à-dire une minimisation de la gouvernance. Mais même en maximisant la confiance, la capacité de consolider le statu quo pourrait se retourner contre nous.

La société évolue constamment et la capacité d'imposer la règle de droit absolue pourrait éliminer notre capacité à nous adapter. Imaginez si un monarque absolu ou un autoritaire du passé avait cette capacité. La désobéissance favorise le progrès, bien qu'une forme très spécifique de désobéissance, pas un crime de rue. Platmun éliminer uniquement un type spécifique de crime? Si on maximise la technologie de surveillance, la prévention devient une pente glissante.

Par conséquent, nous devons être prudents dans le maintien de la confidentialité tout en mettant en œuvre une technologie qui pourrait aider à maintenir l'ordre établi. Il est impératif pour la survie de notre espèce que nous ayons réellement la capacité d'exprimer des pensées scandaleuses et de nous révolter contre la tyrannie. Si l'asymétrie entre l'application et la capacité de se révolter devient trop importante, nous ne faisons que permettre une forme de tyrannie semblable à celle du rapport minoritaire.

Si nous creusons plus profondément dans l'asymétrie, le droit américain de porter des armes n'a aucun sens puisque à l'époque, son objectif était d'induire une symétrie à la révolte potentielle, mais dès que nous avons inventé des missiles, sans parler des armes nucléaires, cette symétrie est loin. Naturellement, le droit de l'individu de défendre sa propriété reste, mais en termes de résistance gouvernementale, c'est terminé.

La technologie Crypto a la capacité unique de faire entrer les marchés dans des endroits auxquels il ne pouvait pas accéder auparavant. Est-ce que l'avenir sera MerceneryDAO, une technologie de défense financée par la crypto, des drones appartenant à la communauté ou la nature pacifiste du libertarianisme ne peut-elle pas faciliter ces ambitions? Peut-être que la réponse se trouve dans des idées plus spécifiques telles qu'un moniteur de centrale nucléaire mini-décentralisé et un réseau de protection de drones, ou quelque chose que nous n'avons même pas envisagé.

Disclaimer:

  1. Cet article est repris à partir de [ zeeprime.capital], Tous les droits d'auteur appartiennent à l'auteur original [@luffistotle]. If there are objections to this reprint, please contact the Sanv Nurlaeéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité: Les vues et opinions exprimées dans cet article sont uniquement celles de l'auteur et ne constituent pas de conseils en investissement.
  3. Les traductions de l'article dans d'autres langues sont réalisées par l'équipe d'apprentissage de gate. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!