INDEX
Wenn das Netzwerk ausfällt, sind wir am Arsch
Recht und Ordnung im Westen wurden in letzter Zeit in Frage gestellt. Die allgemeine Heuristik, die wir verwenden können, um dies zu messen, besteht darin, tagsüber oder nachts durch Städte und ihre Parks zu gehen. An vielen Orten sehen wir, dass diese Vorschläge immer unzuverlässiger werden. Wir können darauf schließen, dass die soziale Ordnung durch 3 Komponenten aufgebaut und aufrechterhalten wird:
Wie diese drei miteinander interagieren, ist komplex und tief integriert. Wenn Dinge zu scheitern beginnen (wie Parks, die unbrauchbar sind, oder Geschäfte, die eine Stadt verlassen), ist es in der Regel ein ziemlich offensichtlicher Indikator dafür, dass etwas nicht stimmt. Im modernen Fall scheinen Teile der aktuellen Ära angewandter Richtlinien wahrscheinlich fehlerhaft zu sein. Und während es auf der juristischen Seite eine große philosophische Debatte gibt, können wir uns darauf konzentrieren, wie Krypto die Machtverhältnisse der anderen Aspekte (hauptsächlich Durchsetzung) verschieben kann, um das Gewebe der Gesellschaft zu verbessern. Im Folgenden diskutieren wir einige dieser Aspekte, da sie sich weitgehend auf Instrumente der Überwachung konzentrieren und wie Krypto diese Interaktionen verwalten/verbessern kann und das Monopol auf diese Kräfte, das sonst vom Staat gehalten wird, überprüfen kann.
Historisch gesehen griff die Gesellschaft in Zeiten des geschwächten Vertrauens in öffentliche Institutionen und Protokolle (Gesetze) auf Selbstjustiz zurück, um ihre Probleme zu lösen. Die Realität war jedoch größtenteils organisierte Kriminalität, bei der die Macht, die aus der Lösung eines realen Problems für die Gemeinschaften gewonnen wurde,korrupt und in Erpressung und Schutzgelderpressung umgewandelt. Aus der Pfanne in die Glut.
Vielleicht können wir mit moderneren Lösungen wie unveränderlichen Protokollen und günstigerer Überwachungstechnologie Protokolle entwickeln, die Durchsetzungsbehörden ermöglichen, Probleme zu bewältigen und gleichzeitig zu kontrollieren, ob sie tatsächlich die Ziele und Wünsche der Gemeinschaften erreichen, die sie vertreten sollen. Technologie geht darum, dass die gleiche Anzahl von Menschen mehr tun kann, während dezentralisierte Protokolle dazu beitragen können, sicherzustellen, dass diese neue Macht nicht für einen unbeabsichtigten Zweck missbraucht wird. Wenn nicht, werden radikal günstigere Überwachungswerkzeuge und Robotik den operativen Hebel des Staates dramatisch erhöhen - mit offensichtlichen Nachteilen.
Ideen wie die oben vorgeschlagenen sind beängstigend wegen der Bedrohung durch Machtmissbrauch.
„Absolute Macht korruptiert absolut.“
Die Erweiterung des Überwachungsstaates ist etwas, das alle auf den Plan rufen sollte. Krypto brachte die Möglichkeit der finanziellen Freiheit - es entfernte das Monopol des Staates auf Geld und stellt eine Kontrolle und Balance des finanziellen Verhaltens des Staates bereit. Auf die gleiche Weise könnte es auch eine Kontrolle und Balance auf neuen Überwachungswerkzeugen bringen. Allgegenwärtige, billige Robotik, Kameras und Sensoren kombiniert mit glaubwürdigen neutralen Koordinierungsnetzwerken können eine Kontrolle über das Überwachungsmonopol des Staates bringen.
In einer Kategorie von Projekten, die wir DeSec nennen, haben wir durch interessante Gespräche mit guten Leuten einige Ideen erkundet. Sicherheitsanwendungen sind ein Bereich der Chance für Krypto, weil es einer der wenigen Bereiche ist, in denen die Kunden (Regierungen, Gemeinschaften) bereit sind, auf eine Art Versicherung zu zahlen (Verteidigung zahlt gerne für Redundanz, ähnlich wie die Luftfahrt). Dies ist ein Merkmal, das der Krypto inhärent ist, das viele optimierungsbasierte Märkte jedoch nicht wertschätzen. Diese Eigenschaft ist auch der Grund, warum viele Krypto-Produkte im Allgemeinen im Vergleich zu anderen Lösungen unkonkurrenzfähig sind - sie zahlen ständig für höhere Sicherheits-/Redundanz-/Verifikationsstufen, wenn es tatsächlich keinen Sinn ergibt.
Das gesagt, Redundanz ist keine schlechte Sache. Es ist der Kompromiss zwischen deterministischen Fixkosten und variablen zukünftigen Kosten. Im Falle von Bitcoin kann sein Wert und Erfolg aus der Überbezahlung für Verifikation abgeleitet werden, die Vertrauenslosigkeit ermöglicht. In der Verteidigungsindustrie bedeutet es die Bezahlung für eine absurd niedrige Toleranzrate oder p des Scheiterns. In der Durchsetzung bedeutet es, Tag für Tag zu zahlen, um Daten zu haben, für den Fall, dass jemand ein Verbrechen begehen könnte.
Ein Großteil des Wertes von DePin ergibt sich aus der Fähigkeit, die Investitionsbelastungen von Unternehmen/Protokollen auf die Node-Betreiber zu verlagern, im Austausch für einen Anteil am Umsatz (und eine Robustheit, die Dezentralisierung bei unvorhersehbaren Ereignissen bietet). Dies ermöglicht es vielen Arten von Netzwerken, sich auf Arten zu skalieren, die sonst nicht möglich wären.
Unter Nutzung dieser Eigenschaften könnten einige sofortige Anwendungen auf den Markt gebracht werden. Ein solches Beispiel (shoutout Dempsey) wäre ein DePin-Stil-Netzwerk von SoundThinkingKnoten des Typs (ehemals ShotSpotter), die entweder an ShotSpotter selbst verkaufen, ein eigenes Protokoll haben oder beides. Für diejenigen, die nicht vertraut sind, handelt es sich bei ShotSpotter um ein Netzwerk von Mikrofonen, die an Gebäuden angebracht sind und den Ort eines Schusses triangulieren können. Sie benachrichtigen Strafverfolgungsbehörden oder Ersthelfer über den Standort, um Ressourcen schneller/sofort einzusetzen.
Mit Node-Betreibern, die sich in ihren jeweiligen Städten aufstellen, könnten solche Protokolle viel schneller als die internen Reinvestitionszyklen von Unternehmen wie SoundThinking weltweite Durchsetzung unterstützen.
In ähnlicher Weise besteht ein zunehmendes Risiko von kleinen Drohnen-Eindringlingen über potenziell wichtigen Luftraum. Wie die kürzlichen Eindringlinge überLangely Luftwaffenbasis hat uns gezeigt, dies kann eine schwierige Herausforderung sein. Und obwohl das US-Militär vertrauliche Lösungen für diese Art von Angriffen haben mag, könnten für andere weniger sichere Lufträume andere Antworten erforderlich sein. Die Anreizierung kleinerer Radar- oder visueller Beobachtungsnetzwerke im relevanten Luftraum zur Unterstützung der Durchsetzung von Startpunkten könnte wertvoll sein.
Ein ähnliches Modell könnte für die Beobachtung von Signalstärken genutzt werden. Während dies eine häufige Aktivität für drahtlose Anbieter ist, um die Netzwerkqualität sicherzustellen, ist es oft von ephemeraler Natur. Eine kontinuierliche Überwachung der Signalqualität könnte in diese Netzwerke integriert werden (wie es einige Projekte wie ROAM bereits planen), bietet jedoch auch eine einfache Durchsetzungslösung.
In den letzten Jahren ist die günstige Verfügbarkeit von Störsignalgeräten für kleine Diebe explosionsartig angestiegen. Diese Geräte sind erschreckend, da Sie möglicherweise beobachten, wie Menschen in Ihr Haus einbrechen und Ihr Handy, WLAN oder Radio nicht funktionieren, um die Polizei oder Hilfe zu kontaktieren.
Kriminelle können diese in einer Gürteltasche tragenwährend sie Ihr Haus ausrauben oder Ihr Auto stehlen. Eine kontinuierliche Signalüberwachung in Städten und anderen Gebieten könnte ein Störsignalereignis problemlos erkennen und ähnlich wie ShotSpotter die Behörden alarmieren.
Ähnliche Protokolle könnten auch zur Anreizierung von regelmäßigen Drohnensurveillanceeinsätzen in problematischen Gebieten (Patrol2earn) erstellt werden oder bestehende Depin-Projekte könnten ihre Datensätze zur Unterstützung von Überwachungsbehörden wieder nutzen (und dabei Einnahmen erzielen, z.B. Palantir und die NSA).Frodobots oder DIMOkönnte interessante Ereignisse auf Kamera einfangen, wenn sie an Größe gewinnen.
In einer ähnlichen Bearbeitung des Überwachungsabschnitts könnten Depin-Netzwerke verwendet werden, um die Robustheit von Übertragungsnetzwerken zu verbessern, ob es sich um elektrische oder digitale handelt. Diese Arten von Netzwerken sind im Falle einer Katastrophe deutlich robuster.
Mesh Edge-Netzwerke können vor der stark zentralisierten CDN-zentrierten Welt des heutigen Internetverkehrs schützen, während dezentrale Kraftwerke, die die Energieproduktion in kleinerem Maßstab koordinieren, im Falle von Angriffen auf große Produktionszentren als Backup dienen können.
Dies gilt auch für moderne Kriegsführung. Die modernen vorderen Kräfte müssen noch dezentralisierter und fragmentierter sein. Wie wir in der Ukraine gesehen haben, ist der Einsatz von FPV-Drohnen eine radikale Entwicklung in der Kriegsführung. Es hat eine präzise Schlagkraft im Feld auf kleiner und kostengünstiger Ebene (sogar Karton-Drohnen) ermöglicht. Das war früher teureren Raketen vorbehalten. Als Ergebnis wird jeder wichtige Knotenpunkt auf dem Schlachtfeld (dh Logistikzentren, Übertragungs-/Kommandobunker usw.) zu einem einfachen Ziel. Der beste Weg, um diesen Ausfallpunkten entgegenzuwirken, besteht darin, neue Methoden der verteilten Kommunikation und Intelligenz zu verwenden. Dies ist einfach eine Fortsetzung eines langen Trends zur Reduzierung von Ausfallpunkten.
Du willst Raketen benutzen? In dieser Wirtschaft?
Möglichkeiten für die multiparte Überprüfung bieten einen wichtigen Aspekt für den erhöhten Einsatz von Robotik im Fertigungsprozess. Sabotage durch bösartige Injektionen von Anweisungen in Fertigungsroboter könnte ein ernsthaftes Risiko für die gesamte Wertschöpfungskette darstellen (d.h. niedrigwertige Komponenten mit niedrigeren Risikoschwellen). Eine Lösung für diese Art von Problemen ist die multiparte Überprüfung des Laufzeitcodes. Durch die Gewährleistung eines Konsenses über den auszuführenden Code ist es möglich, jegliche bösartige Änderungen am Fertigungsprozess zu erkennen.
Ähnlich wie bei der Verifizierung bietet STAEX ein öffentliches Netzwerk zur erleichterten Kommunikation zwischen IoT-Geräten mit Ende-zu-Ende-Verschlüsselung und der Möglichkeit, mehrere Tunnel zu hoppen. Dies stellt eine neue Möglichkeit dar, wie diese Geräte kommunizieren können, während das Risiko von Störungen über traditionelle Kanäle reduziert wird. Angesichts des ständig wachsenden Risikos von Fehlverhalten ist dies eine wichtige Technologie zum Aufbau robuster Netzwerke, in denen diese Geräte wertvolle Daten kommunizieren können.
Weitere Verwendungen der Verifizierung fallen in eine Idee wie die, die Palmer Luckey oben beschrieben hat, wo Bürger Beweise vorlegen können (snitch2earn). Vielleicht ist die Erwartung hoch entwickelter Operationen mit geheimen Identitäten und Köderfahrzeugen zu hoch, um sie innerhalb der aktuellen rechtlichen Rahmenbedingungen umzusetzen, aber dennoch gibt es heutzutage eine Menge beobachteter und aufgezeichneter Kriminalität, die zur Unterstützung der Durchsetzung genutzt werden könnte, wenn es einen einfachen Ort gäbe, um die Daten einzusetzen - insbesondere, wenn sie mit einer kryptografischen Verifizierung von Ort/Zeit und Kontext einhergingen (ZK!!!).
DeSci präsentiert einen weiteren Vektor, wie Krypto mit der Verteidigungs-/Geheimdienstindustrie in Berührung kommen kann. Zum Beispiel finanziert DeSci DAOs Forschungen in ansonsten vernachlässigten Bereichen wie Materialwissenschaft, biologische Herstellung (wie ValleyDAO), Kryogenik (CryoDAO) oder Langlebigkeit (Vita)/Leistungssteigerung des Menschen (will jemand mit mir ein Peptid-DAO gründen?). Diese DAOs können tatsächlich zu bedeutenden Auswirkungen in diesen Forschungsbereichen führen. So ist HairDAO jetzt einer der größten Geldgeber für Haarausfallforschung ohne Alopecia weltweit.
Ich glaube, dass viele weitere Innovationen in der Spitzenforschung aus dieser Kategorie von DAOs kommen werden, da immer mehr Wissenschaftler die Verkalkung herkömmlicher Forschungswege aufgeben.
Protokolle sind erforderlich, weil viele der oben präsentierten Ideen offensichtlich Überwachungsinstrumente sind, die die einseitige Macht des Staates verstärken. Wenn sie jedoch auf den Markt gebracht und durch Protokolle geregelt werden, kann eine dezentrale Governance eine Kontrolle darüber aufrechterhalten, ob die Behörden, die sie nutzen, Durchsetzungsmaßnahmen ergreifen, die den Gesamtabsichten der von ihnen geschützten Bevölkerung entsprechen. Stimmen die Werte derjenigen, die das Gewaltmonopol haben, mit denen überein, die sie regieren? Wenn nicht, kann das Protokoll dafür stimmen, keine Mehrwertinformationen mehr an die Durchsetzungsbehörde bereitzustellen - möglicherweise stattdessen die Option wählend,Unterstützung privater Polizeikräfteoderprivate Nachrichtendienste.
Die Erhöhung der Überwachungskapazitäten könnte für die Gesellschaft unabhängig davon, wer sie kontrolliert, insgesamt negativ sein. Ganz zu schweigen von der tatsächlichen Möglichkeit, die dezentrale Governance zu kapern, wie bei Bitcoin, müsste ein solches Protokoll auf dem absoluten Prinzip der Erlaubnislosigkeit beruhen, was eine Minimierung der Governance bedeutet. Aber selbst bei maximaler Vertrauenslosigkeit könnte sich die Kapazität, den Status quo zu zementieren, ins Gegenteil verkehren.
Die Gesellschaft entwickelt sich ständig weiter und die Fähigkeit, absolute Rechtsstaatlichkeit durchzusetzen, könnte unsere Fähigkeit zur Anpassung eliminieren. Stellen Sie sich vor, ein absoluter Monarch oder ein Autoritärer in der Vergangenheit hätte diese Kapazität gehabt. Ungehorsam fördert Fortschritt, wenn auch eine sehr spezifische Form von Ungehorsam, nicht etwa Straftaten auf der Straße. Wie könnte man nur eine bestimmte Art von Verbrechen eliminieren? Wenn man die Überwachungstechnologie maximiert, wird die Prävention zu einem gefährlichen Weg.
Daher müssen wir vorsichtig sein, die Privatsphäre zu wahren, während wir Technologien implementieren, die dazu beitragen könnten, die etablierte Ordnung aufrechtzuerhalten. Es ist überlebenswichtig für unsere Spezies, dass wir tatsächlich die Fähigkeit haben, skandalöse Gedanken auszusprechen und uns gegen Tyrannei zu erheben. Wenn die Asymmetrie zwischen Durchsetzung und der Fähigkeit zum Aufstand zu groß wird, ermöglichen wir nur eine Tyrannei, die an Minority Report erinnert.
Wenn wir tiefer in die Asymmetrie eintauchen, hat das US-Recht, Waffen zu tragen, keine Bedeutung mehr, da es damals das Ziel hatte, eine Symmetrie zu dem potenziellen Aufstand herzustellen. Sobald wir jedoch Raketen, geschweige denn Atomwaffen, erfunden haben, ist diese Symmetrie weit entfernt. Natürlich besteht das Recht des Einzelnen, sein Eigentum zu verteidigen, aber in Bezug auf den Widerstand der Regierung ist es vorbei.
Kryptotechnologie hat die einzigartige Fähigkeit, Märkte an Orte zu bringen, die sie zuvor nicht erreichen konnten. Wird die Zukunft MercenaryDAO, krypto-finanzierte Verteidigungstechnologie, community-eigene Drohnen oder die pazifistische Natur des Libertarismus in der Lage sein, diese Ambitionen zu ermöglichen? Vielleicht liegt die Antwort in spezielleren Ideen wie einem dezentralisierten Mini-Atomkraftwerksmonitor und einem Drohnenschutznetzwerk oder etwas, das wir noch nicht einmal in Betracht gezogen haben.
INDEX
Wenn das Netzwerk ausfällt, sind wir am Arsch
Recht und Ordnung im Westen wurden in letzter Zeit in Frage gestellt. Die allgemeine Heuristik, die wir verwenden können, um dies zu messen, besteht darin, tagsüber oder nachts durch Städte und ihre Parks zu gehen. An vielen Orten sehen wir, dass diese Vorschläge immer unzuverlässiger werden. Wir können darauf schließen, dass die soziale Ordnung durch 3 Komponenten aufgebaut und aufrechterhalten wird:
Wie diese drei miteinander interagieren, ist komplex und tief integriert. Wenn Dinge zu scheitern beginnen (wie Parks, die unbrauchbar sind, oder Geschäfte, die eine Stadt verlassen), ist es in der Regel ein ziemlich offensichtlicher Indikator dafür, dass etwas nicht stimmt. Im modernen Fall scheinen Teile der aktuellen Ära angewandter Richtlinien wahrscheinlich fehlerhaft zu sein. Und während es auf der juristischen Seite eine große philosophische Debatte gibt, können wir uns darauf konzentrieren, wie Krypto die Machtverhältnisse der anderen Aspekte (hauptsächlich Durchsetzung) verschieben kann, um das Gewebe der Gesellschaft zu verbessern. Im Folgenden diskutieren wir einige dieser Aspekte, da sie sich weitgehend auf Instrumente der Überwachung konzentrieren und wie Krypto diese Interaktionen verwalten/verbessern kann und das Monopol auf diese Kräfte, das sonst vom Staat gehalten wird, überprüfen kann.
Historisch gesehen griff die Gesellschaft in Zeiten des geschwächten Vertrauens in öffentliche Institutionen und Protokolle (Gesetze) auf Selbstjustiz zurück, um ihre Probleme zu lösen. Die Realität war jedoch größtenteils organisierte Kriminalität, bei der die Macht, die aus der Lösung eines realen Problems für die Gemeinschaften gewonnen wurde,korrupt und in Erpressung und Schutzgelderpressung umgewandelt. Aus der Pfanne in die Glut.
Vielleicht können wir mit moderneren Lösungen wie unveränderlichen Protokollen und günstigerer Überwachungstechnologie Protokolle entwickeln, die Durchsetzungsbehörden ermöglichen, Probleme zu bewältigen und gleichzeitig zu kontrollieren, ob sie tatsächlich die Ziele und Wünsche der Gemeinschaften erreichen, die sie vertreten sollen. Technologie geht darum, dass die gleiche Anzahl von Menschen mehr tun kann, während dezentralisierte Protokolle dazu beitragen können, sicherzustellen, dass diese neue Macht nicht für einen unbeabsichtigten Zweck missbraucht wird. Wenn nicht, werden radikal günstigere Überwachungswerkzeuge und Robotik den operativen Hebel des Staates dramatisch erhöhen - mit offensichtlichen Nachteilen.
Ideen wie die oben vorgeschlagenen sind beängstigend wegen der Bedrohung durch Machtmissbrauch.
„Absolute Macht korruptiert absolut.“
Die Erweiterung des Überwachungsstaates ist etwas, das alle auf den Plan rufen sollte. Krypto brachte die Möglichkeit der finanziellen Freiheit - es entfernte das Monopol des Staates auf Geld und stellt eine Kontrolle und Balance des finanziellen Verhaltens des Staates bereit. Auf die gleiche Weise könnte es auch eine Kontrolle und Balance auf neuen Überwachungswerkzeugen bringen. Allgegenwärtige, billige Robotik, Kameras und Sensoren kombiniert mit glaubwürdigen neutralen Koordinierungsnetzwerken können eine Kontrolle über das Überwachungsmonopol des Staates bringen.
In einer Kategorie von Projekten, die wir DeSec nennen, haben wir durch interessante Gespräche mit guten Leuten einige Ideen erkundet. Sicherheitsanwendungen sind ein Bereich der Chance für Krypto, weil es einer der wenigen Bereiche ist, in denen die Kunden (Regierungen, Gemeinschaften) bereit sind, auf eine Art Versicherung zu zahlen (Verteidigung zahlt gerne für Redundanz, ähnlich wie die Luftfahrt). Dies ist ein Merkmal, das der Krypto inhärent ist, das viele optimierungsbasierte Märkte jedoch nicht wertschätzen. Diese Eigenschaft ist auch der Grund, warum viele Krypto-Produkte im Allgemeinen im Vergleich zu anderen Lösungen unkonkurrenzfähig sind - sie zahlen ständig für höhere Sicherheits-/Redundanz-/Verifikationsstufen, wenn es tatsächlich keinen Sinn ergibt.
Das gesagt, Redundanz ist keine schlechte Sache. Es ist der Kompromiss zwischen deterministischen Fixkosten und variablen zukünftigen Kosten. Im Falle von Bitcoin kann sein Wert und Erfolg aus der Überbezahlung für Verifikation abgeleitet werden, die Vertrauenslosigkeit ermöglicht. In der Verteidigungsindustrie bedeutet es die Bezahlung für eine absurd niedrige Toleranzrate oder p des Scheiterns. In der Durchsetzung bedeutet es, Tag für Tag zu zahlen, um Daten zu haben, für den Fall, dass jemand ein Verbrechen begehen könnte.
Ein Großteil des Wertes von DePin ergibt sich aus der Fähigkeit, die Investitionsbelastungen von Unternehmen/Protokollen auf die Node-Betreiber zu verlagern, im Austausch für einen Anteil am Umsatz (und eine Robustheit, die Dezentralisierung bei unvorhersehbaren Ereignissen bietet). Dies ermöglicht es vielen Arten von Netzwerken, sich auf Arten zu skalieren, die sonst nicht möglich wären.
Unter Nutzung dieser Eigenschaften könnten einige sofortige Anwendungen auf den Markt gebracht werden. Ein solches Beispiel (shoutout Dempsey) wäre ein DePin-Stil-Netzwerk von SoundThinkingKnoten des Typs (ehemals ShotSpotter), die entweder an ShotSpotter selbst verkaufen, ein eigenes Protokoll haben oder beides. Für diejenigen, die nicht vertraut sind, handelt es sich bei ShotSpotter um ein Netzwerk von Mikrofonen, die an Gebäuden angebracht sind und den Ort eines Schusses triangulieren können. Sie benachrichtigen Strafverfolgungsbehörden oder Ersthelfer über den Standort, um Ressourcen schneller/sofort einzusetzen.
Mit Node-Betreibern, die sich in ihren jeweiligen Städten aufstellen, könnten solche Protokolle viel schneller als die internen Reinvestitionszyklen von Unternehmen wie SoundThinking weltweite Durchsetzung unterstützen.
In ähnlicher Weise besteht ein zunehmendes Risiko von kleinen Drohnen-Eindringlingen über potenziell wichtigen Luftraum. Wie die kürzlichen Eindringlinge überLangely Luftwaffenbasis hat uns gezeigt, dies kann eine schwierige Herausforderung sein. Und obwohl das US-Militär vertrauliche Lösungen für diese Art von Angriffen haben mag, könnten für andere weniger sichere Lufträume andere Antworten erforderlich sein. Die Anreizierung kleinerer Radar- oder visueller Beobachtungsnetzwerke im relevanten Luftraum zur Unterstützung der Durchsetzung von Startpunkten könnte wertvoll sein.
Ein ähnliches Modell könnte für die Beobachtung von Signalstärken genutzt werden. Während dies eine häufige Aktivität für drahtlose Anbieter ist, um die Netzwerkqualität sicherzustellen, ist es oft von ephemeraler Natur. Eine kontinuierliche Überwachung der Signalqualität könnte in diese Netzwerke integriert werden (wie es einige Projekte wie ROAM bereits planen), bietet jedoch auch eine einfache Durchsetzungslösung.
In den letzten Jahren ist die günstige Verfügbarkeit von Störsignalgeräten für kleine Diebe explosionsartig angestiegen. Diese Geräte sind erschreckend, da Sie möglicherweise beobachten, wie Menschen in Ihr Haus einbrechen und Ihr Handy, WLAN oder Radio nicht funktionieren, um die Polizei oder Hilfe zu kontaktieren.
Kriminelle können diese in einer Gürteltasche tragenwährend sie Ihr Haus ausrauben oder Ihr Auto stehlen. Eine kontinuierliche Signalüberwachung in Städten und anderen Gebieten könnte ein Störsignalereignis problemlos erkennen und ähnlich wie ShotSpotter die Behörden alarmieren.
Ähnliche Protokolle könnten auch zur Anreizierung von regelmäßigen Drohnensurveillanceeinsätzen in problematischen Gebieten (Patrol2earn) erstellt werden oder bestehende Depin-Projekte könnten ihre Datensätze zur Unterstützung von Überwachungsbehörden wieder nutzen (und dabei Einnahmen erzielen, z.B. Palantir und die NSA).Frodobots oder DIMOkönnte interessante Ereignisse auf Kamera einfangen, wenn sie an Größe gewinnen.
In einer ähnlichen Bearbeitung des Überwachungsabschnitts könnten Depin-Netzwerke verwendet werden, um die Robustheit von Übertragungsnetzwerken zu verbessern, ob es sich um elektrische oder digitale handelt. Diese Arten von Netzwerken sind im Falle einer Katastrophe deutlich robuster.
Mesh Edge-Netzwerke können vor der stark zentralisierten CDN-zentrierten Welt des heutigen Internetverkehrs schützen, während dezentrale Kraftwerke, die die Energieproduktion in kleinerem Maßstab koordinieren, im Falle von Angriffen auf große Produktionszentren als Backup dienen können.
Dies gilt auch für moderne Kriegsführung. Die modernen vorderen Kräfte müssen noch dezentralisierter und fragmentierter sein. Wie wir in der Ukraine gesehen haben, ist der Einsatz von FPV-Drohnen eine radikale Entwicklung in der Kriegsführung. Es hat eine präzise Schlagkraft im Feld auf kleiner und kostengünstiger Ebene (sogar Karton-Drohnen) ermöglicht. Das war früher teureren Raketen vorbehalten. Als Ergebnis wird jeder wichtige Knotenpunkt auf dem Schlachtfeld (dh Logistikzentren, Übertragungs-/Kommandobunker usw.) zu einem einfachen Ziel. Der beste Weg, um diesen Ausfallpunkten entgegenzuwirken, besteht darin, neue Methoden der verteilten Kommunikation und Intelligenz zu verwenden. Dies ist einfach eine Fortsetzung eines langen Trends zur Reduzierung von Ausfallpunkten.
Du willst Raketen benutzen? In dieser Wirtschaft?
Möglichkeiten für die multiparte Überprüfung bieten einen wichtigen Aspekt für den erhöhten Einsatz von Robotik im Fertigungsprozess. Sabotage durch bösartige Injektionen von Anweisungen in Fertigungsroboter könnte ein ernsthaftes Risiko für die gesamte Wertschöpfungskette darstellen (d.h. niedrigwertige Komponenten mit niedrigeren Risikoschwellen). Eine Lösung für diese Art von Problemen ist die multiparte Überprüfung des Laufzeitcodes. Durch die Gewährleistung eines Konsenses über den auszuführenden Code ist es möglich, jegliche bösartige Änderungen am Fertigungsprozess zu erkennen.
Ähnlich wie bei der Verifizierung bietet STAEX ein öffentliches Netzwerk zur erleichterten Kommunikation zwischen IoT-Geräten mit Ende-zu-Ende-Verschlüsselung und der Möglichkeit, mehrere Tunnel zu hoppen. Dies stellt eine neue Möglichkeit dar, wie diese Geräte kommunizieren können, während das Risiko von Störungen über traditionelle Kanäle reduziert wird. Angesichts des ständig wachsenden Risikos von Fehlverhalten ist dies eine wichtige Technologie zum Aufbau robuster Netzwerke, in denen diese Geräte wertvolle Daten kommunizieren können.
Weitere Verwendungen der Verifizierung fallen in eine Idee wie die, die Palmer Luckey oben beschrieben hat, wo Bürger Beweise vorlegen können (snitch2earn). Vielleicht ist die Erwartung hoch entwickelter Operationen mit geheimen Identitäten und Köderfahrzeugen zu hoch, um sie innerhalb der aktuellen rechtlichen Rahmenbedingungen umzusetzen, aber dennoch gibt es heutzutage eine Menge beobachteter und aufgezeichneter Kriminalität, die zur Unterstützung der Durchsetzung genutzt werden könnte, wenn es einen einfachen Ort gäbe, um die Daten einzusetzen - insbesondere, wenn sie mit einer kryptografischen Verifizierung von Ort/Zeit und Kontext einhergingen (ZK!!!).
DeSci präsentiert einen weiteren Vektor, wie Krypto mit der Verteidigungs-/Geheimdienstindustrie in Berührung kommen kann. Zum Beispiel finanziert DeSci DAOs Forschungen in ansonsten vernachlässigten Bereichen wie Materialwissenschaft, biologische Herstellung (wie ValleyDAO), Kryogenik (CryoDAO) oder Langlebigkeit (Vita)/Leistungssteigerung des Menschen (will jemand mit mir ein Peptid-DAO gründen?). Diese DAOs können tatsächlich zu bedeutenden Auswirkungen in diesen Forschungsbereichen führen. So ist HairDAO jetzt einer der größten Geldgeber für Haarausfallforschung ohne Alopecia weltweit.
Ich glaube, dass viele weitere Innovationen in der Spitzenforschung aus dieser Kategorie von DAOs kommen werden, da immer mehr Wissenschaftler die Verkalkung herkömmlicher Forschungswege aufgeben.
Protokolle sind erforderlich, weil viele der oben präsentierten Ideen offensichtlich Überwachungsinstrumente sind, die die einseitige Macht des Staates verstärken. Wenn sie jedoch auf den Markt gebracht und durch Protokolle geregelt werden, kann eine dezentrale Governance eine Kontrolle darüber aufrechterhalten, ob die Behörden, die sie nutzen, Durchsetzungsmaßnahmen ergreifen, die den Gesamtabsichten der von ihnen geschützten Bevölkerung entsprechen. Stimmen die Werte derjenigen, die das Gewaltmonopol haben, mit denen überein, die sie regieren? Wenn nicht, kann das Protokoll dafür stimmen, keine Mehrwertinformationen mehr an die Durchsetzungsbehörde bereitzustellen - möglicherweise stattdessen die Option wählend,Unterstützung privater Polizeikräfteoderprivate Nachrichtendienste.
Die Erhöhung der Überwachungskapazitäten könnte für die Gesellschaft unabhängig davon, wer sie kontrolliert, insgesamt negativ sein. Ganz zu schweigen von der tatsächlichen Möglichkeit, die dezentrale Governance zu kapern, wie bei Bitcoin, müsste ein solches Protokoll auf dem absoluten Prinzip der Erlaubnislosigkeit beruhen, was eine Minimierung der Governance bedeutet. Aber selbst bei maximaler Vertrauenslosigkeit könnte sich die Kapazität, den Status quo zu zementieren, ins Gegenteil verkehren.
Die Gesellschaft entwickelt sich ständig weiter und die Fähigkeit, absolute Rechtsstaatlichkeit durchzusetzen, könnte unsere Fähigkeit zur Anpassung eliminieren. Stellen Sie sich vor, ein absoluter Monarch oder ein Autoritärer in der Vergangenheit hätte diese Kapazität gehabt. Ungehorsam fördert Fortschritt, wenn auch eine sehr spezifische Form von Ungehorsam, nicht etwa Straftaten auf der Straße. Wie könnte man nur eine bestimmte Art von Verbrechen eliminieren? Wenn man die Überwachungstechnologie maximiert, wird die Prävention zu einem gefährlichen Weg.
Daher müssen wir vorsichtig sein, die Privatsphäre zu wahren, während wir Technologien implementieren, die dazu beitragen könnten, die etablierte Ordnung aufrechtzuerhalten. Es ist überlebenswichtig für unsere Spezies, dass wir tatsächlich die Fähigkeit haben, skandalöse Gedanken auszusprechen und uns gegen Tyrannei zu erheben. Wenn die Asymmetrie zwischen Durchsetzung und der Fähigkeit zum Aufstand zu groß wird, ermöglichen wir nur eine Tyrannei, die an Minority Report erinnert.
Wenn wir tiefer in die Asymmetrie eintauchen, hat das US-Recht, Waffen zu tragen, keine Bedeutung mehr, da es damals das Ziel hatte, eine Symmetrie zu dem potenziellen Aufstand herzustellen. Sobald wir jedoch Raketen, geschweige denn Atomwaffen, erfunden haben, ist diese Symmetrie weit entfernt. Natürlich besteht das Recht des Einzelnen, sein Eigentum zu verteidigen, aber in Bezug auf den Widerstand der Regierung ist es vorbei.
Kryptotechnologie hat die einzigartige Fähigkeit, Märkte an Orte zu bringen, die sie zuvor nicht erreichen konnten. Wird die Zukunft MercenaryDAO, krypto-finanzierte Verteidigungstechnologie, community-eigene Drohnen oder die pazifistische Natur des Libertarismus in der Lage sein, diese Ambitionen zu ermöglichen? Vielleicht liegt die Antwort in spezielleren Ideen wie einem dezentralisierten Mini-Atomkraftwerksmonitor und einem Drohnenschutznetzwerk oder etwas, das wir noch nicht einmal in Betracht gezogen haben.