¿DeSec? Donde Crypto se encuentra con Seguridad, Vigilancia y Defensa

Avanzado11/8/2024, 1:43:48 AM
Las aplicaciones de estilo de seguridad son un área de oportunidad para la cripto porque es una de las pocas áreas donde los clientes (gobiernos, comunidades) están dispuestos a pagar de manera similar a un seguro (la defensa paga felizmente por la redundancia al igual que la aviación).

ÍNDICE

Si la red se cae estamos j*didos

La ley y el orden en todo Occidente ha sido cuestionado últimamente. La heurística general que podemos usar para medir esto es pasear por las ciudades y sus parques de día o de noche. En muchos lugares vemos que esta propuesta se vuelve cada vez más poco confiable. Podemos deducir que el orden social está construido y mantenido a través de 3 componentes:

  1. Leyes y normas sociales
  2. La aplicación (policía, vigilancia, etc.)
  3. El Judicial (la aplicación de leyes)

Cómo interactúan estos tres es complejo y profundamente integrado. Cuando las cosas comienzan a fallar (como los parques que no se pueden utilizar o las tiendas que abandonan una ciudad), generalmente es un indicador bastante obvio de que algo está mal. En el caso moderno, parece probable que las piezas de la era actual de políticas aplicadas estén funcionando incorrectamente. Y aunque hay un gran argumento filosófico que se puede tener en el lado judicial, podemos centrarnos en cómo la cripto puede cambiar la dinámica de poder de los otros aspectos (principalmente la aplicación de la ley) para mejorar ese tejido social. A continuación, discutimos algunos de estos, ya que se centran en gran medida en las herramientas de vigilancia y cómo la cripto puede gestionar/mejorar esas interacciones y controlar el monopolio de estos poderes que, de lo contrario, tiene el estado.

Históricamente, en tiempos de confianza degradada en las instituciones públicas y los protocolos (leyes), la sociedad recurrió al vigilantismo para resolver sus problemas. La realidad de esto es que en el pasado fue principalmente delitos organizados, donde el poder obtenido al resolver un problema real para las comunidades eventualmente corrompido y convertido en extorsión y chantaje. De Guatemala a Guatepeor.

Tal vez con soluciones más modernas, como protocolos inmutables y tecnología más barata relacionada con la vigilancia, podríamos ser capaces de construir protocolos que ejerzan presión sobre las agencias de aplicación de la ley para escalar y abordar problemas, al mismo tiempo que los controlan para mantener si realmente están logrando los objetivos y deseos de las comunidades que se supone que representan. La tecnología se trata de permitir que el mismo número de personas haga más, mientras que los protocolos descentralizados pueden ayudar a garantizar que este nuevo poder no se desvíe a un propósito no deseado. De lo contrario, las herramientas de vigilancia y la robótica radicalmente más baratas aumentarán drásticamente el apalancamiento operativo del estado, con desventajas obvias.

Ideas como las propuestas anteriormente son aterradoras debido a la amenaza de abuso de poder.

“El poder absoluto corrompe absolutamente.”

Mejorar el estado de vigilancia es algo que debería alarmar a todos. La cripto trajo la posibilidad de libertad financiera, eliminando el monopolio estatal del dinero y proporcionando un control y equilibrio sobre el comportamiento financiero del estado. De la misma manera, también podría traer un control y equilibrio a las nuevas herramientas de vigilancia. La ubicuidad, la economía, la robótica, las cámaras y los sensores combinados con redes de coordinación neutralmente creíbles pueden limitar el monopolio estatal de la vigilancia.

En una categoría de proyectos que llamamos DeSec, hemos estado explorando algunas ideas a través de conversaciones interesantes con buenas personas. Las aplicaciones de estilo de seguridad son un área de oportunidad para la cripto porque es una de las pocas áreas donde los clientes (gobiernos, comunidades) están dispuestos a pagar de manera similar a un seguro (la defensa felizmente paga por redundancia, al igual que la aviación). Esta es una característica inherente a la cripto que muchos mercados basados en la optimización no valoran. Esta característica es también la razón por la cual muchos productos cripto son generalmente no competitivos en comparación con otras soluciones: constantemente pagan por niveles más altos de seguridad/redundancia/verificación cuando en realidad puede que no tenga sentido.

Dicho esto, la redundancia no es algo malo. Es el equilibrio entre los costos fijos determinísticos y los costos variables futuros. En el caso de Bitcoin, su valor y éxito pueden derivarse de este sobrepago por verificación que permite la falta de confianza. En la fabricación de defensa, es pagar por una tasa de tolerancia absurda o p de falla. En la aplicación, es pagar día tras día para tener datos con la remota posibilidad de que alguien esté cometiendo un crimen.

DePin se reúne con DeSec: NeighborhoodWatchDAO

Gran parte del valor de DePin proviene de la capacidad de trasladar las cargas de gastos de capital de la empresa/protocolo a los nodos en intercambio por una parte de los ingresos (y una solidez que la descentralización brinda frente a eventos inusuales). Esto facilita la posibilidad de que muchos tipos de redes escalen de formas que de otra manera no serían realmente posibles.

Aprovechando estas características, algunas aplicaciones inmediatas podrían ser llevadas al mercado. Un ejemplo de ello (shoutoutDempseySería unRed de estilo DePin de SoundThinkingNodos de tipo (anteriormente ShotSpotter) que se venden a ShotSpotter en sí, tienen su propio protocolo o ambos. Para aquellos que no estén familiarizados, ShotSpotter es una red de micrófonos colocados en edificios que pueden triangular el lugar donde ocurrió un disparo y alertar a las agencias de aplicación de la ley o a los primeros en responder sobre la ubicación para una implementación más rápida/inmediata de recursos.

Con los corredores de nodos desplegándose por todas sus respectivas ciudades, dichos protocolos podrían escalar para respaldar la aplicación de la ley en todo el mundo mucho más rápido que los ciclos internos de reinversión de empresas como SoundThinking podrían permitir.

Del mismo modo, existe un riesgo cada vez mayor de pequeñas incursiones de drones sobre un espacio aéreo potencialmente importante. A medida que las recientes incursiones en La base de la Fuerza Aérea de Langley nos mostró, esto puede ser un desafío difícil. Y aunque el ejército de Estados Unidos pueda tener soluciones confidenciales para este tipo de ataques, para otros espacios aéreos menos seguros pueden ser necesarias otras respuestas. Incentivar redes de observación radar o visual a menor escala en el espacio aéreo relevante para ayudar a las autoridades a contextualizar los puntos de lanzamiento podría ser valioso.

Un modelo similar podría ser aprovechado para la observación de las intensidades de señal. Si bien esta es una actividad común para los proveedores de servicios inalámbricos para garantizar la calidad de la red, a menudo es más efímera en la naturaleza. El monitoreo persistente de la calidad de la señal podría ofrecerse en estas redes (como algunos proyectos como ROAM ya planean hacer), pero también proporciona una solución de cumplimiento fácil.

En los últimos años, la disponibilidad barata de dispositivos de interferencia de señal móvil entre los delincuentes menores ha aumentado drásticamente. Estos son dispositivos aterradores ya que podrías observar a personas entrando a tu casa y encontrar que tu teléfono celular, ni el wifi, ni la radio funcionan para contactar a la policía o pedir ayuda.

Los criminales pueden llevar estos en un bolso de cinturónMientras te roban la casa o te roban el coche. La monitorización persistente de la señal alrededor de las ciudades y otras áreas podría detectar fácilmente un evento de interferencia y, similar a ShotSpotter, alertar a las autoridades.

Protocolos similares también podrían ser creados para incentivar la vigilancia con pequeños drones a intervalos regulares en áreas problemáticas (Patrol2earn), o proyectos de vigilancia existentes podrían reutilizar sus conjuntos de datos para apoyar a las agencias de vigilancia (y ganar ingresos por hacerlo cc: Palantir y la NSA). Proyectos como FrodobotsoDIMOpuede capturar eventos interesantes en la cámara a medida que crecen en escala.

Transmisión

En una edición similar a la sección de vigilancia, las redes depin podrían ser utilizadas para mejorar la robustez de las redes de transmisión, ya sean eléctricas o digitales. Este tipo de redes son significativamente más robustas en caso de desastre.

Las redes de borde de malla pueden proteger contra el mundo altamente centralizado centrado en CDN del tráfico de Internet hoy en día, mientras que las centrales eléctricas descentralizadas, que coordinan la producción de energía a menor escala, pueden proporcionar respaldo en caso de que se apunten a los principales centros de producción.

Esta lógica también se aplica a la guerra moderna. Las fuerzas modernas avanzadas deberán ser aún más descentralizadas y fragmentadas. Como hemos visto en Ucrania, el uso de drones FPV es un desarrollo radical en cómo se lleva a cabo la guerra. Ha permitido una capacidad de ataque de precisión rápida de bajo costo a pequeña escala (incluso drones de cartón) en el campo. Esto estaba anteriormente reservado para misiles mucho más costosos. Como resultado, cualquier punto clave en el campo de batalla (es decir, centros logísticos, búnkeres de transmisión/comando, etc.) se convierte en un objetivo fácil. La mejor manera de contrarrestar estos puntos débiles es utilizar nuevos métodos de comunicaciones e inteligencia distribuidas. Esto es simplemente una continuación de una larga tendencia en la reducción de puntos débiles.

¿Quieres usar misiles? ¿En esta economía?

Verificación

Las oportunidades de verificación de múltiples partes presentan un ángulo importante para el aumento del uso de la robótica en el proceso de fabricación. El sabotaje a través de la inyección maliciosa de instrucciones en los robots de fabricación podría presentar un riesgo grave en toda la cadena de valor (es decir, componentes de menor valor con umbrales de riesgo más bajos). Una solución a este tipo de problemas es la verificación de múltiples partes del código en tiempo de ejecución. Al garantizar que haya consenso sobre el código a ejecutar, es posible detectar cualquier cambio malicioso en el proceso de fabricación.

De manera similar a la verificación, STAEX proporciona una red pública para facilitar la comunicación de confianza cero entre dispositivos IoT con cifrado de extremo a extremo y la capacidad de túneles multihop. Esto presenta una forma novedosa en la que estos dispositivos pueden comunicarse mientras se reduce el riesgo de interferencia utilizando canales tradicionales. Dado el creciente riesgo de mala conducta, esta es una tecnología importante para construir redes robustas donde estos dispositivos pueden comunicar datos valiosos.

Otros usos de la verificación se encuadran en una idea similar a la descrita por Palmer Luckey anteriormente, donde los ciudadanos pueden presentar pruebas (snitch2earn). Tal vez la expectativa de operaciones altamente sofisticadas con identidades encubiertas y autos cebo sea demasiado alta de una barrera para ejecutar dentro de los marcos legales actuales, pero sin embargo, hay una gran cantidad de delitos observados y registrados en esta época que podrían ser utilizados para respaldar la aplicación si hubiera un lugar simple para desplegar los datos, especialmente si viniera con una verificación criptográfica de ubicación/tiempo contextual (ZK!!!).

DeSci

DeSci presenta otro vector de cómo la cripto puede intersectar con la industria de defensa/inteligencia. Por ejemplo, DeSci DAOs financia investigación en áreas que de otra manera serían ignoradas, como la ciencia de los materiales, la fabricación biológica (como valleyDAO), la criogenia (CryoDAO) o la longevidad (Vita)/mejora del rendimiento humano (¿alguien quiere hacer un DAO de péptidos conmigo?). Estos DAOs realmente pueden tener un impacto significativo en estos campos de investigación. Por ejemplo, HairDAO es ahora uno de los mayores financiadores de investigación de pérdida de cabello no relacionada con la alopecia en el mundo.

Creo que muchas más innovaciones en investigación de vanguardia vendrán de esta categoría de DAOs a medida que más científicos abandonen la calcificación de las avenidas de investigación tradicionales.

Por qué los protocolos importan

Los protocolos son necesarios porque muchas de las ideas presentadas anteriormente son obviamente herramientas de vigilancia que mejoran el poder unilateral del estado. Sin embargo, supongamos que se llevan al mercado y se rigen por protocolos. En ese caso, la gobernanza descentralizada puede mantener un control sobre si las autoridades que los utilizan están llevando a cabo una aplicación de la ley que represente las intenciones generales de la población que protegen. ¿Están alineados los valores de aquellos con el monopolio de la violencia con los de quienes gobiernan? Si no lo están, el protocolo puede votar para dejar de proporcionar la información de valor agregado a la agencia de aplicación de la ley, tal vez optando en su lugar porapoyar fuerzas de policía privadasoagencias de inteligencia privadas.

Observación escéptica

Aumentar la capacidad de vigilancia podría ser un neto negativo para la sociedad, independientemente de quién la controle. No importa la posibilidad real de secuestrar la gobernanza descentralizada, ya que, similar a bitcoin, dicho protocolo tendría que depender de un principio absoluto de permisión, es decir, minimización de la gobernanza. Pero incluso maximizando la falta de confianza, la capacidad de afianzar el statu quo podría tener consecuencias negativas.

La sociedad está evolucionando constantemente y la capacidad de hacer cumplir el estado de derecho absoluto podría eliminar nuestra capacidad de adaptación. Imagina si un monarca absoluto o un autoritario en el pasado hubiera tenido esta capacidad. La desobediencia fomenta el progreso, aunque sea una forma muy específica de desobediencia, no un delito callejero. ¿Cómo se eliminaría solo un tipo específico de delito? Si se maximiza la tecnología de vigilancia, la prevención se convierte en una pendiente resbaladiza.

Por lo tanto, debemos tener cuidado al mantener la privacidad mientras implementamos tecnología que podría ayudar a mantener el orden establecido. Es imperativo para la supervivencia de nuestra especie que realmente tengamos la capacidad de expresar pensamientos escandalosos y rebelarnos contra la tiranía. Si la asimetría entre la aplicación y la capacidad de rebelión se vuelve demasiado grande, simplemente estamos permitiendo una tiranía similar a la de Minority Report.

Si profundizamos en la asimetría, el derecho de Estados Unidos a portar armas no tiene sentido, ya que en su momento su objetivo era inducir simetría a la posible revuelta, pero tan pronto como inventamos misiles, ni hablar de armas nucleares, esa simetría desapareció por completo. Naturalmente, el derecho del individuo a defender su propiedad sigue en pie, pero en términos de resistencia al gobierno, es gg.

La tecnología cripto tiene la capacidad única de llevar los mercados a lugares a los que antes no podían llegar. ¿Será el futuro MercenaryDAO, tecnología de defensa financiada con cripto, drones propiedad de la comunidad o la naturaleza pacifista del libertarianismo no puede facilitar estas ambiciones? Tal vez la respuesta se encuentre en ideas más especializadas, como un monitor de plantas de energía nuclear en miniatura descentralizado y una red de protección de drones, o algo que ni siquiera hemos considerado.

Descargo de responsabilidad:

  1. Este artículo es una reimpresión de [zeeprime.capital], Todos los derechos de autor pertenecen al autor original [@luffistotle]. Si hay objeciones a esta reimpresión, por favor contacte alGate Aprenderequipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad de responsabilidad: las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Aprende de gate. A menos que se indique lo contrario, está prohibido copiar, distribuir o plagiar los artículos traducidos.

¿DeSec? Donde Crypto se encuentra con Seguridad, Vigilancia y Defensa

Avanzado11/8/2024, 1:43:48 AM
Las aplicaciones de estilo de seguridad son un área de oportunidad para la cripto porque es una de las pocas áreas donde los clientes (gobiernos, comunidades) están dispuestos a pagar de manera similar a un seguro (la defensa paga felizmente por la redundancia al igual que la aviación).

ÍNDICE

Si la red se cae estamos j*didos

La ley y el orden en todo Occidente ha sido cuestionado últimamente. La heurística general que podemos usar para medir esto es pasear por las ciudades y sus parques de día o de noche. En muchos lugares vemos que esta propuesta se vuelve cada vez más poco confiable. Podemos deducir que el orden social está construido y mantenido a través de 3 componentes:

  1. Leyes y normas sociales
  2. La aplicación (policía, vigilancia, etc.)
  3. El Judicial (la aplicación de leyes)

Cómo interactúan estos tres es complejo y profundamente integrado. Cuando las cosas comienzan a fallar (como los parques que no se pueden utilizar o las tiendas que abandonan una ciudad), generalmente es un indicador bastante obvio de que algo está mal. En el caso moderno, parece probable que las piezas de la era actual de políticas aplicadas estén funcionando incorrectamente. Y aunque hay un gran argumento filosófico que se puede tener en el lado judicial, podemos centrarnos en cómo la cripto puede cambiar la dinámica de poder de los otros aspectos (principalmente la aplicación de la ley) para mejorar ese tejido social. A continuación, discutimos algunos de estos, ya que se centran en gran medida en las herramientas de vigilancia y cómo la cripto puede gestionar/mejorar esas interacciones y controlar el monopolio de estos poderes que, de lo contrario, tiene el estado.

Históricamente, en tiempos de confianza degradada en las instituciones públicas y los protocolos (leyes), la sociedad recurrió al vigilantismo para resolver sus problemas. La realidad de esto es que en el pasado fue principalmente delitos organizados, donde el poder obtenido al resolver un problema real para las comunidades eventualmente corrompido y convertido en extorsión y chantaje. De Guatemala a Guatepeor.

Tal vez con soluciones más modernas, como protocolos inmutables y tecnología más barata relacionada con la vigilancia, podríamos ser capaces de construir protocolos que ejerzan presión sobre las agencias de aplicación de la ley para escalar y abordar problemas, al mismo tiempo que los controlan para mantener si realmente están logrando los objetivos y deseos de las comunidades que se supone que representan. La tecnología se trata de permitir que el mismo número de personas haga más, mientras que los protocolos descentralizados pueden ayudar a garantizar que este nuevo poder no se desvíe a un propósito no deseado. De lo contrario, las herramientas de vigilancia y la robótica radicalmente más baratas aumentarán drásticamente el apalancamiento operativo del estado, con desventajas obvias.

Ideas como las propuestas anteriormente son aterradoras debido a la amenaza de abuso de poder.

“El poder absoluto corrompe absolutamente.”

Mejorar el estado de vigilancia es algo que debería alarmar a todos. La cripto trajo la posibilidad de libertad financiera, eliminando el monopolio estatal del dinero y proporcionando un control y equilibrio sobre el comportamiento financiero del estado. De la misma manera, también podría traer un control y equilibrio a las nuevas herramientas de vigilancia. La ubicuidad, la economía, la robótica, las cámaras y los sensores combinados con redes de coordinación neutralmente creíbles pueden limitar el monopolio estatal de la vigilancia.

En una categoría de proyectos que llamamos DeSec, hemos estado explorando algunas ideas a través de conversaciones interesantes con buenas personas. Las aplicaciones de estilo de seguridad son un área de oportunidad para la cripto porque es una de las pocas áreas donde los clientes (gobiernos, comunidades) están dispuestos a pagar de manera similar a un seguro (la defensa felizmente paga por redundancia, al igual que la aviación). Esta es una característica inherente a la cripto que muchos mercados basados en la optimización no valoran. Esta característica es también la razón por la cual muchos productos cripto son generalmente no competitivos en comparación con otras soluciones: constantemente pagan por niveles más altos de seguridad/redundancia/verificación cuando en realidad puede que no tenga sentido.

Dicho esto, la redundancia no es algo malo. Es el equilibrio entre los costos fijos determinísticos y los costos variables futuros. En el caso de Bitcoin, su valor y éxito pueden derivarse de este sobrepago por verificación que permite la falta de confianza. En la fabricación de defensa, es pagar por una tasa de tolerancia absurda o p de falla. En la aplicación, es pagar día tras día para tener datos con la remota posibilidad de que alguien esté cometiendo un crimen.

DePin se reúne con DeSec: NeighborhoodWatchDAO

Gran parte del valor de DePin proviene de la capacidad de trasladar las cargas de gastos de capital de la empresa/protocolo a los nodos en intercambio por una parte de los ingresos (y una solidez que la descentralización brinda frente a eventos inusuales). Esto facilita la posibilidad de que muchos tipos de redes escalen de formas que de otra manera no serían realmente posibles.

Aprovechando estas características, algunas aplicaciones inmediatas podrían ser llevadas al mercado. Un ejemplo de ello (shoutoutDempseySería unRed de estilo DePin de SoundThinkingNodos de tipo (anteriormente ShotSpotter) que se venden a ShotSpotter en sí, tienen su propio protocolo o ambos. Para aquellos que no estén familiarizados, ShotSpotter es una red de micrófonos colocados en edificios que pueden triangular el lugar donde ocurrió un disparo y alertar a las agencias de aplicación de la ley o a los primeros en responder sobre la ubicación para una implementación más rápida/inmediata de recursos.

Con los corredores de nodos desplegándose por todas sus respectivas ciudades, dichos protocolos podrían escalar para respaldar la aplicación de la ley en todo el mundo mucho más rápido que los ciclos internos de reinversión de empresas como SoundThinking podrían permitir.

Del mismo modo, existe un riesgo cada vez mayor de pequeñas incursiones de drones sobre un espacio aéreo potencialmente importante. A medida que las recientes incursiones en La base de la Fuerza Aérea de Langley nos mostró, esto puede ser un desafío difícil. Y aunque el ejército de Estados Unidos pueda tener soluciones confidenciales para este tipo de ataques, para otros espacios aéreos menos seguros pueden ser necesarias otras respuestas. Incentivar redes de observación radar o visual a menor escala en el espacio aéreo relevante para ayudar a las autoridades a contextualizar los puntos de lanzamiento podría ser valioso.

Un modelo similar podría ser aprovechado para la observación de las intensidades de señal. Si bien esta es una actividad común para los proveedores de servicios inalámbricos para garantizar la calidad de la red, a menudo es más efímera en la naturaleza. El monitoreo persistente de la calidad de la señal podría ofrecerse en estas redes (como algunos proyectos como ROAM ya planean hacer), pero también proporciona una solución de cumplimiento fácil.

En los últimos años, la disponibilidad barata de dispositivos de interferencia de señal móvil entre los delincuentes menores ha aumentado drásticamente. Estos son dispositivos aterradores ya que podrías observar a personas entrando a tu casa y encontrar que tu teléfono celular, ni el wifi, ni la radio funcionan para contactar a la policía o pedir ayuda.

Los criminales pueden llevar estos en un bolso de cinturónMientras te roban la casa o te roban el coche. La monitorización persistente de la señal alrededor de las ciudades y otras áreas podría detectar fácilmente un evento de interferencia y, similar a ShotSpotter, alertar a las autoridades.

Protocolos similares también podrían ser creados para incentivar la vigilancia con pequeños drones a intervalos regulares en áreas problemáticas (Patrol2earn), o proyectos de vigilancia existentes podrían reutilizar sus conjuntos de datos para apoyar a las agencias de vigilancia (y ganar ingresos por hacerlo cc: Palantir y la NSA). Proyectos como FrodobotsoDIMOpuede capturar eventos interesantes en la cámara a medida que crecen en escala.

Transmisión

En una edición similar a la sección de vigilancia, las redes depin podrían ser utilizadas para mejorar la robustez de las redes de transmisión, ya sean eléctricas o digitales. Este tipo de redes son significativamente más robustas en caso de desastre.

Las redes de borde de malla pueden proteger contra el mundo altamente centralizado centrado en CDN del tráfico de Internet hoy en día, mientras que las centrales eléctricas descentralizadas, que coordinan la producción de energía a menor escala, pueden proporcionar respaldo en caso de que se apunten a los principales centros de producción.

Esta lógica también se aplica a la guerra moderna. Las fuerzas modernas avanzadas deberán ser aún más descentralizadas y fragmentadas. Como hemos visto en Ucrania, el uso de drones FPV es un desarrollo radical en cómo se lleva a cabo la guerra. Ha permitido una capacidad de ataque de precisión rápida de bajo costo a pequeña escala (incluso drones de cartón) en el campo. Esto estaba anteriormente reservado para misiles mucho más costosos. Como resultado, cualquier punto clave en el campo de batalla (es decir, centros logísticos, búnkeres de transmisión/comando, etc.) se convierte en un objetivo fácil. La mejor manera de contrarrestar estos puntos débiles es utilizar nuevos métodos de comunicaciones e inteligencia distribuidas. Esto es simplemente una continuación de una larga tendencia en la reducción de puntos débiles.

¿Quieres usar misiles? ¿En esta economía?

Verificación

Las oportunidades de verificación de múltiples partes presentan un ángulo importante para el aumento del uso de la robótica en el proceso de fabricación. El sabotaje a través de la inyección maliciosa de instrucciones en los robots de fabricación podría presentar un riesgo grave en toda la cadena de valor (es decir, componentes de menor valor con umbrales de riesgo más bajos). Una solución a este tipo de problemas es la verificación de múltiples partes del código en tiempo de ejecución. Al garantizar que haya consenso sobre el código a ejecutar, es posible detectar cualquier cambio malicioso en el proceso de fabricación.

De manera similar a la verificación, STAEX proporciona una red pública para facilitar la comunicación de confianza cero entre dispositivos IoT con cifrado de extremo a extremo y la capacidad de túneles multihop. Esto presenta una forma novedosa en la que estos dispositivos pueden comunicarse mientras se reduce el riesgo de interferencia utilizando canales tradicionales. Dado el creciente riesgo de mala conducta, esta es una tecnología importante para construir redes robustas donde estos dispositivos pueden comunicar datos valiosos.

Otros usos de la verificación se encuadran en una idea similar a la descrita por Palmer Luckey anteriormente, donde los ciudadanos pueden presentar pruebas (snitch2earn). Tal vez la expectativa de operaciones altamente sofisticadas con identidades encubiertas y autos cebo sea demasiado alta de una barrera para ejecutar dentro de los marcos legales actuales, pero sin embargo, hay una gran cantidad de delitos observados y registrados en esta época que podrían ser utilizados para respaldar la aplicación si hubiera un lugar simple para desplegar los datos, especialmente si viniera con una verificación criptográfica de ubicación/tiempo contextual (ZK!!!).

DeSci

DeSci presenta otro vector de cómo la cripto puede intersectar con la industria de defensa/inteligencia. Por ejemplo, DeSci DAOs financia investigación en áreas que de otra manera serían ignoradas, como la ciencia de los materiales, la fabricación biológica (como valleyDAO), la criogenia (CryoDAO) o la longevidad (Vita)/mejora del rendimiento humano (¿alguien quiere hacer un DAO de péptidos conmigo?). Estos DAOs realmente pueden tener un impacto significativo en estos campos de investigación. Por ejemplo, HairDAO es ahora uno de los mayores financiadores de investigación de pérdida de cabello no relacionada con la alopecia en el mundo.

Creo que muchas más innovaciones en investigación de vanguardia vendrán de esta categoría de DAOs a medida que más científicos abandonen la calcificación de las avenidas de investigación tradicionales.

Por qué los protocolos importan

Los protocolos son necesarios porque muchas de las ideas presentadas anteriormente son obviamente herramientas de vigilancia que mejoran el poder unilateral del estado. Sin embargo, supongamos que se llevan al mercado y se rigen por protocolos. En ese caso, la gobernanza descentralizada puede mantener un control sobre si las autoridades que los utilizan están llevando a cabo una aplicación de la ley que represente las intenciones generales de la población que protegen. ¿Están alineados los valores de aquellos con el monopolio de la violencia con los de quienes gobiernan? Si no lo están, el protocolo puede votar para dejar de proporcionar la información de valor agregado a la agencia de aplicación de la ley, tal vez optando en su lugar porapoyar fuerzas de policía privadasoagencias de inteligencia privadas.

Observación escéptica

Aumentar la capacidad de vigilancia podría ser un neto negativo para la sociedad, independientemente de quién la controle. No importa la posibilidad real de secuestrar la gobernanza descentralizada, ya que, similar a bitcoin, dicho protocolo tendría que depender de un principio absoluto de permisión, es decir, minimización de la gobernanza. Pero incluso maximizando la falta de confianza, la capacidad de afianzar el statu quo podría tener consecuencias negativas.

La sociedad está evolucionando constantemente y la capacidad de hacer cumplir el estado de derecho absoluto podría eliminar nuestra capacidad de adaptación. Imagina si un monarca absoluto o un autoritario en el pasado hubiera tenido esta capacidad. La desobediencia fomenta el progreso, aunque sea una forma muy específica de desobediencia, no un delito callejero. ¿Cómo se eliminaría solo un tipo específico de delito? Si se maximiza la tecnología de vigilancia, la prevención se convierte en una pendiente resbaladiza.

Por lo tanto, debemos tener cuidado al mantener la privacidad mientras implementamos tecnología que podría ayudar a mantener el orden establecido. Es imperativo para la supervivencia de nuestra especie que realmente tengamos la capacidad de expresar pensamientos escandalosos y rebelarnos contra la tiranía. Si la asimetría entre la aplicación y la capacidad de rebelión se vuelve demasiado grande, simplemente estamos permitiendo una tiranía similar a la de Minority Report.

Si profundizamos en la asimetría, el derecho de Estados Unidos a portar armas no tiene sentido, ya que en su momento su objetivo era inducir simetría a la posible revuelta, pero tan pronto como inventamos misiles, ni hablar de armas nucleares, esa simetría desapareció por completo. Naturalmente, el derecho del individuo a defender su propiedad sigue en pie, pero en términos de resistencia al gobierno, es gg.

La tecnología cripto tiene la capacidad única de llevar los mercados a lugares a los que antes no podían llegar. ¿Será el futuro MercenaryDAO, tecnología de defensa financiada con cripto, drones propiedad de la comunidad o la naturaleza pacifista del libertarianismo no puede facilitar estas ambiciones? Tal vez la respuesta se encuentre en ideas más especializadas, como un monitor de plantas de energía nuclear en miniatura descentralizado y una red de protección de drones, o algo que ni siquiera hemos considerado.

Descargo de responsabilidad:

  1. Este artículo es una reimpresión de [zeeprime.capital], Todos los derechos de autor pertenecen al autor original [@luffistotle]. Si hay objeciones a esta reimpresión, por favor contacte alGate Aprenderequipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad de responsabilidad: las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Aprende de gate. A menos que se indique lo contrario, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!