ÍNDICE
Se a rede cair, estamos ferrados
A lei e a ordem em todo o Ocidente têm sido questionadas ultimamente. O heurístico geral que podemos usar para medir isso é andar pelas cidades e seus parques durante o dia ou à noite. Em muitos lugares, vemos que essa proposição está se tornando cada vez mais pouco confiável. Podemos deduzir que a ordem social é construída e mantida por meio de 3 componentes:
Como esses três interagem é complexo e profundamente integrado. Quando as coisas começam a falhar (como parques inutilizáveis, ou lojas deixando uma cidade), geralmente é um indicador bastante óbvio de que algo está errado. No caso moderno, parece provável que partes da era atual de políticas aplicadas estejam com mau funcionamento. E embora haja um grande argumento filosófico a ser feito no lado judicial, podemos nos concentrar em como a cripto pode mudar a dinâmica de poder dos outros aspectos (principalmente a aplicação da lei) para melhorar o tecido social. Abaixo discutimos alguns desses, já que se concentram amplamente em ferramentas de vigilância e como a cripto pode gerenciar/aperfeiçoar essas interações e verificar o monopólio desses poderes, de outra forma mantido pelo estado.
Historicamente, em tempos de confiança degradada nas instituições públicas e protocolos (leis), a sociedade recorreu ao vigilantismo para resolver seus problemas. A realidade disso é que o passado foi em grande parte crime organizado, onde o poder obtido ao resolver um problema real para as comunidades eventualmente corrompido e transformado em extorsão e chantagem. Das brasas para o fogo.
Talvez com soluções mais modernas, como protocolos imutáveis e tecnologia mais barata relacionada à vigilância, possamos construir protocolos que exerçam alavancagem para agências de aplicação da lei se escalarem e resolverem problemas - ao mesmo tempo em que os controlam para manter se eles estão realmente alcançando os objetivos e desejos das comunidades que eles supostamente representam. A tecnologia é tudo sobre permitir que o mesmo número de pessoas faça mais, enquanto protocolos descentralizados podem ajudar a garantir que esse novo poder não seja usurpado para um propósito não intencional. Caso contrário, ferramentas de vigilância radicalmente mais baratas e robótica aumentarão dramaticamente a alavancagem operacional do estado - com desvantagens óbvias.
Ideias como as propostas acima são assustadoras por causa da ameaça de abuso de poder.
"O poder absoluto corrompe absolutamente."
Aprimorar o estado de vigilância é algo que deve incomodar a todos. A cripto trouxe a possibilidade de liberdade financeira - ela removeu o monopólio estatal sobre o dinheiro e fornece uma verificação e equilíbrio no comportamento financeiro do estado. Da mesma forma, também poderia trazer um controle e equilíbrio para novas ferramentas de vigilância. Câmeras e sensores robóticos, baratos e ubíquos, combinados com redes de coordenação credíveis e neutras, podem trazer um controle sobre o monopólio de vigilância do estado.
Em uma categoria de projetos que chamamos de DeSec, temos explorado algumas ideias por meio de conversas interessantes com pessoas boas. Aplicações de segurança são uma área de oportunidade para cripto porque é uma das poucas áreas onde os clientes (governos, comunidades) estão dispostos a pagar de forma semelhante a um seguro (a defesa está feliz em pagar por redundância, assim como a aviação). Essa é uma característica inerente à cripto que muitos mercados baseados em otimização não valorizam. Essa característica também é a razão pela qual muitos produtos cripto são geralmente pouco competitivos em relação a outras soluções - eles constantemente pagam por níveis mais altos de segurança/redundância/verificação quando isso pode não fazer sentido na realidade.
Dito isso, a redundância não é algo ruim. É a compensação entre custos fixos determinísticos e custos futuros variáveis. No caso do Bitcoin, seu valor e sucesso podem ser derivados desse excesso de pagamento pela verificação que possibilita a ausência de confiança. Na fabricação de defesa, é pagar por uma taxa de tolerância absurdamente baixa ou uma probabilidade de falha. Na aplicação da lei, é pagar dia após dia para ter dados na remota possibilidade de alguém estar cometendo um crime.
Muito do valor do DePin vem da capacidade de transferir os encargos de despesas de capital da empresa/protocolo para os corredores de nó em troca de uma fatia da receita (e uma robustez que a descentralização oferece diante de eventos extremos). Isso facilita a possibilidade de muitos tipos de redes escalarem de maneiras que não seriam possíveis de outra forma.
Alavancando essas características, algumas aplicações imediatas poderiam ser trazidas para o mercado. Um exemplo disso (shoutout DempseySeria umRede DePin estilo de SoundThinkingNós temos nós do tipo ShotSpotter (anteriormente ShotSpotter) que vendem para a própria ShotSpotter, têm seu próprio protocolo ou ambos. Para aqueles que não estão familiarizados, ShotSpotter é uma rede de microfones instalados em prédios que pode triangular onde ocorreu um tiro e alertar agências de fiscalização ou primeiros socorros sobre a localização para implantação mais rápida / imediata de recursos.
Com o lançamento de nós em execução em todas as suas respectivas cidades, tais protocolos poderiam escalar para apoiar a aplicação da lei em todo o mundo muito mais rapidamente do que os ciclos internos de reinvestimento de empresas como a SoundThinking poderiam permitir.
Em um sentido semelhante, há um risco crescente de incursões de pequenos drones sobre espaços aéreos potencialmente importantes. Como as recentes incursões sobre A base da Força Aérea de Langely nos mostrou, este pode ser um desafio difícil. E embora o exército dos EUA possa ter soluções confidenciais para esses tipos de ataques, para outros espaços aéreos menos seguros, outras respostas podem ser necessárias. Incentivar redes de observação de radar em menor escala ou observação visual em espaços aéreos relevantes para ajudar a contextualizar os pontos de lançamento pode ser valioso.
Um modelo semelhante poderia ser alavancado para a observação das intensidades do sinal. Embora esta seja uma atividade comum para os provedores de serviços sem fio para garantir a qualidade da rede, muitas vezes é mais efêmera na natureza. O monitoramento persistente da qualidade do sinal poderia ser oferecido nessas redes (como alguns projetos, como o ROAM, já planejam fazer), mas também fornece uma solução de aplicação fácil.
Nos últimos anos, a disponibilidade barata de dispositivos de interferência de sinal móvel entre ladrões de pouca monta disparou. Estes são dispositivos aterrorizantes, pois você pode observar pessoas invadindo sua casa e descobrir que seu celular, nem wifi, nem rádio funcionam para contatar a polícia ou pedir ajuda.
Criminosos podem transportar esses em uma bolsa de cintoenquanto eles roubam sua casa ou furtam seu carro. O monitoramento persistente de sinais ao redor de cidades e outras áreas poderia facilmente detectar um evento de interferência e, similar ao ShotSpotter, alertar autoridades.
Protocolos semelhantes também podem ser criados para incentivar a vigilância de pequenos drones em intervalos regulares em áreas problemáticas (Patrol2earn), ou projetos de mapeamento existentes podem reutilizar seus conjuntos de dados para apoiar agências de vigilância (e obter receita por isso cc: Palantir e a NSA). Projetos como FrodobotsouDIMOpode capturar eventos interessantes na câmera à medida que atingem escala.
Em uma edição semelhante à seção de vigilância, as redes depin podem ser usadas para aprimorar a robustez das redes de transmissão, quer sejam elétricas ou digitais. Esses tipos de redes são significativamente mais robustos em caso de desastre.
As redes de borda em malha podem proteger contra o mundo altamente centralizado do tráfego da internet centrado em CDN de hoje, enquanto usinas de energia descentralizadas, coordenando a produção de energia em menor escala, podem fornecer backups no caso de grandes centros de produção serem alvo.
Essa lógica também se aplica à guerra moderna. As forças modernas avançadas precisarão ser ainda mais descentralizadas e fragmentadas. Como vimos na Ucrânia, o uso de drones FPV é um desenvolvimento radical na condução da guerra. Isso possibilitou capacidade de ataque de precisão rápida em campo em pequena escala, baixo custo (até mesmo drones de papelão) e rápidos. Isso era anteriormente reservado para mísseis muito mais caros. Como resultado, qualquer ponto-chave no campo de batalha (ou seja, hubs logísticos, transmissões/bunkers de comando, etc.) se torna um alvo fácil. A melhor maneira de combater esses pontos fracos é usar novos métodos de comunicações e inteligência distribuídas. Isso é simplesmente uma continuação de uma longa tendência na redução de pontos de falha.
Você quer usar mísseis? Nessa economia?
Oportunidades para verificação multiparte apresentam um ângulo importante para o aumento do uso de robótica no processo de fabricação. Sabotagem por meio de injeções de instruções maliciosas em robôs de fabricação pode representar um risco sério em toda a cadeia de valor (ou seja, componentes de menor valor com limiares de risco mais baixos). Uma solução para esse tipo de problema é a verificação multiparte do código em tempo de execução. Ao garantir que haja consenso sobre o código a ser executado, é possível detectar quaisquer alterações maliciosas no processo de fabricação.
Da mesma forma que a verificação, STAEX fornece uma rede pública para facilitar a comunicação de confiança zero entre dispositivos IoT com criptografia de ponta a ponta e a capacidade de túneis multihop. Isso apresenta uma maneira nova pela qual esses dispositivos podem se comunicar, reduzindo o risco de interferência usando canais tradicionais. Dado o risco crescente de má conduta, esta é uma tecnologia importante para construir redes robustas onde esses dispositivos podem comunicar dados valiosos.
Usos adicionais de verificação se enquadram em uma ideia semelhante ao que Palmer Luckey descreveu acima, onde os cidadãos podem apresentar evidências (snitch2earn). Talvez a expectativa de operações altamente sofisticadas com identidades secretas e carros-isca seja muito alta para ser executada dentro dos atuais arcabouços legais, mas, mesmo assim, há uma tonelada de crimes observados e registrados nos dias de hoje que poderiam ser usados para apoiar a aplicação da lei se houvesse um local simples para implantar os dados - especialmente se viesse com a verificação criptográfica de local/tempo contextualizada (ZK!!!).
DeSci apresenta outro vetor de como a cripto pode se cruzar com a indústria de defesa/inteligência. Por exemplo, os DAOs da DeSci financiam pesquisas em áreas geralmente negligenciadas, como ciência dos materiais, fabricação biológica (como valleyDAO), criogenia (CryoDAO) ou longevidade (Vita)/aperfeiçoamento do desempenho humano (alguém quer fazer um peptide DAO comigo?). Esses DAOs podem ter impactos significativos nessas áreas de pesquisa. Por exemplo, o HairDAO agora é um dos maiores financiadores de pesquisas sobre perda de cabelo não relacionada à alopecia no mundo.
Acredito que muitas mais inovações em pesquisa de ponta virão desta categoria de DAOs, à medida que mais cientistas abandonam a calcificação das vias tradicionais de pesquisa.
Protocolos são necessários porque muitas das ideias apresentadas acima são claramente ferramentas de vigilância que aumentam o poder unilateral do estado. No entanto, suponha que eles sejam lançados no mercado e governados por protocolos. Nesse caso, a governança descentralizada pode manter um controle sobre se as autoridades que os utilizam estão conduzindo a aplicação da lei de acordo com as intenções gerais da população que protegem. Os valores daqueles que têm o monopólio da violência estão alinhados com aqueles que governam? Caso não estejam, o protocolo pode votar para deixar de fornecer informações de valor agregado à agência de aplicação da lei - talvez optando porapoio a forças policiais privadasouagências de inteligência privadas.
Aumentar a capacidade de vigilância pode ser um saldo negativo para a sociedade, independentemente de quem a controle. Não importa a possibilidade real de sequestro da governança descentralizada, como acontece com o bitcoin, tal protocolo teria que depender do princípio absoluto de permissão mínima, o que significa minimização da governança. Mas mesmo com a maximização da confiança, a capacidade de cimentar o status quo pode ter consequências negativas.
A sociedade está evoluindo constantemente e a capacidade de impor a regra absoluta da lei poderia eliminar nossa capacidade de nos adaptar. Imagine se um monarca absoluto ou um autoritário no passado tivesse essa capacidade. A desobediência fomenta o progresso, embora de uma forma muito específica de desobediência, não um crime de rua. Como se poderia eliminar apenas um tipo específico de crime? Se se maximiza a tecnologia de vigilância, a prevenção se torna um terreno escorregadio.
Portanto, devemos ter cuidado ao manter a privacidade ao implementar tecnologia que possa ajudar a manter a ordem estabelecida. É imperativo para a sobrevivência de nossa espécie que realmente tenhamos a capacidade de expressar pensamentos ultrajantes e revidar contra a tirania. Se a assimetria entre a aplicação da lei e a capacidade de revidar se tornar muito grande, estaremos apenas facilitando uma tirania semelhante ao Minority Report.
Se mergulharmos mais fundo na assimetria, o direito dos EUA de portar armas não tem sentido, uma vez que, na época, seu objetivo era induzir a simetria à revolta potencial, mas assim que inventamos mísseis, sem falar em armas nucleares, essa simetria se foi. Naturalmente, o direito do indivíduo de defender sua propriedade permanece, mas em termos de resistência governamental, é gg.
A tecnologia cripto tem a capacidade única de levar os mercados a lugares onde antes não podiam chegar. Será que o futuro será MerceneryDAO, tecnologia de defesa financiada por criptomoedas, drones de propriedade da comunidade ou a natureza pacifista do libertarianismo é incapaz de facilitar essas ambições? Talvez a resposta esteja em ideias mais específicas, como um monitor descentralizado de mini-usina nuclear e rede de proteção de drones, ou algo que nem mesmo consideramos.
ÍNDICE
Se a rede cair, estamos ferrados
A lei e a ordem em todo o Ocidente têm sido questionadas ultimamente. O heurístico geral que podemos usar para medir isso é andar pelas cidades e seus parques durante o dia ou à noite. Em muitos lugares, vemos que essa proposição está se tornando cada vez mais pouco confiável. Podemos deduzir que a ordem social é construída e mantida por meio de 3 componentes:
Como esses três interagem é complexo e profundamente integrado. Quando as coisas começam a falhar (como parques inutilizáveis, ou lojas deixando uma cidade), geralmente é um indicador bastante óbvio de que algo está errado. No caso moderno, parece provável que partes da era atual de políticas aplicadas estejam com mau funcionamento. E embora haja um grande argumento filosófico a ser feito no lado judicial, podemos nos concentrar em como a cripto pode mudar a dinâmica de poder dos outros aspectos (principalmente a aplicação da lei) para melhorar o tecido social. Abaixo discutimos alguns desses, já que se concentram amplamente em ferramentas de vigilância e como a cripto pode gerenciar/aperfeiçoar essas interações e verificar o monopólio desses poderes, de outra forma mantido pelo estado.
Historicamente, em tempos de confiança degradada nas instituições públicas e protocolos (leis), a sociedade recorreu ao vigilantismo para resolver seus problemas. A realidade disso é que o passado foi em grande parte crime organizado, onde o poder obtido ao resolver um problema real para as comunidades eventualmente corrompido e transformado em extorsão e chantagem. Das brasas para o fogo.
Talvez com soluções mais modernas, como protocolos imutáveis e tecnologia mais barata relacionada à vigilância, possamos construir protocolos que exerçam alavancagem para agências de aplicação da lei se escalarem e resolverem problemas - ao mesmo tempo em que os controlam para manter se eles estão realmente alcançando os objetivos e desejos das comunidades que eles supostamente representam. A tecnologia é tudo sobre permitir que o mesmo número de pessoas faça mais, enquanto protocolos descentralizados podem ajudar a garantir que esse novo poder não seja usurpado para um propósito não intencional. Caso contrário, ferramentas de vigilância radicalmente mais baratas e robótica aumentarão dramaticamente a alavancagem operacional do estado - com desvantagens óbvias.
Ideias como as propostas acima são assustadoras por causa da ameaça de abuso de poder.
"O poder absoluto corrompe absolutamente."
Aprimorar o estado de vigilância é algo que deve incomodar a todos. A cripto trouxe a possibilidade de liberdade financeira - ela removeu o monopólio estatal sobre o dinheiro e fornece uma verificação e equilíbrio no comportamento financeiro do estado. Da mesma forma, também poderia trazer um controle e equilíbrio para novas ferramentas de vigilância. Câmeras e sensores robóticos, baratos e ubíquos, combinados com redes de coordenação credíveis e neutras, podem trazer um controle sobre o monopólio de vigilância do estado.
Em uma categoria de projetos que chamamos de DeSec, temos explorado algumas ideias por meio de conversas interessantes com pessoas boas. Aplicações de segurança são uma área de oportunidade para cripto porque é uma das poucas áreas onde os clientes (governos, comunidades) estão dispostos a pagar de forma semelhante a um seguro (a defesa está feliz em pagar por redundância, assim como a aviação). Essa é uma característica inerente à cripto que muitos mercados baseados em otimização não valorizam. Essa característica também é a razão pela qual muitos produtos cripto são geralmente pouco competitivos em relação a outras soluções - eles constantemente pagam por níveis mais altos de segurança/redundância/verificação quando isso pode não fazer sentido na realidade.
Dito isso, a redundância não é algo ruim. É a compensação entre custos fixos determinísticos e custos futuros variáveis. No caso do Bitcoin, seu valor e sucesso podem ser derivados desse excesso de pagamento pela verificação que possibilita a ausência de confiança. Na fabricação de defesa, é pagar por uma taxa de tolerância absurdamente baixa ou uma probabilidade de falha. Na aplicação da lei, é pagar dia após dia para ter dados na remota possibilidade de alguém estar cometendo um crime.
Muito do valor do DePin vem da capacidade de transferir os encargos de despesas de capital da empresa/protocolo para os corredores de nó em troca de uma fatia da receita (e uma robustez que a descentralização oferece diante de eventos extremos). Isso facilita a possibilidade de muitos tipos de redes escalarem de maneiras que não seriam possíveis de outra forma.
Alavancando essas características, algumas aplicações imediatas poderiam ser trazidas para o mercado. Um exemplo disso (shoutout DempseySeria umRede DePin estilo de SoundThinkingNós temos nós do tipo ShotSpotter (anteriormente ShotSpotter) que vendem para a própria ShotSpotter, têm seu próprio protocolo ou ambos. Para aqueles que não estão familiarizados, ShotSpotter é uma rede de microfones instalados em prédios que pode triangular onde ocorreu um tiro e alertar agências de fiscalização ou primeiros socorros sobre a localização para implantação mais rápida / imediata de recursos.
Com o lançamento de nós em execução em todas as suas respectivas cidades, tais protocolos poderiam escalar para apoiar a aplicação da lei em todo o mundo muito mais rapidamente do que os ciclos internos de reinvestimento de empresas como a SoundThinking poderiam permitir.
Em um sentido semelhante, há um risco crescente de incursões de pequenos drones sobre espaços aéreos potencialmente importantes. Como as recentes incursões sobre A base da Força Aérea de Langely nos mostrou, este pode ser um desafio difícil. E embora o exército dos EUA possa ter soluções confidenciais para esses tipos de ataques, para outros espaços aéreos menos seguros, outras respostas podem ser necessárias. Incentivar redes de observação de radar em menor escala ou observação visual em espaços aéreos relevantes para ajudar a contextualizar os pontos de lançamento pode ser valioso.
Um modelo semelhante poderia ser alavancado para a observação das intensidades do sinal. Embora esta seja uma atividade comum para os provedores de serviços sem fio para garantir a qualidade da rede, muitas vezes é mais efêmera na natureza. O monitoramento persistente da qualidade do sinal poderia ser oferecido nessas redes (como alguns projetos, como o ROAM, já planejam fazer), mas também fornece uma solução de aplicação fácil.
Nos últimos anos, a disponibilidade barata de dispositivos de interferência de sinal móvel entre ladrões de pouca monta disparou. Estes são dispositivos aterrorizantes, pois você pode observar pessoas invadindo sua casa e descobrir que seu celular, nem wifi, nem rádio funcionam para contatar a polícia ou pedir ajuda.
Criminosos podem transportar esses em uma bolsa de cintoenquanto eles roubam sua casa ou furtam seu carro. O monitoramento persistente de sinais ao redor de cidades e outras áreas poderia facilmente detectar um evento de interferência e, similar ao ShotSpotter, alertar autoridades.
Protocolos semelhantes também podem ser criados para incentivar a vigilância de pequenos drones em intervalos regulares em áreas problemáticas (Patrol2earn), ou projetos de mapeamento existentes podem reutilizar seus conjuntos de dados para apoiar agências de vigilância (e obter receita por isso cc: Palantir e a NSA). Projetos como FrodobotsouDIMOpode capturar eventos interessantes na câmera à medida que atingem escala.
Em uma edição semelhante à seção de vigilância, as redes depin podem ser usadas para aprimorar a robustez das redes de transmissão, quer sejam elétricas ou digitais. Esses tipos de redes são significativamente mais robustos em caso de desastre.
As redes de borda em malha podem proteger contra o mundo altamente centralizado do tráfego da internet centrado em CDN de hoje, enquanto usinas de energia descentralizadas, coordenando a produção de energia em menor escala, podem fornecer backups no caso de grandes centros de produção serem alvo.
Essa lógica também se aplica à guerra moderna. As forças modernas avançadas precisarão ser ainda mais descentralizadas e fragmentadas. Como vimos na Ucrânia, o uso de drones FPV é um desenvolvimento radical na condução da guerra. Isso possibilitou capacidade de ataque de precisão rápida em campo em pequena escala, baixo custo (até mesmo drones de papelão) e rápidos. Isso era anteriormente reservado para mísseis muito mais caros. Como resultado, qualquer ponto-chave no campo de batalha (ou seja, hubs logísticos, transmissões/bunkers de comando, etc.) se torna um alvo fácil. A melhor maneira de combater esses pontos fracos é usar novos métodos de comunicações e inteligência distribuídas. Isso é simplesmente uma continuação de uma longa tendência na redução de pontos de falha.
Você quer usar mísseis? Nessa economia?
Oportunidades para verificação multiparte apresentam um ângulo importante para o aumento do uso de robótica no processo de fabricação. Sabotagem por meio de injeções de instruções maliciosas em robôs de fabricação pode representar um risco sério em toda a cadeia de valor (ou seja, componentes de menor valor com limiares de risco mais baixos). Uma solução para esse tipo de problema é a verificação multiparte do código em tempo de execução. Ao garantir que haja consenso sobre o código a ser executado, é possível detectar quaisquer alterações maliciosas no processo de fabricação.
Da mesma forma que a verificação, STAEX fornece uma rede pública para facilitar a comunicação de confiança zero entre dispositivos IoT com criptografia de ponta a ponta e a capacidade de túneis multihop. Isso apresenta uma maneira nova pela qual esses dispositivos podem se comunicar, reduzindo o risco de interferência usando canais tradicionais. Dado o risco crescente de má conduta, esta é uma tecnologia importante para construir redes robustas onde esses dispositivos podem comunicar dados valiosos.
Usos adicionais de verificação se enquadram em uma ideia semelhante ao que Palmer Luckey descreveu acima, onde os cidadãos podem apresentar evidências (snitch2earn). Talvez a expectativa de operações altamente sofisticadas com identidades secretas e carros-isca seja muito alta para ser executada dentro dos atuais arcabouços legais, mas, mesmo assim, há uma tonelada de crimes observados e registrados nos dias de hoje que poderiam ser usados para apoiar a aplicação da lei se houvesse um local simples para implantar os dados - especialmente se viesse com a verificação criptográfica de local/tempo contextualizada (ZK!!!).
DeSci apresenta outro vetor de como a cripto pode se cruzar com a indústria de defesa/inteligência. Por exemplo, os DAOs da DeSci financiam pesquisas em áreas geralmente negligenciadas, como ciência dos materiais, fabricação biológica (como valleyDAO), criogenia (CryoDAO) ou longevidade (Vita)/aperfeiçoamento do desempenho humano (alguém quer fazer um peptide DAO comigo?). Esses DAOs podem ter impactos significativos nessas áreas de pesquisa. Por exemplo, o HairDAO agora é um dos maiores financiadores de pesquisas sobre perda de cabelo não relacionada à alopecia no mundo.
Acredito que muitas mais inovações em pesquisa de ponta virão desta categoria de DAOs, à medida que mais cientistas abandonam a calcificação das vias tradicionais de pesquisa.
Protocolos são necessários porque muitas das ideias apresentadas acima são claramente ferramentas de vigilância que aumentam o poder unilateral do estado. No entanto, suponha que eles sejam lançados no mercado e governados por protocolos. Nesse caso, a governança descentralizada pode manter um controle sobre se as autoridades que os utilizam estão conduzindo a aplicação da lei de acordo com as intenções gerais da população que protegem. Os valores daqueles que têm o monopólio da violência estão alinhados com aqueles que governam? Caso não estejam, o protocolo pode votar para deixar de fornecer informações de valor agregado à agência de aplicação da lei - talvez optando porapoio a forças policiais privadasouagências de inteligência privadas.
Aumentar a capacidade de vigilância pode ser um saldo negativo para a sociedade, independentemente de quem a controle. Não importa a possibilidade real de sequestro da governança descentralizada, como acontece com o bitcoin, tal protocolo teria que depender do princípio absoluto de permissão mínima, o que significa minimização da governança. Mas mesmo com a maximização da confiança, a capacidade de cimentar o status quo pode ter consequências negativas.
A sociedade está evoluindo constantemente e a capacidade de impor a regra absoluta da lei poderia eliminar nossa capacidade de nos adaptar. Imagine se um monarca absoluto ou um autoritário no passado tivesse essa capacidade. A desobediência fomenta o progresso, embora de uma forma muito específica de desobediência, não um crime de rua. Como se poderia eliminar apenas um tipo específico de crime? Se se maximiza a tecnologia de vigilância, a prevenção se torna um terreno escorregadio.
Portanto, devemos ter cuidado ao manter a privacidade ao implementar tecnologia que possa ajudar a manter a ordem estabelecida. É imperativo para a sobrevivência de nossa espécie que realmente tenhamos a capacidade de expressar pensamentos ultrajantes e revidar contra a tirania. Se a assimetria entre a aplicação da lei e a capacidade de revidar se tornar muito grande, estaremos apenas facilitando uma tirania semelhante ao Minority Report.
Se mergulharmos mais fundo na assimetria, o direito dos EUA de portar armas não tem sentido, uma vez que, na época, seu objetivo era induzir a simetria à revolta potencial, mas assim que inventamos mísseis, sem falar em armas nucleares, essa simetria se foi. Naturalmente, o direito do indivíduo de defender sua propriedade permanece, mas em termos de resistência governamental, é gg.
A tecnologia cripto tem a capacidade única de levar os mercados a lugares onde antes não podiam chegar. Será que o futuro será MerceneryDAO, tecnologia de defesa financiada por criptomoedas, drones de propriedade da comunidade ou a natureza pacifista do libertarianismo é incapaz de facilitar essas ambições? Talvez a resposta esteja em ideias mais específicas, como um monitor descentralizado de mini-usina nuclear e rede de proteção de drones, ou algo que nem mesmo consideramos.