DeSec? Onde Cripto Encontra Segurança, Vigilância e Defesa

Avançado11/8/2024, 1:43:48 AM
As aplicações de segurança são uma área de oportunidade para cripto porque é uma das poucas áreas em que os clientes (governos, comunidades) estão dispostos a pagar de forma semelhante a um seguro (a defesa paga felizmente pela redundância, assim como a aviação).

ÍNDICE

Se a rede cair, estamos f*didos

A lei e a ordem em todo o Ocidente têm sido questionadas ultimamente. A heurística geral que podemos usar para medir isso é passear pelas cidades e seus parques durante o dia ou à noite. Em muitos lugares, vemos essa proposição se tornando cada vez mais pouco confiável. Podemos deduzir que a ordem social é construída e mantida por meio de 3 componentes:

  1. Leis e normas sociais
  2. A aplicação da lei (polícia, vigilância, etc.)
  3. O Judicial (a aplicação das leis)

Como esses três interagem é complexo e profundamente integrado. Quando as coisas começam a falhar (como parques inutilizáveis, ou lojas deixando uma cidade), geralmente é um indicador bastante óbvio de que algo está errado. No caso moderno, parece provável que peças da atual era de políticas aplicadas estejam com mau funcionamento. E embora haja um grande argumento filosófico a ser realizado do lado judicial, podemos nos concentrar em como a cripto pode mudar as dinâmicas de poder dos outros aspectos (principalmente a aplicação da lei) para melhorar o tecido da sociedade. Abaixo, discutimos alguns desses aspectos, já que eles se concentram em grande parte em ferramentas de vigilância e como a cripto pode gerenciar / aprimorar essas interações e verificar o monopólio desses poderes, de outra forma mantidos pelo estado.

Historicamente, durante períodos de deterioração da confiança nas instituições públicas e nos protocolos (leis), a sociedade recorria ao vigilantismo para resolver os seus problemas. A realidade disso é que no passado era em grande parte crime organizado, onde o poder obtido ao resolver um problema real para as comunidades, eventualmente corrompido e transformado em extorsão e agiotagem. Da frigideira para o fogo.

Talvez com soluções mais modernas, como protocolos imutáveis e tecnologia mais barata relacionada à vigilância, possamos construir protocolos que exerçam alavancagem para agências de aplicação da lei escalonarem e abordarem problemas - ao mesmo tempo em que os controlam para garantir se estão realmente alcançando os objetivos e desejos das comunidades que supostamente representam. A tecnologia se trata de permitir que o mesmo número de pessoas faça mais, enquanto os protocolos descentralizados podem ajudar a garantir que esse novo poder não seja usurpado para um propósito não intencional. Caso contrário, ferramentas de vigilância e robótica radicalmente mais baratas aumentarão drasticamente a alavancagem operacional do estado - com desvantagens óbvias.

Ideias como as propostas acima são assustadoras por causa da ameaça de abuso de poder.

“O poder absoluto corrompe absolutamente.”

Aumentar o estado de vigilância é algo que deve deixar todos de pé atrás. A cripto trouxe a possibilidade de liberdade financeira - removeu o monopólio do estado sobre o dinheiro e fornece um controlo e equilíbrio sobre o comportamento financeiro do estado. Da mesma forma, também poderia trazer um controlo e equilíbrio para novas ferramentas de vigilância. Ubíquos, baratos, robôs, câmeras e sensores combinados com redes de coordenação neutras credíveis podem trazer um controlo sobre o monopólio de vigilância do estado.

Numa categoria de projetos que chamamos de DeSec, temos explorado algumas ideias através de conversas interessantes com pessoas boas. As aplicações de estilo de segurança são uma área de oportunidade para a cripto porque é uma das poucas áreas onde os clientes (governos, comunidades) estão dispostos a pagar de forma semelhante a um seguro (a defesa paga felizmente pela redundância, assim como a aviação). Essa é uma característica inerente à cripto que muitos mercados baseados em otimização não valorizam. Essa característica é também o motivo pelo qual muitos produtos cripto geralmente são pouco competitivos em relação a outras soluções - eles constantemente pagam por níveis mais altos de segurança/redundância/verificação quando pode não fazer sentido.

Dito isto, a redundância não é uma coisa má. É o compromisso entre custos fixos determinísticos e custos futuros variáveis. No caso do Bitcoin, o seu valor e sucesso podem derivar do pagamento excessivo pela verificação que permite a ausência de confiança. Na produção de defesa, é pagar por uma taxa de tolerância absurdamente baixa ou por uma taxa de falha. Na aplicação da lei, é pagar dia após dia para ter dados na remota possibilidade de alguém estar a cometer um crime.

DePin Encontra DeSec: NeighborhoodWatchDAO

Grande parte do valor do DePin vem da capacidade de transferir os encargos de despesas de capital da empresa/protocolo para os executantes de nós em troca de uma parte da receita (e uma robustez que a descentralização proporciona face a eventos extremos). Isso facilita a possibilidade de muitos tipos de redes escalarem de formas que de outra forma não seriam realmente possíveis.

Aproveitando essas características, algumas aplicações imediatas poderiam ser levadas ao mercado. Um exemplo disso (shoutout Dempsey) seria um Rede estilo DePin da SoundThinkingnós tipo ShotSpotter que vende para a própria ShotSpotter, tem seu próprio protocolo ou ambos. Para aqueles que não estão familiarizados, ShotSpotter é uma rede de microfones colocados em prédios que pode triangular onde ocorreu um tiro e alertar agências de aplicação da lei ou socorristas da localização para implantação mais rápida/imediata de recursos.

Com os nós em execução em todas as suas respectivas cidades, esses protocolos poderiam escalar para suportar a execução em todo o mundo muito mais rápido do que os ciclos internos de reinvestimento de empresas como SoundThinking permitiriam.

Na mesma linha, existe um risco crescente de pequenas incursões de drones sobre um espaço aéreo potencialmente importante. Como as recentes incursões sobre A base da Força Aérea de Langely nos mostrou, este pode ser um desafio difícil. E embora as forças armadas dos EUA possam ter soluções confidenciais para esses tipos de ataques, para outros espaços aéreos menos seguros, podem ser necessárias outras respostas. Incentivar redes de observação de radar ou visual em menor escala em espaços aéreos relevantes para ajudar a contextualizar os pontos de lançamento poderia ser valioso para a aplicação da lei.

Um modelo semelhante poderia ser aproveitado para a observação das intensidades dos sinais. Embora essa seja uma atividade comum para provedores de rede sem fio para garantir a qualidade da rede, ela geralmente é mais efêmera. O monitoramento persistente da qualidade do sinal poderia ser oferecido nessas redes (como alguns projetos, como o ROAM, já planejam fazer), mas também oferece uma solução de execução fácil.

Nos últimos anos, a disponibilidade barata de dispositivos de interferência de sinal móvel entre ladrões pequenos tem aumentado rapidamente. Estes são dispositivos aterrorizadores, pois pode observar pessoas a entrarem em sua casa e encontrar o seu telemóvel, nem o wifi, nem o rádio funcionam para contactar a polícia ou pedir ajuda.

Criminosos podem transportá-los numa bolsa de cintoenquanto eles roubam sua casa ou roubam seu carro. O monitoramento persistente de sinais em torno de cidades e outras áreas poderia facilmente detectar um evento de bloqueio e, similar ao ShotSpotter, alertar as autoridades.

Protocolos semelhantes também podem ser criados para incentivar a vigilância de pequenos drones em intervalos regulares em áreas problemáticas (Patrol2earn), ou projetos depin existentes podem reutilizar seus conjuntos de dados para apoiar agências de vigilância (e ganhar receita por fazê-lo cc: Palantir e a NSA). Projetos como FrodobotsouDIMOpode capturar eventos interessantes na câmara à medida que atingem escala.

Transmissão

Numa edição semelhante à secção de vigilância, as redes de depin poderiam ser usadas para melhorar a robustez das redes de transmissão, quer sejam elétricas ou digitais. Estes tipos de redes são significativamente mais robustos em caso de desastre.

As redes de borda em malha podem proteger contra o mundo altamente centralizado do tráfego da Internet hoje, enquanto usinas de energia descentralizadas, coordenando a produção de energia em menor escala, podem fornecer backups no caso de grandes centros de produção serem alvo.

Esta lógica também se aplica à guerra moderna. As forças modernas de vanguarda precisarão ser ainda mais descentralizadas e fragmentadas. Como vimos na Ucrânia, o uso de drones FPV é um desenvolvimento radical na forma como a guerra é conduzida. Isso possibilitou uma capacidade de ataque de precisão em pequena escala, de baixo custo (até mesmo drones de papelão) e rápida no campo. Isso era anteriormente reservado para mísseis muito mais caros. Como resultado, qualquer ponto-chave no campo de batalha (ou seja, centros logísticos, bunkers de transmissões/comando, etc.) torna-se um alvo fácil. A melhor maneira de combater esses pontos de falha é usar novos métodos de comunicações e inteligência distribuídas. Isso é simplesmente uma continuação de uma longa tendência na redução de pontos de falha.

Você quer usar mísseis? Nessa economia?

Verificação

Oportunidades de verificação multiparte apresentam um ângulo importante para o aumento do uso de robótica no processo de fabrico. Sabotagem através de injeções de instruções maliciosas em robôs de fabrico poderia representar um risco sério em toda a cadeia de valor (ou seja, componentes de valor inferior com limiares de risco inferiores). Uma solução para estes tipos de problemas é a verificação multiparte do código em tempo de execução. Ao garantir que existe consenso sobre o código a ser executado, é possível detetar quaisquer alterações maliciosas ao processo de fabrico.

Da mesma forma que a verificação, a STAEX fornece uma rede pública para facilitar a comunicação de confiança zero entre dispositivos IoT com criptografia de ponta a ponta e a capacidade de túneis multihop. Isso apresenta uma maneira inovadora pela qual esses dispositivos podem se comunicar, reduzindo o risco de interferência usando canais tradicionais. Dado o risco cada vez maior de má conduta, esta é uma tecnologia importante para construir redes robustas onde esses dispositivos podem comunicar dados valiosos.

Usos adicionais de verificação caem numa ideia semelhante àquela que Palmer Luckey descreveu acima, onde os cidadãos podem submeter evidências (snitch2earn). Talvez a expectativa de operações altamente sofisticadas com identidades encobertas e iscas seja demasiado elevada para ser executada dentro dos enquadramentos legais atuais, mas, ainda assim, há uma tonelada de crime observado e registado nos dias de hoje que poderia ser usado para apoiar a aplicação da lei se houvesse um local simples para implementar os dados - especialmente se viesse com a verificação criptográfica de local/tempo contextualizada (ZK!!!).

DeSci

DeSci apresenta mais um vetor de como a cripto pode se intersectar com a indústria de defesa/inteligência. Por exemplo, o DeSci DAO financia pesquisa em áreas subestimadas, como a ciência dos materiais, manufatura biológica (como o valleyDAO), criogenia (CryoDAO) ou longevidade (Vita) / melhoria do desempenho humano (alguém quer fazer um peptide DAO comigo?). Estes DAOs podem realmente levar a impactos significativos nestes campos de pesquisa. Por exemplo, o HairDAO agora é um dos maiores financiadores de pesquisa sobre queda de cabelo não relacionada à alopecia no mundo.

Acredito que muitas mais inovações em pesquisas de ponta virão desta categoria de DAOs, à medida que mais cientistas abandonam o calcificação das vias de pesquisa tradicionais.

Porque os Protocolos São Importantes

Os protocolos são necessários porque muitas das ideias apresentadas acima são claramente ferramentas de vigilância que aumentam o poder unilateral do estado. No entanto, suponha que sejam levados ao mercado e governados por protocolos. Nesse caso, a governança descentralizada pode manter um controle sobre se as autoridades que os utilizam estão realizando a aplicação da lei que representa as intenções gerais da população que eles protegem. Os valores daqueles que têm o monopólio da violência estão alinhados com os daqueles que eles governam? Caso contrário, o protocolo pode votar para deixar de fornecer informações de valor agregado à agência de aplicação da lei - talvez optando por...apoio a forças policiais privadasouagências de inteligência privadas.

Comentário do cético

Aumentar a capacidade de vigilância pode ser um impacto negativo para a sociedade, não importa quem a controle. Deixando de lado a possibilidade real de sequestro da governança descentralizada, como ocorre com o bitcoin, tal protocolo teria que depender do princípio de permissão absolutamente livre, o que significa minimização da governança. Mas mesmo maximizando a confiança, a capacidade de cimentar o status quo pode ter efeitos adversos.

A sociedade está em constante evolução e a capacidade de impor uma regra de lei absoluta poderia eliminar nossa capacidade de adaptação. Imagine se um monarca absoluto ou um autoritário do passado tivesse essa capacidade. A desobediência promove o progresso, embora seja uma forma muito específica de desobediência, não um crime de rua. Como se poderia eliminar apenas um tipo específico de crime? Se a tecnologia de vigilância for maximizada, a prevenção se torna uma ladeira escorregadia.

Portanto, temos que ter cuidado ao manter a privacidade ao implementar tecnologia que possa ajudar a manter a ordem estabelecida. É imperativo para a sobrevivência de nossa espécie que tenhamos realmente a capacidade de expressar pensamentos ultrajantes e revoltar-se contra a tirania. Se a assimetria entre a aplicação e a capacidade de revoltar-se se tornar muito grande, estaremos apenas possibilitando uma tirania semelhante à do Minority Report.

Se nos aprofundarmos na assimetria, o direito dos EUA de portar armas não tem significado, uma vez que, na época, o seu objetivo era induzir simetria à revolta potencial; assim que inventamos mísseis, para não falar de armas nucleares, essa simetria desapareceu por completo. Naturalmente, o direito do indivíduo de defender a sua propriedade permanece, mas em termos de resistência ao governo, é gg.

A tecnologia cripto tem a capacidade única de levar os mercados a lugares onde antes não podiam chegar. Será que o futuro será MerceneryDAO, tecnologia de defesa financiada por cripto, drones de propriedade da comunidade ou a natureza pacifista do libertarianismo é incapaz de facilitar essas ambições? Talvez a resposta esteja em ideias mais específicas, como um monitor de usina nuclear em miniatura descentralizada e uma rede de proteção de drones ou algo que nem sequer consideramos.

Aviso legal:

  1. Este artigo é reproduzido a partir de [Zeeprime.Capital], Todos os direitos de autor pertencem ao autor original [@luffistotle]. Se houver objeções a esta reimpressão, por favor entre em contato com o Gate Learnequipa e eles vão lidar com isso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são unicamente as do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipa gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

DeSec? Onde Cripto Encontra Segurança, Vigilância e Defesa

Avançado11/8/2024, 1:43:48 AM
As aplicações de segurança são uma área de oportunidade para cripto porque é uma das poucas áreas em que os clientes (governos, comunidades) estão dispostos a pagar de forma semelhante a um seguro (a defesa paga felizmente pela redundância, assim como a aviação).

ÍNDICE

Se a rede cair, estamos f*didos

A lei e a ordem em todo o Ocidente têm sido questionadas ultimamente. A heurística geral que podemos usar para medir isso é passear pelas cidades e seus parques durante o dia ou à noite. Em muitos lugares, vemos essa proposição se tornando cada vez mais pouco confiável. Podemos deduzir que a ordem social é construída e mantida por meio de 3 componentes:

  1. Leis e normas sociais
  2. A aplicação da lei (polícia, vigilância, etc.)
  3. O Judicial (a aplicação das leis)

Como esses três interagem é complexo e profundamente integrado. Quando as coisas começam a falhar (como parques inutilizáveis, ou lojas deixando uma cidade), geralmente é um indicador bastante óbvio de que algo está errado. No caso moderno, parece provável que peças da atual era de políticas aplicadas estejam com mau funcionamento. E embora haja um grande argumento filosófico a ser realizado do lado judicial, podemos nos concentrar em como a cripto pode mudar as dinâmicas de poder dos outros aspectos (principalmente a aplicação da lei) para melhorar o tecido da sociedade. Abaixo, discutimos alguns desses aspectos, já que eles se concentram em grande parte em ferramentas de vigilância e como a cripto pode gerenciar / aprimorar essas interações e verificar o monopólio desses poderes, de outra forma mantidos pelo estado.

Historicamente, durante períodos de deterioração da confiança nas instituições públicas e nos protocolos (leis), a sociedade recorria ao vigilantismo para resolver os seus problemas. A realidade disso é que no passado era em grande parte crime organizado, onde o poder obtido ao resolver um problema real para as comunidades, eventualmente corrompido e transformado em extorsão e agiotagem. Da frigideira para o fogo.

Talvez com soluções mais modernas, como protocolos imutáveis e tecnologia mais barata relacionada à vigilância, possamos construir protocolos que exerçam alavancagem para agências de aplicação da lei escalonarem e abordarem problemas - ao mesmo tempo em que os controlam para garantir se estão realmente alcançando os objetivos e desejos das comunidades que supostamente representam. A tecnologia se trata de permitir que o mesmo número de pessoas faça mais, enquanto os protocolos descentralizados podem ajudar a garantir que esse novo poder não seja usurpado para um propósito não intencional. Caso contrário, ferramentas de vigilância e robótica radicalmente mais baratas aumentarão drasticamente a alavancagem operacional do estado - com desvantagens óbvias.

Ideias como as propostas acima são assustadoras por causa da ameaça de abuso de poder.

“O poder absoluto corrompe absolutamente.”

Aumentar o estado de vigilância é algo que deve deixar todos de pé atrás. A cripto trouxe a possibilidade de liberdade financeira - removeu o monopólio do estado sobre o dinheiro e fornece um controlo e equilíbrio sobre o comportamento financeiro do estado. Da mesma forma, também poderia trazer um controlo e equilíbrio para novas ferramentas de vigilância. Ubíquos, baratos, robôs, câmeras e sensores combinados com redes de coordenação neutras credíveis podem trazer um controlo sobre o monopólio de vigilância do estado.

Numa categoria de projetos que chamamos de DeSec, temos explorado algumas ideias através de conversas interessantes com pessoas boas. As aplicações de estilo de segurança são uma área de oportunidade para a cripto porque é uma das poucas áreas onde os clientes (governos, comunidades) estão dispostos a pagar de forma semelhante a um seguro (a defesa paga felizmente pela redundância, assim como a aviação). Essa é uma característica inerente à cripto que muitos mercados baseados em otimização não valorizam. Essa característica é também o motivo pelo qual muitos produtos cripto geralmente são pouco competitivos em relação a outras soluções - eles constantemente pagam por níveis mais altos de segurança/redundância/verificação quando pode não fazer sentido.

Dito isto, a redundância não é uma coisa má. É o compromisso entre custos fixos determinísticos e custos futuros variáveis. No caso do Bitcoin, o seu valor e sucesso podem derivar do pagamento excessivo pela verificação que permite a ausência de confiança. Na produção de defesa, é pagar por uma taxa de tolerância absurdamente baixa ou por uma taxa de falha. Na aplicação da lei, é pagar dia após dia para ter dados na remota possibilidade de alguém estar a cometer um crime.

DePin Encontra DeSec: NeighborhoodWatchDAO

Grande parte do valor do DePin vem da capacidade de transferir os encargos de despesas de capital da empresa/protocolo para os executantes de nós em troca de uma parte da receita (e uma robustez que a descentralização proporciona face a eventos extremos). Isso facilita a possibilidade de muitos tipos de redes escalarem de formas que de outra forma não seriam realmente possíveis.

Aproveitando essas características, algumas aplicações imediatas poderiam ser levadas ao mercado. Um exemplo disso (shoutout Dempsey) seria um Rede estilo DePin da SoundThinkingnós tipo ShotSpotter que vende para a própria ShotSpotter, tem seu próprio protocolo ou ambos. Para aqueles que não estão familiarizados, ShotSpotter é uma rede de microfones colocados em prédios que pode triangular onde ocorreu um tiro e alertar agências de aplicação da lei ou socorristas da localização para implantação mais rápida/imediata de recursos.

Com os nós em execução em todas as suas respectivas cidades, esses protocolos poderiam escalar para suportar a execução em todo o mundo muito mais rápido do que os ciclos internos de reinvestimento de empresas como SoundThinking permitiriam.

Na mesma linha, existe um risco crescente de pequenas incursões de drones sobre um espaço aéreo potencialmente importante. Como as recentes incursões sobre A base da Força Aérea de Langely nos mostrou, este pode ser um desafio difícil. E embora as forças armadas dos EUA possam ter soluções confidenciais para esses tipos de ataques, para outros espaços aéreos menos seguros, podem ser necessárias outras respostas. Incentivar redes de observação de radar ou visual em menor escala em espaços aéreos relevantes para ajudar a contextualizar os pontos de lançamento poderia ser valioso para a aplicação da lei.

Um modelo semelhante poderia ser aproveitado para a observação das intensidades dos sinais. Embora essa seja uma atividade comum para provedores de rede sem fio para garantir a qualidade da rede, ela geralmente é mais efêmera. O monitoramento persistente da qualidade do sinal poderia ser oferecido nessas redes (como alguns projetos, como o ROAM, já planejam fazer), mas também oferece uma solução de execução fácil.

Nos últimos anos, a disponibilidade barata de dispositivos de interferência de sinal móvel entre ladrões pequenos tem aumentado rapidamente. Estes são dispositivos aterrorizadores, pois pode observar pessoas a entrarem em sua casa e encontrar o seu telemóvel, nem o wifi, nem o rádio funcionam para contactar a polícia ou pedir ajuda.

Criminosos podem transportá-los numa bolsa de cintoenquanto eles roubam sua casa ou roubam seu carro. O monitoramento persistente de sinais em torno de cidades e outras áreas poderia facilmente detectar um evento de bloqueio e, similar ao ShotSpotter, alertar as autoridades.

Protocolos semelhantes também podem ser criados para incentivar a vigilância de pequenos drones em intervalos regulares em áreas problemáticas (Patrol2earn), ou projetos depin existentes podem reutilizar seus conjuntos de dados para apoiar agências de vigilância (e ganhar receita por fazê-lo cc: Palantir e a NSA). Projetos como FrodobotsouDIMOpode capturar eventos interessantes na câmara à medida que atingem escala.

Transmissão

Numa edição semelhante à secção de vigilância, as redes de depin poderiam ser usadas para melhorar a robustez das redes de transmissão, quer sejam elétricas ou digitais. Estes tipos de redes são significativamente mais robustos em caso de desastre.

As redes de borda em malha podem proteger contra o mundo altamente centralizado do tráfego da Internet hoje, enquanto usinas de energia descentralizadas, coordenando a produção de energia em menor escala, podem fornecer backups no caso de grandes centros de produção serem alvo.

Esta lógica também se aplica à guerra moderna. As forças modernas de vanguarda precisarão ser ainda mais descentralizadas e fragmentadas. Como vimos na Ucrânia, o uso de drones FPV é um desenvolvimento radical na forma como a guerra é conduzida. Isso possibilitou uma capacidade de ataque de precisão em pequena escala, de baixo custo (até mesmo drones de papelão) e rápida no campo. Isso era anteriormente reservado para mísseis muito mais caros. Como resultado, qualquer ponto-chave no campo de batalha (ou seja, centros logísticos, bunkers de transmissões/comando, etc.) torna-se um alvo fácil. A melhor maneira de combater esses pontos de falha é usar novos métodos de comunicações e inteligência distribuídas. Isso é simplesmente uma continuação de uma longa tendência na redução de pontos de falha.

Você quer usar mísseis? Nessa economia?

Verificação

Oportunidades de verificação multiparte apresentam um ângulo importante para o aumento do uso de robótica no processo de fabrico. Sabotagem através de injeções de instruções maliciosas em robôs de fabrico poderia representar um risco sério em toda a cadeia de valor (ou seja, componentes de valor inferior com limiares de risco inferiores). Uma solução para estes tipos de problemas é a verificação multiparte do código em tempo de execução. Ao garantir que existe consenso sobre o código a ser executado, é possível detetar quaisquer alterações maliciosas ao processo de fabrico.

Da mesma forma que a verificação, a STAEX fornece uma rede pública para facilitar a comunicação de confiança zero entre dispositivos IoT com criptografia de ponta a ponta e a capacidade de túneis multihop. Isso apresenta uma maneira inovadora pela qual esses dispositivos podem se comunicar, reduzindo o risco de interferência usando canais tradicionais. Dado o risco cada vez maior de má conduta, esta é uma tecnologia importante para construir redes robustas onde esses dispositivos podem comunicar dados valiosos.

Usos adicionais de verificação caem numa ideia semelhante àquela que Palmer Luckey descreveu acima, onde os cidadãos podem submeter evidências (snitch2earn). Talvez a expectativa de operações altamente sofisticadas com identidades encobertas e iscas seja demasiado elevada para ser executada dentro dos enquadramentos legais atuais, mas, ainda assim, há uma tonelada de crime observado e registado nos dias de hoje que poderia ser usado para apoiar a aplicação da lei se houvesse um local simples para implementar os dados - especialmente se viesse com a verificação criptográfica de local/tempo contextualizada (ZK!!!).

DeSci

DeSci apresenta mais um vetor de como a cripto pode se intersectar com a indústria de defesa/inteligência. Por exemplo, o DeSci DAO financia pesquisa em áreas subestimadas, como a ciência dos materiais, manufatura biológica (como o valleyDAO), criogenia (CryoDAO) ou longevidade (Vita) / melhoria do desempenho humano (alguém quer fazer um peptide DAO comigo?). Estes DAOs podem realmente levar a impactos significativos nestes campos de pesquisa. Por exemplo, o HairDAO agora é um dos maiores financiadores de pesquisa sobre queda de cabelo não relacionada à alopecia no mundo.

Acredito que muitas mais inovações em pesquisas de ponta virão desta categoria de DAOs, à medida que mais cientistas abandonam o calcificação das vias de pesquisa tradicionais.

Porque os Protocolos São Importantes

Os protocolos são necessários porque muitas das ideias apresentadas acima são claramente ferramentas de vigilância que aumentam o poder unilateral do estado. No entanto, suponha que sejam levados ao mercado e governados por protocolos. Nesse caso, a governança descentralizada pode manter um controle sobre se as autoridades que os utilizam estão realizando a aplicação da lei que representa as intenções gerais da população que eles protegem. Os valores daqueles que têm o monopólio da violência estão alinhados com os daqueles que eles governam? Caso contrário, o protocolo pode votar para deixar de fornecer informações de valor agregado à agência de aplicação da lei - talvez optando por...apoio a forças policiais privadasouagências de inteligência privadas.

Comentário do cético

Aumentar a capacidade de vigilância pode ser um impacto negativo para a sociedade, não importa quem a controle. Deixando de lado a possibilidade real de sequestro da governança descentralizada, como ocorre com o bitcoin, tal protocolo teria que depender do princípio de permissão absolutamente livre, o que significa minimização da governança. Mas mesmo maximizando a confiança, a capacidade de cimentar o status quo pode ter efeitos adversos.

A sociedade está em constante evolução e a capacidade de impor uma regra de lei absoluta poderia eliminar nossa capacidade de adaptação. Imagine se um monarca absoluto ou um autoritário do passado tivesse essa capacidade. A desobediência promove o progresso, embora seja uma forma muito específica de desobediência, não um crime de rua. Como se poderia eliminar apenas um tipo específico de crime? Se a tecnologia de vigilância for maximizada, a prevenção se torna uma ladeira escorregadia.

Portanto, temos que ter cuidado ao manter a privacidade ao implementar tecnologia que possa ajudar a manter a ordem estabelecida. É imperativo para a sobrevivência de nossa espécie que tenhamos realmente a capacidade de expressar pensamentos ultrajantes e revoltar-se contra a tirania. Se a assimetria entre a aplicação e a capacidade de revoltar-se se tornar muito grande, estaremos apenas possibilitando uma tirania semelhante à do Minority Report.

Se nos aprofundarmos na assimetria, o direito dos EUA de portar armas não tem significado, uma vez que, na época, o seu objetivo era induzir simetria à revolta potencial; assim que inventamos mísseis, para não falar de armas nucleares, essa simetria desapareceu por completo. Naturalmente, o direito do indivíduo de defender a sua propriedade permanece, mas em termos de resistência ao governo, é gg.

A tecnologia cripto tem a capacidade única de levar os mercados a lugares onde antes não podiam chegar. Será que o futuro será MerceneryDAO, tecnologia de defesa financiada por cripto, drones de propriedade da comunidade ou a natureza pacifista do libertarianismo é incapaz de facilitar essas ambições? Talvez a resposta esteja em ideias mais específicas, como um monitor de usina nuclear em miniatura descentralizada e uma rede de proteção de drones ou algo que nem sequer consideramos.

Aviso legal:

  1. Este artigo é reproduzido a partir de [Zeeprime.Capital], Todos os direitos de autor pertencem ao autor original [@luffistotle]. Se houver objeções a esta reimpressão, por favor entre em contato com o Gate Learnequipa e eles vão lidar com isso prontamente.
  2. Aviso de responsabilidade: As opiniões expressas neste artigo são unicamente as do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipa gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!