Die versteckten Kosten der Bitcoin-Einführung
[ad_1]
Datenschutz als kulturelle Frage
Wie alle Bullenmärkte hat auch der jüngste Bitcoin-Bullenmarkt eine Welle von Hopium für die Einführung von Bitcoin und dem Lightning Community ausgelöst. Während die meisten unglaublich gespannt auf ihr Potenzial sind, werden Datenschutzrisiken zu oft ignoriert. Bei den jüngsten Vorstössen zur Hyperadoption von Bitcoin scheinen wir unser Ziel aus den Augen verloren zu haben.
Das Ziel von Bitcoin ist es, die Macht von Regierungen und Banken auf die Menschen zu verlagern. Damit dieses Experiment funktioniert, ist die Zensurresistenz von Bitcoin der wichtigste Aspekt, den es zu beachten gilt. Als berühmt gesagt von Hal Finney auf der Cypherpunk-Mailingliste: „Der Pc kann als Werkzeug verwendet werden, um Menschen zu befreien und zu schützen, anstatt sie zu kontrollieren.“ Aber ihre Kontrolle ist vor allem das, used to be wir heute mit den Fortschritten der Überwachungstechnologien sehen.
Effiziente Überwachungstechnologien sind nicht vom Himmel gefallen, sondern oft ein Produkt der unaufgeklärten Einwilligung der Nutzer. Viele sehen zum Beispiel kein Downside darin, ihre Daten an Fb weiterzugeben, da sie glauben, nichts zu verbergen zu haben. Was once Einzelpersonen, die solche Erklärungen abgeben, übersehen, sind bestimmte Paragraphen in der EU-Datenschutz-Grundverordnung (DSGVO) und dem California Client Privateness Act (CCPA), die die Monetarisierung anonymisierter privater Daten durch Drittunternehmen ermöglichen.
Die Nutzung gehosteter Dienste im Web ist in der Regel ein Kompromiss aus Bequemlichkeit, da es einfacher ist, die Dienste von Google für E-Mail und Dokumentenaustausch zu nutzen, als eigene Serverinstanzen einzurichten. Der Vormarsch von gehosteten Diensten im Web, die auf der anderen Seite als Überwachungswerkzeuge fungieren, wurde durch die Nachfrage ausgelöst. Die Entwickler sahen einen Bedarf für solche Gear, gaben jedoch den Schutz der Privatsphäre der Benutzer zugunsten der Bequemlichkeit auf.
Da die Überwachung langsam außer Kontrolle gerät, legen die Benutzer zunehmend Wert auf den Schutz ihrer Privatsphäre, used to be zur Entwicklung einfacherer Self-Webhosting-Lösungen wie Nextcloud geführt hat. Das Downside ist, dass wir nicht einfach Datenschutzlösungen zu einem Device hinzufügen können, das ohne Berücksichtigung des Datenschutzes gebaut wurde. Wenn Sie beispielsweise den Tor-Browser für den Zugriff auf Google.com verwenden, bleibt Ihre Identität nicht verborgen. Um zensurresistente Systeme zu erreichen, muss die Privatsphäre in die Infrastruktur eingebaut werden. Datenschutz ist ein kulturelles Downside – daher müssen wir rapid alles, used to be wir über unser Verhalten im Web wissen, verlernen und unsere Einstellung zum Datenschutz ändern, um die Nachfrage nach benutzerfreundlichen Technologien zur Verbesserung der Privatsphäre zu wecken.
Beim Aufbau des Bitcoin- und/oder Lightning-Netzwerks sollte es daher als essenziell angesehen werden, nicht die gleichen Fehler zu machen, die bei der Entwicklung des International Broad Internet gemacht wurden. Die Privatsphäre der Benutzer sollte immer im Mittelpunkt der Bitcoin-Entwicklung stehen, um Zensurwiderstand anzustreben und das Ziel einer Machtverschiebung zu erreichen. Wenn dieser Schwerpunkt nicht gesetzt wird, laufen wir Gefahr, die effizienteste Finanzüberwachungstechnologie zu bauen, die wir in der Geschichte gesehen haben, anstatt ein Device zur Befreiung und zum Schutz der Menschen zu bauen.
„Jeder Tod eines Menschen schmälert mich, weil ich in die Menschheit verwickelt bin und deshalb niemals aussende, um zu wissen, für wen die Glocken läuten; es läutet für dich.“ — John Donne, Devotions upon Emergent Events, 1624
Sich in der Menge verlieren
Die oft gestellte Frage ist, warum es einen überhaupt kümmern sollte, wenn andere ihre Benutzerdaten bei Bitcoin und dem Lightning Community zerstören. Schließlich treffen wir alle unsere eigenen Entscheidungen, und niemand ist für einen anderen verantwortlich. Dieses weit verbreitete Missverständnis hat sich in den letzten Jahrzehnten hartnäckig gehalten: Die Privatsphäre der Benutzer betrifft nur unsere individuellen Handlungen – während die Realität so ist, dass unsere eigene Privatsphäre die Privatsphäre aller beeinträchtigt, mit denen wir interagieren. Dieser Punkt wurde erst kürzlich in einer Studie von Nature Communications anschaulich belegt, die herausfand, dass ein künstliches neuronales Netzwerk Personen mit einer Genauigkeit von 14,7 % aus einer Datenbank von 43.606 anonymisierten Benutzern identifizieren kann, wenn nur Informationen über das Ziel bereitgestellt werden. Wenn das Netzwerk jedoch mit zusätzlichen Daten über die sozialen Interaktionen der Particular person mit ihren bekannten Kontakten gefüttert wird, steigt der Prozentsatz korrekt identifizierter Personen auf 52,4 %.
Stellen Sie sich vor, Sie verwenden ein Pseudonym in öffentlichen Foren wie Twitter oder Telegram und interagieren eng mit Personen, die nicht pseudonym sind. Ein Täter kann jetzt leicht Annahmen treffen, um Ihr ‘Nym’ zu de-anonymisieren. Wenn Sie sich beispielsweise für Bitcoin interessieren und mit vielen Leuten aus Berlin in Kontakt treten, kann der Täter davon ausgehen, dass Sie auch in Berlin ansässig sind. Ein Täter kann dann ein lokales Treffen finden und sich an Social-Engineering-Angriffen beteiligen, um Sie anhand von Metadaten zu identifizieren, z. B. Themen, die Sie interessieren. Das Gleiche gilt für unsere Bitcoin-Transaktionen. Stellen Sie sich vor, Sie zahlen häufig eine kleine Menge Sats an einen Knoten, der seinen Standort über eine IP auf Clearnet gedoxxt hat, oder indem Sie seinen Knoten auf einem der beliebten Block-Explorer beanspruchen. Ein globaler Angreifer kann Transaktionen mithilfe von Timing-Analysen überwachen und vergleichen, welche Paketgrößen wann gesendet und wo empfangen werden. Sie können nun herausfinden, dass dieser Knoten zu einem Café gehört, und daraus schließen, dass die Zielperson in der Nähe des Standorts des Cafés wohnt. Auch hier kann die Zielperson über Metadaten, wie beispielsweise den Zeitpunkt der Zahlung, identifiziert werden.
Technologie zur Verbesserung der Privatsphäre funktioniert nur, wenn wir uns in der Menge verstecken können. Eine Particular person, die eine Maske trägt, um ihre Identität in der Öffentlichkeit zu verbergen, kann leicht ins Visier genommen werden, wenn niemand sonst eine Maske trägt. Dies gilt für reguläre Anonymisierungstools für den Webverkehr wie Mixnets sowie für Bitcoin-Anonymisierungstools wie CoinJoins. Wenn nicht genügend Menschen die verfügbaren Gear nutzen, heben sich diejenigen, die sie verwenden, von der Masse ab wie Zirkusclowns in einem Bestattungsunternehmen, wodurch die Technologien, die zum Schutz unserer Privatsphäre entwickelt wurden, nutzlos werden. Um es mit den Worten von Eric Hughes in einem Eintrag auf der Cypherpunk-Mailingliste vom 9. März 1993 zu sagen: „Privatsphäre erstreckt sich nur so weit wie die Zusammenarbeit der Mitmenschen in der Gesellschaft.“ Es ist daher unerlässlich, Datenschutzpraktiken anzuwenden, nicht nur um unsere eigene Privatsphäre zu schützen, sondern um die Zensurresistenz des gesamten Netzwerks zu schützen.
Bitcoins ewiger September
Indem wir auf die Hyperakzeptanz von Bitcoin drängen, ohne die grundlegende Privatsphäre der Benutzer auf infrastruktureller Ebene unterstützen zu können, arbeiten wir auf das ewige September-Quandary hin, unter dem das International Broad Internet noch heute leidet: ein kontinuierlicher Zustrom neuer Benutzer, der die wenigen kritischen Stimmen zum Schweigen bringt Überreizung, die zu einem völligen Mäßigungsverlust und damit zu einem Verlust des Grundverständnisses für die möglichen Risiken der betreffenden Technologien führt. Ab 1993 erhielten jeden September neue Universitätsstudenten Zugang zu Computern; Usenet-Foren – in denen frühe Internetanwender die Möglichkeiten der sozialen On-line-Interaktion erforschten – wurden von großen Gruppen neuer Benutzer überschwemmt und ertränkten alle Versuche einer vernünftigen Entwicklung des International Broad Internet im Geschrei der Menge. Mit Internetdienstanbietern wie AOL, die kontinuierlichen Zugang zum ehemals beliebten Internetforum gewährten, wurde dieser neue Zustrom von Benutzern zu einem kontinuierlichen Phänomen, das der Förderung der Überwachungstechnologie als Kommunikationsmittel für den ungebildeten Benutzer Platz machte.
Die Einführung einer Technologie durch die breite Bevölkerung, bevor alle ihre Auswirkungen bekannt sind und Infrastrukturlösungen entwickelt wurden, um mögliche Risiken zu negieren, wird immer zu einem Hype-Up von Anwendungen und Plattformen führen, used to be im schlimmsten Fall dazu führen kann, dass die Privatsphäre ruiniert wird die gesamte Nutzerbasis. Experten werden auftauchen, um Ratschläge zu solchen Werkzeugen zu geben, während massenkritische Stimmen im Sumpf der Aufregung untergehen werden, bis solche Entwicklungen zu weit fortgeschritten sind, um sie rückgängig zu machen. Trotz (oder gerade wegen) aller Hoffnungen, die in Bitcoin liegen, um Transaktionsfreiheit zu schaffen, sollten wir dem Onboarding großer Gruppen von Menschen zu Bitcoin und/oder dem Lightning Community nur um des Wachstums willen kritisch gegenüberstehen, als unkontrollierbar Der Zustrom von Menschen kann die Entwicklung in eine Richtung treiben, die die Benutzerfreundlichkeit priorisiert, und möglicherweise sogar schädlich für das Netzwerk sein.
„Wir müssen als Egos sterben und im Schwarm wiedergeboren werden, nicht getrennt und selbsthypnotisiert, sondern individuell und verwandt.“ — Henry Miller, Sexus, 1949
Fazit
Um unser Ziel zu erreichen, die Macht von Regierungen und Banken auf die Menschen zu verlagern, müssen wir uns über die langfristigen Ziele von Bitcoin im Klaren sein. Wenn neuen Benutzern beigebracht wird, keine Probleme in der Nutzung zentralisierter oder Closed-Supply-Dienste zu sehen, Kompromisse bei der Sicherheit als Gegenleistung für Bequemlichkeit einzugehen oder ihre Privatsphäre zugunsten einer besseren Benutzererfahrung aufzugeben, müssen sie alles verlernen, used to be sie einmal verstanden haben Wir erreichen den Punkt der Superüberwachung des Bitcoin-Netzwerks, auf den Firmen wie Chainalysis heute hinarbeiten. Dabei ist es unglaublich schwer, Dinge zu verlernen, used to be sich an der Entwicklung ablesen lässt, die wir heute im International Broad Internet beobachten.
Bitcoin ohne Zensurwiderstand wird für keinen von uns von Nutzen sein. Wir sollten daher alle Prioritäten setzen, um die Privatsphäre zu wahren, Peer-to-Peer-Lösungen. Eine solche Verschiebung wird im Gegenzug nicht nur den Benutzern von Bitcoin und Lightning Community dienen, sondern auch denjenigen, die in Bitcoin- und Lightning Community-Dienste investieren, und gleichzeitig die Akzeptanz auf einer langsameren, nachhaltigeren Ebene fördern. Am Ende sind wir alle verantwortlich für die Produkte und Verbesserungen, die in einem dezentralen Netzwerk gebaut werden. Jede Entscheidung, die wir in Richtung einer privateren Nutzung von Bitcoin und dem Lightning Community treffen, ist eine Entscheidung für die Imaginative and prescient von Bitcoin insgesamt. Vergessen wir daher nicht, dass wir bei der Förderung der Einführung von Bitcoin nicht nur unsere eigenen Interessen im Auge behalten müssen, sondern auch die aller anderen, da die Handlungen eines Netzwerkteilnehmers uns alle langfristig betreffen können.
So used to be nun? Muss die Zukunft von Bitcoin und dem Lightning Community so sour sein wie die des International Broad Internet? Ich glaube nicht, dass das so sein muss, solange wir nicht durch kurzfristige Gewinne und Befriedigung in die Irre geführt werden. Wenn Sie ein Benutzer von Bitcoin und/oder dem Lightning Community sind, informieren Sie sich über den Datenschutz und die Kompromisse der von Ihnen verwendeten Gear und treten Sie dafür ein, dass jeder, der den Raum betritt, dasselbe tut. Das ist vielleicht nicht einfach, aber es wird sich auf jeden Fall lohnen.
Dies ist ein Gastbeitrag von L0la L33tz. Die geäußerten Meinungen sind ausschließlich ihre eigenen und spiegeln nicht unbedingt die von BTC Inc oder wider Bitcoin-Magazin.
https://insightsmagazineonline.com/