Ich traf Christopher Allen auf den Stufen des Internet Archive während der FtC-Konferenz in San Francisco. Er teilte Geschichten über die frühe Internetkultur, und ich fragte mich, wie sich jemand, der Jahrzehnte damit verbracht hat, sichere, offene Systeme aufzubauen, darüber Gedanken macht, wohin die Dinge jetzt gehen?
Christopher war Co-Autor von TLS 1.0, dem kryptographischen Protokoll hinter HTTPS, das heute noch die meisten Websites und Apps sichert.Er half auch bei der Entwicklung des W3C Decentralized Identifier (DID) Standards, einer Grundlage für digitale Identität.Er ist der Gründer von Blockchain Commons und ein langjähriger Befürworter für offene Standards und menschenorientierte Infrastruktur.
Wir haben uns kürzlich neu verbunden, um über Privatsphäre, Zwang und was verloren geht, wenn Systeme schneller skalieren als die Werte, die sie leiten.
Was bedeutet Privatsphäre für Sie, und warum sollte es in einer Welt, in der es für Bequemlichkeit gehandelt wird, immer noch wichtig sein?
Ich habe Jahrzehnte in den Bereichen Sicherheit, Kryptographie und digitale Identität gearbeitet, und im Laufe der Jahre war ich ziemlich bewusst darüber, wie ich das Wort benutze.PrivatsphäreEs ist nicht nur ein Feature, auf das man sich stützt – es ist ein Prinzip.
Zu Beginn der 90er-Jahre unterstützte ich die Exportfreiheit für Tools wie PGP und schrieb den SSL/TLS-Standard zusammen.Datenschutz TechnologieIch sprach lieber über Vertrauen, Vertraulichkeit und Integrität.
Auch jetzt bin ich kein großer Fan des BegriffsPrivatsphäreIch erinnere mich, an eine Privatsphäre-Konferenz zu gehen und zu realisieren, wie unterschiedlich Menschen das Wort benutzten. Nicht nur Leute aus verschiedenen Ländern, sondern aus verschiedenen Hintergründen, Lebenserfahrungen, Geschlechtern... Jeder sagte „Privatsphäre“, aber sie sprachen überhaupt nicht über dasselbe.
Ich bin gekommen, um die Privatsphäre auf vier verschiedene Arten zu sehen.defensive privacyDinge wie den Schutz Ihrer Kreditkarte oder Ethereum-Schlüssel vor Diebstahl.
Dann gibt eshuman rights privacy, um Ihre Fähigkeit zu schützen, zu sprechen, zu versammeln und wirtschaftlich teilzunehmen.Wenn diese Art von Privatsphäre gefährdet ist, öffnet es die Tür zu Zwang und Ausgrenzung.
Die dritte Art – was ich nennepersonal privacyDie Idee, dass „gute Zäune gute Nachbarn machen.“ Ich sollte in der Lage sein, in meinem eigenen Raum zu tun, was ich will, auf meine eigenen Bedingungen, solange es niemandem schadet.
Und schließlich,relational privacy.Es ist die Notwendigkeit, verschiedene Teile Ihres Lebens getrennt zu halten: Zum Beispiel möchten Sie möglicherweise nicht, dass Ihre berufliche Identität mit Ihrer Rolle als Mutter verwechselt wird, oder Ihr Leben als Künstler mit Ihrer Arbeit als Buchhalter verwechselt wird.
Diese Kategorien überlappen sich offensichtlich, aber jede schützt etwas Sinnvolles: Ihre Sicherheit, Ihre Freiheit, Ihre Beziehungen und Ihr Selbstgefühl.Die vier Arten der Privatsphäre... .
Das große Problem ist jetzt, dass wir die Überwachung normalisiert haben. Bequemlichkeit ist verführerisch – es ist leicht, ein Stück von sich selbst wegzugeben, nur um etwas schneller zu machen. Aber Privatsphäre ist immer noch eine der letzten Abwehrkräfte, die wir gegen Zwang haben. Ohne sie wird Widerspruch gefährlich. Kreativität beginnt zu schrumpfen.
Deshalb ist es immer noch wichtig - vielleicht mehr als je zuvor. und es ist etwas, was ich versuche, in den Vordergrund zu halten, wenn wir darüber sprechen
Privatsphäre als Anti-Zwang erinnert mich an cypherpunk-Werte. Was würden die cypherpunks der 80er und 90er über die heutige Situation sagen?
Sie wären entsetzt – nicht, weil die Werkzeuge nicht existieren, sondern weil wir unsere Werte kompromittiert haben.
Cypherpunks glaubte, dass starke Kryptographie Individuen über Institutionen ermächtigen könnte.Das war der ganze Punkt: Verwenden Sie Mathematik, um Freiheit zu schaffen.
Schlimmer noch, Zwang ist wieder in Mode - oft durch Bedrohungen wie Terrorismus oder Kindersicherheit gerechtfertigt.
Natürlich sind viele der Cypherpunks immer noch da, so dass Sie sie aktiv befragen können. aber ich glaube, dass sie angesichts des Kontexts der Zeit sicherlich sagen würden: "Wir haben Ihnen das gesagt."
Im Nachhinein könnten sich einige nun einig sein, dass sie auch auf verschiedene Weise zu den Problemen beigetragen haben.Der perfekte Mensch ist der Feind des GutenViele waren so auf das konzentriert, was sie tun wollten, dass nichts getan wurde.Und jetzt sehe ich Leute mit guten Absichten, die Kompromisse machen - und ich denke, wir verlieren den Kampf auf der anderen Seite.
Wo ziehen wir die Linie? Welches ist das Gleichgewicht zwischen pragmatischer und ausreichend wertbasierter Tätigkeit? Dies ist eine der wichtigsten Herausforderungen, denen wir konfrontiert sind. Und wir sind zu weit auf dem Weg gegangen, „nur funktionieren zu lassen – wir werden es später beheben.“ Die letzten 15 oder 20 Jahre haben uns gezeigt: Einige dieser Dinge sind nach der Tat wirklich, wirklich schwer zu beheben.
So würden cypherpunks nicht nur den Überwachungsstaat kritisieren - sie würden uns auch als Technologen anrufen, um es zu ermöglichen.
Was halten Sie von der neuen Welle der Datenschutzmaßnahmen in Web3, von Devcons cypherpunk-Track bis zu Initiativen wie Web3PrivacyNow?
Ich begrüße diese Wiederbelebung, aber bleibe skeptisch darüber, wohin sie geht.
Ich bin heutzutage nicht sehr in das Ethereum-Ökosystem involviert, vor allem die tokenzentrierten Teile.Trommeln- Nun, es hat jetzt eine doppelte Bedeutung - Privatsphäre. Die Anreize drängen die Menschen, Token zu fördern, die Sichtbarkeit zu steigern und das Teilen zu fördern.
Ich erinnere mich, dass ich 2014 ein tiefes Gespräch mit Vitalik gehabt habe, bevor Ethereum gestartet wurde. Zu der Zeit näherte er sich der Privatsphäre mehr aus einer libertären Perspektive. Erst in jüngerer Zeit ist es etwas geworden, was er als grundlegend bezeichnet.
Ich kann immer noch nicht glauben, dass die meisten Ethereum-Transaktionen auf einen einzigen öffentlichen Schlüssel angewiesen sind.Sie können über Kontoabstraktion und all das sprechen, aber wir sagten bereits vor über einem Jahrzehnt: Verwenden Sie den gleichen Schlüssel nicht erneut.Und wir haben nicht einmal wirklich begonnen, die Korrelationsrisiken zu entpacken.Nehmen Sie, was ich manchmal Quasi-Korrelation nenne - welche intelligenten Verträge Sie verwenden, welche Dienste beteiligt sind, auf welche DNS Sie sich verlassen, um auf die angeblich dezentralisierte Infrastruktur zuzugreifen.
Zero-knowledge (ZK) Beweise gewinnen Anziehungskraft – aber auch Trusted Execution Environments (TEEs).
Ich mag eine Menge der Arbeit, die mit Null-Wissen-Beweisen gemacht wird. Sie sind mit cypherpunk-Zielen ausgerichtet.
Vertrauenswürdige Ausführungsumgebungen – TEEs – sind eine andere Geschichte. Ich war noch nie ein Fan. Jedes Mal, wenn jemand sagt: „Oh, wir haben die Probleme von Intel behoben“, treten die Probleme wieder in einer anderen Form auf. Side-Channel-Angriffe, Anbieter-Backdoors, Lock-in – das ist eine lange Liste.
Selbst wenn die Leute versuchen, das Richtige zu tun, kommt der Hardware-Stack in den Weg.
Deshalb neige ich mehr zur Multi-Party-Computing.Wir haben eine Reihe von
Was auch immer das Werkzeug – ZK, TEE oder was auch immer – es braucht
Ist das auch ein Problem der Zentralisierung?
Als ich VP für Entwicklerbeziehungen bei Blackphone war, hatten wir ein Viertel Milliarde in der Finanzierung, und konnten immer noch nicht Zugang zu maßgeschneiderten Chip-Arbeiten.
Sie fanden eine Lösung, indem sie einen MicroPython-Interpreter in die Vertrauenszone einbauten, um Trezor-Code auszuführen und SecP zu unterstützen - aber es wurde nur auf wenigen Geräten geliefert.
Apple und Google können effektiv sagen: „Wollen Sie eine sichere digitale Identität auf einem Telefon? dann tun Sie es auf unsere Weise.“ Ich würde es nicht Zwang im stärksten Sinne nennen, aber es ist absolut eine Form der zentralen Kontrolle.
Sie haben gesehen, dass Dezentralisierung kooptiert wird. Was sind die frühen Warnzeichen, dass etwas erfasst wurde?
Ich habe das als "Allen's Impossibility Theorem" bezeichnet - eine Art wie
Bitcoin war der erste echte Beweis dafür, dass dezentralisierter Konsens im Maßstab funktionieren könnte. Frühere Protokolle brauchten Supermehrheiten – zwei Drittel oder mehr – um eine Einigung zu erzielen. Bitcoin zeigte, dass eine einfache Mehrheit der Hash-Macht ausreichte, was ziemlich erstaunlich war. Aber einer der Säulen von Bitcoin ist Bitcoin Core – eine kleine Gruppe von Entwicklern, die Änderungen an der Codebasis eng einschränken. So eng, in der Tat, dass viele argumentieren, dass Bitcoin nicht einmal in einer anderen Sprache neu implementiert werden sollte. Sie müssen genau den gleichen C-Code verwenden – Bugs und alles. Das schafft eine Art Zentralität. Ich würde es eine wohlwollende Diktatur nennen, aber es ist trotzdem ein Schockpunkt.
Ich habe die gleiche Dynamik in der digitalen Identität gesehen. verifizierbare Anmeldeinformationen, zum Beispiel, kommen normalerweise von einer Regierung oder einer Institution – zentralisierten Emittenten. „Sie dürfen fahren“ wird zu „Sie dürfen in ein Flugzeug steigen“ oder „eine Bar betreten“.
In Indien zum Beispiel können Sie oft nicht ein Zimmer oder ein Auto mieten, ohne Ihre Aadhaar-Nummer anzugeben.
Können wir diese Zertifikate stattdessen in kleinere Teile aufteilen?Alternachweis, Versicherungsnachweis, Nachweis eines bestellten Führungstests – jeder kommt aus verschiedenen Quellen, anstatt alle von einer Behörde zu fließen.
Ein vielversprechender Ansatz ist, was Utah mit seiner
Aber diese Arten von Innovationen sind selten. Was ich oft sehe, sind stattdessen Systeme, die den Versand über Prinzipien priorisieren. Es ist spec-first, Werte-later. Governance wird von Insidern erfasst. DNS, App Stores, Widerruf und Compliance - alles wird zu Schockpoints.
Ich erinnere mich, dass ich mit den Regulierungsbehörden in den Niederlanden gesprochen habe, die sagten: „Wir haben drei Ebenen der Authentifizierung – also lassen Sie uns einfach das Höchste für alles verlangen.
Die Niederlande waren eines der tolerantesten Länder in Europa vor dem Zweiten Weltkrieg, hatten aber immer noch eine der höchsten Todesraten durch den Holocaust. Rund 75% der Juden wurden dort getötet, verglichen mit 25% in Frankreich, einem historisch weniger toleranten Land.
Wenn Sie Menschen bitten, sich für einfache bürgerliche Handlungen zu überauthentifizieren, machen Sie die Beteiligung der Öffentlichkeit zu einer Verantwortung.
Und wir sehen jeden Tag neue Formen davon.Plattformen wie Facebook und Google schließen den Zugang ohne Ankündigung aus.Sie verlieren nicht nur Ihr Profil - Sie verlieren Ihre E-Mail, Ihre Anzeigen, Ihren Kalender, Ihr Unternehmen.Es gibt keinen Menschen, mit dem Sie sprechen können.Kein Berufungsprozess.Kein Rechtsmittel.
Die gefährlichsten Systeme sind diejenigen, die leise scheitern.Wenn Sie Muster wie opaque Governance, zentralisierte Kontrolle und keinen Ausweg sehen beginnen – das ist, wenn Alarmglocken ausklingen sollten.Wenn Ihre Architektur Zwang nicht widersteht oder Korrelationen mildert, ist sie nicht dezentralisiert.
Wenn Sie heute ein Privacy-First-System bauen würden, was wäre in seinem Design nicht verhandelbar?
Als erstes geht es um die Datenminimierung:
Die Leute neigen dazu, zu unterschätzen, wie gefährlich gespeicherte, verknüpfbare Daten sein können. Vielleicht haben Sie selektive Offenlegung verwendet, um etwas einmal zu beweisen – sagen Sie, Sie sind über 18 Jahre alt oder Sie leben an einer bestimmten Adresse.
Die zweite ist
Wenn wir uns im Internet Archive trafen, hatten wir einen gemeinsamen Kontext. Sie könnten überprüfen, wer ich bin, über meine Arbeit lesen, sehen, ob ich reaktionsfähig bin. Das bedeutet nicht, dass Sie sensible Informationen sofort übergeben – aber es reicht aus, ein kleines Risiko einzugehen.
Ich werde vorsichtig, wenn jemand sagt: "Das ist die Lösung für die Welt."
Wenn Sie sich Elinor Ostroms Nobelpreisträgerarbeit ansehen, sagt sie dasselbe: Sie brauchen das richtige Niveau der Subsidiarität in diesen Systemen.
Was wäre, wenn du stattdessen etwas für eine kleine Gruppe baust?Sagen Sie, 70 Personen in einer World of Warcraft-Gild, die mehr Vertrauen brauchen, um rechtzeitig für einen Raid zu erscheinen.
Das ist die Art von Design, das mir wichtig ist, baue klein, baue absichtlich und entwerfe Systeme, die widerspiegeln, wie Menschen tatsächlich leben und miteinander in Beziehung stehen.