新しい歴史

TLSの共同執筆者は私たちはプライバシープランを失ったと述べています。

Tereza Bízková10m2025/04/24
Read on Terminal Reader

長すぎる; 読むには

クリストファー・アレン(Christopher Allen)は、TLS 1.0の共同著者であり、W3C分散型識別子規格の鍵となる人物で、安全でオープンなデジタルインフラストラクチャの基盤を形成するために何十年も費やしてきました。この深い会話の中で、彼はプライバシーの進化、Web3に浸透した妥協、そして分散化が技術的な問題ではなく、価値観の問題である理由について考えています。
featured image - TLSの共同執筆者は私たちはプライバシープランを失ったと述べています。
Tereza Bízková HackerNoon profile picture
0-item


彼はサンフランシスコのFTC会議でインターネットアーカイブの階段でクリストファー・アレンと出会った彼は、インターネットの初期の文化についてのストーリーを共有し、私は何十年もの間、安全でオープンなシステムを構築してきた人が、今、何処へ向かっているかをどう感じているのかと疑問に思った。

クリストファー・アレンクリストファー・アレンFTC会議FTC会議


クリストファーは、今日でもほとんどのウェブサイトやアプリケーションをセキュア化するHTTPSの背後にある暗号化プロトコルであるTLS 1.0を共同作成しました。彼はまた、デジタルアイデンティティの基礎となるW3C分散型識別子(DID)規格の開発に貢献しました。彼はブロックチェーン・コモンズの創設者であり、オープン・スタンダードと人間中心のインフラの長年の擁護者です。

クリストファークリストファーTLS 1.0TLS 1.0W3C分散型識別子(DID)W3C分散型識別子(DID)ブロックチェーンコモンズブロックチェーンコモンズ


私たちは最近、プライバシー、強制、そしてシステムがそれらを導く価値よりも速くスケールするときに失われるものについて話すために再接続しました。

プライバシーはあなたにとって何を意味し、なぜ便利のために取引されている世界で重要でなければならないのですか?

私は、セキュリティ、暗号化、デジタルアイデンティティの分野で何十年も働いてきましたが、長年にわたり、私はこの言葉の使い方についてかなり慎重に考えてきました。プライバシーそれはあなたがタックする機能だけではなく、それは原則です。


1990年代初頭に、私はPGPのようなツールの輸出の自由を支持し、SSL/TLS標準を共同作成しました。プライバシーテクノロジーなぜなら、私は、この言葉がすでにやりすぎていると感じたから、信頼、機密性、誠実さについて話すことを好んだ。


今でも、私はこの言葉の大きなファンではありません。プライバシー私は、プライバシー会議に行き、人々がどのように異なる方法でこの言葉を使用していたかを認識することを覚えています 異なる国々の人々だけでなく、異なる背景、生活経験、性別からの人々 ... 誰もが「プライバシー」と言っていたが、彼らは全く同じことについて話していませんでした。


私はプライバシーが4つの異なる方法で現れるように見るようになりました。defensive privacyセキュリティーサークルで最も多く聞くタイプです. クレジットカードやEthereumキーを盗難から守るようなもの。


その後、そこはhuman rights privacy話し合い、集まり、経済的に参加する能力を守ることで、そのようなプライバシーが脅かされると、強制と排除の扉が開きます。


The Third Kind - What I Callpersonal privacy「良い壁は良い隣人を生み出す」という考えは、自分自身の空間で、自分の条件で、誰にも害を及ぼさない限り、やりたいことをできるはずです。


そして最後に、relational privacy.それはあなたの人生のさまざまな部分を別々に保つ必要性です: たとえば、あなたはあなたの職業的アイデンティティが母親としての役割と混同されることを望まないかもしれません、またはアーティストとしてのあなたの人生が会計士としてのあなたの仕事と混同されます。


これらのカテゴリーは明らかに重なっているが、それぞれ意味のあるものを保護する:あなたの安全、あなたの自由、あなたの関係、あなたの自己感覚。4 プライバシーの種類で。

4 プライバシーの種類4 プライバシーの種類


今の大きな問題は、私たちが監視を正常化したことだ。快適さは誘惑的だ――自分自身の部分を手放すのは、何かをより速くするために簡単だ。しかし、プライバシーは私たちが強制に対して持っている最後の防御手段の1つである。


だからこそ、それは今でも重要なことなのかもしれないし、これまで以上に重要なことなのかもしれないし、それは私たちが話すたびに最前線に置くことを試みるものだ。価値観を中心に設計するシステムで。

価値観を中心に設計するシステム

プライバシーは反強制的なものであり、私はサイファーパンクの価値観を思い出します。80年代と90年代のサイファーパンクは今日の状況について何を言いますか?

ツールが存在しないからではなく、われわれが価値観を妥協したからである。


Cypherpunks は、強力な暗号化が、機関を超えて個人を権限づけることができると信じていました。それこそが、自由を創造するために数学を使用することでした。しかし、今日では、Web3 でさえ、我々はしばしば「分散化」としてマーケティングされるテクノロジーを見ながら、中央統制を静かに強化します。


さらに悪いことに、強制は再び流行し、テロや子どもの安全などの脅威によってしばしば正当化されています。インフォカリプスの四人の騎士その結果、私たちは監視とコントロールにますます土を譲っています。

インフォカリプスの四人の騎士


もちろん、サイファーパンクの多くはまだ周りにあるので、積極的に彼らをアンケートすることができますが、私は、その時の文脈を考慮して、彼らは間違いなく「私たちはあなたにそう言いました」と話すだろうと信じています。


振り返ると、一部の人々は、彼らもさまざまな方法で問題に貢献したことに同意するかもしれない。完璧は善の敵多くの人々は、何をしたいのかに集中し、何もしなかったし、今私は、善意を持った人々が妥協するのを見ており、我々は反対側で戦いを失っていると思う。


どこで線を引くのか? 実践的で十分に価値に基づくことのバランスをとるか? これは私たちが直面する最も重要な課題の1つです。


したがって、サイファーパンクは監視国家を批判するだけでなく、それを可能にするために私たちをテクノロジストに呼びかけます。

デヴコンのサイファーパンク・トラックからWeb3PrivacyNowのようなイニシアチブまで、Web3における新しいプライバシーの波についてどう思いますか?

私はこの復興を歓迎しますが、それがどこに向かっているかについて懐疑的です。


私は今日のEthereumエコシステムにはあまり関わっていません、特にトークン中心の部分です。トランプいいえ、それは今、二重の意味を持つ――プライバシー。インセンティブは人々をトークンを促進し、可視性を高め、共有を奨励する。


私は、Ethereumが発売される前の2014年にVitalikと深い会話をしたことを覚えています。当時、彼はプライバシーをリベラル派の視点からより深く接近していました。


ほとんどのEthereum取引は単一の公開鍵に依存しているとは信じられません。アカウント抽象化とそのすべてについて話すことができますが、私たちはすでに10年以上前に言っていました:同じキーを再利用しないでください。

ゼロ知識(ZK)の証拠は引き寄せを得ているが、信頼された執行環境(TEEs)もそうである。

私はゼロ知識の証拠で行われている仕事の多くが好きです. They align with cypherpunk goals—選択的な開示とデータ最小化データの曝露量が減り、検証性が向上しますが、新しい実装の多くは複雑で不透明です。 監査が困難です。 いくつかのケースでは、十分な監査を受けていない新しい信頼できるセットアップやゲートキーパーを見かけます。

選択的な開示とデータ最小化


Trusted Execution Environments (TEEs) は別の話です. 私はファンではありません. 誰かが「ああ、我々はインテルの問題を修正した」と言ったたびに、問題は別の形で再び現れます. サイドチャネル攻撃、ベンダーバックドア、ロックインは長いリストです。


たとえ人々が正しいことをしようとしているとしても、ハードウェア・スタックは妨げられます。シリコン サロン多くの賢い人々がそれに取り組んでいますが、彼らはまだ同じ壁に打たれています:あなたはチップの部分を開くことができます、確かに - しかし、あなたが基盤に下りると、それはすべて独占です。

シリコン サロン


だからこそ、私は多党コンピューティングに向かってより傾いている。我々はいくつかのコンピューティングを実行している。FROST周辺のワークショップ信頼モデルを任意のマシンから切り替えます。確かに、一つのクォーラムメンバーに対してサイドチャンネル攻撃を行うことはできますが、他のすべてのメンバーに対して同じことをしなければなりません。

FROST周辺のワークショップ


ツールが何であれ、ZK、TEE、あるいは何であれ、それは必要です。より深い原則をデータの最小化、最小必要なアクセス、進歩的な信頼、選択的な開示 プライバシーは、あなたが証明するものだけではありません。

より深い原則を

これも集中力の問題なのでしょうか。

確かに、それはTEEsの反対側です。私がBlackphoneの開発者関係のVPであったとき、我々は40億ドルの資金調達があり、まだカスタムチップの仕事にアクセスできませんでした。


彼らは、Trezorコードを実行し、SecPをサポートするために信頼ゾーン内にMicroPythonの通訳を組み込むことで解決策を見つけたが、それはわずかなデバイスにのみ配信された。


アップルとGoogleは効果的に「携帯電話でデジタルアイデンティティを安全にしたいですか?それからあなたは私たちの方法でそれをします」と言えるでしょう。私は強力な意味で強制と呼ぶつもりはありませんが、それは絶対に中央制御の一種です。

あなたは、分散化がコオプトされるのを見たことがありますか?何かが捕らえられた早期警告の兆候は何ですか?

私はこれを「アレンの不可能理論」と呼びました。ARROWの理論投票システムで矢印は、あなたが最適化している価値観が最終的に衝突し始めるため、完璧な投票システムはないことを示しました。私は、分散化にも同じことが適用されると思います。あらゆるアーキテクチャは妥協を起こし、あなたがその妥協について正直でないなら、彼らは静かにシステムをその価値観から引き離す。

ARROWの理論


ビットコインは、分散型コンセンサスが規模で働くことができるという最初の真の証拠だった。以前のプロトコルは、合意に達するために超過半数(三分の二以上)が必要だった。ビットコインは、シンプルなハッシュパワーの過半数が十分であることを示したが、これはかなり驚くべきものであった。しかし、ビットコインの柱の1つはビットコインコアであり、コードベースへの変更を厳しく制限する開発者の小さなグループである。実際には、多くの人がビットコインが別の言語で再実装されるべきではないと主張している。あなたは、同じCコード―バグとすべてを使用する必要があります。 それはある種の中心性を生み出す。私はそれを善意の独裁主義と呼びますが、それでも


例えば、検証可能な認証は、通常、政府や機関、つまり中央集権発行機関から来ています。 「あなたは運転することを許可されています」は、「あなたは飛行機に乗ることが許可されています」または「バーに入ることを許可されています」になります。


たとえば、インドでは、あなたはしばしばあなたのAadhaar番号を提供することなく部屋や車を借りることができません。


代わりに、これらの資格証明書を小さな部分に分解できますか? 年齢証明書、保険証明書、合格した運転試験の証明書 - それぞれ異なる情報源から来ていますが、すべてが1つの権威から流れています。


One promising approach is what Utah is doing with its新しいデジタルアイデンティティ法彼らはアイデンティティを自ら発行しません。代わりに、彼らは要件を設定し、第三者に承認を申請することを許可しています。 ソリューションが彼らの基準を満たしている場合、国家はそれを受け入れます。

新しいデジタルアイデンティティ法


しかし、この種のイノベーションは稀です。代わりに私はしばしば、原則よりも配送を優先するシステムを見ます。それは、先に、後で、価値観です。統治は内部者によって捕らえられます。DNS、アプリストア、撤回、コンプライアンス - すべてがショックポイントになります。


オランダの規制当局と話したことを覚えていますが、「我々には3つの認証レベルがあるので、すべての点で最も高いレベルを要求しましょう。


オランダは第二次世界大戦前のヨーロッパで最も寛容な国の一つであったが、依然としてホロコーストによる死亡率が最も高い国の一つであった。ユダヤ人の約75%がそこで殺害され、歴史的に寛容な国であるフランスでは25%に比べて殺害された。武装されたで。

武装された


道路の穴を報告するために指紋をスキャンする必要はありません. あなたが単純な市民行動のために過度に認証するよう人々に求めるとき、あなたは公共の参加を責任に変えています。


フェイスブックやGoogleのようなプラットフォームは予告なくアクセスを停止します. あなたは単にプロフィールを失うのではなく、電子メール、広告、カレンダー、ビジネスを失います。


最も危険なシステムは、静かに失敗するシステムです。あなたが不透明な統治、集中制御、そして出口がないようなパターンを見始めた時、それは警報の鐘が消えるべき時です。

今日、あなたがプライバシーファーストシステムを構築していたら、その設計では何が交渉できないだろうか。

まず、データの最小化です。最小限の特権、最小限のアクセスアクセスが拒否されるべきだという考え方で、「私はあなたにこの情報を与えていない」と言えるはずです。

最小限の特権、最小限のアクセス


人々は、保存された、リンク可能なデータがどれほど危険であるかを過小評価する傾向があります。たぶん、あなたは一度、何かを証明するために選択的な開示を使用しました―例えば、あなたは18歳以上であるか、ある特定の住所に住んでいます。


二番目は進歩的な信頼そしてそれでさえ、私は「信頼」という言葉のファンではありません - なぜならそれは「私はあなたを信頼している」または「私は信頼していない」という意味だからです。

進歩的な信頼


私たちがインターネットアーカイブで会ったとき、私たちは共通の文脈を持っていました。あなたは私が誰であるかをチェックし、私の仕事について読んで、私が反応しているかどうかを見ることができます。それはあなたが直ちに敏感な情報を渡すことを意味するものではありませんが、小さなリスクを取るだけで十分です。


3つ目は、スケールで、誰かが「これは世界の解決策だ」と言ったときに気をつけます。


ノーベル賞受賞者のエリノール・オストロムの作品を見ると、彼女は同じことを言います:あなたはこれらのシステムで適切なレベルの補助性が必要です。


代わりに、あなたが小さなグループのために何かを建てた場合はどうでしょうか? たとえば、世界のウォークラフトギルドの70人の人々は、時間通りに攻撃のために現れるためにより多くの信頼を必要とします。


それは私が大切にしているデザインの種類です。小さなものを構築し、意図的に構築し、人々が実際にどのように生き、お互いに関係しているかを反映するシステムを設計します。

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks