Nakilala ko si Christopher Allen sa mga patlang ng Internet Archive sa panahon ng FtC conference sa San Francisco. Nag-share siya ng mga istorya tungkol sa unang kultura ng internet, at nag-iisip ko - kung paano ang isang tao na nagbabago ng mga dekada na binuo ng safe, open systems ay nag-iisip tungkol sa kung saan ang mga bagay ay tumutulong ngayon?
Si Christopher ay co-author ng TLS 1.0, ang cryptographic protocol sa likod ng HTTPS na nagbibigay-daan sa karamihan ng mga website at apps ngayon. Siya ay din tumutulong sa pag-unlad ng W3C Decentralized Identifier (DID) standard, isang foundation para sa digital identity. Siya ay ang tagapagtatag ng Blockchain Commons at isang longtime advocate ng open standards at human-centric infrastructure.
Nag-reconnect kami sa loob ng isang taon na ang nakalipas upang makipag-usap tungkol sa privacy, coercion, at kung ano ang ibinigay kapag ang mga sistema ay mas mabilis kaysa sa mga halaga na nag-iisip sa mga ito.
Ano ang privacy ay ibig sabihin para sa iyo, at bakit ito ay dapat pa rin ibig sabihin sa isang mundo na binebenta ito para sa convenience?
I've spent decades working sa security, cryptography, at digital identity, at sa loob ng mga taon, ako ay naging malakas tungkol sa kung paano ko ginagamit ang salita.privacy angIto ay hindi lamang isang tampok na ito - ito ay isang prinsipyo.
Sa simula ng 90s, pinagsasama ko ang eksporta liberty para sa mga tool tulad ng PGP at co-authored ang SSL/TLS standard.Mga teknolohiya ng privacyPero gusto ko ng mga ganitong event. more fun in running! more fun in running!
Ngunit ngayon, hindi ko isang malaking fan ng terminoprivacy angHindi ako naniniwala kung ano ang mga tao na naghahanap upang protektahan. alam ko na pumunta sa isang privacy conference at makikita kung paano iba't ibang mga tao ay gumagamit ng salita. Hindi lamang ang mga tao mula sa iba't ibang bansa, ngunit mula sa iba't ibang mga background, buhay na karanasan, gender... Ang lahat ay nagsabi "privacy," ngunit hindi nila sinasabi tungkol sa parehong bagay sa lahat.
I came to see privacy as appearing in four different ways.defensive privacyAng mga bagay tulad ng proteksyon ng iyong credit card o Ethereum keys mula sa pagbabago.
Pagkatapos ay mayhuman rights privacyAng pag-aari ng iyong kakayahang magsalita, makipag-ugnayan, at mag-participate sa ekonomiya. Kapag ang uri ng privacy ay kompromiso, ito ay buksan ang door to coertion at exclusion.
ang third type—what I callpersonal privacyAng ideya na “good fences make good neighbors.” I should be able to do what I want in my own space, on my own terms, as long as it does not harm anyone. That perspective tends to appear more often in Western or libertarian contexts, but not exclusively.
at sa katapusan,relational privacy.Ito ay ang pangangailangan upang i-share ang iba't-ibang bahagi ng iyong buhay: Halimbawa, maaari mong hindi mo nais na ang iyong karanasan na totoo ay binubuo sa iyong papel bilang isang babae, o ang iyong buhay bilang isang artista na binubuo sa iyong trabaho bilang isang accountant. Ang mga konteksto na ito ay gumagamit ng iba't-ibang mga wika, at kapag sila ay lumipat sa isa, ito ay nagiging sanhi ng lahat ng uri ng mga problema.
Ang mga kategorya na ito ay malinaw na sumali, ngunit ang bawat isa ay protektado ng isang bagay na mahalaga: ang iyong seguridad, ang iyong kaligtasan, ang iyong mga relasyon, at ang iyong katotohanan ng sarili.4 Mga uri ng privacyang
Ang pangunahing problema ngayon ay na kami ay normalized surveillance. convenience ay seductive — ito ay madaling magbigay ng mga bit ng iyong sarili lamang upang makakuha ng isang bagay na ginawa mas mabilis. Ngunit privacy ay kahit na isa sa mga pinakahuling defenses na mayroon namin laban sa coercion. Walang ito, disent ay maging dangerous. Creativity ay nagsimula upang mabawasan. Identity ay bumabago sa isang bagay na inilathala ng isang sistema, hindi sa isang bagay na gumagawa namin.
Ito ang dahilan kung bakit ito ay palagi-palagi—may magkakaroon ng higit pa sa ever. At ito ay isang bagay na ako ay nagtatrabaho upang magtataguyod sa pangunahing pangkalahatan sa lahat ng pagkakataon na nag-talk tungkol sa
Ang privacy bilang anti-coercion ay nagpapakita sa akin ng cypherpunk values. Ano ang sinabi ng cypherpunks ng 80s at 90s tungkol sa kung paano ang mga bagay ngayon?
Ang mga ito ay magkakahalaga - hindi dahil ang mga tool ay hindi magagamit, ngunit dahil ang aming mga kompromiso sa aming mga halaga.
Ang Cypherpunks ay naniniwala na ang malakas na cryptography ay maaaring magpapatakbo ng mga tao sa ibabaw ng mga institusyon. Ito ay ang buong punto: gamitin ang matematika upang lumikha ng kaligtasan. Ngunit ngayon, kahit sa Web3, karaniwang nakita namin ang mga teknolohiya na ibinebenta bilang "decentralized" habang silent na pinamamahala ng centralized control.
Karamihan, ang coercion ay bumalik sa fashion—karamihan na ipinangako sa pamamagitan ng mga pangangailangan tulad ng terorismo o seguridad ng mga bata. Hindi namin nakikipag-usap ang nararamdaman ng mga tinatawag na "
Gayunpaman, maraming mga cypherpunks ay pa rin sa paligid, kaya maaari mong makipag-ugnayan ang mga ito. Ngunit ako ay naniniwala na, sa tingin ng konteksto ng panahon, sila ay sigurado na maging, "Narinig namin sa iyo na iyon."
Sa katunayan, ang ilang ay maaaring ngayon ay sumali na sila ay sumusuporta sa mga problema sa iba't ibang paraan.ang perfect ay ang enemy ng goodMaraming nag-focus sa kung ano ang gusto nila upang gawin na walang ginawa. at ngayon nakita ko ang mga tao na may mabuti na pananampalataya - at ako ay naniniwala na kami ay humaba ang battle sa iba't ibang bahagi.
Ano ang balanse sa pagitan ng maging pragmatic at kaakit-akit na-value-based? Ito ay isa sa mga pinaka-importanteng mga challenge na nakikipag-usap namin. At kami ay dumating higit pa sa path ng "just get it working—we'll fix it later."Ang mga nakaraang 15 o 20 taon ay nagpapakita sa amin: Ang ilang mga bagay na ito ay talagang, talagang mahirap upang i-fix pagkatapos ng katotohanan.
Kaya, ang cypherpunks ay hindi lamang nag-criticise ang estado ng surveillance - sila ay din nag-aalok sa amin na technicians para sa paggawa ng ito.
Ano ang iyong pananampalataya tungkol sa bagong wave ng privacy efforts sa Web3, mula sa Devcon's cypherpunk track sa mga initiatives tulad ng Web3PrivacyNow?
I welcome ang revival na ito, ngunit magkakaroon ng skepsis tungkol sa kung saan ito ay tumutulong.
Hindi ako napaka-interested sa ecosystem ng Ethereum ngayon, lalo na ang token-centric mga bahagi. At ito ay karaniwang dahil ang tokenomics, sa maraming paraan, ayang trumpet—Well, ito ay may dalawang katangian ngayon—privacy. Ang mga incentive ay inihahanda ng mga tao na mag-promote ang tokens, i-boost ang visibility, at i-encourage sharing.
Nag-iisip ko na may isang malakas na pag-conversation na may Vitalik noong 2014, bago ang Ethereum ay inilunsad. Sa oras na iyon, siya ay nakikipag-ugnayan sa privacy higit sa isang libertarian perspective. Only more recently has it become something he calls fundamental.
Hindi ko pa alam kung ang karamihan ng transaksyon ng Ethereum ay tinatanggap sa isang single public key. Maaari mong sabihin tungkol sa account abstraction at lahat na iyon, ngunit kami ay nagsabi na higit sa isang dekada na ang nakalipas: Huwag gamitin ang parehong key. At hindi namin kahit na talagang nagsimula upang unpack ang mga risk ng correlation. Pumunta kung ano ang mga oras ko tinatawag na quasi-correlation - kung ano ang mga smart contracts na ginagamit mo, kung ano ang mga serbisyo na ginagamit, kung ano ang DNS na inilagay mo upang makakuha ng access sa supposedly decentralized infrastructure.
Ang zero-knowledge (ZK) proofs ay makakuha ng traction - ngunit din ang mga Trusted Execution Environments (TEEs). Ano ang iyong paghahatid sa parehong?
I like a lot of the work being done with zero-knowledge proofs. Ang mga ito ay matatagpuan sa cypherpunk goals—
Ang Trusted Execution Environments (TEEs) ay isang iba't ibang kasaysayan. Hindi ko kailanman isang tagahanga. Sa lahat ng pagkakataon na sinabi ng isang tao, "Oh, kami ay nagtatagumpay sa mga problema ng Intel," ang mga problema ay lumitaw din sa isang iba't ibang form. Side-channel attacks, vendor backdoors, lock-in - ito ay isang mahabang listahan.
Kahit na kapag ang mga tao ay naghahanap upang gawin ang mga bagay na napaka, ang hardware stack ay makakuha ng sa paraan.
Ito ang dahilan kung bakit ako ay may higit pa sa multi-party computing. We’ve run a number of
Kung ano ang tooling - ZK, TEE, o kahit anong iba - kailangan ito upang
Ito ba ay isang problema ng centralization?
Siyempre, ito ay ang iba pang side ng TEEs. Sa oras na ako ay VP ng Relasyon sa Developer sa Blackphone, mayroon kaming isang quarter billion sa funding, at hindi pa rin maaaring makakuha ng access sa custom chip trabaho. Matapos, nag-consult para sa HTC - pagkatapos ay isa sa mga pinakamalaking tagagawa ng telepono sa mundo - at kahit na sila ay limitado sa kung ano ang maaaring gawin sa mga design ng chip.
Nakita nila ang isang solusyon sa pamamagitan ng pag-embedding ng isang MicroPython interpreter sa loob ng trust zone upang i-execute ang Trezor code at sumusuporta sa SecP - ngunit ito lamang ay ibinibigay sa ilang mga aparato. kahit na Apple, sa lahat ng kanyang kapangyarihan, ay nakatuon sa pamamagitan ng law treaty. Ito ay hindi lamang mga corporate secrets - ito ay mga internasyonal na pakikipagtulungan na limitasyong access sa mga mas mababang layer ng chip.
Ito ay lumikha ng isang bagong uri ng gate-keeping. Apple at Google ay makakapasok na sabihin, "Gusto mo sigurado ang digital identity sa isang telepono? At pagkatapos ay gawin mo ito sa aming paraan." Hindi ko kilala ito coercion sa mas malakas na sinasabi, ngunit ito ay isang uri ng sentral na kontrol. Kami ay nahahati ng isang uri ng assumption ng trust sa isang iba, at hindi kailangang mas mahusay.
Nakita mo ang decentralization na maging co-opted. Ano ang mga early warning signs ng isang bagay ay na-captured?
Ipinanganak ko ang mga ito bilang "Allen's Impossibility Theorem"—ang isang uri ng tulad ng
Ang Bitcoin ay ang unang katotohanan na ang desentralized consensus ay maaaring gumagana sa skala. Ang mga nakaraang mga protocol ay nangangailangan ng mga supermajority - dalawang-thirds o higit pa - upang makakuha ng konsensus. Bitcoin ay nagpapakita na ang isang simpleng mayoridad ng kapangyarihan ng hash ay sapat, na kung saan ay napaka-kakaiba. Ngunit isa sa mga pilaryo ng Bitcoin ay ang Bitcoin Core - isang maliit na grupo ng mga developer na napaka-pakinabang ang mga pagbabago sa code base. Kaya napaka-pakinabang, sa katotohanan, na maraming mga argumento na ang Bitcoin ay hindi kahit na dapat i-implementado sa isang iba't ibang wika. Kailangan mong gamitin ang parehong C code - bugs at lahat. Ito ay lumikha ng isang
Nakita ko ang parehong dinamiko sa digital identity. Verifying credentials, halimbawa, karaniwang dumating mula sa isang pamahalaan o institusyon—centralized issuer. “You’re allowed to drive” ay maging “you’re allowed to board a plane” o “enter a bar.”
Sa India, halimbawa, hindi mo maaaring mag-alok ng isang room o isang kotse nang hindi ibinigay ang iyong Aadhaar number.
Maaari naming i-decompose ang mga credentials na ito sa mas maliit na mga bahagi? Proof of age, proof of insurance, proof of a passed driving test - ang bawat isa ay dumating mula sa iba't ibang mga susi, hindi lahat na lumilitaw mula sa isang awtoridad.
Ang isang promising approach ay kung ano ang ginagawa ng Utah sa kanyang
Ngunit ang mga uri ng mga inovasyon na ito ay karaniwang. Ang mga bagay na nakikita ko sa lugar ay ang mga sistema na nag-priorize sa paghahatid sa mga prinsipyo. Ito ay ang spec-first, values-later. Governance ay naka-capture sa pamamagitan ng mga insider. DNS, app stores, revocation, at compliance—ang lahat ay naging mga punto ng pag-iisip.
At pagkatapos ay may over-identification. I remember talking with regulators in the Netherlands who said, “We have three levels of authentication—so let’s just require the highest for everything. Fingerprints, iris scans, ang mga trabaho.”
Ang Netherlands ay isa sa mga pinaka-toleranteng bansa sa Europa bago World War II, ngunit din ay may isa sa mga pinakamataas na rate ng Holocaust mortality. Mahigit 75% ng mga Judio ay namatay dito, batay sa 25% sa France, isang historically hindi tolerant na bansa. Bakit? Karamihan sa karamihan, dahil sa Netherlands ay may napaka-efficient identity systems.
Hindi mo na kailangang i-scan ang iyong fingerprint lamang upang mag-relate ng isang pothole sa sasakyan.Kapag ibig sabihin ng mga tao na over-authenticate para sa simple civic mga aksyon, ikaw ay bumabago ang public participation sa isang responsibilidad.
At nakita namin ang mga bagong form ng ito araw-araw. Platforms tulad ng Facebook at Google i-shut down access nang walang pag-aralan. Hindi mo lamang humihinto ang iyong profile - ikaw ay humihinto ang iyong email, ang iyong mga ad, ang iyong calendar, ang iyong negosyo. Walang tao upang makipag-usap sa. Walang proseso ng appeal. Walang recourse.
Ang mga pinaka-mahalagang mga sistema ay ang mga na silently failed. Kapag nagsimula mong makita ang mga pattern tulad ng opacous governance, centralized control, at walang pag-uugali - ito ay kung saan ang mga alarm bells ay dapat pumunta. Dahil kung ang iyong arkitektura ay hindi tumugon sa coertion o mitigate correlation, ito ay hindi desentralized. Ito ay lamang centralization sa disguise.
Kung ikaw ay bumuo ng isang privacy-first system ngayon, kung ano ang walang negosyo sa kanyang disenyo?
Ang unang ito ay ang data minimization:
Ang mga tao ay may pangangailangan upang subestimatize kung paano malusog ang naka-stored, pag-linkable data ay maaaring maging. Maaari mong gamitin ang selective disclosure upang magbigay ng isang bagay sa isang pagkakataon - halimbawa, ikaw ay higit sa 18 o ikaw ay lumapit sa isang tiyak na address. Ngunit kung ang verifier ay i-stored na at i-link ito sa iba pang mga disclosures pagkatapos, ang iyong privacy ay i-erosed sa panahon.
Ang ikalawang
Kapag nalaman ng isang babae na siya ay nagdadalangtao, una niyang dapat gawin ay magpa-prenatal check up.Gusto kong gawin ay magpa-prenatal check up.
Ang ikalawang bagay ay scale. I get cautious when someone says, “Ito ang solusyon para sa mundo.”
Ito ay karaniwang kapag ang mga bagay ay bumaba. Kung tingnan mo ang Nobel-winning trabaho ng Elinor Ostrom, sinabi niya ang parehong bagay: Kailangan mo ng parehong antas ng subsidiarity sa mga sistema na ito. Kung hindi, makakakuha ka ng mababang mga epekto, at ang mga common ay nangangahulugan.
Ano ba kung, sa halip, binubuo mo ang isang bagay para sa isang maliit na grupo? Halimbawa, 70 mga tao sa isang World of Warcraft guild na kailangan ng higit pa ng trust upang lumikha para sa isang raid sa oras.
Ito ay ang uri ng disenyo na interesado ko. Build small. Build intentionally. At disenyo ng mga sistema na nagpapakita kung paano ang mga tao ay tunay na buhay at nag-relate sa ibang tao.