Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
DeSec: Aplicaciones potenciales de descentralización y protocolo en monitoreo y aplicación de la ley
Título original: “DeSec? Where Crypto Meets Security, Surveillance, and Defense”
Escrito por: Luffistotle, Zee Prime Capital
Compilado por: Tia, Techub News
En los últimos tiempos, han surgido problemas en el orden de seguridad occidental. Normalmente, medimos si el orden es bueno o no dando un paseo por la ciudad y el parque durante el día y la noche (para ver si es seguro). Pero ahora este método de medición se está volviendo cada vez más poco confiable. El orden social se construye y mantiene a través de tres componentes:
La interacción entre estos tres es compleja y Profundidad fusionada. Cuando la gente comienza a no atreverse a pasear por el parque, o las tiendas comienzan a trasladarse fuera de la ciudad original (generalmente es un signo muy claro), significa que la gobernanza está fallando. De hecho, algunas políticas actuales tienen ciertos problemas. De hecho, podríamos intentar comprender la posibilidad de mejorar la aplicación de la ley mediante criptomonedas, lo que contribuiría a mejorar la estructura social. A continuación, discutiremos esto, centrándonos en la aplicación de criptomonedas como herramienta de vigilancia.
Al observar el largo río de la historia, en períodos de disminución de la confianza en las instituciones públicas y en el protocolo (legal), la sociedad a menudo recurre a la justicia privada para resolver sus problemas. Este poder originalmente se utilizaba para abordar problemas reales en la comunidad, pero finalmente se corrompió y se convirtió en extorsión.
Tal vez ahora haya soluciones más modernas, como una tecnología de vigilancia más barata, a través de la cual los organismos encargados de hacer cumplir la ley puedan tener la “influencia” de resolver problemas a gran escala para garantizar que se cumplan los objetivos y aspiraciones de la comunidad. La tecnología puede permitir que el mismo número de personas haga cosas más largas. Y el protocolo de Descentralización puede ayudar a garantizar que este nuevo poder no se utilice para otros fines.
La idea de fortalecer la aplicación de la ley a través de la vigilancia es en realidad aterradora, ya que existe la amenaza de abuso de poder.
‘El poder absoluto corrompe absolutamente.’
La Criptomoneda ha traído la posibilidad de libertad financiera, eliminando el monopolio estatal sobre la moneda y equilibrando las acciones financieras del país. Del mismo modo, también puede equilibrar las nuevas herramientas de vigilancia. Al combinar robots, cámaras y sensores ubicuos y económicos con una red de colaboración neutral confiable, se puede equilibrar el monopolio de vigilancia del país.
En nuestra categoría de proyectos llamada DeSec, exploramos Profundidad a través de conversaciones interesantes con personas destacadas. El campo de la seguridad es otra oportunidad para la criptografía, ya que es uno de los pocos campos en los que los clientes (gobierno, comunidad) están dispuestos a pagar primas de seguros (la defensa está dispuesta a pagar costos redundantes). Los costos redundantes son una característica inherente de la criptografía. Esta característica también es la razón por la cual muchos productos de encriptación a menudo no pueden competir con otras soluciones, ya que la criptografía requiere constantemente pagos para un nivel más alto de seguridad/redundancia/validación.
Dicho esto, la redundancia no es algo malo. Es un equilibrio entre los costos fijos deterministas y los costos futuros variables. En el caso de BTC, su valor y éxito se deriva de las tarifas pagadas para lograr una verificación sin confianza (romper Consenso requiere una tarifa considerable, por lo que su seguridad es extremadamente alta). En la industria de fabricación de defensa, la tolerancia o la tasa de fallas para la seguridad también es extremadamente baja, incluso si tiene un alto costo.
DePIN encuentra a DeSec: NeighborhoodWatchDAO
La mayor parte del valor de DEP proviene de transferir la carga de capital de las empresas/protocolo a los operadores de Nodo a cambio de un cierto porcentaje de ingresos. Esto ofrece la posibilidad de expansión para muchos tipos de redes que de otra manera sería inalcanzable.
Con estas características, se pueden lanzar algunas aplicaciones instantáneas al mercado. Por ejemplo, Dempsey es una red de nodos SoundThinking (anteriormente conocida como ShotSpotter) estilo DePIN, que puede vender a ShotSpotter en sí misma o tener su propio protocolo. Para aquellos que no están familiarizados, ShotSpotter es una red de micrófonos instalados en edificios que permite la triangulación de disparos y emite una alerta a las agencias de aplicación de la ley o personal de emergencia para una respuesta más rápida/inmediata.
A medida que los Nodos se implementan en sus respectivas ciudades, este tipo de protocolo puede expandirse a nivel mundial a una velocidad mucho más rápida que el ciclo de reinversión interna de empresas como SoundThinking.
Del mismo modo, el riesgo de que los drones pequeños invadan áreas aéreas potencialmente importantes también está aumentando. Como nos ha mostrado recientemente el incidente de intrusión en la base aérea de Langley. Si bien es posible que las fuerzas armadas de Estados Unidos tengan soluciones confidenciales para este tipo de ataques, puede que se necesite otra solución para áreas aéreas menos seguras. Se puede incentivar la vigilancia de áreas aéreas relevantes a través de radares pequeños o una red de observación visual para ayudar a los organismos encargados de hacer cumplir la ley a comprender la situación en el punto de lanzamiento.
También se puede utilizar un modelo similar para observar la intensidad de la señal. (Aunque esto suele ser proporcionado por el proveedor de servicios inalámbricos, principalmente para garantizar la calidad de la red, pero los proveedores de servicios inalámbricos también tienen desventajas, ya que su señal suele ser más breve). DePIN puede proporcionar un monitoreo continuo de la calidad de la señal para estas redes (como algunos proyectos ya planean hacer, como ROAM). Esta es una solución de implementación más simple.
En los últimos años, ha habido un aumento significativo en la cantidad de dispositivos de interferencia de señal de teléfono móvil baratos en manos de los ladrones. Estos dispositivos son muy peligrosos, ya que es posible que descubra que su teléfono, wifi o radio no pueden comunicarse con la policía cuando alguien irrumpe en su casa.
Los delincuentes pueden llevarlo en el cinturón y luego robar su casa o robar su automóvil. En las ciudades y otras áreas, el monitoreo de señales puede detectar fácilmente este tipo de interferencia. Similar a ShotSpotter, también puede alertar a las autoridades.
También podemos crear protocolo similares para incentivar el patrullaje regular de drones pequeños (Patrol2earn) en áreas problemáticas, o podemos utilizar proyectos existentes como DEP para respaldar las agencias de vigilancia. Proyectos como Frodobots o DIMO capturan eventos clave con cámaras.
Comunicación
Al igual que con el departamento de monitoreo, la red DEP también se puede utilizar para mejorar la robustez de la transmisión de la red (ya sea eléctrica o digital). La ventaja es que incluso en caso de desastre, este tipo de red puede seguir siendo estable.
La red de borde en malla puede resistir el tráfico altamente centralizado de Internet centrado en CDN de hoy, mientras que las centrales eléctricas de Descentralización pueden coordinar la producción de energía a pequeña escala, permitiendo que estos dispositivos de energía proporcionen energía de respaldo cuando los principales centros de producción sean atacados.
Esta lógica también se aplica a la guerra moderna. De hecho, las fuerzas de vanguardia modernas necesitan Descentralización, como hemos visto en Ucrania, el uso de drones FPV representa un importante avance en el campo de batalla. Ahora es posible llevar a cabo ataques precisos de forma rápida y a bajo costo con drones pequeños, incluso hechos de cartón. Cualquier instalación clave en el campo de batalla, como centros logísticos, refugios de transporte/comando, se convertirá en un objetivo de ataque. Esto hace que estas instalaciones pequeñas se conviertan en puntos de fallo, y la mejor manera de abordar esto es mediante la comunicación distribuida.
¿Todavía quieres usar misiles en esta situación económica?
Verificación
La verificación más larga puede aplicarse a la fabricación de robots. La inserción de instrucciones maliciosas en los robots de fabricación puede suponer un riesgo grave para toda la cadena de fabricación. Una forma de abordar este tipo de problemas puede ser realizar una verificación más larga del código durante su ejecución. Capturar los cambios maliciosos en el proceso de fabricación mediante el consenso sobre el código a ejecutar.
Similar a la validación, STAEX proporciona una red pública para facilitar la comunicación entre dispositivos de internet de las cosas sin necesidad de confianza. Esto ofrece a estos dispositivos una forma novedosa de comunicarse y Soltar el riesgo de interferencia a través de canales tradicionales. Dado el creciente riesgo de comportamientos ilegales, esta es una tecnología importante que puede construir una red sólida para permitir que estos dispositivos transmitan datos valiosos.
Los otros usos de la verificación también incluyen la presentación de pruebas por parte de los ciudadanos, como lo mencionó Palmer Luckey (snitch2earn). Dentro del marco legal actual, puede resultar difícil llevar a cabo operaciones altamente complejas, como el anonimato y las trampas, pero, a pesar de ello, en la actualidad existen numerosas formas de registrar actividades delictivas. Se puede establecer un lugar sencillo para desplegar datos e incluso contextualizar la verificación de ubicación/tiempo a través de la encriptación (ZK!!!).
DeSci
DeSci es otra forma de integrar la tecnología de encriptación en la industria de defensa/inteligencia. Por ejemplo, DeSci DAO ha financiado investigaciones en campos anteriormente subestimados, como la ciencia de materiales, la fabricación biológica (como valleyDAO), la criogenia (CryoDAO) o la longevidad (Vita) / mejora del rendimiento humano (¿alguien quiere unirse a mí para hacer un DAO de péptidos?). Estos DAO pueden tener un impacto significativo en estas áreas de investigación. Por ejemplo, HairDAO es ahora uno de los mayores financiadores de investigación en alopecia del mundo.
Creo que a medida que más y más científicos están abandonando los enfoques de investigación tradicionales, la innovación en la vanguardia vendrá de este tipo de DAO.
Por qué es importante el protocolo
¿Por qué se necesita protocolo? Muchas de las ideas planteadas anteriormente parecen estar destinadas a fortalecer la vigilancia del gobierno. Sin embargo, supongamos que estas herramientas de vigilancia se lanzan al mercado y son gestionadas por protocolo. En este caso, la gobernanza descentralizada puede verificar si las autoridades que las utilizan están aplicando la ley de manera justa, si los valores de los gobernantes monopólicos son consistentes con los de las personas a las que gobiernan. Si no lo son, protocolo puede votar para decidir no proporcionar más información de valor agregado a las agencias de aplicación de la ley (quizás opten por respaldar fuerzas policiales privadas o agencias de inteligencia privadas).
Comentarios de los escépticos
Cualquier aumento de la capacidad de supervisión puede tener efectos negativos en la sociedad, independientemente de quién tenga el control. No cuestiones demasiado la posibilidad real de gobernanza descentralizada, ya que al igual que con BTC, este protocolo debe depender de un principio absoluto de no permiso, es decir, una gobernanza mínima. Es decir, maximizar la confianza sin necesidad de confianza.
La sociedad está en constante desarrollo, y la capacidad de implementar un estado de derecho absoluto puede debilitar nuestra capacidad de adaptación. La desobediencia puede promover el progreso, aunque sea una forma muy especial de desobediencia (y no delitos callejeros). ¿Cómo se puede eliminar un tipo específico de delito? Si se utiliza al máximo la tecnología de vigilancia, esto podría convertirse en una pendiente resbaladiza.
Por lo tanto, cuando implementamos tecnologías que ayudan a mantener el orden establecido, debemos tener cuidado de proteger la privacidad. Los seres humanos debemos tener la capacidad de expresar ideas radicales y resistir la opresión. Si la disparidad entre la aplicación de la ley y la capacidad de resistencia se vuelve demasiado grande, solo estaremos fomentando una forma de opresión de la minoría.
Si profundizamos más en esta asimetría, podemos descubrir que el derecho a portar armas en Estados Unidos ya no tiene sentido. Cuando se estableció este derecho, su objetivo era garantizar la posibilidad de una potencial resistencia, pero una vez que inventamos misiles (sin mencionar armas nucleares), esa posibilidad desapareció por completo. Por supuesto, el derecho de un individuo a defender su propiedad todavía existe, pero es ineficaz en la resistencia al gobierno.
La tecnología de encriptación tiene la capacidad única de llevar al mercado a un nuevo nivel. ¿Será el futuro MerceneryDAO, la tecnología de defensa financiada por encriptación, los drones propiedad de la comunidad o el liberalismo pacifista? Nadie lo sabe. Tal vez la respuesta esté en partes más pequeñas, como los detectores de mini centrales nucleares y las redes de protección de drones de Descentralización, o tal vez la respuesta esté en lugares que ni siquiera hemos considerado.