Declaração: Este conteúdo é uma republicação, os leitores podem obter mais informações através do link original. Caso o autor tenha alguma objeção à forma de republicação, por favor, entre em contato conosco, faremos as devidas alterações conforme solicitado pelo autor. A republicação é apenas para compartilhamento de informações, não constitui aconselhamento de investimento, nem representa a opinião ou posição do Wu Shuo.
A maior tendência deste século pode ser resumida como “a internet tornou-se uma parte da vida real”. Desde emails até mensagens instantâneas, de finanças digitais a rastreamento de saúde, e até a próxima interface cérebro-computador, nosso cotidiano está sendo completamente digitalizado. No entanto, essa digitalização traz oportunidades e riscos enormes. Vitalik Buterin discute neste artigo por que precisamos alcançar verdadeira abertura e verificabilidade em toda a pilha tecnológica (software, hardware e biotecnologia), e como construir um futuro digital mais seguro, livre e igualitário.
A internet é a vida real
A maior tendência até agora neste século pode ser resumida como “a internet tornou-se uma parte da vida real”. Começou com emails e mensagens instantâneas. Diálogos privados feitos por milhares de anos com boca, ouvidos, caneta e papel agora operam sobre infraestrutura digital. Depois, veio a finança digital — incluindo finanças criptográficas e a digitalização do sistema financeiro tradicional. Em seguida, nossa saúde: graças a smartphones, relógios de rastreamento de saúde pessoal e dados inferidos de comportamentos de compra, informações sobre nossos corpos estão sendo processadas por computadores e redes. Nos próximos vinte anos, espero que essa tendência se estenda a várias outras áreas, incluindo processos governamentais (eventualmente até votação), monitoramento de indicadores físicos e biológicos do ambiente público e ameaças, e, por fim, através de interfaces cérebro-computador, até nossos próprios pensamentos.
Acredito que essas tendências são inevitáveis; seus benefícios são enormes demais para que uma civilização rejeite essas tecnologias, pois, em um ambiente global altamente competitivo, as que recusarem esses avanços perderão primeiro competitividade e depois soberania. No entanto, além de oferecer benefícios poderosos, essas tecnologias também afetam profundamente as dinâmicas de poder dentro dos Estados e entre eles.
A civilização que mais se beneficia das novas ondas tecnológicas não é aquela focada em consumo, mas aquela focada em produção. O acesso igualitário a plataformas fechadas e APIs centralizadas só consegue oferecer uma pequena parte do potencial, e falha fora do que é considerado “normal”. Além disso, esse futuro envolve uma grande dose de confiança na tecnologia. Se essa confiança for quebrada (por exemplo, por backdoors ou falhas de segurança), enfrentaremos problemas sérios. Mesmo a possibilidade de essa confiança ser quebrada força as pessoas a retornarem a modelos de confiança social fundamentalmente excludentes (“Foi alguém que eu confio que construiu isso?”). Isso cria um incentivo para a propagação de uma visão: os soberanos são aqueles que decidem o que é uma exceção.
Para evitar esses problemas, é necessário que toda a pilha tecnológica — software, hardware e biotecnologia — possua duas propriedades entrelaçadas: verdadeira abertura (como código aberto, incluindo licenças livres) e verificabilidade (incluindo, idealmente, a verificação direta pelo usuário final).
A internet é a vida real. Queremos que ela seja uma utopia, não uma distopia
Importância da abertura e verificabilidade na saúde
Vimos as consequências do acesso desigual às ferramentas tecnológicas durante a pandemia de COVID-19. Vacinas foram produzidas em poucos países, levando a grandes diferenças no tempo de acesso entre nações [1]. Países mais ricos receberam as melhores vacinas em 2021, enquanto outros só tiveram acesso a versões de qualidade inferior em 2022 ou 2023. Houve iniciativas para garantir acesso igualitário [2], mas, por dependerem de processos de fabricação capital-intensivos, proprietários e concentrados, essas iniciativas só puderam fazer pouco.
Cobertura das vacinas contra COVID-19 de 2021-2023
Outro problema principal das vacinas foi a opacidade [3] nas estratégias científicas e de comunicação [4], tentando convencer o público de que eram completamente seguras ou livres de desvantagens, o que não é verdadeiro e, no final, alimentou a desconfiança [5]. Hoje, essa desconfiança está em alta, parecendo uma rejeição de meio século de ciência.
Na verdade, esses problemas podem ser resolvidos. Vacinas financiadas por projetos como o PopVax [6], apoiado por Balvi [7], têm custos menores, processos de fabricação mais abertos, reduzem desigualdades de acesso e facilitam a análise e validação de sua segurança e eficácia. Podemos avançar mais na concepção de vacinas que sejam verificáveis.
Questões semelhantes se aplicam à biotecnologia digital. Quando conversamos com pesquisadores de longevidade, a primeira coisa que ouvimos é que o futuro da medicina anti-envelhecimento será personalizado e baseado em dados. Para recomendar medicamentos ou mudanças nutricionais hoje, precisamos entender o estado atual do corpo da pessoa. Se pudermos coletar e processar dados digitais em tempo real, isso será ainda mais eficiente.
A internet é a vida real. Queremos que ela seja uma utopia, não uma distopia
O mesmo vale para biotecnologias defensivas que visam prevenir riscos, como o combate a pandemias. Quanto mais cedo uma epidemia for detectada, maior a chance de impedir sua propagação na origem — mesmo que não seja possível, cada semana a mais dá mais tempo para preparar e implementar estratégias. Durante uma pandemia, saber onde as pessoas estão doentes e agir em tempo real é de grande valor. Se uma pessoa infectada souber disso e se isolar em uma hora, a transmissão será 72 vezes menor do que se ela infectar outros por três dias. Se soubermos que 20% dos locais são responsáveis por 80% da transmissão, melhorar a qualidade do ar nesses locais traz benefícios adicionais. Tudo isso requer (i) uma grande quantidade de sensores e (ii) a capacidade de comunicação em tempo real para fornecer informações a outros sistemas.
Se avançarmos para o que parece ficção científica, chegaremos às interfaces cérebro-computador, que podem gerar uma produtividade enorme, ajudando as pessoas a entenderem umas às outras por telepatia e desbloqueando caminhos mais seguros para IA altamente inteligente.
Se a infraestrutura de rastreamento de saúde (pessoal e espacial) for proprietária, os dados ficarão automaticamente nas mãos de grandes corporações. Essas empresas podem construir diversos aplicativos sobre ela, enquanto outros não podem. Elas podem fornecer acesso via API, mas esse acesso será limitado, usado para monopólio e pode ser cancelado a qualquer momento. Isso significa que poucos terão acesso aos componentes mais importantes da tecnologia do século 21, limitando quem pode obter benefícios econômicos dela.
Por outro lado, se esses dados de saúde pessoal forem inseguros, hackers poderão extorquir você com problemas de saúde, ajustar preços de seguros e cuidados médicos para extrair valor de você, e, se incluírem rastreamento de localização, saber onde você está e até sequestrá-lo. Além disso, seus dados de localização ([8], frequentemente alvo de ataques de hackers [9]) podem ser usados para inferir informações sobre sua saúde. Se um hacker invadir sua interface cérebro-computador, isso significa que agentes hostis podem literalmente ler (ou pior, escrever) seus pensamentos. Isso não é ficção científica: veja aqui [10] como ataques a interfaces cérebro-computador podem levar alguém a perder controle motor de forma legítima.
Em resumo, há enormes benefícios, mas também riscos significativos: enfatizar abertura e verificabilidade é uma estratégia muito adequada para mitigar esses riscos.
Importância da abertura e verificabilidade em tecnologias pessoais e comerciais digitais
No início deste mês, precisei preencher e assinar um formulário legal necessário para uma função. Estava fora do país. Existe um sistema nacional de assinatura eletrônica, mas eu não o tinha configurado na hora. Tive que imprimir o formulário, assinar, ir até uma DHL próxima, gastar bastante tempo preenchendo papel, e pagar uma taxa para enviá-lo ao outro lado do mundo. Tempo gasto: meia hora, custo: US$119. No mesmo dia, precisei assinar uma transação (digital) para executar uma operação na blockchain Ethereum. Tempo: 5 segundos, custo: US$0,10 (sem blockchain, a assinatura poderia ser totalmente gratuita).
Essas histórias são facilmente encontradas em empresas ou na governança sem fins lucrativos, na gestão de propriedade intelectual, etc. Nos últimos dez anos, você as viu em uma boa parte das propostas de startups de blockchain. Além disso, há o caso mãe de todos os usos de “exercício digital de autoridade pessoal”: pagamentos e finanças.
Claro, tudo isso tem riscos enormes: e se o software ou hardware for hackeado? Essa é uma preocupação que o espaço cripto percebeu cedo: a blockchain é permissionless e descentralizada, então, se você perder acesso aos fundos [11], não há recursos, não há tio no céu para ajudar. Não são suas chaves, não são suas moedas. Por isso, no início, o espaço cripto pensou em multiassinaturas [12], carteiras de recuperação social [13] e hardware wallets [14]. Mas, na prática, muitas situações não têm um “tio no céu” confiável — isso não é uma questão de ideologia, mas de cenário. Mesmo na finança tradicional, a maioria das vítimas de fraudes (apenas 4%) consegue recuperar suas perdas [15]. Para casos de dados pessoais, mesmo em princípio, a recuperação de vazamentos é impossível. Portanto, precisamos de verificabilidade real e segurança — verificabilidade e segurança do software e do hardware final.
Proposta de tecnologia para verificar se um chip de computador foi fabricado corretamente
O importante, no hardware, é que os riscos que tentamos evitar vão muito além de “o fabricante é mau?”. O problema é que há muitas dependências, muitas das quais são fechadas, e a negligência de qualquer uma delas pode levar a resultados de segurança inaceitáveis. Este artigo mostra exemplos recentes [16] de como escolhas de microarquitetura podem comprometer a resistência a canais laterais de um projeto que, na teoria, é comprovadamente seguro apenas com análise de software. Ataques como o EUCLEAK [18] dependem de vulnerabilidades mais difíceis de detectar devido ao grau de propriedade de componentes. Modelos de IA treinados em hardware comprometido [19] podem ter backdoors inseridos durante o treinamento.
Outro problema de sistemas fechados e centralizados, mesmo que sejam totalmente seguros, é que eles criam alavancagem contínua entre indivíduos, empresas ou países: se sua infraestrutura central for construída e mantida por uma entidade potencialmente não confiável de um país potencialmente não confiável, você fica vulnerável a pressões (veja Henry Farrell sobre a weaponization da interdependência [20]). Essa é a questão que a criptografia busca resolver — mas ela se aplica a mais do que finanças.
Importância da abertura e verificabilidade na tecnologia cívica e de governança
Costumo conversar com várias pessoas que tentam encontrar formas melhores de governo para o século 21. Alguns, como Audrey Tang [21], tentam elevar sistemas políticos funcionais ao próximo nível, capacitando comunidades locais de código aberto e usando mecanismos como assembleias cidadãs, sorteios e votações secundárias. Outros começam do zero: aqui está uma proposta [22] recente de alguns cientistas políticos russos para uma constituição para a Rússia, com forte proteção às liberdades individuais e autonomia local, forte inclinação pacifista e democracia direta sem precedentes. Outros, como economistas de impostos sobre o valor da terra [23] ou de tarifas de congestionamento, tentam melhorar a economia de seus países.
As pessoas podem ter diferentes níveis de entusiasmo por cada ideia, mas todas têm algo em comum: envolvem alta participação de alta largura de banda, portanto qualquer implementação real deve ser digital. Anotações em papel e eleições a cada quatro anos funcionam para registros básicos de propriedade e votação, mas não servem para qualquer coisa que exija maior largura de banda ou frequência.
Historicamente, a aceitação de ideias como votação eletrônica por parte de pesquisadores de segurança foi de ceticismo a hostilidade. Aqui está um bom resumo [24] de um caso contra a votação eletrônica. Citando o documento:
“Primeiro, a tecnologia é uma ‘caixa preta’, o que significa que o público não tem acesso ao software que controla as urnas. Embora as empresas protejam seus softwares contra fraudes (e para vencer a concorrência), isso também impede que o público saiba como o software funciona. Manipular o software para gerar resultados fraudulentos seria simples. Além disso, os fornecedores de máquinas competem entre si, sem garantia de que estão produzindo máquinas para garantir a integridade das eleições e a precisão das cédulas.”
Existem muitos exemplos reais [25] que demonstram que essa desconfiança é justificada.
Análise crítica das eleições eletrônicas na Estônia em 2014 [26]
Esses argumentos se aplicam a quase todos os outros casos. Mas prevejo que, com o avanço da tecnologia, a resposta “não fazemos” se tornará cada vez mais inviável em muitos domínios. O mundo está se tornando mais eficiente rapidamente por causa da tecnologia (para o bem ou para o mal), e prevejo que qualquer sistema que não siga essa tendência ficará cada vez mais irrelevante para assuntos pessoais e coletivos, à medida que as pessoas o contornarem. Portanto, precisamos de uma alternativa: fazer de verdade o difícil, descobrir como tornar soluções tecnológicas complexas seguras e verificáveis.
Em teoria, “segurança e verificabilidade” e “código aberto” são coisas distintas. Algumas coisas podem ser proprietárias e seguras: aviões, por exemplo, são altamente proprietários, mas, de modo geral, o transporte aéreo comercial é uma forma de viagem extremamente segura [27]. Mas o que modelos proprietários não podem oferecer é o conhecimento comum de segurança — a capacidade de confiar em um sistema que é confiável por atores que não se confiam mutuamente.
Sistemas cívicos como eleições são um exemplo de onde o conhecimento comum de segurança é fundamental. Outro exemplo é a coleta de provas em tribunais. Recentemente, em Massachusetts, muitas evidências de testes de bafômetro foram invalidadas [28] porque informações sobre falhas nos testes foram ocultadas. Citando o artigo:
“Então, todos os resultados estão com falhas? Não. Na maioria dos casos, os testes de bafômetro não têm problemas de calibração. Mas, como os investigadores descobriram que o laboratório de crimes do estado ocultou evidências que mostravam problemas mais amplos, o juiz Frank Gaziano escreveu que os direitos processuais de todos os réus foram violados.”
O devido processo legal no tribunal é, essencialmente, um campo que exige não apenas justiça e precisão, mas também conhecimento comum de justiça e precisão — porque, sem esse conhecimento comum, o tribunal pode acabar fazendo coisas erradas, levando a uma espiral de justiça por mãos próprias.
Além da verificabilidade, a própria abertura tem benefícios inerentes. A abertura permite que comunidades locais projetem sistemas de governança, identidade e outras necessidades de forma compatível com seus objetivos. Se um sistema de votação for proprietário, países (ou estados ou municípios) que queiram experimentar novos sistemas enfrentarão maiores dificuldades: terão que convencer empresas a implementar regras desejadas como funcionalidades, ou começar do zero e fazer tudo para garantir sua segurança. Isso aumenta o custo da inovação política.
Em qualquer uma dessas áreas, uma abordagem mais aberta, com ética hacker, entregará mais autonomia aos implementadores locais, sejam indivíduos, governos ou empresas. Para que isso seja possível, as ferramentas abertas construídas precisam estar amplamente disponíveis, e a infraestrutura e os repositórios de código devem ser livres para que outros possam construir sobre elas. Para minimizar as diferenças de poder, o copyleft é especialmente valioso [29].
O último grande campo de tecnologia cívica que será importante nos próximos anos é a segurança física. Câmeras de vigilância surgiram por toda parte nas últimas duas décadas, levantando preocupações com liberdades civis. Infelizmente, prevejo que a recente ascensão de guerras com drones tornará “não fazer segurança de alta tecnologia” uma opção inviável. Mesmo que a legislação de um país não viole liberdades individuais, se esse país não puder proteger você de ações de outros países (ou empresas ou indivíduos criminosos), isso é inútil. Drones tornam esses ataques muito mais fáceis. Portanto, precisamos de contramedidas, possivelmente envolvendo muitos sistemas anti-drone [30], sensores e câmeras.
Se essas ferramentas forem proprietárias, a coleta de dados será opaca e centralizada. Se forem abertas e verificáveis, teremos a oportunidade de adotar abordagens melhores: dispositivos de segurança que possam provar que, em circunstâncias limitadas, só outputam dados mínimos e apagam o restante. Podemos imaginar um futuro de segurança física digital, mais parecido com um cão de guarda digital do que com uma prisão de vigilância digital. As pessoas podem imaginar um mundo onde os dispositivos de vigilância pública sejam abertos e verificáveis, e qualquer pessoa tenha o direito legal de inspecionar aleatoriamente esses dispositivos. Clubes de ciência da computação universitários poderiam usá-los como exercícios educativos.
Abordagem de código aberto e verificável
Não podemos evitar que, em todos os aspectos da vida (pessoal e coletiva), estamos profundamente imersos em sistemas de computação digital. Por padrão, podemos acabar com sistemas construídos e operados por empresas centralizadas, otimizados para lucro de poucos, com backdoors governamentais, dos quais a maioria das pessoas não participa da criação nem sabe se são seguros. Mas podemos tentar avançar para alternativas melhores. Imagine um mundo:
· Você possui um dispositivo pessoal de segurança — algo que combine funcionalidades de smartphone, carteira de hardware criptografada e uma relógio mecânico com verificabilidade.
· Seus aplicativos de mensagens são criptografados, com padrões de mensagens misturados por redes de mistura, e todo o código é formalmente verificado. Você pode ter certeza de que suas comunicações privadas são realmente privadas.
· Sua gestão financeira é baseada em ativos ERC20 padronizados (ou similares) na blockchain, controlados pelo seu dispositivo pessoal, podendo ser recuperados por outros dispositivos, familiares, amigos ou instituições, de forma que, se perder seu dispositivo, possa recuperá-los por uma combinação de outros dispositivos ou pessoas [31] (não necessariamente o governo: se qualquer um puder fazer isso facilmente, até igrejas podem oferecer).
· Infraestrutura de base semelhante ao Starlink, de código aberto, garantindo conexão global forte sem depender de poucos atores.
· Seu dispositivo possui um LLM de código aberto que escaneia suas atividades, oferece sugestões, realiza tarefas automáticas e avisa quando você pode estar recebendo informações incorretas ou prestes a cometer erros. O sistema operacional também é aberto e formalmente verificado.
· Você usa dispositivos de rastreamento de saúde pessoal 24x7, também de código aberto e verificável, permitindo acesso aos seus dados e garantindo que ninguém os acesse sem seu consentimento.
· Temos formas de governança mais avançadas, usando sorteios, assembleias cidadãs, votações secundárias e combinações inteligentes de democracias para definir metas, além de métodos de seleção de ideias de especialistas para determinar como alcançá-las. Como participante, você pode confiar que o sistema está implementando as regras conforme sua compreensão.
· Espaços públicos equipados com dispositivos de monitoramento para rastrear variáveis biológicas (como níveis de CO2 e AQI, presença de doenças transmitidas pelo ar, águas residuais). Esses dispositivos (e quaisquer câmeras de vigilância e drones de defesa) são abertos e verificáveis, com um sistema legal que permite inspeções aleatórias pela sociedade.
· Este é um mundo onde temos mais segurança, liberdade e acesso econômico global do que hoje. Mas alcançar esse mundo exige mais investimentos em várias tecnologias: formas avançadas de criptografia. Chamo isso de ZK-SNARKs, criptografia totalmente homomórfica e embaralhamento, que são tão poderosos porque permitem cálculos arbitrários em dados em ambientes multi-partes, com garantias sobre a saída, mantendo os dados e cálculos privados. Isso possibilita aplicações de maior privacidade. Ferramentas relacionadas à criptografia (como blockchains que garantem integridade e não exclusão de dados, e privacidade diferencial que adiciona ruído aos dados) também são relevantes aqui.
· Segurança de aplicativos e do usuário. Aplicativos só serão seguros se suas garantias de segurança forem compreensíveis e verificáveis pelo usuário. Isso envolve construir frameworks de software que facilitem a criação de aplicativos com fortes atributos de segurança. Além disso, o navegador, o sistema operacional e outros intermediários (como LLMs observadores rodando localmente) devem verificar os aplicativos, avaliar seus riscos e apresentar essas informações ao usuário.
· Verificação formal. Podemos usar provas automáticas para verificar que programas satisfazem propriedades importantes, como não vazar dados ou resistir a modificações não autorizadas. Lean tornou-se uma linguagem popular para isso. Essas técnicas já estão sendo usadas para verificar algoritmos de provas ZK-SNARK em Ethereum Virtual Machine (EVM) e outros casos de alto valor e risco, e seu uso se expande. Além disso, é preciso avançar em boas práticas de segurança mais convencionais.
A visão pessimista de segurança na internet dos anos 2000 estava errada: vulnerabilidades (e backdoors) podem ser superadas. Basta aprender a colocar a segurança acima de outros objetivos competitivos.
· Sistemas operacionais abertos e orientados à segurança. Cada vez mais surgem exemplos: GrapheneOS, uma versão segura do Android, núcleos mínimos como o Asterinas, HarmonyOS da Huawei (com versões abertas) usando verificação formal (muitos podem pensar “se for Huawei, certamente há backdoors”, mas isso ignora o ponto principal: enquanto for aberto, qualquer um pode verificar, e quem o produz não deve importar. É um ótimo exemplo de como abertura e verificabilidade combatem a fragmentação global) hardware aberto e seguro. Se você não consegue garantir que seu hardware realmente roda o software pretendido e que não há vazamentos laterais, então nada de software é seguro. Nesse sentido, meus dois objetivos de curto prazo mais interessantes são:
· Dispositivo pessoal de segurança eletrônica — conhecido na blockchain como “hardware wallet”, pelos entusiastas de código aberto como “celular seguro”, que, uma vez que você compreende a necessidade de segurança e universalidade, acabam se fundindo na mesma coisa.
· Infraestrutura física de espaços públicos — fechaduras inteligentes, dispositivos de monitoramento biológico descritos acima, e tecnologias de “internet das coisas” em geral. Precisamos de confiança nesses sistemas, o que exige abertura e verificabilidade.
· Construção de ferramentas abertas para hardware seguro. Hoje, o design de hardware depende de uma série de dependências fechadas, o que aumenta muito o custo de fabricação e limita as licenças. Isso também torna inviável a verificação de hardware: se as ferramentas de geração de chips forem fechadas, você não sabe o que está verificando. Mesmo ferramentas como as atuais cadeias de varredura (scanning chains) muitas vezes não funcionam na prática, pois muitas ferramentas essenciais são fechadas. Tudo isso pode mudar.
· Verificação de hardware (como IRIS e escaneamento por raios X). Precisamos de métodos para inspecionar chips e verificar se eles realmente possuem a lógica esperada e se não há componentes adicionais que permitam manipulação ou extração de dados não autorizada. Pode ser feito de forma destrutiva: um auditor encomenda aleatoriamente produtos contendo chips, usando uma identidade que pareça de usuário comum, e depois abre o chip para verificar a lógica. Usando IRIS ou raios X, isso pode ser feito de forma não destrutiva, permitindo que cada chip seja inspecionado.
· Dispositivos de monitoramento biológico e de ambiente de código aberto, de baixo custo e locais. Comunidades e indivíduos devem poder medir seu ambiente e si próprios, identificando riscos biológicos. Isso inclui várias tecnologias: dispositivos médicos pessoais como OpenWater, sensores de qualidade do ar, sensores genéricos de doenças transmitidas pelo ar (como Varro), e monitoramento ambiental em maior escala.
A importância da abertura e verificabilidade em toda a pilha tecnológica
De onde vem, para onde vai
A principal diferença entre essa visão e a mais “tradicional” é que ela é mais favorável à soberania local, à autonomia e à liberdade individual. Segurança não é garantir que o mundo todo seja livre de malfeitores, mas torná-lo mais robusto em todos os níveis. A abertura significa que cada camada da tecnologia deve ser aberta para construção e melhoria, não apenas APIs centralizadas de acesso aberto. Verificabilidade não é uma licença de empresas ou governos para fazerem o que quiserem — é um direito do povo e uma encorajada socialmente.
Acredito que essa visão é mais robusta e mais compatível com o mundo fragmentado do século 21. Mas não temos tempo infinito para realizá-la. A rápida expansão de coleta de dados centralizada, backdoors e a simplificação da verificação a um “foi feito por um desenvolvedor confiável ou fabricante” estão avançando rapidamente. Tentativas de substituição do acesso aberto por sistemas centralizados existem há décadas, começando pelo internet.org do Facebook, e continuam, cada tentativa mais complexa que a anterior. Precisamos agir rápido para competir com esses métodos e mostrar às pessoas e às instituições que soluções melhores são possíveis.
Se conseguirmos realizar essa visão, uma forma de entender o mundo que teremos é como uma espécie de futurismo retrô. Por um lado, aproveitamos os benefícios de tecnologias mais poderosas, que nos permitem melhorar a saúde, organizar-nos de forma mais eficiente e resiliente, e nos proteger contra ameaças antigas e novas. Por outro, trazemos de volta um mundo que remete a 1900, onde infraestrutura é de graça, pode ser desmontada, verificada e modificada para atender às próprias necessidades, e qualquer pessoa pode participar não apenas como consumidor ou “desenvolvedor de aplicações”, mas em qualquer camada da pilha tecnológica, podendo confiar que o dispositivo faz o que promete.
Projetar para verificabilidade tem custos: muitas otimizações de hardware e software oferecem ganhos de velocidade, mas tornam o projeto mais difícil de entender ou mais frágil. Código aberto torna mais difícil lucrar sob muitos modelos comerciais. Acredito que esses dois problemas são exagerados — mas não é algo que o mundo será convencido da noite para o dia. Isso levanta uma questão: quais são os objetivos de curto prazo mais realistas?
Minha resposta: trabalhar para uma pilha tecnológica totalmente aberta e verificável, voltada para aplicações de alta segurança, não críticas de desempenho — incluindo consumidores e instituições, de longas distâncias e face a face. Isso inclui hardware, software e biotecnologia. A maioria das aplicações que realmente precisam de segurança não exige velocidade extrema, e mesmo quando exigem, há métodos para combinar componentes de alto desempenho, não confiáveis, com componentes confiáveis, de menor desempenho [14], alcançando alto nível de desempenho e confiança em muitas aplicações. Tornar tudo totalmente seguro e aberto é irrealista, mas podemos garantir que essas propriedades estejam disponíveis nas áreas mais importantes.
Links internos do texto
[32]
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Vitalik Blog: Por que precisamos de um mundo aberto e verificável?
Autor: Vitalik
Organização & Tradução | RuoYan
Link do artigo original:
Declaração: Este conteúdo é uma republicação, os leitores podem obter mais informações através do link original. Caso o autor tenha alguma objeção à forma de republicação, por favor, entre em contato conosco, faremos as devidas alterações conforme solicitado pelo autor. A republicação é apenas para compartilhamento de informações, não constitui aconselhamento de investimento, nem representa a opinião ou posição do Wu Shuo.
A maior tendência deste século pode ser resumida como “a internet tornou-se uma parte da vida real”. Desde emails até mensagens instantâneas, de finanças digitais a rastreamento de saúde, e até a próxima interface cérebro-computador, nosso cotidiano está sendo completamente digitalizado. No entanto, essa digitalização traz oportunidades e riscos enormes. Vitalik Buterin discute neste artigo por que precisamos alcançar verdadeira abertura e verificabilidade em toda a pilha tecnológica (software, hardware e biotecnologia), e como construir um futuro digital mais seguro, livre e igualitário.
A internet é a vida real
A maior tendência até agora neste século pode ser resumida como “a internet tornou-se uma parte da vida real”. Começou com emails e mensagens instantâneas. Diálogos privados feitos por milhares de anos com boca, ouvidos, caneta e papel agora operam sobre infraestrutura digital. Depois, veio a finança digital — incluindo finanças criptográficas e a digitalização do sistema financeiro tradicional. Em seguida, nossa saúde: graças a smartphones, relógios de rastreamento de saúde pessoal e dados inferidos de comportamentos de compra, informações sobre nossos corpos estão sendo processadas por computadores e redes. Nos próximos vinte anos, espero que essa tendência se estenda a várias outras áreas, incluindo processos governamentais (eventualmente até votação), monitoramento de indicadores físicos e biológicos do ambiente público e ameaças, e, por fim, através de interfaces cérebro-computador, até nossos próprios pensamentos.
Acredito que essas tendências são inevitáveis; seus benefícios são enormes demais para que uma civilização rejeite essas tecnologias, pois, em um ambiente global altamente competitivo, as que recusarem esses avanços perderão primeiro competitividade e depois soberania. No entanto, além de oferecer benefícios poderosos, essas tecnologias também afetam profundamente as dinâmicas de poder dentro dos Estados e entre eles.
A civilização que mais se beneficia das novas ondas tecnológicas não é aquela focada em consumo, mas aquela focada em produção. O acesso igualitário a plataformas fechadas e APIs centralizadas só consegue oferecer uma pequena parte do potencial, e falha fora do que é considerado “normal”. Além disso, esse futuro envolve uma grande dose de confiança na tecnologia. Se essa confiança for quebrada (por exemplo, por backdoors ou falhas de segurança), enfrentaremos problemas sérios. Mesmo a possibilidade de essa confiança ser quebrada força as pessoas a retornarem a modelos de confiança social fundamentalmente excludentes (“Foi alguém que eu confio que construiu isso?”). Isso cria um incentivo para a propagação de uma visão: os soberanos são aqueles que decidem o que é uma exceção.
Para evitar esses problemas, é necessário que toda a pilha tecnológica — software, hardware e biotecnologia — possua duas propriedades entrelaçadas: verdadeira abertura (como código aberto, incluindo licenças livres) e verificabilidade (incluindo, idealmente, a verificação direta pelo usuário final).
A internet é a vida real. Queremos que ela seja uma utopia, não uma distopia
Importância da abertura e verificabilidade na saúde
Vimos as consequências do acesso desigual às ferramentas tecnológicas durante a pandemia de COVID-19. Vacinas foram produzidas em poucos países, levando a grandes diferenças no tempo de acesso entre nações [1]. Países mais ricos receberam as melhores vacinas em 2021, enquanto outros só tiveram acesso a versões de qualidade inferior em 2022 ou 2023. Houve iniciativas para garantir acesso igualitário [2], mas, por dependerem de processos de fabricação capital-intensivos, proprietários e concentrados, essas iniciativas só puderam fazer pouco.
Cobertura das vacinas contra COVID-19 de 2021-2023
Outro problema principal das vacinas foi a opacidade [3] nas estratégias científicas e de comunicação [4], tentando convencer o público de que eram completamente seguras ou livres de desvantagens, o que não é verdadeiro e, no final, alimentou a desconfiança [5]. Hoje, essa desconfiança está em alta, parecendo uma rejeição de meio século de ciência.
Na verdade, esses problemas podem ser resolvidos. Vacinas financiadas por projetos como o PopVax [6], apoiado por Balvi [7], têm custos menores, processos de fabricação mais abertos, reduzem desigualdades de acesso e facilitam a análise e validação de sua segurança e eficácia. Podemos avançar mais na concepção de vacinas que sejam verificáveis.
Questões semelhantes se aplicam à biotecnologia digital. Quando conversamos com pesquisadores de longevidade, a primeira coisa que ouvimos é que o futuro da medicina anti-envelhecimento será personalizado e baseado em dados. Para recomendar medicamentos ou mudanças nutricionais hoje, precisamos entender o estado atual do corpo da pessoa. Se pudermos coletar e processar dados digitais em tempo real, isso será ainda mais eficiente.
A internet é a vida real. Queremos que ela seja uma utopia, não uma distopia
O mesmo vale para biotecnologias defensivas que visam prevenir riscos, como o combate a pandemias. Quanto mais cedo uma epidemia for detectada, maior a chance de impedir sua propagação na origem — mesmo que não seja possível, cada semana a mais dá mais tempo para preparar e implementar estratégias. Durante uma pandemia, saber onde as pessoas estão doentes e agir em tempo real é de grande valor. Se uma pessoa infectada souber disso e se isolar em uma hora, a transmissão será 72 vezes menor do que se ela infectar outros por três dias. Se soubermos que 20% dos locais são responsáveis por 80% da transmissão, melhorar a qualidade do ar nesses locais traz benefícios adicionais. Tudo isso requer (i) uma grande quantidade de sensores e (ii) a capacidade de comunicação em tempo real para fornecer informações a outros sistemas.
Se avançarmos para o que parece ficção científica, chegaremos às interfaces cérebro-computador, que podem gerar uma produtividade enorme, ajudando as pessoas a entenderem umas às outras por telepatia e desbloqueando caminhos mais seguros para IA altamente inteligente.
Se a infraestrutura de rastreamento de saúde (pessoal e espacial) for proprietária, os dados ficarão automaticamente nas mãos de grandes corporações. Essas empresas podem construir diversos aplicativos sobre ela, enquanto outros não podem. Elas podem fornecer acesso via API, mas esse acesso será limitado, usado para monopólio e pode ser cancelado a qualquer momento. Isso significa que poucos terão acesso aos componentes mais importantes da tecnologia do século 21, limitando quem pode obter benefícios econômicos dela.
Por outro lado, se esses dados de saúde pessoal forem inseguros, hackers poderão extorquir você com problemas de saúde, ajustar preços de seguros e cuidados médicos para extrair valor de você, e, se incluírem rastreamento de localização, saber onde você está e até sequestrá-lo. Além disso, seus dados de localização ([8], frequentemente alvo de ataques de hackers [9]) podem ser usados para inferir informações sobre sua saúde. Se um hacker invadir sua interface cérebro-computador, isso significa que agentes hostis podem literalmente ler (ou pior, escrever) seus pensamentos. Isso não é ficção científica: veja aqui [10] como ataques a interfaces cérebro-computador podem levar alguém a perder controle motor de forma legítima.
Em resumo, há enormes benefícios, mas também riscos significativos: enfatizar abertura e verificabilidade é uma estratégia muito adequada para mitigar esses riscos.
Importância da abertura e verificabilidade em tecnologias pessoais e comerciais digitais
No início deste mês, precisei preencher e assinar um formulário legal necessário para uma função. Estava fora do país. Existe um sistema nacional de assinatura eletrônica, mas eu não o tinha configurado na hora. Tive que imprimir o formulário, assinar, ir até uma DHL próxima, gastar bastante tempo preenchendo papel, e pagar uma taxa para enviá-lo ao outro lado do mundo. Tempo gasto: meia hora, custo: US$119. No mesmo dia, precisei assinar uma transação (digital) para executar uma operação na blockchain Ethereum. Tempo: 5 segundos, custo: US$0,10 (sem blockchain, a assinatura poderia ser totalmente gratuita).
Essas histórias são facilmente encontradas em empresas ou na governança sem fins lucrativos, na gestão de propriedade intelectual, etc. Nos últimos dez anos, você as viu em uma boa parte das propostas de startups de blockchain. Além disso, há o caso mãe de todos os usos de “exercício digital de autoridade pessoal”: pagamentos e finanças.
Claro, tudo isso tem riscos enormes: e se o software ou hardware for hackeado? Essa é uma preocupação que o espaço cripto percebeu cedo: a blockchain é permissionless e descentralizada, então, se você perder acesso aos fundos [11], não há recursos, não há tio no céu para ajudar. Não são suas chaves, não são suas moedas. Por isso, no início, o espaço cripto pensou em multiassinaturas [12], carteiras de recuperação social [13] e hardware wallets [14]. Mas, na prática, muitas situações não têm um “tio no céu” confiável — isso não é uma questão de ideologia, mas de cenário. Mesmo na finança tradicional, a maioria das vítimas de fraudes (apenas 4%) consegue recuperar suas perdas [15]. Para casos de dados pessoais, mesmo em princípio, a recuperação de vazamentos é impossível. Portanto, precisamos de verificabilidade real e segurança — verificabilidade e segurança do software e do hardware final.
Proposta de tecnologia para verificar se um chip de computador foi fabricado corretamente
O importante, no hardware, é que os riscos que tentamos evitar vão muito além de “o fabricante é mau?”. O problema é que há muitas dependências, muitas das quais são fechadas, e a negligência de qualquer uma delas pode levar a resultados de segurança inaceitáveis. Este artigo mostra exemplos recentes [16] de como escolhas de microarquitetura podem comprometer a resistência a canais laterais de um projeto que, na teoria, é comprovadamente seguro apenas com análise de software. Ataques como o EUCLEAK [18] dependem de vulnerabilidades mais difíceis de detectar devido ao grau de propriedade de componentes. Modelos de IA treinados em hardware comprometido [19] podem ter backdoors inseridos durante o treinamento.
Outro problema de sistemas fechados e centralizados, mesmo que sejam totalmente seguros, é que eles criam alavancagem contínua entre indivíduos, empresas ou países: se sua infraestrutura central for construída e mantida por uma entidade potencialmente não confiável de um país potencialmente não confiável, você fica vulnerável a pressões (veja Henry Farrell sobre a weaponization da interdependência [20]). Essa é a questão que a criptografia busca resolver — mas ela se aplica a mais do que finanças.
Importância da abertura e verificabilidade na tecnologia cívica e de governança
Costumo conversar com várias pessoas que tentam encontrar formas melhores de governo para o século 21. Alguns, como Audrey Tang [21], tentam elevar sistemas políticos funcionais ao próximo nível, capacitando comunidades locais de código aberto e usando mecanismos como assembleias cidadãs, sorteios e votações secundárias. Outros começam do zero: aqui está uma proposta [22] recente de alguns cientistas políticos russos para uma constituição para a Rússia, com forte proteção às liberdades individuais e autonomia local, forte inclinação pacifista e democracia direta sem precedentes. Outros, como economistas de impostos sobre o valor da terra [23] ou de tarifas de congestionamento, tentam melhorar a economia de seus países.
As pessoas podem ter diferentes níveis de entusiasmo por cada ideia, mas todas têm algo em comum: envolvem alta participação de alta largura de banda, portanto qualquer implementação real deve ser digital. Anotações em papel e eleições a cada quatro anos funcionam para registros básicos de propriedade e votação, mas não servem para qualquer coisa que exija maior largura de banda ou frequência.
Historicamente, a aceitação de ideias como votação eletrônica por parte de pesquisadores de segurança foi de ceticismo a hostilidade. Aqui está um bom resumo [24] de um caso contra a votação eletrônica. Citando o documento:
“Primeiro, a tecnologia é uma ‘caixa preta’, o que significa que o público não tem acesso ao software que controla as urnas. Embora as empresas protejam seus softwares contra fraudes (e para vencer a concorrência), isso também impede que o público saiba como o software funciona. Manipular o software para gerar resultados fraudulentos seria simples. Além disso, os fornecedores de máquinas competem entre si, sem garantia de que estão produzindo máquinas para garantir a integridade das eleições e a precisão das cédulas.”
Existem muitos exemplos reais [25] que demonstram que essa desconfiança é justificada.
Análise crítica das eleições eletrônicas na Estônia em 2014 [26]
Esses argumentos se aplicam a quase todos os outros casos. Mas prevejo que, com o avanço da tecnologia, a resposta “não fazemos” se tornará cada vez mais inviável em muitos domínios. O mundo está se tornando mais eficiente rapidamente por causa da tecnologia (para o bem ou para o mal), e prevejo que qualquer sistema que não siga essa tendência ficará cada vez mais irrelevante para assuntos pessoais e coletivos, à medida que as pessoas o contornarem. Portanto, precisamos de uma alternativa: fazer de verdade o difícil, descobrir como tornar soluções tecnológicas complexas seguras e verificáveis.
Em teoria, “segurança e verificabilidade” e “código aberto” são coisas distintas. Algumas coisas podem ser proprietárias e seguras: aviões, por exemplo, são altamente proprietários, mas, de modo geral, o transporte aéreo comercial é uma forma de viagem extremamente segura [27]. Mas o que modelos proprietários não podem oferecer é o conhecimento comum de segurança — a capacidade de confiar em um sistema que é confiável por atores que não se confiam mutuamente.
Sistemas cívicos como eleições são um exemplo de onde o conhecimento comum de segurança é fundamental. Outro exemplo é a coleta de provas em tribunais. Recentemente, em Massachusetts, muitas evidências de testes de bafômetro foram invalidadas [28] porque informações sobre falhas nos testes foram ocultadas. Citando o artigo:
“Então, todos os resultados estão com falhas? Não. Na maioria dos casos, os testes de bafômetro não têm problemas de calibração. Mas, como os investigadores descobriram que o laboratório de crimes do estado ocultou evidências que mostravam problemas mais amplos, o juiz Frank Gaziano escreveu que os direitos processuais de todos os réus foram violados.”
O devido processo legal no tribunal é, essencialmente, um campo que exige não apenas justiça e precisão, mas também conhecimento comum de justiça e precisão — porque, sem esse conhecimento comum, o tribunal pode acabar fazendo coisas erradas, levando a uma espiral de justiça por mãos próprias.
Além da verificabilidade, a própria abertura tem benefícios inerentes. A abertura permite que comunidades locais projetem sistemas de governança, identidade e outras necessidades de forma compatível com seus objetivos. Se um sistema de votação for proprietário, países (ou estados ou municípios) que queiram experimentar novos sistemas enfrentarão maiores dificuldades: terão que convencer empresas a implementar regras desejadas como funcionalidades, ou começar do zero e fazer tudo para garantir sua segurança. Isso aumenta o custo da inovação política.
Em qualquer uma dessas áreas, uma abordagem mais aberta, com ética hacker, entregará mais autonomia aos implementadores locais, sejam indivíduos, governos ou empresas. Para que isso seja possível, as ferramentas abertas construídas precisam estar amplamente disponíveis, e a infraestrutura e os repositórios de código devem ser livres para que outros possam construir sobre elas. Para minimizar as diferenças de poder, o copyleft é especialmente valioso [29].
O último grande campo de tecnologia cívica que será importante nos próximos anos é a segurança física. Câmeras de vigilância surgiram por toda parte nas últimas duas décadas, levantando preocupações com liberdades civis. Infelizmente, prevejo que a recente ascensão de guerras com drones tornará “não fazer segurança de alta tecnologia” uma opção inviável. Mesmo que a legislação de um país não viole liberdades individuais, se esse país não puder proteger você de ações de outros países (ou empresas ou indivíduos criminosos), isso é inútil. Drones tornam esses ataques muito mais fáceis. Portanto, precisamos de contramedidas, possivelmente envolvendo muitos sistemas anti-drone [30], sensores e câmeras.
Se essas ferramentas forem proprietárias, a coleta de dados será opaca e centralizada. Se forem abertas e verificáveis, teremos a oportunidade de adotar abordagens melhores: dispositivos de segurança que possam provar que, em circunstâncias limitadas, só outputam dados mínimos e apagam o restante. Podemos imaginar um futuro de segurança física digital, mais parecido com um cão de guarda digital do que com uma prisão de vigilância digital. As pessoas podem imaginar um mundo onde os dispositivos de vigilância pública sejam abertos e verificáveis, e qualquer pessoa tenha o direito legal de inspecionar aleatoriamente esses dispositivos. Clubes de ciência da computação universitários poderiam usá-los como exercícios educativos.
Abordagem de código aberto e verificável
Não podemos evitar que, em todos os aspectos da vida (pessoal e coletiva), estamos profundamente imersos em sistemas de computação digital. Por padrão, podemos acabar com sistemas construídos e operados por empresas centralizadas, otimizados para lucro de poucos, com backdoors governamentais, dos quais a maioria das pessoas não participa da criação nem sabe se são seguros. Mas podemos tentar avançar para alternativas melhores. Imagine um mundo:
· Você possui um dispositivo pessoal de segurança — algo que combine funcionalidades de smartphone, carteira de hardware criptografada e uma relógio mecânico com verificabilidade.
· Seus aplicativos de mensagens são criptografados, com padrões de mensagens misturados por redes de mistura, e todo o código é formalmente verificado. Você pode ter certeza de que suas comunicações privadas são realmente privadas.
· Sua gestão financeira é baseada em ativos ERC20 padronizados (ou similares) na blockchain, controlados pelo seu dispositivo pessoal, podendo ser recuperados por outros dispositivos, familiares, amigos ou instituições, de forma que, se perder seu dispositivo, possa recuperá-los por uma combinação de outros dispositivos ou pessoas [31] (não necessariamente o governo: se qualquer um puder fazer isso facilmente, até igrejas podem oferecer).
· Infraestrutura de base semelhante ao Starlink, de código aberto, garantindo conexão global forte sem depender de poucos atores.
· Seu dispositivo possui um LLM de código aberto que escaneia suas atividades, oferece sugestões, realiza tarefas automáticas e avisa quando você pode estar recebendo informações incorretas ou prestes a cometer erros. O sistema operacional também é aberto e formalmente verificado.
· Você usa dispositivos de rastreamento de saúde pessoal 24x7, também de código aberto e verificável, permitindo acesso aos seus dados e garantindo que ninguém os acesse sem seu consentimento.
· Temos formas de governança mais avançadas, usando sorteios, assembleias cidadãs, votações secundárias e combinações inteligentes de democracias para definir metas, além de métodos de seleção de ideias de especialistas para determinar como alcançá-las. Como participante, você pode confiar que o sistema está implementando as regras conforme sua compreensão.
· Espaços públicos equipados com dispositivos de monitoramento para rastrear variáveis biológicas (como níveis de CO2 e AQI, presença de doenças transmitidas pelo ar, águas residuais). Esses dispositivos (e quaisquer câmeras de vigilância e drones de defesa) são abertos e verificáveis, com um sistema legal que permite inspeções aleatórias pela sociedade.
· Este é um mundo onde temos mais segurança, liberdade e acesso econômico global do que hoje. Mas alcançar esse mundo exige mais investimentos em várias tecnologias: formas avançadas de criptografia. Chamo isso de ZK-SNARKs, criptografia totalmente homomórfica e embaralhamento, que são tão poderosos porque permitem cálculos arbitrários em dados em ambientes multi-partes, com garantias sobre a saída, mantendo os dados e cálculos privados. Isso possibilita aplicações de maior privacidade. Ferramentas relacionadas à criptografia (como blockchains que garantem integridade e não exclusão de dados, e privacidade diferencial que adiciona ruído aos dados) também são relevantes aqui.
· Segurança de aplicativos e do usuário. Aplicativos só serão seguros se suas garantias de segurança forem compreensíveis e verificáveis pelo usuário. Isso envolve construir frameworks de software que facilitem a criação de aplicativos com fortes atributos de segurança. Além disso, o navegador, o sistema operacional e outros intermediários (como LLMs observadores rodando localmente) devem verificar os aplicativos, avaliar seus riscos e apresentar essas informações ao usuário.
· Verificação formal. Podemos usar provas automáticas para verificar que programas satisfazem propriedades importantes, como não vazar dados ou resistir a modificações não autorizadas. Lean tornou-se uma linguagem popular para isso. Essas técnicas já estão sendo usadas para verificar algoritmos de provas ZK-SNARK em Ethereum Virtual Machine (EVM) e outros casos de alto valor e risco, e seu uso se expande. Além disso, é preciso avançar em boas práticas de segurança mais convencionais.
A visão pessimista de segurança na internet dos anos 2000 estava errada: vulnerabilidades (e backdoors) podem ser superadas. Basta aprender a colocar a segurança acima de outros objetivos competitivos.
· Sistemas operacionais abertos e orientados à segurança. Cada vez mais surgem exemplos: GrapheneOS, uma versão segura do Android, núcleos mínimos como o Asterinas, HarmonyOS da Huawei (com versões abertas) usando verificação formal (muitos podem pensar “se for Huawei, certamente há backdoors”, mas isso ignora o ponto principal: enquanto for aberto, qualquer um pode verificar, e quem o produz não deve importar. É um ótimo exemplo de como abertura e verificabilidade combatem a fragmentação global) hardware aberto e seguro. Se você não consegue garantir que seu hardware realmente roda o software pretendido e que não há vazamentos laterais, então nada de software é seguro. Nesse sentido, meus dois objetivos de curto prazo mais interessantes são:
· Dispositivo pessoal de segurança eletrônica — conhecido na blockchain como “hardware wallet”, pelos entusiastas de código aberto como “celular seguro”, que, uma vez que você compreende a necessidade de segurança e universalidade, acabam se fundindo na mesma coisa.
· Infraestrutura física de espaços públicos — fechaduras inteligentes, dispositivos de monitoramento biológico descritos acima, e tecnologias de “internet das coisas” em geral. Precisamos de confiança nesses sistemas, o que exige abertura e verificabilidade.
· Construção de ferramentas abertas para hardware seguro. Hoje, o design de hardware depende de uma série de dependências fechadas, o que aumenta muito o custo de fabricação e limita as licenças. Isso também torna inviável a verificação de hardware: se as ferramentas de geração de chips forem fechadas, você não sabe o que está verificando. Mesmo ferramentas como as atuais cadeias de varredura (scanning chains) muitas vezes não funcionam na prática, pois muitas ferramentas essenciais são fechadas. Tudo isso pode mudar.
· Verificação de hardware (como IRIS e escaneamento por raios X). Precisamos de métodos para inspecionar chips e verificar se eles realmente possuem a lógica esperada e se não há componentes adicionais que permitam manipulação ou extração de dados não autorizada. Pode ser feito de forma destrutiva: um auditor encomenda aleatoriamente produtos contendo chips, usando uma identidade que pareça de usuário comum, e depois abre o chip para verificar a lógica. Usando IRIS ou raios X, isso pode ser feito de forma não destrutiva, permitindo que cada chip seja inspecionado.
· Dispositivos de monitoramento biológico e de ambiente de código aberto, de baixo custo e locais. Comunidades e indivíduos devem poder medir seu ambiente e si próprios, identificando riscos biológicos. Isso inclui várias tecnologias: dispositivos médicos pessoais como OpenWater, sensores de qualidade do ar, sensores genéricos de doenças transmitidas pelo ar (como Varro), e monitoramento ambiental em maior escala.
A importância da abertura e verificabilidade em toda a pilha tecnológica
De onde vem, para onde vai
A principal diferença entre essa visão e a mais “tradicional” é que ela é mais favorável à soberania local, à autonomia e à liberdade individual. Segurança não é garantir que o mundo todo seja livre de malfeitores, mas torná-lo mais robusto em todos os níveis. A abertura significa que cada camada da tecnologia deve ser aberta para construção e melhoria, não apenas APIs centralizadas de acesso aberto. Verificabilidade não é uma licença de empresas ou governos para fazerem o que quiserem — é um direito do povo e uma encorajada socialmente.
Acredito que essa visão é mais robusta e mais compatível com o mundo fragmentado do século 21. Mas não temos tempo infinito para realizá-la. A rápida expansão de coleta de dados centralizada, backdoors e a simplificação da verificação a um “foi feito por um desenvolvedor confiável ou fabricante” estão avançando rapidamente. Tentativas de substituição do acesso aberto por sistemas centralizados existem há décadas, começando pelo internet.org do Facebook, e continuam, cada tentativa mais complexa que a anterior. Precisamos agir rápido para competir com esses métodos e mostrar às pessoas e às instituições que soluções melhores são possíveis.
Se conseguirmos realizar essa visão, uma forma de entender o mundo que teremos é como uma espécie de futurismo retrô. Por um lado, aproveitamos os benefícios de tecnologias mais poderosas, que nos permitem melhorar a saúde, organizar-nos de forma mais eficiente e resiliente, e nos proteger contra ameaças antigas e novas. Por outro, trazemos de volta um mundo que remete a 1900, onde infraestrutura é de graça, pode ser desmontada, verificada e modificada para atender às próprias necessidades, e qualquer pessoa pode participar não apenas como consumidor ou “desenvolvedor de aplicações”, mas em qualquer camada da pilha tecnológica, podendo confiar que o dispositivo faz o que promete.
Projetar para verificabilidade tem custos: muitas otimizações de hardware e software oferecem ganhos de velocidade, mas tornam o projeto mais difícil de entender ou mais frágil. Código aberto torna mais difícil lucrar sob muitos modelos comerciais. Acredito que esses dois problemas são exagerados — mas não é algo que o mundo será convencido da noite para o dia. Isso levanta uma questão: quais são os objetivos de curto prazo mais realistas?
Minha resposta: trabalhar para uma pilha tecnológica totalmente aberta e verificável, voltada para aplicações de alta segurança, não críticas de desempenho — incluindo consumidores e instituições, de longas distâncias e face a face. Isso inclui hardware, software e biotecnologia. A maioria das aplicações que realmente precisam de segurança não exige velocidade extrema, e mesmo quando exigem, há métodos para combinar componentes de alto desempenho, não confiáveis, com componentes confiáveis, de menor desempenho [14], alcançando alto nível de desempenho e confiança em muitas aplicações. Tornar tudo totalmente seguro e aberto é irrealista, mas podemos garantir que essas propriedades estejam disponíveis nas áreas mais importantes.
Links internos do texto
[32]
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]