Вторая крипто-война

Введение

Вторая крипто-война, как и Первая крипто-война, объединила самых разных игроков: экспертов по криптографии, защитников конфиденциальности, правительственные учреждения и технологические компании. Конфликт заключался в том, чтобы сбалансировать конкурирующие требования частной жизни и государственного надзора.

В этой статье мы углубимся в историю Второй крипто-войны, изучим ее корни в Первой крипто-войне, ключевых участников и последствия для криптовалютного сообщества.

Корни второй крипто-войны: уроки первой крипто-войны

Первая крипто-война произошла в 1990-х годах и разразилась в первые дни существования Интернета, когда правительства и защитники конфиденциальности боролись за контроль над технологиями шифрования. Он заложил основу для применения децентрализованных криптографических технологий при создании цифровых валют. Длительное влияние Первой крипто-войны можно увидеть даже сегодня:

  • Развитие Биткойна. Биткойн был создан как прямой ответ на централизацию финансовых систем и предполагаемое отсутствие конфиденциальности и контроля над своими средствами. Его создание соответствовало принципам Первой крипто-войны: облегчение частных, безопасных транзакций и финансового суверенитета для своих пользователей.
  • Растущее значение криптовалют, ориентированных на конфиденциальность. Криптовалюты, повышающие конфиденциальность, такие как «Monero» и «Zcash», стали еще одним продолжением битвы за права цифровой конфиденциальности.
  • Децентрализованные криптографические технологии. Технологические достижения, такие как изобретение механизма проверки работоспособности, были вдохновлены развитием децентрализованных технологий во время Первой крипто-войны.

Возникновение второй крипто-войны

Вторая крипто-война была спровоцирована несколькими важными событиями, которые послужили катализатором для возобновления глобальных дебатов о шифровании, конфиденциальности и безопасности.

В 2013 году Эдвард Сноуден, бывший подрядчик АНБ и разоблачитель, сообщил, что правительство США занимается обширной массовой слежкой — сбором метаданных и другой информации от миллионов граждан по всему миру. Разоблачения Сноудена вызвали общественные дебаты о правах на неприкосновенность частной жизни, доступе правительства и шифровании.

Еще одним важным событием Второй крипто-войны стал повсеместный переход к сквозному шифрованию на коммуникационных платформах. Яркие примеры включают:

  • WhatsApp (2014 г.): WhatsApp представил сквозное шифрование в 2014 г., которое было полностью реализовано в 2016 г., гарантируя, что содержимое сообщения доступно только отправителю и получателю.
  • Signal (2013 г.): Signal был запущен в 2013 г. как зашифрованное приложение для обмена сообщениями с упором на функции конфиденциальности и безопасности.
  • iMessage от Apple (2011 г.): Apple представила iMessage в 2011 г., а с выпуском iOS 8 в 2014 г. приложение для обмена сообщениями стало по умолчанию сквозным шифрованием.

Вторая крипто-война была более широким и всеобъемлющим конфликтом, чем ее предшественница. Например, во время Первой крипто-войны в 1990-х годах дебаты в основном вращались вокруг распространения и экспорта конкретных технологий шифрования (таких как PGP, впервые выпущенный в 1991 году).

Во Второй крипто-войне, напротив, обсуждается более широкое внедрение шифрования в цифровой среде. Она была более глобальной по своему масштабу — ключевыми игроками были правительства и их агентства (АНБ), технологические компании и защитники конфиденциальности. Поскольку Интернет и цифровые технологии все больше интегрируются в повседневную жизнь во всем мире, влияние и последствия Второй крипто-войны распространились далеко за пределы одной страны или региона. Более того, цифровая инфраструктура и технологии быстро расширяются. По мере того, как технологии продолжают развиваться и распространяться, растет и использование инструментов шифрования и обеспечения конфиденциальности.

Ключевые проблемы второй крипто-войны

Одним из важнейших вопросов Второй крипто-войны являются дебаты о сквозном шифровании. Оно обеспечивает безопасную связь между пользователями, гарантируя, что только отправитель и получатель могут расшифровать содержимое сообщения. Хотя эта технология защищает конфиденциальность пользователей и конфиденциальность данных, она также вызывает обеспокоенность у правоохранительных органов и государственных органов, которые утверждают, что она препятствует их способности бороться с преступностью и терроризмом. В результате некоторые правительства призвали к созданию «черных ходов», чтобы разрешить доступ к зашифрованным данным в определенных обстоятельствах. Известные примеры включают:

  • Предложение США «Clipper Chip» (1993 г.): это была ранняя попытка правительства США создать систему, в которой связь могла бы быть зашифрована, но с «черным ходом» для правоохранительных органов для расшифровки сообщений с использованием судебного процесса. Однако это предложение столкнулось с сильным сопротивлением и в конечном итоге было отклонено из-за технических уязвимостей и негативной реакции общественности.
  • Закон Великобритании о полномочиях по расследованию (2016 г.): этот закон, также известный как « Хартия снупера», предоставил правоохранительным органам и разведывательным службам Великобритании возможность доступа к метаданным сообщений пользователей и, в некоторых случаях, требовал удаления электронной защиты, применяемой компанией. или индивидуальный.

Дело Apple против ФБР (2016)

Громкая судебная тяжба, иллюстрирующая дебаты о шифровании и правительственном доступе, — это дело "Apple" против ФБР 2016 года. После теракта в Сан-Бернардино ФБР обратилось к "Apple" за помощью в разблокировке "iPhone", принадлежавшего одному из покойных преступников. "Apple" отказалась, аргументируя это тем, что создание программного «бэкдора» подорвет безопасность ее устройств и создаст опасный прецедент. После затяжного противостояния ФБР в конце концов получило доступ к устройству с помощью стороннего инструмента, отказавшись от своих юридических усилий против "Apple".

Дело "Apple" против ФБР сделало вопрос о шифровании и доступе правительства к заголовкам новостей. Это вызвало широкое публичное обсуждение баланса между правами на неприкосновенность частной жизни, безопасностью и потребностями правоохранительных органов. Дело еще больше обострило продолжающийся конфликт между технологическими компаниями и государственными учреждениями, когда обе стороны удвоили свои позиции в отношении шифрования и доступа к бэкдорам.

Шифрование, терроризм и законодательные меры

Рост глобального терроризма породил новые проблемы: экстремистские группы используют зашифрованные коммуникационные платформы для тайного планирования и осуществления атак. Это побудило правительства рассмотреть возможность принятия законодательных мер для устранения потенциальной угрозы, исходящей от шифрования. Например:

  • Закон Австралии о помощи и доступе (2018 г.): этот закон предоставляет правоохранительным органам Австралии право принуждать компании предоставлять техническую помощь для доступа к зашифрованным сообщениям, если это необходимо. Многие критики утверждают, что этот закон создает опасный прецедент и создает потенциальные риски для цифровой безопасности и конфиденциальности.
  • Закон США EARN IT (с 2020 г.): Закон об устранении злоупотреблений и безудержного пренебрежения интерактивными технологиями (EARN IT) направлен на привлечение компаний к ответственности за пользовательский контент, пропагандирующий эксплуатацию детей. Однако критики утверждают, что это представляет угрозу конфиденциальности в Интернете и свободе слова. Они утверждают, что законопроект ослабит стандарты шифрования и может привести к злоупотреблениям со стороны правительства и цензуре. Критики также утверждают, что сосредоточенность законопроекта на сексуальной эксплуатации детей является предлогом для подрыва конфиденциальности и безопасности в Интернете.

Эти примеры и проблемы демонстрируют сложность Второй крипто-войны. Поскольку технология шифрования продолжает развиваться, а глобальные угрозы безопасности сохраняются, дебаты о шифровании и его регулировании, несомненно, останутся серьезной проблемой в ближайшие годы.

Различные точки зрения и заинтересованные стороны

Вторая крипто-война охватывает различные заинтересованные стороны, у каждой из которых свои приоритеты и цели.

Эти заинтересованные стороны имеют конкурирующие интересы, что приводит к динамичному ландшафту точек зрения и конфликтов:

  • Правительства стремятся защитить национальную безопасность и обеспечить общественную безопасность. Национальные и международные агентства, такие как ФБР США и Штаб правительственных коммуникаций Великобритании (GCHQ), сосредоточили свои усилия на поддержании национальной безопасности и борьбе с преступностью и терроризмом.
  • Технологические компании, такие как "Apple", "Google" и "Microsoft", часто внешне отдают приоритет конфиденциальности и безопасности пользователей, чтобы поддерживать доверие и конкурентоспособность на рынке. "Apple" отклонила запрос ФБР на создание бэкдора в "iPhone", утверждая, что это ослабит общую безопасность и поставит под угрозу целостность продукта.
  • Группы защитников конфиденциальности, такие как "Electronic Frontier Foundation" (EFF) и "Американский союз гражданских свобод" (ACLU), утверждают, что ослабление шифрования или предоставление правительству доступа к зашифрованным данным представляет собой нарушение гражданских свобод и прав на неприкосновенность частной жизни.
  • Публичные пользователи зашифрованных технологий заинтересованы в том, чтобы сбалансировать конфиденциальность и способность своих правительств защитить граждан от вреда. Например, разоблачения слежки в 2013 году с участием АНБ и разоблачителя Эдварда Сноудена заставили общественное мнение больше ценить неприкосновенность частной жизни и подвергать сомнению практику правительственной слежки.

Противоречивые взгляды и интересы этих заинтересованных сторон формируют политику, регулирование и общественное мнение. Найти баланс не так-то просто.

Влияние на криптовалюты и блокчейн-сообщество

Вторая крипто-война имеет прямые последствия для мира криптовалют и сообщества блокчейнов. Основные принципы шифрования — обеспечение конфиденциальности, безопасности и доверия — перекликаются с основополагающими целями децентрализованных цифровых валют.

Например, известные криптовалюты, такие как "Bitcoin", "Monero" и "Zcash", используют криптографические методы для достижения следующих целей:

  • "Bitcoin": шифрование в биткойне защищает адреса кошельков и закрытые ключи, обеспечивая безопасное хранение и передачу средств, а также подтверждение права собственности.
  • "Monero": обладая более сильными функциями конфиденциальности, чем "Bitcoin", "Monero" использует кольцевые подписи и скрытые адреса для сокрытия деталей транзакций, повышая анонимность и безопасность пользователей.
  • "Zcash": "Zcash" предлагает избирательную прозрачность, используя доказательства с нулевым разглашением, что позволяет пользователям подтверждать подлинность транзакций, не раскрывая личную информацию.

Вторая крипто-война также влияет на дебаты о правительственном доступе и регулировании шифрования:

  • Регуляторные проблемы: криптовалюты, ориентированные на конфиденциальность, могут столкнуться с нормативными препятствиями и повышенным вниманием из-за их потенциального использования в незаконных действиях, таких как отмывание денег или финансирование терроризма.
  • Препятствие развитию: ужесточающееся законодательство может помешать развитию функций, повышающих конфиденциальность, в существующих цифровых валютах или задержать внедрение новых криптовалют, ориентированных на конфиденциальность.
  • Барьеры принятия: общественное восприятие криптовалют, ориентированных на конфиденциальность, и потенциальное регулирование могут повлиять на готовность пользователей принять эти цифровые валюты либо из-за путаницы, либо из-за страха перед потенциальными юридическими последствиями.

Результат будет определять будущее криптовалют и более широкого сообщества блокчейнов с особыми последствиями для цифровых валют, ориентированных на конфиденциальность.

Текущее состояние и будущие последствия

Вторая крипто-война продолжается. Соединенные Штаты, Австралия и Европейский Союз недавно предложили или внедрили законы, регулирующие шифрование, что вызвало дальнейшие дискуссии на мировой арене. Кроме того, недавние разработки в области технологий сохранения конфиденциальности, таких как гомоморфное шифрование и безопасные многосторонние вычисления, еще больше способствовали обсуждению проблем конфиденциальности и безопасности данных.

Различные сценарии могут повлиять на будущее шифрования, прав на неприкосновенность частной жизни и государственного надзора. Например, можно достичь компромисса между заинтересованными сторонами, стремясь к сбалансированному подходу, учитывающему потребности правительства без ущерба для технологий шифрования или прав на неприкосновенность частной жизни. Это может включать разработку новых технологий или правовых рамок, отвечающих требованиям как конфиденциальности, так и безопасности.

С другой стороны, строгие правительственные постановления могут налагать ограничения или лазейки в технологиях шифрования, потенциально ослабляя права на неприкосновенность частной жизни и подталкивая потребителей и предприятия к использованию нерегулируемых технологий для обеспечения конфиденциальности и безопасности.

В заключение отметим, что окончательный исход Второй крипто-войны существенно повлияет на будущее шифрования, прав на неприкосновенность частной жизни, государственного надзора и криптовалютного ландшафта. Влияние и переплетение интересов различных заинтересованных сторон будут продолжать формировать политику, технологии и общественное мнение по этому важному вопросу.

Перевод с английского. Оригинал статьи: https://coinmarketcap.com/alexandria/article/second-crypto-war.