Web3 a un problème de méta de données, et il ne disparaît pas

[ad_1]

Opinion de: Casey Ford, PhD, chercheur dans NYM Technologies

Web3 a roulé sur la vague d’équipement. Les applications détectées (DAPS) ont augmenté de 74% en 2024 et les portefeuilles individuels de 485%, le financement distribué (DEFI) distribué (DEFI) total de casier (TVL) a clôturé avec près d’un pic de 214 milliards de dollars. Cependant, l’industrie se transforme directement à un état de capture s’il ne se réveille pas.

Quand Alon Musk Country a placé le trésor américain sur la blockchain, autant qu’il est assez calculé, la marée et les bas se trouvent comme La crypto est neutraliséeEt mais quand ils le font, Web3 est-il prêt à « protéger (utilisateur) », lorsque l’engagement de substitution de Musk? Sinon, nous sommes tous au bord de la crise mondiale de la sécurité de l’information.

La crise équivaut à une vulnérabilité au cœur du monde numérique: la surveillance de la méta de tous les réseaux existants, voire décentralisés, Web3Et les technologies AI sont actuellement sous-jacentes aux systèmes de suivi et servent de secousses. Les réseaux anonymes offrent un moyen de sortir de cette situation de capture. Mais il doit commencer par la méta-database partout au tableau.

Meta Data est la nouvelle limite de suivi

Les métadonnées sont la matière première qui ignore AI Suivi -Up. Par rapport aux données de charge de fret, les bases de données de données légères sont donc faciles à traiter le traitement de masse. Ici, les systèmes d’IA sont les plus remarquables. Les données cumulatives Meta peuvent révéler bien plus que le contenu chiffré: comportements, réseaux de relations, désirs personnels et, finalement, prédiction. Et légalement, cela n’est pas protégé d’une manière qui devrait se terminer (E2E) Les médias se trouvent actuellement dans certains domaines.

Alors que les données des données font partie de tous les actifs numériques, les méta-données fuisent du mouvement E2E chiffré nous révèlent et ce que nous faisons: IPS, signatures de synchronisation, plats, formats de cryptage et même les détails du portefeuille. Tout cela est complètement lisible pour les adversaires du réseau. Les offres de blockchain ne sont pas inhabituelles.

Les tas de déchets numériques peuvent apparaître à la mine en or des enregistrements détaillés de tout ce que nous faisons. Meta Data est notre inconscient numérique, et il est sur le point d’attraper toutes les machines qui peuvent les récolter à des fins lucratives.

Blockchain Limites

La protection des transactions par la Défense Meta a été la pensée ultérieure de la technologie de la blockchain. La crypto n’offre pas anonymat Malgré la réaction de l’industrie avec le commerce illégal. Il offre pseudonymeLa possibilité de maintenir des jetons dans le portefeuille avec un nom sélectionné.

dernier: Comment marquer les actifs dans le monde réel sur Bitcoin

Harry Helpin et le Piotrowska Diagnostiqué Situation:

« (T) La nature publique du livre de Bitcoin (…) signifie que n’importe qui peut regarder le flux de la monnaie. (P.

Parce que toutes les transactions en chaîne sont publiques, toute personne qui gère une jonction complète peut avoir un affichage panopique de l’activité de la chaîne. En outre, les métadonnées telles que les adresses IP connectées aux pseudonymes peuvent être utilisées pour identifier les emplacements et l’identité des personnes si les technologies de suivi sont suffisamment sophistiquées.

C’est le cœur des données de méta-suivi dans l’économie de la blockchain: le suivi des systèmes a efficacement capable notre mouvement financier par toute boîte.

La connaissance est aussi l’insécurité

La connaissance n’est pas seulement le pouvoir, comme le dit le proverbe. C’est également la base dont nous sommes utilisés et limités. Il y a au moins trois méta-métadonnées générales sur WEB3.

  • Fraude: l’insécurité financière et le suivi sont considérablement liés. Les vols, les vols ou les fraudes les plus graves dépendent des connaissances accumulées sur la cible: leurs actifs, l’histoire de la transaction et qui ils sont. Dader estime une perte de 1,3 milliard de dollars en raison de « cambriolages et exploits », tels que seulement deux ans, les attaques en 2024.

  • Fuites: les portefeuilles qui permettent un accès à jeton distribué à s’appuyer sur des infrastructures centralisées qui fuisent. Études Les DAP et les portefeuilles ont montré la prévalence des fuites IP: « L’infrastructure de portefeuille existante n’est pas pour la confidentialité des utilisateurs.

  • Keltzenzos: Consnuptus est un point d’attaque potentiel. Un exemple est une initiative récente de Celestia pour ajouter une couche anonyme pour obscurcir les métadonnées contre certaines attaques qui cherchent à perturber le consentement de la chaîne dans le processus d’échantillonnage de la disponibilité des données de Celestia (DAS).

Sécurité web3 utilisant l’anonymat

Lorsque Web3 continue de croître, il en va de même pour la quantité de méta sur les activités des personnes offertes aux systèmes de surveillance récemment atteints.

Au-delà des VPN

La technologie de réseau privé virtuel (VPN) est des décennies à l’heure actuelle. Le manque de progrès est choquant, la plupart des VPN dans la même infrastructure centralisée et propriétaire. Des réseaux comme Column and Tooth Entertainment sont entrés dans des solutions aliénées. Cependant, ils sont toujours vulnérables à la surveillance par des concurrents mondiaux capables de « l’analyse de synchronisation » par le contrôle des nœuds d’entrée et de sortie. Des outils avancés sont nécessaires.

Réseaux de bruit

Toute surveillance recherche des motifs sur un bruit plein de bruit. En mettant davantage le flou des modèles de communication et des données à partir de données, des liens tels que les IPS de la méta-adatabase créés à la suite d’un mouvement peuvent réduire considérablement les vecteurs offensifs possibles, et les méta motifs de données peuvent être dévorables en absurdité.

Les réseaux anonymes se sont avérés être des mouvements sensibles à l’anonymat tels que la communication ou les transactions cryptographiques à travers le bruit: couverture de mouvement, planification et mélange de données. Dans le même esprit, d’autres VPN comme Molvad ont présenté des programmes tels que le régime alimentaire (analyse de mouvement guidée par AI), cherchant à ajouter de la «distorsion» à son réseau VPN.

Dévorer les codes

Qu’il s’agisse d’une protection des personnes contre les assassinats des guerres de TDI

La situation est déjà là. Learning Machine nourrit nos données. Au lieu de laisser les données de personnes non protégées, les systèmes Web3 et l’anonymat peuvent s’assurer que ce qui est finalement dans les dents de l’IA est en fait des ordures.

Opinion de: Casey Ford, PhD, chercheur chez NYM Technologies.

Cet article est destiné à des informations générales et n’est pas destiné à être et ne doit pas être considéré comme un conseil ou un investissement. Les opinions, les pensées et les opinions ici ne sont que de l’auteur et ne reflètent ni ne représentent nécessairement les opinions et les opinions de Cointengrap.