Warum ich Datenschutz unterstütze

Erweitert4/18/2025, 2:45:51 AM
Vitaliks neues Werk, ein systematischer Diskurs über den Wert digitaler Privatsphäre, erforscht, wie Privatsphäre die Freiheit, Ordnung und technologischen Fortschritt stützt. Es ist ein wichtiges Stück Gedankengut in der Ära von KI und Blockchain.

Besonderer Dank an die freiwilligen Helfer von Balvi, Paul Dylan-Ennis, pcaversaccio, vectorized, Bruce Xu und Luozhu Zhang für Diskussion und Feedback.

In letzter Zeit habe ich mich zunehmend aufVerbesserung des Datenschutzniveausim Ethereum-Ökosystem. Datenschutz ist ein wichtiger Garant für Dezentralisierung: Wer die Informationen hat, hat die Macht, daher müssen wir zentralisierte Kontrolle über Informationen vermeiden. Wenn Menschen in der realen Welt Bedenken hinsichtlich zentral betriebener technischer Infrastruktur äußern, geht es manchmal um Betreiber, die die Regeln unerwartet ändern oder Benutzer deplatziert machen, aber genauso oft geht es um Datensammlung. Während der Kryptowährungsraum seinen Ursprung in Projekten wie Chaumian Ecash, die die Wahrung der digitalen finanziellen Privatsphäre in den Vordergrund stellt, hat die Privatsphäre in jüngerer Zeit aus einem letztlich schlechten Grund unterbewertet: Bevor ZK-SNARKs verfügbar waren, hatten wir keine Möglichkeit, Privatsphäre auf dezentrale Weise anzubieten, und haben sie daher heruntergespielt, stattdessen ausschließlich auf andere Garantien fokussiert, die wir damals bereitstellen konnten.

Heutzutage kann jedoch Datenschutz nicht mehr ignoriert werden. KI erhöht erheblich die Fähigkeiten zur zentralisierten Datensammlung und -analyse und erweitert gleichzeitig den Umfang der Daten, die wir freiwillig teilen. In der Zukunft bringen neuere Technologien wie Gehirn-Computer-Schnittstellen weitere Herausforderungen: Wir könnten buchstäblich davon sprechen, dass KI unsere Gedanken liest. Gleichzeitig haben wir leistungsstärkere Tools, um die Privatsphäre zu schützen, insbesondere im digitalen Bereich, als die Cypherpunks der 1990er Jahre sich hätten vorstellen können: äußerst effiziente Zero-Knowledge-Beweise (ZK-SNARKs) können unsere Identitäten schützen, während sie genügend Informationen preisgeben, um zu beweisen, dass wir vertrauenswürdig sind, vollständig homomorphe Verschlüsselung (FHE) kann es uns ermöglichen, über Daten zu rechnen, ohne die Daten zu sehen, und die Verdeckung könnte bald noch mehr bieten.

Datenschutz bedeutet nicht, sich abseits zu stellen. Es bedeutet, zusammenzustehen.

Zu diesem Zeitpunkt lohnt es sich, einen Schritt zurückzutreten und die Frage zu überprüfen: Warum wollen wir überhaupt Datenschutz? Die Antwort jeder Person wird anders sein. In diesem Beitrag werde ich meine eigene geben, die ich in drei Teile gliedern werde:

  • Privatsphäre ist Freiheit: Privatsphäre gibt uns Raum, unser Leben auf die Weise zu leben, die unseren Bedürfnissen entspricht, ohne uns ständig Sorgen darüber zu machen, wie unsere Handlungen in allen Arten von politischen und sozialen Spielen wahrgenommen werden.
  • Privatsphäre ist Ordnung: Eine Vielzahl von Mechanismen, die dem grundlegenden Funktionieren der Gesellschaft zugrunde liegen, sind auf Privatsphäre angewiesen, um zu funktionieren
  • Privatsphäre ist Fortschritt: Wenn wir neue Möglichkeiten gewinnen, um unsere Informationen selektiv zu teilen, während wir sie vor Missbrauch schützen, können wir einen großen Mehrwert freisetzen und den technologischen und sozialen Fortschritt beschleunigen.

Privatsphäre ist Freiheit

Zurück in den frühen 2000er Jahren war es beliebt, Ansichten zu haben, die denen ähneln, die von David Brins Buch von 1998 verkörpert werden.Die transparente Gesellschaft: Technologie würde Informationen auf der ganzen Welt viel transparenter machen, und obwohl dies Nachteile mit sich bringen und Anpassungen erfordern wird, ist es im Durchschnitt eine sehr gute Sache, und wir können sicherstellen, dass die Menschen überwachen können (oder genauer gesagt, sousveil) die Regierung ebenfalls. Im Jahr 1999, CEO von Sun Microsystems Scott McNealy berühmt ausgerufen"Privatsphäre ist tot, akzeptiere es!" Diese Mentalität war weit verbreitet bei der frühen Konzeption und Entwicklung von Facebook, die verbotene Pseudonyme IdentitätenIch erinnere mich persönlich daran, dass ich das Ende dieser Mentalität bei einer Präsentation auf einer Huawei-Veranstaltung in Shenzhen im Jahr 2015 erlebt habe, wo ein (westlicher) Redner beiläufig in einer Bemerkung erwähnte, dass "die Privatsphäre vorbei ist".

Die Transparente Gesellschaft repräsentiert das Beste und Klügste, was die Ideologie des "Privatsphäre ist vorbei" zu bieten hatte: Sie versprach eine bessere, gerechtere und fairere Welt, die die Macht der Transparenz nutzte, um Regierungen zur Rechenschaft zu ziehen, anstatt Individuen und Minderheiten zu unterdrücken. Im Rückblick ist jedoch klar, dass selbst dieser Ansatz ein Produkt seiner Zeit war, geschrieben auf dem Höhepunkt der Begeisterung für globale Zusammenarbeit und Frieden sowie "das Ende der Geschichte", und er beruhte auf einer Reihe von überoptimistischen Annahmen über die menschliche Natur. Vor allem:

  1. Die obersten Ebenen der globalen Politik wären im Allgemeinen gut gemeint und vernünftig, was vertikale Privatsphäre (d.h. keine Informationen an mächtige Personen und Institutionen preiszugeben) immer weniger notwendig machen würde. Machtmissbräuche wären im Allgemeinen lokalisiert, und daher ist der beste Weg, gegen diese Missbräuche anzukämpfen, sie ans Licht zu bringen.
  2. Die Kultur würde sich weiter verbessern, bis der horizontale Datenschutz (d.h. das Nichtoffenlegen von Informationen gegenüber anderen Mitgliedern der Öffentlichkeit) überflüssig würde. Nerds, Schwule und letztendlich alle anderen könnten aufhören, sich im Schrank zu verstecken, weil die Gesellschaft aufhören würde, hart und urteilend gegenüber den einzigartigen Eigenschaften der Menschen zu sein und stattdessen aufgeschlossen und akzeptierend würde.

Heute gibt es kein einziges großes Land, für das die erste Annahme allgemein als wahr angesehen wird, und ziemlich viele, für die allgemein vereinbart wird, dass sie falsch ist. Auf der zweiten Ebene hat auch die kulturelle Toleranz rapide abgenommen - eine einfache Twitter-Suche nach Phrasen wie ""Mobbing ist gut"ist ein Beweis dafür, auch wenn es leicht ist, mehr zu finden.

Ich persönlich habe regelmäßig das Unglück, die Nachteile einer „transparenten Gesellschaft“ zu erleben, da jede einzelne Handlung, die ich außerhalb unternehme, eine nichtnull Chance hat, unerwartet zu einer öffentlichen Medienstory zu werden:

Der schlimmste Übeltäter war jemand, der ein einminütiges Video aufgenommen hat, während ich in Chiang Mai gearbeitet habe, und es dann auf xiaohongshu gepostet hat, wo es sofort viele Tausende von Likes und Reshares bekommen hat. Natürlich ist meine eigene Situation weit entfernt von der menschlichen Norm - aber das war schon immer so bei Datenschutz: Datenschutz ist weniger wichtig für Menschen, deren Lebenssituation relativ normal ist, und wichtiger für Menschen, deren Lebenssituation von der Norm abweicht, in jede Richtung. Und wenn man alle verschiedenen Richtungen zusammenzählt, die wichtig sind, endet die Anzahl der Menschen, die wirklich Datenschutz benötigen, ziemlich hoch - und man weiß nie, wann man selbst einer von ihnen wird. Das ist ein großer Grund, warum Datenschutz oft unterschätzt wird: Es geht nicht nur um Ihre Situation und Ihre Informationen heute, sondern auch um die unbekannten Unbekannten, was mit diesen Informationen passiert (und wie sie sich auf Sie auswirken) und wie es sich in Zukunft für immer auswirkt.

Der Schutz vor unternehmensinternen Preismechanismen ist heute ein Nischenthema, selbst unter KI-Befürwortern. Mit dem Aufkommen von KI-basierten Analysetools wird es jedoch voraussichtlich zu einem wachsenden Problem: Je mehr ein Unternehmen über Sie weiß, desto wahrscheinlicher ist es, dass es Ihnen einen personalisierten Preis anbietet, der darauf abzielt, so viel wie möglich von Ihnen zu extrahieren, multipliziert mit der Wahrscheinlichkeit, dass Sie bezahlen werden.

Ich kann mein allgemeines Argument für Privatsphäre als Freiheit in einem Satz wie folgt ausdrücken:

Datenschutz gibt Ihnen die Freiheit, Ihr Leben auf eine Weise zu leben, die Ihren persönlichen Zielen und Bedürfnissen am besten entspricht, ohne ständig jede Handlung zwischen dem „privaten Spiel“ (Ihren eigenen Bedürfnissen) und dem „öffentlichen Spiel“ (wie alle Arten von anderen Menschen, vermittelt durch alle Arten von Mechanismen einschließlich sozialer Medienkaskaden, kommerzieller Anreize, Politik, Institutionen usw., Ihr Verhalten wahrnehmen und darauf reagieren werden) ausbalancieren zu müssen

Ohne Privatsphäre wird alles zu einem ständigen Kampf von "Was werden andere Menschen (und Bots) von dem halten, was ich tue" - mächtige Menschen, Unternehmen und Kollegen, Menschen von heute und in der Zukunft. Mit Privatsphäre können wir ein Gleichgewicht bewahren. Heute wird dieses Gleichgewicht besonders im physischen Bereich schnell erodiert, und der Standardweg des modernen Techno-Kapitalismus, mit seinem Hunger nach Geschäftsmodellen, die Wege finden, um Wert von Benutzern zu erfassen, ohne sie explizit für Dinge bezahlen zu lassen, ist, es weiter zu erodieren (sogar in hochsensiblen Bereichen wie letztendlich unseren eigenen Gedanken). Daher müssen wir diesem Effekt entgegenwirken und die Privatsphäre ausdrücklicher unterstützen, insbesondere an dem Ort, wo wir dies am praktischsten können: dem digitalen Bereich.

Aber warum keine Regierungstüren zulassen?

Es gibt eine gemeinsame Antwort auf das obige Argument: Die Nachteile der Privatsphäre, die ich beschrieben habe, sind weitgehend Nachteile des Wissens der Öffentlichkeit über unser Privatleben, und selbst wenn es um Machtmissbrauch geht, geht es darum, dass Unternehmen, Chefs und Politiker zu viel wissen. Aber wir werden nicht zulassen, dass die Öffentlichkeit, Unternehmen, Chefs und Politiker all diese Daten haben. Stattdessen werden wir einer kleinen Gruppe hochqualifizierter und sorgfältig überprüfter Strafverfolgungsbeamter Daten zur Verfügung stellen, die von den Sicherheitskameras auf der Straße und den Abhörgeräten an den Internetkabeln und Chat-Anwendungen stammen, strenge Rechenschaftspflichtverfahren durchsetzen und niemand sonst wird es herausfinden.

Dies ist eine ruhig, aber weit verbreitete Position, und es ist daher wichtig, diese explizit anzusprechen. Es gibt mehrere Gründe, warum solche Strategien selbst dann, wenn sie auf einem hohen Qualitätsstandard mit guten Absichten umgesetzt werden, inhärent instabil sind:

  1. In der Praxis sind es nicht nur die Regierung, sondern auch alle Arten von Unternehmenseinheiten unterschiedlicher Qualität. In herkömmlichen Finanzsystemen werden KYC- und Zahlungsinformationen von Zahlungsabwicklern, Banken und allerlei anderen Zwischenhändlern aufbewahrt. E-Mail-Anbieter sehen riesige Mengen an Daten aller Art. Telekommunikationsunternehmen kennen Ihren Standort und regelmäßig es illegal weiterverkaufenIm Allgemeinen ist es so aufwendig, all diese Entitäten auf einem ausreichenden Niveau an Strenge zu überwachen, dass gewährleistet wird, dass sie tatsächlich einen hohen Grad an Sorgfalt im Umgang mit Benutzerdaten haben, dass es sowohl für den Beobachter als auch für den Beobachteten wahrscheinlich unvereinbar ist, einen wettbewerbsfähigen freien Markt zu erhalten.
  2. Personen, die Zugang haben, werden immer versucht sein, diesen zu missbrauchen (auch durch den Verkauf an Dritte). Im Jahr 2019 waren mehrere Mitarbeiter von Twitter belastet und später verurteiltzum Verkauf von persönlichen Informationen von Dissidenten an Saudi-Arabien.
  3. Die Daten können immer gehackt werden. Im Jahr 2024 wurden Daten, die US-Telekommunikationsunternehmen gesetzlich verpflichtet waren zu sammeln, gehackt.angeblich von staatlich verbundenen Hackern aus ChinaIm Jahr 2025 werden große Mengen sensibler persönlicher Daten von der ukrainischen Regierung gehalten.wurde von Russland gehackt. Und in die andere Richtung hochsensible Regierungs- und Unternehmensdaten in China auch gehackt werden, einschließlich von der US-Regierung.
  4. Das Regime kann sich ändern. Eine Regierung, die heute vertrauenswürdig ist, mag morgen nicht vertrauenswürdig sein. Die heute Verantwortlichen können morgen verfolgt werden. Eine Polizeibehörde, die an einem Tag makellos hohe Standards von Respekt und Anstand aufrechterhält, kann sich ein Jahrzehnt später auf alle Arten von fröhlicher Grausamkeit reduziert finden.

Von der individuellen Perspektive aus gesehen haben Personen keine Möglichkeit zu sagen, ob und wie Daten in Zukunft missbraucht werden. Der sicherste Ansatz zur Handhabung von Daten im großen Maßstab besteht darin, von vornherein so wenig wie möglich zentral zu sammeln. Daten sollten maximal von den Benutzern selbst gehalten werden, und kryptografische Mittel sollten verwendet werden, um die Aggregation nützlicher Statistiken zu ermöglichen, ohne die individuelle Privatsphäre zu gefährden.

Das Argument, dass die Regierung die Möglichkeit haben sollte, auf alles mit einem Haftbefehl zugreifen zu können, weil das schon immer so funktioniert hat, verfehlt einen wichtigen Punkt: Historisch gesehen war die Menge an Informationen, die mit Haftbefehlen erhalten werden konnten, weit geringer als das, was heute verfügbar ist, und selbst das, was verfügbar wäre, wenn die stärksten vorgeschlagenen Formen des Internet-Datenschutzes universell angenommen würden. Im 19. Jahrhundert fand das durchschnittliche Gespräch einmal statt, mündlich, und wurde von niemandem aufgezeichnet. Aus diesem Grund: das gesamtemoralische Panik um das "going dark"ist ahistorisch: Das durchschnittliche Gespräch und sogar finanzielle Transaktionen, die vollständig und bedingungslos privat sind, entsprechen dem mehrere tausend Jahre alten historischen Norm.

Ein durchschnittliches Gespräch, 1950. Genau null Wörter des Gesprächs wurden jemals aufgezeichnet, ausspioniert, rechtmäßig abgefangen, von KI analysiert oder von jemand anderem zu irgendeinem Zeitpunkt eingesehen, außer den Teilnehmern des Gesprächs, während es stattfindet.

Ein weiterer wichtiger Grund, die zentralisierte Datensammlung zu minimieren, ist die grundsätzlich internationale Natur großer Teile der globalen Kommunikation und wirtschaftlichen Interaktion. Wenn alle im selben Land sind, ist es zumindest eine kohärente Position zu sagen, dass "die Regierung" Zugang zu den Daten in ihren Interaktionen haben sollte. Aber was ist, wenn sich die Menschen in verschiedenen Ländern befinden? Sicherlich könnten Sie im Prinzip versuchen, ein ausgeklügeltes Schema zu entwickeln, bei dem die Daten jeder Person auf eine rechtmäßige Zugriffseinheit abgebildet sind, die für sie verantwortlich ist - obwohl selbst dort müssten Sie sich mit einer großen Anzahl von Randfällen befassen, die Daten betreffen, die sich auf mehrere Personen beziehen. Aber selbst wenn Sie könnten, ist dies nicht das realistische Standardergebnis. Das realistische Standardergebnis von Regierungshintertüren ist: Daten konzentrieren sich in einer kleinen Anzahl zentraler Rechtsprechungen, die alle Daten haben, weil sie die Anwendungen kontrollieren - im Wesentlichen globale Techno-Hegemonie. Starke Privatsphäre ist bei weitem die stabilste Alternative.

Privatsphäre ist Ordnung

Seit über einem Jahrhundert ist bekannt, dass eine wichtige technische Komponente, die die Demokratie funktionieren lässt, die geheime Wahl ist: Niemand weiß, wen Sie gewählt haben, und außerdem haben Sie nicht die Möglichkeit, irgendjemand anderem zu beweisen, wen Sie gewählt haben, auch wenn Sie es wirklich wollen. Wenn geheime Abstimmungen nicht Standard wären, würden Wähler mit allen möglichen Seitenvorteilen konfrontiert werden, die beeinflussen, wie sie wählen: Bestechung, Versprechen von nachträglichen Belohnungen, sozialer Druck, Drohungen und mehr.

Es ist ersichtlich, dass solche Seitenanreize die Demokratie mit einem einfachen mathematischen Argument vollständig zerstören würden: Bei einer Wahl mit N Personen beträgt Ihre Wahrscheinlichkeit, das Ergebnis zu beeinflussen, nur ungefähr 1/N, und daher werden alle Überlegungen, die damit zusammenhängen, welcher Kandidat besser ist und welcher schlechter ist, inhärent durch N geteilt. In der Zwischenzeit wirken „Nebenspiele“ (z. B. Wählerbestechung, Zwang, sozialer Druck) direkt auf Sie, basierend darauf, wie Sie abstimmen (und nicht basierend auf dem Ergebnis der Abstimmung als Ganzes), und daher werden sie nicht durch N geteilt. Daher überwältigen Nebenspiele standardmäßig das gesamte Spiel, es sei denn, sie werden streng kontrolliert, und ersticken jede Überlegung, welche Politik des Kandidaten tatsächlich besser ist.

Dies gilt nicht nur für die Demokratie im nationalen Maßstab. Theoretisch gilt es für nahezu jedes Problem des Principal-Agenten in Unternehmen oder Regierungen:

  • Ein Richter entscheidet, wie er in einem Fall urteilen soll
  • Ein Regierungsbeamter, der entscheidet, welcher Firma ein Vertrag oder Zuschuss zu gewähren ist
  • Ein Einwanderungsbeamter entscheidet über die Erteilung oder Ablehnung eines Visums
  • Ein Mitarbeiter in einem Social-Media-Unternehmen, der darüber entscheidet, wie die Richtlinie zur Inhaltsmoderation durchgesetzt werden soll
  • Ein Mitarbeiter in einem Unternehmen, der zu einer Geschäftsentscheidung beiträgt (z. B. welcher Lieferant gekauft werden soll)

Das grundlegende Problem in allen Fällen ist dasselbe: Wenn der Agent ehrlich handelt, absorbiert er nur einen kleinen Teil des Nutzens seiner Handlung für das Unternehmen, das er vertritt. Wenn er jedoch den Anreizen eines Nebenspiels folgt, absorbiert er den vollen Anteil dieser Vorteile. Daher sind wir auch heute noch stark auf viel moralisches Wohlwollen angewiesen, um sicherzustellen, dass alle unsere Institutionen nicht vollständig von einem chaotischen Mahlstrom von Nebenspielen übernommen werden. Wenn die Privatsphäre weiter abnimmt, werden diese Nebenspiele noch stärker, und das für das Funktionieren der Gesellschaft erforderliche moralische Wohlwollen könnte unrealistisch hoch werden.

Könnten soziale Systeme umgestaltet werden, um dieses Problem nicht zu haben? Leider sagt die Spieltheorie ziemlich eindeutig, dass dies unmöglich ist (mit einer Ausnahme: totale Diktatur). In der Version der Spieltheorie, die sich auf individuelle Entscheidungen konzentriert - das heißt, die Version, die davon ausgeht, dass jeder Teilnehmer unabhängig Entscheidungen trifft und die nicht die Möglichkeit von Gruppen von Agenten zulässt, die gemeinsam zum gegenseitigen Nutzen arbeiten, haben Mechanismusdesigner einen sehr großen Spielraum zu"Ingenieur" Spielealle Arten von spezifischen Ergebnissen zu erzielen. Tatsächlich gibt es mathematische Beweisedass für jedes Spiel mindestens ein stabiles Nash-Gleichgewicht existieren muss, und daher wird die Analyse solcher Spiele handhabbar. Aber in der Version der Spieltheorie, die die Möglichkeit von Koalitionen, die zusammenarbeiten (d.h. "kolludieren"), erlaubt, die kooperative Spieltheorie genannt wird,wir können beweisen, dasses gibt große Klassen von Spielen, die kein stabiles Ergebnis haben (genannt " KernIn solchen Spielen kann es immer eine Koalition geben, die davon profitieren kann, unabhängig vom aktuellen Stand der Dinge.

Wenn wir die Mathematik ernst nehmen, wir kommen zu dem Schlussdass der einzige Weg, stabile soziale Strukturen zu schaffen, darin besteht, einige Grenzen für die Menge an Koordination zwischen den Teilnehmern festzulegen - und dies impliziert starke Privatsphäre (einschließlich Abstreitbarkeit). Wenn Sie die Mathematik nicht ernsthaft für sich betrachten, genügt es, die reale Welt zu beobachten oder zumindest zu überlegen, was einige der oben beschriebenen Principal-Agent-Situationen werden könnten, wenn sie von Nebenspielen übernommen würden, um zu demselben Schluss zu kommen.

Beachten Sie, dass dies ein weiteres Argument dafür ist, warum Regierungshintertüren riskant sind. Wenn jeder unbegrenzte Fähigkeiten hat, sich mit jedem über alles abzustimmen, ist das Ergebnis Chaos. Aber wenn nur wenige Personen dies tun können, weil sie privilegierten Zugang zu Informationen haben, ist das Ergebnis, dass sie dominieren. Wenn eine politische Partei einen Hintertürzugang zu den Kommunikationen der anderen hat, kann dies leicht das Ende der Lebensfähigkeit mehrerer politischer Parteien bedeuten.

Ein weiteres wichtiges Beispiel für eine soziale Ordnung, die auf Grenzen zur Kollusion angewiesen ist, um funktionieren zu können, ist die intellektuelle und kulturelle Aktivität. Die Teilnahme an intellektueller und kultureller Aktivität ist von Natur aus eine intrinsisch motivierte, öffentlich-spirituell Aufgabe: Es ist sehr schwierig, extrinsische Anreize zu schaffen, die positive Beiträge zur Gesellschaft fördern, genau weil intellektuelle und kulturelle Aktivität teilweise darin besteht, welche Handlungen in der Gesellschaft überhaupt positive Handlungen sind. Wir können ungefähre kommerzielle und soziale Anreize setzen, die in die richtige Richtung weisen, aber auch sie erfordern eine starke Ergänzung durch intrinsische Motivation. Das bedeutet jedoch auch, dass diese Art von Aktivität äußerst anfällig für fehlgeleitete extrinsische Motivationen ist, insbesondere für Nebenspiele wie sozialen Druck und Zwang. Um die Auswirkungen solcher fehlgeleiteter extrinsischer Motivationen zu begrenzen, ist erneut Datenschutz erforderlich.

Privatsphäre ist Fortschritt

Stellen Sie sich eine Welt vor, in der Public-Key- und Symmetric-Key-Verschlüsselung überhaupt nicht existieren. In dieser Welt wäre das sichere Senden von Nachrichten über weite Entfernungen von Natur aus erheblich schwieriger -nicht unmöglich, aber schwierig. Dies würde dazu führen, dass weit weniger internationale Zusammenarbeit stattfindet, und als Ergebnis würde vieles weiterhin über persönliche Offline-Kanäle geschehen. Dies hätte die Welt zu einem viel ärmeren und ungleicheren Ort gemacht.

Ich werde argumentieren, dass wir heute genau an diesem Ort sind, relativ zu einer hypothetischen Welt von morgen, in der viel stärkere Formen der Kryptografie weit verbreitet sind - insbesondere programmierbare Kryptografie, ergänzt durch stärkere Formen der Full-Stack-Sicherheit und formale Verifizierung, um uns starke Zusicherungen zu geben, dass diese Kryptografie korrekt verwendet wird.

Das Ägyptische Gottesprotokolle: drei leistungsstarke und sehr vielseitige Konstruktionen, die es uns ermöglichen, Berechnungen an Daten durchzuführen, während gleichzeitig die Daten vollständig privat gehalten werden.

Eine ausgezeichnete Quelle für Beispiele ist die Gesundheitsversorgung. Wenn Sie mit jemandem sprechen, der in den letzten zehn Jahren im Bereich Langlebigkeit, Pandemiewiderstand oder anderen Gesundheitsfeldern tätig war, wird er Ihnen einhellig sagen, dass die Zukunft der Behandlung und Prävention personalisiert ist und eine effektive Reaktion stark von hochwertigen Daten abhängt, sowohl Daten über Einzelpersonen als auch Daten über die Umgebung. Um Menschen effektiv vor Luftkrankheiten zu schützen, ist es erforderlich zu wissen, wo die Luftqualität höher und niedriger ist und in welchen Regionen Krankheitserreger zu einem bestimmten Zeitpunkt auftreten. Die fortschrittlichsten Langlebigkeitskliniken geben alle maßgeschneiderte Empfehlungen und Behandlungen basierend auf Daten über Ihren Körper, Ihre Essensvorlieben und Ihren Lebensstil.

Jedoch stellen all diese Dinge gleichzeitig massive Datenschutzrisiken dar. Mir ist persönlich ein Vorfall bekannt, bei dem einem Mitarbeiter ein Luftmonitor gegeben wurde, der regelmäßig Daten an das Unternehmen übermittelte, und die gesammelten Daten ausreichten, um festzustellen, wann dieser Mitarbeiter Sex hatte. Aus Gründen wie diesen erwarte ich, dass standardmäßig viele der wertvollsten Datentypen überhaupt nicht erhoben werden, genau weil die Menschen Angst vor den Datenschutzfolgen haben. Und selbst wenn Daten erhoben werden, werden sie fast nie weit verbreitet oder für Forscher verfügbar gemacht - teilweise aus geschäftlichen Gründen, aber ebenso oft wegen der damit verbundenen Datenschutzbedenken.

Das gleiche Muster wiederholt sich in anderen Bereichen. Es gibt eine enorme Menge an Informationen über uns in unseren Handlungen in Dokumenten, die wir schreiben, Nachrichten, die wir über verschiedene Anwendungen senden, und verschiedenen Aktionen in sozialen Medien, die alle dazu genutzt werden könnten, um die Dinge, die wir in unserem täglichen Leben benötigen, effektiver vorherzusagen und zu liefern. Es gibt eine enorme Menge an Informationen darüber, wie wir mit unserer physischen Umgebung interagieren, die nicht mit der Gesundheitsversorgung zusammenhängt. Heute fehlen uns die Werkzeuge, um diese Informationen effektiv zu nutzen, ohne dystopische Datenschutz-Alpträume zu schaffen. Morgen könnten wir über diese Werkzeuge verfügen.

Der beste Weg, diese Herausforderungen zu lösen, besteht darin, starke Kryptographie zu verwenden, die es uns ermöglichen kann, die Vorteile der Datenfreigabe ohne die Nachteile zu erhalten. Die Notwendigkeit, Zugang zu Daten zu erhalten, einschließlich persönlicher Daten, wird im Zeitalter der KI nur noch wichtiger, da es einen Wert darstellt, digitale Zwillinge lokal zu trainieren und auszuführen, die Entscheidungen in unserem Namen auf der Grundlage hochwertiger Näherungen unserer Präferenzen treffen können. Letztendlich wird dies auch die Verwendung von Gehirn-Computer-Schnittstellen (BCI) umfassen, die hochbandbreitige Eingaben aus unseren Köpfen lesen. Damit dies nicht zu einer stark zentralisierten globalen Hegemonie führt, benötigen wir Wege, dies unter Wahrung einer starken Privatsphäre zu tun. Programmierbare Kryptographie ist die vertrauenswürdigste Lösung.

Meine AirValentLuftqualitätsmonitor. Stellen Sie sich ein Gerät wie dieses vor, das Luftqualitätsdaten sammelt, aggregierte Statistiken öffentlich auf einer Open-Data-Karte verfügbar macht und Sie belohnt, wenn Sie die Daten bereitstellen - und das alles unter Verwendung von programmierbarer Kryptographie, um Ihre persönlichen Standortdaten zu verbergen und zu überprüfen, dass die Daten echt sind.

Datenschutz kann Fortschritt bedeuten, um unsere Gesellschaft sicher zu halten

Programmierbare Verschlüsselungstechniken wie Nullwissensbeweise sind leistungsstark, da sie wie Lego-Ziegelsteine für den Informationsfluss sind. Sie können eine fein abgestufte Kontrolle darüber ermöglichen, wer welche Informationen sehen kann und, oft noch wichtiger, welche Informationen überhaupt gesehen werden können. Zum Beispiel kann ich beweisen, dass ich einen kanadischen Pass besitze, der zeigt, dass ich über 18 Jahre alt bin, ohne etwas anderes über mich preiszugeben.

Das ermöglicht alle Arten von faszinierenden Kombinationen. Ich kann ein paar Beispiele geben:

  • Zero-Knowledge-Beweis der Persönlichkeit: Nachweis, dass Sie eine einzigartige Person sind (über verschiedene Arten von Ausweisen: Reisepass, Biometrie, dezentralisiert sozialgraphenbasiert) ohne sonst etwas darüber preiszugeben, welche Person Sie sind. Dies könnte für den „Beweis, kein Bot zu sein“, alle Arten von „maximal N pro Person“-Anwendungsfällen und mehr verwendet werden, während gleichzeitig die volle Privatsphäre bewahrt wird, ohne dabei zu verraten, dass die Regeln nicht gebrochen werden.
  • Privatsphäre Pools, eine finanzielle Datenschutzlösung, die schlechte Akteure ausschließen kann, ohne Hintertüren zu erfordern. Beim Ausgeben können Benutzer nachweisen, dass ihre Münzen aus einer Quelle stammen, die nicht Teil einer öffentlich bekannten Liste von Hacks und Diebstählen ist; die Hacker und Diebe selbst wären die einzigen, die einen solchen Nachweis nicht erbringen könnten und sich daher nicht verstecken könnten. Railgunundprivacypools.comsind derzeit live und verwenden ein solches Schema.
  • Anti-Betrug-Scannen auf dem Gerät: Dies hängt nicht von ZKPs ab, aber es fühlt sich an, als gehöre es in diese Kategorie. Sie können On-Device-Filter (einschließlich LLMs) verwenden, um eingehende Nachrichten zu überprüfen und potenzielle Fehlinformationen und Betrügereien automatisch zu identifizieren. Wenn dies auf dem Gerät durchgeführt wird, beeinträchtigt es nicht die Privatsphäre des Benutzers und kann auf eine benutzerfreundliche Weise erfolgen, wobei jeder Benutzer die Wahl hat, welchen Filter er abonnieren möchte.
  • Nachweis der Herkunft für physische Gegenstände: Mit einer Kombination aus Blockchains und Zero-Knowledge-Beweisen ist es möglich, verschiedene Eigenschaften eines Gegenstands über seine Herstellungsreihe zu verfolgen. Dies könnte z.B. ermöglichen, Umweltexternalitäten im Preis zu berücksichtigen, ohne die Lieferkette öffentlich preiszugeben.


Darstellung von Datenschutzpools


die Taiwanesen NachrichtenprüferApp, die dem Benutzer die Möglichkeit gibt, mehrere Filter ein- oder auszuschalten, hier von oben nach unten: URL-Überprüfung, Überprüfung von Kryptowährungsadressen, Gerüchteüberprüfung

Datenschutz und KI

In letzter Zeit, ChatGPT hat angekündigtdass sie Ihre vergangenen Gespräche in die KI einspeisen und als Kontext für Ihre zukünftigen Gespräche verwenden wird. Dass dieser Trend in diese Richtung weitergehen wird, ist unvermeidlich: Eine KI, die Ihre vergangenen Gespräche überprüft und Erkenntnisse daraus gewinnt, ist grundsätzlich nützlich. In naher Zukunft werden wahrscheinlich Menschen KI-Produkte sehen, die noch tiefer in die Privatsphäre eindringen: passiv Ihre Internet-Browsing-Muster, E-Mail- und Chat-Verlauf, biometrische Daten und mehr sammeln.

In der Theorie bleibt Ihre Daten privat. In der Praxis scheint dies jedoch nicht immer der Fall zu sein:

Beeindruckend! ChatGPT hat einen Fehler, und es leitet Fragen, die von anderen gestellt wurden, an mich weiter! Das ist ein großes Datenschutzleck. Ich stellte eine Frage, erhielt einen Fehler und dann generierte 'Wiederholen' eine Frage, die ich niemals stellen würde.

Es ist immer möglich, dass der Datenschutz gut funktioniert hat und in diesem Fall die KI halluziniert hat, indem sie eine Frage generiert hat, die Bruce nie gestellt hat, und diese beantwortet hat. Aber es gibt keine Möglichkeit, dies zu überprüfen. Ebenso gibt es keine Möglichkeit zu überprüfen, ob unsere Gespräche für das Training verwendet werden oder nicht.

Dies ist alles zutiefst besorgniserregend. Noch beunruhigender sind explizite KI-Überwachungsanwendungen, bei denen (physische und digitale) Daten über Menschen in großem Umfang ohne deren Zustimmung gesammelt und analysiert werden. Die Gesichtserkennung hilft bereits autoritären Regimengegen politische Dissidenz vorgehenin großem Maßstab. Und am beunruhigendsten ist schließlich die unvermeidliche letzte Grenze der KI-Datensammlung und -analyse: der menschliche Verstand.

Im Prinzip hat die Gehirn-Computer-Schnittstellentechnologie eine unglaubliche Kraft, das menschliche Potenzial zu steigern. Nehmen Sie die Geschichte von Noland Arbaugh, Neuraleinks erster Patient im vergangenen Jahr:

Das Experimentiergerät hat Arbaugh, jetzt 30, ein Gefühl von Unabhängigkeit gegeben. Früher musste ihn jemand aufrecht positionieren, um einen Mundstock zu benutzen. Wenn er seinen Mundstock fallen ließ, musste er für ihn aufgehoben werden. Und er konnte ihn nicht lange benutzen, sonst würde er Wunden bekommen. Mit dem Neuralink-Gerät hat er fast volle Kontrolle über einen Computer. Er kann das Web durchsuchen und Computerspiele spielen, wann immer er will, und Neuralink sagt, dass ersetzen Sie den menschlichen Rekord für die Cursorsteuerung mit einem BCI.

Heute sind diese Geräte leistungsfähig genug, um Verletzten und Kranken zu helfen. Morgen werden sie leistungsfähig genug sein, um vollkommen gesunden Menschen die Möglichkeit zu geben, mit Computern zu arbeiten und telepathisch miteinander zu kommunizieren (!!), auf einer Effizienzstufe, die für uns unvorstellbar erscheint. Die tatsächliche Interpretation der Gehirnsignale, um diese Art der Kommunikation zu ermöglichen, erfordert jedoch KI.

Es gibt eine dunkle Zukunft, die sich natürlich als Zusammenfluss dieser Trends ergeben könnte, und wir bekommen Silizium-Superagenten, die Informationen über jeden aufsaugen und analysieren, einschließlich dessen, wie sie schreiben, handeln und denken. Aber es gibt auch eine hellere Zukunft, in der wir die Vorteile dieser Technologien nutzen, während wir unsere Privatsphäre bewahren.

Dies kann mit einer Kombination aus einigen Techniken erreicht werden:

  • Laufende Berechnung lokal, wann immer möglich - viele Aufgaben (z. B. Grundbildanalyse, Übersetzung, Transkription, grundlegende Gehirnwellenanalyse für BCI) sind einfach genug, dass sie vollständig auf lokal laufender Berechnung durchgeführt werden können. Tatsächlich bietet die lokal laufende Berechnung sogar Vorteile bei der Reduzierung der Latenz und der Verbesserung der Nachvollziehbarkeit. Wenn etwas lokal erledigt werden kann, sollte es auch lokal erledigt werden. Dazu gehören Berechnungen, bei denen verschiedene Zwischenschritte das Abrufen des Internets, das Einloggen in soziale Medien usw. umfassen.
  • Verwendung von Kryptographie, um entfernte Berechnungen vollständig privat zu machen - vollständig homomorphe Verschlüsselung(FHE) könnte verwendet werden, um KI-Berechnungen remote durchzuführen, ohne dem Remote-Server die Daten oder die Ergebnisse sehen zu lassen. Historisch gesehen war FHE sehr teuer, aber (i) in letzter Zeit hat es sich in Effizienz rapide verbessert, und (ii) LLMs sind eine einzigartig strukturierte Form der Berechnung, und asymptotisch besteht fast alles daraus aus linearen Operationen, was es potenziell sehr geeignet für ultra-effiziente FHE-Implementierungen macht. Berechnungen, die die privaten Daten mehrerer Parteien beinhalten, können mit Multiparty-Computation durchgeführt werden; der häufige Fall von zwei Parteien kann äußerst effizient mit Techniken wieverwischte Schaltkreise.
  • Durch die Verwendung von Hardware-Verifikation, um Garantien auf die physische Welt auszudehnen - könnten wir darauf bestehen, dass Hardware, die unsere Gedanken lesen kann (ob von innen im Schädel oder außerhalb), offen und überprüfbar sein muss und verwendet wird.Techniken wie IRISes zu überprüfen. Wir können dies auch in anderen Bereichen tun: Zum Beispiel könnten wir Sicherheitskameras haben, die nachweislich nur den Video-Stream speichern und weiterleiten, wenn ein lokaler LLM ihn als physische Gewalt oder medizinischen Notfall kennzeichnet, und ihn in allen anderen Fällen löschen, und eine gemeinschaftlich gesteuerte zufällige Inspektion mit IRIS haben, um zu überifizieren, dass die Kameras korrekt implementiert sind.

Unvollkommene Zukunft

Im Jahr 2008 schrieb der libertäre Philosoph David Friedman ein Buch namens Future Imperfect, in denen er eine Reihe von Skizzen über die Veränderungen in der Gesellschaft präsentierte, die neue Technologien mit sich bringen könnten, von denen nicht alle zu seinem (oder unserem) Vorteil sind. In ein Abschnitt, beschreibt er eine mögliche Zukunft, in der wir ein kompliziertes Zusammenspiel zwischen Privatsphäre und Überwachung sehen, in der das Wachstum der digitalen Privatsphäre das Wachstum der Überwachung in der physischen Welt ausgleicht:

Es nützt nichts, für meine E-Mails starke Verschlüsselung zu verwenden, wenn eine Videomücke an der Wand sitzt und mich beim Tippen beobachtet. Starke Privatsphäre in einer transparenten Gesellschaft erfordert also eine Möglichkeit, die Schnittstelle zwischen meinem realen Körper und dem Cyberspace zu schützen ... Eine Low-Tech-Lösung besteht darin, unter einer Kapuze zu tippen. Eine High-Tech-Lösung ist eine Verbindung zwischen Geist und Maschine, die nicht über die Finger oder irgendetwas anderes sichtbares für einen Außenstehenden läuft.24

Der Konflikt zwischen der Transparenz des realen Raums und der Privatsphäre des Cyberspace geht auch in die andere Richtung... Mein Taschencomputer verschlüsselt meine Nachricht mit Ihrem öffentlichen Schlüssel und überträgt sie an Ihren Taschencomputer, der die Nachricht entschlüsselt und sie durch Ihre VR-Brille anzeigt. Um sicherzustellen, dass nichts die Brille über Ihre Schulter liest, gelangen die Bilder nicht durch Anzeige auf einem Bildschirm, sondern indem ein winziger Laser sie auf Ihre Netzhaut schreibt. Mit etwas Glück ist der Innenraum Ihres Augapfels immer noch privat.

Wir könnten in einer Welt enden, in der physische Handlungen vollständig öffentlich sind, Informationsgeschäfte jedoch vollständig privat sind. Es hat einige attraktive Merkmale. Private Bürger können immer noch die starke Privatsphäre nutzen, um einen Auftragsmörder zu finden, aber seine Anstellung könnte mehr kosten, als sie zu zahlen bereit sind, da in einer ausreichend transparenten Welt alle Morde erkannt werden. Jeder Auftragsmörder führt einen Auftrag aus und geht dann direkt ins Gefängnis.

Was ist mit der Interaktion zwischen diesen Technologien und der Datenverarbeitung? Einerseits ist es die moderne Datenverarbeitung, die die transparente Gesellschaft zu einer solchen Bedrohung macht – ohne das würde es nicht viel ausmachen, wenn Sie alles aufzeichneten, was auf der Welt passiert ist, da niemand jemals die speziellen sechs Zoll Videoband finden könnte, die er in den Millionen von Meilen produzierten jeden Tag wollte. Andererseits bieten die Technologien, die starke Privatsphäre unterstützen, die Möglichkeit, die Privatsphäre wiederherzustellen, selbst in einer Welt mit moderner Datenverarbeitung, indem Informationen über Ihre Transaktionen davon abgehalten werden, jemals an jemanden außer an Sie zu gelangen.

Eine solche Welt könnte durchaus die beste aller möglichen Welten sein: Wenn alles gut läuft, würden wir eine Zukunft sehen, in der es sehr wenig physische Gewalt gibt, aber gleichzeitig unsere Freiheiten online bewahren und die grundlegende Funktionsweise politischer, ziviler, kultureller und intellektueller Prozesse in der Gesellschaft sicherstellen, die für ihren reibungslosen Ablauf auf einige Grenzen der totalen Informationsdurchlässigkeit angewiesen sind.

Auch wenn es nicht ideal ist, ist es viel besser als die Version, in der die physische und digitale Privatsphäre letztendlich auf null gehen, einschließlich der Privatsphäre unserer eigenen Gedanken, und in den mittleren 2050er Jahren bekommen wir Denkanstöße, die natürlich unrealistisch sind, zu erwarten, dass Gedanken, die nicht der gesetzlichen Überwachung unterliegen, und Antworten auf diese Denkanstöße, die aus Links zum jüngsten Vorfall bestehen, bei dem eine KI-Firma einen Exploit für ihren LLM bekam, was dazu führte, dass das private innere Monolog von 30 Millionen Menschen ein Jahr lang ins Internet gelangte.

Die Gesellschaft hat sich schon immer auf ein Gleichgewicht zwischen Privatsphäre und Transparenz verlassen. In einigen Fällen unterstütze ich auch Grenzen der Privatsphäre. Um ein Beispiel zu nennen, das völlig unabhängig von den üblichen Argumenten ist, die die Leute in dieser Hinsicht vorbringen, befürworte ich die Maßnahmen der US-Regierung, Wettbewerbsverbote in Verträgen verbieten, hauptsächlich nicht wegen ihrer direkten Auswirkungen auf die Arbeitnehmer, sondern weil sie eine Möglichkeit sind, das implizite Fachwissen von Unternehmen teilweise Open-Source zu machen. Unternehmen dazu zu zwingen, offener zu sein, als sie möchten, ist eine Einschränkung der Privatsphäre - aber ich würde behaupten, dass dies insgesamt vorteilhaft ist. Aber aus makroökonomischer Perspektive ist das drängendste Risiko der nahen Zukunftstechnologie, dass die Privatsphäre auf ein Allzeittief sinken wird, und zwar auf sehr ungleiche Weise, bei der die mächtigsten Einzelpersonen und die mächtigsten Nationen viele Daten über jeden erhalten und alle anderen fast nichts sehen werden. Aus diesem Grund ist die Unterstützung der Privatsphäre für alle und die Bereitstellung der erforderlichen Tools als Open Source, universell, zuverlässig und sicher eine der wichtigen Herausforderungen unserer Zeit.

Haftungsausschluss:

  1. Dieser Artikel wird von [ wieder abgedrucktVitalik]. Alle Urheberrechte gehören dem Originalautor [Vitalik]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an die Gate LearnTeam und sie werden es schnell bearbeiten.

  2. Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel zum Ausdruck gebracht werden, sind ausschließlich die des Autors und stellen keine Anlageberatung dar.

  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel verboten.

Warum ich Datenschutz unterstütze

Erweitert4/18/2025, 2:45:51 AM
Vitaliks neues Werk, ein systematischer Diskurs über den Wert digitaler Privatsphäre, erforscht, wie Privatsphäre die Freiheit, Ordnung und technologischen Fortschritt stützt. Es ist ein wichtiges Stück Gedankengut in der Ära von KI und Blockchain.

Besonderer Dank an die freiwilligen Helfer von Balvi, Paul Dylan-Ennis, pcaversaccio, vectorized, Bruce Xu und Luozhu Zhang für Diskussion und Feedback.

In letzter Zeit habe ich mich zunehmend aufVerbesserung des Datenschutzniveausim Ethereum-Ökosystem. Datenschutz ist ein wichtiger Garant für Dezentralisierung: Wer die Informationen hat, hat die Macht, daher müssen wir zentralisierte Kontrolle über Informationen vermeiden. Wenn Menschen in der realen Welt Bedenken hinsichtlich zentral betriebener technischer Infrastruktur äußern, geht es manchmal um Betreiber, die die Regeln unerwartet ändern oder Benutzer deplatziert machen, aber genauso oft geht es um Datensammlung. Während der Kryptowährungsraum seinen Ursprung in Projekten wie Chaumian Ecash, die die Wahrung der digitalen finanziellen Privatsphäre in den Vordergrund stellt, hat die Privatsphäre in jüngerer Zeit aus einem letztlich schlechten Grund unterbewertet: Bevor ZK-SNARKs verfügbar waren, hatten wir keine Möglichkeit, Privatsphäre auf dezentrale Weise anzubieten, und haben sie daher heruntergespielt, stattdessen ausschließlich auf andere Garantien fokussiert, die wir damals bereitstellen konnten.

Heutzutage kann jedoch Datenschutz nicht mehr ignoriert werden. KI erhöht erheblich die Fähigkeiten zur zentralisierten Datensammlung und -analyse und erweitert gleichzeitig den Umfang der Daten, die wir freiwillig teilen. In der Zukunft bringen neuere Technologien wie Gehirn-Computer-Schnittstellen weitere Herausforderungen: Wir könnten buchstäblich davon sprechen, dass KI unsere Gedanken liest. Gleichzeitig haben wir leistungsstärkere Tools, um die Privatsphäre zu schützen, insbesondere im digitalen Bereich, als die Cypherpunks der 1990er Jahre sich hätten vorstellen können: äußerst effiziente Zero-Knowledge-Beweise (ZK-SNARKs) können unsere Identitäten schützen, während sie genügend Informationen preisgeben, um zu beweisen, dass wir vertrauenswürdig sind, vollständig homomorphe Verschlüsselung (FHE) kann es uns ermöglichen, über Daten zu rechnen, ohne die Daten zu sehen, und die Verdeckung könnte bald noch mehr bieten.

Datenschutz bedeutet nicht, sich abseits zu stellen. Es bedeutet, zusammenzustehen.

Zu diesem Zeitpunkt lohnt es sich, einen Schritt zurückzutreten und die Frage zu überprüfen: Warum wollen wir überhaupt Datenschutz? Die Antwort jeder Person wird anders sein. In diesem Beitrag werde ich meine eigene geben, die ich in drei Teile gliedern werde:

  • Privatsphäre ist Freiheit: Privatsphäre gibt uns Raum, unser Leben auf die Weise zu leben, die unseren Bedürfnissen entspricht, ohne uns ständig Sorgen darüber zu machen, wie unsere Handlungen in allen Arten von politischen und sozialen Spielen wahrgenommen werden.
  • Privatsphäre ist Ordnung: Eine Vielzahl von Mechanismen, die dem grundlegenden Funktionieren der Gesellschaft zugrunde liegen, sind auf Privatsphäre angewiesen, um zu funktionieren
  • Privatsphäre ist Fortschritt: Wenn wir neue Möglichkeiten gewinnen, um unsere Informationen selektiv zu teilen, während wir sie vor Missbrauch schützen, können wir einen großen Mehrwert freisetzen und den technologischen und sozialen Fortschritt beschleunigen.

Privatsphäre ist Freiheit

Zurück in den frühen 2000er Jahren war es beliebt, Ansichten zu haben, die denen ähneln, die von David Brins Buch von 1998 verkörpert werden.Die transparente Gesellschaft: Technologie würde Informationen auf der ganzen Welt viel transparenter machen, und obwohl dies Nachteile mit sich bringen und Anpassungen erfordern wird, ist es im Durchschnitt eine sehr gute Sache, und wir können sicherstellen, dass die Menschen überwachen können (oder genauer gesagt, sousveil) die Regierung ebenfalls. Im Jahr 1999, CEO von Sun Microsystems Scott McNealy berühmt ausgerufen"Privatsphäre ist tot, akzeptiere es!" Diese Mentalität war weit verbreitet bei der frühen Konzeption und Entwicklung von Facebook, die verbotene Pseudonyme IdentitätenIch erinnere mich persönlich daran, dass ich das Ende dieser Mentalität bei einer Präsentation auf einer Huawei-Veranstaltung in Shenzhen im Jahr 2015 erlebt habe, wo ein (westlicher) Redner beiläufig in einer Bemerkung erwähnte, dass "die Privatsphäre vorbei ist".

Die Transparente Gesellschaft repräsentiert das Beste und Klügste, was die Ideologie des "Privatsphäre ist vorbei" zu bieten hatte: Sie versprach eine bessere, gerechtere und fairere Welt, die die Macht der Transparenz nutzte, um Regierungen zur Rechenschaft zu ziehen, anstatt Individuen und Minderheiten zu unterdrücken. Im Rückblick ist jedoch klar, dass selbst dieser Ansatz ein Produkt seiner Zeit war, geschrieben auf dem Höhepunkt der Begeisterung für globale Zusammenarbeit und Frieden sowie "das Ende der Geschichte", und er beruhte auf einer Reihe von überoptimistischen Annahmen über die menschliche Natur. Vor allem:

  1. Die obersten Ebenen der globalen Politik wären im Allgemeinen gut gemeint und vernünftig, was vertikale Privatsphäre (d.h. keine Informationen an mächtige Personen und Institutionen preiszugeben) immer weniger notwendig machen würde. Machtmissbräuche wären im Allgemeinen lokalisiert, und daher ist der beste Weg, gegen diese Missbräuche anzukämpfen, sie ans Licht zu bringen.
  2. Die Kultur würde sich weiter verbessern, bis der horizontale Datenschutz (d.h. das Nichtoffenlegen von Informationen gegenüber anderen Mitgliedern der Öffentlichkeit) überflüssig würde. Nerds, Schwule und letztendlich alle anderen könnten aufhören, sich im Schrank zu verstecken, weil die Gesellschaft aufhören würde, hart und urteilend gegenüber den einzigartigen Eigenschaften der Menschen zu sein und stattdessen aufgeschlossen und akzeptierend würde.

Heute gibt es kein einziges großes Land, für das die erste Annahme allgemein als wahr angesehen wird, und ziemlich viele, für die allgemein vereinbart wird, dass sie falsch ist. Auf der zweiten Ebene hat auch die kulturelle Toleranz rapide abgenommen - eine einfache Twitter-Suche nach Phrasen wie ""Mobbing ist gut"ist ein Beweis dafür, auch wenn es leicht ist, mehr zu finden.

Ich persönlich habe regelmäßig das Unglück, die Nachteile einer „transparenten Gesellschaft“ zu erleben, da jede einzelne Handlung, die ich außerhalb unternehme, eine nichtnull Chance hat, unerwartet zu einer öffentlichen Medienstory zu werden:

Der schlimmste Übeltäter war jemand, der ein einminütiges Video aufgenommen hat, während ich in Chiang Mai gearbeitet habe, und es dann auf xiaohongshu gepostet hat, wo es sofort viele Tausende von Likes und Reshares bekommen hat. Natürlich ist meine eigene Situation weit entfernt von der menschlichen Norm - aber das war schon immer so bei Datenschutz: Datenschutz ist weniger wichtig für Menschen, deren Lebenssituation relativ normal ist, und wichtiger für Menschen, deren Lebenssituation von der Norm abweicht, in jede Richtung. Und wenn man alle verschiedenen Richtungen zusammenzählt, die wichtig sind, endet die Anzahl der Menschen, die wirklich Datenschutz benötigen, ziemlich hoch - und man weiß nie, wann man selbst einer von ihnen wird. Das ist ein großer Grund, warum Datenschutz oft unterschätzt wird: Es geht nicht nur um Ihre Situation und Ihre Informationen heute, sondern auch um die unbekannten Unbekannten, was mit diesen Informationen passiert (und wie sie sich auf Sie auswirken) und wie es sich in Zukunft für immer auswirkt.

Der Schutz vor unternehmensinternen Preismechanismen ist heute ein Nischenthema, selbst unter KI-Befürwortern. Mit dem Aufkommen von KI-basierten Analysetools wird es jedoch voraussichtlich zu einem wachsenden Problem: Je mehr ein Unternehmen über Sie weiß, desto wahrscheinlicher ist es, dass es Ihnen einen personalisierten Preis anbietet, der darauf abzielt, so viel wie möglich von Ihnen zu extrahieren, multipliziert mit der Wahrscheinlichkeit, dass Sie bezahlen werden.

Ich kann mein allgemeines Argument für Privatsphäre als Freiheit in einem Satz wie folgt ausdrücken:

Datenschutz gibt Ihnen die Freiheit, Ihr Leben auf eine Weise zu leben, die Ihren persönlichen Zielen und Bedürfnissen am besten entspricht, ohne ständig jede Handlung zwischen dem „privaten Spiel“ (Ihren eigenen Bedürfnissen) und dem „öffentlichen Spiel“ (wie alle Arten von anderen Menschen, vermittelt durch alle Arten von Mechanismen einschließlich sozialer Medienkaskaden, kommerzieller Anreize, Politik, Institutionen usw., Ihr Verhalten wahrnehmen und darauf reagieren werden) ausbalancieren zu müssen

Ohne Privatsphäre wird alles zu einem ständigen Kampf von "Was werden andere Menschen (und Bots) von dem halten, was ich tue" - mächtige Menschen, Unternehmen und Kollegen, Menschen von heute und in der Zukunft. Mit Privatsphäre können wir ein Gleichgewicht bewahren. Heute wird dieses Gleichgewicht besonders im physischen Bereich schnell erodiert, und der Standardweg des modernen Techno-Kapitalismus, mit seinem Hunger nach Geschäftsmodellen, die Wege finden, um Wert von Benutzern zu erfassen, ohne sie explizit für Dinge bezahlen zu lassen, ist, es weiter zu erodieren (sogar in hochsensiblen Bereichen wie letztendlich unseren eigenen Gedanken). Daher müssen wir diesem Effekt entgegenwirken und die Privatsphäre ausdrücklicher unterstützen, insbesondere an dem Ort, wo wir dies am praktischsten können: dem digitalen Bereich.

Aber warum keine Regierungstüren zulassen?

Es gibt eine gemeinsame Antwort auf das obige Argument: Die Nachteile der Privatsphäre, die ich beschrieben habe, sind weitgehend Nachteile des Wissens der Öffentlichkeit über unser Privatleben, und selbst wenn es um Machtmissbrauch geht, geht es darum, dass Unternehmen, Chefs und Politiker zu viel wissen. Aber wir werden nicht zulassen, dass die Öffentlichkeit, Unternehmen, Chefs und Politiker all diese Daten haben. Stattdessen werden wir einer kleinen Gruppe hochqualifizierter und sorgfältig überprüfter Strafverfolgungsbeamter Daten zur Verfügung stellen, die von den Sicherheitskameras auf der Straße und den Abhörgeräten an den Internetkabeln und Chat-Anwendungen stammen, strenge Rechenschaftspflichtverfahren durchsetzen und niemand sonst wird es herausfinden.

Dies ist eine ruhig, aber weit verbreitete Position, und es ist daher wichtig, diese explizit anzusprechen. Es gibt mehrere Gründe, warum solche Strategien selbst dann, wenn sie auf einem hohen Qualitätsstandard mit guten Absichten umgesetzt werden, inhärent instabil sind:

  1. In der Praxis sind es nicht nur die Regierung, sondern auch alle Arten von Unternehmenseinheiten unterschiedlicher Qualität. In herkömmlichen Finanzsystemen werden KYC- und Zahlungsinformationen von Zahlungsabwicklern, Banken und allerlei anderen Zwischenhändlern aufbewahrt. E-Mail-Anbieter sehen riesige Mengen an Daten aller Art. Telekommunikationsunternehmen kennen Ihren Standort und regelmäßig es illegal weiterverkaufenIm Allgemeinen ist es so aufwendig, all diese Entitäten auf einem ausreichenden Niveau an Strenge zu überwachen, dass gewährleistet wird, dass sie tatsächlich einen hohen Grad an Sorgfalt im Umgang mit Benutzerdaten haben, dass es sowohl für den Beobachter als auch für den Beobachteten wahrscheinlich unvereinbar ist, einen wettbewerbsfähigen freien Markt zu erhalten.
  2. Personen, die Zugang haben, werden immer versucht sein, diesen zu missbrauchen (auch durch den Verkauf an Dritte). Im Jahr 2019 waren mehrere Mitarbeiter von Twitter belastet und später verurteiltzum Verkauf von persönlichen Informationen von Dissidenten an Saudi-Arabien.
  3. Die Daten können immer gehackt werden. Im Jahr 2024 wurden Daten, die US-Telekommunikationsunternehmen gesetzlich verpflichtet waren zu sammeln, gehackt.angeblich von staatlich verbundenen Hackern aus ChinaIm Jahr 2025 werden große Mengen sensibler persönlicher Daten von der ukrainischen Regierung gehalten.wurde von Russland gehackt. Und in die andere Richtung hochsensible Regierungs- und Unternehmensdaten in China auch gehackt werden, einschließlich von der US-Regierung.
  4. Das Regime kann sich ändern. Eine Regierung, die heute vertrauenswürdig ist, mag morgen nicht vertrauenswürdig sein. Die heute Verantwortlichen können morgen verfolgt werden. Eine Polizeibehörde, die an einem Tag makellos hohe Standards von Respekt und Anstand aufrechterhält, kann sich ein Jahrzehnt später auf alle Arten von fröhlicher Grausamkeit reduziert finden.

Von der individuellen Perspektive aus gesehen haben Personen keine Möglichkeit zu sagen, ob und wie Daten in Zukunft missbraucht werden. Der sicherste Ansatz zur Handhabung von Daten im großen Maßstab besteht darin, von vornherein so wenig wie möglich zentral zu sammeln. Daten sollten maximal von den Benutzern selbst gehalten werden, und kryptografische Mittel sollten verwendet werden, um die Aggregation nützlicher Statistiken zu ermöglichen, ohne die individuelle Privatsphäre zu gefährden.

Das Argument, dass die Regierung die Möglichkeit haben sollte, auf alles mit einem Haftbefehl zugreifen zu können, weil das schon immer so funktioniert hat, verfehlt einen wichtigen Punkt: Historisch gesehen war die Menge an Informationen, die mit Haftbefehlen erhalten werden konnten, weit geringer als das, was heute verfügbar ist, und selbst das, was verfügbar wäre, wenn die stärksten vorgeschlagenen Formen des Internet-Datenschutzes universell angenommen würden. Im 19. Jahrhundert fand das durchschnittliche Gespräch einmal statt, mündlich, und wurde von niemandem aufgezeichnet. Aus diesem Grund: das gesamtemoralische Panik um das "going dark"ist ahistorisch: Das durchschnittliche Gespräch und sogar finanzielle Transaktionen, die vollständig und bedingungslos privat sind, entsprechen dem mehrere tausend Jahre alten historischen Norm.

Ein durchschnittliches Gespräch, 1950. Genau null Wörter des Gesprächs wurden jemals aufgezeichnet, ausspioniert, rechtmäßig abgefangen, von KI analysiert oder von jemand anderem zu irgendeinem Zeitpunkt eingesehen, außer den Teilnehmern des Gesprächs, während es stattfindet.

Ein weiterer wichtiger Grund, die zentralisierte Datensammlung zu minimieren, ist die grundsätzlich internationale Natur großer Teile der globalen Kommunikation und wirtschaftlichen Interaktion. Wenn alle im selben Land sind, ist es zumindest eine kohärente Position zu sagen, dass "die Regierung" Zugang zu den Daten in ihren Interaktionen haben sollte. Aber was ist, wenn sich die Menschen in verschiedenen Ländern befinden? Sicherlich könnten Sie im Prinzip versuchen, ein ausgeklügeltes Schema zu entwickeln, bei dem die Daten jeder Person auf eine rechtmäßige Zugriffseinheit abgebildet sind, die für sie verantwortlich ist - obwohl selbst dort müssten Sie sich mit einer großen Anzahl von Randfällen befassen, die Daten betreffen, die sich auf mehrere Personen beziehen. Aber selbst wenn Sie könnten, ist dies nicht das realistische Standardergebnis. Das realistische Standardergebnis von Regierungshintertüren ist: Daten konzentrieren sich in einer kleinen Anzahl zentraler Rechtsprechungen, die alle Daten haben, weil sie die Anwendungen kontrollieren - im Wesentlichen globale Techno-Hegemonie. Starke Privatsphäre ist bei weitem die stabilste Alternative.

Privatsphäre ist Ordnung

Seit über einem Jahrhundert ist bekannt, dass eine wichtige technische Komponente, die die Demokratie funktionieren lässt, die geheime Wahl ist: Niemand weiß, wen Sie gewählt haben, und außerdem haben Sie nicht die Möglichkeit, irgendjemand anderem zu beweisen, wen Sie gewählt haben, auch wenn Sie es wirklich wollen. Wenn geheime Abstimmungen nicht Standard wären, würden Wähler mit allen möglichen Seitenvorteilen konfrontiert werden, die beeinflussen, wie sie wählen: Bestechung, Versprechen von nachträglichen Belohnungen, sozialer Druck, Drohungen und mehr.

Es ist ersichtlich, dass solche Seitenanreize die Demokratie mit einem einfachen mathematischen Argument vollständig zerstören würden: Bei einer Wahl mit N Personen beträgt Ihre Wahrscheinlichkeit, das Ergebnis zu beeinflussen, nur ungefähr 1/N, und daher werden alle Überlegungen, die damit zusammenhängen, welcher Kandidat besser ist und welcher schlechter ist, inhärent durch N geteilt. In der Zwischenzeit wirken „Nebenspiele“ (z. B. Wählerbestechung, Zwang, sozialer Druck) direkt auf Sie, basierend darauf, wie Sie abstimmen (und nicht basierend auf dem Ergebnis der Abstimmung als Ganzes), und daher werden sie nicht durch N geteilt. Daher überwältigen Nebenspiele standardmäßig das gesamte Spiel, es sei denn, sie werden streng kontrolliert, und ersticken jede Überlegung, welche Politik des Kandidaten tatsächlich besser ist.

Dies gilt nicht nur für die Demokratie im nationalen Maßstab. Theoretisch gilt es für nahezu jedes Problem des Principal-Agenten in Unternehmen oder Regierungen:

  • Ein Richter entscheidet, wie er in einem Fall urteilen soll
  • Ein Regierungsbeamter, der entscheidet, welcher Firma ein Vertrag oder Zuschuss zu gewähren ist
  • Ein Einwanderungsbeamter entscheidet über die Erteilung oder Ablehnung eines Visums
  • Ein Mitarbeiter in einem Social-Media-Unternehmen, der darüber entscheidet, wie die Richtlinie zur Inhaltsmoderation durchgesetzt werden soll
  • Ein Mitarbeiter in einem Unternehmen, der zu einer Geschäftsentscheidung beiträgt (z. B. welcher Lieferant gekauft werden soll)

Das grundlegende Problem in allen Fällen ist dasselbe: Wenn der Agent ehrlich handelt, absorbiert er nur einen kleinen Teil des Nutzens seiner Handlung für das Unternehmen, das er vertritt. Wenn er jedoch den Anreizen eines Nebenspiels folgt, absorbiert er den vollen Anteil dieser Vorteile. Daher sind wir auch heute noch stark auf viel moralisches Wohlwollen angewiesen, um sicherzustellen, dass alle unsere Institutionen nicht vollständig von einem chaotischen Mahlstrom von Nebenspielen übernommen werden. Wenn die Privatsphäre weiter abnimmt, werden diese Nebenspiele noch stärker, und das für das Funktionieren der Gesellschaft erforderliche moralische Wohlwollen könnte unrealistisch hoch werden.

Könnten soziale Systeme umgestaltet werden, um dieses Problem nicht zu haben? Leider sagt die Spieltheorie ziemlich eindeutig, dass dies unmöglich ist (mit einer Ausnahme: totale Diktatur). In der Version der Spieltheorie, die sich auf individuelle Entscheidungen konzentriert - das heißt, die Version, die davon ausgeht, dass jeder Teilnehmer unabhängig Entscheidungen trifft und die nicht die Möglichkeit von Gruppen von Agenten zulässt, die gemeinsam zum gegenseitigen Nutzen arbeiten, haben Mechanismusdesigner einen sehr großen Spielraum zu"Ingenieur" Spielealle Arten von spezifischen Ergebnissen zu erzielen. Tatsächlich gibt es mathematische Beweisedass für jedes Spiel mindestens ein stabiles Nash-Gleichgewicht existieren muss, und daher wird die Analyse solcher Spiele handhabbar. Aber in der Version der Spieltheorie, die die Möglichkeit von Koalitionen, die zusammenarbeiten (d.h. "kolludieren"), erlaubt, die kooperative Spieltheorie genannt wird,wir können beweisen, dasses gibt große Klassen von Spielen, die kein stabiles Ergebnis haben (genannt " KernIn solchen Spielen kann es immer eine Koalition geben, die davon profitieren kann, unabhängig vom aktuellen Stand der Dinge.

Wenn wir die Mathematik ernst nehmen, wir kommen zu dem Schlussdass der einzige Weg, stabile soziale Strukturen zu schaffen, darin besteht, einige Grenzen für die Menge an Koordination zwischen den Teilnehmern festzulegen - und dies impliziert starke Privatsphäre (einschließlich Abstreitbarkeit). Wenn Sie die Mathematik nicht ernsthaft für sich betrachten, genügt es, die reale Welt zu beobachten oder zumindest zu überlegen, was einige der oben beschriebenen Principal-Agent-Situationen werden könnten, wenn sie von Nebenspielen übernommen würden, um zu demselben Schluss zu kommen.

Beachten Sie, dass dies ein weiteres Argument dafür ist, warum Regierungshintertüren riskant sind. Wenn jeder unbegrenzte Fähigkeiten hat, sich mit jedem über alles abzustimmen, ist das Ergebnis Chaos. Aber wenn nur wenige Personen dies tun können, weil sie privilegierten Zugang zu Informationen haben, ist das Ergebnis, dass sie dominieren. Wenn eine politische Partei einen Hintertürzugang zu den Kommunikationen der anderen hat, kann dies leicht das Ende der Lebensfähigkeit mehrerer politischer Parteien bedeuten.

Ein weiteres wichtiges Beispiel für eine soziale Ordnung, die auf Grenzen zur Kollusion angewiesen ist, um funktionieren zu können, ist die intellektuelle und kulturelle Aktivität. Die Teilnahme an intellektueller und kultureller Aktivität ist von Natur aus eine intrinsisch motivierte, öffentlich-spirituell Aufgabe: Es ist sehr schwierig, extrinsische Anreize zu schaffen, die positive Beiträge zur Gesellschaft fördern, genau weil intellektuelle und kulturelle Aktivität teilweise darin besteht, welche Handlungen in der Gesellschaft überhaupt positive Handlungen sind. Wir können ungefähre kommerzielle und soziale Anreize setzen, die in die richtige Richtung weisen, aber auch sie erfordern eine starke Ergänzung durch intrinsische Motivation. Das bedeutet jedoch auch, dass diese Art von Aktivität äußerst anfällig für fehlgeleitete extrinsische Motivationen ist, insbesondere für Nebenspiele wie sozialen Druck und Zwang. Um die Auswirkungen solcher fehlgeleiteter extrinsischer Motivationen zu begrenzen, ist erneut Datenschutz erforderlich.

Privatsphäre ist Fortschritt

Stellen Sie sich eine Welt vor, in der Public-Key- und Symmetric-Key-Verschlüsselung überhaupt nicht existieren. In dieser Welt wäre das sichere Senden von Nachrichten über weite Entfernungen von Natur aus erheblich schwieriger -nicht unmöglich, aber schwierig. Dies würde dazu führen, dass weit weniger internationale Zusammenarbeit stattfindet, und als Ergebnis würde vieles weiterhin über persönliche Offline-Kanäle geschehen. Dies hätte die Welt zu einem viel ärmeren und ungleicheren Ort gemacht.

Ich werde argumentieren, dass wir heute genau an diesem Ort sind, relativ zu einer hypothetischen Welt von morgen, in der viel stärkere Formen der Kryptografie weit verbreitet sind - insbesondere programmierbare Kryptografie, ergänzt durch stärkere Formen der Full-Stack-Sicherheit und formale Verifizierung, um uns starke Zusicherungen zu geben, dass diese Kryptografie korrekt verwendet wird.

Das Ägyptische Gottesprotokolle: drei leistungsstarke und sehr vielseitige Konstruktionen, die es uns ermöglichen, Berechnungen an Daten durchzuführen, während gleichzeitig die Daten vollständig privat gehalten werden.

Eine ausgezeichnete Quelle für Beispiele ist die Gesundheitsversorgung. Wenn Sie mit jemandem sprechen, der in den letzten zehn Jahren im Bereich Langlebigkeit, Pandemiewiderstand oder anderen Gesundheitsfeldern tätig war, wird er Ihnen einhellig sagen, dass die Zukunft der Behandlung und Prävention personalisiert ist und eine effektive Reaktion stark von hochwertigen Daten abhängt, sowohl Daten über Einzelpersonen als auch Daten über die Umgebung. Um Menschen effektiv vor Luftkrankheiten zu schützen, ist es erforderlich zu wissen, wo die Luftqualität höher und niedriger ist und in welchen Regionen Krankheitserreger zu einem bestimmten Zeitpunkt auftreten. Die fortschrittlichsten Langlebigkeitskliniken geben alle maßgeschneiderte Empfehlungen und Behandlungen basierend auf Daten über Ihren Körper, Ihre Essensvorlieben und Ihren Lebensstil.

Jedoch stellen all diese Dinge gleichzeitig massive Datenschutzrisiken dar. Mir ist persönlich ein Vorfall bekannt, bei dem einem Mitarbeiter ein Luftmonitor gegeben wurde, der regelmäßig Daten an das Unternehmen übermittelte, und die gesammelten Daten ausreichten, um festzustellen, wann dieser Mitarbeiter Sex hatte. Aus Gründen wie diesen erwarte ich, dass standardmäßig viele der wertvollsten Datentypen überhaupt nicht erhoben werden, genau weil die Menschen Angst vor den Datenschutzfolgen haben. Und selbst wenn Daten erhoben werden, werden sie fast nie weit verbreitet oder für Forscher verfügbar gemacht - teilweise aus geschäftlichen Gründen, aber ebenso oft wegen der damit verbundenen Datenschutzbedenken.

Das gleiche Muster wiederholt sich in anderen Bereichen. Es gibt eine enorme Menge an Informationen über uns in unseren Handlungen in Dokumenten, die wir schreiben, Nachrichten, die wir über verschiedene Anwendungen senden, und verschiedenen Aktionen in sozialen Medien, die alle dazu genutzt werden könnten, um die Dinge, die wir in unserem täglichen Leben benötigen, effektiver vorherzusagen und zu liefern. Es gibt eine enorme Menge an Informationen darüber, wie wir mit unserer physischen Umgebung interagieren, die nicht mit der Gesundheitsversorgung zusammenhängt. Heute fehlen uns die Werkzeuge, um diese Informationen effektiv zu nutzen, ohne dystopische Datenschutz-Alpträume zu schaffen. Morgen könnten wir über diese Werkzeuge verfügen.

Der beste Weg, diese Herausforderungen zu lösen, besteht darin, starke Kryptographie zu verwenden, die es uns ermöglichen kann, die Vorteile der Datenfreigabe ohne die Nachteile zu erhalten. Die Notwendigkeit, Zugang zu Daten zu erhalten, einschließlich persönlicher Daten, wird im Zeitalter der KI nur noch wichtiger, da es einen Wert darstellt, digitale Zwillinge lokal zu trainieren und auszuführen, die Entscheidungen in unserem Namen auf der Grundlage hochwertiger Näherungen unserer Präferenzen treffen können. Letztendlich wird dies auch die Verwendung von Gehirn-Computer-Schnittstellen (BCI) umfassen, die hochbandbreitige Eingaben aus unseren Köpfen lesen. Damit dies nicht zu einer stark zentralisierten globalen Hegemonie führt, benötigen wir Wege, dies unter Wahrung einer starken Privatsphäre zu tun. Programmierbare Kryptographie ist die vertrauenswürdigste Lösung.

Meine AirValentLuftqualitätsmonitor. Stellen Sie sich ein Gerät wie dieses vor, das Luftqualitätsdaten sammelt, aggregierte Statistiken öffentlich auf einer Open-Data-Karte verfügbar macht und Sie belohnt, wenn Sie die Daten bereitstellen - und das alles unter Verwendung von programmierbarer Kryptographie, um Ihre persönlichen Standortdaten zu verbergen und zu überprüfen, dass die Daten echt sind.

Datenschutz kann Fortschritt bedeuten, um unsere Gesellschaft sicher zu halten

Programmierbare Verschlüsselungstechniken wie Nullwissensbeweise sind leistungsstark, da sie wie Lego-Ziegelsteine für den Informationsfluss sind. Sie können eine fein abgestufte Kontrolle darüber ermöglichen, wer welche Informationen sehen kann und, oft noch wichtiger, welche Informationen überhaupt gesehen werden können. Zum Beispiel kann ich beweisen, dass ich einen kanadischen Pass besitze, der zeigt, dass ich über 18 Jahre alt bin, ohne etwas anderes über mich preiszugeben.

Das ermöglicht alle Arten von faszinierenden Kombinationen. Ich kann ein paar Beispiele geben:

  • Zero-Knowledge-Beweis der Persönlichkeit: Nachweis, dass Sie eine einzigartige Person sind (über verschiedene Arten von Ausweisen: Reisepass, Biometrie, dezentralisiert sozialgraphenbasiert) ohne sonst etwas darüber preiszugeben, welche Person Sie sind. Dies könnte für den „Beweis, kein Bot zu sein“, alle Arten von „maximal N pro Person“-Anwendungsfällen und mehr verwendet werden, während gleichzeitig die volle Privatsphäre bewahrt wird, ohne dabei zu verraten, dass die Regeln nicht gebrochen werden.
  • Privatsphäre Pools, eine finanzielle Datenschutzlösung, die schlechte Akteure ausschließen kann, ohne Hintertüren zu erfordern. Beim Ausgeben können Benutzer nachweisen, dass ihre Münzen aus einer Quelle stammen, die nicht Teil einer öffentlich bekannten Liste von Hacks und Diebstählen ist; die Hacker und Diebe selbst wären die einzigen, die einen solchen Nachweis nicht erbringen könnten und sich daher nicht verstecken könnten. Railgunundprivacypools.comsind derzeit live und verwenden ein solches Schema.
  • Anti-Betrug-Scannen auf dem Gerät: Dies hängt nicht von ZKPs ab, aber es fühlt sich an, als gehöre es in diese Kategorie. Sie können On-Device-Filter (einschließlich LLMs) verwenden, um eingehende Nachrichten zu überprüfen und potenzielle Fehlinformationen und Betrügereien automatisch zu identifizieren. Wenn dies auf dem Gerät durchgeführt wird, beeinträchtigt es nicht die Privatsphäre des Benutzers und kann auf eine benutzerfreundliche Weise erfolgen, wobei jeder Benutzer die Wahl hat, welchen Filter er abonnieren möchte.
  • Nachweis der Herkunft für physische Gegenstände: Mit einer Kombination aus Blockchains und Zero-Knowledge-Beweisen ist es möglich, verschiedene Eigenschaften eines Gegenstands über seine Herstellungsreihe zu verfolgen. Dies könnte z.B. ermöglichen, Umweltexternalitäten im Preis zu berücksichtigen, ohne die Lieferkette öffentlich preiszugeben.


Darstellung von Datenschutzpools


die Taiwanesen NachrichtenprüferApp, die dem Benutzer die Möglichkeit gibt, mehrere Filter ein- oder auszuschalten, hier von oben nach unten: URL-Überprüfung, Überprüfung von Kryptowährungsadressen, Gerüchteüberprüfung

Datenschutz und KI

In letzter Zeit, ChatGPT hat angekündigtdass sie Ihre vergangenen Gespräche in die KI einspeisen und als Kontext für Ihre zukünftigen Gespräche verwenden wird. Dass dieser Trend in diese Richtung weitergehen wird, ist unvermeidlich: Eine KI, die Ihre vergangenen Gespräche überprüft und Erkenntnisse daraus gewinnt, ist grundsätzlich nützlich. In naher Zukunft werden wahrscheinlich Menschen KI-Produkte sehen, die noch tiefer in die Privatsphäre eindringen: passiv Ihre Internet-Browsing-Muster, E-Mail- und Chat-Verlauf, biometrische Daten und mehr sammeln.

In der Theorie bleibt Ihre Daten privat. In der Praxis scheint dies jedoch nicht immer der Fall zu sein:

Beeindruckend! ChatGPT hat einen Fehler, und es leitet Fragen, die von anderen gestellt wurden, an mich weiter! Das ist ein großes Datenschutzleck. Ich stellte eine Frage, erhielt einen Fehler und dann generierte 'Wiederholen' eine Frage, die ich niemals stellen würde.

Es ist immer möglich, dass der Datenschutz gut funktioniert hat und in diesem Fall die KI halluziniert hat, indem sie eine Frage generiert hat, die Bruce nie gestellt hat, und diese beantwortet hat. Aber es gibt keine Möglichkeit, dies zu überprüfen. Ebenso gibt es keine Möglichkeit zu überprüfen, ob unsere Gespräche für das Training verwendet werden oder nicht.

Dies ist alles zutiefst besorgniserregend. Noch beunruhigender sind explizite KI-Überwachungsanwendungen, bei denen (physische und digitale) Daten über Menschen in großem Umfang ohne deren Zustimmung gesammelt und analysiert werden. Die Gesichtserkennung hilft bereits autoritären Regimengegen politische Dissidenz vorgehenin großem Maßstab. Und am beunruhigendsten ist schließlich die unvermeidliche letzte Grenze der KI-Datensammlung und -analyse: der menschliche Verstand.

Im Prinzip hat die Gehirn-Computer-Schnittstellentechnologie eine unglaubliche Kraft, das menschliche Potenzial zu steigern. Nehmen Sie die Geschichte von Noland Arbaugh, Neuraleinks erster Patient im vergangenen Jahr:

Das Experimentiergerät hat Arbaugh, jetzt 30, ein Gefühl von Unabhängigkeit gegeben. Früher musste ihn jemand aufrecht positionieren, um einen Mundstock zu benutzen. Wenn er seinen Mundstock fallen ließ, musste er für ihn aufgehoben werden. Und er konnte ihn nicht lange benutzen, sonst würde er Wunden bekommen. Mit dem Neuralink-Gerät hat er fast volle Kontrolle über einen Computer. Er kann das Web durchsuchen und Computerspiele spielen, wann immer er will, und Neuralink sagt, dass ersetzen Sie den menschlichen Rekord für die Cursorsteuerung mit einem BCI.

Heute sind diese Geräte leistungsfähig genug, um Verletzten und Kranken zu helfen. Morgen werden sie leistungsfähig genug sein, um vollkommen gesunden Menschen die Möglichkeit zu geben, mit Computern zu arbeiten und telepathisch miteinander zu kommunizieren (!!), auf einer Effizienzstufe, die für uns unvorstellbar erscheint. Die tatsächliche Interpretation der Gehirnsignale, um diese Art der Kommunikation zu ermöglichen, erfordert jedoch KI.

Es gibt eine dunkle Zukunft, die sich natürlich als Zusammenfluss dieser Trends ergeben könnte, und wir bekommen Silizium-Superagenten, die Informationen über jeden aufsaugen und analysieren, einschließlich dessen, wie sie schreiben, handeln und denken. Aber es gibt auch eine hellere Zukunft, in der wir die Vorteile dieser Technologien nutzen, während wir unsere Privatsphäre bewahren.

Dies kann mit einer Kombination aus einigen Techniken erreicht werden:

  • Laufende Berechnung lokal, wann immer möglich - viele Aufgaben (z. B. Grundbildanalyse, Übersetzung, Transkription, grundlegende Gehirnwellenanalyse für BCI) sind einfach genug, dass sie vollständig auf lokal laufender Berechnung durchgeführt werden können. Tatsächlich bietet die lokal laufende Berechnung sogar Vorteile bei der Reduzierung der Latenz und der Verbesserung der Nachvollziehbarkeit. Wenn etwas lokal erledigt werden kann, sollte es auch lokal erledigt werden. Dazu gehören Berechnungen, bei denen verschiedene Zwischenschritte das Abrufen des Internets, das Einloggen in soziale Medien usw. umfassen.
  • Verwendung von Kryptographie, um entfernte Berechnungen vollständig privat zu machen - vollständig homomorphe Verschlüsselung(FHE) könnte verwendet werden, um KI-Berechnungen remote durchzuführen, ohne dem Remote-Server die Daten oder die Ergebnisse sehen zu lassen. Historisch gesehen war FHE sehr teuer, aber (i) in letzter Zeit hat es sich in Effizienz rapide verbessert, und (ii) LLMs sind eine einzigartig strukturierte Form der Berechnung, und asymptotisch besteht fast alles daraus aus linearen Operationen, was es potenziell sehr geeignet für ultra-effiziente FHE-Implementierungen macht. Berechnungen, die die privaten Daten mehrerer Parteien beinhalten, können mit Multiparty-Computation durchgeführt werden; der häufige Fall von zwei Parteien kann äußerst effizient mit Techniken wieverwischte Schaltkreise.
  • Durch die Verwendung von Hardware-Verifikation, um Garantien auf die physische Welt auszudehnen - könnten wir darauf bestehen, dass Hardware, die unsere Gedanken lesen kann (ob von innen im Schädel oder außerhalb), offen und überprüfbar sein muss und verwendet wird.Techniken wie IRISes zu überprüfen. Wir können dies auch in anderen Bereichen tun: Zum Beispiel könnten wir Sicherheitskameras haben, die nachweislich nur den Video-Stream speichern und weiterleiten, wenn ein lokaler LLM ihn als physische Gewalt oder medizinischen Notfall kennzeichnet, und ihn in allen anderen Fällen löschen, und eine gemeinschaftlich gesteuerte zufällige Inspektion mit IRIS haben, um zu überifizieren, dass die Kameras korrekt implementiert sind.

Unvollkommene Zukunft

Im Jahr 2008 schrieb der libertäre Philosoph David Friedman ein Buch namens Future Imperfect, in denen er eine Reihe von Skizzen über die Veränderungen in der Gesellschaft präsentierte, die neue Technologien mit sich bringen könnten, von denen nicht alle zu seinem (oder unserem) Vorteil sind. In ein Abschnitt, beschreibt er eine mögliche Zukunft, in der wir ein kompliziertes Zusammenspiel zwischen Privatsphäre und Überwachung sehen, in der das Wachstum der digitalen Privatsphäre das Wachstum der Überwachung in der physischen Welt ausgleicht:

Es nützt nichts, für meine E-Mails starke Verschlüsselung zu verwenden, wenn eine Videomücke an der Wand sitzt und mich beim Tippen beobachtet. Starke Privatsphäre in einer transparenten Gesellschaft erfordert also eine Möglichkeit, die Schnittstelle zwischen meinem realen Körper und dem Cyberspace zu schützen ... Eine Low-Tech-Lösung besteht darin, unter einer Kapuze zu tippen. Eine High-Tech-Lösung ist eine Verbindung zwischen Geist und Maschine, die nicht über die Finger oder irgendetwas anderes sichtbares für einen Außenstehenden läuft.24

Der Konflikt zwischen der Transparenz des realen Raums und der Privatsphäre des Cyberspace geht auch in die andere Richtung... Mein Taschencomputer verschlüsselt meine Nachricht mit Ihrem öffentlichen Schlüssel und überträgt sie an Ihren Taschencomputer, der die Nachricht entschlüsselt und sie durch Ihre VR-Brille anzeigt. Um sicherzustellen, dass nichts die Brille über Ihre Schulter liest, gelangen die Bilder nicht durch Anzeige auf einem Bildschirm, sondern indem ein winziger Laser sie auf Ihre Netzhaut schreibt. Mit etwas Glück ist der Innenraum Ihres Augapfels immer noch privat.

Wir könnten in einer Welt enden, in der physische Handlungen vollständig öffentlich sind, Informationsgeschäfte jedoch vollständig privat sind. Es hat einige attraktive Merkmale. Private Bürger können immer noch die starke Privatsphäre nutzen, um einen Auftragsmörder zu finden, aber seine Anstellung könnte mehr kosten, als sie zu zahlen bereit sind, da in einer ausreichend transparenten Welt alle Morde erkannt werden. Jeder Auftragsmörder führt einen Auftrag aus und geht dann direkt ins Gefängnis.

Was ist mit der Interaktion zwischen diesen Technologien und der Datenverarbeitung? Einerseits ist es die moderne Datenverarbeitung, die die transparente Gesellschaft zu einer solchen Bedrohung macht – ohne das würde es nicht viel ausmachen, wenn Sie alles aufzeichneten, was auf der Welt passiert ist, da niemand jemals die speziellen sechs Zoll Videoband finden könnte, die er in den Millionen von Meilen produzierten jeden Tag wollte. Andererseits bieten die Technologien, die starke Privatsphäre unterstützen, die Möglichkeit, die Privatsphäre wiederherzustellen, selbst in einer Welt mit moderner Datenverarbeitung, indem Informationen über Ihre Transaktionen davon abgehalten werden, jemals an jemanden außer an Sie zu gelangen.

Eine solche Welt könnte durchaus die beste aller möglichen Welten sein: Wenn alles gut läuft, würden wir eine Zukunft sehen, in der es sehr wenig physische Gewalt gibt, aber gleichzeitig unsere Freiheiten online bewahren und die grundlegende Funktionsweise politischer, ziviler, kultureller und intellektueller Prozesse in der Gesellschaft sicherstellen, die für ihren reibungslosen Ablauf auf einige Grenzen der totalen Informationsdurchlässigkeit angewiesen sind.

Auch wenn es nicht ideal ist, ist es viel besser als die Version, in der die physische und digitale Privatsphäre letztendlich auf null gehen, einschließlich der Privatsphäre unserer eigenen Gedanken, und in den mittleren 2050er Jahren bekommen wir Denkanstöße, die natürlich unrealistisch sind, zu erwarten, dass Gedanken, die nicht der gesetzlichen Überwachung unterliegen, und Antworten auf diese Denkanstöße, die aus Links zum jüngsten Vorfall bestehen, bei dem eine KI-Firma einen Exploit für ihren LLM bekam, was dazu führte, dass das private innere Monolog von 30 Millionen Menschen ein Jahr lang ins Internet gelangte.

Die Gesellschaft hat sich schon immer auf ein Gleichgewicht zwischen Privatsphäre und Transparenz verlassen. In einigen Fällen unterstütze ich auch Grenzen der Privatsphäre. Um ein Beispiel zu nennen, das völlig unabhängig von den üblichen Argumenten ist, die die Leute in dieser Hinsicht vorbringen, befürworte ich die Maßnahmen der US-Regierung, Wettbewerbsverbote in Verträgen verbieten, hauptsächlich nicht wegen ihrer direkten Auswirkungen auf die Arbeitnehmer, sondern weil sie eine Möglichkeit sind, das implizite Fachwissen von Unternehmen teilweise Open-Source zu machen. Unternehmen dazu zu zwingen, offener zu sein, als sie möchten, ist eine Einschränkung der Privatsphäre - aber ich würde behaupten, dass dies insgesamt vorteilhaft ist. Aber aus makroökonomischer Perspektive ist das drängendste Risiko der nahen Zukunftstechnologie, dass die Privatsphäre auf ein Allzeittief sinken wird, und zwar auf sehr ungleiche Weise, bei der die mächtigsten Einzelpersonen und die mächtigsten Nationen viele Daten über jeden erhalten und alle anderen fast nichts sehen werden. Aus diesem Grund ist die Unterstützung der Privatsphäre für alle und die Bereitstellung der erforderlichen Tools als Open Source, universell, zuverlässig und sicher eine der wichtigen Herausforderungen unserer Zeit.

Haftungsausschluss:

  1. Dieser Artikel wird von [ wieder abgedrucktVitalik]. Alle Urheberrechte gehören dem Originalautor [Vitalik]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an die Gate LearnTeam und sie werden es schnell bearbeiten.

  2. Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel zum Ausdruck gebracht werden, sind ausschließlich die des Autors und stellen keine Anlageberatung dar.

  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel verboten.

Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!