paint-brush
Erforschung des Krypto-Anarchismus: Von der Privatsphäre zu Kryptowährungen und darüber hinausvon@obyte
872 Lesungen
872 Lesungen

Erforschung des Krypto-Anarchismus: Von der Privatsphäre zu Kryptowährungen und darüber hinaus

von Obyte7m2023/12/02
Read on Terminal Reader

Zu lang; Lesen

Self-Sovereign ID ist im Obyte-Ökosystem auch in Form von Bescheinigungen verfügbar. Es handelt sich um eine interne Funktion des Wallets, mit der jeder schnell seinen echten Namen, seine E-Mail-Adresse, sein GitHub-Konto oder seinen Anlegerstatus überprüfen kann. Nach der Überprüfung müssen sie keine persönlichen Daten mehr an Dritte weitergeben, sondern nur die Bescheinigung selbst.
featured image - Erforschung des Krypto-Anarchismus: Von der Privatsphäre zu Kryptowährungen und darüber hinaus
Obyte HackerNoon profile picture
0-item

Eine Welt ohne Hierarchie ist das Ideal des traditionellen Anarchismus, einer politischen Philosophie gegen Autoritäten, die unnötigen Zwang auf Menschen ausüben. Oft wird auch eine Gesellschaft ohne Geld vorgeschlagen, und darin unterscheidet sie sich wahrscheinlich stärker von der Idee des Krypto-Anarchismus, die erstmals 1988 vom Computeringenieur und libertären Aktivisten Timothy C. May vorgeschlagen wurde.


Hier ist ein Hinweis: Es umfasst Kryptowährungen.


Aber der „Krypto“-Teil betrifft nicht nur Kryptowährungen. Tatsächlich ist der Krypto-Anarchismus, wie Sie vielleicht bereits bemerkt haben, ein viel älteres Konzept als Kryptowährungen selbst. Der Name stammt von der Kryptographie, einer Reihe mathematischer Techniken und Technologien zum Schutz der Vertraulichkeit, Integrität und Authentizität von Daten.


Das ist das Hauptziel des Krypto-Anarchismus: private Informationen vor höheren Autoritäten zu schützen und dafür Kryptographie zu nutzen.


May stellte sich eine Zukunft vor, in der Anonymität und finanzielle Freiheit für alle an erster Stelle stehen würden. Wie es in seinem „ Krypto-Anarchismus-Manifest :“


„Die Computertechnologie steht kurz davor, Einzelpersonen und Gruppen die Möglichkeit zu geben, völlig anonym miteinander zu kommunizieren und zu interagieren. Zwei Personen können Nachrichten austauschen, Geschäfte abwickeln und elektronische Verträge aushandeln, ohne jemals den wahren Namen oder die rechtliche Identität des anderen zu kennen.


Interaktionen über Netzwerke werden nicht mehr nachvollziehbar sein (...) Diese Entwicklungen werden die Natur der staatlichen Regulierung, die Möglichkeit, wirtschaftliche Interaktionen zu besteuern und zu kontrollieren, die Fähigkeit, Informationen geheim zu halten, völlig verändern und werden sogar die Natur von Vertrauen und Reputation verändern.“


Das ist jedoch nur der Ausgangspunkt. Dieses Ideal würde im Laufe der Jahre zahlreiche interessante Charaktere und Technologien hervorbringen – einschließlich Kryptowährungen.

Freiheit, Privatsphäre und Dezentralisierung

Es ist leicht zu verstehen, warum jemand diesen politischen Vorschlag unterbreiten würde. Massenüberwachung ist heutzutage ein globales Problem, was besonders deutlich wurde, nachdem Edward Snowden die weltweiten Überwachungsaktivitäten der US-amerikanischen National Security Agency (NSA) im Jahr 2013 aufgedeckt hatte.


So viel Macht und Wissen könnten leicht zu Bürgerrechtsverletzungen führen, wie es bereits in zahlreichen Gerichtsbarkeiten passiert ist (und es auch jetzt noch passiert). China zum Beispiel ist für seine Zensur, Überwachung und Nachrichtenmanipulation bekannt.


Kryptographie ist die von May vorgeschlagene Antwort, um unsere Datenschutzrechte und -freiheiten zu wahren. Durch die Verwendung dieser Tools spielt es keine Rolle, wo Sie sich befinden, da Ihre Online-Daten sicher sind und Sie weiterhin mit dezentralem Geld (das nicht von einer Regierung oder einer zentralen Behörde ausgegeben wird) mit anderen Transaktionen abwickeln können.


Natürlich würde dezentrales Geld später auftauchen, wobei die ersten Vorschläge (vor Bitcoin) von bemerkenswerten Kryptographen wie Adam Back, David Chaum, Wei Dai und Nick Szabo gemacht wurden.


Namen wie diese würden in eine neue Bewegung eingeschrieben, die auf dem Krypto-Anarchismus basiert und von May zusammen mit John Gilmore, Judith Milhon und Eric Hughes gegründet wurde. Alles begann in den frühen 90er Jahren mit einer gemeinsamen Mailingliste von libertären Kryptografen, entwickelte sich aber schnell zu einer Aktivismusbewegung zur Verteidigung der Privatsphäre: die Cypherpunks .


Wie wir jetzt im Cypherpunk-Manifest (1993) von Hughes sehen können, sind sie der Ansicht, dass Kryptotechnologien der effizienteste Weg zum Schutz der Privatsphäre sind.


„Privatsphäre ist für eine offene Gesellschaft im elektronischen Zeitalter notwendig (…) Wir können nicht erwarten, dass Regierungen, Unternehmen oder andere große, gesichtslose Organisationen uns Privatsphäre gewähren (…) Wir müssen unsere eigene Privatsphäre verteidigen, wenn wir erwarten, dass sie überhaupt Privatsphäre haben (…) Cypherpunks schreiben Code. Wir wissen, dass jemand Software schreiben muss, um die Privatsphäre zu schützen, und (…) wir werden sie schreiben.“

Kryptografische Tools

Krypto-Anarchisten und Cypherpunks-Kryptografen haben eine Reihe nützlicher und im Allgemeinen kostenlos nutzbarer Softwaretools bereitgestellt, um unsere Privatsphäre und Freiheit weltweit zu schützen. Bitcoin steht natürlich auf der Liste – aber es ist nicht einmal der erste und auch nicht der einzige.


Um nur einige wichtige zu nennen: Pretty Good Privacy (PGP), 1991 von Phil Zimmermann entwickelt, ist ein Verschlüsselungsprogramm, das kryptografische Privatsphäre und Authentifizierung für die Datenkommunikation bietet. Es wird häufig zur Sicherung von E-Mail-Kommunikation und -Dateien verwendet.


Der auf Privatsphäre ausgerichtete Auch wenn der Tor-Browser ursprünglich von der US-Marine entwickelt wurde, wurde er schnell von Cypherpunks übernommen und gefördert. Signal, eine beliebte verschlüsselte Messaging-App, wurde vom Cypherpunk Moxie Marlinspike entwickelt. WikiLeaks, bekannt für die Veröffentlichung vertraulicher, zensierter oder anderweitig eingeschränkter Informationen sowie für die Förderung von Transparenz und Rechenschaftspflicht der Regierung, wurde von einem anderen Chiffrierpunk gegründet: Julian Assange.


BitTorrent, das den P2P-Filesharing revolutionierte, wurde von Bram Cohen erstellt, der Mitglied der ursprünglichen Cypherpunk-Mailingliste war. Sogar Zooko Wilcox, die Gründerin von Zcash (einer datenschutzorientierten Kryptowährung), ist eine Befürworterin dieser Ideologie.


Zweifellos kommen weltweit mehr Krypto-Tools von immer mehr Entwicklern, wenn man den Markt für Datenschutzsoftware bedenkt projiziert wird von 2,76 Milliarden US-Dollar im Jahr 2023 auf 30,31 Milliarden US-Dollar im Jahr 2030 wachsen. Und das nur außerhalb der Open-Source-Welt.

Einige Bedenken

Es ist wichtig zu erkennen, dass kein System, egal ob zentral oder dezentral, immun gegen kriminelle Aktivitäten ist. Beim Krypto-Anarchismus ist es nicht anders, und May hat dies auch in seinem Manifest zugegeben.


Es ist sogar ein wenig besorgniserregend, weil er lediglich feststellt, dass Krypto-Tools unsere Gesellschaft verändern und unsere Privatsphäre schützen werden, aber sie werden auch Verbrechen auf den Tisch bringen.


„Der Staat wird natürlich versuchen, die Verbreitung dieser Technologie zu verlangsamen oder zu stoppen, unter Berufung auf Bedenken hinsichtlich der nationalen Sicherheit, der Nutzung der Technologie durch Drogendealer und Steuerhinterzieher sowie der Angst vor einem gesellschaftlichen Zerfall.“


Viele dieser Bedenken werden berechtigt sein; Die Krypto-Anarchie wird den freien Handel mit Staatsgeheimnissen und den Handel mit illegalen und gestohlenen Materialien ermöglichen. Ein anonymer computerisierter Markt wird sogar abscheuliche Märkte für Morde und Erpressungen ermöglichen.


Verschiedene kriminelle und ausländische Elemente werden aktive Nutzer von CryptoNet sein. Aber das wird die Ausbreitung der Krypto-Anarchie nicht aufhalten.“



Für dieses potenzielle Problem wird dort keine offensichtliche Lösung angeboten, aber wir könnten den traditionellen Ansatz des Anarchismus bei Verbrechen überprüfen – oder wie er lieber damit umgeht: den Schaden für die Gesellschaft. Für Anarchisten , ist diese Unterscheidung wichtig: Opferlose Handlungen wie das Rauchen von Gras, der Diebstahl von Lebensmitteln von Reichen oder die Weitergabe von Staatsgeheimnissen, die von Regierungen als Verbrechen angesehen werden, würden in einer anarchistischen Gemeinschaft nicht bestraft.


Nur schwere Schäden wie Mord, Vergewaltigung oder Gewalt würden die Aufmerksamkeit einiger freiwilliger Sicherheitskräfte erfordern.


In diesem speziellen Fall können wir uns fragen, wie Krypto-Anarchismus (und Kryptowährungen) schädliche Risiken wie Terrorismusfinanzierung, Geldwäsche oder alle Arten illegaler Märkte im Darknet angehen würden.


Im Moment ist die Antwort klar: Wir müssen weiterhin mit zentralen Behörden zusammenarbeiten und einige unserer Informationen teilen, wenn wir eine sicherere Welt wollen. Dies könnte sich jedoch in Zukunft durch neue dezentrale Compliance-Methoden ändern.

Dezentrale Compliance

Als Reaktion auf die Herausforderungen der Regulierung dezentraler Finanzsysteme entstehen dezentrale Compliance-Lösungen. Technologien wie Self-Sovereign Identity (SSI)-Systeme geben Einzelpersonen die Kontrolle über persönliche Informationen und ermöglichen eine selektive Offenlegung für Compliance, Überprüfung oder Reputation.


Ledger-Forensik-Tools, wie sie beispielsweise von Unternehmen wie Chainalysis angeboten werden, erleichtern die Analyse von Transaktionen, um Compliance-Bedenken auszuräumen.


Auf diese Weise wäre der öffentliche und pseudonyme Charakter der meisten Kryptowährungsketten von Vorteil, um Fehlverhalten der Teilnehmer aufzuspüren, ohne die Privatsphäre vollständig zu gefährden.

Öffentliche Transaktionsdetails in Ethereum [Von Etherscan Explorer]

Darüber hinaus nutzen Intelligente Verträge und dezentrale Governance-Mechanismen können Werkzeuge zur Schaffung selbstausführender Vereinbarungen und transparenter Entscheidungsprozesse bereitstellen. Dies kann dazu beitragen, dass dezentrale Systeme verantwortungsvoll und ethisch genutzt werden.


Die Bedingungen werden vor der Unterzeichnung von allen Parteien besprochen und das Ergebnis kann durch den Kodex selbst durchgesetzt werden. Darüber hinaus tragen On-Chain-Governance-Prozesse zur Selbstregulierung bei und ermöglichen es Token-Inhabern, an der Entscheidungsfindung teilzunehmen.


Diese Lösungen zielen darauf ab, die Prinzipien der Dezentralisierung mit der Notwendigkeit der Compliance in einer sich entwickelnden Regulierungslandschaft in Einklang zu bringen und so eine Grundlage für verantwortungsvolle und transparente dezentrale Finanzökosysteme zu schaffen.

Obyte als Werkzeug für Privatsphäre und Freiheit

Als Buchhalter ohne Zwischenhändler, Obyte zielt darauf ab, eine Inkarnation der krypto-anarchistischen und Cypherpunk-Ideale von Freiheit, Privatsphäre und Dezentralisierung zu sein.


Erstens basiert das gesamte Ökosystem auf einer Directed Asymmetric Graph (DAG)-Struktur, die die zentralen Figuren von Minern und Validatoren eliminiert und sie durch viel weniger leistungsfähige ersetzt Bestellanbieter (OP).


Niemand benötigt eine „Erlaubnis“, um im Obyte DAG Transaktionen durchzuführen, und seine Transaktionen können nicht behindert, zensiert oder gestohlen werden . Sobald eine Transaktion durchgeführt wurde, verbleibt sie für immer im DAG, ohne die Zustimmung des Zwischenhändlers.


Darüber hinaus bietet Obyte das Beste aus beiden Welten: ein transparentes Hauptbuch für Transaktionen mit öffentlichen Token und die Möglichkeit, Privacy Coins zu verwenden wie Blackbytes um absolute Vertraulichkeit zu wahren.


Diese Datenschutz-Tokens können nur P2P gehandelt werden und nur die beteiligten Benutzer speichern die Transaktionsdaten auf ihren eigenen Geräten.


Wenn jemand versucht, im öffentlichen Hauptbuch eine Spur von ihnen zu finden, wird er nichts finden.


Selbstsouveräner Ausweis ist im Obyte-Ökosystem auch in Form von Attestierungen verfügbar. Es handelt sich um eine interne Funktion des Wallets, mit der jeder schnell seinen echten Namen, seine E-Mail-Adresse, sein GitHub-Konto oder seinen Anlegerstatus überprüfen kann. Nach der Überprüfung müssen sie keine persönlichen Daten mehr an Dritte weitergeben, sondern nur die Bescheinigung selbst.


Durch die Bereitstellung vollständiger Dezentralisierung, Benutzerkontrolle, Datenschutzfunktionen, intelligenter Verträge, Widerstand gegen Zensur und globaler Zugänglichkeit könnte Obyte ein leistungsstarkes Werkzeug zur Wahrung Ihrer Freiheit und Online-Rechte sein.


Ausgewähltes Vektorbild von Freepik