المؤلف: مايكل جولدشتاين؛ المصدر: ليو جياوليان
"بعض الأشياء تقع ضمن سيطرتنا، والبعض الآخر ليس كذلك."
—— أبيقور، "حول الهدايا"
انتشار فوضى العملات المشفرة
اقترح تيموثي ماي سي. ماي رؤية لـ المستقبل في عمله الكلاسيكي "Crypto Anarchist Manifesto".بسبب اعتماد تقنية تشفير المفتاح العام، سيواجه المجتمع المستقبلي العديد من التحديات. أحد التحديات المثيرة للاهتمام بشكل خاص هو سوق المعلومات مجهولة المصدر:
"بالطبع، ستحاول الدول إبطاء التكنولوجيا أو منعها لأسباب تتعلق بالأمن القومي، واستخدام التكنولوجيا من قبل تجار المخدرات والمتهربين من الضرائب". وتنتشر المخاوف من التفكك الاجتماعي. والعديد من هذه المخاوف صحيحة؛ إذ تسمح فوضى العملات المشفرة بالتجارة الحرة في أسرار الدولة وتسمح بالاتجار بالسلع غير القانونية والمسروقة. بل إن وجود سوق محوسب مجهول الهوية من شأنه أن يعمل على تمكين السوق المقيتة من الاغتيالات والابتزاز. سيصبح المجرمون والقوى الأجنبية بجميع أنواعها مستخدمين نشطين لشبكات التشفير. لكن هذا لن يوقف انتشار فوضى التشفير.
"تمامًا كما حولت تكنولوجيا الطباعة العالم وأضعفته العصور الوسطى على الرغم من قوة النقابات وهياكل السلطة في المجتمع، فإن أساليب التشفير سوف تغير بشكل جذري طبيعة تدخل الشركات والحكومة في المعاملات الاقتصادية. ومع أسواق المعلومات الناشئة، فإن فوضى التشفير سوف تكون مصدر كل المواد التي يمكن التعبير عنها بالكلمات. ومثلما كان اختراعاً تافهاً مثل الأسلاك الشائكة قادراً على تسييج مساحات شاسعة من المزارع والمزارع، وتغيير مفاهيم حقوق الأرض والملكية على الحدود الغربية إلى الأبد، كذلك نشأت اختراعات تبدو تافهة من فروع غامضة من الرياضيات. وستكون الاكتشافات التافهة أيضًا بمثابة أدوات قطع الحبال التي تمزق الأسلاك الشائكة المحيطة بالملكية الفكرية."
هناك درسان هنا:
أولاً، ستدخل جميع المعلومات إلى سوق.
2. سواء أعجبك ذلك أم لا، فإن هذا السوق سيكون موجودًا.
بالإضافة إلى ذلك، عندما أقول "سوف"، أعني "بالفعل".
لقد رأينا ويكيليكس وإدوارد سنودن يفتحان الباب أمام أسرار الدولة، بما في ذلك أسرارك. لقد رأينا أيضًا أن Bitcoin تسهل سوق Fappening للصور العارية للمشاهير.
الآن، يأمل موقع ويب يروج له حساب ويكيليكس على تويتر أن يأخذه إلى آفاق جديدة. يعد S بأن يكون WikiLeaks 2.0:
"S عبارة عن سوق مفتوح المصدر ولامركزي ومجهول لبيع المعلومات السرية مقابل عملة البيتكوين. S مكتوب بلغة C، ويتم تشغيله عبر شبكة Onion، ويتم إجراء معاملات Bitcoin يتم إجراؤها من خلال libbitcoin. كل من المشترين والبائعين مجهولون تمامًا، ولا توجد قيود على البيانات المعروضة بالمزاد العلني. لا توجد رسوم لشراء وبيع البيانات في سوق S. ما لم يكن هناك نزاع، سيتم دفع رسوم رمزية للمتطوعين ."
من الأسرار التجارية إلى أسرار الدولة، ومن نقاط الضعف لمدة 0 يوم إلى "قواعد البيانات الكاملة لمواقع التواصل الاجتماعي مثل Facebook"، سيتم دفع كل شيء بالبيتكوين.
نصيحتي لأي شخص يعيش في عام 2014 هو ألا يعيش مع افتراض أن أسراره سوف تنكشف فحسب، بل يعيش كما لو أن الأسرار قد انكشفت.
الحكمة القديمة
ليس من السهل التعامل مع هذا النوع من التفكير، لأن كل واحد منا قال شيئًا في الماضي ندم عليه، أو شيء ليس كلاما يقصد به العامة. ومع ذلك، فإن هذه المشاكل ليست جديدة على الإنترنت. وبدلاً من ذلك، تحررنا شبكة الإنترنت من أوهام الماضي بشأن الخصوصية التي كانت في السابق بلا منازع إلى حد كبير. ومع أخذ هذا في الاعتبار، يمكننا أن نتطلع إلى الرواقيين القدماء للحصول على نصائح خالدة.
حول التغيير
"الكون يتغير: الحياة حكم."
—— ماركوس أوريليوس، تأملات (الكتاب الرابع، ٣.٤)
إذا أخذنا كلمات تيموثي ماي وبياناته التجريبية على محمل الجد، فإن ما يصفه بفوضى التشفير يحدث وسيستمر في الحدوث. التكنولوجيا هي سيف ذو حدين يمكن استغلاله من قبل الجميع من المجرمين إلى الأفراد الأخلاقيين لتحقيق أهدافهم الخاصة. ومع ذلك، هذه ببساطة حقيقة من حقائق الطبيعة، حيث أن وسائل الأمل في منعها هي طوباوية في أحسن الأحوال وشمولية في أسوأ الأحوال. عندما كشف كودي ويلسون وDefense Distributed النقاب عن Liberator للعالم، كان علينا أن نواجه حقيقة أن التكنولوجيا ليست ديمقراطية. لا يوجد تصويت حول ما إذا كان ينبغي وجود أسلحة مطبوعة ثلاثية الأبعاد، أو تشفير المفتاح العام، أو Bitcoin أو BitTorrent. كل تكنولوجيا هي نتاج المشاريع الريادية لكودي ويلسون، وويتفيلد ديفي، ومارتن هيرمان، وساتوشي ناكاموتو، وبرام كوهين. لقد ظهرت وعلينا أن نتعايش مع العواقب. وإذا كان بوسع الجهات الفاعلة السيئة الاستفادة من هذه التكنولوجيات، فيتعين علينا أن نستفيد منها على نحو أفضل.
إن العالم يتغير، وهذا ليس جيدًا ولا سيئًا. كل ما يهم هو تصوراتنا وردود أفعالنا.
حول الحفاظ على قلب فاضل
"في ترتيب أفكارك، يجب عليك تجنب كل الأفكار العشوائية أو التي لا هدف لها، وخاصة أي أفكار تتعلق النية المتطفلة أو الخبيثة.درب نفسك على التفكير فقط في أسئلة مثل هذه: عندما يسألك شخص ما فجأة: "ما الذي تفكر فيه الآن؟ "، يمكنك أن تقول فورًا وبصراحة ما هو هذا أو ذاك: بهذه الطريقة، يمكن أن تثبت إجابتك بشكل مباشر أن جميع أفكارك واضحة وحسنة النية، وهي أفكار شخص اجتماعي لا يعتبر خيالًا. المتعة أو التساهل على نطاق أوسع، بغض النظر عن التنافس أو الحقد أو الشك أو أي شيء آخر يجعل المرء يخجل من الاعتراف بأن لديه شيئًا ما في ذهنه. " —— ما كوس أوريليوس، تأملات (الكتاب الثالث، 4.2)
يمكن أن يعمل التشفير القوي بشكل جيد لحماية المعلومات من أعين المتطفلين، ولكن استخدام التشفير يمثل مخاطرة. قم بإدارة المشكلة بدلاً من البحث عن حل سحري. إن توقع بقاء المعلومات المشفرة أو مجهولة المصدر على هذا النحو إلى الأبد، حتى لو كان ذلك ممكنًا، يمثل مشكلة ولا يغرينا لتطوير عادات سيئة فحسب، بل يجعل أفكارنا وأفعالنا أيضًا محفوفة بالمخاطر. وكما وصفها فيل زيمرمان، فإن الاتصال غير المشفر يشبه إرسال بطاقة بريدية يمكن لأي شخص قراءتها.
الحل لهذه المشكلة هو أن تكون أولًا أخلاقيًا في الفكر والعمل، مما يجعل جميع الاتصالات العامة والخاصة متوافقة مع أهدافك ومبادئك. إن القيام بذلك لن يجعل الكشف عن سريتك أمرًا ممتعًا، ولكنه سيقلل من المخاطر السلبية على سمعتك. حتى لو لم يكن الأمر كذلك، فسوف تظل صادقًا مع نفسك، وهذا هو المهم.
عن الصداقة والثقة
"إذا كنت تعامل شخصًا كصديق ولا تثق به بقدر ثقتك بنفسك، فأنت خطأ كبير، أنت لم تفهم تماما ماذا تعني الصداقة الحقيقية، في الواقع، أريد منك أن تناقش كل شيء مع أصدقائك، ولكن أولا ناقش الشخص نفسه، بعد أن تتأسس الصداقة يجب أن تثق، قبل أن تتشكل الصداقة. يجب أن يتم الحكم، بعض الناس يضعون الأخير أولاً ويخلطون بين واجبهم، ويخالفون قاعدة ثيوفراستوس بالحكم على شخص بعد أن يكون صديقًا بدلاً من تكوين صداقات بعد الحكم. عليك أن تفكر طويلًا ومليًا في ذلك سواء كنت تقبل شخصًا ما كصديق لك، ولكن عندما تقرر قبوله، رحب به من كل قلبك. وتحدث معه بجرأة كما تفعل مع نفسك."< /em>
—— سينيكا، "حول الصداقة الحقيقية والصداقة الزائفة"
كما ذكرنا أعلاه، فإن تقنية التشفير القوية ليست حلاً سحريًا. حتى أقوى التشفير الشامل لا يمكنه حمايتك من تسرب المعلومات على الجانب الآخر. لذلك، من الضروري أن تعرف وتثق في الشخص الذي تتواصل معه، سواء من حيث الشخصية أو القدرات الأمنية. الثقة في الاتصالات المشفرة يجب أن تأتي من ثقتك في زملائك وفهم نقاط ضعفهم. يتم اختراق الأشخاص الطيبين أيضًا.
لذا كوّن أفضل الأصدقاء. بناء علاقات قوية وموثوقة مع الآخرين وفهم القيود المفروضة على تلك العلاقات. قم بتوقيع المفاتيح، والتحقق من بصمات الأصابع، والأهم من ذلك، معرفة القيمة التي تعطيها حقًا لبعضكما البعض. لا تدع وسائل التواصل الاجتماعي تقلل من قيمة كلمة "صديق" وتجنب الوقوع في فخ المحتالين.
الخلاصة
لا يوجد شيء اسمه الخصوصية. الإنترنت يجعل هذه الحقيقة واضحة. من الممكن، بل وينبغي، دمج الخصوصية، لكنها لن تكون مثالية أبدًا. لحمايتنا من مخاطر فوضى العملات المشفرة، يجب علينا أن نحتضنها بشكل كامل وأن نستوعب ونطبق الفضائل التي ساعدت الرجال العظماء على التغلب على عواصف الحياة منذ العصور القديمة.