#Zitat von #JasonPlowery
In unserer dreidimensionalen Welt sichern wir unsere Vermögenswerte, indem wir potenziellen Bedrohungen physische Kosten auferlegen. Zum Beispiel schützen wir Gold mit massiven Tresortüren, die Eindringlinge physisch durchbrechen müssen. Wir sichern nationale Grenzen mit militärischen Verteidigungsanlagen, die Gegner physisch überwinden müssen.
Heere sichern das Land, indem sie Gegnern, die auf, von oder durch das Land operieren, physische Kosten (gemessen in Watt) auferlegen.
Marinen sichern das Meer, indem sie Gegnern, die auf, von oder durch das Meer operieren, physische Kosten (gemessen in Watt) auferlegen.
Luftstreitkräfte sichern den Luftraum, indem sie Gegnern, die auf, von oder durch den Luftraum operieren, physische Kosten (gemessen in Watt) auferlegen.
Weltraumstreitkräfte sichern den Weltraum, indem sie Gegnern, die auf, von oder durch den Weltraum operieren, physische Kosten (gemessen in Watt) auferlegen.
Cyber-Streitkräfte sichern den Cyberspace durch... codierte Logik, die von Gegnern leicht gehackt oder ausgenutzt werden kann.
Dies offenbart einen gravierenden Mangel: Wir haben den falschen Ansatz gewählt, um den Cyberspace zu sichern. Im Gegensatz zur Sicherung von Land, Meer, Luft und Weltraum basiert die Sicherheit im Cyberspace ausschließlich auf codierter Logik (Software), nicht auf der Auferlegung physischer Kosten.
Um Informationen/Vermögenswerte im Cyberspace auf eine Weise zu sichern, die mit anderen Domänen übereinstimmt, muss die Welt ein universelles Protokoll einführen, das Gegnern greifbare physische Kosten auferlegt. Dies kann durch die Entwicklung eines Protokolls erreicht werden, das den physischen Energieverbrauch (gemessen in Watt) digitalisiert und diese Kosten Cyber-Bedrohungen auferlegt. Hier kommen wiederverwendbare Proof-of-Work (PoW)-Protokolle ins Spiel.
Proof-of-Work (PoW) sichert Software, indem es einen selbstauferlegten, zusätzlichen Energieverbrauch erfordert.
Durch die Schaffung eines Protokolls, bei dem eine bestimmte Menge an Energie (Watt) aufgewendet werden muss, um Befehle auszuführen, auf Netzwerke zuzugreifen oder Daten zu übertragen, etablieren wir ein System, das Gegnern, die versuchen, den Cyberspace zu stören oder auszunutzen, physische Kosten auferlegt. Dies bringt unseren Ansatz zur Cybersicherheit in Einklang mit dem Ansatz, den wir zur Sicherung von Vermögenswerten und Zugang in den anderen vier Domänen verwenden.
In diesem Sinne ist Bitcoin überhaupt keine „Münze“. Es ist Bitpower – die digitale Projektion physischer Energie in den Cyberspace. Wir können dieses Netzwerk nutzen, um Informationen PHYSIKALISCH zu sichern, anstatt sie LOGISCH zu sichern. Wir verwenden es bereits, um Informationen zu sichern, die wir freiwillig als finanzielle Informationen bezeichnen, weshalb wir es als „Münze“ bezeichnen.
In der Zukunft werden die Menschen dieses „Bitpower-Protokoll“ als selbstauferlegte physische Einschränkung für die Übertragung von Informationen, das Senden von Befehlssignalen, den Zugriff auf Netzwerke usw. nutzen. Dies wird die Angriffsfläche drastisch reduzieren und böswilligen Akteuren physische Kosten auferlegen. Es wird auch die „Bitpower“-Token extrem wertvoll machen, aus Gründen, die über ihren aktuellen Einsatz als „digitales Gold“ hinausgehen.: Jason Plolowery
Login to reply