Centralizirane podatkovne mreže, one koje su u vlasništvu i/ili kojima upravlja jedan entitet, godinama su strukturalno pokvarene. Zašto? Pojedinačne točke kvara. Ako jedan entitet (ili čak nekoliko njih) ima pristup bazi podataka, tada postoji samo jedna “točka” za kompromis kako bi se dobio potpuni pristup. Ovo je ozbiljan problem za mreže koje drže osjetljive podatke kao što su informacije o klijentima, vladine datoteke i financijske evidencije, te one koje kontroliraju infrastrukturu poput električnih mreža.
Samo u 2024. ukradene su milijarde digitalnih zapisa, uzrokujući procijenjenu štetu od 10 trilijuna dolara! Značajna kršenja uključuju gotovo sve podatke o korisnicima AT&T-a i zapisnike poziva, polovicu američkih osobnih zdravstvenih podataka, 700 milijuna podataka o krajnjim korisnicima tvrtki koje koriste Snowflake, 10 milijardi jedinstvenih lozinki pohranjenih na RockYou24 i zapise o socijalnom osiguranju za 300 milijuna Amerikanaca.
Izvor: Državnik2024
Ovo nije samo pitanje privatnog sektora — vlade i ključna nacionalna infrastruktura također se oslanjaju na centralizirane mreže. Značajna nedavna kršenja uključuju podatke o 22 milijuna Amerikanaca ukradenih iz Ureda za upravljanje osobljem SAD-a, osjetljive vladine komunikacije iz više saveznih agencija SAD-a, osobne biometrijske podatke o 1,1 milijardu indijskih građana i tekuću kinesku infiltraciju nekoliko američkih pružatelja internetskih usluga.
Iako se stotine milijardi dolara svake godine troše na kibernetičku sigurnost, povrede podataka postaju sve veće i češće se događaju. Postalo je jasno da inkrementalni proizvodi ne mogu popraviti ove mrežne ranjivosti — infrastruktura se mora potpuno preurediti.
Izvor: market.us2024
AI povećava problem
Nedavni napredak u generativnoj umjetnoj inteligenciji olakšao je automatizaciju svakodnevnih zadataka i povećao radnu produktivnost. Ali najkorisnije i najvrjednije AI aplikacije zahtijevaju kontekst, tj. pristup osjetljivim zdravstvenim, financijskim i osobnim podacima korisnika. Budući da ovi modeli umjetne inteligencije zahtijevaju i ogromnu računalnu snagu, uglavnom se ne mogu izvoditi na potrošačkim uređajima (računalo, mobitel), već moraju pristupiti javnim mrežama u oblaku, poput AWS-a, za obradu složenijih zahtjeva za zaključivanje. S obzirom na ranije prikazana ozbiljna ograničenja svojstvena centraliziranim mrežama, nemogućnost sigurnog povezivanja osjetljivih korisničkih podataka s umjetnom inteligencijom u oblaku postala je značajna prepreka za usvajanje.
Čak je i Apple to istaknuo tijekom svoje objave za Apple Intelligence ranije ove godine, navodeći potrebu da se može angažirati pomoć od većih, složenijih modela u oblaku i kako tradicionalni model oblaka više nije održiv.
Oni navode tri konkretna razloga:
- Provjera privatnosti i sigurnosti: Tvrdnjama pružatelja usluga, poput nebilježenja korisničkih podataka, često nedostaje transparentnost i provedba. Ažuriranja usluge ili rješavanje problema s infrastrukturom mogu nenamjerno zabilježiti osjetljive podatke.
- Radnom vremenu nedostaje transparentnost: Pružatelji rijetko otkrivaju pojedinosti o softveru, a korisnici ne mogu provjeriti radi li usluga neizmijenjena ili otkriti promjene, čak ni s alatima otvorenog koda.
- Jedna točka kvara: Administratori zahtijevaju pristup visoke razine za održavanje, riskirajući slučajno izlaganje podataka ili zlouporabu od strane napadača koji ciljaju ova povlaštena sučelja.
Srećom, Web3 cloud platforme nude savršeno rješenje.
Blockchain Orchestrated Confidential Cloud (BOCC)
BOCC mreže su poput AWS-a — osim što su potpuno izgrađene na povjerljivom hardveru i upravljane pametnim ugovorima. Iako je još uvijek rana, ova se infrastruktura razvija godinama i konačno počinje uključivati Web3 projekte i poslovne korisnike Web2. Najbolji primjer ove arhitekture je Super Protocol, izvanlančana platforma u oblaku poslovne razine kojom u potpunosti upravljaju pametni ugovori u lancu i koja je izgrađena na nepovjerljivim izvršnim okruženjima (TEE). To su sigurne hardverske enklave koje kod i podatke drže provjereno povjerljivima i sigurnima.
Izvor: Super protokol
Implikacije ove tehnologije rješavaju sva Appleova pitanja koja su ranije navedena:
- Provjera privatnosti i sigurnosti: Uz javne pametne ugovore koji upravljaju mrežom, korisnici mogu provjeriti jesu li korisnički podaci preneseni i korišteni kako je obećano.
- Opterećenje i transparentnost programa: Mreža također provjerava rad obavljen unutar povjerljivih TEE-ova, kriptografski dokazujući da su korišteni ispravni hardver, podaci i softver te da izlaz nije petljano. Ove se informacije također šalju u lancu za sve na reviziju.
- Jedna točka kvara: Mrežni resursi (podaci, softver, hardver) dostupni su samo privatnim ključem vlasnika. Stoga, čak i ako je jedan korisnik ugrožen, samo su resursi tog korisnika ugroženi.
Dok AI u oblaku predstavlja ogromnu priliku za Web3 da poremeti, BOCC-ovi se mogu primijeniti na bilo koju vrstu centralizirane podatkovne mreže (mreža električne energije, infrastruktura za digitalno glasanje, vojni IT, itd.), kako bi se pružila vrhunska i provjerljiva privatnost i sigurnost, bez žrtvovanja performansi ili latencija. Naša digitalna infrastruktura nikada nije bila ranjivija, ali blockchain orkestracija to može popraviti.