In 2026 zal op 21 en 22 april, tijdens de vergadering van de Senaatscommissie voor strijdkrachten, admiraal Samuel Paparo, het Amerikaanse Indo-Pacific Commando, spreken. opmerkingen gemaakt Bitcoin is een nuttig hulpmiddel voor cyberbeveiliging in het leger van het land. “waardevol computerwetenschappelijk hulpmiddel als machtsprojectie”, Disclosure is de handeling waarbij iets wordt onthuld. INCOPACOM beheert een Bitcoin-knooppunt In hun experimenten met het protocol.
Het was pas een week nadat de INCOPACOM-commandant zijn opmerkingen had gemaakt. Islamitische Republiek Iran eiste betaling in Bitcoin Voor een veilige doorgang over de Straat van Hormuz. Vermelding van ‘machtsprojectie’ Het werk van een beruchte en controversiële Bitcoiner vond weerklank. Jason LowerySoftwar: a Novel Theory on Power Projection is het eerste boek van de auteur. Hij was een MIT Fellow en diende als speciale assistent van de INDOPACOM-commandant.
In zijn werk – dat bestond uit een MIT-scriptie en een boek dat voortbouwde op zijn werk – besprak Lowery de cyberveiligheidswaarde van Bitcoin en zijn unieke vermogen om ‘machtsprojectie’ te leveren. Cyberspace is een plaats van militaire en nationale veiligheidsoperaties, waar de traditionele opties voor afschrikking ontbreken.
Lowery verwijderde het later van de markt. verzoek van zijn superieuren. Een recente gebeurtenis bracht sommigen ertoe te geloven dat dit boek iets zo belangrijks zou kunnen bevatten dat het Amerikaanse leger de informatie stil wil houden.
Bitcoin speelt een unieke rol in militaire kwesties. Wat levert het op? “Krachtprojectie” Wat betekent dit in deze context?
Woordenboek van het Ministerie van Defensie, 2002 Militaire en aanverwante termenDe krachtprojector is; “Het vermogen van een natie om alle of sommige elementen van de nationale macht – politiek, economisch, informatief of militair – aan te wenden om snel en effectief strijdkrachten in en vanuit meerdere verspreide locaties in te zetten en in stand te houden om te reageren op crises, om bij te dragen aan afschrikking en om de regionale stabiliteit te vergroten.” Het vermogen om andere landen of entiteiten buiten zijn grenzen te beïnvloeden. De voorbeelden kunnen diplomatiek, economisch of militair zijn, zoals drones, langeafstandsraketten en een sterke marine.
Ook in dit geval speelt afschrikking een grote rol. De DoD definieert Het volgende is een lijst met alle woorden die beginnen met: “Het voorkomen van actie door angst voor de gevolgen. Afschrikking is een gemoedstoestand die wordt veroorzaakt door het bestaan van een geloofwaardige dreiging van onaanvaardbare tegenmaatregelen.”
Lowery brengt de afschrikking van Bitcoin met een interessant inzicht naar de fysieke wereld. Zoals microchips, dit zijn in feite draden die elektrische stroom in de fysieke wereld overbrengen. “gecodeerde logica” Kan het elektriciteitsnet in de wereld worden gezien als een analogie met een moederbord? “macrochip” De gigantische kabels die grote hoeveelheden stroom verplaatsen van bronnen over de hele wereld zijn een resultaat. Deze macrochips hebben nu ook logische poorten in de vorm van Bitcoin-mijnen – betoogt Lowery – ze verbruiken grote hoeveelheden energie en zetten deze om in het schaarse digitale bezit, dat via Bitcoin-script kan worden geprogrammeerd.
In theorie zou de Bitcoin-macrochip de cyberveiligheid aan de echte wereld binden, aangezien de energie die een land kan produceren tot de meest waardevolle en kostbare hulpbronnen behoort die het land heeft. Hoewel regeringen naar believen papiergeld kunnen creëren, is het een veel moeilijkere taak om grote hoeveelheden elektriciteit op te roepen om invloed uit te oefenen op bijvoorbeeld de Proof of Work-competitie van Bitcoin. Het is ook de reden voor de kracht van Bitcoin.
Het afschrikmiddel van Bitcoin Multisignature
De kracht van Bitcoins wordt het beste gedemonstreerd door de krachtigste en meest voor de hand liggende demonstratie. “Ingebedde logica” Bitcoin-portefeuilles met meerdere handtekeningen zijn een geweldige manier om Bitcoin-geld veilig te stellen.
Multisignature-portefeuilles moeten meerdere vooraf gedefinieerde privésleutels hebben om transacties voor Bitcoin te kunnen ondertekenen voordat ze kunnen worden overgedragen. Dit maakt de decentralisatie van de opslag van Bitcoin-privésleutels in verschillende rechtsgebieden en ruimtes mogelijk.
Hackers worden uitgedaagd om niet alleen één paar sleutels te hacken, maar dit op meerdere plaatsen en binnen strikte tijdslimieten te doen, omdat gebruikers ook legitieme toegang tot deze sleutels kunnen hebben. Hierdoor kunnen ze snel bitcoins verplaatsen om op een aanval te reageren. Hackers moeten voldoende sleutels bemachtigen en tegelijkertijd de beveiliging en alarmen voor de gek houden. Ze moeten voorkomen dat ze gepakt worden. Multisig brengt hoge kosten met zich mee voor aanvallers en zou als zodanig heel goed kunnen passen in de definitie van ‘afschrikking’. Het zou zelfs in de definitie van ‘machtsprojectie’ kunnen passen, omdat Bitcoin-fondsen veilig en beschikbaar kunnen worden gehouden om te worden verzonden wanneer dat nodig is, waar dan ook ter wereld, dankzij de andere op netwerken gebaseerde censuurweerstandseigenschappen van Bitcoin.
Het verschilt van het traditionele banksysteem met zijn gecentraliseerde databases, omdat banken onder politieke druk activa kunnen bevriezen of in beslag kunnen nemen, zoals in het geval van Cyprus en hun reddingspakket van 40%, of de Amerikaanse beslaglegging op de Russische buitenlandse reserves die in Europese hechtenis zijn gehouden.
INDOPACOM vermeldde Bitcoin niet in zijn opmerkingen, en ze leken zich er niet van bewust te zijn dat het Proof of Work-protocol van Bitcoin netwerken en gegevens buiten het Bitcoin-activum kan beveiligen. Het script van Bitcoin, of de logica die de Bitcoin Blockchain bestuurt, is alleen van toepassing op BTC.
Lowery’s stelling faalt als het gaat om de verankering van externe netwerken. Hij ontwikkelt dit idee echter door de “Electro-Cyber Dome” voor te stellen.
Cyberbedreigingen en de Electro-Cyber Dome
Lowery beweert dat in Software 2.5. “kwetsbaarheden in de beveiliging van softwaresystemen zijn het gevolg van onvoldoende beperkingen op besturingssignalen” Verzonden naar netwerken van machines. Dit kan een valse inlogpoging zijn die een website meer bronnen kost dan het de aanvallers kost om te verzenden. Lowery voegt eraan toe dat dergelijke kwetsbaarheden “op zo’n manier kunnen worden uitgebuit dat software in een onveilige of gevaarlijke toestand terechtkomt.” Voorbeelden van deze exploits van netwerkbeveiliging omvatten, maar zijn niet beperkt tot:
- Spam-e-mail en spam-opmerkingen – overbodige e-mails en opmerkingen die inboxen of forums overspoelen.
- Sybil valt aan — het creëren van grote aantallen valse identiteiten om systemen te manipuleren.
- Bots, trollenboerderijen en andere online trollen — geautomatiseerde of gecoördineerde accounts die worden gebruikt om kwaadwillige activiteiten te versterken.
- Bewapende desinformatie-/desinformatiecampagnes — netwerken overspoelen met valse of gemanipuleerde informatie.
- Gedistribueerde Denial-of-Service (DDoS)-aanvallen — netwerken overspoelen met overbodige besturingssignalen (serviceverzoeken) om de bandbreedte te overbelasten.
- Controlesignalen die zijn vervalst of opnieuw worden afgespeeld — het nabootsen van legitieme opdrachten, bevelen of gegevens die software in een onveilige/gevaarlijke toestand brengen.
- Misbruik van insiders/systemische exploitatie van administratieve rechten — exploitatie van op vertrouwen gebaseerde hiërarchieën waarbij accounts met hoge bevoegdheden kunnen worden gecompromitteerd of misbruikt.
Lowery is van mening dat ze door het gebruik van cryptografische protocollen zoals het proof-ofwork-protocol van Bitcoin zichzelf op een significante manier tegen deze bedreigingen zouden kunnen beschermen.
Het Bitcoin-witboek Satoshi Nakamoto definieerde de POW van Bitcoin heel elegant: “Het proof-of-work omvat het scannen op een waarde die bij hashing, zoals bij SHA-256, de hash begint met een aantal nul bits. Het gemiddelde vereiste werk is exponentieel in het vereiste aantal nul bits en kan worden geverifieerd door het uitvoeren van een enkele hash.”
Nakamoto maakt specifieke verwijzingen Adam Back’s “Hash Cash, een Denial of Service tegenmaatregel”Het idee was om de kosten van spam te verhogen door computers die e-mails verzenden POW-zegels te laten produceren met een moeilijkheidsgraad die door de ontvanger wordt gespecificeerd. Om te voorkomen dat aanvallers dezelfde stempels opnieuw gebruiken, moeten de ontvangende servers een register bijhouden van de reeds gebruikte stempels. ‘dubbele uitgaven’-aanvallen. Deze postzegels konden echter niet worden overgedragen, iets waar sommige cyberpunks naar op zoek waren bij het najagen van digitaal geld. Hal Finney is een van deze ingenieurs die met RPOW vooruitgang heeft geboekt. herbruikbaar bewijs van werk.
RPOW tokeniseerde krijgsgevangenen door gebruik te maken van een gecentraliseerde database die postzegels bijhield en de overdracht vergemakkelijkte. Nakamoto werd gecrediteerd voor het decentraliseren van de server in de vorm van blockchain en de lijst met uitgegeven postzegels. Dit algoritme definieerde de mondiale moeilijkheidsgraad waarmee Bitcoin-mijnwerkers te maken kregen, in plaats van relatieve moeilijkheden die willekeurig door websites werden gekozen.
Lowery heeft het over HashCash in zijn Electro-Cyber Dome-concept. Zijn idee voor de microchip houdt in dat servers elke gewenste moeilijkheidsgraad kunnen kiezen. Hij gebruikt Bitcoin om te illustreren hoe een grootschalig cybersecuritynetwerk kan worden gebouwd. “We weten zeker dat electro-cyberkoepels succesvol kunnen functioneren als beveiligingsprotocol, omdat Bitcoin dit gebruikt om zichzelf en zijn eigen stukjes informatie te beveiligen tegen systemische uitbuiting.”
Lowery gaat zelfs nog verder en merkt op dat grote mijnbouwbedrijven dergelijke systemen nu kunnen adopteren en een gevoel van agressie kunnen ontwikkelen. “opgemerkt moet worden dat dit niet strikt genomen een machtsprojectievermogen zou zijn. “Hier volgen enkele voorbeelden van een defensieve benadering”-vermogen voor machtsprojectie… Mensen met toegang tot proof-of-power kunnen in theorie door deze elektro-cyber-dome-verdediging heen “breken”, indien gewenst. Proof-of-power-protocollen zijn dus niet strikt “enkel defensie”-protocollen, zoals sommigen hebben betoogd. Een grote bedreiging voor mensen die fysieke kostenfunctie-protocollen zoals Bitcoin gebruiken, is dat andere mensen hetzelfde protocol gebruiken (vandaar waarom Nakamoto het woord “aanval” noemt). 25 keer in een whitepaper van 8 pagina’s, telkens verwijzend naar mensen die hetzelfde protocol gebruiken).”
Lowery’s Softwar-scriptie: kritiek
Lowery’s Softwar-theorie is controversieel in de Bitcoin-gemeenschap. Volgens de optimistische overtuiging dat oorlogen over hash-tarieven uiteindelijk een belangrijk onderdeel van conflicten zouden kunnen zijn, Shinobi bij Bicoin Magazine U kunt ook lezen hoe u aan de slag kunt gaan. “misleidend”.
Over het algemeen accepteren de critici niet dat de hele technologiestapel van Bitcoin – zijn POW of blockchain, of zelfs zijn oorspronkelijke bezit – gegevens of netwerken buiten Bitcoin kan beveiligen. Jameson-ras De recensent, die in verschillende delen schreef, beoordeelde Lowery’s boek en proefschrift positief, maar verwierp de conclusie ervan. “Softwar schiet tekort als blauwdruk voor hoe we de toekomst moeten opbouwen.”
Het is mij duidelijk dat het gebruik van SHA-256 om de toegang tot andere netwerken dan Bitcoin te beveiligen een goed idee zou zijn. Of dat dit zelfs in aanmerking zou kunnen komen als het gebruik van Bitcoin. Gebruikt de Electro-Cyber Dome Bitcoin als de POW te laag is om Bitcoins te kunnen minen?
Zou INDOPACOM – de Amerikaanse militaire tak die verantwoordelijk is voor het onder controle houden van de Indo-Pacific –, gezien het feit dat China het grootste deel van de ASIC-productie-industrie voor Bitcoin-mijnbouw in handen heeft, zijn cybernetwerken echt willen beveiligen met algoritmen waarmee China op grote schaal chips produceert met brute kracht? Het lijkt mij een beetje lastig, en ik denk dat ze eerder geneigd zullen zijn om naar een alternatief POW-algoritme te kijken. Het argument tegen macrochips zou verloren gaan en ze zouden geen Bitcoin gebruiken. Het verhaal zou een les kunnen zijn over hoe je in plaats daarvan klassieke Hash Cash kunt gebruiken. Lowery was misschien meer geïnteresseerd in Bitcoin om een industrie te promoten die hij bewondert, dan als hulpmiddel dat INDOPACOM zou gebruiken.
De Middenweg is de Gelukkige Middenweg
Sommige projecten zijn jong, maar laten zien dat Bitcoin veiliger kan zijn dan geld.
Eenvoudig bewijsDankzij de blockchain-hashinggegevens kon een op Bitcoin gebaseerde Open Time Stamps-notaris bewijzen dat bepaalde versies van de gegevens op bepaalde tijdstippen bestonden. Het zeer specifieke gebruik van Bitcoin als een “time-stamping”-server kon één partij bij de Guatemalteekse verkiezingen verdedigen tegen beschuldigingen van fraude die een paar jaar geleden door de tegenpartij waren geuit.
Michael Saylor leidde de ontwikkeling van het Orange Checkmark Protocol, dat sommigen de bovenste laag van Bitcoin noemen. Deze technologiestapel is beschikbaar op GithubDe privacy van digitale identiteiten wordt gewaarborgd door dit gedecentraliseerde systeem. De Bitcoin-gemeenschap toonde enige interesse toen het systeem een paar jaar geleden werd geïntroduceerd, maar er zijn geen tekenen dat het wordt aangenomen.
Jameson Lopp voerde het plan uit, ondanks zijn drie artikelen die aan dit onderwerp waren gewijd. proof-of-work-gebaseerd spambeschermingsmechanisme op zijn website Lopp zegt dat het inzendingsformulier heel goed werkt. Als zelfs Lopp de waarde van dit oude idee kan onderkennen, ook al is het alleen gebaseerd op Hash Cash, dan zullen we misschien op een dag Bitcoin-achtige technologie zien gebruikt om netwerken en gegevens over de hele wereld te beveiligen.
“DagelijksCrypto is niet verantwoordelijk voor activiteiten die u buiten DagelijksCrypto uitvoert.”

