Blockchain e il viaggio verso una nuova architettura di Internet

ago 29, 2018 0 comments
Risultati immagini per blockchain the new internet
Di Kyle Wang
Il 2017 è finito e la blockchain è diventata, più o meno, mainstream. La tecnologia è destinata a rivoluzionare varie industrie e possiede un incredibile potenziale per dare voce a colore che non hanno acceso ai servizi bancari e per cambiare radicalmente il modo in cui trattiamo e comunichiamo.



Un’altra forte rivendicazione da parte della comunità è che la tecnologia blockchain preannuncia l’arrivo della nuova Internet, in un certo senso, un ritorno alle sue radici decentrate. All’inizio, chiunque poteva gestire il proprio server e connettersi agli altri pari – peers -, creando una “rete” di contenuti incredibile e decentralizzata. Però, questa originale Internet alla fine divenne più centralizzata- i consumatori hanno ceduto alla comodità ed a migliori interfacce a scapito del controllo sulle loro informazioni.
Di conseguenza, l’Internet oggi dipende da fornitori grandi e potenti di servizi cloud, motori di ricerca, server e social media. Con l’avvento della blockchain, c’è una nuova possibilità di restituire la proprietà e il funzionamento di questi server agli utenti, che è abbastanza eccitante in sé e per sé.
Quello che mi interessa di più, tuttavia, è il potenziale della tecnologia blockchain per risolvere alcuni dei difetti endemici inerenti al protocollo di Internet stesso in combinazione con una riprogettazione dell’architettura originale del web. Nonostante il fatto che la NASA abbia recentemente annunciato il suo ambizioso piano di mandare qualcuno su Marte e nonostante tutti i nostri incredibili risultati nel XXI secolo, dobbiamo ancora risolvere i difetti di progettazione che rendono, tuttora, attacchi DDoS – Distributed Denial of Service -, malware e virus possibili. Molti di questi problemi derivano da un’architettura obsoleta e difettosa basata sull’hardware degli anni ’70 e ’80.
L’idea di un ecosistema quasi utopico messo in essere dalla blockchain, in cui persone, aziende e dispositivi operano in modo “fidato” e interagiscono attraverso applicazioni decentralizzate, o dApps, è non completo a mio parere senza un ripensamento a lungo atteso del design fondamentale di Internet. Mentre esiste un numero qualsiasi di progetti blockchain con l’ambizione di diventare un “World Computer”, a breve termine siamo fossilizzati nel tentare di capire come stipare quante più transazioni possibili in blocchi verificati da una stanca rete di nodi. La tecnologia, nonostante il recente boom di popolarità, è ancora molto nelle prime fasi o, come afferma Vlad Zamfir, si trova nella prima “ora amatoriale”.
Tuttavia, dal punto di vista del sistema operativo, ritengo che questa attenzione all’adozione ed al numero di transazioni non sia sufficiente. Quando si tratta di un’intera rete o di un ecosistema, chiedere alla blockchain di fare tutto ciò è una richiesta incredibile. L’esecuzione di migliaia di dApp su una catena principale e una rete di nodi è simile all’esecuzione di troppe applicazioni sul PC personale, con nodi blockchain simili al suo bus di comunicazione interno. Considerati i problemi che affrontiamo con l’Internet di oggi, la blockchain dovrebbe funzionare come uno strumento per abilitare il nuovo ecosistema di internet, non diventare l’ecosistema stesso. Ãˆ il trattore, non la fattoria!
Per la prima volta nella storia umana, attraverso la blockchain abbiamo un mezzo per emettere e affermare un’identità persistente. Dal mio punto di vista, questa capacità è fondamentale per risolvere alcuni dei problemi fondamentali del design di Internet e il modo in cui le nostre macchine parlano tra loro. La tecnologia Blockchain, anche nel suo stato attuale, è sufficiente per consentire la prossima generazione di web che consentirà l’IoT, il commercio affidabile e senza frizioni, la condivisione di file e le comunicazioni tramite P2P, fintanto che possiamo riprogettare il protocollo Internet con una nuova architettura e una soluzione end-to-end per risolvere gli attuali problemi esistenti.

Internet: Il brutto ed il cattivo

Uno dei migliori eventi che illustrano il terrificante cyber inferno in cui viviamo oggi è il Dyn cyberattack accaduto nell’ottobre del 2016. Dyn, un fornitore di DNS (Domain Name System), ha subito numerosi attacchi DDoS che hanno disabilitato una moltitudine di importanti servizi e piattaforme Internet in Europa e Nord America.
I provider DNS come Dyn servono come servizio di mapping per i nomi di dominio Internet, facendo corrispondere l’URL digitato nel browser Web al corrispondente indirizzo IP. Il modo in cui questo massiccio attacco ha funzionato è stato quello di sopraffare questo provider con un numero straordinario di richieste di ricerca DNS da una vasta botnet composta da dispositivi IoT come stampanti, fotocamere, router, ecc. Infetti da malware.
Il motivo per cui questo tipo di attacco è possibile è dovuto al set di regole che governano internet oggi. Questo protocollo, denominato TCP / IP, stabilisce come i dati vengono comunicati sul Web, suddividendoli in pacchetti trasmessi dal mittente al destinatario.
In un attacco DDoS, milioni e milioni di questi pacchetti vengono spammati in una destinazione come Dyn per sopraffare un server. Mentre esistono alcune protezioni e algoritmi per identificare e mitigare questi attacchi, nel complesso è impossibile prevenire questi attacchi.
Inoltre questi pacchetti possono essere intercettati da un attore malintenzionato, che non solo può spiare i tuoi dati ma anche modificarli, cambiare l’indirizzo di destinazione o falsificarne l’origine. La capacità di eseguire questi attacchi “man-in-the-middle” – e cioè dovuti alla presenza di intermediari – è strettamente legata a virus e malware. Il più delle volte, abbiamo “demoni”, più noiosamente definiti da Windows come processi in background.

Demoni, ovvero Processi di sfondo – o di background

Chiunque abbia letto questo ha sicuramente sperimentato qualcosa di terribilmente sbagliato su un personal computer. Conosciamo fin troppo bene la routine: premi CTRL + ALT + CANC per aprire il task manager e determinare quale demone si deve esorcizzare. Oltre a quelli precaricati sul tuo computer dal produttore, la maggior parte dei demoni indesiderati probabilmente infestava la tua macchina attraverso il lettore musicale, i video pornografici o il gioco online che hai scaricato. Potresti aver installato un programma che hai usato solo una volta, ma il demone che lo accompagna “vivrà” sullo sfondo della tua macchina per sempre, magari spiando i tuoi dati, creando popup o solo di solito essere un consuma-risorse nel peggiore dei modi.
Gli scrittori di Avenue Q si sbagliavano. Risulta che Internet in realtà non è così fantastico per il porno.
Non si può davvero incolpare l’utente medio per non saperlo. È del tutto plausibile, ad esempio, pensare che qualcuno possa commettere l’errore di connettersi a un falso hotspot WiFi dell’aeroporto e accettare il download di un “programma di accesso” che procede a caricare più processi dannosi in background. Questi demoni consentono quindi al loro proprietario di guardarti attraverso la tua webcam e monitorare la tua attività, se non scoperti e rintracciati, per sempre. Basta un solo errore per essere compromessi!
La nozione di scaricare qualcosa da internet che, surrettiziamente o meno, procede quindi a installare un processo in background sulla tua macchina, risale a decenni fa, ad alcuni dei primi sistemi operativi.

Una storia delicata dei sistemi operativi

Ci sono stati essenzialmente tre generazioni di sistemi operativi – DOS, NT e Windows 10. Ai fini di questa discussione, parlerò brevemente di DOS e NT.
Il paradigma del DOS è iniziato alla fine degli anni ’70 / primi anni ’80 ed è durato circa 20 anni. DOS, come primo sistema operativo, era un ambiente di processo unico dove tutte le app vengono eseguite nello stesso spazio. Ciò significava che se una app si arrestava in modo anomalo, tutto andava in crash!
A partire dal 1992, Windows NT è stato il primo multi-processo Sistema operativo per i consumatori di Microsoft in cui tutte le tue app “vivono in stanze diverse”. Quando Microsoft Word si arresta in modo anomalo, Internet Explorer non è interessato! Tuttavia, queste app condividevano ancora gli stessi file system. Questo fu l’avvento di privilegi e permessi di amministratore che consentiva l’accesso e le capacità di lettura / scrittura su tutte queste app.
Mentre alcuni di voi leggendo questo potrebbero essere troppo giovani per ricordare, i dischi rigidi non esistevano allora. Invece, questi processi o “lavori” funzionavano su floppy disk. Perché il “floppies” è stato risucchiato senza mezzi termini, i demoni – daemon – o i processi in background sono stati introdotti e precaricati in modo tale che il sistema potesse stare al passo anche di un semplice input da parte dell’utente come ad esempio digitare!
Anche se i progressi tecnologici hanno accelerato significativamente negli anni ’90, la combo mortale di privilegi e demoni amministrativi era il terreno fertile per tutti i tipi di virus e malware sgradevoli. Se hai installato un servizio o un driver di dispositivo malevolo, è probabile che gli venga concesso o erediti da te i privilegi amministrativi che gli consentirebbero di essere rilasciato. Tali servizi possono installare tutti i tipi di demoni che possono modificare il tuo registro, ascoltare il tuo traffico e, oggi, minacciare di crittografare tutti i tuoi file a meno che non paghi un riscatto in Bitcoin!

Il problema dei server dei nomi di terze parti

Il fatto che stiamo operando su demoni, essenzialmente relitti da ciò che dovrebbe essere un’era passata, è anche basato su un problema irrisolvibile al centro dell’attuale protocollo Internet.
Esistono tre componenti per la comunicazione sull’Internet esistente:
(1) Cliente: hardware o software che cercano di accedere a un servizio fornito da un server. Poiché questo server si trova di solito su un altro computer, il client deve accedervi tramite una rete.
(2) server: macchina o programma che risponde alla richiesta del cliente e consegna il contenuto richiesto.
(3) Name Server: un server specializzato che gestisce la tua richiesta e ti dice la posizione del tuo server. Puoi immaginarlo come un operatore o una rubrica telefonica. Il problema è che lo stesso mappa i dati caricati da un demone sul tuo sistema operativo.
Pertanto, quando si digita un URL nella barra degli indirizzi o nel browser, come client si interroga il server dei nomi, che assegna all’utente il server corretto per fornire i propri contenuti.
Sfortunatamente, come il processo client-DNS-server è stato progettato per l’usabilità e non la sicurezza, C’è tutta una serie di attacchi che approfitta delle sue vulnerabilità. La cosa peggiore è che i produttori di sistemi operativi sono impotenti quando si tratta di demoni dannosi e exploit di server di nomi di terze parti. I produttori non possono controllare ciò che gli utenti decidono di mettere sulle loro macchine o il comportamento di programmi, malevoli o meno, creati da terze parti. I loro migliori sforzi creare patch e strumenti per rimuovere il malware esistente e noto, ma a quel punto il danno è stato solitamente già fatto.
Complessivamente, questi elementi indesiderati predano tutti l’attuale architettura Internet di oggi consente a entità esterne sconosciute di accedere e modificare il proprio sistema operativo stesso e sfruttare gli utenti sfortunati.

È ora di smettere di dare alle app tanto controllo

Dati tutti questi problemi da TCP / IP, processi in background e programmi di terze parti con privilegi amministrativi, la necessità di una soluzione end-to-end non può arrivare abbastanza presto. Dobbiamo abbandonare completamente la nostra dipendenza dai demoni e creare un ambiente in cui è vietato alle applicazioni di influenzare il sistema operativo, punto.
A titolo illustrativo, consideriamo due scenari di unavideocamera nella tua casa Nell’odierno Internet tradizionale, i router fungono da firewall che impediscono il passaggio di dati esterni nella vostra casa. Tuttavia, come uno specchio unidirezionale, il router non fa nulla sul traffico in uscita.
In questo modo, la tua videocamera trasmette costantemente, e qualcuno seduto in un furgone sospetto di fronte alla tua casa potrebbe benissimo intercettare quei pacchetti e rivelare i tuoi più grandi segreti, come il fatto che versi il latte nella ciotola prima dei cereali.
Per una nuova Internet in grado di soddisfare le esigenze di sicurezza delle transazioni IoT e P2P, dispositivi come videocamere e sensori non dovrebbero essere autorizzati a trasmettere dati. Anziché, i dati dovrebbero essere accessibili solo su richiesta. Solo un’app sul tuo telefono al corrente dell’UUID protetto da blockchain di quella telecamera dovrebbe essere in grado di estrarre quel feed di dati.
Ora scaliamo fino all’IoT industriale. Recentemente, ho avuto l’opportunità di intervistare Rong Chen, un architetto di sistemi operativi molto distinto che ha lavorato con Microsoft negli anni ’90 sviluppando ActiveX, IE e NT. Ha condiviso con me alcuni dei problemi che ha incontrato consultando i cinesi sulla loro rete energetica nazionale. Questa griglia di stato doveva consumare e digerire dati da milioni di sensori. Con l’attuale progettazione del protocollo Internet, il team si è reso subito conto che la protezione di tale rete era insostenibile.
Dato che ciascuno di questi dispositivi “intelligenti” sarebbe costantemente trasmesso e gestito da processi in background, State Grid dovrebbe assumersi la responsabilità che i produttori non lesinassero la crittografia o introducessero codice dannoso in un numero qualsiasi di dispositivi. Il controllo del codice di ciascun dispositivo su una rete così enorme era semplicemente impossibile, rendendo impossibile garantire che le entità estere non possano spiare i dati o, peggio, introdurre alcuni virus maligni nascosti per attivare e paralizzare la rete dopo 10 o 20 anni! Questo particolare problema rappresenta un enorme ostacolo a qualsiasi implementazione di IoT industriale.
In che modo è possibile abilitare l’IoT su scala industriale? Finché sono in gioco driver, demoni, ecc. sviluppati da terze parti, possiamo mai fidarci che la tua auto senza conducente non ti rapirà?
Per le imprese e i governi ciò significa adottare un controllo end-to-end. Per l’Internet generale e pubblico che va ben oltre il solo IoT, è molto più complicato.

La soluzione Enterprise per IoT

Per un’impresa, la soluzione più semplice è in realtà più centralizzazione -gestire l’intero traffico end-to-end di Internet e rimuovendo completamente il rischio di demoni dannosi, autisti e tutto il resto che può risultare dannoso alla luce il sole.
Quando si tratta di impresa, Microsoft è in una posizione incredibile per dominare completamente il mercato quando si tratta di IoT industriale. Mentre questo può essere una sorpresa per alcuni, Windows 10 è in realtà il sistema operativo più avanzato mai concepito! In effetti, molti dei concetti discussi in precedenza (distribuzione di processi in background, eliminazione di server di nomi di terze parti) sono in realtà già nativi e possibili con Windows 10!
Per farti impazzire ancor di più, posso anche dirti che Windows 10 è effettivamente l’ultimo sistema operativo che Microsoft creerà.
Esatto, non ci saranno Windows 11 o Windows 12! La ragione di ciò è il paradigma del sistema operativo completamente nuovo di informatica onnipresente, dove l’informatica si verifica in qualsiasi momento, ovunque, attraverso un universo di dispositivi. Windows 10 è stato effettivamente realizzato con questa nozione diabilitazione di IoT in mente, e questo focus sull’ecosistema impedisce effettivamente all’azienda di offrire sempre un’altra versione del sistema operativo.
Il motivo è piuttosto interessante: in passato, se hai aggiornato il tuo sistema operativo, i produttori dei tuoi accessori o dispositivi di terze parti avrebbero bisogno di aggiornare anche i loro driver. Se hai mai dovuto collegare un mouse o aggiornare i driver di un monitor esterno quando hai comprato un nuovo PC, dovresti capire cosa intendo. Sfortunatamente, in un ecosistema IoT, semplicemente non è possibile aspettarsi che migliaia di produttori aggiornino i driver su milioni di dispositivi IoT! In quanto tale, i miglioramenti devono essere spinti attraverso Windows 10 in quanto è di nuovo un ecosistema e non più un sistema operativo isolato a sé.
Ma aspetta: puoi ancora premere CTRL + ALT + CANC in Windows 10 e vedere tutti i processi in background, giusto?
Lascia che ti presenti al Upside Down, il regno delle ombre che nessuno usa davvero.
Sono sicuro che molti di noi hanno già navigato su questa interfaccia e non ci hanno pensato. In realtà, si scopre lamaggior parte di noi utilizza Windows 10 in modalità legacy; puoi effettivamente accedere a tutte le tue app preferite all’interno di questa interfaccia alternativa che non utilizza processi in background. È la differenza tra l’installazione di Skype per Windows e Skype per Desktop. Per farla breve, la tecnologia è già qui!
A causa della sua solida presa tecnologica con Windows 10 (che è anche avanzato in molti altri modi al di fuori degli scopi di questo articolo), Microsoft può semplicemente rilevare l’intera rete e rimuovere completamente la necessità di server dei nomi, garantendo un livello di sicurezza ed affibalità senza precedenti.
Mentre sono sicuro che tutti possiamo essere d’accordo sul fatto che nessuno voglia che Internet sia di proprietà esclusiva della Microsoft, questo approccio è assolutamente perfetto per il livello enterprise in quanto (1) si dispone di una soluzione sicura end-to-end in cui tutto sulla rete che può comunicare è controllato da Microsoft e (2) si ha qualcuno da citare in giudizio se qualcosa va storto. Sarei molto sorpreso se i team di Windows 10 e blockchain di Microsoft non stiano già esplorando questa opportunità.
Eppure nulla impedisce ai governi nazionali di muoversi in questa direzione. L’app di messaggistica Wechat, che ha stretti legami con il governo cinese, ha già creato un ambiente economico sicuro. I collegamenti accessibili tramite WeChat si aprono attraverso il proprio browser privato ed è impossibile per gli utenti scaricare qualsiasi cosa dannosa che possa disturbare il servizio o la possibilità di effettuare pagamenti. Il trade-off, ovviamente, è la censura e i protocolli di intercettazione di cui la piattaforma è famosa.
Il governo cinese non ha gradito questa immagine …
Questa realtà mi ha colpito molto quando un mio amico con un numero di telefono emesso dalle telecomunicazioni della Cina ha cercato di inviare a un gruppo WeChat un’immagine jpeg che, ironia della sorte, ha discusso l’uso del governo delle aziende tecnologiche per spiare i propri cittadini. È apparso istantaneamente sul mio telefono associato a un numero di telefono degli Stati Uniti, ma con mia sorpresa nessun altro con un numero cinese nello stesso gruppo ha ricevuto l’immagine, e non c’era alcuna notifica che il messaggio era stato bloccato! Spettrale
Con WeChat come servizio centralizzato, l’identità viene gestita con numeri di telefono associati agli account sulla piattaforma. Se Tencent sceglie così (e questo è successo ai miei amici!), L’azienda può scegliere di bandirti dalla piattaforma in qualsiasi momento!
Quindi, questa Internet più centralizzata gestita da imprese / governo è un modo tale per far avanzare la sicurezza di Internet a scapito della privacy e della concorrenza. Per il web generale, è necessario sviluppare una sorta di wechat decentralizzata , dove i pagamenti, la condivisione di file P2P e le comunicazioni generali possono avvenire senza un’entità esterna / tracciamento di terze parti o il controllo delle identità. Per questo abbiamo bisogno della blockchain.

Ruolo centrale di Blockchain nell’identità per il nuovo Web

Se siamo in grado di mettere in quarantena il livello dell’applicazione dal comunicare o influenzare l’impianto operativo di Internet, il problema successivo da risolvere è quello dell’identità. Le imprese e il governo non hanno questo problema in quanto li assegna semplicemente, ma per una nuova, pubblica e decentralizzata Internet non abbiamo quel lusso.
Denominare i dispositivi oggi è praticamente privo di senso nel modo in cui gli attori malintenzionati possono falsare centinaia di migliaia di indirizzi IP e propagare router e dispositivi falsi. La tecnologia blockchain, tuttavia, fornisce la straordinaria utilità di rendere possibile l’emissione e il tracciamento dell’identità persistente.
Il problema di affrontare una nuova Internet che consente un’identificazione persistente per consentire transazioni senza attrito senza la necessità di centinaia di password e app di autenticazione non è una banalità, ma le conseguenze del sistema attuale non possono essere tollerate.
Walter Isaacson, biografo di Steve Jobs, sottolinea che l’attuale architettura di Internet “Incarnato il potenziale per l’anonimato … Per anni, i vantaggi dell’anonimato in Rete superano i suoi svantaggi … Ora il problema è che nessuno può dire se sei un troll. O un hacker. O un robot … Questo ha avvelenato il discorso civile, ha permesso l’hacking, ha permesso il cyberbullismo e reso la posta elettronica un rischio. La sua intrinseca mancanza di sicurezza ha permesso agli attori russi di rovinare il nostro processo democratico “.
L’ultima soluzione end-to-end per il ritorno a Internet decentralizzato richiederà un elemento peer-to-peer e server cloud decentralizzati, attingendo alle fondamenta P2P costruite da Jed McCaleb eDonkey e dalla storia di progetti come Urbit, concentrandosi su una rete di server personali e Blockstack, che consente agli utenti di archiviare dati localmente sul proprio dispositivo e utilizzare la blockchain per verificarli e autenticarne la proprietà.
Oggi, la soluzione più ampia e completa a mio parere è senza dubbio quella del progetto di Rong Chen “Elastos” , che ha progredito a oltre 10 milioni di linee di codice per sviluppare uno strato di macchine virtuali per separare le comunicazioni di rete di base dalle attività a livello di applicazione.
In questo modo, queste proprietà di sicurezza fondamentali e provate contro i malware, virus e attacchi malware daemon sono applicate come elementi chiave del sistema, sottraendo agli sviluppatori il compito di anticipare questi difetti attuali e intrinseci in ogni riga di codice che scrivono. La mia speranza è che la comunità open source abbraccerà i concetti alla base di questo progetto per creare un nuovo ambiente di rete in cui le transazioni e le interazioni possano avvenire in modo sicuro e coerente. In altre parole, un luogo in cui mia nonna non sarebbe in grado di scaricare accidentalmente il ransomware sulla mia macchina, non importa quanti popup le dicano di aver vinto la lotteria!

Intento e capacità

Nel gennaio del 2010, gli ispettori di un impianto di arricchimento dell’uranio iraniano hanno notato che le sue centrifughe stavano fallendo rapidamente. Nessuno, nemmeno i tecnici della fabbrica, riuscì a capire perché. Quasi un anno e mezzo dopo, una società di sicurezza fu chiamata per diagnosticare alcuni computer iraniani che continuavano a bloccarsi e riavviarsi senza aver possibilità di determinare la causa.
Dopo alcune ricerche mirate, gli scienziati informatici hanno estratto uno strano insieme di file Stuxnet, conosciuta per essere la “prima arma digitale” o “missile digitale” del mondo.
Per la prima volta, un virus informatico è emerso dall’universo digitale per influenzare il mondo fisico! Si scopre che Stuxnet ha sabotato silenziosamente le centrifughe della centrale elettrica per più di un anno regolando sapientemente la pressione della valvola per danneggiare i dispositivi e infine distruggerli.
Questo virus è stato creato per attaccare con precisione chirurgica; infatti, è stato scoperto solo molto tempo dopo che aveva persino la capacità di disegnare una “mappatura digitale” della centrale elettrica per capire come i computer iraniani stessero controllando le centrifughe. Questo virus complesso è stato consegnato tramite una semplice pen drive da un agente infiltrato.
Questo potrebbe sembrare qualcosa sbucato fuori da un film, ma è tutto molto reale. Alcuni gruppi là fuori, e ci sono molte teorie, hanno progettato un’arma orribilmente avanzata e contagiosa per distruggere il programma nucleare dell’Iran. Lo stato attuale di internet e il fatto che attacchi come questo siano possibili non è affatto da sottovalutare, ed allo stato attuale appare terrificante.
Mentre c’è qualcosa da dire per la capacità di effettuare transazioni anonime che è presente nell’attuale incarnazione di Internet, credo che abbiamo bisogno di un’alternativa trasparente come Elastos per dispositivi IoT e per transazioni sicure che sia una soluzione olistica end-to-end utilizzando le proprietà uniche della blockchain per l’identità persistente. In altre parole, abbiamo bisogno di un servizio che sia l’opposto di Tor, e blockchain può portarci lì senza l’interferenza o la supervisione di terze parti meno benefiche.
Tuttavia chiamare la blockchain stessa la prossima generazione di Internet è una grossolana semplificazione; semplicemente aumentare il throughput delle transazioni e creare applicazioni decentralizzate non è sufficiente. Abbiamo bisogno di aggiornare l’architettura fondamentale del protocollo internet stesso.
Siamo stati molto fortunati finora – c’è un detto che quando si tratta di Internet, quelli che hanno l’intento, non hanno le capacità, mentre quelli con la capacità non hanno l’intento.
È giunto il momento che portiamo avanti la prossima generazione di Internet prima che qualche entità malevole inciampi in entrambe.
Questo articolo non sarebbe possibile senza i contributi e le conversazioni con Rong Chen, presidente della Fondazione Elastos. Un enorme grazie a lui per aver condiviso le intuizioni ottenute dal lavoro della sua vita e spero che il suo team e altri membri interessati della blockchain e della comunità open source aiutino a inaugurare la prossima generazione del web.
Traduzione di Alessandro Anzalone per http://vonmises.it

Commenti

Related Posts

{{posts[0].title}}

{{posts[0].date}} {{posts[0].commentsNum}} {{messages_comments}}

{{posts[1].title}}

{{posts[1].date}} {{posts[1].commentsNum}} {{messages_comments}}

{{posts[2].title}}

{{posts[2].date}} {{posts[2].commentsNum}} {{messages_comments}}

{{posts[3].title}}

{{posts[3].date}} {{posts[3].commentsNum}} {{messages_comments}}

Search

tags

Modulo di contatto