केंद्रीकृत डेटा नेटवर्क, जो एक ही इकाई के स्वामित्व और/या प्रबंधित होते हैं, वर्षों से संरचनात्मक रूप से टूटे हुए हैं। क्यों? विफलता के एकल बिंदु. यदि एक इकाई (या कुछ) के पास डेटाबेस तक पहुंच है, तो पूर्ण पहुंच प्राप्त करने के लिए समझौता करने के लिए केवल एक “बिंदु” है। ग्राहक जानकारी, सरकारी फ़ाइलें और वित्तीय रिकॉर्ड जैसे संवेदनशील डेटा रखने वाले नेटवर्क और पावर ग्रिड जैसे बुनियादी ढांचे पर नियंत्रण रखने वाले नेटवर्क के लिए यह एक गंभीर समस्या है।
अकेले 2024 में अरबों डिजिटल रिकॉर्ड चोरी हो गए, इससे अनुमानित 10 ट्रिलियन डॉलर का नुकसान हुआ! उल्लेखनीय उल्लंघनों में शामिल हैं AT&T की लगभग सभी ग्राहक जानकारी और कॉल लॉग, अमेरिका की आधी निजी स्वास्थ्य जानकारी, स्नोफ्लेक का उपयोग करने वाली कंपनियों के 700 मिलियन अंतिम-उपयोगकर्ता रिकॉर्ड, RockYou24 पर 10 अरब अद्वितीय पासवर्ड संग्रहीत हैं, और 300 मिलियन अमेरिकियों के लिए सामाजिक सुरक्षा रिकॉर्ड हैं.
स्रोत: राजनेता2024
यह केवल निजी क्षेत्र का मुद्दा नहीं है – सरकारें और महत्वपूर्ण राष्ट्रीय बुनियादी ढाँचा भी केंद्रीकृत नेटवर्क पर निर्भर हैं। उल्लेखनीय हालिया उल्लंघनों में शामिल हैं अमेरिकी कार्मिक प्रबंधन कार्यालय से 22 मिलियन अमेरिकियों के रिकॉर्ड चोरी हो गए, कई अमेरिकी संघीय एजेंसियों से संवेदनशील सरकारी संचार, 1.1 अरब भारतीय नागरिकों का व्यक्तिगत बायोमेट्रिक डेटा, और कई अमेरिकी इंटरनेट सेवा प्रदाताओं में चल रही चीनी घुसपैठ।
हालाँकि साइबर सुरक्षा पर हर साल सैकड़ों अरब डॉलर खर्च किए जाते हैं, लेकिन डेटा उल्लंघन बड़े होते जा रहे हैं और बार-बार हो रहे हैं। यह स्पष्ट हो गया है कि वृद्धिशील उत्पाद इन नेटवर्क कमजोरियों को ठीक नहीं कर सकते हैं – बुनियादी ढांचे को पूरी तरह से पुनर्निर्मित किया जाना चाहिए।
स्रोत: Market.us2024
एआई इस मुद्दे को बढ़ाता है
जेनरेटिव एआई में हालिया प्रगति ने रोजमर्रा के कार्यों को स्वचालित करना और कार्य उत्पादकता को बढ़ाना आसान बना दिया है। लेकिन सबसे उपयोगी और मूल्यवान एआई अनुप्रयोगों की आवश्यकता होती है प्रसंग, यानी संवेदनशील उपयोगकर्ता स्वास्थ्य, वित्तीय और व्यक्तिगत जानकारी तक पहुंच। क्योंकि इन AI मॉडलों को भी बड़े पैमाने पर कंप्यूटिंग शक्ति की आवश्यकता होती है, वे बड़े पैमाने पर उपभोक्ता उपकरणों (कंप्यूटर, मोबाइल) पर नहीं चल सकते हैं, और इसके बजाय अधिक जटिल अनुमान अनुरोधों को संसाधित करने के लिए AWS जैसे सार्वजनिक क्लाउड नेटवर्क तक पहुंचना होगा। पहले बताए गए केंद्रीकृत नेटवर्क में निहित गंभीर सीमाओं को देखते हुए, संवेदनशील उपयोगकर्ता डेटा को क्लाउड एआई के साथ सुरक्षित रूप से जोड़ने में असमर्थता अपनाने के लिए एक महत्वपूर्ण बाधा बन गई है।
यहां तक कि ऐप्पल ने इस साल की शुरुआत में ऐप्पल इंटेलिजेंस के लिए अपनी घोषणा के दौरान क्लाउड में बड़े, अधिक जटिल मॉडलों से मदद लेने में सक्षम होने की आवश्यकता बताई थी। पारंपरिक क्लाउड मॉडल अब कैसे व्यवहार्य नहीं है.
वे तीन विशिष्ट कारण बताते हैं:
- गोपनीयता और सुरक्षा सत्यापन: प्रदाताओं के दावे, जैसे उपयोगकर्ता डेटा लॉग न करना, में अक्सर पारदर्शिता और प्रवर्तन का अभाव होता है। सेवा अद्यतन या बुनियादी ढाँचा समस्या निवारण अनजाने में संवेदनशील डेटा लॉग कर सकता है।
- रनटाइम में पारदर्शिता का अभाव है: प्रदाता शायद ही कभी सॉफ़्टवेयर विवरण का खुलासा करते हैं, और उपयोगकर्ता यह सत्यापित नहीं कर सकते हैं कि सेवा बिना संशोधित चलती है या ओपन-सोर्स टूल के साथ भी परिवर्तनों का पता लगाती है।
- विफलता का एकल बिंदु: प्रशासकों को रखरखाव के लिए उच्च-स्तरीय पहुंच की आवश्यकता होती है, जिससे इन विशेषाधिकार प्राप्त इंटरफेस को लक्षित करने वाले हमलावरों द्वारा आकस्मिक डेटा जोखिम या दुरुपयोग का खतरा होता है।
सौभाग्य से, Web3 क्लाउड प्लेटफ़ॉर्म सही समाधान प्रदान करते हैं।
ब्लॉकचेन-ऑर्केस्ट्रेटेड गोपनीय क्लाउड (बीओसीसी)
BOCC नेटवर्क AWS की तरह हैं – पूरी तरह से गोपनीय हार्डवेयर पर निर्मित और स्मार्ट अनुबंधों द्वारा शासित होने के अलावा। हालाँकि अभी शुरुआती दिन हैं, यह बुनियादी ढाँचा वर्षों से विकास में है और अंततः Web3 परियोजनाओं और Web2 एंटरप्राइज़ ग्राहकों को शामिल करना शुरू कर रहा है। इस वास्तुकला का सबसे अच्छा उदाहरण है सुपर प्रोटोकॉलएक ऑफ-चेन एंटरप्राइज़-ग्रेड क्लाउड प्लेटफ़ॉर्म पूरी तरह से ऑन-चेन स्मार्ट कॉन्ट्रैक्ट्स द्वारा प्रबंधित और निर्मित किया गया है भरोसेमंद निष्पादन वातावरण (टीईई)। ये सुरक्षित हार्डवेयर एन्क्लेव हैं जो कोड और डेटा को सत्यापन योग्य रूप से गोपनीय और सुरक्षित रखते हैं।
स्रोत: सुपर प्रोटोकॉल
इस तकनीक के निहितार्थ Apple की पहले बताई गई सभी चिंताओं का समाधान करते हैं:
- गोपनीयता और सुरक्षा सत्यापन: नेटवर्क को व्यवस्थित करने वाले सार्वजनिक स्मार्ट अनुबंधों के साथ, उपयोगकर्ता यह सत्यापित कर सकते हैं कि उपयोगकर्ता डेटा को वादे के अनुसार परिवहन और उपयोग किया गया था या नहीं।
- कार्यभार और कार्यक्रम पारदर्शिता: नेटवर्क गोपनीय टीईई के भीतर किए गए काम को भी सत्यापित करता है, क्रिप्टोग्राफ़िक रूप से साबित करता है कि सही हार्डवेयर, डेटा और सॉफ़्टवेयर का उपयोग किया गया था, और आउटपुट के साथ छेड़छाड़ नहीं की गई थी। यह जानकारी ऑडिट के लिए सभी के लिए ऑन-चेन भी प्रस्तुत की जाती है।
- विफलता का एकल बिंदु: नेटवर्क संसाधन (डेटा, सॉफ़्टवेयर, हार्डवेयर) केवल स्वामी की निजी कुंजी द्वारा ही पहुंच योग्य हैं। इसलिए, भले ही एक उपयोगकर्ता के साथ समझौता किया गया हो, केवल उस उपयोगकर्ता के संसाधन ही खतरे में हैं।
जबकि क्लाउड एआई वेब3 को बाधित करने के लिए एक विशाल अवसर का प्रतिनिधित्व करता है, बीओसीसी को प्रदर्शन से समझौता किए बिना बेहतर और सत्यापन योग्य गोपनीयता और सुरक्षा प्रदान करने के लिए किसी भी प्रकार के केंद्रीकृत डेटा नेटवर्क (पावर ग्रिड, डिजिटल वोटिंग इंफ्रास्ट्रक्चर, सैन्य आईटी इत्यादि) पर लागू किया जा सकता है। या विलंबता. हमारा डिजिटल बुनियादी ढांचा कभी इतना कमजोर नहीं रहा, लेकिन ब्लॉकचेन-ऑर्केस्ट्रेशन इसे ठीक कर सकता है।