تاریخ : پنج شنبه, ۱۹ مهر , ۱۴۰۳ Thursday, 10 October , 2024
1

لورس :داستان دومین جنگ دنیای کریپتو

  • کد خبر : 2617579
  • ۲۹ شهریور ۱۴۰۲ - ۱۳:۳۹
لورس :داستان دومین جنگ دنیای کریپتو
به گزارش سایت اخبار ارزهای دیجیتال لورس :

در یادداشتی که با عنوان «اولین جنگ دنیای کریپتو» منتشر کردیم درباره مبارزه برای حفظ حریم خصوصی در روزهایی که اینترنت تازه ظهور کرده بود صحبت کردیم. آن مبارزه همچنان ادامه یافت و این بار، دومین جنگ کریپتو را رقم زد. بازیگرانی که در جنگ دوم شرکت داشتند، شامل کارشناسان کریپتوگرافی، مدافعان حفظ حریم خصوصی، سازمان‌های دولتی و شرکت‌های فناوری بودند. این درگیری بر سر ایجاد تعادل بین نیاز به حریم خصوصی فردی و نظارت دولتی بود.
در این مقاله از وب‌سایت کوین تلگراف که ایوان کریپتوسلاو (Ivan Cryptoslav) آن را به رشته تحریر درآورده است، درباره تاریخچه، بازیگران اصلی و پیامدهای دومین جنگ کریپتو صحبت می‌کنیم. اگر از مقاله قبلی خوشتان آمد و دوست دارید بدانید تأثیر جنگ دوم بر فضای ارزهای دیجیتال چه بود، این مطلب را بخوانید.
ریشه‌های دومین جنگ کریپتو؛ درس‌هایی از جنگ اول دومین جنگ کریپتو، شباهت زیادی به جنگ اول داشت. بازهم طرفین این مبارزه، گروه‌های خواهان حریم خصوصی و مقامات دولتی بودند. همان‌طور که گفتیم، اولین جنگ کریپتو در دهه ۱۹۹۰ اتفاق افتاد؛ در روزهایی که اینترنت تازه پا به عرصه گذاشته بود و دول..

به گزارش مجله خبری ارزهای دیجیتال لورس :

در یادداشتی که با عنوان «اولین جنگ دنیای کریپتو» منتشر کردیم درباره مبارزه برای حفظ حریم خصوصی در روزهایی که اینترنت تازه ظهور کرده بود صحبت کردیم. آن مبارزه همچنان ادامه یافت و این بار، دومین جنگ کریپتو را رقم زد. بازیگرانی که در جنگ دوم شرکت داشتند، شامل کارشناسان کریپتوگرافی، مدافعان حفظ حریم خصوصی، سازمان‌های دولتی و شرکت‌های فناوری بودند. این درگیری بر سر ایجاد تعادل بین نیاز به حریم خصوصی فردی و نظارت دولتی بود.

در این مقاله از وب‌سایت کوین تلگراف که ایوان کریپتوسلاو (Ivan Cryptoslav) آن را به رشته تحریر درآورده است، درباره تاریخچه، بازیگران اصلی و پیامدهای دومین جنگ کریپتو صحبت می‌کنیم. اگر از مقاله قبلی خوشتان آمد و دوست دارید بدانید تأثیر جنگ دوم بر فضای ارزهای دیجیتال چه بود، این مطلب را بخوانید.

بخوانید  آموزش استخراج بیت کوین و معرفی انواع استخراج ارز دیجیتال

ریشه‌های دومین جنگ کریپتو؛ درس‌هایی از جنگ اول

دومین جنگ کریپتو، شباهت زیادی به جنگ اول داشت. بازهم طرفین این مبارزه، گروه‌های خواهان حریم خصوصی و مقامات دولتی بودند. همان‌طور که گفتیم، اولین جنگ کریپتو در دهه ۱۹۹۰ اتفاق افتاد؛ در روزهایی که اینترنت تازه پا به عرصه گذاشته بود و دولت‌ها و حامیان حریم خصوصی با یکدیگر بر سر کنترل فضای آنلاین رقابت می‌کردند.

مقامات دولتی نظارت کامل می‌خواستند و حامیان حریم خصوصی، مخالف سرسخت آن بودند. این مبارزه پایه و اساس استفاده از فناوری‌های رمزنگاری غیرمتمرکز را در ایجاد ارزهای دیجیتال فراهم کرد. تأثیر ماندگار اولین جنگ کریپتو را امروز هم می‌توان دید. بیایید چند نمونه از پیامدهای آن را ببینیم:

۱. ظهور بیت کوین

بیت کوین به‌عنوان پاسخی مستقیم به تمرکزگرایی سیستم‌های مالی سنتی، نقض حریم خصوصی و کنترل بر وجوه مردم ایجاد شد. ظهور بیت کوین درست مطابق با اصول جنگ اول کریپتو بود؛ تسهیل تراکنش‌های محرمانه و امن و ارائه حاکمیت مالی برای کاربرانش.

۲. افزایش اهمیت ارزهای دیجیتال حریم‌خصوصی‌محور

در آن دوره، ارزهای دیجیتالی مانند مونرو و زی‌کش که بر حفظ حریم خصوصی تمرکز داشتند ایجاد شدند. به‌زودی اهمیت ایجاد چنین ارزهایی که پرایوسی کوین نامیده می‌شدند، بیش از پیش آشکار شد.

۳. فناوری‌های کریپتویی غیرمتمرکز

پیشرفت‌های فناوری مانند اختراع مکانیسم اثبات کار از پیشرفت فناوری‌های غیرمتمرکز در طول اولین جنگ کریپتو الهام گرفتند.

بخوانید  انواع ارزهای دیجیتال؛ آشنایی با انواع رمزارزها

ظهور دومین جنگ کریپتو

چندین رویداد مهم باعث شعله‌ور شدن دومین جنگ کریپتو شدند و به‌عنوان نوعی کاتالیزگر برای ایجاد یک بحث جهانی جدید درباره رمزگذاری (encryption)، حریم خصوصی و امنیت عمل کردند.

در سال ۲۰۱۳، ادوارد اسنودن (Edward Snowden)، کارمند سابق آژانس امنیت ملی آمریکا (NSA)، افشا کرد که دولت ایالات متحده از طریق جمع‌آوری ابرداده و سایر اطلاعات از میلیون‌ها شهروند در سراسر جهان، به‌شکلی گسترده در حال نظارت بر تمام دنیاست. افشاگری‌های اسنودن بحث‌های عمومی زیادی را درباره حقوق حریم خصوصی، دسترسی دولت و رمزگذاری را برانگیخت.

یکی دیگر از رویدادهای مهم در دومین جنگ کریپتو، انتقال گسترده به پلتفرم‌های ارتباطی با رمزگذاری سرتاسری (end-to-end encryption) بود. برخی از نمونه‌های برجسته آن عبارت‌اند از:

واتس‌اپ (WhatsApp)

واتس اپ در سال ۲۰۱۴ رمزگذاری سرتاسری را معرفی کرد که در سال ۲۰۱۶، به‌طور کامل اجرایی شد. این فناوری به کاربران اطمینان می‌دهد که محتوای پیام، فقط برای فرستنده و گیرنده قابل‌فهم است و برای هر شخص ثالث در این میان، هرپیام به‌صورت رشته‌ای از حروف و اعداد درهم‌ریخته مشاهده می‌شود.

سیگنال (Signal)

سیگنال در سال ۲۰۱۳، به‌عنوان برنامه پیام‌رسان رمزگذاری‌شده با تمرکز بر حریم خصوصی و ویژگی‌های امنیتی راه‌اندازی شد.

آی‌مسیج (iMessage)

شرکت اپل برنامه آی‌مسیج را در سال ۲۰۱۱ معرفی کرد و با عرضه آیفون ۸ به بازار در سال ۲۰۱۴، این برنامه پیام‌رسان به‌طور پیش‌فرض رمزگذاری شد.

بخوانید  آیا بیت کوین در مراحل ابتدایی بازار صعودی قرار دارد؟

دومین جنگ کریپتو، مبارزه گسترده‌تر و جامع‌تری نسبت به جنگ قبلی بود. به‌عنوان مثال، در طول اولین جنگ کریپتو در دهه ۱۹۹۰، بحث عمدتاً حول توزیع و عرضه فناوری‌های رمزگذاری خاص مانند PGP بود. درحالی‌که دومین جنگ، بحث بیشتر درباره پذیرش گسترده‌تر رمزگذاری در سراسر چشم انداز دیجیتال است.

دامنه این درگیری جهانی‌تر بود، بازیگران اصلی آن دولت‌ها و آژانس‌های دولتی نظیر NSA بودند و در مقابل آن‌ها شرکت‌های فناوری و حامیان حریم خصوصی قرار داشتند. با گسترش اینترنت و فناوری‌های دیجیتال که به‌شکل فزاینده‌ای با زندگی روزمره ادغام می‌شدند، تأثیر و پیامدهای دومین جنگ کریپتو در سراسر جهان بسیار فراتر از جنگ اول بود و کشورها و مناطق زیادی را دربرمی‌گرفت.

علاوه بر آن، در حال حاضر زیرساخت‌های دیجیتال و فناوری به‌سرعت در حال گسترش و نوآوری هستند که باعث می‌شود استفاده از ابزارهای رمزگذاری و حفظ حریم خصوصی نیز افزایش یابد.

مسائل اساسی در دومین جنگ کریپتو

یکی از مسائل مهم در جنگ دوم کریپتو، بحث درباره رمزگذاری سرتاسری است. این فناوری با اطمینان از این‌که فقط فرستنده و گیرنده می توانند محتوای پیام را رمزگشایی کنند، ارتباط امن بین کاربران را امکان‌پذیر می‌کند.

این فناوری از حریم خصوصی کاربران و محرمانگی داده‌ها محافظت می‌کند، اما نگرانی‌هایی را در بین مجریان قانون و سازمان‌های دولتی ایجاد کرده است. آن‌ها بر این باورند که رمزگذاری سرتاسری، قدرت مبارزه با جرم و جنایت و تروریسم را از آن‌ها سلب می‌کند.

بخوانید  ثابت ماندن نرخ بهره در جلسه FOMC؛ روند قیمت بیت کوین چگونه خواهد بود؟

در نتیجه، برخی دولت‌ها خواستار ایجاد بکدورهایی برای دسترسی به داده‌های رمزگذاری شده در شرایط خاص شده‌اند. برای نمونه می‌توان به موارد زیر اشاره کرد:

کلیپر چیپ از جانب دولت آمریکا

کلیپر چیپ (Clipper Chip) اولین تلاش دولت ایالات متحده در سال ۱۹۹۳ برای ایجاد سیستمی بود که در آن ارتباطات رمزگذاری شود. اما دارای یک بکدور یا در پشتی باشد که مجریان قانون برای رمزگشایی پیام‌ها از آن استفاده کنند.

ازآنجاکه این فرایند قانونی و با مجوز دادگاه انجام می‌شد، کسی نمی‌توانست دولت را متهم به نقض حقوق شهروندی کند. این طرح پیشنهادی با مخالفت شدید روبه‌رو شد و درنهایت، به‌دلیل آسیب‌پذیری‌های فنی و واکنش عمومی کنار گذاشته شد.

قانون اختیارات تحقیق بریتانیا

این قانون که به‌عنوان منشور اسنوپر (Snooper’s Charter) شناخته می‌شود، در سال ۲۰۱۶ تصویب شد. منشور اسنوپر به مجریان قانون و آژانس‌های اطلاعاتی بریتانیا امکان دسترسی به ابرداده‌های ارتباطی کاربران را می‌دهد. حتی در برخی موارد، مستلزم شکستن حفاظت الکترونیکی است که شرکت یا فرد بر ابزارهای ارتباطی خود اعمال کرده است.

ماجرای پرونده اپل علیه اف‌بی‌آی

در این بخش، درباره یک نبرد حقوقی مشهور بین اپل و اف‌بی‌آی (FBI) در سال ۲۰۱۶ صحبت می‌کنیم که پیرامون رمزگذاری و دسترسی دولت اتفاق افتاد. پس از حمله تروریستی سن برناردینو، اف‌بی‌آی از شرکت اپل خواست به آن‌ها کمک کند تا قفل آیفون متعلق به یکی از عاملان جنایت را که در این ماجرا کشته شد، بشکنند.

بخوانید  Bad Idea AI (BAD) به زودی در صرافی MEXC

اپل با این استدلال که ایجاد یک بکدور، امنیت دستگاه‌هایش را تضعیف می‌کند و ممکن است خوش‌نامی شرکت را به خطر اندازد، از این کار امتناع کرد. پس از این‌که مناقشه بین آن‌ها مدتی طولانی ادامه یافت، درنهایت اف‌بی‌آی با استفاده از یک ابزار شخص ثالث به دستگاه دسترسی پیدا کرد و تلاش‌های قانونی خود علیه اپل را کنار گذاشت.

پرونده اپل علیه FBI، باعث شد گفتمان‌های عمومی گسترده‌ای درباره رمزگذاری و دسترسی دولت شکل بگیرد. به این ترتیب، موضوع مهم ایجاد تعادل بین حریم خصوصی، امنیت و اجرای قانون مطرح شد. این پرونده مخالفت‌های بین شرکت‌های فناوری و سازمان‌های دولتی را تشدید کرد. به‌طوری‌که هر دو طرف مواضع خود را درباره رمزگذاری و دسترسی به بکدور دوچندان کردند.

رمزگذاری، تروریسم و پاسخ‌های قانونی

ظهور تروریسم جهانی چالش‌های جدیدی به همراه آورد. حالا گروه‌های افراطی از پلتفرم‌های ارتباطی رمزگذاری‌شده برای برنامه‌ریزی و اجرای حملات مخفیانه استفاده می‌کردند. این موضوع باعث شد دولت‌ها به‌فکر اجرای پاسخ‌های قانونی برای مقابله با تهدید بالقوه ناشی از رمزگذاری بیفتند. برای نمونه می‌توان به موارد زیر اشاره کرد:

قانون همکاری و دسترسی در استرالیا

این قانون در سال ۲۰۱۸ تصویب شد و به‌موجب آن، مجریان قانون در استرالیا این قدرت را پیدا کردند که در صورت لزوم، شرکت‌ها را مجبور به همکاری کنند و از آن‌ها برای دسترسی به ارتباطات رمزگذاری‌شده مساعدت فنی بگیرند.

بخوانید  چگونه بیت کوین بخریم؟ راهنمای تصویری معامله بیت کوین در ایران

بسیاری از منتقدان استدلال می‌کنند که این قانون، خطرات بالقوه‌ای برای امنیت و حریم خصوصی دیجیتال ایجاد می‌کند و باعث می‌شود مشتریان این شرکت‌ها دیگر به آن‌ها اعتماد نکنند.

لایحه EARN IT در آمریکا

این لایحه از سال ۲۰۲۰ در ایالات متحده پیشنهاد شده و هنوز در دست بررسی است. واژه EARN IT، سرنام عبارت Eliminating Abusive and Rampant Neglect of Interactive Technologies به‌معنای ممانعت از غفلت غیرقابل‌کنترل و سوءاستفاده‌گرانه از فناوری‌های تعاملی است. هدف لایحه مزبور این است که شرکت‌ها را وادار کند مسئولانه رفتار کنند و در قبال محتواهایی که کاربران منتشر می‌کنند و درون‌مایه آنها ترویج استثمار کودکان است، غفلت نورزند.

با این‌که این لایحه مثبت به نظر می‌رسد، منتقدان آن استدلال می‌کنند که تهدیدی برای حریم خصوصی آنلاین و آزادی بیان است. آن‌ها می‌گویند این لایحه می‌تواند به جز هدف والایی که ادعا می‌کند، به‌مرور زمان برای اهداف دیگری مورداستفاده قرار گیرد. چیزی که استانداردهای رمزگذاری را تضعیف می‌کند و به نفوذ بیش از حد دولت و سانسور منجر می‌شود.

منتقدان این لایحه بر این باورند که تمرکز این لایحه بر استثمار جنسی کودکان، بهانه‌ای برای تضعیف حریم خصوصی و امنیت آنلاین است.

این مثال‌ها، پیچیدگی دومین جنگ کریپتو را به‌خوبی نشان می‌دهد. ازآنجاکه فناوری رمزگذاری به تکامل خود ادامه می‌دهد و تهدیدات امنیتی جهانی همچنان ادامه دارد، بحث درباره رمزگذاری و مقررات آن، بدون شک در سال‌های آینده به‌عنوان یک چالش مهم باقی خواهد ماند.

بخوانید  یک فارم استخراج بیت کوین دیگر هم در آمریکا تاسیس می‌شود!

چشم‌اندازها و ذی‌نفعان مختلف

در جنگ دوم کریپتو، ذی‌نفعان مختلفی حضور دارند که هریک دارای اولویت‌ها و اهداف متفاوتی هستند. منافع رقابتی این ذی‌نفعان به چشم‌انداز پویایی از دیدگاه‌ها و تضادها منجر می‌شود:

دولت‌ها

هدف دولت‌ها حفظ امنیت ملی و تأمین امنیت عمومی است. آژانس‌های ملی و بین‌المللی مانند اف‌بی‌آی آمریکا و ستاد ارتباطات دولت بریتانیا (GCHQ) بر حفظ امنیت ملی و مبارزه با جرم و جنایت و تروریسم تمرکز دارند.

شرکت‌های فناوری

شرکت‌های فناوری مانند اپل، گوگل و مایکروسافت اغلب حریم خصوصی و امنیت کاربر را برای حفظ اعتماد و رقابت در بازار، در اولویت قرار می‌دهند. همان‌طور که دیدیم، اپل درخواست FBI برای ایجاد یک بکدور در آیفون را با این استدلال که این کار امنیت دستگاه‌ها را تضعیف می‌کند و اعتماد به محصول را به خطر می‌اندازد، رد کرد.

گروه‌های حامی حریم خصوصی

گروه‌هایی نظیر بنیاد مرز الکترونیک (EFF) و اتحادیه آزادی‌های مدنی آمریکا (ACLU) که حامی حریم خصوصی هستند، استدلال می‌کنند که تضعیف رمزگذاری یا اجازه دسترسی دولت به داده‌های رمزگذاری‌شده، نقض آزادی‌های مدنی و حقوق حریم خصوصی افراد است.

کاربران معمولی

کاربران فناوری‌های رمزگذاری‌شده ترجیح می‌دهند نوعی تعادل بین حریم خصوصی و توانایی دولت‌ها برای محافظت از شهروندان در برابر آسیب‌ها و خطرات وجود داشته باشد. به‌عنوان مثال، افشاگری‌های جاسوسی در سال ۲۰۱۳ که طی آن ادوارد اسنودن درباره NSA افشاگری کرد، افکار عمومی را به این سمت سوق داد که حریم خصوصی ارزش زیادی دارد و علاوه بر آن، شیوه‌های نظارت دولتی را زیر سؤال برد.

بخوانید  تغییر نام صرافی هوبی به HTX

منافع متفاوت و متضاد بین این ذی‌نفعان، خط مشی، مقررات و افکار عمومی را شکل می‌دهد. همان‌طور که می‌بینیم، یافتن تعادل بین این‌ها کار ساده‌ای نیست.

تأثیر دومین جنگ کریپتو بر ارزهای دیجیتال و جامعه بلاک چین

دومین جنگ کریپتو پیامدهای مستقیمی برای دنیای ارزهای دیجیتال و جامعه بلاک چین دارد. اصول اصلی رمزگذاری شامل ارائه حریم خصوصی، امنیت و اعتماد، با اهداف اساسی ارزهای دیجیتال غیرمتمرکز مطابقت دارد.

تأثیر بر ارزهای دیجیتال

به‌عنوان مثال، ارزهای دیجیتال بزرگی مانند بیت کوین، مونرو و زی کش از تکنیک‌های رمزنگاری برای دستیابی به اهدافی استفاده می‌کنند که از جمله آن‌ها می‌توان به موارد زیر اشاره کرد:

بیت کوین: رمزگذاری در بیت کوین باعث امنیت آدرس‌های کیف پول و کلیدهای خصوصی می‌شود، امکان ذخیره‌سازی و انتقال امن دارایی‌ها و تأیید مالکیت را فراهم می‌کند.

مونرو: ارز دیجیتال مونرو با ویژگی‌های حفظ حریم خصوصی قوی‌تر از بیت‌کوین، از امضای حلقه و آدرس‌های مخفی برای پنهان‌کردن جزئیات تراکنش، ناشناس بودن و امنیت کاربر استفاده می‌کند.

زی‌کش: زی کش شفافیت انتخابی را با استفاده از اثبات دانش صفر ارائه می‌دهد و به کاربران امکان می‌دهد معتبربودن تراکنش را بدون افشای اطلاعات شخصی اثبات کنند.

بحث‌های پیرامون دسترسی دولت

بحث‌هایی که درباره دسترسی دولت و مقررات رمزگذاری وجود دارد، در زمینه‌های زیر هستند:

بخوانید  EthSign به اکوسیستم رو به رشد تن کوین می پیوندد – قیمت TON در این هفته ۱۹٪ افزایش یافت

چالش‌های نظارتی: ارزهای دیجیتال متمرکز بر حریم خصوصی ممکن است به‌دلیل استفاده بالقوه در فعالیت‌های غیرقانونی، مانند پولشویی یا تأمین مالی تروریسم، با موانع نظارتی و افزایش نظارت مواجه شوند.

موانع پیشرفت: قوانین محدودکننده می‌تواند مانع از توسعه ویژگی‌های افزایش‌دهنده حریم خصوصی در ارزهای دیجیتال موجود شود یا معرفی ارزهای دیجیتال جدید مبتنی بر حریم خصوصی را با تأخیر مواجه کند.

جلوگیری از پذیرش گسترده: درک عمومی از ارزهای دیجیتال حریم خصوصی محور و مقررات بالقوه، ممکن است بر تمایل کاربر برای پذیرش این ارزهای دیجیتال تأثیر بگذارد؛ خواه دلیل آن سردرگمی باشد یا ترس از عواقب قانونی احتمالی.

این موضوع، آینده ارزهای دیجیتال و جامعه بلاک چین را شکل خواهد داد و پیامدهای خاصی برای ارزهای دیجیتالی خواهد داشت که بر حفظ حریم خصوصی تمرکز دارند.

وضعیت فعلی مبارزات و پیامدهای آینده

دومین جنگ کریپتو همچنان ادامه دارد. ایالات متحده، استرالیا و اتحادیه اروپا به‌تازگی قوانین و مقرراتی برای کنترل رمزگذاری پیشنهاد یا اجرا کرده‌اند که جرقه بحث‌‌های بیشتری را در عرصه جهانی برانگیخته است.

علاوه بر این، پیشرفت‌های اخیر در فناوری‌های متمرکز بر حفظ حریم خصوصی، نظیر رمزگذاری هم‌ریختی (homomorphic encryption) و محاسبات چندجانبه امن (secure multiparty computation)، بیشتر به بحث‌هایی که درباره چالش‌های حریم خصوصی و امنیت داده مطرح است، کمک کرده است.

سناریوهای مختلف می‌تواند بر آینده رمزگذاری، حریم خصوصی و نظارت دولتی تأثیر بگذارد. برای مثال، می‌توان بین ذی‌نفعان سازش برقرار کرد و رویکردی متعادل در نظر گرفت که هم نیازهای دولت را برآورده کند و هم فناوری‌های رمزگذاری یا حقوق حریم خصوصی را تضعیف نکند. این رویکرد می‌تواند شامل طراحی فناوری‌های جدید یا چهارچوب‌های قانونی باشد که هم نگرانی‌های حریم خصوصی را برطرف کند و هم امنیت را برقرار کند.

بخوانید  سقوط PEPE، DOGE و SHIB: بعداً چه سکه‌های میم آماده انفجار هستند؟

از سوی دیگر، مقررات سختگیرانه دولتی ممکن است محدودیت‌ها یا بکدورهایی را به فناوری‌های رمزگذاری تحمیل کند که به‌طور بالقوه، حریم خصوصی را از بین می‌برد و مصرف‌کنندگان و کسب‌وکارها را به‌سمت بهره‌گیری از فناوری‌های غیرقانونی برای حفظ حریم خصوصی و امنیت سوق می‌دهد.

جمع‌بندی

در این مطلب، دومین جنگ کریپتو را با هم بررسی کردیم. همان‌طور که دیدیم، نتیجه نهایی این مبارزه به‌شکل قابل‌توجهی بر آینده رمزگذاری، حقوق حریم خصوصی، نظارت دولتی و چشم‌انداز ارزهای دیجیتال تأثیر می‌گذارد.

نفوذ طرف‌های ذی‌نفع مختلف و منافع هریک از آن‌ها که در هم تنیده است، باعث پیچیدگی این موضوع شده است. این امر به سیاست‌ها، فناوری‌ها و افکار عمومی درباره این موضوع حیاتی شکل خواهد داد.

به نظر شما چه رویکردی برای برقراری تعادل و پایان‌دادن به این جنگ تمام‌عیار وجود دارد؟ آیا می‌توان راهی یافت که هم حریم خصوصی افراد تا جای ممکن حفظ شود و هم امنیت کاربران دربرابر فعالیت‌های مجرمانه و تروریسم تضمین شود؟ لطفاً دیدگاه‌هایتان را با ما در میان بگذارید.

The post داستان دومین جنگ دنیای کریپتو appeared first on ارزدیجیتال.

لینک کوتاه : https://lores.ir/?p=2617579

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : 0
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.

برچسب ها