Interview mit Patrick Kim - Gründer und CEO von Uppsala Security

1. Hallo! Bitte stellen Sie unseren Lesern das Sentinel-Protokoll vor. Worum geht es bei diesem Protokoll und wie kann es jetzt in Q1 von 2022 verwendet werden? 

Hallo an alle Leser! Sentinel Protocol ist ein Projekt, das in der ersten Hälfte von 2018 von Uppsala Security, einem Unternehmen mit Hauptsitz in Singapur und Büros in Seoul - Südkorea und Tokio - Japan, initiiert wurde. Es ist ein Projekt, das einen unmittelbaren und sehr wichtigen Anwendungsfall für das 1. Quartal 2022 und darüber hinaus hat, da es Tools und Lösungen für herausfordernde Probleme wie böswillige Aktivitäten mit Kryptowährungen und digitalen Assets, Geldwäsche, Betrug, Diebstahl von Blockchain-basierten Assets usw. bereitstellt. Dies sind Themen, die nicht nur für Endnutzer und Anwender innovativer Technologien wichtig sind, sondern auch für Regulierungsbehörden, da sie Lösungen für ein sichereres und globales dezentrales Ökosystem und eine sicherere Wirtschaft bieten.

2. Was hat die Entwicklung des Sentinel-Protokollkonzepts ausgelöst? Was hat die Gründer von Uppsala Security dazu gebracht, sich auf Cybersicherheit zu konzentrieren?

Der Großteil des Teams kommt aus dem traditionellen Cybersicherheitssektor und wir alle haben ein tiefes Verständnis und Leidenschaft für diesen Bereich. Wir haben schon früh einen Mangel an Sicherheitslösungen im dezentralen Raum entdeckt und dies wurde tatsächlich durch eine unglückliche persönliche Erfahrung ausgelöst: 2016 erlebte ich den Verlust von 7.218 Ethereum-Token aus einer Geth-Mist-Wallet aufgrund bisher nicht erkannter Sicherheitslücken. Blockchain-basierte Lösungen und Kryptowährungen bieten eine erstaunliche Alternative zu zentralisierten Systemen und Währungen, aber wir können nicht übersehen, dass Kryptowährungen ebenso wie Feuer-, Bargeld- oder Fiat-Währungen auch mit böswilliger Absicht verwendet werden können oder anfällig für Risiken sind. Wir sehen immer mehr Lösungen, die sich auf regulatorische Rahmenbedingungen, Transaktionsverfolgung und -überwachung usw. konzentrieren. aber wir waren das erste Projekt, das eine Crowdsourcing-Plattform für Bedrohungsinformationen aufgebaut hat - was bedeutet, dass Endbenutzer auf der ganzen Welt zu Sicherheitslösungen beitragen können, indem sie Daten auf eine Whitelist oder eine Blacklist setzen. Dies ist nicht nur ein umfassenderer Ansatz, der sich auf das dezentrale Ökosystem bezieht, sondern bietet auch Unternehmenskunden, Partnerorganisationen und weltweiten Benutzern, die am Schutz ihrer wertvollen digitalen Assets interessiert sind, Bedrohungsinformationen in Echtzeit.

3. Denken Sie, dass derzeit riesige Netzwerke wie Bitcoin und Ethereum nicht so gut dezentralisiert sind? Wie groß ist die Bedrohung durch Angriffe von 51% für große Netzwerke?

Wir konzentrieren uns nicht so sehr auf die Sicherheit der Blockchain-Netzwerke selbst oder der Smart Contracts, sondern vielmehr auf die Nutzung der digitalen Assets und wie diese gehandhabt, abgewickelt, überwacht und verfolgt werden. Aber um die Frage zu beantworten: Aus unserer Sicht ist das Blockchain-Trilemma (die Balance zwischen Sicherheit, Dezentralisierung und Skalierbarkeit) noch nicht gelöst. Bitcoin zeichnet sich durch Dezentralisierungs- und Sicherheitsaspekte aus (schließlich ist es die "älteste" Kryptowährung und damit die Kryptowährung, die die längste Geschichte hat, nicht gehackt zu werden), aber es fehlt an Skalierbarkeit. Auf der anderen Seite arbeitet Ethereum auch am Skalierbarkeitsaspekt, der sich sowohl auf Layer 1- als auch auf Layer 2-Lösungen konzentriert, aber der Dezentralisierungsaspekt kann zu interessanten Diskussionen führen. Neben diesen beiden Netzwerken beobachteten wir, dass sich in den letzten Jahren mehrere Ökosysteme wie Cosmos und Solana ausdehnten, die große Fortschritte bei der Lösung dieser Herausforderungen machen. Die nächsten Jahre werden aus dieser Perspektive sehr interessant und wir werden sehr wahrscheinlich immer mehr Projekte sehen, die im Vergleich zu heute einen höheren Dezentralisierungspunkt erreichen werden.


4. Welche anderen Sicherheitsbedrohungen kann das Sentinel-Protokoll überwinden?

Wir entwickeln Produkte und Dienstleistungen, mit denen Probleme verhindert und auch gelöst werden können, sobald ein Benutzer / eine Organisation von böswilligen Aktivitäten betroffen war. Als Beispiel wird eines der Produkte, die sich auf die Verhinderung von Bedrohungen konzentrieren, als das bezeichnet Risikobewertung der Kryptoanalyse (CARA) - eine intuitive Lösung für maschinelles Lernen, die das Risikoniveau von Kryptoadressen basierend auf dem erlernten Verhalten sowohl bekannter bösartiger Brieftaschen als auch normaler Brieftaschen klassifiziert. Dies bedeutet, dass Benutzer durch die Verwendung von CARA einen generierten Sicherheitswert für eine bestimmte Krypto-Wallet-Adresse erhalten, der auf maschinellem Lernen und künstlicher Intelligenz basiert. Den Benutzern steht es frei, mit den Transaktionen fortzufahren, auch wenn die generierte Punktzahl entmutigend ist, aber es ist ein äußerst nützliches Werkzeug, da es Transaktionen mit risikoreichen Geldbörsen verhindern kann.          

5. Bitte erzählen Sie uns mehr über die Bedrohungsreputationsdatenbank.

Wie in einer der vorherigen Fragen erwähnt, sind wir das erste Projekt, das einen Crowdsourcing-Daten-Hub für Bedrohungsintelligenz aufbaut, der auch als Threat Reputation Database bezeichnet wird. Wir haben den dezentralen Raum tatsächlich auf die nächste Ebene gehoben und die Benutzer in den Prozess einbezogen. Wir haben derzeit mehr als 60 Millionen Bedrohungsindikatoren gesammelt, die durch unsere Produkte und Lösungen tatsächlich weltweite Benutzer verteidigen und schützen. Mit einfachen Worten, die von unserem Team entwickelten und von Endbenutzern, Unternehmen und Organisationen verwendeten Produkte greifen auf die Bedrohungsreputationsdatenbank zu, um zuverlässige Daten auf der Whitelist und der Blacklist zu erhalten.  

Produkte wie die Browser-Erweiterung nach oben (Chrome, Brave, Firefox und Edge) - eine kostenlose One-Stop-Schutzlösung gegen Krypto-Betrug und Betrug, Kryptoanalyse Transaktionsvisualisierung (CATV) Tool - ein forensisches Tool, das eine benutzerfreundliche grafische Visualisierung sowohl eingehender als auch ausgehender Transaktionsströme einer inspizierten Brieftasche erstellt, die perfekt in Untersuchungen oder die Interaktives Kooperations-Framework-API (ICF API) - die es jedem Abonnenten ermöglicht, die Crowdsourcing-Datenbank für Bedrohungsinformationen in Echtzeit abzufragen, sich bei der Bekämpfung von Geldwäsche, Betrug und Terrorismusfinanzierung zu ergänzen und gleichzeitig bei der Einhaltung gesetzlicher Vorschriften zu helfen. Alle diese Produkte haben als Rückgrat die Bedrohungsreputationsdatenbank.

6. Was sind die Lücken in der Entwicklung vieler Kryptowährungen und Blockchain-basierter Projekte, die ihre Sicherheit gefährden? Gibt es Bedrohungen, die Endbenutzer oder Entwickler tendenziell unterschätzen?

Ich persönlich denke, dass die Sicherheit immer unterschätzt wird, bis ein vollständiger Angriff erlebt wird. Die Wahrheit ist, dass es immer ein Angriffsrisiko geben wird, aber die Hauptidee ist, dieses Risiko so weit wie möglich zu minimieren. Es gibt einige Dinge, die zu einer geringeren Sicherheit beitragen: Den Code / Smart Contracts aufgrund des Drucks des Marktes oder der Konkurrenz nicht so oft wie nötig zu testen, ein leichtes Gefühl der Ignoranz aufgrund der Tatsache, dass sich Angriffe erst dann real anfühlen, wenn sie stattfinden, die Mitarbeiter nicht so oft wie nötig zu testen - was zu Social Engineering-Ereignissen führen kann usw. Die meisten davon sind in einem Raum, der noch größtenteils experimentell ist, ganz normal, aber als Gemeinschaft und Ökosystem sollten wir, wenn wir von der Welt und insbesondere von den konservativeren Entitäten / Institutionen / Regulierungsbehörden ernst genommen werden wollen, kollektiv mehr Aufmerksamkeit schenken. Aufgrund so vieler unglücklicher Ereignisse, die bisher stattgefunden haben, gibt es bereits einfache Best Practices, die sich wirklich positiv auf die Sicherheit des gesamten Ökosystems auswirken können: Wir lernen aus unseren Fehlern und werden antifragil.

7. Was garantiert das Sentinel-Protokoll seinen Benutzern? Was tun Sie, um Ihre Versprechen zu erfüllen und sich weiterzuentwickeln?

Wir lassen unsere Produkte und Dienstleistungen meistens die Garantie für unsere Arbeit und unser Engagement sein. Seit 2018 haben wir eine komplexe Produktpalette komplementärer Cybersicherheitsprodukte und -dienste aufgebaut, die dazu dienen, erhebliche Mengen digitaler Assets, die sonst verloren gegangen wären, zu verhindern und aufzuspüren. Wir sind motivierter denn je, weiter daran zu arbeiten, weltweite Anwender innovativer Produkte und Technologien zu schützen und die Verbreitung dezentraler Lösungen für eine effizientere und individuellere Wirtschaft zu unterstützen. Nur als Beispiel: Im letzten Jahr haben wir es geschafft, nicht nur gestohlene digitale Assets aufzuspüren, sondern auch konnten einige der verlorenen Vermögenswerte zurückgewinnen - etwas, das tatsächlich eine Premiere im Weltraum war, denn wie wir alle wissen, sind Blockchain-basierte Transaktionen irreversibel und, wie bisher angenommen, können Vermögenswerte, sobald sie verloren gegangen sind, niemals wiederhergestellt werden. Unser Team hat bewiesen, dass durch die Entwicklung zuverlässiger Tools und Lösungen einige Dinge, die für unmöglich gehalten wurden, tatsächlich möglich sind. 

8. Warum bevorzugt das Sentinel-Protokollteam den delegierten Nachweis des Einsatzes gegenüber anderen Konsensmechanismen? 

Abgesehen davon, dass es eine schnellere und bessere Lösung für die Umwelt ist (da Proof of Stake viel weniger Energie verbraucht als Prook of Work), ist es auch dynamischer und integrativer. Inhaber von Krypto-Assets, die durch den Konsensmechanismus Proof of Stake generiert wurden, können sich an den Governance-Entscheidungen beteiligen, indem sie ihren Anteil an Validatoren delegieren, die aktiv zum Wohlergehen des Netzwerks, seiner Sicherheit, Entwicklung usw. beitragen. Obwohl man nie sicher sein kann, welche neuen Lösungen in Zukunft eingeführt werden könnten, hat sich Proof of Stake bisher in vielen Aspekten als besser erwiesen als Proof of Work, weshalb die meisten Netzwerke diesen Konsensmechanismus verwenden.

9. Wie viel Zeit wird die Blockchain-Industrie Ihrer Meinung nach brauchen, um ihren Platz im Alltag zu festigen und stabiler und vorhersehbarer zu werden? Was sind die Hauptprobleme, die dafür gelöst werden sollten?

Die Blockchain-Industrie ist, genau wie jede andere Branche in ihren frühen Stadien, wirklich unvorhersehbar. Wir haben jedoch endlich eine kurze Geschichte von mehr als 10 Jahren, in der immense Fortschritte erzielt wurden. Wenn wir jetzt über die ICO-Phase nachdenken und sie mit der aktuellen NFT-Phase vergleichen, ist es fast unmöglich zu glauben, dass nur ein paar Jahre zwischen ihnen liegen. Ich glaube, dass die Branche mit der Zeit stabiler werden wird, da mehr Nutzer aus dem traditionellen Raum dem Ökosystem beitreten werden, aber ich glaube sicherlich nicht, dass dies jemals vorhersehbar sein wird. In gewisser Weise glaube ich, dass Benutzer anpassungsfähiger an Veränderungen sein müssen und diese Fähigkeit den Unterschied zwischen Erfolg und Stagnation ausmachen wird. Wenn wir auf die letzten Jahre zurückblicken, können wir einen starken Fortschritt feststellen, der jedoch Herausforderungen wie die Lösung des Blockchain-Trilemmas, Regulierung, Zentralisierung der Macht usw. mit sich bringt. es muss noch daran gearbeitet werden und wir sind bereit, unseren Beitrag zu leisten, indem wir unseren Teil dazu beitragen.

11. Wo können Nutzer mehr über Ihr Projekt erfahren?

Wir laden alle ein, unsere offizielle Website zu besuchen, uppsalasecurity.com, wo sie mehr über unsere Produkte erfahren und wie sie zu einem sichereren Cyberspace beitragen können. Außerdem teilen wir immer unsere neuesten Updates auf unserer Twitter und Telegramm kanäle, also freuen wir uns, jeden willkommen zu heißen, der uns auf unserer Reise begleiten möchte.

Vielen Dank, dass Sie sich Zeit für dieses Gespräch genommen haben!