AI-agents maken het uitvoeren van code geschreven door vreemden mogelijk tot een van die gedragingen waar latere generaties moeite mee hebben te begrijpen.
Een samenleving kan een risico tientallen jaren normaliseren, om het later te herclassificeren als roekeloos zodra een veiligere standaard beschikbaar komt.
Drinken voor het rijden, rijden zonder gordel, binnenshuis roken en willekeurige binaire bestanden van het internet installeren behoren allemaal tot dezelfde familie van historische blinde vlekken. Het gemeenschappelijke kenmerk is sociale toestemming.
Het gedrag blijft bestaan wanneer het alternatief kostbaar, ongemakkelijk of technisch niet beschikbaar is. Zodra het veiligere pad goedkoop en routinematig wordt, begint het oude pad irrationeel te lijken.
AI-agentverificatie zou softwarevertrouwensaannames kunnen vervangen door bewezen uitvoeringspaden, veiligere standaardinstellingen en door gebruikers beheerde infrastructuur.
Moderne software draait nog steeds op een overeenkomst die we zelden nader bekijken. Een ontwikkelaar, bedrijf, stichting of anonieme beheerder schrijft code. Een distributiekanaal verpakt het. Een gebruiker, onderneming of besturingssysteem voert het uit.
Beveiliging wordt dan een gelaagde poging om de gevolgen van die beslissing te beheren.
Machtigingen, codeondertekening, app-stores, endpointdetectie, sandboxing, leveranciersonderzoek en incidentrespons bestaan allemaal omdat de kernhandeling gevaarlijk blijft: de instructies van iemand anders uitvoeren op uw machine, binnen uw account, met toegang tot uw gegevens.
Dat vertrouwensmodel heeft gefaald op institutionele schaal. De SolarWinds-compromittering toonde aan hoe kwaadaardige code die in een vertrouwd softwarebouwproces was ingevoegd via normale updates kon worden verspreid en overheidsinstanties, technologiebedrijven, telecomnetwerken en andere doelwitten in meerdere regio's kon bereiken.
De operationele les was structureel, en het aanvalsoppervlak was de legitimiteit van de leverancier zelf.
Zodra het bouwproces was gecompromitteerd, werden de normale vertrouwensmarkeringen leveringsinfrastructuur voor de aanval.
Hetzelfde patroon dook op bij de XZ Utils-achterdeur, waarbij CISA in maart 2024 waarschuwde dat kwaadaardige code was ingebed in versies 5.6.0 en 5.6.1 van een compressiebibliotheek die aanwezig was in Linux-distributies.
De National Vulnerability Database beschreef later hoe een vermomd testbestand en manipulatie van het bouwproces een gewijzigde liblzma-bibliotheek produceerden die in staat was gegevensinteracties in gekoppelde software te onderscheppen en te wijzigen.
Een softwaretoeleveringsketen kan ver stroomopwaarts van de gebruiker worden gecompromitteerd en vervolgens binnenkomen via kanalen die er routinematig uitzien. We hebben dat in crypto talloze keren gezien met DNS- en JavaScript npm-exploits.
De reactie van de industrie was het toevoegen van een sterker proces. Het NIST Secure Software Development Framework geeft organisaties een gemeenschappelijke set praktijken voor het bouwen en verwerven van software met verminderd risico.
Het SLSA-framework duwt herkomst, integriteit en manipulatiebestendigheid in de artefactpijplijn. Deze controles zijn noodzakelijk.
Ze onthullen ook de beperking van het huidige model. Ondernemingen blijven methoden verfijnen voor het beslissen welke externe code vertrouwen verdient.
Het volgende model vermindert de hoeveelheid externe code die überhaupt vertrouwen nodig heeft.
Die verschuiving verandert de sociale betekenis van software. Vandaag wordt code van derden behandeld als een productiviteitsactiva met beveiligingsoverhead.
Morgen kan het worden behandeld als een aansprakelijkheid die rechtvaardiging vereist. De standaard gebruikersvraag verschuift van "Welke app moet ik installeren?" naar "Waarom zou ik de app van iemand anders uitvoeren als mijn agent de functie voor mij kan bouwen?"
Dat is een echte breukgrens. Software houdt op voornamelijk een product te zijn dat op een markt wordt geselecteerd en wordt een output die op aanvraag wordt gegenereerd binnen een door de gebruiker beheerde uitvoeringsomgeving.
De richting is zichtbaar in coding agents. OpenAI Codex werd geïntroduceerd als een cloudgebaseerde software-engineeringagent die in staat is meerdere taken parallel uit te voeren.
Claude Code van Anthropic is een agentisch coderingssysteem dat een codebase in kaart brengt, bestanden wijzigt, tests uitvoert en vastgelegde code oplevert.
De Copilot coding agent van GitHub verplaatste hetzelfde patroon naar de GitHub-workflow, met asynchroon werk over issues en pull requests.
Google Jules presenteert een vergelijkbare richting: een autonome coding agent die productcontext absorbeert, oplossingen genereert en pull requests verzendt.
Deze producten worden nog steeds gepresenteerd als ontwikkelaarstools. Die framing zal met de tijd smaller worden. Voor Codex is dat al het geval. OpenAI introduceerde vorige maand een UI-optie gericht op 'chats' en outputs in plaats van op code en terminals.
De grotere verandering is dat het maken van software een persoonlijke daad van delegatie wordt. Een gebruiker beschrijft een workflow. De agent genereert de interface, logica, integraties, tests en uitvoeringspad.
Het artefact kan een uur, een week of een jaar meegaan. Het kan worden geregenereerd, geforkt, beperkt, geaudit, weggegooid of herbouwd voor een nieuwe context.
De app wordt minder een permanent object en meer een lokaal beleid dat is gecompileerd in een bruikbare interface.
Dat heeft onmiddellijke implicaties voor vertrouwen. Een gebruiker kan nog steeds de applicaties van anderen observeren. Ze kunnen workflows, interfacepatronen, dataschema's, prompts, automatiseringen en service-integraties inspecteren. Toch kan observatie gescheiden blijven van uitvoering.
De gebruiker kan het idee kopiëren en vervolgens een persoonlijke agent vragen de functie vanaf de grondbeginselen te herbouwen binnen een omgeving die wordt beheerst door de eigen regels van die gebruiker. De waarde migreert van het gecompileerde artefact naar het patroon.
Distributie gaat minder over het verzenden van uitvoerbare code en meer over het publiceren van intentie, ontwerp, bewijzen, schema's en API-verwachtingen.
Crypto komt het argument binnen via verificatie in plaats van branding. De agent van de gebruiker zal nog steeds verbinding maken met externe diensten.
Het kan betalingsrails, identiteitssystemen, marktdata-endpoints, opslaglagen, AI-modelproviders, computermarkten, berichtensystemen en compliance-diensten aanroepen. De vertrouwensgrens verschuift naar die endpoints en de claims die erover worden gedaan.
Gebruikers zullen manieren nodig hebben om externe diensten te rangschikken op auditeerbaarheid, herkomst, beveiligingshouding en economische afstemming. Een dienst gebouwd binnen een verifieerbare omgeving zal anders worden beoordeeld dan een black-box endpoint dat wordt beheerd door een bedrijfsplatform.
Diagram dat privé door gebruikers eigendom AI-agents vergelijkt met bedrijfs-AI-platforms in software-infrastructuur.
Zero-knowledge-systemen bieden één pad naar die rangschikkingslaag. ZK-rollups laten zien hoe berekeningen off-chain kunnen worden uitgevoerd terwijl een beknopt bewijs de geldigheid van de resulterende staatstransitie on-chain verifieert.
Hetzelfde conceptuele patroon kan verder gaan dan transactieschaling. Gebruikers willen mogelijk bewijzen dat een endpoint goedgekeurde code heeft uitgevoerd, gegevens heeft verwerkt onder gedefinieerde beperkingen, privacygrenzen heeft bewaard of een resultaat heeft geproduceerd uit een specifieke geauditede build.
Het bewijs kan interne vertrouwelijkheid bewaren terwijl het de vertrouwenskloof tussen een persoonlijke agent en een externe afhankelijkheid verkleint.
De langetermijninterface kan lijken op een door agents beheerde operationele laag. De gebruiker vraagt om een dashboard, een portfoliotool, een onderzoeksassistent, een publicatiesysteem, een persoonlijk CRM, een boekhoudworkflow of een beveiligingsmonitor.
De agent assembleert het uit gegenereerde code en gerangschikte endpoints. De code is inspecteerbaar omdat de agent het heeft gemaakt.
De afhankelijkheden zijn beperkt omdat de agent ze heeft geselecteerd onder beleid. De uitvoeringsomgeving is auditeerbaar omdat de gebruiker dat als een vereiste heeft gekozen.
De gebruiker neemt nog steeds deel aan een genetwerkte economie. Controle beweegt dichter naar het individu.
Het eindpunt van deze overgang is een markt voor verifieerbare functies, door agents gegenereerde clients en gerangschikte externe diensten. Externe ontwikkelaars bestaan nog steeds, maar hun rol verandert.
Ze publiceren protocollen, API's, sjablonen, bewijzen, modellen, componenten en referentie-implementaties. Gebruikers voeren hun eigen versies uit.
Ondernemingen bestaan nog steeds, maar hun voordeel verschuift van het controleren van distributie naar het bewijzen van betrouwbaarheid. Open-source-gemeenschappen bestaan nog steeds, maar de last verschuift van het vragen aan gebruikers om beheerders te vertrouwen naar het geven aan agents van voldoende gestructureerd materiaal om veilig te herbouwen.
De oude software-economie verkocht afgewerkte applicaties. De nieuwe verkoopt geloofwaardige mogelijkheden.
Een portfoliotracker wordt een gegenereerde interface over marktdata-endpoints, walletmachtigingen, belastinglogica en rapportageregels. Een publicatiesysteem wordt een gegenereerde workflow over identiteit, bewerking, contentbeheer, analyses en distributie-API's.
Een onderzoeksterminal wordt een oppervlak gegenereerd uit databases, modelaanroepen, herkomstcontroles en privénotities. In elk geval verwerkt de agent van de gebruiker de compositie.
De externe wereld biedt verifieerbare resources. Die verandering creëert ook een commerciële test voor elke infrastructuurprovider: bewijs de claim, publiceer de interface, stel de beperkingsset bloot en laat agents aan de gebruikerskant beslissen of de dienst inclusie verdient.
Het gebruikelijke debat stelt de toekomst voor als lokaal versus cloud. Die verdeling legt een deel van de infrastructuurvraag vast, maar mist de politieke economie.
Een privésysteem kan cloudcompute gebruiken onder door gebruikers gedefinieerde beperkingen. Een bedrijfssysteem kan lokaal draaien terwijl het identiteit, prikkels, machtigingen en monetisering nog steeds binnen een door leveranciers beheerde stack insluit.
De duurzamere splitsing is privé versus bedrijf. Wie definieert de app?
Wie beslist waartoe het toegang heeft? Wie ontvangt de telemetrie?
Wie stelt het upgradepad in? Wie kan de functie intrekken?
Wie profiteert van de afhankelijkheid van de gebruiker?
Die splitsing zal zichtbaarder worden naarmate agentische software goedkoop genoeg wordt voor gewone gebruikers. Één pad leidt naar persoonlijke softwaresoevereiniteit.
Gebruikers onderhouden agents die de tools bouwen en herbouwen die ze nodig hebben. Ze kiezen endpointproviders op basis van attesten, kosten, betrouwbaarheid, privacy en afstemming.
Ze kunnen een interface verlaten terwijl ze de onderliggende workflow behouden. Ze kunnen migreren van het ene endpoint naar het andere.
Ze kunnen een nieuwe client genereren wanneer een oude wordt gecompromitteerd, gevangen of inefficiënt. De softwarelaag wordt draagbaar omdat de gebruiker de intentie bezit en de agent de implementatie kan reproduceren.
Het andere pad leidt naar beheerd gemak. Bedrijfsplatforms zullen gesubsidieerde apps, geïntegreerde identiteit, credits, betalingen, opslag, AI-toegang en standaardworkflows aanbieden.
Sommige daarvan zullen nuttig zijn. Sommige zullen economisch dwingend zijn.
Als door AI gestuurde overvloed publieke of private UBI-aangrenzende inkomensregelingen, computerkredieten, tokendistributies of platformgekoppelde voordelen produceert, kan de distributierail een zachte lock-in-mechanisme worden. Gebruikers kunnen toegang krijgen tot diensten via een ecosysteem dat ook definieert welke software ze gebruiken, hoe hun gegevens bewegen en welke agents namens hen kunnen handelen.
De UBI-laag is de meest gevoelige versie van dat probleem. Sam Altman wordt al lang geassocieerd met debatten over inkomensverdeling in het AI-tijdperk, en Worldcoin werd deels geframed rond bewijs van persoonlijkheid en de mogelijkheid van UBI-achtige distributies.
Het bredere punt is groter dan één project. Wanneer economische steun, identiteitsverificatie, computertoegang en softwaremachtigingen samenkomen, kan deelname voorwaardelijk worden terwijl het vrijwillig lijkt.
Een gebruiker kan in theorie vrij zijn om uit te stappen terwijl hij in de praktijk wordt geduwd naar een beheerde applicatielaag.
Gemak wordt het belangrijkste strijdtoneel. De bedrijfsstack zal gebruikers winnen door lage wrijving.
Het zal gepolijste standaardinstellingen, directe toegang, gebundelde AI, sociale compatibiliteit, herstelstromen, nalevingsdekking en beloningen bieden. De privéstack zal moeten concurreren op iets moeilijkers: autonomie die bruikbaar aanvoelt.
Het moet gebruikers een reden geven om meer verantwoordelijkheid te accepteren terwijl technische administratie wordt vermeden. De persoonlijke agent wordt beslissend omdat het de complexiteit kan absorberen die soevereiniteit voorheen onpraktisch maakte.
Het eerste-orde-risico is dat gebruikers controle inruilen voor gemak voordat ze de kosten begrijpen. Het tweede-orde-risico is dat de ruil gesubsidieerd, genormaliseerd en uiteindelijk vereist wordt voor toegang tot het economische leven.
Bedrijfsapps kunnen de standaardomgeving worden voor degenen die gebundelde voordelen accepteren. Privé gegenereerde apps kunnen de standaard worden voor degenen die bereid zijn te betalen, te verifiëren, te configureren of hun softwarelaag zelf te bewaren.
Dat creëert een nieuwe klassenscheiding rond uitvoeringscontrole. De vraag is of agentische AI die scheiding verkleint of verdiept.
Die overgang zal ongelijk zijn. Gereguleerde sectoren zullen langzamer bewegen.
Ondernemingen zullen app-ecosystemen verdedigen met nalevingsargumenten. Consumenten zullen standaard gemak blijven kiezen wanneer het privé-alternatief broos aanvoelt.
Aanvallers zullen zich richten op agents, prompts, afhankelijkheidsselectie, modeltoeleveringsketens en endpoint-attesten. Verificatiesystemen zullen nieuwe knelpunten creëren als ze worden gevangen door een klein aantal certificaatautoriteiten, cloudplatforms of modelverkopers.
Persoonlijke softwaresoevereiniteit kan een andere merkclaim worden tenzij gebruikers kunnen inspecteren, migreren en intrekken.
Toch is de richting duidelijk genoeg om de volgende test te definiëren. De vraag is of mensen gemak boven soevereiniteit zullen accepteren zodra hun eigen agents het grootste deel van wat ze nodig hebben kunnen bouwen.
Vandaag is het antwoord grotendeels ja omdat het alternatief te veeleisend blijft. Morgen wordt het antwoord minder zeker.
Een gebruiker die een werkende app kan genereren, de machtigingen kan beperken, de afhankelijkheden kan auditeren, alleen verbinding kan maken met gerangschikte endpoints en het kan herbouwen wanneer omstandigheden veranderen, heeft een echt alternatief voor het bedrijfssoftwarepakket.
Dat alternatief zal in het begin vreemd aanvoelen. Dan zal het verstandig aanvoelen.
Dan kan het de standaardverwachting worden voor iedereen die omgaat met geld, identiteit, gezondheidsgegevens, privécommunicatie, onderzoek of bedrijfsactiviteiten. Het uitvoeren van ondoorzichtige code van derden zal overleven wanneer gemak domineert, wanneer subsidies de keuze vervormen en wanneer gebruikers beheerde omgevingen accepteren in ruil voor economische toegang.
Het zal vervagen waar agents privégeneratie routinematig maken.
De sociale herclassificatie zal langzaam gebeuren, dan plotseling. De oude gewoonte zal vertrouwd blijven totdat de nieuwe standaard voor de hand liggend wordt.
Zodra gebruikers hun eigen agents kunnen vragen de applicatie te bouwen, het uitvoeringspad te verifiëren en alleen verbinding te maken met bewezen endpoints, verschuift de last van de uitleg. De persoon die de code van iemand anders uitvoert, zal een reden nodig hebben.
De persoon die via een agent bouwt, zal simpelweg de veiligere standaard gebruiken. Ze moeten echter mogelijk ook accepteren dat ze bedrijfsprikkels mislopen die worden gegeven aan degenen die verbonden blijven met de matrix.
De post Apps will soon face the same death as print media as AI agents build personalized, verified software appeared first on CryptoSlate.
