Safe Network Entwickler Update 🇩🇪 16. Juni 2022

Dies ist eine maschinelle Ăśbersetzung. Das Original in Englisch ist hier: Update 16 June, 2022

Nach dem Update vor zwei Wochen dachten wir, es wäre hilfreich, sich mit einigen weiteren Überlegungen und Gründen dafür zu befassen müssen über schreckliche Inhalte im Netzwerk nachdenken, welche Auswirkungen sie haben könnten und ob es einen Weg gibt, den Kreis zu quadrieren, um sie auf eine Weise anzugehen, die die Grundrechte wahrt und gegen Zensur resistent ist.

Allgemeiner Fortschritt

Zunächst einmal freuen wir uns sehr, Benno (@bzee) als Abordnung von Project Decorum im Team willkommen zu heißen. Diejenigen, die hier aktiv sind oder vor langer Zeit an unserem Hackathon teilgenommen haben, werden Benno und seine Arbeiten kennen, und ich bin sicher, Sie werden zustimmen, dass dies eine sehr gute Nachricht ist. Benno macht sich mit der Codebasis vertraut und schaut sich diese Woche auch Punkt 2 unseres Fortschritts-Updates an, nämlich CPU-Multithreading.

Eine gängige Annahme ist „Multi-Thread gut, Single-Thread schlecht“, wenn es um die Leistung geht, aber das ist vereinfachend und gilt nur, wenn Sie tatsächlich Multithreading für Parallelität benötigen. Oft tun wir das nicht, zumal CRDTs schließlich konsistent sind und die Implementierung in einigen von uns verwendeten Crates fehlerhaft erscheint. Tatsächlich könnte dies die Quelle der verwirrenderen Fehler sein, die wir sehen. Also analysieren wir unsere Flows, um herauszufinden, wo es notwendig ist, damit wir die Wirkung des Wechsels zu einzelnen Threads testen können, wo dies nicht der Fall ist.

In der Zwischenzeit setzt @yogesh seine Untersuchungen zu einem Schlitten-DB-Ersatz fort. Cacache scheint bisher immer noch der beste zu sein, obwohl Yogesh die DB-Benchmarks mit Kriterien auf die übrigen Alternativen ausgeweitet hat und mit einigen wirklich erstaunlichen Ergebnissen beeindruckt war . RocksDB, ein Rust-Wrapper für die C-Implementierung von Facebooks RocksDB, scheint eine ~10-mal schnellere Lese-/Schreibleistung (als die schnellste Alternative und Sled) zu bieten eine Fülle von Optimierungsoptionen unter der Haube. Das Team wägt derzeit die Vor- und Nachteile ab (als C-Dep sind die Voraussetzungen CLang und LLVM), um den Aufruf zum Wechseln der DB anzunehmen.

Sicher wie ein Grand Commons

Das sichere Netzwerk hat die Form eines dezentralen, autonomen Netzwerks von Knoten, die einfach ihre Aufgabe erfĂĽllen, Daten zu verarbeiten und zu liefern, wie von den Clients angefordert. Aber seine Funktion besteht darin, Einzelpersonen und der Menschheit zu dienen, wie durch die Ziele des Projekts beschrieben:

  • Gewähren Sie jedem uneingeschränkten Zugang zu öffentlichen Daten: alle Informationen der Menschheit, die der gesamten Menschheit zur VerfĂĽgung stehen.
  • Ermöglichen Sie Menschen den sicheren und privaten Zugriff auf ihre eigenen Daten und verwenden Sie sie, um Dinge zu erledigen, ohne dass jemand anderes involviert ist.
  • Einzelpersonen erlauben, ungehindert und sicher miteinander zu kommunizieren.
  • Menschen und Unternehmen die Möglichkeit zu finanzieller Stabilität geben, indem sie ihre Ressourcen, Produkte, Inhalte und Kreativität handeln, ohne dass Mittelsmänner oder Gatekeeper erforderlich sind.

Seine Form wird durch seine beabsichtigte Funktion definiert, die dann auch die Strategie informiert, um sie zu liefern, zu fördern und zu unterstützen, um ihre Ziele in ihrem Umfeld zu erreichen wird ins Leben gerufen.

Wir müssen uns darüber im Klaren sein, dass wir weder ins Vakuum – oder als Laborexperiment – ​​starten, noch die Technologie dem gegenüber als neutrale Instanz dasteht. Es ist eine Antwort auf ein Netz, das von Geschäftsmodellen der Überwachung, der Preisgabe der Privatsphäre und grassierenden Menschenrechtsverletzungen überrannt wurde. Und es ist auch erwähnenswert, die Geschichte der etablierten Internet-Monolithen zu erwähnen, die ihr Leben mit der falschen Annahme begannen, dass sie lediglich neutrale Tech-Stacks seien, und was dann aus ihnen wurde.

Wenn es um öffentliche Daten geht, soll das Netzwerk eine gemeinsam genutzte Ressource sein, ein großes Gemeinschaftsgut, das „jedem uneingeschränkten Zugang zu öffentlichen Daten ermöglicht: alle Informationen der Menschheit, die der gesamten Menschheit zur Verfügung stehen.“

Gemeingüter sind Ressourcen, die für alle zugänglich sind und zum kollektiven Wohl gehalten und gepflegt werden, sei es öffentlich oder privat. Das können natürliche Ressourcen oder eine Umwelt oder eine andere Ressource sein, die nicht von einem Staat verwaltet wird, sondern von der Selbstverwaltung und den Prinzipien der Gemeinschaft, die davon profitiert.

Beim Safe Network sind das öffentliche Daten, aber auch die Infrastruktur für private Daten und sichere Kommunikation.

Commons sind zerbrechliche Dinge, die ständig gehegt und gepflegt werden müssen. Das ist keine neue Herausforderung, nicht einmal eine technologische … es ist soziologischer Natur. Diese Gemeingüter könnten ein Reisfeld oder ein Trinkwasserbrunnen sein. Alles in Ordnung und allen dienend, bis ich beschließe, dass ich meinen Reis – den niedrigsten auf dem Hügel – entleeren möchte oder dass der Brunnen ein äußerst bequemer Ort wäre, um meinen Müll zu entsorgen.

Wir haben natürlich Mechanismen eingebaut, um mit schlechtem Verhalten von Knoten fertig zu werden und wie diese vom Netzwerk auf dezentralisierte Weise gehandhabt werden. Dies ist von entscheidender Bedeutung, damit sich das Netzwerk vor böswilligen Akteuren und feindlichen Bedrohungen schützen kann. Diese Mechanismen sind dae, wenn wir ihre Flugbahn zurückverfolgen, um den Zielen des Projekts und den Bedürfnissen der Menschen zu dienen, die die Technologie nutzen: Sicherheit, Privatsphäre, Souveränität und Zugang zu einer gemeinsamen globalen Ressource.

Aber es ist richtig zu verstehen und anzuerkennen, dass Bedrohungen für das Netzwerk nicht nur von böswilligen Node-Betreibern ausgehen, sondern Angriffe (sogar solche, die als Reputations- oder Sybil-Form betrachtet werden können) auch von der Seite des Clients, des Uploaders, geführt werden können. Und wenn das Sicherheitsmodell des Netzwerks auf einem kontinuierlichen Zufluss von Daten beruht, unterstreicht dies erneut die Bedeutung der Zugänglichkeit und wie die Reputation den Nutzen unterstützt, was die Widerstandsfähigkeit unterstützt.

Wir müssen also die Möglichkeiten erkunden und pflichtbewusst prüfen, wie wir das Netzwerk vor den schlimmsten Inhalten schützen können, und wie wir dies auf eine dezentralisierte Weise tun, die die Menschenrechte respektiert und den Launen feindseliger staatlicher Akteure widersteht.

Während die Clientseite ein offensichtlicher Ausgangspunkt für das Filtern unerwünschter Inhalte oder Kommunikation ist und für den Schutz von Einzelpersonen, die Unterstützung von Gemeinschaften und die Lösung des „Willkommen in der Hölle“-Problems von entscheidender Bedeutung ist, müssen wir auch Lösungen von der Knotenseite aus untersuchen.

Warum ist das? Denn wie Ihnen die heutige Rechts- und Regulierungslandschaft zeigt, eskalieren alle Probleme in Bezug auf Moderation und Haftung immer, bis sie die Zahlungs- oder Speicherebene erreichen; das sind in diesem Fall die Knotenbetreiber, die Kernentwickler und die wirtschaftlichen Endpunkte.

Oder es wird alles auf die App- und Client-Entwickler zurückgeschoben, die dann für Inhalte haften, über die sie keine Kontrolle haben, und wieder einmal sind die Ökosystem-Endpunkte und Rampen anfällig, der Nutzen und die Zugänglichkeit des Netzwerks versiegen und ebenso seine Widerstandsfähigkeit und Sicherheit.

Es gibt also immer noch Mechanismen, und es muss sie geben, damit sich das Netzwerk im Laufe der Zeit an die Bedürfnisse der Menschen anpassen, ändern und den Kurs korrigieren kann. Wir stellen keinen unzerstörbaren Roboter oder Virus her – wir stellen eine gemeinsame Ressource her, die der Menschheit gehört und der Menschheit gegenüber verantwortlich sein muss. Die Frage ist, wie artikuliert die Menschheit diese Fragen und Forderungen? Das ist das zu lösende Problem.

Wenn wir versuchen, das zu verbessern, was davor war, indem wir ein neues Netz aufbauen, das sich positiv auf die Menschheit auswirkt, dann müssen wir einen Ansatz verfolgen, der auf Zusammenarbeit und breiter Konsensbildung basiert. Denn das wird nicht nur dazu beitragen, die Tendenz einzudämmen, das Ausmaß, in dem Technologie eine Lösung sein kann, zu überschätzen, sondern es erfordert auch Machtkontrollen, die eine schleichende Politik dasselbe tun lassen würden.

Die Verantwortlichkeit bei der Verfolgung dieses Ziels beginnt mit der Anerkennung dieser Tendenz, der proaktiven Bewertung des Schadensrisikos und der Gestaltung von Governance-Strukturen mit dem Ziel, diese zu mindern.

Was sind die Eigenschaften der Lösung?

Die Lösung wird eine sein, die notwendigerweise weder einen einzigen Schiedsrichter noch eine zentralisierte Kontrolle hat. Sie wird auf global verteilten Entscheidungen und einem Konsens über gesellschaftliche Normen beruhen; Es wird Entscheidungen haben, die von vielen Einheiten bestätigt werden – sogar über mehrere Netzwerke hinweg – mit Zustimmung über viele global verteilte, unabhängige Knoten, die alle mit Open Source entwickelt wurden. Es wird die Entscheidungsfindung im Gemeinwesen sein.

Ein dezentralisiertes Web kann die Notwendigkeit, kontinuierlich zusammenzuarbeiten, um sich um die BedĂĽrfnisse der anderen zu kĂĽmmern und die Grundrechte zu wahren, nicht mehr ersetzen als eine frĂĽhere Iteration des Webs oder irgendeine andere Technologie.

Dennoch müssen wir noch an einer Lösung arbeiten – zusammen mit vielen anderen Teams und Projekten, die vor denselben Herausforderungen stehen – und das Netzwerk selbst hat Designmerkmale, die es zu einem hervorragenden Kandidaten für die Quadratur des Kreises machen. Global verteilte Konsensmechanismen erfordern einen global vereinbarten Konsens über gesellschaftliche Normen, Transparenz und Entscheidungsfindung ohne zentralisierte Kontrolle. Alles im Kontext eines Netzwerks, das die Privatsphäre und Souveränität personenbezogener Daten wahrt.

Und auch hier ist die Art der zufälligen und gleichmäßigen Datenverteilung über einen Adressraum und eine international verteilte Konstellation von Knoten ein Hauptvorteil: Dies bedeutet, dass kein staatlicher Akteur oder eine rechtlich gebundene Einheit einseitiges Mitspracherecht bei der Moderation von Inhalten haben kann. Es erfordert einen globalen Ansatz und Konsens und das Vertrauen der Ressourcenanbieter durch transparente Methoden und Richtlinien, die sich direkt auf die Wahrung und den Schutz von Rechten konzentrieren. Denn Nodes und ihre Betreiber können nicht gezwungen werden, Daten fallen zu lassen oder auf eine bestimmte Weise zu handeln: Es muss durch den verteilten Tarifvertrag darüber geschehen, was im Interesse des Netzwerks und seiner Nutzer funktioniert.

Wir haben vielleicht noch nicht alle Antworten, aber wir müssen sorgfältig und verantwortungsbewusst daran arbeiten und uns in gutem Glauben direkt damit auseinandersetzen, um eine Lösung anzustreben; Andernfalls hat dies völlig vorhersehbare Folgen für die Zukunft des Netzwerks und unbeabsichtigte Folgen für seine Benutzer. Es wird nicht einfach mit einem schrulligen juristischen Trick oder einer leichten Starttaktik verschwinden, noch durch Technologie allein: weil Technologie wahrt keine Grundrechte, Menschen schon.


NĂĽtzliche Links

FĂĽhlen Sie sich frei, unten mit Links zu Ăśbersetzungen dieses Entwicklungsupdates zu antworten, und die Moderatoren werden sie hier hinzufĂĽgen.

Als Open Source-Projekt sind wir immer auf der Suche nach Feedback, Kommentaren und Community-Beiträgen. Seien Sie also nicht schüchtern, machen Sie mit und lassen Sie uns gemeinsam das sichere Netzwerk erstellen!