Safe Network Entwickler Update ūüá©ūüá™ 2. Juni 2022

Dies ist eine maschinelle √úbersetzung. Das Original in Englisch ist hier: Update June 2nd, 2022

Wir hoffen inst√§ndig, dass das Safe Network dasjenige sein wird, das es endlich richtig macht. Viele vielversprechende dezentrale Projekte sind gescheitert und verbrannt, weil sie die technischen Herausforderungen, falsch ausgerichtete Anreize, die Besessenheit von kurzfristigen M√ľnzpreisen und eine fatale Verw√§sserung der urspr√ľnglichen Vision untersch√§tzt haben. Unsere Vision ist wie immer: Sicherer Zugang f√ľr alle zu den Daten der Menschheit. Um dies zu erreichen, m√ľssen wir schlau sein, mit der Welt umgehen, wie sie ist, und immer einen Schritt voraus sein.

Wie die meisten von Ihnen wissen, wird die Safe Network Foundation ihren Sitz in der Schweiz haben, dem wahrscheinlich gastfreundlichsten und zukunftsorientiertesten Land der Welt, wenn es um kryptobezogene Projekte geht. Das hei√üt, es gibt Regeln und Anforderungen. Gl√ľcklicherweise sind sie, anders als in Gro√übritannien, meistens logisch, vern√ľnftig und konsequent. Diese Woche f√ľhrt uns @Heather_Burns durch die Nicht-Token-Governance-Fragen, die uns von den Beh√∂rden gestellt werden, und wie wir darauf reagiert haben

Allgemeiner Fortschritt

@yogesh arbeitet daran, Nachrichten zu verfolgen, die vom Client an die √Ąltesten und von dort an die Erwachsenen mithilfe von Traceroute gesendet werden, damit wir uns ein vollst√§ndiges Bild davon machen k√∂nnen, was bei einem GET oder PUT passiert. Er sch√§tzt, dass er zu 80 % dort ist. Er erforscht auch einfache, ultraleichte Schl√ľsselwertdatenbanken, um sled db zu ersetzen, das einige Probleme hat und anscheinend nicht mehr gepflegt wird.

@anselme strafft den √úbergabeprozess und f√ľgt eine √úberpr√ľfungsphase hinzu, damit wir √ľberpr√ľfen k√∂nnen, ob die bef√∂rderten √Ąltesten mit unserem Netzwerkwissen √ľbereinstimmen, und @davidrusu debuggt die Mitgliedschaft, wo wir bei der Verbreitung von Netzwerkwissen festgefahren sind. Dies scheint jetzt behoben zu sein und wir sollten es bald in die Anti-Entropie integrieren k√∂nnen.

Und @dirvine vertieft sich in Informationsverbreitungsalgorithmen (IDAs), wie letzte Woche skizziert, um die Aufteilung von Daten f√ľr die √úbertragung zu erm√∂glichen Gesamtverkehr stark reduzieren. Er hat einen wahrscheinlichen Kandidaten mit ersten Tests gefunden, die recht gut abschneiden. Der n√§chste Schritt besteht darin, ein Benchmarking durchzuf√ľhren, um die Leistung zu √ľberpr√ľfen.

Governance-Update: Schutz des Netzwerks vor Missbrauch und Missbrauch

In diesem Monat mussten wir im Rahmen unserer laufenden Schritte zur Einrichtung einer gesunden unabh√§ngigen Struktur f√ľr die Non-Token-Governance-Aspekte des Projekts eine Reihe von Fragen zur Due Diligence beantworten, die wir unternehmen, um zu verhindern, dass das Netzwerk in irgendeiner Weise missbraucht und missbraucht wird das k√∂nnte seinem kommerziellen Potenzial sowie unserem eigenen Ruf schaden.

Bei jeder technischen Innovation gibt es drei Probleme, die von jeder rechtsverbindlichen Governance-Struktur angegangen werden m√ľssen, unabh√§ngig von der Art des Projekts oder der Art und Weise, wie es finanziert wird.

Wir bei MaidSafe tun alles, um die richtigen Fragen zu diesen Themen zu stellen. Da wir wissen, dass uns andere Unternehmen und Projekte als Vorbild ansehen, sind wir auch sehr daran interessiert, ‚Äěunsere Arbeit‚Äú bei den Schritten zu zeigen, die wir unternehmen, und freuen uns darauf, das zu teilen, was wir bei der Entwicklung dieser Innovationen gelernt haben.

Bis dahin sind hier einige der Fragen, die uns zu diesen drei Themen gestellt wurden, zusammen mit gek√ľrzten Versionen unserer Antworten.

Q. Wie kann das Safe Network den Missbrauch des Systems f√ľr illegale Finanzaktivit√§ten verhindern?

A: Jedes System mit Datenschutz als Schl√ľsselprinzip wird rechtliche und regulatorische Bedenken hinsichtlich Einzelpersonen oder Organisationen aufwerfen, die das System m√∂glicherweise f√ľr kriminelle Zwecke missbrauchen. Die gr√∂√üte Sorge, wenn es um den wirtschaftlichen Missbrauch des Systems geht, ist nat√ľrlich die Geldw√§sche.

Das Netzwerk ist auf die Privatsph√§re und Sicherheit der Daten und Kommunikation der Benutzer ausgelegt. Private Zahlungen sind daher insofern erforderlich, als sie die Privatsph√§re und Integrit√§t von Benutzerdaten sch√ľtzen, wenn sie im Netzwerk gespeichert werden. Das Netzwerk selbst kann als geschlossenes System fungieren, in dem Benutzer in einer privaten und sicheren Umgebung lokale zeitliche Speicher- und Rechenressourcen gegen dauerhaft verteilte Netzwerkspeicherung eintauschen.

Benutzer werden verst√§ndlicherweise immer noch wirtschaftliche Ein- und Ausstiege in Fiat-W√§hrung w√ľnschen, um den Zugriff auf Netzwerkdienste zu erleichtern, und auch Geld aus dem System zur√ľckerhalten, um Hardware und Dienstprogramme abzudecken. Es sind diese Eingangs- und Ausgangspunkte, an denen die Geldw√§sche einen Engpass riskiert und angegangen werden kann.

Wir gehen davon aus, dies zu tun durch:

  • Zugriff auf Fiat-Rampen √ľber B√∂rsen oder Zahlungsplattformen, die Verfahren und Schutzma√ünahmen gegen Geldw√§sche eingef√ľhrt haben;

  • Auf dezentralisierte L√∂sungen hinarbeiten, die es einzelnen Benutzern erm√∂glichen, ihre Privatsph√§re zu sch√ľtzen und ihre eigene finanzielle und pers√∂nliche Sicherheit aufrechtzuerhalten (z. B. ein System, das die kontrollierte Offenlegung pers√∂nlicher Finanzinformationen an Dritte, wie z Hauptb√ľcher); und

  • Geben Sie Plattformen und tauschen Sie die Werkzeuge aus, um ihren Verpflichtungen nachzukommen.

Es ist erw√§hnenswert, dass Geldw√§schebek√§mpfung und ‚ÄěKnow Your Customer‚Äú (AML/KYC)-Pr√ľfungen, die in den meisten Rechtsordnungen erforderlich sind, ziemlich invasiv sein k√∂nnen. Providers k√∂nnen normale gesetzestreue Personen finanziellen und pers√∂nlichen Sicherheitsrisiken aussetzen. Obwohl wir noch nicht alle L√∂sungen haben, um dieses Spannungsfeld zwischen Compliance und individueller Privatsph√§re zu l√∂sen, sind wir dank der Einzigartigkeit unserer Technologie in der Lage, wegweisende L√∂sungen zu sein, um diese Anforderungen zu erf√ľllen.

Q. Wie kann das Safe Network sicherstellen, dass die in das Netzwerk eingehenden Gelder sauber sind? Wer definiert die ‚ÄěSauberkeit‚Äú der Fonds? Gibt es unterschiedliche Interpretationen von Land zu Land? Wenn dies der Fall ist, welche Auswirkungen hat dies auf das Netzwerk und seine Benutzer?

A. Das sichere Netzwerk ist praktisch eine Infrastrukturschicht, die es erm√∂glicht, Anwendungen, Plattformen und Dienste darauf aufzubauen. Das Netzwerk selbst hat also keine Kenntnis oder Kontrolle √ľber die Herkunft der in das System eingehenden Gelder ‚Äď nur die G√ľltigkeit der Token innerhalb seines Systems. Aus diesem Grund sind, wie oben erw√§hnt, die wirtschaftlichen Auf- und Abg√§nge zu diesem System, wo W√§hrungen gegen Safe Network Token gehandelt werden, die Brennpunkte f√ľr Geldw√§sche.

Was wir als Stiftung tun k√∂nnen, ist, Tools zu entwickeln, die es Plattformen und Zahlungsanbietern erm√∂glichen, sich in das System einzuklinken, um die erforderlichen Pr√ľfungen durchzuf√ľhren und dennoch die Privatsph√§re des Einzelnen zu wahren.

Je nach Gerichtsbarkeit gibt es unterschiedliche Anforderungen, an die sich Zahlungsplattformen bereits anpassen. Tatsächlich können wir hier möglicherweise durch die Entwicklung dezentraler Identitätsprotokolle weiter helfen.

Sie haben das Potenzial, den Compliance-Aufwand f√ľr Plattformen zu verringern, die Kontrolle und Sicherheit f√ľr die Benutzer zu erh√∂hen und im Kontext des internationalen Konsens verwendet zu werden. Es gibt zwar Unterschiede zwischen den Gerichtsbarkeiten, aber es gibt auch internationale Zusammenarbeit in solchen Angelegenheiten, beispielsweise bei Vorschriften zur Durchsetzung internationaler Sanktionen.

Es gibt Bereiche wie diesen, in denen die Safe Network Foundation Compliance- und AML-Pr√ľfungen durchf√ľhren muss. Wenn wir beispielsweise Zusch√ľsse oder Lizenzgeb√ľhren an Anwendungsentwickler auszahlen, m√ľssen diese den ‚ÄěKnow Your Business‚Äú-Vorschriften und den Empfehlungen der Financial Action Task Force (FATF) entsprechen, bei denen die Schweiz an vorderster Front steht. Dies ist einer der Gr√ľnde, warum wir spezielle Entwicklerprogramme einrichten m√ľssen, die Opt-in sind, um Unternehmen zu √ľberpr√ľfen und sicherzustellen, dass wir unsere Verpflichtungen vor der Verteilung von Geldern erf√ľllen, entweder als Safe Network Tokens oder Zahlungen in Fiat.

Q. Welche Verantwortlichkeiten hat die Safe Network Foundation im Zusammenhang mit dem Missbrauch des Netzwerks f√ľr illegale Inhalte?

A: W√§hrend die Bestimmungen zur Haftung von Vermittlern insgesamt dazu neigen, die Stiftung und ihre Treuh√§nder von einer allgemeinen √úberwachungspflicht √ľber die im Netzwerk geteilten Inhalte abzuschirmen, haben viele Gerichtsbarkeiten Ausnahmen von den Bestimmungen zur Haftung von Vermittlern f√ľr terroristische und CSAM-Inhalte.

Dar√ľber hinaus gibt es Gerichtsbarkeiten, die Haftungsbestimmungen f√ľr F√ľhrungskr√§fte vorschlagen oder bereits auferlegt haben, bei denen es sich um Vorschriften handelt, die F√ľhrungskr√§fte und Direktoren f√ľr schwerwiegenden Missbrauch ihrer Netzwerke f√ľr illegale Inhalte zur Rechenschaft ziehen. Da das Vereinigte K√∂nigreich, wo MaidSafe seinen Sitz hat, eines der L√§nder ist, das eine Haftungsregelung f√ľr F√ľhrungskr√§fte vorschl√§gt, beobachten wir die Situation und alle m√∂glichen Auswirkungen, die sie f√ľr das Unternehmen, seine Mitarbeiter, die SN und seine Treuh√§nder haben k√∂nnte, genau.

Wir untersuchen derzeit auch die technischen Einschr√§nkungen und M√∂glichkeiten, um mit diesen verschiedenen Formen illegaler und abscheulicher Inhalte umzugehen, falls sie im Safe Network geteilt werden sollten. Dazu arbeiten wir mit mehreren nationalen und internationalen politischen Netzwerken zusammen, die √ľber Expertise in diesen Bereichen verf√ľgen. W√§hrend die Bek√§mpfung sch√§dlicher Inhalte in dezentralisierten Umgebungen ein neuartiges Forschungsgebiet ist und Herausforderungen aufweist, die sich von denen traditioneller zentralisierter Systeme unterscheiden, hat es das Potenzial, L√∂sungen anzubieten, die nicht nur dazu beitragen, die Menschenrechte zu wahren, sondern dies auf eine zielgerichtete Weise tun durch globalen Konsens, und das ist resistent gegen Subversion.

Dar√ľber hinaus h√§tten diese L√∂sungen auch das Potenzial, den Compliance-Aufwand und die Eintrittsbarrieren f√ľr Anwendungs- und Plattformentwickler zu verringern, von denen keiner m√∂chte, dass ihre Arbeit f√ľr die Verbreitung abscheulicher illegaler Inhalte missbraucht wird, und die meisten von ihnen selbst gesetzliche Compliance-Verpflichtungen haben, denen sie selbst nachkommen m√ľssen.

Wir sind der Ansicht, dass MaidSafe und die Safe Network Foundation Pioniere in der Entwicklung dezentralisierter Dienste werden k√∂nnten, die diese Art von Inhalten vom Netzwerk fernhalten, ohne die Privatsph√§re unserer Benutzer zu verletzen oder die Verschl√ľsselung des Systems zu brechen, und wir sind es ziemlich gespannt, welche Rolle wir spielen k√∂nnen.


N√ľtzliche Links

F√ľhlen Sie sich frei, unten mit Links zu √úbersetzungen dieses Entwicklungsupdates zu antworten, und die Moderatoren werden sie hier hinzuf√ľgen.

Als Open Source-Projekt sind wir immer auf der Suche nach Feedback, Kommentaren und Community-Beitr√§gen. Seien Sie also nicht sch√ľchtern, machen Sie mit und lassen Sie uns gemeinsam das sichere Netzwerk erstellen!