ТОП просматриваемых книг сайта:
Web 3.0. Часть I. Настоящее вчерашнего завтра. И. Белоусов
Читать онлайн.Название Web 3.0. Часть I. Настоящее вчерашнего завтра
Год выпуска 0
isbn 9785449842503
Автор произведения И. Белоусов
Жанр Компьютеры: прочее
Издательство Издательские решения
Свобода: смарт-контракт и GDPR-крепостные
Недавно в Сети зашёл спор о том, что смарт-контракт есть ограничение свободы. Прежде чем развёрнуто ответить на тезис, а также вывести от него логическую связку к цифровому рабству, создаваемому через тестовый документ под вязкой аббревиатурой GDPR, обратимся к диаграммам Эйлера – два непересекающихся круга: обычно люди примерно так представляют уровни свободы индивидуумов, но на самом деле в 99% случаев выглядит это иначе – как круги пересекающиеся, и довольно плотно.
То есть из уровней «зависимость – независимость – взаимозависимость» высшим всегда остаётся последний. Поэтому взаимное ограничение свободы на основе полученного волеизъявления и есть то высшее благо, за которое должен бороться всякий мыслящий человек в эпоху тотального перехода к регрессии формаций по К. Марксу55.
Отсюда и возникает набор следующих условий:
– Смарт-контракт как определённая степень взаимных ограничений ради достижения общего результата (ограничения не имеют в данном контексте негативного нарратива) достигается через обоюдную договорённость сторон и никак иначе: проще говоря, «спущенные сверху» умные контракты противоречат собственной природе, как и акцептованные в одностороннем порядке.
– Кроме того, цель смарт-контракта не есть ограничение свободы субъекта (или объекта), а именно автоматизация конкретных действий (в случае DAO – набор расширяется, в случае Dapps’ов – масштаб увеличивается до глобального), то есть тем самым создаются условия для устранения рутинных операций для, что крайне важно (!), высвобождения времени под социальные транзакции более высокого уровня – творческих и подобных. Но никак не наоборот!
– И именно по этой причине smart-contract’ы, созданные56 вне публичных блокчейнов или dag-подобных решений, не могут гарантировать ни собственного исполнения, ни взаимозависимости связанных через себя субъектов/объектов.
И в этом смысле W3 – не идеальное, возможно, но вполне допустимое решение, где каждая цепочка взаимосвязей может быть продиктована разной мотивацией и мотиваторами (будь то токены, социально полезная деятельность или что-то ещё).
Централизация и Web 3.0: коротко
Опять же, о полезности споров (но не дискуссий). Намедни, общаясь с одним из ведущих разработчиков, выявил два важных тезиса:
– Сайт может быть57 централизован, но отдать юзерам «управление» своим пространством.
– Единая авторизация58 предполагает и единый ключ шифрования данных для взаимодействия с другими участника.
Действительно, такой подход имеет место быть, но как он соотносится со степенями свободы, выраженными в разнопорядковых цифровых отпечатках личности?
Никак.
Потому как кастомизация интерфейса на сегодня доступна и в Web 2.0, а что касается единой
56
На самом деле для меня близка парадигма, что разработчик-будущего (условно в «Тени завтрашнего солнца» называю его «модельер») создаёт некие бизнес- или же модели быта, а уже искусственный интеллект пишет собственно смарт-контракт (В. П.).
57
Приведу верное замечание А. Пискунова: «Сайт в текущей ситуации всегда централизован: кто владеет доменом – может указать сервер, который будет выдаваться посетителям; кто владеет сервером – может указать скрипты/файлы для взаимодействия с пользователями; кто владеет скриптами/файлами (имеет к ним доступ) – может менять содержимое и выполнять js-код у посетителей на компьютере; пользование сайтом – акт доверия: во-первых, владельцу домена; во-вторых, владельцу сервера; в-третьих, владельцу файлов. Не бывает децентрализованных сайтов „пока“. Бывают сайты, где открыт код, который можно изучить, где можно посмотреть потоки данных и решить для себя: заслуживают ли они доверия? Сайты/скрипты могут отдать часть ресурсов/данных на управление пользователям – и всё! Дать доступ к файлам/скриптам – не могут, так как нельзя доверять их содержимому, а если дать „управлять“ файлами – то это дыра (как загрузка вредоносных скриптов и взлом изнутри уже)». Всё это так, скажу я (В. П.), но выше идёт речь именно о модели, когда условный сайт становится таким же открытым вместилищем, как и любая ДРС. Методология создания таких «сайтов» представляет собой совокупность практик совместных репозиториев (на Github или других ресурсах), построения p2p-сетей формата TOR или торрентов, а равно и консенсусные решения внутри ДРС.
58
Опять же – адресую к комментарию А. Пискунова: «Единая авторизация предполагает и единый ключ шифрования данных для взаимодействия с другими участниками». Не понял (этот момент): что, если Гугл решит авторизовать другого пользователя от твоего имени? Это акт доверия: исключить «доверие» можно лишь при использовании распределённых систем для получения публичного ключа, чтобы провести проверку действия, когда юзеры будут подписывать своим ключом все действия – только тогда можно убедиться, что перед тобой нужный юзер: юзер должен понимать – что ОН владелец «авторизации». Потерял ключ = потерял личину на сайте, поэтому не понимаю «единая авторизация предполагает и единый ключ шифрования данных» для взаимодействия с другими участника. Возможно, это объяснено не под тем углом: (как) говорил, единая авторизация возможна в том случае, если есть провайдер публичных личин (пространства имён) и ты можешь проверить там публичный ключ (ключ подписи). Тогда любой сайт сможет обратиться к доверительному сервису с доступом к данным из того или иного блокчейна, а может, у него своя нода для доступа к эфиру. Получить проверку – что перед ним тот аккаунт, который «доказал», что это он, с помощью криптографии. Мне не нравится предложение «единая авторизация предполагает и единый ключ шифрования данных для взаимодействия с другими участниками». Оно (несколько) путает: ключ шифрования – всё-таки другая вещь, не ключ для криптографической валидации подписи. Есть криптографические методы для нахождения shared key между двумя ключами, когда каждый участник может с помощью публичного ключа собеседника и своего приватного ключа получить shared key, который уже можно использовать для шифрования сообщений. Этот shared key получается одинаковый у обоих собеседников: никто другой не может получить его, для этого нужно знать один из приватных ключей двух собеседников. Опять же, всё верно (с моей точки зрения – В. П.), но смысл фразы сводится к тому, что сегодня – эпоха мультиблокчейнов, а за ней необходимым образом следует эпоха мультихранилищ ключей авторизации/шифрования/валидации, но пока, конечно же, это лишь гипотеза.