Actualización de Safe Network Dev 🇪🇸 16 junio 2022

Esta es una traducción automática. El original en inglés está aquí: Update 16 June, 2022

A raíz de la actualización hace dos semanas, pensamos que sería útil profundizar en algunas de las consideraciones y razones por las que hay que pensar en el contenido espantoso de la Red, qué efecto podría tener y si hay un camino para cuadrar el círculo al abordarlo de una manera que respete los derechos fundamentales y sea resistente a la censura.

Progreso general

En primer lugar, estamos encantados de dar la bienvenida a Benno (@bzee) al equipo en comisión de servicio de Project Decorum. Aquellos activos aquí, o que asistieron a nuestro hackathon hace mucho tiempo, conocerán a Benno y sus obras, y estoy seguro de que estarán de acuerdo en que son muy buenas noticias. Benno se está familiarizando con el código base y también analiza el elemento 2 en nuestra actualización de progreso de esta semana, que es CPU multiproceso.

Una suposición común es ‘multiproceso bueno, un solo subproceso malo’ cuando se trata de rendimiento, pero eso es simplista y solo es válido si realmente necesita subprocesos múltiples para la concurrencia. A menudo no lo hacemos, especialmente porque los CRDT finalmente son consistentes, y la implementación en algunas cajas que usamos parece tener errores. De hecho, esta podría ser la fuente de los errores más desconcertantes que estamos viendo. Entonces, estamos analizando nuestros flujos para encontrar dónde es necesario, para que podamos probar el efecto de pasar a subprocesos únicos donde no lo es.

Mientras tanto, @yogesh continúa sus investigaciones sobre un reemplazo de sled DB. Cacache todavía parece el mejor hasta ahora, aunque Yogesh ha estado extendiendo los puntos de referencia de la base de datos utilizando el criterio al resto de las alternativas y se sorprendió con algunos resultados realmente asombrosos. . RocksDB, que es un envoltorio de Rust para la implementación C de RocksDB de Facebook, parece ofrecer un rendimiento de lectura/escritura ~10 veces más rápido (que la alternativa más rápida y Sled) con una plétora de opciones de optimización bajo el capó. Actualmente, el equipo está sopesando los beneficios y los aspectos negativos (al ser un departamento C, sus requisitos previos son CLang y LLVM) para tomar la llamada de cambiar la base de datos.

Seguro como un Grand Commons

Safe Network tiene la forma de una red de nodos autónomos y descentralizados, que simplemente hacen su trabajo de manejar y servir los datos solicitados por los clientes. Pero su función es servir a las personas y a la humanidad como se describe en los objetivos del proyecto :

  • Permitir que cualquier persona tenga acceso irrestricto a los datos públicos: toda la información de la humanidad, disponible para toda la humanidad.
  • Permita que las personas accedan de forma segura y privada a sus propios datos, y utilícelos para hacer las cosas, sin que nadie más se involucre.
  • Permita que las personas se comuniquen libremente entre sí de forma privada y segura.
  • Brindar a las personas y las empresas la oportunidad de estabilidad financiera al comercializar sus recursos, productos, contenido y creatividad sin la necesidad de intermediarios o guardianes.

Su forma se define por su función prevista, que también informa la estrategia para entregarla, nutrirla y apoyarla para cumplir sus objetivos en el entorno en el que se encuentra. se lanzará en.

Tenemos que ser conscientes del hecho de que no nos estamos lanzando al vacío, ni como un experimento de laboratorio, ni frente a esto, la tecnología se mantiene como una entidad neutral. Es una respuesta a una red que ha sido invadida por modelos comerciales de vigilancia, el abandono de la privacidad y violaciones desenfrenadas de los derechos humanos. Y también vale la pena señalar la historia de los monolitos de Internet establecidos que comenzaron sus vidas con la falsa suposición de que eran simplemente pilas tecnológicas neutrales, y qué pasó con ellas.

La Red, cuando se trata de datos públicos, pretende ser un recurso compartido, un gran bien común, que permite que “cualquiera tenga acceso sin restricciones a los datos públicos: toda la información de la humanidad, disponible para toda la humanidad”.

Los bienes comunes son recursos que son accesibles para todos, y se poseen y mantienen para el bien colectivo, ya sea público o privado. Eso podría ser recursos naturales, o un medio ambiente, u otro recurso que no sea administrado por un estado sino por el autogobierno y los principios de la comunidad a la que beneficia.

En el caso de Safe Network, son datos públicos, pero también la infraestructura para datos privados y comunicación segura.

Los bienes comunes son cosas frágiles que necesitan ser nutridas y cuidadas continuamente. Este no es un desafío nuevo, ni siquiera tecnológico… es de naturaleza sociológica. Ese bien común podría ser un arrozal o un pozo de agua potable. Todo bien y sirviendo a todos, hasta que decido que me gustaría drenar mi arrozal, el más bajo de la colina, o que el pozo sería un lugar muy conveniente para tirar mi basura.

Por supuesto, hemos diseñado mecanismos para hacer frente al mal comportamiento de los nodos y cómo la red los maneja de manera descentralizada. Esto es vital para que la red pueda protegerse de los malos actores y las amenazas hostiles. Estos mecanismos están allíe, cuando rastreamos su trayectoria, para servir a los objetivos del proyecto y las necesidades de los humanos que usan la tecnología: seguridad, privacidad, soberanía y acceso a un recurso global compartido.

Pero es correcto comprender y reconocer que las amenazas a la red no solo provienen de los operadores de nodos maliciosos, sino que los ataques (incluso aquellos que pueden considerarse reputacionales o en forma de Sybil) pueden ser lanzados desde el lado del cliente, el cargador, también. Y cuando el modelo de seguridad de la red se basa en un flujo continuo de datos, nuevamente destaca la importancia de la accesibilidad y cómo la reputación respalda la utilidad, lo que respalda la resiliencia.

Así que tenemos que explorar y examinar diligentemente las opciones para defender la Red del peor tipo de contenido, y cómo lo hacemos de una manera descentralizada que respete los derechos humanos y sea resistente a los caprichos de actores estatales hostiles.

Si bien el lado del cliente es un punto de partida obvio para filtrar contenido o comunicaciones no deseados y es vital para proteger a las personas, apoyar a las comunidades y resolver el problema de “bienvenido al infierno”, también debemos explorar soluciones desde el lado del nodo.

¿Por qué es esto? Porque, como le dirá el panorama legal y regulatorio actual, cualquier problema relacionado con la moderación y la responsabilidad siempre se intensifica hasta llegar a la capa de pago o almacenamiento; que en este caso son los operadores de nodos, los desarrolladores centrales y los puntos finales económicos.

O bien, todo se retrasa en la aplicación y los desarrolladores del cliente, quienes luego son responsables del contenido sobre el que no tienen control, y una vez más, los puntos finales del ecosistema y las rampas son vulnerables, la utilidad y la accesibilidad de la red se agotan, y también lo hace su resiliencia y seguridad.

Así que todavía hay, y debe haber, mecanismos para que la Red se adapte, cambie y corrija el rumbo con el tiempo en función de las necesidades de los humanos. No estamos creando un robot indestructible o un virus, estamos creando un recurso compartido que es propiedad de la humanidad y debe responder ante la humanidad. La pregunta es ¿cómo articula la humanidad esas preguntas y demandas? Ese es el problema a resolver.

Si buscamos mejorar lo que vino antes, construyendo una nueva red que impacte positivamente a la humanidad, entonces debemos seguir un enfoque basado en la cooperación y la construcción de un amplio consenso. Porque esto no solo ayudará a frenar la tendencia a sobrestimar el grado en que la tecnología puede ser una solución, sino que también exige controles de poder que harían lo mismo con políticas progresivas.

La rendición de cuentas en la búsqueda de esto comienza con el reconocimiento de esa tendencia, la evaluación proactiva del riesgo de daño y el diseño de estructuras de gobierno con el objetivo de mitigarlo.

¿Cuáles son las características de la solución?

La solución será una que no tenga, necesariamente, un árbitro único, ni un control centralizado. Se basará en decisiones distribuidas globalmente y consenso sobre normas sociales; tendrá decisiones corroboradas por muchas entidades, incluso a través de múltiples redes, con el acuerdo de muchos nodos independientes distribuidos globalmente, todos desarrollados con código abierto. Será la toma de decisiones en los comunes.

Una web descentralizada no puede reemplazar la necesidad de trabajar juntos continuamente para atender las necesidades de los demás y defender los derechos fundamentales, más que una iteración previa de la web o cualquier otra tecnología.

Sin embargo, todavía tenemos que trabajar para encontrar una solución, junto con muchos otros equipos y proyectos que enfrentan los mismos desafíos, y la red en sí tiene características de diseño que la convierten en una excelente candidata para cuadrar el círculo. Los mecanismos de consenso distribuidos globalmente requieren un consenso acordado globalmente de normas sociales, transparencia y toma de decisiones sin control centralizado. Todo ello en el contexto de una Red que mantiene la privacidad y soberanía de los datos personales.

Y nuevamente, aquí es donde la naturaleza de la distribución aleatoria e incluso de datos a través de un espacio de direcciones, y una constelación de nodos distribuidos internacionalmente es una ventaja principal: significa que ningún actor estatal o entidad jurisdiccional puede tener voz unilateral en la moderación del contenido. Exige un enfoque y consenso global y la confianza de los proveedores de recursos a través de metodologías y políticas transparentes que se centren directamente en defender y proteger los derechos. Porque los nodos, y sus operadores, no pueden ser obligados a soltar datos, o actuar de cierta manera: tiene que ser a través del convenio colectivo distribuido sobre lo que funciona en interés de la Red y sus usuarios.

Es posible que aún no tengamos todas las respuestas, pero debemos trabajar con diligencia y responsabilidad en ello, y enfrentarlo directamente de buena fe para luchar por una solución; no hacerlo tendrá consecuencias totalmente previsibles para el futuro de la Red y consecuencias no deseadas para sus usuarios. No va a desaparecer simplemente con algún truco legal extravagante, o alguna táctica de lanzamiento ligera, ni solo a través de la tecnología: porque la tecnología no defiende los derechos fundamentales, los humanos sí.


Enlaces útiles

No dude en responder a continuación con enlaces a las traducciones de esta actualización para desarrolladores y los moderadores las agregarán aquí.

Como proyecto de código abierto, siempre estamos buscando retroalimentación, comentarios y contribuciones de la comunidad, así que no sea tímido, únase y creemos la red segura juntos.