litbaza книги онлайнДомашняяБлокчейн для бизнеса - Уильям Могайар

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 13 14 15 16 17 18 19 20 21 ... 47
Перейти на страницу:

Этические вопросы

Необходимость изменить свои привычки является одним из самых больших препятствий для внедрения новых технологий, и в этом плане область блокчейна ничем не отличается. Мы еще не знаем, может ли полный переход к цифровым удостоверениям привести к злоупотреблениям или, наоборот, к снижению трений и к массовому привлечению пользователей.

• Разделение данных и идентификация – это хорошая вещь? Не создает ли оно множественные личности и псевдоидентичности?

• Как насчет влияния истории транзакций на нашу репутацию? Может ли рейтинг нашей онлайн-репутации стать новым эквивалентом для потребительского кредита?

• Является ли анонимность хорошей идеей, или можно будет злоупотреблять множеством имен для достижения злонамеренных целей?

• Открывает ли это рынок для стимулирования финансового участия или все выше поднимает планку одобрения этой идеи?

Децентрализованная безопасность данных

Блокчейн предлагает некоторые решения проблемы сбалансированности данных, идентификации, конфиденциальности и безопасности на основе транзакций.

Мы наблюдали нарушения безопасности и конфиденциальности в крупных/центральных организациях (например, Target, Sony, Blue Cross, Ashley Madison и турецкое правительство), и это заставляет нас задуматься о том, действительно ли Web или большие базы данных сохраняют свою прежнюю безопасность. Конфиденциальность информации о гражданах как клиентах и истории транзакций может быть скомпрометирована, и это влияет на безопасность соответствующих приложений и онлайн-идентификаций.

Теперь поговорим о блокчейне и децентрализованных приложениях на его основе. Их появление дает потенциальные решения для защиты данных, поскольку криптографически защищенное шифрование становится стандартной частью приложений блокчейнов, особенно в той части, что относится к безопасности данных. По умолчанию все шифруется. Благодаря децентрализации элементов информационной архитектуры каждый пользователь может владеть своими личными данными, а центральные хранилища менее уязвимы для потерь данных или нарушений, поскольку они хранят только зашифрованную информацию и закодированные маркеры в хранилищах, распределенных по компьютерным сетям. Таким образом, хакеры, даже получив в свои руки какую-то частичную информацию, не могут восстановить или понять ее. По крайней мере такова теория, лежащая в основе этой концепции, и мы ведем работу по ее реализации.

В этом новом мире децентрализованных технологий требования безопасности, конфиденциальности и доступ к владению данными являются частью дизайна. Они идут первыми, а не являются запоздалой мыслью.

Но и блокчейны не идеальны. У них есть проблемы с безопасностью в силу присущих им конструкций, относящихся к трем ключевым областям:

• Распределенный консенсус на блокчейне

• Децентрализация вычислительных архитектур

• Одноранговые клиенты.

Консенсус в публичных блокчейнах делается публично и теоретически подвержен пресловутым атакам Сибиллы[4], хотя пока этого еще не произошло. Для децентрализованных вычислительных архитектур требуется новый подход к планированию и написанию приложений, который отличается от традиционных веб-архитектур. Наконец, каждый раз, когда вы загружаете программное обеспечение, клиент, который сидит за вашим персональным компьютером или пользуется вашим смартфоном, «слушает» сеть, и вы становитесь потенциально уязвимы, вы рискуете безопасностью.

Кроме того, мы должны учитывать, что различные девайсы – устройства «Интернета вещей» (IoT) также подвержены возможным нарушениям безопасности, поскольку потенциальные уязвимости выталкиваются из центров к краям, туда, где есть вычислительные ресурсы на границе сети.

К счастью, некоторые решения уже разрабатываются, такие как частные блокчейны, доказательства с нулевым знанием и кольцевые подписи, но мы не будем вторгаться на эту техническую территорию в рамках данной книги.

Еще один яркий момент состоит в том, что нам не нужно вновь изобретать децентрализованную безопасность, децентрализованные данные и то, как писать децентрализованные приложения, потому что есть новые платформы, которые обеспечивают эти основные структурные единицы как часть их основных предложений.

Если вы разработчик, учтите на будущее:

1. Данные внутри приложений нужно защищать во время их записи.

2. Пользовательские данные нужно децентрализовать для их защиты.

3. Изучайте блокчейны и технологии децентрализации.

4. Создавайте умные контракты на новых/тонких облачных архитектурах (без серверов).

5. Позаботьтесь о самостоятельном контроле ваших клиентов за их идентичностью.

Безопасность и конфиденциальность должны быть частью первоначального проекта, а не тем, о чем вы подумаете позже.

Анонимность и неотслеживаемые коммуникации

Блокчейн допускает анонимность пользователя, и это одна из самых неприятных его особенностей для регуляторов и органов финансовой отчетности, особенно в потребительских приложениях. Разумеется, первое, что приходит в голову, – это отмывание денег, незаконная торговля и деятельность, связанная с терроризмом, когда пользователи могут скрываться под псевдонимами или анонимной идентификацией и оставаться под наблюдением в течение долгого времени до того, как их обнаружат. Очевидно, что это не было целью разработки публичных блокчейнов или децентрализованных приложений, которые работают на их основе. Но хотя для нормального человека все вышеперечисленное – это крайний случай, однако эти факторы затрудняют одобрение блокчейна политиками и государственными учреждениями.

Не отбрасывая в сторону потенциальные риски, связанные с невольной защитой преступников и недобросовестных партнеров, надо признать, что бывают случаи, когда нежелательное общение выгодно по некоторым причинам. Вот мнение Дэвида Шаума (David Shaum), изобретателя цифровых технологий в области денежных средств и конфиденциальности: «Неотслеживаемая коммуникация имеет основополагающее значение для свободы запросов, свободы выражения мнений и в большей степени для обеспечения конфиденциальности в интернете в целом, включая общение между людьми. Чтобы удовлетворить эти потребности, система должна – в идеале в рамках целого набора средств обеспечения анонимности – использовать различные типы возможной псевдоаутентификации в чатах, при обмене фото- и видеоматериалами, общении с подписчиками, при интернет-поиске, публикациях, платежах и пр.».

В 1994 году Кевин Келли, автор книги «Вне контроля», написал следующее:

1 ... 13 14 15 16 17 18 19 20 21 ... 47
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?