Actualités du développement Safe 🇫🇷 16 juin 2022

Ceci est une traduction automatique. L’original en anglais est ici: Update 16 June, 2022

Suite à la mise à jour il y a deux semaines, nous avons pensé qu’il serait utile d’approfondir davantage les considérations et les raisons pour lesquelles nous doivent réfléchir au contenu horrible sur le réseau, à l’effet qu’il pourrait avoir et s’il existe un moyen de résoudre le problème d’une manière qui respecte les droits fondamentaux et résiste à la censure.

Progrès général

Tout d’abord, nous sommes ravis d’accueillir Benno (@bzee) dans l’équipe en détachement de Project Decorum. Ceux qui sont actifs ici, ou qui ont assisté à notre hackathon il y a longtemps connaîtront Benno et ses œuvres, et je suis sûr que vous conviendrez que c’est une très bonne nouvelle. Benno se familiarise avec la base de code et examine également le point 2 de notre mise à jour de progression cette semaine, qui est le multithreading CPU.

Une hypothèse courante est « multi-thread bon, mono-thread mauvais » en matière de performances, mais c’est simpliste et ne vaut que si vous avez réellement besoin du multithreading pour la simultanéité. Souvent, nous ne le faisons pas, d’autant plus que les CRDT sont finalement cohérents et que l’implémentation dans certaines caisses que nous utilisons semble boguée. En fait, cela pourrait être la source des bogues les plus déroutants que nous voyons. Donc, nous analysons nos flux pour trouver où c’est nécessaire, afin que nous puissions tester l’effet du passage à des threads uniques là où ce n’est pas le cas.

Pendant ce temps, @yogesh poursuit ses investigations sur le remplacement d’un traîneau DB. Cacache semble toujours le meilleur jusqu’à présent, bien que Yogesh ait étendu les benchmarks DB en utilisant des critères au reste des alternatives et ait été frappé par des résultats vraiment étonnants . RocksDB qui est un wrapper Rust pour l’implémentation C de RocksDB de Facebook semble offrir des performances de lecture/écriture environ 10 fois plus rapides (que l’alternative la plus rapide et Sled) avec une pléthore d’options d’optimisation sous le capot. L’équipe évalue actuellement les avantages et les inconvénients (étant un C dep, ses prérequis sont CLang et LLVM) pour prendre l’appel pour changer de DB.

Sûr comme une grande commune

Le Safe Network se présente sous la forme d’un réseau décentralisé et autonome de nœuds, qui font simplement leur travail de traitement et de traitement des données à la demande des clients. Mais sa fonction est de servir les individus et l’humanité comme décrit dans les objectifs du projet :

  • Permettre à chacun d’avoir un accès illimité aux données publiques : toutes les informations de l’humanité, accessibles à toute l’humanité.
  • Permettre aux utilisateurs d’accéder de manière sécurisée et privée à leurs propres données et de les utiliser pour faire avancer les choses, sans que personne d’autre ne soit impliqué.
  • Permettre aux individus de communiquer librement entre eux en privé et en toute sécurité.
  • Donner aux particuliers et aux entreprises l’opportunité d’une stabilité financière en échangeant leurs ressources, leurs produits, leur contenu et leur créativité sans avoir besoin d’intermédiaires ou de gardiens.

Sa forme est définie par sa fonction prévue, qui informe ensuite la stratégie pour la fournir, la nourrir et la soutenir pour atteindre ses objectifs dans l’environnement où elle sera lancé dans.

Nous devons être conscients du fait que nous ne nous lançons pas dans le vide - ou comme une expérience de laboratoire - et que face à cela, la technologie ne se présente pas comme une entité neutre. C’est une réponse à un Web qui a été envahi par les modèles commerciaux de surveillance, l’abandon de la vie privée et les violations généralisées des droits de l’homme. Et il convient également de noter l’histoire des monolithes Internet en place qui ont commencé leur vie avec la fausse hypothèse qu’ils n’étaient que des piles technologiques neutres, et ce qu’ils sont ensuite devenus.

Le Réseau, lorsqu’il s’agit de données publiques, se veut une ressource partagée, un grand bien commun, permettant « à quiconque d’avoir un accès illimité aux données publiques : toutes les informations de l’humanité, disponibles pour toute l’humanité. »

Les biens communs sont des ressources accessibles à tous, détenus et entretenus pour le bien collectif, qu’il soit public ou privé. Il peut s’agir de ressources naturelles, d’un environnement ou d’une autre ressource qui n’est pas administrée par un État mais par l’autonomie et les principes de la communauté dont elle bénéficie.

Dans le cas du Safe Network, il s’agit de données publiques, mais aussi de l’infrastructure pour les données privées et la communication sécurisée.

Les biens communs sont des choses fragiles qui doivent être continuellement entretenues et entretenues. Ce n’est pas un défi nouveau, ni même technologique… c’est de nature sociologique. Ce bien commun pourrait être une rizière ou un puits d’eau potable. Tout va bien et sert tout le monde, jusqu’à ce que je décide que je voudrais vider ma rizière - la plus basse de la colline - ou que le puits serait un endroit très pratique pour jeter mes ordures.

Nous avons, bien sûr, des mécanismes intégrés pour faire face aux mauvais comportements des nœuds et à la manière dont ceux-ci sont gérés par le réseau de manière décentralisée. Ceci est vital pour que le réseau puisse se protéger des acteurs malveillants et des menaces hostiles. Ces mécanismes sont làe, lorsque l’on retrace leur trajectoire, pour servir les objectifs du projet et les besoins des humains utilisant la technologie : sécurité, confidentialité, souveraineté et accès à une ressource mondiale partagée.

Mais il est juste de comprendre et de reconnaître que les menaces contre le réseau ne proviennent pas seulement des opérateurs de nœuds malveillants, mais que les attaques (même celles qui peuvent être considérées comme réputationnelles ou Sybil) peuvent également être menées du côté du client, du téléchargeur. Et lorsque le modèle de sécurité du réseau repose sur un flux continu de données, il souligne à nouveau l’importance de l’accessibilité et la manière dont la réputation soutient l’utilité, qui soutient la résilience.

Nous devons donc explorer et examiner consciencieusement les options pour défendre le réseau contre les pires types de contenu, et comment nous le faisons de manière décentralisée, respectueuse des droits de l’homme et résistante aux caprices des acteurs étatiques hostiles.

Bien que le côté client soit un point de départ évident pour filtrer le contenu ou les communications indésirables et qu’il soit vital pour protéger les individus, soutenir les communautés et résoudre le problème « bienvenue en enfer », nous devons également explorer des solutions côté nœud.

Pourquoi est-ce? Parce que, comme le paysage juridique et réglementaire actuel vous le dira, tous les problèmes liés à la modération et à la responsabilité s’aggravent toujours jusqu’à ce qu’ils atteignent la couche de paiement ou de stockage ; qui, dans ce cas, sont les opérateurs de nœuds, les développeurs principaux et les points finaux économiques.

Ou, tout est repoussé sur les développeurs d’applications et de clients, qui sont alors responsables du contenu sur lequel ils n’ont aucun contrôle, et une fois de plus, les terminaux de l’écosystème et sur les rampes sont vulnérables, l’utilité et l’accessibilité du réseau se tarissent, et il en va de même pour sa résilience et sa sécurité.

Il y a donc toujours, et il doit y avoir, des mécanismes permettant au Réseau de s’adapter, de changer et de corriger sa trajectoire au fil du temps en fonction des besoins des humains. Nous ne créons pas un robot indestructible ou un virus - nous créons une ressource partagée qui appartient à l’humanité, et elle doit être responsable devant l’humanité. La question est de savoir comment l’humanité articule ces questions et ces exigences ? C’est le problème à résoudre.

Si nous cherchons à améliorer ce qui l’a précédé, en construisant une nouvelle toile qui a un impact positif sur l’humanité, nous devons poursuivre une approche basée sur la coopération et la recherche d’un large consensus. Parce que non seulement cela contribuera à freiner la tendance à surestimer la mesure dans laquelle la technologie peut être une solution, mais cela exigera également des contrôles du pouvoir qui verraient la politique rampante faire de même.

La responsabilité dans la poursuite de cela commence par une reconnaissance de cette tendance, une évaluation proactive du risque de préjudice et la conception de structures de gouvernance dans le but de les atténuer.

Quelles sont les caractéristiques de la solution ?

La solution sera celle qui n’aura, par nécessité, ni arbitre unique, ni contrôle centralisé. Il sera basé sur des décisions distribuées à l’échelle mondiale et un consensus sur les normes sociétales ; ses décisions seront corroborées par de nombreuses entités, même sur plusieurs réseaux, avec un accord sur de nombreux nœuds indépendants répartis dans le monde entier, tous développés avec open source. Ce sera la prise de décision dans les communs.

Un Web décentralisé ne peut pas remplacer la nécessité de travailler continuellement ensemble pour répondre aux besoins les uns des autres et défendre les droits fondamentaux, pas plus qu’une version précédente du Web ou de toute autre technologie.

Pourtant, nous devons encore travailler à une solution - avec de nombreuses autres équipes et projets confrontés aux mêmes défis - et le réseau lui-même a des caractéristiques de conception qui en font un excellent candidat pour la quadrature du cercle. Les mécanismes de consensus distribués à l’échelle mondiale exigent un consensus mondial sur les normes sociétales, la transparence et la prise de décision sans contrôle centralisé. Le tout dans le contexte d’un réseau qui préserve la confidentialité et la souveraineté des données personnelles.

Et encore une fois, c’est là que la nature de la distribution aléatoire et uniforme des données dans un espace d’adressage, et une constellation de nœuds distribués à l’échelle internationale est un avantage principal : cela signifie qu’aucun acteur étatique ou entité juridiquement liée ne peut avoir son mot à dire unilatéral sur la modération du contenu. Cela exige une approche globale et un consensus et la confiance des fournisseurs de ressources par le biais de méthodologies et de politiques transparentes qui se concentrent carrément sur le respect et la protection des droits. Parce que les nœuds et leurs opérateurs ne peuvent pas être contraints de supprimer des données ou d’agir d’une certaine manière : cela doit se faire par le biais de l’accord collectif distribué sur ce qui fonctionne dans l’intérêt du réseau et de ses utilisateurs.

Nous n’avons peut-être pas encore toutes les réponses, mais nous devons y travailler avec diligence et responsabilité, et y faire face directement de bonne foi afin de tendre vers une solution ; ne pas le faire aura des conséquences tout à fait prévisibles pour l’avenir du Réseau et des conséquences imprévues pour ses utilisateurs. Cela ne va pas simplement disparaître avec une astuce juridique excentrique, ou une tactique de lancement légère, ni grâce à la technologie seule: parce que la technologie ne respecte pas les droits fondamentaux, les humains oui.


Liens utiles

N’hésitez pas à répondre ci-dessous avec des liens vers les traductions de cette mise à jour de développement et les modérateurs les ajouteront ici.

En tant que projet open source, nous sommes toujours à la recherche de commentaires, de commentaires et de contributions de la communauté. Ne soyez donc pas timide, rejoignez-nous et créons ensemble le réseau sécurisé!