Nous utilisons la blockchain pour lutter contre la corruption et la cyberintimidation

La question que je ne cesse de me poser est quelle est l'application pratique des technologies blockchain ici et maintenant? Quels besoins la technologie peut-elle fermer au stade actuel de développement? À la recherche d'une réponse au cours de l'année écoulée, j'ai participé à une dizaine de hackathons, expérimentant la technologie, développant un concept après l'autre. Lors du hackathon du district binaire , qui a eu lieu après le cours Blockchain Developer, notre équipe (moi et Denis Moskovchenko Di0niz ) devait créer un système d'estampage de fichiers similaire à OpenTimestamps .



En conséquence, un concept est né qui a résolu la tâche en utilisant une combinaison de technologie blockchain et IPFS. Un an plus tard, ce concept est devenu le service Chainify , ce qui facilite la sauvegarde des données dans la blockchain et leur utilisation pratique. Dans cet article, je vais vous expliquer comment fonctionne le service et quels problèmes il peut résoudre.

Retraite


Steve Jobs, après son retour chez Apple en 1997, parlant de la création de produits , l'a exhorté à cesser de se concentrer sur les technologies de pointe et les méthodes de vente; il a suggéré de commencer par le consommateur - et ensuite de se tourner vers la technologie pour trouver des solutions. Maintenant, cette règle peut être attribuée à la catégorie des dogmes de marketing, qui sont obligatoires pour les produits réussis. Pendant de nombreuses années, cela, comme il semble maintenant, une règle évidente prouve son efficacité dans d'innombrables industries. C'est également l'un des principes clés d'une startup Lean en train de créer un produit minimum viable. Passer du problème à la solution est simple.

Cependant, étant immergé dans l'industrie de la blockchain, je ne cesse d'être étonné du nombre de projets qui promettent une autre plate-forme de blockchain performante, basée sur l'intelligence artificielle, avec une intégrité, une décentralisation et un nouvel ordre mondial à la mi-2022. N'est-ce pas une focalisation sur la technologie, mais pas sur le consommateur et ses problèmes? La création de chaînes de blocs hautes performances sur d'autres types de consensus est probablement utile du point de vue de la recherche. Cependant, quelle est leur signification pratique si un réseau bitcoin d'une capacité de trois transactions par seconde reste sous-chargé?

Qu'est-ce que IPFS?


Chainify utilise IPFS, un protocole de stockage de fichiers distribué. L'équipe ipfs.io a développé un client open source qui permet à quiconque souhaite devenir membre du réseau et lancer son propre nœud. Le client IPFS donne accès à tous les fichiers qui ont déjà été téléchargés sur le réseau. L'adresse du fichier est son hachage, que le client renvoie lorsque le fichier est téléchargé avec succès. Un hachage est formé sur la base du contenu du fichier en le divisant en petits morceaux et en composant l'arbre Merkle à partir des hachages de ces morceaux. Qu'est-ce que cela signifie? En téléchargeant le roman «Guerre et paix», nous obtenons un hachage. En le téléchargeant à nouveau, nous obtenons le même hachage, car le contenu du fichier n'a pas changé.

C'est l'essence même de la conception d'un réseau IPFS, car à quoi sert de brûler du trafic et de l'espace sur un support, de dupliquer des fichiers déjà téléchargés sur le réseau. Mais si vous ajoutez, par exemple, une virgule qui n'existait pas auparavant, le fichier sera chargé et le hachage sur la sortie sera fondamentalement différent. Une règle similaire s'applique aux images avec un pixel modifié et à l'audio / vidéo avec un fragment découpé.

Ainsi, IPFS nous permet de télécharger un fichier sur le réseau et d'y avoir accès à partir de n'importe quel nœud. Cependant, en même temps, le protocole n'implique pas la suppression de fichiers précédemment téléchargés, bien que cela soit techniquement possible.

Pourquoi avons-nous besoin de la blockchain


IPFS fournit des informations uniquement sur la présence d'un fichier et son contenu, mais il ne répond pas à la question de savoir par qui et quand ce fichier a été téléchargé. Mais la blockchain peut donner des réponses à ces questions.

Chainify utilise la solution Waves Platform comme plate-forme blockchain en raison de la vitesse de travail et du coût de transaction fixe. La structure de transaction de cette blockchain suppose la présence du champ de pièce jointe , ce qui vous permet de joindre des informations supplémentaires à la transaction sous forme de texte (en encodage base58). En savoir plus sur le dispositif de transaction ici . À son tour, le champ Horodatage indique la fin de la transaction. Ainsi, après avoir écrit le hachage du fichier IPFS dans le corps de la pièce jointe , nous pouvons prouver que le fichier existe à une certaine date et est resté inchangé depuis lors.

Hors sujet
La première transaction du réseau Bitcoin contient le titre du journal The Times en date du 3 janvier 2009, chancelier au bord du deuxième plan de sauvetage des banques. Cela prouve que la transaction a été effectuée au plus tôt à la date spécifiée.

L'architecture Chainify consiste à envoyer une transaction à elle-même, à l'enregistrer sur la blockchain et à signer la transaction côté client. Il est à noter que dans la blockchain, les transactions ne sont possibles qu'avec une clé privée. Vous pouvez en savoir plus à ce sujet ici ou ici . Ainsi, le détenteur de la clé peut prouver de manière cryptographique que ce sont eux qui ont envoyé la transaction.

Il s'ensuit que le fait de la transaction (avec le hachage du fichier joint) prouve cryptographiquement l'existence du fichier au moment de la transaction par le titulaire de la clé privée. Bien sûr, cela ne donne pas la propriété du fichier IPFS téléchargé sur le réseau. Il ne garantit pas non plus que le fichier sur le réseau IPFS n'a pas été téléchargé avant le hachage de l'application à la transaction.

La combinaison de blockchain et IPFS vous permet de prouver:

  • disponibilité des fichiers pour une date précise;
  • immuabilité du fichier depuis;
  • propriété du fichier du détenteur de la clé privée.

Dans un avenir proche, le code source de Chainify sera disponible dans le domaine public.

Application pratique


Ouverture médiatique


Je n'ose pas calculer le nombre de messages publiés sur les réseaux sociaux par les médias, mais je suppose qu'ils créent une bonne quantité de trafic dans les flux d'utilisateurs. Il est connu qu'un article publié peut être modifié ou supprimé. Ce problème devient particulièrement aigu à l'ère des guerres de l'information: les parties s'accusent mutuellement de falsifier des données et d'utiliser des sources douteuses. Il est également pertinent pour les campagnes électorales - les déclarations des candidats peuvent également être modifiées.



La création d'un post clone sur la blockchain est une preuve cryptographique du temps de publication et de l'immuabilité du matériel. Un lien vers le post cryptoclon peut être joint à la publication ou envoyé en pièce jointe à la lettre.

La lutte contre la corruption dans le système judiciaire


Malheureusement, le fait de la présence d'une composante corruption dans les systèmes judiciaires n'est nié dans aucune juridiction mondiale. Ce problème se manifeste dans la possibilité de manipuler les matériaux du boîtier. Parfois, en faveur de l'une des parties, les documents de l'affaire ne sont pas acceptés pour examen, édités ou complètement perdus. Cela s'applique également aux cas dans lesquels un acte d'accusation a déjà été émis. Si après une condamnation - par exemple, un an plus tard - un appel est déposé, la destruction du dossier entraîne un manque de preuves et les prisonniers sont libérés en raison de la non-prévisibilité de l'accusation.



L'enregistrement par les avocats des documents de l'affaire dans la base de données de la chaîne de blocs, ainsi que la structuration des documents sous une forme compréhensible pour tous, vous permet de stocker et d'étudier en toute sécurité les documents de l'affaire. En outre, toute personne qui le souhaite (par exemple, un étudiant en droit ou un représentant d'une organisation de défense des droits de l'homme) peut étudier de manière indépendante le dossier et évaluer la légalité des décisions de justice.

Lutte contre la cyberintimidation


Il y a quelque temps, j'ai participé à un hackathon caritatif organisé par Mail.Ru. Son thème était de résoudre le problème de la violence dans un environnement adolescent, que ce soit la violence domestique, la manifestation d'agression sur le réseau (cyberintimidation, pêche à la traîne, etc.) ou dans un établissement d'enseignement. J'ai exprimé ma vision de la résolution du problème, et après le hackathon, des représentants du fonds caritatif « Your Territory » m'ont contacté. Ils ont parlé de leur problème .
«Jusqu'à récemment, la fondation a notamment fourni un soutien psychologique aux enfants via ask.fm. La chaîne a réussi et a recueilli une part tangible des appels. Cependant, il s'est avéré plus tard que grâce à des appels et des liens vers les profils d'enfants sur les réseaux sociaux, il était possible de les suivre. S'agissant du service d'assistance psychologique, ils sont au moins dans un état psychologique précaire et peuvent être manipulés. »

Ayant découvert cela, le fonds a refusé de soutenir la chaîne sur ask.fm. Et quand ils ont vu la possibilité d'anonymiser les appels, ils se sont intéressés à la technologie. En effet, dans la blockchain, vous pouvez stocker du texte sous sa forme pure - cela signifie qu'il peut être utilisé comme moyen de communication. La sécurité des adolescents peut donc être assurée par l'architecture de la blockchain.



Chaque message est en fait un fichier stocké sur le réseau IPFS. Il dispose également d'un passeport, dont un lien peut être joint à la lettre officielle.

Dans le même temps, avec l'aide de la blockchain, le fonds peut résoudre un autre problème - la preuve du fait et le nombre de demandes au fonds, ce qui est très important pour les investisseurs et les philanthropes soutenant les organisations caritatives.

Fixation des engagements


Un service de communication peut également être utilisé pour fixer des accords lors de la conclusion de contrats ou pour des appels publics aux agences gouvernementales. Dans ce cas, la publicité de la communication vous permet de suivre le fait et l'essence de l'appel aux organismes publics, la vitesse de traitement de la demande, la nature de la réponse.

Conclusion


Il y a quelque temps, dans l' article de Simon Wardley, j'ai vu ce graphique.



Le graphique montre les étapes du développement technologique dans le contexte de son adaptation dans la société. Prenons par exemple l'électricité. L'électricité en tant que technologie est adoptée comme une norme à laquelle l'industrie doit se conformer. Nous n'avons pas de centrales électriques personnelles dans les appartements - il suffit de brancher une prise dans la prise. Imaginez qu'en vendant de l'électricité en tant que technologie, on vous parlerait de la vitesse de transfert des électrons à travers le réseau. Achèteriez-vous?

Le succès de la blockchain n'est pas dans la rapidité des transactions et non dans l'intégralité du turing. L'humanité a enfin une source de vérité sur laquelle on peut compter - et pour faire ce qui était auparavant impossible.

La blockchain est une technologie exceptionnelle qui peut changer fondamentalement le principe de communication et d'interaction. Un exemple simple: lorsque vous décidez d'investir ou de collaborer, vous n'avez pas à vous fier aux déclarations commerciales concernant la croissance des revenus et le nombre d'investisseurs. Il suffira de lire ceci dans l'historique des transactions.

En janvier, un nouveau flux du cours Blockchain Developer commencera, avec lequel j'ai commencé mon voyage dans le développement de la blockchain. Si vous êtes déjà un développeur expérimenté et que vous voulez simplement tester vos forces, venez au hackathon Waves , qui se tiendra à Moscou du 14 au 16 décembre.

Source: https://habr.com/ru/post/fr430842/


All Articles