Глава 5. Технические основы децентрализованного сотрудничества
5.1 Предварительные замечания
В 1678 году, спустя тридцать лет после Вестфальского мира, немецкий философ Готфрид Вильгельм Лейбниц обратился к герцогу Ганноверскому с предложением о создании постоянного архива документов для целей управления. Когда предложение было проигнорировано, Лейбниц повторил его в 1680 году преемнику герцога. Снова безрезультатно. Но кто такой Лейбниц? Каково было его предложение? И какое отношение оно имеет к будущему управления?
Помимо работ по метафизике (например, учения о монадах), Лейбниц был известен дебатами с Исааком Ньютоном (в лице его ассоциата Сэмюэла Кларка) о природе пространства и движения, трудами по философии религии и теории познания. Лейбниц, вероятно, наиболее известен как один из независимых изобретателей дифференциального и интегрального исчисления (причём именно его нотацию мы используем по сей день). Хотя это не самая известная часть его наследия, он написал огромное количество текстов о политической философии, праве и государственном управлении. Именно эти работы интересуют нас здесь — в особенности те, что касаются государственных архивов.
Обращаясь к герцогам Ганноверским, Лейбниц описывал свой архивный проект как «место, где документы, полезные для управления, хранятся в таком виде, чтобы оставаться нетронутыми и неизменёнными для будущих нужд и чтобы при случае их можно было использовать как заверенные доказательства в правосудии». Современный бразильский философ Улиссес Пинейру дал полезное резюме проекта, отметив, что идея состояла в том, чтобы «создать инструмент, в основе которого лежит фундаментальная забота о будущих действиях Государя. Он обладает эпистемической ценностью виртуального механизма, направляющего действия Государя».1
Лейбниц был, по-видимому, одержим идеей архива. В своём предложении герцогам он подробно описал, как следует обезопасить хранилище документов: здание должно быть защищено от плесени, мышей, насекомых, а также от огня и вражеских нападений. Внутренние своды должны быть укреплены, а двери — сделаны из железа. Наиболее важные оригиналы документов надлежало хранить в сейфе, скрытом в стене.
Примечательно, что Лейбниц — при всей его гениальности и при том, что он сам был сторонником децентрализации — по-видимому, не предвидел того, что записи могут быть децентрализованы и тем самым сделаны ещё более защищёнными. Но как именно они могут стать более защищёнными?
Как мы покажем, централизованные хранилища записей создают точки отказа в управлении. Они образуют векторы атак как для внутренних, так и для внешних врагов, являются магнитом для коррупции и уязвимы для уничтожения по естественным причинам (плесень, мыши, пожар). Децентрализация, как мы будем аргументировать, необходима для обеспечения безопасности архивов. Неудивительно, что Лейбниц не смог этого увидеть, несмотря на свои децентралистские взгляды в области политического суверенитета и даже метафизики (в частности, учение о монадах можно рассматривать как своего рода проект децентрализации). Его предложение опередило белую книгу Сатоси более чем на три столетия, и ни у кого нет идеального предвидения.
В этой и следующей главах мы развиваем некоторые идеи Лейбница в том виде, в каком они могли бы быть сформулированы, живи он сегодня. В настоящей главе мы обсудим неизменяемые записи и то, как их безопасность обеспечивается лишь при помощи децентрализованных протоколов, а также изложим теорию безопасных децентрализованных протоколов. В следующей главе мы рассмотрим, как определённые неизменяемые записи — в форме ончейн-смарт-контрактов — могут стать «виртуальными механизмами», не просто «направляющими действия Государя», но автоматически выполняющими эти действия.
5.2 Неизменяемые записи
В мае 1747 года приходской священник дон Джузеппе Рапаччоли руководил ремонтом поля неподалёку от своей церкви в Мачинессо (Италия), когда обнаружил большую бронзовую табличку с латинскими надписями. Сегодня она известна как Tabula Alimentaria Traiana, имеет размеры 1,38 × 2,86 метра и является крупнейшей бронзовой надписью, дошедшей до нас из античности. Дальнейшие исследования датировали табличку 112 годом н. э., периодом правления императора Траяна (Traiana указывает на связь с Траяном).2
В начале II века Траян учредил продовольственную программу в городах Италии. Программа поощряла землевладельцев брать государственные займы под залог земли. Проценты по этим займам выплачивались в виде продовольственных стипендий для местных детей. Иными словами, землевладельцы могли занимать у государства под залог своей земли при условии, что процент направлялся на помощь бедным детям в данной местности.3
В конкретном случае Велеи бронзовая табличка зафиксировала детали продовольственного проекта Траяна — имена должников, местоположение и стоимость заложенного имущества, размеры полученных займов.
Эта бронзовая табличка обладала рядом важных свойств, которые нас интересуют. Во-первых, она была публична — каждый в городе мог её видеть, и все знали, кто кому должен и что от землевладельцев ожидалось в отношении детей. Во-вторых, она была, для практических целей, неизменяемой. Она была отлита в бронзе. Ни одна деталь не изменилась с момента отливки до её обнаружения отцом Рапаччоли в 1747 году.4
Информация на табличке была не просто публичной и функционально неизменяемой — она обладала также «кибернетическим» эффектом (в древнегреческом смысле этого слова). Делая обязанности публичными, табличка помогала обеспечивать их исполнение. Все знали, чего ожидать, и все знали, что было обещано. Таким образом, это была не просто информация — это была информация, выполнявшая функцию управления.
Мы можем представить себе сценарий, в котором закодированная информация играет непосредственную каузальную роль, будучи заложена в компьютерную программу, способную надёжно действовать на основе этой информации. Мы развиваем эту идею в следующей главе.
Подробные записи были жизненно важны для управления с самых ранних цивилизаций. Древние шумеры оставили детальные записи в виде клинописи на глиняных табличках. Последующие цивилизации Ближнего Востока — вавилоняне, ассирийцы, эламиты, хурриты, касситы и хетты — также широко использовали клинопись для расширения сферы государственного контроля, вплоть до того, что мы теперь знаем их правовую систему как клинописное право. Наиболее известный пример — Кодекс Хаммурапи, один из наиболее сохранившихся правовых текстов той эпохи.5
Стоит подчеркнуть роль надлежащего ведения записей в отправлении правосудия, ибо мы редко задумываемся о том, насколько важны надёжные записи. Более современный пример поможет осознать это.
В 2008 году группа студентов юридического факультета Пеппердайнского университета отправилась в Уганду для участия в проекте модернизации правовой системы. Одним из первых открытий стало плачевное состояние правовых записей. Архив располагался в подвале здания Верховного суда и представлял собой сотни неорганизованных папок с делами, сваленных в тёмную и грязную кладовку.6
Первое, что следует отметить: при отсутствии надёжных записей судебных решений не может быть и осмысленного понятия судебного прецедента. Каждое дело приходится аргументировать заново — не на основе прецедентов, а на основании того, какое обоснование выберет конкретный судья. Помимо непоследовательности, это существенно замедляет процесс.
Другой важный момент: ведение записей обходится дорого. В западных странах суды имеют практически неограниченный доступ к секретарям, стенографистам и иным средствам фиксации решений. В Уганде это далеко не так: судьи вынуждены самостоятельно вести записи от руки. Как отметил один из студентов: «Судебный процесс может двигаться лишь с той скоростью, с которой пишет судья».7
Подобные ситуации не только замедляют правосудие — они погружают тысячи людей в опасную правовую неопределённость. Студенты обнаружили заключённых, содержащихся в ужасающих условиях без какой-либо достоверной записи об их делах, включая предъявленные обвинения, и без какой-либо перспективы своевременного рассмотрения их дел. Провал в ведении записей поставил этих людей в опасную правовую ловушку.8
Провал в ведении записей может также привести к утрате исторической памяти о государственных злодеяниях: среди пыльных папок студенты обнаружили сотни приказов о казнях, отданных Иди Амином, военным диктатором и президентом Уганды в 1971–1979 годах.
Возможно, удивительно, насколько хрупким было ведение записей на протяжении столетий. Так, в ходе революций одной из первоочередных задач революционеров является поиск и уничтожение записей прежнего режима — ведь записи содержат информацию о диссидентах и их деятельности. Другой мишенью являются записи о собственности. В ходе Русской революции 1905 года крестьяне нападали на поместья и уничтожали долговые записи.9 В ходе Мексиканской революции бойцы Сапаты целенаправленно уничтожали новые записи о праве собственности на землю, созданные гасиендами — крупными поместьями, отнявшими у крестьян их исконные земельные участки.10
Разумеется, экономические записи — не единственная мишень целенаправленного уничтожения; культурные записи также систематически уничтожаются. Эта традиция началась с уничтожения конкистадорами рукописей майя в 1530 году и продолжилась сожжением двадцати семи кодексов майя епископом Юкатана Диего де Ландой в 1566 году.11 История архивных конфликтов прошла через уничтожение архивов Испанской инквизиции, муниципальных архивов Мехико в 1630 году и далее вплоть до XX века.
Утрата архивов — далеко не единственная проблема. Аналогичный эффект достигается путём ограничения доступа к архивам. Как ясно показал Аарон Шварц в своём Guerilla Open Access Manifesto, существует множество информационных архивов, остающихся недоступными — засекреченных, находящихся в частных руках или за платным барьером.14
Почему всё это имеет значение? Потому что архивы и доступ к содержащейся в них информации критически важны для свободы, демократии и нашей способности знать, выполняет ли наше правительство свои обещания. Жак Деррида сформулировал значение архивов для управления так: «Не бывает политической власти без контроля над архивом, если не над памятью. Действенная демократизация всегда измеряется этим существенным критерием: участием в архиве и доступом к нему, его формированием и его интерпретацией».15
Улиссес Пинейру, обсуждая предложение Лейбница об архиве в контексте взглядов философа на национальный суверенитет, аргументировал, что само существование государства в определённой мере является функцией хранимых им архивов.16 Если архивы содержат свидетельства о договорах, земельной собственности и гражданстве, а также об экономических контрактах, то по хорошо ведущемуся архиву можно реконструировать государство, его границы и интересы. Если бы архив исчез вследствие «архивной бомбы», далеко не очевидно, что государство смогло бы продолжить существование в прежней форме. По зрелом размышлении, архивная бомба была бы не менее разрушительна, чем «юридическая бомба» Тома У. Белла, поскольку само право зависит от существования функционирующих архивов.
Если мыслить о правительстве как о теле, то информационные архивы — это его ДНК; они — информация внутри клеток организации, определяющая, какие органы создавать, где и как их регулировать. Аналогично, архивы критически важны для самой идентичности государства. Мы убеждены, что это справедливо для каждого уровня управления.
Но вот мы подошли к подлинной проблеме. Архивы находятся под угрозой не только со стороны конкистадоров, революционеров и стихийных бедствий. Будучи под централизованным контролем, они также уязвимы для коррупции и некомпетентности хранителей записей. Существует ли способ децентрализовать ведение записей и тем самым сделать их более защищёнными? В этом состоит одно из великих обещаний технологии блокчейна.
5.3 Децентрализованное сотрудничество
Один из наиболее печально известных примеров уничтожения записей произошёл 7 декабря 1985 года, когда Пабло Эскобар заплатил левой партизанской группировке M-19 (Движение 19 апреля) за вторжение в здание Верховного суда Колумбии в Боготе и уничтожение записей, связанных с уголовными делами против Эскобара и других наркотрафикантов. Согласно сыну Эскобара, операция обошлась в скромную сумму в 1 миллион долларов — сущие копейки для международного наркобарона.17 Ущерб вышел далеко за рамки дел против Эскобара. По данным Марка Боудена, автора книги Killing Pablo, в результате атаки были уничтожены документы по 6000 незавершённых уголовных дел, что «парализовало колумбийскую правовую систему».18
Мы, разумеется, можем попытаться укрепить наши центральные хранилища (как предлагал Лейбниц герцогам Ганноверским), но, к сожалению, подобные попытки по своей природе уязвимы для всех видов атак. Пабло Эскобар избрал грубый метод — военную операцию, — но более мягкие методы зачастую не менее эффективны.
Если централизованное хранилище записей представляет собой точку отказа, то логично предположить, что децентрализованная сеть создаёт множество точек отказа. Однако разница в том, что децентрализованная сеть может быть отказоустойчивой. Узлы в сети могут выходить из строя, но сеть продолжает работать. Вы видите это на примере Интернета: если один узел Интернета выходит из строя, весь Интернет не прекращает работу. Как мы увидим в следующем разделе, отказоустойчивость приобретает совершенно новое измерение применительно к вопросам денег и контроля.
Большинство институтов доверия, с которыми мы взаимодействуем сегодня, централизованы. Наши национальные правительства, как правило, располагаются в столицах. Большинство наций выпускают валюту, контролируемую центральным банком. Наши финансовые институты доверия также централизованы. Мы доверяем крупным банкам точный учёт наших счетов и финансовых транзакций. Если мы переводим 100 долларов на ваш счёт и мы в одном банке, банк просто списывает 100 долларов с нашего счёта и начисляет на ваш — никаких монет, купюр или золотых слитков при этом не перемещается. Это просто изменение записи в реестре банка. Если мы в разных банках, ваш банк начислит сумму на ваш счёт, и это будет зафиксировано централизованным межбанковским протоколом вроде SWIFT.
Проблема централизации состоит в том, что она представляет собой массивную точку отказа для любой системы — государственной или финансовой. Пабло Эскобар продемонстрировал, как централизованные правовые записи превращаются в точку отказа. Но это справедливо для любых видов записей. Централизованные записи также являются мишенью для коррупции.
Вы можете подумать, что управление в человеческом обществе не может быть иным — ведь кто-то должен вести записи. Если каждый будет вести свои собственные записи, неизбежно возникнут споры. Как их разрешить без некоей центральной инстанции, имеющей доступ к «правильному» официальному реестру?
Сказать «мне не нравятся централизованные записи» — одно; совсем другое — понять, какой может быть децентрализованная альтернатива. Первая мысль — просто скопировать запись и раздать каждому участнику сети. Но тогда возникает вопрос: что делать, если записи противоречат друг другу? Что если наши записи расходятся? Напрашивается идея о том, что должна существовать некая централизованная официальная запись, с которой можно свериться, но тогда мы возвращаемся к централизованному ведению записей — а именно от этого мы пытаемся уйти.
Централизованное ведение записей имеет множество слабых мест, но, как мы увидим, децентрализованные сети также имеют свои проблемы, которые необходимо решить. Одна из таких проблем — «проблема двойного расходования». Допустим, мы предлагаем купить у вас виджет за 100 долларов. Вы проверяете общий распределённый реестр и убеждаетесь, что на нашем счёте 101 доллар — значит, мы можем заплатить. Вы отправляете нам виджет, а вы списываете 100 долларов с нашего счёта. Однако вы не знали, что одновременно с покупкой виджета мы покупали деталь за 100 долларов у Смита. Смит тоже проверил наш баланс, увидел 101 доллар и отправил деталь. Очевидно, что мы не можем заплатить обоим. Кто прав?
5.4 Византийские генералы, децентрализация и Сатоси
Проблема двойного расходования — лишь один из класса проблем, с которыми сталкивается любая децентрализованная сеть. В 1982 году Лесли Лэмпорт, Роберт Шостак и Маршалл Пиз опубликовали исследовательскую работу под названием «Задача византийских генералов»,19 давшую этому классу проблем его нынешнее название.
Вот одна из формулировок задачи: несколько византийских генералов должны скоординировать атаку на город, каждый во главе своей армии. Критически важно, чтобы атака была скоординирована: если слишком мало армий атакует, они будут разгромлены. Однако генералы сталкиваются с несколькими проблемами. Во-первых, им необходимо обмениваться сообщениями во враждебной среде. Что если гонец будет перехвачен? Можно дождаться ответного сообщения, подтверждающего получение. Но как другой генерал узнает, что вы получили ответ? Вы должны подтвердить получение подтверждения. Для скоординированной атаки недостаточно, чтобы каждый получил сообщение — каждый должен знать, что все получили его, и все должны знать, что все это знают, и так далее.
Но есть ещё одна проблема. Координированная атака может также провалиться из-за предателей среди генералов. Или, возможно, просто из-за некомпетентных генералов. Следовательно, необходимо спланировать атаку так, чтобы она была «отказоустойчивой» — успешной даже при наличии ненадёжных элементов среди участников. Это и есть «Византийская отказоустойчивость».
Эта проблема существует столько же, сколько существует необходимость проектировать распределённые системы. Исследования Византийской отказоустойчивости (пусть и не под этим названием) начались в 1950-х годах и первоначально были связаны с авиационной отраслью: самолёт с несколькими компьютерами не должен выходить из строя из-за отказа одного из них.
В 1998 году Лэмпорт написал ещё одну важную работу, предложив решение задачи в виде протокола Paxos. Отправной точкой послужил греческий остров Паксос, управлявшийся (как нам рассказывают) «парламентом по совместительству» — по совместительству, потому что торговля была важнее управления и никто на Паксосе не мог позволить себе быть постоянным парламентарием: все путешествовали и торговали.
Аналогия с распределёнными системами и Византийской отказоустойчивостью очевидна. Члены парламента голосовали бы по важным вопросам в разное время. У многих не было бы доступа к централизованному реестру, и если бы люди голосовали, находясь в пути, даже центральный реестр в столице не был бы полностью актуальным.
Лэмпорт предложил воображаемый протокол: записи голосований копировались бы и распространялись среди всех. Каждый член парламента имел бы собственную версию полного реестра всех поданных голосов — то есть описания состояния протокола. Затем люди обновляли бы свою копию записи, используя несмываемые чернила. При возникновении споров о противоречивых реестрах проводилось бы голосование о том, какое описание состояния считать официальным — официальным признавалось то, которое в итоге получило голоса большинства. По существу, голосование велось бы не только по вопросам политики, но и по вопросу о том, какие дополнения к официальному реестру голосований и политик считать легитимными.20
Заметим, что это вполне удовлетворительное решение некоторых разновидностей задачи византийских генералов. Если у вас есть способ отслеживать голосования и все имеют запись об этом, то при условии, что большинство армий поддерживает атаку, координация обеспечена. Решение ломается лишь в случае, когда большинство генералов являются предателями.
Протокол Paxos решил ряд проблем распределённых сетей, но не все — в частности, оставалась проблема двойного расходования. Вспомним: это ситуация, когда у нас на счёте 101 доллар и мы одновременно покупаем виджет за 100 долларов у вас и деталь за 100 долларов у Смита, — и ни один из вас не в курсе обмана, поскольку оба работают с записями (описаниями состояний), показывающими достаточный баланс.
Это подводит нас к публикации белой книги Bitcoin Сатоси Накамото в 2008 году и последующей реализации Bitcoin в 2009 году. Многие ошибочно представляют Bitcoin как виртуальную монету (слово «coin» присутствует в названии), но это весьма слабая метафора. Если вы являетесь так называемым «ходлером», владеющим одним биткоином (BTC), то на самом деле нигде не существует монеты, лежащей в некоем хранилище. Гораздо правильнее мыслить о протоколе Bitcoin как о децентрализованном реестре, фиксирующем, кому что принадлежит, — реестре, который, подобно Tabula Alimentaria Traiana, является неизменяемым и доступным для всех, но, в отличие от Tabula, представляет собой децентрализованную запись. Она не хранится в одном месте — контроль над записью распределён по всей сети. Это исключает единую точку отказа, но по-прежнему порождает задачу византийских генералов и, в частности, до сих пор не решённую проблему двойного расходования. Именно здесь проявляется монументальный гений белой книги Сатоси.
Вместо единого централизованного органа, определяющего официальную версию блокчейна, это полномочие становится ротационной обязанностью. Более того, мы можем доказать, что предложенная версия блокчейна является официальной. Существует множество способов реализации этой общей стратегии, но начать стоит с подхода Сатоси, который Bitcoin использует по сей день: «доказательство работы».
Распределённый реестр ставит перед нами три фундаментальных вопроса. Во-первых, как выбрать, какая версия реестра является официальной? Во-вторых, как доказать, что предложенная версия реестра — действительно официально выбранная? В-третьих, как протокол защищается от злоумышленников? Предложение Сатоси решает все три проблемы одной идеей: протокол «доказательства работы».
Право объявить официальную версию реестра получает тот, кто первым решит определённую криптографическую головоломку. Сложность головоломки калибруется таким образом, чтобы новый блок (новая официальная версия реестра) создавался примерно каждые десять минут. Результат этого усилия отвечает на второй вопрос, поскольку выходными данными является «криптографический хэш»21 — своего рода электронная подпись, позволяющая за короткое время проверить, является ли предложенная версия реестра новой официальной версией. Если хотя бы одна цифра в реестре (в любом месте всей истории реестра) была изменена, хэш будет совершенно другим. Хэш можно рассматривать как абсолютно надёжное свидетельство того, что блокчейн, на который вы смотрите, является официальной версией на конкретную дату и время. Участники, выделяющие компьютерные ресурсы для решения головоломки и создания блоков (и получающие за это вознаграждение), называются «майнерами».22
Итак, мы имеем способ выбора «официального» блока и способ проверки того, что мы действительно смотрим на этот официальный блок. Но как быть со злоумышленниками? Протокол стимулирует участников поддерживать целостность реестра через вознаграждения за блок, выплачиваемые в BTC. Злоумышленники могут быть наказаны — лишены вознаграждения. Учитывая колоссальные затраты энергии и инвестиции в оборудование, рациональный актор с ограниченными ресурсами счёл бы мошенничество слишком затратным: проще развернуть те же ресурсы в соответствии с правилами сети и зарабатывать честно.
Аналогичная проблема возникла бы, если бы злоумышленники создавали официальные блоки бо́льшую часть времени. Однако единственный способ достичь этого — накопить хэширующую мощность, превышающую суммарную мощность всех остальных компьютеров в сети. Теоретически это возможно, но практически — запредельно дорого. Оценки 2021 года показали, что энергопотребление Bitcoin сопоставимо с энергопотреблением Финляндии,23 так что желающему взломать блокчейн пришлось бы расходовать более половины этого объёма только на энергию, не считая стоимости необходимого оборудования.
В этом, пожалуй, состоит глубочайшее прозрение Сатоси. Не обязательно делать атаки невозможными — достаточно сделать их экономически невыгодными. Взломать Bitcoin не невозможно — это просто не стоит затраченных ресурсов. Как было сказано, «доказательство работы» — лишь один из способов обеспечения Византийской отказоустойчивости и решения проблемы двойного расходования. Существует ряд альтернативных протоколов, и один важный класс стратегий, который следует упомянуть, — это протоколы «доказательства доли владения».
В случае «доказательства работы» идея состояла в том, чтобы сделать затраты на злоумышленное поведение запретительными: для этого нужно накопить более половины хэширующей мощности сети. Эта стратегия оказалась успешной, но подверглась критике за высокое энергопотребление.24 Это поднимает вопрос о том, существуют ли альтернативы. Доказательство доли владения (PoS) — одна из таких альтернатив.
В случае PoS сеть защищена узлами, стейкающими криптовалюту (например, ETH) в качестве гарантии честного поддержания целостности системы. Вместо получения права создать блок путём решения криптографической головоломки, ваше право на создание блока определяется объёмом застейканного актива. Чем больше вы стейкаете, тем выше ваши шансы стать узлом, создающим блок. Вычислительные ресурсы используются лишь для сборки блока и генерации криптографического хэша. Мы подробнее рассмотрим PoS далее, включая вопрос о том, насколько он действительно децентрализован и каковы возможности его манипулирования, но пока мы хотим сосредоточиться на общей идее и на том, почему он представляет собой форму децентрализованного управления.
Существуют, разумеется, и другие протоколы, но мы оставляем их за рамками, поскольку перед нами стоит более насущный вопрос. Мы увидели, что неизменяемые публичные архивы важны и что для их безопасности критически важна децентрализация. Мы также увидели, что за последние десятилетия были разработаны общие стратегии децентрализованных вычислений, кульминацией которых стали протоколы «доказательства работы» и «доказательства доли владения». Но всё это — лишь проблеск того, что могут предложить эти новые технологии. Мы можем рассчитывать не только на децентрализованные реестры; как мы увидим в следующей главе, децентрализованные смарт-контракты откроют целый новый мир возможностей для управления человеческим обществом.
- Ulysses Pinheiro, 'Leibniz on the Concepts of Archive, Memory, and Sovereignty', Für Unser Glück Oder Das Glück Anderer, 3 (2016), 309–21. ↩
- Gianluca Bottazzi, 'Varsi E La Tabula Alimentaria Di Veleia', ValcenoStoria, 2020. ↩
- Здесь мы оставляем в стороне вопрос о благородстве программы Траяна, которая, вероятно, была мотивирована скорее опасениями по поводу депопуляции сельских регионов империи. ↩
- Строго говоря, табличка не была абсолютно неизменяемой. Разумеется, можно вносить изменения в бронзовые таблички, и это действительно делалось. Tabula обновлялась на протяжении всего периода своего использования до утраты. ↩
- Encyclopedia Britannica, 'Cuneiform Law', Britannica. ↩
- Joy Lynn Cole McMillon, 'Law Students Leave Lasting Mark on Uganda's Court System', 2008. ↩
- Ibid. ↩
- Ibid. ↩
- Mark D. Steinberg, The Russian Revolution, 1905–1921, 1st ed. (Oxford, 2017). ↩
- Carlos Aguirre and Javier Villa-Flores, From the Ashes of History: Loss and Recovery of Archives and Libraries in Modern Latin America (Chapel Hill, NC, 2015). ↩
- Inga Clendinnen, Ambivalent Conquests: Maya and Spaniard in Yucatan, 1517–1570 (Cambridge, 1987), 70. ↩
- Peter Ludlow, 'Aaron Swartz Was Right', The Chronicle of Higher Education, 2013. ↩
- Derrida, Archive Fever. ↩
- Pinheiro, 'Leibniz on the Concepts of Archive, Memory, and Sovereignty', 309–21. ↩
- Достоверность утверждений сына Эскобара — отдельный вопрос. Важно то, что централизованное хранилище записей создаёт точку уязвимости. ↩
- Боуден — журналист, более известный как автор книги Blackhawk Down. ↩
- Leslie Lamport, Robert Shostak and Marshall Pease, 'The Byzantine Generals Problem', ACM Transactions on Programming Languages and Systems, 4/3 (1982). ↩
- Lamport, 'The Part-Time Parliament'. ↩
- Криптографический хэш можно представить как электронную подпись, верифицирующую целостность файла (в данном случае — реестра). Если хотя бы один элемент файла изменён, корректный хэш (подпись) не будет получен. Таким образом, подпись служит доказательством того, что реестр не был фальсифицирован. ↩
- Компьютеры, выполняющие хэширование, также называются «майнерами». ↩
- Jon Huang, Claire O'Neill and Hiroko Tabuchi, 'Bitcoin Uses More Electricity Than Many Countries: How Is That Possible?', New York Times, 9 March 2021. ↩
- Для многих возобновляемых источников энергии, таких как ветер, значительная часть произведённой энергии пропадает впустую, но энергия, произведённая в непиковые часы, может быть использована для майнинга Bitcoin, радикально повышая рентабельность возобновляемых источников. ↩