Author: sec-lab

90%交易为刷单?okex、火币等在Medium上被爆交易量造假

90%交易为刷单?okex、火币等在Medium上被爆交易量造假

翻译:区块律动
原文作者:Sylvain ‘ArtPlay’ Ribes
原文地址:https://medium.com/@sylvainartplayribes/chasing-fake-volume-a-crypto-plague-ea1a3c1e0b5e

从众心理让投资者选择在人多、交易量大的交易所进行虚拟货币的买卖。为了让虚拟货币交易所有人气,交易所会采取多种手段来激励用户进行交易,比如免除手续费、交易排名获奖等,能在一定程度上提高交易量,使交易所在交易所排行榜上名次靠前。不过,当平台刷量也计算在里面的话,那这个交易所的真实程度就有待考证了。

上周六,一位名叫 Sylvian 的国外作者在 Medium 上发布文章,他通过公开数据分析得出结论,他认为目前全球交易量第一的 OKEX 交易所存在交易量造假的行为,「93% 的交易额为虚假交易」。除了 OKEX 之外,文章还通过数据分析指出「中国的虚拟货币交易所」火币、币安、Lbank 等都存在成交量造假行为,假交易额的数量占比 70-90%。

很快,包括李笑来在内的一些行业人士和投资者也纷纷在下面留言点赞。抛开圈内大 V 不谈,OKEX 等交易所是否数据造假?让我们通过作者对多家交易所数据的分析来一探究竟。截至发稿,原文的点赞量已经达到了 4.5K,预估阅读量为 9-10 万。

虚假交易量:揭示区块链圈子里一个惊天的骗局

在本文中,我(区块律动注:原文作者)将揭示一个惊天的骗局:价值总计超过 30 亿美金加密货币的成交量完全是虚假编造出来的!并且,按交易量排名第一的 OKEX,它上面高达 93% 的交易量压根是不存在的。本文就是通过对网络上公开数据的分析,还你一个真相。

其实从我一开始做数据分析这件事,我没想到得出如此惊人的结论。一开始,我只是想着采集数据,了解「加密资产」在网上的流动性如何。

我的分析方式是从市面上各大交易所那里收集订单,然后评估如果现在出售任意价值 5 万美金的「加密货币」,它的价格能下滑多少,即下单价格和真正成交价不一致的这个差额。,我们将其称之为「滑点」(slippage)。

在每一个交易所,我会根据它们处理不同的交易量,以及具体「加密货币」现在的市值,来在「加密货币」出售量上做或多或少的调整。

在没做这个实验之前,我的想法是这样的:当交易量越大,「滑点」程度也就越小。总的趋势是这样固然没错,但是不同的交易所,情况还会出现些许的不同。毕竟,如果你在「两种币的兑价」上面出现了巨额的成交量,那么两个市场的提供者之间将会出现竞争,来满足活跃的买家和卖家。这样竞争势必会让某些交易所的交易更加密集一些,而另外一个交易所的交易稍显寡淡一些。对吧?

那么我做出来的试验结果是什么呢?确实总体的趋势跟之前说的一致,这没错。但是在之前的估计里,两个交易所之间所呈现的微小区别,在现实层面却出现了惊人的落差。这种差别可不是什么你摆摆手就能够糊弄过去的事儿,比如你会说:「哎呀,每个交易所的用户都有各自的交易习惯啦。」之类的。不,某些数据已经夸张了 95% 的程度,绝不是刚才那种行为习惯不同的理由就能够搪塞过去的。

这里面涉及很多非常知名的交易所,这有可能会颠覆各位对区块链世界原本的认知。在这么多造假的交易所中,最严重的就是 OKEX。它目前在 CoinMarketCap 和 LiveCoinWatch 两家网站上,以总计 17 亿美金的成交量,高居榜首位置。

OKEX 现在已经是一个鬼镇

在一个完全没有监管的市场里,人为搞点作假行为,或者内部左手倒右手,其实这都是可以估计得到的。我所没想到的是它作假夸张到了如此的地步。看看下面的这张图表吧!

(区块律动图注:X轴为交易量,单位百万美元;Y轴为滑点,单位%)

我采取的:四家日交易量上 10 万美金的交易所:OKEX, Kraken, Bitfinex 以及 GDAX,在 24 小时内的成交情况。

然后选定了一些「加密货币」,它们两两之间的兑换价格平均下滑程度,以及它们之间交易量在图表上呈现出来的关系。

橘色的点代表:GDax。

深蓝色的点代表:Bitfinex。

淡蓝色的点代表:Kraken。

红色的点代表:OKEX。

你也许注意到了,在右下方的橘色点,代表着 GDAX 的兑换价格,成交量接近 2 亿美金,价格下滑程度小于 0.1%。

之所以说这张图表吓人是因为:你看前面三家交易所的数据,其实大体上是相似的,但是 OKEX 两两货币之间的兑换比率,与它们的交易量相比,「滑点」程度更高。正如我之前所说的那样:只有一个解释,OKEX 之前所声称的交易量完全是杜撰出来的。

另外,为了让问题暴露的更加明显,我在数据中,将所有价格变动下滑超过 4% 的组合进行了剔除,重新将之前未被计入的数据引入进来,从而形成了 OKEX 新的流量图,更加的荒谬可笑了!我调取了对数函数模型:

(区块律动图注:X 轴为交易量,单位百万美元;Y 轴为滑点,单位 %)

很多兑换组合,尽管 OKEX 声称交易量高达 500 万美金,如果你现在想要出售价值仅为 5 万美金的数字资产,都会让你的价格下滑超过 10%!这些组合包括了:NEO/BTC, IOTA/USD, QTUM/USD。

尽管上面的这些数据明明白白的告诉我:OKEX 上的绝大部分交易量都是伪造出来的,但是毕竟我没有亲眼见到他们是如何完成这件事的。于是,我登录到了它的平台上,查看某些货币兑换组合的交易历史记录。然后我就又笑了,他们在伪造交易量上的方式愚蠢的可笑。

看上面这个交易量的波峰、波谷、振幅如此稳定、一致,堪称完美的正弦曲线图,将它跟下面一家交易所上发生的真实交易量进行一下对比,你就知道上面的那个有多假了。

有些人就说了:“这就是来自中国的资本出逃和洗钱!” 听到这话我就又笑了。还有比搞出这么一个完美的交易曲线更假的手段吗?

那它注水造假的程度有多严重呢?

现在得出的结论是:OKEX 的交易量确实有水份,但是有多少水份?是 90%?95%?还是 99%?我是用下面的方式得到结论的:

找一些信得过的交易所,它们在交易上呈现的趋势是大体相同的:

将这些交易所的数据进行合并,并进行回归演算,这样就能从现在已观察到的价格下滑程度上,推算出当时某两个货币之间的交易量。

然后呢,将上面这个推断后的交易量,跟 OKEX 所对外声称的交易量进行对比:

我所采取的数据来自于下面的这几家交易所:Bitfinex、GDAX、Poloniex、Bistamp、Gemini 以及 Kraken。鉴于在较低成交量上,数据会出现较高的敏感性,所以我决定不抛售 5 万美金了,我选择出售 2 万美金。

请看上面的图,只要「滑点」超过了 0.7%,那么整个曲线就陡然上升。从整个图上推断,唯一合理的交易量估计不到 100 万美金。

然后,把 OKEX 的数据投放到上面的图表上,然后你就会发现有一些东西明显的不对劲儿了。

根据上图显示,对外声称的交易量跟真实发生的交易量之间的差别,高达 93.6%!

在成交量超过 10万 美金的 28 个兑换组合中,只有 11 组的下滑比率在 0.7% 以下,它们分别是:(见下表)

兑换组合/对外声称的交易量/价格下滑程度/重新估算出了的交易量/作假程度

根据上面的估算,整体作假率高达了 93.6%。

火币,紧随其后的作假者:

在中国政府出面打击线上交易所之后,火币网关停了。然后在 Huobi.pro 下,又开门营业。还是同样的办法,下面是我想给大家展示的结果:

81.8% 的作假程度!虽然不像上面的那样无耻,不过这个数字也很高了!

快速浏览一下火币的交易历史就能很容易确认其中问题,虽然火币的交易量看起来比OKEX的更煞有其事,但是仍然能够看出其中存在一个持续且低调的人为操纵手法。

中国刷单军团入场

无论你是否已经察觉,CoinMarketCap在最近列出了大量来自中国的交易所,它们都有着很高的交易量,然而不知为何从来没有人听说过它们。它们当中的大多数显然享有相同的用户界面与交易引擎。

这些来自中国的交易所的名称往往是这样的:Lbank、Exx、RightBTC、CoinEgg、Zb、BitZ、Bibox、CoinEx以及BTC-Alpha。这还仅仅是我列出的一部分,事实远不止于此。

这些平台如此公然地伪造交易量,其直白程度都不值得我再用数据来给你们演示一遍,你只要自己去看一眼全明白了。CoinMarketCap与LiveCoinWatch这样的加密货币分析网站将这些来自中国的骗子交易所与那些挣扎求生的合法交易所列在一起,对后者而言完全是奇耻大辱。

HitBTC与币安(Binance)

出于种种原因,我怀疑两位加密货币行业的TOP交易所HitBTC与Binance(币安)也有虚假交易的操作。下图就是这两者的交易量与其他可信的交易所交易量大相径庭地对比:

从图中很容易看出,在既定的交易量条件下,上述两家交易所,尤其是币安代表的橘黄色点显示出了明显的流动性缺乏,像这样的数据是很可疑的。

我们对HitBTC与Binance也进行了上文中对OKEX与火币一样的分析,得出了一些结果。首先来看看HitBTC:

这些数字也不是完全有意义的。虽然它们证明了HitBTC的流动性确实相比参考交易所来说稍弱,在其声称的交易量与我们估算的交易量之间虽然存在细微差别,但这些差别可能源于多种原因,也可能在估算值与现实交易量之间确实存在方差。

然而币安的结果就值得玩味了:

币安的交易量与我们通过数学推算出来的交易量之间存在高达70%的差别,这不得不令人担忧。不过要记住,这些数字仅仅反映出来的是在我们输入模型当中计算的那些交易对的下滑程度,并不能完全反映出所有的内生交易量情况。

事实上,从我在币安上交易的亲身经历可知,当涉及到API交易时,币安有着相当严格的政策。我曾花了一些时间与其争论为何我认为这些针对API交易的规则是十分愚蠢的,因为这些限制政策只会妨碍它们的交易量增长与流动性。

确实,因为这些限制性的交易规则,很有可能许多投资者在其他交易所采用的市场交易策略完全不能搬到币安来套用,由于不清楚不能跨越的实际界限到底何在,这些投资者在币安可能会经常被禁止交易。

由于在币安平台上专业的做市商更少,所以很容易就能看到交易订单量也变得更少,我们所引用的分析模型针对这种情况可能就不完全适用。不过这也提醒了我们在未来要密切关注币安声称的交易量,尽管目前审视他们的交易量历史还没有发现任何明显的可疑造假行为。

一些忠告

  • 虽然我对于自己上述的主张几乎毫无疑问,但是理解这些数据不应该仅仅只停留在其表面,原因如下:
  • 就像我所提到的币安针对API交易的限制那样,我们很容易就能看到在既定的交易条件下,更好的API策略可以改善流动性。
  • 交易费也至关重要。更高的交易手续费意味着做市商没有动力去给出更高的出价,从而收益差也减少了。
  • 我只收集了交易所24小时的平均样本,而且没有费心去控制方差。我不是搞这方面学术研究的,也不是统计大牛,但是看上去我计算的结果应该是没有什么问题的,欢迎与我争论。
  • 这些仅仅是交易量的冰山一角,还有隐藏订单没有覆盖到。一些被我拿来分析的数字货币交易所可能会提供给用户限价委托订单隐藏功能。不过考虑到Bitfinex也提供了隐藏限价委托订单的功能,而且它与我拿来计算分析的“参考交易所”其他部分都非常一致,我相信在大多数情况下不考虑隐藏订单对于我们所观察到的流动性的影响也是没问题的。
  • 不同的交易所拥有着不同的客户群体,其中可能存在交易行为差异,虽然从我个人的交易经验来看,这种影响微乎其微。

为什么你该关心这件事?

有人可能会说,“既然加密货币本来就不是一个受到监管的市场,这甚至都不能说是非法行为,为什么他们不能想做啥就做啥呢?”,这种想法就是错的。正是因为这个市场不受监管,市场参与者就更应该承担责任。通过传播让人们对于这种骗局有所意识,抵制支持这种做法的交易所,是我们力所能及的最起码的事情。

还有一些人可能会说,“他们又没有伤害到任何人”,这种想法依然是错的。首先,通过夸大交易量,他们就是以一种通过欺骗那些轻信的投资者的方式来巩固地位。更重要的是,即使你既不容易受骗,也不是一个风险投资者,要知道他们这种伪造交易量的行为确实会对加密货币的估值产生影响。莱特币与比特币有高达75%的交易量在上述涉嫌造假的一个或多个交易所中完成,单单是在OKEX这一家的交易量就占了这两种加密货币总量的30%以上。

通过展示这些人为的虚高交易量,对交易者来说这些加密货币看上去更有吸引力了,因为它们似乎获得了比实际更多的关注(交易量是抵御波动性风险的一剂良方)。而且通过持续的进行虚假冲销交易,可能会使人们普遍性地高估加密货币的价值。

这些不道德的交易所相比那些拥有更多实际成交量与流动性的有道德的交易所能够吸引到更多客户,并且它们还允许客户更快速地交易,对于滑点也不用付出什么代价。

最后,即使不严格地讨论交易所这种伪造交易量的做法是否违法,从事虚假冲销交易也可能预示着该平台在未来可能会有不良行为,应该鼓励用户更加谨慎地使用该平台。

结论

据我估计,每天有超过30亿美元的交易量是不存在的,实际数值可能更多。不管怎么说,这种不值得鼓励的虚假操作至少已经被那些广受欢迎的数据分析平台及其大多数用户所忽视了,真的已经到了有人站出来去揭示到底哪里出了问题的时候了。

经历了2017年的大牛市之后,加密货币市场目前正处于戏剧性的熊市之中。我相信,在我们建立起足够健全的交易环境之前,市场都暂且不能恢复生机。当我们允许这种公然的人为操纵在眼皮底下发生时,该市场的系统生态就已经被打破了。

“加密货币不需要监管!”,我们都是如此主张的,现在是时候去做些什么证明这一点了。如果放任加密货币市场被人为操纵,那么可以说加密货币本身就是自由市场失败的证明了。

Klimenko: Russia is ready to be disconnected from the global Internet

Klimenko: Russia is ready to be disconnected from the global Internet

Advisor to the President of the Russian Federation on issues related to the Internet, Herman Klimenko in interview to the program «Pozdnyakov», published on the website of the TV channel NTV, said that Russia is technically ready to be disconnected from the global Internet, although the process will not be painless.

Internet regulation – the way in which the whole world, and Russia is no exception, says Klimenko. However, the extreme variations like the North Korean or Cuban is not our choice, he said in an interview with NTV.

The publication contained the following statement Klimenko: «When they say: «And will we have a Chinese Internet?» – I honestly say: no. So the man sighs in relief. I say: because we have no Chinese. You know, any law is inconsistent with the population, right? That is always superimposed mentality, always imposed some of his features. It is the whole structure… So we will have our own Internet, it will be with its some… just like in America, and in Europe its Just… there are things for them unimaginable. That is, it’s like… I don’t know, we can blame the Australian aborigines for the manufacture of boomerangs from valuable breeds of a tree. But for them it is not real wood. For them it is a way of life.»

«Technically we are ready for any action now crashes always when switching from one technology to another. There is a good claim that any system is characterized by error and failure, and reaction to mistakes and failures… If tomorrow our colleagues will disconnect us from the switch, I don’t know if it’s painless, I promise that painless. I am sure that will not be painless. Somewhere someone’s something off. Probably, it turns out that someone stored their data abroad, although there is a decision to store here. Someone domains your hostel abroad. So they’re probably going to experience some difficulties. But on its own hardware and software and there are no contraindications that we live good and normal, even if we declare such a war as the Crimean isolation,» – said Klimenko.

«All the officials, all state institutions are so great «Chinese firewall». What all of us afraid. But all of them are alive,» – said the presidential adviser.

文章来源:http://en.israel-today.ru/klimenko-russia-is-ready-to-be-disconnected-from-the-global-internet.html

从《协议、控制和网络》(完整版)反思区块链

从《协议、控制和网络》(完整版)反思区块链

译者推荐原因:

    翻译本文有助于读者从源头重新审视网络协议从而反思当前形形色色的区块链共识机制,从网路控制即政治控制的视角以及DNA计算机的思路重新审视并反思区块链社区的“自组织”治理,重新沉下心来区别理解中心化、去中心化和分布式三者我中有你、你中有我的现实。进而,有助于反思区块链的适用价值以及自身今后的实践方向,毕竟,革命不是请客吃饭,而是先让自己思想解放?

    下一期以千千世界开源游戏的协议为例解读。


Protocol, Control, and Networks
Author(s): Alexander Galloway and Eugene Thacker Source: Grey Room, No. 17 (Fall, 2004), pp. 6-29 Published by: The MIT Press
Stable URL: http://www.jstor.org/stable/20442659 


协议、控制和网络

 

作者:AlexanderGalloway and Eugene Thacker

译者:何 聪

 

    近十多年来,网络话语体系以一种流行强度激增:点对点文件共享网络,无线社区网络,恐怖网络,生物战传染网络,政治集群和群体效应,经济金融网络,大型多人在线角色扮演游戏,个人局域网,网格计算,“生成文本”等等。网络话语体系的结构常常与参与者所看到的道德和上层建筑的层级以及垂直结构呈逆向关系,这些结构具有控制事物的技术功能,比如官僚主义、指挥链等等。“我们厌倦了树状结构,”Deleuze and Guattari写道。但是,即使超越了技术和哲学视域,网络的概念也影响了当代生活的广阔领域。正如兰德公司研究人员John Arquilla和David Ronfeldt所指出的,即使像美国军方这样的垂直金字塔层级结构的堡垒,也正在根据网络架构重新定义其内部结构。他们对“网络战”的概念是用拓扑术语来定义的:“层级结构很难对抗网络结构……需要用网络来对抗网络……谁最先掌握了网络,谁就会赢得主要优势。”简而言之,当前的全球危机是中心化垂直权力和分布式横向网络之间的不对称危机。传统思维会误导我们认为,一切危机都可以纳入一系列友好安全的沟通予以解决。但它没有告诉我们这意味着什么,或者如何起草对网络的批评。这股“网络热”有一个狂热趋势,因为我们在目前的文献中发现,忽略政治并把它放进技术黑箱中是普遍意愿。那么,接下来所需要的是在非人的机械实践的微观技术层面上对网络进行分析,而不是在宽泛的政治理论层面上。为此,我们认为在政治控制下思考作为技术的网络最有益的原则是——协议,这是一个源于计算机科学的词,对生命科学来说也是如此。网络中的行动可以由人直接引导,但有时也会偶然受到非人因素的影响,比如计算机病毒或新兴传染病。通常,滥用或利用协议,无论是有意还是无意,都可以确定网络中的政治裂痕。我们认为这个时候,虽然出现这种情况的政治原因模糊不清,但却是一种重要的具有政治色彩的“反协议”实践。正如我们将看到的,协议控制使得广泛分布的机构以复杂的方式运作从而产生了特定矛盾,进而更加关注严格的管理和控制形式。

 

算法文化的政治学

 

我们打算在这里探讨的问题是,什么样的原则将政治组织或政治控制与网络绑定在一起?像迈克尔·哈特(Michael Hardt)和安东尼·奈格里(Antonio Negri)这样的作家已经在社会政治领域帮助解答了这个问题。他们把全球政治组织原则描述为一种“帝国”。就像网络一样,帝国不能分解为任何单一的国家政权,也不能遵循一种金字塔层级结构。帝国是流动的、灵活的、动态的和广阔的。从这个意义上说,帝国的概念帮助我们开始思考网络中的政治组织。但是,尽管由于哈特和奈格里对政治哲学的贡献而有所启发,但我们更关心的是,还没有人能够在比特和原子的层面来充分回答这个问题。

那么,什么是“协议”?协议往往盛产于技术文化中。它是同时指导计算机网络、生物系统和其他媒介中技术性和政治性结构的一套综合控制机制。简而言之,协议就是在网络中治理各种关系的所有达成共识的规则和标准。这些关系通常以两台或多台计算机之间的通信形式出现,但“网络内部的关系”也可以指纯粹的生物过程,比如基因表达的系统性现象。因此,我们想通过“网络”来指代任何有互动关系的系统,无论是生物的还是信息的,有机的还是无机的,技术的还是自然的,终极目标都是消除他们彼此之间的限制性。

多年来,在计算机网络科学中,专业人员已经起草了许多用于管理电子邮件、网页等的协议,以及许多人们肉眼看不到的其他技术标准。计算机网络的第一个协议“主机软件”是由史蒂夫·克罗克(Steve Crocker)于1969年编写的。如果网络是连接人的结构,那么协议就是确保连接有效运行的规则。因特网用户通常使用HTTP、FTP和TCP/IP等协议,即使他们对此类技术标准的功能知之甚少。同样,分子生物技术研究经常利用协议将生物生命作为一种网络现象进行设计,如基因表达网络、代谢网络或细胞信号转导路径。在这样的情况下,生物和信息变得越来越沉浸在混合系统从而有了超越生物的属性:专有基因组数据库,用于医疗诊断的DNA芯片,以及为生物战进行实时检测的系统。协议是双重的;它既是促进网络的一种工具,又是一种逻辑,控制着设备内部的操作方式。虽然它的主要模式是信息网络(如互联网),这里我们将展示协议如何也有助于组织生物网络(如生物路径)。

最近的一本计算机科学手册描述了因特网上协议的实现:

该网络是由一系列智能终端系统组成而进行自决的,每个终端系统都可以与它选择的任意主机进行通信。尤其是因特网,由大量可以彼此自由通信的自治主机组成,而不是一个由中央权威控制的通信系统(如在许多私人网络中发现的)……IP(因特网协议)用一种无政府主义和高度分布的模型,使得全球因特网上的每一个设备对于任何一个其他设备来说都是彼此平等的一个节点。

这段话听起来更像是哲学而不是专门在讲科学。今天的网络科学话题往往让人联想到无政府主义,比如用根茎式、分布式和反权威来解释各种系统的互动关系。从成千上万白皮书、备忘录和手册中的这些有时显得激进的预测和大量的技术话语,我们可以得到一些我们这里所讨论的“协议”的设计应具备的基本属性:

·  协议以自治的方式促进相互连接实体之间的关系;

·  协议的优点包括稳定性、容灾性、互操作性、灵活性和异质性;

·  协议的目标是兼容一切,无论何种来源或目的地,无论何种原始定义或身份;

· 协议是通用的,它总是通过谈判达成(这意味着在未来的协议可以将不同);

·  协议是一种在网络中确保组织和控制的系统。

    以上每一个特征足以从前述的社会和技术组织模型(如等级制度和官僚制度)中区分出“协议”。它们共同构成了一套新的、复杂的分布式控制系统。作为一项技术,协议被广泛实践,因此不能简单地还原到机构、政府或公司权力领域。在最广泛的意义上,协议是一种技术,调节流量,管理网络空间,编码各种关系,并且连接各种生命形态。

网络总是同时在某处运行若干个协议。从这个意义上说,网络总是有点精神分裂,在一个地方做一件事,而在另一个地方做相反的事情。但是,协议无法描述涵盖一个无所不包的权力网络,因为网络不止一个,而是许多个,每一个协议都与军事、电信和科技产业的基础设施历史有着特定的关系。因此,协议不单独授权可能会让协议具有某种目的的人类主体(黑客流行文化的故事),而是采用混合了人类和非人类因素的多种个性化模式。但是,在协议的基本结构中包含对立因素并不只是为了多元化。对协议的控制促使我们在一个新的框架下反思批判性的和政治性的行为,这个框架下具有亚稳定网络中的多重代理节点和个性化节点。这意味着协议无关权力(约束性,纪律性,规范性),而更关乎控制(调节性、分布性、灵活性)。

 

控制社会的图论

 

    强调“控制”是德勒兹后期作品的一个重要部分。在《社会控制后记》中,一篇写于1990年的幽默短文,德勒兹定义了历史上两种不同的社会形态:第一,从主权国家统治中诞生了当代“规制社会”,可以影响到“无所不包的广阔领域”,米歇尔·福柯用这个概念很好地描述了社会构件和身体模型;第二,德勒兹称之为“控制社会”,这是在二十世纪后期基于协议、调制逻辑、超速控制自由流动发展而来的。规制的社会具有更多的物理结构特征,比如签名和文件;控制的社会具有更多非物质特征,比如密码和计算机。这些控制社会的特征可以在遗传科学和计算机网络中找到,但也表现在许多传统的网络形态中:

    控制不是规制。例如,在维修高速公路时,你不必把人们全封闭起来,而是增加控制手段,这不是高速公路独有的办法,但人们可以无限而自由地驾驶,而不被完全规制,同时仍然被很好控制。这是我们的未来。

    无论是政治路线图、病理路径、信息高速公路还是普通的老公路,德勒兹定义的“控制”是理解所有类型网络如何运行的关键。

    但是在网络背后也存在着一个完整的科学,一般被称为图论,我们在此想简单概述一下。从数学上来说,“图”是由有限边集连接起来的有限顶集。这些点被称为“节点”(nodes)或顶点,这些线被称为“边”。为了方便起见,我们将使用“G”来指一个图,“n”指图中的节点,“e”指的是它的边。因此,一个具有四个节点的简单图(例如,正方形)可以表示为

    N= { N1、N2、N3、N4 }

    和它的边

    E= {(N1,N2),(N2、N3),(N3、N4),(N4,N1)}。

    在图中,节点的数目称为“阶”(在正方形示例中,|N|=4),而边的数目称为“边数”(|E|=4)。这是一个标准连接点的情况。给定这个节点和边的基本设置,可以定量分析一系列关系。例如,节点的“度”是连接到它的边的数量。当一个图中有一个或多个节点(顶)有许多条边与其相连,就会形成“中心化”或“去中心化”的图,图中的一个或多个节点有许多边与其相连(假定一个更低的阶和更高的边数)。同样地,当图中的所有节点具有大致相同的度(假定大致相等的阶和边数的关系[阶=边数])时,就会形成一个“分布式”的图。

     我们可以用图的阶和边数之间的关系来推知什么吗?一个图论的基本定理是这样说的,对任意一个图G,所有节点的总“度”数等于边数的两倍。也就是说,如果任何一个节点的度是与它的连接的边数(节点N1有两边与其相连,则N1的度= 2),图中所有节点的度的和是图的边数的两倍。换句话说,一个网络不是简单地由一定数量的相互连接的元素组成,而是由节点间的连通性所构成并描述的。你是如何连接的,你就有什么类型的连接。对于一个正方形,节点度数的总和是8(每个节点[正方形的角]各有两个边[正方形的线]与之相连),而边的和是4。在IT领域,连通性纯粹是一种定量度量(带宽、并发数、下载容量)。然而,德勒兹和瓜塔里在其他层面描述了网络形态,比如根茎是包含节点的边(而不是相反),甚至自相矛盾的是,边没有节点。在图论中,我们看到一个图或网络的连通性与仅仅计算边数的值是重要的不同。图不仅具有节点之间的边,还有包含节点的边。

 

因此,从图论的角度看,网络显示出三个基本特征:由节点和边(点和线)组成、连通性、拓扑结构。同一套原则可能导致一个中心化的、严格的组织网络,也可以是一个分布式的、高度灵活的网络。制度、经济和互联网技术的发展是一个显而易见的例子。当分组交换技术在美国国防部ARPANET(高级研究计划局域网)表面上仅作为军事研究和安全的目标实现的时候,网络已经发展成为一个很大的商业网络。保罗·巴拉,分组交换技术的共同发明人,采用图论中的基本原理来说明,给出同样数量的节点和一组不同数量的边,可以得到三个不同的网络拓扑结构。相同的节点,不同的边,不同的网络。中心化、去中心化、分布式的网络今天已经随处可见,不仅在计算机和信息技术领域,也存在于社会、政治、经济、特别是生物网络中。

从图论的角度,我们可以暂且将网络描述为多节点多边各种组合的可变关系集。我们认为,网络形态千变万化,但常见的网络类型包括中心化的(金字塔、层级方案),去中心化的(一个主枢纽或“骨干”辐射周边),以及分布式的(没有中心或骨干的点对点的关系)。理论上,网络可以由几乎任何东西组成,电脑(互联网)、汽车(高速公路)、人(社区)、动物(食物链),股票(资本市场)、宣言(机构)、文化(离散的犹太人),等等。实际上,许多复杂动态系统和网络科学的研究更强调这种异构现象的一般数学原理。

    然而,我们要强调一点:仅仅图论对于理解网络是不够的,或者更确切地说,它仅仅是一个开始。虽然图论为许多技术网络提供了数学和技术基础(以及分析网络的工具),但图论的假设对他们忽略的东西同样具有启发性。例如,节点和边之间的划分意味着,当节点用来表述物体、位置或空间时,边对应的内涵就是由节点影响而产生的行为。当服务器是主动节点时,动作的执行要归因于被动的边(节点中内含的因果关系)。图或网络就是受离散服务器(节点)影响并形成的关系图(边)。这样,图就优先用来表示空间向量,抽象定量,以及行为者与行为之间清晰的划分。图或网络存在的悖论是,它们的几何基础(或偏见)实际上对网络作为时间中的一组关系集的理解起着反作用。

在我们说“协议的控制”的时候,我们实际在说更深远的东西。网络不仅在其总体拓扑结构上有区别,而且网络总是包含几个共存的、有时是不兼容的拓扑结构。因特网作为“技术性”拓扑结构可以描述为分布式的(比如,基于努特拉模型的p2p文件共享网络)。但这种技术性拓扑结构与其动机、功能和监管是不可分割的,这也使之成为一个社会拓扑结构(文件共享社区)、经济拓扑结构(商品分配),甚至是法律拓扑结构(数字版权)。所有这些网络结构共存,有时相互冲突,就像围绕文件共享的争论已经显现出来。因此,我们不仅要把“网络只是网络”的因素排除出对网络基础(比如动态特性),还要知道网络存在于关系中,关系要与网络的拓扑结构相匹配(无论是中心化的还是去中心化的,技术的还是政治的)。这可以通过分析两个典型例子清晰呈现:计算机网络和生物网络。

 

计算机网络中的协议

 

从技术上来看,计算机网络不过是一种描述了各种协议以及组成这些协议结构的数据的简要模型。这些协议被组织进不同层面。白皮书中经常称之为“网络主机的需求”,用来定义网络中四种基础性的协议组:

1.应用层(比如远程网络、网页);

2.传输层(比如传输控制协议TCP);

3.网络层(比如网络协议IP);

4.链接(或媒介)层(比如以太网)。

这些层级都是嵌套式的,也就是说应用层嵌套在传输层,传输层嵌套在网络层,以此类推。在每一层,优先级较高的协议解析并封装优先级较低的协议。解析和封装都是基于模式:解析(计算校验和、测量大小等等)使得数据通过各种模式,而封装添加特定模式的信息(“头”)到数据对象的初始位置。

报头之后是数据报的其余部分。但这在实践中意味着什么呢?以一般电话交谈为例。在电话通话中有好几种协议。有些是技术性的,有些是社会性的。例如,倾听一个拨号音和拨所需的电话号码,可以认为是在不同的“层”,而不是交谈本身。此外,打开和关闭电话交谈的礼貌用语——“你好”,“嗨,这是……”“好吧,我以后再跟你说,”“好的,再见,”“再见!”——不是正常对话“层”的一部分,而仅仅是建立对话的开始和结束。

互联网也是这样运行的。应用层就像电话的通话层。它负责特定技术的内容检测,例如检查电子邮件或访问网页。应用层是一个语义层,这意味着它负责维护网络传输中数据的内容。应用层不关心更大的问题,例如建立网络连接或在这些连接之间实际发送数据。它只关心它的“通话”可以正确工作。

传输层在层级结构中比应用层更进一步。它不关心信息的内容(比如电子邮件或网页),而是负责确保经过网络的数据正确到达目的地。它是一个社会性的层级,这意味着它介于传递数据的内容或意义以及传递数据的原始行为的中间位置。如果数据在传输过程中丢失,传输层有责任重发丢失的数据。

因此,我们假设的电话交谈中,如果一个人听到电话里很安静,那就可能马上会问:“你好…能听见么?”这句话不是会话层的一部分(除非你的对话碰巧是关于“能听见么”),这是一个偶然性的评论,目的是确认对话仍然通过电话线在进行。开始和结束的寒暄也都是传输层的一部分。他们确认电话已经接通,并为会话层做好了准备,同样对话快结束了也意味着这通电话即将完成。

第三层是互联网层。这一层比应用层和传输层都要大。互联网层关注一件事:数据从一个地方到另一个地方的实际运行。它对那些数据的内容(应用层的责任)或数据的一部分在传输过程中丢失(运输层的责任)不感兴趣。

第四层链路层是特定的硬件层,必须最终封装了数据传输。由于硬件和其他物理介质的诸多差异,链路层的可变性很大。例如,电话通话可以像通过普通电话线一样轻松地通过光纤电缆。然而,在每一种情况下,所涉及的技术都是完全不同的。这些特定技术的协议是链路(或媒体访问)层关注的问题。

不同协议层的不同职责确保了因特网有效地工作。例如,传输层和网络层的分工——纠错是传输层唯一的责任,路由(数据经由路由或直接发送到目的地的过程)是网络层唯一的责任——是分布式网络创建存在的条件。

因此,如果一条信息要从纽约传到西雅图,经过芝加哥的时候路由坏了,丢失的数据可以重新通过路易斯维尔发送(或是多伦多、堪萨斯、兰辛或无数其它节点),无论这个替代节点是否更小或更大,是否在一个不同的子网,是否在另一个国家,是否使用不同的操作系统。

专业的RFC请求评议文档中非常清晰地描述了这种灵活性的特征:

互联网设计的一个基本目标是容忍广泛的网络属性,比如带宽、延迟、数据包丢失、数据包重新排序和最大包大小。另一个目标是稳健抵御单个网络或网关的阻滞,以及不同主机使用的不同带宽,并在这些情况下仍然可用。最后一个目标是充分的“开放系统互连”:互联网主机之间在不同的网络路径上,必须能够稳健有效进行交互操。

只要网络上的主机符合通用网络协议——就像计算机的通用语言,接下来运输层和网络层会协调地完成好所有工作。

互联网协议的最终目标是总体性。因特网协议的优点是稳健性、容灾性、互操作性、灵活性、异质性、多样性。接受一切,无论来源、发送者或目的地。

 

生物网络中的协议

 

在计算机网络的例子里,“协议”既是一个技术术语,如我们所指出的,一般也是一种描述信息网络中“控制”的方式。什么是生物网络中的“协议”?虽然分子生物学、遗传学和生物技术领域不使用“协议”这个技术术语,但它们在几个层次上都应用了协议。结合信息学认知中关于标准化网络关系的描述,回顾我们在本文中阐述的“协议”概念。而生物技术是一个令人难以置信的多样化的产业,它被认为是基于一套通用的知识,包括细胞生物学、生物化学和分子遗传学。对于生物技术来说,可能没有比“信息”这个概念更加核心的了。正如科学史学家所指出的,战后一段时期,遗传和分子的信息视角概念源于控制论和生物学之间的跨学科交流。在人类基因组计划、基因药物、基因专利、生物恐怖主义这些概念中,遗传“密码”(code)对于理解分子水平下的“生命”依然是概念核心。

我们认为生物网络的协议可以从基因组和细胞中的生物调节与控制模式开始。这些协议有三种类型:基因表达(基因网络如何开关以产生蛋白质),细胞代谢(酶和细胞器成分如何把“食物”中的分子转化成能量),和膜信号(分子进出细胞膜的分子密码)。在每一类实例中,分子(节点)间相互作用(DNA互补、酶催化、分子结合)可以理解为构建网络关系,如DNA转录为RNA,糖分子转化为可用能量,被病毒或细菌感染。在每一种类型的协议中,我们都看到网络中的生物成分的相互作用,由“遗传密码”驱动,并被“生化信息”所介导。

毫无疑问,纵观生物学历史,生物进程中的工具性(instrumentality)是一个显著标志。我们可以在现实中长期见证生物网络,最近的例子如炭疽生物恐怖行为、严重急性呼吸系统综合症(SARS)疫情、世界知识产权法律和立法。但是,只有当我们在非医疗性的工具性背景下去观察生物技术,生物网络的协议才变得最明显。一个例子就是DNA计算这个新兴领域,或叫“生物计算”。DNA计算还很早期,尽管还没有找到自己的“杀手级应用”,但它已被用于一系列场景——网络路由的安全和加密、生物战剂手持式检测的导航问题。DNA计算是遗传科学向网络范式的更广泛转变的典范。

DNA计算技术是上世纪90年代中期莱纳德·阿德尔曼(译者注:RSA公钥加密算法创始三人中的“A”)在计算机科学中提出的一个概念验证试验。这个概念认为,DNA固有的组合可能性(而不是一个集合,而是两个并行二进制成对集合:A-T,C-G)可以用来解决特定类型的计算问题。一个著名的例子就是所谓的旅行推销员问题(更正式地称为“定向哈密尔顿路径问题”):你是一个推销员,你必须经过五个城市,每个城市你只能访问一次,而且不能走回头路。访问这五个城市最有效的路径是什么?在数学术语中,这些类型的计算被称为“NP完全”(译者注:Non-Deterministic Polynomial,非确定多项式)问题,或“非线性多项式”问题,随着变量数量的增加,涉及到的搜索域指数级增大(五个城市,每个城市有五种可能的路线)。对于硅基计算机来说,计算此类问题的所有可能性是计算上的负担。然而,对一个像DNA这样的分子来说,可以很好理解“碱基配对互补”原则(A总是与T,C总是与G),使其类似并行处理计算机,但它不是通过微电路,而是通过单链DNA的酶退火功能。你可以为每一个城市在任何一段单链DNA上进行标志(使用基因标记或荧光染料),使副本足够多以至于包含了所有的可能性(用聚合酶链反应热循环仪,一种DNA施乐复印机),然后组合。DNA会把所有的城市组合成许多线性序列,而且很可能,其中一个序列将代表你需要的“旅行推销员”问题最有效的解决方案。

作为一种“控制”的协议模式,生物计算把网络编码进入分子生物层面。网络中的节点就是DNA片段(编码为特定节点A,B,C,D,等等),边就是互补DNA片段碱基对绑定的过程(编码为重叠的A-B,B-C、C-D,等等)。实验产生的网络实际上是一组复数的网络,DNA计算机生成了大量的网络,每一个网络提供了一种可能的哈密尔顿路径。因此,网络就是一系列的DNA链的组合与重组。这种编码意味着在相关区域的重新编码和解码,从一个物质性底层网络(像素、纸、墨)转移到另一个性质不同的亚底层(DNA,G-蛋白偶联受体,克雷布斯循环)。细胞计算的前景是在这方面是最有趣的,因为它作为一门学科已经通过图示逻辑工作(生物化学与细胞代谢的研究),可以把一个网络编码为另一个网络(哈密尔顿路径上克雷布斯循环)。

生物计算,特别是DNA计算的例子,证明了生物分子、分子键和退火/变性过程这些微观层面的控制协议。DNA计算展示了如何不依赖于任何一个解决问题的“中介”从而解决问题的过程,这种问题的解决方案(数学和生物化学)基于一个分布式调控的环境。解决方案不是数学暴力运算,而是一个开放的、灵活的所有可能性的阵列。这是它成为协议的方式。NP完全问题的指数搜索域为DNA提供了一个以高度分布的方式进行碱基对互补的环境。这意味着DNA计算有助于在碱基对的节点之间形成点对点的关系集,无论是绑定还是不绑定的时候。从这个角度来说,DNA计算不需要直接的中心化的控制来执行计算。DNA计算机所需要的只是一个合适的环境和一个定义了搜索域的问题集(如哈密尔顿路径)。记得我们在讨论美国国防部的“阿帕网”时关注的一个主要问题就是,要足够稳健以避免一个或多个节点的失效所带来的冲击。阿德尔曼的哈密尔顿路径问题可以很容易地被视为一个容灾问题:通过给定一组节点集求解一个目标路径,如果一个节点是从这个节点集中删除,可能的替代路径有哪些?(译者注:即求局部最优解)

然而,这种分布式特征决不意味着不受控制。相反,在协议的特定环境中,DNA计算确定了网络活动(在一个很大的搜索域中对数学问题的计算)里可能出现的“项”(terms)。DNA计算是一种特殊的“生物”,因为只有某些特定的生物过程被隔离开来解决问题。这些基础的生物协议,基础的分子生物学的原则(基因表达、代谢、信号),形成了更为常见的传染病、器官组织捐献移植网络、生物专利体系以及生物战和生物恐怖主义的流行病学策略的生物网络基础。

 

编码生活

 

我们已经讨论了两个网络——一个计算机网络和一个生物网络——两者都是高度分布式的,强大的,灵活的和动态的。然而前者是硅基的,可以利用生物学的概念(智能代理、人工生命、遗传算法),后者是完全生物的,而且可以将自身在计算层面重新编码(生物本身就是计算,而不是进化为计算)。两种“计算机”,两种网络,两种协议?是不是这样?我们可以从理解DNA计算得知,协议控制可以是计算的也可以是生物的。在DNA计算的例子中,什么是协议?一方面,实验的目的是数学和计算,而另一方面,实现这一目标的介质是生物和生物化学。所以计算协议可能控制着DNA计算的信息组件的内部工作机制,也控制着内部的干湿之间的相互作用,以及信息和生物之间的相互作用。所以两个指令同时下达。在TCP/IP协议的例子,协议控制几乎完全是数学和计算,软件在硬件机器之外。协议有利于这两类网络的整合与标准化:一个有不同物质材料相互作用的网络(硅—碳),一个不同变量在协议中共同发挥功能的内部网络(DNA作为节点;碱基对的链接作为边)。因此,生物计算的协议可以完成双倍的工作。它实际上就是生物技术,把计算机特定的逻辑和组件整合为分子生物学特定的逻辑和组件。

我们最初就一再强调:协议是分布式控制的一种物质化表现。协议并不是“自上而下”的权力行使,尽管在域名系统中存在着明显的等级组织,在美国专利商标局中存在基因专利的模糊政策,协议也不是数据“自下而上”的无政府主义式的解放,尽管TCP/IP或基因表达的组合可能性类似一种分布式组织。协议和权力之间的关系可能是相反的:网络的分布式性质越大,可供网络进行控制从而作为网络发挥功能的量级就越大。协议回答了控制如何渗透进分布式网络这个复杂的问题。换句话说,协议告诉我们,多样的、非对称的权力关系是互联网网络或基因组网络的绝对本质,而不是它们的羁绊。

在计算机和生物网络中,协议的主要功能是引导信息流。在某种程度上这是不足为奇的,因为这两个领域都根源于第二次世界大战和战后的技术研究。同一个谱系的控制论、信息论和系统论表明,“信息”和信息学的世界观显示了物质世界的矛盾关系。一方面,信息被看作是抽象的、定量的,可简化为微积分进行管理和调控,这是上面提到的无形的、非物质的关于“信息”的概念。另一方面,控制论、信息论和系统论都显示了信息具有内在物质性,可发展成军事技术、通信媒体、甚至生物系统。在控制论的反馈回路,在通信信道,在任何一个系统的有机整体中,我们发现了信息的二元性。既是非物质也是物质化,既抽象也具体,既是行为也是事件。

简言之,我们可以说,德勒兹的控制社会提供了一种媒介,通过它,协议能够表达自己。在这种情况下,“信息”(在这个词所有有争议的含义中)构成了协议实现各种网络的能力。协议总是包含着通过信息来行动的方式。从某种意义上说,信息的概念使得各种各样的网络真正成为网络——计算、生物、经济、政治。信息是理解协议控制的组织逻辑的核心构建。协议的实质就是信息。信息使协议成为协议。

 

走向网络政治本体论

 

尽管图论和网络科学为我们提供了一套分析网络的有效原则,但这些原则也容易混淆一些网络的核心特征:暂时动态性(相比柏格森的“虚拟”网络),边和节点的同等重要性(相比德勒兹和瓜塔里的无节点的边),以及任何网络不止一个拓扑结构的可能性(内格里的“集体奇异性”)。

理想的情况是,我们的网络政治本体论为描述、分析和批判网络现象提供了一套概念。它建基于甚至需要一个给定网络的技术知识,但并不取决于它。它将网络的内在和整体功能视作控制的基本关系存在。最重要的是,这样的政治本体论将考虑到控制社会网络的双面性,同时产生新的支配形式,同时也创造许多新的可能。

第一个原则是个性化的概念。对德勒兹来说,个性化模型与个体的主体性没有什么关系,更多的是随着时间的推移而形成的聚合过程。正如他所说,“控制的数字语言是由代码构成的,这意味着特定信息的访问应该被允许或拒绝。”在现在这个时代,“我们再也不用关心集体和个体的二元性了”。相反,“个人成为个人,集体成为样本、数据、市场或‘银行’。”同样,吉尔伯特·西蒙顿在论及个性化和社会形式之间的关系时写道,我们应该“从个性化进程的视角来理解个体,而不是通过个体化的方法理解个性化的进程。”因此,网络本身也在以建设性的方式实现自身的个性化;因此,尽管整体大于部分的总和,但部分(或部分集群的本地行动)依然组成了个性化网络的可能性。然而,第一个个性化出现的方式可能与第二个发生的方式有很大不同,网络整体的个性化也不同于网络组件的个性化。此外,个性化与网络的识别与网络代理的识别有关。总之,个人和集体之间的政治差异转化为整体和多样性(电脑程序员称之为“结构”的一系列不同的数据类型)。在协议控制的概念中,个性化的问题是离散的节点(代理机构)和他们的边(行动)是如何被确定和管理为节点和边的。在给定的网络中,什么是节点或边?这是否取决于分析的粒度?什么东西对抗个性化或“个体”?什么东西支持个性化或丰富它们?

这就会导出第二个原则:网络是多样性的。它们强健而灵活。尽管网络很容易被看做个性化的,但网络总是“不止一个”。网络是多样性的,不是因为他们由众多部分拼凑起来而是因为他们是有组织的。这不仅意味着网络可以增长(增加节点或边),更重要的是,它意味着网络可以重构,也许这意味着能够进行转换和重构的网络才是真正的网络。正如德勒兹和瓜塔里所指出的,“多样性必须有,通常不是增加一个更高的维度,而是以最简单的方式,通过利用已有的可用维度,一般是n-1.”去中心尤其是分布式网络是动态的,网络的拓扑结构是通过减去中心化的节点或边而创造出来的,形成分布式集聚。多样性的技术性同义词是应急处置,也就是说一个网络内在是如何应对突发性、计划外或局部变化的(这是建立互联网的初心)。正如内格里指出,“一个活跃的社会中会有很多代理,这是多样性在起作用。与人类社会不同,多样性并不是一个统一体,而是发对把群众或平民组织起来。实际上,这是一种自组织性质的代理。”在某种意义上,网络就是为了维持差异化与统一之间的张力。人们不关心部分本身的性质,更关注部分之间彼此相互作用的条件。一个网络是在怎样的条件下如何被多样性的代理机构建立起来的?协议服务提供了条件,协议控制是让条件起作用的手段。

第三结论,运动,强调网络固有的动态特性。虽然我们已经说明了网络是一个整体也是多样性的,但这一点仍然可以描述为一个静态的、快照性质的网络视图。我们所知道的大多数网络都是动态的,经济学的、流行病学的、计算科学的都是动态的。如果有一个网络研究的真理,那就是,只有“活着的”网路才是网络,也就是当他们在做交互、嵌入或渲染操作。这同样适用于网络活动的潜力(睡眠细胞、网络停机、空闲手机),就像网络的实际情况一样。这个情况每天都很明显——交换、分布、积累、解聚、结队这些运动存在于一系列环境中,从集中性城市、跨国经济、比较文化接到移动无线技术。然而,我们绝大多数的需要定位、位置和文字标识的网络节点经常混淆“边”的动态特性。套用亨利·柏格森的话,我们往往倾向于从静态的视角理解网络的动态特性;我们从空间上理解时间。他写道:“有变化,但在变化的背后没有改变的东西,变化就不需要支持。有运动,但没有移动的对象,运动并不意味着移动”。

最后,网络特有的信息查看功能带来了一系列不同于以往的问题,如在运输或模拟通信中的非IT网络。网络流行语作为全球前沿或数字公地,访问是一种商品,传达的信息是:网络政治经济通过连通性进行管理。正如兰德研究人员约翰和大卫的评论指出的,一个旧的政治异议模式倾向于“摧毁系统”,而目前许多基于网络的政治运动对“连接”更感兴趣。

当然,还有许多其他的类似于我们说的理解网络的方式。我们的目标不是简单地用另一种更具政治性和哲学性的观点来取代当前的以科学为中心的观点。相反,我们提出了一种理解控制机制的框架,它建立在网络本身需要变得更加多维。因此,弥合网络技术和政治观点之间的差距的一种方法是,把网络看作是不断地表达自己的个性化、多样性、运动方式的模式以及从最低到最高的连接性的水平。正是由于这个原因,我们把网络视为政治本体,并将其付诸实践,同样,我们试图把这篇文章作为分析网络现实物质实践的基础,因为它同时存在于生物学和信息科学中。

文章来源:https://mp.weixin.qq.com/s/yqoHNzPI68V34KI5B22P5A

以太坊网络爆出“日食攻击”!

以太坊网络爆出“日食攻击”!

原标题:以太坊网络爆出“日食攻击”!

日食攻击

以太坊网络的维护人员近日发布了其网络底层代码库的更新版,以修复本周发表的一篇研究论文中描述的漏洞。

这篇研究论文由波士顿大学和匹兹堡大学的研究人员共同撰写,描述了一个名为“日食攻击”(eclipse attack)的安全漏洞。

日食攻击是其他节点实施的网络层面攻击,其攻击手段是,囤积和霸占受害者的点对点连接时隙(slot),将该节点保留在一个隔离的网络中。

这种类型的攻击旨在阻止最新的区块链信息进入到日食节点,从而隔离节点。比特币网络也很容易受到日食攻击(https://eprint.iacr.org/2015/263.pdf)。

两个坏的节点就足以对以太坊发动日食攻击

现在研究人员发现,以太坊也很容易受到日食攻击。以太坊是节点组成的网络,它是以太币这种加密货币及众多智能合约的基础,而智能合约支持其他许多数字货币和首次代币发行(ICO)。

但是,虽然对比特币网络上的节点实施日食攻击需要成千上万个恶意节点才能搞垮一个受害者的节点,但攻击者只需要两个恶意的以太坊节点就能隔离和影响另一个节点。

日食攻击能搞什么破坏?

一次得逞的日食攻击让不法分子得以“征用受害者的挖掘能力,并用它来攻击区块链的一致性算法”或用于“重复支付和私自挖矿”。

此外,研究人员解释道,日食攻击可以诱骗受害者查看不正确的以太网交易细节,诱骗卖家在交易其实还没有完成的情况下将产品发布给攻击者。

最后但并非最不重要的一点是,日食攻击还可以攻击以太坊合约,方法就是让日食节点无法看清楚区块链,从而延迟节点看清楚智能合约的内部计算可能用到的各个参数,导致不正确的智能合约输出,因而攻击者可以大捞一笔。

针对以太坊节点的补丁

撰写该论文的研究团队并不是冷不防突然发布研究结果。他们表示,自己与以太坊基金会合作,悄悄给这些问题打上补丁。

研究人员表示,他们建议了诸多对策,开发人员已将它们添加到两周前发布的geth 1.8.0中,这是在以太坊节点上运行的软件。

这些对策无法完全防止日食攻击,而是只是将实施这种攻击所需的恶意节点数量从两个增加到了几千个。

想了解更进一步的细节,请参阅尤瓦尔•马库斯(Yuval Marcus)等研究人员共同撰写的《针对以太坊的点对点网络发动的低资源日食攻击》(http://www.cs.bu.edu/~goldbe/projects/eclipseEth.pdf)。

文章来源:http://www.sohu.com/a/224786752_465914

区块链治理:区块链不存在孤岛

区块链治理:区块链不存在孤岛

当下很多关于区块链治理的本质和特性的讨论不断进行着,但是当我们说“区块链治理”的时候,实际上我们讨论的内容有很多。

尽管人们经常使用“区块链治理”这个术语来描述基于区块链的网络的底层协议,该协议可以通过何种机制进行修改或更新。但无论是从链上治理还是从链外治理的角度来说,我们在这里关注的都是一个更为广泛的问题:

影响基于区块链的网络或者应用的因素到底是什么?

哈佛大学教授Lawrence Lessig指出了影响行为的四种不同因素:法律、社会规范、市场和架构(即技术基础设施或代码)。他强调,我们不能只关注专门为治理或规范某一特定个人而设计的规则。

相反,我们要使用一种更大的生态系统的方法,看看能影响个体的各种因素。因此,当涉及到促进或排除某些行为时,我们可以选择通过法律制度直接对个人进行监管,或者通过其他三种力量(即市场、社会规范和架构)之一对他们进行间接监管。

区块链治理:区块链不存在孤岛

我们提出这样一种生态系统方法,来确定不同的杠杆可以影响基于区块链的系统的运作,以及这些杠杆在多大程度上有助于更广泛的“区块链治理”的概念。

基于区块链的应用并不存在于真空中。它们存在于更大的互联网应用生态系统中。每种应用都按照自己的协议和规则运行。

网络层

基于区块链的系统,无论是基于区块链的网络、平台还是应用的操作都是由治理这些系统的规则来定义的,但也会对互联网基础设施的不同层作出反应,而这在不同程度上有助于塑造系统的总体治理。

基于区块链的网络比如比特币和以太坊都是在网络上去运营的,最终依赖于TCP/IP协议,该协议负责信息在不同代码网络间交互和追踪。这些基于区块链的网络在不联网的状况下下无法运行。

最关键的是,由于互联网服务提供商最终控制了互联网的传输层,他们可以区分来自或指向基于区块链的网络的数据包,从而有效地篡改其操作。

因此,互联网治理可以在基于区块链的网络业务中产生重大影响。在这方面特别相关的是“网络中立”的讨论。

如果某国政府要禁止某一特定的基于区块链的网络,它可以要求在其国家边界内运作的所有互联网服务提供商阻止或过滤来自或指向该网络的流量,例如,通过诸如深度分组检查或其他流量检测技术等机制来执行。

因此,尽管互联网治理与区块链生态系统(其范围要广得多)无关,但对互联网基础设施的监管可能间接影响基于区块链的系统的运作。

区块链层

相似的问题也可能在单个基于区块链的网络中产生。

当互联网服务提供商根据相应的协议(即TCP/IP和BGP)通过网络追踪数据包,矿工们根据特定的协议(即比特币协议)在基于区块链的网络上在区块上对交易予以验证并记录下来,并与算法及分叉选择保持一致(即比特币的工作量保证了矿工应该始终计算链条的哈希值,添加“最长链“的定义)

现在,交易的传输任务大多数是由经济激励来驱动的。支付给网络的交易手续费越高,交易传输给下一个区块的可能性越大。

但是,交易的手续费与挖矿的激励,对于矿工们的基础激励,并不是可能影响旷工行为的唯一的因素。其他来自区块链基础架构之外的因素也会产生影响。

比如:

市场:什么会阻止一个巨大的矿池与第三方达成(外包)协议,以牺牲其他人为代价加快特定的交易。

社会规范:矿工们能否集体同意来自或指向犯罪分子的去中心化的应用的交易不会被处理为一个区块?

法律:监管机构是否可以规定所有位于特定司法管辖区的矿工都被禁止验证与特定的去中心化的应用或账户有关的交易?

架构:中国的防火墙是否会限制中国矿工来着手这些较大的区块?

这些外部因素,存在于任何给定的基于区块链的应用之外,可能会对特定的去中心化的应用的运行造成决定性的后果。

应用层

可以看清楚的是,治理特定的基于区块链的网络会直接或间接地影响在该网络上的运行基于区块链的应用。

即使去中心化的应用可以被设计成完全自主的,如果没有任何一方有权控制或影响他们的操作,他们仍然受到底层区块链网络的操作和建立其运作方式的具体协议的影响。

基于区块链的网络的治理可以用来审查一些直接指向这些去中心化的应用的交易,甚至可以通过硬代码修改它们的代码来改变它们的操作。

这正是在The DAO攻击之后发生的情况,当时由于代码漏洞,360万以太坊从The DAO的帐户中被耗尽。以太坊社区的回应是采取协调一致的行动来干预,以修改以太坊区块链协议。通过将资金从The DAO转移到另一个合同,这种机制的提供将被抽回的资金返还给原来的所有者。

这种极端的补救办法受到了严厉的批评。有人认为这是对以太坊区块链“不变性”和“廉洁性”的背叛(即“代码即法律”)

区块链治理:区块链不存在孤岛

再深入到stack中,有各种各样基于区块链的平台,人们可以在上面部署自己的去中心化的应用。一些去中心化的应用直接位于一个基于区块链的网络之上。例如,Gnosis是作为以太坊区块链上的智能合约来实现的。另一些则部署在去中心化的应用的框架(如DAOstack)之上,DAOstack实现了自己创建和维护去中心化的应用的协议。

当大多数去中心化的基于区块链的应用都有自己的一套规则,它们依赖并需要遵守它们运行平台的规则。这可能会引起两种截然不同的问题。

一个问题是,如果这些智能合约平台之一存在一个漏洞,该漏洞将影响所有依赖于该平台的基于块链的应用。回想一下Parity多重签名智能合同中的漏洞,它导致了价值超过3000万美元的以太币被盗,随后又对Parity经修订的多重签名的智能合同代码进行了攻击,该代码已被“自毁”,从而冻结了所有依赖这个共享代码的多重签名的钱包中的资金。

另一个问题是在构建上。当平台实现“代理”合约,将调用委托给其他智能合约时,平台开发人员可以对其进行更新。虽然这种做法不常见,但一些平台开始对代理库进行实验,以便每当有人更改了底层函数之一时,依赖这些库的所有去中心化的应用都将自动继承这些更改。

虽然这在灵活性和可升级性方面提供了许多好处,但这样的设计可能会有问题,因为它依赖一个可信的权威机构(即智能合约平台操作员),这个机构可以任意影响这些所谓的去中心化的应用的操作。

请注意,DAOstack的框架实际上没有提供这样的特性。框架提供的智能合约一旦部署,平台操作员就不能任意更改。随着时间的推移,DAOstack可能会为平台的一些智能合约提供一系列升级,但如果没有平台用户的同意,这些升级就不能自动实现。

考虑到这一点,我们可能会重新构建我们对“区块链治理”的理解,不仅包括专门用于规范特定基于区块链的网络或应用的操作的规则,还包括有助于规范这些基于区块链的系统运行的基础设施的规则。这些基础设施本身是在另一个基础设施之上运行的。

本文作者Primavera De Filippi是哈佛法学院Berkman-Klein互联网与社会中心的教师,也是《区块链与法律》一书的作者之一。

文章来源:https://www.toutiao.com/i6527916689076519437/

Cobra公开信:想要改变比特币的PoW算法

Cobra公开信:想要改变比特币的PoW算法

One of the reasons many of you got into Bitcoin was the fact that it was decentralized. But did you know that this is slowly changing? More and more of the network hashrate is starting to become concentrated into the hands of one man and his company. The security of our network essentially depends on them acting honourably, and us being prepared to respond to it. They get more powerful each day.

Based on conservative estimates of gross margin of 75 percent and operating margin of 65 percent, Bernstein analysts calculate that Beijing-based Bitmain made $3 billion to $4 billion in operating profits in 2017.
As long as they control the majority of the hash rate, the only way to keep the network secure is the threat of a hard fork to a new PoW, but this will only work for as long the community is reasonably small and still overwhelmingly shares the same morals for a decentralized Bitcoin.

In a decentralized system, we shouldn’t be put into a position where we rely on a centralized point of failure to behave themselves. People talk about “new entrants” to the mining scene, but it’s almost impossible for anyone to catch up to the total domination of the mining space by BITMAIN. They are light years ahead. That $4 billion dollars of profit will be used to build even better hardware, allowing them to further dominate mining for the foreseeable future and likely buy stakes in their competitors.

The hashrate has already been abused to give political support to reckless and dangerous hard fork attempts. They have questionable allegiance to Bitcoin at best, seeming more interested in supporting Bitcoin Cash, undermining the very network that employs them. Even more dangerously, they are based in China, a country with a long track of human rights abuses, censorship, and generally evil behaviour. The miners are in a position where the Chinese government can take over their equipment at any time; something they will no doubt do if Bitcoin grows enough to allow them to use their control of the hashrate to push a Chinese geopolitical agenda.

The more Bitcoin grows, the harder it becomes to hard fork. If it’s this bad right now, it could be even worse in a few years time, but by then it will be too late. We don’t want our transactions being decided by the Chinese government. The solution is to adopt a new hybrid PoW system, possibly with a PoS combination, and choosing algorithms that are very easy and simple to build ASICs for. The playing field needs to be even again, and structured in a way where it’s harder for one entity to dominate it.

The truth is that PoW provides very little security if it isn’t distributed effectively among multiple independent participants. This is historically why mining pools were very careful to avoid accumulating too much hashrate. But now we have a situation where one man controls the majority of the hashrate, and we are OK with that so long as he behaves himself. Imagine if someone followed you around with a gun pressed against your head, and you were OK with this because “he is incentivized to not shoot me because of the threat of jail”, people would call you stupid and crazy, and yet when it comes to Bitcoin, we’re totally fine with thinking along those lines.

Economic incentives only work when broadly applied to many participants. If mining was distributed among 100 independent miners, each with 1% hashrate, spread all over the world, you can trust the economic incentives to work as expected. It’s much less likely for something to happen that would take control of 51 of those miners. However, if you have like 3 miners who matter, with 2/3 of them in one country, these incentives break down. Maybe their government takes their equipment, or they’re insane, or they are just evil.

This mining problem is the root cause of all of Bitcoin’s problems. It’s the miners that have supported every hostile attempt to take over the network. It’s the miners who block new features for their strange political agenda. It’s the miners who lend support to altcoins that undermine Bitcoin. We need to get rid of them while we still can, they’re no longer a useful part of our community. Hard forks are scary, but let’s not be afraid to at least try to build consensus when we can all see the problem right in front of us.

简要翻译如下

你们中许多人进入比特币的原因之一是它是去中心化的。 但是你知道这个正在慢慢改变吗? 越来越多的网络算力开始集中到一个人和他的公司手中。 我们网络的安全性在很大程度上取决于他们的行为是否光荣,我们只能做出回应。 而且他们每天都会变得更强大。

基于比特大陆的75%毛利率和65%经营利润率,伯恩斯坦分析师保守计算,位于北京的比特大陆在2017年的营业利润为30亿美元至40亿美元。只要他们控制了大部分算力,保持比特币网络安全的唯一方法就是用新的PoW进行硬分叉来威胁他们,但前提是社区内仍然对一个去中心化的比特币有压倒性的认可。

在一个去中心化的体系中,我们不应该只依靠一个中心化的节点来自我约束。 人们谈论挖矿的“新进入者”,但任何人都无法赶上比特大陆对比特币挖矿的统治。 他们有光明的未来。 这笔40亿美元的利润将会用于构建更好的硬件,使他们能够在可预见的未来进一步主宰采矿业,并可能购买竞争对手的股份。

算力已经被滥用来给鲁莽和危险的硬分叉尝试提供政治支持。 他们对比特币的忠诚度很可疑,似乎对支持比特币现金更感兴趣。 更危险的是,他们总部在China,这个国家长期存在侵犯人权的行为,审查制度和各种恶行。China 当局可能随时没收掉矿工的设备, 如果比特币增长到足以让他们利用他们对算力的控制来推动China的地缘政治议程,他们肯定会这样做。

比特币增长越快,越难分叉。 如果现在这种情况很糟糕,几年后可能会更糟,但到那时就太迟了。 我们不希望我们的交易由China政府决定。 解决方案是采用新的混合PoW系统,可能与PoS组合,并选择非常容易和简单的算法来构建ASIC。 再次开启一个人人都能挖矿的时代,并且要以一个实体难以支配比特币的方式进行组织。

事实是,如果PoW没有在多个独立参与者之间有效分发,PoW提供的安全性非常低。 这是历史上为什么采矿池非常小心避免积累过多的算力。 但是现在我们有一种情况:一个人控制大部分算力,只能依靠他自我约束。 试想一下,如果有人用枪顶着你的头,但你觉得OK,只是因为“因为监狱的威胁,所以他没必要杀掉我”,人们会觉得你为愚蠢和疯狂的,但谈到比特币的时候,似乎这就OK了。

经济激励措施只有在广泛应用于许多参与者时才有效。 如果矿业分布在100个独立的矿工中,每个矿工有1%的算力,传播到世界各地,你可以相信经济激励机制能够完美地运作。 发生这种事情的可能性要小得多,比如控制51名矿工。 但是,如果你有三名重要的矿工,其中三分之二在一个国家,这些激励措施就会失效。 也许他们的政府拿走他们的装备,或者他们疯了,或者他们只是邪恶。

这个挖矿问题是所有比特币问题的根本原因。 矿工们支持每一次企图接管比特币网络的敌意。 是矿工经常屏蔽比特币的种种新特性,只因为某些特殊的政治主张。 这是支持破坏比特币,支持山寨币的的矿工。 我们需要尽快摆脱它们,它们不再是我们社区中有用的一部分。 硬分叉是可怕的,但当我们都能看到问题在我们面前时,我们不要害怕至少尝试建立共识。

Two New Hardware Bugs Affect Most Devices, Private Keys Vulnerable

Two New Hardware Bugs Affect Most Devices, Private Keys Vulnerable

Two New Hardware Bugs Affect Most Devices, Private Keys Vulnerable

Researchers have published a report on two hardware bugs that allow programs to steal sensitive data on affected devices, which is “most” devices worldwide.

For crypto users, these bugs are a direct threat to the security of their private keys, making the need for secure hardware storage of crypto funds even more pressing.

How do the bugs work?

The two bugs, known as Meltdown and Spectre, exploit security vulnerabilities in Intel, AMD, and ARM processors in any device, including PCs, laptops, tablets, and smartphones.

Meltdown affects all devices with Intel chips, which are estimated to be in 90% of all computers (desktop and laptop combined), the BBC reported.

Spectre potentially has an even wider reach, affecting Intel, ARM, and AMD chips in any kind of device. Meltdown and Spectre also work in the cloud.

The BBC also reported that the tech industry kept the threat a secret for up to six months via non-disclosure agreements, but now fears are mounting that public awareness could lead to real-life exploits.

Protecting your funds

Bitcoin core developer Jonas Schnelli referred to the newly reported security flaws in terms of how they affect Bitcoin users, laying out three steps to secure cryptocurrency holdings:

Pavol Rusnak, the CTO of TREZOR manufacturer SatoshiLabs, tweeted Jan. 4 to confirm that its devices are unaffected by Meltdown and Spectre, noting:

“Using a (hardware) wallet is now more important than ever.”

In October 2017, the Ledger Nano S hardware wallet was number eight in the list of top ten best selling items on Amazon’s Computers and Accessories section. Today, Jan.4, the Ledger Nano S is number one.

文章来源:https://cointelegraph.com/news/two-new-hardware-bugs-affect-most-devices-private-keys-vulnerable

智能合约的安全性问题讨论

智能合约的安全性问题讨论

“本文主要总结以太坊智能合约的安全漏洞。新加坡国立大学的Loi Luu提出了现在的智能合约存在的几种安全漏洞。然而,由于智能合约目前还只是初级阶段,相信各种安全问题会不断的发现。 ”

智能合中的安全漏洞

交易序依

交易顺序依赖就是智能合约的执行随着当前交易处理的顺序不同而产生差异。例如,有两个交易T和T[j],两个区块链状态S[1]和S[2],并且S[1]状态处理完交易T[j]后才能转化为状态S[2]。那么,如果矿工先处理交易T,交易T调用的就是S[1]状态下的智能合约;如果矿工先处理交易T[j]再处理交易T,那么由于先执行的是T[j],合约状态就转化为S[2],最终交易T执行的就是状态S[2]时的智能合约。

攻击方法举例: 

攻击者提交一个有奖竞猜合约,让用户找出这个问题的解,并允诺给予丰厚的奖励。攻击者提交完合约后就持续监听网络,如果有人提交了答案的解,此时提交答案的交易还未确认,那么攻击者就马上发起一个交易降低奖金的数额使之无限接近0。当矿工处理这两个交易时,当前交易池就有两个待确认交易:一个交易是提交答案,一个交易是更改奖金数额。如果矿工先处理的是敌手更改奖金的交易,而敌手可以通过增加交易费用让矿工先处理自己的交易,那么等到矿工处理提交答案的交易时,答案提交者所获得的奖励将变得极低,敌手就能几乎免费的获得正确答案。

时间戳依赖合约

矿工处理一个新的区块时,如果新的区块的时间戳大于上一个区块,并且时间戳之差小于900秒,那么这个新区块的时间戳就是合法的。这是以太坊协议所规定的。时间戳依赖顾名思义就是指智能合约的执行依赖当前区块的时间戳,随着时间戳的不同,合约的执行结果也有差别。

攻击方法举例: 

如果有一个抽奖合约,要求由当前的时间戳和其它可提前获知的变量计算出一个“幸运数”,与“幸运数”相同的编码的参与者将获得奖品。那么矿工在挖矿过程中可以提前尝试不同的时间戳来计算好这个“幸运数”,从而将奖品送给自己想给的获奖者。

误操作异

在以太坊中,一个合约调用另一个合约可以通过send指令或直接调用另一个合约的函数。然而在调用过程中可能会出现错误,调用的合约就会回退到之前的状态。那么这个异常就可能无法很好地被调用者获知,这取决于调用方式。例如,通过send指令调用的合约应该通过检查返回值来验证合约是否被正确执行。

攻击方法举例: 

有个名叫KingOfTheEtherThrone(KoET)的智能合约:用户可以通过一定数量的以太币成为“以太币国王”,支付的数额由现任国王决定。很显然,当前国王可以通过买卖国王获得利润。当一个用户声称为国王后,合约就发送赔偿金给现任国王,并指定这个用户为新的国王。然而,这个合约并没有检查支付赔偿金的交易的结果。 这样一旦合约在执行过程中产生了异常,现任国王就有可能同时失去王座和赔偿金。

可能的攻击方式就是敌手故意超出调用栈的大小限制。以太坊虚拟机规定调用栈的深度为1024。敌手在攻击之前,首先调用自身1023次,然后发送交易给KoET合约,这样就造成了合约的调用栈超出了限制,从而出现了错误。合约出错后,因为这个合约没有检查合约的返回值,那么如果合约在发送赔偿金给现任国王的过程中出现了异常,那么现任国王极有可能失去王座和赔偿金。

可重入攻

在以太坊中,当一个合约调用另一个合约的时候,当前的操作就要等到调用结束之后才会继续。这时,如果被调用者需要使用调用者当前所处的状态,那么这就产生了问题。

著名的DAO攻击事件就是因为这个漏洞而发生的。

 

文章来源:http://unitimes.media/knowledge/4544/?lang=zh

EOS with DPOS is immune to the GFW attack _because it is more decentralised_

EOS with DPOS is immune to the GFW attack _because it is more decentralised_

Rumours are continuing to circulate that China is going to regulate all crypto. The rumours include closing down mining and chopping off Bitcoin itself in the great fire wall (GFW) that controls the in/out pipes for the Internet. However, one letter circulated that claims all this appears to be a fake, but it’s scared many nonetheless.

Can they shut down the mining? Probably, and to much larger extent than the other governments. The reasons are twofold – censorship is a normal part of life there, and the regulations are much stricter, so (1) censorship works. If you couple this to the fact that the mining companies are big and consume a lot of resource, then we can see them as obvious – (2) big hash factories are hard to hide. Therefore, it is fairly likely that an instruction to cease & desist will be taken seriously. And voluntarily. And there won’t be any mucking around with secret nets or pigeon IP or ham radio.

Hashrate-BTC-20170924

So, the potential attack on Bitcoin and Ethereum is plausible, notwithstanding the likely fake news status of it right now. The ramifications are that about 80% of the mining hashpower would be sliced off, as well as Bitcoin use being isolated within the country. One could even see a potential for Bitcoin to fork into in-country and ex-country chains, something that would align with PRC interests but maybe not with anyone else.

Curiously, and arguably intentionally, DPOS is more or less immune to this attack. The reasons are simply that (a) DPOS is far more decentralised than mining and (b) DPOS responds to the shock of country regulation quickly and without losing any efficacy.

Mining is more centralised because the forces of centralisation (or economies of scale) on it are much stronger: Bitcoin and Ethereum mining need huge amounts of electricity. As outlined in an old paper (Güring & Grigg 2011), hashing goes to where the electricity is cheapest. Which currently is in places like Inner Mongolia for various reasons that aren’t going away. Further, it’s not enough to have a few boxes and great net, you have to be a big warehouse. Which means we know where they all are, and they can’t move, easily. Lots of electricity, lots of boxes, lots of money, lots of workers: These are highly centralised installations.

In contrast, the resources used in DPOS are much lighter. They aren’t as subject to local circumstances, and are much more easily moved. Basically, each block producer needs a few big boxes with good net. Which exists in most countries, there are even hobby/volunteer sites like Funkfueur in Vienna that would fit the bill, and many countries deliver real fast net to the home with fibre which would likely be enough for a year or two.

More, the producers can be re-appointed by the community within the space of a round – approximately a minute. So the moment a large country decides to act, the community can respond as and when it is bothered – by voting to replace the suspect nodes with others ex-country. This can be done on rumour, or we can wait until those nodes drop off, and then repair the network knowing where to repair.

All this with zero change to the effective block production, and the risk to that production, because there is a ready pool of waiting block producers. Whereas a successful China attack will result in an 80% drop in hashrate around the world and thus the potential for a fork.

That’s the theory – how do the numbers stack up? If we choose 75% as a suitable indicator of effective decentralisation, we can eyeball the chart (above) and see that 8 mining pools do 75% of all hashing for Bitcoin. Ethereum (below) is even worse at 5!

Hashrate-ETH-20170924

Meanwhile, DPOS is mathematical as the blocks are distributed 1 per round across 21 producers, each round, and then shuffled. Then, 75% of 21 producers is … 16, rounded up, as it was with the others.

Hence, DPOS is far more decentralised than either Bitcoin or Ethereum, by a factor of 2 or 3 if the 75% metric is any guide. The fact that there are many thousands of nodes in a Bitcoin or Ethereum blockchain isn’t relevant if the chain is dominated by only a small number of pools, and those pools exist in known, accounted-for places vulnerable to a forking attack. Like China. Like 80%.

转载来源:https://steemit.com/eos/@iang/eos-with-dpos-is-immune-to-the-gfw-attack-because-it-is-more-decentralised