Open Source Community und das Edge

Gerade bei öffentlich geförderten Projekten legen wir bei der STROMDAO Wert darauf, dass nahezu alles, was wir entwickeln Open-Source ist. Der Vorteil an quellen-offener Entwicklung ist, dass man aufeinander aufbauen kann und auf die Erfahrung Vieler im Zugriff hat. Mit den Entwicklungen rund um die Dezentralen Identifikatoren (DID) sollte es sich eigentlich auch so verhalten. Unsere Hoffnung war (und ist zum Teil), dass wir mit anderen in Kontakt kommen, die vielleicht eine ähnliche Aufgabenstellung wie wir zu lösen haben. Die Praxis sah jedoch dann etwas anders aus, was wir relativ schnell bei einem scheinbar kleinen Problem erkennen durften, welches wir nicht allein haben und bislang nicht gelöst ist.

„all protocol teams I know dislike DID because it was controlled by corporate speak, never shipped, and refuses to be compatible with all our (mine/others) previous work. :/“

Ein Entwickler aus der Open-Source Community

Nutzt man dezentrale Elemente in einem Vorhaben, so hat man es sehr stark mit einem Umfeld zu tun, welches man nicht kontrollieren kann. Kaum eine Wallbox, kaum ein Stromzähler und mit Sicherheit auch kein Smartphone ist von Seiten der IT so strukturiert, wie es bei einem Rechenzentrum der Fall ist. Rechenzentren bieten einen umfangreichen Komfort hinsichtlich der Datensicherheit, physischen Zugriffsschutz, Kommunikationsanbindung, Redundanz usw… Letztendlich basiert die „Cloud“ auf einer Vielzahl von Rechenzentren und alle Strukturen und Herangehensweisen, die man in der Informatik heute nutzt sind auf diese Computerfarmen ausgelegt.

Die Kritik an DID, und damit auch an den Entwicklungen der Digital-Identity-Foundation, lässt sich einordnen, wenn man bedenkt, dass die Absicherung und die Legitimation von Daten damit sehr elegant gelöst werden kann, aber auf der anderen Seite kaum Vorgaben zur Infrastruktur drumherum definiert. So kommt es, dass man natürlich auf die Webserver, Datenbanken und vor allem Protokolle zugreift, die schnell und unkompliziert zur Verfügung stehen: Cloud-Technologien.

Energiemanagement findet am Edge statt, also an oder um die ganzen Geräte, die Vor-Ort verfügbar sind. In unserem Falle ist es der Stromzähler, das Smartphone von Alice, das Auto und vielleicht Alice selbst. Zwischen diesen Entitäten findet ein Austausch (Kommunikation) statt, über dessen Gültigkeit ein Konsens (gemeinsames Verständnis über einen Sachverhalt) herzustellen ist. Die Entitäten selbst sollen dabei möglichst viel ohne zusätzliche Prämissen durchführen können. Übertragen auf konventionelle Verträge bedeutet dies, dass die Vertragsunterzeichnung und Aushandlung vergleichbar sein muss mit einem Tisch, an dem alle Vertragsparteien sitzen und es keinen Austausch nach außen bedarf, damit der Vertragsschluss möglich ist. Dieses „virtuelle Einsperren“ in einem Raum ist jedoch in den Entwicklungen rund um digitale Identitäten nicht hinreichend genug entwickelt.Das Bilden eines Konsensrahmens (Raum) ist aber eine notwendige Bedingung, damit die Identitäten (Vertragsparteien) tatsächlich selbstbestimmt sind.

Wir bei der STROMDAO sind nicht die ersten, denen dies auffällt, weshalb sich ein Großteil der Open-Source-Gemeinde von digitalen Identitäten abgewendet hat, da sie zu schwierig in der Praxis nutzbar sind und rein aus der Theorie entwickelt wurden.

Seiten: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

Inhalt nicht verfügbar.
Bitte erlauben Sie Cookies, indem Sie auf Übernehmen Sie auf das Banner