$JCT und $BTR sind heute so begeistert, und hier ist etwas, das ich über Midnight (@MidnightNetwork ) gelernt habe.
Ich griff immer wieder nach der falschen Schublade mit Midnight.
Datenschutz-Schublade zuerst. Offensichtlich. Das macht jeder, wenn ein System weniger in der Öffentlichkeit zeigt. Du siehst einen geschützten Zustand, selektive Offenlegung, private Berechnung, welchen genauen Begriff auch immer der Raum verwendet, und dein Gehirn sortiert es unter Datenschutztechnik, bevor deine Hand überhaupt von der Maus weg ist.
Das habe ich auch gemacht.
Dann begann die Form mich zu stören.
Denn der nützliche Teil saß nicht da, wo ich es erwartet hatte. Bei älteren Ketten kommt der Nutzen normalerweise mit einer kleinen Übergabe, die darin eingebaut ist. Zeige die Daten. Übergebe die Aktivitäten. Lass das Netzwerk genug von dir behalten, um die Anwendung zum Laufen zu bringen. Dieser Tausch gibt es schon so lange, dass die Leute aufgehört haben, ihn einen Tausch zu nennen.
Midnight fühlt sich auf eine interessantere Weise falsch an.
Der Beweis bewegt sich. Die Regel wird überprüft. Die Anwendung tut immer noch etwas Reales. Und die Person muss ihr ganzes Inneres nicht auf die Kette auskippen, nur um teilzunehmen. Nicht Identität. Nicht rohe Aufzeichnungen. Nicht jedes umgebende Detail. Nützlichkeit überlebt das Fehlen von Exposition.
„Datenschutzschicht“ war der Begriff, den ich zuerst aufgeschrieben habe. Ich habe ihn so stark durchgestrichen, dass die Seite ein wenig gerissen ist.
Denn das lässt es additiv klingen. Kosmetisch. Als hätte Midnight eine normale Blockchain genommen und einen Vorhang darüber geworfen.
Fühlt sich nicht so an.
Fühlt sich eher so an, als hätte der ganze Handel sich geändert.
Die Kette fragt nicht danach, die Informationen zu besitzen, um sie zu nutzen. Sie wird gebeten, Einschränkungen zu überprüfen, Beweise zu akzeptieren, Ergebnisse stabil zu halten und die zugrunde liegende Person weniger gestört zu lassen als gewöhnlich.
Was ein viel größeres Redesign ist, als „privat standardmäßig“ es klingen lässt.
Und wenn Midnight wirklich in diese Richtung zeigt, dann sind die nächste Generation von Anwendungen möglicherweise nicht die, die am meisten über dich wissen.
Nur die, die immer noch funktionieren können, ohne dich zuerst auseinanderzunehmen.