时间:2020-02-14 09:49  编辑:baidu.com

  yy苍苍私人影院苍井空三级电影

  这是 Iterative Capital 在 18 年底写的一篇深度论文,系统全面地回顾了比特币诞生的时间线,和加密货币现象的历史背景;极其精彩地论述了比特币是如何驱动不同动机和技能的人群进行协作,Iterative Capital 对如何实现加密货币系统价值的增长给出了自己的答案。

  在这篇论文的最后部分,Iterative Capital 研究了比特币成功的潜在影响以及对其价格的预期,并解释为什么大多数山寨币注定会失败,也为投资者们指明了需要避免的投资方向以及价值可能会累积的领域。

  在本文中,我们向投资者介绍了一系列从黑客抵制传统公司充满压迫性和道德争议的管理和雇佣方式的亚文化中诞生的生产模式。

  我们见证了他们是如何在20世纪80年代奋起反抗,打破了商业软件垄断的格局, 以及他们的使命是如何扩大为一场反对所有形式的机构监督的战争。 我们研究了他们招募志愿者加入这场战争并组织其进行软件开发的方法,以及这种方法如何创造出成功的软件。?

  我们认为,比特币是以志愿者为基础的软件开发模式的下一个逻辑性创新:即比特币是一种使用无偿,无计划的贡献来代替受薪劳动力协调人类行为的特殊机器。 我们将探讨在系统参与者严格遵守一套预设的规则的前提下,一个基于志愿者维护和运行的系统将如何解决商业软件开发中特有的道德风险。

  我们还研究了如何使用分布式网络来执行和维护人类参与者设定的规则,即使这些参与者在软件的开发过程中扮演着关键角色。

  最后,我们考虑了在一个通过志愿劳动所构建的系统中可实现的成本节约,以及这些“非许可链”的经济性将如何破坏传统软件开发行业全职雇佣模式的价值主张。 我们把这一结果与开源软件开发人员削弱商业软件竞争力的最初目标联系起来,并列出了这场战争中的利益相关者。作为文章的尾声,我们抛砖引玉:对于比特币这样的系统来说,它们对社会经济的影响是什么?谁会是受益者?

  尽管市场热情不减,但缺乏明确的效用。加密货币的市场价值超过2000亿美元,遍及全球2.9至580万互联网用户。[footnoteRef:1] 虽然很难理解加密货币是否有明确的用途,但其狂热爱好者却总是在大肆夸耀其长期价值。

  被正好一半华尔街的人所厌恶。 比特币受到了像 Warren Buffett这样的传统投资者的强烈谴责,其将比特币称为”老鼠药的平方“;大通银行首席执行官 James Dimon 则认为并特比完全是“欺诈”。 然而,比特币却受到了 Jack Dorsey、Peter Thiel 和 ICE 等高科技领域重量级人物的欢迎;包括高盛和摩根士丹利在内的银行已经宣布开设加密货币交易。

  只出现了一次IPO。加密货币行业唯一值得关注的IPO是比特大陆,一家从三年前就开始生产比特币挖矿硬件的公司。币安等交易所也诞生于同一时间段,且其在2018年第一季度利润增长到了与纳斯达克持平的水平。[footnoteRef:2]

  被世界上最聪明的企业家们所复制。尽管存在上述两点,但华尔街联盟和A16Z等知名公司的风险投资基金仍在为改版的“老鼠药”系统注资。仅在2018年第一季度,通证发行就筹集了约63亿美元。Facebook和谷歌都设有区块链部门。[footnoteRef:3] [footnoteRef:4]

  尽管欺诈猖獗,但没有杀手级应用。主流计算机科学家表示,比特币是计算机领域的一大进步,汇集了30年前反垃圾邮件和时间戳系统的工作成果。[footnoteRef:5] [footnoteRef:6] 虽然目前还没有任何“杀手级应用”出现,但自2013年以来,美国证券交易委员会已经因使用该技术欺骗投资者传唤了不少于17家加密货币卖家、发行人和交易所。[footnoteRef:7]

  在陷入困境的新兴经济体中大受欢迎。在委内瑞拉、哥伦比亚和秘鲁等南美国家,比特币的价格和交易量创下历史新高。[footnoteRef:8] [footnoteRef:9] [footnoteRef:10]

  全球IT行业的总价值约为3.7万亿美元。[footnoteRef:11] 正如下文所述,商业软件公司和开源软件系统(如比特币)之间存在直接竞争,并且,这些公司有强烈的动机借用开源软件的功能,用来改进其专有系统。

  比特币,以及许多山寨币,结合了过去几十年来密码学和计算机科学方面的一系列创新,从而构成了功能齐全的数字货币系统。这些系统与当今广泛使用的货币系统具有不同的特性。[footnoteRef:12] 交易记录由参与者和网络以“三重录入”的形式保存;更改网络记录将需要大量的计算能力和资金。

  正如像“云”、“移动”和“社交”等之类的技术黑话一样,比特币的“不可变”仅附加数据结构(俗称“区块链”或“分布式分类帐”) 如今也成了企业技术流行用语中的一员。但是,企业软件营销往往会淡化比特币作为货币系统的原始用例,而在一些利基、细分的商业用例中宣传其价值。

  利用这些预先包装好的陈述,各种“投资”基金像船货崇拜者一样涌现出来(原住民将外来货船当作神一般膜拜),重新包装来自IBM“商业价值研究院”等组织的白皮书并广发发布。 他们认为,“企业一旦受到复杂性的限制,就可以使用区块链“扩大规模,无需承担任何后果”。[footnoteRef:13] 同时,他们将区块链看做是解决机构间交易问题的良药,并承诺“加强信任”和“超效率”。[footnoteRef:14] 许多投资顾问都想要推出私营网络中的个人“通证”或“加密资产”,专为小型企业“需求”设计。

  我们将证明,加密货币是对大型“可信任”机构“有罪不罚”的报复性运动的结果。 它不是在帮助这些“可信任”机构,而是为了在绕开这些中间人的情况下开展经济活动,因为近来这些机构多次被曝出滥用其中间人代理的权力。此外,我们还将证明,以营利为目的开发的数字货币系统远远不如比特币等开源系统,并且,如果比特币这样的系统获得成功,它不仅将惠及中小型企业,而且会颠覆大型企业。

  比特币的创建者中本聪Satoshi Nakamoto在设计基于区块链的货币时是在解决一个非常特殊的问题。 简单来说,他希望建立一个不属于任何人或组织的货币体系,不需要中央运营者,甚至不需要像IBM这样的所谓“值得信赖”公司。

  2008年11月7日,他给一个加密邮件列表写信时说到,利用比特币,“……我们可以在这场军备竞赛中赢得一场重要的战役,并在几年内获得一片新的自由之地。政府善于切断像Napster这样通过中央实体控制的网络的首脑,但像Gnutella和Tor这样的纯P2P(点对点)网络似乎拥有自己的优势。” [footnoteRef:15] [footnoteRef:16]

  谁是“我们”,为什么会出现加密网络技术的军备竞赛? 中本聪希望读者能了解上下文。 2010年6月18日,中本聪告诉比特币论坛,自2007年以来,他一直致力于比特币的研究,而点对点的方面是他最大的突破:“在某种程度上,我开始相信有一种方法可以在完全不需要任何信任的情况下做到这一点,”他说,“而且[我]忍不住想要继续思考。”[footnoteRef:17]

  在早期的数字货币实验中,造假是一个常见的问题,可靠性也是。该系统的参与者必须相信,数字货币的中央发行人并没有增发货币,其系统也不会崩溃,从而导致交易数据丢失。 [footnoteRef:18] 中本聪认为比特币作最好是以点对点网络的形式存在,因为这可以让网络中的参与者在不知道彼此的真实姓名或位置的情况下进行一些临时操作,并且他们之间“不需要任何信任”。他认为,这将创建一个可以使参与者进行私下操作,并且不能通过监管或破坏中央运营机构而关闭的网络。

  中本聪建造的系统不仅仅是概念的证明。选择在数字签名中使用ECDSA是比特币实现过程中的许多实际选择之一。[footnoteRef:19] 网络发布一年半之后,中本聪在2010年6月18日发布的同一篇帖子中说:“更多的工作是设计,而不是写代码。幸运的是,到目前为止,我提出的所有问题都是我以前考虑过和计划过的。”[footnoteRef:20]

  中本聪认为,比特币注定要么是大规模成功,要么是惨败。2010年2月14日,他在比特币论坛上的一篇帖子中写道:“我敢肯定,20年后,「比特币」的交易量将非常大,或者没有交易量。” [footnoteRef:21]

  在比特币推出近十年后,其现在每年的交易量约为1.3万亿美元,超过了PayPal。[footnoteRef:22] 按照比特币的创造者的标准和其前身的创造者的标准,这是一项重大的成就,但投资组合经理们尚未对其意义和影响作出有力的解释。

  比特币是众多关于独立数字货币系统的实验的其中之一,但它是第一个产生了有价值的、被广泛交易的资产的实验。这一显著特征使得考虑比特币,即比特币网络的原生加密货币的作用变得非常重要。(比特币网络的B通常是大写的(Bitcoin);作为加密货币,比特币的b一般是小写的(bitcoin)。)

  就像前面提到的IBM报告一样,大多数现有的技术公司都想要把加密货币塞进一个关于“数字资产”及其“超高效率”的承诺的更大的故事里。麦肯锡的一份白皮书模糊地描述了“区块链”将如何帮助您的保险公司存档您的护照。[footnoteRef:23] 这些不连贯的故事通常会把加密货币放在以下几个已经存在的领域之一:

  企业软件。即以风险投资的角度对区块链技术进行分析,尽管最广泛使用的加密货币协议被归为“基础”而非“破坏性”技术,并且是免费软件。[footnoteRef:24]

  资本市场。现在的口号是“将一切通证化”,包括从债务到产权契约。然而,由于这些资产已经高度数字化,因此这基本相当于次优化。[footnoteRef:25]

  应用经济。即对“通证”市场分类并进行分析,就像去中心化应用(“dapp”)通证版本的千禧世代友好型股票市场一样,尽管这些通证并不提供所有权或股息,且其中大多数公司都是诈骗公司,并且所有通证的价格都与比特币相关。

  这三种误导性的叙述给投资者们造成了许多问题:虽然他们可以看到资产类别在不停增长,但却找不到合理的解释。反之,他们被无数关于代币销售的商业计划,“区块链公司”的抽象承诺以及对其颠覆性潜力的恐惧所淹没。任何考虑投资这些项目的投资者都应该先仔细考虑以下三个显著的事实:

  这种产品是一种无主的货币,但大多数“区块链公司”并不是在构建通用货币系统,而是为企业提供更加小众的利基系统

  对比特币的承诺的解释缺乏投资者所需的必要背景。有几本书探讨了“将加密货币作为基础货币”的潜力,吹捧其有限供应量及其天然防伪功能的好处。[footnoteRef:26] [footnoteRef:27] [footnoteRef:28] 但是,那些创建了这些系统的参与者的动机却很少被讨论。

  在下文中,我们将讨论一种与您在加密货币基金和ICO发起人的发布的营销文件中所看的完全不同的理解加密货币的新方法。

  目前,在区块链技术和加密货币领域已经进行了许多有用的定量研究(如剑桥大学和世界经济论坛的研究),提供了关于使用钱包数量、资金流向、交易吞吐量和价格行为的数据。[footnoteRef:29] [footnoteRef:30] 然而,这些研究并没有解释为什么技术人员一开始会对构建实用的加密货币系统感兴趣。 究竟这些系统能够实现怎样的功能?

  当一种行为现象是由新领域或新产业的承诺所驱动的时候,中本聪在信中提到的那种“自由之地”,这种承诺很难用经验来衡量。Roger Martin是Rothman管理学院的院长,他认为“定性方法最大的弱点在于它对人类行为进行了脱境化,将一个事件从其现实环境中分离,忽略了模型中未包含的变量的影响。”[footnoteRef:31]

  本文旨在为投资者提供一本高水平的入门读物,以回答这些问题以及相关种种。 本文并不准备从技术层面深入分析特币内部的运作机制,也不讨论货币人类学和比特币在这一传统中的地位;这些话题已在其他报告中进行了详细的讨论,所以本文不再赘述。如果对非技术读者有帮助,我们可能会关键技术概念进行简单的解释, 以便更准确地描述比特币作为一种可以以零成本组织高技术工作的协调机制的功能。

  中本聪是他自己构建的网络中的第一个参与者。而且,他在比特币产生的第一个数据“区块”中留下了一条信息。这个所谓的创世区块中的信息如下:

  这个新闻标题最早出现在英国的《泰晤士报》上(见下图)。这条备注也造成了人们对中本聪的创造比特币的目的的广泛误解。

  鉴于我们对中本聪在机构监管的范围之外创造一个自由经济空间的动机的了解,这条信息似乎揭露了政治家和央行行长之间错综复杂的关系。许多人利用这个暗示来推断比特币是作为某种中央银行的颠覆者或破坏者而专门创造的。 这样看来,这个标题似乎可以看做是一个彰显优越感或自义的声明。

  我们认为,这是一种错误的描述。 如果有朝一日比特币真的演变成一个大规模的替代货币体系 那么中本聪对《泰晤士报》头条的引用也被历史学家当做是先见之明,但是,这不仅仅是一个政治性的声明。

  事实上,将新闻标题放在创世区块中有第二个更实际的用途:作为时间戳。通过复制当天报纸上的文本,中本聪证明了比特币网络中生成的第一个“数据块”确实是在当天生成的,而不是之前。他知道比特币是一种新型的网络,所以大部分潜在的参与者都不相信这是真的。所以一开始,向可能会加入的人发出可以证明其诚信可靠的信号是很重要的。 让更多的志愿者加入这个项目是当务之急,这比嘲笑那些央行的官员要重要的多。

  对于那些技术行业以外的投资者来说,了解这种基于志愿者的工作方式对于理解比特币为何以这种方式运作以及为什么它改进了传统人类的协作方法至关重要。为了达到这个目的,我们首先要探讨中本聪所参与的“战争”的起源,以及比特币的发明是如何改变潮流的。

  在过去的50年里,技术公司已经越来越与构建其关键系统的工程师意见相左。最近的头条新闻也反映了这个现象: 在微软、亚马逊和Salesforce,员工们普遍反对公司与海关、边境巡逻队和ICE签订合同。[footnoteRef:35] [footnoteRef:36] 谷歌与国防部签订的Maven人工智能项目合同也引发了部分员工的抗议, 因为该合同有可能用于提高无人机打击的准确性;虽然最后谷歌退出了Maven项目,但其表示将继续与美国军方就其他项目进行合作。[footnoteRef:37] [footnoteRef:38] 谷歌宣布同意审查中国境内的搜索结果的声明导致了1400多名员工的联名抗议。[footnoteRef:39] 两名微软的前员工近日将微软告上法庭,称其在微软担任”内容审核员“期间接触到大量儿童色情信息,从而患上创伤后应激障碍。 [footnoteRef:40] YouTube的员工将自己的工作描述为“每日都处在道德争论的地狱”。[footnoteRef:41] Facebook则面临数万名员工对中产阶级化的不满,以及最近针对其“不宽容”的政治文化的抗议。.[footnoteRef:42] [footnoteRef:43]

  其他滥用技术系统的行为包括Equifax的个人数据泄露,以及富国银行利用其计算机系统中的账户创建特权伪造客户签名开立新账户或发行借记卡,以实现激进的销售目标。[footnoteRef:44] [footnoteRef:45] 滥用企业软件系统的最糟糕的例子可能是某些法院系统使用的自动判刑软件的制造商Compas,该软件已被证明根据罪犯的种族提出不同的监禁建议。[footnoteRef:46]

  软件开发者和他们的雇主之间的紧张关系已经从硅谷蔓延到主流新闻中。 “这名工程师的哀叹是一个横扫旧金山半岛的大趋势的缩影,” 2018月8日《名利场》报道说:[footnoteRef:47]

  “在硅谷平静的日子里,员工们对他们加入的公司的道德操守没有任何疑虑,因为许多人真诚地相信他们将推动一家可以改变世界的公司的发展。那些帮助把湾区改造成人类历史上最伟大的财富产生机器的人们,以及在这个过程中自己变成百万富翁和亿万富翁的人们,正在背弃那些将自己描述为行动迅速,打破陈规,永无止尽的霸权企业。.”

  这篇文章还引用了一位不愿透露姓名的Uber高管的话,他担心道德问题会导致工程师集体离职:“如果我们无法雇佣到任何优秀的工程师,我们就完了。

  这是商界的一个重要时刻,“优秀的工程师”突然对世界历史上一些最大公司的精英管理产生了影响力。这种发展并非一蹴而就;它起源于几十年前的紧张局势。

  接下来,我们将看看权力平衡是如何被打破的,以及比特币是如何进一步使局势向这些“优秀的工程师”扭转的。要了解工程师们是怎样占据上风,我们必须从20世纪初开始讲起,学习管理者和工程师一开始是怎样产生矛盾的。

  在商业环境中研究人类行为有着丰富的传统。也许第一个在这个领域中迈出有意义的一步的人是Frederick Winslow Taylor。“泰勒主义”,即其管理科学的概念,是关于理性规划,减少浪费,数据分析,以及标准化最佳实践。[footnoteRef:48] 利用这些技术,企业主对工人进行了最大限度的压榨。Andrew Carnegie正是这些沉迷于提高工人生产力的企业主的代表之一。由于对1892年霍姆斯泰德工厂的罢工感到不满,于是他雇佣了一支私人警察部队,对罢工工人开枪。.[footnoteRef:49]

  Thorstein Veblen 是一位挪威裔美国经济学家,于1904年发表了他对管理科学从业者的开创性研究。他创造了一系列关于“机构”本质的见解,与其所使用的“技术”截然不同。 这种区别是理解在机构内创造新技术的人所面临问题的一个很好的起点。[footnoteRef:50]

  Veblen的“机构”概念的一个重要方面是,他们本质上是非动态的,他们抵制那些不利于等级结构中高层人士的变化。等级制度通过Veblen所说的“仪式性方面”来延续,传统的特权有助于提升决策者的地位。这是使该机构盈利的新技术工具和流程。但是,也可能会产生所谓的“虚假”工具,,因为它们具有使管理看起来或感觉良好的仪式性方面。.[footnoteRef:51]

  大萧条之后,历史学家和社会学家 Lewis Mumford 提出了“技术”具有双重性质的观点。多样性技术的发展涉及到结合了解决实际人类问题的技术的复杂框架;单一性技术的发展本身就是技术。[footnoteRef:52] Mumford 认为,单一性技术会压迫人类。汽车就是一个这样的例子,把行人和骑自行车的人从公路上挤了出去,导致美国的高速公路每年都有大量的死亡人数。

  当时的机构、公司和政府,Mumford 称之为巨型机器。Mumford说,巨型机器是由许多人组成的,每个人都在一个更大的官僚机构中扮演着特殊的角色。他把这些人称为“伺服单位”。Mumford认为,对于这些人来说,工作的特殊性削弱了其反对来自领导层的可疑命令的心理障碍,因为每个人只负责机器总体目标的一个小方面。 在一台巨型机器的顶端,坐着一个公司的接班人、独裁者或指挥官,他们被赋予了上帝般的属性。对此,他举了对埃及法老和苏联独裁者的个人崇拜为例。

  Mumford说,仪式性的,虚假的,单一性的技术发展可能导致极其致命的巨型机器,就像纳粹战争机器一样。这种现象的产生主要是由于将工作抽象为子任务和专业(如装配线工作、无线电通信)。同时,这种抽象化允许伺服单元在没有道德参与的情况下从事一些极端或令人发指的项目,因为它们只是更大的进程中的一个小步骤。Mumford 称这种机器中的伺服装置为“Eichmanns”, 这是在二战期间负责协调德国集中营后勤工作的纳粹官员的名字。

  20世纪初,福特主义,即Henry Ford的做法,对“管理科学”这个新潮的领域产生了巨大的影响。 福特主义的主要特点是:效率、专业化、大规模生产、合理的工时和更高的工资。[footnoteRef:53] 但是,当大萧条来临时,像福特这样的企业主解雇了数万名工人。 工资下降了,但工作的惩罚性质仍然存在。

  1931年8月,福特汽车公司解雇了6万名工人。不到一年后,保安就向数千名纠集人员开火,造成4人死亡,25人受伤。Henry Ford 在他家附近装置了机枪,并为警卫配备了催泪瓦斯和多余的弹药。[footnoteRef:54] 随着20世纪30年代的到来, 美国工人继续暴动,对无情的企业主的策略进行抗议。

  大萧条之后,出现了一批专业人士,从企业主手中夺走了主要的商业决策的决策权。行业由职业经理人来管理,他们以企业主和员工的最大利益来执行计划。他们的职位和权力来自他们的能力,而不是他们的所有权比例。在这种新的结构中,贪婪的股东们可能会受到很大的限制。[footnoteRef:55] 哈佛经济学教授ohn Kenneth Galbraith研究了当时的这种现象:

  “权力从一个男人手中 - 没有女人,或者没有多少女人 - 被转移到一个机构中,一个官僚机构中,这就是现代公司: 这是一个伟大的官僚机构,我把它命名为技术结构。股东是一个无关紧要的固定装置;他们赋予所有权和资本主义的象征意义,但当涉及到公司的实际运作时……他们很少行使权力。”[footnoteRef:56]

  这种技术结构的这种“官僚体制”由上层管理人员,分析师,管理人员,规划人员,管理人员,“后台”运营人员,销售和营销人员,控制人员,会计师以及其他非技术性白领员工所组成。[footnoteRef:57]

  1937年,诺贝尔奖获得者Ronald Coase以管理科学家的观点为基础,提出了这些大公司为什么会出现,以及为什么他们会有这么多工人的理论。 Coase认为这种行为是合理的,目的是降低交易成本。他写道:

  “拥有一家企业的收益来源是,市场运作需要一定的成本,而通过组建一个组织,并允许在管理上确定资源分配,这些成本得以节省。”[footnoteRef:58]

  换言之,在雇佣技术工人的过程中,留住每天都会回来的带薪工人要比每天出去从“市场”的承包商中挑选新的临时候选人便宜得多。他继续说:[footnoteRef:59]

  公司是进行大规模生产和分销消费品的最有效方式: 它通过集中管理将供应链、生产设施和分销网络捆绑在一起。[footnoteRef:60] 这提高了效率和生产力,降低了边际成本,使消费者获得的商品和服务更便宜。

  截至1932年,大多数公司实际上已不再受其大股东的控制, 经济学家将其定义为“管理控制”。[footnoteRef:61] 被称为“所有权和控制权分离”的管理风潮在各大上市公司蔓延开来。

  20世纪30年代以来,管理控制型公司的道德风险日益明显。管理层控制的公司是由高管管理的,尽管他们没有多少股份,但最终却能实现政策上“自我永久的控制地位”,因为他们能够通过代理人和多数股东投票操纵董事会。[footnoteRef:62] 这些机制有时会造成高度的冲突。 在20世纪40年代早期,一种观点出现,即企业界的这种结构分化正在被政界和其他领域所模仿,一个独特的精英“管理阶层”也会随之在社会上出现。[footnoteRef:63]

  机构经济学家对管理阶层和“技术操作员”阶层(完成工作的人,在很多情况下是工程师和技术人员)进行了区分。管理精英由担任官僚规划者,预算分配者和非技术管理者的“分析师”或“专家”组成。[footnoteRef:64]

  1957年至1969年间,计算机公司的分析师和技术人员之间出现了一种奇怪的权力动态;英国和美国的工业经济学家都对这种动态进行了研究。[footnoteRef:65] 他们发现分析师们会争权夺利,从而制造冲突。 他们通过扩大部门、创造机会雇佣更多直接下属、或获得新的晋升(一种被称为“帝国大厦”的策略),在公司中赢得青睐和影响力。 [footnoteRef:66] 这对组织的整体影响是资源的错误分配和巨大的增长压力。[footnoteRef:67] 销售和开发周期持续加快。计算机分析师的口号是,“如果它奏效,它就过时了。”“分析师是变革的既得利益者。” [footnoteRef:68]

  这种动态造成了组织失能。 尽管存在技术上的限制,管理者还是使用各种社会策略来强制执行他们的意愿和议程。这反映了75年前Veblen对“仪式性”机构的描述。[footnoteRef:69] 这些策略包括:

  组织惯性:新的和具有威胁性的想法被诸如“老板不喜欢”、“这不是政策”、“我没有权力”、“从来没试过”、“我们一直是这样做的”和“为什么要改变有用的东西?”等“想法杀手”所阻止。

  预算游戏:“得寸进尺法”,意为a new program is sold in modestly, 隐藏其真正的规模; “藏球法”, 意为在一个有吸引力的计划中隐藏一个政治上不吸引人的计划;“分而治之”,意为要求不止一名主管批准预算请求; “免费赠送”, 意为声称其他人会为项目付费,所以组织可以批准;“迷魂记”,意为某个请求得到大量数据的支持,但安排方式不明确其重要性; ““延迟付款”,意为在延迟提交可交付成果时声明是因为预算指南方针需要过多的详细计算 ;以及其他许许多多策略。

  这些20世纪60年代的故事预示着20世纪90年代流行的卡通人物Dilbert 的出现,旨在嘲讽荒谬的管理方式。其作者斯Scott Adams在1986年至1995年期间在太平洋贝尔公司担任计算机程序员和经理。[footnoteRef:70]

  管理阶层的独裁行为掩盖了技术组织中权力的线年代,许多工业巨头的全部价值都取决于其技术人员。 但是他们的角色让他们处于一个与组织的其他成员完全不同的奇怪位置。 他们被安置在组织的边缘,最接近的工作的位置,远离公司高层和其中的权利斗争。由于技术人员不直接与管理人员合作,所以,与直接向高层报告的管理人员相比,他们对公司高层的认同感要少得多。[footnoteRef:72]

  技术人员的工作对他们自己来说是愉快的,但对组织的其他成员来说是完全不透明的。 技术操作员和公司其他人之间逐渐出现了一种权力动态;他们的工作难以监督,且总是以反映其个人喜好的方式异想天开地进行。[footnoteRef:73]

  技术人员能以这种方式工作的能力来源于他们所掌握的关键技能。 这些技能在组织内起到了楔子的作用,为技术操作员带来了相当大的自由。 当技术操作人员提供了一项非常需要的技能时,这一楔子的效果就会增强,为他们提供了工作流动性。 在这种情况下,他们对组织的依赖性就会降低。与“专业意识形态”或对专业及其规范的信仰相比,公司意识形态在技术人员中通常不是一股强大的力量。[footnoteRef:74] 顶尖的技术专家在他们自己的公司里逐渐成为局外人。

  技术人员不再忠于公司或CEO,而是将忠于最终用户或客户作为职业目标。 在一家公司里,技术人员总是专注于现有客户的需求,而分析师和经理(他们的工作不是直接与最终用户打交道)则更注重更抽象的目标,如效率和增长。.[footnoteRef:75]

  黑客运动起源于20世纪60年代的麻省理工学院(MIT)的软件制造者。[footnoteRef:76] 黑客运动把重点放在实用,有用和优秀的软件上,因此被视为解决旧技术公司内部管理混乱的一剂良药,并且在20世纪80年代和90年代向全国迅速传播开来。[footnoteRef:77] 麻省理工学院的软件活动家 Richard Stallman 将黑客描述为顽皮但勤奋的问题解决者, 他们以自己的聪明才智为荣: [footnoteRef:78] [footnoteRef:79]

  “他们的主要共同点是对卓越和编程的热爱。他们想让他们使用的程序变得尽可能的好。他们还想让这些程序做一些有趣的事情。他们想一种以比任何人所能想象到的更令人兴奋的方式做一些事情,并向别人展示 ‘看看这多棒。我敢打赌你不相信这是可以做到的。’ 黑客不想工作,他们只想玩。”

  在1984年的一次会议上,一位曾在苹果工作构建Macintosh的黑客对黑客进行了如下描述:“黑客几乎可以做任何事情,成为黑客。这并不一定是高科技。我认为这与匠心和关注你正在做的事情有关。” [footnoteRef:80]

  黑客运动与19世纪早期的卢德运动没有什么不同,当时,英格兰中部的棉花和羊毛工匠们奋起摧毁威胁要将纺织行业自动化的雅卡尔织布机。[footnoteRef:81]与并未提出比织布机更好的替代方案的卢德派不同的是, 黑客们想出了另一种方法来制作软件,并利用这种方法制造出了比其商业替代品更好的产品。通过利用互联网进行合作,志愿者开发团队已经可以开始生产与国家和企业产品相抗衡的软件。[footnoteRef:82]

  “新泽西风格”的黑客攻击是由位于新泽西郊区的AT&T的Unix工程师发起的。 AT&T在1956同美国政府达成了一项和解协议, 这使其无法进入计算机业务; 因此,在整个1960年代,它可以自由地向其他私人公司和研究机构传播它所建立的计算机操作系统,称为Unix。 这些机构会定期修改其源代码,使其在特定的小型计算机上运行。 很快,改写Unix就成为了美国各大公司研发部门的一种文化现象。

  几个开发小组为个人计算机重写了Unix。LinusTorvalds创建了他自己的版本,“Linux”,并将其免费发布,就像AT&T 免费发布Unix一样(正如下文所述,Linux取得了巨大的成功。)。Torvalds和其他Unix黑客所采取的方法是利用游戏性作为一种激励手段来构建有用的(如果困难的话)自由软件项目。[footnoteRef:83] 当时,芬兰计算机科学家和哲学家Pekka Himanen 写道:“要正确地实践Unix哲学,你必须忠于卓越。你必须相信软件是一门手艺,值得你集中所有的智慧和热情。”[footnoteRef:84]

  “越差越好”的理念由Richard Gabriel在20世纪80年代早期提出,并在1991年由网景导航者的工程师Jamie Zawinski发表,集合了新泽西风格和黑客智慧的精华。 该理念被认为是对MIT-Stanford黑客方法的实际改进。就像MIT的理念一样,“越差越好”注重软件的卓越性。 但与MIT-Stanford不同,“越差越好”重新定义了“卓越”,以优先考虑的现实世界用户的积极反馈和采用而不是理论上的想法。

  “越差越好”观点是,只要初始程序的设计能够清楚表达特定问题的解决方案, 那么在一开始实现一个“好”的版本并使其适应新情况所需的时间和精力将比直接构建“完美”版本所需的时间和精力更少。在早期就向用户发布软件和改进程序的过程有时被称为“迭代”开发。

  迭代开发使得软件可以快速传播并从用户的真实反应中获益。在使用MIT方法编写的“更好”的版本有机会部署之前,早期发布并持续改进的程序往往早已获得了成功。在1981年和1982年发布的两篇具有开创性意义的论文中,“先发优势”的概念出现在软件行业, 大这与Gabriel 将其关于网络软件为什么“越差越好”的想法正式化大约是在同一个时间段。 [footnoteRef:85] [footnoteRef:86]

  “越差越好”逻辑是优先考虑病毒式增长不是适应和完成。 一旦一个“好”的程序广泛传播开来,就会有许多用户有兴趣对其进行改进,让它变得更加优秀。[footnoteRef:87] 以下是“越差越好”原则的简略版本.。T他们告诫开发人员不要做那些在概念上令人满意的事情(“正确的事情”), 而是应该竭尽所能做出一个实际的、功能性的程序中 (重点):

  大学和大型研究公司内部以黑客为中心的环境崩塌了。MIT人工智能实验室等机构的研究人员被风险投资家挖走继续开展他们的工作,但是是处在一个专有的环境中。[footnoteRef:89] 恶意收购的趋势起源于十年前的英国,在那时,一些聪明的投资者开始注意到,许多家族企业已不再由其创始家族控股。像 Jim Slater 和 James Goldsmith 这样的金融家悄悄地收购了这些公司的股份,且在最终争取到了足够的控制权来分拆和出售公司的一些部门。这种方式被称为“资产剥离”,我们将在本文第七节继续讨论这个话题。[footnoteRef:90]

  在20世纪80年代,美国银行家们想出了一种进行大规模财务收购的方法,即通过发行所谓的垃圾债券,摧毁目标公司,并从出售其零部件中获得巨额回报。[footnoteRef:91] 这样,管理资本主义最终失去了对企业的控制,成为资本市场的仆人。

  新出现的“激进投资者”代表了股东的利益。他们会采取行动解雇和聘用可以将股票价值最大化的高级管理人员。[footnoteRef:92] 随着20世纪90年代的到来,越来越多的黑客发现他们的公司陷入了与股东的要求、恶意收购的威胁以及硅谷新初创企业的竞争进行斗争的泥潭中。

  随着其快速发展,科技公司也发明了一些管理方法来执行政策和资源分配。微软和其他公司采用了严格的“员工分级排名”系统,通过“绩效评估”流程,定期为员工分配分数,以确定晋升、奖金和团队分配。一部分的排名较低的员工会被解雇。 这个系统至今仍被科技公司使用,但微软在2013年废除了这个制度。[footnoteRef:93] Google最近采用了员工分级排名来确定晋升资格,但并没有解雇分数较低的员工。[footnoteRef:94] 由于其创造的扭曲的权利动态,员工分级排名系统一直被这些大公司的雇员所痛恨[footnoteRef:95] [footnoteRef:96]

  今天,投资者要求他们投资的公司准确预测每个季度的盈利能力,而对资本投资的关注则更少。 Tesla 的创始人Elon Musk曾在一篇博客中详细阐述了季度指导和短期主义如何削弱高科技公司的长期前景。[footnoteRef:97] 而根据大通银行首席执行官Jamie Dimon担任主席的企业联盟商业圆桌会议所言,季度指导已经“对长期战略投资产生了不利影响”。[footnoteRef:98]

  接下来,我们将探讨对管理阶层的反感如何成为对所有机构监督的广泛怀疑, 以及他们在这种监管之下摆脱困境的斗争事如何上升到了道德层面。 我们将研究为什么这群下定决心在管理阶级的掌控范围之外构建新的工具的黑客会将网络空间和密码学视为庇护所。在这个过程中,我们会考虑黑客们所创造的自由软件工具的获得的惊人成功,也会讨论企业主是如何对抗或试图模仿黑客们的方法。 结尾,我们探讨了黑客文化理想如何通过比特币网络实现。

  在本节中,我们将探讨万维网是如何使黑客们聚集到留言板和邮件列表中的, 在那里,黑客团体慢慢开始形成规模。我们将回顾他们建立私人网络的雄心壮志,以及他们是如何利用前几十年的经验来制定建立此类网络的要求的。

  从黑客文化中,一种独立于任何一家公司之外的非正式协作软件制作系统诞生了。[footnoteRef:99] 这一社会运动被称为“自由”或“开源”软件运动(简称FOSS),旨在在软件行业中的推广某些道德优先事项 ethical priorities 。简而言之,自由软件运动鼓励自由许可制,反对公司收集或变现有关用户和用户使用特定软件的方式的数据。

  在软件行业中,“免费”一词不是指软件零售价,而是指那些可以“免费”分发和修改的软件。这种创作衍生作品的自由在哲学上被扩展解释为“ 不受监控, 也不通过侵犯隐私的方式变现用户数据”。 软件许可和监视之间到底有什么联系?以下是自由软件基金会对商业软件的一段描述:[footnoteRef:100]

  “如果我们制作了一个(商业软件)的副本并把它交给朋友,如果我们试图弄清楚这个程序是如何工作的,如果我们在自己家里的多台电脑上都放一份副本,我们可能会被逮捕、罚款或入狱。这就是您在使用专有软件时所接受的许可协议的详细内容。专有软件背后的公司会经常监视您的活动,并限制您与他人共用软件。由于我们的计算机控制着我们的大部分个人信息和日常活动,专有软件对自由社会来说是一种不可接受的危险。”

  虽然自由软件基金会借鉴了20世纪70年代黑客文化和学术界的哲学,但其创始人,麻省理工大学的计算机科学家Richard Stallman,通过在1983推出了免费的开源软件工具GNU,正式发起了自由软件运动(直到1991年LinusTorvalds的内核发布,一个完整的操作系统才出现,使得GNU/Linux成为了Unix的真正替代品。)。[footnoteRef:101]

  Stallman 于1985创立了自由软件基金会。这一前瞻的行为预见到了Facebook等平台可能带来的对用户个人数据的侵害。2016年,Facebook泄露门曾导致全球8700多万facebook用户的数据被泄露给了剑桥分析公司。[footnoteRef:102] 2018年,一个安全漏洞又让攻击者窃取了Facebook访问令牌,从而接管了超过5000万Facebook用户的帐户。[footnoteRef:103]

  “我们已经大大减少了整个社会为其实际生产力必须完成的工作量,但只有一小部分转化成了工人的休闲时间,因为生产活动需要伴随大量的非生产性活动。其主要原因是官僚主义和各种角力对竞争的阻碍。GNU宣言认为,自由软件有可能会减少软件生产过程中的生产力消耗。它宣布,向自由软件的转变是技术上的当务之急,‘为了使生产力上的技术进步转化为我们工作量的减少。‘“[footnoteRef:104]

  我们将自由软件定义为“不存在违反用户隐私的变现型技术”。在大多数情况下,自由软件不存在任何商业化的缺陷,包括:限制性版权、昂贵的许可证以及对更改和再分配的限制。比特币和Linux从这两个方面来说都属于免费软件:既不受监视,也可以免费分发和复制。

  自由软件开发人员已经形成了一个价值体系,把自己与那些专有软件公司区分开来;后者从不公开分享自己的内部创新供其他人使用,并且会监控用户行为并出售用户个人数据。

  “竞争的范式是一种比赛:通过奖励优胜者,我们鼓励每个人跑得更快……[但]如果选手们忘记了奖励的原因,变得专注于获胜,不管怎样,他们都有可能会找到其他策略,比如攻击其他选手。如果选手们打了起来,他们每个人都会迟到。 专有的秘密软件在道德上相当于那些打架的选手.….. 想要为工作报酬或把收入最大化并没有错,只要不使用具有破坏性的手段。但当今软件领域的惯用手段是建立在破坏的基础上的。通过限制对用户对程序的使用来从用户身上获利是破坏性的, 因为这些限制减少了程序的使用量和使用方式。这减少了人类从能从这些程序中获得的财富。当有意选择设定限制时,其有害后果就是故意破坏。”[footnoteRef:105]

  Stallman提到的“非生产性工作”可以追溯到Veblen提出的的“虚假技术”概念。这些技术指的是为某些内部仪式目的服务而开发的,旨在强化现有的公司层次结构的技术:[footnoteRef:106]

  “虚假的‘技术’发展……指的是那些被封装在仪式性权力系统内的技术;这些系统的主要关注点在于控制这种技术发展的使用、方向和后果,同时通过法律制度、财产制度和信息系统的特殊支配效果扮演界定这种发展的界限和边界的制度工具。这些界限和边界通常被设定为能够最好地服务于寻求这种控制的机构……这就是社会中的统治和支配机构维持和试图扩大其对人民生活的霸权的方式。”

  1997年,随着网络的蓬勃发展,黑客Eric Raymond提出了一个比喻来形容黑客共同开发软件的方式的。他将依赖于自愿贡献的黑客方法与一个可以随心所欲互动的参与者市场进行了比较:集市。

  他说,商业软件就像是一座大教堂,强调中央规划和宏伟、抽象的构想。和大教堂一样,商业软件往往过度考究,速度缓慢,设计缺乏个人情调。他声称,黑客软件具有很强的适应能力,能够为更多的观众提供服务,就像一个开放的集市一样。

  基于这一比喻, Raymond总结了19条关于他在参与自由软件开发过程中学到的良好做法的经验。[footnoteRef:107] 其中一部分经验如下:

  早在1968年,关于计算机网络创建后资本主义社会的力量的乌托邦观念就出现了。[footnoteRef:109] 乌托邦主义者认为,联网计算机可能会让社会生活在一种伊甸园中,由自主的计算机代理协调,不需要劳动,与自然共存。 [footnoteRef:110] [footnoteRef:111]

  还有一些反乌托邦的观念。一位年轻的小说作家William Gibson 在其1981年的短篇小说 Burning Chrome 中首次创造了“网络空间”这个词。在他的概念中,网络空间是一个大公司可以肆无忌惮地运作的地方。故事里,黑客们可以真正进入网络空间,穿越那些可以足以粉碎人类思想的强大系统。 Gibson设想,在网络空间里,政府无力保护任何人;没有法律,政治家也无关紧要。只有现代企业集团原始而野蛮的力量.[footnoteRef:112] Gibson, Bruce Sterling,,Rudy Rucker 其他作家构成了这个极端反乌托邦文学运动的核心。

  这种乐观的想法在20世纪80年代和90年代遍及硅谷的企业家圈,创造了一种对技术的积极态度,认为技术既是一种向善的力量,也是一条致富之路。当时一位英国学者写道:[footnoteRef:114]

  “这种新的信仰是从旧金山的文化波希米亚主义与硅谷高科技产业的奇妙融合中产生的……它混杂了嬉皮士的自由精神和雅皮士的创业热情。这种对立的融合是通过对新信息技术解放潜力的深刻信仰而实现的。在数字乌托邦里,每个人都会既时髦又富有。”

  这种“老嬉皮”的思想在1996年以“网络空间独立宣言”的发表而达到高潮。该宣言由美国摇滚乐队Grateful Dead的一位前作词人John Perry Barlow撰写,他曾是反腐文化的一分子。[footnoteRef:115] 到20世纪90年代中期,硅谷的创业文化和刚创办的《连线》杂志围绕Barlow乌托邦式的万维网愿景开始集结。他开始举行他称之为Cyberthons的集会,试图把这些运动结合在一起。Barlow说,他们无意中成为了创业的温床::

  “按照设想,[Cyberthon] 就像是90年代的酸性测试,而且我们曾经考虑过让一些同样的人参与进来。但它立刻获得了一种金融、商业的性质,这一开始对我这样的老嬉皮士来说会有点不安。但当我看到它开始起作用的时候, 我就想: 哦, 好吧, 如果你要对9 0 年代的人做一次酸性测试,,最好是要有点钱 .”[footnoteRef:116]

  他们从密码学系统找到了一种可以用来逃避监视和控制的潜在解决方案。当时的英特尔助理首席科学家,Tim May,于1992年撰写了《加密无政府主义宣言》:[footnoteRef:117]

  “这场革命的技术 - 这肯定是一场社会和经济革命 - 在过去十年中一直存在于理论中。这些方法基于公钥加密、零知识交互证明系统以及各种用于交互、认证和验证的软件协议。 迄今为止,重点一直被放在欧洲和美国的那些国家安全局密切监控的学术会议上。但是直到最近,计算机网络和个人计算机才达到了足以使这些想法在现实中可行的速度。”

  监管机构直到最近还一直将强大的密码学技术归类为武器类技术。1995年,一位著名的密码学家就对密码学技术的出口管制对美国国务院提起了诉讼,此前美国政府裁定,包含加密系统源代码的软盘在法律上与炸弹、火焰喷射器一同置于军需品清单,其出口必须实现获得国务院批准。美国国务院最终败诉,所以现在密码学代码可以自由传输。[footnoteRef:118]

  强加密有一个与众不同的特性: 其部署比销毁更简单。对于任何人造结构来说,无论是物理结构还是数字结构,这都是一种罕见的品质。直到20世纪,大多数“安全”的人造设施都需要花费很多的时间和精力来建造,但却很容易被合适的炸药或机械穿透; 就像城堡之于攻城战,地堡之于炸弹,密码之于计算机。普林斯顿计算机科学家教授Arvind Narayan曾写道:[footnoteRef:119]

  ”2000多年以来,证据似乎在支持 Edgar Allan Poe的主张,即“人类的智慧不能创造出人类的智慧无法解决的密码器”。 这就像一个猫抓老鼠的游戏,拥有更多技能和资源的人永远占优。然而,由于三个独立的发展,这种情况在20世纪70年代突然发生了变化:对称密码 DES(数据加密标准)、非对称密码RSA和diffie-hellman密钥交换。”

  “一些加密算法第一次有了明确的数学证据(尽管无法在数学上证明)证明它们的强大。这些发展发生在微计算革命的前夕,计算机逐渐被视为赋权和自治的工具,而不是国家的工具。这些是“加密梦想”的种子。”[footnoteRef:120]

  密码朋克是黑客运动的一个亚文化群体,主要关注密码学技术和隐私。他们有自己的宣言(写于1993年),有自己的邮件列表(1992年到2013年),成员人数一达到2000。[footnoteRef:121] 以下是密码朋克宣言的删节版本。在最后几行中,它宣称需要一种新的数字货币系统作为从机构监督中获取隐私的一种方式:

  “所以可知,开放社会的隐私权需要匿名的交易系统。 当前,现金就是这样的一种系统。 匿名交易系统并非秘密交易系统。 在匿名系统中,个体仅在自愿的情况下,才披露个人身份;这是隐私的本质。开放社会的隐私还需要密码学… 我们不能指望政府、企业、或者其他巨大的、面目不清的组织,出于他们的良心,来为我们提供隐私权。 他们一定会对我们评头论足,我们也应该预料到他们会这么做。 要去抵制他们的言论,就是与信息的特性对抗。 信息不只是想要免费,信息一定会免费。 信息注定要扩展,去占领所有的可用存储空间。 信息是谣言的兄弟,它年轻、强壮;信息是快跑的脚步,比起谣言,它有更多的眼睛,更丰富的知识,但理解的更少。我们要捍卫我们的隐私。 我们必须一起努力,建设可以处理匿名交易的系统。 多少个世纪以来,人们通过悄悄话、夜幕、信封、紧闭的房门、秘密的手语,以及邮递员来保护自己的隐私。 过往的技术,无法支持可靠的隐私,但电子技术可以。 我们密码朋克,将投身于建设匿名的系统。 我们要捍卫自己的隐私,用密码学,用匿名邮件系统,用数字签名,用电子货币。”

  1964年。美国国家职业工程师学会道德准则发布,重点关注社会责任,即“公众的安全、健康和福利”。

  20世纪90年代硅谷的技术乐观主义也为该行业日益增长的道德陷阱埋下了伏笔。在2005年的一篇名为“密码学工作的道德品质”的论文中,加州大学戴维斯分校的计算机科学教授Phillip Rogaway建议, 技术从业者应仔细研究软件本质上对任何人都“有益”的假设:[footnoteRef:125]

  “如果你是一个技术乐观主义者,一个美好的未来就来自于你的工作。这意味着对道德责任的限制。最重要的事情是做好你的工作。这甚至变成为一种道德上的要求,因为工作本身就是你的社会贡献。”

  Rogway 建议技术从业者应该重新把注意力放在道德责任上,建立能给普通人赋权的新型加密系统的:

  “尽管如此,我确实相信说传统加密嵌入了赋予普通人权力的潜质是准确的。 加密直接支持。它并不需要什么昂贵或难以获得的资源。它可以通过一个很容易共享的东西来实现。 个人可以无需使用后门系统。 即使是关于加密的习惯语言也暗示了一种世界观, 在这种世界观中, 普通人--世界上的 alice 和 bobs--将有机会进行私人的谈话。从另一个角度来看,我们必须努力将加密嵌入到一个支撑住权利的架构中,而且我们在这个过程中可能会遇到许多障碍。”

  开放式工作分配指的是一种给予知识工作者极高自由度的管理方式。在开放式工作分配的模式下,知识工作者有权开始或加入项目的任何领域,并决定如何分配他们的时间。这种方法被认为是“自组织”的一种形式,且已被广泛应用于超脱任何企业或合伙制结构之外的自由软件世界。

  在开放式分配结构中,决策能力一般在掌握在那些距离需要解决问题最近的人的手里。项目会有一个“主要负责人”,通常是在该项目上工作时间最长或影响最大的那个人。任何项目方向的仲裁者都仅限于该项目的工作人员之内。[footnoteRef:126] 如果项目领导者被新的开发者所取代,他可以选择转变成该项目的追随者,或者完全脱离项目。与传统的权力固定的管理结构不同,在开放式工作分配中,领导者的头衔只是暂时的区别。

  正如我们在第一节中所讨论的那样,组成公司管理层的“分析师”通常对变革有既得利益。营销活动可能会取代工程上的优先事项。持续的、不必要的更改可能会以意想不到的方式破坏程序的功能,因此,管理不善的专用网络平台可能缺乏稳定性,或出现中断、停机或“特征蔓延”等情况。[footnoteRef:127]

  在使用开放式分配的开源软件项目中,您所提出的更改必须由您自己来实现。不会有非技术型管理人员参与进来提出一些华而不实的功能;而且即使有人做出了这样的提议,也不太可能有其他人会选择并构建这些功能。

  所提议的添加或更改通常由提议者实现,且只有当项目的其他维护者同意所解决的问题是真实的,并且解决方案是适当的时候,提议者才会被允许提交代码。

  这种组织工作关系的替代模型被认为是自由和开源软件运动的主要成就之一。[footnoteRef:128]

  从这一点来说,企业管理和政府监督其实是一样的,因为这两者都是强迫性,仪式性,单一和虚假的技术发展-和技术债务-的来源。.

  如果技术债务累积起来,那么以后对项目进行有意义的改进会变得非常困难。高技术债务的系统就像西西弗斯困局,因为维持现状需要越来越多的努力,而且可用于规划未来的时间也会越来越少。 因此,这种类型的系统需要人毫无保留的投入。 技术债务具有很高的人力成本,正如一位开发人员在其博客中所述(长度经过编辑):[footnoteRef:129]

  工作烦心:高技术债务的代码库意味着其功能交付会非常缓慢,这会在进行有关业务能力的讨论时造成很多挫折和尴尬。当有新的开发人员或顾问加入项目时,团队成员则不得不面对新人困惑的表情,以及其眼中掩藏不住的蔑视。 为了把这一点与技术债务的比喻联系起来,想想一个债务堆积如山的人试图向别人解释被债权人骚扰的原因。 这不仅很尴尬,而且会降低团队的士气。

  技术债务通常是因对需要解决的问题没有明确概念就开始项目而造成的。因此,在添加新的功能的时候,开发人员可能会误解目标用户的实际需求。 最终,项目会陷入一个“反模式”中,即那些表面上看起来方向正确,但实际上会导致技术债务设计和行为。反模式是项目和公司的杀手,因为它们会积累大量的技术债务。[footnoteRef:130]

  相比之下,在具有全球意义的开放式分配项目中,开放式分配治理的好处会最大化。这些好处包括:[footnoteRef:131]

  我们发现......基于享受的内在动机,即一个人在项目中感受到的创造性,是“自愿从事软件开发工作时最强大和最普遍的驱动因素......”许多人对(自由软件)运动参与者看似非理性和利他主义的行为感到困惑: 把代码提供给他人,泄露专有信息,帮助陌生人解决他们的技术问题…… 自由和开源软件参与者可以通过选择与其技能水平相匹配的不同难度的项目来保持流动状态,但这一选择在他们的常规工作中是无法实现的。

  这使得管理科学界认识到了20世纪的罪恶。现在,他们正在寻找重新组织的方法,把决策权交给项目运营者!

  GNU创建者Stallman表示,自由软件和开源软件之间的区别是道德上的:“大多数关于‘开源’的讨论都不关注是非,只关注流行和成功。”[footnoteRef:134]

  无论区别如何,面对任何人都可以授权、复制、分叉、部署、修改或商业化的软件的突然袭击,传统科技巨头们开始乱了阵脚。 2000年,微软Windows首席执行官 Jim Allchin 表示,“开源是知识产权的毁灭者。” [footnoteRef:135] 2001年,Steve Ballmer表示:“从知识产权的角度来看,Linux是一种癌症,它会把自己与它所接触的一切联系起来。” [footnoteRef:136]

  但事实是:开源和开放式分配治理的方法不仅令人身心愉悦, 并且产生了非常成功的软件。 2001年,一项将开放式分配方法引入企业的运动逐渐发展起来。这种方式被称为“敏捷开发”,这是商业软件公司为尽力保留相关性的不得已之举。如果他们无法打败开源软件,他们可以加入其中,在开源软件上构建商业服务和产品。敏捷开发的支持者们模仿之前的密码朋克和网络空间爱好者编写了一份创始文件。敏捷宣言部分内容如下:[footnoteRef:137]

  “为了在新经济中取得成功,大步迈进电子商务,电子贸易和网络时代,企业必须摆脱公司里那些呆伯特式的没事找事和晦涩难懂的政策。这种把人从公司生活的贫乏中解脱出来的自由吸引了敏捷方法论的支持者,也吓跑了传统主义者。 坦率地说,敏捷方法会让企业官僚主义者闻风丧胆- 至少是那些乐于为流程而推动流程的人,而不是尽力为“客户”做到最好,并及时、切实地交付“陈诺”的产品的人。- 因为他们已经无处藏身。”

  微软最终在2012年将Linux和开源技术整合到了其企业级的Azure平台中。就这样,linux 击败了 windows 和其他专有操作系统, 成为了 web 的基础。目前,地球上月67% 的服务器都在使用类似 unix 的操作系统。在这67%的用户中,至少有一半运行Linux。无论您使用的是哪种类型的电脑或电话,当您在浏览网页时,您都有可能连接到Linux服务器。 [footnoteRef:138]

  宝马、雪佛兰、梅赛德斯、特斯拉、福特、本田、马自达、日产、梅赛德斯、铃木以及世界上最大的汽车公司丰田都在他们制造的车辆中使用了汽车级Linux。虽然黑莓和微软都有汽车平台,但它们只被少数汽车原始设备制造商使用。截至2017年,大众和奥迪都转向了基于Linux的安卓平台。[footnoteRef:142] [footnoteRef:143]

  2018年,特斯拉发布了其Model S 和 X 型汽车的开源Linux软件代码 ,包括特斯拉自动驾驶仪平台、硬件内核源代码和信息娱乐系统。[footnoteRef:144]

  Spotify制作了两个关于其独立项目团队如何进行协作的深度视频。这些视频对于开放式分配组织如何在没有任何中央协调者的情况下协力共进,利用多个组件团队构建单个平台和产品具有指导意义。

  图4:Spotify的“工程文化”视频总结了开放式工作分配如何在商业软件公司中发挥作用。在实践中,传统公司在没有外部帮助的情况下很难采用这种组织设计。(来源:YouTube)

  “响应式组织”是微软为了在其和其在2012年收购的公司留言板系统Yamme内部采用开放分配式组织设计而发起的一项运动。[footnoteRef:148] 目前,市场上已经出现了专门从事 "组织设计" 和向响应式团队结构过渡的顾问服务。

  最后,在公司内部创造“理想的工程条件”的尝试可能只会持续到公司处于其所属类别的舒适状态的程度。 Google在公司初期也使用了一种叫做“20%时间”的开放式分配治理方式,但后来当公司继续发展并采用员工分级评鉴制度时,它就被淘汰了。[footnoteRef:149]

  更多的研究表明,在大多数公司中,权力并没有真正转移到“制造者”身上。根据MIT Sloan Management Review和 Deloitte Digital的一项研究倡议,数字化成熟的公司应将决策进一步推进到组织内部,苍井空伦理电影但事实并非如此。[footnoteRef:150] 该研究的受访者表示,他们希望不断提高自己的技能,但他们没有得到雇主的支持,因此无法参与新的培训。

  这一发现反映了之前提到的麻省理工大学关于开源贡献者动机的研究,该研究发现程序员喜欢参与开源项目,因为这是一条他可以根据自己的意愿发展新的、持久的和有用的技能的途径。[footnoteRef:151]

  在本节中,我们介绍了黑客文化及其围绕一组特定设计原则和价值创建软件的方法。我们说明了黑客文化是如何发展出一种组织模式的。并且,我们提出,这些模式可以使非专业人士和非学术人士更容易使用计算机软件,从而破坏了严格许可和封闭源代码所造成的社会分裂。另外,我们还通过Linux和Apache等软件在基础层面上展示了免费和开源方法的成功。

  最后,我们展现了商业软件公司是如何试图模仿开放式工作分配的方法。利用自由开源软件,黑客运动有效地摧毁了研究和开发的机构垄断。[footnoteRef:152] 在下一节中,我们将介绍黑客的组织模式是如何讯做的,以及比特币是如何构建来改进它们的

  到目前为止,我们一直认为免费的开源软件是数字基础设施的合适媒介,因为其开发过程不鼓励虚假、单一、昂贵和仪式性的开发。这是通过黑客们在过去30年中开发出来且经过实践检验可行的软件制作方法来实现的。

  在本节中,我们将讨论中本聪如何在现有的开放使分配治理模式的基础上进行创新,使其强大到足以管理货币系统的程度。

  任何社会制度的根本挑战都在于,人们倾向于在有利可图的时候打破规则。与如今被法律和惯例所束缚的金融系统不同,比特币系统将人类制定的规则变成了一个软件网络。但是,该系统如何阻止人类工程师随着时间的推移改变系统规则使自己受益呢?

  一个包含许多不同计算机的系统如何在不使用中央协调计算机的情况下维护交易数据库?(在这样的系统中,任何能够访问中央协调计算机的人都可以为了自己的利益而更改系统规则。)

  比特币不是第一次数字货币的尝试。事实上,这个想法是由David Chaum在1983年首次提出的。在Chaum的模型中,中央服务器可以阻止双重支出,但这种方法是有问题的:

  “需要中央服务器成为了数字现金的致命弱点。虽然可以通过将中央服务器的签名替换为多个签名者的阈值签名来发布这一单一故障点,但是对于可审计性而言,签名者必须是独特的且可识别的。这仍会使系统容易失效,因为每个签名者都可能一个接一个地失效或被导致失效。” [footnoteRef:154]

  Digicash是另一个由于其中央系统的监管要求而失败的数字货币的例子;很明显,监管系统所有者的必要性大大削弱了将货币系统数字化可带来的效率提高。[footnoteRef:155]

  受加密无政府主义的影响,密码朋克 Wei Dei在1998年提出了他的去中心化数字货币方案“B-money”。“我为Tim May所描述的密码朋克主义着迷,”他在他的文章的引言中写道: [footnoteRef:156]

  “与其他传统上与“无政府之一”一词相关联的社区不同,在加密无政府主义状态下,政府不是被暂时摧毁,而是被永久被禁止,且永久不必要。这是一个暴力威胁毫无作用的社区,因为暴力是不可能的,之所以暴力是不可能的,是因为无法将其参与者与其真实姓名或实际位置联系在一起。”

  不过,参与者仍可能会串通以其他方式违反规则,例如伪造货币。2004年,Hal Finney创建了第一个使用“可重复使用的工作量证明”系统,其中“铸造”货币的代码被发布在安全的中央计算机上,而用户可以使用远程认证来证明实际执行的计算周期。2005年,NickSzabo提出了“分布式所有权登记”的概念,以取代安全的中心化计算机。[footnoteRef:160]

  2009年初,中本聪发布了第一个点对点的电子现金系统,其中中央服务器的权威性签名被分布式的“工作证明”系统所取代。[footnoteRef:161] 中本聪在比特币发布后写道:“比特币是1998年Wei Dai提出的b-money提案以及Nick Szabo提出的Bitgold提案的实施。”[footnoteRef:162]

  比特币系统的核心概念是“挖矿”,这一点将在下一节中作更深入的解释。在本节中,挖矿可以被暂时理解为处理包含交易信息的区块并将其添加到比特币分类账(也称为“区块链”)的过程。“交易”可以被理解为人们互相发送比特币;还有一类交易会向矿工支付处理区块的报酬。比特币交易的验证和结算过程与传统支付系统不同。

  许多用户只能通过手机上的轻量“钱包”程序体验比特币交易。钱包对用户比较友好,因为它隐藏了底层网络的许多复杂性。钱包应用的主要功能是发送和接收交易。其次,钱包应用会给您显示交易历史以及您所拥有的比特币的当前余额。这些信息可以直接从比特币网络中获取,因为网络具有记录之前发生的交易的能力,即状态的计算系统。

  比特币并不像您的智能手机或电脑那样有状态。它像机械化的电子表格一样,每10分钟会重新计算一次余额。可以说,比特币是一台由分布在全球各地的许多单独硬件或虚拟机组成的单一计算机,它们共同致力于实现每10分钟重新检验一次分类账的发生额是否平衡。

  这些机器可以确保它们连接到了同一个网络,因为它们使用的是网络协议,或是一组内置于比特币软件中的机器指令。人们常说比特币“没有连接到万维网”,因为它不像Web浏览器那样使用HTTP协议进行通信。

  虽然比特币不像Facebook或Twitter那样是一个“网络应用程序”,但它确实使用了与万维网相同的底层互联网基础设施。“互联网协议套件”是1973年至1974年间由美国国防部高级研究计划局资助的斯坦福大学项目。1982年,美国国防部制定了一项军事标准,美国电话电报公司(AT&T)和IBM等公司于1984年开始使用该标准。[footnoteRef:166] [footnoteRef:167]

  在应用层中,第三方进程可以创建用户数据,并将这些数据发送给位于相同或不同主机上的其他应用程序。应用层使用了底层的服务。

  在这个应用层中,不仅存在万维网,还存在着SMTP电子邮件协议、用于文件传输的FTP、用于与其他机器直接进行安全连接的SSH,以及各种其他协议-包括比特币和其他加密货币网络。我们说过,像比特币这样的免费软件可以被任何人复制和重新部署,那么不同的版本又如何能够不互相干扰呢?

  在实践中,他们在某种程度上的确会互相感受。比特币软件会自动尝试连接到比特币区块链,但是更改配置文件和修改比特币软件可能允许您连接到另一个人们利用所谓的比特币分叉创建的类似比特币的网络。其中一些分叉可能与使用了与比特币相似的名称,并声称要改进比特币,但市场往往不太看重这些分叉;山寨币将在第七节进行更详细的讨论。

  对于传统的借记卡或信用卡来说,您通过互联网进行的任何金融活动都被记录在您的“账户”中,存储在发卡机构的中央计算机或云服务器上。比特币上没有账户。相反,资金(如比特币)由一对密钥所控制。任何人都可以使用比特币钱包生成一对密钥,不需要个人信息。每个人都可以持有任意多个密钥对,而一组人可以用“多签名”钱包共享资金。

  正如我们下文所述,钱包用户只是比特币网络中的一组利益相关者。面向技术用户的软件也有几种形式;它们可以直接用终端(在MacOS或Linux中)从比特币代码库中下载。[footnoteRef:168]

  在其计算机上运行和存储网络的完整交易记录的用户会看到它大约占用了200GB。运行比特币软件并在计算机上存储整个区块链的副本被称为运行全节点。正如我们之后会看到的那样,全节点运营者对比特币网络非常重要,虽然他们没有在“挖矿”。

  一旦比特币软件被安装到您的手机或电脑上,您就可以向世界上其他任何人发送或从其他任何人处接收任意数量的比特币。发送比特币需要支付少量的费用,这些费用是付给矿工的报酬。

  如果交易符合以下几个条件,那么这笔交易将会被记录在区块链的状态转换中:必须为支付的比特币提供有效的数字签名,并且密钥对必须控制足够的比特币余额来完成交易。以下是对比特币交易的完整剖析:

  图7:比特币交易流程。交易ID显示为黄色。元数据包含在蓝色括号中。以橙色表示的交易输入由发送交易的帐户拥有,苍井空伦理电影并用于为交易提供资金。绿色输出表示输出:比特币被转移到另一个账户。如果可用输出超过了交易量,那么“更改”将以未支付输出的形式返回给发送方。这些未支付的交易输出也被称为“utxos”。 (来源:

  总分类帐在会计上已经使用了1000年。网络上也有许多关于复式记账和簿记平衡方面的入门知识。[footnoteRef:169] [footnoteRef:170] 比特币使用的方法则与会计上的“三式记账法”类似:给定交易中的两个交易对手在其分类账中都保存了一份交易记录,并且网络中也有每个人的交易记录的副本。每一笔比特币交易的历史都被冗余地存储在每个全节点上。这就是您在存储区块链时下载的200GB数据。

  比特币的地址使用了公钥加密,即其中一个密钥是私有的,另一个则用作公共标识符。这种加密方法也被称为非对称加密,因为“密钥对”中的两个密钥具有不同的功能。在比特币中,密钥对是使用ECDSA算法生成的。

  图8:用户Alice对消息进行签名并将其发送给Bob的流程图。Bob可以使用Alice之前提供的公钥来验证其发送者。许多pgp用户都会将他们的公钥附到所有电子邮件通信中,或者将其列在个人主页上。 (来源:: Wikimedia)

  公钥是公开共享的,就像电子邮件地址一样。当向交易对手发送比特币时,他们的公钥可以被视为“目的地”。

  在比特币中,这些数字签名被用来表示经数字签名的交易数据来自预期的公钥。如果签名有效,则全节点会将这笔交易视为是真实的。因此,比特币可被视为不记名票据;任何持有您的私钥的人都会被视为“您”,可以使用您的比特币。所以,任何人都应该小心保管他们的私钥。

  比特币网络要求每一笔交易都由发送方的私钥签名:通过这样,网络就可以知道交易是真实的,且应被包含在区块中。大多数用户会把他们的私钥储存在一个被称为“加密货币钱包”的特殊应用程序中。 在理想情况下,这个钱包可以允许用户安全地访问他们的私钥,以便通过比特币网络发送和接收交易。如果没有钱包应用程序,用户就必须使用比特币软件中的命令行发送和接收交易,这对非技术用户来说是很不方便的。

  当一个钱包应用(或全节点)向网络提交交易时,这笔交易会被附近运行比特币软件的全节点接收,并传播到网络上的其他节点。每个全节点会在把交易传给其他节点之前验证其数字签名。

  因为交易在所有节点上都是冗余处理的,所以每个节点都可以很容易识别出虚假交易,并拒绝进行传播。由于网络中的每个组成部分都可以检测并阻止欺诈行为,因此,不需要一个中心参与者来观察和监控网络中的参与者。这样一个参与者会成为腐败之源;在这样的环境中,谁来监管监管者?

  非许可性和匿名性。任何人都可以下载比特币软件,创建密钥对,并接收比特币。您的公钥是您在比特币系统中的身份。

  比特币的“最小信任”在其货币政策中尤为明显:系统产生的比特币数量是固定的,并定期释放。事实上,这一政策在国际金融机构中引发了一场关于将中央银行的职能自动化的讨论。国际货币基金组织的首席执行官Christine Lagarde建议,未来央行将依靠自动货币政策调整,无需人类政策制定者的参与。[footnoteRef:173]中本聪写道,这是唯一阻止说谎或不称职的市场参与者说服银行印钞的方法。[footnoteRef:174]

  “传统货币的根本问题是需要所有人的信任才能使其发挥作用。(我们)必须相信央行不会让货币贬值,但法定货币的历史充满了对这种信任的破坏。(我们)必须信任银行让其持有我们的资金并以电子方式进行转移,但它们在信贷泡沫的大潮中将其借。

标签:

热门标签

网站地图