织梦CMS - 轻松建站从此开始!

我的网站

当前位置: 主页 > 区块链行情

万字长文说透加密货币本质

时间:2020-02-26 16:58来源:[db:文章来源] 作者:admin 点击:
作者:Chris Dannen, Leo Zhang, 和Iterative 资产管理 译者:Katt Gu 这是 Iterative Capital 在 18 年底写的一篇深度论文,系统全面地回顾了比特币诞生的时间线,和加密货币现象的历史背景;极其精

作者:Chris Dannen, Leo Zhang, 和Iterative 资产管理

译者:Katt Gu

这是 Iterative Capital 在 18 年底写的一篇深度论文,系统全面地回顾了比特币诞生的时间线,和加密货币现象的历史背景;极其精彩地论述了比特币是如何驱动不同动机和技能的人群进行协作,Iterative Capital 对如何实现加密货币系统价值的增长给出了自己的答案。

在这篇论文的最后部分,Iterative Capital 研究了比特币成功的潜在影响以及对其价格的预期,并解释为什么大多数山寨币注定会失败,也为投资者们指明了需要避免的投资方向以及价值可能会累积的领域。

 

 

摘要

在本文中,我们向投资者介绍了一系列从黑客抵制传统公司充满压迫性和道德争议的管理和雇佣方式的亚文化中诞生的生产模式。

我们见证了他们是如何在20世纪80年代奋起反抗,打破了商业软件垄断的格局,  以及他们的使命是如何扩大为一场反对所有形式的机构监督的战争。 我们研究了他们招募志愿者加入这场战争并组织其进行软件开发的方法,以及这种方法如何创造出成功的软件。?

我们认为,比特币是以志愿者为基础的软件开发模式的下一个逻辑性创新:即比特币是一种使用无偿,无计划的贡献来代替受薪劳动力协调人类行为的特殊机器。 我们将探讨在系统参与者严格遵守一套预设的规则的前提下,一个基于志愿者维护和运行的系统将如何解决商业软件开发中特有的道德风险。

我们还研究了如何使用分布式网络来执行和维护人类参与者设定的规则,即使这些参与者在软件的开发过程中扮演着关键角色。

最后,我们考虑了在一个通过志愿劳动所构建的系统中可实现的成本节约,以及这些“非许可链”的经济性将如何破坏传统软件开发行业全职雇佣模式的价值主张。 我们把这一结果与开源软件开发人员削弱商业软件竞争力的最初目标联系起来,并列出了这场战争中的利益相关者。作为文章的尾声,我们抛砖引玉:对于比特币这样的系统来说,它们对社会经济的影响是什么?谁会是受益者?

以下为全文:

目录

 

前言:比特币的时间线

比特币的前世今生

第一节:加密货币的兴起是如何挑战人们的常识的

投资者和投资组合经理在为加密货币进行估值的过程中所面临的挑战。

第二节:加密货币现象的历史背景

通过历史背景来理解黑客为何要着手建立数字货币系统。

第三节:了解主要参与者的组织方式

黑客们是如何构建属于他们自己的私人经济系统的。

第四节:加密货币网络中的人类共识

比特币是如何协调不同人类志愿者群体的工作的。

第五节:通过工作量证明达成机器共识

比特币如何使用点对点计算机网络来执行人类参与者商定的规则?

第六节:工作量证明网络中的价值累积

思考比特币自激励机制的实际效果,以及控制它们的方式。

第七节:投资前景

构想大规模的文化和经济影响

附录:关于价格趋势的流行概念

除了自证预言之外还有什么?

 

 

 

前言:比特币的时间线

与点对点的分布式协调系统的发展有关的创新。

 

  1. 1904:凡勃伦二分法对制度及其技术进行了区分。

  2. 1918:泰勒主义,即最初的“管理科学”,首先由HB Drury记录。

  3. 1934:高效但极具压迫性的“福特主义”的管理风格获得了市场的广泛认可。

  4. 1937:Ronald Coase 出版了《Theory of the Firm》,即企业成长的经济学原理。

  5. 1956:政府针对AT&T的反垄断诉讼;其被禁止从事计算机业务。

  6. 1956:黑客运动出现在麻省理工大学和斯坦福大学。 AT&T免费发布了Unix。

  7. 1964:美国国家职业工程师学会出版了道德规范。

  8. 1968:诗歌“All Watched Over by Machines of Loving Grace”象征着科技乌托邦主义。

  9. 1969:IEEE.22,忧思科学家联盟在麻省理工大学成立。

  10. 1969:AT&T创建了UNIX。

  11. 1971:John Galbraith教授为商业官僚机构创造了术语“the Technostructure”,即技术专家体制。

  12. 1974:DARPA开发了互联网协议套件。

  13. 1981:作家William Gibson 创造了“Cyberspace”一词,意为公司统治的数字反乌托邦。

  14. 1982:AT&T因违反反垄断法而被司法部起诉并被拆分。

  15. 1982: 美国国防部将互联网协议套件作为美国的网络标准。

  16. 1983:Richard Stallman 发布了免费操作系统GNU / Linux。

  17. 1983:计算机专家社会责任联盟为密码学家创建了道德准则。

  18. 1983: David Chaum 创建了中心化的的数字现金(DigiCash)系统。

  19. 1984:IBM和AT&T开始使用互联网协议套件。

  20. 1984:William Gibson 出版了“Neuromancer”,推广了“The Matrix”的概念。

  21. 1985:Richard Stallman创立了自由软件基金会,以抗议商业软件的做法。

  22. 1985: GM 对其旗下的一家汽车公司Satum尝试了共同所有权。

  23. 1989:万维网推出了超文本传输??协议(HTTP)。

  24. 1990:电子前沿基金会(EFF)成立。

  25. 1990:Haber和Stornetta提出链式时间戳。

  26. 1991:Ronald Coase 因其1937年和1960年的工作获得诺贝尔经济学奖。

  27. 1991: “New Jersey style” 一词由于"The Rise of 'Worse is Better’”被普及。

  28. 1992:英特尔首席科学家 Tim May 发布了加密无政府主义者宣言。

  29. 1992:密码朋克的邮件列表横空出世,吸引了像 Julian Assange和Satoshi Nakamoto这样的人.

  30. 1993:密码朋克宣言发布。

  31. 1995: Richard Barbrook 出版了 “The Californian Ideology”。

  32. 1996:OpenBSD,一个免费的开源安全操作系统,在加州大学伯克利分校发布。

  33. 1996:John Perry Barlow 发表了 “Declaration of Independence of Cyberspace”。

  34. 1996: 开源运动作为一项商业中使用免费软件的活动而兴起。

  35. 1997: Eric Raymond 发布了“Cathedral versus Bazaar“,这是对开源运动的颂歌。

  36. 1997: Adam Back 发明了一种用于P2P网络的拒绝服务保护机制 hashcash。

  37. 1998: Wei Dai 发表了 B-money 提案。

  38. 1999:一个抗审查的文件存储和网络套件 Freenet 发布。

  39. 2000:微软Windows 首席执行官 Jim Allchin 将开源称为“知识产权的破坏者”。

  40. 2001:Steve Ballmer 称 Linux 为“癌症”。

  41. 2001:基于开源免费 Unix 变体 OpenBSD 的 Mac OS X 发布。

  42. 2001:敏捷开发方法启动,将黑客操作模式引入了企业。

  43. 2005: Nick Szabo 建议将 “distributed title registry” 或分类账作为一种公共资源。

  44. 2009:Satoshi Nakamoto 发表了比特币白皮书。

  45. 2012:微软将Linux集成到其企业版Azure平台中。

  46. 2014:比特币价格上涨。 William Shatner 敏锐地注意到比特币已经成为 “cyber snobs”的货币。

  47. 2016:CME推出比特币价格指数。

  48. 2017:比特币期货开始在CME和CBOE上交易。

  49. 2018:摩根斯坦利和高盛宣布将交易比特币。

 

第一节:加密货币的兴起是怎样挑战人们的常识的

投资者和投资组合经理在为加密货币进行估值的过程中面临的挑战。

 

“To me, it’s just dementia. It’s like somebody else is trading turds and you decide you can’t be left out.”

—Charlie Munger on cryptocurrency, May 5, 2018[footnoteRef:0]

 

尽管存在一些明显的自相矛盾之处,加密货币还是成为了全球的头条新闻。这些矛盾之处包括:

 

  • 尽管市场热情不减,但缺乏明确的效用。加密货币的市场价值超过2000亿美元,遍及全球2.9至580万互联网用户。[footnoteRef:1] 虽然很难理解加密货币是否有明确的用途,但其狂热爱好者却总是在大肆夸耀其长期价值。

  • 被正好一半华尔街的人所厌恶。 比特币受到了像 Warren Buffett这样的传统投资者的强烈谴责,其将比特币称为”老鼠药的平方“;大通银行首席执行官 James Dimon 则认为并特比完全是“欺诈”。 然而,比特币却受到了 Jack Dorsey、Peter Thiel 和 ICE 等高科技领域重量级人物的欢迎;包括高盛和摩根士丹利在内的银行已经宣布开设加密货币交易。

  • 只出现了一次IPO。加密货币行业唯一值得关注的IPO是比特大陆,一家从三年前就开始生产比特币挖矿硬件的公司。币安等交易所也诞生于同一时间段,且其在2018年第一季度利润增长到了与纳斯达克持平的水平。[footnoteRef:2]

  • 被世界上最聪明的企业家们所复制。尽管存在上述两点,但华尔街联盟和A16Z等知名公司的风险投资基金仍在为改版的“老鼠药”系统注资。仅在2018年第一季度,通证发行就筹集了约63亿美元。Facebook和谷歌都设有区块链部门。[footnoteRef:3] [footnoteRef:4]

  • 尽管欺诈猖獗,但没有杀手级应用。主流计算机科学家表示,比特币是计算机领域的一大进步,汇集了30年前反垃圾邮件和时间戳系统的工作成果。[footnoteRef:5] [footnoteRef:6] 虽然目前还没有任何“杀手级应用”出现,但自2013年以来,美国证券交易委员会已经因使用该技术欺骗投资者传唤了不少于17家加密货币卖家、发行人和交易所。[footnoteRef:7]

  • 在陷入困境的新兴经济体中大受欢迎。在委内瑞拉、哥伦比亚和秘鲁等南美国家,比特币的价格和交易量创下历史新高。[footnoteRef:8] [footnoteRef:9] [footnoteRef:10]

 

投资者应该如何理解这些相悖的叙述?

理解加密货币的障碍

全球IT行业的总价值约为3.7万亿美元。[footnoteRef:11] 正如下文所述,商业软件公司和开源软件系统(如比特币)之间存在直接竞争,并且,这些公司有强烈的动机借用开源软件的功能,用来改进其专有系统。

 

比特币,以及许多山寨币,结合了过去几十年来密码学和计算机科学方面的一系列创新,从而构成了功能齐全的数字货币系统。这些系统与当今广泛使用的货币系统具有不同的特性。[footnoteRef:12] 交易记录由参与者和网络以“三重录入”的形式保存;更改网络记录将需要大量的计算能力和资金。

 

正如像“云”、“移动”和“社交”等之类的技术黑话一样,比特币的“不可变”仅附加数据结构(俗称“区块链”或“分布式分类帐”) 如今也成了企业技术流行用语中的一员。但是,企业软件营销往往会淡化比特币作为货币系统的原始用例,而在一些利基、细分的商业用例中宣传其价值。

 

利用这些预先包装好的陈述,各种“投资”基金像船货崇拜者一样涌现出来(原住民将外来货船当作神一般膜拜),重新包装来自IBM“商业价值研究院”等组织的白皮书并广发发布。 他们认为,“企业一旦受到复杂性的限制,就可以使用区块链“扩大规模,无需承担任何后果”。[footnoteRef:13] 同时,他们将区块链看做是解决机构间交易问题的良药,并承诺“加强信任”和“超效率”。[footnoteRef:14] 许多投资顾问都想要推出私营网络中的个人“通证”或“加密资产”,专为小型企业“需求”设计。

 

我们将证明,加密货币是对大型“可信任”机构“有罪不罚”的报复性运动的结果。 它不是在帮助这些“可信任”机构,而是为了在绕开这些中间人的情况下开展经济活动,因为近来这些机构多次被曝出滥用其中间人代理的权力。此外,我们还将证明,以营利为目的开发的数字货币系统远远不如比特币等开源系统,并且,如果比特币这样的系统获得成功,它不仅将惠及中小型企业,而且会颠覆大型企业。

关于比特币创造者的疑问

比特币的创建者中本聪Satoshi Nakamoto在设计基于区块链的货币时是在解决一个非常特殊的问题。 简单来说,他希望建立一个不属于任何人或组织的货币体系,不需要中央运营者,甚至不需要像IBM这样的所谓“值得信赖”公司。

 

2008年11月7日,他给一个加密邮件列表写信时说到,利用比特币,“……我们可以在这场军备竞赛中赢得一场重要的战役,并在几年内获得一片新的自由之地。政府善于切断像Napster这样通过中央实体控制的网络的首脑,但像Gnutella和Tor这样的纯P2P(点对点)网络似乎拥有自己的优势。”  [footnoteRef:15] [footnoteRef:16]

 

图0:分布式(左)和中心化的(右)网络架构。(来自:维基百科)

 

谁是“我们”,为什么会出现加密网络技术的军备竞赛? 中本聪希望读者能了解上下文。 2010年6月18日,中本聪告诉比特币论坛,自2007年以来,他一直致力于比特币的研究,而点对点的方面是他最大的突破:“在某种程度上,我开始相信有一种方法可以在完全不需要任何信任的情况下做到这一点,”他说,“而且[我]忍不住想要继续思考。”[footnoteRef:17]

 

在早期的数字货币实验中,造假是一个常见的问题,可靠性也是。该系统的参与者必须相信,数字货币的中央发行人并没有增发货币,其系统也不会崩溃,从而导致交易数据丢失。 [footnoteRef:18] 中本聪认为比特币作最好是以点对点网络的形式存在,因为这可以让网络中的参与者在不知道彼此的真实姓名或位置的情况下进行一些临时操作,并且他们之间“不需要任何信任”。他认为,这将创建一个可以使参与者进行私下操作,并且不能通过监管或破坏中央运营机构而关闭的网络。

 

中本聪建造的系统不仅仅是概念的证明。选择在数字签名中使用ECDSA是比特币实现过程中的许多实际选择之一。[footnoteRef:19] 网络发布一年半之后,中本聪在2010年6月18日发布的同一篇帖子中说:“更多的工作是设计,而不是写代码。幸运的是,到目前为止,我提出的所有问题都是我以前考虑过和计划过的。”[footnoteRef:20]

 

中本聪认为,比特币注定要么是大规模成功,要么是惨败。2010年2月14日,他在比特币论坛上的一篇帖子中写道:“我敢肯定,20年后,「比特币」的交易量将非常大,或者没有交易量。” [footnoteRef:21]

 

在比特币推出近十年后,其现在每年的交易量约为1.3万亿美元,超过了PayPal。[footnoteRef:22] 按照比特币的创造者的标准和其前身的创造者的标准,这是一项重大的成就,但投资组合经理们尚未对其意义和影响作出有力的解释。

当前的投资逻辑有什么问题

比特币是众多关于独立数字货币系统的实验的其中之一,但它是第一个产生了有价值的、被广泛交易的资产的实验。这一显著特征使得考虑比特币,即比特币网络的原生加密货币的作用变得非常重要。(比特币网络的B通常是大写的(Bitcoin);作为加密货币,比特币的b一般是小写的(bitcoin)。)

 

就像前面提到的IBM报告一样,大多数现有的技术公司都想要把加密货币塞进一个关于“数字资产”及其“超高效率”的承诺的更大的故事里。麦肯锡的一份白皮书模糊地描述了“区块链”将如何帮助您的保险公司存档您的护照。[footnoteRef:23] 这些不连贯的故事通常会把加密货币放在以下几个已经存在的领域之一:

 

  1. 企业软件。即以风险投资的角度对区块链技术进行分析,尽管最广泛使用的加密货币协议被归为“基础”而非“破坏性”技术,并且是免费软件。[footnoteRef:24]

  2. 资本市场。现在的口号是“将一切通证化”,包括从债务到产权契约。然而,由于这些资产已经高度数字化,因此这基本相当于次优化。[footnoteRef:25]

  3. 应用经济。即对“通证”市场分类并进行分析,就像去中心化应用(“dapp”)通证版本的千禧世代友好型股票市场一样,尽管这些通证并不提供所有权或股息,且其中大多数公司都是诈骗公司,并且所有通证的价格都与比特币相关。

 

这三种误导性的叙述给投资者们造成了许多问题:虽然他们可以看到资产类别在不停增长,但却找不到合理的解释。反之,他们被无数关于代币销售的商业计划,“区块链公司”的抽象承诺以及对其颠覆性潜力的恐惧所淹没。任何考虑投资这些项目的投资者都应该先仔细考虑以下三个显著的事实:

 

  1. 超过一半的资产类别属于一种产品,即比特币,这种货币系统仍未被机构或散户们所广泛理解。

  2. 这种产品是一种无主的货币,但大多数“区块链公司”并不是在构建通用货币系统,而是为企业提供更加小众的利基系统

  3. 即使经过数千次尝试,比特币在使用或市值上都没有被任何后续系统(共有或私有)所超越过。

 

对比特币的承诺的解释缺乏投资者所需的必要背景。有几本书探讨了“将加密货币作为基础货币”的潜力,吹捧其有限供应量及其天然防伪功能的好处。[footnoteRef:26] [footnoteRef:27] [footnoteRef:28] 但是,那些创建了这些系统的参与者的动机却很少被讨论。

 

在下文中,我们将讨论一种与您在加密货币基金和ICO发起人的发布的营销文件中所看的完全不同的理解加密货币的新方法。

 

需要新的定性方法

目前,在区块链技术和加密货币领域已经进行了许多有用的定量研究(如剑桥大学和世界经济论坛的研究),提供了关于使用钱包数量、资金流向、交易吞吐量和价格行为的数据。[footnoteRef:29] [footnoteRef:30] 然而,这些研究并没有解释为什么技术人员一开始会对构建实用的加密货币系统感兴趣。 究竟这些系统能够实现怎样的功能?

 

当一种行为现象是由新领域或新产业的承诺所驱动的时候,中本聪在信中提到的那种“自由之地”,这种承诺很难用经验来衡量。Roger Martin是Rothman管理学院的院长,他认为“定性方法最大的弱点在于它对人类行为进行了脱境化,将一个事件从其现实环境中分离,忽略了模型中未包含的变量的影响。”[footnoteRef:31]

 

几个相关的问题可以引导我们朝着正确的方向前进:[footnoteRef:32]

 

  1. 将问题界定为一种现象:

    1. “加密货币热潮有什么问题?“

  2. 收集主要参与者的信息:

    1. “这一现象背后的历史背景是什么?“

    2. “为什么它现在会出现?“

  3. 寻找模式和观点:

    1. “主要参与者如何组织自己?“

    2. “他们成功的地方有哪些, 他们的策略是如何发挥作用的?”

  4. 推测潜在影响:

    1. “价值会在哪里累积?“

    2. “投资者应该将资金投入到哪一块?”

 

本文旨在为投资者提供一本高水平的入门读物,以回答这些问题以及相关种种。 本文并不准备从技术层面深入分析特币内部的运作机制,也不讨论货币人类学和比特币在这一传统中的地位;这些话题已在其他报告中进行了详细的讨论,所以本文不再赘述。如果对非技术读者有帮助,我们可能会关键技术概念进行简单的解释, 以便更准确地描述比特币作为一种可以以零成本组织高技术工作的协调机制的功能。


 

 

 

第二节:加密货币现象的历史背景

通过历史背景来理解黑客为何要着手建立数字货币系统。

 

“Corporations have neither bodies to be punished, nor souls to be condemned; they therefore do as they like.”

—Edward Thurlow, Lord Chancellor of Great Britain, 1778-1792.[footnoteRef:33]

 

中本聪是他自己构建的网络中的第一个参与者。而且,他在比特币产生的第一个数据“区块”中留下了一条信息。这个所谓的创世区块中的信息如下:

 

图1:中本聪在比特币创世区块中留下的信息。(来自:Trustnodes[footnoteRef:34])

 

这个新闻标题最早出现在英国的《泰晤士报》上(见下图)。这条备注也造成了人们对中本聪的创造比特币的目的的广泛误解。

 

鉴于我们对中本聪在机构监管的范围之外创造一个自由经济空间的动机的了解,这条信息似乎揭露了政治家和央行行长之间错综复杂的关系。许多人利用这个暗示来推断比特币是作为某种中央银行的颠覆者或破坏者而专门创造的。 这样看来,这个标题似乎可以看做是一个彰显优越感或自义的声明。

 

我们认为,这是一种错误的描述。 如果有朝一日比特币真的演变成一个大规模的替代货币体系 那么中本聪对《泰晤士报》头条的引用也被历史学家当做是先见之明,但是,这不仅仅是一个政治性的声明。

 

Figure 2. The headline reproduced in the Genesis Block. (Credit: Twitter)

 

事实上,将新闻标题放在创世区块中有第二个更实际的用途:作为时间戳。通过复制当天报纸上的文本,中本聪证明了比特币网络中生成的第一个“数据块”确实是在当天生成的,而不是之前。他知道比特币是一种新型的网络,所以大部分潜在的参与者都不相信这是真的。所以一开始,向可能会加入的人发出可以证明其诚信可靠的信号是很重要的。 让更多的志愿者加入这个项目是当务之急,这比嘲笑那些央行的官员要重要的多。

 

对于那些技术行业以外的投资者来说,了解这种基于志愿者的工作方式对于理解比特币为何以这种方式运作以及为什么它改进了传统人类的协作方法至关重要。为了达到这个目的,我们首先要探讨中本聪所参与的“战争”的起源,以及比特币的发明是如何改变潮流的。

技术人员和管理人员之间的旧仇宿怨

在过去的50年里,技术公司已经越来越与构建其关键系统的工程师意见相左。最近的头条新闻也反映了这个现象: 在微软、亚马逊和Salesforce,员工们普遍反对公司与海关、边境巡逻队和ICE签订合同。[footnoteRef:35] [footnoteRef:36] 谷歌与国防部签订的Maven人工智能项目合同也引发了部分员工的抗议, 因为该合同有可能用于提高无人机打击的准确性;虽然最后谷歌退出了Maven项目,但其表示将继续与美国军方就其他项目进行合作。[footnoteRef:37] [footnoteRef:38] 谷歌宣布同意审查中国境内的搜索结果的声明导致了1400多名员工的联名抗议。[footnoteRef:39] 两名微软的前员工近日将微软告上法庭,称其在微软担任”内容审核员“期间接触到大量儿童色情信息,从而患上创伤后应激障碍。 [footnoteRef:40] YouTube的员工将自己的工作描述为“每日都处在道德争论的地狱”。[footnoteRef:41] Facebook则面临数万名员工对中产阶级化的不满,以及最近针对其“不宽容”的政治文化的抗议。.[footnoteRef:42] [footnoteRef:43]

 

其他滥用技术系统的行为包括Equifax的个人数据泄露,以及富国银行利用其计算机系统中的账户创建特权伪造客户签名开立新账户或发行借记卡,以实现激进的销售目标。[footnoteRef:44] [footnoteRef:45] 滥用企业软件系统的最糟糕的例子可能是某些法院系统使用的自动判刑软件的制造商Compas,该软件已被证明根据罪犯的种族提出不同的监禁建议。[footnoteRef:46]

 

软件开发者和他们的雇主之间的紧张关系已经从硅谷蔓延到主流新闻中。 “这名工程师的哀叹是一个横扫旧金山半岛的大趋势的缩影,” 2018月8日《名利场》报道说:[footnoteRef:47]

 

“在硅谷平静的日子里,员工们对他们加入的公司的道德操守没有任何疑虑,因为许多人真诚地相信他们将推动一家可以改变世界的公司的发展。那些帮助把湾区改造成人类历史上最伟大的财富产生机器的人们,以及在这个过程中自己变成百万富翁和亿万富翁的人们,正在背弃那些将自己描述为行动迅速,打破陈规,永无止尽的霸权企业。.”

 

这篇文章还引用了一位不愿透露姓名的Uber高管的话,他担心道德问题会导致工程师集体离职:“如果我们无法雇佣到任何优秀的工程师,我们就完了。

 

这是商界的一个重要时刻,“优秀的工程师”突然对世界历史上一些最大公司的精英管理产生了影响力。这种发展并非一蹴而就;它起源于几十年前的紧张局势。

 

接下来,我们将看看权力平衡是如何被打破的,以及比特币是如何进一步使局势向这些“优秀的工程师”扭转的。要了解工程师们是怎样占据上风,我们必须从20世纪初开始讲起,学习管理者和工程师一开始是怎样产生矛盾的。

公司制度的出现(1900-1929)

在商业环境中研究人类行为有着丰富的传统。也许第一个在这个领域中迈出有意义的一步的人是Frederick Winslow Taylor。“泰勒主义”,即其管理科学的概念,是关于理性规划,减少浪费,数据分析,以及标准化最佳实践。[footnoteRef:48] 利用这些技术,企业主对工人进行了最大限度的压榨。Andrew Carnegie正是这些沉迷于提高工人生产力的企业主的代表之一。由于对1892年霍姆斯泰德工厂的罢工感到不满,于是他雇佣了一支私人警察部队,对罢工工人开枪。.[footnoteRef:49]

 

Thorstein Veblen 是一位挪威裔美国经济学家,于1904年发表了他对管理科学从业者的开创性研究。他创造了一系列关于“机构”本质的见解,与其所使用的“技术”截然不同。 这种区别是理解在机构内创造新技术的人所面临问题的一个很好的起点。[footnoteRef:50]

 

Veblen的“机构”概念的一个重要方面是,他们本质上是非动态的,他们抵制那些不利于等级结构中高层人士的变化。等级制度通过Veblen所说的“仪式性方面”来延续,传统的特权有助于提升决策者的地位。这是使该机构盈利的新技术工具和流程。但是,也可能会产生所谓的“虚假”工具,,因为它们具有使管理看起来或感觉良好的仪式性方面。.[footnoteRef:51]

 

大萧条之后,历史学家和社会学家 Lewis Mumford 提出了“技术”具有双重性质的观点。多样性技术的发展涉及到结合了解决实际人类问题的技术的复杂框架;单一性技术的发展本身就是技术。[footnoteRef:52] Mumford 认为,单一性技术会压迫人类。汽车就是一个这样的例子,把行人和骑自行车的人从公路上挤了出去,导致美国的高速公路每年都有大量的死亡人数。

 

当时的机构、公司和政府,Mumford 称之为巨型机器。Mumford说,巨型机器是由许多人组成的,每个人都在一个更大的官僚机构中扮演着特殊的角色。他把这些人称为“伺服单位”。Mumford认为,对于这些人来说,工作的特殊性削弱了其反对来自领导层的可疑命令的心理障碍,因为每个人只负责机器总体目标的一个小方面。 在一台巨型机器的顶端,坐着一个公司的接班人、独裁者或指挥官,他们被赋予了上帝般的属性。对此,他举了对埃及法老和苏联独裁者的个人崇拜为例。

 

Mumford说,仪式性的,虚假的,单一性的技术发展可能导致极其致命的巨型机器,就像纳粹战争机器一样。这种现象的产生主要是由于将工作抽象为子任务和专业(如装配线工作、无线电通信)。同时,这种抽象化允许伺服单元在没有道德参与的情况下从事一些极端或令人发指的项目,因为它们只是更大的进程中的一个小步骤。Mumford 称这种机器中的伺服装置为“Eichmanns”, 这是在二战期间负责协调德国集中营后勤工作的纳粹官员的名字。

 

20世纪初,福特主义,即Henry Ford的做法,对“管理科学”这个新潮的领域产生了巨大的影响。 福特主义的主要特点是:效率、专业化、大规模生产、合理的工时和更高的工资。[footnoteRef:53] 但是,当大萧条来临时,像福特这样的企业主解雇了数万名工人。 工资下降了,但工作的惩罚性质仍然存在。

 

1931年8月,福特汽车公司解雇了6万名工人。不到一年后,保安就向数千名纠集人员开火,造成4人死亡,25人受伤。Henry Ford 在他家附近装置了机枪,并为警卫配备了催泪瓦斯和多余的弹药。[footnoteRef:54]  随着20世纪30年代的到来, 美国工人继续暴动,对无情的企业主的策略进行抗议。

保护工人的现代管理方式应运而生(1930-1940)

大萧条之后,出现了一批专业人士,从企业主手中夺走了主要的商业决策的决策权。行业由职业经理人来管理,他们以企业主和员工的最大利益来执行计划。他们的职位和权力来自他们的能力,而不是他们的所有权比例。在这种新的结构中,贪婪的股东们可能会受到很大的限制。[footnoteRef:55] 哈佛经济学教授ohn Kenneth Galbraith研究了当时的这种现象:

 

“权力从一个男人手中 - 没有女人,或者没有多少女人 - 被转移到一个机构中,一个官僚机构中,这就是现代公司: 这是一个伟大的官僚机构,我把它命名为技术结构。股东是一个无关紧要的固定装置;他们赋予所有权和资本主义的象征意义,但当涉及到公司的实际运作时……他们很少行使权力。”[footnoteRef:56]

 

这种技术结构的这种“官僚体制”由上层管理人员,分析师,管理人员,规划人员,管理人员,“后台”运营人员,销售和营销人员,控制人员,会计师以及其他非技术性白领员工所组成。[footnoteRef:57]

 

1937年,诺贝尔奖获得者Ronald Coase以管理科学家的观点为基础,提出了这些大公司为什么会出现,以及为什么他们会有这么多工人的理论。 Coase认为这种行为是合理的,目的是降低交易成本。他写道:

 

“拥有一家企业的收益来源是,市场运作需要一定的成本,而通过组建一个组织,并允许在管理上确定资源分配,这些成本得以节省。”[footnoteRef:58]

 

换言之,在雇佣技术工人的过程中,留住每天都会回来的带薪工人要比每天出去从“市场”的承包商中挑选新的临时候选人便宜得多。他继续说:[footnoteRef:59]

 

“当企业的成本低于通过市场进行交易的成本时,企业就会出现,组织市场交易。”

 

公司是进行大规模生产和分销消费品的最有效方式: 它通过集中管理将供应链、生产设施和分销网络捆绑在一起。[footnoteRef:60] 这提高了效率和生产力,降低了边际成本,使消费者获得的商品和服务更便宜。

管理官僚主义对工程师阶级的剥削(1940-1970)

截至1932年,大多数公司实际上已不再受其大股东的控制, 经济学家将其定义为“管理控制”。[footnoteRef:61] 被称为“所有权和控制权分离”的管理风潮在各大上市公司蔓延开来。

 

20世纪30年代以来,管理控制型公司的道德风险日益明显。管理层控制的公司是由高管管理的,尽管他们没有多少股份,但最终却能实现政策上“自我永久的控制地位”,因为他们能够通过代理人和多数股东投票操纵董事会。[footnoteRef:62] 这些机制有时会造成高度的冲突。 在20世纪40年代早期,一种观点出现,即企业界的这种结构分化正在被政界和其他领域所模仿,一个独特的精英“管理阶层”也会随之在社会上出现。[footnoteRef:63]

 

机构经济学家对管理阶层和“技术操作员”阶层(完成工作的人,在很多情况下是工程师和技术人员)进行了区分。管理精英由担任官僚规划者,预算分配者和非技术管理者的“分析师”或“专家”组成。[footnoteRef:64]

 

1957年至1969年间,计算机公司的分析师和技术人员之间出现了一种奇怪的权力动态;英国和美国的工业经济学家都对这种动态进行了研究。[footnoteRef:65] 他们发现分析师们会争权夺利,从而制造冲突。 他们通过扩大部门、创造机会雇佣更多直接下属、或获得新的晋升(一种被称为“帝国大厦”的策略),在公司中赢得青睐和影响力。 [footnoteRef:66] 这对组织的整体影响是资源的错误分配和巨大的增长压力。[footnoteRef:67] 销售和开发周期持续加快。计算机分析师的口号是,“如果它奏效,它就过时了。”“分析师是变革的既得利益者。” [footnoteRef:68]

 

这种动态造成了组织失能。 尽管存在技术上的限制,管理者还是使用各种社会策略来强制执行他们的意愿和议程。这反映了75年前Veblen对“仪式性”机构的描述。[footnoteRef:69] 这些策略包括:

 

  • 组织惯性:新的和具有威胁性的想法被诸如“老板不喜欢”、“这不是政策”、“我没有权力”、“从来没试过”、“我们一直是这样做的”和“为什么要改变有用的东西?”等“想法杀手”所阻止。

  • 预算游戏:“得寸进尺法”,意为a new program is sold in modestly, 隐藏其真正的规模; “藏球法”, 意为在一个有吸引力的计划中隐藏一个政治上不吸引人的计划;“分而治之”,意为要求不止一名主管批准预算请求;  “免费赠送”, 意为声称其他人会为项目付费,所以组织可以批准;“迷魂记”,意为某个请求得到大量数据的支持,但安排方式不明确其重要性; ““延迟付款”,意为在延迟提交可交付成果时声明是因为预算指南方针需要过多的详细计算 ;以及其他许许多多策略。

 

这些20世纪60年代的故事预示着20世纪90年代流行的卡通人物Dilbert 的出现,旨在嘲讽荒谬的管理方式。其作者斯Scott Adams在1986年至1995年期间在太平洋贝尔公司担任计算机程序员和经理。[footnoteRef:70]

 

图3:Dilbert抓到了软件工程师在公司环境中的沮丧情绪。(来自:Scott Adams)[footnoteRef:71]

群体认同感在专业技术人员中发展起来(1980-2000)

管理阶层的独裁行为掩盖了技术组织中权力的真正平衡。

 

在20世纪80年代,许多工业巨头的全部价值都取决于其技术人员。 但是他们的角色让他们处于一个与组织的其他成员完全不同的奇怪位置。 他们被安置在组织的边缘,最接近的工作的位置,远离公司高层和其中的权利斗争。由于技术人员不直接与管理人员合作,所以,与直接向高层报告的管理人员相比,他们对公司高层的认同感要少得多。[footnoteRef:72]

 

技术人员的工作对他们自己来说是愉快的,但对组织的其他成员来说是完全不透明的。 技术操作员和公司其他人之间逐渐出现了一种权力动态;他们的工作难以监督,且总是以反映其个人喜好的方式异想天开地进行。[footnoteRef:73]

 

技术人员能以这种方式工作的能力来源于他们所掌握的关键技能。 这些技能在组织内起到了楔子的作用,为技术操作员带来了相当大的自由。 当技术操作人员提供了一项非常需要的技能时,这一楔子的效果就会增强,为他们提供了工作流动性。 在这种情况下,他们对组织的依赖性就会降低。与“专业意识形态”或对专业及其规范的信仰相比,公司意识形态在技术人员中通常不是一股强大的力量。[footnoteRef:74] 顶尖的技术专家在他们自己的公司里逐渐成为局外人。

 

技术人员不再忠于公司或CEO,而是将忠于最终用户或客户作为职业目标。 在一家公司里,技术人员总是专注于现有客户的需求,而分析师和经理(他们的工作不是直接与最终用户打交道)则更注重更抽象的目标,如效率和增长。.[footnoteRef:75]

黑客运动的出现

黑客运动起源于20世纪60年代的麻省理工学院(MIT)的软件制造者。[footnoteRef:76] 黑客运动把重点放在实用,有用和优秀的软件上,因此被视为解决旧技术公司内部管理混乱的一剂良药,并且在20世纪80年代和90年代向全国迅速传播开来。[footnoteRef:77] 麻省理工学院的软件活动家 Richard Stallman 将黑客描述为顽皮但勤奋的问题解决者, 他们以自己的聪明才智为荣: [footnoteRef:78] [footnoteRef:79]

 

“他们的主要共同点是对卓越和编程的热爱。他们想让他们使用的程序变得尽可能的好。他们还想让这些程序做一些有趣的事情。他们想一种以比任何人所能想象到的更令人兴奋的方式做一些事情,并向别人展示 ‘看看这多棒。我敢打赌你不相信这是可以做到的。’ 黑客不想工作,他们只想玩。”

 

在1984年的一次会议上,一位曾在苹果工作构建Macintosh的黑客对黑客进行了如下描述:“黑客几乎可以做任何事情,成为黑客。这并不一定是高科技。我认为这与匠心和关注你正在做的事情有关。” [footnoteRef:80]

 

黑客运动与19世纪早期的卢德运动没有什么不同,当时,英格兰中部的棉花和羊毛工匠们奋起摧毁威胁要将纺织行业自动化的雅卡尔织布机。[footnoteRef:81]与并未提出比织布机更好的替代方案的卢德派不同的是, 黑客们想出了另一种方法来制作软件,并利用这种方法制造出了比其商业替代品更好的产品。通过利用互联网进行合作,志愿者开发团队已经可以开始生产与国家和企业产品相抗衡的软件。[footnoteRef:82]

新泽西风格出现

“新泽西风格”的黑客攻击是由位于新泽西郊区的AT&T的Unix工程师发起的。 AT&T在1956同美国政府达成了一项和解协议, 这使其无法进入计算机业务; 因此,在整个1960年代,它可以自由地向其他私人公司和研究机构传播它所建立的计算机操作系统,称为Unix。 这些机构会定期修改其源代码,使其在特定的小型计算机上运行。 很快,改写Unix就成为了美国各大公司研发部门的一种文化现象。

 

几个开发小组为个人计算机重写了Unix。LinusTorvalds创建了他自己的版本,“Linux”,并将其免费发布,就像AT&T 免费发布Unix一样(正如下文所述,Linux取得了巨大的成功。)。Torvalds和其他Unix黑客所采取的方法是利用游戏性作为一种激励手段来构建有用的(如果困难的话)自由软件项目。[footnoteRef:83] 当时,芬兰计算机科学家和哲学家Pekka Himanen 写道:“要正确地实践Unix哲学,你必须忠于卓越。你必须相信软件是一门手艺,值得你集中所有的智慧和热情。”[footnoteRef:84]

研发人员意识到“越差越好”

除了新泽西风格之外,软件工程师还开发了一套特殊的设计原则,与制度化软件的完美主义背道而驰。旧的方法一直说要建立“正确的东西”,但这种方法不仅浪费时间,而且往往导致过度依赖理论。

 

“越差越好”的理念由Richard Gabriel在20世纪80年代早期提出,并在1991年由网景导航者的工程师Jamie Zawinski发表,集合了新泽西风格和黑客智慧的精华。 该理念被认为是对MIT-Stanford黑客方法的实际改进。就像MIT的理念一样,“越差越好”注重软件的卓越性。 但与MIT-Stanford不同,“越差越好”重新定义了“卓越”,以优先考虑的现实世界用户的积极反馈和采用而不是理论上的想法。

 

“越差越好”观点是,只要初始程序的设计能够清楚表达特定问题的解决方案, 那么在一开始实现一个“好”的版本并使其适应新情况所需的时间和精力将比直接构建“完美”版本所需的时间和精力更少。在早期就向用户发布软件和改进程序的过程有时被称为“迭代”开发。

 

迭代开发使得软件可以快速传播并从用户的真实反应中获益。在使用MIT方法编写的“更好”的版本有机会部署之前,早期发布并持续改进的程序往往早已获得了成功。在1981年和1982年发布的两篇具有开创性意义的论文中,“先发优势”的概念出现在软件行业, 大这与Gabriel 将其关于网络软件为什么“越差越好”的想法正式化大约是在同一个时间段。 [footnoteRef:85] [footnoteRef:86]

 

“越差越好”逻辑是优先考虑病毒式增长不是适应和完成。 一旦一个“好”的程序广泛传播开来,就会有许多用户有兴趣对其进行改进,让它变得更加优秀。[footnoteRef:87] 以下是“越差越好”原则的简略版本.。T他们告诫开发人员不要做那些在概念上令人满意的事情(“正确的事情”), 而是应该竭尽所能做出一个实际的、功能性的程序中 (重点):

 

  1. 简单性:这是设计中最重要的考虑因素。

  2. 正确性:设计必须是问题的正确解决方案。简单比正确稍微好一点。

  3. 一致性:在某些情况下,一致性需要为简单让道,但是,最好能放弃那些处理不太常见情况的部分设计,而不是引入实现复杂性或不一致性。

  4. 完整性:设计必须涵盖尽可能多的重要情况。完整性可以为任何其他原则让道。实际上,只要危及实现的简单性,就必须牺牲完整性。.

 

这些概念上的突破对于20世纪80年代早期的技术人员来说一定是令人兴奋的。但是,这种兴奋很快就会被业务的快速变化所浇熄。

股东们利用恶意收购来压制所有人

在20世纪80年代的破产收购热潮期间,股东们普遍夺回了对大型上市公司的控制权。随着股价的飙升,股票市场迅速成为美国经济的中心。这个在战后由投资人Georges Doriot拉开序幕的现代风险投资时代,已经迅速转变为一条向市场专门输送上市公司的管道。[footnoteRef:88]

 

大学和大型研究公司内部以黑客为中心的环境崩塌了。MIT人工智能实验室等机构的研究人员被风险投资家挖走继续开展他们的工作,但是是处在一个专有的环境中。[footnoteRef:89]  恶意收购的趋势起源于十年前的英国,在那时,一些聪明的投资者开始注意到,许多家族企业已不再由其创始家族控股。像 Jim Slater 和 James Goldsmith 这样的金融家悄悄地收购了这些公司的股份,且在最终争取到了足够的控制权来分拆和出售公司的一些部门。这种方式被称为“资产剥离”,我们将在本文第七节继续讨论这个话题。[footnoteRef:90]

 

在20世纪80年代,美国银行家们想出了一种进行大规模财务收购的方法,即通过发行所谓的垃圾债券,摧毁目标公司,并从出售其零部件中获得巨额回报。[footnoteRef:91] 这样,管理资本主义最终失去了对企业的控制,成为资本市场的仆人。

 

新出现的“激进投资者”代表了股东的利益。他们会采取行动解雇和聘用可以将股票价值最大化的高级管理人员。[footnoteRef:92] 随着20世纪90年代的到来,越来越多的黑客发现他们的公司陷入了与股东的要求、恶意收购的威胁以及硅谷新初创企业的竞争进行斗争的泥潭中。

 

随着其快速发展,科技公司也发明了一些管理方法来执行政策和资源分配。微软和其他公司采用了严格的“员工分级排名”系统,通过“绩效评估”流程,定期为员工分配分数,以确定晋升、奖金和团队分配。一部分的排名较低的员工会被解雇。 这个系统至今仍被科技公司使用,但微软在2013年废除了这个制度。[footnoteRef:93] Google最近采用了员工分级排名来确定晋升资格,但并没有解雇分数较低的员工。[footnoteRef:94] 由于其创造的扭曲的权利动态,员工分级排名系统一直被这些大公司的雇员所痛恨[footnoteRef:95] [footnoteRef:96]

 

今天,投资者要求他们投资的公司准确预测每个季度的盈利能力,而对资本投资的关注则更少。 Tesla 的创始人Elon Musk曾在一篇博客中详细阐述了季度指导和短期主义如何削弱高科技公司的长期前景。[footnoteRef:97] 而根据大通银行首席执行官Jamie Dimon担任主席的企业联盟商业圆桌会议所言,季度指导已经“对长期战略投资产生了不利影响”。[footnoteRef:98]

摘要

在本节中,我们研究了20世纪40年代的管理是如何让高科技工作者的生活事事掣肘,以及这些模式是如何持续到20世纪90年代,剥夺技术工人的权利的。我们讨论了一种强大的“工会“身份,超超越了对雇主的忠诚。这种身份与黑客文化及其原则的发展密不可分。

 

接下来,我们将探讨对管理阶层的反感如何成为对所有机构监督的广泛怀疑, 以及他们在这种监管之下摆脱困境的斗争事如何上升到了道德层面。  我们将研究为什么这群下定决心在管理阶级的掌控范围之外构建新的工具的黑客会将网络空间和密码学视为庇护所。在这个过程中,我们会考虑黑客们所创造的自由软件工具的获得的惊人成功,也会讨论企业主是如何对抗或试图模仿黑客们的方法。 结尾,我们探讨了黑客文化理想如何通过比特币网络实现。


 

 

 

第三节:了解主要参与者的组织方式

黑客们是如何构建属于他们自己的私人经济系统的。

 

“Every good work of software starts by scratching a developer's personal itch.”

—Eric S. Raymond, speaking at the Linux Kongress, Würzburg, Germany, 1997.

 

在本节中,我们将探讨万维网是如何使黑客们聚集到留言板和邮件列表中的, 在那里,黑客团体慢慢开始形成规模。我们将回顾他们建立私人网络的雄心壮志,以及他们是如何利用前几十年的经验来制定建立此类网络的要求的。

黑客们开始开发“免费”软件

从黑客文化中,一种独立于任何一家公司之外的非正式协作软件制作系统诞生了。[footnoteRef:99] 这一社会运动被称为“自由”或“开源”软件运动(简称FOSS),旨在在软件行业中的推广某些道德优先事项 ethical priorities 。简而言之,自由软件运动鼓励自由许可制,反对公司收集或变现有关用户和用户使用特定软件的方式的数据。

 

在软件行业中,“免费”一词不是指软件零售价,而是指那些可以“免费”分发和修改的软件。这种创作衍生作品的自由在哲学上被扩展解释为“ 不受监控, 也不通过侵犯隐私的方式变现用户数据”。 软件许可和监视之间到底有什么联系?以下是自由软件基金会对商业软件的一段描述:[footnoteRef:100]

 

“如果我们制作了一个(商业软件)的副本并把它交给朋友,如果我们试图弄清楚这个程序是如何工作的,如果我们在自己家里的多台电脑上都放一份副本,我们可能会被逮捕、罚款或入狱。这就是您在使用专有软件时所接受的许可协议的详细内容。专有软件背后的公司会经常监视您的活动,并限制您与他人共用软件。由于我们的计算机控制着我们的大部分个人信息和日常活动,专有软件对自由社会来说是一种不可接受的危险。”

 

虽然自由软件基金会借鉴了20世纪70年代黑客文化和学术界的哲学,但其创始人,麻省理工大学的计算机科学家Richard Stallman,通过在1983推出了免费的开源软件工具GNU,正式发起了自由软件运动(直到1991年LinusTorvalds的内核发布,一个完整的操作系统才出现,使得GNU/Linux成为了Unix的真正替代品。)。[footnoteRef:101]

 

Stallman 于1985创立了自由软件基金会。这一前瞻的行为预见到了Facebook等平台可能带来的对用户个人数据的侵害。2016年,Facebook泄露门曾导致全球8700多万facebook用户的数据被泄露给了剑桥分析公司。[footnoteRef:102] 2018年,一个安全漏洞又让攻击者窃取了Facebook访问令牌,从而接管了超过5000万Facebook用户的帐户。[footnoteRef:103]

 

GNU宣言明确将企业工作安排称为是浪费时间。其部分内容如下(重点):

 

“我们已经大大减少了整个社会为其实际生产力必须完成的工作量,但只有一小部分转化成了工人的休闲时间,因为生产活动需要伴随大量的非生产性活动。其主要原因是官僚主义和各种角力对竞争的阻碍。GNU宣言认为,自由软件有可能会减少软件生产过程中的生产力消耗。它宣布,向自由软件的转变是技术上的当务之急,‘为了使生产力上的技术进步转化为我们工作量的减少。‘“[footnoteRef:104]

 

我们将自由软件定义为“不存在违反用户隐私的变现型技术”。在大多数情况下,自由软件不存在任何商业化的缺陷,包括:限制性版权、昂贵的许可证以及对更改和再分配的限制。比特币和Linux从这两个方面来说都属于免费软件:既不受监视,也可以免费分发和复制。

 

自由软件开发人员已经形成了一个价值体系,把自己与那些专有软件公司区分开来;后者从不公开分享自己的内部创新供其他人使用,并且会监控用户行为并出售用户个人数据。

 

Stallman对商业软件的批评主要集中在非生产性竞争和数据变现两个方面:

 

“竞争的范式是一种比赛:通过奖励优胜者,我们鼓励每个人跑得更快……[但]如果选手们忘记了奖励的原因,变得专注于获胜,不管怎样,他们都有可能会找到其他策略,比如攻击其他选手。如果选手们打了起来,他们每个人都会迟到。 专有的秘密软件在道德上相当于那些打架的选手.….. 想要为工作报酬或把收入最大化并没有错,只要不使用具有破坏性的手段。但当今软件领域的惯用手段是建立在破坏的基础上的。通过限制对用户对程序的使用来从用户身上获利是破坏性的, 因为这些限制减少了程序的使用量和使用方式。这减少了人类从能从这些程序中获得的财富。当有意选择设定限制时,其有害后果就是故意破坏。”[footnoteRef:105]

 

Stallman提到的“非生产性工作”可以追溯到Veblen提出的的“虚假技术”概念。这些技术指的是为某些内部仪式目的服务而开发的,旨在强化现有的公司层次结构的技术:[footnoteRef:106]

 

“虚假的‘技术’发展……指的是那些被封装在仪式性权力系统内的技术;这些系统的主要关注点在于控制这种技术发展的使用、方向和后果,同时通过法律制度、财产制度和信息系统的特殊支配效果扮演界定这种发展的界限和边界的制度工具。这些界限和边界通常被设定为能够最好地服务于寻求这种控制的机构……这就是社会中的统治和支配机构维持和试图扩大其对人民生活的霸权的方式。”

 

黑客原则被写入“大教堂与集市”

1997年,随着网络的蓬勃发展,黑客Eric Raymond提出了一个比喻来形容黑客共同开发软件的方式的。他将依赖于自愿贡献的黑客方法与一个可以随心所欲互动的参与者市场进行了比较:集市。

他说,商业软件就像是一座大教堂,强调中央规划和宏伟、抽象的构想。和大教堂一样,商业软件往往过度考究,速度缓慢,设计缺乏个人情调。他声称,黑客软件具有很强的适应能力,能够为更多的观众提供服务,就像一个开放的集市一样。

基于这一比喻, Raymond总结了19条关于他在参与自由软件开发过程中学到的良好做法的经验。[footnoteRef:107] 其中一部分经验如下:

  1. 所有杰出的软件都是从开发软件的程序员对满足个人诉求的追求开始的。

  2. 当你对一个软件失去兴趣的时候,你最后的责任就是将其交棒给一位称职的继任者。

  3. 将你的用户视为你的共同开发人员是你实现快速代码改进和有效调试的最简单途径。

  4. 在有一群足够多的 beta 测试者与共同开发者的情况下,几乎所有的问题都可以被立即描绘出来,并且由某个人很直觉的解决。

  5. 通常,最引人注目和最具创新性的解决方案来自于意识到你对问题的概念是错误的

  6. 完美(在设计中)不是在没有其他东西可以添加的时候实现的,而是在没有其他东西可以减少的时候实现的(来自于Antoine de Saint-Exupéry)。

  7. 任何工具都应该以预期的方式发挥作用,但是真正伟大的工具可以被用于你从未预想过的一些用途。

  8. 如果开发工作中,负责协调的人有像互联网这么好的通信媒介,并且知道如何不要透过强迫来领导的时候,越多的领导者会比单一领导者要更好。

 

这些想法以非常具体的方式描述了黑客构建软件的方法。

黑客亚文化在网络空间的碰撞

随着网络的进一步发展,黑客亚文化在留言板和论坛上发生了碰撞。所有这些黑客亚文化都有一套核心的共同态度和行为,包括:

 

  • 共享软件和信息

  • 探索自由

  • 分叉软件的权利[footnoteRef:108]

  • 厌恶权威

  • 玩乐和聪明

 

但他们对未来互联网将如何发展有不同的想法。

 

早在1968年,关于计算机网络创建后资本主义社会的力量的乌托邦观念就出现了。[footnoteRef:109] 乌托邦主义者认为,联网计算机可能会让社会生活在一种伊甸园中,由自主的计算机代理协调,不需要劳动,与自然共存。 [footnoteRef:110] [footnoteRef:111]

 

还有一些反乌托邦的观念。一位年轻的小说作家William Gibson 在其1981年的短篇小说 Burning Chrome 中首次创造了“网络空间”这个词。在他的概念中,网络空间是一个大公司可以肆无忌惮地运作的地方。故事里,黑客们可以真正进入网络空间,穿越那些可以足以粉碎人类思想的强大系统。 Gibson设想,在网络空间里,政府无力保护任何人;没有法律,政治家也无关紧要。只有现代企业集团原始而野蛮的力量.[footnoteRef:112]  Gibson, Bruce Sterling,,Rudy Rucker 其他作家构成了这个极端反乌托邦文学运动的核心。

乌托邦人主义者开始获得财富

另一群黑客来自上世纪60年代的反主流文化。他们中的许多人对网络的看法比较乐观,认为网络是一个新的安全世界,激进的事情可以在那里实现。就像反腐文化一样,网络空间可能是把个人从老旧又腐败的权力等级制度中解放出来的地方。 [footnoteRef:113]

 

这种乐观的想法在20世纪80年代和90年代遍及硅谷的企业家圈,创造了一种对技术的积极态度,认为技术既是一种向善的力量,也是一条致富之路。当时一位英国学者写道:[footnoteRef:114]

 

“这种新的信仰是从旧金山的文化波希米亚主义与硅谷高科技产业的奇妙融合中产生的……它混杂了嬉皮士的自由精神和雅皮士的创业热情。这种对立的融合是通过对新信息技术解放潜力的深刻信仰而实现的。在数字乌托邦里,每个人都会既时髦又富有。”

 

这种“老嬉皮”的思想在1996年以“网络空间独立宣言”的发表而达到高潮。该宣言由美国摇滚乐队Grateful Dead的一位前作词人John Perry Barlow撰写,他曾是反腐文化的一分子。[footnoteRef:115] 到20世纪90年代中期,硅谷的创业文化和刚创办的《连线》杂志围绕Barlow乌托邦式的万维网愿景开始集结。他开始举行他称之为Cyberthons的集会,试图把这些运动结合在一起。Barlow说,他们无意中成为了创业的温床::

 

“按照设想,[Cyberthon] 就像是90年代的酸性测试,而且我们曾经考虑过让一些同样的人参与进来。但它立刻获得了一种金融、商业的性质,这一开始对我这样的老嬉皮士来说会有点不安。但当我看到它开始起作用的时候, 我就想: 哦, 好吧, 如果你要对9 0 年代的人做一次酸性测试,,最好是要有点钱 .”[footnoteRef:116]

密码朋克运动的出现

虽然乌托邦主义者相信每个人都会变得“时髦和富有”,反乌托邦主义者相信,就像William Gibson所设想的那样,消费者互联网将是企业和政府控制和监控的监狱。他们开始从中拯救自己。

 

他们从密码学系统找到了一种可以用来逃避监视和控制的潜在解决方案。当时的英特尔助理首席科学家,Tim May,于1992年撰写了《加密无政府主义宣言》:[footnoteRef:117]

 

“这场革命的技术 - 这肯定是一场社会和经济革命 - 在过去十年中一直存在于理论中。这些方法基于公钥加密、零知识交互证明系统以及各种用于交互、认证和验证的软件协议。 迄今为止,重点一直被放在欧洲和美国的那些国家安全局密切监控的学术会议上。但是直到最近,计算机网络和个人计算机才达到了足以使这些想法在现实中可行的速度。”

 

监管机构直到最近还一直将强大的密码学技术归类为武器类技术。1995年,一位著名的密码学家就对密码学技术的出口管制对美国国务院提起了诉讼,此前美国政府裁定,包含加密系统源代码的软盘在法律上与炸弹、火焰喷射器一同置于军需品清单,其出口必须实现获得国务院批准。美国国务院最终败诉,所以现在密码学代码可以自由传输。[footnoteRef:118]

 

强加密有一个与众不同的特性: 其部署比销毁更简单。对于任何人造结构来说,无论是物理结构还是数字结构,这都是一种罕见的品质。直到20世纪,大多数“安全”的人造设施都需要花费很多的时间和精力来建造,但却很容易被合适的炸药或机械穿透; 就像城堡之于攻城战,地堡之于炸弹,密码之于计算机。普林斯顿计算机科学家教授Arvind Narayan曾写道:[footnoteRef:119]

 

”2000多年以来,证据似乎在支持 Edgar Allan Poe的主张,即“人类的智慧不能创造出人类的智慧无法解决的密码器”。 这就像一个猫抓老鼠的游戏,拥有更多技能和资源的人永远占优。然而,由于三个独立的发展,这种情况在20世纪70年代突然发生了变化:对称密码 DES(数据加密标准)、非对称密码RSA和diffie-hellman密钥交换。”

 

到了20世纪90年代,他又说道:

 

“一些加密算法第一次有了明确的数学证据(尽管无法在数学上证明)证明它们的强大。这些发展发生在微计算革命的前夕,计算机逐渐被视为赋权和自治的工具,而不是国家的工具。这些是“加密梦想”的种子。”[footnoteRef:120]

 

密码朋克是黑客运动的一个亚文化群体,主要关注密码学技术和隐私。他们有自己的宣言(写于1993年),有自己的邮件列表(1992年到2013年),成员人数一达到2000。[footnoteRef:121] 以下是密码朋克宣言的删节版本。在最后几行中,它宣称需要一种新的数字货币系统作为从机构监督中获取隐私的一种方式:

密码朋克宣言

“密码朋克”一词实际上是一个文字游戏。它来源于术语“网络朋克”,这是William Gibson和其同时代人开创的一种科幻小说的子类型。[footnoteRef:122] 《密码朋克宣言》写道:

 

“所以可知,开放社会的隐私权需要匿名的交易系统。 当前,现金就是这样的一种系统。 匿名交易系统并非秘密交易系统。 在匿名系统中,个体仅在自愿的情况下,才披露个人身份;这是隐私的本质。开放社会的隐私还需要密码学… 我们不能指望政府、企业、或者其他巨大的、面目不清的组织,出于他们的良心,来为我们提供隐私权。 他们一定会对我们评头论足,我们也应该预料到他们会这么做。 要去抵制他们的言论,就是与信息的特性对抗。 信息不只是想要免费,信息一定会免费。 信息注定要扩展,去占领所有的可用存储空间。 信息是谣言的兄弟,它年轻、强壮;信息是快跑的脚步,比起谣言,它有更多的眼睛,更丰富的知识,但理解的更少。我们要捍卫我们的隐私。 我们必须一起努力,建设可以处理匿名交易的系统。 多少个世纪以来,人们通过悄悄话、夜幕、信封、紧闭的房门、秘密的手语,以及邮递员来保护自己的隐私。 过往的技术,无法支持可靠的隐私,但电子技术可以。 我们密码朋克,将投身于建设匿名的系统。 我们要捍卫自己的隐私,用密码学,用匿名邮件系统,用数字签名,用电子货币。”

 

在过去的几十年间,曾经有许多创建数字货币系统的尝试,而其中有一些则是由密码朋克邮件列表小组中的成员发起的。中本聪就是邮件列表中的一名成员; 其他成员包括 Tim May,加密无政府主义的创始人 ; Wei Dai,P2P数字货币原始概念的鼻祖;Bram Cohen,BitTorrent创始人; Julian Assange,维基解密创始人;Phil Zimmerman,PGP加密的创始人;Moxie Marlinspike,OpenWhisper协议和Signal Messenger 的开发者;以及 Zooko Wilcox-O’hearn,Z-cash 成员。.[footnoteRef:123] [footnoteRef:124]

密码系统拥有了“道德品质”

现代工程师在建立在能落实其领域内道德准则的组织方面做出了多番努力,其中包括:

 

  • 1964年。美国国家职业工程师学会道德准则发布,重点关注社会责任,即“公众的安全、健康和福利”。

  • 1969年。IEEE.22 忧思科学家联盟在MIT成立。

  • 1982年。国际密码学研究协会(IACR)成立,目的是为了促进密码学的使用,以维护公共福利。

  • 1990年。 电子前沿基金会(EFF)成立。

 

20世纪90年代硅谷的技术乐观主义也为该行业日益增长的道德陷阱埋下了伏笔。在2005年的一篇名为“密码学工作的道德品质”的论文中,加州大学戴维斯分校的计算机科学教授Phillip Rogaway建议, 技术从业者应仔细研究软件本质上对任何人都“有益”的假设:[footnoteRef:125]

 

“如果你是一个技术乐观主义者,一个美好的未来就来自于你的工作。这意味着对道德责任的限制。最重要的事情是做好你的工作。这甚至变成为一种道德上的要求,因为工作本身就是你的社会贡献。”

 

Rogway 建议技术从业者应该重新把注意力放在道德责任上,建立能给普通人赋权的新型加密系统的:

 

“尽管如此,我确实相信说传统加密嵌入了赋予普通人权力的潜质是准确的。 加密直接支持言论自由。它并不需要什么昂贵或难以获得的资源。它可以通过一个很容易共享的东西来实现。 个人可以无需使用后门系统。 即使是关于加密的习惯语言也暗示了一种世界观, 在这种世界观中, 普通人--世界上的 alice 和 bobs--将有机会进行私人的谈话。从另一个角度来看,我们必须努力将加密嵌入到一个支撑住权利的架构中,而且我们在这个过程中可能会遇到许多障碍。”

"负责任" 的黑客从上世纪 9 0年代起开始组织在一起

许多免费的开源软件项目都有第三方开发人员出于利他主义的原因为项目贡献代码,将他们在原来版本上所做的改进整合到主干上。通过这种方式,开源软件项目可能会在没有任何中央组织机构干预的情况下累积上百或上千个未经协调的个人的工作。 这种组织形式也被称为“开放式工作分配”法。

 

开放式工作分配指的是一种给予知识工作者极高自由度的管理方式。在开放式工作分配的模式下,知识工作者有权开始或加入项目的任何领域,并决定如何分配他们的时间。这种方法被认为是“自组织”的一种形式,且已被广泛应用于超脱任何企业或合伙制结构之外的自由软件世界。

 

在开放式分配结构中,决策能力一般在掌握在那些距离需要解决问题最近的人的手里。项目会有一个“主要负责人”,通常是在该项目上工作时间最长或影响最大的那个人。任何项目方向的仲裁者都仅限于该项目的工作人员之内。[footnoteRef:126] 如果项目领导者被新的开发者所取代,他可以选择转变成该项目的追随者,或者完全脱离项目。与传统的权力固定的管理结构不同,在开放式工作分配中,领导者的头衔只是暂时的区别。

开放式工作分配的原理简介

正如我们在第一节中所讨论的那样,组成公司管理层的“分析师”通常对变革有既得利益。营销活动可能会取代工程上的优先事项。持续的、不必要的更改可能会以意想不到的方式破坏程序的功能,因此,管理不善的专用网络平台可能缺乏稳定性,或出现中断、停机或“特征蔓延”等情况。[footnoteRef:127]

 

在使用开放式分配的开源软件项目中,您所提出的更改必须由您自己来实现。不会有非技术型管理人员参与进来提出一些华而不实的功能;而且即使有人做出了这样的提议,也不太可能有其他人会选择并构建这些功能。

 

所提议的添加或更改通常由提议者实现,且只有当项目的其他维护者同意所解决的问题是真实的,并且解决方案是适当的时候,提议者才会被允许提交代码。

 

这种组织工作关系的替代模型被认为是自由和开源软件运动的主要成就之一。[footnoteRef:128]

开放式工作分配的优点

开放式工作分配系统有很多好处,其中之一就是它最大限度地减少了“技术债务”。技术债务是一种比喻,它指的是现在使用快速、简陋的解决方案给以后带来的额外工作。 在实践中,无意义的功能请求、重定向、变更、沟通不畅和其他一些问题很容易导致技术债务。对软件公司实施的监管和相关立法也会产生技术债务。

 

从这一点来说,企业管理和政府监督其实是一样的,因为这两者都是强迫性,仪式性,单一和虚假的技术发展-和技术债务-的来源。.

 

如果技术债务累积起来,那么以后对项目进行有意义的改进会变得非常困难。高技术债务的系统就像西西弗斯困局,因为维持现状需要越来越多的努力,而且可用于规划未来的时间也会越来越少。 因此,这种类型的系统需要人毫无保留的投入。 技术债务具有很高的人力成本,正如一位开发人员在其博客中所述(长度经过编辑):[footnoteRef:129]

  • 工作烦心:高技术债务的代码库意味着其功能交付会非常缓慢,这会在进行有关业务能力的讨论时造成很多挫折和尴尬。当有新的开发人员或顾问加入项目时,团队成员则不得不面对新人困惑的表情,以及其眼中掩藏不住的蔑视。 为了把这一点与技术债务的比喻联系起来,想想一个债务堆积如山的人试图向别人解释被债权人骚扰的原因。 这不仅很尴尬,而且会降低团队的士气。

  • 团队内讧: 不出意外,这种情况往往会导致团队之间的争吵。同样,这就像我们可能会在一对负债累累的已婚夫妇身上看到的行为。  团队之间会划清界限。他们在问题本身的沮丧和尴尬之上又加上了争吵。

  • 技能退化:随着尴尬和推诿的加剧,团队成员可以感觉到他们的专业相关性在逐渐丧失。总的来说,他们想尽可能少改一些东西,因为这样做会进一步减缓已经推迟的进程。这不仅太慢了,而且风险也太大了。

 

技术债务通常是因对需要解决的问题没有明确概念就开始项目而造成的。因此,在添加新的功能的时候,开发人员可能会误解目标用户的实际需求。 最终,项目会陷入一个“反模式”中,即那些表面上看起来方向正确,但实际上会导致技术债务设计和行为。反模式是项目和公司的杀手,因为它们会积累大量的技术债务。[footnoteRef:130]

 

相比之下,在具有全球意义的开放式分配项目中,开放式分配治理的好处会最大化。这些好处包括:[footnoteRef:131]

 

  • 协调:构思工作的人正是做这项工作的人。

  • 动机:你是在选择你自己的项目,所以你会更加重视。

  • 责任:因为你自己选择了自己要做的任务并且自己解决了问题,所以一旦出现问题,你除了自己之外无人可以指责。

  • 效率: 自由安排时间, 新的合作者也可以立即开始工作。 没有任何官僚主义或形式主义影响你的编程速度。

 

事实证明,人们喜欢开放式分配。 2005年,麻省理工大学斯隆管理学院和波士顿咨询集团对开源软件工程师的动机进行了研究。该研究报告称:[footnoteRef:132]

 

我们发现......基于享受的内在动机,即一个人在项目中感受到的创造性,是“自愿从事软件开发工作时最强大和最普遍的驱动因素......”许多人对(自由软件)运动参与者看似非理性和利他主义的行为感到困惑: 把代码提供给他人,泄露专有信息,帮助陌生人解决他们的技术问题…… 自由和开源软件参与者可以通过选择与其技能水平相匹配的不同难度的项目来保持流动状态,但这一选择在他们的常规工作中是无法实现的。

 

这使得管理科学界认识到了20世纪的罪恶。现在,他们正在寻找重新组织的方法,把决策权交给项目运营者!

商业软件制造商无奈开始跟风

作为在企业内部使用免费软件的营销计划,“开源”运动于1996年正式开始兴起。它以企业可以理解的方式定义了免费软件的使用。[footnoteRef:133]

 

GNU创建者Stallman表示,自由软件和开源软件之间的区别是道德上的:“大多数关于‘开源’的讨论都不关注是非,只关注流行和成功。”[footnoteRef:134]

 

无论区别如何,面对任何人都可以授权、复制、分叉、部署、修改或商业化的软件的突然袭击,传统科技巨头们开始乱了阵脚。 2000年,微软Windows首席执行官 Jim Allchin 表示,“开源是知识产权的毁灭者。” [footnoteRef:135]  2001年,Steve Ballmer表示:“从知识产权的角度来看,Linux是一种癌症,它会把自己与它所接触的一切联系起来。”   [footnoteRef:136]

 

但事实是:开源和开放式分配治理的方法不仅令人身心愉悦, 并且产生了非常成功的软件。 2001年,一项将开放式分配方法引入企业的运动逐渐发展起来。这种方式被称为“敏捷开发”,这是商业软件公司为尽力保留相关性的不得已之举。如果他们无法打败开源软件,他们可以加入其中,在开源软件上构建商业服务和产品。敏捷开发的支持者们模仿之前的密码朋克和网络空间爱好者编写了一份创始文件。敏捷宣言部分内容如下:[footnoteRef:137]

 

“为了在新经济中取得成功,大步迈进电子商务,电子贸易和网络时代,企业必须摆脱公司里那些呆伯特式的没事找事和晦涩难懂的政策。这种把人从公司生活的贫乏中解脱出来的自由吸引了敏捷方法论的支持者,也吓跑了传统主义者。 坦率地说,敏捷方法会让企业官僚主义者闻风丧胆- 至少是那些乐于为流程而推动流程的人,而不是尽力为“客户”做到最好,并及时、切实地交付“陈诺”的产品的人。- 因为他们已经无处藏身。”

免费开源版的Unix变体取得了巨大成功

微软最终在2012年将Linux和开源技术整合到了其企业级的Azure平台中。就这样,linux 击败了 windows 和其他专有操作系统, 成为了 web 的基础。目前,地球上月67% 的服务器都在使用类似 unix 的操作系统。在这67%的用户中,至少有一半运行Linux。无论您使用的是哪种类型的电脑或电话,当您在浏览网页时,您都有可能连接到Linux服务器。 [footnoteRef:138]

 

其他免费的开放源码库也在企业环境中取得了成功。Bloomberg LP使用并向开源的ApacheLucene和ApacheSolr项目提供代码,这对其终端中的搜索功能至关重要。[footnoteRef:139] FreeBSD是另一种开源的Unix替代方案,是macOS和iOS中“用户空间”的基础。[footnoteRef:140] 谷歌的安卓系统则基于Linux。[footnoteRef:141]

 

宝马、雪佛兰、梅赛德斯、特斯拉、福特、本田、马自达、日产、梅赛德斯、铃木以及世界上最大的汽车公司丰田都在他们制造的车辆中使用了汽车级Linux。虽然黑莓和微软都有汽车平台,但它们只被少数汽车原始设备制造商使用。截至2017年,大众和奥迪都转向了基于Linux的安卓平台。[footnoteRef:142] [footnoteRef:143]

 

2018年,特斯拉发布了其Model S 和 X 型汽车的开源Linux软件代码 ,包括特斯拉自动驾驶仪平台、硬件内核源代码和信息娱乐系统。[footnoteRef:144]

 

这些例子展示了两个有关软件的反直觉的经验,即:[footnoteRef:145]

  1. 一个软件的成功往往与其背后的资本量成反比。

  2. 计算机技术领域许多最有意义的进步都是在公司或高校系统之外工作的爱好者的成果。

现代组织设计出现在黑客的形象中

如今,许多软件公司都在尝试用某种方法来减少对管理层级的依赖。Spotify和Github是两家完全通过开放式工作分配来组织的业绩斐然的公司。

 

Spotify制作了两个关于其独立项目团队如何进行协作的深度视频。这些视频对于开放式分配组织如何在没有任何中央协调者的情况下协力共进,利用多个组件团队构建单个平台和产品具有指导意义。

 

图4:Spotify的“工程文化”视频总结了开放式工作分配如何在商业软件公司中发挥作用。在实践中,传统公司在没有外部帮助的情况下很难采用这种组织设计。(来源:YouTube)

 

  • Spotify的工作方式,第1部分[footnoteRef:146]

  • Spotify的工作方式,第2部分[footnoteRef:147]

 

开放式工作分配在公司内部的运作方式与其在公司结构外部的工作方式类似,但也有一些例外。虽然公司范围内的排名不能决定项目分配,但它通常是决定薪酬的一个因素。

 

“响应式组织”是微软为了在其和其在2012年收购的公司留言板系统Yamme内部采用开放分配式组织设计而发起的一项运动。[footnoteRef:148] 目前,市场上已经出现了专门从事 "组织设计" 和向响应式团队结构过渡的顾问服务。

 

最后,在公司内部创造“理想的工程条件”的尝试可能只会持续到公司处于其所属类别的舒适状态的程度。 Google在公司初期也使用了一种叫做“20%时间”的开放式分配治理方式,但后来当公司继续发展并采用员工分级评鉴制度时,它就被淘汰了。[footnoteRef:149]

 

更多的研究表明,在大多数公司中,权力并没有真正转移到“制造者”身上。根据MIT Sloan Management Review和 Deloitte Digital的一项研究倡议,数字化成熟的公司应将决策进一步推进到组织内部,但事实并非如此。[footnoteRef:150] 该研究的受访者表示,他们希望不断提高自己的技能,但他们没有得到雇主的支持,因此无法参与新的培训。

 

这一发现反映了之前提到的麻省理工大学关于开源贡献者动机的研究,该研究发现程序员喜欢参与开源项目,因为这是一条他可以根据自己的意愿发展新的、持久的和有用的技能的途径。[footnoteRef:151]

总结

在本节中,我们介绍了黑客文化及其围绕一组特定设计原则和价值创建软件的方法。我们说明了黑客文化是如何发展出一种组织模式的。并且,我们提出,这些模式可以使非专业人士和非学术人士更容易使用计算机软件,从而破坏了严格许可和封闭源代码所造成的社会分裂。另外,我们还通过Linux和Apache等软件在基础层面上展示了免费和开源方法的成功。

 

最后,我们展现了商业软件公司是如何试图模仿开放式工作分配的方法。利用自由开源软件,黑客运动有效地摧毁了研究和开发的机构垄断。[footnoteRef:152] 在下一节中,我们将介绍黑客的组织模式是如何讯做的,以及比特币是如何构建来改进它们的


 

 

 

第四节:加密货币网络中的人类共识

比特币是如何协调不同人类志愿者群体的工作的。

 

“[To attract a large, engaged volunteer base], you must start off with something that people are passionate about. It’s surprising that it’s a piece of software.... I never thought I’d see this kind of enthusiasm about a piece of software, but it’s there. It turns out that when you look at the web, it’s a billion people online all looking through this window that you made, and they’re going to have opinions about it.”

—Asa Dotzler, Mozilla’s Director of Community Development, re: Firefox, 2009[footnoteRef:153]

 

到目前为止,我们一直认为免费的开源软件是数字基础设施的合适媒介,因为其开发过程不鼓励虚假、单一、昂贵和仪式性的开发。这是通过黑客们在过去30年中开发出来且经过实践检验可行的软件制作方法来实现的。

 

在本节中,我们将讨论中本聪如何在现有的开放使分配治理模式的基础上进行创新,使其强大到足以管理货币系统的程度。

 

任何社会制度的根本挑战都在于,人们倾向于在有利可图的时候打破规则。与如今被法律和惯例所束缚的金融系统不同,比特币系统将人类制定的规则变成了一个软件网络。但是,该系统如何阻止人类工程师随着时间的推移改变系统规则使自己受益呢?

 

中本对这个问题的解决方案可以分为三个部分:

 

  1. 使所有参与者成为系统的“管理员”,而无中央控制机构的参与。

  2. 要求大多数或多数参与者同意任何必要的规则更改。

  3. 提高串通改变规则的成本

 

这些解决方案在理论上是很好的,但重要的是要记住,中本聪是试图通过使用软件系统对人类参与者实施这些规则。在比特币发布之前,这种做法存在两个具体的未解决的工程挑战:

 

  1. 一个包含许多不同计算机的系统如何在不使用中央协调计算机的情况下维护交易数据库?(在这样的系统中,任何能够访问中央协调计算机的人都可以为了自己的利益而更改系统规则。)

  2. 所有管理员如何同意数据库实际上没有被更改?(在可以随意更改过去交易的系统中,有关交易处理的规则会变得无关紧要。)

 

为了回答这些问题,我们需要探索网络中的人和机器如何就共同的规则和历史达成一致。本节将重点介绍人类如何在系统内组织成三类不同的角色;下一节将重点介绍如何使用机器网络来执行参与者的规则和行为。

比特币之前的开创性工作

具有上述属性的金融体系并不是一个新概念。自从Tim May在1992年提出“加密无政府主义”的概念以来,密码朋克们一直在尝试将他们的数字货币系统打造成一个可以防止欺骗或伪造的私人、匿名微观经济-即使在没有任何人对参与者进行监督的情况下.

 

比特币不是第一次数字货币的尝试。事实上,这个想法是由David Chaum在1983年首次提出的。在Chaum的模型中,中央服务器可以阻止双重支出,但这种方法是有问题的:

 

“需要中央服务器成为了数字现金的致命弱点。虽然可以通过将中央服务器的签名替换为多个签名者的阈值签名来发布这一单一故障点,但是对于可审计性而言,签名者必须是独特的且可识别的。这仍会使系统容易失效,因为每个签名者都可能一个接一个地失效或被导致失效。” [footnoteRef:154]

 

Digicash是另一个由于其中央系统的监管要求而失败的数字货币的例子;很明显,监管系统所有者的必要性大大削弱了将货币系统数字化可带来的效率提高。[footnoteRef:155]

 

受加密无政府主义的影响,密码朋克 Wei Dei在1998年提出了他的去中心化数字货币方案“B-money”。“我为Tim May所描述的密码朋克主义着迷,”他在他的文章的引言中写道: [footnoteRef:156]

 

“与其他传统上与“无政府之一”一词相关联的社区不同,在加密无政府主义状态下,政府不是被暂时摧毁,而是被永久被禁止,且永久不必要。这是一个暴力威胁毫无作用的社区,因为暴力是不可能的,之所以暴力是不可能的,是因为无法将其参与者与其真实姓名或实际位置联系在一起。”

 

Dai的理念是基于计算机科学的最新发展,这些发展表明这种数字货币系统可能是可行的。

数字货币先驱

21世纪初以来,一系列新技术的发展使得Wei Dai的 B-Money概念成为可能。[footnoteRef:157] Scott Stornetta和Stuart Haber在1990年提出了一种称为“链式时间戳”的方法,用来建立一个可用于对文档进行公证和打时间戳,防止追溯性篡改的可信数字签名链。[footnoteRef:158]1997年,Adam Back发明了一种针对P2P网络的拒绝服务保护hashcash,使得系统参与者很难串通更改过去的交易。[footnoteRef:159]

不过,参与者仍可能会串通以其他方式违反规则,例如伪造货币。2004年,Hal Finney创建了第一个使用“可重复使用的工作量证明”系统,其中“铸造”货币的代码被发布在安全的中央计算机上,而用户可以使用远程认证来证明实际执行的计算周期。2005年,NickSzabo提出了“分布式所有权登记”的概念,以取代安全的中心化计算机。[footnoteRef:160]

2009年初,中本聪发布了第一个点对点的电子现金系统,其中中央服务器的权威性签名被分布式的“工作证明”系统所取代。[footnoteRef:161] 中本聪在比特币发布后写道:“比特币是1998年Wei Dai提出的b-money提案以及Nick Szabo提出的Bitgold提案的实施。”[footnoteRef:162]

中本聪所引用的这些基本思想可能借鉴了当代有关货币市场的经济概念。1977年,在新奥尔良举行的黄金与货币会议上,经济学家Friedrich Hayek说道:[footnoteRef:163]

“政府对发行货币的垄断不仅让我们失去了优良货币,而且也剥夺走了我们唯一可以发现什么是优良货币的方法。我们甚至不知道我们想要什么样的品质,因为在我们使用硬币和其他货币的两千年中,我们从未被允许过进行实验,我们从未有机会去发现哪种货币是最好的。”

1984年的这一评论也被广泛认为来自于Hayek:[footnoteRef:164]

“我不相信在我们把优良货币从政府手中夺走之前,我们还能拥有优良货币。我们不能粗暴地把它从政府手中夺走,我们所能做的就是通过一些狡猾的迂回方式引入一些他们无法阻止的东西。”

比特币的工作原理

网络上有许多精心编写的关于“比特币的工作原理”的文章。[footnoteRef:165] 因此,以下段落不再对其进行赘述,而是仅解释理解该系统的设计原理所需的内容,以阐明其目的。具体来说, 我们将探索使比特币的贡献者能够在没有任何正式关联的情况下共同工作的的激励机制。.

 

比特币系统的核心概念是“挖矿”,这一点将在下一节中作更深入的解释。在本节中,挖矿可以被暂时理解为处理包含交易信息的区块并将其添加到比特币分类账(也称为“区块链”)的过程。“交易”可以被理解为人们互相发送比特币;还有一类交易会向矿工支付处理区块的报酬。比特币交易的验证和结算过程与传统支付系统不同。

用户如何就哪个网络是 "比特币" 达成一致

许多用户只能通过手机上的轻量“钱包”程序体验比特币交易。钱包对用户比较友好,因为它隐藏了底层网络的许多复杂性。钱包应用的主要功能是发送和接收交易。其次,钱包应用会给您显示交易历史以及您所拥有的比特币的当前余额。这些信息可以直接从比特币网络中获取,因为网络具有记录之前发生的交易的能力,即状态的计算系统。

 

比特币并不像您的智能手机或电脑那样有状态。它像机械化的电子表格一样,每10分钟会重新计算一次余额。可以说,比特币是一台由分布在全球各地的许多单独硬件或虚拟机组成的单一计算机,它们共同致力于实现每10分钟重新检验一次分类账的发生额是否平衡。

 

这些机器可以确保它们连接到了同一个网络,因为它们使用的是网络协议,或是一组内置于比特币软件中的机器指令。人们常说比特币“没有连接到万维网”,因为它不像Web浏览器那样使用HTTP协议进行通信。

 

虽然比特币不像Facebook或Twitter那样是一个“网络应用程序”,但它确实使用了与万维网相同的底层互联网基础设施。“互联网协议套件”是1973年至1974年间由美国国防部高级研究计划局资助的斯坦福大学项目。1982年,美国国防部制定了一项军事标准,美国电话电报公司(AT&T)和IBM等公司于1984年开始使用该标准。[footnoteRef:166] [footnoteRef:167]

 

图 5: 互联网协议套件的各个层。 (来自: Wikimedia)

 

在应用层中,第三方进程可以创建用户数据,并将这些数据发送给位于相同或不同主机上的其他应用程序。应用层使用了底层的服务。

 

在这个应用层中,不仅存在万维网,还存在着SMTP电子邮件协议、用于文件传输的FTP、用于与其他机器直接进行安全连接的SSH,以及各种其他协议-包括比特币和其他加密货币网络。我们说过,像比特币这样的免费软件可以被任何人复制和重新部署,那么不同的版本又如何能够不互相干扰呢?

 

在实践中,他们在某种程度上的确会互相感受。比特币软件会自动尝试连接到比特币区块链,但是更改配置文件和修改比特币软件可能允许您连接到另一个人们利用所谓的比特币分叉创建的类似比特币的网络。其中一些分叉可能与使用了与比特币相似的名称,并声称要改进比特币,但市场往往不太看重这些分叉;山寨币将在第七节进行更详细的讨论。

图6:比特币在互联网协议套件中的位置。

 

对于传统的借记卡或信用卡来说,您通过互联网进行的任何金融活动都被记录在您的“账户”中,存储在发卡机构的中央计算机或云服务器上。比特币上没有账户。相反,资金(如比特币)由一对密钥所控制。任何人都可以使用比特币钱包生成一对密钥,不需要个人信息。每个人都可以持有任意多个密钥对,而一组人可以用“多签名”钱包共享资金。

 

正如我们下文所述,钱包用户只是比特币网络中的一组利益相关者。面向技术用户的软件也有几种形式;它们可以直接用终端(在MacOS或Linux中)从比特币代码库中下载。[footnoteRef:168]

 

在其计算机上运行和存储网络的完整交易记录的用户会看到它大约占用了200GB。运行比特币软件并在计算机上存储整个区块链的副本被称为运行全节点。正如我们之后会看到的那样,全节点运营者对比特币网络非常重要,虽然他们没有在“挖矿”。

 

一旦比特币软件被安装到您的手机或电脑上,您就可以向世界上其他任何人发送或从其他任何人处接收任意数量的比特币。发送比特币需要支付少量的费用,这些费用是付给矿工的报酬。

 

接下来,我们将讨论当用户向比特币网络发送交易时会发生什么。

系统如何知道谁是谁

在比特币网络上发送交易会修改分类账(即区块链)的状态。为了持有比特币并进行交易,用户必须先生成一对密钥,也称为密钥对。密钥被用于在不加密数据的情况下对数据进行数字签名。

 

如果交易符合以下几个条件,那么这笔交易将会被记录在区块链的状态转换中:必须为支付的比特币提供有效的数字签名,并且密钥对必须控制足够的比特币余额来完成交易。以下是对比特币交易的完整剖析:

 

图7:比特币交易流程。交易ID显示为黄色。元数据包含在蓝色括号中。以橙色表示的交易输入由发送交易的帐户拥有,并用于为交易提供资金。绿色输出表示输出:比特币被转移到另一个账户。如果可用输出超过了交易量,那么“更改”将以未支付输出的形式返回给发送方。这些未支付的交易输出也被称为“utxos”。 (来源:Venzen at Mail.bihthai.net)

 

总分类帐在会计上已经使用了1000年。网络上也有许多关于复式记账和簿记平衡方面的入门知识。[footnoteRef:169] [footnoteRef:170] 比特币使用的方法则与会计上的“三式记账法”类似:给定交易中的两个交易对手在其分类账中都保存了一份交易记录,并且网络中也有每个人的交易记录的副本。每一笔比特币交易的历史都被冗余地存储在每个全节点上。这就是您在存储区块链时下载的200GB数据。

 

比特币的地址使用了公钥加密,即其中一个密钥是私有的,另一个则用作公共标识符。这种加密方法也被称为非对称加密,因为“密钥对”中的两个密钥具有不同的功能。在比特币中,密钥对是使用ECDSA算法生成的。

图8:用户Alice对消息进行签名并将其发送给Bob的流程图。Bob可以使用Alice之前提供的公钥来验证其发送者。许多pgp用户都会将他们的公钥附到所有电子邮件通信中,或者将其列在个人主页上。 (来源:: Wikimedia)

 

  • 公钥是公开共享的,就像电子邮件地址一样。当向交易对手发送比特币时,他们的公钥可以被视为“目的地”。

  • 私钥是保密的。访问公钥所持有的资金需要相应的私钥。但是,与电子邮件密码不同的是,如果私钥丢失,则用户将丢失对该笔资金的访问权限。在比特币中,一旦生成了私钥,在默认情况下它不会存储在任何中央服务器上。因此,用户需要自己负责对私钥做好记录防止丢失。

 

使用公钥加密是使比特币成为可能的较新的军事创新之一;它是由英国情报部门在1970年秘密开发的, 在1976年被重新被引入大众视野。[footnoteRef:171]

 

在比特币中,这些数字签名被用来表示经数字签名的交易数据来自预期的公钥。如果签名有效,则全节点会将这笔交易视为是真实的。因此,比特币可被视为不记名票据;任何持有您的私钥的人都会被视为“您”,可以使用您的比特币。所以,任何人都应该小心保管他们的私钥。

交易是在哪儿被处理的

比特币网络要求每一笔交易都由发送方的私钥签名:通过这样,网络就可以知道交易是真实的,且应被包含在区块中。大多数用户会把他们的私钥储存在一个被称为“加密货币钱包”的特殊应用程序中。 在理想情况下,这个钱包可以允许用户安全地访问他们的私钥,以便通过比特币网络发送和接收交易。如果没有钱包应用程序,用户就必须使用比特币软件中的命令行发送和接收交易,这对非技术用户来说是很不方便的。

 

当一个钱包应用(或全节点)向网络提交交易时,这笔交易会被附近运行比特币软件的全节点接收,并传播到网络上的其他节点。每个全节点会在把交易传给其他节点之前验证其数字签名。

 

因为交易在所有节点上都是冗余处理的,所以每个节点都可以很容易识别出虚假交易,并拒绝进行传播。由于网络中的每个组成部分都可以检测并阻止欺诈行为,因此,不需要一个中心参与者来观察和监控网络中的参与者。这样一个参与者会成为腐败之源;在这样的环境中,谁来监管监管者?

 

因此,比特币交易具有以下理想品质:

 

  • 非许可性和匿名性。任何人都可以下载比特币软件,创建密钥对,并接收比特币。您的公钥是您在比特币系统中的身份。

  • 信任最小化。通过运行您自己的全节点,您可以确保您正在查看的交易历史是正确的。当运行全节点时,您不需要“信任”钱包开发人员的区块链副本。

  • 高度可用。 比特币网络始终出于开放的状态,自正式启动以来一直以99.99260%的正常运行时间持续运行。[footnoteRef:172]

 

比特币的“最小信任”在其货币政策中尤为明显:系统产生的比特币数量是固定的,并定期释放。事实上,这一政策在国际金融机构中引发了一场关于将中央银行的职能自动化的讨论。国际货币基金组织的首席执行官Christine Lagarde建议,未来央行将依靠自动货币政策调整,无需人类政策制定者的参与。[footnoteRef:173]中本聪写道,这是唯一阻止说谎或不称职的市场参与者说服银行印钞的方法。[footnoteRef:174]

 

“传统货币的根本问题是需要所有人的信任才能使其发挥作用。(我们)必须相信央行不会让货币贬值,但法定货币的历史充满了对这种信任的破坏。(我们)必须信任银行让其持有我们的资金并以电子方式进行转移,但它们在信贷泡沫的大潮中将其借出,只留了一小部分准备金。”

 

中本聪的系统用自动化的货币政策取代了中央管理者,并抽象出了系统的总体维护者的职责。如果这些维护人员有一天决定必须创建更多的比特币,他们必须更改在比特币网络上运行的大量计算机上的软件,而这些机器被许多不同的人所拥有,分布世界各地。这是一个困难的政治主张,如果仅仅因为比特币可以被分割到小数点后八位。

开放式分配项目中的管理

在上一节中,我们提到了“开放式分配”治理的概念,这使得一群松散的志愿者团队可以在没有任何正式领导或正式关联的情况下合作开展一个项目。我们已经看到了这种治理方式是如何被有效地用于打造“免费”和开源软件程序的。在大多数情况下,这些程序已被证明远远优于商业软件公司制造的产品。

 

到目前为止,我们对开放式分配治理和黑客文化的介绍呈现出了出一种伊甸园式的理想:每个人都可以按照自己喜欢的方式工作,没有老板来添乱。毫无疑问,这些开发人员也会意见相左,从而产生分歧。问责当然是一种做法。但是,一个“无领导”的团体如何真正解决冲突?

 

事实上,开放式分配项目确实需要管理,但这种管理形式远不如传统的公司管理那么明显。而且它通过是发生在幕后,通过一众项目参与者相当分散但共同的努力。这种形式的团队管理的目标是使项目成为能让开发人员乐而忘返的有趣环境。.[footnoteRef:175]

运营健康和生存能力

首先,需要注意的是,并不是所有的冲突都是有害的-有些冲突是生成性的,会让代码变得更好。有时,在双方达成一致之前,必须交换大量的电子邮件线程。

 

但是,为了区分有害的冲突和激烈的头脑风暴,我们必须首先在开放式分配项目背景下定义“成功”。仅仅是技术上的成功-即建立一个能够被用户采用的东西-在项目开始的时候当然是很重要的。但是在很短的时间内,用户的需求就会发生变化,程序员对用户及其目标的理解也会发展。随着时间的推移,无法重构或改进代码将意味着性能和满意度下降,最终导致用户流失。持续的维护和重新评估是让最初的成功继续下去的唯一途径。因此,即使项目的创始成员离开了,也需要有一组常规的、强大的开发人员继续项目的开发。

 

长期且有意义的成功可以用一个指标来评估:运营健康。开放式分配项目的运行健康可以被解释为项目整合新的代码或引入新的开发人员的难易程度。[footnoteRef:176]良好的运营健康被认为是项目生存能力的标志。生存能力可以定义为项目在没有任何外部赞助或个人贡献者的情况下存续的能力。[footnoteRef:177]

开放式分配中的治理形式

使用开放式分配工作的团体在规划工作和解决冲突的方式上可能有所不同。一些团体会设置正式的治理机制,如通过投票来解决争论,引入或踢掉某位开发人员,或者规划新的功能。其他团体则不那么正式;这些团体中的人更多地依靠彼此的自制力和分寸来创造一个公平的知识环境。 但是,一些讨厌或心怀不轨的贡献者可能会毁掉一个项目。

 

一些项目中出现了有权对软件或整个团体做出重要决策的仁慈独裁者。在某些情况下,仁慈独裁者可以利用个人崇拜和/或卓越的技术能力来维持团队的兴趣、动力和和平。仁慈独裁者通常不会干扰单个贡献者,而且他们也不是项目的老板。 他们更像一名仲裁员或一名法官; 他们一般不干预可能会发挥作用的小冲突。但是,由于仁慈独裁者通常是项目的创建者,或者至少是长期的贡献者,他们的作用是帮助解决具有较高技术水准的争论,或至少是有关项目及其目标的历史背景的问题。

 

仁慈独裁者并非一定是团队中技术能力最高,或开发能力最强的那一位;相反,更重要的是,仁慈独裁者需要具有设计意识,这使他们能够识别反映贡献者高度推理能力和技术水平的贡献。在许多情况下,解决一个争论的关键在于确定哪一方对正在解决的问题有最深刻的理解,以及解决问题的最合理方法。[footnoteRef:178] 当一个项目还很年轻并且仍在寻找其长期发展方向时,仁慈独裁者尤其有用。

 

成熟的项目往往不太依赖于仁慈独裁者。相反,基于团体的治理模式会出现,它会将责任分散在一组稳定的、定期的贡献者中。通常,一旦达成了基于团体的治理,项目就不会回到仁慈独裁者式的治理。[footnoteRef:179]

基于共识的民主出现

大多数情况下,没有仁慈独裁者的开放式分配团体将通过共识的方式工作, 即有关某个问题的讨论会持续到直到每一方都自愿达成所有各方都愿意接受的协议。一旦没有异议,讨论的主题就变成如何最好地执行商定的解决方案。

 

这种形式的治理是轻量级的,将实际的技术讨论本身与决策过程相结合。通常,团队中的一个成员会在小组讨论中写一个结论性的帖子或电子邮件,给任何异议者最后一次表达最终想法的机会。大多数决定,例如是否修复一个小错误,都比较小、且并无争议,因此不存在共识问题。使用“版本控制”软件意味着可以轻松回滚提交的代码。这给了社会共识一种相当轻松和低风险的感觉。如果一个定期贡献者确信他或她知道需要做什么,他们通常可以继续这么做。

 

然而,有时候共识会很难达成,这时候就需要投票表决。这意味着社区需要提交一个明确的投票,然后列出一系列可供所有项目贡献者选择的选项。与共识过程一样,关于投票选项的讨论常常与技术讨论交织在一起。考虑到项目的参与者通常分布在世界各地,其中有一些无法参与投票内容的实时讨论,所谓诚实的经纪人出现了,他们偶尔会为那些远程关注讨论的参与者发布讨论内容的摘要。

 

经纪人有时是辩论的参与者-他们不需要凌驾于问题之上-只要他们能准确地代表每个参与者群体的观点。如果他们能做到,那么他们就有公信力召集社区发起投票。通常,那些已经拥有“提交权”的人,也就是那些被授权为项目存储库编写(或“提交”)代码的人,有权参与投票。

 

到了投票的时候,关于投票的选项的合法性几乎没有争论,然而,阻挠者可能试图干扰投票。[footnoteRef:180] 如果他们提出的问题或担忧看上去还算真情实意,这些人会被礼貌地容忍,但恶意阻挠投票的人通常会被要求离开项目。允许或禁止贡献者加入也是一个投票的问题,但是这种投票通常是在现有贡献者之间私下进行的,而不是在项目邮件列表上进行的。[footnoteRef:181] 加密货币网络中存在许多投票系统,但它们大多不在本文的讨论范围之内。[footnoteRef:182]

分叉代码

免费开源软件的一个决定性特征是其许可授权。 任何人都可以复制其代码库,并使其朝着新的方向发展。 这是开放式分配、以志愿者为基础的治理模式的关键推动者。这意味着贡献者可以将时间和精力花在一个共享的代码库上,因为他们知道如果团队的优先级与他或她自己的不同,他们可以分叉代码并继续使其朝着他们喜欢的方向前进。 [footnoteRef:183]

 

在实践中,对于比较复杂的代码库,分叉具有很高的成本。很少有开发人员掌握足够的技能(或有足够的空闲时间)来处理和修复项目可能包含的所有bug和功能。

 

可分叉性限制了仁慈独裁者的权力。[footnoteRef:184]如果他们把项目带到大多数贡献者不同意的方向上,则贡献者们可以很轻松的复制走代码库并在完全没有仁慈独裁者的情况下把项目继续下去。这为仁慈独裁者坚持团体的共识和在幕后“指点江山”创造了强大的动力。

实践中的开放式分配治理

在一个真实、成功的项目中使用开放使分配治理的指南可以在斯坦福商学院的一个名为“Mozilla:通过志愿者社区扩大规模”的案例研究中找到。[footnoteRef:185] (该研究的作者之一,Robert Sutton教授,经常批评滥用层级管理制度的行为,不仅仅是因为它对工人的有害影响,也因为其管理者本身的影响。O[footnoteRef:186])

 

据Sutton和他的合著者说,大约1000名志愿者在一份带薪工作之外为Mozilla贡献了代码。另外2万人参与了bug报告,这是质量控制的一个关键环节。志愿者可以选择在他们有空的时候兼职工作;只有250名贡献者是Mozilla的全职员工。该案例研究详细描述了这种“混序系统”的工作原理:

 

“公司管理层对志愿者几乎没有影响力-他们无法被解雇的,而且只有当志愿者想做些不同的事情时,他们所做的工作才能被重新定位。整个工作必须具备一些组织的要素-需要确定基本的设计方向,新模块需要与整体产品的愿景保持一致,并且必须决定在每个新版本中包含哪些代码。虽然社区意见可能会有所帮助,但最终还是需要做出具体的决定。如果开源环境导致项目陷入无政府状态,那么它就无法成功。[ Mozilla基金会主席John Lily]把这种环境称为“混序系统”,即混乱和秩序的结合。他反思了在一个像Mozilla这样的组织中领导力和规模的问题:“我认为‘领导一个运动’这种说法听起来有点矛盾。我认为你是在试着引导一个运动。你试着让它朝着某个方向走,并试着确保它不会偏离正轨太远。”

比特币的 "商业模式" 让黑客们走到了一起

比特币项目在很多方面与Mozilla这样的先行者非常相似。作为一种协调制度,比特币系统的显著特征是它会发行一种形式的货币。这让人们注意到,比特币“为开源软件创建了一个商业模式”,这个类比在广义上是有用的,但在细节上却十分不同。

 

在一个所有人都愿意免费工作的系统中,融资—这是大多数科技创业公司支付薪水的方式—是不需要的。但相应地,也没有任何激励机制来让任何人贡献超出自己目的范围的工作。自由和开源软件很容易被分叉和修改,而分歧常常会促使贡献者复制走原代码,然后开始创建自己的版本。比特币引入了一种资产,使得如果开发者的工作持续贡献回同一版本的项目中,并部署到同一区块链中,该资产就可以积累价值。因此,虽然比特币软件本身不是一种以营利为目的的业务-根据MIT软件许可,用户可自由分发该软件-但比特币资产的不断增长的价值为人们解决冲突并继续使用当前正在运行的版本创造了动力。

 

T这就是所谓的商业模式的含义:持有或开采加密资产可以激励技术人员为网络贡献持续的工作(和算力),提高网络的效用和价值,作为回报,网络会获得“免费劳动力”。 随着以比特币为基础的金融服务逐渐发展出为与现代银行的等价的功能,并且比特币的使用范围越来越广,人们对其价值的估计也随之水涨船高。

 

其他实时全额结算系统,如联邦储备银行运营的联邦储备银行 (fed) 系统,可作为与使用比特币作为价值储存、记账单位和交换媒介的比特币系统比较的基准 (在间接费用、安全性和灵活性方面) 。如果没有改进协议的前景,与银行等价物相比,比特币的价格上涨的可能性很小; 反之,价格停滞不前会降低对自私的个体继续贡献代码和推进系统的经济激励

 

但是,系统还必须防止一些害群之马,他们可能会为了一些自私的目的试图破坏代码或让项目脱离正轨。接下来,我们将讨论维护点对点网络所面临的挑战, 以及比特币的设计如何为两者提供解决方案。

开发人员在比特币网络中如何进行组织

我们已经详细描述了开放式软件开发是如何运作的,但是,我们还没有深入探讨比特币网络中的角色。在这里,我们将讨论技术人员可以如何加入网络。

 

在比特币网络中,共有三类技术型的利益相关者,其掌握的技能和动机各不相同。

第一组:矿工

挖矿的主要作用是确保所有参与者对整个比特币分类账的看法一致。由于没有中央数据库,所有交易日志只有依赖于矿工对网络贡献的计算能力才能保证不可变性和安全性。

 

矿工们会操作专门用于加密货币网络的特殊计算机硬件,然后以比特币的形式获得“奖励”。这就是比特币和类似的网络发行货币的方式。挖矿过程将在之后几页中做详细解释,但这足以说明矿工需要掌握IT相关的技能,包括系统管理和对网络的深刻理解。如果经营一个大型矿场,其电力设施可能会比较复杂,因此,电气工程相关的背景会很有帮助。

 

操作这些计算机硬件会产生一笔费用,首先是硬件的形式,然后是硬件消耗的电力的形式。因此,矿工们必须先确信,他们的加密货币奖励在将来会变得很有价值,然后才会愿意冒着资本的风险去开采这些加密货币。这种信心通常源于构建矿工们需遵循的软件协议的核心开发人员的能力和想法。然而,随着时间的推移,矿工们会收回投资并赚取利润,也可能失去对特定网络的兴趣。

第二组:核心开发者

开发人员加入加密货币项目,以在一个自我导向的环境中寻求个人满足感和技能的发展。如果他们购买了某种加密货币,开发人员也可能会出于利润动机加入项目,以促进项目发展,提高加密货币的价格。当然,许多开发人员只是想和那些伟大的合作者一起为一个有趣、有用、且重要的项目做出贡献。为了做好这份工作,技术人员需要掌握强大的核心编程技能。大学的CS背景可能很有用,但是很多加密货币项目的贡献者都是自学成才的黑客。

 

在任何情况下,核心开发人员承担的金钱成本都很低。因为他们只贡献了时间,他们只需要担心贡献的时间的机会成本。简而言之,仅仅贡献代码的开发人员在一开始可能不如矿工那么投入,但随着时间的推移,他们可能会因群体动态和技术本身被授予越来越多的权利。核心开发人员不必与矿工保持友好关系,但他们确实需要了解“挖矿经济学”。如果挖矿无法产生利润,或者软件质量较差,网络就无法吸引矿工的投资。没有了矿工的算力,网络会变得非常脆弱,极易受到攻击。

第三组:全节点运营者

运行“完整节点”意味着在本地计算机上保存区块链的完整副本,并运行比特币守护进程。比特币守护进程是一个不断运行并连接到比特币网络的软件,用于接收和中继新的交易和区块。用户可以在不下载整个区块链的情况下使用守护进程。

 

对于运行守护进程并保存完整区块链数据的全节点运营这来说,将硬盘空间用于比特币区块链的好处是“最小可信”交易;也就是说,他或她可以在不信任任何其他人的账本副本(可能包含错误或故意伪造)的情况下发送和接收比特币。

 

对于非技术用户来说,这似乎不太现实,但实际上,比特币软件可以拒绝不正确的数据。建立比特币相关服务的技术用户或开发人员可以在本地检查或更改自己的比特币区块链或软件副本,以了解其工作原理。

 

其他利益相关者可以以四种方式得益于全节点的存在。全节点的功能包括:

 

  1. 验证发送到网络的交易的数字签名。因此,他们是阻止假交易进入区块链的守门人。

  2. 验证由矿工生成的区块,对可能有动机串通和更改规则的矿工(如果是恶意的)执行规则。

  3. 将区块和交易中继到其他节点。

 

值得一提的是,比特币网络中还存在两个主要的二级利益相关者群体:

 

  • 第三方开发人员: 围绕项目构建生态,或将其作为应用程序或服务的基础设施(即钱包开发人员、交易所运营者、矿池运营者)。这些人经常会通过运行全节点来支持瘦客户端上运行的服务。

  • 钱包用户:发送和接收加密货币交易的最终用户。一般来说,所有利益相关者都是钱包用户(只要他们持有加密货币)。大多数加密货币钱包都是信任钱包的第三方开发人员存储的分类账副本的轻客户端。

总结

我们研究了比特币网络如何在免费和开源软件项目的基础上建立激励机制,让衍生产品的制造者为原始项目做出贡献。这些不同的参与者是如何将他们的计算机联系到一起,从而创造了一个可行的点对点网络?在本节中,我们已经讨论了软件开发人员如何就点对点系统中的“规则”达成共识,接下来,我们将探讨机器是如何在没有“主副本”的情况下形成交易分类账的单一“真实”记录。


 

 

 

第五节:通过工作量证明达成机器共识

比特币如何使用点对点计算机网络来执行人类参与者商定的规则?

 

“... Hardware is soft, a transient expression of ideas, and those ideas are more durable than the hardware itself.”

—Edward Ashford Lee, 2017[footnoteRef:187]

 

在最后一节中,我们讨论了黑客是如何组织起来,创建了比特币这样的系统,同时,我们确定,网络中的机器是用来对参与者执行规则的。 但是,也可以说,机器们是互相执行规则,从而保证其五把被人类参与者所更改。. 本节将讨论如何使用计算机来保持人类参与者的诚实性。

 

到目前为止,我们认为比特币所解决并不是什么抽象的“问题”(即“中央银行”或“软货币”),而是在指挥控制型结构之外协调专门人力的具体挑战。我们确定,避免指挥控制型结构的动机来自三个方面:

 

  1. 尽量减少系统管理者欺骗或骚扰参与者的机会和动机

  2. 吸引熟练的技术人员来构建系统,而不对其进行直接补偿(即FOSS和开放式分配)。

  3. 消除监管,允许任何人在未经许可的情况下使用系统;这可以让软件实现最大增长和成功。

 

接下来,我们将讨论比特币如何在不丧失这三个理想品质的情况下完成这项机器合作的壮举。

机器如何就共享交易历史达成一致

回顾第一节,关于中本聪在创世区块上留下的信息的讨论。 大约每隔10分钟,系统就会整理、验证和打包新的交易。这些数据包称为区块。区块生产者被称为矿工。

 

每个区块都包含上一个区块数据的哈希值。哈希函数是一种单向算法,它可以任意大小的数据映射到固定大小的位输出字符串,称为哈希值。一旦输入到哈希函数的数据被更改,结果哈希值也会随之改变。之所以说哈希函数是单向的,因为在给定哈希值和哈希函数的情况下,无法得知原始数据。因此,如果一个区块包含前一个区块的哈希值,那么它一定是在前一个区块已经存在后生成的。由于改变一串区块中的任何一个都会使所有后续区块中的哈希值无效,因此概念上,这些区块相当是被链接在了一起。新的区块只能被添加到链的末端。

 

这种通过创建新的区块并以连续的方式将之前区块的哈希值包含在新的区块中而产生的数据结构称为区块链。在基于区块链的系统中,所有参与者在更新其分类账的状态之前都要验证新生成的区块的哈希值。

如何选择区块生成者

本质上来说,所有在比特币网络上挖矿的机器的工作都是打包自上一个区块生成以来产生的的所有交易。 如果他们是第一个报告新区块的人,他们就有机会获得coinbase的奖励(目前为12.5比特币)。

 

但是,由于大部分诚实的矿工都会报告同一串交易,所以网络中会存在许多“正确”的区块,但只有一个人能获得奖励。系统究竟是如何选择最后的赢家?又是如何防止聪明的矿工赢得每一个区块奖励呢?

 

比特币的共识设计通过要求获胜区块满足某些难以预测的特征,即其所有区块的哈希值开头必须包含一定数量的零,从而在众多潜在的矿工中伪随机地选择获胜者。这就是比特币矿工被描述为在玩“猜谜游戏”时的含义。[footnoteRef:188]

 

以下屏幕截图来自blockchain explorer, 一个允许任何人查看所有比特币交易的免费公共服务网站。请注意,在挖掘此区块时,当时的难度系数要求其哈希值前面包含18个零:

 

0000000000000000001fb8f591a114473c582cea6057afd97488cf4f532fc33f

 

图9:在撰写本章时生成的最新区块。请注意区块哈希值(如上所述)和区块高度(指的是中本聪创建创世区块以来总共生成的区块数量。(来自:Blockchain.info)

 

中本聪将平均区块生成时间设定成了一个常数,即10分钟。这个平均值是通过在有效区块的哈希值中添加或减少所需的预加零的数量来维持的。因此,虽然比特币系统没有“地球时间”的概念,但它知道什么时候区块生成的太快或太慢,从而将难度做相应地调整。例如,如果大量的哈希率离开网络,使得区块生成的速度太慢,那么寻找有效区块所需的预加零的数量就会减少,从而使验证条件更容易满足,区块生成速度加快。

 

与上面的区块544937不同,下面的区块0只有10个预加的零。当中本聪是网络上唯一的矿工时,难度要低得多。

 

000000000019d6689c085ae165831e934ff763ae46a2a6c172b3f1b60a8ce26f

 

一旦满足验证标准,有效区块会在网络中进行传播并被所有完整节点接受,然后添加到所有之前的区块组成的区块链的结尾;此时,获胜矿工也将获得报酬。

为区块生产者铸造比特币

每次有新的区块生成,矿工被支付报酬,新的比特币就会出现。找到正确哈希值的计算机将由网络自动以比特币支付奖励。这被称为coinbase奖励。和其他人一样,矿工必须有公钥才能获得这些资金。

 

Coinbase奖励每21万个区块减少一半,这一事件被称为减半。减半使得比特币成为通货紧缩货币;最终比特币的生成率将降至零。比特币网络生成测比特币上限仅为2100万个。理论上来说,矿工仍会被激励在2140年左右的奖励期结束后继续挖矿,因为他们还会收到个别交易发送者设定的交易费用作为奖励。

 

通过这种方式,比特币以一种分布式的过程创造了货币,不受任何个人或团体的控制。但是,这个方法需要花费大量的计算和电力资源。

通过把能量转化成哈希来凝聚价值

随着更多的区块被添加到链中,恢复过去交易的成本会增加,因此, 区块中包含的交易被最终确定的概率也会增加。工作量证明是累积性的,因为随着网络上的计算能力越来越强,攻击它的成本也会越来越高,从而使分布式账本更加安全。[footnoteRef:189]

 

在比特币最初的白皮书中, 第四节 "工作量证明" 的内容如下::[footnoteRef:190]

 

“为了在点对点的基础上实现分布式时间戳服务器,我们需要使用工作量证明系统......只要该CPU耗费的工作量能够满足该工作量证明机制,那么除非重新完成相当的工作量,该区块的信息就不可更改。由于之后的区块是链接在该区块之后的,所以想要更改该区块中的信息,就还需要重新完成之后所有区块的全部工作量。”

 

从概念上讲,工作量证明会在区块生成的过程中消耗能量,这使得其网络参与者能够客观地衡量其不可变性。[footnoteRef:191] 工作证明通过消耗能量围绕一组有序的交易建立机器共识来降低系统内的熵水平。 在没有中央协调机构的情况下,为了在“混乱”中找到“秩序”,矿工们需要共同承担用电成本。[footnoteRef:192] 这是物理资源(即能源)以交易块的形式转化为数字资源的过程,而Coinbase奖励则是区块生成的结果。 由于这些数字资产(如区块和交易)是以编码的形式保存在物理计算机内存中, 可以说,工作证明过程将电能升华为了一种物理承载工具,这与通过黄金开采和铸造生产金币的方式十分相似。

通过区块管理交易

我们之前提到,比特币会通过哈希函数将一组交易打包成一个单一的、可验证的区块。我们还说过,区块链创造了一个不消耗巨大能量就无法改变的交易历史。但要实现这两项功能,还需要一些特殊的机制。.

 

比特币用户遍布世界各地,且他们的个人交易速度必须比光速慢,因此,延迟会导致节点在不同的时间收到消息,或者出现故障。

 

在任何金融系统中,交易日志记录中的错误都可能导致各方之间产生分歧,因为余额可能出现错误,或者交易将丢失。如果分歧无法消除,那么,系统将不可用。无论是使用纸质分类账或数字数据库中,那些想要偷偷增加账户余额(或只是想造成破坏)的骗子或破坏者只需更改交易顺序(即时间戳)或直接删除记录,即可欺骗其他参与者。

 

将分类帐数据“写”进难以改变的物理记录的做法至少有3万年的历史,例如古代苏美尔人在纸张发明之前使用的粘土板,以及最近的木制“计数棒”(见下图),这些计数棒直到19世纪在英国仍然是法定货币。[footnoteRef:193]

 

图10:中世纪的计数棒,notched and carved to record a debt on 32 head of sheep, owed to a local dean in Hampshire, England. (来自:: Wikimedia)

 

当然,跟踪变化对于单台计算机上的电子表格来说并不是一件容易的事。当应用程序跨越多台计算机时,需要网络才能在它们之间传输消息。 多计算机应用通常会使用异步算法来处理慢速连接。这种算法允许丢弃,隐藏或无序消息,并且不受基于时间的调度驱动。[footnoteRef:194] 在异步系统中,计算机会并行处理任务,但不会进行锁步。相反的,消息(通常是用户操作)会在每台(以及所有)机器接收到消息时触发更改。

中本聪的共识机制

比特币也是一个异步的事件驱动型系统。但与传统的分布式系统不同,参与者是非许可的,这意味着他们在加入网络之前没有经过身份验证和授权。然而,不知为何,他们都在没有领导或任何协调机制的情况下,同步对其账本的状态进行了更改,这超出了他们自身的利益。如何利用自利来协调一组不同的、未经验证的、甚至可能是敌对的个人?

 

比特币的众多优势之一是它利用了经济激励措施使矿工们按时生产有效的区块。矿工获得的奖励以他们所维持的分类账的会计单位计价,即比特币。中本聪的推测是,那些破坏分类账,威胁系统货币的欲望将被那些既得利益者的欲望所消除。

 

如此,即使某些节点运行缓慢,甚至恶意地生成无效的区块,像比特币这样的分布式系统中的矿工也可以就交易顺序达成一致。这些都是在没有许可型共识的限制性要求的情况下达成的。

 

比特币系统已经显示出了它在正常运行时间和分类账完整性方面的韧性。 重要的是,它可以在不用审查网络上的各个节点的情况下完成这项任务;机器可以随意加入或退出,系统的属性保持不变。

挖矿产业概览

与发行通证、风险投资或波动率交易相比,挖矿产业较少出现在资本市场的各类营销中,使其成为最可预测的加密货币投资活动。挖矿的盈利能力受到半导体周期、能源成本和加密货币市场整体表现的营销。虽然矿业投资从本质上来说是一个长期投资,但只要矿工可以优化管理费用并以公平的市场价格购买机器,即可减少挖矿的成本投入。一个矿工购买硬件或支持特定网络的决定受短期市场潮流的影响远小于网络协议的特性和所购买硬件的技术生命周期的影响。矿工考虑的基本因素包括但不限于以下几点:

 

  • 选择一个可行的网络。

  • 以合理的价格从合适的硬件制造商处购买硬件。

  • 根据硬件周期调整购买时间。

  • 托管设施的能源成本和其他管理费用。

  • 托管设施的安保和人员配备。

  • 流动型奖励管理。

  • 地方法规和税收。

 

推动挖矿页市场动态的主要因素有两个:哈希率增长和价格波动。从根本上讲,这两个因素是密切相关的。较高的哈希率增强了区块链的安全性,使网络更具价值;反过来,随着相关货币的价格增长,对挖矿设备的需求也将增加,这意味着挖矿硬件供应商之间的竞争会加剧,以获取该需求。

 

尽管到目前为止,比特币现货价格急剧下跌,但比特币网络的哈希率一直在以惊人的速度增长。自2018年1月以来,比特币矿工和交易者一直生活在完全独立的世界中:矿工不断对硬件和设施进行再投资,预计核心协议层面的工程进展将会带来下一轮的价格上涨。因为矿工控制着流动性,这几乎就等于一个自我实现的预言。(本文最后给出了讨论关于价格趋势的流行概念的附录。)

图11:尽管比特币价格下跌,哈希率仍在继续增长。(来源:bitinfocharts.com)

哈希率增长和价格波动之间的不匹配是硬件市场和资本市场不同步的结果。在正常情况下,挖矿难度可以通过半导体生产商台积电(占比特币ASIC产量的90%)的晶圆出货量来预测。代工厂的交付周期(通常为三个月)比比特币价格周期长,这意味着在比特币价格下滑期间已经投入生产的晶圆将导致产能过剩。

图12:由于不可持续的挖矿利润,对台积电晶圆需求可能下降。(来源:Morgan Stanley Research)

 

另一方面,由于工作量证明的累积性,更高的哈希值涌入网络会使系统更加安全和可靠。更高的最终性意味着系统在处理交易时会更加稳定,对第三方开发者在系统上进行开发也更加方便。

 

使用工作量证明的加密货币通过设计将资本市场和分布式网络紧密的联系到了一起。随着比特币价格在过去十年里不断攀升,挖矿产业发展成为一个巨大的行业。2018年上半年,最大的加密货币ASIC制造商Bitmain报告了25亿美元的收入和11亿美元的利润。[footnoteRef:195]

图13:比特币矿工近年的收入。(来源:Frost&Sullivan)

专业硬件的兴起

多年来,加密货币的挖矿工具已经从CPU发展到GPU,再到专门的硬件,如FPGA(现场可编程门阵列)和ASIC。由于该行业的竞争性,矿工会被激励去购买更高效的硬件,即使这意味着需要为这些机器支付更高的前期成本。随着一些硬件制造商升级到速度更快、效率更高的机器上,其他厂商也被迫升级,设备竞赛应运而生。今天,对于比较有名的网络来说,挖矿主要是通过ASIC进行。比特币的sha256d相对来说是一个比较简单的计算;比特币ASIC的工作是每秒进行数万亿次SHA256d哈希函数的计算,这是其他类型的半导体无法做到的。

 

于20世纪80年代首次推出市场,ASIC改变了芯片行业。在加密货币世界中,ASIC制造商(如比特大陆)会基于给定网络的特定哈希算法设计芯片结构。经过多次迭代和测试后,作为所谓的“流片”过程的一部分,电路光掩模的设计图会被发送到诸如台积电和英特尔这样的代工厂。直到芯片从代工厂返回后,才能知道芯片的实际性能。此时,ASIC制造商需要在产品准备好投入生产使用之前,对散列板上的散热设计和芯片对准进行优化。

 

特定于应用程序的硬件的兴起是不可避免的, 也是计算硬件周期中的必然趋势。与黄金开采和石油钻探技术随着基础商品价值的不断提高而不断发展的情况类似,随着加密货币变得越来越重要,加密货币的应用特定型硬件也在迅速改进。虽然短期价格行为主要是由投机驱动的,并且已经观察到与哈希率不相关,但从长远来看,这两个因素形成了良性反馈循环。[footnoteRef:196]

 

 

图14:2012-2020年全球区块链硬件市场的市场规模,按收入和增长率划分。(来源:Frost&Sullivan)[footnoteRef:197]

 

图15:2013-2020年中国区块链硬件市场规模,按收入和增长率划分。(来源:Frost&Sullivan)[footnoteRef:198]

ASIC制造的过去,现在和未来

加密货币矿机是一种异构计算系统,即使用多种处理器的系统。随着摩尔定律减慢,异构计算变得越来越普遍。同名定律的创始人Gordon Moore预测,半导体制造业中的晶体管密度将产生连续且可预测的硬件改进,但这些改进在达到基本物理极限之前只有10-20年的时间。[footnoteRef:199]

 

第一代比特币ASIC包括中国的烤猫矿机、瑞典的KNC以及和美国的Butterfly Labsh和Cointerra。特定于应用程序的硬件很快就显示出了它们的前景。第一批阿瓦隆矿机于2013年2月上市。到5月,大约三分之一的网络得到了它们无与伦比的计算能力的支持。

 

集成电路竞争的关键在于一家公司能够以多快的速度迭代产品并实现规模经济。在没有足够的硬件制造经验的情况下,由于延迟和一系列关键技术错误,烤猫很快失去了市场份额。

 

大约在2013年的同一时期,吴忌寒和詹克团创立了Bitmain。在比特币ASIC的早期,只需要改进上一代芯片的密度(即技术节点)就可以提供了一个即时有效的升级。从代工厂获得先进的技术节点总是很昂贵,所以挑战不在于优越的技术设计,而在于筹集资金的能力。在Bitmain成立后不久,该公司使用台积电的55nm芯片推出了AntminerS1。

 

2014年,加密货币市场进入长期熊市,比特币价格下跌近90%。到2015年市场复苏时,Antminer S5(Bitmain当时最新的机器)是唯一一款仍在生产的产品。Bitmain很快确立了其统治地位。随后,来自烤猫的工程师加入Bitmain,开发了S7和S9。这两台机器后来成为迄今为止销售最成功的加密货币ASIC产品。

 

半导体工业发展迅速。竞争加剧、生产创新和规模经济意味着芯片价格将不断下降。对于大型ASIC矿业公司来说,为了维持其利润率,他们必须不懈地寻求更多的设计改进。

硬件产业的变化

过去,生产更快的芯片只需要将晶体管放在芯片基板上更近的位置。晶体管之间的距离是以纳米为单位测量的。随着芯片设计人员开始使用晶体管距离低至10nm或7nm的尖端技术节点,芯片性能的提高可能与晶体管之间距离的减少不成正比。据报道,截至2018年3月,Bitmain已尝试在16nm、12nm和10nm下流片新的比特币ASIC芯片。据称,所有这些芯片的流片都出现了问题,导致该公司损失了近5亿美元。[footnoteRef:200]

 

2017年牛市之后,许多新的原始设备制造商(OEM)正在进入比特币ASIC领域。虽然在规模和产品销售方面,Bitmain仍然是绝对的领导者,但该公司在核心产品的性能方面明显落后。InnoSilicon、Canaan、Whatsminer、Bitfury和其他公司正在迅速赶上,压缩了市场中所有玩家的利润。

 

随着技术节点改进速度减慢,ASIC性能越来越依赖于公司的架构设计能力。因此,拥有一支经验丰富的团队来实施完全定制的芯片设计对于ASIC制造商将来的成功至关重要。从长远来看,ASIC的设计会变得更加开源也更易访问,从而实现商品化。

 

图16:挖矿硬件与挖矿难度(来源: “The evolution of bitcoin hardware”[footnoteRef:201])

 

比特币挖矿一开始只是业余爱好者的活动,可以通过笔记本电脑完成。从上面的图表中,我们可以看到工业化采矿的加速发展。如今,工业化矿业集团、云挖矿提供商和硬件制造商已不再在车库或地下室中运行挖矿设备,而是专门为加密货币挖矿建立或翻新数据中心。 [footnoteRef:202] 在电力充足的地方,如四川、内蒙古、魁北克、加拿大和美国华盛顿州,拥有数千台机器的大型设施全天候运作,全年无休。 [footnoteRef:203]

 

在残酷的挖矿游戏中,持续不断的基础设施升级要求运营商快速做出部署决策。[footnoteRef:204] 工业矿工会在超频、维护和更换直接与矿机制造商合作。 他们托管矿机的设施经过优化,能够以最大可能的运行时间满负荷运行机器。[footnoteRef:205] 同时,大型矿工会与一些发电厂签订长期合同,以获取廉价电力。 这是一个双赢的局面;矿工可以接近零的电价获得大量电力,发电厂可获得对电网电力的稳定需求。

 

随着时间的推移,加密货币网络会像进化中的有机体一样,不断寻找廉价和未充分利用的能源,并提高现有工业中心以外存在的遥远设施的效用。  使用工作量证明的加密货币依赖于将新的区块添加到区块链中以保持共识。.

 

多年来,许多人对比特币生产过程中消耗的大量能源表示担忧。中本聪本人在2010年就回应了这个问题,他说:[footnoteRef:206]

 

“这与黄金和金矿开采的情况相同。金矿开采的边际成本往往接近黄金价格。开采金矿是一种浪费,但这种浪费远远低于利用黄金作为交换媒介的效用。我想比特币的情况也是一样。比特币所实现的交易的效用大大超过了其用电成本。因此,没有比特币将是净浪费。”

矿工统治时的“微妙的恐怖平衡”

在比特币等非许可的加密货币系统中,大型矿工也是潜在的攻击者。他们与网络的合作是以盈利为前提的;如果攻击变得有利可图,那么大矿主很可能会尝试进行攻击。那些关注比特币近年发展的人都知道,对于矿工垄断这个话题是存在争议的。 [footnoteRef:207]

 

一些参与者认为ASIC会以各种方式破坏网络的健康。在哈希率集中的情况下,社区害怕矿工们会联合起来发动所谓的51%攻击,即占大部分哈希率的矿工可以使用这种计算能力来重写交易,获将同一笔资金花费两次。[footnoteRef:208] 这种攻击在较小的网络中很常见,因为在这些网络中实现51%的哈希率的成本较低。[footnoteRef:209]

 

任何拥有超过51%哈希率的矿池(或矿池联盟)都拥有网络中的“核武器”。这实际上是利用哈希率将社区扣为人质。[footnoteRef:210] 这一情景让人想起冷战时期的核战略家Albert Wohlsetter关于微妙的恐怖平衡的观点:

 

“平衡不会自动产生。 首先,由于热核武器为侵略者提供了巨大的优势,因此在任何给定的核技术水平上,都需要极大的智慧和现实性来设计一个稳定的平衡。其次,这项技术本身正以惊人的速度发生变化。 威慑需要紧急和持续的努力。”

 

虽然大型矿工理论上可以发起攻击,将共识历史扭转到对他们有利的方向,但他们也可能将市场推向至一个对他们不利的境地, 导致通证价格突然暴跌。这样的价格暴跌会使矿工的硬件投资和过去赚来长期持有的货币变得一文不值。[footnoteRef:211] 在制造高度集中的情况下,秘密的51%攻击会更容易实现。[footnoteRef:212]

图17:矿池的矿工集中度(来源:blockchain.com)

 

在过去的几年里, bitmain 以哈希率集中和制造集中的形式主导了市场。在撰写本文时,Sanford C. Bernstein&Co. 的分析师估计,Bitmain控制着加密货币挖矿芯片市场的85%。.[footnoteRef:213]

核心开发人员统治下的“无结构暴政”

虽然恶意矿工会对非许可的加密货币系统构成持续的威胁,但核心软件开发人员的支配地位可能同样不利于系统的完整性。在由少数精英技术人员控制的网络中,运行代码的矿工和全节点运营者可能无法轻易检测到对代码的虚假更改。

 

社区采取了各种方法来对抗矿工的巨大影响。Siacoin的团队在得知Bitmain的Sia 矿机后决定生产自己的Asic矿机。[footnoteRef:214]Zcash等社区对ASIC持谨慎的欢迎态度。.[footnoteRef:215] GRIN等新项目将其哈希算法设计成了RAM(随机存取存储器)密集型,从而提高了ASIC的制造成本。[footnoteRef:216] 一些像Monero这样的项目采取了更为强硬的措施,改变了其哈希算法只是为了让一个制造商的ASIC机器不能工作。[footnoteRef:217] 这里的根本分歧不在于“去中心化”,而在于哪个派系控制着市场所重视的生成coinbase奖励的方式;这是一场争夺对“金鹅”控制权的斗争。[footnoteRef:218]

 

由于去中心化网络的高度动态性, 迅速对矿工周围的权力集中采取行动可能会导致相反的极端: 头部开发商周围的权力集中。 这两种权利的集中都是十分危险的。 后一种极端可造导致无结构的暴政,即在没有正式权力等级的错误前提下,社区会以个人崇拜中的方式崇拜主要提交者。这个词来自社会理论家JoFreeman,他在1972年写道:[footnoteRef:219]

 

“只要群体的结构是非正式的,如何作出决策的规则就只为少数人所知,并且对权力的认识也仅限于那些知道规则的人。那些不知道规则,也没有被选为启蒙者的人,必须保持困惑,或陷入一些他们不太清楚的事情正在发生的偏执妄想中。”

 

缺乏正式的结构会成为新进贡献者看不见的障碍。在加密货币的背景下,这意味着尽管存在为团队带来更多的开发人才的动机(从而加快项目开发速度,提高网络的价值),我们在上一节中讨论的开放式分配治理系统仍可能会出错。

 

矿工或开发者的支配地位可能导致开发路线图的改变,这可能会破坏整个系统。其中一个例子是那些“大区块党”们做出的错误决定。[footnoteRef:220] 由于一些矿工一意孤行的支持更大的区块容量,比特币网络在2017年8月1日分裂成了两个,从而导致全节点运营者的成本增加。而对于使用工作量证明的区块链来说,这些运营者在执行其规则方面发挥着至关重要的作用。较高的成本可能意味着网络上的全节点运营者的数量会减少,这反过来又使矿工们更容易为自身的利益而破坏权力平衡。

 

另一个失衡的例子是以太坊基金会。虽然以太坊拥有一个由DAPP(分布式应用)开发人员组成的强大社区,但核心协议仅由一小部分项目领导者确定。为了准备以太坊的君士坦丁堡硬分叉,开发人员决定在不询问矿工意见的情况下将挖矿奖励降低了33%。随着时间的推移,疏远矿工会使网络失去一个主要利益相关者群体(矿工本身)的支持,并为矿工攻击网络牟利或报复创造了新的动机。[footnoteRef:221]

市场在人类和机器达成一致时达成共识

到目前为止,我们已经讨论了比特币协议中的人类共识和机器共识。这两种共识的达成导致了第三种类型,我们称之为市场共识:[footnoteRef:222]

 

 

*Consensus About Rules

*Consensus About History

*Consensus that coins are valuable

 

 

图18:市场上的共识来自人类和机器的共识。(来源:Narayan et al., Bitcoin and Cryptocurrency Technologies,  p.169)

 

这三块相互交织在一起,它们需要彼此配合才能使整个系统运行良好。包括比特币在内的许多加密货币项目在其历史上的不同时期都遭受了“微妙的恐怖平衡”和/或“无结构暴政”;这是对比特币的看法变化迅速以及随后的价格波动的一个原因。恐怖和暴政之间的这些振荡会减弱吗?

减弱恐怖与暴政之间的振荡

一些项目选择通过抵制ASIC矿工的参与来降低“微妙的恐怖平衡”的可能性。一种常见的方法是修改工作量证明算法,使其需要更多的RAM来计算区块哈希值;这有效地提高了ASIC矿机的制造成本(因此风险更大)。 然而,这只是一个临时措施,假设网络继续增长并存活下来;随着基础加密货币变得更有价值,制造商会被鼓励推出这些产品,就像zcash、ethereum以及GRIN/MImblewimble这些项目所证明的那样。 [footnoteRef:223]

 

有人认为,工作证明系统中的挖矿中心化是一个不可避免的问题。多年来,人们针对不涉及挖矿或能源开支的不同共识协议提出了各种建议。[footnoteRef:224] 这些方法中最值得注意的就是所谓的权益证明。

权益证明共识并非是一个好的选择

虽然有各种方法来实权益证明,一种用来代替工作量证明的共识机制,其核心思想都是,为了生成一个区块,矿工必须证明他们拥有一定数量的网络货币。从理论上讲,持有货币会减少一个人破坏网络的动机,因为他自己拥有的货币的价值会下降。

 

在实践中,在锁定的保证金不是通过工作量证明创造的系统中,权益证明是存在问题的。从表面上来看,如果货币是在没有生产成本的情况下凭空创建的,那么一个人所持货币的价值可能不会对攻击起到威慑作用。[footnoteRef:225] 这也被称为“无利害关系”问题。

 

到目前为止,除了工作量证明外,我们还没有讨论其他产生加密货币的方法。然而,在一些山寨币系统中,一部分加密货币可以在主区块链启动之前预挖出来,在不使用工作量证明。 像以太坊这样的项目要求对大部分流通的货币供应进行预采矿,这些币会以远低于矿工的生产成本的价格出售给内部人员。将预挖与工作量证明相结合并不一定是不诚实的做法,但如果不事先公开,人们很可能会错误的认为所有现存的货币都有生产成本。从这个角度来看,以太坊宣称的向权益证明的过渡应该受到一些怀疑。

 

简而言之,权益证明并不能替代工作量证明共识机制,但详细解释权益证明共识超出了本文讨论的范围。一些权益证明的实现试图通过巧妙的激励方案来规避攻击向量,例如在以太坊尚未发布的Slasher机制。[footnoteRef:226]

 

权益证明的关键问题在于用来选择区块生产者的伪随机性的来源。[footnoteRef:227] 在工作量证明中,区块奖励获得者的随机化是通过花费大量的算力和找到有正确数量的前置零的哈希值来完成的, 但对于权益证明来说, 情况则有所不同。在基于权益的共识算法中,区块生成者顺序的随机化是通过对之前区块的数据执行低成本操作来实现的。如果有人想出如何预测下一个区块生成者,那么这种自引用过程很容易被破坏; 但尝试预测区块生成者的成本很非常小,或者根本没有成本。[footnoteRef:228]

 

简言之,以权益证明建立的历史共识并非不可变,因此无法作为数字经济体的基础。[footnoteRef:229] 但是,企业或国营的项目可能可以成功部署权益证明系统,例如通过要求许可或付款加入网络来限制攻击向量;在这种模式下,权益证明系统是可行的,但其增长较慢(由于需要审查参与者),并且在实际操作上成本更高(同样的原因,而且由于需要安全措施,这在工作量证明系统中是不需要的,因为工作量证明系统的攻击成本很高)。

 

运行权益证明所需的排他性限制了其效用,也限制了依赖权益证明作为其主要共识机制的任何网络的增长潜力。基于工作量证明的更便宜、更可靠、更安全和更易访问的系统将会破坏权益证明网络。

作为工作量证明之上抽象层的权益证明

是否会有某种形式的权益证明证明取代工作量证明作为主要的共识机制,是目前加密货币领域争论最激烈的话题之一。正如我们所讨论的那样,权益证明方案的安全性在理论上存在局限性,但是,当它们与工作证明结合使用时,确实存在一些优点。

 

在中本聪的工作量证明共识中,可以说“一个CPU就是一票。”在权益证明中,可以说“一个币就是一票”。将影响力分配给货币持有者可以说是创造了一个比单纯支付矿工更广泛和更具流动性的coinbase奖励分配,因为矿工们(如我们所讨论的那样)可能会有动力组成联盟对网络进行攻击。因此,如果权益证明能用来提高人们对网络规则的共识,那么权益证明会是对工作量证明系统的有效补充。但是,它在单独使用时不够可靠。

 

退后一步说,工作量证明和权益证明可以被认为存在于两个不同的抽象层中。工作量证明是最接近裸机的层,连接硬件和物理资源以创建分布式机器共识。一旦底层分类账和资产的不可变性得到工作量证明的保证,那么,权益证明可能有助于协调此类系统中的动态人类行为。

 

一个有趣的架构结构设计是使用工作量证明来生成区块,使用权益证明让全节点运营者有权决定其共同接受某个区块。这样的系统会把coinbase奖励同时分给矿工和全节点验证者,而不是把所有奖励全部都给矿工。如此,利益相关者被激励运行全节点,并就矿工希望对其生产区块方式所做的任何更改进行投票。

 

这里的思路是:当得到补偿时, 我们可以信任全节点运行者会诚实行事以获得权益奖励,提高其持有的货币的价值;同样,矿工们也会受到激励,诚实地生产区块,以便他们产出的区块可以被利益相关者的完整节点所验证 (而非拒绝)。 通过这种方式,用来实现底层机器共识的工作量证明网络,以及用于分配coinbase奖励和实现人类共识的权益证明,构成了一个混合网络系统。

 

这种混合POW/POS架构的转变可能会阻止网络陷入“微妙的恐怖平衡(矿工控制)”或“无结构暴政(开发者控制)”。这些系统允许一组以上的利益相关者做出关于机器共识规则的决策,而不是仅仅把决策权交给核心开发人员(如传统的开放式分配)或大矿主组成的联盟。[footnoteRef:230]

 

总结

在本节中,我们阐述了比特币网络上的计算机如何在全球范围内实现去中心化和分布式共识。我们已经研究了为什么工作量证明是机器共识的关键推动因素,以及除了工作量证明之外,如何使用权益证明(即项目治理)使人类共识更加透明和包容(虽然有缺陷)。在下一节中,我们将讨论当利益相关者处于稳定的权力平衡时公共加密货币系统的价值。


 

 

 

第六节:工作量证明网络中的价值累积

思考比特币自激励机制的实际效果,以及控制它们的方式。

 

“Unix and C are the ultimate computer viruses.”

—Richard P. Gabriel, 1983[footnoteRef:231]

 

接下来的两章(第六节和第七节)探讨了比特币(bitcoin),作为一个由黑客构建的免费软件项目,是如何能够与成熟,强大,基于法定货币,且日益数字化的金融系统竞争;以及这场竞争究竟是什么样的。首先,我们将讨论比特币之类的项目如何以不同于商业软件公司的方式增长,在第七节中,我们将评估其成功后的影响。.

什么样的特质导致了加密货币系统的价值增长?

在之前的几章中, 我们总结了关于加密货币的五条令人惊讶的、反直觉的简介,这些见解一直被认为是最博闻多识的加密货币黑客的 "常识"。

 

我们已经证明,以新泽西风格构建的免费开源软件,已经在网络的基础上迅速超越了其商业竞争对手。我们可以将这种软件构建方法的优点分为两类: 开发人员吸引力和硬件吸引力。

1. 开发人员吸引力

在这里,我们用“开发人员吸引力”一词来表示一个运营良好,且对可能做出贡献的开发人员具有吸引力的开源项目。 当一个项目具有较高的开发人员吸引力时,那些技术娴熟的用户会很乐意为项目贡献时间、精力、想法、计算资源并修改bug。

 

中本聪将比特币网络构想成了一个私人经济活动的平台,由一个松散的志愿者团体来维护。 平台在稳定的时候最有用。[footnoteRef:232] 稳定的平台几乎没有缺陷,而且用途明确,这使得它们成为“创业加入者”的理想平台。创业加入者是一类独特的经济参与者,他们不想承担创建新项目的风险,但如果他们能通过现有项目获得类似的收益,他们会愿意为现有项目做出贡献。[footnoteRef:233] 正如之前提到的MIT研究所描述的那样,一个简单、稳定、有用并且欢迎新贡献者的平台会吸引到开发人员和加入者。[footnoteRef:234]

 

拥有更多的开发人员和加入者可以进一步提高平台的稳定性。“只要有足够多的眼睛,就可让左右的问题浮现。”这一论断在Linux的创造者之后被称为Linus定律。 [footnoteRef:235] 这意味着源代码的可用范围越广,它就越能从公共测试、审查和实验中受益。这些活动可以使软件越来越稳定。

 

在一家开发专有代码的私营公司中,调试的重要任务落在少数能够访问代码库的开发人员身上。对于像比特币这样的开放式分配项目来说,吸引无数的“眼球”有着巨大的好处,但前提是有一个机制来防止那些会导致其他贡献者做无用功的虚假变化。这不会比一般的企业软件开发项目更好!

 

比特币的激励机制允许两者兼得。 就像一个开放的分配项目一样,它可以利用大量的贡献者而不会出现僵局和巴尔干化。贡献者可以参与有意义的项目并从中获益, 而不会招致不必要的麻烦。

 

然而,与之前的开源项目不同,比特币会激励贡献者继续留在网络软件的同一分支和实例上,而不是冒险分叉。虽然分叉是解决贡献者之间技术争论的一种简单方法, 但在一个具有资产的网络中,分叉有一个隐含的经济威胁:市场可能认为它们会使平台变得不稳定,因此价值降低,从而压低了货币的价格。与商业公司一样,比特币的组织结构激励参与者为每个人的经济利益考虑,解决分歧,并保持集体的完整性。

 

因此,比特币是第一个具有商业产品的强度的非商业化的自由软件项目。技术专家可以通过在真实的平台上工作来积累巨大的财富,但是,在没有固定的时间表或合同的情况下,他们有独特的权利选择贡献多少时间和精力。与当今的企业技术就业相比,这些是非常优选的雇佣条件。

2. 硬件吸引力

我们使用 "硬件吸引力" 一词作为机器可访问性的一般指标。具有高硬件吸引力的网络可以安装和运行在不同制造商制造的不同的机器上,运行不同的代码。高硬件吸引力意味着一个网络中有许多运行良好的客户端 (mac、windows、linux) 用于各种不同的设备,具有不同级别的资源, 包括发展中经济体使用的旧机器或廉价机器。通过这种方式,谁可以操作硬件和加入网络就没有限制了。

 

硬件吸引力的概念源于新泽西风格的病毒软件,该软件优先考虑低资源使用,以便与许多较旧或较便宜的计算机兼容(重点):[footnoteRef:236]

 

"越差越好的理念意味着实现的简单性具有最高优先级,这意味着Unix和C很容易移植到此类机器上。因此,人们期望,如果50%的Unix和C支持的功能令人满意,那么它们会无处不在。而且他们现在的确无处不在,不是吗? Unix和C是最终极的计算机病毒。”

 

在比特币网络中,交易仅包含少量数据,且其区块链增长缓慢。这确保了网络能够扩展其用户群, 而且无需随着时间的推移大幅增加 "创业加入者" 的硬件资源。作为一个点对点网络,如果比特币网络以较高的速率生成数据,那么其对单个用户的需求将增加,从而减少硬件吸引力。 这对网络的稳定性不利,从而削弱了网络作为平台的能力。最终,,随着系统获得越来越多用户,越来越少的人会使用该系统。因此,按照“越差越好”的标准,这并不是一个成功的平台。

 

高水平的硬件吸引力反映在对于那些试图在网络上建立服务、使用钱包应用或运行完整节点的“加入者”的低准入门槛上;他们无需购买或配置专门的硬件即可加入网络。更多的加入者意味着网络里有更多“眼睛”,增加稳定性,从而吸引开发者,并产生良性循环。

 

相反,一个以低硬件吸引力开始的系统-需要快速、昂贵的计算机来运行的系统-可能永远无法达到足够的用户数量: [footnoteRef:237]

 

““一旦病毒开始传播,就会有压力对其进行改进,可能是将其功能性提高到接近90%,但用户已经习惯于接受糟糕的事情而不是正确的事情。 因此,越差越好的软件首先会获得认可,其次,用户的期望值会降低,最后,软件会改进到一个几乎是正确的程度。”

 

一旦本地程序传播开来,就很难对其进行更改; 每个用户都必须进行升级才能实现更改。此外, 过度依赖以后升级软件将导致技术债务:由于一些用户无法进行升级,开发人员会出于压力而不得不继续支持这些旧版本的软件。

 

因此,新泽西州风格也规定 “重要的是记住,最初的病毒必须基本上是没问题的。 如果是这样,只要它是可移植的,病毒的传播就可以得到保证。” 中本聪在2010年6月17日的发表的评论表示, 比特币网络的挑战在于,设计一个具有高开发者吸引力和高硬件吸引力的网络,但仍然实现了人们一开始想要的货币系统的“大约90%的功能”:[footnoteRef:238]

 

“比特币网络的本质是,一旦0.1版本发布,其核心设计将在其余生中保持不变。 因此,我想要把它设计成可以支持我能想到的所有交易类型 。问题是,无论是否会被用到,每种类型的交易都需要特殊的支持代码和数据字段,并且每次只涉及一个特殊情况。 但这样一来,就会有太多的特殊情况。解决方案是使用脚本,它可以将问题概括化,因此交易方可以将其交易描述为节点网络计算的谓词。 节点对交易的理解只需限于评估发送方条件是否被满足….在未来的版本中,可以添加更多交易类型的模板,而运行该版本或更高版本的节点将能够接收这些交易…这种设计可以支持我多年前设计的各种可能的交易类型。 比如托管交易、保税合同、第三方仲裁、多方签名等。 如果比特币在受到更大欢迎,这些都是我们将来要探讨的问题, 但它们都必须在开始时包含在设计里,以确保以后能够实现。”

 

这种不妥协(但某些部分可扩展)的设计理念使得比特币具有病毒性,并对潜在的广大用户群也有用。[footnoteRef:239]

开发人员吸引力会推动和硬件吸引力

黑客们喜欢编写软件,并且他们会在一个网络协议发布或其原生货币有任何价值之前使用这些网络。只要最初的设计是合理的,诸如比特币之类的加密货币网络一旦启动便会产生价值, 前提是黑客们愿意贡献时间为那些“创业加入者”提供一个更稳定的平台。虽然加入者掌握的技能和资源更少,但仍然可以为网络提供更多的“眼睛”。如果一个类比特币网络的开发人员吸引力没有持续增长,那它就会在微妙的恐怖平衡中被大矿主们所控制。

 

这意味着,在开发人员吸引力很高的项目中,贡献者们会改进底层系统,在不同硬件和软件平台基础上构建和测试客户端应用程序。通过扩展与网络兼容的设备池,这可有效增加硬件吸引力。硬件吸引力的提高扩大了可以在不购买或修改设备的情况下使用软件的新软件开发人员的数量。这个良性循环始于开发人员吸引力。

 

一些参与者将可以访问对网络中挖矿有用的计算资源。由于货币是矿工得利的方式产生的,可以说,软件开发志愿者“贡献的”的价值会增加到矿工身上。随着越来越多的矿工加入网络以获利,任何一个矿工都很难获得对该网络的控制权,防止可能被监管机构或破坏者攻击或破坏的 "中央实体" 形成。这样,比特币系统通过使用以志愿者为基础、由激励机制协调、以机器为媒介的发展方式,实现了中本聪的最初目标。

 

使矿工获利是一种权衡。这种权衡只有当贡献者乐意贡献时才能为其所接受。如果贡献很难或令人不快,开发人员吸引力就会下降,从而导致软件质量下降,对某些设备的支持降低。 如果软件只能在少数种类的机器上使用,硬件吸引力也会随之减少,从而减少了无需花费任何精力或开销就能访问平台的开发人员的数量。 这是一个恶性循环;当其发生时,最大或最富有的矿工可能会合并或联合起来,夺取网络的控制权。这就破坏了中本聪在项目开始时提出的要求。

总结

在本节中,我们总结了比特币激励系统的一些“常识性”的好处。我们阐明了它如何利用从黑客式软件开发中获得的经验来创建一个令软件开发人员乐意做出贡献的项目,并且我们确定,这种满意度可以产生微妙的改进,最终提高网络的价值。在下一节中,我们将探讨投资者获取这一价值的各种方法。


 

 

 

 

第七节:投资前景

构想大规模的文化和经济影响。

 

“The truth was, their revolution was not about an idea. It was about how you manage things.”

—BBC filmmaker Adam Curtis re: Occupy Wall Street.[footnoteRef:240]

 

我们已经把比特币描述成一种组织设计的创新。在本节中,我们将探讨这一创新的更广泛影响,它在计算机科学之外的文化相关性,以及企业应如何在其基础上发展。

适当的文化历史时机

 

Ward Cunningham是一位工程师,他创造了“技术债务”这个比喻,并将软件开发中的错误选择与金融债务进行了对比::[footnoteRef:241]

 

“我创造了这个债务的比喻来解释… 人们会不关注软件本身去学习一些东西, 但永远不把学到的东西用回他们开发的程序里的情况。 这就像借了钱之后以为你永远不用还钱一样。当然,如果你这么做的话,最终你所有的收入都会变成利息,你的购买力也会变成零。同样的,如果你把很长时间放在开发程序上,但只是添加了一些功能—即你从不将其重新组织来反映你的理解—那么所有的工作只会花费越来越长的时间。”

 

简单来说,这意味着人类系统必须随着其设计师对人们在其内部的行为了解的加深而发展。如果系统不随着我们对其目的和动态的理解而发展,那么这些系统将陷入债务。在公有加密货币系统中,停滞意味着恶意或疏忽的参与者最终会破坏网络。

 

2011年,即比特币(bitcoin)问世仅两年后,占领华尔街运动就爆发了。占领华尔街运动是对未经审计的29万亿美联储放贷狂潮的回应,这远远超过国会设定的7万亿美元资产救助计划限额。[footnoteRef:242] 可以说,该运动反对系统的管理者发起公共债务。

 

比特币是那些不希望技术债务由管理阶层为其发起的软件开发人员的一种类似的抗议。 比特币和占领华尔街运动都是对人类系统中一个明显的弱点的回应,这个弱点偶尔会让一小群管理者给其他人造成负债。比特币对这种反模式的解决方案是以对参与者有利的方式自动管理重要的人类系统。

机构边界逐渐模糊

为了理解比特币的影响,让我们回到Coase以及他的理论。Coase认为,公司的存在是为了降低那些在业务中进行合作的专家的交易成本。 如果点对点的货币系统能够充分降低金融交易成本, 它们可能会彻底消除大公司的优势,取而代之的是一群共享共同维护的基础设施的、规模松散的中小企业。

 

Coase 写道,这样的发展会产生巨大的社会影响,即颠覆知识产权法,并破坏大型机构的经济:

 

"“我在'公司的本质'中表明,在没有交易成本的情况下,公司的存在没有经济基础。我在‘社会成本问题’中所展示的是,在没有交易成本的情况下,法律是什么并不重要,因为人们总是可以在没有成本的情况下进行谈判,以获取、细分和合并权利,只要这样增加生产的价值。在这样一个世界上,构成经济体系的机构既没有实质性的内容,也没有目的。 Cheung 甚至认为,如果交易成本为零,“关于私人财产权的假设可以在不否定Coase定理的前提下放弃”,他无疑是对的。”[footnoteRef:243]

 

他在随后的一本书中对这个观点进行了详细阐述:“商人会不断进行试验,通过增加或减少控制,在全职和临时合同工之间创造一种动态平衡”.[footnoteRef:244] 这些影响也符合中本聪和密码朋克的既定目标, 他们对机构权威的抵制源于对管理阶层以及保护和激励专有软件的法律的不满。

 

英特尔高层Timothy May (同时也是一位密码朋克)在1992年预言:

 

“正如印刷技术改变和削弱了中世纪公会的权力和社会权力结构一样,密码学方法也将从根本上改变公司的性质和政府对经济交易的干预。 与新兴的信息市场相结合,加密无政府状态将为任何和所有可以变成文字和图片的材料创造一个流动市场。 正如像带刺铁丝网这样一个看似微不足道的发明使把大片牧场和农场隔离开来变成可能,从而永久改变了西部边疆地区的土地和财产权概念,这样一个从晦涩的数学分支中发展而来的看似无足轻重的发现也将成为拆除知识产权周围带刺铁丝网的剪线钳。“[footnoteRef:245]

 

通过消除在价值链的每个阶段都会增加交易成本的中间商, 建立在比特币之上的中小企业,特别是合作社、非营利组织和个体企业家,可以以接近零的边际成本直接与最终用户交易数字商品和服务。[footnoteRef:246]

基于加密货币的独立工作是怎样的

个体企业家或小型开发人员团体可以通过多种方式从免费和开源项目中获利。他们可以将软件移植到新硬件上,并将其授权给使用该硬件的企业,或者可以出售教学、支持和维护服务。与技术公司签订合同,使用免费的开源代码库编写程序,是另一种策略。事实上,许多加密货币开发人员都成立了从事咨询服务的小型咨询机构;例如以太坊联合创始人Gavin Wood的软件公司Parity。

 

那些较老的开源项目给我们提供了对比特币的未来发展的见解。对于Mozilla Firefox这个项目来说,其浏览器的知识产权由一个由捐赠和公司赠款资助的非盈利公司Mozilla基金会持有,应纳税的商业活动则是通过2005年8月成立的一家全资盈利性子公司 Mozilla 公司进行的。该公司负责Firefox的开发和销售,并从谷歌和其他搜索引擎的搜索推荐中获得收入。[footnoteRef:247] 这种“双重实体”的结构,即一家基金会加一个公司,已经被其他许多开源项目所模仿,包括比特币。比特币是通过一群被称为“比特币核心”的开发者来维护,其中的一部分人组成了一个名为Blockstream的商业实体,负责在比特币之上构建企业应用程序以获取利润。

 

我们已经确定,矿工获得了比特币网络创造的大部分财富, 因此,矿工们很可能成为发展资本的巨大来源。许多大矿工还制造机器,为其他矿工运行矿池,仅收取少量费用。

 

“赏金狩猎” 是另一种软件创业的方法。 在所有类别的工作中,自由职业在10年前雇用了 4 200万美国人, 如今雇用了 5300万美国人,每年为GDP贡献超过7,150亿美元。[footnoteRef:248] 越来越多的自由职业者平台开始提供按件计算的工作,或者从软件的角度来说,为解决的每个问题支付报酬。

 

GeekBoy、Hacker One、ZeroCopter、Cugcrowd和Gitcoin等平台允许开发人员根据每个问题接受合同开发工作。即开发人员获得的报酬是以他们提供的解决方案而不是花费的时间为基础计算。 几十年来,各大科技公司一直在使用一种所谓“bug奖励”的模式; 以下是一个热度很高的区块链项目Augur,它也使用了赏金狩猎的方法来解决其安全漏洞。

 

图19:Augur只是众多使用基于赏金的工作来实现其质量保证的加密货币项目之一。(来源:Twitter)[footnoteRef:249]

 

也许,基于比特币的赏金狩猎系统的最佳实现是由密码朋克、Signal Messenger创始人Moxie Marlinspike创建的BitHub。BitHub 为免费开源软件Signal Messenger做了两件事:

 

  1. 它允许 Signal Messenger 接受比特币形式的捐赠。

  2. 它把比特币支付给修复bug的开发人员。

 

通过这种方式,现有的产品和服务可以在完全匿名,完全临时的基础上聘用和留住高质量的工程人才,且只需提供比特币支付。Signal是“secure messenger applications“这个类别中最受欢迎的产品之一。至少从2016年8月起,它就成为了Hillary Clinton 及其员工以及其他许多备受关注的黑客攻击目标的首选聊天应用程序。[footnoteRef:250] [footnoteRef:251]

 

图20。比特币拥护者为其激励机制感到自豪,这种激励机制使其没有融资或成立公司的情况下完成了大规模的工作。因其粗犷的特点,比特币常被戏称为“蜜獾”。(来源:Twitter)[footnoteRef:252]

研究山寨币的商业模式

由于比特币在“市场”中发展缓慢,也没有专门的市场营销部门,因此仅从外部来看,比特币项目显得相当混乱,而且所有表面上的特性都比私人开发的替代品“更糟糕”。作为自由软件,任何人都可以复制比特币的代码库, 然后创造一个私有的替代品。

 

推出山寨币可以让你在不回复投资者的情况下,重现企业雇佣模式的稳定性。(只有矿工和用户!)他们与比特币的区别是什么?

 

在加密货币的背景下,“诈骗项目:指的是 :

  1. 该项目无法扩大或留住其现有的开发人员群体,因此不能保证项目稳定性,更无法实现病毒式增长。

  2. 该项目正积极缩减其全节点运营者和/或矿工的数量。

  3. 该项目不会以任何其他理由为经济活动的发展提供平台。

 

并非所有的项目运行者都是处心积虑的骗子。对于一个新的网络来说,项目方有意限制网络的增长可能是一个信号,表明了团队对项目的长久发展没有信心。 因此,通过研究其策略的长远性,我们很容易就可以发现质量较差的项目。 虽然没有什么万无一失的测试可以确定项目的可行性,但以下特征可以被视为危险信号:

  • 网络主要由一个法人实体运营。

  • 其软件的所有组件都是专有的。

  • 关于代码提交的决定对外部贡献者不公开。

  • 开发过程是私人的;只有内部人员知道决策流程。

  • 该项目是免费和开源的,但多个实现在政治上不可行。

山寨币竞争的障碍

比特币是一个复杂的代码库,包含了12年以来开发者的心血。从头开始意味着你可能会再次遇到许多相同的问题;分叉并尝试使用不熟悉的代码库可能意味你会在学习其特性的过程中体验到无尽的挫败感。与比特币竞争的最大挑战是要赶上它收到的数千小时的代码贡献量。

 

要超越开放式工作分配方式的正常速度需要一些新技巧,因为通常的加速方法—筹集资金、支付丰厚的报酬和中央计划往往最终会减少而不是增加开发人员吸引力和硬件吸引力。

 

DAC,即及去中心化自治公司,正试图克服这个问题。他们使用了一些常见的企业激励措施—如资源规划,合理的工资和稳定的工作等等—但没有可怕的人力管理者。这可能会提高项目的速度,而不引入不想要的特性,但这种方法的效果仍有待观察。

 

通过DAC运行的加密货币网络通常具有以下特性:

 

  1. 在架构上类似于比特币,使用工作量证明来保护底层结构。

  2. 原生货币可以通过“原子交换”兑换成比特币,无需中央机构的参与。 [footnoteRef:253]

  3. 能够抵抗来自大型ASIC矿工的分叉攻击,具有大量的防哈希率或防分叉机制[footnoteRef:254]

  4. 可以使用混合POW/POS来提高人类共识的公平性。

  5. 有一些机制可以使贡献者数量扩大到发展速度超过比特币的程度。

  6. 不受独裁者的控制,因为这会减少开放式分配的乐趣和自由,并降低开发人员吸引力。

  7. 拥有一支才华横溢的团队,可以吸引大量的工程师参与,从而扩大团队的规模。

如何进行价值投资

谁能从公有加密货币网络开发者的工作中获益?以下几点代表了投资者面临的巨大机遇。

 

  • 鉴于:比特币是一个自组织的基础设施项目, 为技术人员提供灵活工作安排和智力启发。

  • 观点:出于这些原因,比特币本身在技术专家群体中是很有价值的收藏品, 而这个群体是劳动力的一个重要组成部分,且人数还在不断增长。随着基础设施的改善,人们对比特币的感知价值也在增加。

 

  • 鉴于:由于比特币10年的领先优势和优秀的贡献者基础,它的发展将超过几乎所有山寨币,除了一些非常有能力的项目。少数幸存下来的项目将通过对比特币的激励模式进行创新来加快发展速度,同时避免引入技术债务,从而在功能性和网络安全性上“赶超”比特币。

  • 观点:随着时间的推移,加密货币资产类别的整体价值将会被少数几个被低估的加密货币瓜分,这些加密货币大多使用DAC或混合共识治理,以提高项目速度,达到可与比特币匹敌的竞争力。

 

  • 鉴于:在一个庞大而安全的加密货币网络中,矿工相当于Galbraith的股东:即“与发展无关的固定设备”,加密货币持有者也是如此。

  • 观点:挖矿设备制造商、大型矿场和矿池运营商和挖矿相关服务提供商会在发行期间积累比特币和其他加密货币网络创造的绝大部分财富,尽管与自愿捐款的软件开发人员相比,他们花费的人力资源要少得多。

 

  • 鉴于:建立在基础层加密技术的基础之上“第二层”点对点网络的速度、低廉的运营成本和结算最终性将使其成为零售和电子商务支付的理想选择,以及VISA、万事达卡和PayPal的有力竞争对手。(闪电网络已在其他文献中做详细解释。)[footnoteRef:255] [footnoteRef:256] [footnoteRef:257]

  • 观点:开源组织(如闪电网络)和私人商业利益集团(如ICE)会建立许多相互竞争的第二层网络。随着流动性的增长,第二层网络的入口和出口将变得非常有价值;这些出入口包括钱包应用,交易所和场外交易商。其次,这些出入口将成为电子商务的天然门户。

 

  • 鉴于:随着加密货币交易量的增加,苹果iTunes和谷歌Play等主要平台将会继续阻止加密货币应用和数字收藏品进入用户设备,已保护其应用内Apple支付和谷歌支付的购买框架(这些平台上的开发者需要使用这些框架来销售数字商品)。[footnoteRef:258] 这种支付框架的隔离会引发对运行基于Linux、GNU或BSD操作系统的第三方隐私智能手机的需求。这种类型的智能手机可以在本机运行加密货币协议。(市场上至少已经出现了一种满足以上要求的手机。)[footnoteRef:259]

  • 观点:继ASIC挖矿公司之后,智能手机将成为第二类最有价值的加密货币专用设备,其价格以加密货币计价。这些设备将成为“创业加入者”提供的产品和服务的重要分销点和聚合点。这些产品和服务将与比特币和其他网络集成,并构建于其之上。

 

  • 鉴于:大型SaaS公司被迫与大量自组织志愿者开发的免费软件竞争,但由于其结构严苛的全职工作制度给其带来的不必要成本,这些公司将在财务上遭受损失,被迫进行合并和裁员。其中许多公司会推出基于“区块链”的系统的竞品,但对于实际使用来说,它们过于昂贵,也不安全。这可能会给大型软件公司带来意想不到的挫折。

  • 观点:我们预计20世纪20年代初会出现私募股权热潮,在这场热潮中,通证化债务融资会被用来为恶意破产收购浪潮提供资金,拆分大型公共技术公司,剥离其技术结构要素,重组其团队,使其在开放式工作分配方式的基础上进行自主运作。 新的数字金融产品会出现,, 使投资者有权从以前作为统一整体运作的公司内的个别团队、产品或服务中获得收入流。通过这种方式,公共股票将成为代表特定价值链中每个组成单位的表现的“原子股票”的篮子;公司实体和司法管辖区之间的划分将不再与发行公共和私人证券的相关。这项活动将由工程师领导的投资集团而不是现任承销商率先开展,因为后者无法留住开展这类活动所需的工程人才。

 

最后一个观点的落实意味着大资本的去中介化,这个想法在社交媒体上得到了积极的讨论,如下图23所示。

图21:对企业管理者和风险投资家的反感在比特币社区中根深蒂固。(来源:Twitter)[footnoteRef:260]

投资者通常应避免的一些事情

  • 首次通证发行 (ICOs)。正如我们所讨论的那样,加密货币项目只有在获得志愿者捐款的情况下才有资格成为良好的商业平台。 预铸代币并将其出售给“投资者”,并将其中一大部分留“团队”,这为技术债务和指挥控制型管理创造了有利的条件。最终,最优秀的人才会被赶出项目, 击溃网络的效用的通证的价格。

  • ICO顾问和多元化的ICO通证“基金”。作为市场的领导者,比特币在软件开放人员,矿工和散户投资者中表现出了极大的病毒性。比特币具有很强的网络效应。很少有项目能与比特币共存,且这些项目会因本文中所述的原因取得成功—会让大多数ICO发起人觉得惊讶和反直觉的原因。 过度多元化将扼杀大多数加密货币投资基金,他们会因为持有太少的比特币而错过市场测试版。

  • 风险投资支持的加密货币和私有区块链。 风险投资基金的10年投资期会限制长期思维, 因为公司被迫需要在每次重新募资时让投资者眼前一亮,乐意投资。 这种需求是导致技术债务产生的天花乱坠的营销文件和华而不实的产品特性的根源。据我们了解到, 这样的系统无法与使用开放式工作分配方式的非商业项目的成本抗衡。

对可投资的货币进行分类

本文讨论了黑客文化的背景和起源、自由软件运动、密码朋克以及具有这些起源特征的货币系统比特币。我们认为,出于上述原因,有相当多的人对比特币的估值极高。

 

还有哪些货币也有价值?我们可以从上文所述中制定一个简单的标准。对于那些看中比特币的人来说,如果一种山寨币符合第六节的标准,但使用了其他技术,那么它就是有价值的。如果一种更倾向于传统的、分级的、企业软件开发过程 ,那么它的价值就会减少。 以下是我们对加密货币的分类:

 

*Medium velocity projects; viable but at risk of working too slowly to be competitive with Bitcoin. Increasing speed risks shifting left on the matrix. Full node operators rule.

*“Bazaar”

*Approach

*Other Form of Governance

*“Cathedral”

*Approach

*Open Allocation Governance

*Bugs are shallow;

*Low infrastructure risk

*Bugs are deep; high infrastructure risk

*Higher risk of tech debt for contributors

*Lower risk of tech debt for contributors

*Highest velocity projects; highly commercial; most at risk of death by anti-patterns in development. Corporate managers rule.

*Low velocity projects; most at risk of being outpaced by automated governance projects. Struggle for control between miners, full nodes, and core developers.

*“MIT-Stanford Style”

*“New Jersey / Unix Style”

*“California Ideologue Style”

*“Governance Hacking Style”

*Investible,

*Low risk-low return

*Investible,

*High risk, high-return

*Somewhat investible,

*Probably overvalued

*Not investible,

*No real value

*Medium velocity projects; most at risk of death by lack of adoption, owing to bugs and unreliability. Core developers rule.

图22:基于组织设计预测加密货币的可投资性。 比特币和以太坊分别位于右下角和左下角。 Ripple等私链位于左上方。PoW / PoS混合链位于右上角。

 

  1. 左上角:不是投资者的第一选择;投资企业风格的项目纯粹是投机,因为这些项目不可避免地会在开发人员吸引力和交易成本上排名较为靠后,与免费开源的非许可区块链相比,这些项目bug更多,稳定性也更低。.

  2. 右下角:比特币出现在这里,以及其他免费、开源、使用开放式工作分配方式的比特币分叉。虽然分叉可以从一个开发人员开始,但是如果其他人在新的分叉中看到差异性特征,他们也会迅速加入。

  3. 左下角: 反映了许多免费开源的非许可区块链项目的真实情况,这些项目往往一开始都处在右下角。以太坊似乎正在从右下角迁移到左下角。处于这一块的项目通常是可投资的,但是向左下角迁移被认为是非许可链的一个负属性。

  4. 右上角: 在比特币之上进行的有意义的创新尝试在这里,主要是以自动化管理加快项目速度的形式,并且没有引入中心化系统的缺陷 (即技术债务和不使用开放式工作分配方式)。如果运营不当,该区域中的项目很容易进入左上方区域,从而降低其可投资性。

结论: 是什么推动了加密货币现象?

比特币在很大程度上被定性成了一种为了抗议中央银行而建立的数字货币系统。这种定性曲解了建立一个私人货币体系的实际动机,即逃离由企业主导、华尔街支持的全职工作, 随之而来的技术债务、道德风险、和不道德的工作需要,以及肆意收集和分析用户信息,充满数据监控和广告投放的网络世界。

 

对于开发人员而言,采用比特币和加密货币象征着从公司-金融雇佣系统中退出(或一部分退出),转而支持点对点的开放式工作分配方式,以换取预期会增值的货币。

 

自由职业和个人创业在硅谷以及千禧一代和X一代的员工中已经很受欢迎, 因为这种生活方式为他们提供了自主自愿的工作。高技能人才们已经厌倦了大型技术公司、争名逐利和技术债务的幽灵。天平已经越来越倒向个体工程师这边;这就是为什么在序言中被引用的Uber高管担心如果公司“无法雇佣到任何优秀的工程师”,公司可能会“完蛋”的原因。

 

这种从主流雇佣体系中的“退出”是一些投资者将比特币视为威胁的原因:

 

  1. 如果技术人员大规模背离公司-金融系统,那么现有技术劳动力的减少将阻碍已日益数字化的上市公司、银行和政府的技术发展。

  2. 如果技术人员建立了一个廉价、私人和可靠的“替代金融系统”, 而且其不会因监管或征税而消失,那么商业活动就会自然流入该系统, 以实现较低的交易成本。它会从现有的外汇、股票、实物资产中提取价值,从而挤压现有金融服务的利润率。

 

我们认为,这些观点为Warren Buffett将比特币归类为“老鼠药”提供了关键性的见解,这和当时 Steve Ballmer 认为Linux是一种会摧毁Windows系统的“癌症”时语气一样。对于昂贵、专有的垄断企业的管理者来说,免费、开源的系统是致命的。

 

Charlie Munger断言加密货币是“垃圾”,序言中也引用了这一说辞,但这一论断比其商业伙伴相比更微妙,也更不具威胁性。 加密货币似乎是一种比现有系统“更糟”的货币系统,但也很明显,这种“更糟”的替代品对年轻人来说更有趣;当一个金融系统是通过软件而不是纸张建立的时候,Murger 可能无法理解为什么人们会喜欢更糟的系统。他可能从来没有开发过软件,或者不知道新泽西风格,但这不是他的错。

总结

在过去的50年里, 技术人员一直被激励去创造一种存在于机构边界之外的软件开发文化。在这种文化的基础上,兴起了一个向强大、私有和自组织的系统发展的运动。

 

这一愿景也体现在了比特币上。 它为信息技术企业的工作方式奠定了基础,没有任何官僚主义。鉴于我们对密码朋克反对机构监管的斗争的道德品质的了解,我们很容易理解为什么在最狂热的比特币拥护团体中会显示出一种自我正义感。简单来说,William Shatner 在其2014发布的一条Twitter中一语中的:

 

图23: 如果黑客们被人认为是 programming snobs (指因懂得编程而自视甚高的一类人),  那么William Shatner 2014年对于比特币的评价的确是一针见血 。(来源:Twitter)[footnoteRef:261]

 

比特币并不是什么原创或新奇事物,它已成为当今组织惯例和依赖它们的大型商业企业的威胁性替代品。它可能会刺激企业业务彻底分拆,因为它会降低采用它的机构的交易成本。虽然我们无法预测这种分拆的影响,但在加密货币服务业、向网络出租计算资源的硬件制造商和运营商,以及在第2层网络上建立业务等方面,价值似乎最有可能积累起来。

 

在本文的最后部分,我们研究了比特币成功的潜在影响以及对其价格的预期。我们解释了为什么大多数山寨币注定会失败,也为投资者们指明了需要避免的投资方向以及价值可能会累积的领域。

 

要了解有关加密货币资产类别具体投资策略的更多信息,或通过我们的投资视角查看行业新闻,请登录https://iterative.capital,订阅迭代资本 Iterative Capital时事通讯。


 

 

 

 

 

附录:关于价格趋势的流行概念

除了自证预言之外还有什么?

 

根据历史来看,比特币和其他加密货币都在排除了具有挑战性的社会、工程或监管障碍后经历了快速的升值时期。2017年的UASF软分叉、各种技术整合和CBOE期货的推出便是如此。这些时间上的里程碑也将投资者带入市场中,这可能是Lindy效应的结果。[footnoteRef:262]

 

另外,比特币的“减半”事件,及其支付给矿工的比特币的数量由系统定期自动降低,也导致了价格上涨。比特币的积累在9年以来一直保持相对稳定, 但价格波动是其特征, 并且我们无法预知一旦挖矿期结束,所有2100万比特币都进入流通,市场将做如何反应。 在本附录中,我们讨论了广泛被人们认为可以影响加密货币现货价格的几个因素。

推动个人投资者投机的因素

自从2013年Edward Snowden披露美国政府的监听和间谍证据以来,关于隐私问题的讨论已然成为主流。[footnoteRef:263] 互联网用户和技术工作者的数量正在不断增长,而人们也愈加担心谁可以查看他们的数据。最近的一项研究表明,72%的美国人担心受到邮件攻击; 67%担心个人信息滥用;61%的人担心网上声誉受损;57%的人担心在网上被人误解。[footnoteRef:264]

 

好莱坞可能更加助长了这种网络上的偏执想法。技术人员与官僚政府之间的斗争已经变成了一种文化隐喻。而密码朋克文化正是得益于像“Tron”这样的电影(或翻拍)故事和概念的主流化, 这部电影扩展了反乌托邦密码朋克小说家William Gibson开创的网络空间思想。

 

在其1984年的小说《Neuromancer》中, Gibson 提出了 “the Matrix”的概念,一个可以将人类的记忆和感知通过虚拟现实系统机械化的地方。 [footnoteRef:265] 这部电影也引发了一些诸如使用单一技术的巨型机器来达到不道德的目的疯狂念头。

关于价格的流行概念

投资组合经理在评估股票时通常会将基本面分析和技术分析结合起来。正如我们之前所讨论的那样,加密货币投资者的“基本面分析”主要是评估其开发人员和硬件等。但是,由于比特币可以像其他商品一样交易,因此,我们有必要探讨市场参与者通常是如何看待比特币价格和其交易的方式。

 

图24:2019年8月之后的价格预测。 (来自:Fujibear on TradingView)

“价格渠道”理论

交易者通常会坚持一些关于比特币价格趋势的想法,这些想法可能会自我实现,也可能不会:

 

  • 其价格走势重复着 一。

  • 其波动符合Wyckoff市场周期。 [footnoteRef:266]

  • 其产量减少会导致定期性价格上涨,尤其是对于减半事件的反应。

  • 其价值会随着时间推移而增加。

 

在本节中,我们将探讨各种各样的图表,这些图表描述了关于比特币未来价格走势的一些常见的想法。 我们并不认可这些预测,只是将其作为交易者群体内普遍流传的一些观点的证据。

 

图25:迄今为止的减半和价格 (来自: BusinessInsider)

减半理论

许多交易者认为,比特币的价格走势是由比特币定期自动“减半”支付给矿工的挖矿奖励所推动的。减半是比特币被称为通货紧缩型货币的原因。每隔几年,比特币网络会根据预先确定的变量自动调整,将支付给矿工的区块奖励减少为原先的一半。

 

众所周知,矿工并不会出售挖出的所有比特币,也许是为了降低流动性,从未抬高价格。 然而,据推测,他们仍必须定期出售一部分新挖出的比特币以降低风险。 在减半后,矿工愿意出售手中的比特币以降低风险的价格阈值可能会大幅上升,这可能会或可能不会产生上图所示的价格效应。这张图表有很多版本。以下是另一个减半和价格表:

 

图26:颜色标示图表,显示了与比特币价格相比每次减半之间的距离 (来自: @100Trillion on Twitter[footnoteRef:267])

炒作周期理论

比特币作为一个自组织微观经济体的理念并未得到散户们的充分理解,但这个理念却经常被那些希望利用比特币的技术特性获利的骗子借用并夸大。

 

图27:2011-2014年的“炒作周期”价格表,基于Gartner炒作周期 (来自: Wikimedia)

 

一些交易者认为,随着比特币在可靠性、流动性和效率方面取得越来越大的进步, 它为骗子们向非技术投资者兜售比特币未来的繁荣之路创造了新的机会。 上图显示了价格与媒体炒作时期之间的一致性,以蓝色突出显示。

哈希率理论

散户们通常会假设,当挖矿有利可图的时候,矿工们会加入一个网络。但是,可能有一些证据表明,网络哈希率和价格之间可能是呈相反的关系。[footnoteRef:268]  以太坊项目的Vitalik Buterin曾建立了一系列哈希率-价格估计器,试图内生地衡量比特币的价格。[footnoteRef:269]

 

Figure 28. Bitcoin price charted against hashrate, 2010-2014. (Credit: HashingIt.com)

 

这种反直觉的关系可能比它看上去更加合理;一个新的网络的通证几乎没有价值。然而,如果开发团队和代码显示该项目有潜力,矿工们可能会在通证上交易所流通之前,以投机为目的向网络贡献哈希率。比特币的哈希率在价格下行压力之下的增长似乎证实了这个假设,即矿工会为了预期的未来价值进行挖矿,而不是为了立即获得回报。[footnoteRef:270]

分形理论

其他一些更迷信的交易者似乎相信比特币的价格模式会在不同的时间间隔以分形模式反复出现。

 

图2::2014年(左)和2018年(右)的对比(来自: TradingView)

总结在本节中,我们对比特币价格行为背后的一些理论进行了分析。 尽管矿工们控制着新挖出的比特币的流动性,但大量比特币是由投机性持有人持有,且其中有许多人表示对他们会持续做多。虽然人们有理由相信比特币网络的价值会随着时间的推移而增长, 但我们无法判断,2017年经历的狂热究竟是一个独特的事件,还是一个更大、更长的趋势的延续。


 


 

 

参考书目

及其亚马逊链接。

  1. Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, and Steven Goldfeder. Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction. Princeton University Press, 2016. https://iterative.tools/2N0y5N1.

  2. Ammous, Saifedean. The Bitcoin Standard: The Decentralized Alternative to Central Banking. John Wiley & Sons, 2018. https://iterative.tools/2OQVu54.

  3. Popper, Nathaniel. Digital Gold: The Untold Story of Bitcoin. Penguin Books, 2016. https://iterative.tools/2N0vFhs.

  4. Madsbjerg, Christian, and Mikkel B. Rasmussen. The Moment of Clarity: Using the Human Sciences to Solve Your Hardest Business Problems. Harvard Business Review Press, 2014. Page 42. https://iterative.tools/2xOoDqn.

  5. Mumford, Lewis. Technics and Civilization. Harcourt Brace and Co., 1934. https://iterative.tools/2Q4wXK9.

  6. Poynder, John. Literary extracts from English and other works; collected during half a century. London: John Hatchard & Son. 1844. https://iterative.tools/2QV38gn.

  7. Mitcham, Carl. Encyclopedia of Science, Technology, and Ethics. Macmillan Reference USA, 2005. Pages 1152-1153. https://iterative.tools/2xO8QIh.

  8. Rifkin, Jeremy. The Zero Marginal Cost Society. Palgrave Macmillan, 2014. Page 82. https://iterative.tools/2QTQIoR.

  9. Berle, Adolph. The Modern Corporation and Private Property. Routledge, 1991. https://iterative.tools/2NGle7V.

  10. Burnham, James. The Managerial Revolution. Penguin Books, 1945. https://iterative.tools/2zrrpnl.

  11. Mintzberg, Henry. Power in and around Organizations. Prentice-Hall, 1983. Page 136. https://iterative.tools/2xQIYv6.

  12. Pettigrew, Andrew M. The Politics of Organizational Decision Making. Routledge, 2009. Page 77. https://iterative.tools/2xQIYv6

  13. Argyris, Chris. Overcoming Organizational Defenses: Facilitating Organizational Learning. Prentice-Hall, 1990. Page 7. https://iterative.tools/2IdG6xj.

  14. Himanen, Pekka. The Hacker Ethic: a Radical Approach to the Philosophy of Business. Random House, 2002. https://iterative.tools/2MWXvLq.

  15. Castro, Jose Dieguez. Introducing Linux Distros. Apress, 2016. Page 10. https://iterative.tools/2NDOQTo.

  16. Gehring, Verena V. The Internet in Public Life. Rowman & Littlefield, 2004. https://iterative.tools/2pA6Fo0.

  17. Soderberg, Johan. Hacking Capitalism: the free and open source software movement. Routledge, 2008. Page 2. https://iterative.tools/2O8Avhe

  18. Ante, Spencer. Creative Capital: Georges Doriot and the Birth of Venture Capital. Harvard Business Review Press, 2008. https://iterative.tools/2Rtk1z8.

  19. Fogel, Karl. Producing Open Source Software. O’Reilly Media, 2006. Page 7. https://iterative.tools/2zshkXn.

  20. Lee, Edward Ashford. Plato and the Nerd. MIT Press, 2017. https://iterative.tools/2pysrIr.

  21. Coase, R. H. The Firm, the Market, and the Law. National Bureau of Economics, 1987, page 7. https://iterative.tools/2zrqIdJ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


【免责声明】

Iterative Capital 是一家加密货币挖矿投资管理公司, 其子公司包括一家销售加密货币的批发商。本文件可能包含Iterative Capital Management, L.P. 以及 i2 Trading LLC投资、交易或以其他方式持有经济利益的加密货币的信息和意见。因此,读者应意识到,Interactive可能有动机以积极的方式描述这些加密货币和公司,以便产生需求并提高价格。本文件仅供参考、教育和研究之用,不构成投资建议或投资产品推荐,且读者不应出于上述目的依赖于本文件。

(责任编辑:admin)
织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
栏目列表
推荐内容