Blacklist

Die Blacklist überprüft gemeldete Daten und führt erneute Prüfungen durch, um festzustellen, ob die Daten verändert wurden. Sie zielt darauf ab, technische Veränderungen und alte Versionen auszuschließen. Dies trägt dazu bei, sicherzustellen, dass die gespeicherten Dateien unverfälscht und in ihrer aktuellen Version verfügbar sind.

Wenn festgestellt wird, dass ein Node die Datei absichtlich verändert hat, ergreift die Blacklist Maßnahmen. Der Stake der betreffenden Node wird gekürzt (gelasht) und die Node wird dauerhaft auf die Blacklist gesetzt. Diese Sanktionen dienen dazu, das Netzwerk vor betrügerischen Aktivitäten zu schützen und sicherzustellen, dass nur vertrauenswürdige Nodes am Netzwerk teilnehmen.

Der gelashte Stake wird an den Treasury gesendet. Dieser Mechanismus schafft Anreize für Node-Betreiber, sich an die Regeln zu halten und ihre Nodes ordnungsgemäß zu betreiben.

Es ist wichtig zu beachten, dass die Blacklist nicht auf IP-Adressen, sondern auf Hardware-IDs und anderen Kombinationen oder Metriken basiert. Dies stellt sicher, dass sich Nodes nicht einfach erneut am Netzwerk anschließen können. Dadurch wird die Möglichkeit verringert, dass ein Betreiber, der aufgrund seines Fehlverhaltens auf der Blacklist steht, das System umgeht, indem er sich mit neuen Identitäten anmeldet.

Die Entscheidung, Nodes von der Blacklist zu entfernen, liegt beim CTO. Node-Betreiber, die auf der Blacklist landen, haben die Möglichkeit, eine persönliche Prüfung zu beantragen. Dies ermöglicht es ihnen, ihren Fall zu erläutern und gegebenenfalls ihre Node von der Blacklist zu entfernen, sofern sie die erforderlichen Bedingungen erfüllen und Vertrauen in ihre Integrität wiederherstellen können. In jedem Fall werden bei einer Wiederaufnahme in das Netzwerk die Daten vom Node entfernt und die Node neu bewertet.

Insgesamt spielt die Blacklist eine wichtige Rolle bei der Aufrechterhaltung der Datenintegrität und der Einhaltung der Netzwerkregeln im WeSendit-Netzwerk. Durch ihre Maßnahmen schützt sie das Netzwerk vor betrügerischen Aktivitäten und trägt zur Sicherheit und Vertrauenswürdigkeit des Systems bei.

Last updated