Originaltext: Thin Applications – Platzhalter

Übersetzer: Evelyn|W3.Hitchhiker

Als ich 2014 begann, über die Architektur von Blockchain-Anwendungen nachzudenken, beschrieb ich sie als einen geschichteten „Stapel“ von Funktionalitäten. Die erste Iteration beschrieb ein Blockchain-basiertes „Overlay-Netzwerk“, auf dem bestimmte dezentrale Dienste bereitgestellt werden und ein „gemeinsames“ Protokoll und eine Datenschicht bilden. Darüber hinaus werden unabhängige Anwendungen diese Protokolle nutzen und ihre Dienste an Benutzer weitergeben.

„Blockchain-Anwendungsstapel“ (2014)

Ich habe vorausgesagt, dass diese Architektur innerhalb eines Jahrzehnts neue Online-Dienste dominieren würde, wenn Kryptowährungen das Web erobern. Daher ist es interessant, zurückzublicken, wie sich diese Idee in den letzten fünf Jahren entwickelt hat. Eines der offensichtlichsten Missverständnisse ist der Glaube, dass wir alles auf Bitcoin aufbauen werden (Ethereum gab es noch nicht). Da wir jetzt so viele Blockchains zur Auswahl haben, ist es viel besser als am Anfang. Wir nennen das „Overlay-Netzwerk“ auch die zweite Schicht (Schicht 2). Heute wäre „Web3 Application Stack“ ein besserer Name. Der Gesamtrahmen scheint festgelegt zu sein.

Zwei Jahre später führte mich dieses Modell zum umstrittenen „Fat Protocol“. Mein Vorschlag ist, dass in Zukunft der größte Teil des Werts des Kryptomarktes von der „Protokollschicht“ erfasst wird, während er im Netzwerk von der „Anwendungsschicht“ erfasst wird.

Fettprotokolle (2016)

Diese Beobachtung hat sich aus dem Anwendungsstapel entwickelt. Der Großteil der „Arbeit“ und Daten liegt in der Protokollschicht, während Anwendungen tendenziell eingeschränktere Schnittstellendienste bereitstellen. Aber im Jahr 2014 war das „Geschäftsmodell“ der Protokollschicht nicht offensichtlich. Aber je mehr wir im frühen Kryptobereich in USV investieren, desto klarer wird das Potenzial des Tokens.

In den Jahren 2014 und 2016 gab es nicht viele Beispiele aus der Praxis zu beobachten. Und im Großen und Ganzen der IT-Geschichte ist dies noch „in den Anfängen“. Aber mittlerweile können wir in vielen Märkten Hunderte von Verschlüsselungsprotokollen und -anwendungen beobachten. Auf dem Weg ins Jahr 2020, nachdem Placeholder verschiedene Aspekte dieser Ideen getestet hat, ist jetzt ein guter Zeitpunkt, ältere Ideen zu verfeinern und auf dem aufzubauen, was wir bisher gelernt haben.

  • Architektur des Verschlüsselungsdienstes

Große Webunternehmen neigen dazu, ihre Plattformen zu erweitern und Informationen zu monopolisieren, indem sie Benutzer an ihre eigenen Benutzeroberflächen binden. Verschlüsselte Netzwerke hingegen stellen in der Regel einen einzigen Dienst bereit und können die Benutzeroberfläche nicht „besitzen“, da sie die Daten nicht kontrollieren. Hier hilft Spezialisierung, denn je dezentraler das Web wird, desto schwieriger wird es, eine ganze Reihe von Diensten unter einer einzigen Benutzeroberfläche wie Google, Facebook oder Amazon zu koordinieren. Stattdessen werden Krypto-/Web3-Verbraucheranwendungen unabhängig voneinander auf mehreren „zusammensetzbaren“ Protokollen aufgebaut, was wir als Krypto-Services-Architektur bezeichnen könnten (dies ähnelt stark Microservices, besteht jedoch aus souveränen Komponenten).

Eine Architektur für kryptografische Dienste

Im dezentralen Finanzwesen (DeFi) nennt man es „Geld-Legos“. Betrachten Sie Zerion (eine Platzhalterinvestition), Instadapp und Multis, die viele der gleichen Protokolle verwenden, um ähnliche Krypto-Finanzanwendungen wie Ethereum, Compound, Maker und Uniswap zu erstellen. Dies ermöglicht es ihnen, ein komplettes Paket an Finanzdienstleistungen (Transaktionen, Kreditaufnahme, Kreditvergabe, Investitionen usw.) anzubieten, ohne alle diese Funktionen, Infrastruktur und Liquidität im eigenen Haus aufbauen zu müssen. Diese Protokolle stellen spezifische Dienste auf vielen Schnittstellen bereit, und darauf aufbauende Anwendungen teilen Ressourcen und Daten ohne das Risiko einer zentralisierten Plattform. Gleichzeitig reduziert die gemeinsame Infrastruktur die Gesamtkosten. Und dieselbe Dynamik spielt sich in Bereichen der Krypto ab, etwa bei DAOs und Spielen.

Eine verschlüsselte Servicearchitektur ist besser für Startups. Unternehmer können neue Anwendungen schnell und kostengünstig einführen, indem sie eine große Anzahl von Funktionen an verschiedene Netzwerke auslagern. Und jede Anwendung ist in Bezug auf Protokollkosten und Ressourcen gleich (im Gegensatz zu Netzwerkinfrastrukturen wie AWS, wo sie umso teurer sind, je kleiner sie sind). Die oben genannten Unternehmen zeichnen sich dadurch aus, dass sie vor ihrer ersten echten Finanzierungsrunde voll funktionsfähige Produkte auf den Markt bringen. Dies ist ein erster Blick auf das Niveau der Kapitaleffizienz, die mit „dünnen“ Anwendungen unter Verwendung dieses neuen Modells möglich ist, verglichen mit den zunehmenden Kapitalbeträgen, die Dotcom-Unternehmen aufbringen müssen, um mit den etablierten Betreibern zu konkurrieren.

  • Bringen Sie Ihre eigenen Daten mit

Die Nichtverwahrung ist eine weitere Möglichkeit, wie Kryptowährungen die Anwendungskosten senken. Die Geschäftsmodelle großer Netzwerke basieren auf der Schaffung von Datenmonopolen, da die Bindung der Benutzer an proprietäre Schnittstellen die vorteilhafteste Möglichkeit ist, aus ihren Informationen einen Mehrwert zu ziehen. Sie konkurrieren auch mehr als dass sie zusammenarbeiten, sodass Sie als Benutzer verschiedene Plattformen besuchen müssen, um an Ihre Informationsschnipsel zu gelangen. Und steigende Sicherheitskosten und neue Vorschriften machen Daten zu einer Belastung. Davon profitieren Unternehmen, die sich diese Kosten leisten können. Aber Startups mit begrenzten Ressourcen müssen andere Modelle finden, um konkurrieren zu können.

Als Kryptowährungsnutzer bringen Sie Ihre eigenen Daten mit. Niemand hat die Monopolkontrolle. Wenn Sie sich bei einer kryptografischen Anwendung anmelden, indem Sie Ihr Wallet verbinden, teilen Sie die „Schlüssel“, die für den Zugriff auf diese Daten erforderlich sind, um Ihre Informationen im relevanten Netzwerk zu finden. Sie können sie mit jeder App teilen. Wenn Sie also von einer Schnittstelle zur anderen wechseln, werden Ihre Daten mitgenommen. Darüber hinaus kontrollieren Sie den „privaten Schlüssel“ (im Grunde ein Passwort), der erforderlich ist, um Vorgänge mit diesen Daten durchführen zu können, beispielsweise das Signieren von Nachrichten oder das Autorisieren von Transaktionen. Daher haben Sie die wirksame Verwahrung Ihrer Daten und niemand kann sie ohne Zustimmung manipulieren (es sei denn, Sie vertrauen Ihre Schlüssel einem Verwalter an).

Im Bereich der Krypto-Sammlerstücke können Künstler beispielsweise Rare Art nutzen, um ihre Werke zu tokenisieren und auf OpenSea zu verkaufen. Jemand (wie Jake) kann es dann kaufen und in einer virtuellen Galerie auf Cryptovoxels anzeigen. Ebenso können Sie in DeFi, wenn Sie Maker über Zerion verwenden und sich dann mit demselben Schlüssel bei der Instadapp anmelden, auch dort sofort mit Ihrem Maker-Darlehen interagieren. Da diese Anwendungen auf denselben Standards und Netzwerken basieren, sind sie standardmäßig interoperabel und Benutzer können frei zwischen Schnittstellen wechseln, ohne dass Informationen oder Funktionalität verloren gehen.

Eine kryptografische Servicearchitektur in Kombination mit einem nicht verwahrten Datenmodell ermöglicht es Startups, effektiver mit zentralisierten etablierten Unternehmen zu konkurrieren. Dies spiegelt die Art und Weise wider, wie offene Standards die IT-Marktzyklen bestimmen. Wenn Eigentum und Kontrolle in die Hände des Benutzers gelegt werden, werden erhebliche Kosten eingespart und gleichzeitig die Bedürfnisse vieler heutiger Verbraucher erfüllt. Außerdem müssen Unternehmen auf vieles verzichten, was traditionelle Online-Dienste rentabel macht. Aber was auch immer Sie an Kontrolle verlieren, Sie gewinnen an potenzieller Effizienz und Skalierbarkeit zurück. Die Einführung dieser Modelle ermöglicht es Unternehmen, mit sehr geringen Kosten zu arbeiten, und Anwendungen profitieren vom gegenseitigen Erfolg, da sie zu einem gemeinsamen Ressourcenpool auf Protokollebene beitragen. Als Netzwerk können Thin Apps effizienter über Märkte hinweg skaliert werden. Jedes auf Rare Art geprägte digitale Kunstwerk erhöht indirekt den Nutzwert von OpenSea, Aktivitäten auf Instadapp kommen Zerion zugute (und umgekehrt) und so weiter. Viele scheinen sich jedoch nicht darüber im Klaren zu sein, wie genau sie einen langfristigen Geschäftswert und eine Verteidigungsfähigkeit schaffen können, wenn sich alles öffnet.

  • Wertsteigerung vs. Kapitalrendite

Fette Protokolle deuten darauf hin, dass kryptografische Protokolle mehr Wert „erfassen“ als Anwendungsschnittstellen. Ein häufiger Fehler besteht jedoch darin, die Idee der Wertschöpfung mit der Kapitalrendite zu verwechseln (auch ist es ein Fehler zu glauben, dass ein Token auf Ethereum oder einer anderen Smart-Contract-Blockchain eine „Anwendung“ für sich ist – meistens). Sie verwenden eine eigene Anwendungsschicht, um den Wert anderer Protokolle darzustellen, und nicht die Anwendungsschnittstelle von Ethereum. Viele sind zu dem Schluss gekommen, dass es in der Anwendungsschicht von Kryptowährungen keinen Return on Investment gibt, obwohl der ursprüngliche Artikel den Erfolg der Anwendungsschicht auf die Anforderung einer Wertsteigerung des Protokolls beschränkt. Um es klar auszudrücken: Ein geringerer Gesamtwert, der auf der Anwendungsebene landet, bedeutet nicht, dass es weniger Möglichkeiten für Mehrrenditen aus dem Anwendungsgeschäft gibt. Das bedeutet auch nicht, dass die Vereinbarung immer eine Auszahlung vorsieht. Bei der Werterfassung geht es eher um TAM und andere Makroelemente, während die Erträge je nach Faktoren wie Kostenbasis, Wachstumsrate und Eigentumskonzentration variieren. Der Unterschied zwischen Protokollen und Anwendungen besteht darin, wie diese Elemente zusammenkommen.

Die Betrachtung des Werts aus der Kostenperspektive ist eine genauere Art und Weise, über die Wertallokation nachzudenken. Das Grundprinzip besteht darin, dass die Kosten in einem Markt einen starken Einfluss auf den zukünftigen Wert haben. Daher können wir die Wertstruktur eines Marktes abschätzen, indem wir seine Kostenstruktur untersuchen. Im Krypto-Bereich tragen Netzwerke der Protokollschicht den Großteil der Produktionskosten und erfordern daher mehr Investitionen – was bedeutet, dass mehr Wert in der Schicht angesammelt werden muss, um das Gleichgewicht aufrechtzuerhalten (andernfalls würde die Investition nicht getätigt werden). Anwendungen haben geringere Betriebskosten und erfordern weniger Investitionen, sodass sie natürlich einen geringeren Marktwert erfordern. Allerdings ist die Eigentums- und Kostenstruktur des Netzwerks viel stärker verteilt als bei privaten Unternehmen. Im Allgemeinen erhalten Sie durch die Investition in Token normalerweise ein kleineres Stück eines sehr großen Kuchens, um Ihre Kapitalkosten zu decken.

Wenn Sie beispielsweise ETH im Wert von 10 Millionen US-Dollar kaufen, während das Ethereum-Netzwerk etwa 15 Milliarden US-Dollar wert ist, erhalten Sie nur etwa 0,06 % der Marktkapitalisierung des Netzwerks (basierend auf dem aktuellen Angebot), was eine 5-fache Rendite bedeuten würde (so der Wert der gehaltenen ETH). auf 50 Millionen US-Dollar steigen), und der Netzwerkwert von Ethereum muss um netto 60 Milliarden US-Dollar steigen. Wenn Sie gleichzeitig eine Startkapitalinvestition in Höhe von 1 Million US-Dollar in ein erfolgreiches Anwendungsunternehmen tätigen und 10 % der Unternehmensanteile ausmachen, bleiben die gehaltenen Aktien erhalten, solange der Marktwert des Unternehmens auf 490 Millionen US-Dollar steigt Die gleiche Hand kann auch 50 Millionen US-Dollar erreichen – wahrscheinlich weniger als 10 Millionen US-Dollar, wenn man Folgeinvestitionen berücksichtigt.

Aber Netzwerke und Unternehmen gehen sehr unterschiedlich mit Werten um. Die Kräfte, die den Wert eines öffentlichen Netzwerks von 20 auf 90 Milliarden US-Dollar steigern, unterscheiden sich stark von den Kräften, die den Wert eines Unternehmens von 10 auf 500 Millionen US-Dollar steigern. Die Token-Preise werden bei jedem Handel auf dem öffentlichen Markt chaotisch bestimmt, wobei das Netzwerk mit jedem investierten Dollar schneller an Wert gewinnt und verliert als private Unternehmen. Diese Komplexität verleiht jedem ein- und ausgehenden Investitionsdollar eine große Hebelwirkung. Der geschäftliche Wert mag zwar ein bekanntes Merkmal sein, private Investitionen in der Frühphase können jedoch auf unvorhersehbare Weise riskanter sein.

Schließlich müssen wir auch den Gesamtwert aller Protokolle in einem Antrag berücksichtigen, um den relativen Wert zu beurteilen. Zum Beispiel verlässt sich Zerion für seinen Betrieb auf Ethereum, Maker, Compound, Uniswap und andere Protokolle. Der Gesamtwert dieser Netzwerke ist weitaus größer als der Einzelwert von Zerion oder seinen Konkurrenten. Aber auch dies hat wenig mit der Kapitalrendite für Anwendungen und Unternehmen zu tun, die diese Protokolle verwenden. Krypto-Netzwerke können auf die Speicherung von Werten in Billionenhöhe skaliert werden, ihr Wachstum wird sich jedoch irgendwann abschwächen. Der Großteil des Marktwerts wird dann wahrscheinlich in der Protokollschicht gespeichert, während überschüssige Anlagerenditen dorthin verschoben werden, wo es mehr Wachstum gibt. Doch von diesem Gleichgewicht sind wir heute weit entfernt, auch wenn wir auf beiden Ebenen hohe Renditechancen sehen.

  • P2B2C

Die Ausführung schlanker Anwendungen ist kostengünstiger, da ein Großteil der Kosten auf das Protokoll und die Benutzer abgewälzt wird. Aber Wettbewerber haben Zugriff auf die gleichen Produktions- und Datenressourcen und können sich so gegenseitig ersetzen, was in herkömmlichen Netzwerken nicht möglich ist. In gewisser Weise ähnelt es dem Einzelhandelsmodell, bei dem Geschäfte als „Schnittstellen“ für verschiedene Waren fungieren und sich durch Branding, Kuration und Kundenerlebnis differenzieren. Dabei handelt es sich jedoch weniger um „B2B2C“ als vielmehr um „P2B2C“, also vom Vertrag über das Unternehmen bis zum Verbraucher.

Protokolle stellen spezifische Dienste bereit, die auf der Anwendungsebene gebündelt und an Verbraucher verteilt werden. Wie im Einzelhandel werden die Preise durch das kryptografische Netzwerk bestimmt, das den Dienst bereitstellt (à la UVP), und ein fairer Wettbewerb auf der Anwendungsebene macht es für jeden schwierig, seine eigenen Preise ungerechtfertigt in die Höhe zu treiben. Dieses Setup ist großartig für Benutzer und löst viele unserer Probleme mit dem Netzwerk. Es wirft jedoch neue Fragen zur Verteidigungsfähigkeit der Anwendungsebene auf. Wie schafft man langfristigen Geschäftswert und Vertretbarkeit, wenn alles offen ist und Wettbewerber sich leicht gegenseitig ersetzen können?

Im Kryptobereich müssen Anwendungsunternehmen einen Mehrwert schaffen, der über die Funktionalität des Protokolls hinausgeht. In vielen Fällen sind bekannte Geschäftsmodelle wie Abonnements oder Transaktionsgebühren sinnvoll. Da die Infrastruktur jedoch ausgereifter und die Anwendungen immer dünner werden, brauchen wir neue Geschäftsmodelle. Hier gibt es viele interessante Experimente. Blockstack bringt beispielsweise Innovationen durch „App Mining“ hervor und NEAR bietet seinen Entwicklern eine Lizenzstruktur an (beide erinnern an Amy James‘ Idee heilsamer Protokolle). Ich bin gespannt, wie sie sich entwickeln, obwohl ich noch nicht ganz von der Idee überzeugt bin, dass Protokolle die Wirtschaftlichkeit ihrer Anwendung bestimmen sollten. Es würde mehr Worte erfordern, alle Experimente zu beschreiben, daher werde ich mich hier auf drei allgemeine Strategien konzentrieren: Kostengräben bauen, vertikale Integration und Benutzer-Stakeholder-Modelle.

Durch den Bau eines Kostengrabens werden Kosten und externe Effekte konzentriert, die in der Vereinbarung nicht berücksichtigt sind. Das Ausmaß dieser Kosten ist von Natur aus defensiv, da es für Wettbewerber schwierig ist, sich solch hohe Kosten für den Rückstand zu leisten. Beispielsweise schafft Coinbase einen großen Geschäftswert, indem es zwei sehr teure externe Faktoren von Kryptowährungen erfasst, die Benutzer gerne auslagern (d. h. Fiat-Handel und Verwahrung), und durch typische Skaleneffekte. Aber nicht viel Neues. Der Markt lässt nicht zu, dass Coinbase die Transaktionsgebühren für Kryptowährungen erhöht, aber sie werden Transaktionsgebühren verwenden, um die erheblichen Investitionen zu decken, die sie für die Bereitstellung dieser Dienste tätigen. Im Gegensatz dazu internalisieren „dünnere“ Apps wie Zerion diese Kosten nicht, erheben also keine zusätzlichen Gebühren – sie können daher das Geschäftsmodell von Coinbase nicht nutzen und können die Erhebung derselben Gebühren nicht angemessen rechtfertigen. Obwohl dieser Ansatz effektiv ist, ist er auch teuer.

Die vertikale Integration im Kryptoraum untersucht die Möglichkeit, dass erfolgreiche Anwendungen genügend Benutzer ansammeln, um „ihre eigene Angebotsseite zu werden“. Sie können dies tun, indem sie sich selbst zu „Lieferanten“ (z. B. Minern) der Protokolle machen, in die sie integrieren, und ihren Benutzern Dienste direkt anbieten. Wir haben dies bei älteren Einzelhandelsmodellen gesehen, und es passiert erneut, da Amazon seine eigenen Produkte gegenüber denen seiner Konkurrenten bewirbt. Amazon erwirtschaftet praktisch keinen Gewinn aus den in seinem Ladengeschäft verkauften Waren und nutzt dann die Plattform und ihre tadellosen Nachfragedaten, um mit beispielloser Effizienz sein eigenes Angebot zu erstellen. Könnten Kryptowährungs-Apps ähnliche Schritte unternehmen? Was passiert, wenn die App später das Netzwerk teilt? Wird der Markt dies zulassen? Es ist unerwünscht, dass die Anwendungsschicht zu viel Kontrolle über das Protokoll hat. Das passiert im Web. Aber das ist ein mögliches Ergebnis.

Schließlich besteht die Idee des Benutzereinsatzes darin, Token zu nutzen, um Wert und Einnahmen an Benutzer zu verteilen. Im Allgemeinen funktioniert es so, dass Benutzer eine bestimmte Menge der eigenen Token der App (anstelle der Token des Protokolls) einsetzen können, um Vorteile wie Rabatte oder Belohnungen freizuschalten (es gibt jedoch viele Variationen). Auf den ersten Blick ähneln sie den Treue-/Prämiensystemen, die zur Kundenbindung in anderen hyperkommodifizierten Märkten wie Fluggesellschaften und Kreditkarten eingesetzt werden. Allerdings bieten diese Projekte überhaupt keine Vorteile. Die Innovation liegt darin, das Token-Modell so zu gestalten, dass Benutzer vom Wachstum der Anwendung profitieren können. Es geht über marginale Vorteile wie Rabatte hinaus und bindet die Benutzer in den Geschäftserfolg ein.

Beispielsweise nutzen Nexo und Celsius, die kryptobesicherte Kredite anbieten, Token auf diese Weise. Nexo bietet ermäßigte Zinssätze, wenn Sie mit NEXO-Tokens zurückzahlen. Je mehr CELs Sie bei Celsius besitzen, desto bessere Zinssätze erhalten Sie. Wenn Sie sich dafür entscheiden, Ihre Einlagen in CELs zu verdienen, erhalten Sie je nach Höhe Ihrer Einlage bessere Zinssätze. Da das Angebot an NEXO- und CEL-Token begrenzt ist, wird der Wert dieser Token wahrscheinlich steigen, wenn diese Anwendungen wachsen und mehr Menschen diese Token kaufen und verwenden. Neben einfachen Rabatten gibt es also auch Wertsteigerungen. Wir haben dieses Modell sogar bei SAAS-Unternehmen wie Blox gesehen, die Ihnen einen Rabatt auf ihre monatlichen Gebühren gewähren, wenn Sie ihre Token einsetzen. Wie bringen wir dieses Konzept also weiter in den Mainstream?

Was mich am meisten reizt, ist das Benutzer-Absteckmodell, weil es eine echte Geschäftsmodellinnovation darstellt. Das obige Beispiel ähnelt eher einer herkömmlichen Webanwendung. Sie sind stärker zentralisiert und reguliert als „dünnere“ Anwendungen wie Zerion. Aber was mir an ihrem Absteckmodell gefällt, ist, dass es die Beziehung des Benutzers zum Dienst verändert. Netzwerkbenutzer werden durch die Zentralisierung von Daten zwangsweise eingesperrt. Und kryptografische Apps, selbst wenn sie auf traditionellere Weise aufgebaut sind, verfügen nicht über die gleiche Fähigkeit, Sie zu sperren. Durch das Abstecken von Benutzern entsteht jedoch ein „Opt-in“-wirtschaftlicher Lock-in, der den Benutzern zugute kommt, indem er sie zu Stakeholdern am Erfolg des Dienstes macht. Es schafft Verteidigungsfähigkeit durch Benutzereigentum und nicht durch Benutzerbindung. Dies führt zu einer Reihe faszinierender Ergebnisse, die in zukünftigen Arbeiten untersucht werden.