Luki implementacyjne warstwy konstytucyjnej DIA¶
Status dokumentu¶
| Pole | Wartość |
|---|---|
policy-id |
DIA-CONST-GAPS-001 |
typ |
Przegląd architektoniczny / backlog dokumentów wykonawczych |
wersja |
0.1.0-draft |
data |
2026-03-10 |
Cel dokumentu¶
Niniejszy dokument zbiera luki, które pozostają po uzupełnieniu Konstytucji i
pierwszych dokumentów z katalogu doc/normative/50-constitutional-ops/. Nie ma mocy normatywnej;
służy porządkowaniu kolejnych kroków implementacyjnych.
Ostatnio domknięte¶
FEDERATION-MEMBERSHIP-AND-QUORUM.md¶
Domknięto dnia 2026-03-10 przez dokument DIA-FED-001, który definiuje:
- status federacji aktywnej, uśpionej, zawieszonej i wygaszonej,
- minimalne kryteria aktywności,
- migawkę elektoratu, quorum i klasy decyzji,
- zasady utraty prawa veta przez martwą federację.
PROCEDURAL-REPUTATION-SPEC.md¶
Domknięto dnia 2026-03-12 przez dokument DIA-PROC-REP-001, który definiuje:
- domeny reputacji i typy sygnałów,
- definicję aktywnego węzła do celów reputacyjnych,
- rozruch i ograniczenia bootstrapu,
- przenośny pakiet dowodów zamiast nagiego przenoszenia wyniku,
- haki detekcji karteli i połączenie z metrykami zdrowia M1-M5.
PANEL-SELECTION-PROTOCOL.md¶
Domknięto dnia 2026-03-12 przez dokument DIA-PANEL-SEL-001, który definiuje:
- kwalifikowalność panelistów,
- źródło entropii i audytowalne losowanie składu,
- procedurę COI, veta i uzupełniania składu,
- eskalację do puli międzyfederacyjnej,
- poziomy ujawniania tożsamości panelistów i relację do apelacji.
ABUSE-DISCLOSURE-PROTOCOL.md¶
Domknięto dnia 2026-03-12 przez dokument DIA-ABUSE-DISC-001, który definiuje:
- zakaz ogólnej lustracji bez wiarygodnego sygnału teraźniejszego,
- warunki wejścia w pełną historię sprawy,
- progi
stake-levelievidence-level, - role multisig, zakres ujawnienia, retencję, odwołanie i notyfikacje jurysdykcyjne.
ROOT-IDENTITY-AND-NYMS.md¶
Domknięto dnia 2026-03-12 przez dokument DIA-ROOT-ID-001, który definiuje:
- rozdział
root-identity,anchor-identity,node-id,nym,station-idiagent-id, - poziomy pewności tożsamości (
IAL0-IAL4), - regułę "większy wpływ -> większe wymagania ujawnienia i potwierdzenia",
- model multisig poręczeń dla jurysdykcji bez silnego eID,
- ograniczenie mnożenia wpływu przez wiele nymów jednego źródła zakotwiczenia.
IDENTITY-ATTESTATION-AND-RECOVERY.md¶
Domknięto dnia 2026-03-12 przez dokument DIA-ID-REC-001, który definiuje:
- pierwsze poświadczenie
root-identity, - pamięć wcześniejszego poświadczenia dla
anchor-identity, - rolę frazy odzyskiwania,
salti parametrów KDF, - odtwarzanie
anchor-identitybez ponownego pełnego poświadczenia, - procedurę aktualizacji danych tożsamościowych i odwołania.
ATTESTATION-PROVIDERS.md¶
Domknięto dnia 2026-03-12 przez dokument DIA-ATTEST-PROVIDERS-001, który definiuje:
- klasy siły poświadczenia
weak/strong, - domyślne mapowanie metod na maksymalne
IAL, - ograniczenia dla numeru telefonu i innych źródeł niskiej mocy dowodowej,
- zasady upgrade
weak -> strongbez utraty kotwicy.
IDENTITY-UPGRADE-ANOMALY-SIGNALS.md¶
Domknięto dnia 2026-03-12 przez dokument DIA-ID-UPGRADE-ANOM-001, który definiuje:
- klasy sygnałów
A1-A8dla upgrade poświadczenia, - minimalne poziomy reakcji
monitor,soft_hold,manual_review,hard_block, - profil domyślny dla
phone -> strong, - relację między upgradem poświadczenia a sporem proceduralnym.
IDENTITY-UNSEALING-BOARD.md¶
Domknięto dnia 2026-03-12 przez dokument DIA-SEAL-BOARD-001, który definiuje:
- Federację Izb Pieczęciowych jako redundantny organ IRL,
- progi
U1-U3dla zejścianym -> node-id -> root-identity, - wieloizbowe i międzyjurysdykcyjne quorum,
- split-knowledge dla mapowania
node-id -> root-identity, - odwołanie od decyzji pełnego odpieczętowania.
UNSEAL-CASE-MODEL.md¶
Domknięto dnia 2026-03-12 przez dokument DIA-UNSEAL-CASE-001, który definiuje:
- wspólny model
unseal_casedla progówU1-U3, - osobny rekord decyzji z zakresem, skutkami i oknem odwoławczym,
- minimalne pola dla retencji, COI, panelu i notyfikacji,
- zasadę, że eskalacja zakresu nie nadpisuje historii sprawy.
ROLE-TO-IAL-MATRIX.md¶
Domknięto dnia 2026-03-12 przez dokument DIA-ROLE-IAL-001, który definiuje:
- minimalną mapę klas ról do
IAL0-IAL4, - zasadę, że
IALjest głównie bramką, a nie mnożnikiem wpływu, - ograniczenie
fixed_power_bonusdo<= 1%, - domyślne minima dla paneli, izb pieczęciowych i ról wysokiej stawki.
FIP-MEMBERSHIP-AND-QUORUM.md¶
Domknięto dnia 2026-03-12 przez dokument DIA-FIP-QUORUM-001, który definiuje:
- statusy izb
candidate-retired, - minimalne warunki statusu
active, - domyślne quorum
2 z 3dlaU2i3 z 5dlaU3, - tryb awaryjny, migawkę składu i reguły różnorodności jurysdykcyjnej.
SWARM-ECONOMY-SUFFICIENCY.md¶
Domknięto dnia 2026-03-21 przez dokument DIA-SUFF-001, który definiuje:
- operacyjny model progu dostatku i pasma wygaszania,
- dopuszczalne klasy hamulców koncentracji i test anty-piramidowy,
- minimalny model danych polityki ekonomicznej federacji,
- wspólny obieg nadwyżek i klasy ich przeznaczenia,
- barierę między nagrodą ekonomiczną a władzą proceduralną.
RAW-SIGNAL-POLICY.md¶
Domknięto dnia 2026-03-21 przez dokument DIA-RAW-001, który definiuje:
- tryby
raw/structured/transformed/redacted, - dopuszczalne podstawy transformacji sygnału,
- obowiązkowe metaznaczniki dla ingerencji AI,
- minimalny ślad audytowy transformacji wypowiedzi,
- testy zgodności przeciw niejawnej estetyzacji i profesjonalizacji.
UNIVERSAL-BASIC-COMPUTE.md¶
Domknięto dnia 2026-03-21 przez dokument DIA-UBC-001, który definiuje:
- minimalny model
Proof-of-Personhoodbez domyślnej deanonimizacji, - nieodbieralne minimum compute dla komunikacji, orientacji i trybów ochronnych,
- ograniczoną trans-federacyjność: ratunek bez limitu oraz limitowaną komunikację i pomoc,
- modele danych
proof_of_personhood_attestation,ubc_allocationiubc_settlement, - jawne źródła finansowania
UBCi testy zgodności przeciw ukrytemu wykluczeniu.
UBC-LIMIT-PROFILES.md¶
Domknięto dnia 2026-03-21 przez dokument DIA-UBC-LIMITS-001, który definiuje:
- kanoniczne profile
emergency_unlimited,communication_limitedicare_limited, - minimalny profil
bridge_minimumdla uznawania PoP przez most/rejestrFIP, - profile przenośności
local_only,trans_federation_limiteditrans_federation_extended, - jawny model rekordu mostu
FIPi regułę, że federacje mogą tylko rozszerzać limity, - testy zgodności przeciw pozornemu uznawaniu trans-federacyjnego PoP bez realnego dostępu.
Priorytet A - wymagane przed wejściem w realny ład organizacyjny (ang. governance)¶
Po domknięciu PROCEDURAL-REPUTATION-SPEC.md,
PANEL-SELECTION-PROTOCOL.md oraz ABUSE-DISCLOSURE-PROTOCOL.md
nie ma obecnie otwartej luki klasy A. Warstwa minimalnego ładu organizacyjnego
ma już trzy brakujące wcześniej akty wykonawcze.
Priorytet B - wymagane przed autonomią i sensorium o wyższej stawce¶
1. EMERGENCY-ACTIVATION-CRITERIA.md¶
Domknięto dnia 2026-03-28 przez akt DIA-EMRG-ACT-001, obecnie dodany jako
EMERGENCY-ACTIVATION-CRITERIA.md oraz EMERGENCY-ACTIVATION-CRITERIA.md.
Dokument ten definiuje:
- klasy triggerów
TC1-TC5, - progi wiarygodności
C0-C4, - relację
sensorium -> ewaluacja -> aktywacja, - domyślne TTL, zasady przedłużania i obowiązkową rewizję,
- oraz podklasę
TC2dla kompromitacjicouncil:did:key, obejmującą zamrożenie trapdooru, awaryjną rotację klucza oraz panel audytowy ad-hoc.
2. SENSITIVE-DATA-REDUCTION.md¶
Dlaczego brakuje: publikacja, sygnaliści, wyjątki i materiały wdrożeniowe (ang. onboarding) odwołują się do redakcji danych wrażliwych, ale nie ma wspólnego standardu redakcji i ujawnień.
Co musi zdefiniować:
- klasy danych wrażliwych,
- poziomy redakcji,
- zasady ujawniania selektywnego,
- minimalne ślady audytowe bez deanonimizacji.
Priorytet C - wymagane przed skalowaniem federacyjnym¶
3. ROLE-REGISTRY.md¶
Dlaczego brakuje: konstytucja i suplementy używają pojęć "rola zaufania publicznego", "operator", "zespół kontrtestujący (ang. red-team)", "panel", ale nie mają wspólnego rejestru ról.
Co musi zdefiniować:
- katalog ról bazowych,
- minimalne uprawnienia i zakazy łączenia ról,
- wymagania dotyczące warstwowego sprawdzania ról (ang. screeningu),
- ścieżki rotacji i zastępowalności.
4. TRACE-MINIMUM.md¶
Dlaczego brakuje: autonomia agentów, wyjątki, reputacja i obrona konstytucyjna wymagają śladów działania, ale nie mają wspólnego minimalnego schematu.
Co musi zdefiniować:
- obowiązkowe pola śladu działania (ang. trace),
- relację ślad działania (trace) -> audyt -> odwołanie (ang. appeal),
- klasy retencji,
- wersjonowanie śladów i podpisy.
Uwaga końcowa¶
Najbardziej krytyczne luki warstwy ładu organizacyjnego zostały domknięte przez
EXCEPTION-POLICY.md, FEDERATION-MEMBERSHIP-AND-QUORUM.md,
PROCEDURAL-REPUTATION-SPEC.md, PANEL-SELECTION-PROTOCOL.md oraz
ABUSE-DISCLOSURE-PROTOCOL.md. Następny logiczny krok to doprecyzowanie
kryteriów aktywacji kryzysowej, redakcji danych wrażliwych oraz
minimalnego schematu śladów działania, aby warstwa wykonawcza była równie
spójna poza sporami i governance.