صراع السلطة على الإنترنت: كيف يمكن لـ Web3.0 كسر احتكار المنصات

الإنترنت يبدو وكأنه يربط العالم بأسره، لكنه في الواقع يسيطر عليه عدد قليل من عمالقة التكنولوجيا. من البحث إلى وسائل التواصل، ومن الدفع إلى توزيع المحتوى، كل نقرة تعزز من سيطرة المنصات الكبرى على بياناتنا. وWeb3.0 يحاول إعادة كتابة قواعد اللعبة — ليس لإسقاط الإنترنت، بل لإعادته إلى حلمه الأصلي: الانفتاح، والعدالة، والأمان.

هذه ليست خيالات يوتوبية. لفهم أهمية Web3.0، نحتاج أولاً إلى استعراض مسار تطور الإنترنت حتى اليوم.

تطور الإنترنت: من عصر الانفتاح إلى تحول السلطة نحو الاحتكارات

في بدايات شبكات الحواسيب، ظهرت مجموعة من البروتوكولات التي غيرت العالم بصمت — TCP، IP، SMTP، وHTTP. وُجدت هذه البروتوكولات في السبعينيات والثمانينيات، متبنية روح الانفتاح والشمول. كانت معايير مفتوحة المصدر، يمكن لأي شخص في أي مكان في العالم بناء أنظمته عليها بشكل متساوٍ، دون إذن من أحد.

المنطق وراء هذا التصميم بسيط جدًا: لا أحد يمكنه السيطرة على الإنترنت بشكل أحادي. لأن البروتوكولات الأساسية مفتوحة المصدر، والدعم يأتي من الأسفل إلى الأعلى، فهي تظل محايدة بشكل أساسي. هذا يُعرف بعصر Web1.0.

هذا الانفتاح أدى إلى عصر ذهبي من الابتكار. رواد الأعمال والمستثمرون كانوا يعتقدون أن قواعد اللعبة محايدة وعادلة. لكن ظهرت مشكلة قاتلة: من الصعب تحقيق أرباح من المصادر المفتوحة.

لذا، قرر مجموعة من رواد الأعمال الأذكياء اتخاذ قرار ذكي — بناء بروتوكولات ذات حقوق ملكية مغلقة فوق تلك البروتوكولات المفتوحة. أضافوا ما كانت تفتقر إليه Web1.0: تخزين البيانات، البنية التحتية للحوسبة، وتجربة المستخدم. وهذه هي بروتوكولات Web2.0.

النتيجة كانت مذهلة. نمت بعض الشركات لتصبح من أغنى الشركات في تاريخ البشرية، واستخدم مئات الملايين من الناس تلك التقنيات الجديدة مجانًا تقريبًا. كان ذلك بمثابة معجزة.

لكن الثمن كان كبيرًا أيضًا.

فخ Web2.0: احتكار البيانات ومخاطر المنصات

اليوم، كل شيء تقريبًا نفعله على الإنترنت — البحث، التواصل، التسوق، المشاركة — يعتمد على خدمات غير شفافة طورتها عمالقة التكنولوجيا. ومن هنا، تملك هذه الشركات سلطات هائلة:

التحكم في المستخدم: يقررون ما يمكنك رؤيته، وما يمكنك فعله، وما يمكنك كسبه. يمكن للمنصات تغيير القواعد في أي وقت، بدون سابق إنذار، وبدون تفاوض، وتتصرف وفقًا لشروطها الخاصة — وغالبًا ما تسلب حقوق المطورين أو منشئي المحتوى بشكل فوري.

احتكار البيانات: كل معلومة تنتجها على المنصة، وكل تفاعل، وكل سجل لموقعك، يُحتفظ به من قبل المنصة. وهذا يثير العديد من المشاكل:

  • سهولة التسرب: مراكز البيانات الخاصة بالشركات تصبح هدفًا للهجمات الإلكترونية. العديد من الشركات تخزن البيانات الحساسة بشكل غير مشفر، وإذا تم الاختراق، تُنشر المعلومات بالكامل.
  • سهولة الفقدان: فشل عمليات الشركة، هجمات القراصنة، أو إفلاس الشركة يؤدي إلى فقدان دائم للبيانات.
  • قابلية التعديل: للمنصة السيطرة المطلقة على قواعد البيانات، ويمكنها نظريًا تعديل أي سجل، أو حذف الأدلة غير المرغوب فيها.
  • الرقابة والبيع: آليات الرقابة مثيرة للجدل، وبياناتك تُعبأ وتُباع كمنتجات تجارية.
  • تكوين جزر معزولة: البيانات بين الشركات المنافسة غير متصلة، والصناعة بأكملها تتشظى.

تخيل أن Google أصبحت حارس بوابة الإنترنت. هل يمكن أن يظهر عملاق آخر على منصة كهذه؟ من الصعب تصور ذلك. Google لن يسمح لأي شخص أن يبني مكانة حارس بوابة فوقها مرة أخرى.

Web2.0 أصبح مسارًا مسدودًا. لم نعد بحاجة إلى شعار “لا تكن شريرًا” (Don’t be evil)، بل نحتاج إلى تصميم يمنع الشر أن يحدث — أي أن يكون “لا يمكن أن يكون شريرًا” (Can’t be evil).

الاختراقات في علم التشفير: كيف يعيد البيتكوين تشكيل آلية الثقة

كيف نحقق ذلك؟ البيتكوين ألهمنا.

ابتكار البيتكوين يكمن في أنه باستخدام بنية تحتية من التشفير (التوقيعات الرقمية)، وبروتوكولات Web1.0 المفتوحة (TCP، UDP)، وهيكل حوافز ذكي جدًا، أنشأ دفتر حسابات موزعًا، ملكية جماعية، ومحايدًا.

الابتكار الرئيسي في هذا السجل هو: أمانه يُبنى بالكامل من قبل المشاركين من الأسفل إلى الأعلى، وليس بواسطة جهة مركزية. يمكن لأي شخص، في أي مكان، دون إذن من أحد، أن يشارك. السيطرة على قاعدة البيانات ذاتها موزعة — لا حارس بوابة.

لكن هذا يطرح تحديًا: العديد من المشاركين غير أمناء. وإذا استطاعوا، فسوف يحاولون التلاعب.

عبقرية البيتكوين تكمن في هيكل الحوافز الخاص به. هو لا يضع قاعدة البيانات الوحيدة في مركز موثوق (قد تسيطر عليه شركات مثل Google)، بل يجعل كل مشارك في الشبكة يمتلك نسخة من البيانات.

ولضمان تطابق جميع النسخ (ومنع التزوير)، كل مشارك (المعروف بالمعدن أو “المُعدِّن”) يراقب الشبكة. يستخدم قوة الحوسبة للتصويت على صحة المعاملات. كلما زادت قوة الحوسبة التي يساهم بها، زادت سلطته في التصويت، ويحصل على مكافأة أكبر.

المكافأة هي البيتكوين الجديدة التي يتم تعدينها. لذا، البيتكوين يفعل شيئين في آن واحد: هو عملة، وفي الوقت ذاته مصدر تمويل يدعم أمانه. يُعرف هذا باسم إثبات العمل (PoW).

المنطق الداخلي أنيق جدًا: يجب أن تساهم في أمان قاعدة البيانات لتحصل على مكافأة. ونتيجة ذلك، يتكون نظام حوافز ذاتي المراجعة والتوازن — حتى وإن لم يثق المشاركون ببعضهم، فإنهم يثقون في دفتر الحسابات الموزع الذي يحميه الجميع.

البيتكوين أثبت أن نظامًا موثوقًا، ومفتوحًا، وبدون إذن، يمكن أن يعمل بشكل مستدام في العالم الحقيقي. وهذا يلهمنا بشكل كبير: على هذا النهج، يمكن أن يظهر إنترنت جديد.

رؤى متعددة لـ Web3.0: من النظرية الأكاديمية إلى التطبيق العملي

فهم Web3.0 يتطور أيضًا. مخترع الإنترنت Tim Berners-Lee كان يعتقد أن Web3.0 هو “الويب الدلالي” — حيث يمكن للآلات فهم محتوى HTML، وتحقيق أتمتة أكثر ذكاءً. لكن في السنوات الأخيرة، تحول إلى اتجاه آخر، وأطلق حركة “ميثاق الإنترنت”، داعيًا المستخدمين للتحكم في بياناتهم على الشبكة.

هو أطلق مشروع Solid بنفسه، وهو نظام تخزين بيانات شخصية، يُسمى Solid POD. كل البيانات التي تنتجها على الإنترنت — جهات الاتصال، الصور، التعليقات — تُخزن في Solid POD الخاص بك. يمكنك اختيار وضعها على حاسوبك الشخصي، أو على مزود خدمة Solid (حتى لو كان Inrupt الذي أسسه Berners-Lee نفسه). الأهم: كل البيانات تحت سيطرتك، ويمكنك إضافتها أو حذفها بحرية، ومنح الأذونات للتطبيقات لقراءة وكتابة البيانات.

وفي الوقت نفسه، اقترح Gavin Wood، أحد مؤسسي إيثريوم، تصورًا ثوريًا آخر لـ Web3.0. يعتقد أن Web3.0 هو: حركة وبروتوكولات واسعة تهدف إلى جعل الإنترنت أكثر لامركزية، وقابلًا للتحقق، وآمنًا.

أسس مشروع Polkadot، الذي يُعرف بأنه “منصة المنصات” (Layer 0)، بهدف إنشاء نظام بيئي متعدد السلاسل يضمن أمانًا مشتركًا لمختلف تطبيقات Web3.0. ويأمل أن يزدهر على هذا الأساس شبكة تطبيقات بلا حدود، وتستبدل تدريجيًا الإنترنت Web2.0 الحالي.

الاثنان يختلفان في الاتجاه، لكن الهدف واحد: إعادة السيطرة للمستخدمين على بياناتهم وهويتهم.

السمات الأساسية لـ Web3.0: شبكة جديدة مفتوحة، آمنة، ومتجانسة

استنادًا إلى هذه الاستكشافات، تتضح ملامح Web3.0 تدريجيًا:

على المستوى التقني:

  • مفتوح: يجب أن تكون البروتوكولات الأساسية مفتوحة المصدر، تمامًا كما في Web1.0
  • آمن: يجب أن تعتمد على تقنيات التشفير، لضمان عدم الاعتماد على جهة مركزية
  • لامركزي: البروتوكولات المفتوحة تؤدي حتمًا إلى بنية موزعة، بدون نقطة تحكم واحدة
  • رموز أصلية: بسبب اللامركزية، تحتاج إلى رموز لآلية التسوية التلقائية لمصالح الأطراف المختلفة

بالنسبة لمقدمي الخدمات:

  • الكود الخاص بالمنصات مفتوح، ويمكن للجميع مراجعته
  • ليست مملوكة لشركة واحدة، بل تُحكم من قبل المجتمع
  • الأرباح تُوزع بشكل عادل وفقًا لقواعد، على من يخلق القيمة، وليس بشكل غير مرئي للمستفيدين الكبار
  • يمكن أن تتبنى نماذج أعمال Web2.0 الناضجة (إعلانات، عضوية، ألعاب)، وتُطلق نماذج جديدة أيضًا
  • خروج عقد واحد أو عقدة لا يُوقف المنصة بأكملها

بالنسبة للمستخدم:

  • تجربة استخدام مشابهة أو مطابقة لـ Web2.0
  • يملك حقوق ملكية كاملة على محتواه، ويُكافأ بناءً على مساهمته
  • لديه وضوح تام بشأن خصوصية البيانات، ويمتلك سلطة اتخاذ القرارات
  • يثق في تخزين بياناته الخاصة (بفضل الكود المفتوح والتشفير)
  • يمكنه امتلاك أصوله عبر منصات متعددة (بفضل التشفير، وليس جهة واحدة)، وتحويلها بحرية
ETH0.01%
DOT1.28%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت