![]() |
مستقبل الـ web 3.0 والأنترنت |
أنترنت لا يتحكم فيه أحد!!، هل يبدو لك أمراً غريباً. لا تقلق هناك من طبق الأمر وأظهر فعاليته للعالم من خلال ما قدمته تقنيات كالبلوكشين من ثورة في الخصوصية والأمان الغير خاضع للكيانات المتحكمة.
الويب 3.0 التكنولوجيا القادمة التي ستعيد الحكومات والشركات حساباتها اتجاهها، وسيصبح كل شيئ غير خاضع لأي شيئ، بالمختصر "أنت وفقط". كأن تتواصل مع أصدقائك، أن ترسل ملفات مهمة، أموالاً وكل ما تفكر فيه، دون المرور على أي كيان بالعالم وعدم قدرتهم على الوصول لأي جزء من ملفاتك دون علمك.
البلوكشين احدى البوابات الإنتقال لهذا العالم الجديد، وقد كان لها تجارب سابقة مثمرة ظهرت من خلال القفزة التي أنعشت بها سوق العملات الرقمية وكانت عاملاً قوياً في تطورها.
إذن كيف ستساهم هذه التكنولوجيا في لامركزية الأنترنت، وما الذي ينتظرنا منها، وهل هي حقاً آمنة؟ كل هذا والأكثر ستتابعونه معنا في الأسطر القادمة.
التاريخ الزمني للأنترنت "أجيال النت"
رغم الظهور القديم للأنترنت، الا انها لم تلقى الشهرة الكافية التي قدمها لها القرن الـ21، فمنذ انتشار تقنياتها تسارعت أحداث الكوكب في المقابل.
ساهمت التطورات والتحديثات المتواصلة للاتصال عبر الانترنت في تفعيل المزيد من تروس السرعة للعالم، ووصلت لمراحل متقدمة نشهدها اليوم، فلا داعي لذكر كل تلك الايجابيات فلن تكفي مقالتي المتواضعة لذلك.
هذا التطور الحاصل، قسمه التقنيون والخبراء الى ثلاث عصور، وهي كالتالي:
الويب 1.0: الأيام الأولى للإنترنت
أغسطس 1991،أنترنت متاح لأول مرة. وكانت معه بداية عصر الويب 1.0، الذي يتألف بشكل شبه حصري من مواقع الويب الثابتة.
عدد قليل من المواقع التفاعلية، كالمنتديات أو منصات وسائل الإعلام الاجتماعية. تمحور هذا الجيل من تقنيات الويب حول تقديم المعلومات للمستخدمين النهائيين والعمل كدليل هاتف معولم.
مميزات أخرى للويب 1.0 هي أنه كان في الغالب نظير إلى نظير (). يمكن للأفراد على الإنترنت إنشاء محتوى ونشره مباشرةً إلى مستخدمين آخرين، سواء على موقع ويب فريد أو على لوحة رسائل أو منتدى.
لم يكن من الضروري التسجيل للحصول على حساب في منصة مركزية من أجل المشاركة، نشر المستخدمون ببساطة ما يريدون عندما يريدون.
كان هذا في الأساس "الغرب المتوحش" للإنترنت. كان هناك عدد قليل من القواعد أو السياسات للمستخدمين النهائيين.
على الرغم من عدم وجود التقنيات اللامركزية المتقدمة، إلا أنه لا توجد شركات أو مواقع ويب تهيمن حقًا على المشهد. نتيجة لذلك، كان Web 1.0 أكثر لامركزية إلى حد كبير مقارنة بإنترنت عام اليوم.
الويب 2.0: الإنترنت الفعلي الحالي
من قبل، لم يكن مصطلح Web 1.0 موجودًا حتى صاغ Darci DiNucci هذا المصطلح "Web 2.0" عام 1999. وأصبح مقبول عمومًا بالـ Web 2.0 منذ حوالي عام 2004.
في هذا الجيل، أصبح الإنترنت تفاعليًا بشكل متزايد إلى بشكل أكبر بسبب ظهور أوسع لوسائل التواصل الاجتماعي.
لم تنتج هذه المنصات أي محتوى خاص بها، وبدلاً من ذلك اعتمدت حصريًا على المحتوى الذي ينشئه المستخدم.
بينما يعتمد Web 1.0 أيضًا على المحتوى الذي ينشئه المستخدم، حتى لو كان الكثير منه في شكل مواقع ويب بدائية، فإن Web 2.0 سهّل كثيرًا على المستخدمين نشر كل شيء من النصوص والصور إلى مقاطع الفيديو والمسموعة.
أصبح Facebook وTwitter وYouTube والأنظمة الأساسية الأخرى جزءًا لا يتجزأ من الويب ولا تزال كذلك حتى اليوم.
أكبر عيب هو أن هذه الظاهرة أدت إلى مركزية الإنترنت. كيف ذلك؟
سأجيبك، بشكل أساسي أصبحت بعض الشركات مهيمنة وتمارس قدرًا أكبر من التحكم في تجربة المستخدم. بعبارة أخرى، تطورت Web 2.0 إلى سلسلة من التملكية حيث يتعين على المستخدمين التسجيل في تلك المنصات المركزية من أجل المشاركة والتفاعل مع مستخدمين آخرين.
نتيجة لذلك، يمكن تنفيذ شيء بسيط مثل إعادة تصميم واجهة المستخدم أو معقد مثل سياسات الرقابة بواسطة النظام الأساسي نفسه، دون مدخلات من المستخدمين النهائيين.
بالإضافة إلى ذلك، أصبحت البنى التحتية للويب 2.0 مسيطرة من قبل عدد قليل من الشركات العملاقة، كسوق البنةى التحتية السحابية الامة الذي تحكم فيه Amazon Web Services و Microsoft Azure.
هذا يعني أن المطورين أصبحوا محدودي الخيارات لتشكيل مواقعهم وتطبيقاتهم، مما يؤدي:
- أولاً: لزيادة التكاليف.
- ثالنياً: انخفاض مستوى الأمان.
تخضع البنية التحتية للويب 2.0 أيضًا لسيطرة عدد قليل من الشركات التقنية العملاقة. اعتبارًا من الربع الثالث من عام 2019، تتحكم Amazon Web Services و Microsoft Azure في 58 بالمائة من سوق البنية التحتية السحابية العامة.
هذا يعني أن المطورين لديهم خيارات قليلة لإطلاق مواقع الويب أو التطبيقات، الأمر الذي لا يؤدي فقط إلى زيادة التكاليف، بل يؤدي أيضًا إلى زيادة احتمالية المخاطر الأمنية.
علاوة على ذلك، فإنه يثير مخاوف جدية بشأن تضارب المصالح الذي قد ينشأ مع تركيز الكثير من السلطة في أيدي عدد قليل جدًا من الشركات. كالتحكم في المواقع المنافسة المباشرة فيما بينها.
أما بالنسبة لنا كمستخدمين نهائيين. قد يكون لدى مزودي خدمة الإنترنت (ISPs) في العديد من مناطق العالم احتكارات تستخدم سلطتها بشكل سيئ لفرض رسوم باهظة. ومراقبة نشاط المستخدم والرقابة عليه، وبيع بيانات المستخدم، واتخاذ إجراءات أخرى تنتهك حقوق مستخدمي الإنترنت.
الويب 3.0: الإنترنت اللامركزية
صاغ "جون ماركوف" مصطلح الويب 3.0 من صحيفة نيويورك تايمز في عام 2006. تاريخ البدء الدقيق للويب 3.0 غير واضح، حيث يوجد عدد من التقنيات التي تشكل جزءًا مما يسمى "الويب الذكي".
في الواقع الويب 3.0 ليس موجودًا بالفعل بعد، لأن معظم هذه التقنيات والتطبيقات لا تزال قيد التطوير. مثلها مثل: التعلم الآلي، البحث عن اللغة الطبيعية، استخراج البيانات، وتقنيات الذكاء الاصطناعي فكلها ابتكارات من هذا العصر لا تزال قيد التقدم.
يمكن أن يتوسع تعريف الويب 3.0 ليشمل ظهور التقنيات المفتوحة والهوية المفتوحة والحوسبة الموزعة. فقد بدأ بالفعل اعتماد هذه التقنيات، لكن Web 2.0 لا يزال يهيمن على المقارنة.
الهدف الرئيسي من الويب 3.0 هو تحقيق اللامركزية في الإنترنت، بإعادة السلطة والتحكم الى أيدي المستخدمين، بدلاً من قبضة عدد قليل من الشركات الضخمة.
هذا المفهوم القيم، قد يستطيع إضفاء الطابع الديمقراطي على الإنترنت، والسماح للناس بالحكم الذاتي للفضاء الرقمي المعروف باسم الويب. ويسعى الى تعزيز الانتقال نحو التطبيقات التي يديرها المستخدم والتي تقلل أو تلغي الحاجة إلى الوسطاء أو المالكين.
ماهي المركزية واللامركزية بشكل عام؟
بشكل أبسط المركزية هي الخضوع لكيانات لتقديم معاملة ما، كأن ترسل مثلاً أموالاً من خلال البنك، وهو هنا يمثل مركز المعاملة أو الوسيط. نلجأ اليه عند البحث عن اداء خدمات التحويل نظراً لموثوقية (ليس التامة طبعاً فيمكن اعتبار البنك تهديداً مثلاً عند الازمات الاقتصادية) والخدمة التي يقدمها.
أما اللامركزية فربما قد استنبطت نظرة عنها من أسطرنا السابقة، وهي أداء الأعمال والتعاملات دون العودة لوسيط. يتم ذلك عبر بنية تحتية مدعومة بتقنيات تعرف بسمة نظير الى نظير (P2P). ولنتعرف عليها أكثر، هذا شرح لأبرز أنوعها:
نظام الملفات بين الكواكب (IPFS)
نظام الملفات بين الكواكب (IPFS) هو بروتوكول وسائط تشعبية من نظير إلى نظير مصمم لجعل الويب أسرع وأكثر أمانًا وانفتاحًا. يحل هذا البروتوكول العديد من التحديات التي واجهت بروتوكول نقل النص التشعبي (HTTP) منذ تقديمه في عام 1991.
يعمل IPFS عن طريق تعيين ملف، وجميع الكتل الموجودة فيه ، ببصمة فريدة تسمى تجزئة التشفير. يزيل التكرارات عبر الويب، وتخزن عقد الشبكة المحتوى. يضمن نظام الاسم بين الكواكب (IPNS) إمكانية العثور على كل ملف به تجزئة تشفير فريدة بأسماء يمكن قراءتها بواسطة الإنسان، على غرار الطريقة التي يمكن بها تسمية الملفات محليًا على جهاز الكمبيوتر.
وفقًا لمكتبة الكونجرس الأمريكية، يبلغ متوسط عمر صفحة الويب 100 يوم فقط. يسمح IPFS بتخزين صفحات الويب والعثور عليها بشكل دائم. يقوم بذلك عن طريق معالجة المحتوى، والتي تفصل المحتوى عن خوادم الاستضافة.
يوفر IPFS أيضًا ما يصل إلى 60٪ من عرض النطاق الترددي للفيديو، مما يوفر تحسينات محتملة لمواقع مثل YouTube. يستخدم هذا البروتوكول توقيع المحتوى للحماية من هجمات DDoS، والتي كانت تمثل تهديدًا شائعًا في Web 2.0.
يتم استخدام IPFS حاليًا للعديد من التطبيقات:
- مراسلة P2P.
- التجارة الإلكترونية.
- مصادقة الهوية.
- مشاركة الملفات.
- التخزين السحابي.
Dat
دات هو بروتوكول لمشاركة البيانات بين أجهزة الكمبيوتر وتمكين المستخدمين غير التقنيين من النشر عبر الإنترنت. يشبه Dat IPFS لعدة أسباب. كلاهما وظيفي في متصفحات الويب وكذلك CLIs.
كما أنها تؤدي وظائف مماثلة مثل فصل المحتوى عن الخوادم الأصلية عبر معالجة المحتوى وتمكين عمليات البحث عن الأقران التي تحتوي على أجزاء محددة من البيانات.
ومع ذلك، هناك عدد من الاختلافات التي تميز البروتوكولين. تدور حالة الاستخدام الأصلية لـ Dat حول تخزين البيانات العلمية وتوزيعها. المزيد من التطبيقات لـ Dat ممكنة ولكنها لا تزال تجريبية إلى حد كبير.
يستخدم المطورون البروتوكول لمواقع الويب ، والإصدارات الفنية، والبودكاست، وبرامج الدردشة الشبكية من نظير إلى نظير.
تأمين Scuttlebutt (SSB)
Secure Scuttlebutt (SSB) هو بروتوكول قاعدة بيانات لموجز رسائل الإلحاق فقط غير القابلة للتزوير. هذا يعني أن التوقيع الرقمي يمكّن مالك الخلاصة من إجراء التحديثات. وهي تعمل من خلال تشكيل شبكة اجتماعية عالمية للتشفير مع أقرانها.
يتم تحديد كل مستخدم بواسطة مفتاح عام وينشر سجلًا للرسائل الموقعة، والتي يتابعها المستخدمون الآخرون اجتماعيًا.
يستخدم SSB بشكل أساسي لتطبيقات نظير إلى نظير وتشفير الرسائل ولكن يتم تطبيقه أيضًا كتقنية لامركزية لتعاون Git وألعاب الشطرنج والتجمعات عبر الإنترنت.
يمكن للمطورين البناء على SSB من خلال إنشاء أو استخدام المكونات الإضافية لواجهات برمجة التطبيقات المتخصصة أو استعلامات قاعدة البيانات
اللامركزية ومشكل السيطرة
هوس الشركات العملاقة بخصوصية المستخدمين، قد نلاحظه في فضيحة كامبريج لما أثارته من ضجة جراء تسريب بيانات المستخدمين قبيل اعلان ترامب عن فوزه بالانتخابات الأمريكية.
بالاضافة للعديد من التسريبات الأخرى، يبدو أن الوضع أصبح مقززاً، وظهر أن اقتباس: "ان لم تدفع ثمن السلعة، فانت هو السلعة" أكثر واقعياً ودقيقاً.
في حين عبر العديد من المستخدمين، أبرزهم آيلون ماسك عن عدم اقتناعه بوجود هكذا مصطلح، قائلاً: "لا أعتقد أن Web3.0 حقيقة، فهي كلمة أقرب للخيال منها للواقع".
يبقى الجزء الأكبر منهم، يتشاركون الرأي في أن المستخدم هو سيد بياناته، وليس من الطبيعي أن يتم سرقتها منهم دون اعلامهم، ومسلسل المحاكم المستمرة لهذه الكيانات العملاقة أصبح أكثر إزعاجاً.
ما سر خوف الشركات العملاقة من الويب 3.0؟
تلعب البيانات دوراً مهماً في ما وصلت اليه هذه الشركات اليوم، حيث تتم معالجة هذه البيانات بالذكاء الاصطناعي من أجل التخطيط لعدة أمور أهمها:
- حملات اعلانية مدروسة بخوارزميات تعالج نوعية المستخدم، والمناسبة له.
- توفير مساحات إعلانية.
- استهداف فئات وأماكن بشكل أدق.
- بيع البيانات (وهذه أخطرها).
باختصار كم الداتا الهائل، يساهم في الخروج بفوائد مالية أكبر. لذا ان تم حقاً التوجه نحو ويب 3.0 فحتماً ستغير هذه الشركات من سياساتها. وستتغير اللعبة الى:
- الاشتراكات المدفوعة.
- امتيازات ووضع المستخدم في سقف المعاملة.
- محتوى أفضل وذو جودة.
- تحسين وتطوير من الخدمات.
- التسابق نحو أفضل التحديثات لارضاء المستخدم.
ما المنتظر من الـ Web 3.0
غرد دورسي المدير التنفيذي لشركة تويتر ذات مرة، بأن الأنترنت أصبح حيوي ومتعلق مباشرةً بالاقتصاد العالمي، وليس من الممكن أن يبقى في قبضة مجموعة صغيرة من الأشخاص.
- ان كنت مولعاً بالخصوصية، فاطمئن لا توجد مركزية.
- مرونة التشغيل، ستوفر اللامركزية مرونة في تشغيل البرامج على مختلف الأنظمة.
- التراسل والتواصل بشكل جد آمن، وسيزول الحظر الناجم عن المناطق او الجنس أو مستوى اجتماعي.
- خدمات على مدار الوقت، غير قابلة للانقطاع، نظراً لكم المنخرطين في نظام P2P.
- صعوبة عمليات التهكير والقرصنة وتضاءل مردود أساليب الهندسة الاجتماعية.
- معاملات مالية دون الاعتماد على وسائط، بسرعة وكفاءة.
- ملكية البيانات، لا تخف على ملفاتك بعد الآن بجميع صيغها.
بعض التطبيقات الداعمة للـويب 3.0
في الواقع تحتاج الويب 3.0 مثل ويب 2.0 الى الولوج لواجهة المستخدم بادخال اسم ورمز دخوله، لكن هذه البيانات لن تتوجه لتلك الخوادم المركزية السابقة.
حيث تلعب تقنية البلوكشين عبر نمط نظير الى نظير دوراً اساسياً في التخزين، بنسخ كل سجل على حواسيب المستخدمين، مع ربطهم بنوعين من المفاتيح العام والخاص وبالتالي يبقى صاحب المفتاح الخاص هو المالك الرئيسي لبياناته.
ان اردت بداية تجربة اللامركزية، هناك العديد من التطبيقات التي ستساعدك في ذلك، وفيمايلي مجموعة منها:
أبرز تطبيقات الويب 3.0 |
↚