هناك الكثير من الحديث الآن حول دور شركات التكنولوجيا في حياتنا ، والقوة الضخمة التي يمتلكها البعض منهم. إن حظر الظل والرقابة والخوارزميات المشكوك فيها والمراقبة وتعدين البيانات والاعتدال التعسفي كلها أمور شائعة في منصات كبيرة ، وكثير منا يفكر في ما يمكننا القيام به لتحسين الوضع.
أحد الطرق المثيرة التي أرغب في استكشافها مع هذه السلسلة الجديدة هي اللامركزية ، والتي تعني ببساطة ، على نطاق واسع ، إعادة المنصات إلى المستخدمين. لقد سمعت عن Bit Torrent و Bitcoin ، لكن هناك الكثير من المشاريع المثيرة للاهتمام في مختلف المجالات التي قد تمكننا من استعادة السيطرة ، وأخطط لتغطية العديد منها.
لذا فإن السؤال الذي قد تطرحه هو: "لماذا يجب علينا أن نحقق اللامركزية؟" ، وسيتناول هذا الفيديو التمهيدي بعض الإيجابيات والسلبيات لهذه الأنظمة.
مركزية مقابل لا مركزية
الأنظمة المركزية هي القاعدة اليوم.هذا يعني فقط أن شركة أو كيانًا واحدًا يمتلك نظامًا أساسيًا ، ويجب على المستخدمين الاتصال بخوادم الشركات من أجل استخدامها. هذا يعني أن حسابك "الأساسي" ليس لك على الإطلاق. إنها ممتلكاتهم ، ويتم منحك حق الوصول في الأساس لمنحهم بياناتك.
وعلى النقيض من ذلك ، لا تملك أي كيان منفرد الأنظمة اللامركزية ، وعموماً يتم إنشاء البيانات وتوزيعها من قبل المستخدمين أنفسهم. هذا التمييز يعني أن المستخدمين لديهم السيطرة الكاملة على البيانات الخاصة بهم والهوية على هذه المنصات. ليس كل منهم لديهم نفس البنية ، لكن يمكنني الانتقال إلى ذلك في فيديو آخر.
مقارنات
وللمساعدة في توضيح هذا الأمر بشكل أكبر ، نلاحظ كيف تتراكم الأنظمة اللامركزية في مواجهة بعض هذه المشاكل الشائعة مع منصاتنا المركزية الحالية.
1. غاتيكيبرز
في الأنظمة المركزية ، يمكن لأصحاب المنصات العمل كبوابات ، أو منح أو رفض الوصول بشكل تعسفي.
من ناحية أخرى ، طالما كان المستخدم يتبع قواعد بروتوكول لامركزية معينة ، يمكن لأي شخص ، في أي مكان الوصول إلى هذه الأنظمة.
2. الرقابة
يمكن للموظفين والمديرين الحماسيين أن يمارسوا الرقابة على المستخدمين المحظورين والمستخدمين للحجب ، كما أن هناك القليل مما يمكن فعله حيال ذلك.
وبالمقارنة ، فإن معظم الأنظمة اللامركزية تتمتع بمقاومة الرقابة ، ولا توجد سلطة يمكن أن تفرض رقابة على المستخدمين أو تحذف حساباتهم.
3. بيانات التعدين
تقوم العديد من الخدمات المركزية بجمع بياناتك وبيعها بطرق مختلفة.
تستخدم جميع الخدمات اللامركزية تقريبًا مفتاح التشفير العام ، بحيث يكون لديك المزيد من التحكم في من يمكنه رؤية بياناتك ولا يمكنه ذلك.
4. رمز المصدر
معظم المنصات المركزية الرئيسية اليوم هي مصدر مغلق ، لذلك لا تعرف كيف تعمل ، وماذا تفعل وراء الكواليس.الخوارزميات يمكن أن تحرف ما تراه لكي تتلاعب بك.
وبدلاً من ذلك ، فإن جميع المشاريع اللامركزية تقريبًا عبارة عن برامج مجانية ومفتوحة المصدر ، بحيث يمكن لأي شخص الاطلاع على كيفية عمل البروتوكولات والبرامج.
5. مفتاح الملكية
إذا كنت تستخدم خدمة مركزية ، فعادة ما يتحكمون في المفاتيح الخاصة ببياناتك ، ويمكنهم الوصول إلى كل ما تقوم به على منصاتهم. رسائلك الخاصة ليست خاصة على الإطلاق.
إحدى السمات الهامة للأنظمة اللامركزية هي تشفير المفتاح العام. أنت وحدك يمتلك مفاتيحك ، وهذا يعني أنك وحدك يستطيع المستلمون عرض الرسائل الخاصة.
6. مركز البيانات
إذا جمعت الشركة كميات كبيرة من البيانات على مستخدميها ، فمن المرجح أن يحدث خرق هائل للبيانات.
حتى إذا تم اختراق جهاز كمبيوتر مستخدم واحد ، فإن الطبيعة اللامركزية لهذه الأنظمة تعني أن خرق البيانات يقتصر على ذلك المستخدم فقط.
7. المرونة
إذا خرجت الشركة التي تدير الخدمة المركزية عن العمل ، أو أصبحت الخوادم دون اتصال لأي سبب من الأسباب ، فإن الجميع يفقد إمكانية الوصول.
بدلاً من ذلك ، نظرًا لأن المستخدمين يعملون في كثير من الأحيان كنقاط ، يوزعون البيانات فيما بينهم ، لا توجد طريقة تقريبًا لإغلاق الأنظمة اللامركزية. طالما توجد حفنة من العقد في العالم ، تستمر الشبكة.
تحديات اللامركزية
إن إنشاء أنظمة نظير إلى نظير يعمل بسلاسة أمر صعب للغاية لمجموعة متنوعة من الأسباب ، وغالباً ما تكون الأنظمة المركزية أسهل في التنفيذ.ولكن ، كما أوضحت ، فإن ثمن هذه الراحة هو فقدان السيطرة ، وكل ما لا يحصى من الجوانب السلبية التي تأتي مع ذلك. الأنظمة اللامركزية عبارة عن وحش مختلف تمامًا ، مما يعني أن التغيير في العقلية مطلوب قبل استخدامها.
النقطة الأولى تتعلق بالمسؤولية الشخصية. من الواضح أن هذا أمر جيد ، ولكنه أمر يتطلب مستوى الاحترام الصحيح. كل هذه الأنظمة تمنح المستخدم تحكمًا كاملاً في مفاتيحه ، وبذلك يمكنك أنت وحدك الوصول إلى بياناتك على الشبكات. هذا يعني أنك إذا فقدت بطريق الخطأ ، فسيكون حسابك غير قابل للوصول إلى الأبد. لا توجد ميزة استرداد كلمة المرور ، وأنت وحدك مسؤول عن حماية المفاتيح ونسخها احتياطيًا.
يمكن أن يكون القياس مشكلة أيضًا.خذ بروتوكول الفيضانات في BitMessage على سبيل المثال. نظرًا لأن كل مستخدم يحتاج إلى تنزيل جميع الرسائل على الشبكة من أجل الحفاظ على إخفاء الهوية ، فقد يتحول ذلك إلى مشكلة عندما يرتفع عدد المستخدمين.
الاعتدال هو أيضا تحد صعب للغاية للتغلب عليها. يمكن للجهات الفاعلة السيئة نشر مواد غير قانونية أو إرسال رسائل غير مرغوب فيها إلى النظام ، وبما أنه لا توجد سلطة مركزية تحت السيطرة ، فمن المستحيل فقط حذف البيانات وحظر المستخدم.
تحاول المشاريع المختلفة حل هذه المشكلة بطرق مختلفة ، بعضها عن طريق مواءمة الحوافز وجعلها مكلفة في التصرف بشكل ضار ، أو من خلال الجمع بين أنظمة ضبط النفس ، مثل شبكات الثقة ، والاعتدال الخاضع للسيطرة على المستخدمين ونماذج التصويت ، بالإضافة إلى حظر جانب العميل ينبذ بعض المستخدمين ، ويحدهم من نشر البيانات في الشبكة.
علاوة على كل ذلك ، تجدر الإشارة إلى أنه نظرًا لعدم اتصالك بخدمة مركزية ، يمكن الآن مشاهدة الأعمال الداخلية والصلات بين العقد التي كان من الممكن إخفاؤها ، من قِبل أي شخص يشاهد الشبكة ، وذلك على الرغم من فمحتوى ما تفعله مشفّر ومخفي ، ستظل بعض البيانات الوصفية متوفرة.بعض المشاريع تتفادى هذا عن طريق تنفيذ بروتوكولات توجيه البصل الخاصة بها والتي تخفي بعض معلومات التوجيه من العقد ، لكنها في الوقت الحالي هي الاستثناء.
استنتاج
نأمل أن هذا يعطيك فكرة عن السبب في أن هذا النوع من الأنظمة مهم للغاية ومن المرجح أن يكون مفيدا في تطور الإنترنت. ستنظر مقاطع الفيديو التالية في هذه السلسلة في الكثير من المشاريع المثيرة للاهتمام والتي تم إنشاؤها بهذه الطريقة.
ما رأيك يجب أن أغطي؟ اسمحوا لي أن أعرف خصوصًا إذا كنت تعمل على مشروع P2P لا يعرفه الكثير من الأشخاص. يرجى مشاركة هذا الفيديو حتى نتمكن من نشر الخبر عن هذه الطريقة البديلة لعمل الأشياء.
كلمة من النمل
إذا وجدت هذا الفيديو مفيدًا ، فالرجاء التفكير في المساهمة في حملة NODE patreon. إنه يساعدني فعلاً ، ويسمح لي بتركيز مزيد من الوقت على سلسلة مثل هذه ، بالإضافة إلى جميع البرامج والأجهزة الأخرى التي أحضرها لك. حسنًا ، كما هو الحال دائمًا ، أقدر لك المشاهدة ، وسأراكم في الفيديو التالي.
Commentaires
Enregistrer un commentaire