يدور حديث كبير الآن عن فكرة اللامركزية في عالم الإنترنت وكيف أن هذا المفهوم أصبح أقوى ما تقدمه تقنية البلوكتشين. لكن ما قصة هذه اللامركزية وعلاقتها بشبكة الإنترنت من البداية؟ وهل يمكن أن نخرج من سيطرة الشركات الكبرى المهيمنة على الشبكة العنكبوتية؟

 

العصر الأول والثاني للإنترنت

خلال العصر الأول للإنترنت، الذي امتد من الثمانينيات وحتى بداية الألفية الثالثة، كانت خدمة الإنترنت قائمة على البروتوكولات المفتوحة التي يسيطر عليها مجتمع الإنترنت بشكل جماعي. وكان هذا يعني أنه بإمكان الأشخاص والمؤسسات زيادة حضورهم على هذه الشبكة، وهم على علم مسبق بأنه لا مجال لتغيير قواعد اللعبة لاحقاً.

خلال هذا العصر، ظهرت كبرى شركات خدمات الإنترنت ومن أبرزها ياهو، وغوغل، وأمازون، وفيسبوك، ولينكد إن ويوتيوب. وأثناء نمو هذه الشركات، تراجع دور بعض المنصات المركزية السابقة على غرار بوابة “آي أو إل”.

أما خلال العصر الثاني للإنترنت، الذي بدأ منذ منتصف العقد الماضي وحتى الوقت الحالي، عملت بعض شركات التقنية، خاصة الرباعي العملاق غوغل وآبل وفيسبوك وأمازون (الذي يرمز إليهم اختصاراً بعبارة “غافا”) على بناء برمجيات وخدمات، وسرعان ما تجاوزت قدرات البروتوكولات المفتوحة. كما أن الصعود الصاروخي للهواتف الذكية سرع من هذا التوجه، حيث أصبحت تطبيقات الهاتف تمثل أكبر استخدام للإنترنت. وفي النهاية، انتقل المستخدمون من الخدمات المفتوحة إلى أخرى أكثر تعقيداً ومركزية.

وعلى الرغم من أن المستخدمين لازالوا يتمتعون بالقدرة على الولوج إلى البروتوكولات المفتوحة؛ مثل شبكة الويب، إلا أنهم في العادة يقومون بذلك عبر إحدى البرمجيات أو الخدمات التابعة للرباعي العملاق “غافا”.

وتتمثل الأخبار الجيدة حول ذلك، في أن مليارات الأشخاص حول العالم باتوا يتمتعون بتكنولوجيات مذهلة أغلبها مجانية. أما الأخبار السيئة، فهي أنه أصبح من الصعب جدا بالنسبة للشركات الناشئة والمبتكرين تطوير حضورهم على الشبكة دون التخوف من قيام المنصات المركزية بتغيير قواعد اللعبة بشكل مفاجئ، والاستئثار بجمهور المستخدمين والعائدات المالية.

نتيجة لذلك، تم تضييق الخناق على الابتكار، وباتت الإنترنت فضاء أقل ديناميكية وإثارة. كما فاقمت النزعة المركزية للشركات المتحكمة في الإنترنت من التوترات الاجتماعية التي تظهر اليوم في النقاشات الدائرة حول ظواهر مثل: الأخبار المضللة، والحسابات الآلية التي تتلاعب بالرأي العام، وحملات مكافحة احتكار منصات التواصل، وقوانين حماية الخصوصية في الاتحاد الأوروبي، ومسألة وضع خوارزميات غير محايدة. ومن المتوقع أن تزداد حدة كل هذه النقاشات في السنوات القادمة.

 

“ويب 3”: العصر الثالث للإنترنت

وتمثلت إحدى ردود الأفعال تجاه هذه المركزية في فرض الحكومات قيوداً على شركات الإنترنت الكبرى. وقد استندت هذه الخطوة إلى افتراض أن شبكة الإنترنت شبيهة بشبكات الاتصال القديمة، على غرار الهاتف، الراديو والتلفزيون. ولكن هذه الشبكات المعتمدة على أجهزة البث والاتصال في الماضي، تختلف بشكل جذري عن الإنترنت، التي تعد شبكة أساسها البرمجيات وليس المعدات. ومن أوجه الاختلاف أنه من المستحيل إعادة هندسة شبكات الاتصال القديمة بعد إنشائها، خلافاً للشبكة القائمة على البرمجيات القابلة للتطوير من خلال التجديد والمبادرة الحرة، وتحت ضغط قوى السوق.

في الواقع، تمثل الإنترنت أحدث شبكة معتمدة على البرمجيات، وتستند بالأساس إلى بروتوكول مركزي يربط بين المليارات من أجهزة الحواسيب المنتشرة في شتى أنحاء العالم القابلة للبرمجة. وتتمثل البرمجية بكل بساطة في تشفير الفكرة الإنسانية، وهو مجال تصميم وإبداع لا حدود له.

وبشكل عام، تعد الحواسيب المرتبطة بالإنترنت حرة في البرمجيات التي تعمل بها، بناء على اختيار مالكي هذه الأجهزة. ويمكن تنفيذ ونشر أي فكرة تراود المستخدمين، في حال وجود دوافع قوية لتطويرها، بسرعة البرق على الشبكة. أما هندسة الإنترنت، فهي النقطة التي يلتقي فيها الابتكار التقني مع التصميم الجذاب.

حالياً، لا تزال الإنترنت في بداية تطورها: إذ أن الخدمات الأساسية في هذه الشبكة سوف تشهد إعادة هندسة شاملة في العقود القادمة. وهذا سوف يكون ممكنا بفضل شبكات الاقتصاد المشفر، وتعميم بعض الأفكار التي ظهرت أولاً من خلال عملة البيتكوين، وتطورت لاحقاً من خلال عملة إيثيريوم.

تجمع الشبكات المشفرة بين أفضل مميزات العصرين الأول والثاني للإنترنت، بمعنى أن مجتمع المستخدمين هو من يتحكم فيها، وهي تحتوي على شبكات لامركزية تتمتع بإمكانيات سوف تتفوق في النهاية على خدمات الشركات الأكثر تطوراً ومركزية.

 

لماذا نحتاج اللامركزية؟

غالباً ما يساء فهم فكرة اللامركزية. فعلى سبيل المثال، يقال أحياناً إن السبب الذي يدفع المدافعين على الشبكات المشفرة لتبني اللامركزية رغبتهم في مقاومة الرقابة الحكومية، أو لأنهم يتبنون وجهات نظر سياسية ليبيرالية. ولكن هذه ليست الأسباب الرئيسية التي تجعل اللامركزية أمراً مهماً.

دعونا نلقي نظرة على مشاكل المنصات المركزية. إن هذه الأخيرة تخضع لدورة حياة معروفة سلفاً، وعندما تبدأ وتخرج للعلن، تبذل كل ما في وسعها لجذب المستخدمين والحصول على مساهمة “الطرف الثالث”، أي المطورين، ورجال الأعمال والمؤسسات الإعلامية؛ لمنح خدماتها قيمة أكبر، باعتبار أن هذه المنصات هي بطبعها أنظمة لها العديد من الأوجه والتأثيرات. وبينما تتحرك هذه المنصات صعوداً في المنحى الذي يأخذ شكل الحرف “S”، فإن سلطتها على المستخدمين والطرف الثالث تتنامى باستمرار.

عندما تصل المنصات إلى أعلى المنحى، فإن علاقتها ببقية المتدخلين في الشبكة تتغير من التعاون إلى التنافس. وتتمثل أسهل طريقة لمواصلة النمو في جمع البيانات من المستخدمين والتنافس مع بقية الأطراف على جذب الجماهير وتحقيق الأرباح المالية.

ومن أبرز الأمثلة التاريخية على ذلك، المواجهة بين مايكروسوفت ونيتسكايب، غوغل وييلب، فيسبوك وزينغا، تويتر وحرفاؤها من الطرف الثالث. كما أن بعض أنظمة التشغيل على غرار “آي أو إس” وأندرويد تصرفوا بشكل أفضل. وعلى الرغم من أن هذه الأنظمة تفرض رسوما قدرها 30% على كل التطبيقات، إلا أنها أحياناً ترفض البعض منها بشكل اعتباطي، وتصنف وظائف التطبيقات التي يطورها الطرف الثالث حسب أهوائها.

بالنسبة للطرف الثالث، يبدو هذا الانتقال من التعاون نحو التنافس مثل عملية تحيل أو دعاية مضللة. وبمرور الوقت، باتت النخبة الأفضل من المستثمرين، المطورين وأصحاب المبادرات يتخوفون من بناء مشاريعهم فوق هذه المنصات المركزية.

لقد تكونت لدينا الآن عقود من التجارب والأدلة على أن التوجه نحو المركزية ينتهي دائما بخيبة أمل. علاوة على ذلك، يتخلى المستخدمون عن خصوصيتهم وتحكمهم في بياناتهم الشخصية، ويصبحون عرضة لكل أنواع الخروقات الأمنية. وفي المستقبل، سوف تصبح كل هذه المشاكل التي ترافق منصات الإنترنت المركزية أكثر خطورة ووضوحاً.

 

دخول شبكات التشفير

إن شبكات التشفير هي شبكات مبنية على الإنترنت، وتعتمد أولاً على آليات الإجماع مثل البلوكتشين من أجل مواكبة كل التطورات، وتستعمل ثانياً العملات المشفرة (سواء كانت نقدية أو رمزية) لتشجيع كل أطراف الإجماع (المنقبون والمصادقون)، وبقية المتدخلين في هذه الشبكة.

أما بعض شبكات التشفير، على غرار الإيثريوم، فهي منصات للبرمجة العامة يمكن استخدامها لكل الأغراض تقريباً. كما توجد شبكات تشفير أخرى خاصة باستخدامات محددة، فعلى سبيل المثال إن البيتكوين مصممة بالأساس لتخزين الأشياء ذات القيمة، وغولم لأداء الحوسبة، وفايلكوين لتخزين الملفات بطريق لامركزية.

في البداية، مثلت أولى بروتوكولات الإنترنت مجرد خاصيات تقنية صممت على يد مجموعات عمل ومنظمات غير ربحية اعتمدت على تقاطع المصالح وسط مجتمع الإنترنت من أجل الانتشار. كما كانت هذه الطريقة فعالة بشكل كبير خلال المراحل الأولى لظهور الإنترنت، ولكن منذ فترة التسعينيات أصبح عدد محدود جدا من البروتوكولات قادرا على النجاح.

في المقابل، تستطيع شبكات التشفير حل هذه المشاكل، عبر تقديم تشجيعات مالية للمطورين، والمشرفين، وبقية المتدخلين في الشبكة، التي تكون في شكل أموال رمزية. كما تعد هذه الوسيلة أكثر صلابة من الناحية التقنية؛ فهي قادرة على تخزين المعلومات وإدخال تغييرات اعتباطية عليها، وهو شيء لا تستطيع البروتوكولات أبداً القيام به.

كما تستخدم شبكات التشفير آليات متعددة لضمان محافظتها على حيادها أثناء نموها، وبالتالي تجنب توظيفها في عمليات التحيل والدعاية المغالطة التي تمارسها المنصات المركزية. ويعود هذا بالأساس إلى أن العقد بين شبكات التشفير والأشخاص المشاركين فيها مفروض من خلال شيفرة مفتوحة المصدر.

ثانياً، تبقى هذه الشبكات دائما محل مراقبة من خلال آليات “الصوت” و”الخروج”؛ بمعنى أن المشاركين فيها يمتلكون صوتا من خلال الإدارة الجماعية للشبكة، سواء داخل السلسلة أو خارجها. ويمكن لهؤلاء المشاركين أيضا الخروج، سواء عبر مغادرة الشبكة أو بيع رصيدهم، أو في حالات نادرة عبر الانفصال عن هذا البروتوكول.

وباختصار، تجمع شبكات التشفير صف المشاركين وتدفعهم للعمل المشترك نحو هدف جماعي، ألا وهو نمو الشبكة وزيادة قيمة المادة المشفرة المتداولة. ويعد هذا الاصطفاف أحد أهم الأسباب التي مكنت البيتكوين من مواصلة تكذيب كل المشككين فيها وتحقيق النجاح، على الرغم من ظهور عملات مشفرة أخرى تنافسها مثل الإيثريوم.

اليوم، تعاني شبكات التشفير من العديد من المعوقات التي تمنعها من مجاراة الشركات المركزية المسيطرة على هذا المجال. وتتعلق أهم هذه المعوقات بالأداء وقابلية التوسع، لذلك سيتمثل التحدي في السنوات المقبلة في حل هذه المعضلات وبناء شبكات تشكل البنية التحتية للاقتصاد المشفر. وبعد ذلك، ستتجه أغلب الطاقات في هذا المجال لبناء تطبيقات فوق تلك البنية التحتية.

 

كيف ستحقق اللامركزية الانتصار؟

هناك اختلاف بين أن نقول إن الشبكات اللامركزية يجب أن تفوز، وأن هذه الشبكات سوف تفوز. دعونا نلقي نظرة على أسباب محددة تدفعنا للتفاؤل حيال هذا الأمر.

إن خدمات البرمجيات والويب مبنية على يد مطورين. وهناك الملايين من المطورين من أصحاب المهارات العالية حول العالم، الذين يعمل جزء بسيط جداً منهم في شركات التكنولوجيا، فيما يتخصص جزء آخر بسيط من هؤلاء في تطوير المنتجات الجديدة. وتجدر الإشارة إلى أن الكثير من مشاريع تطوير البرمجيات في التاريخ قد اخترعت على يد شركات ناشئة أو مجموعات من المطورين المستقلين. ويمكن للشبكات اللامركزية تحقيق النجاح خلال العصر الثالث للإنترنت، لنفس الأسباب التي جعلتها تسود العصر الأول: وهو كسب قلوب وعقول المطورين وأصحاب المبادرات.

ومن أبرز الأمثلة التشبيهية، نذكر المنافسة في سنوات الألفين بين مدونة ويكيبيديا ومنافسيها المركزيين على غرار “أنكرتا”. وإذا قارنا المنتجين في بداية سنوات الألفين، سنجد أن “أنكرتا” كانت منتجاً أفضل بكثير، نظراً لأنها غطت عددا أكبر من المواضيع وبدقة أكثر.

في المقابل، سجلت ويكيبيديا تحسنا بوتيرة أسرع، لأنها اعتمدت على مجتمع نشط من المتطوعين المساهمين، الذين جذبتهم فكرة اللامركزية وأخلاقيات الإدارة الجماعية. وبحلول سنة 2005، أصبحت ويكيبيديا المرجع الأكثر شعبية على شبكة الإنترنت، فيما تم غلق “أنكرتا” سنة 2009.

والدرس المستخلص هنا، هو أنه عندما تقارن الأنظمة المركزية واللامركزية، فإنك تحتاج إلى التفكير بشكل ديناميكي، وملاحظة طريقة تطورها عوضا عن رؤيتها كمنتج ثابت وجامد. وغالبا ما تحظى الأنظمة المركزية في البداية بدعم كبير، ولكنها لا تشهد أي تحسينات، باستثناء تلك التي يعمل موظفو الشركة بجد لتحقيقها. أما الأنظمة اللامركزية، فهي في البداية تمتلك نصف مؤهلات النجاح، ولكن في ظل توفر الظروف المناسبة، تنمو بشكل مطرد بينما تواصل جذب المزيد من المساهمين.

وفي الحالة المتعلقة بشبكات التشفير، يوجد العديد من مصادر التقييم والمساهمة، على غرار مطوري البروتوكول الأساسي، مطوري شبكات التشفير الإضافية، ومطوري تطبيقات الطرف الثالث، ومقدمي الخدمات الذين يشغلون هذه الشبكة.

وتتلقى كل هذه المصادر التي تقدم الرأي وردود الأفعال، تشجيعات من خلال الحوافز، التي يمكنها أن تمنح زخما كبيرا لنسق تطور مجتمعات التشفير كما هو الشأن بالنسبة للبيتكوين والإيثريوم، (لكن يمكن في المقابل أن تؤدي لنتائج سلبية، على غرار كمية الطاقة الكهربائية المهولة المستهلكة خلال عملية تعدين البيتكوين).

بناء على ذلك، فإن السؤال حول ما إذا كانت الأنظمة المركزية أو اللامركزية هي التي ستفوز في العصر المقبل للإنترنت، يتحول إلى سؤال حول من سيطور المنتجات الأكثر جاذبية، ثم يتحول بدوره إلى سؤال آخر وهو من سيحصل على أكبر عدد من أفضل وأمهر المطورين وأصحاب المبادرة.

في هذا الإطار، يمتلك الرباعي العملاق “غافا” العديد من المميزات، من بينها الاحتياطي المالي الكبير، وقاعدة المستخدمين الضخمة، والبنية التحتية اللازمة للعمل. أما شبكات التشفير، فلديها قيمة جاذبة أكثر أهمية تقدمها للمطورين وأصحاب المبادرة. وإذا نجحت هذه الشبكات في كسب عقولهم وقلوبهم، فإنها ستتمكن من حشد كمية موارد أكبر من الرباعي “غافا”، وسرعان ما ستنجح أيضا في تجاوزهم في تطوير المنتجات.

يشار إلى أن المنصات المركزية تأتي دائما محملة عند إطلاقها بتطبيقات أخرى لا غنى عنها: إذ أن فيسبوك لديه مميزاته الاجتماعية الأساسية، فيما تأتي مع آيفون مجموعة من التطبيقات الضرورية. في المقابل، غالباً ما تطلق المنصات اللامركزية مشاريع نصف جاهزة ودون استخدامات محددة. نتيجة لذلك، فإنها تحتاج للمرور عبر مرحلتين من مراحل تأقلم المنتوج مع السوق: 1) التأقلم بين المنصة، والمطورين والمستثمرين الذين سينهون العمل على المنصة ويبنون البيئة الاقتصادية المحيطة بها. 2) التأقلم بين المنصة والبيئة الاقتصادية والمستخدم النهائي.

وفي الحقيقة، إن هذا المسار المكون من مرحلتين هو ما يجعل الكثيرين، على غرار خبراء التقنية المعقدة، يقللون دائما من أهمية وقدرات المنصات المركزية.

 

العصر المقبل للإنترنت

لا تمثل هذه الشبكات اللامركزية العصا السحرية التي ستحل كل المشاكل على الإنترنت، إلا أنها تقدم مقاربة أفضل بكثير من الأنظمة المركزية. وفي هذا الصدد، يمكن مقارنة مشكلة الرسائل المزعجة في تويتر وفي البريد الإلكتروني. فمنذ أن أغلقت شركة تويتر شبكتها أمام مطوري الطرف الثالث، أصبحت الشركة نفسها هي الطرف الوحيد الذي يعمل على مشكلة الرسائل المزعجة. في المقابل، حاولت المئات من الشركات وضع حد للرسائل المزعجة، وحصلت على تمويلات بمليارات الدولارات في مغامرات مالية، وتمويلات من شركات أخرى.

إلى حد اليوم، لم تُحل بعد مشكلة الرسائل البريدية المزعجة بشكل نهائي، ولكن الوضع صار أفضل بكثير لأن مطوري الطرف الثالث كانوا يعلمون أن بروتوكول “الإيميل” هو مسألة لامركزية، لذلك يمكن لهم الاستثمار والبناء فوق هذه المنصة دون خوف من قيام طرف مركزي بتغيير قواعد اللعبة بشكل مفاجئ في وقت لاحق.

كما يمكننا التفكير في مشكلة إدارة الشبكات. وفي الوقت الحالي، توجد أعداد كبيرة من الموظفين في المنصات الكبرى، الذين لا يخضعون لأي مراقبة أو محاسبة، في حين يقررون ما هي المعلومات التي يجب أن تظهر أولا والأخرى التي يجب إخفاؤها، ومن هم المستخدمون الذين يجب أن ينتشروا، ومن الذين يجب حظرهم، وبقية القرارات الهامة المتعلقة بإدارات الشبكات.

في شبكات التشفير، يقوم مجتمع المستخدمين نفسه باتخاذ هذه القرارات، بالاعتماد على آليات مفتوحة وشفافة. وكما نعرف من العالم الحقيقي بعيدا عن الإنترنت، لم تبلغ الأنظمة الديمقراطية بعد درجة الكمال، ولكنها أفضل بكثير من بقية الخيارات.

وفي واقع الأمر، ظلت المنصات المركزية مسيطرة لوقت طويل، حتى نسي الأفراد أن هناك طريقة أفضل لبناء خدمات الإنترنت. ومن هذا المنطلق، تمثل شبكات التشفير طريقة فعالة لتطوير شبكات مملوكة للمستخدمين بشكل جماعي، وتوفير أسس عادلة لعمل من يطلق عليهم “الطرف الثالث”، على غرار المطورين، والمبتكرين والشركات. ولقد شاهدنا قيمة الأنظمة اللامركزية في العصر الأول للإنترنت، ونأمل أن نتمكن من رؤيتها مجددا في العصر المقبل.

إخلاء المسؤولية: الآراء والتحليلات والأخبار الواردة لا تعكس رأي بت شين. لا ينبغي اعتبار أي من المعلومات التي تقرأها على موقع بت شين بمثابة نصيحة استثمارية، ولا تصادق بت شين على أي مشروع قد يتم ذكره أو ربطه في هذه المقالة. يجب اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. ويرجى بذل المجهود الواجب قبل اتخاذ أي إجراء يتعلق بالمحتوى المذكور ضمن هذا التقرير. لا تتحمل بت شين أي مسؤولية في حالة خسارة الأموال في تداول العملات المشفرة.