
في كثير من الأحيان يتعين علينا اختيار البيانات الشخصية أو حمايتها أو استبدالها بخدمة ما، ويبدو أن هذه هي الحالة الطبيعية للأشياء - لا شيء من هذا القبيل. تتطور التقنيات، وربما بمساعدة سلسلة كتلة، سنكون قادرين على الحصول على كل شيء على الفور: التحكم في بياناتنا، وفرصة رؤية ما نريد والقيام به، مع البقاء آمنًا. فيما يلي ستة مشاريع عملات مشفرة تحاول تقريب هذا المستقبل - خالية من Big Brother.
1. بروميثر
هذا هو العدو الحقيقي للأخ الأكبر في مواجهة إشراف الدولة والشركات على الجميع وكل شيء.
Promether عبارة عن مجموعة من الأدوات مفتوحة المصدر التي تسمح لأي شخص بإنشاء تطبيقات ويب قابلة للتطوير، سواء كانت شبكات اجتماعية أو خدمات مالية.
ويتميز نظام الخصوصية لمثل هذه الخدمات بالشفافية بالنسبة للمستخدم، وإذا كان راضيًا عن مستوى الأمان وعدم الكشف عن هويته، فإنه يكافئ المطورين بمساعدة آلية اقتصادية مبنية على الرموز المميزة - لذلك تكون هناك علاقات متبادلة المنفعة.
يحل بروميثر المشكلة التالية: إنشاء أي نظام واسع النطاق يتطلب الكثير من الموارد، مما يخلق عدم تناسق بين الأشخاص الذين يديرون النظام والمستخدم العادي - فالأول يتمتع بقوة أكبر بكثير.
يتيح لك Promether فصل وظائف الأمان وقابلية التوسع عن التطبيق نفسه، لذلك لا يتطلب من المستخدم أن يكون لديه ثقة غير محدودة في المطور.
يتم توزيع جميع التطبيقات في Promether، ويتم توفير سعة التخزين والإنتاجية من قبل مستخدمي الشبكة الذين يقدمون الموارد مقابل رمز PYRO.
وبالتالي، يتم إنشاء بنية شبكة لامركزية حقًا، حيث لا يمتلك أي شخص فائضًا من القوة يمكن إساءة استخدامه.
2. لغز
معظم سلاسل الكتل الحالية قابلة للتطوير ولا مركزية نظرًا لبنيتها المعمارية، ولكن الوضع فيما يتعلق بالتحكم في البيانات الشخصية يمكن أن يكون مختلفًا تمامًا.
في معظم الحالات تكون سجلات البلوكشين عامة وتكون المعاملات مجهولة المصدر، أي أنه يتم استبدال هوية المشارك بكود معين، ولكن هناك طرق لربط هذا الكود بالشخص، يمكنك بعدها تتبع التاريخ والمعاملات المستقبلية للرموز المقابلة وجميع إجراءات المستخدم.
للحصول على هذا إخفاء الهوية، تحتاج إلى آلية "تربك" الاتصالات بين المعاملات والمستخدمين عمدًا، وهذا بالضبط ما توفره شركة Enigma.
باستخدام نظام “العقد السري” الذي طوره معهد ماساتشوستس للتكنولوجيا على يد أحد المؤسسين، يتم تقسيم البيانات المدخلة للعقد بين العديد من العقد وعندها فقط تصل إلى عقدة واحدة حيث يتم تنفيذها، وبالتالي لا تعرف العقد مكانها جاءت البيانات المعالجة من.
وتأمل شركة Enigma أن تصبح منصة لمجموعة متنوعة من التطبيقات اللامركزية، التي يوحدها تطبيق واحد وهو الاهتمام بخصوصية المستخدمين.
3. الطبقة التحتية
إحدى المشاكل الرئيسية للمركزية هي إمكانية الرقابة.
ولا يقتصر الأمر على الحالات التي لا يرغب فيها أحد في تقديم استضافة لمحتوى غير قانوني بشكل واضح - فغالبًا ما تحذف الشركات المحتوى بسبب سياساتها العدوانية للغاية وغير المدروسة بشأن حماية حقوق الطبع والنشر، أو ببساطة لأن بعض المواد لا تتناسب مع صورة العلامة التجارية التي يريدون تشكيلها في عيون المستهلك.
وهذا ما زلنا نتحدث عن مجتمع ديمقراطي حيث لا تضغط الحكومة على الشركات، مما يجبرها على قمع المعارضة.
تقدم Substratum حلاً للشبكة اللامركزية لتخزين وتوزيع أي بيانات دون رقابة. يمكن لأي مستخدم لديه مساحة إضافية أن يقدمها للآخرين، وعلى العكس من ذلك، يمكن للمستخدم الذي يحتاج إلى تخزين البيانات أن يدفع ثمن هذا المكان باستخدام الرموز المميزة Substrate وAtom (على غرار الدولارات والسنتات).
يمكنك الوصول إلى المحتوى المخزن في الطبقة التحتية للشبكة من أي متصفح. اليوم الشبكة في مرحلة مبكرة من اختبار النسخة التجريبية المفتوحة.
4. إلاستوس
Elastos هو أيضًا مشروع لإنشاء شبكة لا مركزية، ولكن هنا الفكرة مختلفة: لا يتلقى المستخدمون محتوى من صفحات الويب؛ كل "موقع" في شبكة Elastos هو تطبيق منفصل.
في شبكة Elastos، يقوم المستخدمون بتنزيل وتشغيل التطبيقات اللامركزية ذات الإمكانات الواسعة. على الرغم من أن جافا سكريبت قد أضافت صفحات الويب إلى وظائفها بشكل ملحوظ، إلا أنها لا تزال مصممة لعرض المعلومات، في حين أن التطبيقات اللامركزية هي برامج كاملة.
مثل كود Java، تعمل التطبيقات اللامركزية محليًا على كمبيوتر المستخدم – تعمل بيئة Elastos فوق أي نظام تشغيل. يسمح هذا النهج لـ Elastos بالتغلب على مشكلة بطء التطبيقات المرتبطة تمامًا بـ blockchain.
بفضل التنفيذ المحلي، يتم تحقيق السرعة، ومن خلال الاحتفاظ بالكود في نظام موزع، يتم تحقيق أمان واستقرار التطبيقات اللامركزية.
في يوليو، تم إطلاق DID، المعرف اللامركزي Elastos، لذا يمكنك تجربته بالفعل. ومن المقرر أن يتم فتح كود المشروع جزئيًا في أغسطس، وسيتمكن المتخصصون من التعرف على كيفية عمل النظام من الداخل.
5. المفتاح الذاتي
يركز SelfKey على حماية الشخص من العنف المحتمل. تقوم بتسجيل المستندات التي تحدد هويتك في SelfKey Identity Wallet، وتصديقها بمساعدة منظمة معتمدة.
على سبيل المثال، سوف تأخذ جواز السفر إلى مؤسسة الدولة، وهناك سوف يقومون بفحصه وإحضار نتائج الشيك إلى محفظة SelfKey. عند اكتمال الشيك، لن تكون هناك حاجة لجواز السفر الأصلي - عندما تحتاج إلى تقديمه، يمكن للمستخدم استخدام محفظة SelfKey، والتي يمكنك من خلالها، على وجه الخصوص، التوقيع على محتويات المعاملة حتى لا يتمكن أي شخص آخر من قراءتها هو - هي.
بالإضافة إلى ذلك، يسمح بروتوكول SelfKey للمستخدم بالتحقق من أن لديه أحدث معلومات التعريف دون إظهار "جواز السفر الرقمي"، مما يخلق المزيد من الإمكانيات لضبط بياناته.
ومن المهم ألا يكون من الممكن بعد الآن إظهار جواز السفر الأصلي لأي شخص - لا لرجال الأعمال ولا حتى للمسؤولين الحكوميين. لا أحد يرى جواز سفرك، كلهم يتلقون فقط البيانات التي تشير إلى أنه تم التحقق من مستنداتك.
وبالتالي، حتى لو كانت المنظمة التي تفاعلت معها غير جديرة بالثقة (أو أصبحت ضحية للقرصنة)، فهذا ليس مخيفًا، لأنها لا تملك بيانات يمكن استخدامها ضدك.
في عالم حيث لا يمكن لأحد سواك رؤية مستنداتك والهيئة التي أصدرتها، تصبح سرقة البيانات الشخصية مستحيلة تقريبًا. حتى لو كنت لا تخشى أن يسيء المقاول استخدام بياناتك، فمن الجيد أن يكون لديك مستوى جديد تمامًا من التحكم. الآن عليك أن تقرر كيفية استخدام معلوماتك الشخصية في الظروف المختلفة.
6. Monero
هذه المقالة لن تستحق الكتابة دون ذكرها Monero - هذه واحدة من أشهر سلاسل الكتل، وقد تم تصميمها لحل مشاكل الخصوصية المتأصلة فيها بيتكوين.
نعم، تم إنشاء عملة البيتكوين كعملة لا مركزية، ولكن يمكن للجميع، بما في ذلك الوكالات الحكومية، قراءة سلسلة الكتل العامة، والتي يتم من خلالها تسجيل أي حركة للأموال، وحتى تحديد الشخص الذي يجري عملية معينة.
يوجد في Monero نظام مدمج "لخلط" المعاملات، بحيث تظل جميع الإجراءات مجهولة المصدر. تخيل أن لدينا مجموعة من الأشخاص، وضع كل منهم محتويات المحفظة على الطاولة. بعد ذلك، يتم خلط جميع الأوراق النقدية، ويأخذ كل منها من الكومة المبلغ الذي يخصه.
وتبين أنه من المستحيل معرفة من وإلى من ذهبت الأموال، وبالتالي فإن الطرف الثالث، الذي يراقب المعاملات، لا يستطيع تتبع المرسل والمرسل إليه.
تخيل الآن أنك لا تعرف حتى من كان ضمن تلك المجموعة من الأشخاص أو حتى عدد الأشخاص المشاركين في هذه المعاملة بالتحديد. تخيل الآن أنك تعرف شيئًا واحدًا فقط – كان عدد المعاملات أقل قليلاً من العدد الذي تعرفه. هذا هو مستوى الخصوصية الذي توفره Monero.
وبالتالي، فإن Monero هي عملة مجهولة حقًا، ومحمية من مصالح الهيئات الحكومية وأي منظمات أخرى.