Nur wenige Technologien haben die Gesellschaft so stark verändert wie das Internet. Bevor es Computersysteme gab, musste man, um ein breites Publikum zu erreichen, die Kontrolle über Verlags- oder Rundfunkeinrichtungen haben. Diese wurden bereits durch Heimcomputersysteme ersetzt, die von den Menschen weltweit in rasantem Tempo genutzt werden.

Neuerungen

Community-Foren, Blogs und andere Internetseiten ermöglichten den massenhaften Austausch von Informationen in beide Richtungen, und durch den Einsatz neuer, befreiender Innovationen sind wir in der Lage, das Web vollständig zu dezentralisieren.

Peer-to-Peer-Netze sind das beste Beispiel dafür. Früher wurden Dateien über spezielle Geräte verteilt, die für eine große Anzahl von Anfragen ausgelegt waren; heute kann man Dateien an einige wenige "Peers" weitergeben, die wiederum mit weiteren Personen darüber sprechen (usw.), bis jeder über ein sich verzweigendes Internet von Verbindungen Zugang dazu hat. Wer welche Datenbrocken zur Verfügung stellt, wird definitiv durch "Torrents" verfolgt, die von Kunden wie FrostWire betrieben werden können, um die benötigten Dateien hoch- und herunterzuladen. Ohne einen Hauptserver, der beschlagnahmt werden kann, ist es schwierig, "schlechte" Artikel zu finden und zu entfernen oder Korruption nachzuweisen.

Verschlüsselung

Wenn wir Verschlüsselung einsetzen und diese Systeme komplex genug machen, könnte es fast schwierig sein, die Grundlage der Informationen zurückzuverfolgen, was es sehr schwer machen würde, die Nutzung "unerwünschter" Nachrichtenseiten und Artikel zu blockieren. Die Informationen (in der Regel Webseiten) werden über eine lange und verwirrende Gruppe von Knotenpunkten weitergeleitet. Dies macht das Aufspüren und Bestrafen von Personen, die gegen Zensurgesetze und -vorschriften verstoßen, zu einem Albtraum und führt zu einer weiteren Aushöhlung der Hauptautorität über Online-Konversationen.

Mit dem Aufkommen von Kryptowährungen wie Bitcoin können wir nun auch dezentrale Systeme nutzen, um Geld zu versenden. Anstelle von Musik-, Video- oder ähnlichen Dateien versenden wir Transaktionen, bei denen das Eigentum von einem Nutzer auf einen anderen übertragen wird. Im Gegensatz zu Filesharing-Netzwerken, bei denen das Eigentum kein Problem darstellt, sind die zugrunde liegende Idee und die digitale Architektur jedoch ähnlich.

Da brandneue Erfindungen es ermöglichen, mehr Daten im Internet über Peer-to-Peer-Systeme zu übertragen, wird der Umfang der Dezentralisierung nur noch zunehmen. Trotz dieser Verbesserungen wird der größte Teil des Online-Verkehrs nach wie vor von Hauptservern abgewickelt, und jeder im Internet nutzt das Domain Name Program, das von einer gemeinnützigen Gesellschaft in den USA kontrolliert wird. Die eigentliche Infrastruktur besteht größtenteils aus Kabeln, die monopolistischen Telekommunikationsunternehmen gehören, und wenn man die Gesellschaft weiter dezentralisieren will, sollten diese Fesseln entfernt werden.

Software

Kryptowährung hat vor kurzem eine große Arbeit der Dezentralisierung des Domain-Titel-Systems getan. Mit Namecoin können Sie .bit-Domain-Marken auf der Blockchain registrieren. Das ist ein Schritt in die richtige Richtung, aber er befreit nur die Pflege des Netzes und ignoriert Schlüsselprobleme wie die Speicherung und den Versand von Online-Informationen. Wir brauchen eine dezentralisierte elektronische Architektur, die alle Online-Besucher handhaben kann, nicht nur Dateidownloads und die Weiterleitung von Domaintiteln, sonst sind unsere Wünsche nach einem dezentralisierten Internet nur das.

  Was muss man über Polygon (Matic Network) wissen?

Peer-to-Peer-Technologien können dieses Problem lösen, denn es muss möglich sein, mit jeder Art von Information zu agieren. Anstatt einen Hauptserver für die Verteilung von Webseiten, Anwendungsdaten oder Dateien in der Cloud zu verwenden, können wir diese Inhalte in Teilen von verschiedenen Computersystemen im P2P-System herunterladen. Ständig aktualisierte Kopien der Daten werden zweifellos über die meisten dieser Peers in verschlüsselter Form verteilt, wodurch ein sicherer, genauer und ständiger Zugriff gewährleistet ist.

MaidSafe

Die allererste dieser Techniken ist als MaidSafe bekannt, und ihre eigene Entwicklung begann Jahre bevor Bitcoin an die Öffentlichkeit ging. Jeder, der mit diesem Open-Source-Programm arbeitet, kann Teil des SAFE-Netzwerks sein, von denen sich einige freiwillig als "Tresore" zur Verfügung stellen. Diese können nur unter Verwendung des privaten Schlüssels, der die Daten hochgeladen hat, oder eines Schlüssels, für den eine Genehmigung erteilt wurde, geknackt werden. Das System speichert immer genau 4 vollständige Kopien dieser Daten und weist allen oder einem beliebigen Knoten nach dem Zufallsprinzip Verarbeitungsaufgaben zu, wie z. B. die Identifizierung und Validierung der Speicherorte der Chunks. Die nahe gelegenen Knoten sind in Gruppen organisiert,

Knoten werden in der Regel durch Safecoin dazu angeregt, sich zu Tresoren zu entwickeln, d.h. sie werden im Verhältnis dazu belohnt, wie viele Ressourcen sie dem Netzwerk zur Verfügung stellen, wobei der größte Teil davon Speicherplatz ist. Safecoins werden durch den Einsatz von Ressourcen verbraucht und können zum Kauf von Gegenständen, Dienstleistungen oder anderen elektronischen Währungen verwendet werden. Im Gegensatz zu Kryptowährungen basieren sie jedoch nicht auf einer Blockchain;

API-System

Theoretisch können Sie jede Art von Website oder Anwendung auf diese Weise hosten oder betreiben. Die wohl bemerkenswerteste Anwendung, die bisher von dieser Möglichkeit profitiert hat, ist das API-System, das eine neue Methode zur Verteilung und Kontaktaufnahme mit APIs bietet. Diejenigen, die noch nicht mit APIs vertraut sind, können sich in einem anderen unserer früheren Beiträge über den Prozess informieren. Das API-System nutzt das SAFE-System, um API-Informationen zu speichern und bei Bedarf abzurufen, was XAP dem API-Unternehmen zugute kommt. Dies dezentralisiert den Zugang zu Dingen wie Google Maps, Kryptowährungspreisinformationen und verschiedenen nützlichen Internetanwendungen.

Storj ist ein neueres Open-Source-System und der Sieger des Texas Bitcoin Meeting Hackathon. Wie MaidSafe unterstützen die Knoten das System, indem sie das DriveShare-Programm ausführen. Sie werden durch das Counterparty-Protokoll zusammen mit der Bitcoin-Blockchain angetrieben, was es ihnen ermöglicht, in andere Münzen getauscht zu werden, für den Handel nützlich zu sein oder anderen Storj-Anwendungen zugewiesen zu werden.

Die Hauptanwendung, für die sie berühmt sind, heißt Metadisk, und sie dezentralisiert den Cloud-Speicherplatz vollständig. Anstatt Dateien, die Sie im Web speichern möchten, auf einen Hauptserver hochzuladen, müssen Sie von irgendwo anders Storjcoin verdienen, um diesen Dienst zu decken; im Vergleich zu Konkurrenten wie DropBox ist der Kaufpreis jedoch unbedeutend. Als zusätzlicher Vorteil,

  Was ist der $2bn Bitcoin Whale, der einen Ausverkauf ausgelöst hat?

Da es sich um eine echte Post-Satoshi-Plattform handelt, ist es keine wirkliche Überraschung, dass Storj die Blockchain nutzt, um all dies im Auge zu behalten. Bitcoin-"2.0"-Plattformen wie CounterParty ermöglichen es jemandem, mehr als nur wirtschaftliche Informationen in Transaktionen einzubetten und alle Arten von Daten in Blöcken zu speichern. Ähnlich wie Namecoin ein Auge darauf werfen kann, wer welchen Domaintitel besitzt, und Aufgaben wie Ethereum verschiedene andere Eigenschaften und Besitztümer zuweisen können, speichert Storjcoin X Informationen darüber, wer auf welche Informationen zugreifen kann und wo sie sich jederzeit befinden. dadurch wird das Problem des Konsens vermieden.

Hardware

Diese Technologien werden die Abhängigkeit von zentralisierten Netzen und Servern beseitigen. Wir haben einen neuen Denkprozess darüber, wie das Web funktionieren sollte, und jedes einzelne der Protokolle, die zur Verwirklichung notwendig sind. Ein sehr wichtiger Faktor, den die Open-Source- und Hacktivisten-Gemeinschaft nicht einfach ersetzen kann, ist jedoch die eigentliche Infrastruktur: Die Kabel, über die die Informationen zwischen den Knotenpunkten übertragen werden, befinden sich nach wie vor im Besitz von Unternehmen und Regierungen, die Ihre Web-Aktivitäten verfolgen, einschränken oder blockieren können. um mit normalen Menschen zu kommunizieren, müssen Sie durch die zentralen Knotenpunkte gehen, auf die sich die meisten von uns verlassen - auch wenn wir alle Storj nutzen und die Hauptserver vermeiden.

Die Antwort basiert auf Mesh-Netzwerken. Es leitet die Daten entweder zu und von einem anderen Rechner in der Nähe oder zu einem größeren Knotenpunkt, der enorme Datenmengen weiterleitet. Anstatt wirklich ein virtuelles System zu sein, geht es davon aus, dass die Form der Wahrheit entspricht.

Wenn wir als Peer-to-Peer-System wie MaidSafe oder Storj arbeiten, kann kein Knotenpunkt überlastet werden. Der primäre Nachteil ist, dass alle Nutzer den Datenverkehr der anderen Nutzer transportieren müssen, was Computerressourcen und Bandbreite kostet. Das beste Konzept, um Anreize für die Teilnahme zu schaffen, wäre die Integration von Kryptowährungen, indem diejenigen, die mehr Datenverkehr weiterleiten als sie selbst erzeugen, mit Münzen belohnt werden, oder diejenigen, die dies nicht tun, eine Gebühr zahlen müssen. Das Schöne an der Lösung ist definitiv, dass sie den Kommunikationssektor dezentralisiert, der aufgrund seines Charakters anfällig für Monopolkonglomerate wie Comcast, Verizon oder Shaw in den Vereinigten Staaten ist und damit obsolet wird.

Gut zu wissen

Leider stößt man dabei auf technische Grenzen. Das Verlegen von Kabelleitungen ist ziemlich teuer; bei jedem Umzug müssten Zement und Pflastersteine ausgegraben und die Umrisse verlegt oder verbessert werden. Anstatt eine Verbindung zu einem Modem herzustellen, das von Ihrer Internetfirma eingerichtet wurde, stellen diese Router eine direkte Verbindung zueinander her, oder sogar zu Routern mit großer Reichweite, die dafür gedacht sind, unbesiedeltes Gebiet zu erreichen, in dem keine Kunden leben. Mit der Weiterentwicklung der drahtlosen Technologie wird der Preis für effektive WiFi-Router jedoch einen Punkt erreichen, an dem sie in der Lage sind, Kupferkabel für die Mittelschicht in relativ großen Städten effektiv zu ersetzen. Jeder, der an einen ISP angeschlossen ist, kann zu einem Gateway werden, das es anderen ermöglicht, Inhalte zu erreichen, die im historischen Programm nicht berücksichtigt wurden.

  Welche waren die Top 5 Kryptowährungen im Juni 2021?

Sobald das alles erledigt ist, kann die einzige wirkliche Schwachstelle der Hersteller sein. Eines Tages werden wir in der Lage sein, unsere eigenen drahtlosen Router in 3D zu drucken, und zwar unter Verwendung von Plänen mit offenem Quellcode, die frei von absichtlichen Sicherheitslücken sind. Aber unser Meshnet-Projekt in Vancouver scheint ins Stocken geraten zu sein; ich würde gerne einen Beitrag leisten, sobald es wieder anläuft. Im Moment wird jedoch bereits eine große Sammlung von geeigneten drahtlosen Routern online angeboten, für jeden, der engagiert genug ist, um das Meshnet in Gang zu bringen.