Pocas tecnologías han sido ya tan disruptivas socialmente como Internet. Antes de los sistemas informáticos, para llegar a un público amplio era necesario controlar las instalaciones de publicación o difusión. Éstos han sido sustituidos por los sistemas informáticos domésticos, que la población mundial está utilizando a un ritmo vertiginoso.

Innovaciones

Los foros comunitarios, los blogs y otros sitios de Internet permitieron la circulación bidireccional de información a escala masiva, y mediante el uso de nuevas innovaciones liberadoras, somos capaces de descentralizar la web por completo.

Las redes entre pares son el mejor ejemplo. Anteriormente, los archivos de datos se distribuían a través de dispositivos dedicados hechos para manejar una cantidad masiva de solicitudes; ahora, se pueden compartir archivos de datos a sólo un par de "pares", que lo comentan con algunas personas más (etc.), hasta que cualquiera puede acceder a través de una Internet ramificada de conexiones. Quién proporciona qué trozos de datos es definitivamente rastreado por los "torrents", que pueden ser ejecutados por clientes como FrostWire para cargar y descargar los archivos necesarios. Sin un servidor principal para confiscar, es difícil conseguir y eliminar los artículos "malos" o probar la corrupción.

Codificación

Si hacemos uso de la encriptación y hacemos que estos sistemas sean lo suficientemente complejos, podría ser casi difícil rastrear la base de la información, lo que haría muy difícil bloquear el uso de sitios y artículos de noticias "indeseables". Lo que canaliza la información (más comúnmente las páginas web) a través de un largo y confuso grupo de nodos. Esto hace que localizar y castigar a los que infringen las leyes y normas de censura sea una pesadilla, lo que lleva a una mayor erosión de la autoridad principal sobre la conversación en línea.

Ahora, con la llegada de criptomonedas como el Bitcoin, podemos utilizar sistemas descentralizados para enviar dinero. En lugar de archivos de música, vídeo o datos similares, enviamos transacciones que intercambian la propiedad de un usuario a otro. Sin embargo, a diferencia de las redes de intercambio de archivos, donde la propiedad no es un problema, la idea subyacente y la arquitectura digital son similares.

A medida que los nuevos inventos permiten que se transmita más en Internet a través de sistemas peer-to-peer, el alcance de la descentralización sólo va a aumentar. Sin embargo, a pesar de estas mejoras, la mayor parte del tráfico en línea sigue siendo gestionado por los servidores principales, y todo el mundo en Internet utiliza el Programa de Nombres de Dominio, que está controlado por una corporación sin ánimo de lucro de Estados Unidos. La infraestructura actual está formada en su mayor parte por cables propiedad de empresas de telecomunicaciones monopolistas, y si se quiere descentralizar más la sociedad, hay que eliminar estos grilletes.

Software

Cryptocurrency ha hecho recientemente un gran trabajo de descentralización del sistema de título de dominio. Usando Namecoin, se pueden registrar marcas de dominio .bit en el blockchain; Es un paso en la dirección adecuada, pero sólo libera el cuidado de la red, ignorando las dificultades clave como la forma en que se almacena y envía la información en línea. Necesitamos una arquitectura electrónica descentralizada que pueda manejar todos los visitantes en línea, no sólo las descargas de archivos y el reenvío de títulos de dominio, o de lo contrario nuestros deseos de una Internet descentralizada son simplemente eso.

  ¿Qué es la oleada de contrataciones de Blockchain a nivel mundial?

Las tecnologías peer-to-peer pueden resolver este problema, ya que debe ser posible actuar con cualquier tipo de información. En lugar de utilizar un servidor principal para distribuir cosas como páginas web, datos de aplicaciones o archivos guardados en la nube, podemos descargar ese contenido por partes desde varios sistemas informáticos en el sistema P2P. Las copias constantemente actualizadas de los datos se distribuirán sin duda entre la mayoría de estos pares de forma encriptada, lo que garantiza un acceso seguro, preciso y constante.

MaidSafe

La primera de estas técnicas se conoce como MaidSafe, y su propio desarrollo comenzó años antes de que Bitcoin se hiciera público. Cualquiera que trabaje en este programa de código abierto puede ser área de la Red SAFE, algunos de los cuales se ofrecerán como voluntarios para convertirse en "bóvedas". que sólo pueden romperse utilizando el esencial privado que cargó la información, o uno al que se le ha concedido autorización. El sistema almacena un total de exactamente 4 copias completas de estos datos todo el tiempo, y asigna aleatoriamente tareas de procesamiento como la identificación y la validación de las ubicaciones de los trozos a todos o a cualquiera de los nodos. Los nodos cercanos se organizan en agrupaciones,

Los nodos suelen ser incentivados para convertirse en bóvedas por Safecoin, que se recompensa en proporción a la cantidad de recursos que donan a la red, siendo la mayoría de ellos espacio para el almacenamiento. Se consumen safecoins mediante el uso de recursos, y pueden utilizarse para comprar artículos, servicios u otras monedas electrónicas. Sin embargo, a diferencia de las criptomonedas, no se basan en una cadena de bloques;

Sistema API

En teoría, se puede alojar o explotar cualquier tipo de sitio web o aplicación de esta manera. Probablemente las aplicaciones más notables que se benefician de esta oportunidad hasta ahora es el Sistema API, que ofrece un nuevo método de distribución y contacto con las API. Para las personas que aún no están familiarizadas con las APIs, pueden conocer el proceso en otro de nuestros posts anteriores. El Sistema API utiliza el Sistema SAFE para almacenar la información de la API y llamarla a petición, lo que beneficia a XAP a la empresa de la API. Esto descentraliza el acceso a cosas como Google Maps, información sobre el precio de las criptomonedas y varias aplicaciones útiles de Internet.

Storj es un sistema de código abierto más reciente, y el campeón del Hackathon del Encuentro Bitcoin de Texas. Al igual que MaidSafe, los nodos asisten al sistema ejecutando el programa DriveShare, son alimentados por el protocolo Counterparty junto con el blockchain de Bitcoin, que les permite acabar siendo intercambiados por otras monedas, útiles para el comercio, o asignados a otras aplicaciones de Storj.

La aplicación principal que es famosa se llama Metadisk, también descentraliza completamente el espacio de almacenamiento en la nube. En lugar de subir los archivos que desea almacenar en la web a un servidor principal, tendrá que ganar Storjcoin desde otro lugar para cubrir este servicio; en comparación con competidores como DropBox, sin embargo, el precio de compra es insignificante. Como beneficio adicional,

  ¿Qué son los mercados de la Darknet?

Siendo realmente una plataforma post-Satoshi, no es de extrañar que Storj utilice la cadena de bloques para ayudar a mantener todo esto. Las plataformas "2.0" de Bitcoin, como CounterParty, permiten incluir algo más que información económica en las transacciones, almacenando todo tipo de datos en los bloques. Al igual que Namecoin puede vigilar quién posee qué título de dominio, y tareas como Ethereum pueden asignar varias otras propiedades y posesiones, Storjcoin X almacena información sobre quién puede acceder a qué información, y dónde se encuentra en cualquier momento. evitando así la cuestión del consenso.

Hardware

Estas tecnologías eliminarán la dependencia de redes y servidores centralizados. Tenemos un nuevo proceso de pensamiento sobre cómo debe funcionar la web, y cada uno de los protocolos esenciales para hacerla realidad. Sin embargo, un factor muy importante que las comunidades de suministro abierto y hacktivistas no pueden sustituir sin más es la propia infraestructura: los cables que transportan la información enviada entre los nodos siguen siendo propiedad de las empresas y los gobiernos, que pueden hacer un seguimiento, restringir o bloquear tus actividades en la web. para comunicarte con la gente corriente, tienes que pasar por uno de los nodos centrales en los que la mayoría de nosotros confiamos, incluso si todos hacemos uso de Storj y evitamos los servidores principales.

La respuesta se basa en las redes de malla. Que lo enruta hacia y desde otra máquina cercana o un hub directamente más grande, que enruta enormes cantidades de datos. Más bien, excepto que en lugar de ser realmente un sistema virtual, asume esa forma la verdad es.

Es muy posible que ningún nodo se vea desbordado si funcionamos como un sistema peer-to-peer como MaidSafe o Storj. El principal inconveniente es que requiere que todos los usuarios transporten el tráfico de otros usuarios, lo que gasta activos informáticos y ancho de banda. El mejor concepto para incentivar la participación hasta ahora integraría la criptomoneda, ya sea gratificando con monedas a los que enrutan más tráfico del que generan, o costando una cuota a los que no lo hacen. La belleza de la solución es, sin duda, que descentraliza el sector de las comunicaciones, que por su carácter es susceptible de monopolio-conglomerados como Comcast, Verizon o Shaw en los Estados Unidos será obsoleto.

Es bueno saberlo

Por desgracia, se pueden encontrar limitaciones técnicas al respecto. El tendido de líneas de cable es bastante caro; habría que desenterrar cemento y pavimento cada vez que alguien se mudara y habría que trasladar o mejorar los contornos. En lugar de conectarse a un módem instalado por la compañía de Internet, estos routers se conectan directamente entre sí, o incluso a routers de largo alcance hechos para llegar a terrenos despoblados anteriores donde no viven clientes. Sin embargo, a medida que la tecnología inalámbrica avance, el precio de los routers WiFi eficaces llegará a un punto en el que podrán sustituir eficazmente a los cables de cobre para la clase central en ciudades relativamente. Cualquiera que esté vinculado a un ISP puede convertirse en una pasarela, permitiendo que otros lleguen a los contenidos que quedaron fuera del programa histórico.

  ¿Ha pasado lo peor para el mercado bajista de las criptomonedas?

Una vez que todo esto se haya logrado, el único punto de vulnerabilidad real puede ser el fabricante. Algún día podremos imprimir en 3D nuestros propios routers inalámbricos, utilizando planos de código abierto libres de cualquier vulnerabilidad de seguridad intencionada. Pero nuestra tarea de meshnet en Vancouver parece haberse estancado; estoy deseando empezar a contribuir en el momento en que se ponga en marcha de nuevo. Por el momento, sin embargo, una amplia colección de routers inalámbricos adecuados para el trabajo ya se ofrecen en línea, para cualquier persona lo suficientemente dedicada a ayudar a obtener la meshnet comenzó.