Homo zdecentralizowany
Jeśli chodzi o infrastrukturę Web 3.0 i tożsamość cyfrową, zdecentralizowane podejście typu open source jest niezbędne do zabezpieczenia Internetu jako demokratycznej infrastruktury globalnej.
Należy rozróżnić różne rodzaje decentralizacji, ponieważ mają one różne cechy, implikacje polityczne i warunki sukcesu.
Decentralizacja to przeniesienie władzy i odpowiedzialności za funkcje publiczne z rządu centralnego na podległe lub quasi-niezależne organizacje rządowe i/lub sektor prywatny jest złożoną, wieloaspektową koncepcją.
Rodzaje decentralizacji obejmują decentralizację polityczną, administracyjną, fiskalną i rynkową.
Dokonywanie rozróżnień między tymi różnymi koncepcjami jest przydatne do podkreślenia wielu wymiarów udanej decentralizacji i potrzeby koordynacji między nimi.
Potrzeba konsensusu wśród użytkowników sieci i niezależność w przeprowadzaniu transakcji bez scentralizowanej interwencji jest uderzającą cechą blockchain.
Nowa transakcja w określonej sieci blockchain, takiej jak blockchain Bitcoin, nie trafia bezpośrednio do blockchain.
Przed dodaniem transakcji do bloku musi ona przejść proces weryfikacji. Czy istnieje jakieś upoważnienie do procesu weryfikacji?
Wręcz przeciwnie, zdecentralizowana sieć komputerów przejmuje odpowiedzialność za weryfikację transakcji.
Zdecentralizowany łańcuch bloków mógłby zapewnić, że podejmowanie decyzji i kontrola nie spoczywają na kontroli jednostki lub grupy.
Sieci Blockchain równomiernie rozdzielają uprawnienia kontrolne i decyzyjne między uczestników sieci, aby uniknąć stronniczości.
Blockchain to otwarty plac zabaw z wieloma możliwościami.
Zalety zdecentralizowanego łańcucha bloków odnosiłyby się do własności zasobów i ich współdzielenia przez członków sieci.
Każdy członek prowadzi kopię rozproszonej księgi, a dane mogą być dodawane do kopii tylko za zgodą grupy.
Jak wynika z podstaw decentralizacji, nikt nie ma pełnej kontroli nad własnością danych.
Czy ludzie są gotowi na taką odpowiedzialność?
Zdecentralizowane przechowywanie danych zaczęło stanowić wyzwanie dla standardowego przechowywania w chmurze i może ostatecznie doprowadzić do dużej zmiany w sposobie dystrybucji i przechowywania danych przez firmy.
Dane są szyfrowane i przechowywane w kilku lokalizacjach lub węzłach zarządzanych przez osoby lub organizacje, które pobierają opłatę za udostępnianie wolnego miejsca na dysku. Prywatny klucz szyfrowania jest dostępny tylko dla właściciela danych, dostawcy pamięci masowej nie mają dostępu do danych.
Blockchain może również łączyć serwery, które zapewniają pamięć masową, z użytkownikami, którzy jej szukają.
Zdecentralizowane sieci pamięci masowej służą jako pośrednik między stronami dysponującymi wolną pojemnością, którą są gotowe wydzierżawić, a stronami wymagającymi pamięci masowej.
Zdecentralizowane sieci pamięci masowej często opierają się na blockchain lub porównywalnych technologiach i oferują korzyści, takie jak niezmienność danych, lepsza prywatność i wyższy poziom bezpieczeństwa dookoła.
Ponieważ w pamięci masowej nie ma pojedynczego punktu awarii, zdecentralizowane sieci są niezawodne.
Wszyscy wiemy, jak bardzo jesteśmy zależni od globalnych systemów logistycznych w zaspokajaniu naszych codziennych potrzeb.
Przedsiębiorstwa i Ty będziecie musieli ocenić własne potrzeby biznesowe i zdecydować, który model najlepiej pasuje, w oparciu o lokalizację, budżet, elastyczność, ramy czasowe, infrastrukturę, szybkość wysyłki i potrzeby klientów.
Centralizacja jest naturalnym instynktem osób sprawujących kontrolę.
Aż do nadejścia internetu i blockchaina centralizacja często oznaczała wygodę i prostotę. Czas i odległość nie stanowią już problemu w dobie internetu.
Ale centralizacja ma konsekwencje.
Cyfryzacja nie rozwiązuje wszystkich problemów.
W rzeczywistości stworzy również własne wyzwania dla bezpieczeństwa i zaufania w społeczeństwie.
Nasze interakcje online odbywają się za pośrednictwem niezależnych platform, które stosują własne, specyficzne architektury, aby rozwiązać te wymagania wstępne.
Bardzo niewiele osób chce polegać na jednej platformie i ostatecznie udostępniamy nasze dane niezliczonym podmiotom internetowym.
Po wykonaniu tej czynności mamy niewielką kontrolę nad własnymi danymi po przesłaniu.
Żadna platforma nie może twierdzić, że jest w 100% zabezpieczona przed wyciekiem prywatnych danych użytkowników, czy to przez przypadek, luki w zabezpieczeniach, czy złośliwe ataki.
Przyszłościowym rozwiązaniem byłoby:
- Brak pojedynczych punktów awarii.
- Indywidualna kontrola danych i tożsamości
- Infrastruktura, której nie może kontrolować ani zdominować jeden lub kilku dużych graczy
- Systemy, które są godne zaufania ze względu na swoją otwartą, kontrolowalną i rozszerzalną naturę.
- Systemy, które modelują współdzielenie kontroli i władzy pomiędzy połączonymi użytkownikami i instytucjami.
- Systemy, w których dynamika zaufania jest przejrzyście zdefiniowana i wspólnie rozumiana.
- Minimalne lub żadne koszty uczestnictwa.
To od nas, kryptografów, miłośników prywatności, traderów, programistów, aktywistów i konwertytów zależy, czy poniesiemy pochodnię decentralizacji i demokracji.
Czy jesteś gotowy wziąć odpowiedzialność za siebie i dołączyć do Homo Decentralizatus?
Przeze mnie

![Czym w ogóle jest lista połączona? [Część 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































