Następna sieć już jest i zatrzęsie Twoim światem
Wynalazca sieci ma aktualizację, która naprawia złe rzeczy i ulepsza lepsze
Uwaga: dostępne również na arthurfontaine.com
Wspaniała wiadomość, wszyscy! Sieć wkrótce doczeka się poważnej aktualizacji. Stworzony przez Sir Tima Bernersa-Lee , który wynalazł oryginał, wprowadza kilka ukierunkowanych poprawek, które całkowicie refaktoryzują sieć, naprawiając większość rzeczy, których dziś nienawidzimy, jednocześnie poprawiając wszystko inne w przyszłości.
Głównym spostrzeżeniem napędzającym następną sieć jest to, że dzisiaj cierpimy na problem z zasilaniem. W szczególności:
- Ten, kto posiada dane, ma władzę
- Nigdy nie posiadasz danych, więc nigdy nie masz władzy
Następna sieć bezpośrednio rozwiązuje ten główny problem, dając kontrolę nad danymi i narzędziami, dzięki którym będą one dla Ciebie przydatne. Okazuje się, że dość łatwo jest naprawić dzisiejsze niedopasowanie mocy i powierzyć ci kontrolę.
W tym poście przedstawimy ogólne koncepcje następnej sieci i pomożemy zrozumieć, dlaczego jest ona tak rewolucyjna. Część 2 opowiada o tym, jak następna sieć zmienia nasze relacje z Big Tech.
Czym jest następna sieć?
Najlepszym sposobem myślenia o nowej sieci jest następna wersja oryginalnej sieci World Wide Web z 1989 roku. A jedyna osoba na tej planecie, która zrobiła to wcześniej, robi to ponownie.
Projekt Solid firmy Berners-Lee , jak wiadomo, jest zbiorem otwartych standardów, podobnie jak oryginalna sieć — co oznacza, że opiera się na słowach, a nie na technologii. Udowodniona siła tego podejścia polega na tym, że każdy, kto popiera specyfikacje, może wprowadzać innowacje bez opłat licencyjnych, o ile zabierze ich wyobraźnia.
Podobnie jak wszystkie właściwe aktualizacje, nowa wersja jest w pełni kompatybilna wstecz i opiera się na istniejącej architekturze sieci, zapewniając jednocześnie ważne nowe funkcje i opcje.
Następna sieć działa w sposób, który obecni użytkownicy uznają za bardzo znajomy, a jednocześnie o wiele bardziej intuicyjny i naturalny, ponieważ usuwa większość złożoności, z którymi mamy do czynienia dzisiaj. Uczestnictwo jest w pełni dobrowolne, ale podobnie jak oryginalna sieć, wartość następnej sieci rośnie, gdy więcej osób ją odkrywa i przyjmuje. Pamiętaj, że nic, co działa dzisiaj, nie przestaje działać; po prostu otrzymujesz lepsze opcje, gdy aplikacja lub usługa obsługuje następny model sieciowy.
Jakie są główne różnice w następnej sieci? Jest ich trzech:
- Tożsamość — dziś masz inną parę login/hasło dla każdej usługi, z której korzystasz. Następna sieć zapewnia pojedynczą, skonsolidowaną tożsamość, którą prawnie posiadasz i którą kontrolujesz administracyjnie, i która działa wszędzie, bezproblemowo i bezpiecznie. Istniejące aplikacje mogą łatwo dodawać wsparcie, a nowe mogą je akceptować od samego początku. Ta tożsamość zarządza również wszystkimi Twoimi kontaktami i relacjami — Twoim wykresem społecznościowym.
- Przechowywanie danych — dziś przesyłasz dane do wielu aplikacji i usług, gdzie są one funkcjonalnie poza Twoją kontrolą i odizolowane od innych danych. Następna sieć konsoliduje to wszystko w „kapsułce”, prywatnym, bezpiecznym repozytorium w chmurze, które służy jako osobisty dom w cyfrowym świecie. Jest to domyślne miejsce docelowe dla wszystkiego, co tworzysz w przyszłości, i (co ważne) wszystkich danych utworzonych w przeszłości. Przeglądanie, zarządzanie i udostępnianie treści staje się znacznie prostszym procesem, ponieważ wszystko koncentruje się wokół Ciebie.
- Interoperacyjność — Podstawową wadą architektury dzisiejszej sieci jest to, że strony internetowe są wyspami, całkowicie odizolowanymi od siebie. Twoje dane i tożsamość są rozdzielane na witryny, z których korzystasz. Następna sieć wykorzystuje zasady sieci semantycznej, aby przekształcić całą sieć w jedną dużą przestrzeń aplikacji, dzięki czemu dostęp do dowolnych danych (za pozwoleniem) może mieć dowolna aplikacja lub usługa. To zrywa blokadę między Twoimi danymi a aplikacjami, które ich używają, i umożliwia zupełnie nowe klasy aplikacji i usług.
Brzmi nieźle? To jest. Kopnijmy trochę głębiej.
Podstawy
Tożsamość
Jeśli jesteś jak większość ludzi, masz dziś w sieci dziesiątki, a nawet setki oddzielnych tożsamości, z których każda ma własne hasło. Każde „konto” to po prostu oddzielna kopia Twojej tożsamości, ograniczona do aplikacji lub usługi, z której korzystasz w danym momencie. Te kopie nie są identyczne. Każdy zawiera różne ilości informacji; na przykład wiele tożsamości ma tylko nazwę użytkownika i hasło, ale w przypadku innych podajesz szczegółowe informacje, na przykład podczas przechowywania adresu wysyłki lub karty kredytowej. Niezmiennie na Twoich kontach są błędy i nieaktualne informacje. Konta również ulegają zapomnieniu lub całkowicie znikają, gdy podmioty przestają istnieć. Co dzieje się z tymi danymi tożsamości? Generalnie nie masz pojęcia.
Następna sieć wykorzystuje technologię zwaną zdecentralizowanym identyfikatorem lub DID (wymawiane dee-eye-dee), czasami nazywaną samosuwerenną tożsamością. Twój DID to „pojedyncze źródło prawdy”, które posiadasz i kontrolujesz, a ludzie i podmioty używają go do weryfikacji Ciebie, prowadzenia bezpiecznej komunikacji z Tobą i uzyskiwania dostępu do Twoich aktualnych danych osobowych. Możesz umieścić wiele informacji w swoim DID, ale zachować pełną kontrolę nad tym, kto ma dostęp do czego iw jakich okolicznościach.
Podobnie jak kapsuła danych, Twój DID jest profesjonalnie hostowany dla Ciebie, ale zachowujesz absolutną własność prawną i całkowitą kontrolę administracyjną. Może to być ta sama usługa, która hostuje Twoją kapsułę, ale nie musi. Podobnie jak Twoja kapsuła, możesz w dowolnym momencie przenieść się do innego dostawcy.
Twój DID, w połączeniu z kapsułą danych, czyni cię logicznie równym każdemu innemu obiektowi w sieci, niezależnie od tego, czy jest to mega-korporacja, agencja rządowa, organizacja społeczna, czy inna osoba. Każdy z nich będzie mógł bezpiecznie i prywatnie udostępniać Ci rzeczy, korzystając z tej unikalnej i trwającej całe życie tożsamości, a Ty będziesz mógł robić to samo (i modyfikować lub blokować dostęp do dowolnych danych w dowolnym momencie). Możesz nawet zadeklarować własne warunki użytkowania (np. „Nie udostępniaj moich danych”) w dowolnej interakcji i poprosić firmy o ich przestrzeganie; jeśli nie zgadzają się całkowicie, nadal możesz z nich korzystać, ale spowoduje to konkurencję ze strony usług, które są skłonne zaakceptować wszystkie twoje warunki.
Zapewnia to również znacznie bardziej intuicyjny proces identyfikacji. Logujesz się do swojej tożsamości, a wszystkie twoje relacje i połączenia po prostu działają. Podczas pierwszej interakcji z osobą lub organizacją wyświetlany jest monit o zaakceptowanie poświadczeń kryptograficznych drugiej strony. Następnie, o ile poświadczenia nie zostaną zmodyfikowane, odwołane lub wygasną, identyfikatory DID utworzą bezpieczne, bezproblemowe połączenie.
W miarę gromadzenia kontaktów są one organizowane jako książka adresowa, która służy również jako wykres społecznościowy Twoich połączeń. DID odwzorowują i konsolidują nazwy użytkowników dla Ciebie i Twoich umów w różnych usługach, dzięki czemu możesz zobaczyć wszystkie swoje interakcje z dowolną stroną w jednym ujednoliconym widoku.
Dane
Głównym wglądem w następną sieć jest to, że aby mieć jakąkolwiek władzę, musisz kontrolować swoje dane osobowe. Dzisiejszy problem polega na tym, że po prostu go oddajemy.
W następnej sieci masz swój prywatny, bezpieczny „osobisty magazyn danych online” lub kapsułę, która zapewnia dedykowaną przestrzeń w Internecie, z której możesz wchodzić w interakcje z resztą cyfrowego świata i na własnych warunkach. Twoja kapsuła stanie się domyślnym miejscem docelowym i obiektywem dla wszystkich Twoich danych, a aplikacje i usługi, które nie obsługują następnego modelu internetowego, będą coraz mniej atrakcyjne, ponieważ są po prostu mniej przydatne.
Jedną z najważniejszych zalet następnej sieci jest to, że dzięki interoperacyjności (następna sekcja) obejmuje ona Twoje dane z przeszłości, a także to, co stworzysz w przyszłości. Zapewnia to dostęp do wszystkich starszych danych i przejęcie nad nimi kontroli, dzięki czemu niczego nie poświęcasz.
Istnieją trzy szerokie typy danych w pod, z których każdy jest traktowany nieco inaczej.
Pierwsza to prawdziwe dane osobowe, rzeczy, które zwykle kojarzą się z Twoim kontem Apple lub Google: poczta e-mail/kalendarz, pliki, czaty i SMS-y, a także wygenerowane dane, takie jak historia połączeń, lokalizacja i przeglądanie. Jest to klasa danych, które zaczną napływać do Twojej kapsuły, gdy zaczniesz korzystać z następnej sieci, i możesz importować rzeczy utworzone w przeszłości, aby uzyskać połączony, nieprzerwany widok. Udostępnianie i zarządzanie treścią staje się znacznie bardziej intuicyjne, ponieważ wszystko znajduje się w jednym miejscu i nie musisz już pamiętać, gdzie się z kim łączysz i co było tam udostępniane w przeszłości.
Drugim typem danych są dane społecznościowe dla usług na dużą skalę, które agregują treści od wielu użytkowników i udostępniają je z powrotem populacji użytkowników zgodnie z algorytmami i preferencjami. W takim przypadku Twoje posty, polubienia i udostępnienia mają miejsce w Twojej kapsule i stanowią autorytatywną kopię, a następnie są przesyłane do kompatybilnych aplikacji społecznościowych. W ten sposób możesz wprowadzać zmiany w dowolnej aplikacji, a wszystkie zostaną zaktualizowane, więc możesz korzystać z dowolnej z nich, a nawet płynnie przełączać się w tę iz powrotem. (Wchodzimy w to głębiej w części 2.)
Trzeci typ danych to wszystkie dane, które masz dzisiaj na różnych rachunkach komercyjnych, społecznościowych i rządowych, w tym na kontach handlowych, użyteczności publicznej, klubach, bankach, urzędach skarbowych, rejestrach pojazdów itp. Dane te można również zaimportować do Twojej kapsuły, ale w większości przypadkach możesz zostawić go tam, gdzie jest. Po prostu dodając obsługę kolejnych standardów sieciowych, dane te wyglądają tak samo, jak wszystkie inne dane pod, i mogą być wykorzystywane w aplikacjach zaprojektowanych tak, aby z nich korzystać. Na przykład wszystkie Twoje subskrypcje internetowe mogą być wyświetlane i zarządzane w ramach tego samego standardowego interfejsu użytkownika, zamiast rozproszonych w różnych interfejsach, jak to ma miejsce obecnie.
Interoperacyjność
Od zarania informatyki sieciowej podstawowym modelem jest to, że kiedy aplikacja lub usługa zachęca Cię do zrobienia czegoś lub umożliwia jej użycie, jednostka obsługująca zaplecze zachowuje wszelkie dane, które tworzysz lub generujesz, skutecznie przejmując nad nimi kontrolę i uzyskując do nich dostęp. zebrać całą jego wartość. Ponieważ tak było od zawsze, nikomu nie przyszło do głowy, żeby to kwestionować.
Ale te dane należą do Ciebie — dosłownie, jeśli mieszkasz w szybko rosnącej liczbie jurysdykcji, w których obowiązują nowoczesne przepisy dotyczące prywatności, takie jak RODO Unii Europejskiej . Nawet jeśli nie jesteś dzisiaj objęty ochroną, przepisy te zmusiły większość aplikacji i usług do dodania użytkownikom możliwości kontrolowania i zarządzania danymi, które ich dotyczą, więc każdy organ regulacyjny lub organ ustawodawczy może je włączyć dla Ciebie.
W następnej sieci kodowanie semantyczne (kolejna innowacja Berners-Lee) zapewnia „wspólną strukturę, która umożliwia udostępnianie i ponowne wykorzystywanie danych w różnych aplikacjach, przedsiębiorstwach i społecznościach”. Tworzy to interoperacyjność poprzez standardy, skutecznie zamieniając całą sieć w jedną dużą, uniwersalną aplikację. Bez względu na to, gdzie znajdują się Twoje dane, masz kontrolę nad tym, co można z nimi zrobić i kto może je zobaczyć.
Semantyczne dane sieciowe same się opisują — czym są i co mogą zrobić, dzięki czemu aplikacje mogą je zrozumieć bez względu na rodzaj danych lub źródło, które je wygenerowało. Ale może być również bardzo specyficzny dla domeny dzięki wykorzystaniu kształtów i słowników, które są unikalne dla określonej branży lub działalności.
Na przykład zestaw danych może mieć kształt księgarni ze słownictwem opisującym wszystkie dane dotyczące książek, z których już korzystają księgarnie. Każda aplikacja księgarni może w pełni działać z tymi danymi, ale każda inna aplikacja, która musi mieć do nich dostęp. Wiele aplikacji może łączyć się jednocześnie, ponieważ wszystkie korzystają z tych samych danych.
W rzeczywistości miliony witryn i aplikacji korzystają już z semantycznego programowania sieci Web w swoich środowiskach „ogrodów otoczonych murem”, ponieważ jest to wydajny i elastyczny sposób kodowania. To, czego nie zrobili, to wykorzystanie największej właściwości sieci semantycznej: uniwersalności. Dzięki standaryzacji tożsamości i danych te usługi muszą jedynie dodać wsparcie sieciowe i natychmiast zintegrują się z nowym modelem.
Podsumowując
Następna strona dotyczy głównego błędu, który zrujnował dzisiejszą sieć. Przywracając moc tkwiącą w danych ich prawdziwemu właścicielowi — Tobie — następna sieć rozwiązuje większość problemów, z którymi borykamy się dzisiaj, jednocześnie sprawiając, że odtąd wszystko działa lepiej.
To takie proste.
Prawdziwie transformujące jest to, że tworzy kompletną platformę, wokół której ludzie mogą ponownie wprowadzać innowacje — podobnie jak oryginalna sieć World Wide Web, która zapoczątkowała jedną z najważniejszych ewolucji wiedzy w historii i stworzyła wiele fortun. To będzie ekscytujące zobaczyć, co ludzie wymyślą tym razem, ale nie będzie zawierać ograniczających i lichwiarskich technik, ponieważ ludzie nie muszą już tego akceptować.
Najczęstszym zarzutem, jaki słyszę, jest to, że istoty, które mają dzisiaj całą moc, nienawidziłyby tego i nigdy nie pozwoliłyby, aby to się stało. Ale rzeczywistość jest taka, że mogą się temu sprzeciwić, ale nie mogą od tego uciec. Gdy zażądamy tego, będą zmuszeni to zaakceptować lub stracić nas na rzecz konkurentów, którzy to zrobią.
Teraz rozumiesz podstawowe koncepcje i dynamikę następnej sieci. Przeczytaj część 2 , aby zobaczyć, jak znacząco poprawia ona Twoje relacje z Big Tech.