Article image
مصدر الصورة: شركة إم إس تيك
Article image مصدر الصورة: شركة إم إس تيك

تكنولوجيا الأعمال

نظام "البوابة" الخاص بشركة كلاودفلير يمهد الطريق أمام الإنترنت اللامركزية.

لعل أعظم التصريحات التي أطلقها المتحمسون لتقانة البلوك تشين، هو أن هذه التكنولوجيا -وغيرها من التقانات المماثلة- يمكنها أن تشكل أساساً لنوع جديد من الإنترنت، حيث يكون التحكم في الوصول إلى مواقع الويب موزَّعاً بين المستخدمين بدلاً من أن يبقى في أيدي بعض الشركات الكبرى مثل أمازون وجوجل.

وتتمثل الفكرة في أن مثل هذه الإنترنت الموزَّعة (أو “اللامركزية” بلغة البلوك تشين) ستكون أكثر مرونة في مواجهة هجمات حجب الخدمة (DoS)، والمراقبة، وحتى الكوارث الطبيعية، وبالتالي فلن يكون هناك أي نقطة ضعف يمكن أن تتسبب في توقف الأنظمة عن العمل.

وقد تكون مكونات شبكة الإنترنت في طور الظهور بالفعل، ولكنها ليست جاهزة للدخول في الخدمة بعد، وهذا ما دفع كلاود فلير لكي تلعب دوراً مساعداً في تغيير هذا الواقع، وكلاود فلير هي شركة تكسب أموالها من خلال استضافة مكونات الإنترنت على مخدمات مترامية الأطراف، وتستخدم خوارزميات مخصَّصة لتمكين المستخدمين من الوصول إليها في أسرع وقت ممكن.

وتتمثل الخطوة الأولى في ما تطلق عليه الشركة اسم “البوابة”، حيث يمكن لأي شخص أن يربط بها موقعاً إلكترونياً معيناً، ويبدأ بتوفير البيانات المخزَّنة في شبكة لتشارُك الملفات تعمل بأسلوب الند-للند وتحمل اسم “نظام الملفات المُتناقَلة بين الكواكب IPFS”، الذي يشير إلى مشاركة الملفات بين الأجهزة المختلفة.

وتهدف كلاود فلير إلى أن يصبح IPFS بديلاً قانونياً عن اختصار الإنترنت ذي الأحرف الأربعة الذي يمثل بداية كل عناوين الويب تقريباً (HTTP)، وهو اختصار في اللغة الإنجليزية لعبارة “بروتوكول نقل النصوص الفائقة”، حيث إن HTTP في جوهره عبارة عن مجموعة من القواعد التي تحكم طريقة تقديم المعلومات إلى مستخدمي الإنترنت.

وخلافاً للبروتوكول HTPP -حيث يتم التمييز بين البيانات وفقاً لموقعها- فإن IPFS يميز البيانات ببصمات تشفير وحيدة (لا تتكرر) لا يمكن تزويرها. وبدلاً من طلب المحتوى عن طريق الإشارة إلى عنوان IP (بروتوكول الإنترنت) الخاص بالمخدِّم حيث يتم تخزينه، يتوجب على مستخدمي IPFS أن يطلبوا بصمة المحتوى.

يقول نيك سوليفان (رئيس قسم التشفير في كلاود فلير) إن هذه المقاربة يمكنها أن تجعل الإنترنت أكثر جدارة بالثقة، وذلك نظراً لأن المستخدمين لا يضطرون إلى الاعتماد على أطراف أخرى لتقدم لهم البيانات الفعلية التي طلبوها، حيث يقول سوليفان: “إن كنت تعرف ما الذي تحاول الحصول عليه، فلا يمكن خداعك لتحميل شيء آخر من الإنترنت”.

إن شبكة IPFS تشبه في عملها خدمات مشاركة الملفات الأخرى من نوع الند-للند، مثل “بت تورينت BitTorrent”، فطالما أن هناك شخصاً ما على الشبكة يتشارك مورداً رقمياً مثل ملف فيديو أو صفحة ويب، فحينئذ يمكن للبروتوكول أن يجعله متاحاً لمن يطلبه من المستخدمين.

إلا أن هذا الحل ينطوي على مشكلة (بل مشكلتان في الواقع)؛ فهو صعب الاستخدام، كما أنه لا يزال بطيئاً جداً ليكون مجدياً بالنسبة لمعظم المستخدمين، ولكن كلاود فلير تعتقد أنها قادرة على إحداث فارق في هذا الجانب.

وتختزن الشركة في الوقت الحالي كميات ضخمة من صفحات الويب الشهيرة، والملفات، والمحتويات الأخرى ضمن 154 مركزاً للبيانات حول العالم، وتستخدم شبكتها لتوفير هذه الملفات لمستخدمي الويب بسرعة عند الطلب. ويمكن لكلاود فلير -عندما تطلق نظام البوابة الشبكية- أن توفر البيانات المخزنة عبر نظام الملفات IPFS على نطاق واسع.

ولنأخذ على سبيل المثال “كربيتو كيتيز“، وهي لعبة تستخدم بروتوكول العقد الذكي الخاص بمنصة إيثريوم لتتيح للناس توليد قطط رقمية فريدة من نوعها، حيث يتم تتبع الملكية و”الجينات” الرقمية الخاصة بكل قطة عبر سجلات البلوك تشين الخاصة بإيثريوم، فهي بيانات لا مركزية، ولكن صورها موجودة على مخدِّمات أمازون، وذلك لعدم وجود خيار جيد يسمح بتخزينها بطريقة لا مركزية كما يقول المؤسس المشارك ديتر شيرلي.

كما أنه يقول إن تخزينها على سجلات البلوك تشين سيكون “مكلفاً بشكل لا يمكن تصوره”، وعلى الرغم من وجود أدوات متاحة للعموم لاستخدام IPFS في تحميل صور موقع الويب، إلا أنها حتى الآن تبدو بطيئة وغير موثوقة، ولكن التحسُّن الذي تحقَّق بفضل بوابة كلاود فلير الشبكية ألهم الشركة للتفكير بجدية في استخدام IPFS.

وبطبيعة الحال فإن البوابة الشبكية بحد ذاتها مركزية، نظراً لأنها تخضع لسيطرة شركة واحدة، لكن كلاود فلير تقول إنها استفادت من الطريقة التي يعمل بها IPFS لضمان أنه لا يتوجب على كلٍّ من المستخدمين ومالكي الموقع أن يثقوا في الشركة لتقديم البيانات الصحيحة.

ولا تستطيع كلاود فلير أن تعدِّل أو تحذف المحتوى الموجود على شبكة النظام IPFS، وإذا أوقفت تشغيل البوابة الشبكية، فسيبقى المحتوى موجوداً، أي أنه على الرغم من أن هذه التجربة لم تشهد انتقالاً كاملاً نحو اللامركزية، إلا أنها تُظهر الابتعاد عن المركزية شيئاً فشيئاً مقارنة بما سبق.

المزيد من المقالات حول تكنولوجيا الأعمال

  1. Article image
  2. Article image
  3. Article image
error: Content is protected !!