منظور المحلل: مخطط أساسي مع توترات غير محلولة
الفكرة الأساسية: ورقة زيسكيند، ناثان، وبينتلاند لعام 2015 ليست مجرد تطبيق آخر للبلوكشين؛ إنها مخطط هيكلي أساسي للسيادة الذاتية الرقمية. تحدد بشكل صحيح العيب الأساسي لعصر الويب 2.0—الخلط بين استضافة البيانات وملكية البيانات—وتقترح فصلًا جذريًا للاهتمامات باستخدام البلوكشين كسجل غير قابل للتغيير للحقوق. سبقت هذه البصيرة لائحة حماية البيانات العامة للاتحاد الأوروبي (2018) واعتماد مفاهيم "الهوية الذاتية السيادية" السائد. تكمن عبقرية الورقة في تجنبها العملي لتخزين البيانات على السلسلة، وهو خطأ ساذج ارتكبته العديد من المشاريع المبكرة، متوقعةً ثلاثية قابلية التوسع قبل وقت طويل من أن تصبح حديثًا شائعًا.
التدفق المنطقي ونقاط القوة: الحجة محكمة منطقيًا: 1) الرقابة المركزية على البيانات معطلة (مثبتة بالاختراقات والإساءة). 2) أثبتت البيتكوين الإجماع اللامركزي الموثوق. 3) لذلك، تطبق طبقة الإجماع تلك لإدارة حقوق الوصول إلى البيانات، وليس البيانات نفسها. هذا يخلق تاريخًا قابلًا للتحقق وغير قابل للإنكار للموافقة—"محرك امتثال للائحة حماية البيانات العامة" بالتصميم. يتجنب النموذج بأناقة كابوس الأداء لتخزين البيانات على السلسلة مع الاستفادة من القوة الأساسية للبلوكشين: توفير مصدر واحد للحقيقة لتحولات الحالة (من يمكنه الوصول إلى ماذا).
العيوب والتوترات الحرجة: ومع ذلك، تصطدم رؤية الورقة بتوترات عملية وفلسفية دائمة. أولاً، مفارقة سهولة الاستخدام مقابل الأمن: إدارة المفاتيح كارثة للمستخدمين العاديين، كما يتضح من الخسائر المستمرة للعملات المشفرة. ثانيًا، التناقض بين عدم القابلية للتغيير مقابل النسيان: يتعارض سجل غير قابل للتغيير لمنح الوصول بشكل أساسي مع تفويضات محو البيانات، وهي مشكلة تحاول المشاريع حلها الآن بتقنيات تشفير معقدة مثل براهين المعرفة الصفرية لإلغاء السياسات. ثالثًا، يفترض نموذجها أن عميل المستخدم هو عقدة حوسبة موثوقة ومتصلة دائمًا بالإنترنت—وهو نقطة ضعف كبرى. كما يسلط البحث من ندوة أمن وخصوصية IEEE الضوء غالبًا، يبقى أمن نقطة النهاية الحلقة الأضعف.
رؤى قابلة للتنفيذ والإرث: على الرغم من هذه التوترات، إرث الورقة هائل. ألهمت مباشرة مشروع Solid لتيم بيرنرز لي (الذي يهدف إلى لامركزية الويب من خلال السماح للمستخدمين بتخزين البيانات في "أوعية") وتشكل أساس فلسفة معايير الهوية اللامركزية من W3C. بالنسبة للمؤسسات، الرؤية القابلة للتنفيذ هي النظر إلى هذا ليس كبديل كلي، ولكن كـ طبقة تحكم تكميلية لسيناريوهات مشاركة البيانات عالية الحساسية (مثل السجلات الصحية، معرفة عميلك المالية). يكمن المستقبل في الهياكل الهجينة حيث تدير أنظمة مثل هذه المصدر والموافقة، بينما تحدث الحسابات المعززة للخصوصية (مثل تلك الموصوفة في العمل المؤسس الخصوصية التفاضلية لدورك وآخرون) في مناطق آمنة. كانت الورقة شرارة؛ النار التي أشعلتها لا تزال مشتعلة، تشكل الانتقال المؤلم ولكن الضروري من إقطاعية البيانات إلى اقتصاد رقمي يركز على المستخدم.