الأصول الرقمية
كيف يغير قوة البروتوكول شكل الويب 3 وشبكات DePIN

قد لا يتم تحديد مستقبل الإنترنت من قبل التطبيقات المبنية عليه ، ولكن من قبل القواعد التي تحكم الأنظمة التي تحته.
في عالم الويب 3 وشبكات البنية المادية اللامركزية (DePIN) ، لا تعد البروتوكولات مجرد إطارات فنية بل أنظمة سياسية. إنها تحدد من يتحكم في البيانات ، ومن يتلقى المكافآت الاقتصادية ، وكيف يتم حل النزاعات ، ومن يُشكل مصالح تطور النظم اللامركزية.
للفهم لماذا هذا الأمر مهم ، يجب علينا النظر إلى ما وراء التطبيقات وتحليل كيف تشكل الأنظمة الأساسية القوة والتنسيق والسيطرة مع مرور الوقت.
نضج العملة الرقمية: لماذا الحوكمة الآن أكثر أهمية
لمدة طويلة ، كانت العملة الرقمية تستخدم في الغالب كأداة للتكهن ، ولكن مع نضج تقنيات البلوك تشين ، ينتقل الاهتمام بعيدًا عن الهياج نحو البنية التحتية والحوكمة والتنسيق على المدى الطويل.
في مركز هذه التحول هي الويب 3 ، الذي يعيد بناء أسس الإنترنت حول اللامركزية والحوكمة المشتركة. يشير الويب 3 إلى إنترنت جديد مبني على تقنية البلوك تشين التي لامركزية ملكية البيانات والسيطرة من خلال سجلات موزعة ، وبرامج ذكية (البرامج التي تنفذ تلقائيًا عند تحقق شروط محددة) ، وأصول رقمية مثل العملات الرقمية ، والعملات المستقرة ، والأصول المرمزة ، والرموز غير القابلة للاستبدال.
بدلاً من أن تسيطر الشركات المركزية على المنصات والبيانات ، يوزع الويب 3 ملكية الحوكمة بين المستخدمين والمطورين ومشاركي الشبكة. يقدم نظامًا غير موثوق به ، مما يعني أن المستخدمين لا يحتاجون إلى الاعتماد على أطراف ثالثة لإدارة البيانات أو المعاملات. يهدف النظام إلى إنشاء اتصالات بين تقنيات متنوعة حتى تدفق البيانات والقيمة بشكل سلس بين المنصات ، مع إزالة الحواجز الجغرافية للاتصالات وتقييد الرقابة من الشركات والحكومات.
أظهرت الأبحاث1 أن هذه الأنظمة مصممة لتحسين الشفافية والثقة ومقاومة الرقابة وسيادة المستخدم.
يعد DePIN جزءًا من الويب 3 ، ويمتد مبادئه إلى العالم المادي من خلال البنية التحتية اللامركزية للعالم الحقيقي مثل شبكات اللاسلكي ، وتخزين السحابة ، وأنظمة التموضع ، وشبكات الحساسات ، وشبكات الطاقة ، وموارد الحوسبة.
أظهرت الأبحاث2 أن DePIN هو نموذج سريع الظهور يجمع بين أنظمة البلوك تشين وأجهزة إنترنت الأشياء والحوكمة المرمزة لتنسيق البنية التحتية للعالم الحقيقي على نطاق واسع.
بدلاً من الاعتماد على مزود اتصالات هاتفي واحد أو شركة سحابة ، يوزع DePIN ملكية عبر آلاف المساهمين. في حين أن المنصات المركزية تعتمد أيضًا على مساهمات المجتمع لإنشاء شبكات من الموارد لملايين المستخدمين ، فإنها تحتفظ بالسيطرة الكاملة على التسعير والوصول.
البروتوكولات كقوة: السياسة الخفية للبنية الرقمية
أظهرت دراسة حديثة بعنوان “من الحيل المحلية إلى المعايير العالمية: السياسة الخفية للبروتوكولات على الإنترنت5” ، التي نُشرت في Science Direct ، تحليلًا لكيفية حكم الإنترنت ، أي البروتوكولات والمعايير.
عندما تنهار غير الرسمية: فشل الحوكمة على نطاق واسع

قراءة سياسة البروتوكول: إطار عمل للمستثمرين
تضع حوكمة DAO الأصوات على السلسلة ، مما يخلق الشفافية. لكن الشفافية ليست هي نفسها التأثير الموزع. في الواقع ، تُظهر الأبحاث أن أعلى 100 عنوان تحكم في أكثر من 80% من قوة التصويت عبر بروتوكولات رئيسية مثل Aave و MakerDAO و Uniswap. في Aave ، تلقى المؤسس ومختبرات Aave 233,000 رمز من المفوضين التي لعبت دورًا رئيسيًا في تمرير مقترح حديث.
ساحة المعركة الجديدة: سياسة البروتوكول في البنية التحتية اللامركزية
“البروتوكولات الرقمية معدة لتُحكم من قبل مجتمعات لامركزية من أصحاب المصلحة. ليس لأنها أكثر كفاءة ، أو مهمة لأسباب أيديولوجية ، ولكن لأنها ضرورية لفتح قيمتها الأساسية ،” يقول a16Z حول حوكمة العملة الرقمية.
الخلاصة
قد أدخل الويب 3 و DePIN طريقة جديدة للتفاعل مع الإنترنت من خلال منح المستخدمين مزيدًا من السيطرة على بياناتهم وملكيتهم. إنهم ينتقلون السيطرة على البنية التحتية الرقمية والفيزيائية بعيدًا عن القوى المركزية نحو شبكات مملوكة للمجتمع. ومع ذلك ، فإنهم لا يزالون عرضة للسياسة ؛ في الواقع ، إنهم يعيدون بناء ذلك في طبقة البروتوكول.
المراجع
1. Ray, P. P. Web3: مراجعة شاملة حول الخلفية والتكنولوجيا والتطبيقات والهياكل المعمارية للثقة الصفرية والتحديات والتوجيهات المستقبلية. إنترنت الأشياء والنظم الفيزيائية الحاسوبية 3، 213–248 (2023). https://doi.org/10.1016/j.iotcps.2023.05.003
2. Ullah, A., Pinna, A., Lunesu, M. I., Destefanis, G. & Tonelli, R. ظاهرة DePIN: الخصائص وهيكل المكافأة والتطبيقات العملية. ICT Express (2026). https://doi.org/10.1016/j.icte.2026.02.005
3. Dursun, T. & Üstündağ, B. B. إطار جديد لسياسة الحوكمة على السلسلة للشبكات الرقمية. معلومات Processing & إدارة 58(4), 102556 (2021). https://doi.org/10.1016/j.ipm.2021.102556
4. de Vos, M., Ishmaev, G. & Pouwelse, J. DeScan: فهرسة ومحاكمة مقاومة للرقابة للويب 3. Future Generation Computer Systems 152, 257–272 (2024). https://doi.org/10.1016/j.future.2023.11.008
5. Zook, M. & Poorthuis, A. من الحيل المحلية إلى المعايير العالمية: السياسة الخفية للبروتوكولات على الإنترنت. Digital Geography and Society 11, 100174 (2026). https://doi.org/10.1016/j.diggeo.2026.100174












