بدون استخدام بنية تحتية محايدة ذات مصداقية مثل blockchains (أو TEEs مع المحاذير) ، فإن هذه الأنواع من الشبكات - بغض النظر عن مدى حسن النية - سينتهي بها الأمر إلى حدائق استخراجية مسورة. "سنستضيفها أو يمكنك استضافتها بنفسك" هو ما حدث للبريد الإلكتروني ، على سبيل المثال. يعد إنشاء شبكات موثوقة للوكلاء أمرا بالغ الأهمية تماما ، ولكن إذا أردنا منحهم سلطة كبيرة وقابلة للإساءة اقتصاديا ("التمييز بين" الممثلين الجيدين "و" الممثلين السيئين ") ، فنحن بحاجة إلى تصميمها بحيث لا يمكن أن يكونوا شريرا - "لا تكن شريرا" لم ينجح.
Ian Livingstone
Ian Livingstone‏29 أغسطس، 07:00
هذه نظرة جامحة ورجعية لما يحدث هنا من @garrytan - بالنسبة لشخص عادة ما يكون جيدا ، وعقلاني ، وتكنولوجيا إلى الأمام ، فأنا مصدوم. يعد تحديد هوية وكيل أو خدمة أو آلة أو كمبيوتر أو كيان آخر مشكلة أساسية تحتاج إلى معالجة. يعد المعيار الذي يعمل عليه @Cloudflare والأصدقاء أمرا بالغ الأهمية لتمكين اقتصاد وكلاء حقيقي - بنفس الطريقة التي مهدت بها معايير مثل SSL / TLS الطريق لانتشار التجارة عبر الإنترنت في أواخر التسعينيات / 00. لا أحد هنا يحاول إنشاء نوع من تجربة الويب المقفلة (مثل DRM الهراء) - فهم يحاولون مساعدة مالكي الموارد (مواقع الويب والمتاجر والمنصات) على تحديد وتمييز "الجهات الفاعلة الجيدة" و "الجهات الفاعلة السيئة" بطريقة تساعدهم _enable workflows_ الوكلاء على التكاثر ، لتمكين الوكلاء من التفاعل ، وتمكين البشر من التفويض إلى وكلاء موثوق بهم بنفس الطريقة. يتعلق الأمر برفع مستوى اكتشاف إساءة استخدام الروبوت / الوكيل من الطبقة 3/4 (النقل / tcp & ip) إلى الطبقة 5 (التطبيق) ، لذلك عندما يتم حظر وكيل على Vercel بواسطة مزود خدمة الإنترنت في إسبانيا ، فلن يضطر إلى حظر جميع حركة مرور Vercel ؛ بدلا من ذلك ، يمكنهم تمييز الوكيل أو التطبيق بالضبط لمنع إساءة الاستخدام. العمل الذي يقوم به @Cloudflare هنا جيد حقا ويأتي من مكان جيد - إنه مبني على الممارسات الحالية (على سبيل المثال ، استخدام .معروف للإعلان عن البيانات الرئيسية) ويستفيد من العمل الذي تم التفكير فيه لسنوات لمعالجة المشكلات المحيطة بخطافات الويب وتحديات المصادقة من آلة إلى آلة. أنا متحمس للعمل الذي يتم القيام به هنا ويسعدني أن أرى @browserbasehq & @pk_iv يدركون كيف يساعدهم ذلك في حل التحديات الحقيقية لعملائهم. هذا ليس شيئا مخيفا. إنه مجرد الجزء التالي من البروتوكول الذي يتم اقتراحه لإطلاق العنان لقيمة المستخدم النهائي الحقيقية بنفس الطريقة التي فتحت بها ملفات تعريف الارتباط و TLS اقتصاد التريليون دولار الذي لدينا اليوم على الإنترنت.
‏‎7.94‏K