في عصر Web2، كانت الشبكات الاجتماعية تتمحور حول المنصات، حيث احتُجزت بيانات المستخدمين ضمن أنظمة مغلقة، وسيطرت الشركات الكبرى على خوارزميات التوصية، وارتبطت الهويات بحسابات المنصات. أما Web3 فيطمح إلى تأسيس بنية تحتية اجتماعية مفتوحة وقابلة للتركيب، تضع سيادة المستخدم في المقام الأول. ويتوقف تحقيق هذه الرؤية على مدى تحقق اللامركزية الحقيقية في البنية التحتية الأساسية.
يتفق مجتمع الصناعة على أن بنية بروتوكولات الشبكات الاجتماعية اللامركزية تعتمد على ثلاثة محاور رئيسية: نظام الهوية (Account / ID)، تخزين البيانات (Storage)، وآليات البحث والتوصية (Search & Recommendation). هذه المحاور الثلاثة لا تحدد فقط درجة لامركزية البروتوكول، بل تؤثر أيضًا بشكل عميق في مسار تطوره المستقبلي.
تستعرض هذه المقالة بعمق آليات عمل تلك الركائز الثلاث، وتوضح الإنجازات المحققة في طبقتي الهوية والتخزين، مع التركيز على أسباب كون البحث والتوصية المتغير الحاسم في انفجار بروتوكولات الشبكات الاجتماعية المستقبلية.
في منصات Web2 التقليدية، تمنح المنصة هوية المستخدم (مثل اسم مستخدم Twitter أو معرف WeChat)، ولا يمكن نقلها بين المنصات، كما يمكن للمنصة حظر الحساب في أي وقت. هذا النموذج "الإيجاري" للهوية يلغي سيادة المستخدم الرقمية.
أما في Web3، فيسعى نظام الهوية إلى تحقيق هوية ذات سيادة ذاتية (Self-Sovereign Identity, SSI)، حيث يمتلك المستخدم السيطرة الكاملة على هويته: الإنشاء، الإدارة، التحقق، والنقل. من أبرز الأمثلة: ENS (Ethereum Name Service)، NFT الملف الشخصي في Lens Protocol، ومعمارية Custody + Signer في Farcaster. تتيح هذه الحلول للمستخدمين فصل الهوية عن سيطرة منصة واحدة، عبر مفاتيح التشفير أو التسجيل على السلسلة أو NFT.
تتجلى اللامركزية في مدى إمكانية التحقق من الهوية ونقلها وعدم التلاعب بها، وإمكانية إنشائها دون إذن. أما أثر التطور، فهو أن نظام هوية قوي يدعم إعادة استخدام المخطط الاجتماعي عبر التطبيقات، ويعزز قابلية التركيب الاجتماعي، ويخلق تأثير شبكة متسارع.
تخزن منصات Web2 المحتوى الذي ينشئه المستخدمون على خوادم خاصة، دون أن يمتلك المستخدم بياناته فعليًا. في حين يؤكد Web3 على ملكية المستخدم للبيانات، ويوفر البروتوكول واجهات القراءة والكتابة فقط.
تتيح حلول التخزين اللامركزي مثل IPFS وArweave وCeramic Network تخزين المحتوى الاجتماعي (منشورات، تعليقات، علاقات المتابعة) بشكل دائم ومقاوم للرقابة، مع الإشارة إليه عبر DID أو مؤشرات على السلسلة. على سبيل المثال، يخزن Lens Protocol بيانات المنشورات على IPFS، مع توثيق CID عبر العقود الذكية، بينما يستخدم Farcaster شجرة Merkle لربط الرسائل بالسلسلة وتوزيع البيانات فعليًا.
تتجلى اللامركزية هنا في إمكانية تدقيق البيانات ونقلها ومقاومتها للرقابة، مع قدرة المستخدم على حذفها أو نقلها ذاتيًا. أما أثر التطور، فهو أن البيانات المفتوحة تتيح ظهور عملاء وأدوات تحليل وتطبيقات مشتقة من طرف ثالث، ليظهر نموذج "بروتوكول + منظومة" بدلًا من احتكار المنصة.
حتى مع هوية لامركزية وبيانات مفتوحة، إذا لم يتمكن المستخدم من اكتشاف المحتوى والتواصل بكفاءة، سيبقى البروتوكول في حالة "دوران فارغ" — بنية تحتية بلا منظومة نشطة. وتكمن قوة Web2 في خوارزميات التوصية الشخصية (مثل محرك توصية TikTok وتغذية For You في Twitter).
في Web3، تواجه آليات البحث والتوصية تحديات مزدوجة:
لذا، تحدد آلية البحث والاكتشاف مباشرة:
تتجلى اللامركزية في شفافية خوارزميات التوصية وقابليتها للتدقيق والتخصيص والتنافس (تعدد محركات التوصية). أما أثر التطور، فهو تحديد ما إذا كان البروتوكول سينتقل من "أداة للخبراء" إلى سوق عام، وهو المتغير الحاسم لنقطة التحول نحو التوسع.
ظهرت هوية Web3 المبكرة كسلسلة عناوين محافظ سداسية عشرية (مثل 0xAbC...)، وكانت تجربة المستخدم ضعيفة جدًا. في السنوات الأخيرة، ظهرت تطورات بارزة:
دفعت هذه الحلول الهوية للتحول من "عنوان مجهول" إلى كيان اجتماعي "قابل للتحقق، قابل للتركيب، وموثوق".
شهدت تقنيات التخزين اللامركزي تطورًا ملحوظًا مؤخرًا:
جعلت هذه البنى التحتية "امتلاك المستخدم للبيانات" واقعًا تقنيًا ملموسًا، لا مجرد شعار.
رغم التقدم في الهوية والتخزين، تبقى آليات البحث والتوصية أكبر تحد أمام شبكات Web3 الاجتماعية. الأسباب كالتالي:
اعتاد مستخدمو Web2 على توصيات دقيقة مخصصة لكل فرد، بينما لا تزال معظم تطبيقات Web3 الاجتماعية عند مرحلة "الخط الزمني العكسي" أو "قوائم الأكثر شيوعًا"، مع غياب التخصيص المتقدم، ما يؤدي لانخفاض الاحتفاظ بالمستخدمين.
يستكشف القطاع عدة مسارات ابتكارية:
بروتوكولات فهرسة لامركزية: مثل The Graph الذي يوسع دعمه لتدفقات بيانات Ceramic، وAirstack
يبني واجهة موحدة للهوية والمخططات الاجتماعية.
محركات توصية قابلة للإضافة: يمكن للمستخدم اختيار خوارزميات توصية مختلفة ("حسب الاهتمام"، "حسب المنطقة"، "حسب أعضاء DAO")، بطريقة مشابهة لإضافات المتصفح.
الذكاء الاصطناعي + إثباتات المعرفة الصفرية: استخدام تقنيات ZK لتحقيق توصية مخصصة مع الحفاظ على الخصوصية (مثل zkML).
الرؤية الجوهرية: الفائز في المستقبل ليس بالضرورة "أفضل بروتوكول"، بل "البروتوكول الذي يمتلك أفضل آلية اكتشاف". فقط حين يرى المستخدمون محتوى ذا قيمة باستمرار، تتشكل حلقة تغذية راجعة إيجابية تدفع بنمو تأثير الشبكة أُسّيًا.
نجاح بروتوكولات الشبكات الاجتماعية اللامركزية لا يأتي من اختراق تقني واحد، بل هو نتيجة تطور تكاملي للمحاور الثلاثة: الهوية، التخزين، والاكتشاف:
اليوم، تقدم المحوران الأولان بشكل ملحوظ، بينما لا تزال آليات البحث والتوصية في منطقة مجهولة. ولهذا، ستصبح هذه الآليات ساحة الابتكار الأساسية في المرحلة المقبلة من Web3 الاجتماعي. من ينجح أولًا في بناء محرك اكتشاف لامركزي وفعّال، قد يكرر أو يتجاوز مسار نمو عمالقة Web2 الاجتماعيين، ويفتح فعلًا عصر الشبكات الاجتماعية المفتوحة بقيادة المستخدمين.





