Diese Probleme haben historische Wurzeln. Wir hatten zuerst den Computer, dann wurde das Internet erfunden, das diese eigenständigen Computer über ein Datenübertragungsprotokoll miteinander verband. In den frühen Tagen von Personalcomputern haben wir Daten auf einer Diskette gespeichert, ausgeworfen, zu der Person gegangen, die die Datei benötigte, und die Datei auf ihren Computer kopiert, damit sie sie verwenden konnte. Wenn diese Person in einem anderen Land war, müssten Sie die Oppy-Disc an sie senden. Das Internet und das Aufkommen des WWW machten dem ein Ende, indem sie ein Datenübertragungsprotokoll – TCP / IP – zur Verfügung stellten, das die Übertragung von Daten beschleunigte und die Transaktionskosten des Informationsaustauschs massiv reduzierte. Zehn Jahre später wurde das Internet reifer und programmierbarer. Wir sahen den Aufstieg des sogenannten Web2, das uns Social Media und E-Commerce-Plattformen brachte. Das Web2 revolutionierte die sozialen Interaktionen, brachte Produzenten und Konsumenten von Informationen, Gütern und Dienstleistungen näher zusammen und ermöglichte es uns, P2P-Interaktionen auf globaler Ebene zu genießen, jedoch immer mit einem Zwischenhändler: einer Plattform, die als vertrauenswürdiger Vermittler zwischen zwei Personen fungiert, die sich nicht kennen oder einander vertrauen. Während diese Plattformen eine fantastische Arbeit geleistet haben, um eine P2P-Wirtschaft mit einer ausgeklügelten Content-Discovery- und Value-Settlement-Schicht zu schaffen, diktieren sie auch alle Regeln der Transaktionen und kontrollieren alle Daten ihrer Benutzer.
Das Internet, das wir heute nutzen, baut überwiegend auf der Idee des Stand-Alone-Computers auf. Die Daten werden zentral auf Servern vertrauenswürdiger Institutionen gespeichert und verwaltet. Die Daten auf diesen Servern sind durch Firewalls geschützt, und Systemadministratoren sind erforderlich, um diese Server und ihre Firewalls zu verwalten. Der Versuch, Daten auf einem Server zu manipulieren, ähnelt dem Einbruch in ein Haus, in dem Sicherheit durch einen Zaun und ein Alarmsystem gewährleistet wird.
In diesem Zusammenhang scheint Blockchain eine treibende Kraft des Internets der nächsten Generation zu sein, was einige als Web bezeichnen3. Blockchain erfindet die Art und Weise neu, wie Daten gespeichert und verwaltet werden. Es stellt einen eindeutigen Datensatz (eine universelle Statusschicht) bereit, der gemeinsam verwaltet wird. Diese einzigartige Zustandsschicht ermöglicht erstmals eine Wertabrechnungsschicht für das Internet. Es ermöglicht uns, Dateien kopiergeschützt zu senden, was echte P2P-Transaktionen ohne Zwischenhändler ermöglicht, und alles begann mit der Entstehung von Bitcoin.Die Bitcoin-Blockchain und ähnliche Protokolle sind so konzipiert, dass Sie gleichzeitig in mehrere Häuser auf der ganzen Welt einbrechen müssen, die jeweils über einen eigenen Zaun und ein eigenes Alarmsystem verfügen, um sie zu durchbrechen. Dies ist möglich, aber unerschwinglich teuer. Im Web3 werden Daten in mehreren Kopien eines P2P-Netzwerks gespeichert. Die Verwaltungsregeln sind im Protokoll formalisiert und durch Mehrheitskonsens aller Netzwerkteilnehmer gesichert, die mit einem nativen Netzwerk-Token für ihre Aktivitäten Anreize erhalten. Blockchain als Rückgrat des Web3 definiert die Datenstrukturen im Backend des Webs neu, da wir jetzt in einer vernetzten Welt leben. Es wird eine Governance-Schicht eingeführt, die auf dem aktuellen Internet basiert und es zwei Personen ermöglicht, die sich nicht kennen oder einander vertrauen, Vereinbarungen über das Internet zu treffen und zu treffen.