المصدر: ليو جياوليان
انتهى اجتماع أسعار الفائدة لبنك الاحتياطي الفيدرالي الأمريكي لشهر يناير/كانون الثاني خلال الليل، مع الإبقاء على مستوى أسعار الفائدة دون تغيير. بعد تنفيذ اليقين، على الرغم من أنه كان متوافقًا مع التوقعات وليس إيجابيًا غير متوقع، إلا أن سوق التشفير لا يزال يشعر بالثقة في اليقين، وارتفعت عملة البيتكوين مرة واحدة إلى خط 105 آلاف. لقد واجهت عملة البيتكوين (BTC)، التي كانت موجودة منذ 16 عامًا، تحديات ووصلت إلى آفاق جديدة، ولكنها تعرضت أيضًا للتشكيك والتشهير والازدراء على طول الطريق. ظهرت شركة Deepseek، التي تأسست منذ أقل من ثلاث سنوات، في بداية العام وأحدثت صدمة في العالم، ولكنها تعرضت أيضًا بسرعة كبيرة لكثير من التشهير والقمع الخبيث. كما أنه من السخف استخدام حقيقة أن BTC هي مؤامرة من الولايات المتحدة أو وكالة المخابرات المركزية كحجة للتشكيك في BTC، فإن الحجة الأكثر تسلية للتشكيك في deepseek هي الادعاء بأن deepseek، وهو مفتوح المصدر ومرئي لتفكير COT سلسلة، سرقت chatgpt، والتي ليست مفتوحة المصدر وغير مرئية لسلسلة تفكير COT.
لا يمكن لهجوم قوي تدمير BTC و deepseek على الإطلاق، ومن المؤكد أن الاستجواب غير المدروس مستحيل. القوة الحقيقية للمصدر المفتوح هي أنه حتى لو قمت بإزالة المخترع الأصلي ساتوشي ناكاموتو، فلن تتمكن من إزالة BTC؛ حتى لو قتلت الولايات المتحدة Deepseek، فإن الكود والنماذج والمعرفة التي فتحها Deepseek قد تم منحها بشكل لا رجعة فيه إلى لقد كان الصينيون خاضعين لسيطرة الأميركيين والأوروبيين والباحثين من أماكن أخرى. ولا يمكن لأي قدر من القوة أو الافتراء أن يمحوهم من الحضارة الإنسانية. لقد اختفى ساتوشي ناكاموتو منذ فترة طويلة. لكن بعد اختفاء ساتوشي ناكاموتو، أصبح كل حامل أو مشارك أو مؤيد أو مساهم في عملة البيتكوين هو ساتوشي ناكاموتو. قد يفشل Deepseek ويختفي كما يتوقع البعض، لكن المعرفة النموذجية واسعة النطاق منخفضة التكلفة وعالية الكفاءة والأكثر تقدمًا والتي تسببت في إلحاق 10000 نقطة ضرر بـ OpenAI وChatGPT قد أتقنها العالم، وانتشرت الشرارة في كل مكان. في جميع أنحاء العالم، سوف تظهر أعداد لا حصر لها من عمليات البحث العميق من جميع أنحاء العالم، وقد استيقظ حلم أوبن آي في إنشاء احتكار الذكاء الاصطناعي بمساعدة المصادر المغلقة. لم يعد بإمكان مستثمري الذكاء الاصطناعي في سوق الأسهم الأمريكية الاستمرار في التظاهر بالنوم. كما ذكر إريك هيوز، وهو من أتباع السايفر بانك، بسخاء في بيان السايفر بانك (1993): "نحن نجعل مصدر الكود الخاص بنا مفتوحًا حتى يتمكن زملاؤنا من أتباع السايفر بانك من التدرب عليه واستخدامه. كودنا متاح في جميع أنحاء العالم ومجاني ليستخدمه الجميع. لا يهمنا إذا لم تقبل البرنامج الذي كتبناه. نحن نعلم أن البرامج لا يمكن تدميرها وأن الأنظمة اللامركزية لا تتوقف أبدًا. "——تاريخ البيتكوين الفصل 20، الحلقة 100
المصدر المفتوح ليس أقل من مؤامرة غير قابلة للحل و"رمح الحضارة" الأكثر حدة. في الماضي، أتقنت الشركات الغربية هذا السلاح وشنت هجومًا لتقليص الأبعاد على العالم. والآن بدأ عمالنا العلميون والتكنولوجيون يتقنون ويلتقطون هذا الرمح الحاد تدريجيا، ويستولون على المرتفعات من الحضارة، ويخترقون بلا رحمة درع الجهلاء من التفكير المنغلق والمحافظ والمتخلف الذي ينخرط في المواجهة الإيديولوجية. في غابة التكنولوجيا في القرن الحادي والعشرين، أصبحت حركة المصدر المفتوح بمثابة سيف ذي حدين: فهي تسمح لشركات التكنولوجيا العملاقة بفتح خزائنها طواعية، كما تسمح للشركات الناشئة بالحصول على أسلحة لمحاربة الاحتكارات. من لينكس إلى أندرويد، ومن بيتكوين إلى LLaMA، هذه "الثورة المفتوحة" التي استمرت لمدة نصف قرن هي في الأساس مؤامرة مصممة بعناية - فهي تستخدم المشاركة المجانية كسطح، والقوة التكنولوجية كنواة لها، والشفافية. شبكة طاقة معقدة، والتي تصبح في نهاية المطاف المنطق الأساسي الذي يشكل الحضارة الرقمية الحديثة. 1. الطبيعة المتناقضة للمصدر المفتوح
في عام 2004، عندما أعلنت شركة IBM أنها ستستثمر مليار دولار لدعم تطوير لينكس، في ذلك الوقت، نظر محللو وول ستريت إلى الأمر باعتباره عملاً "خيرياً". ولكن التاريخ أثبت أن هذا مثال كلاسيكي لمؤامرة المصدر المفتوح: فقد نجحت شركة IBM في تقويض احتكار شركة Microsoft Windows على جانب الخادم من خلال دعم أنظمة المصدر المفتوح، مما جلب لها أكثر من 20 مليار دولار من إيرادات الخدمات كل عام. يكشف هذا الهيكل المتداخل لـ "الاقتصاد البيئي المفتوح - الربح التجاري" عن الخصائص الأساسية لحركة المصدر المفتوح - استبدال انفتاح الكود المرئي بالتحكم البيئي غير المرئي.
إن الإصدار مفتوح المصدر للورقة البيضاء الخاصة بعملة البيتكوين في عام 2008 أخذ هذه المفارقة إلى مستوى جديد. قام ساتوشي ناكاموتو ببناء نظام نقدي لامركزي بكود مفتوح بالكامل، متخليًا على ما يبدو عن كل السيطرة، ولكنه في الواقع أكمل إعادة توزيع القوة المالية من خلال بروتوكولات مفتوحة المصدر. عندما يصبح المطورون في جميع أنحاء العالم طواعية عقدًا لشبكة Bitcoin، فإنهم يعززون أيضًا ثبات نظام المصدر المفتوح هذا - يصبح الكود المفتوح أقوى رابط للثقة.
2. العمق الاستراتيجي للمصادر المفتوحة
هناك بعض الأحداث البارزة في تاريخ العلوم والتكنولوجيا التي توضح تمامًا القيمة المتعددة الأبعاد لمؤامرة المصدر المفتوح: 1. هجوم تقليل أبعاد أندرويد (2008) عندما روجت جوجل لنظام أندرويد باستراتيجية المصدر المفتوح، سخر المسؤولون التنفيذيون في نوكيا منه ذات مرة ووصفوه بأنه "لعبة المتسول". ولكن هذه الاستراتيجية المفتوحة هي التي مكنت أندرويد من الاستحواذ على 68% من سوق الهواتف الذكية في ثلاث سنوات. مؤامرة جوجل هي أنه من خلال التخلي عن فرض رسوم النظام المباشرة، فقد اكتسبت الحق في فرض ضرائب البيانات في عصر الإنترنت عبر الهاتف المحمول - حيث يولد متجر Google Play أكثر من 40 مليار دولار أمريكي من الإيرادات كل عام، وهي قوة تحكم بيئية من الصعب على أي نظام مغلق تحقيقه. 2. ثورة الثقة في البيتكوين (2009)
استخدم ساتوشي ناكاموتو كودًا مفتوح المصدر لإنشاء بروتوكول نقل القيمة الوسيطة . عندما سخرت المؤسسات المالية التقليدية من البيتكوين بسبب "عدم وجود دعم للقيمة"، بنى مجتمع المصدر المفتوح خندقًا كاملاً لها: أكثر من 20 ألف عقدة حول العالم تحافظ على السجل بشكل مشترك، وقام المطورون بتحسين خوارزميات التشفير تلقائيًا، وتنافس عمال المناجم لزيادة الحوسبة. قوة. لقد مكّن تأثير الشبكة الناتج عن هذا التعاون المفتوح القيمة السوقية لعملة البيتكوين من تجاوز تريليون دولار في عام 2021، مما يجعلها أول نظام مالي في تاريخ البشرية يتحقق من خلال بروتوكول مفتوح المصدر بحت. 3. مقامرة تيسلا ببراءات الاختراع (2014) عندما أعلن ماسك عن فتح جميع براءات اختراع المركبات الكهربائية، كانت السيارات التقليدية وترى الشركات أنها مجرد حيلة للعلاقات العامة. لكن هذه المؤامرة مفتوحة المصدر غيرت قواعد الصناعة تمامًا: عندما تشير العديد من شركات المركبات ذات الطاقة الجديدة في المنبع والمصب إلى تقنية تسلا لإنشاء سلاسل التوريد، فإنها في الواقع تساعد تسلا على تقليل تكاليف البطاريات. انخفضت تكاليف بطاريات تيسلا في عام 2023 بنسبة 89% مقارنة بعام 2014، مما يثبت الكفاءة المرعبة لاستراتيجية المصدر المفتوح - مما يجعل منافسيك أدوات لتحسين التكلفة. 4. ChatGPT وLLaMA (2023) عندما تستخدم OpenAI نموذج GPT مغلق المصدر - 4 أثناء بناء الحواجز التقنية، قامت Meta بتحويل نموذج LLaMA إلى نموذج مفتوح المصدر. وقد كشف هذا المواجهة عن العمق الاستراتيجي للمصدر المفتوح: فعلى الرغم من تأخر أداء LLaMA في البداية، إلا أن المطورين في جميع أنحاء العالم أضافوا بسرعة ابتكارات مثل الدعم المتعدد الوسائط وضغط التكميم. اعتبارًا من يونيو 2024، أطلق مجتمع المصدر المفتوح أكثر من 200 نموذج مشتق من LLaMA، مما يشكل طوقًا من النماذج المغلقة المصدر. وهذا يؤكد النسخة الحديثة من قانون لينوس: يستطيع عدد كاف من المطورين تفكيك أي خندق تكنولوجي. 3. المنطق الأساسي وراء المؤامرة
إن عدم إمكانية الرجوع إلى المصدر المفتوح ينبع من تزامنه الضمني مع القانون الأساسي للتطور التكنولوجي: 1. العنف ضد قانون مور اليوم، ومع اقتراب عمليات تصنيع الرقائق من الحدود المادية، فإن المصدر المفتوح يخلق نموذجًا جديدًا للتسارع. تحقق شبكة Bitcoin تجميع قوة الحوسبة من خلال الكود مفتوح المصدر، مما يتيح لمعدل التجزئة الخاص بها أن يزيد 2000 مرة كل 18 شهرًا؛ يزيد إطار عمل PyTorch مفتوح المصدر من كفاءة تدريب الذكاء الاصطناعي بنسبة 230% سنويًا، وهو ما يتجاوز بكثير نمو قوة الحوسبة للأجهزة. عندما تنتقل التكرارات التكنولوجية من العالم المادي إلى مساحة التعليمات البرمجية، تصبح شبكة التعاون مفتوحة المصدر بمثابة المسرع النهائي. 2. إعادة توزيع القوة الفكرية
إن البند "المعدي" في ترخيص أباتشي هو في الأساس ابتكار قانوني: فهو يسمح للشركات بالحفاظ على خصوصية الكود مفتوح المصدر، ولكنه يتطلب بقاء الأعمال المشتقة منه مفتوحة. يحقق هذا التصميم بذكاء تدفق قوة المعرفة - تمامًا مثل آلاف العملات المشفرة مثل Ethereum و Litecoin التي تم تقسيمها من Bitcoin، والتي ورثت جين المصدر المفتوح وخلق أبعاد قيمة جديدة. أصبحت البروتوكولات المفتوحة بمثابة "ناسخة الطاقة" في العصر الرقمي. 3. المجال التطوري للداروينية التكنولوجية 48 مليون سطر من التعليمات البرمجية يتم إنشاؤها يوميًا على GitHub تشكل الرموز مكتبة الجينات في العصر الرقمي. لقد مر الكود الأساسي للبيتكوين بـ 15 عامًا وأكثر من 50000 عملية تقديم، وتطور إلى ابتكارات مثل Lightning Network وترقية Taproot؛ إن مجتمع المصدر المفتوح يشبه الانفجار الكمبري في التطور البيولوجي، حيث يتم اختيار أفضل الحلول من خلال التجربة والخطأ الهائلين . لقد أثبتت حالات ناجحة لا حصر لها أن التكنولوجيا التي تنجح في مجال المصدر المفتوح يجب أن تتمتع بأقوى قدرة على التكيف مع البيئة.
رابعاً، التغيرات المستقبلية للمؤامرة المفتوحة
عندما تدخل حركة المصادر المفتوحة المياه العميقة المنطقة، التوتر الداخلي فيها يبرز بشكل متزايد: - فخ الامتثال: تكشف الحملة التنظيمية التي تواجهها Bitcoin عن نقطة ضعف مشاريع المصدر المفتوح - عندما تلمس حرية الكود القوانين الحقيقية، مما قد يؤدي إلى صراعات منهجية - >تحدي الحلقة المغلقة للأعمال: نموذج Red Hat (منتجات مفتوحة المصدر + خدمات مدفوعة) يتعرض "للاختطاف" من قبل AWS وبائعي السحابة الآخرين. تنهار الاستراتيجية، تمامًا كما يؤدي مركزية مجمعات تعدين البيتكوين إلى تآكل فكرة اللامركزية ;
- المنافسة الجيوتكنولوجية: تصبح بنية RISC-V مفتوحة المصدر ساحة معركة جديدة في حرب الرقائق بين الصين والولايات المتحدة، وتتطور المنافسة على قوة الحوسبة لرقائق تعدين البيتكوين إلى لعبة سياسية للطاقة. >لكن هذه التحديات إنها مجرد محاولة لإثبات حيوية نظرية المؤامرة مفتوحة المصدر - فهي قادرة دائمًا على التطور في المواجهة. وكما يعمل مطورو Bitcoin على تعزيز الخصوصية من خلال ترقية Taproot، تعمل مؤسسة Linux على إنشاء "تحالف أمان مفتوح المصدر" للدفاع ضد هجمات سلسلة التوريد. وهذا يكشف عن حقيقة نهائية: في عصر الحضارة الرقمية، يتم بناء القلعة الأقوى دائمًا باستخدام بروتوكولات مفتوحة.
في هذه الثورة المفتوحة التي لا نهاية لها، تتشابك الشركات والمطورون والمستخدمون جميعًا في شبكة القيمة نفسها. عندما تعيد البيتكوين بناء القوة المالية باستخدام كود مفتوح المصدر، وعندما تقوض LLaMA احتكار الذكاء الاصطناعي باستخدام النماذج المفتوحة، فإن ما نراه ليس تكرارًا تكنولوجيًا فحسب، بل أيضًا هجرة للقوة على مستوى الحضارة. ولعل هذا، كما نقش ساتوشي ناكاموتو في كتلة التكوين: "التايمز 03/01/2009 المستشار على وشك خطة الإنقاذ الثانية للبنوك"، يمثل معلماً رئيسياً في حركة التشفير واستعارة عميقة للغاية. —— إن المستقبل المكتوب باستخدام الكود المفتوح سوف يقوم في نهاية المطاف بتفكيك جميع معابد القوة المغلقة.