خلال هذا الأسبوع، نقدم تحليلاتنا حول ما ينتظر قطاع العملات الرقمية هذا العام... تابعنا هنا، ولا تنسَ الاشتراك في نشرتنا الأسبوعية لمتابعة مستجدات الاتجاهات، والتقارير القطاعية، وأدلة المطورين، وتحليلات الأخبار، وغيرها من الموارد المتخصصة.
تُعد الخصوصية الميزة الجوهرية التي يحتاجها النظام المالي العالمي للانتقال إلى السلاسل. كما أنها الميزة التي تفتقر إليها معظم سلاسل الكتل الحالية. بالنسبة لأغلب السلاسل، لم تحظَ الخصوصية إلا باهتمام ثانوي، لكن اليوم أصبحت الخصوصية بذاتها عنصرًا حاسمًا يميز السلسلة عن جميع المنافسين.
وتمنح الخصوصية أيضًا قيمة استراتيجية أعلى: فهي تخلق حالة ارتباط بالسلسلة وتأثير شبكة خصوصية فعلي. خاصة في بيئة لم يعد فيها الأداء كافيًا للمنافسة.
بفضل بروتوكولات الربط، أصبح الانتقال بين السلاسل سهلاً طالما أن كل شيء مكشوف. لكن بمجرد أن تصبح الأمور خاصة، تتغير القواعد: نقل الرموز سهل، أما نقل الأسرار فصعب. هناك دائمًا خطر عند دخول أو مغادرة منطقة خاصة، إذ يمكن للمراقبين على السلسلة أو تجمع المعاملات أو حركة الشبكة كشف الهوية. الانتقال بين سلسلة خاصة وأخرى عامة — أو بين سلسلتين خاصتين — يؤدي إلى تسريب بيانات وصفية مثل توقيت المعاملات وأحجامها، مما يسهل تتبع المستخدمين.
مقارنة بالسلاسل الجديدة غير المميزة التي قد تنخفض رسومها إلى الصفر بفعل المنافسة (حيث أصبح فضاء الكتل موحدًا تقريبًا)، تملك سلاسل الكتل التي توفر الخصوصية تأثيرات شبكة أقوى بكثير network effects. الواقع أن السلسلة "العامة" التي لا تملك نظامًا بيئيًا نشطًا أو تطبيقًا محوريًا أو ميزة توزيع استثنائية، لن تجد سببًا لاستخدامها أو البناء عليها — فضلاً عن الولاء لها.
عندما يكون المستخدمون على سلاسل عامة، يصبح من السهل إجراء المعاملات عبر السلاسل — بغض النظر عن السلسلة المختارة. أما على سلاسل خاصة، فاختيار السلسلة يصبح أكثر أهمية، إذ يقل احتمال انتقال المستخدمين خشية كشف هويتهم. هذا يخلق ديناميكية "الفائز يستحوذ على الأغلبية". ونظرًا لأن الخصوصية ضرورية لمعظم التطبيقات الواقعية، يمكن لمجموعة محدودة من سلاسل الخصوصية السيطرة على معظم سوق العملات الرقمية.
~علي يحيى (@ alive_eth)، شريك عام في a16z crypto

مع استعداد العالم لـالحوسبة الكمّية، تصدرت تطبيقات المراسلة المشفرة (Apple، Signal، WhatsApp) المشهد وقدمت أداءً متميزًا. إلا أن جميع تطبيقات المراسلة الكبرى تعتمد على خادم خاص تديره جهة واحدة، ما يجعله هدفًا سهلًا للحكومات للإغلاق أو الاختراق أو الضغط للحصول على بيانات المستخدمين.
ما جدوى التشفير الكمّي إذا كان بإمكان دولة إيقاف الخوادم، أو إذا امتلكت الشركة مفتاح الخادم الخاص، أو حتى مجرد وجود خادم خاص؟
الخوادم الخاصة تعني "ثق بي"، أما غياب الخادم الخاص فيعني "لا حاجة للثقة". التواصل لا يحتاج وسيطًا مركزيًا؛ بل يحتاج المراسلة إلى بروتوكولات مفتوحة لا تتطلب الثقة بأي طرف.
الطريق لذلك هو لامركزية الشبكة: لا خوادم خاصة، لا تطبيق واحد، جميع الشيفرات مفتوحة المصدر، وتشفير متقدم يشمل مقاومة التهديدات الكمّية. في الشبكة المفتوحة، لا يوجد شخص أو كيان أو دولة يمكنها حرمان المستخدمين من التواصل. حتى إذا أُغلق تطبيق، تظهر مئات النسخ الجديدة في اليوم التالي. وإذا توقفت عقدة، هناك حافز اقتصادي (بفضل سلاسل الكتل وغيرها) لظهور أخرى فورًا.
عندما يمتلك المستخدمون رسائلهم كما يمتلكون أموالهم — عبر مفتاح خاص — يتغير كل شيء. التطبيقات قد تتغير، لكن المستخدم يبقى المسيطر على رسائله وهويته؛ يمكن للمستخدم النهائي امتلاك رسائله حتى لو لم يمتلك التطبيق نفسه.
هذا يتجاوز مقاومة الكمّ والتشفير؛ إنه الملكية واللامركزية. بدون كليهما، نبني تشفيرًا لا يُكسر لكنه يظل قابلًا للإيقاف.
~شاين ماك (@ ShaneMac)، الشريك المؤسس والرئيس التنفيذي، XMTP Labs

خلف كل نموذج أو وكيل أو أتمتة يوجد عنصر أساسي: البيانات. لكن معظم تدفقات البيانات اليوم — ما يدخل النموذج أو يخرج منه — غير شفافة، قابلة للتعديل، وغير قابلة للتدقيق.
هذا مناسب لبعض التطبيقات الاستهلاكية، لكن العديد من القطاعات والمستخدمين (كالتمويل والرعاية الصحية) تتطلب حماية صارمة للبيانات الحساسة. كما يعد ذلك عائقًا كبيرًا أمام المؤسسات الراغبة في ترميز الأصول الواقعية.
كيف نحقق الخصوصية مع الابتكار الآمن والمتوافق والمستقل والقابل للتشغيل عالميًا؟
هناك عدة حلول، لكن الأهم هو ضوابط الوصول للبيانات: من يتحكم بالبيانات الحساسة؟ كيف تتحرك؟ ومن يمكنه الوصول إليها؟ بدون هذه الضوابط، يلجأ الراغبون في حماية بياناتهم إلى خدمات مركزية أو إعدادات مخصصة، ما يزيد التكلفة والوقت ويعيق مؤسسات التمويل التقليدية وغيرها من الاستفادة من إدارة البيانات على السلاسل. ومع بدء الأنظمة الذكية في التصفح والمعاملات واتخاذ القرارات بشكل مستقل، يحتاج المستخدمون والمؤسسات لضمانات تشفيرية وليس فقط "الثقة القصوى الممكنة".
لهذا نحتاج إلى الأسرار كخدمة: تقنيات توفر قواعد وصول للبيانات قابلة للبرمجة، تشفير من جهة العميل، وإدارة مفاتيح لامركزية تحدد من يمكنه فك التشفير، وتحت أي شروط، ولأي مدة، وكل ذلك يتم فرضه على السلسلة.
عند دمجها مع أنظمة بيانات قابلة للتحقق، تصبح الأسرار جزءًا من البنية التحتية العامة للإنترنت، وليس مجرد إضافة على مستوى التطبيقات، لتصبح الخصوصية عنصرًا أساسيًا في البنية التحتية.
~أدينيي أبيودون (@ EmanAbio)، مدير المنتجات والمؤسس المشارك، Mysten Labs

شهد العام الماضي اختراقات في DeFi استهدفت بروتوكولات خضعت لاختبارات دقيقة وتدقيقات قوية وعملت لسنوات في الإنتاج. هذه الحوادث تؤكد حقيقة أن الممارسات الأمنية الحالية لا تزال تعتمد على الحدس والحالات الفردية.
حتى ينضج أمن DeFi هذا العام، يجب أن ينتقل من أنماط الأخطاء إلى خصائص التصميم، ومن "أفضل جهد" إلى منهجيات "مبدئية":
بدلًا من افتراض أن كل خطأ تم اكتشافه، سنفرض خصائص الأمان الرئيسية في الشيفرة نفسها، مع إعادة أي معاملات تنتهكها تلقائيًا.
هذا ليس مجرد نظرية؛ فعمليًا، كل استغلال تقريبًا حتى اليوم كان سيكتشف عبر هذه الفحوصات أثناء التنفيذ، وربما أوقف الهجوم. هكذا تتطور فكرة "القانون هو الشيفرة" إلى "القانون هو المواصفة": حتى الهجوم الجديد يجب أن يلتزم بخصائص الأمان التي تحافظ على النظام، بحيث تقتصر الهجمات على تلك الصغيرة جدًا أو المعقدة للغاية.
~ديجون بارك (@ daejunpark)، فريق الهندسة في a16z crypto






