ظهور التقنيات الجديدة - من التلغراف والهاتف إلى الإنترنت - دائماً ما يكون مصحوبًا بالقلق من تلاشي الخصوصية. وتقنية البلوك تشين ليست استثناءً، حيث غالبًا ما تكون هناك سوء فهم حول خصوصية البلوك تشين: إما الاعتقاد بأنها ستؤدي إلى شفافية مفرطة تهدد الخصوصية الشخصية؛ أو الاعتقاد بأنها ستصبح بؤرة للجريمة.
لكن التحدي الحقيقي ليس في الاختيار بين الخصوصية والأمان، بل في كيفية بناء أدوات تدعم الخصوصية وتضمن الأمان - سواء من الناحية التقنية أو القانونية. من أنظمة إثبات المعرفة الصفرية إلى تقنيات التشفير المتقدمة، فإن حلول حماية الخصوصية تتوسع تدريجياً. خصوصية blockchain لا تقتصر فقط على المجال المالي، بل تفتح الأبواب للعديد من التطبيقات في مجالات مثل التحقق من الهوية، والألعاب، والذكاء الاصطناعي، مما يعود بالنفع الحقيقي على المستخدمين.
مع التوقيع الرسمي على تشريع العملات المستقرة في الولايات المتحدة، أصبحت الحاجة إلى خصوصية blockchain أكثر إلحاحًا من أي وقت مضى. توفر العملات المستقرة فرصة لدخول مليار شخص إلى عالم العملات المشفرة. ومع ذلك، لكي يكون المستخدمون راغبين في استخدام العملات المشفرة لدفع نفقاتهم اليومية - من القهوة إلى الفواتير الطبية - يجب أن يكونوا واثقين من أن أنشطتهم على السلسلة خاصة. ليس وقت خلق سوء الفهم الآن، بل هو وقت العمل لبناء الحلول.
لقد طال الجدل حول الخصوصية، والإجابة ليست جديدة: يجب أن نتمسك بالابتكار، ونرفض سوء الفهم وسوء التفسير، لنشكل مستقبل الخصوصية.
فهم خاطئ 1: الإنترنت هو الجاني الرئيسي "لمشكلة الخصوصية" الحديثة
الحقيقة: قبل ما يقرب من قرن من ظهور الإنترنت، أدت ثورة الاتصالات في أواخر القرن التاسع عشر إلى تعزيز حقوق الخصوصية في الولايات المتحدة. قام رواد الأعمال بتطوير العديد من التقنيات التي تمكنت من نقل المعلومات بطريقة غير مسبوقة، بما في ذلك أول تلغراف تجاري، الهاتف، ماكينة الكتابة التجارية، الميكروفون ووسائط أخرى. أدت هذه التقنيات إلى تغيير كبير في طرق نقل المعلومات. تشير المؤرخة والأستاذة سارة إيغ (Sarah Igo) إلى أن صراعات الخصوصية في الولايات المتحدة تطورت مع طرق الاتصال الجديدة، مما أثار العديد من القضايا الجديدة المتعلقة بالخصوصية: هل يمكن لوسائل الإعلام أن تستخدم أسماء الآخرين أو صورهم أو صورهم لأغراض تجارية؟ هل يمكن للسلطات القانونية التنصت على خطوط الهاتف للاستماع إلى المحادثات، أو استخدام تقنيات التصوير وبصمات الأصابع لإنشاء سجلات دائمة أو سجلات تعريفية للمجرمين؟
لم يمض وقت طويل بعد ظهور هذه التقنيات حتى بدأ علماء القانون في التصدي للتحديات المتعلقة بالخصوصية التي تثيرها. في عام 1890، نشر القاضي المستقبلي في المحكمة العليا الأمريكية لويس دي. برانديز والمحامي صمويل دي. وارن مقالاً بعنوان "حق الخصوصية" في "مراجعة القانون في هارفارد". بعد ذلك، تطور قانون الخصوصية تدريجياً خلال القرن العشرين من خلال التشريعات، وقانون الأضرار، والدستور. ومع ذلك، بعد أكثر من قرن من نشر برانديز ووارن لمقالهم، تم إطلاق أول متصفح إنترنت تجاري متاح على نطاق واسع Mosaic في عام 1993، مما أدى إلى زيادة هائلة في مشكلات الخصوصية المتعلقة بالإنترنت.
الخطأ الثاني: الإنترنت يمكن أن يعمل بشكل طبيعي دون الخصوصية
الحقيقة: إن نقص حماية الخصوصية في أوائل الإنترنت كان عائقاً كبيراً أمام انتشاره بشكل أوسع. بشكل عام، قبل ظهور الإنترنت، كان الناس يتمتعون بمستوى أعلى من الخصوصية. كما ذكر سيمون سينغ في كتابه "كتاب الشيفرات"، أشار رائد أبحاث التشفير في البداية ويثفيلد ديفي إلى أنه عند تمرير قانون الحقوق، "يمكن لأي شخصين إجراء محادثة خاصة تماماً من خلال الذهاب إلى مكان بعيد بضعة أمتار والتأكد من عدم وجود أحد مختبئاً في الأدغال - وهو مستوى من الخصوصية لا يمكن لأحد أن يتمتع به اليوم." وبالمثل، كان الناس يستطيعون إجراء معاملات مالية من خلال السلع أو النقود، ويتمتعون بالخصوصية والسرية المفقودة في معظم المعاملات الرقمية اليوم.
أدت التقدمات في أبحاث التشفير إلى تخفيف القلق بشأن الخصوصية، مما أدى إلى ظهور تقنيات جديدة يمكن أن تعزز تبادل المعلومات الرقمية السرية وتضمن حماية البيانات. توقع علماء التشفير مثل دي في وأخرون أن العديد من المستخدمين سيطلبون حماية الخصوصية للنشاطات الرقمية الأساسية، لذا بدأوا في البحث عن حلول جديدة يمكن أن تقدم هذه الحماية - وهي تقنية التشفير غير المتناظر باستخدام المفتاح العام. لقد أصبحت الأدوات التشفيرية الجديدة التي طورها دي في وباحثون آخرون أساسًا للتجارة الإلكترونية وحماية البيانات. كما مهدت هذه الأدوات الطريق لتبادل معلومات رقمية سرية أخرى، وتستخدم هذه التقنيات اليوم أيضًا في مجال البلوكشين.
تطور بروتوكول نقل النص الفائق الآمن (HyperText Transfer Protocol Secure، HTTPS) هو مثال نموذجي، حيث عمل كأداة خصوصية لدفع ازدهار الإنترنت. في أوائل الإنترنت، كان المستخدمون (أي العميل) يتواصلون مع خوادم الويب عبر بروتوكول نقل النص الفائق (HTTP). كان هذا البروتوكول يسمح بنقل البيانات إلى خادم الويب، لكنه كان يحتوي على عيب كبير: لم يكن هناك تشفير أثناء نقل البيانات. وبالتالي، كان بإمكان الجهات الفاعلة الخبيثة قراءة أي معلومات حساسة يقدمها المستخدم إلى الموقع. بعد بضع سنوات، طورت Netscape بروتوكول HTTPS لمتصفحها، والذي أضاف طبقة من الحماية بالتشفير، مما يمكن من حماية نقل المعلومات الحساسة. نتيجة لذلك، أصبح بإمكان المستخدمين إرسال معلومات بطاقات الائتمان عبر الإنترنت بأمان، وإجراء اتصالات خاصة بشكل أوسع.
من خلال استخدام أدوات التشفير مثل HTTPS، يصبح مستخدمو الإنترنت أكثر استعدادًا لتقديم معلومات الهوية الشخصية عبر البوابات الإلكترونية، مثل الاسم، وتاريخ الميلاد، والعنوان، ورقم الضمان الاجتماعي. إن تعزيز هذا الشعور بالأمان جعل المدفوعات الرقمية الطريقة الأكثر شيوعًا للدفع في الولايات المتحدة اليوم. في الوقت نفسه، تحمست الشركات أيضًا لقبول المخاطر المرتبطة بتلقي وحماية هذه المعلومات.
أدت هذه التغييرات في السلوكيات والعمليات إلى ظهور العديد من التطبيقات الجديدة، من الاتصالات الفورية إلى الخدمات المصرفية عبر الإنترنت وصولاً إلى التجارة الإلكترونية. اليوم، أصبحت الأنشطة على الإنترنت جزءًا أساسيًا من الاقتصاد الحديث، مما أدى إلى تجارب غير مسبوقة في التواصل والترفيه والشبكات الاجتماعية وغيرها.
الخطأ الثالث: معاملات البلوكشين العامة هي مجهولة.
الحقيقة: يتم تسجيل معاملات البلوكشين العامة بشفافية في دفاتر الحسابات الرقمية المشتركة، مما يجعلها "شبه مجهولة"، وليس مجهولة تمامًا. هذه الفروق مهمة للغاية. يعود هذا الممارسة شبه المجهولة إلى عدة قرون مضت، ولعبت دورًا مهمًا في التاريخ الأمريكي المبكر: حيث نشر بنيامين فرانكلين تحت اسم مستعار "Silence Dogood" أعماله المبكرة في صحيفة "New-England Courant"، بينما استخدم ألكسندر هاملتون و جون جاي و جيمس ماديسون اسم "Publius" كاسم مستعار في "أوراق الفيدراليين" (استخدم هاملتون عدة أسماء مستعارة في مؤلفاته).
يتعامل مستخدمو blockchain مع المعاملات من خلال عنوان المحفظة، والتي تتكون من مجموعة من الأحرف الرقمية الفريدة التي تم إنشاؤها بواسطة خوارزميات (أي المفاتيح)، بدلاً من استخدام الاسم الحقيقي أو معلومات الهوية مباشرة. فهم الفرق بين شبه الخصوصية والخصوصية الكاملة أمر بالغ الأهمية لفهم الخصائص الشفافة للـ blockchain: على الرغم من أن الأحرف الرقمية لعنوان المحفظة لا يمكن ربطها على الفور بمعلومات هوية مستخدم معين، فإن مستوى حماية خصوصية حاملي المفاتيح أقل بكثير مما يتخيله الناس، ناهيك عن الخصوصية الكاملة. وظيفة عنوان التشفير مشابهة لاسم المستخدم أو عنوان البريد الإلكتروني أو رقم الهاتف أو رقم الحساب المصرفي. بمجرد أن يتفاعل المستخدم مع شخص آخر أو كيان، يمكن للطرف الآخر ربط عنوان المحفظة شبه المجهول بمستخدم معين، مما يكشف عن تاريخ المعاملات بالكامل على السلسلة، وقد يكشف عن هويته الشخصية. على سبيل المثال، إذا كان متجر ما يقبل عملاءه باستخدام العملات المشفرة للدفع، يمكن لأمين صندوق المتجر رؤية سجلات التسوق السابقة لهؤلاء العملاء في أماكن أخرى وكذلك وضعهم في العملات المشفرة (على الأقل الرصيد الموجود في شبكة blockchain المحددة لتلك المعاملة، حيث يمتلك مستخدمو العملات المشفرة المتمرسون عادةً عدة محافظ وأدوات). هذا يشبه جعل تاريخ استخدام بطاقة الائتمان الخاصة بك علنيًا.
ذكرت الورقة البيضاء لبيتكوين هذه المخاطر منذ البداية، مشيرةً إلى "إذا تم الكشف عن هوية مالك المفتاح، فقد يكشف الترابط عن معاملات أخرى تخص نفس المالك." كما كتب فيتاليك بوتيرين، أحد مؤسسي إيثريوم، حول التحديات التي تواجه "جعل جزء كبير من الحياة متاحًا للجميع للمشاهدة والتحليل"، واقترح حلولاً مثل "حمامات الخصوصية" (privacy pools) - باستخدام إثباتات المعرفة الصفرية (Zero-Knowledge Proofs)، يمكن للمستخدمين إثبات شرعية مصادر الأموال دون الحاجة إلى الكشف عن تاريخ المعاملات الكامل. ولهذا السبب، تعمل العديد من الشركات على تطوير حلول في هذا المجال، ليس فقط لحماية الخصوصية، ولكن أيضًا لتجميع الخصوصية مع الخصائص الفريدة للبلوكشين لفتح سيناريوهات تطبيق جديدة.
الخطأ الرابع: خصوصية blockchain تعزز انتشار الجريمة
الحقيقة: تظهر البيانات من الحكومة الأمريكية وشركات تحليل blockchain أن نسبة استخدام العملات المشفرة في الأنشطة المالية غير القانونية لا تزال أقل من العملات القانونية وطرق التمويل التقليدية الأخرى، وأن الأنشطة غير القانونية تمثل جزءًا صغيرًا فقط من إجمالي الأنشطة على blockchain (يمكن الاطلاع على البيانات ذات الصلة هنا، وسنناقشها بالتفصيل في القسم التالي). لقد ظلت هذه البيانات ثابتة على مر السنين. في الواقع، مع استمرار تطوير تقنية blockchain، فإن نسبة الأنشطة غير القانونية على السلسلة في انخفاض.
لا شك أن الأنشطة غير القانونية شكلت نسبة كبيرة في المراحل المبكرة من شبكة البيتكوين. كما أشار ديفيد كارلايل إلى ملاحظة الباحثة سارة ميكلجون، "كان هناك وقت كانت فيه العناوين الرئيسية للبيتكوين التي استخدمتها 'طريق الحرير' تحتوي على 5% من جميع البيتكوين الموجودة، وكان هذا الموقع يمثل ثلث معاملات البيتكوين في عام 2012."
لكن بعد ذلك، نجح نظام العملات المشفرة في إدخال آليات فعالة لتقليل الأنشطة المالية غير القانونية، مما أدى إلى زيادة ملحوظة في حجم الأنشطة القانونية بشكل عام. وفقًا لأحدث تقرير من TRM Labs، يُقدّر أن حجم المعاملات غير القانونية في عامي 2024 و2023 لا يمثل سوى أقل من 1% من إجمالي حجم معاملات العملات المشفرة (استنادًا إلى القيمة بالدولار للأموال المسروقة من قِبل قراصنة العملات المشفرة، بالإضافة إلى القيمة بالدولار للمعاملات المرتبطة بالعناوين على البلوكشين المرتبطة بالكيانات غير القانونية). كما أصدرت Chainalysis وشركات تحليل البلوكشين الأخرى بيانات تقديرية مشابهة (بما في ذلك بيانات من سنوات سابقة).
وبالمثل، كشفت تقارير الحكومة، وخاصة تقارير وزارة الخزانة في إدارة بايدن، عن مزايا العملات المشفرة فيما يتعلق بمخاطر التمويل غير المشروع مقارنة بالأنشطة خارج السلسلة. في الواقع، التقارير الأخيرة التي ناقشت العملات المشفرة من وزارة الخزانة - بما في ذلك "تقييم المخاطر الوطنية لعام 2024" و "تقييم مخاطر التمويل غير المشروع في التمويل اللامركزي" و "تقييم مخاطر التمويل غير المشروع للرموز غير القابلة للاستبدال" - أشارت جميعها إلى أنه، من حيث حجم المعاملات وقيم المعاملات، لا يزال معظم غسل الأموال، وتمويل الإرهاب، وتمويل انتشار الأسلحة يحدث في العملات القانونية أو من خلال طرق التمويل التقليدية.
علاوة على ذلك، فإن العديد من الخصائص الشفافة للبلوكشين (مثل تلك التي تم مناقشتها في سوء الفهم رقم 3) تجعل من الأسهل على وكالات إنفاذ القانون القبض على المجرمين. نظرًا لأن تدفق الأموال غير القانونية مرئي على شبكات البلوكشين العامة، يمكن لوكالات إنفاذ القانون تتبع حركة الأموال إلى "نقاط السحب" (أي النقاط التي يتم فيها تحويل العملات الرقمية إلى نقد) وكذلك عناوين محافظ البلوكشين المرتبطة بالجرائم. لقد لعبت تقنيات تتبع البلوكشين دورًا مهمًا في مكافحة الأسواق غير القانونية، بما في ذلك إغلاق المنصات غير القانونية مثل "طريق الحرير" وAlpha Bay وBTC-e.
لذلك، أدرك العديد من المجرمين المخاطر المحتملة لاستخدام blockchain في تحويل الأموال غير المشروعة، مما دفعهم إلى اختيار الاستمرار في استخدام الطرق التقليدية. على الرغم من أن تعزيز خصوصية blockchain قد يجعل من الصعب على وكالات إنفاذ القانون محاربة الأنشطة الإجرامية على السلسلة في بعض الحالات، إلا أن تقنيات التشفير الجديدة تتطور باستمرار، والتي يمكن أن تحمي الخصوصية وتلبي احتياجات إنفاذ القانون.
الخطأ الخامس: لا يمكن الجمع بين مكافحة التمويل غير المشروع وحماية خصوصية المستخدمين.
الحقيقة: يمكن لتقنيات التشفير الحديثة تلبية احتياجات خصوصية المستخدمين ومتطلبات المعلومات والأمن القومي للوكالات التنظيمية والتطبيقية في آن واحد. تشمل هذه التقنيات إثباتات المعرفة الصفرية، والتشفير المتجانس، والحسابات متعددة الأطراف، والخصوصية التفاضلية. من بين هذه التقنيات، قد يكون نظام إثبات المعرفة الصفرية الأكثر قدرة على تحقيق هذا التوازن. يمكن تطبيق هذه الأساليب في مجالات متعددة، حيث يمكنها كبح الجريمة، وتنفيذ العقوبات الاقتصادية، ومنع المراقبة على المواطنين، فضلاً عن استخدام نظام البلوكشين في السرقة أو غسل الأموال.
إثبات المعرفة الصفرية هو تقنية تشفيرية تتيح لطرف (المُثبت) أن يثبت لطرف آخر (المدقق) أن بيانًا ما هو صحيح، دون الحاجة إلى الكشف عن أي معلومات أخرى بخلاف صحة البيان. على سبيل المثال، لإثبات ما إذا كان شخص ما مواطنًا أمريكيًا، باستخدام إثبات المعرفة الصفرية، يمكن لشخص ما أن يثبت ذلك للآخرين دون الحاجة إلى عرض رخصة القيادة أو جواز السفر أو شهادة الميلاد أو معلومات أخرى. من خلال إثبات المعرفة الصفرية، يمكن تأكيد هذه الحقيقة مع تجنب الكشف عن معلومات محددة أو إضافية - مثل العنوان أو تاريخ الميلاد أو تلميحات كلمة المرور غير المباشرة - وبالتالي حماية الخصوصية.
نظرًا لهذه الخصائص، تعتبر حلول إثبات المعرفة الصفرية واحدة من أفضل الأدوات للمساعدة في الكشف عن الأنشطة غير القانونية وكبحها، مع حماية خصوصية المستخدمين. تشير الأبحاث الحالية إلى أن المنتجات والخدمات التي تعزز الخصوصية يمكن أن تقلل المخاطر من خلال عدة طرق، بما في ذلك:
فحص الإيداع: منع إيداع الأصول من الأفراد أو المحافظ الخاضعة للعقوبات؛
فحص السحب: منع السحوبات من العناوين الخاضعة للعقوبات أو العناوين المرتبطة بالأنشطة غير القانونية؛
إزالة الخصوصية الاختيارية الطوعية: تقديم خيار للأفراد الذين يعتقدون أنهم تم إدراجهم عن طريق الخطأ في قائمة العقوبات، مما يسمح لهم بكشف تفاصيل المعاملات إلى جهة محددة أو مختارة؛
إزالة السرية الاختيارية غير الطوعية: تتعلق بترتيبات مشاركة المفاتيح الخاصة بين كيان بوابة (مثل منظمة غير ربحية أو جهة موثوقة أخرى) والحكومة، حيث يتولى كيان البوابة تقييم طلبات استخدام المفاتيح الخاصة المقدمة من الحكومة لإزالة السرية عن عناوين المحفظة.
في مفهوم "حمامات الخصوصية" (privacy pools)، اقترح فيتاليك بوتيرين ومؤيدون آخرون استخدام إثباتات عدم المعرفة (zero-knowledge proofs) لتمكين المستخدمين من إثبات أن أموالهم ليست من مصادر غير قانونية معروفة، دون الحاجة إلى الكشف عن مخطط المعاملات بالكامل. إذا كان بإمكان المستخدمين تقديم مثل هذا الإثبات عند تحويل العملات المشفرة إلى عملات قانونية، فيمكن لعقد التحويل (مثل البورصات أو غيرها من الوسطاء المركزيين) التأكد بشكل معقول من أن هذه العملات المشفرة ليست عائدات إجرامية، بينما يمكن للمستخدمين أيضًا الاحتفاظ بخصوصية المعاملات على السلسلة.
على الرغم من أن النقاد كانوا يشككون في قابلية التوسع للتقنيات الخصوصية التشفيرية مثل إثباتات المعرفة الصفرية في الماضي، إلا أن التقدم التكنولوجي الأخير جعلها أكثر عملية في التنفيذ على نطاق واسع. من خلال تقليل الأعباء الحاسوبية، تعمل حلول قابلية التوسع على تحسين كفاءة إثباتات المعرفة الصفرية. يستمر علماء التشفير والمهندسون ورجال الأعمال في تحسين قابلية التوسع وسهولة استخدام إثباتات المعرفة الصفرية، مما يجعلها أداة فعالة لتلبية احتياجات إنفاذ القانون بينما تحمي خصوصية الأفراد.
الخطأ السادس: خصوصية البلوكشين تنطبق فقط على المعاملات المالية
الحقيقة: يمكن لتقنية blockchain التي تحمي الخصوصية فتح مجموعة واسعة من تطبيقات المالية وغير المالية. تؤكد هذه القدرات كيف يمكن لتقنية blockchain التي تحمي الخصوصية توسيع نطاق التفاعلات الرقمية الآمنة والمبتكرة بشكل أساسي، مما يشمل مجموعة متنوعة من سيناريوهات التطبيق. فيما يلي أمثلة محددة:
الهوية الرقمية: تعزز المعاملات الخاصة من وظيفة التحقق من الهوية الرقمية، مما يتيح للأفراد الكشف عن خصائص مثل العمر أو الجنسية بشكل اختياري وقابل للتحقق، دون الحاجة إلى الكشف عن بيانات شخصية غير ضرورية. في الوقت نفسه، في التطبيقات الطبية، يمكن أن تساعد الهوية الرقمية المرضى في حماية سرية المعلومات الحساسة، بينما تنقل بدقة البيانات المناسبة مثل نتائج الاختبارات إلى الأطباء.
الألعاب: تتيح تقنيات التشفير للمطورين إنشاء تجارب ألعاب أكثر جذبًا، مثل فتح عناصر أو مستويات مخفية معينة بعد أن يكمل اللاعبون إجراءات محددة. إذا لم تكن هناك أدوات خصوصية، فإن العوالم الافتراضية القائمة على blockchain ستكون شفافة تمامًا للمستخدمين، مما يضعف إحساسهم بالتواجد؛ عندما يعرف اللاعبون كل شيء عن العالم الرقمي، فإن دافعهم للاستكشاف سيضعف أيضًا.
الذكاء الاصطناعي: توفر أدوات blockchain التي تحمي الخصوصية إمكانيات جديدة للذكاء الاصطناعي، مما يسمح بمشاركة البيانات المشفرة وطرق التحقق من النموذج، دون الكشف عن المعلومات الحساسة.
المالية: في مجال المالية، تجعل التقنية المشفرة تطبيقات التمويل اللامركزي (DeFi) قادرة على تقديم خدمات متنوعة أكثر، مع الحفاظ على الخصوصية والأمان. يمكن لتصميمات البورصات اللامركزية الجديدة الاستفادة من التقنية المشفرة لتعزيز كفاءة السوق وإنصافه.
التصويت: في المنظمات المستقلة اللامركزية (DAO)، تعتبر خصوصية التصويت على السلسلة أمرًا بالغ الأهمية، حيث يمكن أن تتجنب الآثار السلبية الناجمة عن دعم مقترحات غير مرغوبة، أو تجنب التفكير الجماعي الناتج عن تقليد تصرفات تصويت معينة.
هذه مجرد بعض السيناريوهات الواضحة لتطبيقات تقنيات حماية الخصوصية؛ تمامًا كما هو الحال مع تطور الإنترنت، بمجرد تحقيق وظيفة حماية الخصوصية، نتوقع أن نرى المزيد من التطبيقات المبتكرة تظهر.
حول الجدل بشأن الخصوصية - من يتحكم في الخصوصية، كيف يتم حماية الخصوصية ومتى يتم التخلي عن الخصوصية - كان موجودًا منذ أكثر من قرن قبل العصر الرقمي. كل تقنية جديدة أثارت مخاوف مماثلة عند ولادتها: التلغراف والهاتف، الكاميرا والآلة الكاتبة، كل منها أثار مناقشات أثرت على أجيال من المجتمع.
إن الاعتقاد بأن البلوكشين سيؤدي فقط إلى تهديد الخصوصية، أو أن البلوكشين سهل الاستخدام كأسلحة غير قانونية، هو سوء فهم للتاريخ والتكنولوجيا. تمامًا كما أن تقنيات التشفير وبروتوكولات التشفير تتيح إجراء الاتصالات والتجارة عبر الإنترنت بشكل آمن، فإن تقنيات حماية الخصوصية الناشئة مثل إثبات المعرفة الصفرية والتشفير المتقدم يمكن أن توفر حلولًا عملية لتحقيق الأهداف التنظيمية ومكافحة المالية غير القانونية مع حماية الخصوصية.
المشكلة الحقيقية ليست ما إذا كانت التكنولوجيا الجديدة ستعيد تشكيل الخصوصية، ولكن ما إذا كان الخبراء في التكنولوجيا والمجتمع قادرين على مواجهة التحدي من خلال تنفيذ حلول وممارسات جديدة لمواجهة التغيير. الخصوصية ليست مفقودة أو مهددة، بل هي تتكيف مع الاحتياجات العملية الأوسع للمجتمع. هذه الثورة التكنولوجية، مثلها مثل الثورات السابقة، تكمن المشكلة الحقيقية في كيفية تحقيق هذا التكيف.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
a16z: 6 مفاهيم خاطئة حول البلوكتشين الخصوصية
المؤلفون: ديفيد سيفيردلوف وآيدن سلافين
ترجمة: شينتشاو TechFlow
ظهور التقنيات الجديدة - من التلغراف والهاتف إلى الإنترنت - دائماً ما يكون مصحوبًا بالقلق من تلاشي الخصوصية. وتقنية البلوك تشين ليست استثناءً، حيث غالبًا ما تكون هناك سوء فهم حول خصوصية البلوك تشين: إما الاعتقاد بأنها ستؤدي إلى شفافية مفرطة تهدد الخصوصية الشخصية؛ أو الاعتقاد بأنها ستصبح بؤرة للجريمة.
لكن التحدي الحقيقي ليس في الاختيار بين الخصوصية والأمان، بل في كيفية بناء أدوات تدعم الخصوصية وتضمن الأمان - سواء من الناحية التقنية أو القانونية. من أنظمة إثبات المعرفة الصفرية إلى تقنيات التشفير المتقدمة، فإن حلول حماية الخصوصية تتوسع تدريجياً. خصوصية blockchain لا تقتصر فقط على المجال المالي، بل تفتح الأبواب للعديد من التطبيقات في مجالات مثل التحقق من الهوية، والألعاب، والذكاء الاصطناعي، مما يعود بالنفع الحقيقي على المستخدمين.
مع التوقيع الرسمي على تشريع العملات المستقرة في الولايات المتحدة، أصبحت الحاجة إلى خصوصية blockchain أكثر إلحاحًا من أي وقت مضى. توفر العملات المستقرة فرصة لدخول مليار شخص إلى عالم العملات المشفرة. ومع ذلك، لكي يكون المستخدمون راغبين في استخدام العملات المشفرة لدفع نفقاتهم اليومية - من القهوة إلى الفواتير الطبية - يجب أن يكونوا واثقين من أن أنشطتهم على السلسلة خاصة. ليس وقت خلق سوء الفهم الآن، بل هو وقت العمل لبناء الحلول.
لقد طال الجدل حول الخصوصية، والإجابة ليست جديدة: يجب أن نتمسك بالابتكار، ونرفض سوء الفهم وسوء التفسير، لنشكل مستقبل الخصوصية.
فهم خاطئ 1: الإنترنت هو الجاني الرئيسي "لمشكلة الخصوصية" الحديثة
الحقيقة: قبل ما يقرب من قرن من ظهور الإنترنت، أدت ثورة الاتصالات في أواخر القرن التاسع عشر إلى تعزيز حقوق الخصوصية في الولايات المتحدة. قام رواد الأعمال بتطوير العديد من التقنيات التي تمكنت من نقل المعلومات بطريقة غير مسبوقة، بما في ذلك أول تلغراف تجاري، الهاتف، ماكينة الكتابة التجارية، الميكروفون ووسائط أخرى. أدت هذه التقنيات إلى تغيير كبير في طرق نقل المعلومات. تشير المؤرخة والأستاذة سارة إيغ (Sarah Igo) إلى أن صراعات الخصوصية في الولايات المتحدة تطورت مع طرق الاتصال الجديدة، مما أثار العديد من القضايا الجديدة المتعلقة بالخصوصية: هل يمكن لوسائل الإعلام أن تستخدم أسماء الآخرين أو صورهم أو صورهم لأغراض تجارية؟ هل يمكن للسلطات القانونية التنصت على خطوط الهاتف للاستماع إلى المحادثات، أو استخدام تقنيات التصوير وبصمات الأصابع لإنشاء سجلات دائمة أو سجلات تعريفية للمجرمين؟
لم يمض وقت طويل بعد ظهور هذه التقنيات حتى بدأ علماء القانون في التصدي للتحديات المتعلقة بالخصوصية التي تثيرها. في عام 1890، نشر القاضي المستقبلي في المحكمة العليا الأمريكية لويس دي. برانديز والمحامي صمويل دي. وارن مقالاً بعنوان "حق الخصوصية" في "مراجعة القانون في هارفارد". بعد ذلك، تطور قانون الخصوصية تدريجياً خلال القرن العشرين من خلال التشريعات، وقانون الأضرار، والدستور. ومع ذلك، بعد أكثر من قرن من نشر برانديز ووارن لمقالهم، تم إطلاق أول متصفح إنترنت تجاري متاح على نطاق واسع Mosaic في عام 1993، مما أدى إلى زيادة هائلة في مشكلات الخصوصية المتعلقة بالإنترنت.
الخطأ الثاني: الإنترنت يمكن أن يعمل بشكل طبيعي دون الخصوصية
الحقيقة: إن نقص حماية الخصوصية في أوائل الإنترنت كان عائقاً كبيراً أمام انتشاره بشكل أوسع. بشكل عام، قبل ظهور الإنترنت، كان الناس يتمتعون بمستوى أعلى من الخصوصية. كما ذكر سيمون سينغ في كتابه "كتاب الشيفرات"، أشار رائد أبحاث التشفير في البداية ويثفيلد ديفي إلى أنه عند تمرير قانون الحقوق، "يمكن لأي شخصين إجراء محادثة خاصة تماماً من خلال الذهاب إلى مكان بعيد بضعة أمتار والتأكد من عدم وجود أحد مختبئاً في الأدغال - وهو مستوى من الخصوصية لا يمكن لأحد أن يتمتع به اليوم." وبالمثل، كان الناس يستطيعون إجراء معاملات مالية من خلال السلع أو النقود، ويتمتعون بالخصوصية والسرية المفقودة في معظم المعاملات الرقمية اليوم.
أدت التقدمات في أبحاث التشفير إلى تخفيف القلق بشأن الخصوصية، مما أدى إلى ظهور تقنيات جديدة يمكن أن تعزز تبادل المعلومات الرقمية السرية وتضمن حماية البيانات. توقع علماء التشفير مثل دي في وأخرون أن العديد من المستخدمين سيطلبون حماية الخصوصية للنشاطات الرقمية الأساسية، لذا بدأوا في البحث عن حلول جديدة يمكن أن تقدم هذه الحماية - وهي تقنية التشفير غير المتناظر باستخدام المفتاح العام. لقد أصبحت الأدوات التشفيرية الجديدة التي طورها دي في وباحثون آخرون أساسًا للتجارة الإلكترونية وحماية البيانات. كما مهدت هذه الأدوات الطريق لتبادل معلومات رقمية سرية أخرى، وتستخدم هذه التقنيات اليوم أيضًا في مجال البلوكشين.
تطور بروتوكول نقل النص الفائق الآمن (HyperText Transfer Protocol Secure، HTTPS) هو مثال نموذجي، حيث عمل كأداة خصوصية لدفع ازدهار الإنترنت. في أوائل الإنترنت، كان المستخدمون (أي العميل) يتواصلون مع خوادم الويب عبر بروتوكول نقل النص الفائق (HTTP). كان هذا البروتوكول يسمح بنقل البيانات إلى خادم الويب، لكنه كان يحتوي على عيب كبير: لم يكن هناك تشفير أثناء نقل البيانات. وبالتالي، كان بإمكان الجهات الفاعلة الخبيثة قراءة أي معلومات حساسة يقدمها المستخدم إلى الموقع. بعد بضع سنوات، طورت Netscape بروتوكول HTTPS لمتصفحها، والذي أضاف طبقة من الحماية بالتشفير، مما يمكن من حماية نقل المعلومات الحساسة. نتيجة لذلك، أصبح بإمكان المستخدمين إرسال معلومات بطاقات الائتمان عبر الإنترنت بأمان، وإجراء اتصالات خاصة بشكل أوسع.
من خلال استخدام أدوات التشفير مثل HTTPS، يصبح مستخدمو الإنترنت أكثر استعدادًا لتقديم معلومات الهوية الشخصية عبر البوابات الإلكترونية، مثل الاسم، وتاريخ الميلاد، والعنوان، ورقم الضمان الاجتماعي. إن تعزيز هذا الشعور بالأمان جعل المدفوعات الرقمية الطريقة الأكثر شيوعًا للدفع في الولايات المتحدة اليوم. في الوقت نفسه، تحمست الشركات أيضًا لقبول المخاطر المرتبطة بتلقي وحماية هذه المعلومات.
أدت هذه التغييرات في السلوكيات والعمليات إلى ظهور العديد من التطبيقات الجديدة، من الاتصالات الفورية إلى الخدمات المصرفية عبر الإنترنت وصولاً إلى التجارة الإلكترونية. اليوم، أصبحت الأنشطة على الإنترنت جزءًا أساسيًا من الاقتصاد الحديث، مما أدى إلى تجارب غير مسبوقة في التواصل والترفيه والشبكات الاجتماعية وغيرها.
الخطأ الثالث: معاملات البلوكشين العامة هي مجهولة.
الحقيقة: يتم تسجيل معاملات البلوكشين العامة بشفافية في دفاتر الحسابات الرقمية المشتركة، مما يجعلها "شبه مجهولة"، وليس مجهولة تمامًا. هذه الفروق مهمة للغاية. يعود هذا الممارسة شبه المجهولة إلى عدة قرون مضت، ولعبت دورًا مهمًا في التاريخ الأمريكي المبكر: حيث نشر بنيامين فرانكلين تحت اسم مستعار "Silence Dogood" أعماله المبكرة في صحيفة "New-England Courant"، بينما استخدم ألكسندر هاملتون و جون جاي و جيمس ماديسون اسم "Publius" كاسم مستعار في "أوراق الفيدراليين" (استخدم هاملتون عدة أسماء مستعارة في مؤلفاته).
يتعامل مستخدمو blockchain مع المعاملات من خلال عنوان المحفظة، والتي تتكون من مجموعة من الأحرف الرقمية الفريدة التي تم إنشاؤها بواسطة خوارزميات (أي المفاتيح)، بدلاً من استخدام الاسم الحقيقي أو معلومات الهوية مباشرة. فهم الفرق بين شبه الخصوصية والخصوصية الكاملة أمر بالغ الأهمية لفهم الخصائص الشفافة للـ blockchain: على الرغم من أن الأحرف الرقمية لعنوان المحفظة لا يمكن ربطها على الفور بمعلومات هوية مستخدم معين، فإن مستوى حماية خصوصية حاملي المفاتيح أقل بكثير مما يتخيله الناس، ناهيك عن الخصوصية الكاملة. وظيفة عنوان التشفير مشابهة لاسم المستخدم أو عنوان البريد الإلكتروني أو رقم الهاتف أو رقم الحساب المصرفي. بمجرد أن يتفاعل المستخدم مع شخص آخر أو كيان، يمكن للطرف الآخر ربط عنوان المحفظة شبه المجهول بمستخدم معين، مما يكشف عن تاريخ المعاملات بالكامل على السلسلة، وقد يكشف عن هويته الشخصية. على سبيل المثال، إذا كان متجر ما يقبل عملاءه باستخدام العملات المشفرة للدفع، يمكن لأمين صندوق المتجر رؤية سجلات التسوق السابقة لهؤلاء العملاء في أماكن أخرى وكذلك وضعهم في العملات المشفرة (على الأقل الرصيد الموجود في شبكة blockchain المحددة لتلك المعاملة، حيث يمتلك مستخدمو العملات المشفرة المتمرسون عادةً عدة محافظ وأدوات). هذا يشبه جعل تاريخ استخدام بطاقة الائتمان الخاصة بك علنيًا.
ذكرت الورقة البيضاء لبيتكوين هذه المخاطر منذ البداية، مشيرةً إلى "إذا تم الكشف عن هوية مالك المفتاح، فقد يكشف الترابط عن معاملات أخرى تخص نفس المالك." كما كتب فيتاليك بوتيرين، أحد مؤسسي إيثريوم، حول التحديات التي تواجه "جعل جزء كبير من الحياة متاحًا للجميع للمشاهدة والتحليل"، واقترح حلولاً مثل "حمامات الخصوصية" (privacy pools) - باستخدام إثباتات المعرفة الصفرية (Zero-Knowledge Proofs)، يمكن للمستخدمين إثبات شرعية مصادر الأموال دون الحاجة إلى الكشف عن تاريخ المعاملات الكامل. ولهذا السبب، تعمل العديد من الشركات على تطوير حلول في هذا المجال، ليس فقط لحماية الخصوصية، ولكن أيضًا لتجميع الخصوصية مع الخصائص الفريدة للبلوكشين لفتح سيناريوهات تطبيق جديدة.
الخطأ الرابع: خصوصية blockchain تعزز انتشار الجريمة
الحقيقة: تظهر البيانات من الحكومة الأمريكية وشركات تحليل blockchain أن نسبة استخدام العملات المشفرة في الأنشطة المالية غير القانونية لا تزال أقل من العملات القانونية وطرق التمويل التقليدية الأخرى، وأن الأنشطة غير القانونية تمثل جزءًا صغيرًا فقط من إجمالي الأنشطة على blockchain (يمكن الاطلاع على البيانات ذات الصلة هنا، وسنناقشها بالتفصيل في القسم التالي). لقد ظلت هذه البيانات ثابتة على مر السنين. في الواقع، مع استمرار تطوير تقنية blockchain، فإن نسبة الأنشطة غير القانونية على السلسلة في انخفاض.
لا شك أن الأنشطة غير القانونية شكلت نسبة كبيرة في المراحل المبكرة من شبكة البيتكوين. كما أشار ديفيد كارلايل إلى ملاحظة الباحثة سارة ميكلجون، "كان هناك وقت كانت فيه العناوين الرئيسية للبيتكوين التي استخدمتها 'طريق الحرير' تحتوي على 5% من جميع البيتكوين الموجودة، وكان هذا الموقع يمثل ثلث معاملات البيتكوين في عام 2012."
لكن بعد ذلك، نجح نظام العملات المشفرة في إدخال آليات فعالة لتقليل الأنشطة المالية غير القانونية، مما أدى إلى زيادة ملحوظة في حجم الأنشطة القانونية بشكل عام. وفقًا لأحدث تقرير من TRM Labs، يُقدّر أن حجم المعاملات غير القانونية في عامي 2024 و2023 لا يمثل سوى أقل من 1% من إجمالي حجم معاملات العملات المشفرة (استنادًا إلى القيمة بالدولار للأموال المسروقة من قِبل قراصنة العملات المشفرة، بالإضافة إلى القيمة بالدولار للمعاملات المرتبطة بالعناوين على البلوكشين المرتبطة بالكيانات غير القانونية). كما أصدرت Chainalysis وشركات تحليل البلوكشين الأخرى بيانات تقديرية مشابهة (بما في ذلك بيانات من سنوات سابقة).
وبالمثل، كشفت تقارير الحكومة، وخاصة تقارير وزارة الخزانة في إدارة بايدن، عن مزايا العملات المشفرة فيما يتعلق بمخاطر التمويل غير المشروع مقارنة بالأنشطة خارج السلسلة. في الواقع، التقارير الأخيرة التي ناقشت العملات المشفرة من وزارة الخزانة - بما في ذلك "تقييم المخاطر الوطنية لعام 2024" و "تقييم مخاطر التمويل غير المشروع في التمويل اللامركزي" و "تقييم مخاطر التمويل غير المشروع للرموز غير القابلة للاستبدال" - أشارت جميعها إلى أنه، من حيث حجم المعاملات وقيم المعاملات، لا يزال معظم غسل الأموال، وتمويل الإرهاب، وتمويل انتشار الأسلحة يحدث في العملات القانونية أو من خلال طرق التمويل التقليدية.
علاوة على ذلك، فإن العديد من الخصائص الشفافة للبلوكشين (مثل تلك التي تم مناقشتها في سوء الفهم رقم 3) تجعل من الأسهل على وكالات إنفاذ القانون القبض على المجرمين. نظرًا لأن تدفق الأموال غير القانونية مرئي على شبكات البلوكشين العامة، يمكن لوكالات إنفاذ القانون تتبع حركة الأموال إلى "نقاط السحب" (أي النقاط التي يتم فيها تحويل العملات الرقمية إلى نقد) وكذلك عناوين محافظ البلوكشين المرتبطة بالجرائم. لقد لعبت تقنيات تتبع البلوكشين دورًا مهمًا في مكافحة الأسواق غير القانونية، بما في ذلك إغلاق المنصات غير القانونية مثل "طريق الحرير" وAlpha Bay وBTC-e.
لذلك، أدرك العديد من المجرمين المخاطر المحتملة لاستخدام blockchain في تحويل الأموال غير المشروعة، مما دفعهم إلى اختيار الاستمرار في استخدام الطرق التقليدية. على الرغم من أن تعزيز خصوصية blockchain قد يجعل من الصعب على وكالات إنفاذ القانون محاربة الأنشطة الإجرامية على السلسلة في بعض الحالات، إلا أن تقنيات التشفير الجديدة تتطور باستمرار، والتي يمكن أن تحمي الخصوصية وتلبي احتياجات إنفاذ القانون.
الخطأ الخامس: لا يمكن الجمع بين مكافحة التمويل غير المشروع وحماية خصوصية المستخدمين.
الحقيقة: يمكن لتقنيات التشفير الحديثة تلبية احتياجات خصوصية المستخدمين ومتطلبات المعلومات والأمن القومي للوكالات التنظيمية والتطبيقية في آن واحد. تشمل هذه التقنيات إثباتات المعرفة الصفرية، والتشفير المتجانس، والحسابات متعددة الأطراف، والخصوصية التفاضلية. من بين هذه التقنيات، قد يكون نظام إثبات المعرفة الصفرية الأكثر قدرة على تحقيق هذا التوازن. يمكن تطبيق هذه الأساليب في مجالات متعددة، حيث يمكنها كبح الجريمة، وتنفيذ العقوبات الاقتصادية، ومنع المراقبة على المواطنين، فضلاً عن استخدام نظام البلوكشين في السرقة أو غسل الأموال.
إثبات المعرفة الصفرية هو تقنية تشفيرية تتيح لطرف (المُثبت) أن يثبت لطرف آخر (المدقق) أن بيانًا ما هو صحيح، دون الحاجة إلى الكشف عن أي معلومات أخرى بخلاف صحة البيان. على سبيل المثال، لإثبات ما إذا كان شخص ما مواطنًا أمريكيًا، باستخدام إثبات المعرفة الصفرية، يمكن لشخص ما أن يثبت ذلك للآخرين دون الحاجة إلى عرض رخصة القيادة أو جواز السفر أو شهادة الميلاد أو معلومات أخرى. من خلال إثبات المعرفة الصفرية، يمكن تأكيد هذه الحقيقة مع تجنب الكشف عن معلومات محددة أو إضافية - مثل العنوان أو تاريخ الميلاد أو تلميحات كلمة المرور غير المباشرة - وبالتالي حماية الخصوصية.
نظرًا لهذه الخصائص، تعتبر حلول إثبات المعرفة الصفرية واحدة من أفضل الأدوات للمساعدة في الكشف عن الأنشطة غير القانونية وكبحها، مع حماية خصوصية المستخدمين. تشير الأبحاث الحالية إلى أن المنتجات والخدمات التي تعزز الخصوصية يمكن أن تقلل المخاطر من خلال عدة طرق، بما في ذلك:
فحص الإيداع: منع إيداع الأصول من الأفراد أو المحافظ الخاضعة للعقوبات؛
فحص السحب: منع السحوبات من العناوين الخاضعة للعقوبات أو العناوين المرتبطة بالأنشطة غير القانونية؛
إزالة الخصوصية الاختيارية الطوعية: تقديم خيار للأفراد الذين يعتقدون أنهم تم إدراجهم عن طريق الخطأ في قائمة العقوبات، مما يسمح لهم بكشف تفاصيل المعاملات إلى جهة محددة أو مختارة؛
إزالة السرية الاختيارية غير الطوعية: تتعلق بترتيبات مشاركة المفاتيح الخاصة بين كيان بوابة (مثل منظمة غير ربحية أو جهة موثوقة أخرى) والحكومة، حيث يتولى كيان البوابة تقييم طلبات استخدام المفاتيح الخاصة المقدمة من الحكومة لإزالة السرية عن عناوين المحفظة.
في مفهوم "حمامات الخصوصية" (privacy pools)، اقترح فيتاليك بوتيرين ومؤيدون آخرون استخدام إثباتات عدم المعرفة (zero-knowledge proofs) لتمكين المستخدمين من إثبات أن أموالهم ليست من مصادر غير قانونية معروفة، دون الحاجة إلى الكشف عن مخطط المعاملات بالكامل. إذا كان بإمكان المستخدمين تقديم مثل هذا الإثبات عند تحويل العملات المشفرة إلى عملات قانونية، فيمكن لعقد التحويل (مثل البورصات أو غيرها من الوسطاء المركزيين) التأكد بشكل معقول من أن هذه العملات المشفرة ليست عائدات إجرامية، بينما يمكن للمستخدمين أيضًا الاحتفاظ بخصوصية المعاملات على السلسلة.
على الرغم من أن النقاد كانوا يشككون في قابلية التوسع للتقنيات الخصوصية التشفيرية مثل إثباتات المعرفة الصفرية في الماضي، إلا أن التقدم التكنولوجي الأخير جعلها أكثر عملية في التنفيذ على نطاق واسع. من خلال تقليل الأعباء الحاسوبية، تعمل حلول قابلية التوسع على تحسين كفاءة إثباتات المعرفة الصفرية. يستمر علماء التشفير والمهندسون ورجال الأعمال في تحسين قابلية التوسع وسهولة استخدام إثباتات المعرفة الصفرية، مما يجعلها أداة فعالة لتلبية احتياجات إنفاذ القانون بينما تحمي خصوصية الأفراد.
الخطأ السادس: خصوصية البلوكشين تنطبق فقط على المعاملات المالية
الحقيقة: يمكن لتقنية blockchain التي تحمي الخصوصية فتح مجموعة واسعة من تطبيقات المالية وغير المالية. تؤكد هذه القدرات كيف يمكن لتقنية blockchain التي تحمي الخصوصية توسيع نطاق التفاعلات الرقمية الآمنة والمبتكرة بشكل أساسي، مما يشمل مجموعة متنوعة من سيناريوهات التطبيق. فيما يلي أمثلة محددة:
الهوية الرقمية: تعزز المعاملات الخاصة من وظيفة التحقق من الهوية الرقمية، مما يتيح للأفراد الكشف عن خصائص مثل العمر أو الجنسية بشكل اختياري وقابل للتحقق، دون الحاجة إلى الكشف عن بيانات شخصية غير ضرورية. في الوقت نفسه، في التطبيقات الطبية، يمكن أن تساعد الهوية الرقمية المرضى في حماية سرية المعلومات الحساسة، بينما تنقل بدقة البيانات المناسبة مثل نتائج الاختبارات إلى الأطباء.
الألعاب: تتيح تقنيات التشفير للمطورين إنشاء تجارب ألعاب أكثر جذبًا، مثل فتح عناصر أو مستويات مخفية معينة بعد أن يكمل اللاعبون إجراءات محددة. إذا لم تكن هناك أدوات خصوصية، فإن العوالم الافتراضية القائمة على blockchain ستكون شفافة تمامًا للمستخدمين، مما يضعف إحساسهم بالتواجد؛ عندما يعرف اللاعبون كل شيء عن العالم الرقمي، فإن دافعهم للاستكشاف سيضعف أيضًا.
الذكاء الاصطناعي: توفر أدوات blockchain التي تحمي الخصوصية إمكانيات جديدة للذكاء الاصطناعي، مما يسمح بمشاركة البيانات المشفرة وطرق التحقق من النموذج، دون الكشف عن المعلومات الحساسة.
المالية: في مجال المالية، تجعل التقنية المشفرة تطبيقات التمويل اللامركزي (DeFi) قادرة على تقديم خدمات متنوعة أكثر، مع الحفاظ على الخصوصية والأمان. يمكن لتصميمات البورصات اللامركزية الجديدة الاستفادة من التقنية المشفرة لتعزيز كفاءة السوق وإنصافه.
التصويت: في المنظمات المستقلة اللامركزية (DAO)، تعتبر خصوصية التصويت على السلسلة أمرًا بالغ الأهمية، حيث يمكن أن تتجنب الآثار السلبية الناجمة عن دعم مقترحات غير مرغوبة، أو تجنب التفكير الجماعي الناتج عن تقليد تصرفات تصويت معينة.
هذه مجرد بعض السيناريوهات الواضحة لتطبيقات تقنيات حماية الخصوصية؛ تمامًا كما هو الحال مع تطور الإنترنت، بمجرد تحقيق وظيفة حماية الخصوصية، نتوقع أن نرى المزيد من التطبيقات المبتكرة تظهر.
حول الجدل بشأن الخصوصية - من يتحكم في الخصوصية، كيف يتم حماية الخصوصية ومتى يتم التخلي عن الخصوصية - كان موجودًا منذ أكثر من قرن قبل العصر الرقمي. كل تقنية جديدة أثارت مخاوف مماثلة عند ولادتها: التلغراف والهاتف، الكاميرا والآلة الكاتبة، كل منها أثار مناقشات أثرت على أجيال من المجتمع.
إن الاعتقاد بأن البلوكشين سيؤدي فقط إلى تهديد الخصوصية، أو أن البلوكشين سهل الاستخدام كأسلحة غير قانونية، هو سوء فهم للتاريخ والتكنولوجيا. تمامًا كما أن تقنيات التشفير وبروتوكولات التشفير تتيح إجراء الاتصالات والتجارة عبر الإنترنت بشكل آمن، فإن تقنيات حماية الخصوصية الناشئة مثل إثبات المعرفة الصفرية والتشفير المتقدم يمكن أن توفر حلولًا عملية لتحقيق الأهداف التنظيمية ومكافحة المالية غير القانونية مع حماية الخصوصية.
المشكلة الحقيقية ليست ما إذا كانت التكنولوجيا الجديدة ستعيد تشكيل الخصوصية، ولكن ما إذا كان الخبراء في التكنولوجيا والمجتمع قادرين على مواجهة التحدي من خلال تنفيذ حلول وممارسات جديدة لمواجهة التغيير. الخصوصية ليست مفقودة أو مهددة، بل هي تتكيف مع الاحتياجات العملية الأوسع للمجتمع. هذه الثورة التكنولوجية، مثلها مثل الثورات السابقة، تكمن المشكلة الحقيقية في كيفية تحقيق هذا التكيف.
للمراجع الكاملة للورقة، يرجى الرجوع إلى هنا.