أهم تحديات خصوصية Web3 &: كيفية التغلب عليها

12/26/2023, 8:11:48 AM
على الرغم من الإمكانات الرائدة لـ web3 وإنجازاتها حتى الآن، فإن الأمان والخصوصية هما تحديان رئيسيان يجب التغلب عليهما لتحقيق النجاح الكامل. في حين أن العمل الواعد جار بالفعل لتحقيق هذه الغاية، فإن المبادئ الأساسية لـ web3 - اللامركزية وانعدام الثقة واستقلالية المستخدم - لا تتوافق جيدًا مع مشهد الخصوصية/الأمان الحالي. هناك حاجة لطرق جديدة لمواجهة تحديات خصوصية web3. لحسن الحظ، فإن نظام web3 البيئي نفسه يفتح الأدوات اللازمة لجعل أنظمة الخصوصية القوية التي تركز على المستخدم حقيقة واقعة.

ما الذي يميز خصوصية web3؟

تم استكشاف الخصوصية الرقمية ومناقشتها وحلها بطرق مختلفة على مدار العقد أو العقدين الماضيين. لقد كانت هذه الرحلة متزامنة إلى حد كبير مع الارتفاع المطرد للأنظمة والمنتجات والخدمات المستندة إلى الويب. لكن الأسئلة حول الخصوصية اتخذت منعطفًا فريدًا مع بداية web3.

يساعد النظر عن كثب في الطبيعة الأساسية لـ web3 على تطوير فهم أقوى وأكثر دقة للتحديات الرئيسية التي تمت مناقشتها أدناه. بشكل عام، قد يفكر المرء في المخاطر المتعلقة بالخصوصية كنتيجة مباشرة للمركزية المفرطة.

تتمتع منصات مثل Meta (Facebook سابقًا) وغيرها من عمالقة web2 بالتحكم الكامل تقريبًا في بيانات المستخدمين. يعيش الجزء الأكبر من هذه البيانات في خوادم مركزية، وغالبًا ما تصبح نقاط فشل فردية. علاوة على ذلك، كشفت فضيحة كامبريدج أناليتيكا في عام 2019 كيف كانت «رؤية الخصوصية» لزوكربيرج زائفة. لكن هذا لم يكن موقفًا لمرة واحدة - للأسف، إنه إلى حد كبير القاعدة.

على العكس من ذلك، يعد Web3 بالسيطرة التي يقودها المجتمع. وهذا يتطلب تخزين البيانات الموزعة، إلى جانب الحوكمة اللامركزية. ومع ذلك، هذا يعني أيضًا أنه لا يوجد أحد، على وجه الخصوص، مسؤول عن ضمان الأمان أو الخصوصية. في عالم النظم البيئية غير الموثوقة، يكون المستخدمون المستقلون مسؤولين إلى حد كبير عن كل شيء. يتضمن ذلك الحفاظ على أمان المعلومات الحساسة.

عندما يكون الشعار هو «مفتاحك وأصولك وبياناتك»، تكون كرة الخصوصية في الغالب في ملعب المستخدم. نظرًا لثبات معاملات web3، فإن فقدان المفاتيح الخاصة، على سبيل المثال، غالبًا ما يعني خسائر لا رجعة فيها. من الناحية المثالية، تكون عناوين محفظة Web3 مجهولة، مما يعني أنه من المستحيل غالبًا تتبع الجهات الفاعلة الضارة.

«على الرغم من أن اللامركزية هي هدف جدير بالسعي لتحقيقه، إلا أن الواقع هو أن قضايا الخصوصية في الأنظمة اللامركزية أكثر أهمية. في web2، يمكن لـ Google و Facebook رؤية جميع بياناتك وبيانات التعريف الخاصة بك (سيئة)، ولكن في web3 يمكن لأي شخص رؤيتها (أسوأ من ذلك!)».

سيباستيان بورجيل، مؤسس HOPR: BeInCrypto

هذه بعض النزاعات الأساسية التي يجب على المبتكرين حلها.

أهم تحديات خصوصية web3

استنزفت أكثر من 167 هجومًا كبيرًا ما يقرب من 3.6 مليار دولار من مساحة web3 في عام 2022، أي بزيادة 47.4٪ عن عام 2021. وفقًا لشركة Certik الأمنية، شكلت 74 حالة على الأقل من هذه الحوادث مخاطر اختراق البيانات على المدى الطويل، مما يهدد بشكل كبير خصوصية web3 ككل.

يمكن حل الصراع الداخلي لـ Web3 فيما يتعلق بالخصوصية من خلال الابتكار. إنها مسألة وقت فقط. ولكن هناك حاجة متزايدة للامتثال للوائح الخصوصية العالمية، مثل اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) وتوصيات فريق العمل المالي (FATF).

يفترضون في الغالب أن بعض الكيانات المحددة تقوم بجمع وامتلاك وتخزين البيانات التي تم إنشاؤها من خلال تفاعلات المستخدم. هذا يضع شركات web3 في موقف صعب ويقدم مجموعة جديدة من التحديات:

1. التزامات مراقبة البيانات

تُلزم لوائح اعرف عميلك الحالية (KYC) ومكافحة غسيل الأموال (AML) الشركات أو المنصات بجمع بيانات المستخدمين ومراقبتها. يهدف هذا إلى المساعدة في تحديد الأنشطة المشبوهة والإبلاغ عنها وحماية المستخدمين والمصالح الوطنية. وبالمثل، يجب على الشركات أيضًا إصدار «إشعار» لإعلام المستخدمين بكيفية جمع بياناتهم واستخدامها وتخزينها.

من الناحية المثالية، لا تجمع بروتوكولات web3 بيانات المستخدم على الإطلاق، ناهيك عن المراقبة. ولكن حتى عندما يقومون بجمع أي بيانات، يتم تخزينها في الغالب بشفافية على سلاسل الكتل العامة. لا يمتلك أي كيان محدد هذه البيانات - باستثناء المستخدمين أنفسهم - مما يجعل الامتثال التنظيمي صعبًا جدًا للشركات أو مزودي الخدمات، إن لم يكن مستحيلًا.

ولكن في الوقت نفسه، يعد تخزين البيانات على سلاسل البلوكشين الشفافة مشكلة في حد ذاتها. يمكن لأي شخص لديه اتصال بالإنترنت وأدوات أخرى الوصول إلى المعلومات الحساسة المخزنة على سلاسل الكتل العامة. هذا المستوى من التعرض غير مرغوب فيه من منظور الخصوصية، خاصة وأن الجهات الفاعلة الخبيثة في هذا المجال تعمل باستمرار على تطوير طرق جديدة لاستغلال النظام.

2. دعم اختيار المستخدم لـ «إلغاء الاشتراك»

يؤدي النقر فوق «عدم القبول» أو «لا أوافق» أو أي شيء مشابه إلى توفير طريقة للمستخدمين القدامى «لإلغاء الاشتراك» في نظام جمع البيانات ومشاركتها. لا تزال لجنة التحكيم غير متأكدة مما إذا كان هذا يستلزم موافقة ذات مغزى من جانب المستخدم. ولكن بغض النظر عن فعاليتها، فإن هذا يمنح المستخدمين مظهرًا من الاختيار. ومع ذلك، يتطلب هذا أيضًا كيانًا ما للتحكم في عملية جمع البيانات.

عندما يتفاعل المستخدمون مع بروتوكولات web3 غير الاحتجازية، فإن البلوكشين الأساسي يتحقق تلقائيًا من المعاملات ويسجلها. هذه عملية تعتمد على التعليمات البرمجية تعتمد على مبادئ نظرية اللعبة. لا يمكن لأي شخص، ولا حتى الأطراف المقابلة المعنية، التلاعب بهذه البيانات في الظروف العادية. هذا ما يجعل هذه الأنظمة قوية جدًا في المقام الأول.

لم يتم تقديم الاختيار في web3. بدلاً من ذلك، يتم تضمينه في النظام بطريقة تصاعدية. لذلك عندما يلزم المنظمون شركات web3 بتقديم ما لا تملكه، فإن الكثير منهم غير قادرين على الامتثال.

3. «تدمير» بيانات المستخدم

إلى جانب إلغاء الاشتراك، يمكن للمستخدمين أيضًا طلب «إتلاف» بياناتهم أو حذفها وفقًا للوائح الحالية. هذا، مرة أخرى، يمثل تحديًا في web3 للأسباب التي تمت مناقشتها أعلاه. لا يمكن التراجع عن سلاسل البلوكشين لسبب ما، ومن الأفضل ألا تكون بخلاف ذلك.

حتى أثناء العمل مع الكيانات المركزية أو شبه المركزية في مساحة web3، لا يمكن للمستخدمين توقع تدمير بياناتهم. على الأقل ليس الجزء الذي تم التحقق منه وتسجيله على blockchain. ومع ذلك، فإنهم يتحكمون في من يمكنه الوصول إلى هذه البيانات، وهو أمر رائد.

نظرًا لأن البلوكشين تخزن جميع البيانات بتنسيقات مشفرة، يحتاج المرء إلى مفاتيح خاصة فريدة للوصول إليها. وبالتالي يمكن للمستخدمين إلغاء وصول الطرف الثالث إلى المعلومات بشكل فعال، ولكن الحذف مستحيل بالمعنى الذي يطلبه المنظمون.

كيف تتغلب على تحديات خصوصية web3؟

يتضح مما سبق أن تحديات خصوصية web3 لها جذران: داخلي وخارجي. على الرغم من ارتباطها، يجب معالجتها بشكل منفصل إلى حد ما.

يعد بناء أنظمة مراقبة التهديدات اللامركزية وتقييم المخاطر أحد الحلول الممكنة. بفضل التطور السريع للذكاء الاصطناعي، أصبح لدى المبتكرين الآن نطاق واسع جدًا لاستكشاف مثل هذه البنية التحتية الحيوية. أكثر من 73٪ من مسوقي web3، من بين أصحاب المصلحة الآخرين، يستخدمون بالفعل الذكاء الاصطناعي بطرق مختلفة. إن إعطاء الأولوية للاعتبارات الأخلاقية والمتعلقة بالخصوصية سيدفع هذا الفضاء إلى الأمام بطرق غير متوقعة.

إلى جانب اعتماد الذكاء الاصطناعي للتعرف الذكي على التهديدات وما إلى ذلك، من الضروري أيضًا ابتكار وتحسين أساسيات web3. تعتبر براهين المعرفة الصفرية، على سبيل المثال، طريقة رائعة لضمان مشاركة البيانات أو التحقق منها دون الكشف عن المحتوى الفعلي. يمكن لهذا أن يفعل العجائب أثناء موازنة أساسيات web3 مع الطلب على الخصوصية.

علاوة على ذلك، نظرًا لأن منصات وسائل التواصل الاجتماعي التقليدية كانت موثقًا بدرجة عالية من انتهاك الخصوصية PoV، فإن بناء بدائل لامركزية تركز على الخصوصية يمكن أن يكون حلاً. وبالتالي تقوم منصات مثل Verida ببناء البنى التحتية للبيانات ذات السيادة الذاتية لـ web3 لمساعدة المستخدمين على امتلاك بياناتهم من خلال قواعد بيانات المستندات المشفرة.

ماذا يجب أن يحدث عندما تتحقق ابتكارات الخصوصية أولاً؟

في حين أن الابتكارات التي تركز على الخصوصية تظهر على الساحة، يجب على مستخدمي web3 أيضًا التأكد من تعلم واستخدام ممارسات تعزيز السلامة العامة: استخدام كلمات مرور قوية، وتجنب شبكات Wi-Fi العامة والمنصات المركزية، والتحقق من الروابط المشبوهة قبل النقر عليها (إن وجدت)، وما إلى ذلك. هذه مهمة جدًا نظرًا لأنه لا يمكن العودة من فقدان المفاتيح الخاصة في web3.

أخيرًا، فيما يتعلق بالتحديات الخارجية، يجب على المنظمين (وكذلك المستخدمين) صقل فهمهم لـ eeb3. يجب أن تكون توقعاتهم واقعية حتى تمتثل الصناعة. من الضروري لجميع الأطراف أن تنمو وتتطور مع مرور الوقت، وأن تخرج من عقلية الإرث.

يجلب Web3 عالمًا جديدًا بقواعد مختلفة تمامًا. يحتاج المنظمون، على سبيل المثال، إلى التصرف وفقًا لذلك وليس وفقًا للنهج النموذجي الذي يناسب الجميع.

«... يعد التعاون بين المطورين والمبتكرين وصانعي السياسات أمرًا ضروريًا. يجب إنشاء الأطر التنظيمية التي تدعم خصوصية المستخدم وحماية البيانات والابتكار لتعزيز نمو واعتماد المنصات».

كريس ويري، مؤسس شركة Verida والرئيس التنفيذي لشركة &

نحو توجه عام للخصوصية

يجب معالجة تحديات خصوصية Web3 بشكل عاجل. على عكس web2، لا يمكن أن تتحول خصوصية web3 إلى مجرد كلام شفهي بمرور الوقت. يجب على أصحاب المصلحة في الصناعة غرس التوجه العام للخصوصية منذ البداية. والأهم من ذلك، يجب على المستخدمين المطالبة بالخصوصية بأي ثمن، حتى لو كان ذلك يعني في البداية التنقل في الولايات المتحدة الأكثر تعقيدًا ومنحنيات التعلم الأكثر حدة إلى حد ما.

ستلعب أدوات العصر الجديد، إلى جانب التخزين الآمن للبيانات وأساليب مصادقة الهوية، دورًا رئيسيًا في هذه الرحلة. لا يزال Web3 في أيامه الأولى، لذا فإن المكونات الأساسية، بالإضافة إلى UX، ستتحسن بالتأكيد في السنوات القادمة. الابتكار على هذه الجبهة مستمر بالفعل. لا يتعلق الأمر بما إذا كان - ولكن متى - سيبزغ يوم الخصوصية الأول.

حول المؤلف

فيكتوريا فوغان هي المؤسس المشارك لـ ICL، وهي وكالة اتصالات للويب 3 وصناعة التكنولوجيا.
مع أكثر من تسع سنوات من الخبرة في مجال الأصول الرقمية وبلوكتشين، شغلت فيكتوريا منصب الرئيس التنفيذي لشركة كوينتيليغراف، وهي وسيلة إعلامية تركز على صناعة الويب 3. عملت فيكتوريا مع العديد من العلامات التجارية المعروفة في الصناعة، مثل CoinMarketCap و Etoro و Moonpay و OKX، وهي خبيرة في اختراق النمو والتسويق وتطوير الأعمال.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [beincrypto]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [فيكتوريا فوغان]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.

مشاركة

تقويم العملات الرقمية

تحديثات المشروع
Etherex ستطلق عملة REX في 6 أغسطس.
REX
22.27%
2025-08-06
يوم الحوكمة والمطورين النادر في لاس فيغاس
ستستضيف Cardano يوم التطوير النادر والحكم في لاس فيغاس، من 6 إلى 7 أغسطس، ويشمل ورش العمل، hackathon ، ومناقشات جماعية تركز على التطوير الفني ومواضيع الحكم.
ADA
-3.44%
2025-08-06
البلوكتشين .Rio في ريو دي جانيرو
ستشارك Stellar في مؤتمر Blockchain.Rio، المقرر عقده في ريو دي جانيرو، من 5 إلى 7 أغسطس. سيتضمن البرنامج كلمات رئيسية ومناقشات جماعية تضم ممثلين عن نظام Stellar البيئي بالتعاون مع الشركاء Cheesecake Labs و NearX.
XLM
-3.18%
2025-08-06
ندوة عبر الإنترنت
أعلنت Circle عن ندوة مباشرة بعنوان "عصر قانون GENIUS يبدأ"، المقرر عقدها في 7 أغسطس 2025، الساعة 14:00 بتوقيت UTC. ستستكشف الجلسة تداعيات قانون GENIUS الذي تم تمريره حديثًا - الإطار التنظيمي الفيدرالي الأول لعملات الدفع المستقرة في الولايات المتحدة. سيقود دانيتي ديسبارتي وكوري ثين من Circle النقاش حول كيفية تأثير التشريع على ابتكار الأصول الرقمية، والوضوح التنظيمي، وقيادة الولايات المتحدة في البنية التحتية المالية العالمية.
USDC
-0.03%
2025-08-06
AMA على X
ستستضيف Ankr AMA على X في 7 أغسطس الساعة 16:00 بتوقيت UTC، مع التركيز على عمل DogeOS في بناء طبقة التطبيقات لـ DOGE.
ANKR
-3.23%
2025-08-06

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
11/21/2022, 9:15:55 AM
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
12/23/2022, 9:35:09 AM
ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI
مبتدئ

ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI

Coti (COTI) عبارة عن منصة لامركزية وقابلة للتطوير تدعم المدفوعات الخالية من الاحتكاك لكل من التمويل التقليدي والعملات الرقمية.
11/2/2023, 9:09:18 AM
ما هي ترون؟
مبتدئ

ما هي ترون؟

TRON هو مشروع سلسلة عامة تم إنشاؤه بواسطة Justin Sun في عام 2017. وهي تحتل المرتبة الأولى بناءً على شبكتها الفعالة وقابلية التوسع ورسوم المعاملات المنخفضة للغاية. عندما نتحدث عن TRON، قد تكون الكلمات الرئيسية الأولى المتعلقة بها هي جاستن صن و TRC-20 و dPoS. ولكن كسلسلة عامة ذات قيمة سوقية عالية وسيناريوهات تطبيق واسعة النطاق، هناك الكثير مما يستحق معرفته، بما في ذلك آلية الإجماع والنموذج الاقتصادي والتاريخ ومؤسسها.
11/21/2022, 9:53:41 AM
ما هو بولكادوت؟
مبتدئ

ما هو بولكادوت؟

يعد Polkadot حاليًا مشروعًا رائعًا في مجال blockchain. مع التقدم التدريجي لترقية Ethereum، عانى أداء Polkadot ومزاياها المعمارية كثيرًا، لكنها لا تزال واحدة من أقوى المنافسين من حيث البنية التحتية للسلسلة العامة. فإذا كانت بيتكوين تمثل بلوكتشين ١٫٠ التي فتحت عالم العملات المشفرة، وتمثل إيثريوم بلوكتشين ٢.٠ التي عززت تطبيقات التكنولوجيا. في هذه الحالة، عندما يتعلق الأمر بـ blockchain 3.0، يتم تمثيله بالتأكيد من خلال المشروع الشهير عبر السلاسل - Polkadot (DOT). لا تقوم Polkadot بتحميل العقود الذكية ولا تشغيل برامج بلوكتشين، ولكنها تحاول إنشاء سلسلة وسيطة (Relay Chain) يمكنها الاتصال بالسلاسل العامة الأخرى وتسمح لها بتحقيق تمرير موثوق للرسائل بين السلاسل (ICMP). "كان والد بولكادوت» جافين وود ينوي استخدام Polkadot لتحقيق الترابط بين السلاسل العامة المختلفة، وبالتالي جعلها إنترنت البلوكشين. # فريق بولكادوت المنظم الرئيسي
11/21/2022, 8:50:07 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!