العملات المشفرة تمر بنقطة تحول حاسمة من الابتكار الهامشي إلى البنية التحتية المالية السائدة. استعرض هذا المقال الاتجاهات الرئيسية لتطوير صناعة التشفير بحلول عام 2026، والتي تشمل العملات المستقرة، الوكيل الذكي، حماية الخصوصية والتطبيقات الناشئة في أربعة مجالات رئيسية.
العملات المستقرة والتمويل على السلسلة: من أدوات هامشية إلى بنية تسوية أساسية
القنوات التي تربط الواقع بالرقمي تتفتح
وصل حجم تداول العملات المستقرة العام الماضي إلى 46 تريليون دولار، متجاوزًا حجم معاملات PayPal بأكثر من 20 مرة، وVisa بما يقرب من 3 أضعاف، واقترب من حجم ACH( لنظام المقاصة الآلي الأمريكي). على البلوكشين، يمكن إتمام تحويل العملات المستقرة خلال ثانية واحدة، مع رسوم أقل من سنت واحد.
المشكلة تكمن في: كيف يمكن ربط هذا النظام الفعال بسلاسة بالبنية التحتية المالية التقليدية المستخدمة يوميًا؟ الشركات الناشئة من الجيل الجديد تملأ هذه الفجوة، من خلال تقنيات التحقق المشفر، شبكات الدفع الإقليمية، أنظمة الرموز الشريطية، والدفعات الفورية، لربط العملات المستقرة مباشرة بنظام البنوك المحلي. هذه الابتكارات ستؤدي في النهاية إلى إنشاء طبقة محافظ رقمية عالمية متوافقة ومنصة إصدار بطاقات تفاعلية.
مع تحسين هذه القنوات للدخول والخروج، تظهر منطق تجاري جديد: يمكن للعمالة العابرة للحدود استلام رواتبهم في الوقت الحقيقي، والتجار يقبلون العملات المستقرة العالمية دون الحاجة إلى حساب بنكي، وتطبيقات الدفع تسوي قيمة مع المستخدمين العالميين على الفور. ستتحول العملات المستقرة من أدوات مالية نادرة إلى طبقة تسوية أساسية للإنترنت.
القدرة الحقيقية لـ RWA: التفكير المشفر الأصلي، وليس مجرد التوكن
تبدي المؤسسات المالية التقليدية اهتمامًا كبيرًا بنقل الأسهم الأمريكية، السلع، والمؤشرات إلى البلوكشين. ومع ذلك، فإن معظم حلول التوكن للأصول تظل سطحية، ولم تستغل بعد خصائص التشفير الأصلية بشكل كامل.
بالمقابل، توفر العقود الدائمة وغيرها من المنتجات التركيبية سيولة أعمق، مع مستوى أقل من التعقيد في التنفيذ. العقود الدائمة تتميز بآلية رفع مخاطرة سهلة الفهم، وقد ثبت أنها من أدوات المشتقات الأصلية الأكثر توافقًا بين المنتج والسوق في عالم التشفير. الأسهم في الأسواق الناشئة مناسبة بشكل خاص للعقود الدائمة (بعض أسهم السوق ذات سيولة سوق الخيارات صفرية تتجاوز حتى السوق الفوري).
وهذا في جوهره اختيار بين “عقد دائم” و"توكين الأصول". على أي حال، من المتوقع أن نشهد في 2026 المزيد من ابتكارات RWA ذات التفكير المشفر الأصلي، وليس مجرد نقل التوكن بشكل سلبي.
اتجاهات العملات المستقرة تتشابه: التوكن البسيط محدود الفائدة. الفرصة الحقيقية تكمن في الإصدار الأصلي. رغم أن العملات المستقرة التي تفتقر إلى بنية ائتمانية تشبه البنوك الضيقة (حيازة أصول سائلة فائقة الأمان)، إلا أن هذا لن يكون في المدى الطويل دعامة لاقتصاد السلسلة.
مديرو الأصول الجدد، وبروتوكولات إدارة الأصول، بدأوا في إصدار قروض مدعومة بأصول على السلسلة. التغيير الرئيسي هو: أن تكون القروض ذات منشأ أصلي على السلسلة، وليس توكن بعد إصدارها خارج السلسلة. الإطلاق على السلسلة يقلل من تكاليف إدارة القروض، ويخفض تكاليف العمليات الخلفية، ويزيد من الوصول. التوافق والمعايير يمثلان تحديًا، لكن المطورين يعملون على ذلك.
دورة تحديث برمجيات البنوك وابتكار الدفع
معظم أنظمة البرمجيات المصرفية التقليدية قديمة بالفعل. غالبية الأنظمة الأساسية تعمل على تشغيل رموز COBOL على الخوادم، وتتواصل عبر ملفات دفعة بدلاً من واجهات برمجة التطبيقات (API). إضافة وظائف مثل الدفع الفوري يتطلب شهورًا أو سنوات.
وهذا هو جوهر قيمة العملات المستقرة. خلال السنوات الماضية، وجدت العملات المستقرة توافقًا بين المنتج والسوق؛ والآن، وصلت المؤسسات المالية التقليدية إلى مستويات غير مسبوقة من الاعتماد عليها. العملات المستقرة، التوكنات للودائع، السندات الحكومية على السلسلة، وأدوات الدين تتيح للبنوك، والتكنولوجيا المالية، والمؤسسات المالية بناء منتجات جديدة، وخدمة عملاء جدد، دون الحاجة إلى إعادة كتابة أنظمتها التقليدية التي تعمل منذ عقود. هذا يفتح طرقًا جديدة للابتكار المؤسسي.
إعادة بناء الاقتصاد والبنية التحتية في عصر الوكيل الذكي
من “فهم عميلك” إلى “فهم وكيلك”
مع ظهور الوكلاء الذكيين على نطاق واسع، تتجه الاختناقات من الذكاء إلى التحقق من الهوية. في الخدمات المالية، “الهوية غير البشرية” تمثل 96 ضعف عدد الموظفين البشريين، لكن هذه الهويات لا تزال غير ملموسة.
البنية التحتية المفتقدة الأساسية هي KYA(: وكيل المعرفة الذاتية): الوكيل يحتاج إلى شهادات توقيع تشفيرية لتنفيذ المعاملات، تربط الوكيل بجهة تفويضه، وتحدد قيود العمليات والمسؤوليات. حتى يتم إكمال هذا الآلية، لا تزال التجار تمنع الوكلاء عبر جدران الحماية. العقود التي استغرقت عقودًا لبناءها تتطلب الآن حل مشكلة KYA خلال شهور.
البحث المدعوم بالذكاء الاصطناعي ونظام الوكلاء المتداخل
من وجهة نظر الاقتصاديين الرياضيين، في بداية 2025 كان من الصعب جعل الذكاء الاصطناعي يفهم سير عمل البحث المعقد؛ لكن بحلول نوفمبر، أصبح قادرًا على التفاعل كما لو أنه يوجه طالب دكتوراه، وأحيانًا يحصل على إجابات جديدة ودقيقة.
تطبيقات الذكاء الاصطناعي في مجال الاستنتاج مثيرة بشكل خاص — النماذج الحالية لا تساعد فقط في الاكتشاف العلمي المباشر، بل يمكنها حل مسائل مسابقات الرياضيات في برينستون بشكل مستقل.
هذا يتطلب تدفق عمل جديد للذكاء الاصطناعي: ليس فقط تفاعل وكيل واحد، بل نمط الوكلاء المتداخل — نماذج متعددة تساعد الباحثين على تقييم إجابات النماذج المبكرة وتطوير المحتوى القيمي تدريجيًا. تم استخدام هذا الأسلوب في كتابة الأوراق البحثية، البحث عن براءات الاختراع، الإبداع الفني، وحتى (للأسف) اكتشاف طرق هجوم جديدة على العقود الذكية.
تنفيذ نظام بحث متداخل كهذا يتطلب تفاعلًا أفضل بين النماذج، وآليات لتحديد ومكافأة مساهمات كل نموذج بشكل عادل. التقنيات المشفرة يمكن أن تحل هذين التحديين الأساسيين.
الضرائب الخفية التي تواجه الشبكة المفتوحة وآليات التعويض الفوري
صعود الوكلاء الذكيين يفرض ضرائب خفية على الشبكة المفتوحة. الوكلاء الذكيون يستخرجون البيانات من مواقع تعتمد على الإعلانات (طبقة المحتوى)، ويقدمون خدمات مريحة للمستخدمين، مع ذلك يتجاوزون بشكل منهجي مصادر الدخل التي تحافظ على إنتاج المحتوى (مثل الإعلانات، الاشتراكات).
لحماية الشبكة المفتوحة من التآكل، ولحماية تنوع المحتوى الذي يدعمه الذكاء الاصطناعي، هناك حاجة لنشر واسع النطاق للحلول التقنية والاقتصادية. بروتوكولات الترخيص الحالية للذكاء الاصطناعي أثبتت أنها حلول مؤقتة، وغالبًا ما تعوض فقط جزءًا بسيطًا من خسائر الإيرادات التي تتكبدها مصادر المحتوى بسبب انخفاض حركة المرور الناتج عن الذكاء الاصطناعي.
التحول الرئيسي هو الانتقال من التراخيص الثابتة إلى آليات تعويض فورية، قائمة على الاستخدام. هذا يتطلب اختبار وترويج أنظمة ذات صلة، ربما باستخدام المدفوعات الصغيرة المدعومة بالبلوكتشين والمعايير الدقيقة القابلة للتتبع، لمكافأة تلقائية لكل كيان يزود المعلومات لوكيل ذكي بأداء مهمة.
من التعليمات خطوة بخطوة إلى تدفقات الدفع التلقائية
عندما يظهر الوكلاء الذكيون على نطاق واسع، وتتم معظم الأنشطة التجارية بشكل خلفي تلقائي بدلاً من تفاعل المستخدم، يجب أن تتغير طرق تدفق الأموال إلى القيمة.
في عالم يعتمد على النوايا وليس على الخطوات، يمكن للوكلاء الذكيين التعرف على الاحتياجات، وتنفيذ الالتزامات، أو تفعيل النتائج لتحريك الأموال. يجب أن تتدفق القيمة بسرعة وحرية كما هو الحال مع المعلومات اليوم.
القدرة على التسوية خلال ثوانٍ للمدفوعات بالدولار على مستوى العالم أصبحت ممكنة عبر العقود الذكية. بحلول 2026، ستجعل أصناف جديدة من العمليات الأساسية (مثل x/402) التسوية قابلة للبرمجة والتفاعل: الوكيل يمكنه إجراء مدفوعات فورية بدون إذن، للبيانات، أو قوة المعالجة، أو استدعاءات API، بدون فواتير، أو تسوية، أو دفعات مجمعة.
التحديثات البرمجية التي يطلقها المطورون ستحتوي على قواعد دفع مدمجة، وقيود، وعمليات تدقيق، دون الحاجة لدمج مع العملات القانونية، أو استضافة تجار، أو تدخل المؤسسات المالية. الأسواق التنبئية يمكن أن تتسوى تلقائيًا في الوقت الحقيقي مع تطور الأحداث، مع تحديث معدلات الرسوم، وتداول الوكيل بحرية، وتسوية المدفوعات العالمية خلال ثوانٍ، دون الحاجة إلى طرف ثالث أو بورصة.
بمجرد أن يمكن تدفق القيمة بهذه الطريقة، لن يكون “تدفق الدفع” مجرد عملية مستقلة، بل سيتحول إلى سلوك شبكي: البنوك ستصبح بنية تحتية للإنترنت، والأصول ستصبح بنية تحتية. عندما تصبح الأموال حزم معلومات قابلة للتوجيه عبر الإنترنت، فإن الشبكة لن تدعم فقط النظام المالي، بل ستصبح النظام المالي ذاته.
ديمقراطية إدارة الثروات والتوزيع الذكي للأصول
تقليديًا، إدارة الثروات المخصصة كانت حكرًا على عملاء البنوك ذوي الثروات العالية. تقديم النصائح الشخصية، والتوزيع عبر الأصول معقد ومكلف.
لكن مع توكنات الأصول المتزايدة، عبر قنوات التشفير، ودمج استراتيجيات AI الشخصية، والأنظمة التعاونية، يمكن تنفيذ هذه الاستراتيجيات على الفور وإعادة التوازن بتكلفة منخفضة. هذا يتجاوز المستشارين الآليين — الآن يمكن للجميع إدارة محافظ استثمارية نشطة، وليس فقط إدارة سلبية.
بحلول 2025، زادت المؤسسات المالية التقليدية من تعرضها للتشفير (استثمار مباشر أو عبر ETP). لكن هذا مجرد بداية. بحلول 2026، ستظهر منصات مصممة لـ"نمو الثروة" وليس فقط “حماية الثروة”.
شركات التكنولوجيا المالية مثل Revolut، Robinhood، ومنصات التداول المركزية مثل Coinbase ستستخدم تقنياتها لمنافسة السوق. في حين أن أدوات DeFi مثل Morpho Vaults ستقوم تلقائيًا بتوزيع الأصول على أعلى أسواق الإقراض ذات العائد المعدل للمخاطر.
الحفاظ على السيولة في العملات المستقرة بدلاً من العملات القانونية، والاستثمار في صناديق سوق RWA بدلاً من الصناديق التقليدية، يمكن أن يعزز العائد بشكل أكبر. وأخيرًا، يمكن للمستثمرين الأفراد الآن استثمار أصول السوق الخاصة ذات السيولة المنخفضة مثل القروض الخاصة، والشركات قبل الإدراج، والأسهم الخاصة بسهولة أكبر. التوكنات تساعد على فتح هذه الأسواق، مع الامتثال لمتطلبات التقارير.
عندما يتم توكنة توازن الأصول في المحافظ تدريجيًا (من السندات والأسهم إلى الاستثمارات الخاصة والبديلة)، يمكن إعادة التوازن تلقائيًا دون نقل أموال.
الخصوصية والأمان: من الدفاع إلى التصميم النشط
الخصوصية ستصبح أقوى حائط حماية لصناعة التشفير
الخصوصية مطلب رئيسي لعمل العمليات المالية العالمية على البلوكشين، لكنها من الخصائص التي تفتقر إليها معظم الشبكات الحالية. بالنسبة لمعظم الشبكات، الخصوصية مجرد وظيفة تضاف لاحقًا. لكن اليوم، الخصوصية بحد ذاتها يمكن أن تميز شبكة البلوكشين.
الأهم من ذلك، أن الخصوصية تخلق تأثيرات قفل على السلسلة — أي تأثيرات الشبكة الخاصة. عندما تكون جميع المعلومات عامة، يكون الانتقال بين الشبكات أسهل؛ لكن عندما تتعلق المعلومات بالخصوصية، يتغير الأمر تمامًا: يمكن جسر التوكنات بسهولة، لكن سرية البيانات يصعب جسرها. عند الدخول أو الخروج من المناطق الخاصة، هناك دائمًا خطر أن يكتشف مراقبو الشبكة، أو ذاكرة التخزين المؤقت، أو حركة المرور الشبكية هوية المستخدم. الانتقال بين سلاسل خاصة وعامة، أو بين شبكتين خاصتين، قد يكشف عن بيانات وصفية تتعلق بوقت وحجم المعاملات، مما يسهل تتبعها.
مقارنةً بالسلاسل العامة غير المميزة (التي تنخفض رسومها مع المنافسة إلى الصفر)، غالبًا ما تكون سلاسل الخصوصية ذات تأثيرات شبكة أقوى. الحقيقة أن: الشبكات العامة “المتجانسة” التي تفتقر إلى محفزات حيوية، أو تطبيقات قاتلة، أو مزايا توزيع، تفتقر إلى أسباب لاستخدامها من قبل المستخدمين والمطورين. عند استخدام الشبكة العامة، يمكن للمستخدمين بسهولة التفاعل مع مستخدمين آخرين على شبكات أخرى؛ اختيار السلسلة غير مهم. لكن عند استخدام السلاسل الخاصة، يكون اختيار السلسلة حاسمًا — الانضمام إلى سلسلة يقلل من احتمالية الانتقال، ويزيد من خطر تسرب الخصوصية، مما يخلق وضع “الفائز يأكل الجميع”.
نظرًا لأهمية الخصوصية في معظم الحالات الواقعية، فإن عددًا قليلًا من سلاسل الخصوصية يمكن أن تهيمن على السوق بأكملها.
الاتصالات المستقبلية يجب أن تكون مقاومة للكموم ولامركزية
مع استعداد العالم لدخول عصر الكموم، تتصدر تطبيقات الاتصال المشفرة( مثل Apple iMessage، Signal، WhatsApp) المشهد بشكل ملحوظ. لكن المشكلة أن جميع تطبيقات الاتصال السائدة تعتمد على خوادم خاصة موثوقة تديرها منظمة واحدة.
هذه الخوادم هدف سهل للإغلاق من قبل الحكومات، أو زرع أبواب خلفية، أو سرقة البيانات الخاصة. إذا استطاعت دولة إغلاق خادم لشخص معين، أو أن تمتلك شركة مفاتيحها الخاصة، أو حتى تملك الخادم نفسه، فما فائدة التشفير الكمومي؟
الخوادم الخاصة تتطلب من الناس “الثقة بي”؛ أما الخوادم غير الخاصة فتعني “لا حاجة للثقة بي”. الاتصالات لا يجب أن تعتمد على وسيط شركة. يجب أن تكون بروتوكولات الاتصال مفتوحة، ولا تعتمد على الثقة بأحد. هذا يتحقق عبر اللامركزية الشبكية: لا خوادم خاصة، ولا اعتماد على تطبيق واحد، وكلها مفتوحة المصدر، وتستخدم أفضل تقنيات التشفير( بما في ذلك مقاومة الكم).
في الشبكة المفتوحة، لا يمكن لأي فرد، أو شركة، أو منظمة غير ربحية، أو دولة أن تسلبنا قدرتنا على التواصل. حتى لو أغلقت دولة أو شركة تطبيقًا معينًا، ستظهر نسخ جديدة منه خلال 24 ساعة. حتى لو انقطعت عقدة، فإن الحوافز الاقتصادية المبنية على البلوكشين ستشجع على ظهور عقد جديدة على الفور. عندما يستطيع الناس امتلاك معلوماتهم الخاصة عبر مفاتيح خاصة، تمامًا كما يملكون أموالهم، تتغير الأمور تمامًا. التطبيقات يمكن أن تأتي وتذهب، لكن المستخدمين دائمًا يسيطرون على معلوماتهم وهويتهم؛ والمستخدم النهائي يمكنه حقًا امتلاك معلوماته، حتى لو لم يملك التطبيق نفسه.
هذا لا يتعلق فقط بمقاومة الكم والتشفير؛ بل يتعلق أيضًا بـ الملكية واللامركزية. بدون أحدهما، فإن ما نبنيه هو أنظمة تشفير تبدو قوية، لكنها يمكن أن تُغلق في أي وقت.
تقديم الخصوصية كخدمة
كل نموذج، ووكيل، وعمليه أوتوماتيكية يعتمد على عنصر بسيط: البيانات. لكن اليوم، معظم قنوات البيانات( التي تتنقل فيها النماذج) غير شفافة، ومتقلبة، وصعبة التدقيق.
هذا مقبول لبعض التطبيقات الاستهلاكية، لكنه يمثل عائقًا أمام المؤسسات المالية، والرعاية الصحية، والعديد من القطاعات والمستخدمين، الذين يتطلبون حماية سرية البيانات الحساسة. وهذا هو أحد العقبات الرئيسية أمام توكنات الأصول RWA من قبل العديد من المؤسسات.
كيف نُقدم ابتكارًا آمنًا، ومتوافقًا، ومستقلًا، وعابرًا للحدود، مع حماية الخصوصية؟ توجد العديد من الطرق، لكن الأهم هو التحكم في وصول البيانات: من يتحكم في البيانات الحساسة؟ كيف تتنقل؟ من( أو ماذا) يمكنه الوصول؟
بدون آليات تحكم في الوصول، فإن المستخدمين الراغبين في الحفاظ على سرية البيانات يثقون فقط في منصات مركزية أو يبنون أنظمة مخصصة. هذا مكلف ويستغرق وقتًا، ويعيق المؤسسات المالية التقليدية من الاستفادة الكاملة من مزايا إدارة البيانات على السلسلة.
مع بدء أنظمة الوكيل الذكي في التنقل، والتداول، واتخاذ القرارات بشكل مستقل، يحتاج جميع المستخدمين والمؤسسات إلى آليات تحقق تشفيرية، وليس فقط “نموذج الثقة المفرط”. هذا هو جوهر “الخصوصية كخدمة”: تقنية جديدة توفر قواعد وصول بيانات قابلة للبرمجة، وتشفير من طرف إلى طرف، وإدارة مفاتيح لامركزية، للتحكم الدقيق في من يمكنه فك تشفير أي بيانات، وتحت أي ظروف، وفي أي وقت، وكل ذلك على السلسلة.
بالدمج مع أنظمة البيانات القابلة للتحقق، ستصبح حماية الخصوصية عنصرًا أساسيًا للبنية التحتية العامة للإنترنت، وليس مجرد تصحيح في طبقة التطبيقات، لتحويل الخصوصية إلى بنية تحتية حقيقية.
من “الكود هو القانون” إلى “القواعد هي القانون”
في السنوات الأخيرة، تعرضت عدة بروتوكولات DeFi موثوقة لهجمات من قبل القراصنة، رغم وجود فرق قوية، وعمليات تدقيق صارمة، وتشغيل مستقر لسنوات. هذا يبرز الواقع المقلق: أن معايير الأمان الحالية للصناعة لا تزال تعتمد بشكل رئيسي على الحالات والخبرة.
لكي تنضج أمانات DeFi، يجب أن تتغير من نموذج الثغرات إلى التصميم، ومن “نقصنقصنقصنقص” إلى “مبني على المبادئ”.
في المرحلة الثابتة قبل النشر (الاختبار، التدقيق، التحقق الرسمي)، يعني ذلك أن النظام يتحقق من الثوابت العالمية، وليس فقط الثوابت الجزئية التي يختارها الإنسان يدويًا. تستخدم فرق متعددة أدوات إثبات مساعدة تعتمد على الذكاء الاصطناعي، للمساعدة في صياغة المواصفات التقنية، واقتراح فرضيات الثوابت، وتقليل العمل اليدوي الذي يجعل التحقق مكلفًا جدًا.
في المرحلة الديناميكية بعد النشر (المراقبة أثناء التشغيل، والتنفيذ أثناء التشغيل)، تصبح هذه الشروط الثابتة حواجز ديناميكية — خط الدفاع الأخير. يتم ترميز هذه الحواجز مباشرة في شكل تأكيدات أثناء التشغيل، ويجب أن تلبى في كل معاملة. بهذه الطريقة، لم نعد نفترض أن جميع الثغرات يمكن اكتشافها، بل نُجبر على تنفيذ خصائص الأمان الأساسية في الكود، وأي معاملة تنتهكها تُرجع تلقائيًا.
هذا ليس نظريًا. في الواقع، معظم استغلال الثغرات يتم خلال تنفيذ أحد هذه الفحوصات الأمنية، مما يمنع الهجمات. لذلك، تطور مفهوم “الكود هو القانون” إلى “القواعد هي القانون”: حتى الهجمات الجديدة يجب أن تلتزم بخصائص الأمان التي تحافظ على سلامة النظام، وما يتبقى من طرق الهجوم يصبح ضئيلًا أو صعب التنفيذ.
التطبيقات والتقنيات الناشئة وآفاق المستقبل
توسيع الأسواق التنبئية وزيادة الذكاء
السوق التنبئية أصبح أمرًا معتادًا، ومع دمج التشفير والذكاء الاصطناعي، سيصبح أكبر، أوسع، وأكثر ذكاءً في العام القادم، رغم التحديات الجديدة.
أولًا، ستزيد العقود المتاحة. هذا يعني أنه لن يكون بالإمكان فقط الحصول على أسعار فورية لانتخابات أو أحداث جيوسياسية مهمة، بل أيضًا أسعار لنتائج نادرة ومعقدة عبر أحداث متعددة. مع ظهور عقود جديدة، ستوفر مزيدًا من المعلومات، وتصبح جزءًا من النظام الإخباري (وقد أصبحت بالفعل)، مما يثير قضايا اجتماعية: كيف نقيم هذه المعلومات، وكيف نصممها بشكل أكثر شفافية، وقابلية للتدقيق، ومتعددة الوظائف، ويمكن تحقيق ذلك باستخدام تقنيات التشفير.
مع تزايد عدد العقود بشكل كبير، هناك حاجة إلى أشكال جديدة من التحقق من صحة الإجماع. الوساطة عبر منصات مركزية( مثل التحقق من وقوع حدث معين، أو كيفية التأكد منه،) ضرورية، لكن قضايا مثل دعوى زيلينسكي، أو انتخابات فنزويلا، أظهرت محدوديتها.
لحل الحالات الحدودية، ولتمكين توسع السوق التنبئية إلى تطبيقات أكثر عملية، ستساعد آليات الحوكمة اللامركزية الجديدة، و"مُحَكِّمات" النماذج اللغوية الكبيرة، على تحديد نتائج النزاعات بشكل دقيق.
لقد أظهر الذكاء الاصطناعي في التنبؤات إمكانات مذهلة. يمكن للوكلاء الذكيين الذين يديرون هذه المنصات مسح إشارات التداول عالميًا لتحقيق ميزة قصيرة الأمد، والمساعدة في اكتشاف أبعاد معرفية جديدة، وتحسين قدراتهم على التنبؤ بالأحداث المستقبلية. هؤلاء الوكلاء لا يقتصرون على أن يكونوا محللين سياسيين رفيعي المستوى للاستشارة البشرية، بل يمكنهم أيضًا اكتشاف عوامل التنبؤ بالأحداث الاجتماعية المعقدة.
هل يمكن أن تحل الأسواق التنبئية محل استطلاعات الرأي؟ لا. لكنها يمكن أن تحسنها( ويمكن أيضًا إدخال معلومات الاستطلاع إلى الأسواق التنبئية). كخبير في الاقتصاد السياسي، أجد أن التعاون بين الأسواق التنبئية والنظام الديناميكي للاستطلاعات هو مجال مثير، لكن يتطلب تقنيات جديدة مثل تحسين تجربة الاستطلاع باستخدام الذكاء الاصطناعي، وإثبات أن المستطلعين بشر وليسوا روبوتات عبر التشفير.
تطور وسائل الإعلام بناءً على مبدأ “الهدف لا ينبغي أن يكون واسعًا جدًا”**
الادعاء بالموضوعية في النماذج الإعلامية التقليدية بدأ يتصدع. الإنترنت أعطى للجميع حق التعبير، وأصبح العديد من المشغلين، والمهنيين، والبنائين يتواصلون مباشرة مع الجمهور. تعكس وجهات نظرهم مصالح العالم، والأمر المثير هو أن الجمهور يقدر ذلك، ويُحترم ويفضل هؤلاء.
الابتكار هنا ليس في صعود وسائل التواصل الاجتماعي، بل في وصول الأدوات المشفرة، التي تتيح للناس تقديم وعود قابلة للتحقق علنًا. يمكن للذكاء الاصطناعي إنتاج محتوى غير محدود بتكلفة منخفضة(، سواء كانت وجهات نظر حقيقية أو خيالية)، لذلك الاعتماد فقط على قول الناس( أو الروبوتات) قد لا يكون كافيًا.
توكنات الأصول، والبرمجة القابلة للقيود، والأسواق التنبئية، والتاريخ على السلسلة توفر أساسًا أكثر صلابة للثقة: يمكن للمعلقين نشر وجهات نظرهم وإثبات استثمارهم الحقيقي؛ يمكن لمقدمي البودكاست قفل التوكنات لإثبات عدم قيامهم بعمليات شراء وبيع سريعة أو “ضخ” السوق؛ يمكن للمحللين ربط تنبؤاتهم بأسواق التسوية العامة، وخلق سجل تدقيق يمكن التحقق منه.
هذه أشكال مبكرة من “وسائل الإعلام القائمة على المخاطر”: هذه الوسائل لا تعترف فقط بمبدأ “الأنانية”، بل يمكنها إثباته. سمعتها لا تأتي من ادعاء الحياد أو الشعارات الفارغة، بل من استعدادها لتحمل مخاطر يمكن التحقق منها علنًا.
وسائل الإعلام القائمة على المخاطر لن تحل محل أشكال الإعلام الأخرى، بل ستكملها. فهي تقدم إشارات جديدة: ليست “صدقني، أنا محايد”، بل “هذه هي المخاطرة التي أنا مستعد لتحملها، بحيث يمكنك التحقق من صحة كلامي”.
الأصول المشفرة تتجاوز حدود البلوكشين
على مدى سنوات، تقنية الإثبات باستخدام SNARK(، التي تتيح التحقق من نتائج الحسابات دون إعادة تنفيذها)، كانت محدودة بشكل رئيسي في مجال البلوكشين. فهي مكلفة جدًا: يتطلب إنشاء إثبات حسابي ملايين أضعاف العمل الذي يتطلبه التنفيذ المباشر. إذا كانت التكاليف موزعة على آلاف من المدققين، يمكن تبريرها، لكن في سيناريوهات أخرى غير ذلك غير ممكن.
هذا على وشك التغير. بحلول 2026، ستنخفض تكلفة إثبات zkVM إلى حوالي ألف مرة، مع استهلاك ذاكرة يبلغ بضع مئات من الميغابايت، مما يسمح بتشغيلها على الهواتف المحمولة، وتكلفتها منخفضة بما يكفي لنشرها في أي مكان.
الألف ضعف هو رقم رئيسي، لأن الأداء التوازي العالي لوحدات معالجة الرسوميات (GPU) يعادل تقريبًا ألف مرة أداء وحدة المعالجة المركزية (CPU) في الحواسيب المحمولة. بحلول نهاية 2026، ستتمكن GPU واحدة من توليد إثباتات التنفيذ في الوقت الحقيقي.
هذا يمكن أن يفتح آفاق الحوسبة السحابية القابلة للتحقق من الأوراق البحثية القديمة. إذا كانت الحسابات قد أُجريت بالفعل على السحابة باستخدام CPU، فبغض النظر عن حجم الحساب، أو نقص الخبرة، أو أنظمة قديمة، يمكن الحصول على إثباتات تشفيرية لصحة النتائج بتكلفة معقولة.
الإثباتات ستكون محسنة خصيصًا لوحدات GPU، ولن يحتاج الكود إلى تعديل.
المعاملات الخفيفة، والبناء الثقيل
رؤية المعاملات على أنها نقاط وليس نهايات، هي طريقة عمل الشركات التشفيرية. اليوم، باستثناء العملات المستقرة وبعض البنى التحتية الأساسية، يبدو أن جميع الشركات الناجحة في التشفير تتجه أو تخطط للتحول إلى أعمال تداول.
لكن، إذا أصبحت جميع الشركات التشفيرية منصات تداول، فما مستقبل الصناعة؟ العديد من الشركات تفعل الشيء نفسه، مما يؤدي إلى منافسة شرسة، ويترك عدد قليل من الفائزين. هذا يعني أن التحول السريع نحو التداول قد يفقد الشركات فرصة بناء نماذج أعمال أكثر دفاعية واستدامة.
رغم التعاطف مع المؤسسين الذين يكافحون من أجل الاستدامة، فإن السعي الفوري لتحقيق توافق المنتج-السوق له تكلفة. في التشفير، هذه المشكلة أكثر حدة. بيئة التوكن والمضاربة تشجع غالبًا على السعي وراء الإشباع الفوري بدلاً من التوافق الحقيقي بين المنتج والسوق، كما في تجربة “حلوى المارشميلو”.
التداول ليس سيئًا؛ هو وظيفة مهمة للسوق. لكنه ليس الهدف النهائي. المؤسسون الذين يركزون على جزء “المنتج” من توافق المنتج-السوق قد يكونون الفائزين الحقيقيين على المدى الطويل.
تنسيق القانون والتقنية: إطلاق العنان لإمكانات البلوكشين بالكامل
على مدى العقد الماضي، كانت أكبر عقبة أمام إنشاء البلوكشين في الولايات المتحدة هي عدم اليقين القانوني. استُخدمت قوانين الأوراق المالية بشكل مفرط وتطبيق انتقائي، مما أجبر المؤسسين على الالتزام بإطار تنظيمي مصمم للشركات التقليدية، وليس للبلوكشين.
على مر السنين، استبدلوا استراتيجيات المنتج بالمخاطر القانونية، وأصبح المحامون في المركز، وأصبح التوجيه القانوني هو السائد. أدى ذلك إلى ظواهر غريبة: نصح المؤسسون بعدم الإفصاح، وتوزيع التوكنات بشكل عشوائي، وتوجيه الحوكمة كواجهة فقط، وترك الهيكل التنظيمي يركز على الامتثال بدلاً من الكفاءة، وتصميم التوكنات لتجنب القيمة الاقتصادية أو النموذج التجاري.
الأكثر سوءًا، أن المشاريع المشفرة التي تتجاوز الحدود القانونية غالبًا ما تتجاوز المؤسسين الصادقين.
لكن تنظيم السوق وإشرافه أصبح الآن أكثر قربًا من الموافقة. إذا تم ذلك، فسيتم القضاء على كل هذه التشوهات. سوف تدفع قوانين تنظيم السوق الهيكلي الصناعة نحو الشفافية، وتأسيس معايير واضحة، وتوفير مسارات لتمويل، وإصدار التوكن، والهيكلة اللامركزية، بدلاً من حالة “لعبة الروليت التنظيمية” الحالية.
بعد تمرير قانون GENIUS، شهدت العملات المستقرة نموًا هائلًا؛ التشريعات الخاصة بتنظيم السوق ستحدث تغييرات أكبر، وهذه المرة مع تركيز على النظام البيئي الشبكي.
بعبارة أخرى، ستسمح هذه الأنظمة التنظيمية للبلوكشين بأن يعمل كشبكة حقيقية: مفتوحة، ذاتية، قابلة للتكوين، محايدة، ولامركزية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
التطورات الرئيسية في بيئة التشفير لعام 2026: التحول من البنية التحتية إلى نماذج التطبيقات
العملات المشفرة تمر بنقطة تحول حاسمة من الابتكار الهامشي إلى البنية التحتية المالية السائدة. استعرض هذا المقال الاتجاهات الرئيسية لتطوير صناعة التشفير بحلول عام 2026، والتي تشمل العملات المستقرة، الوكيل الذكي، حماية الخصوصية والتطبيقات الناشئة في أربعة مجالات رئيسية.
العملات المستقرة والتمويل على السلسلة: من أدوات هامشية إلى بنية تسوية أساسية
القنوات التي تربط الواقع بالرقمي تتفتح
وصل حجم تداول العملات المستقرة العام الماضي إلى 46 تريليون دولار، متجاوزًا حجم معاملات PayPal بأكثر من 20 مرة، وVisa بما يقرب من 3 أضعاف، واقترب من حجم ACH( لنظام المقاصة الآلي الأمريكي). على البلوكشين، يمكن إتمام تحويل العملات المستقرة خلال ثانية واحدة، مع رسوم أقل من سنت واحد.
المشكلة تكمن في: كيف يمكن ربط هذا النظام الفعال بسلاسة بالبنية التحتية المالية التقليدية المستخدمة يوميًا؟ الشركات الناشئة من الجيل الجديد تملأ هذه الفجوة، من خلال تقنيات التحقق المشفر، شبكات الدفع الإقليمية، أنظمة الرموز الشريطية، والدفعات الفورية، لربط العملات المستقرة مباشرة بنظام البنوك المحلي. هذه الابتكارات ستؤدي في النهاية إلى إنشاء طبقة محافظ رقمية عالمية متوافقة ومنصة إصدار بطاقات تفاعلية.
مع تحسين هذه القنوات للدخول والخروج، تظهر منطق تجاري جديد: يمكن للعمالة العابرة للحدود استلام رواتبهم في الوقت الحقيقي، والتجار يقبلون العملات المستقرة العالمية دون الحاجة إلى حساب بنكي، وتطبيقات الدفع تسوي قيمة مع المستخدمين العالميين على الفور. ستتحول العملات المستقرة من أدوات مالية نادرة إلى طبقة تسوية أساسية للإنترنت.
القدرة الحقيقية لـ RWA: التفكير المشفر الأصلي، وليس مجرد التوكن
تبدي المؤسسات المالية التقليدية اهتمامًا كبيرًا بنقل الأسهم الأمريكية، السلع، والمؤشرات إلى البلوكشين. ومع ذلك، فإن معظم حلول التوكن للأصول تظل سطحية، ولم تستغل بعد خصائص التشفير الأصلية بشكل كامل.
بالمقابل، توفر العقود الدائمة وغيرها من المنتجات التركيبية سيولة أعمق، مع مستوى أقل من التعقيد في التنفيذ. العقود الدائمة تتميز بآلية رفع مخاطرة سهلة الفهم، وقد ثبت أنها من أدوات المشتقات الأصلية الأكثر توافقًا بين المنتج والسوق في عالم التشفير. الأسهم في الأسواق الناشئة مناسبة بشكل خاص للعقود الدائمة (بعض أسهم السوق ذات سيولة سوق الخيارات صفرية تتجاوز حتى السوق الفوري).
وهذا في جوهره اختيار بين “عقد دائم” و"توكين الأصول". على أي حال، من المتوقع أن نشهد في 2026 المزيد من ابتكارات RWA ذات التفكير المشفر الأصلي، وليس مجرد نقل التوكن بشكل سلبي.
اتجاهات العملات المستقرة تتشابه: التوكن البسيط محدود الفائدة. الفرصة الحقيقية تكمن في الإصدار الأصلي. رغم أن العملات المستقرة التي تفتقر إلى بنية ائتمانية تشبه البنوك الضيقة (حيازة أصول سائلة فائقة الأمان)، إلا أن هذا لن يكون في المدى الطويل دعامة لاقتصاد السلسلة.
مديرو الأصول الجدد، وبروتوكولات إدارة الأصول، بدأوا في إصدار قروض مدعومة بأصول على السلسلة. التغيير الرئيسي هو: أن تكون القروض ذات منشأ أصلي على السلسلة، وليس توكن بعد إصدارها خارج السلسلة. الإطلاق على السلسلة يقلل من تكاليف إدارة القروض، ويخفض تكاليف العمليات الخلفية، ويزيد من الوصول. التوافق والمعايير يمثلان تحديًا، لكن المطورين يعملون على ذلك.
دورة تحديث برمجيات البنوك وابتكار الدفع
معظم أنظمة البرمجيات المصرفية التقليدية قديمة بالفعل. غالبية الأنظمة الأساسية تعمل على تشغيل رموز COBOL على الخوادم، وتتواصل عبر ملفات دفعة بدلاً من واجهات برمجة التطبيقات (API). إضافة وظائف مثل الدفع الفوري يتطلب شهورًا أو سنوات.
وهذا هو جوهر قيمة العملات المستقرة. خلال السنوات الماضية، وجدت العملات المستقرة توافقًا بين المنتج والسوق؛ والآن، وصلت المؤسسات المالية التقليدية إلى مستويات غير مسبوقة من الاعتماد عليها. العملات المستقرة، التوكنات للودائع، السندات الحكومية على السلسلة، وأدوات الدين تتيح للبنوك، والتكنولوجيا المالية، والمؤسسات المالية بناء منتجات جديدة، وخدمة عملاء جدد، دون الحاجة إلى إعادة كتابة أنظمتها التقليدية التي تعمل منذ عقود. هذا يفتح طرقًا جديدة للابتكار المؤسسي.
إعادة بناء الاقتصاد والبنية التحتية في عصر الوكيل الذكي
من “فهم عميلك” إلى “فهم وكيلك”
مع ظهور الوكلاء الذكيين على نطاق واسع، تتجه الاختناقات من الذكاء إلى التحقق من الهوية. في الخدمات المالية، “الهوية غير البشرية” تمثل 96 ضعف عدد الموظفين البشريين، لكن هذه الهويات لا تزال غير ملموسة.
البنية التحتية المفتقدة الأساسية هي KYA(: وكيل المعرفة الذاتية): الوكيل يحتاج إلى شهادات توقيع تشفيرية لتنفيذ المعاملات، تربط الوكيل بجهة تفويضه، وتحدد قيود العمليات والمسؤوليات. حتى يتم إكمال هذا الآلية، لا تزال التجار تمنع الوكلاء عبر جدران الحماية. العقود التي استغرقت عقودًا لبناءها تتطلب الآن حل مشكلة KYA خلال شهور.
البحث المدعوم بالذكاء الاصطناعي ونظام الوكلاء المتداخل
من وجهة نظر الاقتصاديين الرياضيين، في بداية 2025 كان من الصعب جعل الذكاء الاصطناعي يفهم سير عمل البحث المعقد؛ لكن بحلول نوفمبر، أصبح قادرًا على التفاعل كما لو أنه يوجه طالب دكتوراه، وأحيانًا يحصل على إجابات جديدة ودقيقة.
تطبيقات الذكاء الاصطناعي في مجال الاستنتاج مثيرة بشكل خاص — النماذج الحالية لا تساعد فقط في الاكتشاف العلمي المباشر، بل يمكنها حل مسائل مسابقات الرياضيات في برينستون بشكل مستقل.
هذا يتطلب تدفق عمل جديد للذكاء الاصطناعي: ليس فقط تفاعل وكيل واحد، بل نمط الوكلاء المتداخل — نماذج متعددة تساعد الباحثين على تقييم إجابات النماذج المبكرة وتطوير المحتوى القيمي تدريجيًا. تم استخدام هذا الأسلوب في كتابة الأوراق البحثية، البحث عن براءات الاختراع، الإبداع الفني، وحتى (للأسف) اكتشاف طرق هجوم جديدة على العقود الذكية.
تنفيذ نظام بحث متداخل كهذا يتطلب تفاعلًا أفضل بين النماذج، وآليات لتحديد ومكافأة مساهمات كل نموذج بشكل عادل. التقنيات المشفرة يمكن أن تحل هذين التحديين الأساسيين.
الضرائب الخفية التي تواجه الشبكة المفتوحة وآليات التعويض الفوري
صعود الوكلاء الذكيين يفرض ضرائب خفية على الشبكة المفتوحة. الوكلاء الذكيون يستخرجون البيانات من مواقع تعتمد على الإعلانات (طبقة المحتوى)، ويقدمون خدمات مريحة للمستخدمين، مع ذلك يتجاوزون بشكل منهجي مصادر الدخل التي تحافظ على إنتاج المحتوى (مثل الإعلانات، الاشتراكات).
لحماية الشبكة المفتوحة من التآكل، ولحماية تنوع المحتوى الذي يدعمه الذكاء الاصطناعي، هناك حاجة لنشر واسع النطاق للحلول التقنية والاقتصادية. بروتوكولات الترخيص الحالية للذكاء الاصطناعي أثبتت أنها حلول مؤقتة، وغالبًا ما تعوض فقط جزءًا بسيطًا من خسائر الإيرادات التي تتكبدها مصادر المحتوى بسبب انخفاض حركة المرور الناتج عن الذكاء الاصطناعي.
التحول الرئيسي هو الانتقال من التراخيص الثابتة إلى آليات تعويض فورية، قائمة على الاستخدام. هذا يتطلب اختبار وترويج أنظمة ذات صلة، ربما باستخدام المدفوعات الصغيرة المدعومة بالبلوكتشين والمعايير الدقيقة القابلة للتتبع، لمكافأة تلقائية لكل كيان يزود المعلومات لوكيل ذكي بأداء مهمة.
من التعليمات خطوة بخطوة إلى تدفقات الدفع التلقائية
عندما يظهر الوكلاء الذكيون على نطاق واسع، وتتم معظم الأنشطة التجارية بشكل خلفي تلقائي بدلاً من تفاعل المستخدم، يجب أن تتغير طرق تدفق الأموال إلى القيمة.
في عالم يعتمد على النوايا وليس على الخطوات، يمكن للوكلاء الذكيين التعرف على الاحتياجات، وتنفيذ الالتزامات، أو تفعيل النتائج لتحريك الأموال. يجب أن تتدفق القيمة بسرعة وحرية كما هو الحال مع المعلومات اليوم.
القدرة على التسوية خلال ثوانٍ للمدفوعات بالدولار على مستوى العالم أصبحت ممكنة عبر العقود الذكية. بحلول 2026، ستجعل أصناف جديدة من العمليات الأساسية (مثل x/402) التسوية قابلة للبرمجة والتفاعل: الوكيل يمكنه إجراء مدفوعات فورية بدون إذن، للبيانات، أو قوة المعالجة، أو استدعاءات API، بدون فواتير، أو تسوية، أو دفعات مجمعة.
التحديثات البرمجية التي يطلقها المطورون ستحتوي على قواعد دفع مدمجة، وقيود، وعمليات تدقيق، دون الحاجة لدمج مع العملات القانونية، أو استضافة تجار، أو تدخل المؤسسات المالية. الأسواق التنبئية يمكن أن تتسوى تلقائيًا في الوقت الحقيقي مع تطور الأحداث، مع تحديث معدلات الرسوم، وتداول الوكيل بحرية، وتسوية المدفوعات العالمية خلال ثوانٍ، دون الحاجة إلى طرف ثالث أو بورصة.
بمجرد أن يمكن تدفق القيمة بهذه الطريقة، لن يكون “تدفق الدفع” مجرد عملية مستقلة، بل سيتحول إلى سلوك شبكي: البنوك ستصبح بنية تحتية للإنترنت، والأصول ستصبح بنية تحتية. عندما تصبح الأموال حزم معلومات قابلة للتوجيه عبر الإنترنت، فإن الشبكة لن تدعم فقط النظام المالي، بل ستصبح النظام المالي ذاته.
ديمقراطية إدارة الثروات والتوزيع الذكي للأصول
تقليديًا، إدارة الثروات المخصصة كانت حكرًا على عملاء البنوك ذوي الثروات العالية. تقديم النصائح الشخصية، والتوزيع عبر الأصول معقد ومكلف.
لكن مع توكنات الأصول المتزايدة، عبر قنوات التشفير، ودمج استراتيجيات AI الشخصية، والأنظمة التعاونية، يمكن تنفيذ هذه الاستراتيجيات على الفور وإعادة التوازن بتكلفة منخفضة. هذا يتجاوز المستشارين الآليين — الآن يمكن للجميع إدارة محافظ استثمارية نشطة، وليس فقط إدارة سلبية.
بحلول 2025، زادت المؤسسات المالية التقليدية من تعرضها للتشفير (استثمار مباشر أو عبر ETP). لكن هذا مجرد بداية. بحلول 2026، ستظهر منصات مصممة لـ"نمو الثروة" وليس فقط “حماية الثروة”.
شركات التكنولوجيا المالية مثل Revolut، Robinhood، ومنصات التداول المركزية مثل Coinbase ستستخدم تقنياتها لمنافسة السوق. في حين أن أدوات DeFi مثل Morpho Vaults ستقوم تلقائيًا بتوزيع الأصول على أعلى أسواق الإقراض ذات العائد المعدل للمخاطر.
الحفاظ على السيولة في العملات المستقرة بدلاً من العملات القانونية، والاستثمار في صناديق سوق RWA بدلاً من الصناديق التقليدية، يمكن أن يعزز العائد بشكل أكبر. وأخيرًا، يمكن للمستثمرين الأفراد الآن استثمار أصول السوق الخاصة ذات السيولة المنخفضة مثل القروض الخاصة، والشركات قبل الإدراج، والأسهم الخاصة بسهولة أكبر. التوكنات تساعد على فتح هذه الأسواق، مع الامتثال لمتطلبات التقارير.
عندما يتم توكنة توازن الأصول في المحافظ تدريجيًا (من السندات والأسهم إلى الاستثمارات الخاصة والبديلة)، يمكن إعادة التوازن تلقائيًا دون نقل أموال.
الخصوصية والأمان: من الدفاع إلى التصميم النشط
الخصوصية ستصبح أقوى حائط حماية لصناعة التشفير
الخصوصية مطلب رئيسي لعمل العمليات المالية العالمية على البلوكشين، لكنها من الخصائص التي تفتقر إليها معظم الشبكات الحالية. بالنسبة لمعظم الشبكات، الخصوصية مجرد وظيفة تضاف لاحقًا. لكن اليوم، الخصوصية بحد ذاتها يمكن أن تميز شبكة البلوكشين.
الأهم من ذلك، أن الخصوصية تخلق تأثيرات قفل على السلسلة — أي تأثيرات الشبكة الخاصة. عندما تكون جميع المعلومات عامة، يكون الانتقال بين الشبكات أسهل؛ لكن عندما تتعلق المعلومات بالخصوصية، يتغير الأمر تمامًا: يمكن جسر التوكنات بسهولة، لكن سرية البيانات يصعب جسرها. عند الدخول أو الخروج من المناطق الخاصة، هناك دائمًا خطر أن يكتشف مراقبو الشبكة، أو ذاكرة التخزين المؤقت، أو حركة المرور الشبكية هوية المستخدم. الانتقال بين سلاسل خاصة وعامة، أو بين شبكتين خاصتين، قد يكشف عن بيانات وصفية تتعلق بوقت وحجم المعاملات، مما يسهل تتبعها.
مقارنةً بالسلاسل العامة غير المميزة (التي تنخفض رسومها مع المنافسة إلى الصفر)، غالبًا ما تكون سلاسل الخصوصية ذات تأثيرات شبكة أقوى. الحقيقة أن: الشبكات العامة “المتجانسة” التي تفتقر إلى محفزات حيوية، أو تطبيقات قاتلة، أو مزايا توزيع، تفتقر إلى أسباب لاستخدامها من قبل المستخدمين والمطورين. عند استخدام الشبكة العامة، يمكن للمستخدمين بسهولة التفاعل مع مستخدمين آخرين على شبكات أخرى؛ اختيار السلسلة غير مهم. لكن عند استخدام السلاسل الخاصة، يكون اختيار السلسلة حاسمًا — الانضمام إلى سلسلة يقلل من احتمالية الانتقال، ويزيد من خطر تسرب الخصوصية، مما يخلق وضع “الفائز يأكل الجميع”.
نظرًا لأهمية الخصوصية في معظم الحالات الواقعية، فإن عددًا قليلًا من سلاسل الخصوصية يمكن أن تهيمن على السوق بأكملها.
الاتصالات المستقبلية يجب أن تكون مقاومة للكموم ولامركزية
مع استعداد العالم لدخول عصر الكموم، تتصدر تطبيقات الاتصال المشفرة( مثل Apple iMessage، Signal، WhatsApp) المشهد بشكل ملحوظ. لكن المشكلة أن جميع تطبيقات الاتصال السائدة تعتمد على خوادم خاصة موثوقة تديرها منظمة واحدة.
هذه الخوادم هدف سهل للإغلاق من قبل الحكومات، أو زرع أبواب خلفية، أو سرقة البيانات الخاصة. إذا استطاعت دولة إغلاق خادم لشخص معين، أو أن تمتلك شركة مفاتيحها الخاصة، أو حتى تملك الخادم نفسه، فما فائدة التشفير الكمومي؟
الخوادم الخاصة تتطلب من الناس “الثقة بي”؛ أما الخوادم غير الخاصة فتعني “لا حاجة للثقة بي”. الاتصالات لا يجب أن تعتمد على وسيط شركة. يجب أن تكون بروتوكولات الاتصال مفتوحة، ولا تعتمد على الثقة بأحد. هذا يتحقق عبر اللامركزية الشبكية: لا خوادم خاصة، ولا اعتماد على تطبيق واحد، وكلها مفتوحة المصدر، وتستخدم أفضل تقنيات التشفير( بما في ذلك مقاومة الكم).
في الشبكة المفتوحة، لا يمكن لأي فرد، أو شركة، أو منظمة غير ربحية، أو دولة أن تسلبنا قدرتنا على التواصل. حتى لو أغلقت دولة أو شركة تطبيقًا معينًا، ستظهر نسخ جديدة منه خلال 24 ساعة. حتى لو انقطعت عقدة، فإن الحوافز الاقتصادية المبنية على البلوكشين ستشجع على ظهور عقد جديدة على الفور. عندما يستطيع الناس امتلاك معلوماتهم الخاصة عبر مفاتيح خاصة، تمامًا كما يملكون أموالهم، تتغير الأمور تمامًا. التطبيقات يمكن أن تأتي وتذهب، لكن المستخدمين دائمًا يسيطرون على معلوماتهم وهويتهم؛ والمستخدم النهائي يمكنه حقًا امتلاك معلوماته، حتى لو لم يملك التطبيق نفسه.
هذا لا يتعلق فقط بمقاومة الكم والتشفير؛ بل يتعلق أيضًا بـ الملكية واللامركزية. بدون أحدهما، فإن ما نبنيه هو أنظمة تشفير تبدو قوية، لكنها يمكن أن تُغلق في أي وقت.
تقديم الخصوصية كخدمة
كل نموذج، ووكيل، وعمليه أوتوماتيكية يعتمد على عنصر بسيط: البيانات. لكن اليوم، معظم قنوات البيانات( التي تتنقل فيها النماذج) غير شفافة، ومتقلبة، وصعبة التدقيق.
هذا مقبول لبعض التطبيقات الاستهلاكية، لكنه يمثل عائقًا أمام المؤسسات المالية، والرعاية الصحية، والعديد من القطاعات والمستخدمين، الذين يتطلبون حماية سرية البيانات الحساسة. وهذا هو أحد العقبات الرئيسية أمام توكنات الأصول RWA من قبل العديد من المؤسسات.
كيف نُقدم ابتكارًا آمنًا، ومتوافقًا، ومستقلًا، وعابرًا للحدود، مع حماية الخصوصية؟ توجد العديد من الطرق، لكن الأهم هو التحكم في وصول البيانات: من يتحكم في البيانات الحساسة؟ كيف تتنقل؟ من( أو ماذا) يمكنه الوصول؟
بدون آليات تحكم في الوصول، فإن المستخدمين الراغبين في الحفاظ على سرية البيانات يثقون فقط في منصات مركزية أو يبنون أنظمة مخصصة. هذا مكلف ويستغرق وقتًا، ويعيق المؤسسات المالية التقليدية من الاستفادة الكاملة من مزايا إدارة البيانات على السلسلة.
مع بدء أنظمة الوكيل الذكي في التنقل، والتداول، واتخاذ القرارات بشكل مستقل، يحتاج جميع المستخدمين والمؤسسات إلى آليات تحقق تشفيرية، وليس فقط “نموذج الثقة المفرط”. هذا هو جوهر “الخصوصية كخدمة”: تقنية جديدة توفر قواعد وصول بيانات قابلة للبرمجة، وتشفير من طرف إلى طرف، وإدارة مفاتيح لامركزية، للتحكم الدقيق في من يمكنه فك تشفير أي بيانات، وتحت أي ظروف، وفي أي وقت، وكل ذلك على السلسلة.
بالدمج مع أنظمة البيانات القابلة للتحقق، ستصبح حماية الخصوصية عنصرًا أساسيًا للبنية التحتية العامة للإنترنت، وليس مجرد تصحيح في طبقة التطبيقات، لتحويل الخصوصية إلى بنية تحتية حقيقية.
من “الكود هو القانون” إلى “القواعد هي القانون”
في السنوات الأخيرة، تعرضت عدة بروتوكولات DeFi موثوقة لهجمات من قبل القراصنة، رغم وجود فرق قوية، وعمليات تدقيق صارمة، وتشغيل مستقر لسنوات. هذا يبرز الواقع المقلق: أن معايير الأمان الحالية للصناعة لا تزال تعتمد بشكل رئيسي على الحالات والخبرة.
لكي تنضج أمانات DeFi، يجب أن تتغير من نموذج الثغرات إلى التصميم، ومن “نقصنقصنقصنقص” إلى “مبني على المبادئ”.
في المرحلة الثابتة قبل النشر (الاختبار، التدقيق، التحقق الرسمي)، يعني ذلك أن النظام يتحقق من الثوابت العالمية، وليس فقط الثوابت الجزئية التي يختارها الإنسان يدويًا. تستخدم فرق متعددة أدوات إثبات مساعدة تعتمد على الذكاء الاصطناعي، للمساعدة في صياغة المواصفات التقنية، واقتراح فرضيات الثوابت، وتقليل العمل اليدوي الذي يجعل التحقق مكلفًا جدًا.
في المرحلة الديناميكية بعد النشر (المراقبة أثناء التشغيل، والتنفيذ أثناء التشغيل)، تصبح هذه الشروط الثابتة حواجز ديناميكية — خط الدفاع الأخير. يتم ترميز هذه الحواجز مباشرة في شكل تأكيدات أثناء التشغيل، ويجب أن تلبى في كل معاملة. بهذه الطريقة، لم نعد نفترض أن جميع الثغرات يمكن اكتشافها، بل نُجبر على تنفيذ خصائص الأمان الأساسية في الكود، وأي معاملة تنتهكها تُرجع تلقائيًا.
هذا ليس نظريًا. في الواقع، معظم استغلال الثغرات يتم خلال تنفيذ أحد هذه الفحوصات الأمنية، مما يمنع الهجمات. لذلك، تطور مفهوم “الكود هو القانون” إلى “القواعد هي القانون”: حتى الهجمات الجديدة يجب أن تلتزم بخصائص الأمان التي تحافظ على سلامة النظام، وما يتبقى من طرق الهجوم يصبح ضئيلًا أو صعب التنفيذ.
التطبيقات والتقنيات الناشئة وآفاق المستقبل
توسيع الأسواق التنبئية وزيادة الذكاء
السوق التنبئية أصبح أمرًا معتادًا، ومع دمج التشفير والذكاء الاصطناعي، سيصبح أكبر، أوسع، وأكثر ذكاءً في العام القادم، رغم التحديات الجديدة.
أولًا، ستزيد العقود المتاحة. هذا يعني أنه لن يكون بالإمكان فقط الحصول على أسعار فورية لانتخابات أو أحداث جيوسياسية مهمة، بل أيضًا أسعار لنتائج نادرة ومعقدة عبر أحداث متعددة. مع ظهور عقود جديدة، ستوفر مزيدًا من المعلومات، وتصبح جزءًا من النظام الإخباري (وقد أصبحت بالفعل)، مما يثير قضايا اجتماعية: كيف نقيم هذه المعلومات، وكيف نصممها بشكل أكثر شفافية، وقابلية للتدقيق، ومتعددة الوظائف، ويمكن تحقيق ذلك باستخدام تقنيات التشفير.
مع تزايد عدد العقود بشكل كبير، هناك حاجة إلى أشكال جديدة من التحقق من صحة الإجماع. الوساطة عبر منصات مركزية( مثل التحقق من وقوع حدث معين، أو كيفية التأكد منه،) ضرورية، لكن قضايا مثل دعوى زيلينسكي، أو انتخابات فنزويلا، أظهرت محدوديتها.
لحل الحالات الحدودية، ولتمكين توسع السوق التنبئية إلى تطبيقات أكثر عملية، ستساعد آليات الحوكمة اللامركزية الجديدة، و"مُحَكِّمات" النماذج اللغوية الكبيرة، على تحديد نتائج النزاعات بشكل دقيق.
لقد أظهر الذكاء الاصطناعي في التنبؤات إمكانات مذهلة. يمكن للوكلاء الذكيين الذين يديرون هذه المنصات مسح إشارات التداول عالميًا لتحقيق ميزة قصيرة الأمد، والمساعدة في اكتشاف أبعاد معرفية جديدة، وتحسين قدراتهم على التنبؤ بالأحداث المستقبلية. هؤلاء الوكلاء لا يقتصرون على أن يكونوا محللين سياسيين رفيعي المستوى للاستشارة البشرية، بل يمكنهم أيضًا اكتشاف عوامل التنبؤ بالأحداث الاجتماعية المعقدة.
هل يمكن أن تحل الأسواق التنبئية محل استطلاعات الرأي؟ لا. لكنها يمكن أن تحسنها( ويمكن أيضًا إدخال معلومات الاستطلاع إلى الأسواق التنبئية). كخبير في الاقتصاد السياسي، أجد أن التعاون بين الأسواق التنبئية والنظام الديناميكي للاستطلاعات هو مجال مثير، لكن يتطلب تقنيات جديدة مثل تحسين تجربة الاستطلاع باستخدام الذكاء الاصطناعي، وإثبات أن المستطلعين بشر وليسوا روبوتات عبر التشفير.
تطور وسائل الإعلام بناءً على مبدأ “الهدف لا ينبغي أن يكون واسعًا جدًا”**
الادعاء بالموضوعية في النماذج الإعلامية التقليدية بدأ يتصدع. الإنترنت أعطى للجميع حق التعبير، وأصبح العديد من المشغلين، والمهنيين، والبنائين يتواصلون مباشرة مع الجمهور. تعكس وجهات نظرهم مصالح العالم، والأمر المثير هو أن الجمهور يقدر ذلك، ويُحترم ويفضل هؤلاء.
الابتكار هنا ليس في صعود وسائل التواصل الاجتماعي، بل في وصول الأدوات المشفرة، التي تتيح للناس تقديم وعود قابلة للتحقق علنًا. يمكن للذكاء الاصطناعي إنتاج محتوى غير محدود بتكلفة منخفضة(، سواء كانت وجهات نظر حقيقية أو خيالية)، لذلك الاعتماد فقط على قول الناس( أو الروبوتات) قد لا يكون كافيًا.
توكنات الأصول، والبرمجة القابلة للقيود، والأسواق التنبئية، والتاريخ على السلسلة توفر أساسًا أكثر صلابة للثقة: يمكن للمعلقين نشر وجهات نظرهم وإثبات استثمارهم الحقيقي؛ يمكن لمقدمي البودكاست قفل التوكنات لإثبات عدم قيامهم بعمليات شراء وبيع سريعة أو “ضخ” السوق؛ يمكن للمحللين ربط تنبؤاتهم بأسواق التسوية العامة، وخلق سجل تدقيق يمكن التحقق منه.
هذه أشكال مبكرة من “وسائل الإعلام القائمة على المخاطر”: هذه الوسائل لا تعترف فقط بمبدأ “الأنانية”، بل يمكنها إثباته. سمعتها لا تأتي من ادعاء الحياد أو الشعارات الفارغة، بل من استعدادها لتحمل مخاطر يمكن التحقق منها علنًا.
وسائل الإعلام القائمة على المخاطر لن تحل محل أشكال الإعلام الأخرى، بل ستكملها. فهي تقدم إشارات جديدة: ليست “صدقني، أنا محايد”، بل “هذه هي المخاطرة التي أنا مستعد لتحملها، بحيث يمكنك التحقق من صحة كلامي”.
الأصول المشفرة تتجاوز حدود البلوكشين
على مدى سنوات، تقنية الإثبات باستخدام SNARK(، التي تتيح التحقق من نتائج الحسابات دون إعادة تنفيذها)، كانت محدودة بشكل رئيسي في مجال البلوكشين. فهي مكلفة جدًا: يتطلب إنشاء إثبات حسابي ملايين أضعاف العمل الذي يتطلبه التنفيذ المباشر. إذا كانت التكاليف موزعة على آلاف من المدققين، يمكن تبريرها، لكن في سيناريوهات أخرى غير ذلك غير ممكن.
هذا على وشك التغير. بحلول 2026، ستنخفض تكلفة إثبات zkVM إلى حوالي ألف مرة، مع استهلاك ذاكرة يبلغ بضع مئات من الميغابايت، مما يسمح بتشغيلها على الهواتف المحمولة، وتكلفتها منخفضة بما يكفي لنشرها في أي مكان.
الألف ضعف هو رقم رئيسي، لأن الأداء التوازي العالي لوحدات معالجة الرسوميات (GPU) يعادل تقريبًا ألف مرة أداء وحدة المعالجة المركزية (CPU) في الحواسيب المحمولة. بحلول نهاية 2026، ستتمكن GPU واحدة من توليد إثباتات التنفيذ في الوقت الحقيقي.
هذا يمكن أن يفتح آفاق الحوسبة السحابية القابلة للتحقق من الأوراق البحثية القديمة. إذا كانت الحسابات قد أُجريت بالفعل على السحابة باستخدام CPU، فبغض النظر عن حجم الحساب، أو نقص الخبرة، أو أنظمة قديمة، يمكن الحصول على إثباتات تشفيرية لصحة النتائج بتكلفة معقولة.
الإثباتات ستكون محسنة خصيصًا لوحدات GPU، ولن يحتاج الكود إلى تعديل.
المعاملات الخفيفة، والبناء الثقيل
رؤية المعاملات على أنها نقاط وليس نهايات، هي طريقة عمل الشركات التشفيرية. اليوم، باستثناء العملات المستقرة وبعض البنى التحتية الأساسية، يبدو أن جميع الشركات الناجحة في التشفير تتجه أو تخطط للتحول إلى أعمال تداول.
لكن، إذا أصبحت جميع الشركات التشفيرية منصات تداول، فما مستقبل الصناعة؟ العديد من الشركات تفعل الشيء نفسه، مما يؤدي إلى منافسة شرسة، ويترك عدد قليل من الفائزين. هذا يعني أن التحول السريع نحو التداول قد يفقد الشركات فرصة بناء نماذج أعمال أكثر دفاعية واستدامة.
رغم التعاطف مع المؤسسين الذين يكافحون من أجل الاستدامة، فإن السعي الفوري لتحقيق توافق المنتج-السوق له تكلفة. في التشفير، هذه المشكلة أكثر حدة. بيئة التوكن والمضاربة تشجع غالبًا على السعي وراء الإشباع الفوري بدلاً من التوافق الحقيقي بين المنتج والسوق، كما في تجربة “حلوى المارشميلو”.
التداول ليس سيئًا؛ هو وظيفة مهمة للسوق. لكنه ليس الهدف النهائي. المؤسسون الذين يركزون على جزء “المنتج” من توافق المنتج-السوق قد يكونون الفائزين الحقيقيين على المدى الطويل.
تنسيق القانون والتقنية: إطلاق العنان لإمكانات البلوكشين بالكامل
على مدى العقد الماضي، كانت أكبر عقبة أمام إنشاء البلوكشين في الولايات المتحدة هي عدم اليقين القانوني. استُخدمت قوانين الأوراق المالية بشكل مفرط وتطبيق انتقائي، مما أجبر المؤسسين على الالتزام بإطار تنظيمي مصمم للشركات التقليدية، وليس للبلوكشين.
على مر السنين، استبدلوا استراتيجيات المنتج بالمخاطر القانونية، وأصبح المحامون في المركز، وأصبح التوجيه القانوني هو السائد. أدى ذلك إلى ظواهر غريبة: نصح المؤسسون بعدم الإفصاح، وتوزيع التوكنات بشكل عشوائي، وتوجيه الحوكمة كواجهة فقط، وترك الهيكل التنظيمي يركز على الامتثال بدلاً من الكفاءة، وتصميم التوكنات لتجنب القيمة الاقتصادية أو النموذج التجاري.
الأكثر سوءًا، أن المشاريع المشفرة التي تتجاوز الحدود القانونية غالبًا ما تتجاوز المؤسسين الصادقين.
لكن تنظيم السوق وإشرافه أصبح الآن أكثر قربًا من الموافقة. إذا تم ذلك، فسيتم القضاء على كل هذه التشوهات. سوف تدفع قوانين تنظيم السوق الهيكلي الصناعة نحو الشفافية، وتأسيس معايير واضحة، وتوفير مسارات لتمويل، وإصدار التوكن، والهيكلة اللامركزية، بدلاً من حالة “لعبة الروليت التنظيمية” الحالية.
بعد تمرير قانون GENIUS، شهدت العملات المستقرة نموًا هائلًا؛ التشريعات الخاصة بتنظيم السوق ستحدث تغييرات أكبر، وهذه المرة مع تركيز على النظام البيئي الشبكي.
بعبارة أخرى، ستسمح هذه الأنظمة التنظيمية للبلوكشين بأن يعمل كشبكة حقيقية: مفتوحة، ذاتية، قابلة للتكوين، محايدة، ولامركزية.