هل لديك أي انطباعات عن يوليو 1993؟ لم أولد بعد. أمازون وجوجل وفيسبوك وتويتر ليست موجودة بعد. مثل blockchain اليوم، كان الإنترنت ظاهرة ناشئة ببطء. التطبيقات اللازمة لجذب المستخدمين والاحتفاظ بهم غير موجودة حتى الآن. ونظرًا لارتفاع تكلفة اشتراكات خدمة الإنترنت، يحتاج المستخدمون إلى تحمل تكاليف باهظة. تكلفة استخدام الإنترنت 5 دولارات للساعة. التكنولوجيا لا تزال في مهدها ويمكن استبعادها بسهولة.
تم نشر الرسم الكارتوني أعلاه في ذلك الوقت وتم إنشاؤه بواسطة فنان ليس لديه خبرة في التكنولوجيا. وبحسب ما ورد، كان لديه اشتراك إنترنت باهظ الثمن على وشك الانتهاء. هذا هو السياق لكل ما يعرفه عن الإنترنت. لكنه يجسد بشكل جيد للغاية حالة التكنولوجيا في ذلك الوقت، حيث لم تكن آليات التحقق من الهوية والتخفيف من السلوك السيئ موجودة بعد.
وهذا اتجاه شائع بين معظم الشبكات الناشئة. من الصعب تحديد من شارك في وقت مبكر. كان أحد مشاريع جوبز الأولى هو تطوير جهاز يسمح للأفراد بانتحال هوياتهم على شبكة الهاتف.
يتطلب تطوير الإنترنت التحقق من هوية الفرد. لأن طريق المعلومات السريع لا يكون ذا قيمة إلا إذا كان يسهل التجارة. إن إدارة عمل تجاري هادف يتطلب معرفة تفاصيل عملائك.
عنوانك مطلوب للتسوق على أمازون. وافقت شركة PayPal على الاستحواذ على شركة eBay جزئيًا بسبب تزايد مخاطر الاحتيال في منتج المدفوعات. ومن أجل تطوير الإنترنت، تصبح الثقة إلزامية. يتطلب بناء الثقة معرفة من تتفاعل معه.
تقوم تطبيقات الإنترنت بجمع معلومات تعريفية بناءً على العواقب المحتملة لأفعالك. إنه طيف. بحث Google البسيط يجمع عنوان IP الخاص بك فقط. يتطلب إرسال بريد إلكتروني إلى 100 شخص أن يعرف مزود البريد الإلكتروني رقم هاتفك. يتطلب الدفع عبر PayPal تسليم وثيقة هوية شخصية صادرة عن الدولة. بغض النظر عن موقفك من قضايا الخصوصية، فمن العدل أن نقول أنه عندما يتم تحديد هوية قاعدة المستخدمين، يمكن للتطبيقات التوسع.
تنمو الشبكات الكبيرة مثل الإنترنت عندما تكون هناك ثقة في النظام. وكان ظهور أشكال مختلفة من الهوية سبباً في تعزيز الثقة، التي كانت الأساس لإنترنت أكثر أماناً وأكثر فائدة على مدى العقد الماضي.
ومن هذا المنظور، فمن الأسهل أن نفهم لماذا تتناسب المعلومات التي يتم جمعها عن كل تفاعل نقوم به مع الإنترنت بشكل مباشر مع العواقب المحتملة للأفعال الفردية.
يتطلب الوصول إلى الشبكة الاجتماعية فقط من الشخص تقديم رقم هاتفه. ولكن بالنسبة للحسابات التي تم التحقق منها ولها نطاق واسع، قد تتطلب الشبكات الاجتماعية مثل Twitter أو Meta أشكالًا أخرى من التحقق، مثل وثائق الهوية الصادرة عن الحكومة. وبالمثل، قد تطلب البنوك معلومات حول وظيفة الفرد ومصدر أمواله بسبب احتمال إجراء معاملات غير قانونية من خلال الحسابات عبر الإنترنت.
وفي النهاية المطلقة للطيف يأتي الزواج (على المستوى الفردي) والديمقراطية (على المستوى الاجتماعي). على افتراض أن الممثلين عقلانيون (وهذا ليس هو الحال غالبًا)، سيتعلم الناس قدر الإمكان عن شريك حياتهم قبل الزواج. غالبًا ما تمر هوية الناخب بجولات متعددة من التدقيق، حيث يمكن لآلاف بطاقات الاقتراع المزورة أن تؤدي إلى تحريف نتيجة الانتخابات لصالح شخص قد لا يحظى بشعبية.
تستكشف مقالة اليوم سؤالًا بسيطًا: ماذا يحدث عندما تتطور أشكال الهوية التي نستخدمها لتطبيقات blockchain؟ يعتمد جزء كبير من الصناعة على روح عدم الكشف عن هويته النسبية وحرية الوصول. ولكن كما هو الحال مع الإنترنت، فإن وجود المزيد من سياق المستخدم أمر بالغ الأهمية لإنشاء جيل جديد من التطبيقات.
هناك سببان لضرورة الهوية على السلسلة:
أولاً، تستمر حوافز السوق في دفع الأفراد إلى استغلال البروتوكول من خلال هجمات Sybil. يمكن أن يساعد تقييد الوصول إلى المستخدمين المرتبطين بالتطبيق في تحسين اقتصاديات الوحدة الإجمالية للشركات داخل الصناعة.
ثانياً، مع تزايد تسويق التطبيقات على نطاق واسع، ستتطلب اللوائح التنظيمية من مقدمي الخدمات تقديم معلومات إضافية حول مستخدميهم.
أحد الأساليب الإرشادية البسيطة المستخدمة هنا هو أن blockchain في جوهره عبارة عن دفتر أستاذ. إنها أوراق Excel ذات نطاق عالمي. منتجات الهوية المبنية فوقها عبارة عن عمليات بحث يمكنها تصفية محافظ معينة بناءً على احتياجات الوقت.
#هوية الشبكة
إن وصول جميع الشبكات الجديدة يتطلب أنظمة تعريف جديدة. يعود ظهور جوازات السفر جزئيًا إلى بناء شبكة السكك الحديدية التي تربط العديد من الدول الأوروبية بعد الحرب العالمية الأولى. وحتى لو لم نكن على علم بذلك، فإننا نتفاعل من خلال وحدات التعرف الأساسية من حولنا.
تحتوي الأجهزة المحمولة المتصلة بالأجهزة الخلوية على رقم IMEI. لذا، إذا قررت إجراء مكالمة مزحة، فيمكن لمالك الجهاز تعقبها من خلال العثور على إيصال بيع الجهاز. بالإضافة إلى ذلك، في معظم المناطق، يلزم وجود شكل من أشكال تحديد الهوية للحصول على بطاقة SIM.
على الإنترنت، إذا كنت تستخدم عنوان IP ثابتًا، فإن التفاصيل مثل اسمك وعنوانك تكون مرتبطة بالفعل بنشاطك عبر الإنترنت. هذه هي العناصر الرئيسية لتحديد الهوية على شبكة الإنترنت.
تعمل أزرار تسجيل الدخول الفردي على حل إحدى أكبر العوائق على الويب، حيث توفر آلية للتطبيقات للحصول على تفاصيل التعريف الشخصية دون الحاجة إلى تعبئتها في كل مرة. يمكن للمطورين جمع تفاصيل مثل العمر والبريد الإلكتروني والموقع والتغريدات السابقة وحتى النشاط المستقبلي على منصة X بنقرة واحدة فقط بعد الحصول على الموافقة. إنه يقلل بشكل كبير من مستوى الاحتكاك في عملية التسجيل.
وبعد بضع سنوات، أصدرت شركة Apple زر تسجيل الدخول الموحد الذي تم دمجه بعمق في نظام التشغيل الخاص بها. يمكن للمستخدمين الآن مشاركة عناوين البريد الإلكتروني المجهولة دون الكشف عن تفاصيلهم للمنتجات المسجلة. ما هو القاسم المشترك بين هؤلاء؟ إنهم جميعًا يطمحون إلى معرفة المزيد عن المستخدم بأقل جهد ممكن.
كلما زادت معرفة التطبيق (أو الشبكة الاجتماعية) بخلفية المستخدم، أصبح من الأسهل تسويقه له بهوية مستهدفة. إن أساس ما نسميه الآن رأسمالية المراقبة هو السهولة التي تستطيع بها شركات الإنترنت اليوم التقاط المعلومات الشخصية للمستخدمين. على عكس Apple أو Google، لم تتوسع منصات الهوية الأصلية لـ blockchain بعد لأنها لا تتمتع بالتوزيع الذي تتمتع به تلك الشركات العملاقة حاليًا.
يعد إخفاء الهوية في blockchain جزءًا من مجموعة الميزات، ولكن لدينا عمليات التحقق من الهوية على الهامش. تاريخيًا، تطلبت عمليات تبادل العملات عبر الإنترنت (البورصات) جمع معلومات المستخدم.
تعد Blockchain هوية بدائية أصلية وفريدة من نوعها من حيث أن كل شخص لديه إمكانية الوصول إلى تفاصيل سلوك المستخدم. ومع ذلك، فإن الأدوات اللازمة لتحديد المستخدمين أو تتبعهم أو مكافأتهم بناءً على سلوكهم السابق لم تصبح متاحة إلا قبل بضعة أرباع. علاوة على ذلك، فإن المنتجات التي تربط الهويات الموجودة على السلسلة بالمستندات الواقعية، مثل جوازات السفر أو أرقام الهواتف، لم يتم توسيع نطاقها بعد.
على مدى السنوات القليلة الماضية، كانت الأساسيات المستخدمة لتحديد المستخدمين في نظامنا البيئي هي عناوين المحفظة، والرموز غير القابلة للاستبدال (NFTs)، ومؤخرًا رموز Soulbound. وهي تعمل بشكل مشابه لأرقام IMEI أو عناوين IP على الإنترنت. ويمكن لنفس الشخص ربط المحفظة بالتطبيق بنقرة زر واحدة. وهي تشبه عناوين البريد الإلكتروني في الأيام الأولى للإنترنت. إلى حد ما، في عام 2014، كان ما يقرب من 90٪ من رسائل البريد الإلكتروني عبارة عن رسائل غير مرغوب فيها، وكانت واحدة من كل 200 رسالة بريد إلكتروني تحتوي على رابط تصيد.
نقوم بإنشاء عنصر هوية باستخدام سلوك السلسلة لعناوين المحفظة. يعد تصنيف Degenscore و Nansen لعلامات المحفظة من الأمثلة المبكرة على ذلك في الممارسة العملية. يقوم كلا المنتجين بفحص النشاط التاريخي على المحفظة وعلامات الإصدار.
في Nansen، يمكنك البحث عن حاملي الرمز المميز والعثور على عدد "المحافظ الذكية" التي تحتوي على هذا الرمز المميز، على افتراض أنه كلما زاد عدد حاملي المنتج "الأذكياء"، زادت احتمالية تقدير قيمته.
أصبحت NFTs أداة لتحديد الهوية بسبب ندرتها. في عام 2021، ستقتصر عمليات سك بعض NFTs "الرائجة" على بضعة آلاف من القطع. الحد الأقصى للمبلغ الإجمالي لـ Bored Ape NFT هو 10000. تصبح NFTs هذه رموز حالة نظرًا لقدرتها على التحقق من أحد أمرين:
يمكن للمرء الحصول على "ألفا" عن طريق الإلقاء في وقت مبكر بما فيه الكفاية.
أو لديهم رأس المال لشراء NFT في السوق بعد اكتمال Mint.
يصبح NFT رمزًا للقيمة بناءً على من يملكه. تنتمي لعبة Bored Apes إلى ستيف أوكي وستيفن كاري وبوست مالون ونيمار وفرنش مونتانا. التحدي الذي يواجه NFTs هو أنها ثابتة بطبيعتها ومملوكة للمجتمع. كان من الممكن أن يكون الأفراد قد حققوا الكثير منذ أن تم سك Bored Ape في عام 2021، لكن NFT لا تظهر أي شيء للتحقق من ذلك.
وبالمثل، إذا كان المجتمع يتمتع بسمعة سيئة، فسيعاني حاملو NFT. تشبه الشهادات الجامعية NFTs من حيث أن كلاهما سيرتفع أو ينخفض بناءً على تصرفات الأطراف الأخرى التي تمتلك أداة الهوية.
يقترح فيتاليك بوتيرين حلاً بديلاً لهذه المعضلة في ورقته البحثية حول الرموز المرتبطة بالروح. على عكس NFTs، فإن رموز Soul Bound (SBTs) غير قابلة للتحويل. المفتاح لهذا المفهوم هو أن الجهات المصدرة (مثل الجامعات) يمكنها إصدار الرموز المميزة التي تمثل الشهادات في محافظ لا يمكن نقلها. يمكن لحاملي الرمز المميز الآخرين من هيئات إصدار الشهادات المماثلة أن يشهدوا على صحة SBT.
لذا، إذا قلت إنني أعمل في ماكدونالدز وتم إصدار SBT لدعم هذا البيان، فيمكن لصاحب العمل المستقبلي التحقق من هذا البيان بشكل أسرع من التحقق من LinkedIn أو سيرتي الذاتية. إذا كان لدي مجموعة من الزملاء يثبتون هذا الادعاء عبر سلسلة SBT الخاصة بهم، فيمكنني تعزيز ادعائي بشكل أكبر. في مثل هذا النموذج، يتم التحقق من مطالبتي من قبل الجهة المصدرة (ماكدونالدز) ومن خلال شبكة من المُثبتين (الزملاء) الراغبين في دعم المطالبة بهوياتهم على السلسلة.
تتشابه الرموز المميزة والرموز غير القابلة للاستبدال (NFTs) من حيث أنهما دليلان على الحالة يمكن الحصول عليهما. SBT غير قابلة للتحويل، مما يعني أن المحفظة التي تمتلكها لديها شهادات يمكن الحصول عليها عادةً. في المثال أعلاه، قد لا يكون من السهل الحصول على شهادة ماكدونالدز من خلال OpenSea.
ولكن إذا كان لدي المال، فستكون لعبة Bored Ape NFT متاحة للشراء. الشيء المثير للاهتمام في SBTs هو أنه يمكن مزجها ومطابقتها لإنشاء رسوم بيانية اجتماعية. نحن بحاجة إلى فهم عرض القيمة الأساسية لـ LinkedIn لفهم ما أعنيه.
LinkedIn، مثل جميع الشبكات الاجتماعية، يقدم التواجد كخدمة. يتنافس الناس ليصبحوا شخصيات مؤسسية مثالية من خلال رسائلها. تكمن عبقرية LinkedIn في أنها تنشئ الرسم البياني الاجتماعي للمؤسسة في وقت مبكر جدًا. أستطيع أن أدعي أنني درست في هوجورتس مع هاري بوتر والبروفيسور دمبلدور على هذه المنصة ببضع نقرات فقط.
تعتمد حالة الشخص على شبكة التواصل الاجتماعي على سمعة المنظمة التي يرتبط بها وترتيبه النسبي في ذلك المكان.
في مثالي الافتراضي، تزداد "قوة" سمعتي مع كل منظمة جديدة أربط هويتي بها. وطالما أن شبكة الأشخاص داخل هذه المؤسسات تقوم بأشياء عظيمة، فإن سمعتي سوف تنمو.
لماذا هذا مهم؟ لأنه في هذه الأيام، لا يوجد ما يمنع الأشخاص من تقديم ادعاءات كاذبة على LinkedIn. لا يمكن التحقق من الرسم البياني الاجتماعي أو إثباته، لدرجة أن الجواسيس من الدول القومية الخاضعة للعقوبات يستخدمونه لاستهداف الباحثين.
يمكن أن تكون شبكة المحافظ التي تحتوي على SBT رسمًا بيانيًا اجتماعيًا أكثر لامركزية ويمكن التحقق منه. في المثال أعلاه، يمكن لشركة Hogwarts أو McDonald's إصدار بيانات الاعتماد الخاصة بي مباشرة. يلغي SBT متطلبات العلاقات الوسيطة للمنصة. يمكن للجهات الخارجية إنشاء تطبيقات مخصصة عن طريق الاستعلام عن هذه المخططات، مما يزيد من قيمة بيانات الاعتماد هذه.
إن الشيء العظيم الذي يعد به Web3 هو أن الرسم البياني الاجتماعي المفتوح سيمكن الناشرين من بناء علاقات مباشرة مع أصحاب الشهادات. الرسم البياني أعلاه من Arkham هو تمثيل مرئي لجميع مالكي Bored Ape NFT. ولكن إذا كان عليك الاتصال بهم جميعًا، فإن أفضل خيار لديك هو تصدير عناوين محفظتهم وإرسال رسالة نصية قصيرة إليهم عبر أداة مثل Blockscan.2.
سيكون البديل الأكثر سهولة هو تصفح الملفات الشخصية الاجتماعية لـ Bored Apes أو Discord الخاصة بهم، ولكن هذا يكرر فقط التحديات التي واجهناها مع شبكات الهوية في المقام الأول. إذا كنت تريد التوسع، فإن توزيع أي شيء عبر هذه الشبكات يتطلب مركزية وإذنًا من إدارة Bored Apes.
كل هذا يثير القضايا الأساسية لشبكات الهوية على السلسلة. حاليًا، لم يصل أي منها إلى النطاق الكافي لتحقيق تأثيرات الشبكة. لذلك، على الرغم من وجود آليات نظرية لإنشاء رسوم بيانية اجتماعية مفتوحة وقابلة للتركيب والتحقق من صحة المستخدمين من خلال الرموز المميزة والمحافظ وSBTs، لم تتمكن أي شبكة اجتماعية أصلية في Web3 من الاحتفاظ بالمستخدمين والنمو.
حاليًا أكبر رسم بياني اجتماعي "تم التحقق منه" على السلسلة هو WLD. يزعمون أن الشبكة تضم أكثر من 2 مليون مستخدم، لكن هذا لا يمثل سوى 0.1% من مستخدمي شبكات التواصل الاجتماعي التقليدية Web2 مثل Facebook. تعتمد قوة شبكة الهوية على عدد المشاركين ذوي الهويات التي يمكن التحقق منها.
يجب إضافة بعض الفروق الدقيقة هنا. عندما نتحدث عن "الهوية" على الإنترنت، فهي مزيج. إذا قمت بتقسيمها، فهي كالتالي:
تحديد – تحديد العناصر الأساسية الخاصة بك بشكل فردي. يمكن أن يكون هذا جواز سفرك أو رخصة القيادة أو الشهادة الجامعية. عادةً ما يتحققون من عمرك ومهاراتك والمعلمات المتعلقة بالموقع.
السمعة – في خوارزمية X، هي مقياس ملموس لمهارة الفرد أو قدرته. يتعلق هذا بجودة المحتوى الخاص بك على الشبكات الاجتماعية وعدد مرات تفاعل الجمهور معه. في بيئة العمل، هو رسم تخطيطي لكيان يدفع لشخص (أو كيان) رسومًا على مدى فترة من الزمن. غالبًا ما يتم تثبيت الهوية في وقت معين، بينما تتغير السمعة بمرور الوقت.
الرسم البياني الاجتماعي – فكر في الأمر على أنه الترابط بين هوية الشخص وسمعته. يعتمد الرسم البياني الاجتماعي للشخص على من يتفاعل معه وعدد المرات. التفاعلات المتكررة مع شخص ما من قبل فرد يتمتع بسمعة عالية (أو تصنيف اجتماعي) ستؤدي إلى تصنيف أعلى على الرسم البياني الاجتماعي.
كما هو الحال مع معظم الأشياء، هناك مجموعة من التطبيقات حتى في مجال هوية الإنترنت.
البدائيات الأساسية
على الرغم من أن إخفاء الهوية هو جزء من مجموعة ميزات العملات المشفرة، إلا أن لدينا سياسة اعرف عميلك (KYC) على هامش العملات المشفرة. لقد تطلب جزء تحويل (تبادل) العملة عبر السلسلة تاريخيًا جمع معلومات المستخدم.
تعد البورصة أكبر رسم بياني للهوية على السلسلة حتى الآن، مرتبط بوثائق الهوية الشخصية. لكن من غير المرجح أن تطلق بورصات مثل Coinbase منتجات مرتبطة بالهوية، لأن مثل هذه الخطوة قد تؤدي إلى تضارب في المصالح.
أول من جرب الهوية على السلسلة كان BABT من Binance. على وجه التحديد، فإن الرموز المميزة المرتبطة بحساب Binance تعادل رموز Soul-Bound (SBTs) الصادرة على Binance Smart Chain. يتم توفيره للمستخدمين الذين أكملوا AML/KYC في البورصة. على مدار العام الماضي، طالبت أكثر من 850 ألف محفظة بـ BABT، وهي محاولة مبكرة لإنشاء رابط بين المحافظ والهويات الحقيقية على نطاق واسع.
ولكن لماذا تهتم؟ يساعد التطبيق على معرفة أن المستخدم "حقيقي". من خلال تقييد الوصول إلى المستخدمين الذين قدموا مستندات تم التحقق منها (في شكل جوازات سفر أو مستندات إقليمية أخرى)، يمكن تحسين المنتجات لتقليل هجمات المراجحة وتقليل تأثير زيادة عدد المستخدمين الفعليين.
في هذه الحالة، لا يتمكن التطبيق اللامركزي من الوصول إلى مستند التحقق الخاص بالمستخدم. يتم تنفيذ هذه الوظيفة عن طريق بورصات مثل Binance، والتي قد تستخدم واجهات برمجة التطبيقات من موفري الخدمات المركزيين مثل Refinitiv. بالنسبة للتطبيقات اللامركزية، تتمثل الفائدة في وجود مجموعة فرعية تم التحقق منها من المستخدمين الذين أثبتوا أنهم بشر.
اعتمادًا على السياق والموارد المتاحة، ستختلف طرق جمع معلومات المستخدم وتمريرها إلى التطبيق. هناك طرق متعددة لتحقيق هذا. قبل الغوص في هذه النماذج، من المفيد أن يكون لديك بعض المصطلحات الأساسية.
1. هوية السيادة الذاتية (SSI)
فكر في الأمر على أنه فلسفة تصميم تضع مالك الاعتماد في السيطرة الكاملة على هويته. في أشكال الهوية التقليدية المعترف بها من قبل الدولة، تكون الحكومة أو الوكالة مسؤولة عن إصدار الهويات والتحقق منها.
عندما يقدم شخص ما إثباتًا للهوية، مثل الترخيص، للتحقق منه، يجب على الأنظمة الحكومية ألا تقطع الطريق على ذلك الشخص. الحجة الأساسية لمباحث أمن الدولة هي أن الأفراد يجب أن يكون لديهم السيطرة على (1) إدارة (2) الخصوصية و(3) الوصول إلى الهوية الشخصية.
يمكن أن تشتمل منتجات الهوية المستندة إلى SSI على أشكال متعددة من الهوية، مثل الشهادات من جامعاتها وجوازات السفر ورخص القيادة وما إلى ذلك. وقد يتم إصدارها أيضًا من قبل سلطة مركزية. الحجة الأساسية لمباحث أمن الدولة هي أنه يجب على المستخدمين التحكم في كيفية الوصول إلى هذه التفاصيل.
2. أوراق اعتماد يمكن التحقق منها
تعتبر بيانات الاعتماد التي يمكن التحقق منها نموذجًا للتحقق المشفر من الهوية الشخصية. يتكون جوهرها من ثلاثة أجزاء: المُصدر والمدقق وحامل الشهادة. يمكن لجهة الإصدار (مثل الجامعة) إصدار شهادة تشفير موقعة من قبل المنظمة إلى صاحب بيانات الاعتماد. تُستخدم هذه الأدلة لدعم ما يسمى بـ "المطالبات".
في هذه الحالة، يمكن أن تكون العبارة أي شيء من "X درس هنا" إلى "Y يعمل معنا منذ خمس سنوات". يمكن دمج عبارات متعددة في رسم بياني فردي. في حالة أوراق الاعتماد التي تم التحقق منها، لا يتم تمرير أي مستند (مثل جواز السفر أو الشهادة)، فقط التوقيع المشفر للمصدر للتحقق من الهوية. يمكنك رؤية نسخة حية من هذا النموذج هنا.
3. تحديد الهوية اللامركزي
الهوية اللامركزية (DID) هي المعادل الهيكلي لرقم هاتفك أو عنوان بريدك الإلكتروني. فكر في الأمر كعنوان محفظتك التعريفية. عندما تستخدم نظامًا أساسيًا يتطلب التحقق من عمرك أو موقعك الجغرافي، فإن توفير DID يمكن أن يساعد التطبيق في التحقق من استيفاء المعلمات المطلوبة لاستخدام المنتج.
بدلاً من تحميل جواز سفرك يدويًا إلى Binance، يمكنك تقديم DID الخاص بك. يمكن لفريق الامتثال في Binance التحقق من موقع الدليل الذي تحتفظ به DID وتسجيلك كمستخدم.
قد يكون لديك عدة معرفات DID مع إثبات منفصل للهوية على كل معرف DID لأنك تمتلك عناوين محفظة منفصلة اليوم. تسمح أدوات مثل Dock للمستخدمين بحفظ إثبات الهوية والتحقق من الوصول مباشرة من تطبيق الهاتف المحمول. وبهذا المعنى، أصبح مستخدمو تطبيقات blockchain الأصلية معتادين على عملية توقيع المعاملات والتحقق من صحة طلبات الهوية. طريق اخر. هناك طريقة أخرى لإدارة أشكال الهوية المنفصلة عبر المحافظ وهي ERC-6551.
تتيح إثباتات المعرفة الصفرية (ZKP) للمستخدمين إثبات الأهلية دون الكشف عن التفاصيل. في كل مرة أتقدم فيها بطلب للحصول على تأشيرة المملكة المتحدة، يجب علي تقديم جميع معاملاتي المصرفية من الربع السابق. لا تتم مناقشة مسألة الافتقار إلى الخصوصية من جانب مسؤولي التأشيرات الأجنبية عند التعامل مع معاملاتي المصرفية كثيرًا، ولكنها إحدى الطرق الوحيدة للحصول على التأشيرة.
يعد إثبات أن لديك الأموال الكافية للسفر والعودة إلى الوطن أمرًا ضروريًا. في نموذج ZKP، يمكن لضابط التأشيرات الاستعلام عما إذا كان الرصيد البنكي للشخص يتجاوز حدًا معينًا خلال فترة محددة دون النظر إلى جميع المعاملات المصرفية لذلك الشخص.
قد يبدو هذا بعيد المنال، لكن البدائيين للقيام بذلك موجودون هنا والآن. تم إطلاق إصدار ما قبل ألفا من zkPass في يوليو من هذا العام، مما يسمح للمستخدمين بتقديم بيانات شخصية مجهولة المصدر (بالإضافة إلى مستندات التحقق) لأطراف ثالثة من خلال امتداد Chrome.
البنية التحتية المتطورة وحالات الاستخدام
يمكنني أن أتحدث طوال اليوم عن نظام Web3 البيئي للتطبيقات المتعلقة بالهوية. تلقى العديد من المطورين ملايين الدولارات من رأس المال الاستثماري على مدى السنوات القليلة الماضية. ومع ذلك، لسنا هنا لرسم خريطة لسوق حلول الهوية؛ أريد التركيز على ما يعنيه تطور أساسيات الهوية هذه بالنسبة للإنترنت اليوم. يوفر منشور عام 2018 على مدونة USV بقلم داني غرانت ونيك غروسمان مرجعًا جيدًا للمرحلة التالية.
ووفقا لهم، أولا وقبل كل شيء، تتطلب التطبيقات الرائدة بنية تحتية أفضل. يؤدي هذا إلى لحظات يجب فيها تحسين طبقة البنية التحتية لدعم تطبيقات التوسع. بعد ذلك، يتم بناء جيل جديد من التطبيقات على طبقة البنية التحتية المنقحة هذه، وتستمر الدورة حتى توجد أسواق ناضجة - مثل blockchain وNFTs. في عام 2017، كانت شبكة إيثريوم مزدحمة تمامًا وتوقفت بسبب CryptoKitties.
في عام 2021، سيؤدي السعر المرتفع لـ NFTs إلى ترشيد الإنفاق على تحويلات NFT. اعتبارًا من عام 2023، يمكنك إرسال الملايين من NFTs على Solana بأقل من 100 دولار، وهو ما يفسر جزئيًا سبب قيام OpenSea بدمج Solana في منتجاتها لسنوات.
تاريخيًا، لم يكن لدى المطورين أي حافز لتحديد مستخدميهم. إذا أجبروا المستخدمين على تقديم الملفات، فسوف يقللون من حجم سوقهم. لقد حفز القانون جزئيًا العديد من المطورين على تنفيذ تحديد هوية المستخدم.
منعت عملية الإنزال الجوي TIA لرمز Celestia المميز مؤخرًا المواطنين الأمريكيين من الوصول إليه. سبب آخر لتحديد هوية المستخدمين هو التحقق من المراجحة بواسطة مضاربي الإسقاط الجوي. وفي كلتا الحالتين، تحتاج الشبكة الناشئة إلى عناصر أولية لإثبات من الذي سيصبح مشاركاً.
إحدى البدائيات التي شهدت اعتمادًا واسع النطاق في هذا الصدد هي DegenScore. يقوم المنتج بتحليل البيانات التاريخية للمستخدم لتعيين النتيجة له. يمكن للتطبيقات التي يتم إطلاقها على السلسلة بعد ذلك تمكين الوصول إلى المحفظة بناءً على نتيجة المستخدم. تحد هذه الإستراتيجية من قدرة الأشخاص على إنشاء مئات المحافظ واختراق المنتجات الجديدة للحصول على إسقاطات جوية.
هذا المنتج ليس أداة للتحقق من الهوية لأنه لا يتحقق مما إذا كان لديك مستند صادر عن الدولة أم لا. ومع ذلك، فهو يوفر للمطورين آلية للتحقق مما إذا كان يجب على المستخدمين الوصول إلى منتجاتهم بناءً على الأنماط السلوكية التاريخية.
أحد المنتجات التي تجمع بين الهوية خارج السلسلة وعناوين المحفظة الموجودة على السلسلة هو Gitcoin Passport. في كل مرة يقوم شخص ما بربط شكل ما من أشكال التعريف بعنوان محفظته، يقوم المنتج بتعيين "ختم". يمكن الحصول على الطوابع عن طريق ربط حساب Facebook أو LinkedIn أو Civic ID. ستقوم خوادم Gitcoin بإصدار بيانات اعتماد تم التحقق منها إلى عنوان محفظتك. لذلك، يستخدم هذا المنتج خدمة Ethereum Proof لجلب هذه المطبوعات عبر الإنترنت.
ما هو الهدف من كل هذا؟ في حالة Gitcoin، يكون الأمر مخصصًا بشكل أساسي للمنح. نظرًا لأن المنتج مؤهل للتبرع للمنفعة العامة، يصبح من الضروري التحقق من أن المستخدمين الفعليين يتبرعون. وبصرف النظر عن Gitcoin، فإن حالة الاستخدام لمثل هذا المنتج هي مع DAO. عادةً، يمكن لأي شخص توزيع عملاته المعدنية بين آلاف المحافظ والتصويت على القرارات التي تفيده. في هذه الحالة، يصبح من الضروري التحقق من إنسانية المحفظة، سواء من خلال السلوك السابق على السلسلة أو من خلال الاتصال بهوية العالم الحقيقي. هذا هو الغرض من Gitcoin Passport.
وبطبيعة الحال، لن يحتفظ الشخص بهوية واحدة عبر جميع التطبيقات. من الطبيعي أن يكون لديك محافظ متعددة عند استخدام نفس المنتج. فكر في عدد المحافظ التي قد تستخدمها على Uniswap. يميل المستخدمون أيضًا إلى تبادل المحافظ بناءً على طبيعة التطبيق.
تعتبر المحافظ المنفصلة للألعاب واستهلاك الوسائط والمعاملات أمرًا شائعًا. تجمع ArcX Analytics بين بيانات المتصفح (مثل Google Analytics) وبيانات تفاعل العقود الذكية من blockchain للمساعدة في تحديد المستخدمين. وهي تستهدف في المقام الأول المطورين الذين يرغبون في فهم أنماط سلوك المستخدم.
تتطور أدوات التعامل مع الهويات المتعددة في وقت واحد. يتيح ReDefined للمستخدمين تحويل عنوان بريدهم الإلكتروني إلى محفظة معينة يمتلكونها. تتيح واجهة برمجة التطبيقات (API) الخاصة بهم للمطورين إنشاء وحدات حل مخصصة، مما يعني أنه يمكنك الحصول على منتج حيث يتم تحويل رقم هاتف المستخدم إلى عنوان المحفظة.
لماذا هذا مهم؟ إنه يجعل من السهل إنشاء تطبيق لتحويل الأموال مثل Venmo. يمكن للمستخدمين تحميل قوائم جهات الاتصال الخاصة بهم (تمامًا كما هو الحال في Whatsapp)، ويمكن لمنتجات مثل ReDeFined تعيين جميع أرقام الهواتف إلى العناوين الموجودة على السلسلة.
في وقت كتابة هذا المقال، قمت بتحويل عنوان بريدي الإلكتروني إلى عنوان المحفظة. لا يتم تخزين بيانات البريد الإلكتروني الذي ينتمي إليه عنوان المحفظة على خوادم ReDeFined. إذا لم أقم بتسجيل الدخول باستخدام عنوان محفظتي، فلن يتمكنوا من تغيير بيانات التحليل هذه (تلك التي تطابق رسائل البريد الإلكتروني مع عناوين المحفظة). يتم تخزين هذه البيانات التي تم تحليلها على IPFS.
يمكنك ربط عناوين المحفظة على سلاسل مختلفة مثل Bitcoin أو Solana أو Polygon على ReDeFined. يتحقق المنتج من الأصل الذي يرسله المستخدم ويوجه الأصل إلى المحفظة المطابقة الموجودة على السلسلة.
ولكن ماذا لو كنت تريد تحديد المستخدمين وتصنيفهم في بروتوكول يشبه Lens؟ ظهرت خوارزميات التصنيف بناءً على سلوك المستخدم في الشبكات الاجتماعية الأصلية لـ Web3. في أواخر التسعينيات، أصبح جوجل عملاقًا كما هو عليه اليوم من خلال دراسة الترتيب النسبي لصفحات الويب.
يُسمى هذا النظام PageRank، وهو يمنح موقع الويب درجة سمعة بناءً على عدد مرات ذكره على مواقع الويب الأخرى. وبعد مرور عشرين عامًا، عندما أصبحت صفحات الويب قابلة للتركيب ببطء (من خلال الشبكات الاجتماعية الأصلية في Web3)، فإننا نواجه نفس المعضلة فيما يتعلق بعناوين المحفظة. كيف يمكنك التحقق من "قيمة" المستخدم على إحدى الشبكات الاجتماعية باستخدام نشاطه على شبكة أخرى؟ Karma3 يحل هذه المشكلة.
فهو يساعد التطبيقات (والمستخدمين) على معرفة كيفية تصنيف أعضاء المجتمع في DAO، أو معرفة العمل السابق للفنان الذي تم التخلي عنه. نظرًا لاستخدام الوحدة الأساسية للهوية (عنوان المحفظة) عبر بروتوكولات متعددة، فإن منتج Karma3 يساعد في ترتيب المحافظ. لذلك، قد لا يحتاج مستخدم بروتوكول Lens إلى البدء من الصفر عند الكتابة على Mirror.xyz.
لم تكن إمكانية نقل السمعة موجودة تاريخياً على الإنترنت. يمكن أن يكون لديك 100 ألف متابع على Twitter، ولكن عندما تبدأ على Instagram، عليك أن تبدأ من الصفر. وهذا لا يمنح المبدعين الكبار حافزًا كبيرًا للانتقال إلى شبكة اجتماعية جديدة. وهذا ما يفسر جزئيًا لماذا، على الرغم من الأهمية والطلب، فإن الشبكات الاجتماعية الأصلية في Web3 لم تصل بعد إلى نطاق واسع. إن محرك الاكتشاف معطل، ولا يوجد حافز للانتقال إلى البدائل.
في النماذج التي تستخدم منتجات Karma3، ليس من الضروري أن تبدأ الشبكات الاجتماعية الجديدة من الصفر عند تصنيف المستخدمين نسبيًا، مما يحل مشكلة البداية الباردة المتمثلة في جذب المبدعين ذوي الجودة. هل هذا يعني أننا سنشهد طوفانًا من الشبكات الاجتماعية المخصصة؟ انه ممكن.
حتى الآن، ناقشنا فقط السمعة الشخصية، وتحديدًا سمعة الأفراد النشطين في السلسلة. ولكن ماذا لو كان بإمكانك إنشاء بيانات وصفية قابلة للتركيب لشركة يمكن الاستعلام عنها وعرضها في منافذ مختلفة؟ يحدث هذا بالفعل أصلاً في Web2. في عام 2008، قامت Crunchbase بسحب معلومات الشركة من LinkedIn.
المشكلة هي أنه، في هذه الحالة، لا يوجد شيء يمنع Crunchbase من تزوير البيانات التي يعرضونها على منفذ الطرف الثالث. يمكنك "الوثوق" بالنظام لأنه في هذا النموذج الافتراضي، يكون لدى المنافذ (مثل Crunchbase) حافز لتقديم معلومات دقيقة. ومع ذلك، فإن الكيانات الاعتبارية لا تسيطر عليها.
وهذا مهم بشكل خاص في سياق Web3، حيث غالبًا ما يتخذ المتداولون قرارات بناءً على التفاصيل التي يجدونها في Messari أو CoinGecko أو CoinMarketCap. تقوم Grid بإنشاء شبكة للشركات للتحقق من بيانات الاعتماد. في نموذجها، يمكن للشركات تحميل تفاصيل مثل المستثمرين وأعضاء الفريق والأموال التي تم جمعها والشعارات وما إلى ذلك إلى شبكة لا مركزية بما فيه الكفاية باستخدام مفاتيحهم الخاصة.
يمكن لمنصات بيانات الجهات الخارجية، مثل VCData.site، الاستعلام عن المعلومات من الشبكة وعرضها للمستخدمين. وتتمثل ميزة هذا النظام في أن الشركات لا تضطر إلى تحديث تفاصيلها على منصات متعددة. عندما تقوم شركة ناشئة بتحديث تفاصيلها ببيانات اعتماد يمكن التحقق منها، فسوف ينعكس ذلك على جميع الأنظمة الأساسية التي تستعلم عن بياناتها.
سيكون لدى المدققين الخارجيين (مثل أعضاء المجتمع) حافز للاعتراض على المطالبات المزورة في مثل هذه الشبكة. لا يزال هذا أمرًا نظريًا وبعيد المنال، ولكن القدرة على تحديث جميع المعلومات المتعلقة بالأعمال التجارية بشكل موحد عبر جميع الأنظمة الأساسية التي تم ذكرها فيها هي القدرة القوية.
ولكن ما هي التطبيقات التي يمكن لهذه السمعة البدائية أن تتيحها؟ مثال بسيط إلى حد ما هو إقراض أصول العالم الحقيقي (RWA).
يوضح التدفق أعلاه كيف قد يبدو هذا في الممارسة العملية. بنك جرامين هو البنك الرائد للتعاونيات في العالم الناشئ. ويرجع ذلك جزئيًا إلى السمعة الاجتماعية للأفراد المتخلفين عن سداد قروضهم. وتتكون التعاونية من نساء يعملن في مؤسسات صغيرة ومتوسطة الحجم، وتحصل على القروض مباشرة من البنوك وتحتفظ بخط ائتماني متجدد ينمو على أساس تكرار السداد.
في ثمانينيات القرن العشرين، عندما لم تكن الهويات الرقمية شائعة بعد، كان تقديم الائتمان للمستخدمين غير المصرفيين دون ضمانات أمراً ثورياً. في عشرينيات القرن الحادي والعشرين، مع البدائيات الرقمية التي لدينا، يمكن لهذا النموذج أن يتطور.
كما هو موضح في الرسم البياني أعلاه، يمكن للتعاونية توفير البيانات لشركات التأمين التي تعمل كمنظمة مستقلة مستقلة. تتعلق البيانات بشكل أساسي بالتفاصيل المصرفية والمعاملات التجارية للشركات الصغيرة والمتوسطة ونقاط البيانات المماثلة من منتجات Web2 الأصلية. يمكن لأدوات مثل zkPass المذكورة سابقًا إخفاء الهوية وتوفير البيانات لشركات التأمين، الذين يمكنهم بعد ذلك تقييم الجدارة الائتمانية للتعاونية وتمرير درجة المخاطر إلى السوق.
يمكن للأسواق الحصول على السيولة من تطبيقات التكنولوجيا المالية أو المستثمرين المؤسسيين الذين يتطلعون إلى تحقيق عائد على الأصول الخاملة. يعمل هذا بطريقتين:
يمكن لشركة التكنولوجيا المالية تقديم القروض مباشرة إلى التعاونيات التي لديها تصنيفات ائتمانية من ضامنين خارجيين.
يمكن للمجمع (أو السوق) الحصول على السيولة من شركات التكنولوجيا المالية التابعة لجهات خارجية أو المستثمرين المؤسسيين وتقديم القروض بناءً على التصنيفات الائتمانية المقدمة من الضامنين.
وفي كلتا الحالتين، يمكن استخدام أساسيات التشفير لضمان خصوصية البيانات المقدمة من قبل المقترض. يمكن للمنظمة اللامركزية المستقلة المكونة من عدة ضامنين تسهيل القروض بشكل أسرع من الكيانات التقليدية إذا كان العديد من الأشخاص يتدافعون لتقييم المخاطر. أخيرًا، يمكن افتراض الاستفادة من سكك blockchain في الأسواق العالمية للحصول على السيولة، مما قد يؤدي إلى أسعار فائدة أفضل للمقترضين. لقد قام أصدقاؤنا في Qiro بتجربة مثل هذا النموذج.
في حين أن تدفقات التمويل قد تختلف، فإن الفرق "الأساسي" هو كيفية إجراء الاكتتاب وكيفية توصيل هذا التصنيف إلى السوق. لا تحتاج التعاونيات التي تسعى للحصول على قروض إلا إلى تقديم تفاصيلها مرة واحدة فقط، ولها الحق في حماية تفاصيلها المصرفية الشخصية من الوصول إليها من قبل أطراف ثالثة ليس لها الحق في الاطلاع عليها.
وبطبيعة الحال، هذا ليس منتج التشفير. إنها تقنية بدائية تستخدم تقنية blockchain. لم يكن الخط الفاصل بين الاثنين غير واضح تاريخياً بسبب القيود التنظيمية وعدم الاعتراف على الإنترنت. ومع تطور البدائيات التي نستخدمها لتتبع المستخدمين وتحديد هويتهم، فإن طبيعة التطبيقات التي يمكن بناؤها على السلسلة سوف تنمو بشكل كبير من حيث التعقيد والاعتماد.
هناك مثالان واضحان على عدم وضوح الخطوط التي تحدث بالفعل: أولاً، قيام Paypal بدمج العملات المستقرة في منتجها، وثانيًا، إطلاق شركة Gram للتحويلات محفظة أصلية في منتجها. ومع انضمام مئات الملايين من المستخدمين إلى السلسلة، لا نعرف حتى الآن بشكل كامل ما هي تطبيقات التكنولوجيا المالية التي يمكن إنشاؤها.
#لا يستطيع أن يفعل الشر
أنا من ولاية كيرالا، الهند. وفقًا للأسطورة المحلية، عندما جاء البريطانيون للاستعمار، لم يكن لديهم أي فكرة عن المكان الذي تذهب إليه الممرات الجبلية. لذلك قاموا برشوة أفراد القبيلة المحلية بالهدايا. وبمجرد أن عرفوا الطريق، كان رجال القبائل يُقتلون في كثير من الأحيان.
ما علاقة هذه القصة بالتدوين حول اللامركزية؟ أعتقد أن اكتشاف طرق جديدة غالبًا ما يكون مصحوبًا بالتجارة ومن ثم بدرجات متفاوتة من العنف. غالبًا ما يُستخدم العنف لضمان ممارسات تجارية أسرع وأكثر أمانًا. (القضاء على المنافسين) عندما ظهر الإنترنت، لم يكن "العنف" الذي رأيناه جسديًا. بل يتم ذلك من خلال تدخلات رأسمالية المراقبة الخفية في عقولنا ومساحاتنا الخاصة. ليس لدى المستخدمين العاديين أي فكرة عن كيفية تمرير البيانات عبر عمالقة الويب.
هل أعتقد أنهم جميعًا سينتقلون إلى أساسيات التعرف على Web3 الأصلية؟ لا. لكنني أعتقد أنه بفضل كفاءات السرعة والتكلفة والشفافية التي توفرها تقنية blockchain، يمكننا تقديم منتج عالي الجودة. من المرجح أن يتوسع النظام البيئي حيث تعمل منتجات Web3 الأصلية مثل zkPass وSoul Bound Token على جعل عملية التعرف أسرع. سوف يدرك المستخدمون في النهاية وجود نموذج بديل يمكنهم من خلاله اختيار عدم تقديم معلومات شخصية للغرباء على الإنترنت.
ليس لدى الكثير منا آراء قوية حول اللامركزية. يستخدم البعض منا عملة البيتكوين ويرون مدى سرعة إرسال الأموال إلى جميع أنحاء العالم. من المحتمل أن ينطبق الأمر نفسه على الرحلات اللاحقة لمئات الملايين من المستخدمين عندما يتعلق الأمر بالهوية والبيانات الأولية. إذا كانت المنتجات التي نبنيها أفضل بطبيعتها، فسوف تنتقل إلى بدائل Web3 الأصلية التي تتيح للمستخدمين التحكم في بياناتهم.
ما يثير اهتمامي هو طبيعة التطبيقات التي تواجه المستهلك والتي قد تأتي من الموجة التالية من المستخدمين "المحددين". لا يزال هناك طريق طويل لنقطعه قبل أن نحدد قاعدة المستخدمين على السلسلة. لكن البدائيات التي تساعد على التحول موجودة هنا والآن. تتيح التكنولوجيا للمستخدمين عدم التعرض للعنف بعد الآن.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
من الإنترنت إلى سلسلة الكتل: مراجعة تاريخ تطور الثقة والتحقق
المؤلف: جويل جون، سيدهارث، المترجم: Shenchao TechFlow
هل لديك أي انطباعات عن يوليو 1993؟ لم أولد بعد. أمازون وجوجل وفيسبوك وتويتر ليست موجودة بعد. مثل blockchain اليوم، كان الإنترنت ظاهرة ناشئة ببطء. التطبيقات اللازمة لجذب المستخدمين والاحتفاظ بهم غير موجودة حتى الآن. ونظرًا لارتفاع تكلفة اشتراكات خدمة الإنترنت، يحتاج المستخدمون إلى تحمل تكاليف باهظة. تكلفة استخدام الإنترنت 5 دولارات للساعة. التكنولوجيا لا تزال في مهدها ويمكن استبعادها بسهولة.
تم نشر الرسم الكارتوني أعلاه في ذلك الوقت وتم إنشاؤه بواسطة فنان ليس لديه خبرة في التكنولوجيا. وبحسب ما ورد، كان لديه اشتراك إنترنت باهظ الثمن على وشك الانتهاء. هذا هو السياق لكل ما يعرفه عن الإنترنت. لكنه يجسد بشكل جيد للغاية حالة التكنولوجيا في ذلك الوقت، حيث لم تكن آليات التحقق من الهوية والتخفيف من السلوك السيئ موجودة بعد.
وهذا اتجاه شائع بين معظم الشبكات الناشئة. من الصعب تحديد من شارك في وقت مبكر. كان أحد مشاريع جوبز الأولى هو تطوير جهاز يسمح للأفراد بانتحال هوياتهم على شبكة الهاتف.
يتطلب تطوير الإنترنت التحقق من هوية الفرد. لأن طريق المعلومات السريع لا يكون ذا قيمة إلا إذا كان يسهل التجارة. إن إدارة عمل تجاري هادف يتطلب معرفة تفاصيل عملائك.
عنوانك مطلوب للتسوق على أمازون. وافقت شركة PayPal على الاستحواذ على شركة eBay جزئيًا بسبب تزايد مخاطر الاحتيال في منتج المدفوعات. ومن أجل تطوير الإنترنت، تصبح الثقة إلزامية. يتطلب بناء الثقة معرفة من تتفاعل معه.
تقوم تطبيقات الإنترنت بجمع معلومات تعريفية بناءً على العواقب المحتملة لأفعالك. إنه طيف. بحث Google البسيط يجمع عنوان IP الخاص بك فقط. يتطلب إرسال بريد إلكتروني إلى 100 شخص أن يعرف مزود البريد الإلكتروني رقم هاتفك. يتطلب الدفع عبر PayPal تسليم وثيقة هوية شخصية صادرة عن الدولة. بغض النظر عن موقفك من قضايا الخصوصية، فمن العدل أن نقول أنه عندما يتم تحديد هوية قاعدة المستخدمين، يمكن للتطبيقات التوسع.
تنمو الشبكات الكبيرة مثل الإنترنت عندما تكون هناك ثقة في النظام. وكان ظهور أشكال مختلفة من الهوية سبباً في تعزيز الثقة، التي كانت الأساس لإنترنت أكثر أماناً وأكثر فائدة على مدى العقد الماضي.
ومن هذا المنظور، فمن الأسهل أن نفهم لماذا تتناسب المعلومات التي يتم جمعها عن كل تفاعل نقوم به مع الإنترنت بشكل مباشر مع العواقب المحتملة للأفعال الفردية.
يتطلب الوصول إلى الشبكة الاجتماعية فقط من الشخص تقديم رقم هاتفه. ولكن بالنسبة للحسابات التي تم التحقق منها ولها نطاق واسع، قد تتطلب الشبكات الاجتماعية مثل Twitter أو Meta أشكالًا أخرى من التحقق، مثل وثائق الهوية الصادرة عن الحكومة. وبالمثل، قد تطلب البنوك معلومات حول وظيفة الفرد ومصدر أمواله بسبب احتمال إجراء معاملات غير قانونية من خلال الحسابات عبر الإنترنت.
وفي النهاية المطلقة للطيف يأتي الزواج (على المستوى الفردي) والديمقراطية (على المستوى الاجتماعي). على افتراض أن الممثلين عقلانيون (وهذا ليس هو الحال غالبًا)، سيتعلم الناس قدر الإمكان عن شريك حياتهم قبل الزواج. غالبًا ما تمر هوية الناخب بجولات متعددة من التدقيق، حيث يمكن لآلاف بطاقات الاقتراع المزورة أن تؤدي إلى تحريف نتيجة الانتخابات لصالح شخص قد لا يحظى بشعبية.
تستكشف مقالة اليوم سؤالًا بسيطًا: ماذا يحدث عندما تتطور أشكال الهوية التي نستخدمها لتطبيقات blockchain؟ يعتمد جزء كبير من الصناعة على روح عدم الكشف عن هويته النسبية وحرية الوصول. ولكن كما هو الحال مع الإنترنت، فإن وجود المزيد من سياق المستخدم أمر بالغ الأهمية لإنشاء جيل جديد من التطبيقات.
هناك سببان لضرورة الهوية على السلسلة:
أحد الأساليب الإرشادية البسيطة المستخدمة هنا هو أن blockchain في جوهره عبارة عن دفتر أستاذ. إنها أوراق Excel ذات نطاق عالمي. منتجات الهوية المبنية فوقها عبارة عن عمليات بحث يمكنها تصفية محافظ معينة بناءً على احتياجات الوقت.
#هوية الشبكة
إن وصول جميع الشبكات الجديدة يتطلب أنظمة تعريف جديدة. يعود ظهور جوازات السفر جزئيًا إلى بناء شبكة السكك الحديدية التي تربط العديد من الدول الأوروبية بعد الحرب العالمية الأولى. وحتى لو لم نكن على علم بذلك، فإننا نتفاعل من خلال وحدات التعرف الأساسية من حولنا.
تحتوي الأجهزة المحمولة المتصلة بالأجهزة الخلوية على رقم IMEI. لذا، إذا قررت إجراء مكالمة مزحة، فيمكن لمالك الجهاز تعقبها من خلال العثور على إيصال بيع الجهاز. بالإضافة إلى ذلك، في معظم المناطق، يلزم وجود شكل من أشكال تحديد الهوية للحصول على بطاقة SIM.
على الإنترنت، إذا كنت تستخدم عنوان IP ثابتًا، فإن التفاصيل مثل اسمك وعنوانك تكون مرتبطة بالفعل بنشاطك عبر الإنترنت. هذه هي العناصر الرئيسية لتحديد الهوية على شبكة الإنترنت.
تعمل أزرار تسجيل الدخول الفردي على حل إحدى أكبر العوائق على الويب، حيث توفر آلية للتطبيقات للحصول على تفاصيل التعريف الشخصية دون الحاجة إلى تعبئتها في كل مرة. يمكن للمطورين جمع تفاصيل مثل العمر والبريد الإلكتروني والموقع والتغريدات السابقة وحتى النشاط المستقبلي على منصة X بنقرة واحدة فقط بعد الحصول على الموافقة. إنه يقلل بشكل كبير من مستوى الاحتكاك في عملية التسجيل.
وبعد بضع سنوات، أصدرت شركة Apple زر تسجيل الدخول الموحد الذي تم دمجه بعمق في نظام التشغيل الخاص بها. يمكن للمستخدمين الآن مشاركة عناوين البريد الإلكتروني المجهولة دون الكشف عن تفاصيلهم للمنتجات المسجلة. ما هو القاسم المشترك بين هؤلاء؟ إنهم جميعًا يطمحون إلى معرفة المزيد عن المستخدم بأقل جهد ممكن.
كلما زادت معرفة التطبيق (أو الشبكة الاجتماعية) بخلفية المستخدم، أصبح من الأسهل تسويقه له بهوية مستهدفة. إن أساس ما نسميه الآن رأسمالية المراقبة هو السهولة التي تستطيع بها شركات الإنترنت اليوم التقاط المعلومات الشخصية للمستخدمين. على عكس Apple أو Google، لم تتوسع منصات الهوية الأصلية لـ blockchain بعد لأنها لا تتمتع بالتوزيع الذي تتمتع به تلك الشركات العملاقة حاليًا.
يعد إخفاء الهوية في blockchain جزءًا من مجموعة الميزات، ولكن لدينا عمليات التحقق من الهوية على الهامش. تاريخيًا، تطلبت عمليات تبادل العملات عبر الإنترنت (البورصات) جمع معلومات المستخدم.
تعد Blockchain هوية بدائية أصلية وفريدة من نوعها من حيث أن كل شخص لديه إمكانية الوصول إلى تفاصيل سلوك المستخدم. ومع ذلك، فإن الأدوات اللازمة لتحديد المستخدمين أو تتبعهم أو مكافأتهم بناءً على سلوكهم السابق لم تصبح متاحة إلا قبل بضعة أرباع. علاوة على ذلك، فإن المنتجات التي تربط الهويات الموجودة على السلسلة بالمستندات الواقعية، مثل جوازات السفر أو أرقام الهواتف، لم يتم توسيع نطاقها بعد.
على مدى السنوات القليلة الماضية، كانت الأساسيات المستخدمة لتحديد المستخدمين في نظامنا البيئي هي عناوين المحفظة، والرموز غير القابلة للاستبدال (NFTs)، ومؤخرًا رموز Soulbound. وهي تعمل بشكل مشابه لأرقام IMEI أو عناوين IP على الإنترنت. ويمكن لنفس الشخص ربط المحفظة بالتطبيق بنقرة زر واحدة. وهي تشبه عناوين البريد الإلكتروني في الأيام الأولى للإنترنت. إلى حد ما، في عام 2014، كان ما يقرب من 90٪ من رسائل البريد الإلكتروني عبارة عن رسائل غير مرغوب فيها، وكانت واحدة من كل 200 رسالة بريد إلكتروني تحتوي على رابط تصيد.
نقوم بإنشاء عنصر هوية باستخدام سلوك السلسلة لعناوين المحفظة. يعد تصنيف Degenscore و Nansen لعلامات المحفظة من الأمثلة المبكرة على ذلك في الممارسة العملية. يقوم كلا المنتجين بفحص النشاط التاريخي على المحفظة وعلامات الإصدار.
في Nansen، يمكنك البحث عن حاملي الرمز المميز والعثور على عدد "المحافظ الذكية" التي تحتوي على هذا الرمز المميز، على افتراض أنه كلما زاد عدد حاملي المنتج "الأذكياء"، زادت احتمالية تقدير قيمته.
أصبحت NFTs أداة لتحديد الهوية بسبب ندرتها. في عام 2021، ستقتصر عمليات سك بعض NFTs "الرائجة" على بضعة آلاف من القطع. الحد الأقصى للمبلغ الإجمالي لـ Bored Ape NFT هو 10000. تصبح NFTs هذه رموز حالة نظرًا لقدرتها على التحقق من أحد أمرين:
يصبح NFT رمزًا للقيمة بناءً على من يملكه. تنتمي لعبة Bored Apes إلى ستيف أوكي وستيفن كاري وبوست مالون ونيمار وفرنش مونتانا. التحدي الذي يواجه NFTs هو أنها ثابتة بطبيعتها ومملوكة للمجتمع. كان من الممكن أن يكون الأفراد قد حققوا الكثير منذ أن تم سك Bored Ape في عام 2021، لكن NFT لا تظهر أي شيء للتحقق من ذلك.
وبالمثل، إذا كان المجتمع يتمتع بسمعة سيئة، فسيعاني حاملو NFT. تشبه الشهادات الجامعية NFTs من حيث أن كلاهما سيرتفع أو ينخفض بناءً على تصرفات الأطراف الأخرى التي تمتلك أداة الهوية.
يقترح فيتاليك بوتيرين حلاً بديلاً لهذه المعضلة في ورقته البحثية حول الرموز المرتبطة بالروح. على عكس NFTs، فإن رموز Soul Bound (SBTs) غير قابلة للتحويل. المفتاح لهذا المفهوم هو أن الجهات المصدرة (مثل الجامعات) يمكنها إصدار الرموز المميزة التي تمثل الشهادات في محافظ لا يمكن نقلها. يمكن لحاملي الرمز المميز الآخرين من هيئات إصدار الشهادات المماثلة أن يشهدوا على صحة SBT.
لذا، إذا قلت إنني أعمل في ماكدونالدز وتم إصدار SBT لدعم هذا البيان، فيمكن لصاحب العمل المستقبلي التحقق من هذا البيان بشكل أسرع من التحقق من LinkedIn أو سيرتي الذاتية. إذا كان لدي مجموعة من الزملاء يثبتون هذا الادعاء عبر سلسلة SBT الخاصة بهم، فيمكنني تعزيز ادعائي بشكل أكبر. في مثل هذا النموذج، يتم التحقق من مطالبتي من قبل الجهة المصدرة (ماكدونالدز) ومن خلال شبكة من المُثبتين (الزملاء) الراغبين في دعم المطالبة بهوياتهم على السلسلة.
تتشابه الرموز المميزة والرموز غير القابلة للاستبدال (NFTs) من حيث أنهما دليلان على الحالة يمكن الحصول عليهما. SBT غير قابلة للتحويل، مما يعني أن المحفظة التي تمتلكها لديها شهادات يمكن الحصول عليها عادةً. في المثال أعلاه، قد لا يكون من السهل الحصول على شهادة ماكدونالدز من خلال OpenSea.
ولكن إذا كان لدي المال، فستكون لعبة Bored Ape NFT متاحة للشراء. الشيء المثير للاهتمام في SBTs هو أنه يمكن مزجها ومطابقتها لإنشاء رسوم بيانية اجتماعية. نحن بحاجة إلى فهم عرض القيمة الأساسية لـ LinkedIn لفهم ما أعنيه.
LinkedIn، مثل جميع الشبكات الاجتماعية، يقدم التواجد كخدمة. يتنافس الناس ليصبحوا شخصيات مؤسسية مثالية من خلال رسائلها. تكمن عبقرية LinkedIn في أنها تنشئ الرسم البياني الاجتماعي للمؤسسة في وقت مبكر جدًا. أستطيع أن أدعي أنني درست في هوجورتس مع هاري بوتر والبروفيسور دمبلدور على هذه المنصة ببضع نقرات فقط.
تعتمد حالة الشخص على شبكة التواصل الاجتماعي على سمعة المنظمة التي يرتبط بها وترتيبه النسبي في ذلك المكان.
في مثالي الافتراضي، تزداد "قوة" سمعتي مع كل منظمة جديدة أربط هويتي بها. وطالما أن شبكة الأشخاص داخل هذه المؤسسات تقوم بأشياء عظيمة، فإن سمعتي سوف تنمو.
لماذا هذا مهم؟ لأنه في هذه الأيام، لا يوجد ما يمنع الأشخاص من تقديم ادعاءات كاذبة على LinkedIn. لا يمكن التحقق من الرسم البياني الاجتماعي أو إثباته، لدرجة أن الجواسيس من الدول القومية الخاضعة للعقوبات يستخدمونه لاستهداف الباحثين.
يمكن أن تكون شبكة المحافظ التي تحتوي على SBT رسمًا بيانيًا اجتماعيًا أكثر لامركزية ويمكن التحقق منه. في المثال أعلاه، يمكن لشركة Hogwarts أو McDonald's إصدار بيانات الاعتماد الخاصة بي مباشرة. يلغي SBT متطلبات العلاقات الوسيطة للمنصة. يمكن للجهات الخارجية إنشاء تطبيقات مخصصة عن طريق الاستعلام عن هذه المخططات، مما يزيد من قيمة بيانات الاعتماد هذه.
إن الشيء العظيم الذي يعد به Web3 هو أن الرسم البياني الاجتماعي المفتوح سيمكن الناشرين من بناء علاقات مباشرة مع أصحاب الشهادات. الرسم البياني أعلاه من Arkham هو تمثيل مرئي لجميع مالكي Bored Ape NFT. ولكن إذا كان عليك الاتصال بهم جميعًا، فإن أفضل خيار لديك هو تصدير عناوين محفظتهم وإرسال رسالة نصية قصيرة إليهم عبر أداة مثل Blockscan.2.
سيكون البديل الأكثر سهولة هو تصفح الملفات الشخصية الاجتماعية لـ Bored Apes أو Discord الخاصة بهم، ولكن هذا يكرر فقط التحديات التي واجهناها مع شبكات الهوية في المقام الأول. إذا كنت تريد التوسع، فإن توزيع أي شيء عبر هذه الشبكات يتطلب مركزية وإذنًا من إدارة Bored Apes.
كل هذا يثير القضايا الأساسية لشبكات الهوية على السلسلة. حاليًا، لم يصل أي منها إلى النطاق الكافي لتحقيق تأثيرات الشبكة. لذلك، على الرغم من وجود آليات نظرية لإنشاء رسوم بيانية اجتماعية مفتوحة وقابلة للتركيب والتحقق من صحة المستخدمين من خلال الرموز المميزة والمحافظ وSBTs، لم تتمكن أي شبكة اجتماعية أصلية في Web3 من الاحتفاظ بالمستخدمين والنمو.
حاليًا أكبر رسم بياني اجتماعي "تم التحقق منه" على السلسلة هو WLD. يزعمون أن الشبكة تضم أكثر من 2 مليون مستخدم، لكن هذا لا يمثل سوى 0.1% من مستخدمي شبكات التواصل الاجتماعي التقليدية Web2 مثل Facebook. تعتمد قوة شبكة الهوية على عدد المشاركين ذوي الهويات التي يمكن التحقق منها.
يجب إضافة بعض الفروق الدقيقة هنا. عندما نتحدث عن "الهوية" على الإنترنت، فهي مزيج. إذا قمت بتقسيمها، فهي كالتالي:
كما هو الحال مع معظم الأشياء، هناك مجموعة من التطبيقات حتى في مجال هوية الإنترنت.
البدائيات الأساسية
على الرغم من أن إخفاء الهوية هو جزء من مجموعة ميزات العملات المشفرة، إلا أن لدينا سياسة اعرف عميلك (KYC) على هامش العملات المشفرة. لقد تطلب جزء تحويل (تبادل) العملة عبر السلسلة تاريخيًا جمع معلومات المستخدم.
تعد البورصة أكبر رسم بياني للهوية على السلسلة حتى الآن، مرتبط بوثائق الهوية الشخصية. لكن من غير المرجح أن تطلق بورصات مثل Coinbase منتجات مرتبطة بالهوية، لأن مثل هذه الخطوة قد تؤدي إلى تضارب في المصالح.
ولكن لماذا تهتم؟ يساعد التطبيق على معرفة أن المستخدم "حقيقي". من خلال تقييد الوصول إلى المستخدمين الذين قدموا مستندات تم التحقق منها (في شكل جوازات سفر أو مستندات إقليمية أخرى)، يمكن تحسين المنتجات لتقليل هجمات المراجحة وتقليل تأثير زيادة عدد المستخدمين الفعليين.
في هذه الحالة، لا يتمكن التطبيق اللامركزي من الوصول إلى مستند التحقق الخاص بالمستخدم. يتم تنفيذ هذه الوظيفة عن طريق بورصات مثل Binance، والتي قد تستخدم واجهات برمجة التطبيقات من موفري الخدمات المركزيين مثل Refinitiv. بالنسبة للتطبيقات اللامركزية، تتمثل الفائدة في وجود مجموعة فرعية تم التحقق منها من المستخدمين الذين أثبتوا أنهم بشر.
اعتمادًا على السياق والموارد المتاحة، ستختلف طرق جمع معلومات المستخدم وتمريرها إلى التطبيق. هناك طرق متعددة لتحقيق هذا. قبل الغوص في هذه النماذج، من المفيد أن يكون لديك بعض المصطلحات الأساسية.
1. هوية السيادة الذاتية (SSI)
فكر في الأمر على أنه فلسفة تصميم تضع مالك الاعتماد في السيطرة الكاملة على هويته. في أشكال الهوية التقليدية المعترف بها من قبل الدولة، تكون الحكومة أو الوكالة مسؤولة عن إصدار الهويات والتحقق منها.
عندما يقدم شخص ما إثباتًا للهوية، مثل الترخيص، للتحقق منه، يجب على الأنظمة الحكومية ألا تقطع الطريق على ذلك الشخص. الحجة الأساسية لمباحث أمن الدولة هي أن الأفراد يجب أن يكون لديهم السيطرة على (1) إدارة (2) الخصوصية و(3) الوصول إلى الهوية الشخصية.
يمكن أن تشتمل منتجات الهوية المستندة إلى SSI على أشكال متعددة من الهوية، مثل الشهادات من جامعاتها وجوازات السفر ورخص القيادة وما إلى ذلك. وقد يتم إصدارها أيضًا من قبل سلطة مركزية. الحجة الأساسية لمباحث أمن الدولة هي أنه يجب على المستخدمين التحكم في كيفية الوصول إلى هذه التفاصيل.
2. أوراق اعتماد يمكن التحقق منها
تعتبر بيانات الاعتماد التي يمكن التحقق منها نموذجًا للتحقق المشفر من الهوية الشخصية. يتكون جوهرها من ثلاثة أجزاء: المُصدر والمدقق وحامل الشهادة. يمكن لجهة الإصدار (مثل الجامعة) إصدار شهادة تشفير موقعة من قبل المنظمة إلى صاحب بيانات الاعتماد. تُستخدم هذه الأدلة لدعم ما يسمى بـ "المطالبات".
في هذه الحالة، يمكن أن تكون العبارة أي شيء من "X درس هنا" إلى "Y يعمل معنا منذ خمس سنوات". يمكن دمج عبارات متعددة في رسم بياني فردي. في حالة أوراق الاعتماد التي تم التحقق منها، لا يتم تمرير أي مستند (مثل جواز السفر أو الشهادة)، فقط التوقيع المشفر للمصدر للتحقق من الهوية. يمكنك رؤية نسخة حية من هذا النموذج هنا.
3. تحديد الهوية اللامركزي
الهوية اللامركزية (DID) هي المعادل الهيكلي لرقم هاتفك أو عنوان بريدك الإلكتروني. فكر في الأمر كعنوان محفظتك التعريفية. عندما تستخدم نظامًا أساسيًا يتطلب التحقق من عمرك أو موقعك الجغرافي، فإن توفير DID يمكن أن يساعد التطبيق في التحقق من استيفاء المعلمات المطلوبة لاستخدام المنتج.
بدلاً من تحميل جواز سفرك يدويًا إلى Binance، يمكنك تقديم DID الخاص بك. يمكن لفريق الامتثال في Binance التحقق من موقع الدليل الذي تحتفظ به DID وتسجيلك كمستخدم.
قد يكون لديك عدة معرفات DID مع إثبات منفصل للهوية على كل معرف DID لأنك تمتلك عناوين محفظة منفصلة اليوم. تسمح أدوات مثل Dock للمستخدمين بحفظ إثبات الهوية والتحقق من الوصول مباشرة من تطبيق الهاتف المحمول. وبهذا المعنى، أصبح مستخدمو تطبيقات blockchain الأصلية معتادين على عملية توقيع المعاملات والتحقق من صحة طلبات الهوية. طريق اخر. هناك طريقة أخرى لإدارة أشكال الهوية المنفصلة عبر المحافظ وهي ERC-6551.
تتيح إثباتات المعرفة الصفرية (ZKP) للمستخدمين إثبات الأهلية دون الكشف عن التفاصيل. في كل مرة أتقدم فيها بطلب للحصول على تأشيرة المملكة المتحدة، يجب علي تقديم جميع معاملاتي المصرفية من الربع السابق. لا تتم مناقشة مسألة الافتقار إلى الخصوصية من جانب مسؤولي التأشيرات الأجنبية عند التعامل مع معاملاتي المصرفية كثيرًا، ولكنها إحدى الطرق الوحيدة للحصول على التأشيرة.
يعد إثبات أن لديك الأموال الكافية للسفر والعودة إلى الوطن أمرًا ضروريًا. في نموذج ZKP، يمكن لضابط التأشيرات الاستعلام عما إذا كان الرصيد البنكي للشخص يتجاوز حدًا معينًا خلال فترة محددة دون النظر إلى جميع المعاملات المصرفية لذلك الشخص.
قد يبدو هذا بعيد المنال، لكن البدائيين للقيام بذلك موجودون هنا والآن. تم إطلاق إصدار ما قبل ألفا من zkPass في يوليو من هذا العام، مما يسمح للمستخدمين بتقديم بيانات شخصية مجهولة المصدر (بالإضافة إلى مستندات التحقق) لأطراف ثالثة من خلال امتداد Chrome.
البنية التحتية المتطورة وحالات الاستخدام
يمكنني أن أتحدث طوال اليوم عن نظام Web3 البيئي للتطبيقات المتعلقة بالهوية. تلقى العديد من المطورين ملايين الدولارات من رأس المال الاستثماري على مدى السنوات القليلة الماضية. ومع ذلك، لسنا هنا لرسم خريطة لسوق حلول الهوية؛ أريد التركيز على ما يعنيه تطور أساسيات الهوية هذه بالنسبة للإنترنت اليوم. يوفر منشور عام 2018 على مدونة USV بقلم داني غرانت ونيك غروسمان مرجعًا جيدًا للمرحلة التالية.
ووفقا لهم، أولا وقبل كل شيء، تتطلب التطبيقات الرائدة بنية تحتية أفضل. يؤدي هذا إلى لحظات يجب فيها تحسين طبقة البنية التحتية لدعم تطبيقات التوسع. بعد ذلك، يتم بناء جيل جديد من التطبيقات على طبقة البنية التحتية المنقحة هذه، وتستمر الدورة حتى توجد أسواق ناضجة - مثل blockchain وNFTs. في عام 2017، كانت شبكة إيثريوم مزدحمة تمامًا وتوقفت بسبب CryptoKitties.
في عام 2021، سيؤدي السعر المرتفع لـ NFTs إلى ترشيد الإنفاق على تحويلات NFT. اعتبارًا من عام 2023، يمكنك إرسال الملايين من NFTs على Solana بأقل من 100 دولار، وهو ما يفسر جزئيًا سبب قيام OpenSea بدمج Solana في منتجاتها لسنوات.
تاريخيًا، لم يكن لدى المطورين أي حافز لتحديد مستخدميهم. إذا أجبروا المستخدمين على تقديم الملفات، فسوف يقللون من حجم سوقهم. لقد حفز القانون جزئيًا العديد من المطورين على تنفيذ تحديد هوية المستخدم.
منعت عملية الإنزال الجوي TIA لرمز Celestia المميز مؤخرًا المواطنين الأمريكيين من الوصول إليه. سبب آخر لتحديد هوية المستخدمين هو التحقق من المراجحة بواسطة مضاربي الإسقاط الجوي. وفي كلتا الحالتين، تحتاج الشبكة الناشئة إلى عناصر أولية لإثبات من الذي سيصبح مشاركاً.
إحدى البدائيات التي شهدت اعتمادًا واسع النطاق في هذا الصدد هي DegenScore. يقوم المنتج بتحليل البيانات التاريخية للمستخدم لتعيين النتيجة له. يمكن للتطبيقات التي يتم إطلاقها على السلسلة بعد ذلك تمكين الوصول إلى المحفظة بناءً على نتيجة المستخدم. تحد هذه الإستراتيجية من قدرة الأشخاص على إنشاء مئات المحافظ واختراق المنتجات الجديدة للحصول على إسقاطات جوية.
هذا المنتج ليس أداة للتحقق من الهوية لأنه لا يتحقق مما إذا كان لديك مستند صادر عن الدولة أم لا. ومع ذلك، فهو يوفر للمطورين آلية للتحقق مما إذا كان يجب على المستخدمين الوصول إلى منتجاتهم بناءً على الأنماط السلوكية التاريخية.
أحد المنتجات التي تجمع بين الهوية خارج السلسلة وعناوين المحفظة الموجودة على السلسلة هو Gitcoin Passport. في كل مرة يقوم شخص ما بربط شكل ما من أشكال التعريف بعنوان محفظته، يقوم المنتج بتعيين "ختم". يمكن الحصول على الطوابع عن طريق ربط حساب Facebook أو LinkedIn أو Civic ID. ستقوم خوادم Gitcoin بإصدار بيانات اعتماد تم التحقق منها إلى عنوان محفظتك. لذلك، يستخدم هذا المنتج خدمة Ethereum Proof لجلب هذه المطبوعات عبر الإنترنت.
ما هو الهدف من كل هذا؟ في حالة Gitcoin، يكون الأمر مخصصًا بشكل أساسي للمنح. نظرًا لأن المنتج مؤهل للتبرع للمنفعة العامة، يصبح من الضروري التحقق من أن المستخدمين الفعليين يتبرعون. وبصرف النظر عن Gitcoin، فإن حالة الاستخدام لمثل هذا المنتج هي مع DAO. عادةً، يمكن لأي شخص توزيع عملاته المعدنية بين آلاف المحافظ والتصويت على القرارات التي تفيده. في هذه الحالة، يصبح من الضروري التحقق من إنسانية المحفظة، سواء من خلال السلوك السابق على السلسلة أو من خلال الاتصال بهوية العالم الحقيقي. هذا هو الغرض من Gitcoin Passport.
وبطبيعة الحال، لن يحتفظ الشخص بهوية واحدة عبر جميع التطبيقات. من الطبيعي أن يكون لديك محافظ متعددة عند استخدام نفس المنتج. فكر في عدد المحافظ التي قد تستخدمها على Uniswap. يميل المستخدمون أيضًا إلى تبادل المحافظ بناءً على طبيعة التطبيق.
تعتبر المحافظ المنفصلة للألعاب واستهلاك الوسائط والمعاملات أمرًا شائعًا. تجمع ArcX Analytics بين بيانات المتصفح (مثل Google Analytics) وبيانات تفاعل العقود الذكية من blockchain للمساعدة في تحديد المستخدمين. وهي تستهدف في المقام الأول المطورين الذين يرغبون في فهم أنماط سلوك المستخدم.
تتطور أدوات التعامل مع الهويات المتعددة في وقت واحد. يتيح ReDefined للمستخدمين تحويل عنوان بريدهم الإلكتروني إلى محفظة معينة يمتلكونها. تتيح واجهة برمجة التطبيقات (API) الخاصة بهم للمطورين إنشاء وحدات حل مخصصة، مما يعني أنه يمكنك الحصول على منتج حيث يتم تحويل رقم هاتف المستخدم إلى عنوان المحفظة.
لماذا هذا مهم؟ إنه يجعل من السهل إنشاء تطبيق لتحويل الأموال مثل Venmo. يمكن للمستخدمين تحميل قوائم جهات الاتصال الخاصة بهم (تمامًا كما هو الحال في Whatsapp)، ويمكن لمنتجات مثل ReDeFined تعيين جميع أرقام الهواتف إلى العناوين الموجودة على السلسلة.
في وقت كتابة هذا المقال، قمت بتحويل عنوان بريدي الإلكتروني إلى عنوان المحفظة. لا يتم تخزين بيانات البريد الإلكتروني الذي ينتمي إليه عنوان المحفظة على خوادم ReDeFined. إذا لم أقم بتسجيل الدخول باستخدام عنوان محفظتي، فلن يتمكنوا من تغيير بيانات التحليل هذه (تلك التي تطابق رسائل البريد الإلكتروني مع عناوين المحفظة). يتم تخزين هذه البيانات التي تم تحليلها على IPFS.
يمكنك ربط عناوين المحفظة على سلاسل مختلفة مثل Bitcoin أو Solana أو Polygon على ReDeFined. يتحقق المنتج من الأصل الذي يرسله المستخدم ويوجه الأصل إلى المحفظة المطابقة الموجودة على السلسلة.
ولكن ماذا لو كنت تريد تحديد المستخدمين وتصنيفهم في بروتوكول يشبه Lens؟ ظهرت خوارزميات التصنيف بناءً على سلوك المستخدم في الشبكات الاجتماعية الأصلية لـ Web3. في أواخر التسعينيات، أصبح جوجل عملاقًا كما هو عليه اليوم من خلال دراسة الترتيب النسبي لصفحات الويب.
يُسمى هذا النظام PageRank، وهو يمنح موقع الويب درجة سمعة بناءً على عدد مرات ذكره على مواقع الويب الأخرى. وبعد مرور عشرين عامًا، عندما أصبحت صفحات الويب قابلة للتركيب ببطء (من خلال الشبكات الاجتماعية الأصلية في Web3)، فإننا نواجه نفس المعضلة فيما يتعلق بعناوين المحفظة. كيف يمكنك التحقق من "قيمة" المستخدم على إحدى الشبكات الاجتماعية باستخدام نشاطه على شبكة أخرى؟ Karma3 يحل هذه المشكلة.
فهو يساعد التطبيقات (والمستخدمين) على معرفة كيفية تصنيف أعضاء المجتمع في DAO، أو معرفة العمل السابق للفنان الذي تم التخلي عنه. نظرًا لاستخدام الوحدة الأساسية للهوية (عنوان المحفظة) عبر بروتوكولات متعددة، فإن منتج Karma3 يساعد في ترتيب المحافظ. لذلك، قد لا يحتاج مستخدم بروتوكول Lens إلى البدء من الصفر عند الكتابة على Mirror.xyz.
لم تكن إمكانية نقل السمعة موجودة تاريخياً على الإنترنت. يمكن أن يكون لديك 100 ألف متابع على Twitter، ولكن عندما تبدأ على Instagram، عليك أن تبدأ من الصفر. وهذا لا يمنح المبدعين الكبار حافزًا كبيرًا للانتقال إلى شبكة اجتماعية جديدة. وهذا ما يفسر جزئيًا لماذا، على الرغم من الأهمية والطلب، فإن الشبكات الاجتماعية الأصلية في Web3 لم تصل بعد إلى نطاق واسع. إن محرك الاكتشاف معطل، ولا يوجد حافز للانتقال إلى البدائل.
في النماذج التي تستخدم منتجات Karma3، ليس من الضروري أن تبدأ الشبكات الاجتماعية الجديدة من الصفر عند تصنيف المستخدمين نسبيًا، مما يحل مشكلة البداية الباردة المتمثلة في جذب المبدعين ذوي الجودة. هل هذا يعني أننا سنشهد طوفانًا من الشبكات الاجتماعية المخصصة؟ انه ممكن.
حتى الآن، ناقشنا فقط السمعة الشخصية، وتحديدًا سمعة الأفراد النشطين في السلسلة. ولكن ماذا لو كان بإمكانك إنشاء بيانات وصفية قابلة للتركيب لشركة يمكن الاستعلام عنها وعرضها في منافذ مختلفة؟ يحدث هذا بالفعل أصلاً في Web2. في عام 2008، قامت Crunchbase بسحب معلومات الشركة من LinkedIn.
المشكلة هي أنه، في هذه الحالة، لا يوجد شيء يمنع Crunchbase من تزوير البيانات التي يعرضونها على منفذ الطرف الثالث. يمكنك "الوثوق" بالنظام لأنه في هذا النموذج الافتراضي، يكون لدى المنافذ (مثل Crunchbase) حافز لتقديم معلومات دقيقة. ومع ذلك، فإن الكيانات الاعتبارية لا تسيطر عليها.
وهذا مهم بشكل خاص في سياق Web3، حيث غالبًا ما يتخذ المتداولون قرارات بناءً على التفاصيل التي يجدونها في Messari أو CoinGecko أو CoinMarketCap. تقوم Grid بإنشاء شبكة للشركات للتحقق من بيانات الاعتماد. في نموذجها، يمكن للشركات تحميل تفاصيل مثل المستثمرين وأعضاء الفريق والأموال التي تم جمعها والشعارات وما إلى ذلك إلى شبكة لا مركزية بما فيه الكفاية باستخدام مفاتيحهم الخاصة.
يمكن لمنصات بيانات الجهات الخارجية، مثل VCData.site، الاستعلام عن المعلومات من الشبكة وعرضها للمستخدمين. وتتمثل ميزة هذا النظام في أن الشركات لا تضطر إلى تحديث تفاصيلها على منصات متعددة. عندما تقوم شركة ناشئة بتحديث تفاصيلها ببيانات اعتماد يمكن التحقق منها، فسوف ينعكس ذلك على جميع الأنظمة الأساسية التي تستعلم عن بياناتها.
سيكون لدى المدققين الخارجيين (مثل أعضاء المجتمع) حافز للاعتراض على المطالبات المزورة في مثل هذه الشبكة. لا يزال هذا أمرًا نظريًا وبعيد المنال، ولكن القدرة على تحديث جميع المعلومات المتعلقة بالأعمال التجارية بشكل موحد عبر جميع الأنظمة الأساسية التي تم ذكرها فيها هي القدرة القوية.
ولكن ما هي التطبيقات التي يمكن لهذه السمعة البدائية أن تتيحها؟ مثال بسيط إلى حد ما هو إقراض أصول العالم الحقيقي (RWA).
يوضح التدفق أعلاه كيف قد يبدو هذا في الممارسة العملية. بنك جرامين هو البنك الرائد للتعاونيات في العالم الناشئ. ويرجع ذلك جزئيًا إلى السمعة الاجتماعية للأفراد المتخلفين عن سداد قروضهم. وتتكون التعاونية من نساء يعملن في مؤسسات صغيرة ومتوسطة الحجم، وتحصل على القروض مباشرة من البنوك وتحتفظ بخط ائتماني متجدد ينمو على أساس تكرار السداد.
في ثمانينيات القرن العشرين، عندما لم تكن الهويات الرقمية شائعة بعد، كان تقديم الائتمان للمستخدمين غير المصرفيين دون ضمانات أمراً ثورياً. في عشرينيات القرن الحادي والعشرين، مع البدائيات الرقمية التي لدينا، يمكن لهذا النموذج أن يتطور.
كما هو موضح في الرسم البياني أعلاه، يمكن للتعاونية توفير البيانات لشركات التأمين التي تعمل كمنظمة مستقلة مستقلة. تتعلق البيانات بشكل أساسي بالتفاصيل المصرفية والمعاملات التجارية للشركات الصغيرة والمتوسطة ونقاط البيانات المماثلة من منتجات Web2 الأصلية. يمكن لأدوات مثل zkPass المذكورة سابقًا إخفاء الهوية وتوفير البيانات لشركات التأمين، الذين يمكنهم بعد ذلك تقييم الجدارة الائتمانية للتعاونية وتمرير درجة المخاطر إلى السوق.
يمكن للأسواق الحصول على السيولة من تطبيقات التكنولوجيا المالية أو المستثمرين المؤسسيين الذين يتطلعون إلى تحقيق عائد على الأصول الخاملة. يعمل هذا بطريقتين:
وفي كلتا الحالتين، يمكن استخدام أساسيات التشفير لضمان خصوصية البيانات المقدمة من قبل المقترض. يمكن للمنظمة اللامركزية المستقلة المكونة من عدة ضامنين تسهيل القروض بشكل أسرع من الكيانات التقليدية إذا كان العديد من الأشخاص يتدافعون لتقييم المخاطر. أخيرًا، يمكن افتراض الاستفادة من سكك blockchain في الأسواق العالمية للحصول على السيولة، مما قد يؤدي إلى أسعار فائدة أفضل للمقترضين. لقد قام أصدقاؤنا في Qiro بتجربة مثل هذا النموذج.
في حين أن تدفقات التمويل قد تختلف، فإن الفرق "الأساسي" هو كيفية إجراء الاكتتاب وكيفية توصيل هذا التصنيف إلى السوق. لا تحتاج التعاونيات التي تسعى للحصول على قروض إلا إلى تقديم تفاصيلها مرة واحدة فقط، ولها الحق في حماية تفاصيلها المصرفية الشخصية من الوصول إليها من قبل أطراف ثالثة ليس لها الحق في الاطلاع عليها.
وبطبيعة الحال، هذا ليس منتج التشفير. إنها تقنية بدائية تستخدم تقنية blockchain. لم يكن الخط الفاصل بين الاثنين غير واضح تاريخياً بسبب القيود التنظيمية وعدم الاعتراف على الإنترنت. ومع تطور البدائيات التي نستخدمها لتتبع المستخدمين وتحديد هويتهم، فإن طبيعة التطبيقات التي يمكن بناؤها على السلسلة سوف تنمو بشكل كبير من حيث التعقيد والاعتماد.
هناك مثالان واضحان على عدم وضوح الخطوط التي تحدث بالفعل: أولاً، قيام Paypal بدمج العملات المستقرة في منتجها، وثانيًا، إطلاق شركة Gram للتحويلات محفظة أصلية في منتجها. ومع انضمام مئات الملايين من المستخدمين إلى السلسلة، لا نعرف حتى الآن بشكل كامل ما هي تطبيقات التكنولوجيا المالية التي يمكن إنشاؤها.
#لا يستطيع أن يفعل الشر
أنا من ولاية كيرالا، الهند. وفقًا للأسطورة المحلية، عندما جاء البريطانيون للاستعمار، لم يكن لديهم أي فكرة عن المكان الذي تذهب إليه الممرات الجبلية. لذلك قاموا برشوة أفراد القبيلة المحلية بالهدايا. وبمجرد أن عرفوا الطريق، كان رجال القبائل يُقتلون في كثير من الأحيان.
ما علاقة هذه القصة بالتدوين حول اللامركزية؟ أعتقد أن اكتشاف طرق جديدة غالبًا ما يكون مصحوبًا بالتجارة ومن ثم بدرجات متفاوتة من العنف. غالبًا ما يُستخدم العنف لضمان ممارسات تجارية أسرع وأكثر أمانًا. (القضاء على المنافسين) عندما ظهر الإنترنت، لم يكن "العنف" الذي رأيناه جسديًا. بل يتم ذلك من خلال تدخلات رأسمالية المراقبة الخفية في عقولنا ومساحاتنا الخاصة. ليس لدى المستخدمين العاديين أي فكرة عن كيفية تمرير البيانات عبر عمالقة الويب.
هل أعتقد أنهم جميعًا سينتقلون إلى أساسيات التعرف على Web3 الأصلية؟ لا. لكنني أعتقد أنه بفضل كفاءات السرعة والتكلفة والشفافية التي توفرها تقنية blockchain، يمكننا تقديم منتج عالي الجودة. من المرجح أن يتوسع النظام البيئي حيث تعمل منتجات Web3 الأصلية مثل zkPass وSoul Bound Token على جعل عملية التعرف أسرع. سوف يدرك المستخدمون في النهاية وجود نموذج بديل يمكنهم من خلاله اختيار عدم تقديم معلومات شخصية للغرباء على الإنترنت.
ليس لدى الكثير منا آراء قوية حول اللامركزية. يستخدم البعض منا عملة البيتكوين ويرون مدى سرعة إرسال الأموال إلى جميع أنحاء العالم. من المحتمل أن ينطبق الأمر نفسه على الرحلات اللاحقة لمئات الملايين من المستخدمين عندما يتعلق الأمر بالهوية والبيانات الأولية. إذا كانت المنتجات التي نبنيها أفضل بطبيعتها، فسوف تنتقل إلى بدائل Web3 الأصلية التي تتيح للمستخدمين التحكم في بياناتهم.
ما يثير اهتمامي هو طبيعة التطبيقات التي تواجه المستهلك والتي قد تأتي من الموجة التالية من المستخدمين "المحددين". لا يزال هناك طريق طويل لنقطعه قبل أن نحدد قاعدة المستخدمين على السلسلة. لكن البدائيات التي تساعد على التحول موجودة هنا والآن. تتيح التكنولوجيا للمستخدمين عدم التعرض للعنف بعد الآن.