MAS تكشف عن تحركات جريئة: وضع حد لمضاربات العملات المشفرة في سنغافورة
تقدم MAS في سنغافورة تدابير للحماية من المضاربة في العملات المشفرة، وتعزيز اليقظة التنظيمية والتغلب على تحديات تداول الأصول الرقمية.

المصدر: a16z crypto؛ الترجمة: Golden Finance xiaozou
يتغير النموذج الاقتصادي للإنترنت. فمع انحسار الإنترنت المفتوح إلى مجرد نافذة بسيطة، لا يسعنا إلا أن نتساءل: هل سيقودنا الذكاء الاصطناعي إلى إنترنت مفتوح، أم سيبني متاهة جديدة من القيود؟ وهل ستتحكم الشركات العملاقة شديدة المركزية أم مجتمع المستخدمين الواسع بكل هذا؟
هنا تبرز أهمية التشفير. لقد ناقشنا تقاطع الذكاء الاصطناعي والتشفير مرارًا وتكرارًا. باختصار، توفر تقنية البلوك تشين نموذجًا جديدًا لبناء خدمات وشبكات إنترنت لامركزية، موثوقة ومحايدة، مملوكة بالكامل للمستخدمين. من خلال إعادة بناء النموذج الاقتصادي للنظام الحالي، يُمكن لتقنية البلوك تشين أن تُحقق التوازن بفعالية في اتجاه المركزية المتزايد وضوحًا في أنظمة الذكاء الاصطناعي، مما يُساعد على بناء إنترنت أكثر انفتاحًا وموثوقية. فكرة أن التشفير يُمكن أن يُحسّن أنظمة الذكاء الاصطناعي والعكس صحيح ليست جديدة، ولكن غالبًا ما تكون مُعرّفة بشكل غامض. بعض التداخلات تجذب بالفعل المطورين والمستخدمين، مثل التحقق من "الدليل البشري" في عصر الذكاء الاصطناعي منخفض التكلفة الحالي. لكن يبدو أن حالات استخدام أخرى لا تزال على بُعد سنوات أو حتى عقود. في هذه المقالة، سنشارك 11 حالة استخدام واقعية تلتقي فيها العملات المشفرة والذكاء الاصطناعي لتحفيز النقاش حول الجدوى والتحديات التي يجب حلها، وغيرها. تستند هذه الحالات إلى تقنيات قيد التطوير اليوم، بدءًا من معالجة المدفوعات الصغيرة الضخمة وصولًا إلى ضمان التحكم البشري في العلاقة مع الذكاء الاصطناعي المُستقبلي. 1. البيانات والسياق الدائمان في تفاعلات الذكاء الاصطناعي.
المؤلف: سكوت ديوك كومينرز، شريك أبحاث العملات المشفرة في a16z.
يعتمد الذكاء الاصطناعي التوليدي بشكل كبير على البيانات، ولكن في العديد من التطبيقات، يُعد السياق (أي الحالة والمعلومات الأساسية المتعلقة بالتفاعل) بنفس أهمية البيانات، بل وأكثر أهمية.
في الوضع المثالي، سيتذكر نظام الذكاء الاصطناعي (سواءً كان وكيلًا أو واجهة نموذج لغة كبيرة أو أي شيء آخر) الكثير من التفاصيل حول نوع المشروع الذي تعمل عليه، وأسلوب تواصلك، ولغة البرمجة المفضلة لديك، وما إلى ذلك. في الواقع، غالبًا ما يحتاج المستخدمون إلى إعادة تهيئة هذا السياق عبر التفاعلات داخل تطبيق واحد (مثلًا، في كل مرة يبدأون فيها جلسة ChatGPT أو Claude جديدة)، ناهيك عن التبديل بين الأنظمة.
حاليًا، يكاد يكون من المستحيل نقل السياق في تطبيقات الذكاء الاصطناعي التوليدي بين الأنظمة المختلفة.
تتيح تقنية بلوكتشين لأنظمة الذكاء الاصطناعي تحويل العناصر السياقية الرئيسية إلى أصول رقمية ثابتة. يمكن تحميل هذه الأصول في بداية الجلسة ونقلها بسلاسة عبر منصات الذكاء الاصطناعي. والأهم من ذلك، قد تكون بلوكتشين الحل الوحيد الذي يضمن التوافقية والتشغيل البيني، لأن هاتين الميزتين تستندان إلى الخصائص الأساسية لبروتوكولات بلوكتشين.
تُعدّ الألعاب والوسائط سيناريوهات تطبيق طبيعية: إذ يمكن أن تستمر تفضيلات المستخدم عبر ألعاب وبيئات مختلفة. لكن القيمة الحقيقية تكمن في تطبيقات المعرفة (يحتاج الذكاء الاصطناعي إلى فهم بنية معرفة المستخدم وأسلوب تعلمه) وحالات استخدام الذكاء الاصطناعي المتخصصة مثل البرمجة. بالطبع، لطالما طورت الشركات روبوتات مخصصة بسياقات عالمية خاصة بالأعمال، لكن هذه السياقات غالبًا ما تكون غير قابلة للنقل، حتى بين أنظمة الذكاء الاصطناعي المختلفة المستخدمة داخل المؤسسة نفسها. بدأت المؤسسات للتو في إدراك هذه المشكلة. الحل الشامل الأقرب هو روبوتات مخصصة بسياقات ثابتة. لكن قابلية نقل السياق بين المستخدمين داخل المنصة بدأت تظهر بالفعل خارج السلسلة: على سبيل المثال، تتيح منصة Poe للمستخدمين استئجار روبوتاتهم المخصصة. سيسمح إدخال هذا النشاط على السلسلة لأنظمة الذكاء الاصطناعي التي نتفاعل معها بمشاركة طبقة سياقية تحتوي على العناصر الرئيسية لجميع الأنشطة الرقمية. يمكنها فهم تفضيلاتنا فورًا وتحسين تجربة المستخدم بدقة أكبر. على العكس من ذلك، وكما هو الحال مع آلية تسجيل الملكية الفكرية على السلسلة، فإن السماح للذكاء الاصطناعي بالإشارة إلى سياقات ثابتة على السلسلة يمكن أن يُتيح أيضًا تفاعلات سوقية جديدة حول الكلمات السريعة ووحدات المعلومات - على سبيل المثال، يمكن للمستخدمين ترخيص خبراتهم أو تحقيق الدخل منها مباشرةً مع الحفاظ على التحكم في بياناتهم. بالطبع، سيُتيح السياق المشترك أيضًا العديد من الإمكانيات التي لم نتخيلها بعد.
المؤلف: سام برونر، شريك في فريق استثمار العملات المشفرة a16z
الهوية - بيانات الاعتماد الموثوقة التي تُسجل جوهر الأشياء - هي البنية التحتية الخفية التي تدعم أنظمة الاكتشاف والتجميع والدفع الرقمية الحالية. ولأن المنصة قد حصرت هذه البنية التحتية داخل الجدار، فإن الهوية التي ندركها ليست سوى جزء من المنتج النهائي: تُخصص أمازون مُعرفات (ASIN أو FNSKU) للمنتجات، وتعرضها مركزيًا، وتساعد المستخدمين في الاكتشاف والدفع. ينطبق الأمر نفسه على فيسبوك: تُشكّل هوية المستخدم أساس تدفق المعلومات، وتُطبّق في جميع السيناريوهات داخل التطبيق، بما في ذلك قوائم منتجات السوق، والمنشورات العضوية، والإعلانات المدفوعة.
مع تطور وكلاء الذكاء الاصطناعي الأذكياء، سيتغير كل هذا. فعندما تستخدم المزيد من الشركات وكلاء أذكياء في سيناريوهات مثل خدمة العملاء، والخدمات اللوجستية، والدفع، ستصبح منصاتها أقل شبهاً بتطبيقات الواجهة الواحدة، بل ستعمل عبر شركات اتصالات ومنصات متعددة، وتُراكِم سياقاً عميقاً، وتُنفّذ المزيد من المهام للمستخدمين. ولكن إذا ارتبطت هويات الوكلاء بسوق واحد، فإنها تُصبح غير قابلة للاستخدام في سياقات مهمة أخرى (مثل سلاسل البريد الإلكتروني، وقنوات سلاك، وداخل منتجات أخرى).
لذا، يحتاج الوكلاء إلى "جواز سفر رقمي" موحد. فبدونه، لا يُمكننا دفع رواتب الوكلاء، أو التحقق من إصداراتهم، أو الاستعلام عن قدراتهم، أو تأكيد الجهة التي يعملون لصالحها، أو تتبّع سمعتهم عبر التطبيقات. يجب أن تكون هويات الوكلاء عبارة عن محافظ، وسجلات واجهات برمجة التطبيقات، وسجلات تغييرات، وبيانات اعتماد اجتماعية، مما يُمكّن أي واجهة (مثل البريد الإلكتروني، أو سلاك، أو وكلاء آخرين) من التعرف عليها والتفاعل معها بطريقة موحدة. فبدون وجود مكون أساسي مشترك، تعني "الهوية" إعادة بناء البنية التحتية من الصفر لكل عملية دمج، ويكون الاكتشاف دائمًا عشوائيًا، ويضيع السياق عند تبديل المستخدمين للقنوات. لدينا فرصة لتصميم بنية تحتية للوكلاء انطلاقًا من المبادئ الأساسية. فكيف نبني إذًا طبقة هوية موثوقة ومحايدة، أغنى من سجل DNS؟ بدلًا من إعادة ابتكار منصة شاملة تجمع بين الهوية والاكتشاف والتجميع والدفع، يُمكننا تمكين الوكلاء من تلقي المدفوعات، وإمكانيات القوائم، والتواجد في أنظمة بيئية متعددة دون الارتباط بمنصة محددة. وهنا تكمن قيمة تقاطع التشفير والذكاء الاصطناعي - حيث توفر شبكات البلوك تشين إمكانية تكوين بدون إذن، مما يُمكّن المطورين من إنشاء وكلاء أكثر فائدة وتجارب مستخدم أفضل. في الوقت الحالي، تُقدم الحلول المتكاملة رأسيًا، مثل فيسبوك وأمازون، تجربة مستخدم أفضل - إذ يتطلب بناء منتجات رائعة، من حيث التعقيد، ضمان التنسيق الشامل لجميع الروابط. إلا أن هذه الراحة تأتي بثمن باهظ، لا سيما مع انخفاض تكلفة بناء برامج تجميع الوكلاء والتسويق وتحقيق الدخل والتوزيع، واستمرار توسع سيناريوهات تطبيق الوكلاء. وبينما يتطلب الأمر جهدًا لمواكبة تجربة المستخدم التي يقدمها مزودو الخدمات المتكاملة رأسيًا، فإن وجود طبقة هوية وكيل موثوقة ومحايدة سيسمح لرواد الأعمال بامتلاك جوازات سفرهم الرقمية الخاصة، ويشجعهم على الابتكار بجرأة في مجالات التوزيع والتصميم. 3. آلية إثبات بشري متوافقة مع التوجهات المستقبلية:
المؤلف: جاي دراين جونيور، شريك استثمار في العملات المشفرة a16z؛ سكوت ديوك كومينرز، شريك أبحاث العملات المشفرة في a16z
مع تزايد تغلغل الذكاء الاصطناعي في جميع أنواع التفاعلات عبر الإنترنت (من التزييف العميق إلى التلاعب بوسائل التواصل الاجتماعي، وتوفير الدعم لمختلف الروبوتات والكيانات الذكية)، يزداد صعوبة التمييز بين كائن التفاعل عبر الإنترنت وشخص حقيقي. أزمة الثقة هذه ليست خطرًا خفيًا مستقبليًا، بل هي واقع حالي - من مجال التعليقات على منصة X إلى روبوتات برامج المواعدة، تتلاشى الحدود بين الواقع والافتراضي. في هذه البيئة، يصبح إثبات الهوية البشرية بنية تحتية بالغة الأهمية.
تُعد بطاقات الهوية الرقمية (بما في ذلك بطاقات الهوية المركزية التي تستخدمها إدارة أمن النقل الأمريكية) وسيلة للتحقق من هوية الإنسان. يحتوي هذا النوع من المعرفات على جميع بيانات الاعتماد التي تُثبت الهوية الشخصية، مثل أسماء المستخدمين، ورموز التعريف الشخصي (PIN)، وكلمات المرور، ومصادقة الجهات الخارجية (مثل الجنسية أو التصنيف الائتماني)، إلخ. تتجلى أهمية اللامركزية هنا: فعند تخزين هذه البيانات في نظام مركزي، يُمكن للجهة المُصدرة إلغاء الوصول، أو فرض رسوم، أو تسهيل المراقبة في أي وقت. تُغير اللامركزية هيكل السلطة هذا تمامًا: فالمستخدمون، وليس حُرّاس المنصة، هم من يتحكمون في هوياتهم، مما يجعلها أكثر أمانًا ومقاومة للرقابة. بخلاف أنظمة الهوية التقليدية، تُتيح آليات إثبات الهوية اللامركزية (مثل آلية إثبات الهوية من وورلدكوين) للمستخدمين حفظ هويتهم البشرية والتحقق منها ذاتيًا مع حماية الخصوصية والحياد الموثوق. وكما أن رخصة القيادة متاحة في أي مكان بغض النظر عن وقت ومكان الإصدار، يُمكن أن تُشكل آلية إثبات الشخصية اللامركزية (PoP) طبقة أساسية قابلة لإعادة الاستخدام لأي منصة، بما في ذلك المنصات التي لم تُنشأ بعد. بمعنى آخر، تتميز نقطة تواجد الأشخاص (PoP) القائمة على تقنية بلوكتشين بالتوافقية المتقدمة نظرًا لما يلي:
قابلية النقل: البروتوكول معيار عام يمكن دمجه مع أي منصة. تُدار نقطة تواجد الأشخاص اللامركزية من خلال بنية تحتية عامة، ويتحكم فيها المستخدمون بالكامل. هذا يجعلها قابلة للنقل تمامًا ومتوافقة مع أي منصة حاليًا أو في المستقبل.
إمكانية الوصول بدون إذن:يمكن للمنصات اختيار اعتماد معرفات نقطة تواجد الأشخاص (PoP)، دون الحاجة إلى المرور عبر واجهة برمجة تطبيقات (API) قد تُميز بين حالات الاستخدام المختلفة.
يكمن التحدي في هذا المجال في التبني. في حين أن حالات استخدام واسعة النطاق لإثبات الإنسانية لم تظهر بعد، نتوقع أن تُسرّع الكتلة الحرجة، والشركاء الأوائل، والتطبيقات الرائدة من التبني. كل تطبيق يتبنى معيارًا محددًا للهوية الرقمية يزيد من قيمة هذا المعرف للمستخدمين، مما يجذب المزيد من المستخدمين للحصول عليه، مما يدفع المزيد من التطبيقات إلى دمجه كوسيلة للمصادقة البشرية (يمكن أن يتشكل هذا التأثير الشبكي بسرعة بفضل التوافق بين المعرفات على السلسلة). لقد شهدنا بالفعل شراكات بين تطبيقات استهلاكية رئيسية في قطاعات الألعاب والمواعدة ووسائل التواصل الاجتماعي مع World ID لمساعدة المستخدمين على تأكيد أنهم يلعبون ويدردشون ويتعاملون مع بشر حقيقيين (والأشخاص المحددين الذين يتوقعونهم). هذا العام، ظهرت أيضًا بروتوكولات هوية جديدة مثل Solana Attestation Service (SAS). على الرغم من أنها لا تصدر إثباتات بشرية مباشرة، إلا أن SAS تسمح للمستخدمين بربط البيانات خارج السلسلة بشكل خاص (مثل عمليات التحقق من هوية العميل أو شهادات تأهيل الاستثمار المطلوبة للامتثال) بمحافظ Solana لبناء هويات لامركزية. تشير هذه الدلائل إلى أن نقطة تحول نقاط التواجد اللامركزية قد تكون قريبة.
لا يقتصر إثبات الكفاءة البشرية على حظر الروبوتات فحسب، بل يشمل أيضًا تحديد حدود واضحة بين وكلاء الذكاء الاصطناعي والشبكات البشرية. فهو يُمكّن المستخدمين والتطبيقات من التمييز بين التفاعلات بين الإنسان والآلة، مما يُتيح تجارب رقمية أفضل وأكثر أمانًا وأصالة.
المؤلف: جاي ووليت، شريك في فريق استثمار العملات المشفرة a16z
على الرغم من أن الذكاء الاصطناعي خدمة رقمية، إلا أن تطويره يواجه قيودًا متزايدة بسبب اختناقات البنية التحتية المادية. شبكة البنية التحتية المادية اللامركزية (DePIN) - نموذج جديد لبناء وتشغيل الأنظمة المادية - يُمكن أن يُساعد في تعميم البنية التحتية الحاسوبية اللازمة لابتكارات الذكاء الاصطناعي، مما يجعلها أقل تكلفة وأكثر مرونة ومقاومة للرقابة.
كيف يُمكن تحقيق ذلك؟ تُمثل الطاقة وشراء الرقاقات عائقين رئيسيين أمام تطوير الذكاء الاصطناعي. يُمكن للطاقة اللامركزية أن تزيد من إمدادات الكهرباء، كما يستخدم المطورون DePIN لدمج الرقاقات الخاملة في أجهزة الكمبيوتر المخصصة للألعاب ومراكز البيانات وغيرها من السيناريوهات. يُمكن لهذه الحواسيب أن تُشكل معًا سوقًا لموارد الحوسبة دون إذن، مما يُهيئ بيئة تنافسية عادلة لتطوير منتجات ذكاء اصطناعي جديدة.
تشمل سيناريوهات التطبيق الأخرى التدريب الموزع وضبط نماذج اللغات الكبيرة بدقة، والشبكات الموزعة لاستنتاج النماذج. يُمكن للتدريب والاستنتاج اللامركزي أن يُقلل التكاليف بشكل كبير لأنه يستخدم موارد حوسبة خاملة سابقًا. في الوقت نفسه، توفر قدرات مكافحة الرقابة لضمان عدم حرمان المطورين من الوصول إلى المنصة من قبل مزودي خدمات السحابة الضخمة (عمالقة خدمات السحابة المركزية التي توفر البنية التحتية للحوسبة القابلة للتطوير بشكل مرن). كانت مشكلة تركيز نماذج الذكاء الاصطناعي في عدد قليل من الشركات موجودة منذ فترة طويلة؛ تساعد الشبكات اللامركزية في إنشاء أنظمة ذكاء اصطناعي أكثر فعالية من حيث التكلفة وأكثر مقاومة للرقابة وأكثر قابلية للتطوير. 5. البنية التحتية وآليات الحماية للتفاعل بين وكلاء الذكاء الاصطناعي ومقدمي خدمات المحطات والمستخدمين. الكاتب: سكوت ديوك كومينرز، شريك أبحاث العملات المشفرة في a16z. مع تحسن قدرة أدوات الذكاء الاصطناعي على أداء المهام المعقدة وسلاسل التفاعل متعددة المستويات، سيزداد الطلب على التفاعل المستقل بين الوكلاء بشكل ملحوظ. على سبيل المثال، قد يحتاج وكيل الذكاء الاصطناعي إلى الحصول على بيانات حوسبة محددة، أو استدعاء وكلاء محترفين لأداء مهام خاصة - مثل تكليف روبوتات إحصائية بتطوير وتشغيل محاكاة النماذج، أو تمكين روبوتات توليد الصور في إنتاج المواد التسويقية. كما يمكن لوكلاء الذكاء الاصطناعي تحقيق قيمة هائلة من خلال إكمال عملية المعاملة بأكملها نيابةً عن المستخدمين - مثل البحث عن تذاكر الطيران وحجزها بناءً على التفضيلات، أو اكتشاف وطلب كتب جديدة من نوع معين. لا يوجد سوق عالمي للوكلاء بين الأنظمة حتى الآن، وتُنفَّذ هذه الاستعلامات عبر الأنظمة بشكل رئيسي عبر اتصالات صريحة بواجهات برمجة التطبيقات (API) أو تقتصر على أنظمة بيئية مغلقة تدعم استدعاءات الوكلاء الداخلية. بشكل عام، تعمل معظم وكلاء الذكاء الاصطناعي الحاليين في أنظمة بيئية معزولة، بواجهات برمجة تطبيقات مغلقة نسبيًا وتفتقر إلى توحيد المعايير الهيكلية. يمكن لتقنية بلوكتشين مساعدة البروتوكولات على وضع معايير مفتوحة، وهو أمر بالغ الأهمية للتبني على المدى القصير. وعلى المدى الطويل، تدعم هذه التقنية أيضًا التوافقية المتقدمة: حيث يمكن ربط وكلاء الذكاء الاصطناعي الجدد بسلاسة بالشبكات الأساسية الحالية عند ظهورهم. بفضل قابلية التشغيل البيني، والمصدر المفتوح، واللامركزية، وسهولة ترقية الخصائص الهيكلية، يمكن لتقنية بلوكتشين التكيف بشكل أفضل مع إصدارات ابتكارات الذكاء الاصطناعي. مع تطور السوق، بدأت العديد من الشركات في بناء بنية تحتية لتقنية بلوكتشين للتفاعل بين الوكلاء: على سبيل المثال، أطلقت هاليداي مؤخرًا بروتوكولًا موحدًا لهندسة سلسلة الكتل يدعم تفاعل سير عمل الذكاء الاصطناعي، مما يضمن عدم انحراف سلوك الذكاء الاصطناعي عن نية المستخدم من خلال حماية على مستوى البروتوكول. تستخدم كاتينا وسكاي فاير ونيفيرمايند تقنية بلوكتشين لتحقيق مدفوعات مستقلة بين الوكلاء دون تدخل بشري. هناك أنظمة أخرى مماثلة قيد التطوير، حتى أن كوين بيس بدأت في توفير دعم البنية التحتية لهذه المحاولات. 6. حافظ على تزامن تطبيقات برمجة الذكاء الاصطناعي/Vibe. الكاتب: سام برونر، شريك في فريق استثمار العملات المشفرة a16z. سكوت ديوك كومينرز، شريك في أبحاث التشفير a16z
لقد سهّل التقدم الثوري للذكاء الاصطناعي التوليدي تطوير البرمجيات أكثر من أي وقت مضى. فقد ازدادت كفاءة الترميز بشكل كبير، والأهم من ذلك، أنه مع إمكانية استخدام برمجة اللغة الطبيعية، أصبح بإمكان حتى المطورين عديمي الخبرة تقسيم البرامج الحالية أو بناء تطبيقات جديدة من الصفر.
ومع ذلك، فبينما يُتيح الترميز بمساعدة الذكاء الاصطناعي فرصًا جديدة، فإنه يُدخل أيضًا قدرًا كبيرًا من الفوضى داخل البرنامج وخارجه. فعلى الرغم من أن "ترميز Vibe" يُلغي شبكة التبعيات المعقدة في أسفل البرنامج، إلا أن طريقة البرمجة هذه قد تُسبب مخاطر خفية في وظائف البرنامج وأمانه مع تغير مكتبة المصدر والمدخلات الأخرى. بالإضافة إلى ذلك، عندما يستخدم الناس الذكاء الاصطناعي لإنشاء تطبيقات وسير عمل مُخصصة، تزداد صعوبة ربط هذه الأنظمة بأنظمة الآخرين. في الواقع، قد يختلف منطق التشغيل وهياكل المخرجات تمامًا بين برنامجي ترميز عاديين يُؤديان نفس المهمة. لفترة طويلة، كانت جهود توحيد المعايير لضمان الاتساق والتوافق تُنفذ في البداية من خلال تنسيقات الملفات وأنظمة التشغيل، ثم من خلال تكامل البرامج المشتركة وواجهات برمجة التطبيقات (API). ولكن في عالم تتطور فيه البرامج وتتغير أشكالها وتتفرع في الوقت الفعلي، يجب أن تكون طبقة توحيد المعايير متاحة على نطاق واسع وقابلة للتحديث المستمر، مع الحفاظ على ثقة المستخدم. والأهم من ذلك، أن الذكاء الاصطناعي وحده لا يستطيع حل مشكلة تحفيز الناس على إنشاء هذه الروابط وصيانتها. يمكن لتقنية بلوكتشين حل المشكلتين في آنٍ واحد: تضمين برامج مُخصصة للمستخدم من خلال طبقات مزامنة مُبرمجة، وتحديثها ديناميكيًا لضمان التوافق بين المنصات في ظل التغييرات. في الماضي، كانت الشركات الكبيرة تُنفق ملايين الدولارات لتوظيف "مُدمجي أنظمة" مثل ديلويت لتخصيص نماذج Salesforce، أما الآن، فيمكن للمهندسين إنشاء واجهات مُخصصة لعرض معلومات المبيعات في غضون عطلة نهاية الأسبوع. ولكن مع ازدياد عدد البرامج المُخصصة، يحتاج المطورون إلى مساعدة للحفاظ على مزامنة هذه التطبيقات. يُشبه هذا نموذج التطوير الحالي لمكتبات البرمجيات مفتوحة المصدر، ولكن مع تحديثات مستمرة بدلاً من الإصدارات الدورية، وطبقة حوافز إضافية. يُسهّل التشفير كلا الأمرين. وكما هو الحال مع البروتوكولات الأخرى القائمة على تقنية بلوكتشين، تُحفّز الملكية المشتركة لطبقة المزامنة جميع الأطراف على مواصلة الاستثمار في التحسينات. ويمكن مكافأة المطورين والمستخدمين (ووكلاء الذكاء الاصطناعي التابعين لهم) وغيرهم من المشاركين على تقديم واستخدام وتطوير ميزات وتكاملات جديدة. وفي المقابل، تُتيح الملكية المشتركة لجميع المستخدمين حصة في النجاح العام للبروتوكول، مما يُشكّل حاجزًا ضد السلوكيات الضارة. وكما أن مايكروسوفت لن تُخالف معيار ملف .docx لتجنب التأثير على مستخدميها وسمعة علامتها التجارية، فإن المالكين المشتركين لطبقة المزامنة لا يملكون أي حافز لإدخال أكواد رديئة أو ضارة إلى البروتوكول. وكما هو الحال مع جميع هياكل توحيد معايير البرمجيات السابقة، هناك إمكانات هائلة لتأثيرات الشبكة في هذا المجال. مع استمرار الطفرة الكامبري في برمجيات برمجة الذكاء الاصطناعي، ستتوسع شبكة الأنظمة غير المتجانسة التي تحتاج إلى البقاء على اتصال بشكل كبير. باختصار: لا يمكن لبرنامج Vibe أن يظل متزامنًا مع Vibe وحده. التشفير هو الحل.
المؤلفة: ليز هاركافي، شريكة فريق استثمار العملات المشفرة a16z
توفر أدوات ووكلاء الذكاء الاصطناعي، التي يمثلها ChatGPT وClaude وCopilot، طريقة جديدة ومريحة للتنقل في العالم الرقمي. ولكن بغض النظر عن إيجابياتها وسلبياتها، فإنها تُزعزع الأساس الاقتصادي للإنترنت المفتوح. وقد ظهر التأثير الحقيقي بالفعل - حيث تواجه المنصات التعليمية انخفاضًا حادًا في حركة المرور بسبب لجوء الطلاب إلى أدوات الذكاء الاصطناعي، وتقاضي العديد من الصحف الأمريكية OpenAI بتهمة انتهاك حقوق النشر. إذا لم تُعاد هيكلة آلية الحوافز، فسنشهد إنترنتًا مُغلقًا بشكل متزايد، مع ازدياد جدران الدفع وتراجع مُنشئي المحتوى.
الوسائل السياسية موجودة، ولكن مع تقدم العملية القانونية، يظهر عدد من الحلول التقنية. قد يكون الحل الأكثر واعدًا (وتعقيدًا) هو دمج نظام لتقاسم الإيرادات في بنية الشبكة: عندما يؤدي السلوك المُحرك بالذكاء الاصطناعي إلى معاملة، يجب أن يحصل مصدر المحتوى المُشارك في عملية صنع القرار على حصة. تُطبق أنظمة التسويق بالعمولة بالفعل تتبعًا مُماثلًا للإسناد وتوزيعًا للإيرادات، ويمكن للإصدارات الأكثر تقدمًا تتبع جميع المُساهمين في سلسلة المعلومات ومكافأتهم تلقائيًا - ومن الواضح أن تقنية البلوك تشين يُمكن أن تلعب دورًا في سلسلة التتبع.
ومع ذلك، تتطلب هذه الأنظمة بنية تحتية جديدة ذات ميزات خاصة: أنظمة دفع مُصغّرة قادرة على التعامل مع المعاملات المُصغّرة متعددة المصادر، وبروتوكولات إسناد تُقيّم بشكل عادل المُساهمات المُختلفة، ونماذج حوكمة تضمن الشفافية والإنصاف. أظهرت أدوات blockchain الحالية إمكانات، مثل حلول Rollup وLayer2، والمؤسسات المالية الأصلية للذكاء الاصطناعي Catena Labs، وبروتوكولات البنية التحتية المالية 0xSplits، والتي يمكنها تحقيق معاملات بتكلفة تقترب من الصفر وتقسيمات دفع أكثر تطوراً. ستمكن Blockchain أنظمة الدفع الذكية من خلال الآليات التالية: يمكن تقسيم المدفوعات النانوية إلى العديد من موفري البيانات، ويمكن لتفاعل مستخدم واحد توزيع مدفوعات صغيرة جدًا تلقائيًا على جميع المصادر المساهمة من خلال العقود الذكية. • تدعم العقود الذكية المدفوعات القابلة للتنفيذ والتتبع بناءً على المعاملات المكتملة، وتعويض مصادر المعلومات التي تم التأكد من أنها أثرت على قرارات الشراء بعد حدوث المعاملة بطريقة شفافة وقابلة للتتبع بالكامل. • تدعم مخططات توزيع المدفوعات المعقدة القابلة للبرمجة، وتحقق التوزيع العادل للفوائد من خلال قواعد يتم فرضها بواسطة الكود بدلاً من اتخاذ القرارات المركزية، وإنشاء علاقات مالية لا تعتمد على الثقة بين الوكلاء المستقلين. • مع نضوج هذه التقنيات الناشئة، فإنها ستخلق نماذج اقتصادية جديدة لصناعة الإعلام تلتقط سلسلة القيمة بأكملها - من المبدعين إلى المنصات إلى المستخدمين. 8- بلوكتشين كسجل للملكية الفكرية وإمكانية التتبع:
المؤلف: سكوت ديوك كومينرز، شريك أبحاث العملات المشفرة في a16z
يتطلب صعود الذكاء الاصطناعي المُولِّد بشكل عاجل آليات تسجيل وتتبع فعالة وقابلة للبرمجة للملكية الفكرية - لضمان إمكانية تتبع مصدر المحتوى ودعم نماذج الأعمال المتعلقة بالوصول إلى الملكية الفكرية ومشاركتها وإعادة مزجها. يعتمد إطار الملكية الفكرية الحالي على وسطاء مرتفعي التكلفة والمساءلة بعد الحدث، والتي لم تعد قادرة على التكيف مع العصر الجديد للذكاء الاصطناعي الذي يستهلك المحتوى فورًا ويولد متغيرات بنقرة واحدة.
نحتاج إلى نظام تسجيل مفتوح وعام يوفر إثباتًا واضحًا للملكية، ويسمح لمنشئي الملكية الفكرية بالتفاعل بسهولة وفعالية، ويسمح للذكاء الاصطناعي وتطبيقات الشبكات الأخرى بالاتصال المباشر. تُعدّ تقنية البلوك تشين حلاً مثالياً: إذ يُمكنها إتمام تسجيل الملكية الفكرية دون وسطاء، وتوفير دليل تتبع مُحكم ضد التلاعب، والسماح لتطبيقات الجهات الخارجية بتحديد هذه الملكية الفكرية وتفويضها واستدعائها بسهولة.
عندما ارتبطت الحقبتان الأوليتان للإنترنت (وثورة الذكاء الاصطناعي الجارية) غالباً بضعف حماية الملكية الفكرية، أثارت فكرة قدرة التكنولوجيا على حماية الملكية الفكرية العديد من التساؤلات بطبيعة الحال. تكمن المشكلة في أن معظم نماذج أعمال الملكية الفكرية الحالية تُركز على استبعاد الأعمال المشتقة بدلاً من تحفيز هذه الإبداعات وتحقيق الربح منها. لكن البنية التحتية القابلة للبرمجة للملكية الفكرية لا تسمح فقط للمبدعين وأصحاب الامتياز والعلامات التجارية بتوضيح ملكية الملكية الفكرية في الفضاء الرقمي، بل تفتح أيضاً الباب أمام نماذج أعمال مشاركة الملكية الفكرية التي تُركز على التطبيقات الرقمية مثل الذكاء الاصطناعي التوليدي - والذي يُحوّل في الواقع التهديد الرئيسي للذكاء الاصطناعي التوليدي للأعمال الإبداعية إلى فرصة. لقد شهدنا مُبدعين يختبرون نماذج جديدة في مجال الرموز غير القابلة للاستبدال (NFT) في وقت مبكر، واستخدمت بعض الشركات أصول الرموز غير القابلة للاستبدال على إيثريوم لتحقيق تأثيرات الشبكة وتجميع القيمة في إطار بناء علامة CC0. مؤخرًا، ظهرت بروتوكولات، بل وحتى سلاسل كتل مخصصة (مثل Story Protocol)، مصممة لتسجيل وترخيص الملكية الفكرية بشكل موحد وقابل للتركيب. بدأ بعض الفنانين بترخيص أساليبهم الفنية وأعمالهم لإعادة التوزيع الإبداعي من خلال بروتوكولات مثل Alias وNeura وTitles. تتيح سلسلة Emergence من Incention للمعجبين المشاركة في إنشاء أكوان وشخصيات الخيال العلمي، وتتتبع المحتوى الذي يُنشئه كل مساهم من خلال سجل سلسلة كتل مبني على Story. 9 برامج زحف ويب تساعد منشئي المحتوى على تحقيق قيمتهم
المؤلفة: كارا وو، شريكة فريق استثمار العملات المشفرة a16z
وكلاء الذكاء الاصطناعي الذين يُناسبون المنتج والسوق بشكل أفضل حاليًا ليسوا مساعدين برمجيين أو ترفيهيين، بل برامج زحف ويب - وهي برامج رقمية تتنقل تلقائيًا عبر الإنترنت، وتجمع البيانات، وتحدد مسارات تتبع الروابط.
تُشير التقديرات إلى أن ما يقرب من نصف حركة مرور الشبكة تأتي بالفعل من كائنات غير بشرية. غالبًا ما تتجاهل برامج الزحف بروتوكول robots.txt (يُستخدم هذا التطبيق لإبلاغ برامج الزحف الآلية بأذونات الوصول إلى مواقع الويب، ولكنه في الواقع ضعيف في قوة الربط)، وتصبح البيانات التي تجمعها في النهاية عائقًا تنافسيًا لبعض عمالقة التكنولوجيا. والأسوأ من ذلك، أن المواقع الإلكترونية تتحمل تكاليف عرض النطاق الترددي وموارد وحدة المعالجة المركزية (CPU) لهؤلاء الزوار غير المدعوين، كما لو أنها تخدم سيلاً لا ينضب من حاصدي البيانات المجهولين. إن حلول الحظر التي يوفرها مزودو خدمات شبكات توزيع المحتوى (CDN) مثل Cloudflare هي في الواقع حلول لا ينبغي أن تكون موجودة.
لقد أشرنا إلى أن العقد الأصلي للإنترنت - العهد الاقتصادي بين منشئي المحتوى ومنصات التوزيع - يواجه الانهيار. وتؤكد البيانات هذا الاتجاه: ففي الأشهر الاثني عشر الماضية، بدأ مالكو المواقع الإلكترونية بحظر برامج الزحف المدعومة بالذكاء الاصطناعي على نطاق واسع. في يوليو 2024، قام حوالي 9% فقط من أفضل 10,000 موقع إلكتروني في العالم بحظر برامج الزحف المدعومة بالذكاء الاصطناعي. أما الآن، فقد وصلت هذه النسبة إلى 37%. ومع قيام مالكي المواقع الإلكترونية بتحديث دفاعاتهم وتراكم استياء المستخدمين، سيستمر هذا الرقم في الارتفاع.
إذا لم تعتمد على شبكات توزيع المحتوى (CDN) لحظر الزوار المشتبه في قيامهم بالزحف بشكل كامل، فهل يمكنك إيجاد حل وسط؟ بدلاً من إساءة استخدام نظام مُصمم لحركة مرور البيانات البشرية، قد تدفع برامج الزحف الخاصة بالذكاء الاصطناعي مقابل حق جمع البيانات. وهنا يأتي دور تقنية البلوك تشين: في هذا السيناريو، يحتفظ كل وكيل برنامج زحف بالعملات المشفرة ويتفاوض على السلسلة مع وكيل "المراقب" الخاص بالموقع الإلكتروني أو بروتوكول جدار الحماية عبر بروتوكول x402 (بالطبع، يكمن التحدي في أن معيار استبعاد الروبوتات المُستخدم منذ التسعينيات راسخ الجذور ويتطلب تعاونًا جماعيًا واسع النطاق يشمل عمالقة شبكات توصيل المحتوى (CDN) مثل Cloudflare لاختراقه). في الوقت نفسه، يمكن للمستخدمين البشريين الاستمرار في الحصول على المحتوى مجانًا من خلال التحقق من هويتهم الحقيقية عبر World ID (انظر أعلاه). بهذه الطريقة، يمكن لمنشئي المحتوى وأصحاب المواقع الإلكترونية الحصول على تعويض معقول مقابل مجموعات تدريب الذكاء الاصطناعي خلال مرحلة جمع البيانات، بينما لا يزال بإمكان البشر التمتع بحرية المعلومات التي توفرها إنترنت الأشياء. 10. نموذج جديد للإعلان يجمع بين الدقة والخصوصية.
المؤلف: مات جليسون، مهندس أمن العملات المشفرة في a16z
بدأ الذكاء الاصطناعي بتغيير طريقة تسوقنا عبر الإنترنت، ولكن ماذا لو كانت الإعلانات التي نشاهدها يوميًا مفيدة حقًا؟ سبب كره الناس للإعلانات واضح: فالإعلانات غير ذات الصلة مجرد ضوضاء، وإعلانات الذكاء الاصطناعي الدقيقة للغاية (القائمة على بيانات استهلاكية هائلة) تُثير القلق. تحقق تطبيقات أخرى دخلًا من خلال جدران الإعلانات غير القابلة للتخطي (مثل خدمات البث أو مراحل الألعاب).
يمكن للتشفير إعادة بناء آلية الإعلان وحل هذه المشاكل. يمكن لوكلاء الذكاء الاصطناعي المُخصصين، جنبًا إلى جنب مع تقنية البلوك تشين، إيجاد توازن بين "الإعلانات غير ذات الصلة" و"الدقة المُرعبة" - بوضع الإعلانات بناءً على تفضيلات يُحددها المستخدم. يكمن السر في أن كل هذا لا يتطلب كشفًا عالميًا لبيانات المستخدمين، ويمكنه تعويض مُشاركي البيانات أو مُتفاعلي الإعلانات بشكل مباشر.
تشمل العناصر التقنية المطلوبة ما يلي:
• مدفوعات رقمية منخفضة الرسوم: لتعويض المستخدمين عن تفاعلاتهم مع الإعلانات (المشاهدات/النقرات/التحويلات)، تحتاج الشركات إلى إرسال دفعات صغيرة بوتيرة عالية. وهذا يتطلب نظام دفع عالي الإنتاجية وخالٍ من الرسوم تقريبًا.
• التحقق من البيانات مع الحفاظ على الخصوصية: يجب أن يكون الذكاء الاصطناعي قادرًا على إثبات استيفاء المستهلكين لخصائص ديموغرافية معينة. يمكن التحقق من أدلة عدم المعرفة مع الحفاظ على الخصوصية. • آليات الحوافز: إذا اعتمد الإنترنت نموذجًا لتحقيق الربح قائمًا على الدفع الجزئي (مثلًا، أقل من 0.05 دولار أمريكي لكل تفاعل)، فسيتمكن المستخدمون من مشاهدة الإعلانات مقابل تعويض، مما يُحوّل "نموذج الاستخراج" الحالي إلى "نموذج مشاركة". يسعى البشر إلى تحسين ملاءمة الإعلانات لمئات السنين (خارج الإنترنت) وعقودًا (عبر الإنترنت). إن إعادة بناء الإعلانات من منظور التشفير والذكاء الاصطناعي سيجعلها في نهاية المطاف مفيدة حقًا: دقيقة دون أن تكون صادمة، مما يحقق وضعًا مربحًا لجميع الأطراف، ويفتح الباب أمام هيكل حوافز جديد أكثر استدامةً وتوافقًا مع اهتمامات المطورين والمعلنين، ويوفر المزيد من الطرق للمستخدمين لاستكشاف العالم الرقمي. هذا لن يقلل من قيمة المساحات الإعلانية فحسب، بل سيزيد من قيمتها أيضًا. من المتوقع أيضًا أن يُقوّض اقتصاد الإعلانات الاستخراجي الراسخ الحالي ويستبدله بنظام أكثر إنسانية: يُنظر إلى المستخدمين كمشاركين لا كمنتجات. 11 شريكًا للذكاء الاصطناعي مملوكون ويتحكم بهم البشر. الكاتب: جاي ووليت، شريك في فريق استثمار العملات المشفرة a16z. يقضي الناس المعاصرون وقتًا أطول على الأجهزة الإلكترونية مقارنةً بالتواصل المباشر، ويزداد وقتهم في التفاعل مع نماذج الذكاء الاصطناعي والمحتوى المُراقَب. تُوفّر هذه النماذج بطبيعتها نوعًا من الرفقة - سواءً كان ذلك للترفيه أو المعلومات أو الهوايات أو تعليم الأطفال. ليس من الصعب تخيّل أنه في المستقبل القريب، سيصبح المساعدون التعليميون، ومستشارو الصحة، والمساعدون القانونيون، والرفقاء العاطفيون المعتمدون على الذكاء الاصطناعي الطريقة السائدة للتفاعل بين البشر. ستكون أنظمة الذكاء الاصطناعي المستقبلية صبورةً للغاية وقابلةً للتكيف بشكل كبير مع الاحتياجات الخاصة لكل مستخدم. فهي ليست مجرد مساعدين أو روبوتات، بل من المرجح أن تتطور إلى "علاقات" عزيزة. لذلك، يصبح من الضروري تحديد من يملك هذه العلاقات ويتحكم بها (هل المستخدمون أم الشركات والوسطاء الآخرون). إذا كنت قلقًا بشأن تعديل محتوى وسائل التواصل الاجتماعي والرقابة عليها خلال العقد الماضي، فستصبح هذه القضية أكثر تعقيدًا وشخصيةً بشكل كبير في المستقبل. تُوفر منصات استضافة مكافحة الرقابة (مثل سلاسل الكتل) أقوى مسارٍ للذكاء الاصطناعي القابل للتحكم وغير القابل للرقابة من قِبل المستخدم - وهذه ليست حجةً جديدة (سبق مناقشتها). على الرغم من أن الأفراد يمكنهم تشغيل نماذج محلية أو شراء وحدات معالجة رسومية خاصة بهم، إلا أن معظم الناس إما لا يستطيعون تحمل تكلفتها أو يفتقرون إلى القدرة التقنية. على الرغم من أن انتشار أدوات الذكاء الاصطناعي سيستغرق بعض الوقت، إلا أن هذه التكنولوجيا تتطور بسرعة: فالأدوات النصية المجسمة أصبحت ناضجة بالفعل، وتحسنت الصور الرمزية بشكل ملحوظ، ويستمر أداء تقنية البلوك تشين في التحسن. يتطلب ضمان سهولة استخدام أدوات المساعدة المقاومة للرقابة تجربة مستخدم أفضل لتطبيقات العملات المشفرة. لحسن الحظ، بسّطت محافظ مثل فانتوم تفاعلات البلوك تشين بشكل كبير، حيث تتيح المحافظ المدمجة ومفاتيح المرور وتقنيات تجريد الحسابات للمستخدمين استضافة محافظهم ذاتيًا دون الحاجة إلى تذكر أساليب التذكير. وبمساعدة أجهزة كمبيوتر عالية الإنتاجية لا تعتمد على الثقة (باستخدام تقنيات مثل الأدلة المتفائلة ومعالجات ZK المساعدة)، سيكون من الممكن بناء علاقات هادفة ودائمة مع الأدوات الرقمية. في المستقبل القريب، سيتحول تركيز النقاش من "متى يمكننا رؤية أدوات رقمية واقعية" إلى "من يمكنه التحكم بها وكيفية التحكم بها".
تقدم MAS في سنغافورة تدابير للحماية من المضاربة في العملات المشفرة، وتعزيز اليقظة التنظيمية والتغلب على تحديات تداول الأصول الرقمية.
استقال مؤسس منصة Binance، تشاو تشانغ بينغ (CZ)، مؤخرًا واعترف بأنه مذنب في انتهاك قانون السرية المصرفية. على الرغم من دفع كفالة بقيمة 175 مليون دولار، إلا أن تشيكوسلوفاكيا لا تزال في الولايات المتحدة.
تستجيب Wall Street Memes بسرعة لهجوم Discord السيبراني من خلال إطلاق صندوق Discord Hack Relief Fund، وإسقاط 46000 دولار من رموز WSM المميزة لتعويض الضحايا. سيحصل أولئك الذين يقدمون مطالبات بحلول 17 نوفمبر على استرداد بنسبة 1:1 لأموال المحفظة المخترقة، مع تعبير المجتمع عن امتنانه على Telegram. يقدم الفريق أيضًا برنامج ولاء كازينو Wall Street Memes Casino ويثير التشويق حول برنامج شركاء Wall Street Casino القادم، والذي من المقرر إطلاقه الأسبوع المقبل.
استكشاف عواقب سرقة العملات المشفرة في نيجيريا بقيمة 246,153 دولارًا: الاعتقالات، وجهود الاسترداد، والآثار الأوسع في المجال الرقمي.
وسط تصاعد التوترات القانونية، يناضل الرئيس التنفيذي السابق لشركة Binance، Changpeng "CZ" Zhao، ضد جهود الحكومة الأمريكية لعرقلة عودته إلى الإمارات العربية المتحدة.
تقود دول البريكس حركة استراتيجية لوقف الاعتماد على الدولار، مما يتحدى هيمنة الدولار الأمريكي طويلة الأمد في التجارة العالمية ويشير إلى تحول تحويلي في النظام المالي التقليدي.
إن التأييد المفاجئ لرئيس هيئة الأوراق المالية والبورصة السابق جاي كلايتون للعملات المشفرة، على الرغم من الاشتباكات القانونية السابقة مع ريبل، دفع الرئيس التنفيذي لشركة ريبل براد جارلينجهاوس إلى التشكيك في صدق دعم كلايتون الجديد، مما أثار مخاوف بشأن التناقضات المحتملة في موقفه المتطور.
وتأتي هذه الخطوة في أعقاب المراجعة الأخيرة التي أجرتها الحكومة اليابانية لقانون خدمات الدفع في 3 يونيو 2023، والتي تهدف إلى تنظيم العملات المستقرة.
تستخدم مجموعة Kimsuky، وهي مجموعة قرصنة كورية شمالية، تكتيكات لاستهداف المسؤولين الكوريين الجنوبيين في مخطط لسرقة العملات المشفرة، مما أدى إلى زيادة في تدابير الأمن السيبراني.
تتخذ شركة Norse Atlantic Airways خطوة جريئة نحو سماء أكثر اخضرارًا، من خلال الاستفادة من روبوتات الذكاء الاصطناعي في صيانة الطائرات لتقليل استهلاك الوقود، وإعادة تدوير الجليكول، وتسريع عمليات التفتيش بنسبة 90%.