يُعد حدث Ethereum Privacy Stack هذا، والذي تم تنظيمه بشكل مشترك من قبل فريق Privacy & Scaling Explorations (PSE)، وWeb3Privacy Now، وأعضاء أساسيين في مؤسسة Ethereum (EF)، أحد أبرز الأحداث الرأسية خلال Devconnect ARG 2025. يجمع الحدث بين فيتاليك بوتيرين، مؤسس Tor، وباحثين أساسيين في EF، ومؤسسي بروتوكولات الخصوصية (Railgun، و0xbow، وAztec، وما إلى ذلك)، وخبراء قانونيين بارزين. الهدف الأساسي من هذا المشروع هو إعادة تشكيل منظومة خصوصية الإيثريوم في ظلّ تزايد الضغوط التنظيمية ونضوج التكنولوجيا، وسد الفجوات التكنولوجية، وتمهيد الطريق لخارطة طريق للخصوصية على مدى السنوات الثلاث إلى الخمس المقبلة. data-attrs="{"src":"https://substack-post-media.s3.amazonaws.com/public/images/8feedce6-00b3-4f51-ae90-329582267bfa_2278x1274.png","srcNoWatermark":null,"fullscree n":null,"imageSize":null,"height":814,"width":1456,"resizeWidth":null,"bytes":1103483,"alt":null,"title":null,"type&qu ot;:"image/png","href":null,"belowTheFold":false,"topImage":true,"internalRedirect":"https://substack.chainfeeds.xyz/i/180157986?img=https%3A%2 F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8feedce6-00b3-4f51-ae90-329582267bfa_2 278x1274.png","isProcessing":false,"align":null,"offset":false}" alt="" srcset="https://substackcdn.com/image/fetch/$s_!yQ1k!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8feedce6-00b3-4f51-ae90-329582267bfa_2278x1274.png 424w, https://substackcdn.com/image/fetch/$s_!yQ1k!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2 F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8feedce6-00b3-4f51-ae90-329582267bfa_2278x1274.png 848w, https://substackcdn.com/image/fetch/$s_!yQ1k!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2 F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8feedce6-00b3-4f51-ae90-329582267bfa_2278x1274.png 1272w, خصوصية الإيثريوم يُعدّ مؤتمر Stack، الذي عُقد خلال مؤتمر Devconnect بوينس آيرس 2025، أهمّ تجمع مُركّز على الخصوصية في منظومة إيثريوم هذا العام. (رابط الصورة: https://substackcdn.com/image/fetch/$s_!yQ1k!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8feedce6-00b3-4f51-ae90-329582267bfa_2278x1274.png 1456w" sizes="100vw" fetchpriority="high">
مؤتمر Stack لخصوصية إيثريوم، الذي عُقد خلال مؤتمر Devconnect يُعد مؤتمر بوينس آيرس 2025 أهم تجمع مُركّز على الخصوصية في منظومة إيثريوم هذا العام. كان الإجماع الأهم الذي تم التوصل إليه في هذا الحدث هو ترسيخ مفهوم "الخصوصية الشاملة": لم تعد الخصوصية مجرد مجموعة من الأدوات على السلسلة، مثل إثباتات المعرفة الصفرية (ZK) أو الخلاطات، بل حلقة مغلقة كاملة تمتد عبر طبقة نقل الشبكة (Tor)، وطبقة قراءة RPC، وطبقة تخزين البيانات، وواجهة تفاعل المستخدم. وكما أكد فيتاليك بوتيرين وروجر دينجليدين، مؤسس مشروع تور، إذا سرّبت الشبكة الأساسية عناوين IP، فإن إخفاء الهوية في طبقة التطبيق لا معنى له. وقد توصل المجتمع إلى إجماع على أن إيثريوم يجب أن تلتزم بـ"نظرية البرميل"، مع تصحيح أضعف حلقة - تسرب البيانات الوصفية - لتصبح بحق "دفتر حسابات عالمي" مقاومًا للرقابة. نظرة على الاتجاهات: المعركة الحاسمة نحو "الخصوصية الافتراضية" وتجربة المستخدم. اتفق المشاركون عمومًا على أن خصوصية Web3 تمر بمرحلة حرجة مشابهة للانتقال إلى Web2. من HTTP إلى HTTPS. لا ينبغي أن تكون تكنولوجيا الخصوصية حكرًا على "المهوسين" أو "المخترقين"، ولا ينبغي أن تتحمل العبء الأخلاقي المتمثل في "إخفاء الجريمة". من خلال مقارنات بين Railgun ومحافظ Kohaku وتجارب Web2 التاريخية، أشار المتحدثون إلى أن الخطوة الرئيسية التالية هي "وصم السلوك غير المتعلق بالخصوصية"، أي اعتبار المعاملات الشفافة انحرافًا أشبه بالجري عاريًا على الإنترنت. بحلول عام 2026، يهدف مجتمع Ethereum إلى خفض تكلفة المعاملات التي تركز على الخصوصية إلى مستوى مقبول (مثل ضعف تكلفة المعاملات العادية فقط) وتحقيق تجربة سلسة بنقرة واحدة، مما يفتح الأبواب ليس فقط للمستثمرين الأفراد، ولكن أيضًا للمؤسسات المالية التقليدية التي كانت غير قادرة سابقًا على المشاركة بسبب نقص حماية الأسرار التجارية. الجدل الأساسي: مخاوف من "حرب أهلية" بين طيف الامتثال وL1. في حين أن خارطة طريق التكنولوجيا تتضح أكثر فأكثر، إلا أن التوترات الأيديولوجية لا تزال قائمة. تكمن أكبر نقطة خلاف في الصراع بين "الخصوصية المتوافقة" و"التعامل بدون إذن". الخصوصية." يدعو أحد الجانبين، ممثلاً بمجموعات الخصوصية، إلى عزل الأموال غير المشروعة بشكل استباقي من خلال "إثبات الفصل" مقابل التسامح التنظيمي والتبني المؤسسي؛ بينما يُصرّ الجانب الآخر على روح التشفير الصرفة، مُجادلاً بأن أي شكل من أشكال التنازل عن الامتثال سيؤدي في النهاية إلى الرقابة. علاوة على ذلك، حذّر آندي جوزمان من بورصة PSE من "حرب أهلية" محتملة: ما إذا كان ينبغي نقل ميزات الخصوصية إلى طبقة بروتوكول إيثريوم الأساسية (L1). قد يؤدي إدخالها إلى L1 إلى توفير سيولة موحدة وحماية افتراضية، ولكنه قد يُؤدي أيضاً إلى مخاطر تنظيمية ضخمة وتعقيد البروتوكول؛ سيُحدد هذا الخيار الطبيعة السياسية المستقبلية لإيثريوم. إلى جانب المناقشات على مستوى البرمجيات، تعمق هذا الحدث بشكل غير معتاد في الطبقات المادية والشبكية. من "تشغيل عقدتك الخاصة" إلى "بيئات التنفيذ غير الموثوقة (TEEs)"، أدرك المجتمع أنه في حالة زرع أبواب خلفية في الأجهزة، ستفشل جميع عمليات تشفير الطبقة العليا. أُعيد تعريف مقاومة الرقابة على أنها بنية تحتية عامة تُشبه "مخرج الحريق"، تبدو خالية من طلب السوق في زمن السلم، ولكن الأمل الوحيد للبقاء في أوقات الأزمات. سواءً كان ذلك بناء شبكات VPN لامركزية (مثل Nym وHOPR) أو استخدام ZK-TLS لتحقيق "توافقية حرب العصابات"، فإن الهدف هو بناء نظام يبقى متينًا حتى في ظل الصراعات الجيوسياسية الشديدة.
المساعدة الذاتية من خلال القانون والثقافة
في مواجهة محنة مطوري Tornado Cash، كان الحدث مليئًا بأجواء عاجلة من "المساعدة الذاتية". دعا الخبراء القانونيون والمطورون بالإجماع إلى إنشاء صندوق دفاع قانوني قوي وجماعات ضغط سياسي.
المتحدث: بوليموتكس (والت بيت)
يوفر بوليموتكس إطارًا مرجعيًا قيّمًا لترويج خصوصية الويب 3 من خلال استعراض تاريخ انتقال الويب 2 من HTTP إلى HTTPS. ويشير إلى أن الإنترنت في بداياته كان يفتقر أيضًا إلى الخصوصية، تمامًا كما هو الحال مع تقنية بلوكتشين اليوم، لأسباب متشابهة بشكل لافت: تقنية تشفير غير ناضجة، وعدم يقين تنظيمي (كان التشفير يُعتبر في السابق سلاحًا)، وتكاليف تشغيلية عالية للأداء (تأخير المصافحة).
14. الخصوصية على مستوى البروتوكول: دروس من الويب 2
يُمثل الاحتكاك في تكامل التكنولوجيا عقبة كبيرة أخرى.
ذكر آلان أن حزمة تطوير البرامج (SDK) الخاصة بـ Railgun تحتوي على مئات الآلاف من أسطر التعليمات البرمجية. بالنسبة لبروتوكولات التمويل اللامركزي (DeFi) السائدة مثل Aave، فإن دمج هذا العملاق ليس تحديًا تقنيًا فحسب، بل محفوفًا بالمخاطر أيضًا. لهذا السبب، تميل بروتوكولات التمويل اللامركزي إلى أن تكون طبقات الخصوصية متكيفة معها، وليس العكس. علاوة على ذلك، غالبًا ما تكون المحافظ الحالية (مثل التطبيقات المتفرعة من Rabby) مليئة بتحليلات متنوعة، مما يتعارض مع أهداف بروتوكولات الخصوصية. وفيما يتعلق بخصوصية طبقة الشبكة، أشار ماكس إلى أنها أشبه بلعبة القط والفأر. تتطور تقنيات إزالة الهوية (مثل تحليل حركة المرور) وتقنيات إخفاء الهوية (مثل Mixnets) باستمرار. والاعتماد فقط على خصوصية طبقة التطبيق غير كافٍ؛ إذا تمكنت مزودي خدمة الإنترنت أو عقد RPC من رؤية عنوان IP الخاص بك وأنماط وصولك، فإن خصوصية السلسلة معرضة للخطر بشكل كبير. لذلك، يجب دمج البنية التحتية لطبقة الشبكة، مثل Nym، بشكل وثيق مع بروتوكولات طبقة التطبيقات. وأخيرًا، ناقش الاثنان كيفية توسيع نطاق مجموعة إخفاء الهوية. إذا كانت أدوات الخصوصية مقتصرة على الحيتان، فإن تأثيرها على الخصوصية سيكون محدودًا. يجب أن يكون الهدف هو السماح للمستخدمين العاديين باستخدام ميزات الخصوصية دون أن يلاحظها أحد (التوصيل والتشغيل)، حتى لو كان ذلك لمجرد منع تداول النسخ أو حماية ألفا. فقط عندما يكون هناك عدد كافٍ من "الأشخاص الجيدين" والمعاملات العادية، يمكن لشبكة الخصوصية توفير الحماية الحقيقية. 16. خارطة طريق خصوصية الإيثريوم. المتحدث: آندي جوزمان (PSE): قدم آندي جوزمان ملخصًا شاملًا وتوقعات لأنشطة اليوم. اقترح نموذج PSE المُبسط لتصنيف حزمة تقنيات الخصوصية: **القراءات الخاصة**، **الكتابات الخاصة**، و**النقل الخاص**. واستخدم قانون الحد الأدنى للإشارة إلى أن قوة نظام الخصوصية تعتمد على أضعف حلقاته. حتى لو حققنا خصوصية مثالية لـ ZK على السلسلة، ولكن تسربت عناوين IP في طبقة RPC، فسيظل النظام بأكمله معطلاً. وفيما يتعلق بتوقعات خارطة الطريق، يتوقع آندي بجرأة أنه بحلول نوفمبر 2026 (مؤتمر Devcon القادم)، ستُحل مشكلة التحويلات الخاصة على إيثريوم تمامًا. ويشير إلى أن أكثر من 35 فريقًا يستكشفون حاليًا حوالي 13 مسارًا تقنيًا مختلفًا (من عناوين التخفي إلى تجمعات الخصوصية)، ويضمن هذا النظام البيئي الغني ظهور حل ناجح في النهاية. ستكون الحلول المستقبلية منخفضة التكلفة (ضعف تكلفة التحويلات العادية فقط)، وزمن وصول منخفض، وتجربة بنقرة واحدة. كما أثار نقطة خلاف محتملة: هل يجب الاحتفاظ بالخصوصية في طبقة التطبيق أم نقلها إلى طبقة البروتوكول الأساسية (L1)؟ قد يؤدي هذا إلى "حرب أهلية" في المستقبل. قد يؤدي تضمين الخصوصية في طبقة L1 إلى تحسين توحيد السيولة والخصوصية الافتراضية، ولكنه قد يؤدي أيضًا إلى مخاطر تنظيمية وتعقيد البروتوكول. ودعا إلى نقاش مفتوح داخل مجتمع التشفير. أخيرًا، فيما يتعلق بالامتثال، قدّم آندي طيفًا من "الخصوصية غير المُصرّح بها (سايفر بانك)" إلى "الخصوصية العملية". يعتقد أن السعي وراء روح السايفر بانك الصرفة أمرٌ جديرٌ بالاهتمام، إلا أن حلولًا مسؤولة مثل "مجمعات الخصوصية" ضروريةٌ لتبنيها من قِبل المؤسسات والحكومات. لا ينبغي أن تكون خصوصية إيثريوم المستقبلية فرديةً، بل منظومةً بيئيةً متنوعةً تُلبّي احتياجاتٍ مُختلفة. ستواصل PSE العمل على سدِّ الفجوات التكنولوجية وضمان أن تُصبح إيثريوم شبكةً تُولي الخصوصيةَ أولويةً حقيقيةً.
Preview
احصل على فهم أوسع لصناعة العملات المشفرة من خلال التقارير الإعلامية، وشارك في مناقشات متعمقة مع المؤلفين والقراء الآخرين ذوي التفكير المماثل. مرحبًا بك للانضمام إلينا في مجتمع Coinlive المتنامي:https://t.me/CoinliveSG