إعلان: هذا المقال هو محتوى منقول، ويمكن للقارئ الحصول على مزيد من المعلومات عبر الرابط الأصلي. إذا كان للمؤلف أي اعتراض على شكل النشر، يرجى التواصل معنا وسنقوم بالتعديل حسب طلبه. النشر من أجل مشاركة المعلومات فقط، ولا يشكل أي نصيحة استثمارية، ولا يعبر عن وجهة نظر أو موقف وُو.
يمكن تلخيص أكبر اتجاهات القرن الحالي في عبارة “الإنترنت أصبح جزءًا من الحياة الواقعية”. من البريد الإلكتروني إلى الرسائل الفورية، ومن التمويل الرقمي إلى تتبع الصحة، وصولًا إلى واجهة الدماغ والحاسوب القادمة، حياتنا اليومية تتجه نحو التحول الرقمي الشامل. ومع ذلك، فإن هذا التحول يرافقه فرص ومخاطر هائلة. يناقش فيتاليك بوتيرين في هذا المقال لماذا نحتاج إلى تحقيق انفتاح وقابلية للتحقق حقيقيين في كامل سلسلة التقنية (البرمجيات، الأجهزة، والتكنولوجيا الحيوية)، وكيف نبني مستقبلًا رقميًا أكثر أمانًا وحرية ومساواة.
الإنترنت هو الحياة الواقعية
يمكن تلخيص أكبر اتجاهات هذا القرن حتى الآن في عبارة “الإنترنت أصبح جزءًا من الحياة الواقعية”. بدأ الأمر بالبريد الإلكتروني والرسائل الفورية. المحادثات الخاصة التي كانت تتم عبر الفم والأذن والكتابة على الورق، أصبحت الآن تعمل على بنية تحتية رقمية. ثم جاء التمويل الرقمي — بما يشمل التمويل المشفر والتمويل التقليدي نفسه الذي أصبح رقميًا. بعد ذلك، صحتنا: بفضل الهواتف الذكية، وساعات تتبع الصحة الشخصية، والبيانات المستخلصة من سلوك الشراء، تتعامل الحواسيب والشبكات مع معلومات متنوعة عن أجسامنا. خلال العشرين سنة القادمة، أتوقع أن يتغلغل هذا الاتجاه إلى مجالات أخرى، بما في ذلك العمليات الحكومية (حتى التصويت)، ومراقبة المؤشرات الفيزيائية والبيولوجية للبيئة العامة والتهديدات، وأخيرًا، عبر واجهة الدماغ والحاسوب، حتى أفكارنا الخاصة.
أعتقد أن هذه الاتجاهات حتمية؛ فوائدها كبيرة جدًا، وفي بيئة عالمية تنافسية عالية، فإن الحضارة التي ترفض هذه التقنيات ستفقد أولًا قدرتها التنافسية، ثم سيادتها. لكن، بالإضافة إلى فوائدها، تؤثر هذه التقنيات بشكل عميق على ديناميكيات القوة داخل الدول وبينها.
أكثر الحضارات استفادة من موجة التكنولوجيا الجديدة ليست تلك التي تركز على استهلاك التقنية، بل تلك التي تركز على إنتاجها. الوصول المتساوي عبر منصات وواجهات برمجة التطبيقات المركزية لن يوفر إلا جزءًا بسيطًا من الفوائد، وعند تجاوز الحدود “الطبيعية” المتوقعة، قد يفشل. علاوة على ذلك، فإن المستقبل يتطلب قدرًا كبيرًا من الثقة في التقنية. وإذا تم كسر هذه الثقة (مثل وجود أبواب خلفية، أو ثغرات أمنية)، فسنواجه مشاكل حقيقية. حتى احتمالية كسر الثقة، بحد ذاتها، قد تدفع الناس للعودة إلى أنماط ثقة اجتماعية حصرية (مثل: “هل بناه أشخاص أثق بهم؟”). هذا يخلق حوافز للانتشار: السيادي هو من يقرر حالات الاستثناء.
تجنب هذه المشاكل يتطلب وجود تقنيتين متداخلتين في كامل سلسلة التقنية: الحقيقة المفتوحة (أي المصدر المفتوح، بما يشمل الرخص المجانية) وقابلية التحقق (بما يشمل، في أفضل الأحوال، التحقق المباشر من قبل المستخدم النهائي).
الإنترنت هو الحياة الواقعية. نريد أن يكون يوتوبيا، لا ديستوبيا
أهمية الانفتاح وقابلية التحقق في المجال الصحي
شهدنا خلال جائحة كوفيد-19 عواقب عدم المساواة في الوصول إلى أدوات الإنتاج التقني. لقاحات كوفيد كانت تُنتج في عدد محدود من الدول، مما أدى إلى تفاوت كبير في توقيت حصول الدول على اللقاحات [1]. الدول الغنية حصلت على أفضل اللقاحات في 2021، بينما حصلت الدول الأخرى على لقاحات أقل جودة في 2022 أو 2023. هناك مبادرات لضمان الوصول المتساوي [2]، لكن بسبب تصميم اللقاحات بحيث تعتمد على عمليات تصنيع مملوكة ومكلفة، تعتمد على معدات مركزة وقليلة الأماكن، فإن هذه المبادرات تقتصر على قدر معين.
مخطط تغطية لقاحات كوفيد 2021-2023
المشكلة الثانية مع اللقاحات تتعلق بعدم الشفافية [3] في استراتيجيات العلم والتواصل، حيث تحاول الجهات المعنية إيهام الجمهور بأنها خالية من المخاطر أو العيوب، وهو ادعاء غير واقعي، ويؤدي في النهاية إلى زيادة عدم الثقة [4]. اليوم، تتصاعد هذه الثقة المنخفضة، وكأنها رفض لنصف قرن من العلم.
في الواقع، هاتان المشكلتان يمكن حلهما. لقاحات مثل PopVax [5]، الممولة من Balvi [6]، أقل تكلفة، وعمليات تصنيعها أكثر انفتاحًا، مما يقلل من عدم المساواة في الوصول، ويسهل تحليلها والتحقق من سلامتها وفعاليتها. يمكننا أن نذهب أبعد من ذلك في تصميم لقاحات قابلة للتحقق.
مشاكل مماثلة تنطبق على الجانب الرقمي من التكنولوجيا الحيوية. عند الحديث مع باحثين في مجال طول العمر، غالبًا ما تسمع أن مستقبل الطب المضاد للشيخوخة هو شخصي ويعتمد على البيانات. لمعرفة ما يجب أن يصفه الطبيب من أدوية وتغييرات غذائية، يحتاج الطبيب إلى فهم الحالة الحالية للجسد. وإذا أمكن جمع ومعالجة كميات هائلة من البيانات الرقمية بشكل فوري، فسيكون ذلك أكثر فاعلية.
الإنترنت هو الحياة الواقعية. نريد أن يكون يوتوبيا، لا ديستوبيا
وينطبق نفس المفهوم على التقنيات البيولوجية الدفاعية التي تهدف إلى الوقاية من المخاطر، مثل مكافحة الأوبئة. كلما اكتُشفت العدوى مبكرًا، زادت فرصة إيقافها من المصدر — حتى لو لم يُمكن ذلك، فإن كل أسبوع يمنح مزيدًا من الوقت للتحضير ووضع الاستراتيجيات. خلال فترة الوباء، معرفة أماكن الإصابة يمكن أن يكون ذا قيمة كبيرة، لأنه يسمح بنشر التدخلات بشكل فوري. إذا علم الأشخاص المصابون، وقاموا بعزل أنفسهم خلال ساعة، فإن ذلك يقلل من انتشار العدوى بمقدار 72 مرة مقارنة بنشرها بين الناس على مدى ثلاثة أيام. وإذا عرفنا أن 20% من الأماكن مسؤولة عن 80% من الانتشار، فإن تحسين جودة الهواء في تلك المناطق يمكن أن يحقق فوائد إضافية. كل ذلك يتطلب (i) عددًا كبيرًا من الحساسات، و(ii) قدرة الحساسات على التواصل الفوري مع أنظمة أخرى لتبادل المعلومات.
وإذا تطورنا أكثر نحو الخيال العلمي، فسنصل إلى واجهة الدماغ والحاسوب، التي يمكن أن ترفع من إنتاجية الإنسان بشكل هائل، وتساعد على فهم بعضنا البعض بشكل أفضل عبر التواصل العقلي، وتفتح مسارات أكثر أمانًا نحو ذكاء اصطناعي عالي الذكاء.
إذا كانت بنية التتبع الصحي (الشخصي والمكاني) مملوكة، فستكون البيانات بشكل افتراضي في أيدي الشركات الكبرى. هذه الشركات قادرة على بناء تطبيقات متنوعة على أساسها، بينما الآخرون لا يستطيعون. قد توفر الوصول عبر API، لكن الوصول سيكون محدودًا ويُستخدم لاحتكار الأرباح، ويمكن إلغاؤه في أي وقت. هذا يعني أن قلة من الأشخاص والشركات يمكنها الوصول إلى أهم مكونات التقنية في القرن الواحد والعشرين، مما يحد من من يمكنه جني الفوائد الاقتصادية منها.
من ناحية أخرى، إذا كانت بيانات الصحة الشخصية غير آمنة، فسيتمكن القراصنة من ابتزازك باستخدام أي مشكلة صحية، وتعديل أسعار التأمين والرعاية الصحية لاستغلالك، وإذا تضمنت البيانات تتبع الموقع، فسيعرفون أين أنت عند الاختطاف. من ناحية أخرى، يمكن أن تُستخدم بيانات الموقع (التي تتعرض للاختراق بشكل متكرر [7]) لاستنتاج معلومات عن صحتك. وإذا تعرضت واجهة الدماغ والحاسوب للاختراق، فذلك يعني أن خصومك يقرؤون (أو يكتبون) أفكارك حرفيًا. هذا لم يعد خيالًا علميًا: انظر هنا [8] كيف يمكن أن تؤدي هجمات القراصنة على واجهة الدماغ والحاسوب إلى فقدان السيطرة على الحركة.
بشكل عام، هناك فوائد هائلة، لكن مع مخاطر كبيرة أيضًا: التركيز على الانفتاح وقابلية التحقق مناسب جدًا لتخفيف هذه المخاطر.
أهمية الانفتاح وقابلية التحقق في التقنيات الرقمية الشخصية والتجارية
قبل بضعة أشهر، اضطررت لملء وتوقيع نموذج قانوني ضروري. كنت خارج البلاد حينها. يوجد نظام توقيع إلكتروني وطني، لكن لم أقم بضبطه. اضطررت لطباعة النموذج، وتوقيعه، والذهاب إلى DHL القريب، وقضيت وقتًا طويلًا في ملء النموذج الورقي، ثم دفعت رسوم الشحن ليصل إلى الطرف الآخر من العالم. الوقت المستغرق: نصف ساعة، والتكلفة: 119 دولارًا. في نفس اليوم، كان علي توقيع معاملة (رقمية) لتنفيذ عملية على شبكة إيثريوم. الوقت: 5 ثوانٍ، التكلفة: 0.10 دولار (وبصراحة، بدون البلوكتشين، يمكن التوقيع مجانًا تمامًا).
هذه القصص شائعة جدًا في إدارة الشركات أو المنظمات غير الربحية، وحقوق الملكية الفكرية، وغيرها. خلال العقد الماضي، يمكنك أن تجدها في جزء كبير من عروض الشركات الناشئة في مجال البلوكتشين. بالإضافة إلى ذلك، هناك “ممارسة الحقوق الرقمية” التي تعتبر الأم لكل الاستخدامات: الدفع والتمويل.
بالطبع، كل ذلك ينطوي على مخاطر كبيرة: ماذا لو تعرضت البرمجيات أو الأجهزة للاختراق؟ هذا هو الخطر الذي أدركه مبكرًا في عالم التشفير: البلوكتشين غير مرخص ولامركزي، فإذا فقدت الوصول إلى أموالك [9]، فلن تجد مصدرًا للمساعدة، لا موارد، ولا عمّ في السماء يمكن أن يساعدك. ليست مفاتيحك، ليست عملاتك. لهذا السبب، فكر مبكرًا في التوقيعات المتعددة [10]، والمحافظ الاجتماعية [11]، والمحافظ المادية [12]. ومع ذلك، في الواقع، هناك العديد من الحالات التي تفتقر إلى وجود عمّ موثوق به، وليس ذلك خيارًا أيديولوجيًا، بل جزء من السيناريو. في الواقع، حتى في التمويل التقليدي، “العم في السماء” لا يمكنه حماية معظم الناس: فمثلًا، 4% فقط من ضحايا الاحتيال يستعيدون خسائرهم [13]. في حالات إدارة البيانات الشخصية، حتى من الناحية المبدئية، لا يمكن استرداد التسريبات. لذلك، نحتاج إلى حقيقة قابلة للتحقق وأمان حقيقي — قابلية التحقق من البرمجيات والأجهزة النهائية.
اقتراح تقنية لفحص تصنيع شرائح الحاسوب بشكل صحيح
المهم، في حالة الأجهزة، المخاطر التي نحاول منعها تتجاوز بكثير سؤال “هل الصانع شرير؟”. المشكلة هي وجود العديد من الاعتمادات، ومعظمها مغلق المصدر، وأي إهمال فيها قد يؤدي إلى نتائج أمنية غير مقبولة. تظهر هذه الورقة أمثلة حديثة [14]، توضح كيف أن اختيارات المعمارية الدقيقة يمكن أن تضعف مقاومة القنوات الجانبية في تصميم يُثبت أمانه نظريًا عند النظر إلى البرمجيات فقط. هجمات مثل EUCLEAK [15] تعتمد على أن العديد من المكونات مملوكة، مما يصعب اكتشاف الثغرات. وإذا تم تدريب نماذج الذكاء الاصطناعي على أجهزة معطوبة [16]، يمكن أن تُدرج خلفيات خفية أثناء التدريب.
مشكلة أخرى في هذه الحالات، هي عيوب الأنظمة المغلقة والمركزية، حتى لو كانت آمنة تمامًا. المركزية تخلق نفوذًا مستمرًا بين الأفراد، والشركات، والدول: إذا كانت البنية التحتية الأساسية لديك من بناء شركة أو دولة غير موثوق بها، فستكون عرضة للضغط (انظر Henry Farrell حول تسليح الاعتمادية المتبادلة [18]). هذا هو الهدف من التشفير — لكنه يمتد إلى مجالات أوسع من التمويل.
أهمية الانفتاح وقابلية التحقق في تقنيات المواطنة الرقمية
أتحدث كثيرًا مع من يسعون لإيجاد أنظمة حكم أفضل لمختلف حالات القرن الحادي والعشرين. بعضهم، مثل Audrey Tang [19]، يحاولون رفع كفاءة الأنظمة السياسية القائمة، من خلال تمكين المجتمعات المحلية المفتوحة المصدر، واستخدام مؤتمرات المواطنين، والانتخابات الثانوية، وآليات التصويت المباشر. آخرون يبنون من الصفر: هنا مشروع [20] حديث من قبل بعض علماء السياسة الروس المقيمين في روسيا، يتضمن دستورًا يضمن الحرية الشخصية، والحكم المحلي، ويؤيد السلام، ويعادي العدوان، ويعتمد على الديمقراطية المباشرة بشكل غير مسبوق. آخرون، مثل الاقتصاديين الذين يعملون على ضريبة قيمة الأراضي أو تسعير الازدحام، يسعون لتحسين الاقتصاد الوطني.
قد يكون لدى كل شخص حماس مختلف تجاه كل فكرة، لكن هناك قاسم مشترك بينها جميعًا: المشاركة عالية النطاق، لذلك أي تطبيق عملي يجب أن يكون رقميًا. الورق والقلم، فيما يخص سجل الملكية، والانتخابات التي تُجرى كل أربع سنوات، مقبول، لكن أي شيء يتطلب إدخالًا أكثر تكرارًا أو عرضة لعرض النطاق، غير ممكن.
لكن، عبر التاريخ، كان الباحثون في أمن المعلومات متشككين أو معادين لفكرة التصويت الإلكتروني. هنا ملخص جيد [21] لرفض التصويت الإلكتروني. ينص على:
أولًا، التقنية “صندوق أسود”، مما يعني أن الجمهور غير مسموح له بالوصول إلى برمجيات آلات التصويت. على الرغم من أن الشركات تحمي برمجياتها لمنع الاحتيال (وتفوق على المنافسة)، إلا أن ذلك يمنع الجمهور من معرفة كيف تعمل البرمجيات. التلاعب بالبرمجيات لإنتاج نتائج احتيالية سيكون بسيطًا. علاوة على ذلك، المنافسون في بيع الآلات يتنافسون، ولا يوجد ضمان أن تكون الآلات مصممة لمصلحة الناخبين ودقة الأصوات.
هناك العديد من الحالات الواقعية [22] التي تثبت أن هذا الشك مبرر.
تحليل نقدي لانتخابات إستونيا الإلكترونية 2014 [23]
هذه الحجج تنطبق على جميع الحالات الأخرى. لكني أتوقع أنه مع تقدم التقنية، ستصبح ردود الفعل “دعونا لا نفعل” أقل واقعية في مجالات واسعة. العالم يتغير بسرعة بفضل التقنية، وسيتلاشى تدريجيًا النظام الذي لا يتبع هذا الاتجاه، ويصبح أقل صلة بالأفراد والمجتمع. لذلك، نحتاج إلى بديل: أن ننجز الأمور الصعبة حقًا، ونكتشف كيف نجعل الحلول التقنية المعقدة آمنة وقابلة للتحقق.
نظريًا، “الأمان وقابلية التحقق” و"المصدر المفتوح" هما شيئان مختلفان. بعض الأمور مغلقة المصدر وآمنة تمامًا: الطائرات، على سبيل المثال، تقنية عالية الملكية، لكن السفر عبر الطيران التجاري آمن جدًا [24]. لكن، ما لا يمكن تحقيقه بالموديل المملوك هو المعرفة المشتركة للأمان — القدرة على الثقة في أنظمة يثق بها طرفان غير موثوقين.
أنظمة المواطنة مثل الانتخابات تعتمد على المعرفة المشتركة والأمان. مثال آخر هو جمع الأدلة في المحكمة. مؤخرًا، في ماساتشوستس، تم إلغاء الكثير من أدلة أجهزة التنفس الكحولية [25]، بسبب إخفاء معلومات عن فشل الاختبار. اقتباس من المقال:
هل إذن كل النتائج خاطئة؟ لا. في معظم الحالات، لا توجد مشكلة في معايرة أجهزة التنفس الكحولية. لكن، بعد أن اكتشف المحققون أن المختبرات الجنائية في الولاية أخفت أدلة، وأظهرت أن المشكلة أوسع مما قالوا، كتب القاضي Frank Gaziano أن حقوق الإجراءات القانونية لجميع المتهمين قد انتهكت.
الحقوق القانونية في المحكمة تعتمد على أن تكون المعرفة المشتركة دقيقة وعادلة — لأنه بدون معرفة مشتركة، المحكمة التي تتخذ القرارات بشكل غير صحيح، قد تؤدي إلى حلقة من الانتقام الذاتي.
بالإضافة إلى قابلية التحقق، فإن الانفتاح له فوائد جوهرية. الانفتاح يتيح للمجتمعات المحلية تصميم أنظمة إدارة، وهوية، واحتياجات أخرى بطريقة تتوافق مع أهدافها. إذا كانت أنظمة التصويت مملوكة، فالدول (أو المقاطعات أو البلديات) التي تريد تجربة أنظمة جديدة ستواجه صعوبة: إما إقناع الشركات بتنفيذ قواعدها المفضلة، أو البدء من الصفر، وإتمام كل شيء لضمان الأمان. هذا يرفع تكلفة الابتكار في النظم السياسية.
في أي من هذه المجالات، ستؤدي منهجية القرصنة المفتوحة إلى منح مزيد من الصلاحيات للمحليين، سواء كانوا أفرادًا أو حكومات أو شركات. لبناء أدوات مفتوحة، يجب أن تكون الأدوات متاحة على نطاق واسع، والبنية التحتية ومكتبات الكود مجانية، لتمكين الآخرين من البناء عليها. ولتقليل الفجوة في القوة، فإن “الحقوق المعدلة” (copyleft) ذات قيمة خاصة [26].
آخر مجال مهم للتقنيات المدنية هو الأمن الفيزيائي. الكاميرات المراقبة ظهرت في العشرين سنة الماضية، وأثارت مخاوف كثيرة حول الحريات المدنية. للأسف، أعتقد أن تصاعد حروب الطائرات بدون طيار مؤخرًا سيجعل “عدم استخدام تكنولوجيا عالية الأمان” خيارًا غير ممكن. حتى لو لم تنتهك قوانين بلد معين الحريات الشخصية، فإن عدم القدرة على حماية نفسك من هجمات دول أخرى (أو شركات أو أفراد متمردين) لا معنى له. الطائرات بدون طيار تجعل هذا الهجوم أسهل بكثير. لذلك، نحتاج إلى استراتيجيات، قد تشمل أنظمة مضادة للطائرات بدون طيار، وأجهزة استشعار وكاميرات.
إذا كانت الأدوات مملوكة، فسيكون جمع البيانات غير شفاف ومركزي. وإذا كانت الأدوات مفتوحة وقابلة للتحقق، فلدينا فرصة لاعتماد طرق أفضل: أدوات آمنة تُظهر أن البيانات تُنتج وتُحذف بشكل محدود، وتُنتج نتائج محدودة فقط، وتُحذف باقي البيانات. يمكن أن يكون لدينا مستقبل أمني رقمي أكثر، يشبه الكلب الحارس الرقمي، لا السجن الرقمي الشامل. يمكن تصور عالم تكون فيه أجهزة المراقبة العامة مفتوحة المصدر وقابلة للتحقق، ويحق لأي شخص فحصها عشوائيًا. يمكن أن تقوم النوادي الحاسوبية في الجامعات بممارسات تعليمية في ذلك.
الانفتاح والمصادقية في المصادر المفتوحة
لا يمكن تجنب أن نكون مغمورين عميقًا في الأمور الرقمية في كل جانب من جوانب حياتنا (الشخصية والجماعية). بشكل افتراضي، قد نحصل على أنظمة رقمية مبنية ومدارة من قبل شركات مركزية، بهدف الربح لقلة، مع أبواب خلفية من حكوماتها، ومعظم الناس لا يشاركون في إنشائها، ولا يعرفون مدى أمانها. لكن، يمكننا أن نعمل على تحسين ذلك. تخيل عالمًا:
· لديك جهاز شخصي آمن — يجمع بين وظائف الهاتف، وأمان المحافظ المشفرة، وقابلية الفحص الميكانيكي مثل الساعة اليدوية.
· تطبيقات المراسلة مشفرة، وأنماط الرسائل مخفية عبر شبكات خلط، وكل الكود موثّق رسميًا. يمكنك أن تثق أن اتصالاتك الخاصة حقيقية وخاصة.
· أصولك المالية على السلسلة (أو منشورة كهاش وإثباتات على خوادم لضمان صحتها) وتُدار عبر محفظة على جهازك الشخصي. إذا فقدت الجهاز، يمكن استعادتها عبر مجموعة من الأجهزة، أو أفراد العائلة، أو الأصدقاء، أو المؤسسات (ليس بالضرورة الحكومة: إذا كان من السهل على أي شخص ذلك، فحتى الكنائس قد توفر ذلك).
· بنية تحتية مفتوحة المصدر من نوع Starlink، بحيث نحصل على اتصال عالمي قوي دون الاعتماد على جهة فردية.
· لديك نماذج لغة كبيرة (LLMs) مفتوحة المصدر على الجهاز، تراقب أنشطتك، وتقدم اقتراحات، وتكمل المهام تلقائيًا، وتحذرك عند تلقي معلومات خاطئة أو عند اقترابك من الخطأ. نظام التشغيل أيضًا مفتوح المصدر وموثّق رسميًا.
· ترتدي جهاز تتبع صحي شخصي على مدار الساعة، وهو مفتوح المصدر وقابل للفحص، يتيح لك الوصول إلى البيانات والتأكد من عدم وصول أحد إليها بدون إذنك.
· لدينا أنظمة إدارة أكثر تقدمًا، تستخدم الانتخاب، والمؤتمرات المدنية، والتصويت الثانوي، وآليات الديمقراطية الذكية، بالإضافة إلى طرق لاختيار الأفكار من الخبراء، لتحديد الأهداف وتحقيقها. كمشارك، يمكنك أن تثق أن النظام ينفذ القواعد كما تفهمها.
· توجد أنظمة مراقبة عامة لمتابعة المتغيرات البيولوجية (مثل مستويات CO2 و AQI، ووجود الأمراض المنقولة جويًا، ومياه الصرف الصحي). ومع ذلك، فإن هذه الأجهزة (وأي كاميرات مراقبة وطائرات بدون طيار دفاعية) مفتوحة المصدر وقابلة للتحقق، وتخضع لنظام قانوني، ويمكن للجمهور فحصها عشوائيًا.
· هذا عالم أكثر أمانًا وحرية ومساواة في الوصول على مستوى العالم. لكن تحقيقه يتطلب استثمارًا أكبر في التقنيات: أشكال أكثر تقدمًا من التشفير. أسميها ZK-SNARK، والتشفير التام المتماثل، والتشويش، لأنها تتيح لك حساب البيانات في بيئة متعددة الأطراف مع ضمانات على النتائج، مع الحفاظ على سرية البيانات والحسابات. هذا يفتح المجال لتطبيقات أكثر قوة للخصوصية. أدوات مجاورة للتشفير، مثل البلوكتشين لتمكين تطبيقات تضمن عدم التلاعب بالبيانات وعدم استبعاد المستخدمين، والخصوصية التفاضلية التي تضيف ضوضاء للبيانات لحماية الخصوصية، كلها ذات صلة هنا.
· التطبيقات والأمان على مستوى المستخدم. التطبيقات تكون آمنة فقط عندما تكون الضمانات الأمنية التي تقدمها واضحة للمستخدم وقابلة للتحقق. هذا يتطلب أُطُر برمجية تسهل بناء تطبيقات ذات خصائص أمنية قوية. والأهم، أن يتضمن ذلك أنظمة تصفح، وأنظمة تشغيل، ووسطاء آخرين (مثل LLM مراقب يعمل محليًا) يمكنها التحقق من صحة التطبيقات، وتقييم مخاطرها، وعرض هذه المعلومات للمستخدم.
· التحقق الرسمي. يمكننا استخدام أدوات الإثبات التلقائية للتحقق من أن البرامج تفي بخصائص مهمة، مثل عدم تسريب البيانات أو مقاومة التعديلات غير المصرح بها. لغة Lean أصبحت مؤخرًا لغة شعبية لهذا الغرض. بدأت هذه التقنيات تُستخدم للتحقق من خوارزميات إثبات ZK-SNARK على شبكة إيثريوم (EVM) وغيرها من الحالات ذات القيمة العالية والمخاطر العالية، وتُستخدم بشكل مماثل في العالم الأوسع. بالإضافة إلى ذلك، نحتاج إلى تقدم في ممارسات الأمان الأخرى الأكثر عادية.
خرافة أمان الشبكة في الألفينيات كانت خاطئة: الثغرات (والبوابات الخلفية) يمكن التغلب عليها. نحن “نحتاج فقط” إلى تعلم وضع الأمان في مقدمة الأهداف التنافسية الأخرى.
· أنظمة تشغيل مفتوحة المصدر وموجهة للأمان. بدأت تظهر بشكل متزايد: مثل GrapheneOS كنظام أمني موجه لأندرويد، ونواة أمان صغيرة مثل Asterinas، وHarmonyOS من هواوي (مع نسخة مفتوحة المصدر) التي تستخدم التحقق الرسمي (وأتوقع أن يظن الكثيرون “لو كانت هواوي، فبالتأكيد هناك باب خلفي”، لكن هذا يتجاهل النقطة الأساسية: طالما أنها مفتوحة، يمكن للجميع التحقق منها، ومن يصنعها لا يهم. هذا مثال جيد على كيف أن الانفتاح وقابلية التحقق يمكن أن يقاوم التقسيم العالمي). الأجهزة المفتوحة المصدر الآمنة. إذا لم تكن متأكدًا من أن الأجهزة تعمل فعليًا على البرمجيات الصحيحة، وأنها لا تسرق البيانات بشكل خفي، فليس هناك برمجيات آمنة. في هذا المجال، أركز على هدفين قصيرين المدى:
· جهاز شخصي آمن — يُعرف باسم “محفظة أجهزة” في عالم البلوكتشين، ويطلق عليه “هاتف آمن” من قبل هواة المصادر المفتوحة، والذي، بعد فهم الحاجة للأمان والمرونة، سيندمج في النهاية مع نفس المفهوم.
· البنية التحتية المادية العامة — الأقفال الذكية، وأجهزة المراقبة الحيوية التي ذكرتها أعلاه، وتقنيات “إنترنت الأشياء” بشكل عام. نحتاج إلى أن نثق بها. وهذا يتطلب أن تكون مفتوحة المصدر وقابلة للتحقق.
· أدوات مفتوحة المصدر لبناء الأجهزة المادية الآمنة. اليوم، تصميم الأجهزة يعتمد على سلسلة من الاعتمادات المغلقة المصدر، مما يزيد بشكل كبير من تكلفة التصنيع، ويجعل العملية أكثر ترخيصًا. كما يجعل التحقق من الأجهزة غير واقعي: إذا كانت أدوات تصميم الشرائح مغلقة، فلن تعرف ما الذي تتحقق منه. حتى أدوات مثل سلاسل الفحص اليوم، غالبًا، لا يمكن استخدامها في الممارسة، لأن العديد من الأدوات الضرورية مغلقة المصدر. يمكن أن يتغير كل ذلك.
· التحقق من الأجهزة (مثل IRIS والأشعة السينية). نحتاج إلى طرق لفحص الشرائح للتحقق من أنها تحتوي على المنطق الصحيح، وأنها لا تحتوي على مكونات تسمح بالتلاعب أو سرقة البيانات بشكل غير متوقع. يمكن إنجاز ذلك بشكل غير تدميري: فاحص يطلب عشوائيًا منتجات تحتوي على شرائح حاسوب (بهوية تبدو للمستخدم العادي)، ثم يفتح الشريحة ويتحقق من أن المنطق يتطابق. باستخدام IRIS أو الأشعة السينية، يمكن إنجازه بشكل غير تدميري، بحيث يمكن فحص كل شريحة على حدة.
· أجهزة مراقبة حيوية وبيئية مفتوحة المصدر ومنخفضة التكلفة، وبيئة محلية. يجب أن يتمكن المجتمع والأفراد من قياس بيئتهم، وتحديد المخاطر البيولوجية. يتضمن ذلك أنواعًا متعددة من التقنيات: أجهزة طبية شخصية مثل OpenWater، وأجهزة استشعار جودة الهواء، وأجهزة استشعار الأمراض المنقولة جويًا (مثل Varro)، ورصد بيئي أوسع.
أهمية الانفتاح وقابلية التحقق في كامل سلسلة التقنية
من هنا إلى هناك
الفرق الرئيسي بين هذا الرؤية والرؤية التقنية “التقليدية” هو أنها أكثر ودية لسيادة الأفراد وحرية ومرونة الاستخدام. الأمان لا يتحقق عبر البحث في العالم كله والتأكد من عدم وجود أشرار، بل عبر جعل العالم أكثر قوة في كل مستوى. الانفتاح يعني أن كل طبقة من بناء التقنية وتطويرها مفتوحة، وليس فقط واجهات برمجة التطبيقات المركزية. التحقق ليس حكرًا على مراجعي الشهادات المغلقين — هو حق الشعب وتشجيع اجتماعي.
أنا أؤمن أن هذا الرؤية أكثر قوة، وأكثر توافقًا مع عالمنا المجزأ في القرن الحادي والعشرين. لكن، لا نملك وقتًا لاختبارها بشكل كامل. التوجه نحو جمع البيانات المركزية، ووجود أبواب خلفية، وتقليل التحقق إلى سؤال “هل هو من صنع مطور أو مصنع موثوق؟” يتقدم بسرعة. محاولات الوصول المفتوح الحقيقي منذ عقود. ربما بدأت مع Facebook’s internet.org، وستستمر، وكل محاولة ستكون أكثر تعقيدًا من السابقة. نحتاج إلى العمل بسرعة لمنافسة هذه الطرق، وإثبات أن الحلول الأفضل ممكنة.
إذا نجحنا في تحقيق هذا الرؤية، ففهم العالم الذي نحصل عليه هو أنه نوع من المستقبل الرجعي (النوستالجيا). من ناحية، نتمتع بفوائد التقنية الأقوى، التي تسمح لنا بتحسين الصحة، وتنظيم أنفسنا بشكل أكثر كفاءة ومرونة، وحماية أنفسنا من التهديدات القديمة والجديدة. ومن ناحية أخرى، نعود إلى عالم يشبه أوائل القرن العشرين، حيث البنية التحتية مجانية، ويمكن فحصها وتعديلها حسب الحاجة، ويستطيع أي شخص أن يشارك ليس فقط كمستهلك أو “مطور تطبيقات”، بل على أي مستوى من سلسلة التقنية، ويكون واثقًا أن الأجهزة تفعل ما تقول.
تصميم من أجل قابلية التحقق له تكلفة: العديد من تحسينات الأجهزة والبرمجيات توفر سرعات عالية، لكن على حساب زيادة تعقيد التصميم أو هشاشته. المصادر المفتوحة تجعل الربح من النماذج التجارية التقليدية أكثر تحديًا. أعتقد أن هذين الأمرين مبالغ فيهما — لكن، هذا ليس شيئًا يُقنع العالم بين عشية وضحاها. هذا يطرح سؤال: ما هو الهدف القصير المدى الحقيقي؟
سأقدم جوابًا: السعي لتحقيق سلسلة تقنية مفتوحة ومتحققة بالكامل، موجهة للتطبيقات ذات الأمان العالي، غير الحاسوبية بشكل أساسي — سواء للمستهلكين أو للمؤسسات، سواء للمسافات الطويلة أو اللقاءات المباشرة. يشمل ذلك الأجهزة، والبرمجيات، والتكنولوجيا الحيوية. معظم الحسابات التي تتطلب أمانًا حقيقيًا لا تتطلب سرعة عالية، وحتى عند الحاجة، هناك طرق لدمج مكونات عالية الأداء غير موثوقة، وأخرى موثوقة ولكنها أبطأ [27]، لتحقيق مستوى عالٍ من الأداء والثقة. تحقيق الكمال في الأمان والانفتاح لكل شيء غير واقعي. لكن، يمكننا أن نبدأ بضمان توفر هاتين الخاصيتين في المجالات الأكثر أهمية.
الروابط الداخلية في النص
[28]
[29]
[30]
[31]
[14]
[32]
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
مقالة فيتاليك: لماذا نحتاج إلى عالم مفتوح وقابل للتحقق؟
المؤلف: فيتاليك
الترتيب والترجمة | RuoYan
رابط النص الأصلي:
إعلان: هذا المقال هو محتوى منقول، ويمكن للقارئ الحصول على مزيد من المعلومات عبر الرابط الأصلي. إذا كان للمؤلف أي اعتراض على شكل النشر، يرجى التواصل معنا وسنقوم بالتعديل حسب طلبه. النشر من أجل مشاركة المعلومات فقط، ولا يشكل أي نصيحة استثمارية، ولا يعبر عن وجهة نظر أو موقف وُو.
يمكن تلخيص أكبر اتجاهات القرن الحالي في عبارة “الإنترنت أصبح جزءًا من الحياة الواقعية”. من البريد الإلكتروني إلى الرسائل الفورية، ومن التمويل الرقمي إلى تتبع الصحة، وصولًا إلى واجهة الدماغ والحاسوب القادمة، حياتنا اليومية تتجه نحو التحول الرقمي الشامل. ومع ذلك، فإن هذا التحول يرافقه فرص ومخاطر هائلة. يناقش فيتاليك بوتيرين في هذا المقال لماذا نحتاج إلى تحقيق انفتاح وقابلية للتحقق حقيقيين في كامل سلسلة التقنية (البرمجيات، الأجهزة، والتكنولوجيا الحيوية)، وكيف نبني مستقبلًا رقميًا أكثر أمانًا وحرية ومساواة.
الإنترنت هو الحياة الواقعية
يمكن تلخيص أكبر اتجاهات هذا القرن حتى الآن في عبارة “الإنترنت أصبح جزءًا من الحياة الواقعية”. بدأ الأمر بالبريد الإلكتروني والرسائل الفورية. المحادثات الخاصة التي كانت تتم عبر الفم والأذن والكتابة على الورق، أصبحت الآن تعمل على بنية تحتية رقمية. ثم جاء التمويل الرقمي — بما يشمل التمويل المشفر والتمويل التقليدي نفسه الذي أصبح رقميًا. بعد ذلك، صحتنا: بفضل الهواتف الذكية، وساعات تتبع الصحة الشخصية، والبيانات المستخلصة من سلوك الشراء، تتعامل الحواسيب والشبكات مع معلومات متنوعة عن أجسامنا. خلال العشرين سنة القادمة، أتوقع أن يتغلغل هذا الاتجاه إلى مجالات أخرى، بما في ذلك العمليات الحكومية (حتى التصويت)، ومراقبة المؤشرات الفيزيائية والبيولوجية للبيئة العامة والتهديدات، وأخيرًا، عبر واجهة الدماغ والحاسوب، حتى أفكارنا الخاصة.
أعتقد أن هذه الاتجاهات حتمية؛ فوائدها كبيرة جدًا، وفي بيئة عالمية تنافسية عالية، فإن الحضارة التي ترفض هذه التقنيات ستفقد أولًا قدرتها التنافسية، ثم سيادتها. لكن، بالإضافة إلى فوائدها، تؤثر هذه التقنيات بشكل عميق على ديناميكيات القوة داخل الدول وبينها.
أكثر الحضارات استفادة من موجة التكنولوجيا الجديدة ليست تلك التي تركز على استهلاك التقنية، بل تلك التي تركز على إنتاجها. الوصول المتساوي عبر منصات وواجهات برمجة التطبيقات المركزية لن يوفر إلا جزءًا بسيطًا من الفوائد، وعند تجاوز الحدود “الطبيعية” المتوقعة، قد يفشل. علاوة على ذلك، فإن المستقبل يتطلب قدرًا كبيرًا من الثقة في التقنية. وإذا تم كسر هذه الثقة (مثل وجود أبواب خلفية، أو ثغرات أمنية)، فسنواجه مشاكل حقيقية. حتى احتمالية كسر الثقة، بحد ذاتها، قد تدفع الناس للعودة إلى أنماط ثقة اجتماعية حصرية (مثل: “هل بناه أشخاص أثق بهم؟”). هذا يخلق حوافز للانتشار: السيادي هو من يقرر حالات الاستثناء.
تجنب هذه المشاكل يتطلب وجود تقنيتين متداخلتين في كامل سلسلة التقنية: الحقيقة المفتوحة (أي المصدر المفتوح، بما يشمل الرخص المجانية) وقابلية التحقق (بما يشمل، في أفضل الأحوال، التحقق المباشر من قبل المستخدم النهائي).
الإنترنت هو الحياة الواقعية. نريد أن يكون يوتوبيا، لا ديستوبيا
أهمية الانفتاح وقابلية التحقق في المجال الصحي
شهدنا خلال جائحة كوفيد-19 عواقب عدم المساواة في الوصول إلى أدوات الإنتاج التقني. لقاحات كوفيد كانت تُنتج في عدد محدود من الدول، مما أدى إلى تفاوت كبير في توقيت حصول الدول على اللقاحات [1]. الدول الغنية حصلت على أفضل اللقاحات في 2021، بينما حصلت الدول الأخرى على لقاحات أقل جودة في 2022 أو 2023. هناك مبادرات لضمان الوصول المتساوي [2]، لكن بسبب تصميم اللقاحات بحيث تعتمد على عمليات تصنيع مملوكة ومكلفة، تعتمد على معدات مركزة وقليلة الأماكن، فإن هذه المبادرات تقتصر على قدر معين.
مخطط تغطية لقاحات كوفيد 2021-2023
المشكلة الثانية مع اللقاحات تتعلق بعدم الشفافية [3] في استراتيجيات العلم والتواصل، حيث تحاول الجهات المعنية إيهام الجمهور بأنها خالية من المخاطر أو العيوب، وهو ادعاء غير واقعي، ويؤدي في النهاية إلى زيادة عدم الثقة [4]. اليوم، تتصاعد هذه الثقة المنخفضة، وكأنها رفض لنصف قرن من العلم.
في الواقع، هاتان المشكلتان يمكن حلهما. لقاحات مثل PopVax [5]، الممولة من Balvi [6]، أقل تكلفة، وعمليات تصنيعها أكثر انفتاحًا، مما يقلل من عدم المساواة في الوصول، ويسهل تحليلها والتحقق من سلامتها وفعاليتها. يمكننا أن نذهب أبعد من ذلك في تصميم لقاحات قابلة للتحقق.
مشاكل مماثلة تنطبق على الجانب الرقمي من التكنولوجيا الحيوية. عند الحديث مع باحثين في مجال طول العمر، غالبًا ما تسمع أن مستقبل الطب المضاد للشيخوخة هو شخصي ويعتمد على البيانات. لمعرفة ما يجب أن يصفه الطبيب من أدوية وتغييرات غذائية، يحتاج الطبيب إلى فهم الحالة الحالية للجسد. وإذا أمكن جمع ومعالجة كميات هائلة من البيانات الرقمية بشكل فوري، فسيكون ذلك أكثر فاعلية.
الإنترنت هو الحياة الواقعية. نريد أن يكون يوتوبيا، لا ديستوبيا
وينطبق نفس المفهوم على التقنيات البيولوجية الدفاعية التي تهدف إلى الوقاية من المخاطر، مثل مكافحة الأوبئة. كلما اكتُشفت العدوى مبكرًا، زادت فرصة إيقافها من المصدر — حتى لو لم يُمكن ذلك، فإن كل أسبوع يمنح مزيدًا من الوقت للتحضير ووضع الاستراتيجيات. خلال فترة الوباء، معرفة أماكن الإصابة يمكن أن يكون ذا قيمة كبيرة، لأنه يسمح بنشر التدخلات بشكل فوري. إذا علم الأشخاص المصابون، وقاموا بعزل أنفسهم خلال ساعة، فإن ذلك يقلل من انتشار العدوى بمقدار 72 مرة مقارنة بنشرها بين الناس على مدى ثلاثة أيام. وإذا عرفنا أن 20% من الأماكن مسؤولة عن 80% من الانتشار، فإن تحسين جودة الهواء في تلك المناطق يمكن أن يحقق فوائد إضافية. كل ذلك يتطلب (i) عددًا كبيرًا من الحساسات، و(ii) قدرة الحساسات على التواصل الفوري مع أنظمة أخرى لتبادل المعلومات.
وإذا تطورنا أكثر نحو الخيال العلمي، فسنصل إلى واجهة الدماغ والحاسوب، التي يمكن أن ترفع من إنتاجية الإنسان بشكل هائل، وتساعد على فهم بعضنا البعض بشكل أفضل عبر التواصل العقلي، وتفتح مسارات أكثر أمانًا نحو ذكاء اصطناعي عالي الذكاء.
إذا كانت بنية التتبع الصحي (الشخصي والمكاني) مملوكة، فستكون البيانات بشكل افتراضي في أيدي الشركات الكبرى. هذه الشركات قادرة على بناء تطبيقات متنوعة على أساسها، بينما الآخرون لا يستطيعون. قد توفر الوصول عبر API، لكن الوصول سيكون محدودًا ويُستخدم لاحتكار الأرباح، ويمكن إلغاؤه في أي وقت. هذا يعني أن قلة من الأشخاص والشركات يمكنها الوصول إلى أهم مكونات التقنية في القرن الواحد والعشرين، مما يحد من من يمكنه جني الفوائد الاقتصادية منها.
من ناحية أخرى، إذا كانت بيانات الصحة الشخصية غير آمنة، فسيتمكن القراصنة من ابتزازك باستخدام أي مشكلة صحية، وتعديل أسعار التأمين والرعاية الصحية لاستغلالك، وإذا تضمنت البيانات تتبع الموقع، فسيعرفون أين أنت عند الاختطاف. من ناحية أخرى، يمكن أن تُستخدم بيانات الموقع (التي تتعرض للاختراق بشكل متكرر [7]) لاستنتاج معلومات عن صحتك. وإذا تعرضت واجهة الدماغ والحاسوب للاختراق، فذلك يعني أن خصومك يقرؤون (أو يكتبون) أفكارك حرفيًا. هذا لم يعد خيالًا علميًا: انظر هنا [8] كيف يمكن أن تؤدي هجمات القراصنة على واجهة الدماغ والحاسوب إلى فقدان السيطرة على الحركة.
بشكل عام، هناك فوائد هائلة، لكن مع مخاطر كبيرة أيضًا: التركيز على الانفتاح وقابلية التحقق مناسب جدًا لتخفيف هذه المخاطر.
أهمية الانفتاح وقابلية التحقق في التقنيات الرقمية الشخصية والتجارية
قبل بضعة أشهر، اضطررت لملء وتوقيع نموذج قانوني ضروري. كنت خارج البلاد حينها. يوجد نظام توقيع إلكتروني وطني، لكن لم أقم بضبطه. اضطررت لطباعة النموذج، وتوقيعه، والذهاب إلى DHL القريب، وقضيت وقتًا طويلًا في ملء النموذج الورقي، ثم دفعت رسوم الشحن ليصل إلى الطرف الآخر من العالم. الوقت المستغرق: نصف ساعة، والتكلفة: 119 دولارًا. في نفس اليوم، كان علي توقيع معاملة (رقمية) لتنفيذ عملية على شبكة إيثريوم. الوقت: 5 ثوانٍ، التكلفة: 0.10 دولار (وبصراحة، بدون البلوكتشين، يمكن التوقيع مجانًا تمامًا).
هذه القصص شائعة جدًا في إدارة الشركات أو المنظمات غير الربحية، وحقوق الملكية الفكرية، وغيرها. خلال العقد الماضي، يمكنك أن تجدها في جزء كبير من عروض الشركات الناشئة في مجال البلوكتشين. بالإضافة إلى ذلك، هناك “ممارسة الحقوق الرقمية” التي تعتبر الأم لكل الاستخدامات: الدفع والتمويل.
بالطبع، كل ذلك ينطوي على مخاطر كبيرة: ماذا لو تعرضت البرمجيات أو الأجهزة للاختراق؟ هذا هو الخطر الذي أدركه مبكرًا في عالم التشفير: البلوكتشين غير مرخص ولامركزي، فإذا فقدت الوصول إلى أموالك [9]، فلن تجد مصدرًا للمساعدة، لا موارد، ولا عمّ في السماء يمكن أن يساعدك. ليست مفاتيحك، ليست عملاتك. لهذا السبب، فكر مبكرًا في التوقيعات المتعددة [10]، والمحافظ الاجتماعية [11]، والمحافظ المادية [12]. ومع ذلك، في الواقع، هناك العديد من الحالات التي تفتقر إلى وجود عمّ موثوق به، وليس ذلك خيارًا أيديولوجيًا، بل جزء من السيناريو. في الواقع، حتى في التمويل التقليدي، “العم في السماء” لا يمكنه حماية معظم الناس: فمثلًا، 4% فقط من ضحايا الاحتيال يستعيدون خسائرهم [13]. في حالات إدارة البيانات الشخصية، حتى من الناحية المبدئية، لا يمكن استرداد التسريبات. لذلك، نحتاج إلى حقيقة قابلة للتحقق وأمان حقيقي — قابلية التحقق من البرمجيات والأجهزة النهائية.
اقتراح تقنية لفحص تصنيع شرائح الحاسوب بشكل صحيح
المهم، في حالة الأجهزة، المخاطر التي نحاول منعها تتجاوز بكثير سؤال “هل الصانع شرير؟”. المشكلة هي وجود العديد من الاعتمادات، ومعظمها مغلق المصدر، وأي إهمال فيها قد يؤدي إلى نتائج أمنية غير مقبولة. تظهر هذه الورقة أمثلة حديثة [14]، توضح كيف أن اختيارات المعمارية الدقيقة يمكن أن تضعف مقاومة القنوات الجانبية في تصميم يُثبت أمانه نظريًا عند النظر إلى البرمجيات فقط. هجمات مثل EUCLEAK [15] تعتمد على أن العديد من المكونات مملوكة، مما يصعب اكتشاف الثغرات. وإذا تم تدريب نماذج الذكاء الاصطناعي على أجهزة معطوبة [16]، يمكن أن تُدرج خلفيات خفية أثناء التدريب.
مشكلة أخرى في هذه الحالات، هي عيوب الأنظمة المغلقة والمركزية، حتى لو كانت آمنة تمامًا. المركزية تخلق نفوذًا مستمرًا بين الأفراد، والشركات، والدول: إذا كانت البنية التحتية الأساسية لديك من بناء شركة أو دولة غير موثوق بها، فستكون عرضة للضغط (انظر Henry Farrell حول تسليح الاعتمادية المتبادلة [18]). هذا هو الهدف من التشفير — لكنه يمتد إلى مجالات أوسع من التمويل.
أهمية الانفتاح وقابلية التحقق في تقنيات المواطنة الرقمية
أتحدث كثيرًا مع من يسعون لإيجاد أنظمة حكم أفضل لمختلف حالات القرن الحادي والعشرين. بعضهم، مثل Audrey Tang [19]، يحاولون رفع كفاءة الأنظمة السياسية القائمة، من خلال تمكين المجتمعات المحلية المفتوحة المصدر، واستخدام مؤتمرات المواطنين، والانتخابات الثانوية، وآليات التصويت المباشر. آخرون يبنون من الصفر: هنا مشروع [20] حديث من قبل بعض علماء السياسة الروس المقيمين في روسيا، يتضمن دستورًا يضمن الحرية الشخصية، والحكم المحلي، ويؤيد السلام، ويعادي العدوان، ويعتمد على الديمقراطية المباشرة بشكل غير مسبوق. آخرون، مثل الاقتصاديين الذين يعملون على ضريبة قيمة الأراضي أو تسعير الازدحام، يسعون لتحسين الاقتصاد الوطني.
قد يكون لدى كل شخص حماس مختلف تجاه كل فكرة، لكن هناك قاسم مشترك بينها جميعًا: المشاركة عالية النطاق، لذلك أي تطبيق عملي يجب أن يكون رقميًا. الورق والقلم، فيما يخص سجل الملكية، والانتخابات التي تُجرى كل أربع سنوات، مقبول، لكن أي شيء يتطلب إدخالًا أكثر تكرارًا أو عرضة لعرض النطاق، غير ممكن.
لكن، عبر التاريخ، كان الباحثون في أمن المعلومات متشككين أو معادين لفكرة التصويت الإلكتروني. هنا ملخص جيد [21] لرفض التصويت الإلكتروني. ينص على:
أولًا، التقنية “صندوق أسود”، مما يعني أن الجمهور غير مسموح له بالوصول إلى برمجيات آلات التصويت. على الرغم من أن الشركات تحمي برمجياتها لمنع الاحتيال (وتفوق على المنافسة)، إلا أن ذلك يمنع الجمهور من معرفة كيف تعمل البرمجيات. التلاعب بالبرمجيات لإنتاج نتائج احتيالية سيكون بسيطًا. علاوة على ذلك، المنافسون في بيع الآلات يتنافسون، ولا يوجد ضمان أن تكون الآلات مصممة لمصلحة الناخبين ودقة الأصوات.
هناك العديد من الحالات الواقعية [22] التي تثبت أن هذا الشك مبرر.
تحليل نقدي لانتخابات إستونيا الإلكترونية 2014 [23]
هذه الحجج تنطبق على جميع الحالات الأخرى. لكني أتوقع أنه مع تقدم التقنية، ستصبح ردود الفعل “دعونا لا نفعل” أقل واقعية في مجالات واسعة. العالم يتغير بسرعة بفضل التقنية، وسيتلاشى تدريجيًا النظام الذي لا يتبع هذا الاتجاه، ويصبح أقل صلة بالأفراد والمجتمع. لذلك، نحتاج إلى بديل: أن ننجز الأمور الصعبة حقًا، ونكتشف كيف نجعل الحلول التقنية المعقدة آمنة وقابلة للتحقق.
نظريًا، “الأمان وقابلية التحقق” و"المصدر المفتوح" هما شيئان مختلفان. بعض الأمور مغلقة المصدر وآمنة تمامًا: الطائرات، على سبيل المثال، تقنية عالية الملكية، لكن السفر عبر الطيران التجاري آمن جدًا [24]. لكن، ما لا يمكن تحقيقه بالموديل المملوك هو المعرفة المشتركة للأمان — القدرة على الثقة في أنظمة يثق بها طرفان غير موثوقين.
أنظمة المواطنة مثل الانتخابات تعتمد على المعرفة المشتركة والأمان. مثال آخر هو جمع الأدلة في المحكمة. مؤخرًا، في ماساتشوستس، تم إلغاء الكثير من أدلة أجهزة التنفس الكحولية [25]، بسبب إخفاء معلومات عن فشل الاختبار. اقتباس من المقال:
هل إذن كل النتائج خاطئة؟ لا. في معظم الحالات، لا توجد مشكلة في معايرة أجهزة التنفس الكحولية. لكن، بعد أن اكتشف المحققون أن المختبرات الجنائية في الولاية أخفت أدلة، وأظهرت أن المشكلة أوسع مما قالوا، كتب القاضي Frank Gaziano أن حقوق الإجراءات القانونية لجميع المتهمين قد انتهكت.
الحقوق القانونية في المحكمة تعتمد على أن تكون المعرفة المشتركة دقيقة وعادلة — لأنه بدون معرفة مشتركة، المحكمة التي تتخذ القرارات بشكل غير صحيح، قد تؤدي إلى حلقة من الانتقام الذاتي.
بالإضافة إلى قابلية التحقق، فإن الانفتاح له فوائد جوهرية. الانفتاح يتيح للمجتمعات المحلية تصميم أنظمة إدارة، وهوية، واحتياجات أخرى بطريقة تتوافق مع أهدافها. إذا كانت أنظمة التصويت مملوكة، فالدول (أو المقاطعات أو البلديات) التي تريد تجربة أنظمة جديدة ستواجه صعوبة: إما إقناع الشركات بتنفيذ قواعدها المفضلة، أو البدء من الصفر، وإتمام كل شيء لضمان الأمان. هذا يرفع تكلفة الابتكار في النظم السياسية.
في أي من هذه المجالات، ستؤدي منهجية القرصنة المفتوحة إلى منح مزيد من الصلاحيات للمحليين، سواء كانوا أفرادًا أو حكومات أو شركات. لبناء أدوات مفتوحة، يجب أن تكون الأدوات متاحة على نطاق واسع، والبنية التحتية ومكتبات الكود مجانية، لتمكين الآخرين من البناء عليها. ولتقليل الفجوة في القوة، فإن “الحقوق المعدلة” (copyleft) ذات قيمة خاصة [26].
آخر مجال مهم للتقنيات المدنية هو الأمن الفيزيائي. الكاميرات المراقبة ظهرت في العشرين سنة الماضية، وأثارت مخاوف كثيرة حول الحريات المدنية. للأسف، أعتقد أن تصاعد حروب الطائرات بدون طيار مؤخرًا سيجعل “عدم استخدام تكنولوجيا عالية الأمان” خيارًا غير ممكن. حتى لو لم تنتهك قوانين بلد معين الحريات الشخصية، فإن عدم القدرة على حماية نفسك من هجمات دول أخرى (أو شركات أو أفراد متمردين) لا معنى له. الطائرات بدون طيار تجعل هذا الهجوم أسهل بكثير. لذلك، نحتاج إلى استراتيجيات، قد تشمل أنظمة مضادة للطائرات بدون طيار، وأجهزة استشعار وكاميرات.
إذا كانت الأدوات مملوكة، فسيكون جمع البيانات غير شفاف ومركزي. وإذا كانت الأدوات مفتوحة وقابلة للتحقق، فلدينا فرصة لاعتماد طرق أفضل: أدوات آمنة تُظهر أن البيانات تُنتج وتُحذف بشكل محدود، وتُنتج نتائج محدودة فقط، وتُحذف باقي البيانات. يمكن أن يكون لدينا مستقبل أمني رقمي أكثر، يشبه الكلب الحارس الرقمي، لا السجن الرقمي الشامل. يمكن تصور عالم تكون فيه أجهزة المراقبة العامة مفتوحة المصدر وقابلة للتحقق، ويحق لأي شخص فحصها عشوائيًا. يمكن أن تقوم النوادي الحاسوبية في الجامعات بممارسات تعليمية في ذلك.
الانفتاح والمصادقية في المصادر المفتوحة
لا يمكن تجنب أن نكون مغمورين عميقًا في الأمور الرقمية في كل جانب من جوانب حياتنا (الشخصية والجماعية). بشكل افتراضي، قد نحصل على أنظمة رقمية مبنية ومدارة من قبل شركات مركزية، بهدف الربح لقلة، مع أبواب خلفية من حكوماتها، ومعظم الناس لا يشاركون في إنشائها، ولا يعرفون مدى أمانها. لكن، يمكننا أن نعمل على تحسين ذلك. تخيل عالمًا:
· لديك جهاز شخصي آمن — يجمع بين وظائف الهاتف، وأمان المحافظ المشفرة، وقابلية الفحص الميكانيكي مثل الساعة اليدوية.
· تطبيقات المراسلة مشفرة، وأنماط الرسائل مخفية عبر شبكات خلط، وكل الكود موثّق رسميًا. يمكنك أن تثق أن اتصالاتك الخاصة حقيقية وخاصة.
· أصولك المالية على السلسلة (أو منشورة كهاش وإثباتات على خوادم لضمان صحتها) وتُدار عبر محفظة على جهازك الشخصي. إذا فقدت الجهاز، يمكن استعادتها عبر مجموعة من الأجهزة، أو أفراد العائلة، أو الأصدقاء، أو المؤسسات (ليس بالضرورة الحكومة: إذا كان من السهل على أي شخص ذلك، فحتى الكنائس قد توفر ذلك).
· بنية تحتية مفتوحة المصدر من نوع Starlink، بحيث نحصل على اتصال عالمي قوي دون الاعتماد على جهة فردية.
· لديك نماذج لغة كبيرة (LLMs) مفتوحة المصدر على الجهاز، تراقب أنشطتك، وتقدم اقتراحات، وتكمل المهام تلقائيًا، وتحذرك عند تلقي معلومات خاطئة أو عند اقترابك من الخطأ. نظام التشغيل أيضًا مفتوح المصدر وموثّق رسميًا.
· ترتدي جهاز تتبع صحي شخصي على مدار الساعة، وهو مفتوح المصدر وقابل للفحص، يتيح لك الوصول إلى البيانات والتأكد من عدم وصول أحد إليها بدون إذنك.
· لدينا أنظمة إدارة أكثر تقدمًا، تستخدم الانتخاب، والمؤتمرات المدنية، والتصويت الثانوي، وآليات الديمقراطية الذكية، بالإضافة إلى طرق لاختيار الأفكار من الخبراء، لتحديد الأهداف وتحقيقها. كمشارك، يمكنك أن تثق أن النظام ينفذ القواعد كما تفهمها.
· توجد أنظمة مراقبة عامة لمتابعة المتغيرات البيولوجية (مثل مستويات CO2 و AQI، ووجود الأمراض المنقولة جويًا، ومياه الصرف الصحي). ومع ذلك، فإن هذه الأجهزة (وأي كاميرات مراقبة وطائرات بدون طيار دفاعية) مفتوحة المصدر وقابلة للتحقق، وتخضع لنظام قانوني، ويمكن للجمهور فحصها عشوائيًا.
· هذا عالم أكثر أمانًا وحرية ومساواة في الوصول على مستوى العالم. لكن تحقيقه يتطلب استثمارًا أكبر في التقنيات: أشكال أكثر تقدمًا من التشفير. أسميها ZK-SNARK، والتشفير التام المتماثل، والتشويش، لأنها تتيح لك حساب البيانات في بيئة متعددة الأطراف مع ضمانات على النتائج، مع الحفاظ على سرية البيانات والحسابات. هذا يفتح المجال لتطبيقات أكثر قوة للخصوصية. أدوات مجاورة للتشفير، مثل البلوكتشين لتمكين تطبيقات تضمن عدم التلاعب بالبيانات وعدم استبعاد المستخدمين، والخصوصية التفاضلية التي تضيف ضوضاء للبيانات لحماية الخصوصية، كلها ذات صلة هنا.
· التطبيقات والأمان على مستوى المستخدم. التطبيقات تكون آمنة فقط عندما تكون الضمانات الأمنية التي تقدمها واضحة للمستخدم وقابلة للتحقق. هذا يتطلب أُطُر برمجية تسهل بناء تطبيقات ذات خصائص أمنية قوية. والأهم، أن يتضمن ذلك أنظمة تصفح، وأنظمة تشغيل، ووسطاء آخرين (مثل LLM مراقب يعمل محليًا) يمكنها التحقق من صحة التطبيقات، وتقييم مخاطرها، وعرض هذه المعلومات للمستخدم.
· التحقق الرسمي. يمكننا استخدام أدوات الإثبات التلقائية للتحقق من أن البرامج تفي بخصائص مهمة، مثل عدم تسريب البيانات أو مقاومة التعديلات غير المصرح بها. لغة Lean أصبحت مؤخرًا لغة شعبية لهذا الغرض. بدأت هذه التقنيات تُستخدم للتحقق من خوارزميات إثبات ZK-SNARK على شبكة إيثريوم (EVM) وغيرها من الحالات ذات القيمة العالية والمخاطر العالية، وتُستخدم بشكل مماثل في العالم الأوسع. بالإضافة إلى ذلك، نحتاج إلى تقدم في ممارسات الأمان الأخرى الأكثر عادية.
خرافة أمان الشبكة في الألفينيات كانت خاطئة: الثغرات (والبوابات الخلفية) يمكن التغلب عليها. نحن “نحتاج فقط” إلى تعلم وضع الأمان في مقدمة الأهداف التنافسية الأخرى.
· أنظمة تشغيل مفتوحة المصدر وموجهة للأمان. بدأت تظهر بشكل متزايد: مثل GrapheneOS كنظام أمني موجه لأندرويد، ونواة أمان صغيرة مثل Asterinas، وHarmonyOS من هواوي (مع نسخة مفتوحة المصدر) التي تستخدم التحقق الرسمي (وأتوقع أن يظن الكثيرون “لو كانت هواوي، فبالتأكيد هناك باب خلفي”، لكن هذا يتجاهل النقطة الأساسية: طالما أنها مفتوحة، يمكن للجميع التحقق منها، ومن يصنعها لا يهم. هذا مثال جيد على كيف أن الانفتاح وقابلية التحقق يمكن أن يقاوم التقسيم العالمي). الأجهزة المفتوحة المصدر الآمنة. إذا لم تكن متأكدًا من أن الأجهزة تعمل فعليًا على البرمجيات الصحيحة، وأنها لا تسرق البيانات بشكل خفي، فليس هناك برمجيات آمنة. في هذا المجال، أركز على هدفين قصيرين المدى:
· جهاز شخصي آمن — يُعرف باسم “محفظة أجهزة” في عالم البلوكتشين، ويطلق عليه “هاتف آمن” من قبل هواة المصادر المفتوحة، والذي، بعد فهم الحاجة للأمان والمرونة، سيندمج في النهاية مع نفس المفهوم.
· البنية التحتية المادية العامة — الأقفال الذكية، وأجهزة المراقبة الحيوية التي ذكرتها أعلاه، وتقنيات “إنترنت الأشياء” بشكل عام. نحتاج إلى أن نثق بها. وهذا يتطلب أن تكون مفتوحة المصدر وقابلة للتحقق.
· أدوات مفتوحة المصدر لبناء الأجهزة المادية الآمنة. اليوم، تصميم الأجهزة يعتمد على سلسلة من الاعتمادات المغلقة المصدر، مما يزيد بشكل كبير من تكلفة التصنيع، ويجعل العملية أكثر ترخيصًا. كما يجعل التحقق من الأجهزة غير واقعي: إذا كانت أدوات تصميم الشرائح مغلقة، فلن تعرف ما الذي تتحقق منه. حتى أدوات مثل سلاسل الفحص اليوم، غالبًا، لا يمكن استخدامها في الممارسة، لأن العديد من الأدوات الضرورية مغلقة المصدر. يمكن أن يتغير كل ذلك.
· التحقق من الأجهزة (مثل IRIS والأشعة السينية). نحتاج إلى طرق لفحص الشرائح للتحقق من أنها تحتوي على المنطق الصحيح، وأنها لا تحتوي على مكونات تسمح بالتلاعب أو سرقة البيانات بشكل غير متوقع. يمكن إنجاز ذلك بشكل غير تدميري: فاحص يطلب عشوائيًا منتجات تحتوي على شرائح حاسوب (بهوية تبدو للمستخدم العادي)، ثم يفتح الشريحة ويتحقق من أن المنطق يتطابق. باستخدام IRIS أو الأشعة السينية، يمكن إنجازه بشكل غير تدميري، بحيث يمكن فحص كل شريحة على حدة.
· أجهزة مراقبة حيوية وبيئية مفتوحة المصدر ومنخفضة التكلفة، وبيئة محلية. يجب أن يتمكن المجتمع والأفراد من قياس بيئتهم، وتحديد المخاطر البيولوجية. يتضمن ذلك أنواعًا متعددة من التقنيات: أجهزة طبية شخصية مثل OpenWater، وأجهزة استشعار جودة الهواء، وأجهزة استشعار الأمراض المنقولة جويًا (مثل Varro)، ورصد بيئي أوسع.
أهمية الانفتاح وقابلية التحقق في كامل سلسلة التقنية
من هنا إلى هناك
الفرق الرئيسي بين هذا الرؤية والرؤية التقنية “التقليدية” هو أنها أكثر ودية لسيادة الأفراد وحرية ومرونة الاستخدام. الأمان لا يتحقق عبر البحث في العالم كله والتأكد من عدم وجود أشرار، بل عبر جعل العالم أكثر قوة في كل مستوى. الانفتاح يعني أن كل طبقة من بناء التقنية وتطويرها مفتوحة، وليس فقط واجهات برمجة التطبيقات المركزية. التحقق ليس حكرًا على مراجعي الشهادات المغلقين — هو حق الشعب وتشجيع اجتماعي.
أنا أؤمن أن هذا الرؤية أكثر قوة، وأكثر توافقًا مع عالمنا المجزأ في القرن الحادي والعشرين. لكن، لا نملك وقتًا لاختبارها بشكل كامل. التوجه نحو جمع البيانات المركزية، ووجود أبواب خلفية، وتقليل التحقق إلى سؤال “هل هو من صنع مطور أو مصنع موثوق؟” يتقدم بسرعة. محاولات الوصول المفتوح الحقيقي منذ عقود. ربما بدأت مع Facebook’s internet.org، وستستمر، وكل محاولة ستكون أكثر تعقيدًا من السابقة. نحتاج إلى العمل بسرعة لمنافسة هذه الطرق، وإثبات أن الحلول الأفضل ممكنة.
إذا نجحنا في تحقيق هذا الرؤية، ففهم العالم الذي نحصل عليه هو أنه نوع من المستقبل الرجعي (النوستالجيا). من ناحية، نتمتع بفوائد التقنية الأقوى، التي تسمح لنا بتحسين الصحة، وتنظيم أنفسنا بشكل أكثر كفاءة ومرونة، وحماية أنفسنا من التهديدات القديمة والجديدة. ومن ناحية أخرى، نعود إلى عالم يشبه أوائل القرن العشرين، حيث البنية التحتية مجانية، ويمكن فحصها وتعديلها حسب الحاجة، ويستطيع أي شخص أن يشارك ليس فقط كمستهلك أو “مطور تطبيقات”، بل على أي مستوى من سلسلة التقنية، ويكون واثقًا أن الأجهزة تفعل ما تقول.
تصميم من أجل قابلية التحقق له تكلفة: العديد من تحسينات الأجهزة والبرمجيات توفر سرعات عالية، لكن على حساب زيادة تعقيد التصميم أو هشاشته. المصادر المفتوحة تجعل الربح من النماذج التجارية التقليدية أكثر تحديًا. أعتقد أن هذين الأمرين مبالغ فيهما — لكن، هذا ليس شيئًا يُقنع العالم بين عشية وضحاها. هذا يطرح سؤال: ما هو الهدف القصير المدى الحقيقي؟
سأقدم جوابًا: السعي لتحقيق سلسلة تقنية مفتوحة ومتحققة بالكامل، موجهة للتطبيقات ذات الأمان العالي، غير الحاسوبية بشكل أساسي — سواء للمستهلكين أو للمؤسسات، سواء للمسافات الطويلة أو اللقاءات المباشرة. يشمل ذلك الأجهزة، والبرمجيات، والتكنولوجيا الحيوية. معظم الحسابات التي تتطلب أمانًا حقيقيًا لا تتطلب سرعة عالية، وحتى عند الحاجة، هناك طرق لدمج مكونات عالية الأداء غير موثوقة، وأخرى موثوقة ولكنها أبطأ [27]، لتحقيق مستوى عالٍ من الأداء والثقة. تحقيق الكمال في الأمان والانفتاح لكل شيء غير واقعي. لكن، يمكننا أن نبدأ بضمان توفر هاتين الخاصيتين في المجالات الأكثر أهمية.
الروابط الداخلية في النص
[28]
[29]
[30]
[31]
[14]
[32]
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]