“نحن نفسد فكرة هذه الشبكة المختلطة منذ 39 عاماً”.
هكذا قدَّم رئيس المطوِّرين ديفيد ستينتون تقنية الخلط التي تقوم عليها شركة نيم تكنولوجيز Nym Technologies، وهي شركة ناشئة تقدِّم خدمات إخفاء الهوية وتتمتع بكوكبةٍ من نشطاء الخصوصية وأسماءٍ ثقيلةٍ في علم التشفير من جميع أنحاء العالم.
إنها بنيةٌ تحتيةٌ قائمةٌ على نظام إخفاءٍ للهوية كاد يسقط من الذاكرة العامة، وتحمل اسم الشبكات المختلَطة، ونيم حالياً هي على مشارف مرحلة إثبات المفهوم عقب برنامج حضانةٍ استمرَّ 10 أسابيع مع بَينانس لابز Binance Labs.
فما هو هدف المشروع؟ وفقاً لهاري هالبين -مستشارٌ لشركة بانورامكس Panoramix السابقة لنيم- الغاية هي “إخفاء هوية كل شيء في العالم”.
وقام استعراض التكنولوجيا الحديثة على محفظة عملات مشفرة في مرحلة إثبات المفهوم صمَّمها مطوِّر البتكوين الثوري أمير تاكي، ويطلق عليها “دارك واليت Darkwallet 2.0″، تيمناً بمحفظة بتكوين حافظةٍ للخصوصية صمَّمها عام 2014 تشترك معها في الاسم ذاته.
وصرَّح تاكي لموقع كوين ديسك CoinDesk: “نحن نجمع بعض أرقى الأكاديميين في العالم لكي نستطيع تطوير عملةٍ مشفرةٍ محميةٍ بالكامل من التتبع وغير قابلةٍ للربط”.
وفي نسختها الأولى، وضع تاكي كوداً لتنفيذ ميمبل ويمبل Mimblewimble، وهو بروتوكول مصنوع لحماية الخصوصية يحقِّق قدراً عالياً من قابلية التوسع من خلال دمج المعاملات ببعضها على البلوكتشين. وفي ما يلي، قال تاكي إن دارك واليت 2.0 من المحتمل أن تكون قادرةً على إرسال المعاملات بأية عملةٍ مشفرةٍ.
وهذا أمرٌ مميزٌ لأنه مع أن العملات المشفرة المهتمة بالخصوصية أمثال المونيرو (XMR) والزد كاش (ZEC) تخفي المعاملات على البلوكتشين نفسها، فما زالت الوسيلة تكشف المعلومات على مستوى الشبكة.
على سبيل المثال، التفاصيل الحساسة مثل عناوين بروتوكول الإنترنت وبيانات المواقع يمكن الإفصاح عنها. وبينما تقدِّم الحلول مثل تور Tor والشبكات الخاصة الافتراضية (VPN) وسائل لإخفاء هذه المعلومات، فكلها تأتي بعيوبٍ تتأهب نيم لحلِّها.
وليست دارك واليت سوى الخطوة الأولى نحو نظامٍ إيكولوجيٍّ مخفي الهوية تعتزم نيم دعمه. ومستقبلاً، تهدف نيم إلى توفير منصةٍ مفتوحةٍ تتيح للتطبيقات محسَّنة الخصوصية تحقيق نفسها. وبالنسبة للعاملين على المشروع، هذا أمرٌ محوريٌّ لأجل حفظ الحرية في العصر الرقمي.
إذ قال هالبين لموقع كوين ديسك: “من المحال أن تنال الحرية تحت نظامٍ من الرقابة الشاملة التي تحاول التحكُّم في جميع أفعالك والتلاعب بها”. مضيفاً: “السبيل الوحيد للقتال بفعاليةٍ لأجل الحرية في عصر الرقابة الذي نعيش فيه هي تصميم تكنولوجياتٍ محسِّنَةٍ للخصوصية واستعمالها”.
حلم نشطاء التشفير
في ظلِّ شمولية مساعي نيم تكنولوجيز، الخطوة الأولى من المشروع هي تصميم محفظة عملاتٍ مشفرةٍ بإمكانها إخفاء الهوية على مستوى الشبكة للعملات المشفرة المركِّزة على الخصوصية.
إذ قال هالبين: “لم نشهد تقدُّماً كبيراً في ما ندعوه حمايةً من التتبع على مستوى الشبكة، أي القدرة على الاختفاء فعلياً، ليس على مستوى البلوكتشين، وإنما على مستوى معاملات النظير إلى النظير، وماهية النظير الذي تأتي منه معاملةٌ بعينها”. يُذكَر أن هالبين هو باحثٌ في المعهد الفرنسي للبحوث في علوم الحاسوب والأتمتة (INRIA) في باريس، وعضوٌ سابقٌ في فريق رابطة الشبكة العالمية.
وتحلُّ الشبكات المختلطة المشكلة المذكورة عن طريق إخفاء المعلومات عن هوية المُرسِل والمستقبِل، والتي ستظلُّ غير قابلةٍ للربط حتى لو راقب أحد المعتدين جميع أركان الشبكة. وعلى نحوٍ مشابهٍ، أوضح هالبين أنه حتى لو اخترق المعتدون الشبكة المختلطة، فلن يتطلَّب الحفاظ على الخصائص الأمنية ذاتها سوى عُقدةٍ صادقةٍ واحدةٍ.
وبهذا، تُبدِي دارك واليت، ثمرة ابتكار تاكي، أن الشبكات المختلطة يمكن استغلالها لكي تحقِّق العملات المشفرة قدراً أمتن من الحماية من التتبع -حتى ضد المُعتَدين الدوليين- وهو شيءٌ يصفه هالبين بأنه “حلم نشطاء التشفير”.
وصرَّح هالبين قائلاً: “من خلال إخفاء البيانات الوصفية فحسب على مستوى الشبكة يمكنك بالفعل أن تطمئن على أن تطبيقك يوفِّر خصوصيةً حقيقيةً. وإلا يمكن للمُعتَدين المهرة دوماً انتهاك خصوصيتك”.
واتَّفق تاكي مع هذه النظرة، مصرِّحاً إلى كوين ديسك بأن الأدوات، كالعملات المشفرة مخفية الهوية تماماً، ستمكِّن الأفراد من مقاومة القوى التنظيمية الجائرة، ولهذا أهميةٌ خاصةٌ لا سيما وأن الحكومات تسعى لمراقبة حتى العملات المركِّزة على الخصوصية.
وفسَّر قائلاً: “نحن في سباق تسلُّحٍ بين الجهات التنظيمية التي تتحرك بسرعة القانون والتكنولوجيا التي تتحرك بسرعة الضوء، وإذا تحلَّينا بالاستعداد للصراع فهذه معركةٌ ستخسرها الدولة”.
الشبكات المختلطة
بالعودة إلى الوراء، نجد أن نيم تكنولوجيز هي ثمرة بحوثٍ فوَّضها في الأصل الاتحاد الأوروبي في أعقاب تسريبات سنودن عام 2013، على هيئة شركة بارانومسكس: مشروع بحثي مشترك بين عدة جامعاتٍ يجري العمل عليه منذ أربعة أعوامٍ.
وكجزءٍ من بحوث بانورامكس، ابتكر جورج دانيزيس من كلية لندن الجامعية نظاماً يحمل اسم لوبِكس Loopix بالزمالة مع تلميذته، آنيا بيوتروفسكا. يُذكَر أن دانيزيس هو صانع أول نُسَخٍ من الشبكات المختلطة.
وقال دانيزيس: “سيأخذ مشروع نيم بعض تلك النُسَخ ويجعل منها فعلياً منتجاتٍ”.
كانت الشبكات المختلطة حلماً أسطورياً لنشطاء التشفير، وكانت ثمرة فكر ديفيد تشاوم في عام 1979. إلا أنها هُجِرت لاحقاً لأجل منتجاتٍ مثل تور Tor، برمجية إخفاء الهوية الشهيرة المفعَّلة منذ عام 2002.
وكان الاستخدام الأول للشبكات المختلطة في خدمات البريد الإلكتروني، وهي تعمل عن طريق خلط المعلومات ببعضها داخل النظام، وبذلك حين إغلاقه يكون غير قابلٍ للمطابقة مع أية معلوماتٍ أُدخِلَت.
في الأيام الأولى، كانت النُسَخ السابقة من الشبكات المختلطة تستعمل التأخيرات الزمنية time delays لكسر نمط المعلومات عند دخولها إلى النظام وخروجها منه. ولكن في غياب أي مؤشِّرٍ على المدة التي قد تستغرقها معالجة الرسائل، كانت تكلفة هذا باهظةً على تجربة المستخدم.
وبذلك، يحتفظ نظام لوبِكس بانخفاض هذا التأخير الزمني -المعروف كذلك باسم الكُمُون- ولكنه يفعل ذلك دون التضحية بإخفاء الهوية. على وجه التحديد، يعمل عن طريق إدخال كمياتٍ كبيرةً من المرور الساتر في النظام، مما يكسر النمط بين الرسائل في مقابل عرض النطاق.
وعقَّب دانيزيس على هذا قائلاً: “سنحتفظ بالانخفاض الشديد للكُمُون، لكي تصل بالسرعة الكافية، لكننا سنُدخِل كثيراً من المرور عديم القيمة الذي دوره الوحيد هو إرباك المعتَدي”.
واستطرد قائلاً: “بما أن عرض النطاق أرخص هذه الأيام فذلك لا يُزعِج أي أحدٍ. الاتصال بلوبِكس سيكون أسهل من مشاهدة نتفليكس Netflix أو أي شيءٍ من هذا القبيل”.
أسماء مستعارة آمنة
في المستقبل، تهدف نيم تكنولوجيز إلى بناء جميع المكونات الضرورية اللازمة للتفاعل بين مختَلَف الأطراف بطريقةٍ تحترم الخصوصية على الشبكة.
على سبيل المثال، يأمل تاكي في إضافة وظيفة إنشاء عقودٍ ذكيةٍ لمحفظة دارك واليت الجديدة، لكي تستطيع المبادلة بين العملات المشفرة المختلفة وحتى استضافة المنظمات المستقلة اللامركزية.
وجاء على لسان تاكي: “الخطوة الأولى هي تطوير عملةٍ مشفرةٍ سريعةٍ وفعالةٍ ومخفية الهوية تماماً وغير قابلةٍ للربط. وبعد ذلك، بوسعنا الحديث عن منصات التداول غير المركزية وجميع الأنواع الحديثة من التطبيقات التي تحمي الأفراد”.
ولدى نيم تكنولوجيز تطلُّعاتٌ أخرى لدعم تطوير نظامٍ إيكولوجيٍّ كاملٍ مخفي الهوية كذلك. الشبكة المختلطة ذاتها، على سبيل المثال، يمكن استخدامها في أي شيءٍ، بدءاً من المراسلة الآمنة وحتى التصويت الرقمي.
والجامع بين كل هذا هو مخطط مميز باسم كوكونَت Coconut من تطوير دانيزيس في كلية لندن الجامعية. في الأساس، يجتمع كوكونَت بالشبكة المختلطة لتوفير اعتمادٍ مخفي الهوية من شأنه السماح للمستخدمين بالتحقُّق من الهوية على الشبكة المختلطة دون التضحية بأية معلوماتٍ.
وأضاف دانيزيس: “نحن نحاول حلَّ تلك المشكلة لكلٍّ من التوثيق بطريقةٍ تحافظ على الخصوصية، والنقل الآمن الذي لا يُسَرِّب هويتك، في العموم لأجل الخدمات الساعية للحفاظ على الخصوصية”.
وعلى حد قول دانيزيس، يمكن استعمال هذا في توثيق المستخدمين عند توصيلهم بالخدمات، بالإضافة إلى حماية الشبكة المختلطة ضد هجمات سيبيل Sybil attacks. إلى جانب إمكانية استعماله لتوفير حوافز للخدمات مستقبلاً.
وأكمل دانيزيس قائلاً: “إنها مجرد بنيةٍ تحتيةٍ عَميمة، وبنية تحتية لا تبالي حقاً في نهاية المطاف بالتطبيق، طالما أن التطبيق يحافظ على الخصوصية، لا حدود لما يمكنك تحقيقه”.
وفي هذا المسعى، قال هالبين إن قطاع العملات المشفرة يشغل مركزاً فريداً. فبينما كان الدعم النقدي على مر التاريخ منخفضاً للتكنولوجيات العاملة على تحسين الخصوصية، فإن تطويرات البلوكتشين تفتح الطريق أمام أنواعٍ جديدةٍ من نماذج التمويل.
وقال هالبين: “لم يكن هذا ممكناً قبل هذه اللحظة تاريخياً. نحن نحيا لحظةً خاصةً جداً”. مختتماً تصريحاته بقول: “آمل حقاً أن تتضافر جهود مجتمع العملات المشفرة لأجل تحقيق رؤية نشطاء التشفير. فقد تكون هذه آخر فرصةٍ نحظى بها”.
إخلاء المسؤولية: الآراء والتحليلات والأخبار الواردة لا تعكس رأي بت شين. لا ينبغي اعتبار أي من المعلومات التي تقرأها على موقع بت شين بمثابة نصيحة استثمارية، ولا تصادق بت شين على أي مشروع قد يتم ذكره أو ربطه في هذه المقالة. يجب اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. ويرجى بذل المجهود الواجب قبل اتخاذ أي إجراء يتعلق بالمحتوى المذكور ضمن هذا التقرير. لا تتحمل بت شين أي مسؤولية في حالة خسارة الأموال في تداول العملات المشفرة.