كيف تعمل تقنية Web3 على إحداث تغييرات جذرية في الحوسبة السحابية القائمة على الذكاء الاصطناعي

يقول ديفيد أترمان إن أمن البيانات معطل، وسلسلة الكتل هي المفتاح

شبكات البيانات المركزية، تلك التي تمتلكها و/أو تديرها جهة واحدة، معطلة هيكليًا منذ سنوات. لماذا؟ نقاط فشل واحدة. إذا كان لدى جهة واحدة (أو حتى عدد قليل) حق الوصول إلى قاعدة بيانات، فهناك "نقطة" واحدة فقط يمكن اختراقها من أجل الحصول على حق الوصول الكامل. هذه مشكلة خطيرة للشبكات التي تحتفظ ببيانات حساسة مثل معلومات العملاء والملفات الحكومية والسجلات المالية، وتلك التي تتحكم في البنية الأساسية مثل شبكات الطاقة.

سُرقت مليارات السجلات الرقمية في عام 2024 وحده، مما تسبب في أضرار تقدر بنحو 10 تريليون دولار! تشمل الانتهاكات البارزة ما يقرب من جميع معلومات عملاء AT&T وسجلات المكالمات ، ونصف معلومات الصحة الشخصية في أمريكا ، و 700 مليون سجل للمستخدم النهائي من الشركات التي تستخدم Snowflake ، و 10 مليارات كلمة مرور فريدة مخزنة على RockYou24، وسجلات الضمان الاجتماعي لـ 300 مليون أمريكي .

  1. المصدر: Statista ، 2024

لا تقتصر هذه المشكلة على القطاع الخاص فحسب، بل تعتمد الحكومات والبنية الأساسية الوطنية الحيوية أيضًا على الشبكات المركزية. وتشمل الانتهاكات الأخيرة البارزة سرقة سجلات 22 مليون أمريكي من مكتب إدارة الموظفين الأمريكي ، والاتصالات الحكومية الحساسة من وكالات فيدرالية أمريكية متعددة ، والبيانات البيومترية الشخصية لـ 1.1 مليار مواطن هندي ، والتسلل الصيني المستمر للعديد من مزودي خدمة الإنترنت في الولايات المتحدة.

على الرغم من إنفاق مئات المليارات من الدولارات سنويًا على الأمن السيبراني، فإن خروقات البيانات أصبحت أكبر وتحدث بشكل متكرر. لقد أصبح من الواضح أن المنتجات التدريجية لا يمكنها إصلاح نقاط الضعف في الشبكة - يجب إعادة تصميم البنية الأساسية بالكامل.

المصدر: market.us ، 2024

الذكاء الاصطناعي يضخم المشكلة

لقد سهلت التطورات الأخيرة في الذكاء الاصطناعي التوليدي أتمتة المهام اليومية وتعزيز إنتاجية العمل. لكن تطبيقات الذكاء الاصطناعي الأكثر فائدة وقيمة تتطلب السياق، أي الوصول إلى معلومات حساسة عن صحة المستخدم ومعلوماته المالية والشخصية. ولأن نماذج الذكاء الاصطناعي هذه تتطلب أيضًا قوة حوسبة هائلة، فإنها لا يمكن تشغيلها إلى حد كبير على أجهزة المستهلك (الكمبيوتر، والهاتف المحمول)، ويجب عليها بدلاً من ذلك الوصول إلى شبكات السحابة العامة، مثل AWS، لمعالجة طلبات الاستدلال الأكثر تعقيدًا. ونظرًا للقيود الخطيرة المتأصلة في الشبكات المركزية الموضحة سابقًا، فقد أصبح عدم القدرة على ربط بيانات المستخدم الحساسة بشكل آمن بالذكاء الاصطناعي السحابي عقبة كبيرة أمام التبني.

وقد أشارت شركة Apple إلى ذلك أيضًا أثناء إعلانها عن Apple Intelligence في وقت سابق من هذا العام، مشيرة إلى الحاجة إلى القدرة على الاستعانة بالمساعدة من نماذج أكبر وأكثر تعقيدًا في السحابة وكيف أن نموذج السحابة التقليدي لم يعد قابلاً للتطبيق بعد الآن .

ويذكرون ثلاثة أسباب محددة:

التحقق من الخصوصية والأمان: غالبًا ما تفتقر ادعاءات مقدمي الخدمة، مثل عدم تسجيل بيانات المستخدم، إلى الشفافية والتنفيذ. قد تسجل تحديثات الخدمة أو استكشاف أخطاء البنية الأساسية وإصلاحها بيانات حساسة عن غير قصد.

يفتقر وقت التشغيل إلى الشفافية: نادرًا ما يكشف مقدمو الخدمة عن تفاصيل البرامج، ولا يستطيع المستخدمون التحقق مما إذا كانت الخدمة تعمل دون تعديل أو اكتشاف التغييرات، حتى باستخدام أدوات مفتوحة المصدر.

نقطة فشل واحدة: يحتاج المسؤولون إلى الوصول عالي المستوى للصيانة، مما يعرضهم لخطر التعرض غير المقصود للبيانات أو إساءة استخدامها من قبل المهاجمين الذين يستهدفون هذه الواجهات المميزة.

ولحسن الحظ، توفر منصات Web3 السحابية الحل الأمثل.

السحابة السرية المنظمة بتقنية البلوكشين (BOCC)

شبكات BOCC تشبه AWS - إلا أنها مبنية بالكامل على أجهزة سرية وتخضع لسيطرة العقود الذكية. على الرغم من أنها لا تزال في مراحلها الأولى، إلا أن هذه البنية التحتية كانت قيد التطوير لسنوات وبدأت أخيرًا في استيعاب مشاريع Web3 وعملاء Web2 المؤسسيين. أفضل مثال على هذه البنية هو Super Protocol ، وهي عبارة عن منصة سحابية من الدرجة المؤسسية خارج السلسلة يتم إدارتها بالكامل بواسطة عقود ذكية على السلسلة ومبنية على بيئات تنفيذ غير موثوقة (TEEs). هذه هي جيوب الأجهزة الآمنة التي تحافظ على سرية الكود والبيانات بشكل يمكن التحقق منه.

وتتناول تأثيرات هذه التكنولوجيا جميع مخاوف شركة أبل التي ذكرناها سابقًا:

التحقق من الخصوصية والأمان: من خلال العقود الذكية العامة التي تنظم الشبكة، يمكن للمستخدمين التحقق مما إذا كانت بيانات المستخدم قد تم نقلها واستخدامها على النحو الموعود.

شفافية عبء العمل والبرنامج: تتحقق الشبكة أيضًا من العمل الذي تم إنجازه داخل TEEs السرية، وتثبت تشفيريًا أنه تم استخدام الأجهزة والبيانات والبرامج الصحيحة، وأن الناتج لم يتم العبث به. يتم أيضًا إرسال هذه المعلومات على السلسلة حتى يتم تدقيقها من قبل الجميع.

نقطة فشل واحدة: لا يمكن الوصول إلى موارد الشبكة (البيانات والبرامج والأجهزة) إلا من خلال المفتاح الخاص للمالك. وبالتالي، حتى إذا تعرض مستخدم واحد للخطر، فإن موارد هذا المستخدم فقط هي المعرضة للخطر.

في حين يمثل الذكاء الاصطناعي السحابي فرصة هائلة لـ Web3 لإحداث تغيير، يمكن تطبيق BOCCs على أي نوع من شبكات البيانات المركزية (شبكة الطاقة، والبنية الأساسية للتصويت الرقمي، وتكنولوجيا المعلومات العسكرية، وما إلى ذلك)، لتوفير الخصوصية والأمان المتفوقين والقابلين للتحقق، دون التضحية بالأداء أو زمن الوصول. لم تكن بنيتنا التحتية الرقمية أكثر عرضة للخطر من أي وقت مضى، ولكن تنسيق blockchain يمكن أن يصلحها.

ملاحظة: الآراء الواردة في هذا العمود هي آراء المؤلف ولا تعكس بالضرورة آراء CoinDesk، Inc. أو مالكيها والشركات التابعة لها.

#BtcNewHolder $XRP $BNB $BTC

#ChristmasMarketAnalysis #Crypto2025Trends #BitwiseBitcoinETF #2024withBinance