17 اتجاهات للعملات المشفرة تغير المشهد المالي في عام 2026

一、استدامة العملات الرقمية والبنية التحتية للدفع تتحد

من أدوات الحافة إلى مركزية الدفع

وصل حجم تداول العملات المستقرة العام الماضي إلى 46 تريليون دولار — هذا الرقم يتجاوز PayPal بمقدار 20 مرة، ويقترب من ثلاثة أضعاف Visa، ويقارب حجم شبكة التسوية الإلكترونية ACH الأمريكية. لكن هذه ليست سوى بداية القصة.

حاليًا، تتم عمليات تحويل العملات المستقرة في أقل من ثانية، وتكلف أقل من سنت واحد. الفرصة الحقيقية تكمن في ربط النظام المالي التقليدي. شركات ناشئة جديدة تبني هذه الجسور: بعضها يستخدم تقنيات التحقق المشفرة لتحويل أرصدة الحسابات المحلية إلى دولارات رقمية؛ والبعض يدمج شبكات الدفع الإقليمية، باستخدام رموز QR وأنظمة الدفع الفوري لإجراء التحويلات بين البنوك؛ وآخرون يبنون محافظ رقمية ومنصات بطاقات تفاعلية عالمية تتيح للمستخدمين الدفع باستخدام العملات المستقرة عند التجار اليوميين.

هذه الابتكارات توسع بشكل مشترك نطاق اقتصاد الدولار الرقمي. مع نضوج قنوات الإدخال والإخراج، بدأت الشركات في العمل مباشرة باستخدام العملات المستقرة — رواتب عبر الحدود تصل فوريًا، وتلقي التجار للعملات الرقمية المعترف بها عالميًا بدون حساب بنكي، وتسوية فورية بين التطبيقات والمستخدمين. في جوهرها، تتطور العملات المستقرة من أدوات هامشية في التمويل إلى طبقة تسوية أساسية للإنترنت.

二、التحويل الطبيعي للأصول الحقيقية إلى تشفير

الأصول الحقيقية على السلسلة تتطلب تطبيقات حقيقية

مراقبة موجة تحويل الأصول التقليدية إلى رموز (tokenization)، حيث يتم إدراج أسهم السوق الأمريكية، السلع الأساسية، والمؤشرات على السلسلة. لكن الواقع هو أن: معظم مشاريع تحويل الأصول إلى رموز مجرد سطحية، ولا تستفيد من الخصائص الأصلية للتشفير.

بالمقابل، العقود الدائمة والمنتجات التركيبية الأخرى توفر سيولة عميقة، وتحقق تكاليف أقل. كما أن العقود الدائمة تأتي مع آلية رفع سهلة الفهم، وهي أكثر ملاءمة لاحتياجات السوق كمنتج مشتق أصلي. أسهم الأسواق الناشئة تستحق أن تُحول إلى رموز دائمة — حيث تتجاوز سيولة بعض أسواق الخيارات ذات الأمد القصير حتى سوق الأصول الفورية.

السؤال الأساسي هو: “هل نُحول إلى رموز دائمة أم نُرمز الأصول الحقيقية؟” بغض النظر عن الاختيار، بحلول 2026، سنرى المزيد من تحويل الأصول الحقيقية بأسلوب التشفير الطبيعي.

وبالمثل، تتغير العملات المستقرة — لم تعد مجرد رموز، بل تظهر “إصدار أصلي” حقيقي. من المتوقع أن تصبح العملات المستقرة شائعة بشكل كامل بحلول 2025. لكن العملات المستقرة التي تفتقر إلى بنية ائتمانية قوية تشبه “البنك الضيق”، حيث تقتصر على الأصول ذات السيولة العالية جدًا. على المدى الطويل، لن تكون هذه النماذج دعائم للاقتصاد على السلسلة.

الأكثر إثارة هو أن مديري الأصول الناشئين، والمنسقين، والبروتوكولات بدأوا في تقديم دعم أصول خارج السلسلة، وإصدارها على السلسلة عبر عمليات إقراض. هذه الرمزية (tokenization) ليست مربحة جدًا، وإنما تسهل التوزيع للمستخدمين الموجودين على السلسلة. الطريقة الأكثر كفاءة هي إطلاق عمليات إقراض مباشرة على السلسلة — تقلل من تكاليف الإدارة، وتخفف العبء عن الخلفية، وتزيد من الاستخدام. التحدي الأكبر هو الامتثال والمعايير، لكن المطورين بدأوا في العمل على حل هذه المشكلات.

三、تمكين البنوك من خلال استدامة العملات الرقمية

البنوك القديمة التي عمرها آلاف السنين تلتقي بثورة البلوكشين

البرمجيات التي تستخدمها البنوك تكاد تكون غريبة على مطوري اليوم. في الستينيات والسبعينيات، أطلقت أنظمة البنوك عصر الحوسبة الكبيرة. في الثمانينيات والتسعينيات، ظهرت أنظمة مركزية من الجيل الثاني (مثل Temenos GLOBUS، InfoSys Finacle)، لكنها أصبحت قديمة جدًا، وتحديثها بطيء جدًا.

معظم الأصول العالمية لا تزال تُسجل على أجهزة رئيسية تعتمد على لغة COBOL، وتستخدم ملفات دفعة للتواصل — حتى بدون API. على الرغم من أن هذه الأنظمة عمرها عقود، فهي مستقرة وموثوقة وتحظى بثقة الجهات التنظيمية، إلا أنها تعيق الابتكار بشكل كامل. لإضافة وظائف مثل الدفع الفوري، قد يستغرق الأمر شهورًا أو سنوات، مع عبء تقني وتنظيمي هائل.

هنا ظهرت العملات المستقرة. في السنوات الأخيرة، لم يقتصر الأمر على أن تجد العملات المستقرة ملاءمة السوق والانتشار — بل بدأت المؤسسات المالية التقليدية تقبلها على نطاق غير مسبوق. العملات المستقرة، والودائع الرمزية، والسندات الحكومية الرمزية، والسندات على السلسلة، سمحت للبنوك، وشركات التكنولوجيا المالية، والمؤسسات المالية بإطلاق منتجات جديدة وخدمة عملاء جدد — والأهم، أنهم لم يضطروا لإعادة كتابة تلك الأنظمة القديمة لكنها المستقرة. العملات المستقرة فتحت قناة ابتكار للمؤسسات.

四、إعادة تشكيل تدفقات القيمة بالذكاء الاصطناعي

عندما يلتقي الأتمتة مع البلوكشين

بعد ظهور وكلاء الذكاء الاصطناعي على نطاق واسع، ستتم عمليات الأعمال تلقائيًا في الخلفية، بدلاً من أن يطلقها المستخدمون بنقرات. هذا يتطلب تغيير كامل في طرق تدفق القيمة والتمويل. في عالم يعتمد على النوايا بدلاً من الأوامر التدريجية، يمكن لوكلاء الذكاء الاصطناعي التعرف على الاحتياجات، وتنفيذ الالتزامات، وتحفيز النتائج — بحيث تتدفق الأموال بسرعة وحرية مثل تدفقات المعلومات.

يلعب البلوكشين، والعقود الذكية، والبروتوكولات على السلسلة دورًا رئيسيًا هنا. حاليًا، يمكن للعقود الذكية تسوية المدفوعات بالدولار عالميًا خلال ثوانٍ. بحلول 2026، ستجعل أصناف من primitives الجديدة مثل x402 التسوية قابلة للبرمجة والاستجابة: يمكن للوكيل أن يدفع فورًا وبدون إذن مقابل البيانات، أو قوة الحوسبة GPU، أو استدعاءات API — بدون فواتير، أو تسوية، أو دفعات مجمعة. يمكن تحديث البرمجيات لتشمل قواعد الدفع، والحدود، ومسارات التدقيق، بدون الحاجة إلى ربطها بالعملات القانونية، أو إدخال تجار، أو الاعتماد على المؤسسات المالية.

السوق التنبئية ستتمكن من التسوية في الوقت الحقيقي مع الأحداث — حيث تتغير الأسعار، ويتداول الوكلاء بحرية، وتتم عمليات التعويض العالمية خلال ثوانٍ، بدون وسطاء أو بورصات. عندما تتدفق القيمة بهذه الطريقة، لن يكون “تدفق الدفع” مجرد عملية منفصلة — بل يصبح سلوك الشبكة نفسه. ستتحول البنوك إلى أنابيب أساسية للإنترنت، والأصول إلى بنية تحتية. عندما يتحول المال إلى حزم معلومات موجهة عبر الإنترنت، لن تدعم الشبكة فقط النظام المالي — بل ستكون النظام المالي ذاته.

五、دمقرطة إدارة الثروات

من نخبة العملاء إلى الجميع، بتخصيص شخصي

تقليديًا، كانت خدمات إدارة الثروات الشخصية حكرًا على العملاء ذوي الثروات العالية: تقديم نصائح متخصصة وتشكيلات مخصصة عبر فئات الأصول، وهو أمر مكلف ومعقد. لكن مع تزايد رمزية الأصول عبر الأنظمة المشفرة، وتنفيذ استراتيجيات مخصصة مدفوعة بالذكاء الاصطناعي، يمكن تنفيذ وإعادة توازن المحافظ بسرعة وبتكلفة منخفضة. هذا ليس مجرد مستشار روبوتي — بل يمكن للجميع الآن إدارة محافظ استثمارية نشطة، وليس فقط إدارة سلبية.

بحلول 2025، ستزيد المؤسسات المالية التقليدية من تعرضها للعملات المشفرة (مباشرة أو عبر ETP). لكن هذا مجرد البداية. بحلول 2026، ستظهر منصات مصممة لـ"نمو الثروة" وليس “حمايتها”. شركات التكنولوجيا المالية مثل Revolut وRobinhood ستستحوذ على حصص أكبر بفضل تقنياتها؛ ومنصات مثل Coinbase ستتوسع أيضًا. في الوقت نفسه، أدوات DeFi مثل Morpho Vaults ستقوم بتوزيع الأصول تلقائيًا على أسواق الإقراض ذات العائد والمخاطر المثلى، لتوفير جوهر لمحفظة الدخل.

استخدام العملات المستقرة بدلاً من العملات القانونية للاحتفاظ بسيولة زائدة، والاستثمار في صناديق سوق المال RWA بدلاً من صناديق السوق التقليدية — يمكن أن يعزز العوائد المحتملة. وأخيرًا، يمكن للمستثمرين الأفراد الآن الوصول بسهولة أكبر إلى الأصول الخاصة ذات السيولة المنخفضة، مثل القروض الخاصة، والشركات قبل الاكتتاب العام، أو الأسهم الخاصة — حيث تساعد الرمزية (tokenization) على تحرير إمكانات هذه الأسواق، مع الامتثال والمتطلبات التقارير. عندما يتم ترميز جميع أنواع الأصول في المحفظة (السندات، الأسهم، الاستثمارات الخاصة، الاستثمارات البديلة)، يمكن للمحفظة أن تعيد التوازن تلقائيًا، دون الحاجة لنقل الأموال يدويًا.

六、من “اعرف عميلك” إلى “اعرف وكيلك”

أزمة التحقق من الهوية في عصر الذكاء الاصطناعي

القيود التي تعيق نمو اقتصاد الوكلاء الذكاء الاصطناعي لم تعد تتعلق بالذكاء، بل بالتحقق من الهوية. عدد “الهوية غير البشرية” في القطاع المالي يتجاوز 96 ضعف عدد الموظفين البشريين، ومع ذلك، تظل هذه الهويات “شبحية بدون حساب”. البنية التحتية الأساسية المفقودة: KYA (اعرف وكيلك).

كما يحتاج البشر إلى تقييم ائتماني للحصول على قروض، يحتاج وكلاء الذكاء الاصطناعي إلى شهادات توقيع مشفرة للتعامل — يجب أن تربط الشهادة بين الوكيل والجهة المصرحة، مع قيود على العمليات والمسؤولية. قبل أن يتم تصحيح هذا الآلية، قد يمنع التجار الوكلاء على مستوى الجدران النارية. البنية التحتية المعتمدة على KYC التي بُنيت على مدى عقود، يجب أن تُحل خلال شهور قليلة لمشكلة KYA.

七、نموذج البحث المعزز بالذكاء الاصطناعي

عندما يفكر النموذج، يتغير العلم

من وجهة نظر الاقتصاديين الرياضيين، في يناير الماضي، كانت نماذج الذكاء الاصطناعي العامة لا تزال غير قادرة على فهم سير عملي. بحلول نوفمبر، أصبحت قادرًا على إعطاء أوامر مجردة للنموذج كما لو كنت أوجه طالب دكتوراه — وأحيانًا يقدم إجابات مبتكرة وصحيحة.

على نطاق أوسع، تتزايد تطبيقات الذكاء الاصطناعي في البحث، خاصة في مجال الاستنتاج. الآن، تدعم النماذج الاكتشاف العلمي، ويمكنها حل مسائل مسابقات Putnam الرياضية (ربما أصعب مسابقة رياضيات على مستوى الجامعات في العالم). المجالات التي ستستفيد أكثر، وكيفية تطبيقها، لا تزال أسئلة مفتوحة.

أتوقع أن يخلق البحث بالذكاء الاصطناعي نوعًا جديدًا من الباحثين — أولئك الذين يمكنهم استباق علاقات المفاهيم، واستخلاص رؤى من إجابات غير دقيقة بسرعة. هذه الإجابات ليست دائمًا دقيقة، لكنها قد تشير إلى الاتجاه الصحيح (على الأقل في بعض الطوبولوجيا). من المثير أن هذا يشبه استخدام “هلوسة” النموذج: عندما يكون ذكيًا بما يكفي، قد يؤدي إتاحة مساحة للتفكير لديه إلى هراء، لكنه أحيانًا يقود إلى اكتشافات ثورية — تمامًا كما يبدع الإنسان في التفكير غير الخطي، والمضاد للحدس.

هذا النوع من الاستنتاج يتطلب سير عمل جديد للذكاء الاصطناعي — ليس مجرد تفاعل وكيل واحد، بل نماذج متداخلة من “وكيل لوكيل”: نماذج متعددة الطبقات تساعد الباحث على تقييم أفكار النموذج السابق، وتمييز الجوهر من القشرة، حتى تظهر محتويات ذات قيمة. أنا أستخدم هذه الطريقة لكتابة مقالات، ويستخدمها آخرون للبحث عن براءات اختراع، أو لإنشاء أشكال فنية جديدة، أو (للأسف) لاكتشاف ثغرات جديدة في العقود الذكية.

لكن تشغيل أنظمة كهذه يتطلب تفاعلًا بين النماذج بشكل أفضل، وآليات لتحديد ومكافأة مساهمة كل نموذج — وهو ما يمكن أن تساعد فيه التقنيات المشفرة، وهما مسألتان رئيسيتان.

八、الضرائب الخفية على الشبكة المفتوحة

كيف يفرغ وكلاء الذكاء الاصطناعي المحتوى من المبدعين

نمو وكلاء الذكاء الاصطناعي يفرض ضرائب خفية على الشبكة المفتوحة، ويهدد أساسها الاقتصادي بشكل جذري. المشكلة أن طبقة السياق (context) وطبقة التنفيذ (execution) على الإنترنت تتباعد أكثر فأكثر: الوكلاء يسحبون البيانات من مواقع تعتمد على الإعلانات (طبقة السياق)، مما يوفر الراحة للمستخدم، لكنه يتجاوز بشكل منهجي مصادر الدخل التي تدعم إنتاج المحتوى (مثل الإعلانات والاشتراكات).

لحماية الشبكة المفتوحة وتعزيز تنوع المحتوى المدعوم بالذكاء الاصطناعي، نحتاج إلى نشر حلول تقنية واقتصادية على نطاق واسع. قد تشمل نماذج رعاية جديدة، أنظمة نسب (attribution)، أو آليات تمويل مبتكرة أخرى. العقود الحالية لترخيص الذكاء الاصطناعي ليست سوى حلول مؤقتة، وغالبًا ما تعوض جزءًا صغيرًا فقط من الإيرادات المفقودة. يحتاج الإنترنت إلى نموذج اقتصادي جديد، حيث تتدفق القيمة تلقائيًا.

التحول الرئيسي في العام القادم هو الانتقال من تراخيص ثابتة إلى تسوية فورية تعتمد على الاستخدام الفعلي. هذا يتطلب أنظمة اختبار ونشر — ربما باستخدام تقنية البلوكشين — لتحقيق المدفوعات الصغيرة (micropayment) وتتبع المصدر بدقة، ومكافأة كل من يزود المعلومات الضرورية لوكلاء الذكاء الاصطناعي.

九、الخصوصية كحماية أساسية للتشفير

في عصر التفاعل بين الأنظمة، الخصوصية تخلق قيدًا دائمًا

الخصوصية شرط ضروري للتمويل على السلسلة عالميًا، لكنها من أوجه القصور في معظم البلوكشينات الحالية. بالنسبة لمعظم الشبكات، تعتبر الخصوصية وظيفة تضاف لاحقًا. لكن الآن، يمكن للخصوصية أن تميز بين شبكة وأخرى فقط من خلال خصائصها. والأهم، أن الخصوصية تخلق تأثير “قيد الشبكة” داخل السلسلة — وهو ما يُعرف بـ “تأثير الشبكة الخاص”.

عندما تكون جميع المعلومات علنية، فإن بروتوكولات الجسور (bridge) تجعل الانتقال بين الشبكات سهلًا. لكن عندما تتعلق البيانات بالخصوصية، يتغير الأمر: رموز التوكن عبر السلسلة سهلة، لكن سرية البيانات عبر السلسلة صعبة جدًا. عند الدخول أو الخروج من المناطق الخاصة، هناك دائمًا خطر أن يكتشف مراقبو البلوكشين، أو مراقبو الميمبول، أو من يلتقطون حركة المرور، الهوية أو حجم المعاملات. الانتقال بين الشبكات الخاصة والعامة، أو بين شبكتين خاصتين، قد يكشف عن بيانات وصفية مثل الوقت وحجم المعاملات، مما يسهل التتبع.

مقارنةً مع العديد من الشبكات المتماثلة (حيث مساحة الكتلة غير مميزة، وتؤدي المنافسة إلى انخفاض الرسوم)، فإن الشبكات الخاصة يمكنها بناء تأثير شبكي أقوى. في الواقع، إذا كانت الشبكة العامة “الكل في واحد” تفتقر إلى بيئة غنية، أو تطبيقات قاتلة، أو ميزة توزيع، فلن يكون للمستخدمين والمطورين سبب للاستخدام أو الولاء. يمكن لمستخدمي الشبكة العامة أن يتاجروا بسهولة مع أي شبكة أخرى — الاختيار غير مهم. لكن الشبكات الخاصة مختلفة: الانضمام إليها أصعب عند النقل، وخطر تسرب الخصوصية أكبر — وهو ما يخلق تأثير “الفائز يأكل الجميع”. بما أن الخصوصية مهمة جدًا لمعظم التطبيقات، فمن المتوقع أن تهيمن عدة شبكات خاصة على السوق المشفر بأكمله.

十、مستقبل الاتصال: ليس فقط مقاومة الكم، بل اللامركزية أيضًا

لماذا إدارة المفاتيح أهم من علم التشفير

عندما يستعد العالم لعصر الكم، وضعت العديد من تطبيقات الاتصال (مثل Apple iMessage، Signal، WhatsApp) معايير وأسهمت بشكل كبير. المشكلة أن جميع أدوات الاتصال السائدة تعتمد على خوادم خاصة تدار بواسطة جهة واحدة. هذه الخوادم هدف سهل للحكومات — يمكن إغلاقها، أو وضع أبواب خلفية، أو فرض طلبات للوصول إلى البيانات الخاصة.

إذا استطاعت الحكومات إغلاق الخوادم، أو الشركات تمتلك مفاتيح خوادمها الخاصة، أو حتى الشركات فقط تملك الخوادم، فماذا يفعل التشفير بعد الكم؟ تتطلب الخوادم الخاصة “ثقة بي”، بينما بدونها، تعني “لا تثق بأحد”. لا حاجة لوسيط من الشركات في الاتصال. نحتاج إلى بروتوكولات مفتوحة، لا تعتمد على الثقة بأي طرف. يمكن تحقيق ذلك عبر شبكات لامركزية: بدون خوادم خاصة، بدون اعتماد على تطبيق واحد، مفتوحة المصدر بالكامل، مع أحدث تقنيات التشفير (بما يشمل مقاومة الكم).

في الشبكة المفتوحة، لا يمكن لأي شخص — سواء كان فردًا، شركة، منظمة غير حكومية، أو دولة — أن يسرق قدرتنا على التواصل. حتى لو أغلقت الحكومات أو الشركات التطبيقات، ستظهر إصدارات جديدة خلال يوم واحد. وحتى لو انقطعت العقد، فإن الحوافز الاقتصادية للبلوكشين تتيح لنقطة جديدة أن تحل محلها فورًا. عندما يستطيع الناس السيطرة على بياناتهم ومالهم عبر المفاتيح الخاصة، تتغير الأمور. تتغير التطبيقات، لكن المستخدمين دائمًا يسيطرون على بياناتهم وهويتهم، حتى لو لم يملكوها بشكل كامل. هذا لا يتعلق فقط بمقاومة الكم والتشفير؛ بل يتعلق بالملكية واللامركزية. بدون الاثنين، نبني أنظمة تبدو غير قابلة للتدمير، لكنها لا تزال سهلة الإغلاق.

十一、صعود الخصوصية كخدمة

التحكم في البيانات هو كل شيء

وراء كل نموذج، وكل وكيل، وكل عملية أتمتة، هناك عنصر بسيط: البيانات. لكن الآن، معظم تدفقات البيانات — المدخلات والمخرجات — غير شفافة، ومتغيرة، وصعبة التدقيق. قد يكون ذلك مقبولًا في بعض التطبيقات الاستهلاكية، لكن في التمويل، والرعاية الصحية، وغيرها من الصناعات، يجب على الشركات حماية البيانات الحساسة وخصوصيتها. وهذا يمثل عائقًا رئيسيًا أمام المؤسسات التي تريد رمزية الأصول الحقيقية (RWA).

فكيف ندفع نحو ابتكارات آمنة، ومتوافقة، ومستقلة، وعالمية، وتحمي الخصوصية؟ هناك العديد من الحلول، لكنني أؤكد على آلية التحكم في الوصول إلى البيانات: من يتحكم في البيانات الحساسة؟ كيف تتدفق؟ من يمكنه رؤيتها (أو ماذا يمكنه رؤيتها)؟ بدون آليات للتحكم في الوصول، فإن المستخدمين ذوي الوعي العالي بالخصوصية سيعتمدون فقط على منصات مركزية أو أنظمة ذاتية الإنشاء. وهذا يستغرق وقتًا، ويكلف الكثير، ويحد من قدرة المؤسسات المالية التقليدية على إدارة البيانات على السلسلة بشكل فعال.

مع تصفح الوكلاء المستقلين، وإجراء المعاملات، واتخاذ القرارات، يحتاج المستخدمون والمؤسسات إلى آليات تحقق مشفرة، وليس مجرد “بذل جهد”. لذلك، أعتقد أن “الخصوصية كخدمة” ضرورية: تقنيات جديدة توفر قواعد وصول للبيانات قابلة للبرمجة، وتشفير طرف إلى طرف، وإدارة مفاتيح لامركزية، مع تحكم دقيق في من، ومتى، وتحت أي ظروف يمكنه فك تشفير البيانات — كل ذلك يتم على السلسلة. مع أنظمة البيانات القابلة للتحقق، ستصبح حماية الخصوصية جزءًا أساسيًا من بنية الإنترنت، وليس مجرد تصحيحات على مستوى التطبيقات، بل بنية تحتية حاسمة.

十二、من “الكود هو القانون” إلى “القواعد هي القانون”

تطور الدفاع: من رد الفعل السلبي إلى الدفاع الاستباقي

في الأشهر الأخيرة، تعرضت عدة بروتوكولات DeFi للاختراق، رغم أن الفرق كانت قوية، والتدقيق كان صارمًا، والنظام يعمل بشكل مستقر لسنوات. هذا يكشف عن واقع مقلق: أن معايير أمان الصناعة لا تزال تعتمد على الحالات والخبرات. لكي تنضج، يجب أن يتطور أمان DeFi من التعامل مع الثغرات إلى التصميم، ومن “القيام بأقصى جهد” إلى منهج قائم على المبادئ.

في المرحلة الثابتة (قبل النشر، التدقيق، التحقق الرسمي)، يعني ذلك التحقق المنهجي من الثوابت العالمية، وليس فقط التحقق الجزئي اليدوي. العديد من الفرق تطور أدوات ذكاء اصطناعي تدعم إثباتات تقنية، لمساعدتها على كتابة المواصفات الفنية، وصياغة الافتراضات، وتقليل تكلفة الإثبات اليدوي بشكل كبير.

في المرحلة الديناميكية (بعد النشر، المراقبة، التنفيذ في الوقت الحقيقي)، يمكن تحويل هذه الثوابت إلى حواجز ديناميكية — وهي آخر خط دفاع. تُكتب هذه الحواجز كشرط، ويجب أن تفي كل معاملة بها في الوقت الحقيقي. بهذه الطريقة، لم نعد نفترض أن جميع الثغرات ستُكتشف — بل نُفرض على الخصائص الأمنية الأساسية في الكود، وأي معاملة تنتهكها تُرجع تلقائيًا.

هذه ليست نظرية. في الواقع، كل هجوم يستغل ثغرة تقريبًا يُطلق أحد هذه الفحوصات الأمنية، مما قد يمنع الهجوم. لذلك، تطور مفهوم “الكود هو القانون” إلى “القواعد هي القانون”: حتى الهجمات الجديدة يجب أن تفي بمتطلبات الأمان، وإلا فهي إما تافهة أو نادرة جدًا لدرجة استحالة حدوثها.

十三、الترقية الذكية للسوق التنبئية

من النطاق الضيق إلى السائد، ومن الأحادي إلى متعدد الأبعاد

سوف تتجه الأسواق التنبئية نحو الانتشار الواسع، ومع دمجها مع التشفير والذكاء الاصطناعي، ستصبح أكبر، وأشمل، وأكثر ذكاءً — لكنها ستجلب تحديات جديدة للمشاريع الناشئة. أولًا، ستزيد العقود. هذا يعني أننا لن نحصل فقط على أسعار الانتخابات الكبرى أو الأحداث الجيوسياسية، بل أيضًا نتائج متخصصة وتفاعلات معقدة. العقود الجديدة ستصبح جزءًا من النظام المعلوماتي (information ecosystem)، وهو ما يحدث بالفعل، وسيثير أسئلة مهمة: كيف نُقيم قيمة هذه المعلومات؟ كيف نصممها لتكون أكثر شفافية، وقابلة للتدقيق، ومفتوحة لاحتمالات جديدة — وهو ما يمكن أن تفعله التشفير حقًا.

مع تزايد عدد العقود، نحتاج إلى طرق جديدة للتوافق (consensus) للتحقق من صحتها. المنصات المركزية لاتخاذ القرار (هل حدث شيء؟ كيف نتحقق؟) مهمة، لكنها مثيرة للجدل. قضايا مثل قضية زيلينسكي أو الانتخابات في فنزويلا تظهر حدودها. لحل هذه الحالات، ولتمكين توسيع الأسواق التنبئية لتشمل تطبيقات أكثر واقعية، يمكن أن تساعد آليات حوكمة لامركزية ونماذج لغة كبيرة (LLMs) تعمل كـ oracles على إثبات الحقائق في حالات النزاع.

لقد أظهرت نماذج الذكاء الاصطناعي قدرات تنبئية مدهشة. على سبيل المثال، يمكن لوكلاء الذكاء الاصطناعي التي تعمل على هذه المنصات مسح إشارات التداول عالميًا، وتحقيق ميزة في التداول القصير الأمد، واكتشاف أبعاد معرفية جديدة، وتحسين التنبؤات بالأحداث. هؤلاء الوكلاء ليسوا مجرد مستشارين سياسيين — من خلال تحليل استراتيجياتهم، يمكننا فهم العوامل التي تؤثر على الأحداث الاجتماعية المعقدة بشكل أفضل. هل ستستبدل الأسواق التنبئية استطلاعات الرأي؟ لا، لكنها ستُحسنها (ويمكن أن تُستخدم نتائج الاستطلاعات كمداخل للأسواق). كمحلل سياسي، أجد أن التعاون بين الأسواق التنبئية وبيئة استطلاعات الرأي الغنية هو الأكثر إثارة، لكننا بحاجة إلى تحسين تجارب الاستطلاع باستخدام الذكاء الاصطناعي والتشفير، لضمان أن يكون المجيبون بشرًا حقيقيين وليس روبوتات.

四teen、وسائل الإعلام المراهنة: صعود “وسائل الإعلام بالمراهنة”

إثبات المعتقدات بالمال

تم التشكيك في “موضوعية” وسائل الإعلام التقليدية منذ زمن. الإنترنت أعطى للجميع حق التعبير، وأصبح العديد من الممارسين والمبدعين يتواصلون مباشرة مع الجمهور. تعكس وجهات نظرهم مصالحهم، ومن غير المتوقع، أن يحترم الجمهور ويقدر هذا الصراحة.

الابتكار ليس في نمو وسائل التواصل الاجتماعي فحسب، بل في ظهور أدوات التشفير التي تتيح للأشخاص تقديم وعود علنية وقابلة للتحقق. يمكن للذكاء الاصطناعي إنتاج محتوى لا نهائي، وتبني وجهات نظر أو هويات مختلفة (حقيقية أو خيالية)، لذلك الاعتماد فقط على الكلام (بشر أو روبوتات) غير كافٍ. توفر الأصول الرمزية (tokenized assets)، والاقفال القابلة للبرمجة، والأسواق التنبئية، والتاريخ على السلسلة أساسًا أقوى للثقة: يمكن للمعلقين الإدلاء بآرائهم مع إثبات دعمهم بأموال حقيقية. يمكن للبودكاست أن يقفل رموزًا لعرض عدم التلاعب بالسوق. يمكن للمحللين ربط تنبؤاتهم بأسواق التسوية العامة، وإنشاء سجل تدقيق قابل للمراجعة.

أعتقد أن هذا هو بداية “وسائل الإعلام بالمراهنة”: نوع من الإعلام لا يعترف فقط بتضارب المصالح، بل يمكنه إثباته. في هذا النموذج، لا تأتي المصداقية من الادعاءات بالحياد أو الوعود الفارغة، بل من استعدادهم لتحمل مخاطر علنية وقابلة للتحقق. وسائل الإعلام بالمراهنة لا تحل محل أشكال الإعلام الأخرى، بل تكملها. تقدم إشارات جديدة: ليست “ثق بي لأنني محايد”، بل “هذه هي المخاطر التي أتحملها — ويمكنك التحقق منها”.

RWA0.19%
MORPHO2.88%
DEFI‎-1.46%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.43Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.43Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.43Kعدد الحائزين:1
    0.00%
  • تثبيت