فيتاليك بوتيرين يحث مطوري Web3 على تضمين اللامركزية والخصوصية كخيار افتراضي، وليس كميزات إضافية، محذرًا من "اللامركزية الوهمية".
تواجه Ethereum نقطة تحول حاسمة حيث أن زيادة النفوذ corporat يهدد بتحويلها إلى نظام مركزي آخر.
الاقتراحات الجديدة لـ"اختبارات العالم الحقيقي" من بوتيرين تساعد في تحديد ما إذا كانت أنظمة التشفير يمكن أن تصمد أمام الانهيار، والمحتالين من الداخل، وفقدان الدعم الخلفي.
في مؤتمر مجتمع الإيثيريوم (EthCC) في كان، أخذ مؤسس الإيثيريوم المشارك فيتاليك بوترين مركز الصدارة برسالة مثيرة للتفكير: ويب 3 يقف عند مفترق طرق، وإذا لم يؤسس المطورون عملهم على الحرية، واللامركزية، والخصوصية، فإن الصناعة تخاطر بخيانة مبادئها التأسيسية.
تجاوز كلمته الرئيسية السنوية الضجة المحيطة بالذكرى العشرية لإيثيريوم والاعتراف السائد، مقدماً نقداً مباشراً للحالة الحالية للعملات المشفرة. مع اختبارات وأمثلة واضحة ومباشرة، لم تكن حديث بوتيرين فلسفياً فقط - بل كانت خريطة طريق تقنية وتذكيراً أخلاقياً.
!
إيثريوم عند نقطة تحول
لم يتردد فيتالك بوتيرين في التعبير عن رأيه. "إيثريوم في منعطف حرج"، قال. الحلم اللامركزي الذي غذى ثورة البلوكشين يواجه الآن تآكلًا بطيئًا تحت وطأة المشاركة الشركات، والاهتمام السياسي، وراحة المستخدم.
حذر من أن العديد من المشاريع التي يُطلق عليها اسم لامركزي هي في الحقيقة لامركزية فقط من حيث الاسم. تعتمد شبكات الطبقة الثانية، ومنصات التمويل اللامركزي، وحتى حلول الهوية على مكونات مركزية مثل مفاتيح التحديث، وأدوات الإدارة الغامضة، أو أنظمة تسجيل الدخول المرتبطة بخوادم طرف ثالث. "إذا توقفت تطبيقك عن العمل عندما تختفي شركتك، فإنه ليس لامركزياً"، شدد بوتيرين.
اقرأ المزيد: فيتاليك بوتيرين يقترح SimpleL1: اتجاه جديد للإيثيريوم
الاختبارات الثلاثة التي يجب أن تجتازها كل نظام تشفير
في حال اختفى الفريق الذي يقف وراء بروتوكول أو انحل، يجب على المستخدمين الاحتفاظ بالوصول إلى أموالهم ووظائفهم. إذا لم يتمكن المستخدمون النهائيون من استعادة أموالهم إذا توقفوا عن العمل أو إذا أصبحت استدعاءات API غير فعالة، فإن المشروع يفشل في الاختبار.
مثال: لقد أغلقت العديد من منصات NFT والجسور في الأشهر الأخيرة، وينتهي الأمر بالمستخدمين عالقين من أصولهم. لا ينبغي أن تكون مثل هذه الحالة ممكنة في نظام لامركزي حقيقي، كما يقول بوتيرين.
2. اختبار الهجوم الداخلي
ماذا عن إذا حصل عضو فريق متمرد أو مسؤول مخترق على الوصول؟ يجب أن يتم تحديد المشاريع لتقليل الإمكانية من الأضرار الناتجة عن التهديدات الداخلية.
أنتقد بوتيرين الأنظمة التي تحتوي على "أوضاع إلهية" تسمح للداخلين بتعديل معلمات البروتوكول، أو الوصول إلى الأموال مع الحد الأدنى من الضوابط والتوازنات.
3. اختبار قاعدة الحوسبة الموثوقة
هذا يقيس مدى الثقة التي يجب على المستخدم وضعها في الشيفرة للحفاظ على أصوله آمنة. قاعدة موثوقة أصغر وأبسط تؤدي إلى أمان أفضل.
يقول إن الأنظمة الحالية كثيرة ومعقدة بالاعتماديات والتكاملات غير الشفافة، مما يقوض ثقة المستخدم والأخلاقيات الأساسية للإيثيريوم.
الخصوصية ليست ميزة - إنها ضرورة
أكد بوتيرين أن الخصوصية يجب أن تكون الإعداد الافتراضي، وليس ميزة إضافية أو مفتاح تشغيل. "يجب ألا يكشف المستخدمون عن تاريخهم المالي بالكامل لمجرد تسجيل الدخول إلى dApp"، كما قال.
أشار إلى تقنيات المعرفة الصفرية (ZK) باعتبارها اختراقاً—لكنه حذر من أن إمكانياتها تُهدر. "إثباتات ZK لا تساعد إذا كان عملية تسجيل الدخول تسرب بيانات التعريف من خلال مزودي الخدمة المركزية"، قال.
لقد دعا إلى أنظمة تسجيل الدخول على السلسلة، وإثباتات من جانب العميل المحلي، وآليات هوية لامركزية بالكامل. يجب تضمين الخصوصية في كل طبقة، من المحافظ إلى توجيه المعاملات.
التأثير المتزايد للشركات - ومخاطره
عالم العملات المشفرة لم يعد مقتصراً على الهواة. من تجارب JPMorgan في التسويات المرمزة إلى BlackRock التي تبني قضية لصناديق الاستثمار المتداولة في العملات المشفرة، لقد ميزت بصمة المؤسسات النظام البيئي.
حذر بوترين من "سوتكوينرز" - وهي عبارة تم استخدامها منذ ذلك الحين لوصف أي شخص يقدر الامتثال التنظيمي، وحماية المستثمرين، وتعظيم الأرباح على حساب اللامركزية وتمكين المستخدم.
"عندما تبدأ أنظمة التشفير في تحسين إجراءات الانضمام للشركات وقنوات KYC، فإنها تخاطر بأن تصبح غير قابلة للتمييز عن تطبيقات التكنولوجيا المالية،" حذر.
يتردد هذا الشعور في عصر الإنترنت المبكر، حيث أصبحت المنصات المفتوحة التي كانت تبدو واعدة محجوبة ومراقبة ومربحة. "لنصبح لا Web2 التالية"، قال ذلك بشكل قاطع.
!
الضغط لتبسيط الطبقة الأساسية للإيثيريوم
تناول بوتيرين أيضًا الضغط المتزايد من المجتمع لتبسيط بروتوكول إيثريوم الأساسي. معبرًا عن تصميم بيتكوين البسيط، دعا إلى أنظمة بسيطة وموثوقة تقلل الاعتماد على البنية التحتية الخارجية.
لقد جادل أن التعقيد يدعو إلى الهشاشة. "كل طبقة إضافية هي فرصة أخرى للتمركز أو الفشل"، قال. تشمل مستقبله المقترح:
تقليص طبقة إيثريوم الأساسية للقضاء على التكدس
تضمين مبادئ تصميم سهلة التدقيق
ضمان التوافق العكسي لتقليل التحديثات الإلزامية
استخدام عملاء خفيفين وعدم الاعتماد على الحالة لتقليل متطلبات الأجهزة للمدققين
أقر بأن تطور الإيثريوم قد قدم ابتكارات ضرورية، مثل الرول أب وملخص الحساب، ولكنه شدد على ضرورة تحقيق التوازن بين النمو ومبادئ اللامركزية الأساسية.
اقرأ المزيد: مؤسسة إيثريوم تعيد هيكلة القيادة في خطوة جريئة لإحياء نمو النظام البيئي
مسؤولية مجتمعية شاملة
لم يكن نداء فيتاليك للعمل موجهًا فقط لمطوري النواة. بل خاطب مباشرة مطوري المحفظات، ومبدعي التطبيقات اللامركزية، وبناة DAOs، حاثًا إياهم على تقييم أنظمتهم بصدق.
"إذا كان نظامك لا يمكنه اجتياز اختبار الابتعاد، فهو هش"، قال. "إذا كان بإمكان المطلعين إحداث ضرر لا يمكن عكسه، فهو خطر. وإذا كان يتطلب الثقة في آلاف الأسطر من الشيفرة غير الموثقة، فهو غير آمن."
شجع المطورين على مقاومة الضغط من المستثمرين والجهات التنظيمية لإضافة "شبكات أمان" مركزية قد تضر في النهاية بسيادة المستخدم.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Vitalik Buterin يحذر: إثيريوم يخاطر بأن يصبح مجرد بروتوكول شركي آخر
النقاط الرئيسية:
في مؤتمر مجتمع الإيثيريوم (EthCC) في كان، أخذ مؤسس الإيثيريوم المشارك فيتاليك بوترين مركز الصدارة برسالة مثيرة للتفكير: ويب 3 يقف عند مفترق طرق، وإذا لم يؤسس المطورون عملهم على الحرية، واللامركزية، والخصوصية، فإن الصناعة تخاطر بخيانة مبادئها التأسيسية.
تجاوز كلمته الرئيسية السنوية الضجة المحيطة بالذكرى العشرية لإيثيريوم والاعتراف السائد، مقدماً نقداً مباشراً للحالة الحالية للعملات المشفرة. مع اختبارات وأمثلة واضحة ومباشرة، لم تكن حديث بوتيرين فلسفياً فقط - بل كانت خريطة طريق تقنية وتذكيراً أخلاقياً.
!
إيثريوم عند نقطة تحول
لم يتردد فيتالك بوتيرين في التعبير عن رأيه. "إيثريوم في منعطف حرج"، قال. الحلم اللامركزي الذي غذى ثورة البلوكشين يواجه الآن تآكلًا بطيئًا تحت وطأة المشاركة الشركات، والاهتمام السياسي، وراحة المستخدم.
حذر من أن العديد من المشاريع التي يُطلق عليها اسم لامركزي هي في الحقيقة لامركزية فقط من حيث الاسم. تعتمد شبكات الطبقة الثانية، ومنصات التمويل اللامركزي، وحتى حلول الهوية على مكونات مركزية مثل مفاتيح التحديث، وأدوات الإدارة الغامضة، أو أنظمة تسجيل الدخول المرتبطة بخوادم طرف ثالث. "إذا توقفت تطبيقك عن العمل عندما تختفي شركتك، فإنه ليس لامركزياً"، شدد بوتيرين.
اقرأ المزيد: فيتاليك بوتيرين يقترح SimpleL1: اتجاه جديد للإيثيريوم
الاختبارات الثلاثة التي يجب أن تجتازها كل نظام تشفير
حدد بوتيرين ثلاث اختبارات ملموسة لتقييم موثوقية ومستوى اللامركزية لمشروع Web3 معين.
1. اختبار الانسحاب
في حال اختفى الفريق الذي يقف وراء بروتوكول أو انحل، يجب على المستخدمين الاحتفاظ بالوصول إلى أموالهم ووظائفهم. إذا لم يتمكن المستخدمون النهائيون من استعادة أموالهم إذا توقفوا عن العمل أو إذا أصبحت استدعاءات API غير فعالة، فإن المشروع يفشل في الاختبار.
مثال: لقد أغلقت العديد من منصات NFT والجسور في الأشهر الأخيرة، وينتهي الأمر بالمستخدمين عالقين من أصولهم. لا ينبغي أن تكون مثل هذه الحالة ممكنة في نظام لامركزي حقيقي، كما يقول بوتيرين.
2. اختبار الهجوم الداخلي
ماذا عن إذا حصل عضو فريق متمرد أو مسؤول مخترق على الوصول؟ يجب أن يتم تحديد المشاريع لتقليل الإمكانية من الأضرار الناتجة عن التهديدات الداخلية.
أنتقد بوتيرين الأنظمة التي تحتوي على "أوضاع إلهية" تسمح للداخلين بتعديل معلمات البروتوكول، أو الوصول إلى الأموال مع الحد الأدنى من الضوابط والتوازنات.
3. اختبار قاعدة الحوسبة الموثوقة
هذا يقيس مدى الثقة التي يجب على المستخدم وضعها في الشيفرة للحفاظ على أصوله آمنة. قاعدة موثوقة أصغر وأبسط تؤدي إلى أمان أفضل.
يقول إن الأنظمة الحالية كثيرة ومعقدة بالاعتماديات والتكاملات غير الشفافة، مما يقوض ثقة المستخدم والأخلاقيات الأساسية للإيثيريوم.
الخصوصية ليست ميزة - إنها ضرورة
أكد بوتيرين أن الخصوصية يجب أن تكون الإعداد الافتراضي، وليس ميزة إضافية أو مفتاح تشغيل. "يجب ألا يكشف المستخدمون عن تاريخهم المالي بالكامل لمجرد تسجيل الدخول إلى dApp"، كما قال.
أشار إلى تقنيات المعرفة الصفرية (ZK) باعتبارها اختراقاً—لكنه حذر من أن إمكانياتها تُهدر. "إثباتات ZK لا تساعد إذا كان عملية تسجيل الدخول تسرب بيانات التعريف من خلال مزودي الخدمة المركزية"، قال.
لقد دعا إلى أنظمة تسجيل الدخول على السلسلة، وإثباتات من جانب العميل المحلي، وآليات هوية لامركزية بالكامل. يجب تضمين الخصوصية في كل طبقة، من المحافظ إلى توجيه المعاملات.
التأثير المتزايد للشركات - ومخاطره
عالم العملات المشفرة لم يعد مقتصراً على الهواة. من تجارب JPMorgan في التسويات المرمزة إلى BlackRock التي تبني قضية لصناديق الاستثمار المتداولة في العملات المشفرة، لقد ميزت بصمة المؤسسات النظام البيئي.
حذر بوترين من "سوتكوينرز" - وهي عبارة تم استخدامها منذ ذلك الحين لوصف أي شخص يقدر الامتثال التنظيمي، وحماية المستثمرين، وتعظيم الأرباح على حساب اللامركزية وتمكين المستخدم.
"عندما تبدأ أنظمة التشفير في تحسين إجراءات الانضمام للشركات وقنوات KYC، فإنها تخاطر بأن تصبح غير قابلة للتمييز عن تطبيقات التكنولوجيا المالية،" حذر.
يتردد هذا الشعور في عصر الإنترنت المبكر، حيث أصبحت المنصات المفتوحة التي كانت تبدو واعدة محجوبة ومراقبة ومربحة. "لنصبح لا Web2 التالية"، قال ذلك بشكل قاطع.
!
الضغط لتبسيط الطبقة الأساسية للإيثيريوم
تناول بوتيرين أيضًا الضغط المتزايد من المجتمع لتبسيط بروتوكول إيثريوم الأساسي. معبرًا عن تصميم بيتكوين البسيط، دعا إلى أنظمة بسيطة وموثوقة تقلل الاعتماد على البنية التحتية الخارجية.
لقد جادل أن التعقيد يدعو إلى الهشاشة. "كل طبقة إضافية هي فرصة أخرى للتمركز أو الفشل"، قال. تشمل مستقبله المقترح:
أقر بأن تطور الإيثريوم قد قدم ابتكارات ضرورية، مثل الرول أب وملخص الحساب، ولكنه شدد على ضرورة تحقيق التوازن بين النمو ومبادئ اللامركزية الأساسية.
اقرأ المزيد: مؤسسة إيثريوم تعيد هيكلة القيادة في خطوة جريئة لإحياء نمو النظام البيئي
مسؤولية مجتمعية شاملة
لم يكن نداء فيتاليك للعمل موجهًا فقط لمطوري النواة. بل خاطب مباشرة مطوري المحفظات، ومبدعي التطبيقات اللامركزية، وبناة DAOs، حاثًا إياهم على تقييم أنظمتهم بصدق.
"إذا كان نظامك لا يمكنه اجتياز اختبار الابتعاد، فهو هش"، قال. "إذا كان بإمكان المطلعين إحداث ضرر لا يمكن عكسه، فهو خطر. وإذا كان يتطلب الثقة في آلاف الأسطر من الشيفرة غير الموثقة، فهو غير آمن."
شجع المطورين على مقاومة الضغط من المستثمرين والجهات التنظيمية لإضافة "شبكات أمان" مركزية قد تضر في النهاية بسيادة المستخدم.