يقوم المستخدمون عادة بالاستفادة من الخدمات المقدمة عبر الإنترنت واستكشاف شبكة الإنترنت، وبالتالي فهم ينشئون هوية رقمية في النهاية.
العملات الرقمية: بين سحر الأرباح وخُطر الاحتيال
مشروع العملة الرقمية القطرية : خطوة استراتيجية نحو تعزيز كفاءة القطاع المالي
Mal.io تطلق المرحلة الثانية من برنامج Airdrop
المغرب يتجه نحو تبني "الدرهم الإلكتروني لتعزيز التحول الرقمي المالي
منصة Mal.io العربية تطلق عملتها الرقمية "Mal" وتعلن عن عملية Airdrop سخية
هبوط مفاجئ في ثقة المستهلك الأمريكي يهزّ الأسواق
"Web3: مستقبل واعد للشباب العرب وفرص لا حصر لها"
Mal.io تُرسّخ مفهوم التداول الآمن والمُجزٍ للعملات الرقمية عبر الـ "Spot"
حيث يتم ربط هذا النوع من الهوية بالكيانات المركزية مثل جوجل Google وفيسبوك Facebook، الأمر الذي يسهل مشاركة البيانات مع الخدمات الجديدة، من خلال أزرار تسجيل الدخول البسيطة.
وعلى الرغم من أن أنظمة إدارة الهوية الرقمية تعتبر مريحة نوعاً ما، إلا أنها تعتمد على وسطاء مركزيين يحتفظون ببيانات المستخدم ويتحكمون فيها.
وبذلك تكون المعرّفات والشهادات الشخصية في أيديهم، ويمكنهم أن يقرروا أو يجبروا، على مشاركة هذه المعلومات مع أطراف أخرى.
من ناحية أخرى، تقدم البلوكتشينات Blockchains حلاً مناسباً، وهو الهويات الرقمية اللامركزية.
حيث تسمح للأفراد بإدارة المعلومات المتعلقة بهوياتهم، وإنشاء المعرّفات، والتحكم في الأشخاص الذين تتم المشاركة معهم، والاحتفاظ بالشهادات دون الاعتماد على سلطة مركزية، مثل الوكالات الحكومية.
كما ويمكن أن يأخذ المعرف اللامركزي للهوية اللامركزية، شكل حساب إيثيريوم Ethereum.
حيث يمكن للمستخدمين إنشاء العديد من الحسابات كما يريدون على شبكة إيثيريوم، دون إذن من أي شخص، ودون تخزين أي شيء في سجل مركزي.
بالاضافة إلى التحقق من بيانات الاعتماد على بلوكتشين إيثيريوم blockchain Ethereum بسهولة، وضمان عدم التلاعب، مما يجعلها جديرة بالثقة للغاية.
إدارة الهويات اللامركزية
كشف كبير مسؤولي التكنولوجيا والمؤسس المشارك لمنظومة الرموز غير القابلة للاستبدال إينجين Enjin، ويتيك رادومسكي Witek Radomski.
أنه يرى مستقبلاً حيث تشهد فيه ميتافيرس مزيجاً من شبكات التواصل الاجتماعي والبريد الإلكتروني وعناوين المحفظة المشفرة، والتطبيقات اللامركزية، الأمر الذي يشير إلى أنه سيكون هناك مزيج من الهويات الرقمية واللامركزية.
وبحسب رادومسكي، سيكون مفتاح إدارة الهوية هو الحفاظ على المعلومات الحساسة وحمايتها، حيث تتمتع الشبكات المختلفة، بأساليب تقنية متميزة لتتبع الملكية الرقمية للبيانات.
مضيفاً أن الأفراد الذين يعهدون ببياناتهم الشخصية إلى البروتوكولات، يجب أن يأخذوا في الاعتبار أن قرارات الأعمال الكبرى سيتم اتخاذها بناءً على احتياجات المؤسسة وفلسفتها:
“تحاكي ملكية الأصول المشفرة، حيازة الأصول في العالم المادي، حيث لا يمكن للحكومة أن تتدخل في الملكية الرقمية التي تدعم تقنية بلوكتشين blockchain، إذا افترضنا أن المالكين يعملون ضمن حدود القانون”.
إمكانات الهويات اللامركزية
تشكل إدارة الهويات الرقمية تحدياً، حيث يمكن أن يؤدي خطأ واحد، إلى خرق المعلومات الشخصية بسهولة.
لطالما كانت الكيانات المركزية أهدافاً معروفة، مع وجود حالة حديثة شهدت سرقة البيانات الشخصية لرئيس البرتغال في هجوم إلكتروني.
في حين أن استخدام الهويات اللامركزية سيؤدي إلى التخلص من هذه المخاطر، وبذلك يكون المستخدمين وحدهم هم المسؤولون عن بياناتهم.
بدوره قال المؤسس المشارك لـ آيدينتيتي IDNTTY (بنية تحتية عامة لامركزية تتيح نهج الهوية اللامركزية) أن موفري الهوية الرقمية المركزية يتنافسون مع بعضهم البعض.
وهو ما يعيق بالفعل التبني على نطاق واسع، وفي النهاية يحتاج المستخدم إلى معرّف للخدمات الحكومية، ومعرّف للتفاعل مع أحد البنوك، ومعرّف للعمل بالتعاون.
المخاوف الأمنية
على الرغم أن إدارة الهوية اللامركزية تتمتع بمزايا كبيرة، إلا أن هذه التكنولوجيا لا تخلو من العيوب.
وربما تعني السيادة الذاتية أنها قد لا تكون الطريقة الأكثر سهولة في الاستخدام.
حيث قالت مديرة الاتصالات في منصة التشفير وايريكس Wirex، شارلوت ويلز Charlotte Wells، أن الهويات الرقمية كانت موجودة منذ بعض الوقت، إلا أن الهويات الرقمية القائمة على بلوكتشين، ستكون بمثابة تغيير قواعد اللعبة في الويب Web3 في المستقبل، وذلك بسبب طبيعتها اللامركزية.
كما بينت ويلز إلى أن كمية بيانات المستخدم المخزنة على الإنترنت تتزايد باطراد، مما يخلق مخاوف أمنية ضخمة بشأن كيفية تخزين هذه البيانات ومن الذي سيتمكن من الوصول إليها.
وأشارت إلى خروقات البيانات على فيسبوك، والتي كشفت بيانات الملايين من مستخدميها.
مؤكدة أن الهويات الرقمية اللامركزية ستكون مهمة في السماح لنا بالملكية والتحكم في بيانات اعتمادنا:
“تقوم الهويات ذات السيادة الذاتية، باستخدام تقنية بلوكتشين وأدلة المعرفة الصفرية لتخزين الهويات الرقمية في محفظات غير أمينة
وتتمثل الميزة الأكبر في أن المستخدمين لديهم سيطرة كاملة على هذا الأمر، ويقررون الشركات والتطبيقات والأفراد الذين يمكنهم الوصول إلى هذه البيانات”.
يمكنك مشاركة العمل على