الأخبارالبيتكوين

لماذا يجب أن يخيف ترميز البيانات الآمن البيانات الضخمة

أصبحت البيانات أحد أهم موارد المجتمع. ومع ذلك ، فشلت مناهجنا الحالية في إطلاق العنان لقيمته الجوهرية الهائلة. لماذا هذا هو الحال؟

تكمن المشكلة في أن بياناتنا – من نحن وما هو وثيق الصلة بنا – يتم تحديدها وجمعها من قبل الشركات والحكومات. كان المستهلكون قلقين عندما اكتشفوا أن الحكومة تتعقب هواتفهم ، على سبيل المثال. تبدو هذه المنظمات ، سواء كانت خاصة أو حكومية ، مهتمة في المقام الأول باستخدام هويتك الشخصية وتدفق بياناتك لتعزيز قوتها. إذا كنت مستخدمًا عاديًا ، فهذا يعني أنك تفقد طرقًا مهمة لتحديد البيانات الخاصة بك ومنك والاستفادة منها لقيمتك الخاصة.

مما لا يثير الدهشة ، أن ثقة المستهلك عبر الإنترنت في أدنى مستوياتها على الإطلاق. يجعل فقدان الخصوصية والمخاوف بشأن الأمان الشخص العادي حذرًا من التفاعلات على الإنترنت. اليوم ، يتم التقاط غالبية قيمة بياناتنا من قبل حفنة صغيرة من شركات التكنولوجيا التي لديها الوسائل لتجميعها وتحليلها. على الرغم من أن بعض الشركات ، مثل Apple ، تخطو خطوات صغيرة في إعلام المستخدمين بخصوصية البيانات باستخدام “الملصقات الغذائية” على التطبيقات ، يشعر معظم المستهلكين أن بياناتهم ليست شيئًا يمكنهم التحكم فيه.

هذا الموقف يجعل المستخدمين يشعرون بأن البيانات التي يسلمونها إلى هذه الشركات تُستخدم بشكل غير عادل ، مع إرجاع جزء صغير فقط من قيمتها إليهم. بالنسبة للشركات ، فإن سوق البيانات غير عملي ، بينما البيانات المنفصلة عن سياقها وتفتقر الأنظمة الحسابية إلى القيمة المناسبة.

في الوقت نفسه ، لن ينطلق عالم التشفير حقًا حتى يشارك المزيد من الأشخاص بنشاط في النظم البيئية. ومع ذلك ، لا تزال الخصوصية مفقودة في الطبقة الأولى. يكمن التحدي في توفير البذور لتوريد خدمات جديدة مقنعة ، وهذا بدوره سيجذب الطلب السائد من عشرات الملايين من المستخدمين العاديين.

طبقة التحكم في البيانات المفقودة

لمعالجة هذا النقص في ثقة المستهلك وثقته في الويب ، نحتاج إلى تقنية جديدة تسمح للمستخدمين ليس فقط بالتحكم في كيفية استخدام بياناتهم ولكن أيضًا اكتساب قيمة منها في تبادل عادل ومنفتح.

القطعة المفقودة؟ التكنولوجيا التي تسمح لكل منا بتحديد هويتنا الرقمية والتحكم في الوصول إلى بياناتنا الخاصة. حتى الآن ، كانت المحاولات للقيام بذلك ممزقة وعُزلت.

ماذا لو تمكن كل واحد منا أولاً من “تحديد” هويتنا ، منفصلة وبعيدة عن كل من سيطرة الحكومة والشركات؟ جواز سفر رقمي ، من نوع ما ، يستخدم الهوية الذاتية السيادية لإثبات هويتك بطريقة آمنة وقابلة للتطوير. وماذا لو كان بإمكان كل واحد منا بعد ذلك “التحكم” في الوصول إلى بياناتنا ، ومشاركة فقط كيف ومتى نختار ، بشروطنا الخاصة؟

من وجهة نظر المستخدم ، ينبع تعزيز خصوصية الفرد وأمانه من التحكم المباشر في هوية الفرد على الإنترنت وبياناته الشخصية. سيؤدي ذلك إلى فتح العديد من الفرص الجديدة للانخراط عبر الإنترنت لتحقيق مكاسب مالية ومكاسب أخرى.

كيف يمكن أن يؤدي ترميز البيانات إلى زيادة الطلب؟

تعد الرموز المميزة للبيانات الآمنة ، أو SDT ، مبادرة بلوكشين ناشئة تنشئ آلية تحكم جديدة على البيانات الشخصية للفرد وتضمن أن تظل عمليات التتبع عبر الإنترنت سرية حتى عند استخدامها بواسطة أحد التطبيقات.

لن تجعل هذه التطورات دمج blockchain في التطبيقات الرئيسية أكثر عملية وجاذبية فحسب ، بل ستفتح أيضًا قيمة جديدة للمستخدم العادي – الذي سيكون ، لأول مرة ، قادرًا على التحكم في كيفية الوصول إلى بياناته واستخدامها.

المعاملة الخاصة والتفضيلية قابلة للتحويل بسهولة وهي خاصة وقابلة للتخصيص بدرجة كبيرة. يسمح هذا للأفراد بفعل كل شيء بدءًا من التحكم في كيفية استخدام التطبيقات السائدة لبياناتهم إلى تداول بياناتهم في الأسواق المفتوحة ، أو الانخراط في فئات جديدة من تطبيقات DeFi ، مثل خدمات الإقراض غير المضمونة التي تتطلب بيانات حساسة لمشاركتها على السلاسل التي لا تحافظ على الخصوصية مثل Ethereum. أصبحت القضايا السابقة المتعلقة بالتحكم والوصول والقيمة الآن فوائد ملموسة للمعاملة الخاصة والتفضيلية.

حقوق الوصول إلى البيانات البرمجية

على وجه الخصوص ، يمكن لما نسميه “استخدام البيانات البرمجية” إعادة تنظيم الحوافز بشكل كبير بين المستخدمين. مع الاستخدام البرمجي ، يمكن للعقود الذكية على شبكة Blockchain 3.0 فرض سياسات محددة ، بينما تسجل blockchain المعاملة. يمكن للمستخدمين وضع سياسات لكيفية استخدام كبسولات البيانات المختلفة. تنظم هذه السياسات استخدام كل كبسولة ، حتى بعد مشاركة البيانات – مما يضمن توافق الاستخدام دائمًا.

يضمن الحفاظ على خصوصية البيانات أيضًا عدم إمكانية إعادة استخدام بيانات المستخدم أو إعادة توجيهها بأي شكل من الأشكال دون إذن. ونتيجة لذلك ، يظل المستخدم متحكمًا في بياناته ، ويفتح عددًا لا يحصى من مسارات إنشاء القيمة الجديدة التي لم تكن ممكنة من قبل.

إن ربط الأموال برمجيًا بتدفق البيانات يخلق إمكانية إنشاء علاقة مباشرة ومتكررة بين منتج / مالك البيانات ومستهلك / مشتري البيانات. يمكن للمستخدمين والكيانات من جميع الجوانب استكشاف طرق جديدة للتعاون والتعاون مع بعضهم البعض.

بمجرد تغليف البيانات في أنظمة حسابية داعمة كبيانات تشفير ، يمكن للمستخدمين النهائيين السماح بالحسابات الانتقائية والقائمة على الموافقة على معلوماتهم. مع بيئات الحوسبة الآمنة ، لا يتعين على المستخدمين النهائيين قبول المقايضة الحالية غير المتكافئة بين استخراج القيمة ونقل البيانات. بدلاً من ذلك ، يمكنهم الحفاظ على الوصول إلى بياناتهم وسريتها ، حتى عندما يتم منح حق الاستخدام لطرف ثالث.

سيمكن الترميز الآمن للبيانات المستخدمين من التحكم في الوصول إلى بياناتهم عبر حقوق الوصول البرمجي ، بينما يمكنهم أيضًا تحديد هويتهم عبر الإنترنت وإدارتها من خلال الهوية الذاتية السيادية.

حالات الاستخدام الجديدة لبيانات التشفير

تعد البيانات المرمزة وقدرتها على فرض سياسات الاستخدام القابلة للبرمجة مفتاحًا قويًا لحماية بياناتنا ومعلمًا مهمًا نحو إنشاء اقتصاد بيانات لامركزي مفتوح يوفر قيمة سوقية عادلة فردية لمعلومات المستخدمين.

يمكن استخدام البيانات المرمزة لحماية البيانات في التطبيقات الرئيسية ، مثل:

  • تطبيقات الرعاية الصحية. تعد بيانات صحة الإنسان والبيانات الجينية حالتين ممتازتين للاستخدام. يمكن جمع بيانات القياسات الحيوية شديدة الحساسية من المرضى وتجميعها وإتاحتها للباحثين وغيرهم لتحليلها ، بينما تظل مجموعات البيانات الأساسية آمنة ومحمية بالكامل.
  • تطبيقات الوسائط الاجتماعية. تعمل التفاصيل الشخصية التي نشاركها على تطبيقات الوسائط الاجتماعية على تغذية حملات إعلانية وتسويقية مربحة وموجهة للغاية. باستخدام رمز البيانات ، يمكن لمستخدمي الوسائط الاجتماعية التحكم في البيانات التي تتم مشاركتها مع أطراف ثالثة ، بما في ذلك المعلنون ، وحتى طلب حصة من أرباح الإعلانات من منصات الوسائط الاجتماعية.
  • التطبيقات المالية.يعد الوعد بالتمويل المفتوح جذابًا بشكل لا يصدق ، لكن التصميم المفتوح حاليًا لشبكات البلوكشين يجعل من المستحيل تقريبًا إجراء المعاملات الآمنة بدرجة مناسبة من السرية. يضيف تحويل البيانات إلى مكون الخصوصية والأمان كجزء من طبقة التحكم في بيانات المستخدم.
  • أسواق الرموز. يمكن أيضًا استخدام البيانات الرمزية في أنواع جديدة تمامًا من الأسواق المفتوحة. يمكن للمستخدمين بيع بياناتهم أو مقايضتها أو التبرع بها لمجموعة واسعة من الأغراض ، مثل الإعلان والبحث والتحليل.

حالة استخدام ملحة: شهادات الحصانة و COVID-19

مع بدء توزيع اللقاحات في جميع أنحاء المجتمعات ، يمكن لأنظمة تتبع المناعة الاستفادة من بيانات التشفير بطرق حاسمة. سيحصل الأفراد على الضمانات التي يحتاجونها ليشعروا بالثقة في أن بياناتهم محمية وليست يساء استخدامها.

يمكن وضع سياسات الاستخدام البرنامجي ، مما يضمن إمكانية تشغيل استعلامات محددة فقط من قبل مسؤولين محددين ، وستساعد بيئات الحوسبة الآمنة على ضمان عدم إمكانية نسخ البيانات واستخدامها لأغراض خفية. يمكن بعد ذلك إنشاء مجموعات من بيانات التشفير ذات السياسات المماثلة ، مما يتيح للمسؤولين الوصول بسهولة إلى البيانات التي يحتاجونها لمكافحة الوباء العالمي.

أين أذهب من هنا؟

للوفاء بالوعد الهائل لهذه التقنيات ، لا يزال أمامنا عدد من الخطوات. يمكن أن تشمل:

  • زيادة تطوير أجندة الإشراف الرقمي (بما في ذلك مبدأ التصميم الشامل الجديد)
  • استكشاف حالات استخدام إضافية
  • تثقيف صناع القرار
  • بدء نظام إيكولوجي للبيانات الرمزية لأصحاب المصلحة.

نظرًا لأن المستهلكين أصبحوا أكثر وعيًا بحقوق الخصوصية والبيانات الخاصة بهم ، فمن المحتم أن يقوموا بفحص الوصول. يمكن أن يفتح هذا التحول الباب أمام المزيد من التطبيقات الموزعة واستخدام المستهلك على نطاق واسع.

الآراء والأفكار والآراء الواردة هنا هي آراء المؤلف وحدها ولا تعكس بالضرورة وجهات نظر وآراء كوينتيليغراف أو تمثلها.

ريتشارد ويت محامي السياسة العامة واستراتيجي التكنولوجيا ومستشار الأعمال. أمضى أكثر من 11 عامًا مع Google ، كان آخرها مديرًا للشركة للمبادرات الإستراتيجية. ريتشارد حاليًا زميل مقيم في مؤسسة موزيلا ، وزميل غير مقيم في معهد جورج تاون لقانون وسياسة التكنولوجيا ، ورئيس الإشراف الرقمي نيابة عن مؤسسة بروتوكول الواحة ، وعضو في المجلس الاستشاري لشركة FortifID.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
You have not selected any currency to display

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock