شريك مؤسس في إيثريوم، فيتاليك بوتيرين، يدعو إلى إنشاء آليات خصوصية تعتمد على التشفير، باستخدام تقنية ZK لحماية أمان الوصول إلى واجهات برمجة التطبيقات (API) وخصوصية المدفوعات في عصر الوكلاء الذكاء الاصطناعي.
(مقدمة سابقة: فيتاليك يصرح بشكل عفوي عن “خطة قفزات كبيرة لإيثريوم خلال عام واحد”: بعد توسعة الطبقة الأولى، ستزداد القدرة على المعالجة بمقدار 10 أضعاف)
(معلومات إضافية: أعادت مؤسسة إيثريوم هيكلة فريق البحث والتطوير ليصبح “البروتوكول”، مع التركيز على توسيع الطبقة الأولى وبلوبس، وتحسين تجربة المستخدم)
عندما تجعل الذكاء الاصطناعي ينظم لك جدول أعمالك، أو يبحث عن خطط طبية، أو يدير أصولك، هل فكرت يوماً أن “نمط تصرفاتك وأفكارك” يتم تسريبه بشكل مستمر إلى مقدمي الخدمة عبر استدعاءات API؟ فيتاليك بوتيرين، أحد مؤسسي إيثريوم، حذر اليوم (8) على منصة X قائلاً: إذا لم تتدخل آليات الخصوصية والتشفير والمدفوعات المجهولة، فإن الذكاء الاصطناعي سيصبح نهاية خصوصية الإنسان.
وأشار فيتاليك إلى أنه حتى لو كان الذكاء الاصطناعي يعمل محليًا، فإن طلبات الوصول إلى خدمات خارجية (API) تكشف عن “مسار البحث” الخاص بالمستخدم بشكل كامل. نمط استدعاء API التقليدي باستخدام مفاتيح الوصول أو الرموز (Tokens) يجعل من السهل على مقدمي الخدمة استنتاج نوايا المستخدم.
وأكد أن قوة استنتاج سلوك المستخدم تفوق بكثير البيانات الأصلية، حيث يمكن لمقدمي الخدمة تحليل أنماط الوصول إلى API لتحديد الحالة الصحية، والمالية، والاتجاهات السياسية للمستخدم.
“الخصوصية في التشفير ضرورية إذا أردت إجراء استدعاءات API دون الكشف عن أنماط الوصول الخاصة بك.”
“على سبيل المثال، حتى مع وكيل ذكاء اصطناعي محلي، يمكنك معرفة الكثير عما يفعله شخص ما إذا رأيت جميع استدعاءات محرك البحث الخاص به.”
“الحل الأولي لذلك هو أن…”
— vitalik.eth (@VitalikButerin) 8 مارس 2026
لمعالجة هذه المشكلة، اقترح فيتاليك خطة تقنية متعددة المستويات. أولها هو “شبكات الخلط (Mixnets)”، التي تستخدم تقنيات التوجيه عبر طبقات الشبكة لإخفاء مصدر الطلب، بحيث لا يمكن لمقدم الخدمة معرفة من أرسل الطلب.
ثانيًا، هو “دفع API باستخدام ZK”، حيث يتم استخدام إثباتات عدم المعرفة (ZK) لإتمام عمليات الدفع دون الكشف عن الهوية، مع تطبيق آليات سمعة مشفرة لمنع الاستخدام السيئ، مثل هجمات الحرمان من الخدمة (DoS).
مقارنةً بالنمط التقليدي الذي يعتمد على خدمات مركزية مثل Azure أو OpenAI للتحقق، فإن النمط المشفر يركز على تشغيل نماذج اللغة الكبيرة (LLM) محليًا، مع استخدام بيئات تنفيذ موثوقة (TEE) ومعيار الهوية على السلسلة ERC-8004، بحيث يعمل النموذج على جهاز المستخدم ويولد إثباتات مشفرة تضمن أن العمليات الحسابية لا تُفضح.
في رؤيته، يتجاوز دور إيثريوم مجرد الأصول المالية، ليصبح بنية تحتية للخصوصية ضرورية لعصر الذكاء الاصطناعي. مع تطور الذكاء الاصطناعي ليكون امتدادًا لقدرات الإنسان، فإن تقنية البلوكشين يمكن أن تكون أداة رئيسية لضمان عدم استغلال هذه القوة من قبل المؤسسات المركزية.