$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6938 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(41740)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "3.229.124.236"
  ["user_header"]=>
  object(stdClass)#7066 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(186) "/%D8%A7%D9%84%D8%A8%D9%84%D9%88%D9%83-%D8%AA%D8%B4%D9%8A%D9%86-%D8%AA%D8%AD%D9%85%D9%8A-%D8%AE%D8%B5%D9%88%D8%B5%D9%8A%D8%A9-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A%D9%86/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bc1fdb7e477fbb-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(212) "https://technologyreview.ae/%D8%A7%D9%84%D8%A8%D9%84%D9%88%D9%83-%D8%AA%D8%B4%D9%8A%D9%86-%D8%AA%D8%AD%D9%85%D9%8A-%D8%AE%D8%B5%D9%88%D8%B5%D9%8A%D8%A9-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A%D9%86"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "3.229.124.236"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "3.229.124.236" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "40148" ["REDIRECT_URL"]=> string(66) "/البلوك-تشين-تحمي-خصوصية-المستخدمين/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711676139.03611) ["REQUEST_TIME"]=> int(1711676139) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(41740) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف تحمي البلوك تشين خصوصية المستخدمين وبياناتهم؟

5 دقائق
كيف تحمي البلوك تشين خصوصية المستخدمين وبياناتهم؟
حقوق الصورة: shutterstock.com/ ImageFlow
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

تعتبر الخصوصية الرقمية منذ ظهور الإنترنت إحدى القضايا التي ما زالت تثير جدلاً كثيفاً، حيث أدى تزايد ارتباط المستهلكين بشبكة الإنترنت وجميع الخدمات المرتبطة بها إلى تآكل حماية الخصوصية الشخصية بشكل كبير، خاصة مع ظهور الشركات ونماذج الأعمال التي تعتمد على جمع البيانات الشخصية وتنظيمها وإعادة بيعها لمن يدفع أكثر.

وعلى الرغم من أنها لم تقترب حتى الآن من تحقيق جميع إمكاناتها، فإن تكنولوجيا البلوك تشين لديها إمكانات هائلة في دفع قضية حماية الخصوصية الشخصية وخصوصية البيانات إلى حقبة جديدة تماماً، من خلال قدرتها على حماية البيانات الشخصية والحد من عمليات الرقابة وجمع البيانات التي تقوم بها شركات التكنولوجيا الكبرى التي تتحكم في شبكة الإنترنت بشكل شبه كامل.

لماذا تعد حماية الخصوصية قضية شائكة ومستمرة حتى الآن؟

في الوقت الحالي يتم إنشاء المزيد من البيانات حول كل شخص متصل بالإنترنت بشكل أسرع مع استخدامه المزيد من الأجهزة الإلكترونية بطريقة تجعل مواكبة المستخدم لهذه السرعة والعمل على حماية بياناته ومعلوماته المنتشرة عبر شبكة الإنترنت أمراً صعباً. وعلى الرغم من أن شركات خدمات الإنترنت لديها سياسات وأدوات بعضها واضح والبعض الآخر يكتنفه الغموض في حماية خصوصية مستخدميها، فإنه غالباً لا يلقى المستخدم لها بالاً.

فالعديد من المستخدمين يجدون أنه طالما لا يزال بإمكانهم الوصول إلى الخدمة، خاصة إذا كانت مجانية، فإن حماية خصوصيتهم غالباً ما تأتي في آخر قائمة اهتماماتهم، ما يجعله فريسة سهلة لشركات جمع البيانات، التي تكون أكثر استعداداً لجمع أي بيانات أو معلومات عن المستخدمين وتحليلها وبيعها لاحقاً من أجل استخدامها في استهداف المستخدم نفسه بالإعلانات والمحتوى المخصص.

اقرأ أيضاً: هل مفهوم الخصوصية حمال أوجه وقابل للتلاعب؟ الصين تثبت صحة ذلك

كشفت العديد من القضايا وحوادث اختراقات خصوصية البيانات أن حماية الخصوصية عبر الإنترنت مهمة للغاية بقدر أهمية زيارة الطبيب عند الشعور بأي اعتلال في الصحة. على سبيل المثال، كشفت فضيحة كامبريدج إناليتكا (Cambridge Analytica) عن الكثير مما يحدث مع البيانات الشخصية للمستخدمين، وكيف تستفيد الشركات من البيانات والمعلومات الشخصية التي يقدمها الكثير من المستخدمين طواعية.

كما سلّطت تسريبات عميل الأمن القومي الأميركي السابق إدوارد سنودن الضوء على كيفية أن اختراق الخصوصية أصبح بالنسبة لبعض الحكومات والشركات طريقة أساسية للحصول على البيانات والمعلومات الشخصية، حيث أدت هذه الاكتشافات والتسريبات والفضائح إلى زيادة الوعي بمدى أهمية العمل على حماية الخصوصية عبر الإنترنت، وعدم ترك الأمر للشركات أو الحكومات للقيام بذلك نيابة عنك.

اقرأ أيضاً: جوجل تَعِد بتسهيل حماية الخصوصية

كيف يحمي البلوك تشين خصوصية المستخدمين؟

تسمح تكنولوجيا البلوك تشين للمستخدمين بالتحكم في بياناتهم من خلال المفاتيح الخاصة والعامة، ما يسمح لهم بامتلاكها، بحيث لا يُسمح للجهات الخارجية بإساءة استخدام البيانات أو الحصول عليها دون إذن المستخدم، وهذا يعني أنه إذا تم تخزين البيانات الشخصية على شبكات البلوك تشين فإنه يمكن لمالكي هذه البيانات التحكم في متى وكيف يمكن لطرف ثالث الوصول إليها.

وبصورة أساسية تمكّن تكنولوجيا البلوك تشين المستخدمين من استعادة ملكية بياناتهم من خلال إعادة التحكم إلى المستخدم، حيث إنه نظام لا مركزي، ما يعني أنه لا توجد شركة يمكنها التحكم في بياناتك، ومن ثم فإن طبقة الشفافية والتحكم الكامل من شأنها أن تؤدي إلى شعور المستخدم بالثقة والأمان أثناء رحلته عبر شبكة الويب العالمية.

اقرأ أيضاً: ما أبرز مشكلات الخصوصية الرقمية التي ستعالجها شبكة الويب 3؟

فيما يلي إليك بعض الطرق التي تسعى فيها تكنولوجيا البلوك تشين جاهدة لحماية خصوصية وأمن المستخدم وبياناته:

  • الهوية اللامركزية

تنشئ المنصات المختلفة هويتنا الرقمية باستمرار أثناء تعاملنا معها، حيث تستمر البيانات الجديدة مثل المعلومات الشخصية وسجلات الأنشطة عبر الإنترنت في الارتباط بهذه الهوية بمرور الوقت. ويمكن أن تكون الهوية أي شيء مثل عنوان IP لجهازك، أو سجل البحث، وسجل التسوق، والسجل الطبي وغيرها، ونظراً إلى أنه لن يتم تخزين هذه الهوية الرقمية في أي قاعدة بيانات شخصية، فليس للمستخدم رأي فيما يجب أو لا يجب أن تفعله الشركات بها.

يمكن حل هذه المشكلة بسهولة باستخدام هوية ذاتية الإدارة مدمجة في شبكة البلوك تشين، تُسمى معرف الهوية اللامركزية (Decentralized Identifier، اختصاراً (DID)، التي تركز على تحسين خصوصية البيانات وأمانها بشكل كبير، من خلال السماح للأفراد بتخزين بياناتهم بشكل مستقل عن مراكز بيانات المواقع التي يتفاعلون معها.

اقرأ أيضاً: البلوك تشين للحكومات: دبي تخطو نحو المستقبل

حيث يتم تخزين البيانات الشخصية على الأجهزة الشخصية مثل أجهزة الحاسوب، والهواتف الذكية، والتخزين السحابي، والأقراص الثابتة غير المتصلة بالإنترنت، ثم يمكن للمستخدم بعد ذلك تخزينها في شبكة البلوك تشين، ولا يمكن الوصول إليها من قِبل الأشخاص أو المؤسسات المصرح لهم بذلك، ويمكن للفرد إنشاء العديد من الهويات اللامركزية (DIDs) لأغراض مختلفة، كل منها ستتم حمايته بواسطة مفتاح خاص، يمكن فقط للشخص الذي لديه المفتاح الخاص إثبات صحة البيانات المخزنة بالطريقة نفسها والتحقق من عنوان البريد الإلكتروني.

على سبيل المثال، عندما تحاول إنشاء حساب على منصة ألعاب باستخدام عنوان بريد إلكتروني، قد يُطلب منك التحقق من هويتك الرقمية عن طريق إدخال مفاتيح الأمان المرسلة إلى عنوان البريد الإلكتروني الذي قدمته، ولكن الاختلاف الوحيد هو أن هذه الهويات اللامركزية ستكون مملوكة للمستخدم فقط، ولا يتم تخزينها في خادم البريد الإلكتروني، حيث سيكون للمستخدم خيار اختيار المعلومات التي يريد مشاركتها فقط.

اقرأ أيضاً: ما فوائد تكنولوجيا البلوك تشين في قطاع العقارات؟

  • الهوية الموحدة

لا يمكن أن تساعد الهوية اللامركزية وقواعد البيانات اللامركزية المستخدمين في ضمان سرية بياناتهم الشخصية فحسب، بل يمكنها أيضاً تحسين الحماية ضد هجمات القرصنة من خلال تخزين البيانات المسجلة بواسطة منصات مختلفة في قاعدة بيانات أو خادم مركزي واحد، ثم يتم تخصيص هوية رقمية لمستخدمي النظام تسمى الهوية الموحدة (Unified Identity).

تسمح هذه الهوية للمستخدمين بالتبديل بين المنصات المتعددة بسرعة، ويمكن استخدامها أيضاً للاستفادة من الخدمات التي تقدمها الأنظمة الأساسية، وكذلك الوصول إلى المعلومات الموجودة على الخادم، ويتم تمكين إطار عمل الهوية الموحدة باستخدام بروتوكول مصادقة تسجيل الدخول الموحد (Single sign-on، اختصاراً (SSO)، الذي يسمح للأفراد باستخدام مجموعة واحدة فقط من بيانات الاعتماد لجميع مواقع الويب والتطبيقات المرتبطة.

اقرأ أيضاً: مايكروسوفت تُطلق أداة ذكية لإدارة الهوية والأذونات في خدمات الحوسبة السحابية

توفر الطبيعة اللامركزية والثبات لشبكة البلوك تشين فرصاً لتنفيذ الهوية الموحدة وبروتوكولات تسجيل الدخول الموحد بشكل أكثر كفاءة، حيث يمكن للمشاركين في النظام تحديد هوية المستخدمين والمصادقة عليها دون الاعتماد على طرف ثالث، حيث ستكون البيانات والهويات أكثر أماناً مما هي عليه في قاعدة البيانات المركزية. علاوة على ذلك، سيسمح إطار عمل الهوية الموحدة المستند إلى البلوك تشين للمشاركين باستخدام عمليات تدقيق العقود الذكية للتحكم في مقدار بياناتهم التي ستكون مرئية للكيانات المختلفة.

  • تداول الملفات والرسائل بشكل مشفر

تمتلك خدمات البريد الإلكتروني المستندة إلى البلوك تشين، مثل دوكيومنت دجي بي إس (Document GPS) وأنظمة مشاركة الملفات مثل بروتوكول إنتربلانتري فايل سيستم (Interplanetary File System، اختصاراً (IPFS)، القدرة على مساعدة المستخدمين في الحفاظ على خصوصية ما يشاركونه وما يرسلونه بسرية وأمان.

وذلك من خلال توزيع البيانات في جميع أنحاء العالم باستخدام العنوان القائم على المحتوى بدلاً من العنوان القياسي المستند إلى الموقع، حيث يتم تقسيم الملفات إلى قطع أصغر، وتجزئة التشفير، وإعطاء بصمة فريدة تسمى معرف المحتوى (Content Identifier) متصلة مباشرة بالملف للمستخدم بدلاً من رابط HTTP الذي يمكن تعديله واختراقه.

اقرأ أيضاً: ما هي شبكة الويب 5؟ وهل هي الحل الأمثل للتحكم في هويتنا الرقمية كما يراها مؤسس تويتر؟

  • إخفاء الهوية

تعتبر شبكة تومي نت (TomiNet) المستندة إلى البلوك تشين إحدى الشبكات التي تعمل على توفير إخفاء كامل للهوية، من خلال تداول المعلومات بين المستخدمين دون تدخل الشركات. وفي حين أن شبكة تومي نت لها وظائف إخفاء هوية مماثلة لشبكة الويب المظلم، إلا أن الشبكة يتم التحكم فيها من قبل المجتمع، من خلال مؤسسة مستقلة لامركزية (DAO) لمنع الأنشطة غير القانونية.

ختاماً، على الرغم من جميع التطورات الأخيرة في تقنيات الأمن السيبراني وخصوصية البيانات، فإن انتهاكات الخصوصية لا تزال في ذروتها، حيث كشف تقرير لشركة أبحاث الأمن الرقمي فلاش بوينت (Flash Point) أنه عام 2021 وحده تم الكشف علناً عن حدوث نحو 4145 انتهاكاً للبيانات سُرق فيه أكثر من 22 مليار سجل، وهو ما يجعل عام 2021 ثاني أسوأ عام فيما يتعلق بخصوصية البيانات، وهذا يجعل معرفة كيفية حماية البيانات والمعلومات التي يتم تقديمها أمراً ضرورياً للغاية.

Content is protected !!