الكتابة: Adeniyi Abiodun, Ali Yahya, Andrew Hall, Arianna Simpson, Christian Crowley, Daejun Park, Elizabeth Harkavy, Guy Wuollet, Jeremy Zhang, Justin Thaler, Maggie Hsu, Miles Jennings, Pyrs Carvolth, Robert Hackett, Sam Broner, Scott Duke Kominers, Sean Neville, Shane Mac, وSonal Chokshi
الترجمة: Saoirse، Foresight News
هذا الأسبوع، أصدرت a16z تقريرها السنوي "الأفكار الكبرى"، والذي يجمع رؤى من شركاء فرق Apps، American Dynamism، Bio، Crypto، Growth، Infra وSpeedrun. فيما يلي 17 ملاحظة حول اتجاهات القطاع لعام 2026 من عدة شركاء في مجال التشفير لدى a16z (بما في ذلك بعض الكتّاب الضيوف) — تغطي العوامل الذكية والذكاء الاصطناعي، العملات المستقرة، التوكننة والتمويل، الخصوصية والأمان، وتمتد إلى أسواق التنبؤ، SNARKs وتطبيقات أخرى، وتنتهي بمناقشة اتجاهات بناء القطاع.
حول العملات المستقرة، توكننة الأصول الواقعية (RWA)، المدفوعات والتمويل
1. قنوات دخول وخروج العملات المستقرة أكثر جودة ومرونة
في العام الماضي، قُدرت قيمة تداول العملات المستقرة بـ 46 تريليون دولار، محطمة أرقامًا قياسية تاريخية باستمرار. للمقارنة، هذا الحجم يزيد عن 20 مرة من حجم معاملات PayPal، ويقترب من ثلاثة أضعاف أحد أكبر شبكات الدفع في العالم Visa، ويقترب بسرعة من حجم معاملات غرفة المقاصة الآلية الأمريكية (ACH)، وهي الشبكة الإلكترونية لمعالجة الإيداعات المباشرة وغيرها من المعاملات المالية في الولايات المتحدة.
اليوم، يمكن إرسال عملة مستقرة في أقل من ثانية، برسوم أقل من سنت واحد. لكن المشكلة الأساسية التي لم تُحل بعد هي: كيف يمكن ربط هذه "الدولارات الرقمية" بالنظام المالي الذي يستخدمه الناس يوميًا — أي "قنوات الدخول والخروج" للعملات المستقرة.
تعمل شركات ناشئة من الجيل الجديد على سد هذه الفجوة، وتعزيز اندماج العملات المستقرة مع أنظمة الدفع الأكثر شيوعًا والعملات المحلية: تستخدم بعض الشركات تقنيات إثبات التشفير، مما يسمح للمستخدمين بتحويل أرصدتهم من العملات المحلية إلى دولارات رقمية بشكل خاص؛ وتدمج شركات أخرى الشبكات الإقليمية، وتستخدم رموز QR وقنوات الدفع الفورية لتحويل الأموال بين البنوك؛ بينما تبني شركات أخرى طبقة محافظ عالمية ومنصات إصدار بطاقات ذات تفاعل حقيقي، تتيح للمستخدمين إنفاق العملات المستقرة مباشرة لدى التجار اليوميين. توسع هذه الحلول معًا نطاق المشاركة في اقتصاد الدولار الرقمي، وقد تسرع من تحول العملات المستقرة إلى أداة دفع سائدة.
مع نضوج قنوات الدخول والخروج تدريجيًا، وبعد ربط الدولار الرقمي مباشرة بأنظمة الدفع المحلية وأدوات التجار، ستظهر سيناريوهات استخدام جديدة: يمكن للعاملين عبر الحدود استلام المدفوعات في الوقت الفعلي، ويمكن للتجار تلقي الدولار العالمي دون الحاجة إلى حساب مصرفي، ويمكن للتطبيقات تسوية القيمة مع المستخدمين حول العالم فورًا. عندها، ستتحول العملات المستقرة من "أداة مالية متخصصة" إلى "طبقة تسوية أساسية للإنترنت".
—— Jeremy Zhang، فريق الهندسة التشفيرية في a16z
2. إعادة بناء توكننة الأصول الواقعية والعملات المستقرة بعقلية "أصلية تشفيرية"
حاليًا، تبدي البنوك وشركات التكنولوجيا المالية ومديرو الأصول اهتمامًا كبيرًا بـ "إدراج الأصول التقليدية على السلسلة"، بما في ذلك الأسهم الأمريكية، السلع، المؤشرات وغيرها من الأصول التقليدية. لكن مع إدراج المزيد من الأصول التقليدية على السلسلة، غالبًا ما تقع عملية التوكننة في "فخ التشبيه المادي" — أي البقاء ضمن أشكال الأصول الواقعية الحالية، دون الاستفادة من مزايا الخصائص الأصلية للتشفير.
أما المشتقات التركيبية مثل العقود الدائمة، فهي لا توفر سيولة أعمق فحسب، بل يسهل تنفيذها أيضًا. بالإضافة إلى ذلك، فإن آلية الرافعة المالية للعقود الدائمة سهلة الفهم، لذا أعتقد أنها أكثر المشتقات الأصلية تشفيرًا توافقًا مع السوق. علاوة على ذلك، تعد الأسهم في الأسواق الناشئة من أكثر فئات الأصول ملاءمة لـ "الديمومة" (بعض الأسهم لديها سيولة في سوق الخيارات ذات تاريخ انتهاء الصلاحية الصفري تفوق السوق الفوري، وتجربة تحويلها إلى دائمة ستكون ذات قيمة كبيرة).
في جوهر الأمر، هذا هو خيار بين "التشغيل الكامل على السلسلة مقابل التوكننة"، لكن في جميع الأحوال، سنرى في عام 2026 المزيد من حلول توكننة الأصول الواقعية ذات الطابع الأصلي التشفيري.
وبالمثل، دخلت العملات المستقرة السوق السائدة في 2025، مع استمرار نمو حجم الإصدار غير المسدد؛ في 2026، سيتحول مجال العملات المستقرة من "التوكننة البسيطة" إلى "نماذج إصدار مبتكرة". حاليًا، العملات المستقرة التي تفتقر إلى بنية ائتمانية متكاملة تشبه "البنوك الضيقة" — تحتفظ فقط بأصول سائلة ذات أمان عالٍ. رغم أن نموذج البنوك الضيقة منطقي، إلا أنه على المدى الطويل يصعب أن يصبح الدعامة الأساسية للاقتصاد على السلسلة.
حاليًا، بدأت العديد من مؤسسات ومديري الأصول والبروتوكولات الجديدة في استكشاف "الإقراض بضمان أصول خارج السلسلة على السلسلة"، لكن غالبًا ما تبدأ هذه القروض خارج السلسلة ثم يتم توكنتها. أعتقد أن قيمة التوكنة في هذا النموذج محدودة للغاية، وتخدم فقط المستخدمين الذين دخلوا بالفعل النظام البيئي على السلسلة. لذلك، يجب أن تنشأ الأصول الدائنة "مباشرة على السلسلة"، وليس "خارج السلسلة ثم توكنتها" — فالإطلاق على السلسلة يمكن أن يقلل من تكلفة خدمة القروض والبنية التحتية الخلفية، ويزيد من إمكانية الوصول. رغم أن الامتثال والتوحيد لا يزالان تحديين، إلا أن المطورين يعملون بنشاط على حل هذه المشكلات.
—— Guy Wuollet، شريك عام في مجال التشفير لدى a16z
3. العملات المستقرة تدفع البنوك لتحديث دفاترها وتفتح سيناريوهات دفع جديدة
معظم البرامج التي تستخدمها البنوك اليوم تكاد تكون "غير قابلة للتعرف" بالنسبة للمطورين المعاصرين: في الستينيات والسبعينيات من القرن الماضي، كانت البنوك من أوائل مستخدمي أنظمة البرمجيات الكبيرة؛ في الثمانينيات والتسعينيات، ظهرت الجيل الثاني من برامج البنوك الأساسية (مثل GLOBUS من Temenos وFinacle من Infosys). لكن هذه البرامج أصبحت قديمة تدريجيًا، وتحديثها بطيء للغاية — حتى اليوم، لا تزال البنوك (خاصة أنظمة دفاتر الحسابات الأساسية، أي قواعد البيانات الرئيسية التي تسجل الودائع والضمانات وغيرها من الالتزامات) تعتمد غالبًا على الحواسيب المركزية وتستخدم لغة COBOL، وتستخدم واجهات ملفات معالجة دفعات بدلاً من واجهات برمجة التطبيقات (APIs).
الغالبية العظمى من الأصول العالمية محفوظة في هذه "دفاتر الحسابات الأساسية التي تعود لعقود". رغم أن هذه الأنظمة أثبتت فعاليتها على مدى طويل، وحصلت على اعتراف الجهات التنظيمية، واندماجت بعمق في سيناريوهات الأعمال المصرفية المعقدة، إلا أنها تعيق الابتكار بشكل كبير: إضافة ميزات رئيسية مثل المدفوعات الفورية (RTP) قد يستغرق شهورًا أو حتى سنوات، مع مواجهة ديون تقنية متراكمة وتعقيدات تنظيمية.
تكمن قيمة العملات المستقرة هنا: في السنوات الأخيرة، لم تحقق العملات المستقرة فقط "توافق المنتج مع السوق" ودخلت السوق السائدة، بل في 2025 "احتضنت" المؤسسات المالية التقليدية (TradFi) العملات المستقرة بالكامل. تتيح العملات المستقرة، والودائع المرمزة، والسندات الحكومية المرمزة، والسندات على السلسلة للبنوك وشركات التكنولوجيا المالية والمؤسسات المالية تطوير منتجات جديدة وخدمة عملاء جدد — والأهم من ذلك، دون الحاجة لإعادة بناء أنظمتها القديمة "التي تعمل بثبات لعقود رغم قدمها". توفر العملات المستقرة للمؤسسات المالية مسارًا "منخفض المخاطر للابتكار".
—— Sam Broner
4. الإنترنت سيصبح "البنك الجديد"
مع الانتشار الواسع للعوامل الذكية (AI Agent)، ستتم المزيد من الأنشطة التجارية "تلقائيًا في الخلفية" (بدلاً من الاعتماد على نقرات المستخدم)، مما يعني أن "طرق تدفق القيمة (النقود)" يجب أن تتغير تبعًا لذلك.
في عالم "تتصرف فيه الأنظمة حسب النية" (بدلاً من التعليمات خطوة بخطوة) — على سبيل المثال، عندما يتعرف العامل الذكي على الحاجة، أو يفي بالالتزام أو يحفز النتيجة ثم يحول الأموال تلقائيًا — يجب أن يكون تدفق القيمة "بسرعة وحرية تدفق المعلومات الحالية". وتعد البلوكشين، العقود الذكية، والبروتوكولات الجديدة هي المفتاح لتحقيق هذا الهدف.
اليوم، يمكن للعقود الذكية إتمام المدفوعات بالدولار عالميًا في غضون ثوانٍ؛ في عام 2026، ستتيح بروتوكولات أساسية ناشئة مثل x402 "برمجة واستجابة التسوية": يمكن للعوامل الذكية الدفع فورًا وبدون إذن مقابل البيانات أو قوة معالجة GPU أو استدعاء API، دون الحاجة إلى فواتير أو تسوية أو معالجة دفعات؛ يمكن للمطورين تضمين قواعد الدفع، الحدود، وآثار التدقيق في تحديثات البرامج دون الحاجة إلى دمج العملات الورقية أو تسجيل التجار أو الاعتماد على البنوك؛ يمكن لأسواق التنبؤ التسوية تلقائيًا "في الوقت الفعلي مع تطور الأحداث" — تحديث الاحتمالات، تداول العوامل الذكية، ودفع الأرباح عالميًا في غضون ثوانٍ، دون الحاجة إلى طرف أمين أو بورصة.
عندما يمكن للقيمة أن تتدفق بهذه الطريقة، لن يكون "مسار الدفع" طبقة تشغيلية مستقلة بعد الآن، بل سيصبح "سلوكًا شبكيًا": ستندمج البنوك في بنية الإنترنت التحتية، وستصبح الأصول جزءًا من البنية التحتية. إذا كان بإمكان النقود أن تتدفق "مثل حزم البيانات القابلة للتوجيه عبر الإنترنت"، فلن يكون الإنترنت "يدعم النظام المالي"، بل "سيصبح هو نفسه النظام المالي".
—— Christian Crowley وPyrs Carvolth، فريق تطوير السوق في مجال التشفير لدى a16z
5. خدمات إدارة الثروات للجميع
تقليديًا، كانت خدمات إدارة الثروات الشخصية موجهة فقط لـ "العملاء ذوي الثروات العالية" في البنوك: نصائح مخصصة وتعديلات على المحافظ الاستثمارية عبر فئات الأصول، بتكلفة عالية وتشغيل معقد. لكن مع توكنة المزيد من فئات الأصول، تتيح قنوات التشفير تنفيذ استراتيجيات "توصيات الذكاء الاصطناعي + دعم اتخاذ القرار" الشخصية "فوريًا وإعادة التوازن بتكلفة منخفضة".
هذا يتجاوز "الاستشارات الاستثمارية الذكية": يمكن للجميع الحصول على "إدارة نشطة للمحفظة" (وليس فقط الإدارة السلبية). في عام 2025، زادت المؤسسات المالية التقليدية من تخصيص الأصول المشفرة في محافظها الاستثمارية (تنصح البنوك بتخصيص 2%-5% مباشرة أو عبر منتجات متداولة في البورصة (ETP))، لكن هذا مجرد بداية؛ في عام 2026، سنشهد صعود منصات "تركز على تراكم الثروة" (وليس فقط الحفاظ عليها) — ستتنافس شركات التكنولوجيا المالية مثل Revolut وRobinhood، بالإضافة إلى بورصات مركزية مثل Coinbase، على هذا السوق بفضل تفوقها التقني.
في الوقت نفسه، يمكن لأدوات DeFi مثل Morpho Vaults تخصيص الأصول تلقائيًا إلى أسواق الإقراض "ذات العائد المعدل حسب المخاطر الأمثل"، مما يوفر "تخصيص عائد أساسي" للمحفظة. يمكن أن يؤدي الاحتفاظ بالأموال السائلة بالعملات المستقرة (بدلاً من العملات الورقية)، أو في صناديق سوق المال المرمزة (بدلاً من صناديق سوق المال التقليدية)، إلى توسيع نطاق العائدات أكثر.
أخيرًا، تتيح التوكنة، مع الامتثال لمتطلبات التقارير، للمستثمرين الأفراد الوصول بسهولة أكبر إلى "أصول الأسواق الخاصة غير السائلة" (مثل القروض الخاصة، أسهم الشركات قبل الاكتتاب العام، الأسهم الخاصة). عندما يتم توكنة جميع فئات الأصول في المحفظة المتوازنة (من السندات إلى الأسهم، ثم إلى الأصول الخاصة والبديلة)، يمكن إعادة التوازن تلقائيًا دون الحاجة إلى تحويلات مصرفية.
—— Maggie Hsu، فريق تطوير السوق في مجال التشفير لدى a16z
حول العوامل الذكية (Agent) والذكاء الاصطناعي
6. من KYC إلى KYA
حاليًا، يتحول عنق الزجاجة في "اقتصاد العوامل الذكية" من "مستوى الذكاء" إلى "التعرف على الهوية".
في مجال الخدمات المالية، بلغ عدد "الهويات غير البشرية" (مثل العوامل الذكية) 96 ضعف عدد الموظفين البشريين، لكن هذه الهويات لا تزال "أشباحًا غير قادرة على الوصول إلى النظام المصرفي" — القدرة الأساسية المفقودة هي KYA (اعرف عامل الذكاء الاصطناعي الخاص بك).
كما يحتاج البشر إلى درجات ائتمانية للحصول على قروض، تحتاج العوامل الذكية أيضًا إلى "شهادات توقيع تشفيرية" لإتمام المعاملات — يجب أن ترتبط الشهادة بـ "الموكل"، "شروط القيد"، و"تحمل المسؤولية" للعامل الذكي. إذا لم يتم حل هذه المشكلة، سيستمر التجار في حجب العوامل الذكية على مستوى جدار الحماية. الصناعات التي بنت بنية تحتية لـ KYC على مدى عقود، تحتاج الآن إلى حل تحدي KYA في غضون أشهر.
—— Sean Neville، المؤسس المشارك لـ Circle، مهندس USDC، الرئيس التنفيذي لـ Catena Labs
7. الذكاء الاصطناعي سيمكّن "مهام البحث الجوهرية"
بصفتي اقتصاديًا رياضيًا، في يناير 2025، لم أتمكن بعد من جعل نماذج الذكاء الاصطناعي الاستهلاكية تفهم سير عملي؛ لكن بحلول نوفمبر، تمكنت من إرسال مهام مجردة إلى نماذج الذكاء الاصطناعي كما أفعل مع طلاب الدكتوراه — وأحيانًا تعود بنتائج "مبتكرة وصحيحة التنفيذ". بالإضافة إلى تجربتي الشخصية، ينتشر استخدام الذكاء الاصطناعي في البحث، خاصة في "مجال الاستدلال": لا يساعد الذكاء الاصطناعي فقط في الاكتشاف المباشر، بل يمكنه "حل مسائل Putnam الرياضية" (تعتبر أصعب امتحان رياضي جامعي في العالم) بشكل مستقل.
لا يزال يتعين استكشاف: في أي المجالات تكون هذه الوظائف المساعدة في البحث ذات قيمة أكبر، وكيفية تطبيقها تحديدًا. لكنني أتوقع أن الذكاء الاصطناعي سيولد ويكافئ "أنماط بحث جديدة متعددة المعارف" — تركز هذه الأنماط أكثر على "استكشاف الروابط بين وجهات النظر" و"الاستنتاج السريع من إجابات عالية الاحتمالية". قد لا تكون هذه الإجابات دقيقة، لكنها تشير إلى الاتجاه الصحيح (على الأقل ضمن إطار منطقي معين). من المفارقات أن هذا يعادل "استخدام قوة أوهام النماذج": عندما يكون النموذج ذكيًا بما فيه الكفاية، قد يؤدي منحه مساحة استكشاف مجردة إلى إنتاج محتوى بلا معنى، لكنه قد يحقق اكتشافات حاسمة — كما أن البشر يكونون أكثر إبداعًا في حالات "عدم الخطية وعدم وضوح الهدف".
لتحقيق هذا النمط من الاستدلال، يجب بناء "تدفقات عمل ذكاء اصطناعي جديدة" — ليس فقط "تفاعل العوامل الذكية"، بل "تعشيش العوامل الذكية": تساعد نماذج متعددة الطبقات الباحثين على تقييم "طرق النماذج السابقة"، وتصفية المعلومات الفعالة تدريجيًا واستبعاد غير الفعالة. لقد استخدمت هذه الطريقة في كتابة الأوراق، واستخدمها آخرون في البحث عن براءات الاختراع، وإنشاء فنون جديدة، وحتى (للأسف) اكتشاف طرق هجوم جديدة على العقود الذكية.
لكن يجب الانتباه: لتشغيل "مجموعات عوامل ذكية متداخلة للاستدلال" لدعم البحث، يجب حل مشكلتين رئيسيتين — "التشغيل البيني بين النماذج"، و"تحديد ومكافأة مساهمات كل نموذج بشكل عادل" — ويمكن للتقنيات التشفيرية توفير حلول لذلك.
—— Scott Duke Kominers، عضو فريق البحث التشفيري في a16z، أستاذ في كلية هارفارد للأعمال
8. "الضريبة الخفية" على الشبكات المفتوحة
صعود العوامل الذكية للذكاء الاصطناعي يفرض "ضريبة خفية" على الشبكات المفتوحة، ويقوض أساسها الاقتصادي من الجذور. ينبع هذا التدمير من التباعد المتزايد بين "طبقة السياق" و"طبقة التنفيذ" على الإنترنت: حاليًا، تستخرج العوامل الذكية للذكاء الاصطناعي البيانات من "المواقع المدعومة بالإعلانات" (طبقة السياق)، مما يوفر الراحة للمستخدمين، لكنه يتجاوز بشكل منهجي "مصادر الدخل التي تدعم إنشاء المحتوى" (مثل الإعلانات والاشتراكات).
لتجنب تدهور الشبكة المفتوحة (مع حماية "المحتوى المتنوع الذي يغذي الذكاء الاصطناعي")، يجب نشر حلول "تقنية + اقتصادية" على نطاق واسع، مثل "رعاية المحتوى من الجيل التالي"، "أنظمة الإسناد الدقيقة"، أو نماذج تمويل جديدة. الاتفاقيات الحالية لترخيص الذكاء الاصطناعي هي في الواقع "حلول مؤقتة غير مستدامة ماليًا" — غالبًا ما يكون تعويض مقدمي المحتوى جزءًا صغيرًا فقط من الدخل المفقود بسبب تحويل حركة المرور إلى الذكاء الاصطناعي.
تحتاج الشبكة المفتوحة إلى "نماذج اقتصادية تقنية جديدة لتدفق القيمة تلقائيًا". التحول الرئيسي في عام 2026 هو: الانتقال من "الترخيص الثابت" إلى "الدفع في الوقت الفعلي حسب الاستخدام". هذا يعني الحاجة إلى اختبار وتوسيع أنظمة "المدفوعات الصغيرة القائمة على البلوكشين + معايير الإسناد الدقيقة" — لتوفير مكافآت تلقائية "لكل الجهات التي تساهم في إكمال مهام العوامل الذكية".
—— Elizabeth Harkavy، عضو فريق الاستثمار التشفيري في a16z
حول الخصوصية والأمان
9. الخصوصية ستصبح "أهم خندق دفاعي" في مجال التشفير
الخصوصية هي الشرط الأساسي لـ "إدراج التمويل العالمي على السلسلة"، لكن حاليًا تفتقر جميع شبكات البلوكشين تقريبًا إلى هذه الميزة — بالنسبة لمعظم الشبكات، الخصوصية مجرد "اعتبار لاحق".
اليوم، أصبحت "قدرة الخصوصية" كافية لجعل سلسلة واحدة تبرز بين العديد من المنافسين؛ والأهم من ذلك، أن الخصوصية يمكن أن "تخلق تأثير قفل السلسلة"، ويمكن تسميتها "تأثير شبكة الخصوصية" — خاصة في الوقت الذي لم يعد فيه التنافس على الأداء كافيًا.
بفضل بروتوكولات الجسور عبر السلاسل، طالما أن البيانات عامة، يصبح الانتقال بين السلاسل المختلفة سهلاً للغاية؛ لكن عندما يتعلق الأمر بالخصوصية، يختلف الوضع تمامًا: "من السهل نقل التوكنات عبر السلاسل، لكن من الصعب نقل الأسرار". عند الدخول أو الخروج من "منطقة الخصوصية"، يمكن للمراقبين على السلسلة أو في تجمعات الذاكرة أو حركة المرور على الشبكة التعرف على هوية المستخدم؛ وعند نقل الأصول بين "سلسلة خصوصية وسلسلة عامة" أو حتى بين سلسلتي خصوصية، قد يتم كشف بيانات وصفية مثل توقيت المعاملة وترابط المبالغ، مما يزيد من خطر تتبع المستخدمين.
حاليًا، أدت المنافسة بين العديد من "السلاسل الجديدة غير المميزة" إلى اقتراب الرسوم من الصفر (أصبح الفضاء على السلسلة متجانسًا في جوهره)؛ أما شبكات البلوكشين التي تتمتع بقدرات خصوصية، فيمكنها بناء "تأثير شبكة" أقوى. الواقع هو: إذا لم يكن لدى "سلسلة عامة" نظام بيئي مزدهر أو تطبيقات قاتلة أو ميزة توزيع فريدة، فلن يكون لدى المستخدمين والمطورين سبب لاختيارها أو البناء عليها، فضلاً عن الولاء لها.
على السلاسل العامة، يمكن للمستخدمين التداول بسهولة مع مستخدمي سلاسل أخرى، ولا يهم أي سلسلة يختارون؛ لكن على سلاسل الخصوصية، "اختيار السلسلة" أمر بالغ الأهمية — بمجرد الانضمام إلى سلسلة خصوصية معينة، لن يرغب المستخدمون في الانتقال خوفًا من كشف هويتهم، مما يؤدي إلى "الفائز يأخذ كل شيء". ونظرًا لأن الخصوصية ضرورة في معظم السيناريوهات الواقعية، فقد تهيمن عدد قليل من سلاسل الخصوصية على مجال التشفير.
—— Ali Yahya، شريك عام في مجال التشفير لدى a16z
10. مستقبل الاتصالات الفورية (القريب): ليس فقط مقاومة للكم، بل لا مركزية أيضًا
مع استعداد العالم لـ "عصر الحوسبة الكمومية"، اتخذت تطبيقات الاتصالات الفورية "المعتمدة على التشفير" مثل Apple وSignal وWhatsApp زمام المبادرة، وحققت نتائج ملحوظة. لكن المشكلة أن جميع أدوات الاتصال الرئيسية تعتمد على "خوادم خاصة تديرها مؤسسة واحدة" — هذه الخوادم أهداف سهلة للحكومات لـ "إيقافها، زرع أبواب خلفية أو إجبارها على تسليم بيانات خاصة".
إذا كان بإمكان دولة ما إيقاف الخوادم، أو إذا كانت الشركة تمتلك مفاتيح الخوادم الخاصة، أو حتى إذا كانت الشركة نفسها تمتلك الخوادم الخاصة، فما فائدة "التشفير المقاوم للكم"؟ تتطلب الخوادم الخاصة من المستخدمين "الثقة بي"، بينما تعني "عدم وجود خوادم خاصة" أنك "لا تحتاج إلى الثقة بي". لا تحتاج الاتصالات إلى وسيط (شركة واحدة)، بل تحتاج إلى "بروتوكولات مفتوحة لا تتطلب الثقة بأي جهة".
الطريق لتحقيق ذلك هو "اللامركزية الشبكية": لا خوادم خاصة، لا تطبيق واحد، كود مفتوح بالكامل، واستخدام "تقنيات تشفير من الدرجة الأولى" (بما في ذلك مقاومة التهديدات الكمومية). في الشبكة المفتوحة، لا يمكن لأي فرد أو شركة أو منظمة غير ربحية أو دولة حرمان الناس من حق الاتصال — حتى إذا أوقفت دولة أو شركة تطبيقًا، سيظهر 500 إصدار جديد في اليوم التالي؛ حتى إذا تم إغلاق عقدة، فإن الحوافز الاقتصادية التي توفرها تقنيات مثل البلوكشين ستجعل عقدة جديدة تحل محلها فورًا.
عندما "يسيطر الناس على رسائلهم بالمفاتيح" (كما يسيطرون على أموالهم)، سيتغير كل شيء: قد تتغير التطبيقات، لكن المستخدمين سيظلون يملكون رسائلهم وهويتهم — حتى إذا توقفوا عن استخدام تطبيق معين، تظل ملكية الرسائل للمستخدم.
هذا ليس فقط "مقاومة للكم" و"تشفير"، بل هو "ملكية" و"لا مركزية". بدون هذين العنصرين، ما نبنيه ليس سوى "تشفير غير قابل للكسر يمكن إيقافه في أي وقت".
—— Shane Mac، المؤسس المشارك والرئيس التنفيذي لـ XMTP Labs
11. "الأسرار كخدمة"
كل نموذج، عامل ذكي، ونظام آلي يعتمد على أساس بسيط: البيانات. لكن معظم قنوات نقل البيانات اليوم — سواء كانت بيانات تدخل إلى النماذج أو تخرج منها — تعاني من مشاكل عدم الشفافية، وقابلية التلاعب، وعدم إمكانية التدقيق. قد لا يؤثر ذلك كثيرًا على بعض التطبيقات الاستهلاكية، لكن العديد من الصناعات والمستخدمين في مجالات مثل المالية والرعاية الصحية يطالبون بحماية خصوصية البيانات الحساسة؛ كما أن هذا يمثل عقبة رئيسية أمام المؤسسات في عملية توكنة الأصول الواقعية.
فكيف يمكن تحقيق الابتكار الآمن، المتوافق، المستقل، وقابلية التشغيل البيني عالميًا مع الحفاظ على الخصوصية؟ هناك العديد من الأفكار، وسأركز هنا على "التحكم في الوصول إلى البيانات": من يسيطر على البيانات الحساسة؟ كيف تتدفق البيانات؟ من (أو ما الكيان) له الحق في الوصول إلى البيانات؟
بدون آلية للتحكم في الوصول إلى البيانات، يجب على أي جهة ترغب في حماية سرية البيانات اليوم إما الاعتماد على خدمات مركزية أو بناء أنظمة مخصصة — وهذا مكلف ويستغرق وقتًا ويعيق المؤسسات المالية التقليدية وغيرها من الاستفادة الكاملة من مزايا إدارة البيانات على السلسلة. بالإضافة إلى ذلك، مع بدء أنظمة العوامل الذكية في تصفح المعلومات تلقائيًا، وإجراء المعاملات واتخاذ القرارات، يحتاج المستخدمون والمؤسسات في جميع القطاعات إلى "ضمانات بمستوى التشفير"، وليس مجرد "وعود ثقة بأفضل جهد".
لهذا السبب، أعتقد أننا بحاجة إلى "الأسرار كخدمة" (Secrets-as-a-Service): باستخدام تقنيات جديدة لتحقيق قواعد وصول بيانات قابلة للبرمجة، تشفير على مستوى العميل، وإدارة مفاتيح لا مركزية — مع تحديد واضح لمن يمكنه فك تشفير أي بيانات، وتحت أي شروط، ولفترة زمنية محددة، وجميع القواعد تُفرض على السلسلة. عند دمجها مع أنظمة بيانات قابلة للتحقق، ستصبح "حماية سرية البيانات" جزءًا من البنية التحتية العامة للإنترنت، وليس مجرد رقعة تضاف لاحقًا على مستوى التطبيق، مما يجعل الخصوصية حقًا بنية تحتية أساسية.
—— Adeniyi Abiodun، الرئيس التنفيذي للمنتجات والمؤسس المشارك لـ Mysten Labs
12. من "الكود هو القانون" إلى "المعايير هي القانون"
شهدت الآونة الأخيرة عدة هجمات اختراق على DeFi، استهدفت بروتوكولات خضعت لاختبار طويل، وتتمتع بفريق قوي، وإجراءات تدقيق صارمة، وتعمل بثبات لسنوات. تكشف هذه الحوادث عن حقيقة مقلقة: لا تزال الممارسات الأمنية السائدة تعتمد إلى حد كبير على "الحكم بالتجربة" و"المعالجة الفردية".
لدفع أمان DeFi نحو النضج، يجب تحقيق تحولين رئيسيين: من "إصلاح أنماط الثغرات" إلى "ضمان خصائص التصميم"، ومن "الحماية بأفضل جهد" إلى "الحماية المنهجية القائمة على المبادئ"، ويمكن تحقيق ذلك من جانبين:
المرحلة الساكنة/قبل النشر (الاختبار، التدقيق، التحقق الرسمي): يجب إثبات "الثوابت العالمية" بشكل منهجي (أي القواعد الأساسية التي يتبعها النظام دائمًا)، وليس فقط التحقق من "القواعد المحلية التي تم اختيارها يدويًا". هناك بالفعل عدة فرق تطور أدوات إثبات مدعومة بالذكاء الاصطناعي، تساعد في كتابة المعايير، واقتراح فرضيات الثوابت، وتقليل العمل اليدوي المطلوب في إثباتات البرمجيات — كان هذا العمل مكلفًا للغاية في الماضي ويصعب تعميمه.
المرحلة الديناميكية/بعد النشر (المراقبة أثناء التشغيل، التنفيذ أثناء التشغيل، إلخ): يمكن تحويل "قواعد الثوابت" المذكورة أعلاه إلى حواجز حماية في الوقت الفعلي، كخط دفاع أخير. تُشفّر هذه الحواجز مباشرة كـ "افتراضات أثناء التشغيل"، ويجب أن تفي جميع المعاملات بشروط الافتراضات لتنفيذها.
بهذه الطريقة، لم نعد نفترض "أن جميع الثغرات قد تم إصلاحها"، بل نفرض خصائص الأمان الرئيسية من خلال الكود نفسه — أي معاملة تنتهك هذه الخصائص ستُرفض تلقائيًا.
هذا ليس خيالًا نظريًا. في الواقع، تقريبًا كل هجوم اختراق حتى الآن كان سيؤدي إلى تشغيل هذا النوع من الفحوصات الأمنية أثناء التنفيذ، وربما منع الهجوم. لذلك، فإن فكرة "الكود هو القانون" التي كانت شائعة سابقًا، تتطور تدريجيًا إلى "المعايير هي القانون": حتى في مواجهة هجمات جديدة، يجب على المهاجمين الامتثال لخصائص الأمان الأساسية التي تحافظ على سلامة النظام، وستكون وسائل الهجوم المتبقية إما ذات تأثير ضئيل أو صعبة التنفيذ للغاية.
—— Daejun Park، فريق الهندسة التشفيرية في a16z
حول الصناعات والتطبيقات الأخرى
13. أسواق التنبؤ: أكبر حجمًا، أوسع تغطية، وأكثر ذكاءً
دخلت أسواق التنبؤ دائرة الاهتمام السائد، وفي عام 2026، مع تعمق اندماجها مع تقنيات التشفير والذكاء الاصطناعي، ستتوسع أكثر في الحجم، وتغطي نطاقًا أوسع، وترتفع درجة الذكاء — لكنها ستجلب أيضًا تحديات جديدة للمطورين بحاجة إلى حلول عاجلة.
أولاً، ستطلق أسواق التنبؤ المزيد من العقود. هذا يعني أننا لن نحصل فقط على احتمالات "الانتخابات الكبرى والأحداث الجيوسياسية" في الوقت الفعلي، بل أيضًا احتمالات نتائج المجالات الفرعية والأحداث المتقاطعة المعقدة. مع استمرار هذه العقود الجديدة في إطلاق المعلومات ودمجها في النظام الإخباري (وهو اتجاه بدأ بالفعل)، سيواجه المجتمع قضايا مهمة: كيف نوازن بين قيمة هذه المعلومات؟ كيف نحسن تصميم أسواق التنبؤ لزيادة الشفافية وقابلية التدقيق (يمكن تحقيق ذلك باستخدام تقنيات التشفير)؟
لمواجهة الزيادة الكبيرة في عدد العقود، يجب بناء "آليات إجماع" جديدة لإتمام التسوية. التسوية عبر منصات مركزية (تأكيد ما إذا كان الحدث قد حدث بالفعل وكيفية التحقق) مهمة، لكن حالات مثيرة للجدل مثل "سوق دعاوى زيلينسكي" و"سوق الانتخابات الفنزويلية" كشفت عن حدودها. لحل هذه الحالات الطرفية، ودفع أسواق التنبؤ نحو المزيد من السيناريوهات العملية، يمكن لآليات الحوكمة اللامركزية الجديدة وأوراكل النماذج اللغوية الكبيرة (LLM) المساعدة في تحديد صحة النتائج المثيرة للجدل.
بالإضافة إلى أوراكل LLM، يوفر الذكاء الاصطناعي إمكانيات جديدة لأسواق التنبؤ. على سبيل المثال، يمكن للعوامل الذكية للذكاء الاصطناعي المتداولة على منصات التنبؤ جمع إشارات متنوعة لتحقيق ميزة تداول قصيرة الأجل، مما يوفر أفكارًا جديدة لفهم العالم والتنبؤ بالاتجاهات المستقبلية (أظهرت مشاريع مثل Prophet Arena إمكانات هذا المجال). لا يمكن لهذه العوامل أن تعمل فقط كمحللين سياسيين متقدمين للاستشارة، بل يمكن لتحليل استراتيجياتها الذاتية أن يساعدنا في اكتشاف العوامل الأساسية التي تؤثر على الأحداث الاجتماعية المعقدة.
هل ستحل أسواق التنبؤ محل استطلاعات الرأي؟ الجواب: لا. بل على العكس، يمكنها تحسين جودة استطلاعات الرأي (ويمكن دمج معلومات الاستطلاع في أسواق التنبؤ). كعالم سياسي، أتطلع بشدة إلى تطور أسواق التنبؤ جنبًا إلى جنب مع "نظام استطلاعات رأي غني ونشط" — لكن ذلك يتطلب تقنيات جديدة: يمكن للذكاء الاصطناعي تحسين تجربة الاستطلاع؛ بينما يمكن لتقنيات التشفير توفير طرق جديدة لإثبات أن المستجيبين للاستطلاع بشر حقيقيون وليسوا روبوتات.
—— Andrew Hall، مستشار بحث تشفيري في a16z، أستاذ الاقتصاد السياسي بجامعة ستانفورد
14. صعود الإعلام القائم على الرهن
تتبنى نماذج الإعلام التقليدية "الموضوعية"، لكن عيوبها أصبحت واضحة منذ فترة طويلة. لقد منح الإنترنت الجميع قناة للتعبير، واليوم ينقل المزيد من الممارسين والبنائين وجهات نظرهم مباشرة إلى الجمهور — وتعكس وجهات نظرهم "مصالحهم الخاصة" في العالم. من المفارقات أن الجمهور يحترمهم، ليس "رغم أن لديهم مصالح"، بل "لأن لديهم مصالح".
الجديد في هذا الاتجاه ليس صعود وسائل التواصل الاجتماعي، بل "ظهور أدوات التشفير" — التي تتيح للناس تقديم "تعهدات يمكن التحقق منها علنًا". مع جعل الذكاء الاصطناعي تكلفة إنشاء محتوى ضخم منخفضة للغاية وسهلة (يمكن إنشاء محتوى من أي منظور، وأي هوية — سواء كانت حقيقية أم لا)، لم يعد من الممكن الوثوق فقط في تصريحات البشر (أو الروبوتات). توفر الأصول المرمزة، الأقفال القابلة للبرمجة، أسواق التنبؤ، والسجلات على السلسلة أساسًا أقوى للثقة: يمكن للمعلقين إثبات "توافق القول والفعل" (دعم آرائهم بالمال)؛ يمكن لمقدمي البودكاست قفل التوكنات لإثبات أنهم لن يغيروا مواقفهم أو "يرفعوا السعر ثم يبيعوا"؛ يمكن للمحللين ربط توقعاتهم بـ "أسواق التسوية العامة"، مما يشكل سجل أداء يمكن تدقيقه.
هذا هو الشكل المبكر لما أسميه "الإعلام القائم على الرهن" (staked media): لا يقتصر هذا النوع من الإعلام على الاعتراف بمفهوم "المصلحة"، بل يوفر أيضًا أدلة ملموسة. في هذا النموذج، لا تأتي المصداقية من "التظاهر بالحياد"، ولا من "ادعاءات لا أساس لها"، بل من "التعهدات المصلحية الشفافة والقابلة للتحقق". لن يحل الإعلام القائم على الرهن محل الأشكال الإعلامية الأخرى، بل يكمل النظام الإعلامي الحالي. إنه يرسل إشارة جديدة: لم يعد "ثق بي لأنني محايد"، ولا "ثق بي بلا سبب"، بل "هذا هو الخطر الذي أتحمله، وهذه هي الطريقة التي يمكنك بها التحقق من صحة ما أقول".
—— Robert Hackett، فريق التحرير التشفيري في a16z
15. التشفير يوفر "مكونات أساسية جديدة تتجاوز البلوكشين"
لسنوات، اقتصرت SNARKs — وهي تقنية إثبات تشفيرية تتيح التحقق من نتائج الحساب دون إعادة تنفيذها — على تطبيقات البلوكشين. السبب الرئيسي هو "التكلفة العالية": قد يتطلب إنشاء إثبات حساب عملًا أكبر بمليون مرة من تنفيذ الحساب نفسه. فقط في السيناريوهات التي يمكن فيها توزيع التكلفة على آلاف العقد (مثل البلوكشين)، تكون هذه التقنية ذات قيمة؛ أما في السيناريوهات الأخرى فهي غير عملية.
لكن هذا الوضع على وشك التغيير. في عام 2026، ستنخفض تكلفة إثباتات الآلة الافتراضية للمعرفة الصفرية (zkVM) إلى حوالي 10000 مرة (أي أن إنشاء الإثبات يتطلب عملًا أكبر بـ 10000 مرة من الحساب المباشر)، مع استهلاك ذاكرة لا يتجاوز بضع مئات من الميجابايت — بسرعة كافية للتشغيل على الهواتف المحمولة، وبتكلفة مناسبة للتطبيقات الواسعة. أحد أسباب أن 10000 مرة قد تكون "عتبة حرجة" هو أن قدرة المعالجة المتوازية لوحدة معالجة الرسومات (GPU) عالية الجودة تعادل تقريبًا 10000 مرة من وحدة المعالجة المركزية للكمبيوتر المحمول. بحلول نهاية عام 2026، يمكن لوحدة GPU واحدة "إنشاء إثبات لعملية وحدة المعالجة المركزية في الوقت الفعلي".
سيحقق ذلك الرؤية التي طرحتها الأوراق البحثية القديمة: "الحوسبة السحابية القابلة للتحقق". إذا كنت بحاجة إلى تشغيل عبء عمل وحدة المعالجة المركزية على السحابة بسبب "عدم كفاية حجم الحساب لاستخدام GPU"، أو "نقص القدرة التقنية"، أو "قيود الأنظمة القديمة"، فستتمكن في المستقبل من الحصول على "إثبات تشفير لصحة الحساب" بتكلفة إضافية معقولة. تم بالفعل تحسين المثبتات لـ GPU، ولا يحتاج كودك إلى تعديل إضافي للاستخدام.
—— Justin Thaler، عضو فريق البحث التشفيري في a16z، أستاذ مساعد في علوم الحاسوب بجامعة جورجتاون
حول بناء القطاع
16. أعمال التداول: "محطة انتقالية" لشركات التشفير، وليست "النهاية"
اليوم، باستثناء مجال العملات المستقرة وبعض شركات البنية التحتية الأساسية، تحولت جميع شركات التشفير المتميزة تقريبًا إلى أعمال التداول أو في طور التحول إليها. لكن إذا أصبحت "جميع شركات التشفير منصات تداول"، إلى أين سينتهي المطاف؟ سيؤدي تكدس الشركات في نفس المسار إلى تشتيت انتباه المستخدمين، وإلى "احتكار عدد قليل من العمالقة وإقصاء معظم الشركات". هذا يعني أن الشركات التي تتحول بسرعة كبيرة إلى أعمال التداول ستفوت فرصة بناء "نماذج أعمال أكثر تنافسية واستدامة".
أتفهم تمامًا رغبة المؤسسين في تحقيق الربحية، لكن "السعي وراء توافق المنتج مع السوق على المدى القصير" له ثمن أيضًا. هذه المشكلة بارزة بشكل خاص في مجال التشفير: ديناميكيات التوكنات وخصائص المضاربة الفريدة تجعل المؤسسين يختارون "الإشباع الفوري" في عملية البحث عن توافق المنتج مع السوق — وهذا يشبه "اختبار المارشميلو" (اختبار القدرة على تأجيل الإشباع).
أعمال التداول ليست مشكلة في حد ذاتها، فهي وظيفة سوقية مهمة، لكنها لا ينبغي أن تكون "الهدف النهائي" للشركة. المؤسسون الذين يركزون على "جوهر المنتج في توافق المنتج مع السوق" هم الأكثر احتمالاً للفوز في القطاع في النهاية.
—— Arianna Simpson، شريك عام في مجال التشفير لدى a16z
17. إطلاق العنان للإمكانات الكاملة للبلوكشين: عندما تتطابق البنية القانونية مع البنية التقنية أخيرًا
على مدى العقد الماضي، كان أحد أكبر العوائق أمام بناء شبكات البلوكشين في الولايات المتحدة هو "عدم اليقين القانوني". أدى توسيع نطاق تطبيق قوانين الأوراق المالية وعدم توحيد معايير التنفيذ إلى دفع المؤسسين إلى "تصميم الشركات بدلاً من الشبكات" ضمن إطار تنظيمي. لسنوات، حل "تجنب المخاطر القانونية" محل "استراتيجية المنتج"، وأصبح المحامون أكثر أهمية من المهندسين.
أدى هذا الوضع إلى العديد من التشوهات: نصح المؤسسون بتجنب الشفافية؛ أصبحت توزيعات التوكنات عشوائية من الناحية القانونية؛ أصبحت الحوكمة شكلية؛ أصبحت الهياكل التنظيمية "تركز أولاً على تجنب المخاطر القانونية"؛ تم تصميم التوكنات عمدًا "لتجنب حمل القيمة الاقتصادية" أو "عدم وجود نموذج عمل". والأسوأ من ذلك، غالبًا ما تتطور مشاريع التشفير "التي تتجاهل القواعد وتعمل في المناطق الرمادية" أسرع من "البنائين الملتزمين بالامتثال والنزاهة".
لكن اليوم، أصبحت الحكومة الأمريكية أقرب من أي وقت مضى إلى تمرير "قانون تنظيم هيكل سوق التشفير" — من المتوقع أن يقضي هذا القانون في عام 2026 على جميع التشوهات المذكورة أعلاه. إذا تم تمرير القانون، سيحفز الشركات على زيادة الشفافية، ووضع معايير واضحة، واستبدال "التنفيذ العشوائي" بـ "مسارات تمويل وإصدار توكنات ولا مركزية واضحة ومنظمة". بعد تمرير "قانون GENIUS"، زاد إصدار العملات المستقرة بشكل كبير؛ وستجلب التشريعات المتعلقة بهيكل سوق التشفير تغييرات أكبر — ستركز هذه التغييرات على "شبكات البلوكشين".
بعبارة أخرى، ستمكن هذه التنظيمات شبكات البلوكشين من "العمل فعليًا كشبكات": مفتوحة، مستقلة، قابلة للتركيب، محايدة وجديرة بالثقة ولا مركزية.
—— Miles Jennings، عضو فريق السياسات التشفيرية في a16z، المستشار القانوني العام




