امن وحماية المعلومات

مستقبل محافظ العملات الرقمية سيكون داخل هواتف آيفون وأندرويد.. هوسكينسون من كاردانو يوضح

في مؤتمر “كونسينسس 2026″، صرّح تشارلز هوسكينسون، مؤسس كاردانو، بأن “المستخدمين ربما لا ينبغي لهم أبدًا الاحتفاظ بمفاتيحهم الخاصة”، مضيفًا أن “شيئًا ما يجب أن يحتفظ بالمفاتيح الخاصة نيابة عن المستخدمين”.

جادل هوسكينسون بأن الرقائق الآمنة المدمجة في هواتف آيفون وأندرويد وسامسونج تتفوق على أجهزة ليدجر وتريزور، وأن معظم مستخدمي العملات الرقمية يحملون أجهزة توقيع أفضل في جيوبهم دون أن يدركوا ذلك.

كانت إدارة المفاتيح الخاصة عقبة رئيسية أمام تبني العملات الرقمية من قبل الجمهور العادي منذ الأيام الأولى لبيتكوين. يواجه المستخدمون صعوبات مع عبارة الاسترداد المكونة من 12 أو 24 كلمة، وغالبًا ما ينسونها، أو يصورونها، أو يخزنونها في تطبيقات الملاحظات السحابية، أو يفقدونها تمامًا.

حلت محافظ الأجهزة (مثل ليدجر وتريزور) مشكلة استخراج المفاتيح، حيث تقوم بتوليد المفاتيح وتخزينها بطريقة لا تترك الجهاز أبدًا كنص واضح، ولكنها في نفس الوقت أضافت صعوبة في الاستخدام رفضها المستخدمون العاديون باستمرار.

أفادت منظمة FIDO في 7 مايو أن هناك الآن 5 مليارات مفتاح مرور نشط عالميًا، وأن 75% من المستهلكين قاموا بتمكين مفتاح مرور واحد على الأقل. لقد أصبح المستخدمون يقبلون بيانات الاعتماد المرتبطة بالجهاز والمقفلة بالبصمة أو الوجه كجزء طبيعي من عملية التحقق.

محفظة Coinbase الذكية تطبق هذا المفهوم عمليًا، حيث تسمح للمستخدمين بإنشاء محفظة دون عبارة استرداد، باستخدام مفاتيح مرور أبل أو جوجل، وإنشاء بيانات اعتماد غير قابلة للتصدير مرتبطة بالأجهزة الآمنة. يصبح Face ID أو رمز PIN هما الواجهة الوحيدة التي يحتاجها المستخدم.

الأجهزة الآمنة في الهواتف الذكية

هوسكينسون محق في أن الهواتف العادية تحتوي على أجهزة أمان قوية. شريحة الأمان من أبل (Secure Enclave) هي نظام فرعي مخصص ومعزول عن المعالج الرئيسي، وتقول الشركة إنها تحمي البيانات الحساسة حتى إذا تمكن المهاجم من اختراق نواة نظام التشغيل.

نظام تخزين المفاتيح في أندرويد (Keystore) يدعم المفاتيح المدعومة بالأجهزة، والتي يمكن أن تبقى غير قابلة للتصدير وترتبط ببيئة تنفيذ موثوقة أو عنصر آمن. إصدارات StrongBox تضيف معالجًا مخصصًا ومتطلبات عزل إضافية.

نظام Knox من سامسونج يوفر حماية للمفاتيح عبر تقنية TrustZone، مع إضافة DualDAR طبقات تشفير إضافية لبيانات ملفات العمل المدارة. وصف هوسكينسون ملف العمل في Knox بأنه “نظام تشغيل منفصل، ودوائر كهربائية منفصلة في الأجهزة”.

المحافظ المخصصة لا تزال أفضل

الأجهزة الآمنة في الهواتف وأجهزة التوقيع المخصصة تعمل بنماذج تهديد مختلفة. الشريحة الآمنة في ليدجر تشغل شاشة آمنة على الجهاز نفسه، مما يسمح للمستخدم بالتحقق من تفاصيل المعاملة حتى لو كان الهاتف أو الكمبيوتر المتصل تحت هجوم. شاشة تريزور الموثوقة تظهر المعاملة التي يتم توقيعها، بغض النظر عن ما يعرضه الجهاز المضيف.

النقطة التي أشار إليها هوسكينسون هي سهولة الوصول، حيث أن ليدجر وتريزور يتطلبان جهازًا منفصلًا وتطبيقًا إضافيًا وعملية توقيع تقاطع المعاملة. بالنسبة للمعاملات اليومية والكميات المعتادة، يمكن للهواتف أن تكون أداة توقيع رئيسية مناسبة. أما بالنسبة للأرصدة الكبيرة أو المستخدمين الذين يريدون أقوى نموذج أمان، فالأجهزة المخصصة ذات الشاشات المنفصلة تبقي شاشة التوقيع بعيدة عن الجهاز المخترق.

الذكاء الاصطناعي والمحافظ الرقمية

إضافة الذكاء الاصطناعي إلى المدفوعات يضيف طبقة جديدة. وكلاء الذكاء الاصطناعي يحتاجون إلى صلاحية دفع ليكونوا مفيدين، لكن إعطاء وكيل حق الوصول إلى المفتاح الرئيسي هو شيء لن يقبله معظم المستخدمين بوعي. الحل هو التفويض المحدد، حيث يُصرح للوكيل بالإنفاق ضمن حدود محددة مسبقًا وخلال فترة زمنية معينة، دون الوصول إلى المفتاح الذي يتحكم في المحفظة بأكملها.

توثيق Base’s Spend Permissions يضع بالفعل مشتريات وكلاء الذكاء الاصطناعي كحالة استخدام رئيسية للتفويض المتكرر محدود النطاق. تطبيق Coinbase’s AgentCore Payments وأدوات دفع العملات المستقرة من AWS تنفذ نفس النموذج، حيث يتعامل الوكلاء تحت ضوابط الميزانية مع سجلات تدقيق كاملة، دون وصول مباشر إلى المفتاح الخاص.

بروتوكول إيثريوم EIP-4337 مكّن من إنشاء أكثر من 26 مليون محفظة ذكية و 170 مليون عملية مستخدم. وبروتوكول Pectra’s EIP-7702 يوسع سلوك المحفظة القابلة للبرمجة ليشمل الحسابات المملوكة خارجيًا، مما يتيح التجميع ورعاية رسوم الغاز ومنطق الاسترداد والتحكمات المخصصة. البنية التحتية للمحافظ القائمة على الإذن والمتوافقة مع وكلاء الذكاء الاصطناعي موجودة بالفعل على نطاق واسع.

مفاتيحك، لكنك لا تراها أبدًا

مقولة “ليس مفاتيحك، ليست عملاتك” كانت دائمًا موقفًا فلسفيًا بقدر ما هي تقني، وهي تفترض أن المستخدمين يجب أن يتعاملوا مع الأسرار المشفرة بأنفسهم. لكن هذا الموقف قد لا يصمد مع التوزيع الجماعي للسوق. النسخة الأكثر دوامًا من الحفظ الذاتي تبدو مثل التحقق البيومتري (بصمة/وجه) وإنشاء مفتاح غير قابل للتصدير في جهاز آمن، دون رؤية المفتاح الخام.

ما يتحكم فيه المستخدم هو حدود الإنفاق، ومفاتيح الجلسة، والتفويضات، ومنطق الاسترداد، وعمليات الموافقة الواضحة. آلية النية الآمنة من أبل تتيح للأجهزة تأكيد نية المستخدم فعليًا بطريقة لا يمكن حتى لبرامج الجذر أو النواة تزييفها. نظام Keystore في أندرويد يدعم متطلبات التحقق لكل عملية على حدة.

هذه القدرات تنقل الحفظ الذاتي من “هل يمكنك الاحتفاظ بسر” إلى “هل يمكنك التحقق مما تعتزم السماح به”.

أكبر قصور في طرح هوسكينسون هو أن النظام المخترق قد لا يتمكن من استخراج المفتاح المدعوم بالأجهزة، لكنه قد يظل قادرًا على استخدامه. عدم قابلية استخراج المفتاح وأمان المعاملة هما ضمانان منفصلان، والتاريخ الحديث يظهر كيف يمكن أن تكون عواقب هذا الفرق كارثية.

تحليل CertiK لحادثة Bybit وجد أن المهاجمين خدعوا الموقعين للموافقة على معاملة ضارة. الهجوم نجح حتى مع أن المفتاح الخاص لم يغادر الأجهزة أبدًا. شركة Chainalysis ذكرت أن عمليات الاحتيال بانتحال الشخصية نمت بأكثر من 1400% في عام 2025، وأن عمليات الاحتيال المدعومة بالذكاء الاصطناعي حققت عوائد أكبر بمقدار 4.5 مرات من الاحتيال التقليدي.

نموذج الحفظ الذاتي المعتمد على الهاتف سيخفي المفاتيح الخاصة عن المستخدمين، وفي نفس الوقت يجعل نية المعاملة وواجهة الموافقة وحدود الإنفاق هي سطح الأمان الرئيسي.

سيناريوهان للمستقبل

السيناريو الأول: إذا قامت المحافظ بحل مشكلة واجهة المستخدم بشكل جيد، وكسبت ثقة المستهلك عبر حدود إنفاق موحدة وتفويض قابل للإلغاء ومطالبات موافقة واضحة، يمكن للحفظ الذاتي القائم على الهاتف أن يستحوذ على 70% إلى 85% من المستخدمين الجدد بحلول عام 2028. إنشاء المحفظة بدون عبارة استرداد يصبح هو الوضع الافتراضي، وتجريد الحساب ينتقل من ميزة متقدمة إلى توقع أساسي، وتصبح عبارة الاسترداد خيارًا متاحًا لمن يريده.

السيناريو الثاني: إذا استمرت حوادث التوقيع عبر الهاتف، والتصيد الاحتيالي، وعمليات الموافقة المخترقة، أو آليات الاسترداد المربكة في إنتاج خسائر كبيرة، فإن الحفظ الذاتي المعتمد على الهاتف سيتوقف عند 20% إلى 35% من السوق. المستخدمون الذين يفقدون أموالًا بسبب هجوم على محفظة هواتف سيصفون ذلك بأنه اختراق ويعودون إلى البورصات.

الجانب المزعج في كلا السيناريوهين هو الاعتماد على المنصات. إذا انتقل الحفظ الذاتي إلى الأجهزة المضمنة داخل الهواتف، فإن أبل وجوجل وسامسونج ومطوري حزم SDK للمحافظ يصبحون لاعبين أقوياء جدًا في بنية الأمان للعملات الرقمية. النموذج يبقى غير وصائي من الناحية الفنية، لكن أمان المحفظة يعتمد بشكل أكبر على واجهات برمجة تطبيقات نظام التشغيل، وسياسات الوصول إلى الشريحة الآمنة، وقواعد توزيع التطبيقات.

أسئلة وأجوبة شائعة

  • س: هل من الأمن استخدام الهاتف كمحفظة للعملات الرقمية بدلاً من ليدجر أو تريزور؟
    ج: للاستخدام اليومي والمبالغ الصغيرة، الهواتف الحديثة توفر أمانًا جيدًا بفضل الرقائق الآمنة المدمجة (مثل Secure Enclave في أبل). لكن للمبالغ الكبيرة وأعلى درجات الأمان، أجهزة ليدجر وتريزور لا تزال أفضل لأنها تعزل شاشة التوقيع تمامًا عن أي جهاز قد يكون مخترقًا.
  • س: ماذا يعني “ليس مفاتيحك، لكنك لا تراها أبدًا”؟
    ج: يعني أنك تتحكم في أموالك وتوقع المعاملات باستخدام بصمتك أو وجهك عبر الهاتف، دون الحاجة لرؤية أو إدارة المفاتيح الخاصة المعقدة بنفسك. أنت تتحكم في حدود الإنفاق والتفويضات، وليس في المفتاح الخام نفسه.
  • س: ما هو الخطر الأكبر في الحفظ الذاتي عبر الهاتف؟
    ج: الخطر الأكبر هو أن تطبيقًا ضارًا أو نظام تشغيل مخترق قد لا يستطيع سرقة مفتاحك، لكنه يستطيع استخدامه لتوقيع معاملات ضارة دون علمك (مثل ما حدث في حادثة Bybit). أيضًا، يصبح أمان محفظتك معتمدًا بشكل كبير على أبل أو جوجل أو سامسونج بدلاً منك وحدك.

نجم العملات

خبير في التداول الإلكتروني، يقدم رؤى فريدة وتحليلات متجددة لأسواق العملات الرقمية المتغيرة.
زر الذهاب إلى الأعلى