1:المزيد من الاستثمارات الجديدة، وعودة بعض نماذج الأعمال القديمة
يستمر الذكاء الاصطناعي في الانفجار في عام 2025، كما تعافت استثمارات العملات المشفرة في وقت لاحق من ذلك العام. يسعدني أن أرى أن هذا الاتجاه سيستمر حتى عام 2026. العملات المستقرة هي بلا منازع محور التركيز، لذلك تتركز العديد من أنشطة التداول في مجال دمج العملات المشفرة والتكنولوجيا المالية (Fintech). ومن الجدير بالذكر أن هذا يشمل العودة إلى نماذج الأعمال التقليدية: حيث لم تعد معظم أعمال العملات المستقرة تحقق أرباحها من خلال نموذج شبكة التوكن، بل من خلال نسبة حجم التداول (take rate).
أول مجال ناشئ هو التطبيقات والأعمال المبنية حول أسواق التنبؤ (prediction markets). مع تزايد زخم هذه المنصات، يتم بناء الأعمال المساعدة على مستوى أعلى، وأعتقد أن لديها إمكانات نمو هائلة.
بالإضافة إلى ذلك، مع احتمال تشريع سوقي من نوع ما في عام 2026، من المتوقع أن نرى استمرار نمو تطبيقات DeFi في الولايات المتحدة، وزيادة اهتمام المؤسسات المالية التقليدية (TradFi) بهذه الأسواق. بعد تمرير قانون 《GENIUS》، شهدنا بالفعل موجة انفجارية مماثلة في أعمال العملات المستقرة.
فئة أخرى هي المدفوعات المدفوعة بواسطة وكلاء (agentic) والعملات المستقرة. لم تكن الإنترنت مصممة أصلاً للوكالات، بل يمكن القول إنها كانت مصممة لمواجهة النشاطات الآلية. لكن مع تحول الوكلاء إلى كيانات اقتصادية تمثل المستخدمين بشكل رئيسي، فإن بعض بنية الإنترنت تحتاج إلى إعادة تصميم لدعمها. في نموذج الوكيل الجديد، من المحتوم أن تصبح العملات المستقرة الوسيلة الأصلية للدفع.
3:فترة نافذة الاكتتاب العام لشركات العملات المشفرة
بعد الربع الأول من عام 2025، أبدت المؤسسات المالية اهتمامًا غير مسبوق بالعملات المشفرة، مما أدى إلى ارتفاع ملحوظ في مؤشرات أداء الأعمال التي تقدم خدمات لها: بما في ذلك أمناء الحفظ، وشركات بنية تحتية للعملات المستقرة، ومنصات التداول المؤسسية. وقد وصل حجم العديد من هذه الشركات إلى مستوى قريب من المطلوب لطرحها العام في عام 2026، ولديها القدرة على الإدراج بشكل كبير.
التحرك التالي: اتجاهات الخصوصية في 2026
الخصوصية هي الشرط المسبق لنقل التمويل العالمي إلى السلسلة، ومن المتوقع أن تصبح أكبر حائط حماية في مجال العملات المشفرة. إليكم آراء فريقنا (وبعض الضيوف الكتاب) حول مستقبل الخصوصية على السلسلة.
مشاكل تطبيقات المراسلة الفورية هذا العام ليست فقط حول كيفية التصدي للهجمات الكمومية، بل حول كيفية تحقيق اللامركزية
مع استعداد العالم للحوسبة الكمومية، تتصدر العديد من تطبيقات الاتصالات المشفرة (مثل Apple، Signal، WhatsApp) المشهد. المشكلة أن كل أداة مراسلة فورية رئيسية تعتمد على الثقة في خوادم خاصة تديرها منظمة واحدة. هذه الخوادم عرضة جدًا لإغلاقها من قبل الحكومات، أو زرع أبواب خلفية، أو إجبارها على تسليم البيانات الخاصة.
إذا كانت دولة ما تستطيع إغلاق الخادم، أو كانت شركة ما تمتلك مفتاح خادم خاص، فماذا ستفعل التشفيرات الكمومية؟ الخوادم الخاصة تتطلب “ثقتي”، بينما بدونها تعني “لا حاجة لثقتي”. التواصل لا يحتاج إلى وسيط. التواصل يتطلب بروتوكولات مفتوحة لا تثق بأحد.
الطريق لتحقيق ذلك هو اللامركزية الشبكية: لا خوادم خاصة، لا تطبيق واحد، كود مفتوح المصدر بالكامل، وتشفير من أعلى مستوى يشمل التهديدات الكمومية. مع وجود شبكة مفتوحة، لا يمكن لأي شخص، شركة، منظمة غير ربحية، أو دولة أن تسلب قدرتنا على التواصل. حتى لو أغلقت دولة أو شركة تطبيقًا، فسيظهر 500 إصدار جديد في اليوم التالي. إغلاق عقدة واحدة، مع حوافز اقتصاد البلوكشين، ستملأ العقدة الجديدة على الفور.
عندما يمتلك الناس رسائلهم بمفاتيح كما يمتلكون أموالهم، تتغير الأمور تمامًا. قد تتغير التطبيقات، لكن الناس سيظلون يتحكمون في رسائلهم وهويتهم دائمًا؛ المستخدم النهائي يمكنه الآن امتلاك رسائله، حتى لو لم يكن يملك التطبيق نفسه. — Shane Mac، الشريك المؤسس والرئيس التنفيذي لـ XMTP Labs
سنشهد “السرية كخدمة”، حيث تصبح الخصوصية البنية التحتية الأساسية
خلف كل نموذج، ووكيل، وأتمتة، يوجد اعتماد بسيط: البيانات. لكن الآن، معظم قنوات البيانات — سواء كانت مدخلات للنموذج أو مخرجات منه — غير شفافة، ومتقلبة، ولا يمكن تدقيقها.
هذا ليس مشكلة لبعض التطبيقات الاستهلاكية، لكن العديد من الصناعات (مثل المالية والرعاية الصحية) تتطلب أن تظل البيانات الحساسة سرية. وهذا هو العقبة الكبرى التي تعيق المؤسسات عن توكنة الأصول في العالم الحقيقي (RWA).
أركز بشكل خاص على التحكم في الوصول إلى البيانات: من يتحكم في البيانات الحساسة؟ كيف تتدفق؟ من (أو ماذا) يمكنه الوصول إليها؟ بدون تحكم في الوصول إلى البيانات، فإن أي شخص يرغب في الحفاظ على سرية البيانات يضطر حاليًا إلى استخدام خدمات مركزية أو بناء أنظمة مخصصة — وهذا يستغرق وقتًا وجهدًا، ويعيق المؤسسات المالية التقليدية من الاستفادة الكاملة من مزايا إدارة البيانات على السلسلة. مع بدء أنظمة الوكيل في التصفح، والتداول، واتخاذ القرارات بشكل مستقل، يحتاج المستخدمون والمؤسسات إلى ضمانات تشفيرية، وليس “ثقة قدر المستطاع”.
لهذا السبب أعتقد أننا بحاجة إلى **“السرية كخدمة” (secrets-as-a-service): تقنية جديدة توفر قواعد وصول برمجية للبيانات الأصلية**، وتشفير من طرف العميل، وإدارة مفاتيح لامركزية، لتنفيذ من يمكنه فك التشفير، وتحت أي ظروف، ومدة فك التشفير… كل ذلك يتم تنفيذه على السلسلة.
بالدمج مع أنظمة البيانات القابلة للتحقق، ستصبح “السرية” جزءًا من البنية التحتية العامة للإنترنت، وليس مجرد إضافة تطبيقية لاحقة، مما يجعل الخصوصية جزءًا من البنية التحتية الأساسية. — Adeniyi Abiodun، المدير التنفيذي للمنتجات والمؤسس المشارك لـ Mysten Labs
اختبار الأمان سيتحول من “الكود هو القانون” إلى “المعايير هي القانون”
الهجمات على التمويل اللامركزي (DeFi) العام الماضي استهدفت بعض البروتوكولات ذات الخبرة، التي تمتلك فرقًا قوية، وتدقيقًا دقيقًا، وخبرة تشغيلية لسنوات. كشفت هذه الأحداث عن واقع محرج: أن الممارسات الأمنية القياسية اليوم لا تزال تعتمد بشكل كبير على الحلول التجريبية والمعالجة الفردية.
للنضوج هذا العام، يحتاج أمن DeFi إلى التحول من نمط اكتشاف الثغرات إلى خصائص تصميمية، ومن “بذل الجهد” إلى منهج “مبني على المبادئ”:
في المرحلة الثابتة/قبل النشر (الاختبار، التدقيق، التحقق الرسمي)، يعني ذلك إثبات الثوابت العالمية بشكل منهجي، وليس فقط التحقق من خصائص محلية مختارة يدويًا. الأدوات المساعدة في إثبات البرمجيات المدعومة بالذكاء الاصطناعي التي تطورها فرق متعددة يمكن أن تساعد في كتابة المعايير، واقتراح الثوابت، وتخفيف عبء الإثبات اليدوي المكلف سابقًا.
في المرحلة الديناميكية/بعد النشر (المراقبة في الوقت الحقيقي، والتنفيذ في الوقت الحقيقي)، يمكن تحويل هذه الثوابت إلى حواجز أمان فورية: خط الدفاع الأخير. سيتم ترميز هذه الحواجز كتصريحات أثناء التشغيل، ويجب أن تفي بكل معاملة.
الآن، لم نعد نفترض أننا أمسكنا بكل ثغرة، بل نُفرض على الكود نفسه الالتزام بخصائص أمنية رئيسية، مع القدرة على التراجع التلقائي عن أي معاملة تنتهك هذه الخصائص.
وهذا ليس مجرد نظرية. في الممارسة، فإن جميع الثغرات التي تم استغلالها حتى الآن يتم اكتشافها أثناء التنفيذ، مما يوقف هجمات القراصنة بشكل محتمل. لذلك، تطور مفهوم “الكود هو القانون” إلى “المعايير هي القانون” (spec is law): حتى الهجمات الجديدة يجب أن تفي بخصائص الأمان التي تحافظ على سلامة النظام، مما يجعل الهجمات المتبقية غير ذات جدوى أو صعبة التنفيذ. — Daejun Park، فريق هندسة a16z crypto
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
2026年 إعادة تشكيل الاتجاهات الثلاثة الكبرى لاستثمار العملات المشفرة
المؤلف: a16z crypto
الترجمة: 白话区块链
1:المزيد من الاستثمارات الجديدة، وعودة بعض نماذج الأعمال القديمة
يستمر الذكاء الاصطناعي في الانفجار في عام 2025، كما تعافت استثمارات العملات المشفرة في وقت لاحق من ذلك العام. يسعدني أن أرى أن هذا الاتجاه سيستمر حتى عام 2026. العملات المستقرة هي بلا منازع محور التركيز، لذلك تتركز العديد من أنشطة التداول في مجال دمج العملات المشفرة والتكنولوجيا المالية (Fintech). ومن الجدير بالذكر أن هذا يشمل العودة إلى نماذج الأعمال التقليدية: حيث لم تعد معظم أعمال العملات المستقرة تحقق أرباحها من خلال نموذج شبكة التوكن، بل من خلال نسبة حجم التداول (take rate).
2:بعض القطاعات البارزة في الاستثمارات الجديدة: أسواق التنبؤ، DeFi والعملات المستقرة
أول مجال ناشئ هو التطبيقات والأعمال المبنية حول أسواق التنبؤ (prediction markets). مع تزايد زخم هذه المنصات، يتم بناء الأعمال المساعدة على مستوى أعلى، وأعتقد أن لديها إمكانات نمو هائلة.
بالإضافة إلى ذلك، مع احتمال تشريع سوقي من نوع ما في عام 2026، من المتوقع أن نرى استمرار نمو تطبيقات DeFi في الولايات المتحدة، وزيادة اهتمام المؤسسات المالية التقليدية (TradFi) بهذه الأسواق. بعد تمرير قانون 《GENIUS》، شهدنا بالفعل موجة انفجارية مماثلة في أعمال العملات المستقرة.
فئة أخرى هي المدفوعات المدفوعة بواسطة وكلاء (agentic) والعملات المستقرة. لم تكن الإنترنت مصممة أصلاً للوكالات، بل يمكن القول إنها كانت مصممة لمواجهة النشاطات الآلية. لكن مع تحول الوكلاء إلى كيانات اقتصادية تمثل المستخدمين بشكل رئيسي، فإن بعض بنية الإنترنت تحتاج إلى إعادة تصميم لدعمها. في نموذج الوكيل الجديد، من المحتوم أن تصبح العملات المستقرة الوسيلة الأصلية للدفع.
3:فترة نافذة الاكتتاب العام لشركات العملات المشفرة
بعد الربع الأول من عام 2025، أبدت المؤسسات المالية اهتمامًا غير مسبوق بالعملات المشفرة، مما أدى إلى ارتفاع ملحوظ في مؤشرات أداء الأعمال التي تقدم خدمات لها: بما في ذلك أمناء الحفظ، وشركات بنية تحتية للعملات المستقرة، ومنصات التداول المؤسسية. وقد وصل حجم العديد من هذه الشركات إلى مستوى قريب من المطلوب لطرحها العام في عام 2026، ولديها القدرة على الإدراج بشكل كبير.
التحرك التالي: اتجاهات الخصوصية في 2026
الخصوصية هي الشرط المسبق لنقل التمويل العالمي إلى السلسلة، ومن المتوقع أن تصبح أكبر حائط حماية في مجال العملات المشفرة. إليكم آراء فريقنا (وبعض الضيوف الكتاب) حول مستقبل الخصوصية على السلسلة.
مشاكل تطبيقات المراسلة الفورية هذا العام ليست فقط حول كيفية التصدي للهجمات الكمومية، بل حول كيفية تحقيق اللامركزية
مع استعداد العالم للحوسبة الكمومية، تتصدر العديد من تطبيقات الاتصالات المشفرة (مثل Apple، Signal، WhatsApp) المشهد. المشكلة أن كل أداة مراسلة فورية رئيسية تعتمد على الثقة في خوادم خاصة تديرها منظمة واحدة. هذه الخوادم عرضة جدًا لإغلاقها من قبل الحكومات، أو زرع أبواب خلفية، أو إجبارها على تسليم البيانات الخاصة.
إذا كانت دولة ما تستطيع إغلاق الخادم، أو كانت شركة ما تمتلك مفتاح خادم خاص، فماذا ستفعل التشفيرات الكمومية؟ الخوادم الخاصة تتطلب “ثقتي”، بينما بدونها تعني “لا حاجة لثقتي”. التواصل لا يحتاج إلى وسيط. التواصل يتطلب بروتوكولات مفتوحة لا تثق بأحد.
الطريق لتحقيق ذلك هو اللامركزية الشبكية: لا خوادم خاصة، لا تطبيق واحد، كود مفتوح المصدر بالكامل، وتشفير من أعلى مستوى يشمل التهديدات الكمومية. مع وجود شبكة مفتوحة، لا يمكن لأي شخص، شركة، منظمة غير ربحية، أو دولة أن تسلب قدرتنا على التواصل. حتى لو أغلقت دولة أو شركة تطبيقًا، فسيظهر 500 إصدار جديد في اليوم التالي. إغلاق عقدة واحدة، مع حوافز اقتصاد البلوكشين، ستملأ العقدة الجديدة على الفور.
عندما يمتلك الناس رسائلهم بمفاتيح كما يمتلكون أموالهم، تتغير الأمور تمامًا. قد تتغير التطبيقات، لكن الناس سيظلون يتحكمون في رسائلهم وهويتهم دائمًا؛ المستخدم النهائي يمكنه الآن امتلاك رسائله، حتى لو لم يكن يملك التطبيق نفسه. — Shane Mac، الشريك المؤسس والرئيس التنفيذي لـ XMTP Labs
سنشهد “السرية كخدمة”، حيث تصبح الخصوصية البنية التحتية الأساسية
خلف كل نموذج، ووكيل، وأتمتة، يوجد اعتماد بسيط: البيانات. لكن الآن، معظم قنوات البيانات — سواء كانت مدخلات للنموذج أو مخرجات منه — غير شفافة، ومتقلبة، ولا يمكن تدقيقها.
هذا ليس مشكلة لبعض التطبيقات الاستهلاكية، لكن العديد من الصناعات (مثل المالية والرعاية الصحية) تتطلب أن تظل البيانات الحساسة سرية. وهذا هو العقبة الكبرى التي تعيق المؤسسات عن توكنة الأصول في العالم الحقيقي (RWA).
أركز بشكل خاص على التحكم في الوصول إلى البيانات: من يتحكم في البيانات الحساسة؟ كيف تتدفق؟ من (أو ماذا) يمكنه الوصول إليها؟ بدون تحكم في الوصول إلى البيانات، فإن أي شخص يرغب في الحفاظ على سرية البيانات يضطر حاليًا إلى استخدام خدمات مركزية أو بناء أنظمة مخصصة — وهذا يستغرق وقتًا وجهدًا، ويعيق المؤسسات المالية التقليدية من الاستفادة الكاملة من مزايا إدارة البيانات على السلسلة. مع بدء أنظمة الوكيل في التصفح، والتداول، واتخاذ القرارات بشكل مستقل، يحتاج المستخدمون والمؤسسات إلى ضمانات تشفيرية، وليس “ثقة قدر المستطاع”.
لهذا السبب أعتقد أننا بحاجة إلى **“السرية كخدمة” (secrets-as-a-service): تقنية جديدة توفر قواعد وصول برمجية للبيانات الأصلية**، وتشفير من طرف العميل، وإدارة مفاتيح لامركزية، لتنفيذ من يمكنه فك التشفير، وتحت أي ظروف، ومدة فك التشفير… كل ذلك يتم تنفيذه على السلسلة.
بالدمج مع أنظمة البيانات القابلة للتحقق، ستصبح “السرية” جزءًا من البنية التحتية العامة للإنترنت، وليس مجرد إضافة تطبيقية لاحقة، مما يجعل الخصوصية جزءًا من البنية التحتية الأساسية. — Adeniyi Abiodun، المدير التنفيذي للمنتجات والمؤسس المشارك لـ Mysten Labs
اختبار الأمان سيتحول من “الكود هو القانون” إلى “المعايير هي القانون”
الهجمات على التمويل اللامركزي (DeFi) العام الماضي استهدفت بعض البروتوكولات ذات الخبرة، التي تمتلك فرقًا قوية، وتدقيقًا دقيقًا، وخبرة تشغيلية لسنوات. كشفت هذه الأحداث عن واقع محرج: أن الممارسات الأمنية القياسية اليوم لا تزال تعتمد بشكل كبير على الحلول التجريبية والمعالجة الفردية.
للنضوج هذا العام، يحتاج أمن DeFi إلى التحول من نمط اكتشاف الثغرات إلى خصائص تصميمية، ومن “بذل الجهد” إلى منهج “مبني على المبادئ”:
في المرحلة الثابتة/قبل النشر (الاختبار، التدقيق، التحقق الرسمي)، يعني ذلك إثبات الثوابت العالمية بشكل منهجي، وليس فقط التحقق من خصائص محلية مختارة يدويًا. الأدوات المساعدة في إثبات البرمجيات المدعومة بالذكاء الاصطناعي التي تطورها فرق متعددة يمكن أن تساعد في كتابة المعايير، واقتراح الثوابت، وتخفيف عبء الإثبات اليدوي المكلف سابقًا.
في المرحلة الديناميكية/بعد النشر (المراقبة في الوقت الحقيقي، والتنفيذ في الوقت الحقيقي)، يمكن تحويل هذه الثوابت إلى حواجز أمان فورية: خط الدفاع الأخير. سيتم ترميز هذه الحواجز كتصريحات أثناء التشغيل، ويجب أن تفي بكل معاملة.
الآن، لم نعد نفترض أننا أمسكنا بكل ثغرة، بل نُفرض على الكود نفسه الالتزام بخصائص أمنية رئيسية، مع القدرة على التراجع التلقائي عن أي معاملة تنتهك هذه الخصائص.
وهذا ليس مجرد نظرية. في الممارسة، فإن جميع الثغرات التي تم استغلالها حتى الآن يتم اكتشافها أثناء التنفيذ، مما يوقف هجمات القراصنة بشكل محتمل. لذلك، تطور مفهوم “الكود هو القانون” إلى “المعايير هي القانون” (spec is law): حتى الهجمات الجديدة يجب أن تفي بخصائص الأمان التي تحافظ على سلامة النظام، مما يجعل الهجمات المتبقية غير ذات جدوى أو صعبة التنفيذ. — Daejun Park، فريق هندسة a16z crypto