وفقا لعام 2025تقرير Imperva Bad Botوفي أواخر العام الماضي، شهدت حركة الإنترنت الذكية، للمرة الأولى منذ عقد من الزمن، تراجعاً كبيراً عن النشاط البشري، مع 51 في المئة من جميع حركة الإنترنت المرتبطة بالبنوك.لقد كان السبب الرئيسي في هذه اللحظات الخلفية هو زيادة انتشار المحتوى الذي تم إنشاؤه من قبل AI.
وتشكل معقدة هذه التهديدات تهديداً كبيراً – 75٪ من الشركات قد تواجهغضب عميق، مع المنظمات التي تخسر متوسطًا 450،000 دولارًا لكل فحش AI.الحوادثيهدف المتطرفون الآن إلى API، واستغلال الشركات، واستعراض النار من الاحتيال باستخدام الروبوتات المتقدمة والمخاطرة التي تم إنشاؤها باستخدام تقنية AI.
وقد أدى تحسين الرقابة على العالم إلى مشاكل تؤدي إلى تزايد الصعوبات في إثبات حقيقة الإنسان.المدير التنفيذي للقطاع العام في Socure ومرشح البيت الأبيض السابق في مجال الأمن الإلكتروني والتكنولوجيا الرقمية، جورج برريس، في حفل مباشر استضافته من قبلDock Labsوأشار إلى أن ما يصل إلى 500 مليار دولار – وهو الرقم المنخفض بسبب عدم وجود أدوات قياسية – هو خسارة للضغوط على الهوية، والضغوط العميقة، والعمليات KYC غير فعالة.
هذه المشكلات الحقيقية هي أن الجمع بين تطوير الذكاء الاصطناعي و تكنولوجيا blockchain يخلق فئة جديدة من حلول الذكاء الاصطناعي.
Digital Identity Breakdown
إزعاج الهوية الرقميةهو صورة على الانترنت لبعض الأفراد أو المنشآت باستخدام البيانات والمواثيق للتحقق من وجودهم وأفعالهم في المجال الرقمي.بعض المكونات من الهوية الرقمية تشمل المعلومات الشخصية، والبيانات الشخصية، والبيانات.
وتشهد مخاوف كبيرة بشأن تأثيرات الحقيقة والثقة والواقعية مع نمو المحتوى الناشئ عن الذكاء الاصطناعي والتفكير العميق في العقد الماضي.الشخصيات والمنظمات ذات أهداف سيئة تستخدم هذه الأدوات لتخفيف الهوية، مما يجعل العالم مكانًا لا يصدق بشكل متزايد.
أدوات مثل Veo 3 الجديد من جوجل، وهي منتج الفيديو الذكي الذي يسمح لك بتصوير أفلام قصيرة ذات جودة عالية تتناول حالات الحياة الحقيقية، هي مثيرة للجدل، ولكن يجب أن تفكر لحظة ما يمكن أن يفعل اللاعبون السيئة مع الوصول إلى هذه التكنولوجيا.
-
Defamation and reputation damage
-
Blackmail and extortion
-
Political interference and espionage
في شبكة 3، خلقت نظام إدارة الهوية السلبية فجوة تشهد على ارتفاع الهجمات Sybil في الصناعة. الهجوم Sybil هو تهديد الأمن الإلكتروني حيث يقوم المتطرفون بالإنشاء الهوية الخاطئة للحصول على السيطرة داخل شبكة. يستخدم الهجمات هذه الهوية الخاطئة للحصول على ميزة غير عادلة على المشاركين القانونيين، وخاصة في مزرعة الطائرات. وفقا لـ Dropstab، في عام 2024, 15 مليار دولار من الهوية كانت تبلغ قيمتهاالطائراتمن قبل المشاريع الائتمانية إلى "المستخدمين" - من بينهم العديد من الذين لم يكن لديهم دليل على الشخصية.
Evolution of Digital Identity: From Password to Proof of Personhood
تطور الهوية الرقمية: من كلمة المرور إلى شهادة الشخصيةمن الناحية التقليدية (إعادة: في شبكة 2) ، فإن طرق الهوية مثل مزيج من اسم المستخدم / كلمة المرور ، تقييم اثنين من العناصر (TFA) ، والتقييم بناء على الوثائق هي أدوات الدفاع الرئيسية لتقييم الهوية عبر الإنترنت. على الرغم من أنهم يستخدمون على نطاق واسع ، إلا أنهم لا يستطيعون التخلص من الأخطاء والحدود الكبيرة التي تتركهم مفتوحة للخطر والهجمات.
وقد تم طرح أنظمة البيومترية كحل لهذه المشكلات، وعلى الرغم من أن هذه الأنظمة تهدف إلى تحديد هوية أكثر أماناً، إلا أنها تشير إلى التحديات الكبيرة مثل القلق من الخصوصية، والحدود الأمنية، والحدود الفنية.
وقد شاهدت ظهور التشفير حلول تحسين لتحديث الهوية. إثبات معرفة مستحيلة (ZKPs) هي مثال على ذلك. إنها تقنية رمزية تستخدم لإثبات المعرفة دون إظهار أي معلومات عن البيانات نفسها. تستخدم التقنية العمليات الرياضية المعقدة لضمان أن المؤكد يكتشف فقط حقيقة البيان دون الحصول على الوصول إلى البيانات الأساسية. اليوم، ZKPs تحصل على الارتفاع، وتحسين السلامة والخصوصية في بيئات متصلة.
Blockchain-based Identity
الهوية القائمة على Blockchainوقد تمكن الأفراد الآن من السيطرة على هويتهم الرقمية وحصولهم على الوصول إلى الخدمات التي كانت لم تكن متاحة للمستخدمين سابقًا دون دليل رسمي على هويتهم.
يوفر بلاك تشيك مسارًا لإثبات الإنسانية للملايين من الأشخاص الذين لا يحصلون على وثائق رسمية، مما يمنحهم إمكانية الوصول إلى البنوك المحدودة والتعليم وغيرها من الخدمات.إدراج تقنية بلاك تشيك إلى الهوية الرقمية قد أدى إلى تقليل الاحتيال، وتحسين الأمان، وتحسين خصوصية الوصول إلى الخدمات الأساسية.
مع أكثر من ثمانمائة مليون هوية مجهولة، 140 ألف عمليات يومية، و1.1 مليار دولار من التقييم المزدوج بالكامل (FDV) قبل الشبكة العنكبوتية، فإن بروتوكول إنسانيت يقع في أعلى مستوى في سباق التحقق من هوية الشبكة.
ومع ذلك، فإن مشاريع مثل بروتوكول البشرية ترغب في التحقق على أساس اليدين، وتتحدث عن قبول ثقافي وعرض البيانات الأقل دموية كميات من المزايا الرئيسية.
Real-World Applications and Use Cases
تطبيقات العالم الحقيقي ومواقع الاستخداموقد انخفض التكاليف بشكل كبير خلال السنوات القليلة الماضية، بحسبالتقريربواسطة Javelin Strategy & Research وAARP، في عام 2024, فقدت البالغين الأمريكيين 47 مليار دولار لخداع الهوية والخداع. هذا هو زيادة كبيرة بنسبة 4 مليار دولار مقابل عام 2023.التخطيط لتصل إلى159.93 مليار دولار بحلول عام 2031، وهو CAGR من 21٪.
في المرتبة الأولى من هذا النمو في السوق هي بروتوكولات الهوية التي تستخدم البلوك تشين. تستخدم بروتوكولات الهوية التقنيات المتقدمة في البلوك تشين مثل ZKPs و DIDs لتحقيق التوافق مع Know Your Customer/Anti-Money Laundering (KYC/AML) دون تحديد بيانات العملاء الحساسة.
هذا هو الجانب الذي يظهر فيه مشروع مثل بروتوكول البشرية، وهو مشروع يتعاون مع شركات الجينوميتك ومؤهلين تقليديين لإنشاء أنظمة التحقق المستقبلية التي تتوافق مع متطلبات KYC وتحافظ على خصوصية المستخدمين عبر ZKPs.
وقد تم تصميم هذه البروتوكولات لمقاومة الهجمات Sybil في آليات التصويت الخاصة بها، مما يضمن إمكانية المشاركة في منظمة مستقلة قابلة للتنفيذ (DAO). كل شخص يتم حسابه، كل شخص لديه صوت، وكل شخص يعادل. هذا التصميم يضمن أيضًا نموذج توزيع التذاكر الصحيح في حالة الطقس والتركيز.
Future Implications
الآثار المستقبليةوفقا لبيانات Netguru ، فإن استهلاك الذكاء الاصطناعي العالمي سيكونيصل إلى 1.3 تريليون دولاربحلول عام 2030، من نحو 150.2 مليار دولار في عام 2023، يشير هذا النمو المتفجر في الإنفاق على الذكاء الاصطناعي إلى الحاجة إلى المزيد من الإجراءات لتمييز المستخدمين البشريين الحقيقيين من الروبوتات الناشئة عن الذكاء الاصطناعي والهوية التمثيلية، وحماية المستخدمين.
وتهدف هذه المبادرات الحكومية مثل القانون الأوروبي الخاص بالهوية الرقمية (EUDI) ومرسوم eIDAS إلى ضمان تطور الجوانب التنظيمية للهوية الرقمية وحماية البيانات.
وبالإضافة إلى ذلك، تحتاج تقنيات مثل AI، IoT، و Metaverse أيضًا إلى آليات التحقق القوية. في حين أن التحقق البشري ضروري لضمان الثقة مع تطور الذكاء الاصطناعي، فإن أجهزة IoT تحتاج إلى التأكد من التفاعلية والسلامة.
Conclusion
النتيجةكما هو الحال مع CAPTCHA وغيرها من أشكال التأكد عبر الإنترنت، أصبحت التأكد البشري إستراتيجيًا بسبب ظهور الذكاء الاصطناعي والحاجة المتزايدة إلى التمييز بين الذكاء الاصطناعي والبرمجيات.على الرغم من أن المحتوى المصنوع من الذكاء الاصطناعي والبرمجيات المصنوعة من الذكاء الاصطناعي أصبحت أكثر تعقيدًا، فإن الطرق التقليدية لتجنب البساطات والضغوط لم تعد كافية.تأكد الذكاء الاصطناعي هو طبقة حاسمة من الأمان التي تساعد في الحفاظ على سلامة الأنظمة عبر الإنترنت، وحماية من زيادة التهديدات وتهميش الذكاء الاصطناعي.