Outlier: لماذا نستثمر بقوة في تقنيات تعزيز الخصوصية؟

المصدر: Outlier Ventures؛ الترجمة: AIMan@金色财经

الخصوصية لم تموت، إنها فقط في انتظار قدوم الفرصة. والفرصة هي الآن.

على مر السنين، كانت الخصوصية تعتبر بمثابة خانة اختيار للامتثال أو فكرة فلسفية، لكنها أصبحت الآن خيار تصميم عملي.

تعمل الحكومات في جميع أنحاء العالم على تعزيز مراقبة الذكاء الاصطناعي. يتم التحقيق في دعاوى كبيرة حول كيفية جمع عمالقة التكنولوجيا لبيانات المستخدمين وتحويلها إلى أموال. في مجال العملات المشفرة، يتعارض الضغط على KYC مع فكرة اللامركزية. في الوقت نفسه، نشهد زيادة هائلة في استخدام الوكلاء الذكيين، الذين يتصرفون بدلاً منا بشكل متزايد، لكنهم غالبًا ما يفتقرون إلى الإشراف أو الموافقة الفعالة من المستخدمين.

في هذا السياق، الثقة هي العقبة الجديدة للتوسع. وأصبحت الخصوصية ليست شيئًا يمكن الاستغناء عنه.

بفضل التقدم في إثباتات المعرفة الصفرية (ZKP) والبيئات التنفيذية الموثوقة (TEE) والتشفير المتجانس الكامل (FHE) والحوسبة متعددة الأطراف (MPC)، أصبحت الخصوصية أخيرًا في مستوى الأداء.

لم يعد الأمر مجرد حماية بيانات المستخدمين، بل يتعلق بتحقيق التفويض الآمن، والتحقق من الهوية، والتنسيق الاقتصادي في عالم الوكالة.

هذا هو السبب في أن تقنيات تعزيز الخصوصية (PET) تخرج من الظل، ولماذا أصبحت بسرعة حجر الزاوية للبنية التحتية التكنولوجية الموثوقة.

عنق الزجاجة في الثقة

لقد وعدتنا Web3 بالسيادة الذاتية - لكن ما حصلنا عليه هو إرهاق التوقيع، عمليات موافقة متقطعة وتجربة مستخدم تم تجميعها من نوافذ منبثقة في المتصفح وأسئلة شائعة على Discord.

البنية التحتية اليوم قد تكون مصممة بشكل لامركزي، لكنها ليست موثوقة بشكل افتراضي.

تسرب بيانات المحفظة. تعتمد DApp على منطق خلفي غير شفاف. توفر عملية تسجيل الدخول أذونات موحدة، تفتقر إلى التفاصيل الدقيقة. لا يزال معظم المستخدمين لا يعرفون ما الذي قاموا بتوقيعه، ولا يعرفون ما الذي سيتم تتبعه بعد التوقيع.

الآن تم إضافة الوكيل الذاتي في الطبقات.

هذه الأنظمة ليست مجرد تنفيذ للمعاملات. إنها تتعلم، وتستنتج، وتتخذ إجراءات - غالبًا بطرق لا يمكن للمستخدمين رؤيتها أو التحكم فيها بالكامل. أثناء سعينا لتوسيع تطبيقات الوكلاء، نحن نعرض أنفسنا لخطر إعادة بناء نماذج مراقبة Web2 باستخدام أغلفة أكثر ذكاءً.

هذه هي النقطة التي ينهار فيها الثقة. ليس لأن الناس لا يهتمون، ولكن لأن النظام لم يقدم حلاً موثوقًا بديلًا. لبدء العصر التالي من تطبيقات الذكاء، نحتاج إلى بنية تحتية تسمح للمستخدمين بالتفويض دون أن يختفوا. هذا يعني:

  • هوية قابلة للتحقق دون المساس بالخصوصية
  • الموافقة الديناميكية المتكيفة مع البيئة
  • الكشف الانتقائي، إثبات لكن دون الكشف
  • نظام سمعة قابل للنقل ومجهول الهوية

باختصار، نحتاج إلى PET كعنصر تصميم أساسي، وليس كعنصر إضافي.

بدونها، سيصبح نظام الوكالة ضعيفًا، وستصل التطبيقات غير المصرح بها إلى حد اعتمادها، كما ستنهار الوعود اللامركزية تحت وطأة نفسها.

PET هو الطريقة التي نبني بها الثقة في الأنظمة الذاتية على مستوى البروتوكولات والتطبيقات والتفاعلات.

لماذا حان الوقت لتنفيذ PET الآن؟

حتى وقت قريب، كانت PET في الغالب في المرحلة النظرية. كانت تبدو مثيرة على الورق، ولكنها باهظة الثمن وبطيئة، مما يجعل من الصعب تنفيذها على نطاق واسع. اليوم، لم يعد الوضع كذلك.

  • ZKP تستعد للدخول في الإنتاج، حيث أن إثباتات الاستدعاء والتسريع بالعتاد قد خفضت التكاليف بشكل كبير.
  • FHE تثبت أقدامها في مجالات التعلم الآلي المحمي بالخصوصية والمالية.
  • تم تطبيق TEE في مجالات متنوعة بدءًا من الأجهزة البيومترية إلى تنفيذ الطلبات على السلسلة.
  • أصبحت MPC أداة رئيسية لإدارة المفاتيح والحفظ والتوقيع التعاوني.

هذه كلها أساسيات اليوم.

في الوقت نفسه، تتطور حالات الاستخدام بسرعة. من التنسيق على الخصوصية في DePIN، إلى معالجة البيانات الحساسة في SocialFi، وصولاً إلى صلاحيات التفويض في المحافظ الوكيلة، لم تعد الخصوصية مجرد وظيفة دفاعية. إنها تتحول إلى تمكين جديد للتفاعل والثقة.

التغيير لا يتعلق فقط بالتكنولوجيا، بل يتعلق أيضًا بالمخاطر.

في عالم يمكن فيه لوكيل أن يتصرف نيابة عنك، لم تعد الخصوصية تعني فقط إخفاء البيانات، بل تعني التحكم في كيفية تصرف البيانات. هذه تحول من الأمان إلى الاستقلالية، يتطلب منا تغيير طريقة البناء.

المستقبل يحتاج إلى PET

إذا كانت مستقبل الإنترنت هو المعيارية، القابلية للتجميع والوكالة... فإن PET هو طبقة الثقة التي تجعل كل هذا ممكنًا.

في هذا المستقبل، ليست محفظتك مجرد مدير مفاتيح، بل هي نظام تشغيل لذاتك الرقمية.

إنه يحتوي على شخصيتك، وهويتك لتثبيت التفاعل، وبياناتك لإعلام القرارات، وسمعتك للتنسيق، وموافقتك لتفويض اتخاذ الإجراءات، وخصوصيتك لحماية الحدود.

هذه ليست تجميلات لتجربة المستخدم، بل هي الأساس. تعتبر PET هي المفتاح لجعلها تعمل في الممارسة العملية:

  • الخصوصية القابلة للتحقق تضمن أن الوكيل يمكنه إثبات الشهادة أو السلوك دون الكشف عن البيانات الأصلية.
  • تسمح الموافقة القائمة على السياق للمستخدمين بتفويض العمليات بطرق دقيقة بدلاً من صلاحيات شاملة.
  • السمعة القابلة للنقل والمجهولة تجعل الناس قادرين على كسب الثقة في بيئة اقتصادية جديدة دون الحاجة إلى المراقبة.

هذا ليس لجعل Web3 أكثر خصوصية، بل لجعل البشر والوكالات والأنظمة التي يبنونها معًا أكثر موثوقية.

ورقة بحثية حول موضوع استثمار Outlier: تقنيات تعزيز الخصوصية في عصر ما بعد الشبكة

! eAKPAV0pGgacEkui5K7XWycBGQ8YkgGjU2n8nMCn.png

ورقة "تقنيات تعزيز الخصوصية في عصر ما بعد الشبكة" لشركة أوتلاير فنتشرز

المؤلف: جيمي بورك، المؤسس ورئيس Outlier Ventures؛ جاسبر دي ماري، رئيس الأبحاث في Outlier Ventures

مركزية متبقية بناءً على احتياجات معينة

حتى عند استخدام نظام لامركزي، قد تظل بعض ميزات المحفظة مركزية بسبب متطلبات الأداء الفريدة مثل الكمون المنخفض للغاية أو معدل النقل العالي. على الرغم من أنه ينبغي لجزء كبير من البنية التحتية أن يكون لامركزياً لحماية الأصول الرئيسية والتفاعلات، فإن الاحتفاظ بمكونات مركزية لحالات استخدام معينة قد يكون تنازلاً مقبولاً لتعزيز قابلية الاستخدام.

دعونا نستكشف بعمق "الشخصية" و"الأصول" - العنصران الرئيسيان اللذان ستحتوي عليهما المحفظة في عصر ما بعد الشبكة.

شخصية

الشخصية هي العرض والإدارة الشاملة لهوية المستخدم وسمعته وبياناته وخصوصيته.

النقاط الرئيسية:

الشخصية: تشمل الهوية والسمعة والبيانات الشخصية والخصوصية، وتشكل الخصائص الفريدة لشخصية المستخدم.

إدارة ديناميكية: يجب على المحفظة إدارة عناصر الشخصية بشكل ديناميكي، مع تحقيق التوازن بين السيطرة وحق الموافقة والتفاعل الآمن.

حماية الخصوصية: تدعم تقنيات تعزيز الخصوصية مثل إثبات المعرفة الصفرية التفاعلات الآمنة والسرية، ولكن ستكون هناك تطبيقات انتقائية بسبب اعتبارات التكلفة.

التدخل البشري: قبل إنشاء إطار تنظيم شامل، يظل الإشراف البشري أمرًا حيويًا لضمان المساءلة وإدارة الشخصية في المحفظة.

البيانات الشخصية: كدعم للخدمات المدفوعة بالوكالة الآلية، مع معالجة مخاطر التحيز الخوارزمي.

تشمل الشخصية في محفظة ما بعد الويب هوية المستخدم وسمعته وبياناته الشخصية وخصوصيته ، وتشكل أساس وجوده الرقمي وتفاعلاته. يتيح ذلك للمستخدمين التحكم في بصمتهم الرقمية وإدارة الموافقات والأذونات والتفاعل بشكل آمن وخصوصي مع وكلاء الذكاء الاصطناعي والخدمات اللامركزية. من أجل أن يكون للشخصية تأثير ذي مغزى وأن يتم أخذها في الاعتبار في الأنشطة الاقتصادية والأنشطة على السلسلة ، هناك حاجة إلى إطار تنظيمي شامل ومقبول عالميا لتنظيم الهوية والبيانات والخصوصية عبر النظام البيئي. قبل ذلك ، نعتقد أن التدخل البشري ضروري لضمان الرقابة والمساءلة في ولاياتهم القضائية ، وإدارة الشخصية وتعليم الأدوار والأداء الاجتماعي لتمثيل الأفراد بشكل أفضل. ومع ذلك، فإن هذا ضروري لتمكين الوكلاء من العمل بدرجة عالية من الاستقلالية نيابة عن المستخدمين أو الكيانات الفردية.

مستوى الشخصية في محفظة الشبكة بعد

! LLINZCIrrPdhc9lZVvhGPTZ0AVyv1OwErzEYVOS3.png

تظهر الصورة أعلاه المستويات الديناميكية للشخصية في المحفظة الخلفية.

الجوهر هو البيانات الشخصية (Personal Data)، وهي الأساس الذي يدفع جميع العناصر الأخرى.

يتمثل الجانب الخارجي في الهوية والسمعة (Identity & Reputation)، حيث يتم استخراج البيانات وتجميعها في مؤشرات قابلة للتنفيذ، مما يشكل أساس الثقة في الشبكة اللاحقة.

تعمل (الموافقة والإذن) كحارس، للتحكم ديناميكيًا في الوصول إلى البيانات الشخصية والهويات بناءً على تفضيلات المستخدم.

تغطي كل شيء الخصوصية (Privacy)، حيث تنظم هذه الطبقة تدفق المعلومات وتضمن أمان البيانات الحساسة. تشكل هذه الطبقات معًا إطارًا متماسكًا يحقق تفاعلات آمنة وقابلة للتحكم ومليئة بالثقة في النظام البيئي بعد الشبكة.

دعونا نحلل بعمق العناصر المختلفة لشخصية المحفظة.

"في السنوات الخمس إلى العشر القادمة، ستظهر كائنات أذكى من البشر بمقدار 1000 مرة، وبعضها سيكون بالكامل قائمًا على السيليكون، مما يدل على أنه في عصر ما بعد الشبكة، عندما نمد وعينا إلى عالم السيليكون، 'إذا لم تكن مفاتيحك، فلا وعي لك.'"

——ترينت مككوناغي ، مؤسس شبكة أوشن

البيانات الشخصية (Personal Data)

اليوم، تُخزّن البيانات الشخصية غالبًا في جزر معزولة على منصات الويب 2، ولا تخضع لسيطرة المستخدم. العديد من المعلومات متكررة وعتيقة. علاوة على ذلك، فإن هذه البيانات غير متاحة للمستخدمين، مما يضر بسيادتهم.

كما هو موضح أعلاه، فإن الخلفية الشخصية، أي البيانات، تمثل الأساس الذي يدعم الشخصية في المحفظة اللاسلكية. في هذه الرؤية، ستُعتبر البيانات الشخصية كأصل غير مسجل، مخزن بأمان في المحفظة. مع تحول المزيد من الأنشطة الاقتصادية إلى السلسلة، ستستوعب المحفظة بشكل متزايد بيانات المعاملات والسلوك، من المعلومات الأساسية إلى صور المستخدم المعقدة. ستدعم هذه البيانات الغنية خدمات مخصصة للغاية، مع حمايتها من خلال تدابير خصوصية قوية وآليات موافقة دقيقة مؤتمتة.

في عصر ما بعد الشبكة، ستتمكن الوكالات من استخدام بيانات قابلة للنقل ديناميكيًا غنية بمعلومات السياق، حسب تفضيلات المستخدم المتغيرة، والموقع والبيئة، لتحسين توزيع المعلومات في الوقت الفعلي، بإدارة طبقة الموافقة والخصوصية. في الوقت نفسه، ستقوم الوكالات بإلغاء قفل قابلية التحقق من الخصوصية باستخدام تقنيات تعزيز الخصوصية (PETs)، مما يحافظ على المستوى الضروري من الخصوصية.

الهوية والسمعة

تُبنى الهوية والسمعة (I&R) على البيانات الشخصية، حيث يتم استخراجها وتجميعها لتصبح مؤشرات قابلة للتنفيذ، تشكل أساس الثقة في الشبكات اللاحقة. توفر الهوية تحققًا ثابتًا، وتعمل كنقطة ربط موثوقة، بينما تُعتبر السمعة مؤشرات موثوقية تتراكم ديناميكيًا، تتطور مع سلوك المستخدمين وتفاعلاتهم بمرور الوقت. ومع ذلك، فإن التفاعل بين الهوية الثابتة والسمعة الديناميكية يطرح تحديات، خاصة في الأنظمة اللامركزية التي تهدف إلى تحقيق توازن بين القابلية للتحقق والخصوصية، لضمان أن يتمكن كلاهما من التعايش بسلاسة.

نظرا لأن الهوية والسمعة عاملان تمكينيان للمعاملات الاقتصادية القائمة على الثقة ، فلا يمكن المبالغة في أهميتها الاقتصادية في ما بعد الشبكة. الهوية هي طبقة ثابتة من الثقة ، بينما تعكس السمعة الموثوقية في الوقت الفعلي في بيئة اجتماعية واقتصادية معينة. تعمل الهوية والسمعة معا على تمكين المستخدمين من الاستفادة من وجودهم الرقمي لتحقيق مكاسب مالية ، وتعزيز إنترنت أكثر عدلا وثقة. ومع ذلك ، فإن الاعتماد على عدم الكشف عن هويته في العديد من بيئات Web3 يتعارض مع الحاجة المتزايدة للهويات التي يمكن التحقق منها ، خاصة في الصناعات الخاضعة للتنظيم والأنظمة القائمة على الوكيل.

ستتجاوز الهوية والسمعة في الشبكات اللاحقة المستخدمين الأفراد، مع انتقال الديناميات الاجتماعية بشكل متزايد إلى تقنية دفتر الأستاذ الموزع (DLT) من خلال اتجاهات مثل SocialFi، مما يشكل ارتباطات سياقية في مخططاتهم الاجتماعية. من خلال دمج العلاقات والتفاعلات في شبكة المستخدمين، يمكن لهذه الأنظمة إنشاء مؤشرات ثقة أكثر تفصيلاً وخصوصية سياقية، مما يعزز المصداقية ويعزز الثقة في التفاعلات الاجتماعية والاقتصادية.

اليوم ، لا تزال الجهود المبذولة للحصول على سمعة على السلسلة في Web3 مستمرة ، ولكن لم يتم إحراز تقدم كبير ، ويرجع ذلك أساسا إلى عدم وجود حالات استخدام اقتصادية قابلة للتطبيق على السلسلة حيث تكون السمعة أمرا بالغ الأهمية. تحد الطبيعة الديناميكية للسمعة والحاجة إلى التحديثات في الوقت الفعلي من نموها ، مما يترك للمستخدمين حافزا ضئيلا لبناء مجموعة البيانات هذه. بالإضافة إلى ذلك ، نظرا لطبيعة السمعة الخاصة بالسياق ، لا يزال تصميم الأنظمة التي تعكس بدقة المصداقية في مجموعة متنوعة من التفاعلات الاجتماعية والاقتصادية يمثل تحديا كبيرا. في المقابل ، كانت الهوية أكثر نجاحا ، خاصة مع اعتماد DLT ، وبالتالي ، وكلاء الذكاء الاصطناعي في الصناعات الخاضعة للتنظيم مثل التمويل والرعاية الصحية والتأمين. في حين أن الهوية تتحدى روح إخفاء الهوية في وقت مبكر من Web3 ، إلا أنها ستصبح ذات أهمية متزايدة في تمكين الوكلاء من العمل في هذه البيئات المنظمة ، حيث توجد ضمانات لضمان خصوصية المستخدم والتحكم فيه.

في عصر ما بعد الشبكة، مع منح المستخدمين السلطة للوكيل، ستصبح الهوية والسمعة مكونات رئيسية تحتاج إلى إدارة قوية لإطلاق العنان للإمكانات الكاملة للتفاعلات والأنشطة الاقتصادية المعتمدة على الثقة. ستحتاج أنظمة السمعة إلى معالجة القيود الحالية من خلال دمج التحديثات الفورية وتحفيز المستخدمين على المساهمة في إطار الثقة الديناميكي. في الوقت نفسه، ستحتاج الهوية إلى التطور بطريقة توازن بين احتياجات الأنظمة المنظمة ومبادئ اللامركزية في Web3، لضمان دعم الهوية والسمعة لإنترنت مليء بالثقة والعدالة والقدرة على التكيف.

الموافقة والإذن (Consent & Permission)

في الوقت الحاضر، تركز المحفظة بشكل رئيسي على التفويض. من خلال النقر على "توقيع"، يوافق المستخدم فعليًا على تنفيذ الصفقة المحددة. ستظل هذه الجانب الأساسي من المحفظة حيويًا في عصر ما بعد الشبكة، على الرغم من أن طبيعة الاتفاق ستكون أكثر تعقيدًا بكثير من توقيع الصفقة في Web3. إن التفويض بالموافقة والسلطة أمر بالغ الأهمية، لأنه الخطوة الأخيرة شبه غير القابلة للعكس التي تمنح الوكيل حق العمل نيابة عن المستخدم.

يحتاج البشر إلى تحسين قدرتهم على إدارة الموافقة، وهذا يتضح من عدم رغبة الناس في المشاركة في نماذج موافقة ملفات تعريف الارتباط أو تصفح قوائم تبديل اللائحة العامة لحماية البيانات. في السنوات الأخيرة، شهدنا أيضًا زيادة سريعة في إرهاق الموافقة، حيث تؤدي طلبات الموافقة المتكررة إلى تراجع المستخدمين ومعدلات تخلي مرتفعة. على الرغم من أننا نعتقد أن هناك فرصة في عصر ما بعد الشبكة للقضاء على العديد من هذه التجارب السيئة للمستخدم، إلا أننا نتوقع أنه عند تفويض الأنشطة إلى الوكلاء، ستواجه إدارة الموافقة والأذونات التي تتطلب تدخلًا بشريًا تحديات مماثلة، ما لم تتقبل الجهات التنظيمية ابتكاراتها.

ستكون الحلول الآلية العالية والدقيقة للموافقة ضرورية في عصر ما بعد الشبكة لضمان أن المستخدم يمنح الإذن للأعمال التي يتوقعها. مع انتقال المزيد من الأنشطة الاقتصادية والمعنوية إلى الوكلاء، ستصبح الموافقة أكثر تعقيدًا وأهمية. عندما يعمل الوكلاء كممثلين للمستخدم، يجب أن يكونوا قادرين أيضًا على تحديد أنفسهم كممثلين مخولين لضمان موثوقية وقابلية التحقق من تصرفاتهم.

في الوقت الحاضر، يتم إدارة إرهاق الموافقة من خلال تجربة/واجهة مستخدم بديهية ولغة بسيطة. بالنظر إلى عدد الأنشطة التي سيتم تكليفها في عصر ما بعد الشبكة، نعتقد أن هذه ليست حلاً مستداماً. بدلاً من ذلك، نعتقد أن إنشاء صور شخصية دقيقة للغاية من خلال تجميع كميات كبيرة من البيانات الشخصية والتفضيلات سيفرج عن مستوى الأتمتة المطلوب من خلال تمكين النظام من اتخاذ إجراءات بناءً على هذه التفضيلات. ومع ذلك، إذا كانت الخوارزميات التي تدير هذه الملفات تحت سيطرة مركزية، فإن هذه الطريقة تحمل خطر التحيز، وهو تحدٍ يجب إدارته بعناية.

"إذا لم يتقدم المستخدمون في منح الموافقة المستنيرة وتفويض الوكلاء للعمل نيابة عنهم، فستكون الرؤية الكاملة للشبكة بعد ذلك مقيدة بشكل غير ضروري."

لذلك، مع تطور المحفظة لتكون حاملة لسمعة المستخدم وهويته وبياناته الشخصية الحساسة، لدى المؤسسين فرصة ضخمة وغير مستغلة لتجريد وتبسيط إدارة الموافقة والأذونات. هذه هي عنق الزجاجة، التي يجب التغلب عليها قبل أن نتمكن من تفويض الأنشطة الاقتصادية المتنوعة إلى الوكلاء.

الخصوصية

الخصوصية، مثل الموافقة والأذونات، تتعلق بحوكمة المعلومات والقدرة على إخفاء المعلومات الحساسة أو الملكية. ومع ذلك، غالبًا ما يتم الخلط بينها وبين مفهوم عدم الكشف عن الهوية، وهو مفهوم منفصل.

تقنيات تعزيز الخصوصية (PETs) مثل الإثباتات ذات المعرفة الصفرية، والتشفير المتجانس بالكامل، والبيئات التنفيذية الموثوقة، والحسابات متعددة الأطراف ليست فريدة من نوعها للعملات المشفرة و blockchain. ومع ذلك، فإنها تحقق تقدمًا سريعًا اليوم في مجالات مثل التكلفة، والقدرة على المعالجة، والسعة، مما يجعل العديد من هذه التقنيات قابلة للتطبيق اقتصاديًا لأول مرة.

التحقق من الخصوصية، أي القدرة على إثبات صحة ودقة المعلومات دون الكشف عن البيانات الأساسية، من المتوقع أن يغير أنواع الأنشطة الاقتصادية التي يمكن إجراؤها على السلسلة. في مجموعة متنوعة من حالات الاستخدام حيث تعمل المنافسين على نفس سلسلة الكتل غير المصرح بها، تكون القدرة على تحديد درجة عدم التماثل في المعلومات بين المشاركين الاقتصاديين أمرًا بالغ الأهمية.

ومع ذلك، تُعتبر PETs واحدة من أكثر الابتكارات تقديرًا في Web3 اليوم، وهي ضرورية لتحقيق الشبكة التالية والاقتصاد القابل للحساب. لهذا السبب لدينا فصل مخصص حول الخصوصية في الفصل الرابع من ورقة الشبكة التالية.

"نظرًا لتكلفة تقنيات تعزيز الخصوصية (PETs)، قد يكون الشبكـة اللاحقة مفتوحة بشكل افتراضي، مع استخدام الخصوصية بشكل انتقائي فقط في الأماكن الضرورية والأكثر فعالية."

——جيمي بورك، مؤسس ورئيس شركة أوتلاير فينتشرز

إطلاق مسرّع PETs

مستقبل الإنترنت سيكون أكثر وكالات، وقدرة على الإدراك السياقي، وسيكون أكثر استقلالية. ولكن لا يمكن تحقيق مثل هذا المستقبل إلا من خلال بناء الثقة منذ البداية.

هذا هو السبب في دعم Outlier لمؤسسي العمل في مجالات تقاطع الخصوصية والهوية والأنظمة الذكية.

من خلال Post Web Accelerator، وبالتعاون مع مؤسسة Midnight، أطلقت Outlier Ventures مسرعًا متخصصًا يستخدم تقنية PET.

لأننا نعتقد أن PET لم يعد مبكرًا جدًا. في الواقع ، لقد جاء في الوقت المناسب.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت