الترجمات غير الإنجليزية على هذا الموقع الإلكتروني مدعومة بالذكاء الاصطناعي. نحن لا نضمن الدقة ولسنا مسؤولين عن أي أخطاء أو أضرار ناتجة عن استخدام المحتوى المترجم. في حالة وجود أي تضارب أو غموض، النسخة الإنجليزية تسود.
غرفة الأخبار والإعلام
مدوّنة GLEIF
الترجمات غير الإنجليزية على هذا الموقع الإلكتروني مدعومة بالذكاء الاصطناعي. نحن لا نضمن الدقة ولسنا مسؤولين عن أي أخطاء أو أضرار ناتجة عن استخدام المحتوى المترجم. في حالة وجود أي تضارب أو غموض، النسخة الإنجليزية تسود.
من وراء المكالمة؟ لماذا تحتاج الاتصالات الرقمية إلى هوية مؤسسية يمكن التحقق منها
نظرًا لأن الذكاء الاصطناعي يجعل من شبه المستحيل اكتشاف انتحال الهوية الصوتية والنصية في مجال الاتصالات السلكية واللاسلكية، فإن صناعة الاتصالات السلكية واللاسلكية تتطلب استراتيجية جديدة - مدعومة بهوية مؤسسية يمكن التحقق منها - لتحقيق مستقبل يمكن فيه الوثوق بكل مكالمة ورسالة.
المؤلف: ألكسندر كيش
التاريخ: 17-04-2026
مشاهَدات:
تُعد مئات الملايين من المكالمات والرسائل الاحتيالية والرسائل غير المرغوب فيها التي يتم تلقيها يومياً مشكلة مجتمعية كبيرة ومتنامية.
واستجابة لذلك، استثمرت الشركات ومشغلي الشبكات بكثافة في أنظمة الكشف عن الاحتيال، والتصفية القائمة على الذكاء الاصطناعي، والتعرف على الأنماط لتحديد المكالمات والرسائل غير المشروعة. وقد حققت هذه الأدوات نتائج ذات مغزى، ولكنها تشترك في قصور أساسي: فهي تفاعلية. فهي تكتشف الاحتيال بعد أن يكون الاتصال قد دخل الشبكة بالفعل، بدلاً من منعه من الظهور وكأنه صادر من مصدر موثوق في المقام الأول.
إن المليارات من الاتصالات التي تتدفق الآن عبر الشبكات العالمية كل يوم تجعل أي نهج قائم على الكشف البحت من الصعب بشكل متزايد الاستمرار في أي نهج قائم على الكشف البحت. ونظراً لأن الصوت الذي يتم إنشاؤه بواسطة الذكاء الاصطناعي أصبح قادراً على تقليد شخص أو منظمة بدقة عالية، أصبح من المستحيل الإجابة على سؤال ما إذا كان الاتصال حقيقياً أو مفبركاً من خلال التحليل وحده.
ما نحتاجه ليس كشفاً أفضل. بل هو وسيلة للتحقق من هوية المنظمة التي تقف وراء الاتصال قبل أن يصل إلى وجهته.
السؤال الذي لا تستطيع الأنظمة الوطنية الإجابة عنه بمفردها
لطالما كانت الحوكمة في مجال الاتصالات على المستوى الوطني. حيث تتحكم السلطات التنظيمية في كيفية تخصيص الأرقام، وشركات الاتصالات التي يمكن أن تعمل، والمعايير المطبقة داخل نطاق ولايتها القضائية. خدم هذا النموذج الصناعة بشكل جيد لعقود من الزمن، لكن الزمن تغير بشكل لا رجعة فيه. فالاتصالات الرقمية تعبر الحدود باستمرار، وعندما تفعل ذلك، يختفي اليقين القضائي الذي تقوم عليه الأنظمة الوطنية. فالمكالمة التي تنشأ في بلد ما وتنتهي في بلد آخر لا تحمل دليلاً موحداً مشتركاً وموحداً على مرسلها، مما يعني أن المتلقي ليس لديه آلية موثوقة للتحقق من هوية المؤسسة المرسلة.
ينبع هذا من الطريقة المتداخلة التي تتدفق بها السلطة عبر الاتصالات. حيث تقوم السلطة التنظيمية الوطنية بتعيين مجموعات الأرقام لشركات الاتصالات المرخص لها؛ ويقوم الناقل بتخصيص الأرقام للمؤسسات؛ وقد تقوم المؤسسة بتفويض استخدام تلك الأرقام إلى مركز اتصال سحابي أو منصة مؤتمرات عبر الإنترنت تعمل في ولاية قضائية أخرى. وبحلول الوقت الذي تصل فيه المكالمة إلى المتلقي، تكون قد مرت عبر عدة أطراف، لكل منها مسؤوليات مختلفة وسلطة مختلفة.
اليوم، لا يمكن التحقق من سلسلة التفويض هذه. ليس لدى المتلقي أي وسيلة لمعرفة ما إذا كان الرقم الذي يظهر على شاشته يُستخدم بشكل شرعي في كل مرحلة من المراحل أو أنه تم التقاطه دون تفويض.
وهذه هي الفجوة التي يمكن أن يسدها نظام معرّفات الكيانات القانونية العالمي، الذي تحتفظ به GLEIF كبنية تحتية لإدارة الهوية المؤسسية معترف بها دوليًا وبنية تحتية رقمية عامة عالمية (DPI). فهو يوفر المعرّف الوحيد الذي يتمتع بالحوكمة العالمية والموحد وفقًا لمعايير الأيزو للكيانات القانونية: معرّف الكيان القانوني (LEI). ويوسع نظيره الرقمي، وهو معرّف الكيان القانوني القابل للتحقق (vLEI)، نطاق هذه المعايير ليشمل المجال الرقمي. فهو يسمح للأطراف الأخرى بالتحقق حسابيًا ليس فقط من المؤسسة التي يدعي أي اتصال أنه صادر عنها، ولكن أيضًا من هو المخول بالتصرف نيابةً عنها داخل تلك المؤسسة، وعلى أي أساس.
هذا التمييز له وزن حقيقي بالنسبة للاتصالات السلكية واللاسلكية. معرفة أن الاتصال مرتبط بشركة معينة هو شيء واحد. أما معرفة أن الرقم المستخدم قد تم تفويضه بشكل مشروع لتلك الشركة من قبل شركة الاتصالات التي خصصته لها، بموجب إطار تنظيمي أجاز التخصيص، فهو شيء آخر. يتيح نظام vLEI هذا النوع الثاني من التحقق عبر الحدود.
الهوية التي تنتقل مع الاتصالات
تستند واجهة vLEI إلى نظام تشفير يسمح بتسلسل الصلاحيات من طرف إلى آخر بطريقة مقاومة للتلاعب وقابلة للقراءة عالميًا. يمكن تمثيل التفويض من "المنظم" إلى "الناقل" إلى "المؤسسة" إلى "مركز الاتصال" كهيكل بيانات يمكن التحقق منه، ويمكن تتبعه إلى جذر معترف به. يصبح من الممكن السؤال ليس فقط عن الجهة التي تم تخصيص الرقم لها في الأصل، ولكن ما إذا كان كل طرف في تلك السلسلة لديه السلطة لاستخدامه، والحصول على إجابة يمكن إثباتها تشفيريًا.
إن نظام التشفير الذي يجعل هذا الأمر ممكناً مبني على KERI (البنية التحتية لاستلام الأحداث الرئيسية)، وهو معيار مفتوح لإنشاء وإدارة معرّفات التشفير التي لا تعتمد على سجل مركزي أو وسيط. فبدلاً من مطالبة طرف ثالث موثوق به للتحقق من صحة بيانات الاعتماد، تقوم KERI بجذر الثقة مباشرةً في أزواج مفاتيح التشفير التي يتحكم فيها صاحب الهوية. بالنسبة للاتصالات، هذا أمر مهم. فهو يعني أنه يمكن التحقق من سلسلة التفويض من "المنظم" إلى "الناقل" إلى "المؤسسة" من قبل أي طرف في أي ولاية قضائية دون الاستعلام عن سلطة مركزية.
وهذا يتيح التحقق اللامركزي العابر للحدود على النطاق الذي تتطلبه الصناعة ويغير ما يمكن أن تعنيه الثقة في الاتصالات. على سبيل المثال، بدلاً من تصفية المكالمات الاحتيالية بعد دخولها إلى الشبكة، يمكن للمؤسسة أن تثبت، قبل إجراء المكالمة، أن الرقم والمؤسسة والشخص المخول الذي يقف وراءها يمكن التحقق منه جميعاً. وبدلاً من الاعتماد على معرّف المتصل الذي يمكن لأي شخص انتحاله، يمكن للشركات عرض هوية العلامة التجارية، التي تم تأكيدها من خلال بيانات اعتماد يمكن التحقق منها. فبدلاً من مطالبة المستخدمين بالحكم على ما إذا كانت المكالمة تبدو شرعية، سيكون بإمكانهم معرفة ذلك.
مبدأ يمتد إلى ما بعد المكالمة الهاتفية
لا يقتصر المنطق في العمل هنا على المكالمات الصوتية أو الرسائل النصية. فأي اتصال رقمي أو مستند أو تبادل بيانات رقمي يثير نفس السؤال: ما هي المؤسسة التي تقف وراء ذلك، وهل يمكن التحقق من ذلك؟ يمكن استخدام نفس بيانات الاعتماد التي تحدد الهوية المؤسسية في سياق الاتصالات السلكية واللاسلكية للتوقيع على ملف تنظيمي أو المصادقة على مستند تجاري أو التحقق من شهادة مورد. لا يلزم إعادة بناء البنية التحتية لكل حالة استخدام. فجذر الثقة مشترك.
وهذا أمر مهم لأن أنظمة الهوية البديلة المبنية بشكل مستقل لمجالات وحالات استخدام مختلفة تخلق التجزئة، وهو ما يمثل في حد ذاته خطراً أمنياً. وكلما زاد انتشار أطر عمل الهوية المنفصلة، أصبح من الصعب وضع معايير متسقة، وأصبح من الأسهل استغلال الثغرات بينها.
وعلى النقيض من ذلك، فإن نظام معرّفات الكيانات القانونية العالمي - باعتباره بنية تحتية للهوية المؤسسية معترف بها عالميًا ومتاحة للجمهور ومحكومة بشكل مستقل - يجعل التحقق المتسق ممكنًا عبر القطاعات والحدود.
ونظرًا لأنه مفتوح لأي ناقل أو جهة تنظيمية أو مؤسسة، فإنه يعمل كبنية تحتية مشتركة بدلاً من كونه نظامًا آخر مملوكًا. هذا الحياد يجعلها قابلة للتطبيق كجذر للثقة عبر الشبكات والحدود المتنافسة.
إحداث ثورة في الثقة في الاتصالات
كانت حدود المقاربات القائمة على الكشف عن الاحتيال في مجال الاتصالات، وحالة الهوية المؤسسية القابلة للتحقق منها كأساس أكثر ديمومة، من الموضوعات الرئيسية في محادثتي الأخيرة في محادثات الثقة مع راندي وارشو، المؤسس المشارك والرئيس التنفيذي لشركة Provenant.
وقد استكشفنا لماذا يصطدم النموذج التفاعلي لمنع الاحتيال بحدود ما يتيحه الذكاء الاصطناعي الآن، وكيف يمكن أن تكون الهوية المؤسسية القابلة للتحقق من الهوية المؤسسية كأساس مشترك للثقة في الاتصالات التجارية عبر الولايات القضائية، ولماذا قد يكون إثبات سلسلة التفويض وراء رقم الهاتف هو المفتاح لإعادة بناء الثقة في الاتصالات الرقمية على نطاق واسع.
استمع إلى حلقة "محادثات الثقة" الكاملة لاستكشاف كيفية تطبيق الهوية المؤسسية القابلة للتحقق على الاتصالات السلكية واللاسلكية، وما الذي يعنيه أن تحمل كل مكالمة ورسالة إثباتًا مشفرًا للمؤسسة التي تقف وراءها.
فإذا رغبتم في التعليق على منشور في المدوّنة، يُرجى زيارة خاصيّة المدوّنة على موقع GLEIF الإلكتروني باللغة الإنجليزية لنشر تعليقكم. ويُرجى تعريف أنفسكم بذكر الاسم الأول واسم العائلة. سوف يظهر اسمكم بجانب تعليقكم. لن تُنشر عناوين البريد الإلكتروني. يرجى الملاحظة بأنه من خلال الدخول إلى منتدى المناقشة أو المساهمة فيه فأنتم توافقون على الالتزام بشروط سياسة التدوين لدى GLEIF، ولذا يرجى قراءتها جيدًا.
السيّد ألكسندر كيش هو المدير التنفيذي لمؤسسة Global Legal Entity Identifier Foundation (GLEIF).
وقبل انضمام ألكسندر كيش إلى GLEIF، كان يشغل منصب رئيس قسم الأوراق المالية الرقمية في SIX Digital Exchange. وبصفة ألكس عضوًا في المجلس التنفيذي، كان يتحمل المسؤولية التنفيذية الكاملة عن قطاع أعمال الأوراق المالية الرقمية، بما في ذلك إدارة المبيعات والعلاقات وتطوير المنتجات وتصميم الأعمال وتوسيع منظومة الأعمال.
وعلى مدار الـ 25 عامًا الماضية، بنى ألكس مسيرة مهنية فريدة تجمع بين التمويل في BNY Mellon، والبنية التحتية والمعايير للمدفوعات/الأوراق المالية في SWIFT، وسلسلة الكتل والأصول الرقمية في Onchain Custodian (ONC) ومؤخرًا في Citi Ventures. وبصفة ألكس المؤسس المشارك والرئيس التنفيذي لشركة ONC، قاد الفريق في سنغافورة وشنغهاي الذي أنشئ خدمات الرعاية والوساطة الرئيسية للعملات المشفرة والأصول الرقمية الأخرى من الصفر. وبصفته مدير البلوكتشين والأصول الرقمية في Citi Ventures، قام بتأسيس فريق لإشراك النظام البيئي الأوروبي في حالات الاستخدام الناشئة لتقنيات البلوكتشين والأصول الرقمية.
ويشارك ألكس أيضًا في مبادرات الصناعة والتوحيد القياسي. وباعتباره مُنسِق ISO TC 68 / SC8 / WG3 الذي أنتج معرف الرمز الرقمي ISO 24165 (DTI)، إنه عضو في اللجنة الاستشارية للمنتجات التابعة لمؤسسة DTI. كما شغل مؤخرًا منصب الرئيس المشارك لمجموعة العمل المتعلقة بالحفظ والتخزين العالمية للتمويل الرقمي (gdf.io).
وقد حصل ألكس على درجة البكالوريوس في الترجمة وماجستير في إدارة الأعمال التنفيذية من كلية Quantic للأعمال والتكنولوجيا أثناء إنشاء Onchain Custodian، حيث وضع النظرية موضع التنفيذ في الوقت الحقيقي.