المؤلف: كلية هوبى للنمو |
اخترنعم
مع استمرار ارتفاع نصيب الأموال المؤسسية في سوق العملات المشفرة، يتحول الخصوصية من طلب مجهول الهوية هامشي إلى قدرة بنية تحتية أساسية لدمج سلسلة البلوكشين في النظام المالي الحقيقي. كان الشفافية العامة تُعتبر من القيم الأساسية لسلسلة البلوكشين، لكن بعد أن أصبحت مشاركة المؤسسات قوة سائدة، تظهر هذه الميزة كقيود هيكلية. بالنسبة للشركات والمؤسسات المالية، فإن كشف علاقات التداول وبنية المراكز والتوقيتات الاستراتيجية بشكل كامل يشكل بالفعل خطرًا تجاريًا كبيرًا. وبالتالي، لم يعد الخصوصية خيارًا إيديولوجيًا فقط، بل أصبح شرطًا ضروريًا لتطبيق سلسلة البلوكشين على نطاق واسع وبنظام مؤسسي. كما يتحول التنافس في مجال الخصوصية أيضًا من "القوة في التخفي" إلى "القدرة على التكيف مع الأنظمة".
أولاً،سقف المؤسسي للخصوصية التام: مزايا نموذج مونيرو وقيودهالوضعية
يمثل نموذج الخصوصية الكاملة المجهولية التي يمثلها مونيرو (Monero) أقدم وأكثر مسارات تقنية الخصوصية "نقاءً" في سباق الخصوصية. الهدف الأساسي لهذا النموذج ليس التوازن بين الشفافية والخصوصية، بل هو تقليل المعلومات القابلة للملاحظة على السلسلة إلى الحد الأدنى، وقطع قدرة الأطراف الثالثة قدر الإمكان على استخلاص معاني المعاملات من الدفتر العام. من أجل تحقيق هذا الهدف، يستخدم مونيرو آليات مثل التوقيعات الدائرية (ring signatures)، والعناوين المخفية (stealth addresses)، والمعاملات السرية (RingCT) لغرض إخفاء كل من الطرف المرسل والمستقبل والمبلغ في المعاملة: يمكن للمراقب الخارجي التأكد من "حدوث معاملة"، لكنه يواجه صعوبة في استعادة المسار أو الطرف المقابل أو القيمة بشكل قاطع. بالنسبة للمستخدم الفردي، فإن تجربة "الخصوصية الافتراضية والخاصة دون شروط" جذابة للغاية - حيث يتحول الخصوصية من ميزة قابلة للإختيار إلى حالة نظامية، مما يقلل بشكل كبير من خطر تتبع سلوك المستخدم المالي على المدى الطويل من خلال أدوات تحليل البيانات، كما يمنح المستخدمين مستوى من المجهولية وعدم الارتباط في الدفع والتحويل والاحتفاظ بالملكية يشبه إلى حد كبير النقود.
من الناحية التقنية، فإن قيمة الخصوصية المجهولة تمامًا لا تكمن فقط في "الإخفاء"، بل أيضًا في تصميمها النظامي المقاوم للتحليلات على السلسلة. أكبر خارجية للسلسلة الشفافة هي "الرقابة القابلة للدمج": المعلومات العامة لمعاملة واحدة تُستخدم باستمرار في تجميع أجزاء متفرقة، وتُربط تدريجيًا إلى الهوية الواقعية عبر تجميع العناوين، وتحديد أنماط السلوك، والتحقق المتبادل من البيانات خارج السلسلة، مما ينتهي بتشكيل "صورة مالية" يمكن تسعيرها وسوء استخدامها. تكمن أهمية Monero في أنها ترفع تكلفة هذه المسار إلى مستوى يغير السلوك: عندما تصبح التحليلات الكبيرة الحجم والرخيصة التكلفة غير موثوقة، تنخفض قوة الرقابة التهديدية والجدوى الممكنة للخداع في آن واحد. بمعنى آخر، Monero ليست فقط لـ "من يرتكبون أخطاء"، بل تجيب أيضًا على واقع أساسي أكثر: في البيئة الرقمية، الخصوصية هي جزء من الأمان. ومع ذلك، تكمن المشكلة الأساسية في الخصوصية المجهولة تمامًا في أن مجهوليتها غير قابلة للإلغاء وغير مشروطة. بالنسبة للجهات المالية، فإن معلومات المعاملات ليست فقط ضرورية للتحكم الداخلي في المخاطر والتدقيق، بل هي أيضًا حاملة للالتزامات القانونية تحت متطلبات الرقابة. تحتاج المؤسسات إلى الاحتفاظ بسلسلة أدلة قابلة للتعقب والشرح والتقديم ضمن الإطارات مثل KYC/AML، والامتثال للعقوبات، وإدارة مخاطر المتعاملين، والوقاية من الاحتيال، والتدقيق الضريبي والمحاسبي. تُغلق أنظمة الخصوصية المجهولة تمامًا هذه المعلومات بشكل "دائم" في طبقة البروتوكول، مما يجعل من المستحيل على المؤسسات الامتثال حتى لو أرادت ذلك من الناحية الذاتية: عندما تطلب الجهات الرقابية تفسير مصدر الأموال، أو إثبات هوية المتعامل، أو تقديم مبلغ المعاملة وغرضها، لا تستطيع المؤسسات استعادة المعلومات الأساسية من السلسلة، ولا تقدم أدلة قابلة للتحقق من قبل الطرف الثالث. هذا ليس فقط لأن "الجهات الرقابية لا تفهم التكنولوجيا"، بل لأن الأهداف المؤسسية والتصميم التكنولوجي يصطدمان بشكل مباشر: الحد الأدنى للنظام المالي الحديث هو "التدقيق عند الحاجة"، بينما الحد الأدنى للخصوصية المجهولة تمامًا هو "عدم إمكانية التدقيق في أي ظرف من الظروف".

تظهر هذه الصراعات بشكل خارجي كاستبعاد نظامي للبنية التحتية المالية الرئيسية للأصول ذات الخصوصية العالية: إزالة الأصول من البورصات، وعدم دعمها من قبل مؤسسات الدفع والتخزين، وعدم قدرة الأموال المطابقة للوائح العمل على الدخول. يجدر بالذكر أن هذا لا يعني اختفاء الطلب الحقيقي. بالعكس، يميل الطلب إلى الانتقال إلى قنوات أكثر سرية واحتكاكًا أعلى، مما يُحدث ازدهارًا في "الفراغ التنظيمي" و"الوسيط الرمادي". في حالة Monero، تتحمل خدمات التبادل الفوري (Instant Exchange) في بعض الأوقات كميات كبيرة من الطلب على الشراء والتبادل، حيث يدفع المستخدمون فروق أسعار أعلى ورسومًا إضافية مقابل هذه القابلية، ويتحملون أيضًا مخاطر تجميد الأموال ومخاطر الطرف المقابل وعدم الشفافية المعلوماتية. الأهم من ذلك، أن نموذج عمل هذه الوسطاء قد يؤدي إلى ضغوط بيعية هيكلية مستمرة: عندما يقوم مقدمو الخدمة بتحويل الرسوم التي يجمعونها مقابل Monero بسرعة إلى عملات مستقرة وبيعها، فإن السوق يشهد بيعًا تلقائيًا مستمرًا غير مرتبط بعمليات الشراء الحقيقية، مما يثبط اكتشاف الأسعار على المدى الطويل. وهكذا، يظهر تناقض: كلما زادت استبعادات القنوات المطابقة للوائح، زاد احتمال تركز الطلب على الوسطاء ذوي الاحتكاك العالي؛ كلما زاد قوة الوسيط، زاد تشويه الأسعار؛ وكلما زاد تشويه الأسعار، زاد صعوبة تقييم ودخول الأموال الرئيسية بطريقة سوق "طبيعة"، مما يشكل دورة مفرغة. هذا الإجراء ليس "عدم قبول السوق للخصوصية"، بل هو نتيجة تشكلها من خلال الأنظمة والبنية التحتية للقنوات معاً.
لذلك، لا يمكن تقييم نموذج مونيرو (Monero) من خلال النقاشات الأخلاقية فقط، بل يجب العودة إلى القيود الواقعية للتكيّف المؤسسي: ففي العالم الفردي، تكون الخصوصية التامة والسرية معيارًا افتراضيًا للأمان، بينما في العالم المؤسسي تصبح سرية الخصوصية التامة معيارًا افتراضيًا للعدم. كلما زادت مزايا هذا النموذج، زادت صعوبة التحديات التي تواجهه. فحتى لو ارتفع اهتمام المجتمع بالخصوصية في المستقبل، فإن الساحة الرئيسية للاصول ذات السرية التامة ستظل متركزة على الاحتياجات غير المؤسسية والمجتمعات الخاصة. أما في العصر المؤسسي، فإن النظام المالي السائد سيتجه على الأرجح نحو "السرية المُحكمة" و"الكشف الاختياري" – أي حماية أسرار الشركات وخصوصية المستخدمين، مع تقديم أدلة مطلوبة للتدقيق والرقابة في ظل شروط التفويض. بمعنى آخر، مونيرو ليست فاشلة من الناحية التقنية، بل هي محصورة في سيناريو استخدام صعب التوافق مع الأنظمة المؤسسية: فقد أثبتت أن السرية القوية ممكنة من الناحية الهندسية، لكنها أثبتت بنفس الوضوح – أنه في العصر الذي يركز على الامتثال، فإن تركيز المنافسة على الخصوصية سيتحول من "هل يمكن إخفاء كل شيء" إلى "هل يمكن إثبات كل شيء عند الحاجة".
ثانيًا،الصعود إلى الخصوصية الاختيارية
في ظل اقتراب الخصوصية المجهولة تمامًا من سقف مؤسسي متزايد، بدأت سباقات الخصوصية تشهد تحولًا في الاتجاه. أصبحت "الخصوصية الاختيارية" مسارًا متوسطًا جديدًا يجمع بين التكنولوجيا والأنظمة، والتركيز الأساسي لها ليس في مواجهة الشفافية، بل في إدخال طبقة خصوصية قابلة للتحكم والترخيص والكشف عليها فوق دفتر حسابات قابل للتحقق افتراضيًا. تكمن منطقية هذا التحول الأساسية في أن الخصوصية لم تعد تُعتبر أداة للهروب من الرقابة، بل تُعيد تعريفها كقدرات البنية التحتية التي يمكن امتصاصها من قبل الأنظمة. يُعد Zcash أحد أبرز الأمثلة المبكرة على هذا المسار للخصوصية الاختيارية. من خلال تصميمه المُدمج بين العناوين الشفافة (t-address) والعناوين المخفية (z-address)، يوفر للمستخدمين حرية الاختيار بين الكشف والخصوصية. عندما يستخدم المستخدم عنوانًا مخفيًا، يتم تشفير مُرسل المعاملة ومستقبلها ومبلغها ويُخزن على السلسلة؛ عندما تظهر احتياجات التقييد أو التدقيق، يمكن للمستخدم أيضًا الكشف عن معلومات المعاملة الكاملة إلى أطراف معينة باستخدام "مفتاح العرض". يُعد هذا الهيكل إنجازًا معياريًا على مستوى المفاهيم: فهو يُظهر لأول مرة في مشاريع الخصوصية الرئيسية أن الخصوصية لا تحتاج بالضرورة إلى التضحية بالقابلية للتحقق، وأن الامتثال لا يعني بالضرورة الشفافية الكاملة.

من منظور تطور الأنظمة، فإن قيمة Zcash لا تكمن في انتشار استخدامها فحسب، بل في دلالتها المفاهيمية كتجربة إثبات مفهوم. فقد أثبتت أن الخصوصية يمكن أن تكون خيارًا وليس حالة افتراضية نظامية، كما أثبتت أن الأدوات التشفيرية يمكن أن توفر واجهات تقنية مخصصة للكشف التنظيمي. وهذا الأمر بالغ الأهمية في السياق التنظيمي الحالي: إذ لم تُنكر السلطات القضائية الرئيسية في العالم الخصوصية بحد ذاتها، بل رفضت "الanonimity غير القابل للتدقيق". فتصميم Zcash يُجيب بالضبط على هذا القلق الأساسي. ومع ذلك، عندما تنتقل الخصوصية الاختيارية من كونها "أداة تحويل فردية" إلى "بنية تحتية لمعاملات المؤسسات"، تبدأ الحدود الهيكلية لـ Zcash في الظهور. فنموذج الخصوصية في Zcash يظل في جوهره خيارًا ثنائيًا على مستوى المعاملات: إما أن تكون المعاملة مكشوفة بالكامل، أو مخفية بالكامل. وفي سياق المواقف المالية الواقعية، فإن هذه الهيكلية الثنائية مبالغ في تبسيطها. فمعاملات المؤسسات لا تقتصر على بعد "طرفين في المعاملة" فحسب، بل تشمل مشاركين متعددين وأطرافًا مسؤولة متعددة: يحتاج الطرف المقابل إلى التأكد من شروط الأداء، ويحتاج مؤسسات التسوية والتحصيل إلى معرفة المبالغ والأوقات، ويحتاج الجهات المُدققة إلى التحقق من السجلات الكاملة، بينما قد تهتم الجهات التنظيمية فقط بمصدر الأموال والخصائص المتوافقة مع القوانين. فهذه الجهات تختلف في احتياجاتها المعلوماتية، ولا تتطابق تمامًا.
في هذا السياق، لا يمكن لـ Zcash تقسيم معلومات المعاملات أو منح الأذونات بشكل متفاوت. لا يمكن للهيئات الكشف فقط عن "المعلومات الضرورية"، بل عليها أن تختار بين "الكشف الكامل" و"الإخفاء الكامل". وهذا يعني أنه بمجرد دخولها إلى عمليات مالية معقدة، فإن Zcash إما أن تكشف عن معلومات تجارية حساسة بدرجة كبيرة، أو أن تفشل في الامتثال لأبسط متطلبات الامتثال. وبالتالي، تصبح قدرة Zcash على الخصوصية صعبة التكامل في سير العمل المؤسسي الحقيقي، وتظل محدودة الاستخدام في الأطر الهامشية أو التجريبية. في المقابل، نجد أن نموذج الخصوصية الاختياري الذي يمثله Canton Network يشكل تباينًا حادًا. إذ لا يبدأ Canton من فكرة "الأصول المجهولة الهوية"، بل يبدأ مباشرة من سير العمليات التجارية والقيود المؤسسية لقطاع المصارف. فالتركيز الأساسي لـ Canton ليس على "إخفاء المعاملات"، بل على "إدارة حقوق الوصول إلى المعلومات". من خلال لغة العقود الذكية Daml، يقوم Canton بتقسيم المعاملة إلى مكونات منطقية متعددة، بحيث يرى كل طرف مشارك فقط البيانات المرتبطة بحقوقه، بينما تُعزل المعلومات الأخرى في طبقة البروتوكول. هذا التصميم يُحدث تغييرًا جذريًا. إذ أن الخصوصية لم تعد خاصية إضافية بعد إتمام المعاملة، بل تُ嵌入 في هيكل العقد ونظام الصلاحيات، وتُصبح جزءًا من سير الامتثال.
من منظور أوسع، تكشف الاختلافات بين Zcash و Canton عن اتجاه التفرع في سوق الخصوصية. فالأول لا يزال يعتمد على العالم الأصلي للعملات المشفرة، ويسعى لتحقيق توازن بين الخصوصية الفردية والامتثال للوائح التنظيم. أما الثاني فيتجه بنشاط نحو النظام المالي الحقيقي، ويحول الخصوصية إلى هندسة وعمليات ونظام. مع استمرار ارتفاع نصيب الأموال المؤسسية في سوق العملات المشفرة، سيشهد ميدان الخصوصية أيضًا تحولًا في مسرح العمليات. في المستقبل، لن تكون المنافسة تدور حول من يستطيع إخفاء المعلومات بشكل أكثر شمولًا، بل حول من يستطيع أن يخضع للرقابة والتدقيق ويُستخدم على نطاق واسع دون كشف المعلومات غير الضرورية. وبموجب هذا المعيار، لن تكون الخصوصية الاختيارية مجرد مسار تقني، بل ستكون مسارًا لا غنى عنه للوصول إلى النظام المالي الرئيسي.
ثالثًا،الخصوصية 2.0: ترقية البنية التحتية من إخفاء المعاملات إلى الحسابات الخاصةمستوى
بعد إعادة تعريف الخصوصية كشرط ضروري لانضمام المؤسسات إلى سلسلة الكتل، توسعت حدود التكنولوجيا وقيمة مجال الخصوصية. لم يعد يُفهم مفهوم الخصوصية فقط كـ "هل يمكن رؤية المعاملة أم لا"، بل بدأ يتطور نحو أسئلة أكثر عمقًا: هل يمكن للنظام أن يقوم بالحسابات والتعاونات والقرارات دون كشف البيانات نفسها؟ هذا التحول يشير إلى أن سوق الخصوصية ينتقل من مرحلته 1.0، التي تركز على "الأصول الخاصة / التحويلات الخاصة"، إلى مرحلة 2.0 التي تركز على الحسابات الخاصة، حيث تتحول الخصوصية من ميزة اختيارية إلى بنية تحتية عامة. في عصر الخصوصية 1.0، كان التركيز التقني ينصب على "ما الذي يجب إخفاؤه" و"كيفية إخفاؤه"، أي كيفية إخفاء مسار المعاملة وقيمتها وارتباط الهوية. أما في عصر الخصوصية 2.0، فإن التركيز يتحول إلى "ما الذي يمكن القيام به في حالة الإخفاء". هذا الاختلاف بالغ الأهمية. فالمؤسسات لا تحتاج فقط إلى تحويلات خاصة، بل تحتاج إلى إكمال عمليات معقدة مثل تطابق المعاملات وحساب المخاطر وتسوية المدفوعات وتنفيذ الاستراتيجيات وتحليل البيانات تحت ظروف الخصوصية. إذا كانت الخصوصية تغطي فقط طبقة الدفع، ولا تغطي طبقة منطق العمل، فإن قيمتها للمؤسسات ستظل محدودة.
تمثل شبكة Aztec أبكر أشكال هذا التحول داخل هيكل سلاسل الكتل. لم تُعامل Aztec الخصوصية كأداة مُضادة للشفافية، بل أدخلتها كخاصية قابلة للبرمجة ضمن بيئة تنفيذ العقود الذكية. من خلال هيكل Rollup القائم على إثباتات المعرفة الصفرية، تسمح Aztec للمطورين بتحديد بدقة في طبقة العقود ما إذا كانت حالة معينة سرية أو عامة، مما يُحقق منطقًا مختلطًا يجمع بين "الخصوصية الجزئية والشفافية الجزئية". تتيح هذه القدرة للخصوصية أن تتجاوز مجرد التحويلات البسيطة، لتغطي عمليات مالية معقدة مثل القروض والمعاملات وإدارة الخزائن وإدارة الحوكمة في المؤسسات اللامركزية (DAOs). ومع ذلك، لم تتوقف تطورات الخصوصية 2.0 عند العالم الأصلي لسلاسل الكتل. مع ظهور تقنيات الذكاء الاصطناعي والتمويل الذي يعتمد على البيانات بكثافة والتعاون بين المؤسسات، أصبح الاعتماد فقط على إثباتات المعرفة الصفرية على السلسلة غير كافٍ لغطاء جميع السيناريوهات. ومن ثم، بدأت سباقات الخصوصية بالتحول نحو مفهوم أوسع يُعرف بـ "شبكات الحسابات الخصوصية". ولد مشاريع مثل Nillion وArcium في هذا السياق بالذات. تتميز هذه المشاريع بأنها لا تسعى لاستبدال سلاسل الكتل، بل تعمل كطبقة تعاون خصوصية تربط بين سلاسل الكتل والتطبيقات الواقعية. من خلال الجمع بين الحسابات الآمنة متعددة الأطراف (MPC) وال암تزال التام الهومومورفي (FHE) وإثباتات المعرفة الصفرية (ZKP)، يمكن تخزين البيانات ودعوتها وحسابها في حالة تشفير كاملة طوال العملية، بحيث يمكن للمشاركين إجراء استدلالات نموذجية أو تقييمات مخاطر أو تنفيذ استراتيجيات دون الحاجة إلى الوصول إلى البيانات الأصلية. تُعتبر هذه القدرة ترقية للخصوصية من "خاصة بطبقة المعاملات" إلى "قدرات على مستوى الحساب"، مما يوسع السوق المحتمل ليشمل مجالات مثل الاستدلالات في الذكاء الاصطناعي والمعاملات في السوق المظلم بين المؤسسات والكشف عن البيانات في الأصول الواقعية (RWA) والتعاون بين المؤسسات في مجال البيانات.
لقد تغير منطق القيمة لمشاريع الحسابات الخاصة بشكل كبير مقارنةً بالعملات الخاصة التقليدية. فبدلاً من الاعتماد على "العائد من الخصوصية" كقصة رئيسية، تعتمد هذه المشاريع على عدم قابلية استبدال الوظائف. فعندما تصبح بعض الحسابات غير قابلة للتنفيذ في بيئة عامة، أو عندما تؤدي الحسابات في الحالة المفتوحة إلى مخاطر تجارية ومشاكل أمنية خطيرة، فإن الحسابات الخاصة تتحول من "سؤال هل نحتاجها أم لا" إلى "سؤال لا يمكن الاستغناء عنها". هذا يمنح مسار الخصوصية لأول مرة إمكانية تشبه "الحاجز الدفاعي الأساسي": فبمجرد أن تُخزن البيانات والأنماط والعمليات في شبكة معينة لحسابات خاصة، فإن تكلفة نقلها ستكون أعلى بكثير من بروتوكولات DeFi العادية. ميزة أخرى ملحوظة في مرحلة الخصوصية 2.0 هي هندسة الخصوصية وتقسيمها إلى وحدات وتج使其隐性化. فبدلاً من أن تظهر الخصوصية بشكل واضح كعملات خاصة أو بروتوكولات خاصة، تُحلّل إلى وحدات قابلة لإعادة الاستخدام وتُ嵌入 في المحفظات والحسابات المجردة وLayer2 والجسور متعددة السلسلة والأنظمة المؤسسية. قد لا يدرك المستخدمون النهائيون أنهم يستخدمون "الخصوصية"، لكن توازن أصولهم واستراتيجيات تداولهم وارتباط هوياتهم ونماذج سلوكهم يتم حمايتها بشكل افتراضي. هذا النوع من "الخصوصية الخفية" يتوافق بشكل أفضل مع مسار الاعتماد على نطاق واسع في الواقع.
في الوقت نفسه، تنتقل تركيزات الرقابة أيضًا. في مرحلة الخصوصية 1.0، كانت المشكلة الأساسية للرقابة هي "هل هناك خصوصية؟"؛ أما في مرحلة الخصوصية 2.0، فقد تحولت المشكلة إلى "هل يمكن التحقق من الامتثال دون كشف البيانات الأصلية؟". أصبحت إثباتات المعرفة الصفرية وحسابات التحقق والامتثال على مستوى القواعد واجهات رئيسية للحوار بين مشاريع الحسابات الخاصة والبيئة المؤسسية. لم يعد يُنظر إلى الخصوصية كمصدر للخطر، بل تُعيد تعريفها كوسيلة تقنية لتحقيق الامتثال. بشكل عام، ليست الخصوصية 2.0 مجرد ترقية بسيطة لعملات الخصوصية، بل هي استجابة نظامية لسؤال "كيف يمكن للبلوك تشين أن يندمج في الاقتصاد الحقيقي". فهذا يعني أن أبعاد المنافسة في سوق الخصوصية تنتقل من طبقة الأصول إلى طبقة التنفيذ، ومن طبقة الدفع إلى طبقة الحساب، ومن الأيديولوجيا إلى القدرة الهندسية. في عصر المؤسسات، قد لا تكون مشاريع الخصوصية ذات القيمة طويلة الأمد دائمًا الأكثر "غموضًا"، ولكنها بالتأكيد الأكثر "كفاءة". إن الحسابات الخاصة هي تجسيد مركّز لهذا المنطق على مستوى التقنية.
رابعًا،النهايةحول
بشكل عام، فإن الحد الفاصل الرئيسي في سباق الخصوصية لم يعد "هل الخصوصية أم لا"، بل "كيفية استخدام الخصوصية ضمن الإطار القانوني". يمتلك النموذج المجهول تمامًا قيمة أمان لا تُستعاض عنها على مستوى الفرد، ولكن عدم قابليته للتدقيق من الناحية المؤسسية يجعله غير قادر على تحمل الأنشطة المالية المؤسسية. توفر الخصوصية الاختيارية واجهة تقنية قابلة للتطبيق بين الخصوصية والرقابة من خلال تصميمها القابل للإفصاح والترخيص. أما ظهور ما يُعرف بـ "الخصوصية 2.0"، فهو يرفع من الخصوصية من كونها خاصية أصول إلى قدرة بنية تحتية للحسابات والتعاون. في المستقبل، لن تكون الخصوصية موجودة كوظيفة ظاهرة، بل ستُ嵌入 كافتراض افتراضي في مختلف العمليات المالية والبياناتية. قد لا يكون المشروع الخصوصي ذو القيمة طويلة الأمد هو الأكثر "سرية"، ولكن بالتأكيد سيكون الأكثر "استخدامًا، وقابلية التحقق، والامتثال". هذا بالضبط هو المؤشر الرئيسي لانتقال سباق الخصوصية من مرحلة التجربة إلى مرحلة النضج.

