a16z: 6 مفاهيم خاطئة حول خصوصية البلوكتشين

المصدر: a16zcrypto؛ الترجمة: AIMan@金色财经

من التلغراف والهاتف إلى الإنترنت، دائماً ما تثير التقنيات الجديدة قلق الناس حول اقتراب خصوصيتهم من الانقراض. ولا يُستثنى من ذلك blockchain، وغالبًا ما يُساء فهم الخصوصية على blockchain على أنها تخلق شفافية خطيرة أو ملاذًا للجريمة.

لكن التحدي الحقيقي لا يكمن في الاختيار بين الخصوصية والأمان، بل في بناء أدوات تدعم كلاهما في نفس الوقت - سواء من الناحية التقنية أو القانونية. من أنظمة إثبات المعرفة الصفرية إلى تقنيات التشفير المتقدمة، فإن حلول حماية الخصوصية تتوسع باستمرار. خصوصية البلوكشين لا تقتصر على المجال المالي فحسب، بل تفتح الأبواب أيضًا للتحقق من الهوية، والألعاب، والذكاء الاصطناعي، وغيرها من التطبيقات التي تفيد المستخدمين.

مع توقيع وتشريع عملة مستقرة في الولايات المتحدة مؤخرًا ، أصبحت الحاجة إلى الخصوصية في blockchain أكثر إلحاحًا من أي وقت مضى. تمثل العملات المستقرة فرصة لمليار شخص للمشاركة في العملات المشفرة. ولكن لكي يشعر المستخدمون بالراحة في استخدام الدفع بالعملات المشفرة لمجموعة متنوعة من النفقات من القهوة إلى الفواتير الطبية ، يحتاجون إلى التأكد من أن الأنشطة التي يقومون بها على السلسلة خاصة. ليس الوقت الآن لتصنيع الأساطير ، بل هو وقت البناء.

إن النقاش حول الخصوصية ليس جديدًا، وكذلك الجواب: الابتكار، وليس الأساطير وسوء الفهم، هو الذي سيشكل مستقبل الخصوصية.

سوء الفهم الأول: الإنترنت هو السبب الرئيسي لمشكلة "الخصوصية" الحديثة

الحقائق: قبل ما يقرب من قرن من ظهور الإنترنت، أدت ثورة الاتصالات في أواخر القرن التاسع عشر إلى تطوير حقوق الخصوصية في الولايات المتحدة. أدت التقنيات التي طورها رواد الأعمال إلى ارتفاع غير مسبوق في طرق نقل المعلومات (الأخبار، النصوص، الصور ووسائط أخرى)، بما في ذلك أول جهاز تلغراف تجاري، الهاتف، آلة الكتابة التجارية، الميكروفون، وغيرها. لاحظت المؤرخة والأستاذة سارة إيغو أنه في الولايات المتحدة في ذلك الوقت، "تطورت صراعات الخصوصية مع أنماط الاتصال الجديدة"، مما أثار مشكلات جديدة تتعلق بالخصوصية: هل يمكن لوسائل الإعلام استخدام أسماء الآخرين أو صورهم أو صورهم لأغراض تجارية؟ هل يمكن للسلطات الاستماع إلى خطوط الهاتف للتنصت على المحادثات، أو استخدام التصوير والتعرف على بصمات الأصابع لإنشاء سجلات دائمة أو سجلات لتحديد المجرمين؟

بعد فترة وجيزة من إطلاق هذه التقنيات، بدأ الأكاديميون القانونيون في التعامل مع التحديات المتعلقة بالخصوصية التي تثيرها. في عام 1890، نشر القاضي المستقبلي في المحكمة العليا لويس د. برانديز والمحامي صمويل د. وارن مقالًا بعنوان "حق الخصوصية" في مجلة هارفارد القانونية. منذ ذلك الحين، تطور قانون الخصوصية بشكل مطرد في مجالات التشريع، والأضرار، والدستور طوال القرن العشرين. بعد أكثر من قرن على نشر برانديز ووارن لمقالتهما القانونية، تم إصدار أول متصفح ويب تجاري مستخدم على نطاق واسع، موزايك، في عام 1993، مما أدى إلى زيادة المشكلات المتعلقة بالخصوصية المرتبطة بالإنترنت.

الخرافة الثانية: الإنترنت يمكن أن يعمل بشكل طبيعي بدون خصوصية

الحقيقة: كان الإنترنت المبكر يفتقر إلى حماية الخصوصية، مما أعاق انتشاره بشكل أوسع. بشكل عام، كانت درجة حماية الخصوصية لدى الناس أعلى قبل ظهور الإنترنت. كما ذكر سيمون سينغ في كتابه "الشفرة"، أشار رائد علم التشفير المبكر ويتفيلد ديفي (Whitfield Diffie) إلى أنه عندما تم الموافقة على "وثيقة الحقوق"، "كان بإمكان أي شخصين، بمجرد السير لبضع أمتار، أن يتأكدوا مما إذا كان هناك شخص مختبئ وراء الشجيرات، للتحدث في خصوصية - وهو ما لا يمكن تحقيقه بالتأكيد في عالم اليوم." بنفس الطريقة، كان بإمكان الناس إجراء معاملات مالية تعتمد على السلع أو النقد، وكان لديهم الخصوصية والسرية التي تفتقر إليها معظم منصات التداول الرقمية اليوم.

أدى تقدم دراسة التشفير إلى تقليل مخاوف الناس بشأن الخصوصية، وأوجد تقنيات جديدة يمكن أن تعزز تبادل المعلومات الرقمية السرية وتضمن حماية موثوقة للبيانات. توقع علماء التشفير مثل ديفي أن العديد من المستخدمين سيطلبون حماية أساسية للخصوصية على أنشطتهم الرقمية، لذا بحثوا عن حلول جديدة يمكن أن توفر مثل هذه الحماية - التشفير باستخدام المفاتيح العامة غير المتماثلة. طور ديفي وآخرون أدوات تشفير جديدة، وأصبحت هذه الأدوات الآن أساس التجارة الإلكترونية وحماية البيانات. كما مهدت هذه الأدوات الطريق لتبادلات أخرى للمعلومات الرقمية السرية، والتي أصبحت الآن مناسبة أيضًا لتقنية البلوك تشين.

بروتوكول نقل النص الفائق الآمن (HTTPS) هو مجرد مثال على أدوات الخصوصية التي أدت إلى ازدهار الإنترنت. في المراحل المبكرة من تطوير الإنترنت، كان المستخدمون (أي العملاء) يتواصلون مع خوادم الويب عبر بروتوكول نقل النص الفائق (HTTP). يسمح هذا البروتوكول الويب بنقل البيانات إلى خادم الويب، ولكنه يعاني من عيب واضح: حيث لا يقوم بتشفير البيانات أثناء النقل. وبالتالي، يمكن للجهات الخبيثة قراءة أي معلومات حساسة يقدمها المستخدمون للمواقع. بعد عدة سنوات، طورت Netscape بروتوكول HTTPS لمتصفحها، مما أضاف طبقة من التشفير لحماية المعلومات الحساسة. وبالتالي، يمكن للمستخدمين إرسال معلومات بطاقات الائتمان عبر الإنترنت وإجراء اتصالات خاصة بشكل أوسع.

مع أدوات التشفير مثل HTTPS، أصبح مستخدمو الإنترنت أكثر استعدادًا لتقديم معلومات الهوية الشخصية عبر بوابات الإنترنت - الاسم، تاريخ الميلاد، العنوان، ورقم الضمان الاجتماعي. وهذا يجعل الدفع الرقمي أكثر طرق الدفع شيوعًا في الولايات المتحدة اليوم. كما تتحمل الشركات المخاطر المرتبطة باستقبال وحماية مثل هذه المعلومات.

أدت هذه التغييرات في السلوكيات والعمليات إلى ظهور العديد من التطبيقات الجديدة، بدءًا من الاتصالات الفورية إلى الخدمات المصرفية عبر الإنترنت، وصولًا إلى التجارة الإلكترونية. أصبحت الأنشطة على الإنترنت جزءًا أساسيًا من الاقتصاد اليوم، وجلبت تجارب غير مسبوقة في التواصل والترفيه والشبكات الاجتماعية وغيرها.

سوء الفهم الثالث: معاملات السلسلة العامة مجهولة الهوية

الحقيقة: يتم تسجيل معاملات السلسلة العامة بشفافية على دفاتر رقمية مفتوحة ومشتركة، لذا فإن المعاملات تُعتبر بأسماء مستعارة وليست مجهولة - وهذه نقطة مهمة. وقد كانت الأسماء المستعارة ممارسة لها تاريخ يمتد لعدة قرون، حيث لعبت دورًا مهمًا حتى في أمريكا المبكرة: فقد نشر بنجامين فرانكلين مؤلفاته المبكرة تحت اسم مستعار "Silence Dogood" في صحيفة "New England Courant"، بينما استخدم ألكسندر هاملتون، جون جاي وجيمس ماديسون اسم "Publius" للإشارة إلى مساهماتهم في "Federalist Papers" (استخدم هاملتون أسماء مستعارة متعددة في مؤلفاته).

يستخدم مستخدمو blockchain عناوين المحفظة المرتبطة بسلسلة من الأحرف الرقمية الفريدة التي تم إنشاؤها بواسطة خوارزميات (أي المفاتيح) لإجراء المعاملات، بدلاً من استخدام أسمائهم الحقيقية أو هويتهم. إن التمييز بين الأسماء المستعارة والمجهول أمر حيوي لفهم شفافية blockchain: على الرغم من أن الأحرف الرقمية لعنوان المحفظة لا يمكن ربطها على الفور بمعلومات هوية مستخدم معينة، إلا أن مستوى حماية خصوصية حامل المفتاح أقل بكثير مما يتصور الناس، ناهيك عن كونه مجهولاً. وظيفة العنوان المشفر مشابهة لاسم المستخدم أو عنوان البريد الإلكتروني أو رقم الهاتف أو رقم الحساب البنكي. بمجرد أن يتفاعل المستخدم مع شخص آخر أو كيان، يمكن للمتداول الآخر ربط عنوان المحفظة المستعار بمستخدم معين، مما يكشف عن تاريخ معاملات المستخدم بالكامل على السلسلة، وقد يكشف عن هويته الشخصية. على سبيل المثال، إذا كان متجر يقبل الدفع بالعملة المشفرة، فإن أمين الصندوق سيكون قادرًا على رؤية ما فعله هؤلاء العملاء في متاجر أخرى من قبل وكذلك حالة حيازتهم للعملة المشفرة (على الأقل بالنسبة لمحفظة الشبكة blockchain المستخدمة في تلك المعاملة، حيث يمتلك مستخدمو العملة المشفرة ذوو الخبرة العديد من المحافظ والأدوات). هذا يعادل الكشف عن سجل استخدام بطاقة الائتمان الخاصة بك.

تناولت الورقة البيضاء الأصلية لبيتكوين هذا الخطر، مشيرة إلى أنه "إذا تم تسريب هوية مالك المفتاح، فقد تكشف الروابط عن معاملات أخرى لنفس المالك". كما كتب فيتاليك بوتيرين، أحد مؤسسي إيثريوم، عن التحديات المرتبطة "بإتاحة جزء كبير من المعلومات في حياتك للعرض والتحليل من قبل أي شخص"، واقترح حلولًا مثل "حمامات الخصوصية" - حيث يسمح إثبات المعرفة الصفرية للمستخدمين بإثبات شرعية الأموال ومصادرها دون الكشف عن السجل الكامل للمعاملات. وبالتالي، تدرس بعض الشركات أيضًا حلولًا في هذا المجال، ليس فقط لحماية الخصوصية ولكن أيضًا لتطوير تطبيقات جديدة تجمع بين الخصوصية والخصائص الفريدة الأخرى للبلوك تشين.

سوء فهم أربعة: الخصوصية في Blockchain تؤدي إلى انتشار الجريمة

الحقيقة: تظهر بيانات من الحكومة الأمريكية وشركات تحليل blockchain أن نسبة استخدام العملات المشفرة في التمويل غير القانوني لا تزال أقل من العملة القانونية وغيرها من المصادر التقليدية، حيث تمثل الأنشطة غير القانونية جزءًا صغيرًا فقط من جميع الأنشطة على blockchain. لقد ظلت هذه البيانات ثابتة على مر السنين. في الواقع، مع استمرار تطور تقنية blockchain، انخفض معدل الأنشطة غير القانونية على السلسلة.

من المعروف أنه في المراحل المبكرة من شبكة البيتكوين، كانت الأنشطة غير القانونية تشغل جزءًا كبيرًا من إجمالي أنشطتها. كما لاحظ ديفيد كارلايل مستشهدًا ببحث سارة ميكلجون: "كانت العناوين الرئيسية المستخدمة في طريق الحرير تمثل في وقت ما 5% من إجمالي كمية البيتكوين في ذلك الوقت، وكان الموقع يمثل ثلث إجمالي معاملات البيتكوين في عام 2012."

لكن بعد ذلك، نجح النظام البيئي للعملات المشفرة في دمج آليات فعالة للحد من التمويل غير القانوني، ونتيجة لذلك، زادت الكمية الإجمالية للأنشطة القانونية. قدرت تقرير TRM Labs الأخير أن حجم المعاملات غير القانونية في عامي 2024 و 2023 يمثل أقل من 1% من إجمالي حجم المعاملات المشفرة (استنادًا إلى القيمة بالدولار للأموال المسروقة من هجمات القرصنة على العملات المشفرة، بالإضافة إلى القيمة بالدولار للتحويلات إلى عناوين البلوكتشين المرتبطة بالكيانات غير القانونية). كما أصدرت Chainalysis وشركات تحليل البلوكتشين الأخرى تقديرات مماثلة (بما في ذلك بيانات السنوات السابقة).

وبالمثل، تكشف التقارير الحكومية، وخاصة تقارير وزارة المالية في إدارة بايدن، عن أن مخاطر التمويل غير القانوني للعملات المشفرة أقل مقارنة بالأنشطة خارج السلسلة. في الواقع، ناقشت وزارة الخزانة الأمريكية مؤخرًا تقارير حول العملات المشفرة - بما في ذلك "تقييم المخاطر الوطنية لعام 2024" و"تقييم مخاطر التمويل غير القانوني للتمويل اللامركزي" و"تقييم مخاطر التمويل غير القانوني للرموز غير القابلة للاستبدال" - والتي تعترف بأن معظم عمليات غسيل الأموال وتمويل الإرهاب وانتشار التمويل تتم بالعملات القانونية أو بطرق أكثر تقليدية، من حيث حجم المعاملات وقيمتها.

علاوة على ذلك، فإن العديد من الخصائص الشفافة للبلوكشين (مثل تلك التي نوقشت في الخرافة 3) تجعل من السهل على الجهات القانونية القبض على المجرمين. نظرًا لأن حركة الأموال غير المشروعة مرئية بوضوح على شبكات البلوكشين العامة، يمكن للجهات القانونية تتبع تدفق الأموال إلى "نقاط السحب" (أي نقاط سحب العملات المشفرة) وعناوين محافظ البلوكشين المرتبطة بالمجرمين. لعبت تقنيات تتبع البلوكشين دورًا مهمًا في مكافحة الأسواق غير القانونية (بما في ذلك طريق الحرير، Alpha Bay و BTC-e).

بسبب هذه الأسباب، أدرك العديد من المجرمين المخاطر المحتملة لاستخدام blockchain في نقل الأموال غير المشروعة، وبالتالي تمسكوا بأساليب أكثر تقليدية. على الرغم من أنه في بعض الحالات، قد تجعل الخصوصية المعززة على blockchain من الصعب على السلطات إنفاذ القانون مراقبة الأنشطة الإجرامية على السلسلة، إلا أن تقنيات تشفير جديدة قيد التطوير، والتي يمكن أن تحمي الخصوصية وفي نفس الوقت تلبي احتياجات السلطات.

الخرافة الخامسة: يمكنك الاختيار بين مكافحة التمويل غير القانوني وحماية خصوصية المستخدمين، لكن لا يمكنك الجمع بين الاثنين

الحقيقة: يمكن أن تنسق تقنيات التشفير الحديثة بين احتياجات خصوصية المستخدمين واحتياجات الجهات التنظيمية وإنفاذ القانون والمعلومات والأمن القومي. تشمل هذه التقنيات إثباتات عدم المعرفة، والتشفير المتجانس، والحساب متعدد الأطراف، والخصوصية التفاضلية. من المحتمل أن تساعد أنظمة إثبات عدم المعرفة في تحقيق هذا التوازن. يمكن تطبيق هذه الأساليب بطرق متعددة للحد من الجريمة وتنفيذ العقوبات الاقتصادية، بينما تمنع المراقبة على المواطنين الأمريكيين أو استخدام نظام blockchain لسرقة أو غسيل الأموال.

إثبات عدم المعرفة هو عملية تشفير تسمح لطرف (المُثبت) بإقناع طرف آخر (المُتحقق) بأن بيانًا ما صحيح، دون الحاجة إلى الكشف عن أي معلومات أخرى بخلاف صحة هذا البيان. على سبيل المثال، لتأكيد ما إذا كان شخص ما مواطنًا أمريكيًا. باستخدام إثبات عدم المعرفة، يمكن لشخص ما أن يثبت للآخرين صحة هذا البيان دون الكشف عن رخصة قيادته أو جواز سفره أو شهادة ميلاده أو أي معلومات أخرى. يسمح إثبات عدم المعرفة بتأكيد صحة هذا البيان دون الكشف عن معلومات محددة أو إضافية قد تعرض الخصوصية للخطر (سواء كانت عنوانًا أو تاريخ ميلاد أو تلميحات غير مباشرة لكلمات المرور).

نظرًا لهذه الخصائص، فإن حلول إثبات المعرفة صفر هي واحدة من أفضل الأدوات للمساعدة في الكشف عن الأنشطة غير القانونية ومنعها، بينما تحمي خصوصية المستخدمين. تشير الأبحاث الحالية إلى أن المنتجات والخدمات التي تعزز الخصوصية يمكن أن تقلل المخاطر بعدة طرق، بما في ذلك:

  1. تصفية الودائع لمنع إيداع الأصول من الأفراد أو المحافظ الخاضعة للعقوبات؛
  2. تصفية السحب لمنع السحب من العناوين الخاضعة للعقوبات أو العناوين المرتبطة بأنشطة غير قانونية؛
  3. اختيارية الطوعية لإزالة الهوية، أي توفير خيار لأولئك الذين يعتقدون أنهم تم إدراجهم عن طريق الخطأ في قائمة العقوبات، لإزالة الهوية عن تفاصيل معاملاتهم، وتقديمها للأطراف المختارة أو المحددة؛
  4. إزالة الهوية الانتقائية غير الطوعية، تتعلق بترتيبات مشاركة المفاتيح الخاصة بين كيان الحارس (مثل المنظمات غير الربحية أو غيرها من المنظمات الموثوقة) والحكومة، حيث يقوم كيان الحارس بتقييم طلب الحكومة لاستخدام المفتاح الخاص لإزالة هوية عنوان المحفظة.

من خلال مفهوم "حمام الخصوصية"، اقترح فيتاليك وآخرون استخدام إثباتات المعرفة الصفرية، بحيث يمكن للمستخدمين إثبات أن أموالهم ليست من مصادر غير قانونية معروفة - دون الحاجة إلى الكشف عن مخطط معاملاتهم بالكامل. إذا كان بإمكان المستخدمين تقديم مثل هذه الإثباتات عند تحويل العملات المشفرة إلى عملات قانونية، فستكون نقاط السحب (أي البورصات أو غيرها من الوسطاء المركزيين) لديها ضمان معقول بأن هذه العملات المشفرة ليست من عائدات الجريمة، في حين يمكن للمستخدمين أيضًا حماية خصوصية معاملاتهم على السلسلة.

على الرغم من أن النقاد لطالما أعربوا عن قلقهم بشأن قابلية التوسع في تقنيات الخصوصية المشفرة مثل إثباتات المعرفة الصفرية، إلا أن التقدم الأخير جعلها أكثر ملاءمة للتطبيق على نطاق واسع. من خلال تقليل الأعباء الحسابية، تعمل الحلول القابلة للتوسع على تحسين كفاءة إثباتات المعرفة الصفرية. يستمر علماء الرياضيات والمهندسون ورجال الأعمال في تحسين قابلية التوسع وقابلية الاستخدام لإثباتات المعرفة الصفرية، مما يجعلها أداة فعالة لتلبية احتياجات إنفاذ القانون، مع حماية الخصوصية الفردية.

سوء فهم 6: خصوصية blockchain تنطبق فقط على المعاملات المالية

الحقيقة: يمكن أن تفتح سلسلة الكتل ذات حماية الخصوصية مجموعة متنوعة من الاستخدامات المالية وغير المالية. تُبرز هذه الميزات كيف يمكن لتقنية سلسلة الكتل ذات حماية الخصوصية أن توسع بشكل جذري نطاق التفاعلات الرقمية الآمنة والمبتكرة عبر الاستخدامات. تشمل الأمثلة:

  • الهوية الرقمية: تعزز المعاملات الخاصة من التحقق من الهوية الرقمية، مما يمكّن الأفراد من الكشف بشكل انتقائي (ويمكن التحقق منه) عن سمات مثل العمر أو الجنسية، دون الحاجة إلى كشف بيانات شخصية غير ضرورية. وبالمثل، يمكن أن تساعد الهوية الرقمية المرضى في تحسين سرية المعلومات الحساسة، مع نقل المعلومات ذات الصلة مثل نتائج الفحوصات بدقة إلى الأطباء.
  • الألعاب: تتيح تقنية التشفير للمطورين إخفاء بعض محتويات العالم الرقمي (مثل العناصر الخاصة أو المستويات المخفية) حتى يقوم اللاعبون بفتحها بأنفسهم، مما يخلق تجربة ألعاب أكثر إثارة. إذا لم تكن هناك أدوات للخصوصية، سيكون العالم الافتراضي القائم على blockchain شفافًا للمستخدمين، مما يضعف إحساسهم بالانغماس؛ وسيفتقر اللاعبون الذين يعرفون العالم الرقمي جيدًا إلى دافع الاستكشاف.
  • الذكاء الاصطناعي: تفتح أدوات blockchain لحماية الخصوصية أيضًا إمكانيات جديدة للذكاء الاصطناعي، مما يسمح بمشاركة البيانات المشفرة وطرق التحقق من النماذج دون تسريب المعلومات الحساسة.
  • المالية: في مجال المالية، تمكنت تقنية التشفير التطبيقات المالية اللامركزية من تقديم خدمات أوسع مع ضمان الخصوصية والأمان. يمكن لتصميمات البورصات اللامركزية الجديدة الاستفادة من تقنية التشفير لتحسين كفاءة السوق وإنصافه.
  • التصويت: في DAO، يرغب الناس بشدة في إجراء تصويت سري على السلسلة لتجنب العواقب المحتملة لدعم تدابير غير مرغوب فيها أو التفكير الجماعي الناتج عن تقليد سلوك تصويت شخص معين.

هذه مجرد تطبيقات واضحة؛ مثل الإنترنت، بمجرد إضافة ميزات حماية الخصوصية، نتوقع أن نرى العديد من التطبيقات الجديدة.

الخاتمة

حول الجدل حول الخصوصية - من يتحكم في الخصوصية، كيف نحمي الخصوصية ومتى يتم انتزاع الخصوصية - كان موجودًا على الأقل منذ قرن قبل ظهور العصر الرقمي. كل تقنية جديدة كانت قد أثارت في ذلك الوقت حالة من الذعر المماثل: التلغراف والهاتف، الكاميرات والآلات الكاتبة، كلها أثارت جدلاً أثر في مجتمعات عدة أجيال.

الاعتقاد بأن blockchain سيعرض الخصوصية للخطر فقط، أو أن blockchain من السهل جدًا استخدامه كأداة غير قانونية، هو سوء فهم للتاريخ والتكنولوجيا. تمامًا كما أن التشفير وبروتوكولات التشفير قد حققت اتصالات تجارية وآمنة عبر الإنترنت، فإن التقنيات الناشئة لحماية الخصوصية مثل الإثباتات الصفرية المعرفة والتشفير المتقدم يمكن أن توفر طرقًا قابلة للتطبيق لحماية الخصوصية مع تحقيق الأهداف التنظيمية ومكافحة التمويل غير المشروع.

المشكلة الحقيقية ليست ما إذا كانت الابتكارات الجديدة ستعيد تشكيل الخصوصية، ولكن ما إذا كان الخبراء التكنولوجيون والمجتمع يمكنهم مواجهة التحديات من خلال تنفيذ حلول وممارسات جديدة. لن تضيع الخصوصية أو تتعرض للضرر؛ بل ستتعدل باستمرار لتناسب الاحتياجات الأوسع والأكثر واقعية للمجتمع. بالنسبة لهذه الثورة التكنولوجية، مثلما كان الحال في الثورات السابقة، فإن السؤال هو كيفية التنفيذ.

BTC0.32%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت