You are attempting to access a website operated by an entity not regulated in the EU. Products and services on this website do not comply with EU laws or ESMA investor-protection standards.
As an EU resident, you cannot proceed to the offshore website.
Please continue on the EU-regulated website to ensure full regulatory protection.
الجمعة Dec 5 2025 12:11
1 دقيقة
1. شبكة أزتيك: الخصوصية القابلة للبرمجة كبنية تحتية لإيثريوم
1.1 السرد الكلي: من الاختراق الفردي إلى عمق الدفاع "للخصوصية الشاملة"
1.2 إعادة هيكلة معايير البرامج: Kohaku وعناوين التعريف المخفية
1.3 المعقل الأخير للدفاعات المادية: ZKnox والتهديدات المقاومة للكم
1.4 المكانة التاريخية لـ Aztec وهيكلها التقني: تعريف "كمبيوتر عالم خاص"
1.7 التشغيل البيني والاتصال عبر الطبقات: البوابات وتمرير الرسائل غير المتزامن
1.8 محرك السياسة: لغة Noir وإضفاء الطابع الديمقراطي على تطوير المعرفة الصفرية
1.10 حجر الزاوية للشبكة: الممارسة اللامركزية لسلسلة Ignition
1.15 النموذج الاقتصادي: مزاد التصفية المستمر (CCA) والتوزيع العادل
في العقد الثاني من تطور تكنولوجيا البلوك تشين، يواجه الصناعة مفارقة فلسفية وتقنية أساسية: على الرغم من أن إيثريوم نجحت في ترسيخ نفسها كطبقة تسوية قيمة جديرة بالثقة، إلا أن شفافيتها الجذرية تتحول إلى عائق أمام اعتمادها على نطاق واسع. في الوقت الحالي، كل تفاعل للمستخدم على السلسلة، وتخصيص الأصول، وتحويلات الرواتب، وحتى العلاقات الاجتماعية، معرضة في سجن عام دائم وغير قابل للتغيير. هذه الحالة الشبيهة بـ "البيت الزجاجي" لا تنتهك السيادة الفردية فحسب، بل تمنع أيضًا معظم رأس المال المؤسسي بسبب نقص حماية الأسرار التجارية.
يمثل عام 2025 نقطة تحول حاسمة في إجماع الصناعة. صرح فيتاليك بوتيرين، المؤسس المشارك لإيثريوم، بوضوح أن "الخصوصية ليست ميزة، بل هي ضرورة صحية"، وتعريفها كأساس للحرية وشرط ضروري للنظام الاجتماعي. تمامًا كما أدى تطور الإنترنت من HTTP لنقل النصوص الواضحة إلى HTTPS المشفر إلى ازدهار التجارة الإلكترونية، فإن Web3 على وشك نقطة تحول مماثلة. بدعم من تمويل يبلغ حوالي 119 مليون دولار، تعمل Aztec Network (بنية Ignition) على تعزيز ترقية البنية التحتية لإيثريوم نحو الخصوصية القابلة للبرمجة من خلال Ignition Chain، ونظام لغة Noir، واستكشاف تطبيقات الإثبات القائمة على Noir مثل zkPassport.
لم يعد فهم نظام إيثريوم البيئي للخصوصية يقتصر على بروتوكولات خلط العملات الفردية، بل تطور إلى بنية "خصوصية شاملة" تخترق طبقات الشبكة والأجهزة والتطبيقات. أصبح هذا التحول النموذجي محور اهتمام الصناعة في مؤتمر Devconnect لعام 2025، مما يؤكد أن حماية الخصوصية يجب أن يكون لها عمق دفاع شامل.
يمثل التنفيذ المرجعي لـ Kohaku، الذي قاده فريق استكشاف الخصوصية التابع لمؤسسة إيثريوم (PSE)، انتقال تكنولوجيا الخصوصية من "المكونات الإضافية الجامحة" إلى "القوات النظامية". Kohaku ليس مجرد SDK للمحفظة، بل يسعى إلى إعادة هيكلة نظام الحساب بشكل جذري. من خلال تقديم آلية "عنوان التعريف المخفي (Stealth Meta-Address)"، يسمح Kohaku للمستلمين بنشر مفتاح التعريف العام الثابت فقط، بينما يقوم المرسلون بإنشاء عنوان لمرة واحدة فريد على السلسلة لكل معاملة بناءً على علم التشفير المنحني الإهليلجي. بالنسبة للمراقبين الخارجيين، تبدو هذه المعاملات وكأنها أرسلت إلى ثقوب سوداء عشوائية، ولا يمكن إنشاء رسم بياني ارتباط بهويات المستخدمين الحقيقية. بالإضافة إلى ذلك، يوفر Kohaku مكونات متكاملة قابلة لإعادة الاستخدام تدور حول آليات مثل عناوين التعريف المخفية/عناوين التخفي، ويحاول دفع قدرات الخصوصية من "المكونات الإضافية" إلى بنية تحتية أكثر توحيدًا للمحفظة.
إذا كانت Kohaku تحمي المنطق على مستوى البرنامج، فإن ZKnox، كمشروع ممول من مؤسسة إيثريوم (EF) ويسد الثغرات في الأجهزة في النظام البيئي، يهدف إلى معالجة أمن المفاتيح الأعمق والتهديدات المستقبلية. مع زيادة شعبية تطبيقات ZK، يحتاج المزيد والمزيد من الشهود الحساسين (الذين قد يحتويون على بيانات رئيسية أو بيانات تعريف أو تفاصيل المعاملات) إلى المشاركة في عمليات الإثبات والتوقيع من جانب العميل، مما يزيد من سطح التعرض لخطر التسرب عند اختراق العميل. تركز ZKnox بشكل أكبر على تحسينات البنية التحتية والتنفيذ التي تجعل التشفير المقاوم للكم "قابلاً للاستخدام ورخيصًا بما يكفي" على إيثريوم (على سبيل المثال، تعزيز الترجمة المسبقة ذات الصلة لتقليل تكاليف حسابات الشبكة)، مما يمهد الطريق للترحيل المستقبلي إلى مخططات توقيع PQ. والأهم من ذلك، في مواجهة التهديد الذي قد يمثله الحوسبة الكمومية على علم التشفير المنحني الإهليلجي التقليدي في ثلاثينيات القرن العشرين، تركز ZKnox بشكل أكبر على عمل البنية التحتية الذي "يجعل التشفير المقاوم للكم متاحًا ورخيصًا بما يكفي" على إيثريوم. على سبيل المثال، يقترح EIP-7885 إضافة ترجمة مسبقة لـ NTT لتقليل تكاليف التحقق من الشبكة لعمليات التشفير القائمة على الشبكة (بما في ذلك مخططات مثل Falcon)، مما يمهد الطريق للترحيل المستقبلي لـ PQ.
في تطور سباق الخصوصية، تحتل Aztec مكانة بيئية فريدة. على عكس آلية الاسم المستعار في عصر Bitcoin، وتتجاوز "خصوصية المعاملات" الفردية التي توفرها Zcash أو Tornado Cash، تلتزم Aztec بتحقيق "الخصوصية القابلة للبرمجة" الكاملة لـ Turing. يضم فريقها الأساسي مخترعين مشاركين لنظام إثبات المعرفة الصفرية PLONK، مما يجعل Aztec يتمتع بقدرات تشفير أصلية عميقة من الناحية الجينية.
يكمن التحدي الأكبر في بناء منصة عقود ذكية خاصة في كيفية التعامل مع الحالة. لا تزال سلاسل الكتل التقليدية إما حالات عامة بالكامل (مثل إيثريوم) أو حالات خاصة بالكامل (مثل Zcash). لقد ابتكرت Aztec نموذج حالة مختلطة:
على المستوى الخاص، يعتمد على نموذج UTXO المشابه لـ Bitcoin، ويخزن أصول المستخدم وبياناته على أنها "ملاحظات" مشفرة. يتم التعبير عن هذه الملاحظات على أنها "تم إنفاقها/انتهت صلاحيتها" من خلال إنشاء مبطلات مقابلة، وبالتالي منع الإنفاق المزدوج والحفاظ على خصوصية محتوى الملاحظات وعلاقات الملكية. على المستوى العام، تحتفظ Aztec بحالة عامة يمكن التحقق منها بشكل علني، ويتم تحديث هذه الحالات بواسطة وظائف عامة في بيئة التنفيذ العامة من جانب الشبكة. يسمح هذا الهيكل للمطورين بخلط وتحديد الوظائف الخاصة والعامة في نفس العقد الذكي. على سبيل المثال، يمكن لتطبيق تصويت لامركزي أن يعلن عن الحالة العامة لـ "إجمالي عدد الأصوات"، ولكنه يحافظ على سرية "من صوت" و "ماذا صوتوا عليه" من خلال الحالة الخاصة.
يتم تقسيم تنفيذ Aztec إلى طبقتي العميل والشبكة: يتم تنفيذ الوظائف الخاصة في PXE الخاص بالعميل وتنتج أدلة والتزامات تتعلق بالحالة الخاصة؛ يتم تنفيذ عمليات تحويل الحالة العامة بواسطة القائم بالترتيب (تشغيل بيئة التنفيذ العامة/VM)، وتنتج (أو تفوض شبكة المزودين) أدلة صلاحية يمكن التحقق منها على إيثريوم. إثبات من جانب العميل (Client-Side Proving): تحدث جميع عمليات معالجة البيانات الخاصة في "بيئة التنفيذ الخاصة (PXE)" المحلية للمستخدم. سواء كان ذلك لإنشاء معاملات أو حساب منطق، فإن المفاتيح الخاصة للمستخدم وبياناته النصية الواضحة لا تترك أجهزتهم أبدًا. PXE مسؤول عن تشغيل الدوائر محليًا وإنتاج دليل المعرفة الصفرية. التنفيذ والتحقق العام (AVM): يقدم المستخدمون الأدلة التي تم إنشاؤها فقط إلى الشبكة. يقوم الفرز/لجنة حظر الشبكة بالتحقق من الأدلة الخاصة وإعادة تنفيذ الأجزاء العامة أثناء عملية التعبئة، ويتم تنفيذ منطق العقد العام في AVM ويدخل في دليل الصلاحية النهائي الذي يمكن التحقق منه على إيثريوم. هذا الفصل من "المدخلات الخاصة على جانب العميل، وتحويلات الحالة العامة قابلة للتحقق" يضغط على تعارض الخصوصية والتحقق في حدود واجهة قابلة للإثبات دون الحاجة إلى رؤية الشبكة بأكملها لجميع بيانات النص الواضح.
في ظل بنية Ignition، لا تعتبر Aztec إيثريوم "محرك تنفيذ خلفي" لوكيل أوامر DeFi، بل تنشئ تجريد اتصال L1↔L2 من خلال البوابات. نظرًا لأن التنفيذ الخاص يحتاج إلى "التحضير والإثبات" مسبقًا على جانب العميل، ويجب تعديل الحالة العامة بواسطة القائم بالترتيب في رأس السلسلة، فقد تم تصميم استدعاءات Aztec عبر المجالات كنموذج تمرير رسائل أحادي الاتجاه وغير متزامن: يمكن لعقود L2 أن تبدأ في استدعاء النية إلى بوابة L1 (أو العكس)، وتصبح الرسالة قابلة للاستهلاك في الكتل اللاحقة عبر آلية التجميع. يتحمل عقد التجميع مسؤوليات رئيسية مثل الحفاظ على جذر الحالة، والتحقق من أدلة تحويل الحالة، ونقل حالة قائمة انتظار الرسائل، وبالتالي تحقيق تفاعل تركيبي مع إيثريوم مع الحفاظ على قيود الخصوصية.
إذا كانت Ignition Chain هي جذع Aztec، فإن لغة Noir هي روحها. لفترة طويلة، كان تطوير تطبيقات إثبات المعرفة الصفرية مقيدًا بـ "مشكلة الدماغ المزدوجة"، حيث يجب أن يكون المطورون علماء تشفير متمرسين ومهندسين ماهرين في الوقت نفسه، ويحتاجون إلى ترجمة منطق الأعمال يدويًا إلى دوائر حسابية أساسية وقيود متعددة الحدود، وهو ليس غير فعال فحسب، بل أيضًا من السهل إدخال ثغرات أمنية. قوة التجريد والاستقلالية الخلفية. يهدف ظهور Noir إلى إنهاء هذا العصر "بابل". كلغة خاصة بالمجال مفتوحة المصدر (DSL)، تتبنى Noir بناء جملة حديثًا مشابهًا لـ Rust، ويدعم ميزات عالية المستوى مثل الحلقات والهياكل واستدعاءات الوظائف. وفقًا لتقرير مطوري Electric Capital، فإن كمية التعليمات البرمجية لكتابة منطق معقد باستخدام Noir هي عُشر كمية لغات الدوائر التقليدية فقط (مثل Halo2 أو Circom). على سبيل المثال، بعد الترحيل إلى Noir، انخفضت قاعدة التعليمات البرمجية الأساسية لشبكة الدفع الخاصة Payy من آلاف الأسطر إلى حوالي 250 سطرًا. والأكثر أهمية من الناحية الاستراتيجية هو "الاستقلال الخلفي (Backend Agnosticism)" في Noir. يتم تجميع رمز Noir في طبقة تمثيل وسيطة (ACIR)، والتي يمكن إرفاقها بأي نظام إثبات يدعم هذا المعيار. تفصل Noir تمثيل الدائرة عن نظام إثبات محدد من خلال ACIR: Barretenberg مقترن افتراضيًا داخل مكدس بروتوكول Aztec، ويمكن أيضًا تحويل/تكييف ACIR إلى Groth16 وما إلى ذلك في أنظمة خارجية أو أنظمة أخرى. تجعل هذه المرونة Noir معيارًا عالميًا في مجال ZK بأكمله، مما يكسر الحواجز بين النظم البيئية المختلفة.
تثبت البيانات نجاح استراتيجية Noir. في التقرير السنوي لـ Electric Capital، تم تصنيف نظام Aztec/Noir البيئي ضمن أفضل خمسة أنظمة بيئية الأسرع نموًا للمطورين في الصناعة بأكملها لعامين متتاليين. يوجد حاليًا أكثر من 600 مشروع على GitHub تعتمد على Noir، والتي تغطي نطاقًا واسعًا من التحقق من الهوية (zkEmail) والألعاب إلى بروتوكولات DeFi المعقدة. من خلال استضافة مؤتمر NoirCon العالمي للمطورين، لم تعزز Aztec خندقها التكنولوجي فحسب، بل عززت أيضًا نظامًا بيئيًا حيويًا لتطبيقات الخصوصية الأصلية، مما يشير إلى أن تطبيقات الخصوصية على وشك إطلاق انفجار كامبري.
في نوفمبر 2025، أطلقت Aztec سلسلة Ignition على شبكة إيثريوم الرئيسية (تركز هذه المرحلة حاليًا على التدريبات اللامركزية للإنتاج الكتلي وعمليات الإثبات، ومن المتوقع أن يتم فتح المعاملات وتنفيذ العقود تدريجيًا في أوائل عام 2026). هذا ليس مجرد معلمًا تقنيًا، ولكنه أيضًا ممارسة جذرية لوعد الطبقة الثانية باللامركزية.
في سباق توسيع الطبقة الثانية الحالي، تعتمد غالبية الشبكات (مثل Optimism و Arbitrum) على مُرتب مركزي واحد (Sequencer) لضمان الأداء في المراحل المبكرة، مما يؤخر اللامركزية إلى مستقبل غامض. اختارت Aztec مسارًا مختلفًا تمامًا: تعمل Ignition Chain بهيكل لجنة التحقق/الفرز اللامركزية منذ البداية، وتحاول تسليم السلطات الرئيسية مسبقًا إلى مجموعة مفتوحة من المدققين قدر الإمكان. أطلقت الشبكة إنتاج الكتلة الأصل بعد الوصول إلى عتبة بدء التشغيل لعدد 500 مدقق في قائمة انتظار المدقق، وجذبت أكثر من 600 مدقق للانضمام إلى المشاركة في عمليات الإنتاج الكتلي والتأييد في المراحل المبكرة بعد الإطلاق. هذا التصميم ليس غير ضروري، ولكنه الحد الأدنى للبقاء على قيد الحياة لشبكة الخصوصية. إذا كان الفرز مركزيًا، فيمكن للهيئات التنظيمية أو الأقسام القوية أن تمارس ضغوطًا بسهولة لفرض الرقابة أو رفض المعاملات الخاصة لعناوين معينة، مما يجعل شبكة الخصوصية بأكملها عديمة الفائدة. يزيل تصميم الفرز/اللجنة اللامركزية نقطة فشل واحدة للرقابة على الفرز، ويعزز بشكل كبير مقاومة الرقابة لحزم المعاملات بافتراض "وجود مشاركين صادقين وفرضية البروتوكول صحيحة".
على الرغم من أن اللامركزية تجلب الأمن، إلا أنها تشكل أيضًا تحديات للأداء. يبلغ وقت إنتاج الكتلة الحالي لـ Ignition Chain حوالي 36-72 ثانية. تهدف خريطة طريق Aztec إلى تقليل الفاصل الزمني الأطول حاليًا بين الكتل تدريجيًا إلى حوالي 3-4 ثوانٍ (الوقت المستهدف هو نهاية عام 2026) من خلال إنتاج الإثبات المتوازي وتحسينات طبقة الشبكة، من أجل الاقتراب من تجربة التفاعل لشبكة إيثريوم الرئيسية. يمثل هذا انتقال شبكة الخصوصية من "قابلة للاستخدام" إلى "عالية الأداء".
التكنولوجيا نفسها باردة حتى تجد سيناريو تطبيق يحل نقاط الألم الحقيقية للإنسان. zkPassport هو بدقة أكبر أحد أدوات إثبات الهوية/إشارة الامتثال في نظام Noir البيئي. تستخدم Aztec دوائره في سيناريوهاتها الخاصة لتقديم أدلة امتثال "بأقل قدر من الإفشاء"، مثل عمليات التحقق من قائمة العقوبات، وبالتالي استكشاف حلول وسط بين الخصوصية والامتثال.
تتطلب عملية KYC (اعرف عميلك) التقليدية من المستخدمين تحميل صور جوازات السفر ووثائق الهوية إلى خوادم مركزية، وهو أمر ليس مرهقًا فحسب، بل يخلق أيضًا عددًا لا يحصى من أوعية البيانات المعرضة للهجوم. يقلب zkPassport هذا المنطق تمامًا: فهو يستخدم شريحة NFC المزروعة في جوازات السفر الإلكترونية الحديثة والتوقيعات الرقمية الحكومية، ويقرأ معلومات الهوية ويتحقق منها محليًا من خلال الاتصال المادي بين الهاتف وجواز السفر. بعد ذلك، تنتج دائرة Noir دليل المعرفة الصفرية في بيئة المستخدم المحلية على الهاتف. يمكن للمستخدمين إثبات للتطبيقات حقائق مثل "أكبر من 18 عامًا" و "الجنسية تنتمي إلى قائمة مسموح بها/ليست في قائمة الولايات القضائية المحظورة" و "لم يتم العثور على أي تطابق في عمليات التحقق من قائمة العقوبات" دون الكشف عن حقول التفاصيل الكاملة مثل تاريخ الميلاد الكامل ورقم جواز السفر. مقاومة هجوم Sybil وقبول المؤسسات. يتجاوز أهمية zkPassport مجرد التحقق من الهوية. من خلال إنشاء معرفات مجهولة المصدر تعتمد على جوازات السفر، فإنه يوفر أداة قوية "لمقاومة هجوم Sybil" لإدارة DAO وتوزيع الإسقاط الجوي، مما يضمن عدالة "صوت واحد لكل شخص" مع القضاء على إمكانية تتبع هويات المستخدمين الحقيقية إلى الوراء. على المستوى العملي، من المتوقع أن تقلل هذه الأنواع من إشارات الامتثال القابلة للتحقق وبأقل قدر من الإفشاء الاحتكاك التنظيمي للمؤسسات التي تشارك في التمويل على السلسلة، لكنها لا تساوي عمليات KYC/AML كاملة. يمكن للمؤسسات إثبات مؤهلات الامتثال الخاصة بها من خلال zkPassport، والمشاركة في الأنشطة المالية على السلسلة دون الكشف عن استراتيجيات التداول وأحجام التمويل. من خلال هذا التطبيق، تثبت Aztec أن الامتثال لا يعني بالضرورة إنشاء سجون بانورامية، وأن التكنولوجيا يمكن أن تحقق في نفس الوقت المتطلبات التنظيمية وحماية الخصوصية الفردية.
كوقود لشبكة لامركزية، يجسد آلية إصدار الرمز الأصلي AZTEC نفسها سعي المشروع الشديد إلى تحقيق العدالة. تخلت Aztec عن نموذج الإصدار التقليدي الذي يميل إلى التسبب في تشغيل الروبوتات المسبق (Sniping) وحروب رسوم الغاز، وانضمت إلى Uniswap Labs لتقديم "مزاد التصفية المستمر المبتكر (CCA, Continuous Clearing Auction)". اكتشاف الأسعار ومكافحة MEV تسمح آلية CCA للسوق باللعب الكامل داخل نافذة زمنية محددة لاكتشاف الأسعار الحقيقية. في كل دورة مقاصة من CCA، يتم تسوية المعاملة بسعر مقاصة موحد، مما يقلل من تشغيل الروبوتات المسبق والمساحة المتاحة لتقديم عطاءات الغاز المتولدة من أجل أن تكون أول من يكمل المعاملة. تقضي هذه الآلية بشكل فعال على مساحة الربح للمشغلين المسبقين، مما يسمح للمستثمرين الأفراد بالوقوف على قدم المساواة مع الحيتان. السيولة المملوكة للبروتوكول. الأكثر ابتكارًا هو أن CCA تدرك الحلقة المغلقة الآلية لإنشاء الإصدار والسيولة. يمكن لعقد المزاد حقن (جزء من) عائدات المزاد والرموز تلقائيًا في مجمع سيولة Uniswap v4 وفقًا للمعلمات التي تم الكشف عنها مسبقًا، مما يشكل حلقة مغلقة قابلة للتحقق على السلسلة "إصدار ← سيولة". هذا يعني أن رموز AZTEC، منذ لحظة ولادتها، لديها سيولة عميقة على السلسلة، وتتجنب الارتفاعات والانهيارات الشديدة الشائعة في قوائم الرموز الجديدة، وتحمي مصالح المشاركين في المجتمع الأوائل. غالبًا ما يستخدم هذا النهج الأكثر أصالة من DeFi لإصدار وتوجيه السيولة لشرح أن AMM يمكن أن يتوسع من "البنية التحتية للمعاملات" إلى نوع من مسار التنفيذ "للبنية التحتية للإصدار". الاستنتاج: بناء "عصر HTTPS" لـ Web3. إن المشهد البيئي لـ Aztec Network، من معيار لغة Noir الأساسي إلى تطبيق zkPassport العلوي، وإلى حامل شبكة Ignition Chain، يحول ترقية HTTPS "التي طالما تصورها مجتمع إيثريوم إلى واقع هندسي قابل للاستخدام. هذه ليست تجربة تقنية معزولة، ولكنها صدى لمبادرات إيثريوم الأصلية مثل Kohaku و ZKnox، وبناء نظام دفاع للخصوصية متعدد الطبقات من الأجهزة إلى التطبيقات. إذا كان التطور المبكر لـ blockchain قد أرسى تسوية قيمة جديرة بالثقة، فإن الموضوع الرئيسي التالي سيكون ترسيخ الاستقلالية والسرية للبيانات. في هذه العملية، تلعب Aztec دورًا مهمًا في البنية التحتية: فهي لا تحاول استبدال شفافية إيثريوم، ولكنها تكمل النصف المفقود من اللغز من خلال "الخصوصية القابلة للبرمجة". مع نضوج التكنولوجيا وإطار الامتثال، يمكننا أن نتوقع مستقبلًا لم تعد فيه الخصوصية "وظيفة إضافية" بل "سمة افتراضية"، وهو "كمبيوتر عالم خاص" يحافظ على قابلية التحقق من دفتر الأستاذ العام ويحترم الحدود الرقمية الفردية.
تحذير بالمخاطر: تعكس هذه المقالة وجهات نظر الكاتب الشخصية فقط، ولا تمثل سوى مصدر مرجعي. كما أنها لا تُعَد نصيحة استثمارية أو توجيهًا ماليًا، ولا تُعبّر عن موقف منصة Markets.com.عند التفكير في تداول الأسهم، ومؤشرات الأسهم، والفوركس (العملات الأجنبية)، والسلع، والتنبؤ بأسعارها، فتذكر أن تداول عقود الفروقات ينطوي على درجة كبيرة من المخاطرة وقد ينتج عنه تكبد خسائر فادحة.أي أداء في الماضي لا يشير إلى أي نتائج مستقبلية. المعلومات المقدمة هي لأغراض معلوماتية فقط، ولا تشكل مشورة استثمارية. تداول عقود فروقات العملات الرقمية ومراهنات فروقات الأسعار محظور لكل العملاء الأفراد في بريطانيا.