تقنية «بلوك تشين» وتأثيرها على المستقبل

«دفتر حسابات عمومي» يسجل المعاملات المالية في كتل ترصد كل مبلغ وتوقيته

تقنية «بلوك تشين» وتأثيرها على المستقبل
TT

تقنية «بلوك تشين» وتأثيرها على المستقبل

تقنية «بلوك تشين» وتأثيرها على المستقبل

أدى الانتشار الواسع للعملات الرقمية - وخصوصا البتكوين - إلى الاهتمام المتزايد بتقنية البلوك تشين (Blockchain)سواء من قنوات الوسائل الإعلامية أو من خلال نقاشات الأفراد داخل الشبكات الاجتماعية. وسوف نلقي الضوء على هذه التقنية لإزالة الغموض الذي يدور حولها بطريقة سهلة ومبسطة وكيف من الممكن أن تسهم في غد أفضل.
- المركزية واللامركزية
قبل التطرق إلى تقنية البلوك تشين –اللامركزية - يجب أن نتعرف أولا على طريقة عمل الإنترنت المركزية.
كان أساس مبدأ شبكة الإنترنت منذ إنشائها مبنيا على فكرة رئيسية واحدة وهي وجود مركز للبيانات به مجموعة من الخوادم Servers يتصل بها الناس لجلب المعلومات منه. فالبريد الإلكتروني مثلا هو عبارة عن مركز رئيسي للبيانات يتّصل به المُستخدم للاطلاع على «علبة الوارد»، والأمر ذاته ينطبق على المواقع الإخبارية أو محركات البحث.
وعلى النقيض من ذلك، تعتبر تقنية البلوك تشين شيئا مختلفا تماما عما عهدناه من قبل ويمكن اعتبارها تقنية منافسة لطريقة عمل الإنترنت لذلك ستجد في طريقها عقبات عدة من الحكومات والمؤسسات التي تفضل الإبقاء على المركزية لتحكم سيطرتها مقدرات البلد ومدخرات المواطنين.
- ظهور «بلوك تشين»
تعتبر هوية من قام بإنشاء البلوك تشين من أكثر التفاصيل الغامضة في تاريخ التقنية، ولكن ما نعرفه أن الشخص (أو الأشخاص) يدعى «ساتوشي ناكاموتو Satoshi Nakamoto. وقد أصدر ساتوشي أول نسخة من وثيقة «البتكوين» في عام 2008 حيث شرح فيها فكرة وجود عملة رقمية لا مركزية لا تخضع لجهة بعينها، وتضمن خصوصية مُستخدميها دون وجود جهة حاكمة، لتكون العملة ملكا للجميع.
وسواء كان ساتوشي شخصا أو مجموعة فلا شك أن مساهمته كانت عظيمة في مستقبل التكنولوجيا حيث يتوقع العديد من الخبراء التقنيين البارزين أن تحدث البلوك تشين تغييرات ثورية في كافة مجالات الحياة وليس فقط في المعاملات المالية.
- مفهوم «بلوك تشين»
كما ذكرنا آنفا، تعتبر اللامركزية أحد المفاهيم الأساسية التي تعتمد عليها تقنية البلوك تشين، حيث يعتمد النظام على مجموعة من العُقد، فكل جهاز كومبيوتر أو خادم بهذا النظام يُمثّل عُقدة تقوم بعدة مهام مثل تخزين معلومات المعاملات وتوقيت حدوثها وعنوانين الكتل المتصلة بها. ومن خلال الاحتفاظ بعدة نسخ من ملف المعاملات المالية في عُقد (كومبيوترات) مختلفة حول العالم والتي يمكن لأي شخص الوصول إليها، لم تعد هناك حاجة إلى طرف ثالث موثوق (كالبنوك) للعمل كوسيط لإدارة المعاملات بين الناس.
ولتبسيط شرح عمل هذه التقنية؛ فلو نظرنا إلى الوضع الحالي، نجد أن الناس يقومون بحفظ مدخراتهم الشخصية في البنوك كما تتم كافة المعاملات المالية عن طريق هذه البنوك التي تعتبر طرفا موثوقا بالنسبة للمُرسل والمرسَل له. أما من الناحية التقنية فنستطيع القول بأن البنك يملك قاعدة بيانات (مركزية) تحتوي على جميع المعلومات الخاصة بالمعاملات المالية ولا يستطيع أي شخص الوصول إليها بل ولا يستطيع أي شخص القيام بأي معاملة إلا عن طريق البنك مما يجعل من البنك مؤسسة مركزية تتحكم بنا.
وهنا، قدمت تقنية البلوك تشين حلا لمشكلة المركزية بجعل المعاملات المالية تتم مباشرة وبطريقة آمنة من خلال نظام الند للند (Peer to peer)، حيث لا تتطلب وجود ثقة بين الطرفين أو الوثوق في طرف ثالث وسيط مثل البنوك.
ويمكن اعتبار البلوك تشين وكأنها دفتر حسابات عمومي تقوم بتسجيل جميع المعاملات المالية في كتل Blocks وتحتوي كل كتلة على بيانات المعاملة من حيث التوقيت والمبلغ وغيرها. وصممت سلسلة الكتل هذه بطريقة تمنع تعديل السجلات الفائتة أي أنه عندما تخزن معلومة ما في سلسلة الكتلة لا يمكن لاحقاً القيام بتعديل هذه المعلومة.
- تطبيقات {بلوك تشين}
لا شك أن من أهم تطبيقات تقنية البلوك تشين تتمحور حول المعاملات المالية فهي تتميز بسرعة وسهولة نقل الأموال عبر الحدود من مكان لآخر في لحظات مع رسوم تحويل أقل بكثير من الوضع السائد حاليا. وبما أن هذه التقنية لا تحتاج إلى مراكز بيانات فيمكن للمناطق النائية في البلدان النامية التي لا تتوفر فيها الخدمات المصرفية الرسمية أن تقفز مباشرة للحلول القائمة على تقنية البلوك تشين وأن توفّر التكاليف الهائلة لإنشاء بنية تحتية جديدة. أيضا من الحلول الأخرى التي توفرها التقنية هي العقود الذكية Smart Contract التي تتحكم في حركة الأصول الرقمية بين الأطراف، حيث تهدف العقود الذكية إلى إضفاء الثقة لجميع الاتفاقيات المالية من خلال جعل كل المعاملات المالية أكثر شفافية ومرئية للجميع. وبذلك يكون المواطنون قادرين على رصد التخصيص الفعلي للأموال ومراقبة صرف هذه الأموال من قبل الحكومات لتساعد للحد من الفساد أو حتى التهرب الضريبي في المستقبل.
- إجراء المعاملات المالية من دون الحاجة للبنوك
> وبما أن عملة البتكوين تعتبر أشهر عملة رقمية، لنفترض أن شخصا ما يحاول إرسال مبلغ ما من عملة البتكوين لصديق له. وهنا، فإن أول خطوة يجب أن يقوم بها الشخصان هو إنشاء محفظة إلكترونية Wallet مجانية عن طريق تحميل برنامج بتكوين كور Bitcoin Core من الموقع الرسمي للعملة. وعند إصدار أمر الدفع سيحصل كل منهما على عنوان فريد (رقم حساب) لمحفظتهما.
عندما يود شخص إرسال بتكوين إلى صديقه الآخر كل ما عليه هو الحصول على ذاك العنوان ثم إرسال المبلغ له. وعندما يتم الإرسال يقوم البلوك تشين بإعطاء عنوان فريد لهذه المعاملة في سجل الكتل ويتم توثيق هذه المعاملة (عن طريق القيام ببعض العمليات الحسابية يطلق عليها «تعدين») مع كافة الكومبيوترات أو الخوادم التي تحتوي على برنامج تشغيل «بتكوين كور».
بعد أن تنتهي المزامنة ستخزن بيانات هذه المعاملة في أي جهاز كومبيوتر موجود فيه برنامج «بتكوين كور» ونظرا للعدد الهائل من الكومبيوترات فلن تتأثر الشبكة في حال عطل بعض منها. ويمكن لأي شخص أن يدخل رقم المعاملة في موقع بلوك تشين الرسمي www.blockchain.com وسيجد جميع المعلومات الخاصة بها من حيث عنوان المرسل والمرسل له وقيمة المعاملة بل وحتى رصيد كل منها حيث إن عملة البتكوين مبنية على الشفافية الكاملة. وربما يكون السؤال هنا ما الذي سيجنيه شخص ما من تحميل وتشغيل «بتكوين كور» في جهازه وهنا تبرز أهم ميزة للعملة الرقمية حيث يحصل كل جهاز على نسبة معينة من عملة البتكوين نظير الجهد المبذول في عملية التعدين.


مقالات ذات صلة

ملصق لتصنيف مستوى أمان الأجهزة المتصلة بالإنترنت... في أميركا

تكنولوجيا يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)

ملصق لتصنيف مستوى أمان الأجهزة المتصلة بالإنترنت... في أميركا

كشف البيت الأبيض، اليوم الثلاثاء، عن ملصق جديد لتصنيف معايير السلامة الإلكترونية للأجهزة المتصلة بالإنترنت مثل منظمات الحرارة الذكية وأجهزة مراقبة الأطفال…

«الشرق الأوسط» (واشنطن)
آسيا علما تايوان والصين يظهران في صورة مركبة (رويترز)

تايوان تتهم الصين باستخدام معلومات مضللة «لتقويض ديمقراطيتها»

كشفت تايوان أن الصين تضاعف جهودها لتقويض الثقة في ديمقراطية الجزيرة المتمتعة بالحكم الذاتي وعلاقاتها الوثيقة مع الولايات المتحدة من خلال نشر المعلومات المضللة.

«الشرق الأوسط» (تايبيه)
أوروبا صورة ملتقطة في 17 ديسمبر 2024 بالعاصمة الألمانية برلين تظهر فيها أليس فايدل زعيمة الكتلة البرلمانية لحزب «البديل من أجل ألمانيا» خلال مؤتمر صحافي (د.ب.أ)

إيلون ماسك سيستضيف زعيمة اليمين المتطرف الألمانية في مقابلة مباشرة

أعلنت المرشحة الرئيسية للانتخابات البرلمانية الألمانية عن حزب «البديل من أجل ألمانيا» اليميني المتطرف، أنها ستُجري حواراً مباشراً عبر الإنترنت مع إيلون ماسك.

«الشرق الأوسط» (برلين)
يوميات الشرق تاريخياً كانت المواقع تتطلب كلمات مرور معقدة بمزيج من الأحرف والرموز الأبجدية الرقمية (رويترز)

كلمات المرور المعقدة قد لا تكون فعالة كما تعتقد... ما السبب؟

وجد المعهد الوطني للمعايير والتقانة أن «فائدة مثل هذه القواعد أقل أهمية مما كان يُعتقد في البداية»، حيث إنها تفرض عبئاً «شديداً» على ذاكرة المستخدمين.

«الشرق الأوسط» (واشنطن)
تكنولوجيا «أبل» تطلب المشاركة في محاكمة «غوغل» بشأن مكافحة احتكار البحث عبر الإنترنت (رويترز)

«أبل» تطلب المشاركة في محاكمة «غوغل» بقضية مكافحة احتكار البحث عبر الإنترنت

طلبت شركة «أبل» المشاركة في محاكمة «غوغل» المقبلة في الولايات المتحدة بشأن مكافحة احتكار البحث عبر الإنترنت.

«الشرق الأوسط» (كاليفورنيا)

ملصق لتصنيف مستوى أمان الأجهزة المتصلة بالإنترنت... في أميركا

يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)
يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)
TT

ملصق لتصنيف مستوى أمان الأجهزة المتصلة بالإنترنت... في أميركا

يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)
يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)

كشف البيت الأبيض، اليوم الثلاثاء، عن ملصق جديد لتصنيف معايير السلامة الإلكترونية للأجهزة المتصلة بالإنترنت مثل منظمات الحرارة الذكية وأجهزة مراقبة الأطفال والأضواء التي يمكن التحكم فيها عن طريق تطبيق وغيرها.

شعار (سايبر ترست مارك) أو علامة الثقة الإلكترونية يهدف إلى منح المستهلكين الأميركيين طريقة سريعة وسهلة لتقييم أمان منتج ذكي معين، تماما مثل ملصقات وزارة الزراعة الأميركية على الطعام أو تصنيفات (إنرجي ستار) أو نجمة الطاقة على الأجهزة التي توفر معلومات عن مدى استهلاكها للطاقة. وعلى الشركات التي تسعى للحصول على الملصق لمنتجاتها تلبية معايير الأمن الإلكتروني التي حددها المعهد الوطني الأميركي للمعايير والتكنولوجيا من خلال اختبار الامتثال من قبل مختبرات معتمدة.

ويتزايد عدد الأجهزة المتصلة بالإنترنت المستخدمة في الحياة اليومية، من أبواب المرآئب وأجهزة تتبع اللياقة البدنية وكاميرات المراقبة والمساعد الصوتي إلى الأفران وصناديق القمامة، ما يوفر للمستخدمين مزيدا من الراحة ولكن ينطوي على مخاطر جديدة.

وقالت آن نيوبرغر نائبة مستشار الأمن القومي الأميركي لشؤون الأمن الإلكتروني للصحفيين في مكالمة هاتفية «كل واحد من هذه الأجهزة يمثل بابا رقميا يحفز المهاجمين الإلكترونيين على الدخول». وملصق علامة الثقة الإلكترونية طوعي. لكن

نيوبرغر قالت إنها تأمل أن «يبدأ المستهلكون في طلب العلامة ويقولون، لا أريد توصيل جهاز آخر في منزلي، مثل كاميرا أو جهاز مراقبة أطفال، يعرض خصوصيتي للخطر».

وأضافت أن الحكومة تخطط للبدء بالأجهزة الاستهلاكية مثل الكاميرات قبل الانتقال إلى أجهزة التوجيه المنزلية والمكتبية والعدادات الذكية. وتوقعت طرح المنتجات التي تحمل العلامة في الأسواق هذا العام. كما يخطط البيت الأبيض لإصدار أمر تنفيذي في الأيام الأخيرة من إدارة الرئيس جو بايدن من شأنه أن يقيد الحكومة الأميركية بشراء منتجات تحمل علامة (سايبر ترست مارك) بدءا من عام 2027. وقالت نيوبرغر إن البرنامج يحظى بدعم من الحزبين، الديمقراطي والجمهوري.