تقنية «بلوك تشين» وتأثيرها على المستقبل

«دفتر حسابات عمومي» يسجل المعاملات المالية في كتل ترصد كل مبلغ وتوقيته

تقنية «بلوك تشين» وتأثيرها على المستقبل
TT

تقنية «بلوك تشين» وتأثيرها على المستقبل

تقنية «بلوك تشين» وتأثيرها على المستقبل

أدى الانتشار الواسع للعملات الرقمية - وخصوصا البتكوين - إلى الاهتمام المتزايد بتقنية البلوك تشين (Blockchain)سواء من قنوات الوسائل الإعلامية أو من خلال نقاشات الأفراد داخل الشبكات الاجتماعية. وسوف نلقي الضوء على هذه التقنية لإزالة الغموض الذي يدور حولها بطريقة سهلة ومبسطة وكيف من الممكن أن تسهم في غد أفضل.
- المركزية واللامركزية
قبل التطرق إلى تقنية البلوك تشين –اللامركزية - يجب أن نتعرف أولا على طريقة عمل الإنترنت المركزية.
كان أساس مبدأ شبكة الإنترنت منذ إنشائها مبنيا على فكرة رئيسية واحدة وهي وجود مركز للبيانات به مجموعة من الخوادم Servers يتصل بها الناس لجلب المعلومات منه. فالبريد الإلكتروني مثلا هو عبارة عن مركز رئيسي للبيانات يتّصل به المُستخدم للاطلاع على «علبة الوارد»، والأمر ذاته ينطبق على المواقع الإخبارية أو محركات البحث.
وعلى النقيض من ذلك، تعتبر تقنية البلوك تشين شيئا مختلفا تماما عما عهدناه من قبل ويمكن اعتبارها تقنية منافسة لطريقة عمل الإنترنت لذلك ستجد في طريقها عقبات عدة من الحكومات والمؤسسات التي تفضل الإبقاء على المركزية لتحكم سيطرتها مقدرات البلد ومدخرات المواطنين.
- ظهور «بلوك تشين»
تعتبر هوية من قام بإنشاء البلوك تشين من أكثر التفاصيل الغامضة في تاريخ التقنية، ولكن ما نعرفه أن الشخص (أو الأشخاص) يدعى «ساتوشي ناكاموتو Satoshi Nakamoto. وقد أصدر ساتوشي أول نسخة من وثيقة «البتكوين» في عام 2008 حيث شرح فيها فكرة وجود عملة رقمية لا مركزية لا تخضع لجهة بعينها، وتضمن خصوصية مُستخدميها دون وجود جهة حاكمة، لتكون العملة ملكا للجميع.
وسواء كان ساتوشي شخصا أو مجموعة فلا شك أن مساهمته كانت عظيمة في مستقبل التكنولوجيا حيث يتوقع العديد من الخبراء التقنيين البارزين أن تحدث البلوك تشين تغييرات ثورية في كافة مجالات الحياة وليس فقط في المعاملات المالية.
- مفهوم «بلوك تشين»
كما ذكرنا آنفا، تعتبر اللامركزية أحد المفاهيم الأساسية التي تعتمد عليها تقنية البلوك تشين، حيث يعتمد النظام على مجموعة من العُقد، فكل جهاز كومبيوتر أو خادم بهذا النظام يُمثّل عُقدة تقوم بعدة مهام مثل تخزين معلومات المعاملات وتوقيت حدوثها وعنوانين الكتل المتصلة بها. ومن خلال الاحتفاظ بعدة نسخ من ملف المعاملات المالية في عُقد (كومبيوترات) مختلفة حول العالم والتي يمكن لأي شخص الوصول إليها، لم تعد هناك حاجة إلى طرف ثالث موثوق (كالبنوك) للعمل كوسيط لإدارة المعاملات بين الناس.
ولتبسيط شرح عمل هذه التقنية؛ فلو نظرنا إلى الوضع الحالي، نجد أن الناس يقومون بحفظ مدخراتهم الشخصية في البنوك كما تتم كافة المعاملات المالية عن طريق هذه البنوك التي تعتبر طرفا موثوقا بالنسبة للمُرسل والمرسَل له. أما من الناحية التقنية فنستطيع القول بأن البنك يملك قاعدة بيانات (مركزية) تحتوي على جميع المعلومات الخاصة بالمعاملات المالية ولا يستطيع أي شخص الوصول إليها بل ولا يستطيع أي شخص القيام بأي معاملة إلا عن طريق البنك مما يجعل من البنك مؤسسة مركزية تتحكم بنا.
وهنا، قدمت تقنية البلوك تشين حلا لمشكلة المركزية بجعل المعاملات المالية تتم مباشرة وبطريقة آمنة من خلال نظام الند للند (Peer to peer)، حيث لا تتطلب وجود ثقة بين الطرفين أو الوثوق في طرف ثالث وسيط مثل البنوك.
ويمكن اعتبار البلوك تشين وكأنها دفتر حسابات عمومي تقوم بتسجيل جميع المعاملات المالية في كتل Blocks وتحتوي كل كتلة على بيانات المعاملة من حيث التوقيت والمبلغ وغيرها. وصممت سلسلة الكتل هذه بطريقة تمنع تعديل السجلات الفائتة أي أنه عندما تخزن معلومة ما في سلسلة الكتلة لا يمكن لاحقاً القيام بتعديل هذه المعلومة.
- تطبيقات {بلوك تشين}
لا شك أن من أهم تطبيقات تقنية البلوك تشين تتمحور حول المعاملات المالية فهي تتميز بسرعة وسهولة نقل الأموال عبر الحدود من مكان لآخر في لحظات مع رسوم تحويل أقل بكثير من الوضع السائد حاليا. وبما أن هذه التقنية لا تحتاج إلى مراكز بيانات فيمكن للمناطق النائية في البلدان النامية التي لا تتوفر فيها الخدمات المصرفية الرسمية أن تقفز مباشرة للحلول القائمة على تقنية البلوك تشين وأن توفّر التكاليف الهائلة لإنشاء بنية تحتية جديدة. أيضا من الحلول الأخرى التي توفرها التقنية هي العقود الذكية Smart Contract التي تتحكم في حركة الأصول الرقمية بين الأطراف، حيث تهدف العقود الذكية إلى إضفاء الثقة لجميع الاتفاقيات المالية من خلال جعل كل المعاملات المالية أكثر شفافية ومرئية للجميع. وبذلك يكون المواطنون قادرين على رصد التخصيص الفعلي للأموال ومراقبة صرف هذه الأموال من قبل الحكومات لتساعد للحد من الفساد أو حتى التهرب الضريبي في المستقبل.
- إجراء المعاملات المالية من دون الحاجة للبنوك
> وبما أن عملة البتكوين تعتبر أشهر عملة رقمية، لنفترض أن شخصا ما يحاول إرسال مبلغ ما من عملة البتكوين لصديق له. وهنا، فإن أول خطوة يجب أن يقوم بها الشخصان هو إنشاء محفظة إلكترونية Wallet مجانية عن طريق تحميل برنامج بتكوين كور Bitcoin Core من الموقع الرسمي للعملة. وعند إصدار أمر الدفع سيحصل كل منهما على عنوان فريد (رقم حساب) لمحفظتهما.
عندما يود شخص إرسال بتكوين إلى صديقه الآخر كل ما عليه هو الحصول على ذاك العنوان ثم إرسال المبلغ له. وعندما يتم الإرسال يقوم البلوك تشين بإعطاء عنوان فريد لهذه المعاملة في سجل الكتل ويتم توثيق هذه المعاملة (عن طريق القيام ببعض العمليات الحسابية يطلق عليها «تعدين») مع كافة الكومبيوترات أو الخوادم التي تحتوي على برنامج تشغيل «بتكوين كور».
بعد أن تنتهي المزامنة ستخزن بيانات هذه المعاملة في أي جهاز كومبيوتر موجود فيه برنامج «بتكوين كور» ونظرا للعدد الهائل من الكومبيوترات فلن تتأثر الشبكة في حال عطل بعض منها. ويمكن لأي شخص أن يدخل رقم المعاملة في موقع بلوك تشين الرسمي www.blockchain.com وسيجد جميع المعلومات الخاصة بها من حيث عنوان المرسل والمرسل له وقيمة المعاملة بل وحتى رصيد كل منها حيث إن عملة البتكوين مبنية على الشفافية الكاملة. وربما يكون السؤال هنا ما الذي سيجنيه شخص ما من تحميل وتشغيل «بتكوين كور» في جهازه وهنا تبرز أهم ميزة للعملة الرقمية حيث يحصل كل جهاز على نسبة معينة من عملة البتكوين نظير الجهد المبذول في عملية التعدين.


مقالات ذات صلة

إيلون ماسك يجري مقابلة اليوم مع زعيمة حزب ألماني شعبوي على منصة «إكس»

العالم أليس فايدل زعيمة حزب «البديل لأجل ألمانيا» اليميني الشعبوي (رويترز)

إيلون ماسك يجري مقابلة اليوم مع زعيمة حزب ألماني شعبوي على منصة «إكس»

يعتزم رجل الأعمال الأميركي إيلون ماسك إجراء مقابلة مع أليس فايدل زعيمة حزب «البديل لأجل ألمانيا» اليميني الشعبوي على منصة «إكس»، اليوم (الخميس).

«الشرق الأوسط» (واشنطن)
تكنولوجيا يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)

ملصق لتصنيف مستوى أمان الأجهزة المتصلة بالإنترنت... في أميركا

كشف البيت الأبيض، اليوم الثلاثاء، عن ملصق جديد لتصنيف معايير السلامة الإلكترونية للأجهزة المتصلة بالإنترنت مثل منظمات الحرارة الذكية وأجهزة مراقبة الأطفال…

«الشرق الأوسط» (واشنطن)
آسيا علما تايوان والصين يظهران في صورة مركبة (رويترز)

تايوان تتهم الصين باستخدام معلومات مضللة «لتقويض ديمقراطيتها»

كشفت تايوان أن الصين تضاعف جهودها لتقويض الثقة في ديمقراطية الجزيرة المتمتعة بالحكم الذاتي وعلاقاتها الوثيقة مع الولايات المتحدة من خلال نشر المعلومات المضللة.

«الشرق الأوسط» (تايبيه)
أوروبا صورة ملتقطة في 17 ديسمبر 2024 بالعاصمة الألمانية برلين تظهر فيها أليس فايدل زعيمة الكتلة البرلمانية لحزب «البديل من أجل ألمانيا» خلال مؤتمر صحافي (د.ب.أ)

إيلون ماسك سيستضيف زعيمة اليمين المتطرف الألمانية في مقابلة مباشرة

أعلنت المرشحة الرئيسية للانتخابات البرلمانية الألمانية عن حزب «البديل من أجل ألمانيا» اليميني المتطرف، أنها ستُجري حواراً مباشراً عبر الإنترنت مع إيلون ماسك.

«الشرق الأوسط» (برلين)
يوميات الشرق تاريخياً كانت المواقع تتطلب كلمات مرور معقدة بمزيج من الأحرف والرموز الأبجدية الرقمية (رويترز)

كلمات المرور المعقدة قد لا تكون فعالة كما تعتقد... ما السبب؟

وجد المعهد الوطني للمعايير والتقانة أن «فائدة مثل هذه القواعد أقل أهمية مما كان يُعتقد في البداية»، حيث إنها تفرض عبئاً «شديداً» على ذاكرة المستخدمين.

«الشرق الأوسط» (واشنطن)

كيف تحمي خصوصيتك أثناء استخدام تطبيقات اللياقة البدنية في 2025؟

تعد تطبيقات اللياقة البدنية أداة قوية لتتبع التقدم مع ضمان بقاء بياناتك آمنة (أدوبي)
تعد تطبيقات اللياقة البدنية أداة قوية لتتبع التقدم مع ضمان بقاء بياناتك آمنة (أدوبي)
TT

كيف تحمي خصوصيتك أثناء استخدام تطبيقات اللياقة البدنية في 2025؟

تعد تطبيقات اللياقة البدنية أداة قوية لتتبع التقدم مع ضمان بقاء بياناتك آمنة (أدوبي)
تعد تطبيقات اللياقة البدنية أداة قوية لتتبع التقدم مع ضمان بقاء بياناتك آمنة (أدوبي)

مع بداية عام 2025، يضع كثيرون أهدافاً للصحة واللياقة البدنية لبدء رحلة العناية بصحتهم. أصبحت تطبيقات اللياقة البدنية أداة أساسية موفرة الراحة في تتبع التقدم وتحديد الأهداف ومراقبة المقاييس الصحية.

ولكن مع كل هذه الفوائد، يظهر تساؤل مهم: كيف يمكن للمستخدمين تحقيق التوازن بين مزايا تطبيقات اللياقة البدنية والحفاظ على خصوصيتهم؟

تجمع تطبيقات اللياقة البدنية كميات كبيرة من البيانات الشخصية، بما في ذلك الموقع والروتين اليومي والمقاييس الصحية. لذلك، من الضروري أن يكون المستخدمون على دراية بالمخاطر المحتملة لحماية معلوماتهم الحساسة.

مخاطر الخصوصية

يوضح براندون مولر، الخبير التقني لمنطقة الشرق الأوسط وأفريقيا في «كاسبرسكي» أن كثيراً من الأشخاص يتحمسون لبدء رحلتهم الصحية مع حلول العام الجديد.

يقول: «يمكن أن تكون تطبيقات اللياقة محفزاً رائعاً، ولكن يجب أن يكون المستخدمون مدركين أيضاً للمخاطر التي قد تطرحها على الخصوصية»، فغالباً ما تتطلب تطبيقات اللياقة البدنية الوصول إلى أذونات متعددة على جهازك، قد لا تكون جميعها ضرورية لوظيفتها الأساسية.

ومن دون اتخاذ الاحتياطات الصحيحة، قد يتعرض المستخدمون لمخاطر مثل خروقات البيانات أو سرقة الهوية أو تعقب الموقع غير المرغوب فيه.

من خلال فهم هذه المخاطر واعتماد أفضل الممارسات الأمنية، يمكن للمستخدمين الاستمتاع بفوائد التطبيقات مع الحفاظ على بياناتهم الشخصية.

مع اتخاذ الاحتياطات الصحيحة يمكن لتطبيقات اللياقة البدنية تعزيز الصحة دون المساس بالأمان الشخصي (أدوبي)

نصائح عملية لحماية الخصوصية

للمساعدة في تحقيق هذا التوازن، تقدم «كاسبرسكي» نصائح عملية لتعزيز الخصوصية والأمان أثناء استخدام تطبيقات اللياقة:

1. حدد الوصول إلى البيانات الضرورية فقط

قد تطلب تطبيقات اللياقة الوصول إلى جهات الاتصال أو الصور أو الموقع، حتى عندما لا يكون ذلك مرتبطاً بوظيفتها. للحد من المخاطر، اسمح فقط بالأذونات الضرورية. على سبيل المثال، يمكنك تفعيل تتبع الموقع أثناء استخدام التطبيق فقط، وتجنب ربط التطبيقات ببيانات حساسة مثل الملفات الشخصية على وسائل التواصل الاجتماعي.

2. اختر التطبيقات ذات ممارسات الخصوصية القوية

ليست جميع تطبيقات اللياقة تضع خصوصية المستخدم في المقدمة. قبل تنزيل تطبيق، ابحث عن سياسة الخصوصية الخاصة به واقرأ المراجعات للتأكد من أنه يحمي البيانات. اختر التطبيقات التي تكون واضحة بشأن البيانات التي تجمعها وكيفية استخدامها وما إذا كانت تشاركها مع أطراف ثالثة.

3. كن حذراً مع مشاركة الموقع

تتبع تطبيقات الجري وركوب الدراجات غالباً المسارات، مما قد يكشف عن معلومات حساسة مثل منزلك أو مكان عملك. لتقليل المخاطر، استخدم إعدادات الخصوصية داخل التطبيق لإخفاء موقعك الدقيق أو تقييد الرؤية للأصدقاء الموثوق بهم. وإذا لم يكن التتبع الدقيق ضرورياً، ففكر في تعطيل خدمات الموقع.

4. أنشئ كلمات مرور قوية وفعّل ميزات الأمان

رغم أن بعض التطبيقات قد لا تدعم المصادقة الثنائية، فإن استخدام كلمة مرور قوية وفريدة يعزز الأمان. تجنب إعادة استخدام كلمات المرور عبر منصات متعددة، وفكر في استخدام مدير كلمات المرور لتخزينها بأمان.

5. استخدم شبكة VPN عند الاتصال بشبكات واي فاي عامة

الشبكات العامة مثل تلك الموجودة في صالات الألعاب الرياضية أو المقاهي غالباً ما تكون غير آمنة، مما يجعلها هدفاً للمتسللين. إذا كنت بحاجة إلى الوصول لتطبيق لياقة عبر شبكة واي فاي عامة، فاستخدم شبكة افتراضية خاصة (VPN) لتشفير اتصالك وحماية بياناتك.

6. قم بتثبيت حل أمني على جهازك

يمكن للحلول الأمنية القوية أن تضيف طبقة إضافية من الحماية لتطبيقات اللياقة. توفر أدوات مثل «Kaspersky Premium» حماية من تهديدات البيانات وكشف تسرب كلمات المرور.

تشكل كلمات مرور قوية وأذونات محدودة خطوات أساسية لحماية بيانات تطبيق اللياقة البدنية (أدوبي)

نهج متوازن لتطبيقات اللياقة البدنية

توفر تطبيقات اللياقة فوائد كبيرة، بدءاً من التحفيز ووصولاً إلى تتبع التقدم، لكنها تتطلب أيضاً وعياً بالمسؤوليات. من خلال اعتماد ممارسات واعية بشأن الخصوصية واستخدام الأدوات الأمنية المناسبة، يمكن للمستخدمين الاستمتاع بفوائد تطبيقات اللياقة دون المساومة على معلوماتهم الشخصية.

يعد مولر أنه مع إعدادات الخصوصية الصحيحة، يمكن الاستفادة من تطبيقات اللياقة مع الحفاظ على البيانات الشخصية آمنة من التهديدات الإلكترونية المحتملة. ويقول: «المفتاح لا يكمن فقط في تحديد الأهداف بل أيضاً في حماية البيانات التي تساعد على تحقيقها».

فمع انطلاق عام 2025، يمثل تبني أهداف الصحة واللياقة مع نهج واعٍ للخصوصية ضماناً للمستخدمين للتركيز على رفاهيتهم دون تحمل مخاطر غير ضرورية.