لا تقلق لن أسرق جوالك..لكن “تخيل” فقط أنني سرقته..ماذا سيحدث؟ بغرض إجلاء الحقيقة، نذهب أنا وأنت إلى الشرطة ومن ثم المحكمة، التي سيقوم قاضيها بإصدار حكم يستند إلى الأدلة الظرفية المقدمة من الادعاء وهيئة الدفاع. وبالتالي ستولد الحقيقة بناءً عليها استنادا إلى كلمتك مقابل كلمتي. دعنا نتصور الآن، أن الأدلة المقدمة إلى القاضي عبارة عن صور التقطها لي 5 آلاف مصور مستقل بينما أسرق جوالك. هذا تقريبًا دليل لا يمكن إنكاره بأي حال من الأحوال، يثبت سرقتي لجوالك.
لكن، إذا أردت أنا أن أثبت براءتي، وحاولت تزوير الحقائق، يجب أن أقنع 2500 مصور على الأقل من بين هؤلاء المصورين المستقلين بتغيير صورهم. هذا بلا شك يعتبر تحديًا كبيرًا، لأنه يجب عليّ الحديث مع كل واحد منهم على حدة لإقناعهم بتغيير صورهم الفوتوغرافية التي تثبت سرقتي لجوالك. ما لم يكن لدي أي حافز أقدمه لهم لتشجيعهم على تغيير الصور، لماذا قد يفعلون ذلك؟ لكن لنفترض أنني أتصدر قائمة “فوربس” لأغنى أغنياء العالم، والأموال لا تمثل أي مشكلة بالنسبة لي، أستطيع أن أعطيهم ما يطلبون. هل انتهى الأمر ونفذت بسرقة جوالك؟ للأسف لا! تخيل أن كل ما أملكه من وقت لإقناع الـ2500 مصور بتغيير صورهم التي تثبت سرقتي لجوالك، هو 10 دقائق فقط لا تزيد ثانية، وفي نهاية هذه الدقائق العشر سيتم إيداع جميع الصور في قبو بنكي مؤمّن.
الأمر لم ينته هنا، لا يزال هناك الكثير بانتظاري! على باب هذا القبو الذي يحتوي الآن على الخمسة آلاف صورة، يوجد قفل توافقي (قفل سري بواسطة أرقام أو حروف متحركة لا يُفتح إلا إذا تألفت تلك الأرقام أو الحروف) عدد مكونات مفتاحه أكثر من عدد حبات الرمل الموجودة على سطح الكوكب. لحسن حظي، محاولة فتح قفل هذا القبو بشكل عشوائي لن تستغرق سوى 650 مليون سنة. هذا قطعًا يحد كثيرًا من قدرتي وقدرة أي إنسان على تغيير الأدلة، لذلك، قد يكون من الأفضل لي التفكير في كيفية قضاء مدة السجن، عن محاولة القيام بهذه المهمة المستحيلة.
بالمناسبة، نسينا أن نشير إلى أنه يوجد هناك كاميرا فيديو لا يمكن التلاعب بذاكرتها، متصلة بالإنترنت تتيح لأي شخص متصل بالشبكة في العالم، الاطلاع على الصور التي تثبت سرقتي لجوالك. هناك شفافية كاملة، تعطي للجميع وليس القضاة فقط حق الوصول إلى الصور. أنا، قد أُمسك بي بالجرم المشهود. السؤال لك الآن كصاحب الجوال: في ظل هكذا نظام، هل أنت في حاجة إلى طرف ثالث يضمن لك عدم التلاعب بالأدلة (الصور) التي تثبت حقك؟ هذه ببساطة هي الطريقة التي تعمل بها تقنية أو تكنولوجيا “البلوك شين”.
ما هي “البلوك شين”؟
لنستعرض في البداية التعريف التقني: “البلوك شين” أو “سلسلة الكتل”: هي عبارة عن قاعدة بيانات لامركزية تمتاز بقدرتها على إدارة قائمة متزايدة باستمرار من السجلات المسماة “الكتل”، والتي يتم الاحتفاظ بها في شبكة وليس في مكان واحد، ولا يمكن تغيير الملفات المضافة أو تعديل تسلسلها بأي شكل. قد لا يكون مصطلح “البلوك شين” مألوفًا بالنسبة لك، ولكنك على الأرجح سمعت بـ”البيتكوين”، العملة الرقمية التي تملأ الدنيا ضجيجًا منذ سنوات. تكنولوجيا “البلوك شين” صممت في الأساس من أجل “البيتكوين”. ففي ظل أن فلسفة العملة الرقمية تقوم على عدم الحاجة إلى وجود طرف ثالث ضامن في المعاملات، تظهر “البلوك شين” كحام للنظام من التلاعب.
على سبيل المثال، في المعاملات المصرفية بين الأفراد، يلعب البنك دور الوسيط بين طرفي المعاملة، ولكن “بلوك شين” في المقابل تسمح للمستهلكين والموردين بالاتصال مباشرة، وتزيل الحاجة لوجود طرف ثالث كوسيط، لأن مستوى التعقيد الذي تتسم به يجعل من المستحيل أن يتم التلاعب بأي معاملة. دور “البلوك شين” في حالة البيتكوين” كالتالي: تعمل كدفتر أستاذ رقمي يخزن تفاصيل كل معاملة (عدا هوية طرفيها) تتم بالعملة الرقمية، ويمكن لكل متصل بالشبكة حول العالم الاطلاع عليه، وهو ما يحول دون مشكلة إنفاق نفس البيتكوين أكثر من مرة.
فكرة العملات الرقمية ليست جديدة، فقد طرحت الفكرة لأول مرة في الثمانينيات، ولكن واحدة من المشكلات التي حالت دون تحول الفكرة إلى واقع هي مشكلة الإنفاق المزدوج. فالعملة الرقمية مجرد بيانات، ولا يوجد ما يمنع حاملها من محاولة إنفاقها مرتين. “البلوك شين” جاءت لتحل هذه المشكلة، حيث تقوم بمراقبة جميع المعاملات التي تتم بواسطة البيتكوين، من خلال الاتصال بشبكة لامركزية يديرها متطوعون (المشتغلون بتعدين البيتكوين) يقومون بالتأكد من عدم إنفاق نفس وحدة “بتكوين”مرتين، من خلال الاطلاع على تاريخ حركة هذه العملة المسجل في “البلوك شين”.
فكرة “البلوك” أو “الكتلة” هي تفصيلة غاية في العبقرية تضمن سلامة النظام، وهي بسيطة جدًا بالمناسبة: ما يحدث هو أنه يتم تجميع بيانات معاملات البيتكوين في “كتل”، وهناك سلسلة واحدة تضم هذه الكتل، ويطلق عليها وصف السلسلة لوجود ترابط بين الكتل، حيث تحتوي كل كتلة على “هاش” الكتلة التي تسبقها. بمعنى: إذا كانت المعلومة “س” موجودة في الكتلة رقم 31، والمعلومة “ص” موجودة في الكتلة رقم 32 والمعلومة “د” موجودة في الكتلة رقم 33، فإن الشبكة بأكملها تعتبر المعلومة “د” كمعلومة لاحقة للمعلومة “ص”، التي تسبقها المعلومة “س”، وهكذا إلى ما لا نهاية. هذا الترتيب جزء من تعريف المعلومة “د”.
تستطيع خداع الشبكة وتزوير المعلومة “د” إذا تمكنت من نسخ سلسلة الكتل بالكامل، ليكون ترتيب هذه المعلومة في السلسة هو ذاته في السلسلة الحقيقية. وكما أشرنا في صدر التقرير، هذا أشبه بمحاولة فتح قفل توافقي عدد مكونات رقمه السري يتجاوز عدد حبات الرمل الموجودة على سطح الكوكب. أي كتلة تتم إضافتها إلى السلسلة، تحتاج إلى الانتظار لـ 10 دقائق قبل أن تتم الموافقة عليها من قبل أكثر من 50% من الأجهزة الموجودة على الشبكة، والتي تقوم بالتحقق من صحة بيانات المعاملات الموجودة بالكتلة ضمن عملية تسمى “التعدين”.
إذا أردت التلاعب بسجل أي معاملة تمت بالبيتكوين، فأنت في حاجة إلى موافقة 51% من كامل أعضاء شبكتها الذين تقدر أعدادهم بالملايين. باختصار، سلامة نظام “البلوك شين” يضمنها جيش هائل لا قبل لك به. من الممكن أن تتم الاستعانة بهذه التكنولوجيا في كل أنواع المعاملات التي تنطوي على قيمة، مثل تحويل الأموال وتبادل السلع والممتلكات وتحصيل الضرائب، وحتى إرسال الأموال إلى البلدان التي يصعب فيها التعامل المصرفي.
نقطة تاريخية فاصلة
دون مبالغة تكنولوجيا “البلوك شين” أكثر ثورية من الشبكات الاجتماعية والذكاء الاصطناعي والبيانات الضخمة والروبوتات وحتى السيارات ذاتية القيادة. وفي حقيقة الأمر، إن الإمكانات الحقيقية لهذه التكنولوجيا لم يظهر حتى الآن سوى جزء ضئيل منها. أي أن ما نراه ما هو إلا النذر اليسير. تربط شبكة الإنترنت اليوم مليارات من الناس حول العالم. شيء جيد أن نتمكن من التواصل والتعاون عبر الإنترنت. ولكن هذه الشبكة بنيت في الأساس لنقل وتخزين المعلومات، وليس لنقل القيمة.
عند قيامك بإرسال ملف “بي دي إف” أو “وورد” أو صورة إلى شخص ما عبر الإيميل الإلكتروني، في الحقيقة أنت ترسل له نسخة من الأصل وليس الأصل نفسه. وبناء على الحقوق الممنوحة له كمستلم ، قد يكون قادرًا على طباعة ونسخ هذه الملفات. لكن بالنسبة لتعاملاتنا المالية عبر الإنترنت الأمر مختلف، فمثلًا لا توجد إمكانية لكي أرسل لك 100 ريال عبر البريد الإلكتروني لتقوم أنت بطباعتها. لذلك نحن نعتمد على وسطاء موثوقين مثل البنوك والحكومات وحتى شركات التواصل الاجتماعي مثل “فيسبوك” لإثبات هويتنا وملكيتنا للأصول. هؤلاء يساعدوننا على تحويل القيمة وتسوية المعاملات.
المشكلة هي أن هذه الجهات تستخدم خوادم مركزية، معرضة للاختراق في أي وقت. كما أنها تتقاضى رسومًا مقابل خدماتها، وإذا افترضنا أن 10% منا يرسلون أموالهم دوليًا، فهؤلاء بياناتهم وجزء كبير من خصوصياتهم تحت تصرف هذه الجهات التي تعمل كوسيط. كما أن هذه الجهات لا يمكن الاعتماد عليها أحيانًا، وغالبًا ما تكون وتيرة إنجازها للمعاملات بطيئة، فضلًا عن حقيقة أنها تستبعد حوالي ملياري إنسان ليس لديهم ما يكفي من الأموال لفتح حسابات مصرفية. باختصار، هؤلاء الوسطاء يستحوذون على حصة غير متوازنة من فوائد الاقتصاد الرقمي.
45 % من الوسطاء الماليين في العالم مثل البورصات ومقدمي خدمات تحويل الأموال يعانون من الجريمة الاقتصادية ومحاولات الاختراق كل عام. الفكرة، هي أن معظم النظم المصرفية تعتمد على قاعدة بيانات مركزية، وهو ما يجعلها أكثر عرضة للهجمات السيبرانية، لأن المخترق إذا تمكن من اختراق نظام واحد استطاع الوصول إلى كامل البيانات ومن ثم التلاعب بها. تكنولوجيا “البلوك شين” تضرب هذا النظام المستقر منذ عقود في مقتل. حيث إن بروتوكول هذه التقنية يضمن سلامة البيانات المتداولة بين مليارات الأجهزة حول العالم دون الحاجة إلى طرف ثالث موثوق به. وذلك لأن “الثقة” ليست مجرد ميزة لهذ التكنولوجيا وإنما هي الأساس الذي تقوم عليه.
“البلوك شين” تهز الأرض من تحت أقدام صناعة الخدمات المالية، فمستقبل هذه الصناعة قبل ظهور هذه التكنولوجيا ليس هو بعد ظهورها، وهذا هو سبب تدافع البنوك الاستثمارية (بما في ذلك “جيه بي موجان” و”جولدمان ساكس”) وشركات التأمين وبنوك مركزية (مثل المركزي الكندي) وشركات (مثل “مايكروسوفت” و”آي بي إم” و”برايس ووترهاوس كوبرز”) على استكشاف التطبيقات القائمة والمحتملة لهذه التكنولوجيا، وأنفقوا بالفعل ملايين الدولارات على هذا الشأن. يمكن للشركات والمؤسسات والحكومات والأفراد الاستفادة من تطبيقات هذه التكنولوجيا التي لا تزال إمكاناتها الحقيقية غير مكتشفة. وكما هو الحال مع جميع التحولات الرئيسية في التاريخ، سيكون هناك فائزون وخاسرون من هذا التحول. كلمة أخيرة لأولئك الذين لا يستطيعون التمييز بين البلوك شين والبيتكوين.. “البلوك شين هي القطار والبيتكوين ليست سوى أحد ركابه فقط”.
منقول