شعار قسم ميدان

أهم ما تحتاج معرفته عن "البلوك تشين"

midan - blockchain

لأول مرّة منذ سنوات طويلة تنجح مواضيع تقنية جديدة في تخطّي الأخبار المُتعلّقة بالمنافسة بين آبل وسامسونغ، وبين أندرويد و"آي أو إس" (iOS)، فالذكاء الاصطناعي والتعلّم الذاتي للآلة مواضيع شغلت جميع الشركات التي تسعى لإثبات تفوّقها لتصدّر المُنافسة من جديد. كما أن مواضيع أُخرى مثل تقنية "بلوك تشين" (Blockchain) والعملات الافتراضية المُشفّرة كـ "بت كوين" (Bitcoin)، تُمثّل بشكل أو بآخر فرصة أُخرى مُستقبلية للتنافس بين تلك الشركات من جديد، ولهذا السبب تتم دراستها بشكل صامت دون الحديث عنها بشكل واضح على العلن.

   

undefined

   

التقنيات المركزية

بالعودة إلى ظهور شبكة الإنترنت والسنوات القليلة التي تلت تلك الحقبة، كانت مُعظم تطبيقات الويب قائمة على فكرة رئيسية وهي وجود مركز للبيانات ومجموعة من الحواسب التي تتصل به لجلب معلومات منه، فالبريد الإلكتروني في حقيقة الأمر هو عبارة عن مركز رئيسي للبيانات يتّصل المُستخدم به للاطلاع على بريده الوارد إن وجد، والأمر نفسه ينطبق مثلا على مُحرّكات البحث أو على برامج الدردشة في ذلك الوقت.

 

لكن وخلال العقد الأخير من الزمن تغيّر شكل تطبيقات الإنترنت مع ظهور ما يُعرف بتطبيقات الويب 2.0، وهو مُصطلح يدل على تطبيقات سريعة تُغني عن تلك المُثبّتة على الحاسب كتطبيقات تعديل الصور أو إنشاء المُستندات، فمع ظهور الويب 2.0، لم تعد هناك حاجة إلى تثبيت البرامج على الحاسب، ويُمكن الاكتفاء بالمُتصفّح لإتمام تلك المهام، وهذا أولا بفضل تطوّر تقنيات الويب ولغاته المُختلفة، وثانيا بفضل الانتقال من المفهوم المركزي إلى اللامركزي في التخزين(1).

 

اللامركزية في تخزين البيانات تعني وجود أكثر من خادم، قاعدة بيانات، يعملون في الوقت نفسه لتلبية طلبات المُستخدمين بأسرع وقت مُمكن، وهذا يُفسّر تطوّر سرعة تطبيقات الإنترنت المُتزايدة، فعوضا عن الاتصال بخادم موجود في أميركا لقراءة البريد الوارد في "هوت ميل" (Hotmail) مثلا، يقوم النظام بالاتصال بأقرب خادم موجود جُغرافيًّا من المُستخدم لعرض البيانات بالسرعة القصوى. لكن بشكل أو بآخر، فإن ملكية تلك البيانات، والخوادم، والتقنيات، تعود لشركة واحدة.

   

    

ويُمكن اعتبار مواقع مثل "بوكينغ" (Booking) أو "إير بي آن بي" (Airbnb) خير مثال على المركزية، واللامركزية، في عالم الإنترنت، فتلك المواقع تُتيح لأصحاب المنازل عرض شققهم للإيجار، وتُتيح للمُستخدم العادي الاطّلاع عليها وحجزها بسهولة تامّة. وتتمثّل اللامركزية في هذا المثال بكون البيانات مُخزّنة على خوادم موزّعة حول العالم للعودة بالنتائج بالسرعة القصوى. لكن هناك مركزية لأن الموقع هو الذي سيتحكّم بكل شيء، وهو الذي سيجمع البيانات، وهو الذي سيُشرف على عملية تحويل الأموال. ومع وجود أسماء كُبرى مثل فيسبوك أو غوغل، تملك مجموعة كبيرة من بيانات المُستخدمين، كان لا بُد من وجود نموذج آخر يُنقذ الإنترنت من تداخل المركزية باللامركزية.

 

"بلوك تشين"

عند التقدّم للحصول على منحة مادّية، أو استثمار من قِبل أحد المُسثتمرين، يحتاج صاحب المشروع إلى الحديث عن الأساليب التي ينوي اتّباعها للتوسّع مع ازدياد رقعة المُستخدمين، فلا مجال للعشوائية أو للمصادفة لأن العثور على الشركة الناشئة الفريدة (Unicorn) أمر صعب في الوقت الراهن مع سيطرة بعض الأسماء مثل غوغل، وآبل، وفيسبوك، وأمازون، القادرة على نسخ أي فكرة ناجحة تأتي بها شركة ناشئة بكل بساطة. ومع البنية التحتيّة المتينة التي تملكها، لن تواجه مشاكل في التوسّع مع نمو قاعدة المُستخدمين، وهذا سلاح ذو حدّين قادر على قتل الإبداع مع مرور السنوات.

  

تلك الأمور، رفقة سيطرة بعض المصارف على جميع الحوالات التي تجري على مستوى العالم، دفعت أحد الباحثين الأمنيين إلى إصدار أول نسخة من وثيقة "بت كوين" في أكتوبر/تشرين الأول من عام 2008(2)، وتلك وثيقة تشرح فكرة وجود عملة رقمية لا مركزية، أي لا تخضع لجهة بعينها، تضمن حماية خصوصية مُستخدميها دون وجود جهة حاكمة، فتلك العملة والبنية التحتيّة التي تُشغّلها ملك لجميع المُستخدمين. ومن هنا، بدأ التفكير حول ذلك الأساس خارج نطاق العملات الرقمية، فتطبيقات الإنترنت بحاجة أيضا إلى هذا المفهوم مع سيطرة أمازون وغوغل ومايكروسوفت على الخوادم السحابية على مستوى العالم، ليبرز مفهوم "بلوك تشين" ويبدأ العمل بشكل جدّي على تطويره.

 

يعتمد نظام "بلوك تشين" على مجموعة من العُقد، فكل جهاز مُتّصل بهذا النظام يُمثّل عُقدة تقوم بأكثر من مهمّة منها تخزين سجل بالعمليات التي تجري داخل النظام، وتلك عمليات ترتبط ببعضها البعض عبر كتل مُشفّرة، ولهذا السبب تُسمّى التقنية بالأساس بـ "سلسلة الكُتل" (Blockchain)، أي إن كل كتلة ترتبط بالتي تأتي بعدها(3).

   

undefined

    

لحماية خصوصية العمليات وبيانات المُستخدمين التي سيتم توزيعها على كل عُقدة داخل الشبكة يتم تشفير كل كُتلة بمفتاح تشفير خاص. ولو فرضنا أن المُستخدم الأول يرغب بإرسال نقود للمُستخدم الثاني، فإن النظام يقوم بإنشاء عملية تحويل تُضاف إلى سجل العمليات الموجود على جميع العُقد، وبالتالي يُعمّم على جميع الحواسب وهنا تكون العملية شرعية لا مجال للتشكيك بصحّتها. لكن ماذا لو كان المُستخدم الأول زبونا، والثاني مقهى؟ ماذا لو قرّر الزبون دفع ثمن قهوته باستخدام "بت كوين" مثلا وأصدر أمرا بالدفع، وبعد أخذ القهوة والخروج أصدر أمرا بإلغاء تلك العملية؟ كيف يُمكن التأكّد من أنه حصل على الخدمة أم لا؟

 

تجنّبا لهذا النوع من عمليات التحايل يقوم النظام بتجميع العمليات ضمن كُتل (Blocks)، وعند إصدار أمر بالدفع يتم إنشاء كُتلة مُشفّرة. لكن ولإصدار أمر آخر بإلغاء الدفع يقوم النظام بإنشاء كتلة أُخرى تعتمد في مفتاح تشفيرها على الكتلة التي تسبقها، وهذا يعني أن الكتل مُرتبطة ببعضها البعض، ومن هنا جاءت تسمية "سلسلة الكتل"، وأي تغيير مُفاجئ يطلب من النظام التأكّد من شرعية تلك العملية، الأمر الذي سيستغرق وقتا يصل تقريبا إلى عشر دقائق، وهذا ما يُعرف بالتعدين (Mining)، في عالم العملات الافتراضية.

 

تتطلّب تلك العمليات الحسابية، أي عمليات التأكّد من شرعية التحويلات التي تجري، حواسب كثيرة، ولهذا السبب تجري معاملة كل حاسب مُتّصل بالشبكة على أنه عُقدة مسؤولة عن القيام بمجموعة من تلك العمليات الحسابية للمُساهمة بتحسين أداء النظام بشكل كامل مع الحصول على عائد مادّي لقاء ذلك، رصيد في العملات الرقمية بنسبة كبيرة.

   

   

تأجير الشقق؟

بالعودة إلى المركزية، واللامركزية، في مواقع مثل "بوكينغ"، فإنه ومع تزايد عدد الشقق يحتاج الموقع إلى توسيع بنيته التحتيّة، وهو شيء مقدور عليه نظرا لعائدات الموقع. لكن ومن جديد، سيبقى كل شيء تحت رحمة مجموعة محدودة من مُزوّدي الخدمة القادرين على الاتّفاق بشكل أو بآخر مثلا على رفع سعر الحجوزات، ليكون الخاسر الأكبر هو المُستخدم. لكن ماذا لو كان نظام عرض واستئجار الشقق مبنيا باستخدام تقنية "بلوك تشين"؟

 

بداية، لن يتبع النظام أي جهة، أي إنه ملك للجميع، وبالتالي ستكون هناك شفافية دائمة. كما أن ازدياد عدد المُستخدمين، سواء من أصحاب المنازل أو من المُسافرين، لن يتطلّب توسيع البنية التحتيّة، لأن الدخول إلى النظام يعني وجود عقدة جديدة ستُساهم في العمليات الحسابية التي تجري لتنظيم إضافة البيانات وعمليات الدفع. تلك العمليات الحسابية هي بالأساس مجموعة من القواعد الثابتة في نظام "بلوك تشين" تضمن الأمان الدائم وتمنع وجود مخاوف أمنية أو محاولات تحايل باستمرار.

 

باستخدام "بلوك تشين"، يضمن جميع الأطراف عدالة ومساواة بشكل دائم، ليكون النظام ذا مصداقية عالية عكس الشائع حاليا، فالتشكيك في شركات مثل فيسبوك، آبل، أو حتى غوغل وأمازون طبيعي جدا نظرا للتسريبات والفضائح التي تظهر للعموم بين الحين والآخر، والتي تفضح مُمارسات احتكارية بحقّ بيانات المُستخدمين. كما يُقدّم هذا النظام اللامركزية بمفهومها الحقيقي، فلا يوجد خادم، أو مجموعة خوادم، لتخزين البيانات، فجميع الحواسب داخل النظام، والموزّعة حول العالم، هي جزء رئيسي (عقد) مسؤولة عن تأكيد مصداقية العمليات التي تجري استنادا إلى سجل العمليات السابقة.

  

لو ظهر تطبيق لحجز الشقق يعتمد على "بلوك تشين"، فإن النظام سيقوم بإنشاء كتلة، عندما يقوم صاحب الشقّة بإضافتها، تحتوي على العملية، وتلك كتلة مُشفّرة بقفل ومفتاح تشفير خاص. وعندما يرغب أي مُستخدم بحجز تلك الشقّة، فإن كتلة أُخرى تُنشأ من قِبل النظام تحتوي على عملية تحويل الأموال وتواريخ الحجز. ولتأكيد مصداقية عملية التحويل، يقوم النظام بواسطة بقيّة الحواسب المُتّصلة (العُقد) بالتأكد من أن المُستخدم يملك بالفعل رصيدا يكفي لهذه العملية. كما تقوم العقد أيضا بالتأكد من أن الشقّة مُتاحة استنادا إلى سجل الحجوزات التي جرت. جميع العمليات داخل السجل تُعامل على أنها كُتل مُترابطة، كل كُتلة مُشفّرة بمفتاح تم توليده اعتمادا على الكتلة السابقة. وفي حالة وجود أي خلل، فإن النظام سيكتشفه منذ البداية. ولأن النظام مؤلّف من جميع الحواسب المُتّصلة، أي حاسب عادي بإمكانه الدخول للتطبيقات التي تعتمد على "بلوك تشين" دون قيود، فإن مجموعة الحواسب هي التي ستكون الحكم النهائي وستضمن بسبب كثرة عددها عدم وجود تلاعب أو حالات تحايل وخداع.

    

undefined

    

يُستثنى من قاعدة الأمان السابقة ما يُعرف بهجمات الأغلبية، 51٪، وهذا النوع من الهجمات التي تحاول فيها مجموعة كبيرة من الحواسب (العُقد)، الملايين منها، التلاعب بمصداقية العمليات عبر تعميمها على أنها سليمة ولا مشاكل فيها(4). بفضل وجود الكثير من العُقد التي تقوم بالتأكّد من مصداقية العمليات التي تجري داخل النظام فإن الحواسب كُلما كانت أسرع في إجراء تلك العمليات، كانت لها الأسبقية في تعميم صحّة العمليات. وفي حالة نجاح المُهاجم في استخدام أكثر من حاسب في ذات الوقت لإجراء أكبر قدر مُمكن من العمليات الحسابية، ستكون له الأولوية على حساب بقيّة العقد للإقرار بأن هذه العمليات صحيحة على الرغم من كونها مثلا إلغاء لعملية تحويل سابقة قام بها هو ذاته بعد الحصول على الخدمة. لكن وبفضل اللامركزية، يُمكن اعتبار نسبة نجاح هذا النوع من الهجمات ضئيلا جدا.

 

باختصار، فإن عملية توزيع البيانات على خوادم موجودة في بقع جغرافية مُختلفة على مستوى العالم هو ما يُعرف باللامركزية في الوقت الراهن، لكنه في ذات الوقت مركزية، لأن تلك الخوادم تعود ملكيّتها لشركة واحدة، أو مجموعة محدودة من الشركات. ومن هنا، فإن ما ستُقدّمه "بلوك تشين" سيضمن عدم حدوث مثل هذا الأمر، وبالتالي لن تكون الجهات الحكومية -على سبيل المثال لا الحصر- قادرة على طلب بيانات مُستخدمي "واتس آب" المُخزّنة على خوادم الشركة في حالة الانتقال لاستخدام نظام "بلوك تشين"، لأن الشركة ذاتها لن تعود مالكة للبيانات، ولن تكون قادرة على تتبّعها، فالكتل وملكيّتها تعود لصاحب البيانات فقط لا غير، ولا أحد سواه.