الفصل الرابع

مَن المتحكِّم فعليًّا في سلسلة الكتل؟

إن فهْم كيفية عمل سلاسل الكتل يبدأ بفهم أول سلسلة كتل جرى تنفيذها، وهي البتكوين.

إن سوق عملة البتكوين والعملات المشفرة الأخرى متقلبة إلى حدٍّ كبير — ولهذا ما يبرره في ضوء نشأتها الحديثة وطبيعتها المتطورة (انظر شكل ٤-١).

حتى اللغة المستخدمة لوصف سلاسل الكتل، والعملات المشفرة والرموز المميزة (التوكن) التي تنطوي عليها، هي لغةٌ سريعة التغير. وجميع الكلمات المستخدمة، بصرفِ النظر عن مدى ذيوعها، تُعد غير وافية على نحوٍ ما عند المقارنة بمدى استخدامها في اللغة اليومية الدارجة. إن التغييرات التي تحدِثها سلاسل الكتل هي تغييرات جوهرية بشدةٍ لدرجة أن معجمنا صار في حاجة إلى تحديثه بعيدًا عن المفردات المعروفة.

لنأخذ مثلًا العملات المشفرة. هل هي «عملات» بالأساس؟ العملات الورقية التقليدية تصدِرها البنوك المركزية. وتضمن الحكومات قبولها في المعاملات ودفع الضرائب بوصفها «عملاتٍ قانونية رسمية». لا تنطبق هذه الصفات بوضوحٍ على البتكوين أو أي عملات مشفرة أخرى. ومع ذلك، من الأرجنتين وحتى زيمبابوي، رأينا عدة أمثلة على كيفية انهيار الثقة في هذه السمات المميِّزة للعملة الورقية بمجرد تداعي الثقة في الحكومة والهياكل المؤسسية التي تقف وراء المنظومة النقدية.

إنَّ تحديد «كيفية» اكتساب العملة المشفرة قيمتَها لهو أيضًا أمرٌ موضع نقاش. سنعرض هنا مناقشتنا حول قيمة عملة البتكوين:

fig4
شكل ٤-١: سعر عملة البتكوين (بالدولار الأمريكي).

المصدر: موقع نوميكس.

بول : يرجع السبب في القيمة التي تكتسبها عملة البتكوين تقريبًا إلى السبب نفسه الذي يجعل الكهرمان واللازورد قيِّمين — لأن هناك شخصًا آخرَ على استعداد لأن يقدِّرها. وليس هذا لأنها تحمل أيَّ فائدة جوهرية. تحمل السلع مثل الذهب والنفط دينامية مماثلة، فيما عدا أنها تحمل مزيدًا من الفائدة الجوهرية الواضحة. حتى الأصول المالية لها كثيرٌ من الخصائص نفسِها.
براندون : أرى أن قيمةَ عملة البتكوين هي قيمة متأصِّلة فيها. السبب في قيمتها هو الوقت، والمال، والموارد الأخرى التي تُنفق حتى تعمل الشبكة. هناك آلافٌ يستثمرون خبرتهم الفنية في تطوير البرمجيات، وأجهزة الكمبيوتر ومصادر الطاقة الخاصة بهم، وغيرها من الأصول لضمان تشغيل شبكة البتكوين بالطريقة التي صُممت من أجل أن تعمل بها.
جون : كلاكما محقٌّ على نحوٍ ما. تعتمد قيمة سلسلة كتل البتكوين على المنفعة المتحصلة منها وأمان الشبكة الخاص بها. فالأمر أكثرُ تعقيدًا من مجرد علاقة بسيطة بين العرض والطلب. يتعلق الطلب بسعر صرف العملة الورقية في مقابل عملة البتكوين. لكن القوة الحوسبية المستخدَمة لدعم النظام — إثبات العمل — هي التي توفِّر الأمان بدورها. وكلما ازداد مستوى الأمان، ازداد الطلب على سلسلة كتل البتكوين وزادت العائدات المتحققة لموفري الأمان، وهذا بدوره يجلب مزيدًا من رأس المال ومزيدًا من القوة الحوسبية. إنها حلقة مثمرة، والتي تسير كذلك في الاتجاه العكسي إذا تراجع الطلب أو تدنَّى مستوى الأمان.
جافين : هذا صحيح — حتى الآن. لكن ربما لا يصبح صحيحًا في الغد. ينظر كثيرون إلى مفهوم خلقِ قيمة من خلال القوة الحوسبية، أو إثبات العمل، على أنه غير مستدام — من منظور انبعاثات الكربون الناجمة عن كل الكهرباء المطلوبة، ومن حيث بطء وتيرة المعاملات. وبدلًا من النظام الحالي، يؤيد البعضُ التوجُّه صوب مفهوم «إثبات حصة الملكية» حيث يودع مجموعة من المدققين مالًا ويستخدمونه كضمان لتأكيد صحة الكتلة. وفي حين أن مفهوم «إثبات العمل» يخصص قيمة بناءً على القوة الحوسبية، فإن بموجب «إثبات حصة الملكية» تكمُن القيمة في الضمان الأساسي على غرار السند المضمون بالأصول. لا بد من القول بأن القوة الدافعة لهذا تأتي من مجتمع سلسلة كتل الإيثريوم أكثر من مجتمع سلسلة كتل البتكوين.

سلسلة كتل البتكوين في مقابل عملة البتكوين

هناك مفهومان يتشاركان في الكلمة نفسها. نستخدم في اللغة الإنجليزية كلمة Bitcoin بحرف B الكبير للإشارة إلى النظام أو سلسلة الكتل ككل. بينما نستخدم bitcoin بحرف b الصغير للإشارة إلى العملة المشفرة أو العملة الرقمية أو الرمز المميز المستخدم كوسيلةٍ لقياس أو نقل القيمة المحوَّلة مع كل معاملة (ونحن، في اللغة العربية، نشير إلى هذه التفرقة نفسها بوضع التوصيف الملائم بجانب كلمة البتكوين). هذه هي طريقة التسمية النمطية في مجال العملات المشفرة (على سبيل المثال، تستخدم سلسلة كتل الإيثريوم Ethereum عملة الإيثر ether).
في وقت نشر هذا الكتاب، جرى تعدين ما يقرب من ٦ ,١٨ مليون عملة بتكوين.1 ويصل السقف المحدَّد مسبقًا إلى ٢١ مليون عملة. حاليًّا، تُضخ عملات بتكوين جديدة في الشبكة بمعدلٍ يصل إلى حوالي ٩٠٠ عملة في اليوم. ينخفض معدل إصدار عملات البتكوين الجديدة في سلسلة الكتل إلى النصف كلَّ بضع سنوات أو، على وجه التحديد، بعد كل ٢١٠ آلاف كتلة — أو مجموعة من المعاملات المضافة إلى سلسلة الكتل. وكانت آخر مرة حدث فيها هذا الانخفاض بمقدار النصف في مايو ٢٠٢٠.
ترتبط آلية العمل هنا بأربعة أدوار رئيسية، ولكل دورٍ مجموعةٌ من الحوافز الخاصة به حتى يشارك:
  • (١) المستخدمون: هم الأفراد أو الكيانات المشاركة في معاملة بعملة البتكوين. ويكون الشرط الوحيد هو وجود اتصال بالإنترنت. ولا يمكن لطرفٍ ثالث أن يؤثِّر مباشرةً على المعاملة بمجرد البدء فيها وتنفيذها.
  • (٢) مشغِّلو العُقد: عندما يرسل مستخدِم عملة بتكوين إلى مستخدِم آخر، تنشأ المعاملة بذلك. ثم بعد ذلك تُرسَل هذه المعاملة، أو تُبَث، عبر الإنترنت إلى ما يزيد عن ألف نسخة من برامج سلسلة كتل البتكوين، أو ما يسمَّى بعُقد سلسلة كتل البتكوين. «يسمع» هذه المعاملة كلُّ مشغل عقدة، ثم يضعها بين مجموعة المعاملات المستقبَلَة لكن غير المؤكَّدة بَعد، وهو ما يُطلق عليه تجمُّع المعاملات غير المؤكدة أو الميمبول. ويمكن للمشغلين أيضًا إرسال المعاملات الخاصة بهم إلى الشبكة. وهم يحفَّزون على سماع معاملات المستخدمين الآخرين من أجل الحصول على وصولٍ مباشرٍ وفوري إلى الحالة الدقيقة لسلسلة كتل البتكوين — وفي ذلك المعاملات المؤكدة وغير المؤكدة. فقط هؤلاء المشغلون هم الذين يعرفون تحديدًا المعاملات التي جرى التحقُّق منها في نقطة زمنية معينة. وبينما يمكن لآخرين الاطلاع على حالة المعاملات الحالية من خلال أدوات مختلفة، فإن هذه المطالعات لا تكون جديرة بالثقة بنفس القدر لأن البيانات ستؤخر ظهور الحالة الراهنة لسلسلة الكتل وربما تكون قد تغيرت. بهذه الطريقة، عندما يختار المشغِّلون المشاركةَ في معاملتهم الخاصة، فبإمكانهم التيقن على نحوٍ تام أن معاملتهم مشروعة ما داموا يتحكمون في واحدة من العُقد. ويمكنهم التأكد من عمل البرنامج، وتحديث البيانات، والتحقق من صحة تدفُّق المعاملات. من دون تلك المتابعة المباشرة، ستزداد احتماليةُ وقوع أخطاء، أو تأخيرات، أو عمليات احتيال صريحة. ورغم أن أغلب المستخدمين لا مشكلة لديهم في انتظار التأكيد من الشبكة، فإن هؤلاء الذين يُجرون معاملات بأحجامٍ كبيرة سيبدون استعدادًا أقل للانتظار أو الإقبال على تلك المخاطرة الإضافية. أما أولئك الذين يديرون عملات البتكوين الخاصة بآخرين أو يشاركون في معاملاتٍ كبيرة، فيحتاجون إلى اعتمادية وأمان تشغيل العقدة الخاصة بهم.
  • (٣) المطوِّرون: هم الأفراد الذين يُجرون تغييرات على الكود الذي يُعَد أساسًا لسلسلة كتل البتكوين.
    يلجأ أسلوب الحديث المنمَّق عن سلسلة كتل البتكوين إلى استخدام مصطلحات مثل «انعدام الحاجة إلى الثقة» و«اللامركزية» في محاولةٍ لوصف إدارة النظام والتحكم فيه. الحقيقة هي أن الأفراد هم المتحكِّمون في النظام. يُعَد مطوِّرو سلسلة كتل البتكوين هم العناصر الفاعلة الرئيسية — فهم مكلَّفون بتحسين الكود الأساسي للنظام وتَكراره. أما الأشخاص المشاركون في تطوير برنامج «بتكوين كور»، وهو حتى الآن الكود الأساسي المستخدم مع سلسلة كتل البتكوين، فهم مجموعة صغيرة من الأفراد، بعضهم مهتم فحسب بدعم النظام، والبعض الآخر يموِّله أيٌّ من مصدري الثروة التي تُدَر من ارتفاع قيمة البتكوين أو توظفه شركات لها اهتمامات بتطوير سلسلة كتل البتكوين. حتى الآن، أسهم ما يقارب من ٧٠٠ شخص على الأقل ببعض أسطر الكود في الكود الأساسي الحالي لبرنامج بتكوين كور. وحاول آلاف آخرون المساهمة، لكن قوبلت فرصةُ مساهمتهم بالرفض.2

    تبدأ المساهمة في الأكواد بمساهمٍ يعرض إجراء تغييرٍ ما. يمتلك مجتمع سلسلة الكتل مجموعة من المواصفات محدَّدة بدقة. ويتعيَّن مراجعة كل تغيير مِن قِبل النظراء، حيث يراجع مساهمون آخرون الكود للتأكد من جودتها. ويتمتع المساهمون الذين لديهم أكواد أكثر متضمَّنة بالفعل بسيطرة أكبر للمساعدة في تحديد أي التغييرات ستُقبل وأيها ستُرفَض.

    بل إن هناك دائرة أضيق من الأفراد يتمتعون بصلاحياتٍ لدمج الكود المقترح في مجموعة الكود الرئيسية. وقد مُنح حاليًّا حَفنة من الأفراد مثل هذه الصلاحيات. مَن هم هؤلاء الأفراد وكيف يقع الاختيار عليهم؟ طبقًا لكلام جيمسون لوب في ديسمبر ٢٠١٨ في منشورٍ بعنوان «المتحكِّمون في برنامج بتكوين كور» فإن مفاتيح برنامج بتكوين كور مسجلة لصالح فلاديمير جيه فان دير لان، وبيتر ويلا، وجوناس شنيلي، وماركو فالكي، وصامويل دبسون.

    هل هذا يعني أن مستخدمي البتكوين يفوِّضون هؤلاء الخمسة لإدارة سلسلة الكتل؟ ليس الأمر هكذا تمامًا. صحيح أنه يمكن القول إن مَن يمتلك المفاتيح «يتحكم» فعليًّا في سلسلة كتل البتكوين. لكنَّ هناك ضغطًا تتعرض له تلك الدائرة الداخلية من عمالقة المطورين، والذي يتمثل فيما إذا كان سينتهي المطاف بمجتمع سلسلة الكتل إلى تبني الكود المقدم أم لا. بوسع المستخدمين أن يختاروا عدم تحديث إصدار كود البتكوين الخاص بهم إلى أحدث إصدار، وبإمكانهم اختيار إصدار مختلف تمامًا. كثيرًا ما يمكن السيطرة على تلك الصراعات، لكن أحيانًا يتفاقم الأمر إلى حربٍ شعواء، مع توجُّه المنتقدين نحو إصدار البتكوين الخاص بهم. اليوم، هناك العشرات من سلاسل الكتل التي أنتجها برنامج بتكوين كور لكنها استقلَّت وأصبح لها بعد ذلك المجتمع الخاص بها، وأصبح لها الكود الأساسي ونظام الإدارة الخاصان بها. ولم يتمكن أحدٌ من الاقتراب إلى القيمة السوقية لنظام بتكوين كور. هذا هو الحال حتى اللحظة.

    إن هذا الضغط الذي يشكِّله التوجُّه إلى الاستبدال يدفع المساهمين إلى تلبية احتياجات مجتمع المستخدمين واهتماماتهم. بإمكان هؤلاء المعارضين أن ينشقوا بسهولة ويحاولوا جذب المجتمع (والسوق) إليهم. حتى الآن، سمح هيكل الحوافز بتطوير كود برنامج بتكوين كور وتكراره، وإن كان ببطء، والسوق مستمرة في استخدامه. 3
  • (٤) المعدِّنون: هم الأفراد أو الكيانات التي تدير أجهزةَ كمبيوتر متخصصة، أو في بعض الحالات مجموعات ضخمة مكوَّنة من مئات أو آلاف أجهزة الكمبيوتر، والمنوط بها إضافة كتل جديدة إلى السلسلة، والتحقق من الكتل في السلسلة وتأمين الشبكة ككل. صُمِّمت عملية التعدين بحيث تكون سباقًا، باستخدام عمليةٍ تُعرف بإثبات العمل، حيث يُكافأ الفائز بعدد محدَّد مسبقًا من عملات البتكوين ورسوم المعاملة على الكتلة التي أُنشئت حديثًا، فيما يُعرف بمكافأة الكتلة.

بحلول مايو ٢٠٢٠، انخفض عدد عملات البتكوين المُصدرة حديثًا والمتضمنة في مكافأة الكتلة بمقدار النصف لينخفض من ١٢,٥ إلى ٦,٢٥. وكما أُشير مسبقًا، فهذا الانخفاض بمقدار النصف، كما هو معروف، يحدث كل ٢١٠ آلاف كتلة أو تقريبًا كلَّ أربع سنوات كما يقتضي البروتوكول. لن يصبح هناك سوى ٢١ مليون عملة بتكوين، مع إصدار آخر ساتوشي (أصغر وحدة من عملة البتكوين) في وقتٍ ما في نحو عام ٢١٤٠. منذ ذلك الحين فصاعدًا، ستتألف مكافأة المعدِّنين فقط من رسوم المعاملة. وتختلف تلك الرسوم مع كل كتلة، ويحدِّدها الطلب على المعاملات وعددُ المعاملات التي تنتظر دمجها في كتلة جديدة.

جزء لا يتجزأ من آلية إثبات العمل هو مفهوم «التجزئة». تأخذ دالة تجزئة مجموعة من البيانات وتنشئ سلسلة فريدة من الحروف والأرقام، تُعرف ﺑ «سلسلة التجزئة» أو الهاش. إن دالة التجزئة التي يستخدمها بروتوكول البتكوين هي دالة أحادية الاتجاه حيث لا يمكن عكس سلسلة التجزئة الناتجة للكشف عن المدخلات. يمكن تجزئة أي بيانات وأي تغيير يحدث في الكود المصدر (حتى ولو بكسل واحد في صورة رقمية ما) ستنتج عنه سلسلة تجزئة مختلفة، مما يجعل سلسلة التجزئة طريقة مناسبة للتحقق من تغيير مدخلات معينة من عدمه.

تُعرف دالة التجزئة المستخدَمة في نظام البتكوين بخوارزمية التجزئة الآمنة ٢٥٦ بت (إس إتش إيه-٢٥٦). وتُنتِج مخرجات ثابتة الطول عبارة عن ٦٤ رقمًا وحرفًا في صيغة سداسية عشرية (انظر شكل ٤-٢).
fig5
شكل ٤-٢: مثال على خوارزمية التجزئة الآمنة ٢٥٦ بت: سلسلة تجزئة Hello World مقارنة بسلسلة تجزئة Hello Worl.
لملاحظة سير عمل تلك الدالة عمليًّا، ادخل على واحدةٍ من الحاسبات الكثيرة المتوفرة عبر الإنترنت لتلك الدالة. ثم اكتب هذه الجملة: the quick brown fox jumped over the lazy dog. وسترى أن سلسلة التجزئة الناتجة عن الدالة لهذه الجملة هي: 20c18 92df4e665666558289367ae1682d1f93bcbe4049627492cdb5a42635e4.
الآن، أدخل تغييرًا على الجملة لتصبح: the quick red fox jumped over the lazy dog. ستلاحظ أن قيمة سلسلة التجزئة تغيَّرت. عُدْ إلى الجملة الأصلية وسيعاود الكود السداسي العشري الأصلي الظهور.

في بروتوكول سلسلة كتل البتكوين، تبدأ عملية إثبات العمل باستخدام المُعدِّن لخوارزمية محدَّدة لإنتاج «رقم عشوائي يستخدم لمرة واحدة فقط». ومن أجل «الفوز» بالسباق الخاص بإضافة كتلة جديدة، لا بد أن يحسب المعدِّن سلسلة تجزئة تبدأ على الأقل بالعدد نفسه من الأصفار الذي حدَّده البروتوكول مسبقًا، وهو ما يُعرف بالهدف. سيقوم كلُّ معدِّن بملايين المحاولات حتى يكون أول مَن يصل إلى سلسلة تجزئة تكون أقل من الهدف، ويفوز بسباق إضافة الكتلة. فكِّر في الأمر وكأن أجهزة كمبيوتر تضغط باستمرار على زرٍّ. مع كل ضغطة زر تبدأ مجموعة محددة من الإجراءات في إنتاج العدد عشوائيًّا. وفي النهاية، تصبح النتيجة هي استهلاك الطاقة والقوة الحوسبية لنظام المعدِّن. وبمجرد إنتاج العدد المستخدم لمرة واحدة فقط القصير بما يكفي، يدمج هذا العدد مع سلسلة التجزئة الخاصة بالكتلة الحالية، ويُجزَّأ مع الكتلة السابقة، ومِن ثَمَّ تنشئ «الكتلة» التالية من المعاملات المؤكدة على سلسلة كتل البتكوين.

يهدف النظام إلى الحفاظ على إنشاء الكتل عند معدَّل ثابت يصل إلى كتلة واحدة تقريبًا كل عشر دقائق. إذا تسبَّبت الزيادة في عدد المعدنين المتنافسين في زيادة إجمالي عملهم، أو «قوة التجزئة»، أو زاد عدد الأوامر المقدَّمة في الثانية، المعروف ﺑ «معدل التجزئة»، فإن النظام سوف «يعدِّل مستوى الصعوبة» فيضيف مزيدًا من الأصفار حتى يجعل الهدف أصعب، أو يقلل عددها حتى يجعل الهدف أسهل. تحدث عملية الضبط هذه كل ٢٠١٦ كتلة أو كلَّ أسبوعين تقريبًا.

بمجرد تحديد الفائز، فإن هذا المُعدِّن سيضيف هذه «الكتلة» الجديدة من المعاملات إلى سلسلة كتل البتكوين. ثم سيبدأ المعدِّنون الآخرون في اختبارِ صحة الكتلة الجديدة عن طريق التحقق من سلسلة التجزئة المضافة مقارنةً بنقاط بيانات أخرى معروفة. يُشار إلى هذه العملية باسم «الإجماع». فهي تُمكِّن آلاف المعدِّنين من التوصل إلى اتفاقٍ كلَّ عشر دقائق بشأن حالة الشبكة الحالية المتحقق منها. وحقيقة إمكانية حدوث هذه العملية على مثل هذا المستوى وخلال فترة قصيرة بين شبكة من أجهزة كمبيوتر غير معروف بعضها لبعض هي جوهر الابتكار الذي قدَّمته سلسلة كتل البتكوين.

إن نظام التحقق من الكتل وتأمينها هو نظام يستهلك عمدًا قدرًا هائلًا من الطاقة. هذا أمر جوهري لهيكل الحوافز الخاص بالبتكوين بأكمله؛ إذ يحدِّد كيفية تحويل القيمة من الأطراف المشاركة في المعاملة إلى المشغلين ثم إلى المعدِّنين، وكذلك كيفية تفادي المهاجمين والمضاربين. وعملية التحقق المكلِّفة أيضًا جزءٌ لا يتجزأ من عملية إنتاج النظام نفسه للقيمة. وإلا فلن يصبح تدمير النظام أمرًا مكلفًا بما يكفي بالنسبة إلى الأطراف السيئة. وأبسط سبل إنتاج القيمة وأكثرها انتشارًا هو الطاقة.

في مراحل معينة في تاريخه، لم يكن مربِحًا تعدينُ عملة البتكوين بمتوسط السعر العالمي لكل كيلووات ساعة من الطاقة. (حتى داخل الولايات المتحدة، تختلف تكلفة الطاقة اختلافًا شاسعًا، لتتراوح بين ١٠,٠ دولارات أمريكية لكل كيلووات ساعة في شمال الغرب الأوسط إلى ٢٧,٠ دولارًا أمريكيًّا لكل كيلووات ساعة في ألاسكا وهاواي؛ https://www.eia.gov/electricity/monthly/epm_table_grapher.php?t=epmt_5_6_a جرى الاطلاع على الرابط في ١٢ أبريل ٢٠١٩.)4 هناك نتيجة إيجابية واحدة لهذه المشكلة المحفِّزة والتي تتمثل في أن الكثير من الجهود الضخمة لتعدين البتكوين تُوجِّه استهلاكها نحو أشكالٍ أرخص تكلفة من الكهرباء، والتي تسمَّى مصادر الطاقة المتجددة. فصارت عمليات التعدين الأكثر إدرارًا للربح تتم بالقرب من المنشآت الضخمة الخاصة بتوليد الطاقة الكهرومائية، أو طاقة الرياح، أو غيرها من مصادر الطاقة المتجددة، مما يدعم إجراء مزيد من الأبحاث والاستثمار في مثل هذه التقنيات.

أما العملات المشفرة الأخرى، لا سيما الإيثريوم، فهي أكثر كفاءةً فيما يتعلق باستهلاك الطاقة، وكفاءتها قد تتحسَّن أكثر من ذلك مع تحدي آليات التأمين وتحقِّق أقلَّ استنزافٍ للطاقة، مثل إثبات حصة الملكية، وإثبات الحيز، أو غير ذلك من نُظم أخرى، لنُظم إثبات العمل.

يعتمد أمانُ سلسلة كتل البتكوين على صعوبة تزييفها. ففي حين أن «اختراق» التشفير سيسمح للمُعدِّن بحلِّ الدالة في وقتٍ أسرع، فهذا سيفرض تحدِّيين جديدين. أولهما هو أن الفائز بكل مكافأة كتلة سيصبح معروفًا لجميع المشاركين؛ ولذا في حال فوز مُعدِّن واحد بصفة مستمرة، يمكنك التأكد من أن مئات المشاركين الآخرين سوف يفتِّشون في الأمر لفهم السبب. ثانيهما، مستوى صعوبة دالة التجزئة الواجب حلُّها متغير. صُمِّم نظام البتكوين بحيث يَزيد من مستوى التعقيد أو يقلِّل منه تلقائيًّا، وهو ما يعتمد في الأساس على السرعة التي يتمكن بها المُعدِّن من حل دالة التجزئة. عند اختراق النظام، ربما يزيد المُعدِّن من سرعة العملية، مما يدفع النظام إلى زيادة صعوبة الدوال اللاحقة. لقد زادت صعوبة دالة التجزئة على مدى السنوات مع زيادة تطور أجهزة الكمبيوتر أكثر فأكثر.

عند إطلاق سلسلة كتل البتكوين لأول مرة عام ٢٠٠٩، لم يحتَج المعدِّنون إلى أكثر من كمبيوتر محمول واتصال بالإنترنت. وبعد فترة، حققت أجهزة الكمبيوتر المزوَّدة بوحداتٍ أكثر تطورًا لمعالجة الرسوم ميزة تنافسية على أجهزة الكمبيوتر التي ليس بها مثل هذه الوحدات، مما جعل مكافآت الكتل تتجه إلى صالحِ مُلاكها. وفي الآونة الأخيرة، تطوَّرت الدوائر المتكاملة المحددة التطبيقات لتحسِّن أكثر من احتمالات الفوز بمكافآت كتل البتكوين (انظر شكل ٤-٣).
fig6
شكل ٤-٣: جهاز تعدين البتكوين «أنتماينر» من طراز «إس ٩» بمعدَّل تجزئة ٥ ,١٣ تيرا هاش في الثانية.

إن التطوير المخصَّص للدوائر المتكاملة لهو أمرٌ ليس بجديد. فهذه هي الطريقة التي أصبحت بها هواتفنا المحمولة أصغر حجمًا، ولكنها، أكثر فعالية. ومع ذلك، فإن اعتصار مثل تلك القدرات من التقنية يستلزم وقتًا وموارد. ويمكن أن يستغرق البحث والتطوير لإنتاج دوائر جديدة متكاملة محدَّدة التطبيقات سنواتٍ، وقد يتكلف ملايين الدولارات. خاض المبادر الأول لتطوير دوائر متكاملة من هذا النوع لسلسلة كتل البتكوين غمار المخاطرة، وبمجرد أن بدأ في التعدين باستخدام التقنية الجديدة، صار رهانه معروفًا للجميع، مما ألهبَ حماس متابعيه الذين سرعان ما انضموا إليه ليطوروا الدوائر المتكاملة الخاصة بهم. اليوم، لا يمكن التعدين في البتكوين بنجاحٍ إلا باستخدام أحد أجهزة التعدين العديدة المتوفرة حاليًّا في السوق المعتمِدة على هذا النوع من الدوائر المتكاملة.

لا يُعرف عن المُعدِّنين تفاخرهم بأحدثِ ما لديهم من أجهزة وأضخمها؛ ولذا فالتحسينات الكبرى في تقنية الأجهزة لا تُدَرك غالبًا إلا بملاحظة التغيُّرات في توزيع مكافآت الكتل. ومع اكتشاف الميزة التي تقدمها كلُّ تقنية جديدة، ترتفع تكلفة التنافس في كلٍّ من الأجهزة والطاقة.

إحدى السمات الأساسية في هيكل الحوافز هذا هي أنه يسمح للنظام بألَّا يحتاج إلى إذن، في الأغلب — فلا يوجد مراقب يحدِّد مَن يمكنه المشاركة بصفته مستخدمًا، أو مشغِّلًا، أو معدِّنًا، ومَن لا يمكنه ذلك. فالنظام آمنٌ بما يكفي، والقواعد محدَّدة بطريقة تسمح لأي شخص أن يختار المشاركة بصفته مستخدِمًا، أو مشغِّل عقدة، أو مُعدِّنًا. ويمكن لأي أحد الدخول على النظام بمجرد تنزيل البرنامج.

تقدير القيمة في شبكة البتكوين

يدعم العرض المتناقص مسألةَ القيمة في سلسلة كتل البتكوين، لا سيما عند مقارنته بزيادة طباعة الدولارات الأمريكية والعملات الورقية الرسمية الأخرى من أجل حُزَم التحفيز الاقتصادي بعد انتشار جائحة كوفيد. لكن هذه الآلية قد أدَّت أيضًا إلى اختزان المضاربين لعملات البتكوين. وفي حين أن كثيرين نسوا مفاتيحهم الخاصة، ممَّا أعاق وصولهم إلى عملات البتكوين الخاصة بهم، احتفظ آخرون بمفاتيحهم بأمان دون أن يستخدموها، لكنهم لم ينسوها. (إحدى القصص الأشهر عن خسارة عملات البتكوين هي قصة جيمس هويلس. لقد خسر ٧٥٠٠ عملة بتكوين (تقدَّر قيمتها الآن بما يزيد على ٢٠٠ مليون دولار أمريكي) عندما تخلَّص من محرك القرص الصلب الذي استخدمه في تعدين عملات البتكوين عام ٢٠٠٩: https://www.theguardian.com/technology/2013/nov/27/hard-drive-bitcoin-landfill-site.)5
عندما ارتفع سعر عملة البتكوين، ارتفعت كذلك كمية عملات البتكوين «الراكدة» — أي عملات البتكوين التي لم تُحوَّل مؤخرًا من محفظةٍ إلى محفظةٍ أخرى في إحدى المعاملات (انظر شكل ٤-٤).6
fig7
شكل ٤-٤: الفترة الزمنية منذ أن حدثت آخر معاملة بكل عملة بتكوين. المصدر: شركة آنتشيند كابيتال.

مع أن ارتفاع الطلب كان أسرع كثيرًا من قدرتنا على إتاحة عملات بتكوين إضافية، فإن أي انخفاض في الطلب لا يمكن تعويضه بانخفاض المعروض من العملات. وتتمثل النتيجة الإجمالية لركود عملات البتكوين والعرض المحدود في أن التغييرات الصغيرة نسبيًّا في الطلب تؤدي إلى تحرُّكات استثنائيَّة في الأسعار. لا توجد ببساطة آلية، إلى الآن على الأقل، تسمح لعرض العملة بضبط أوضاعه بالتوازي. ومِن ثَمَّ، من غير المستغرب أن يكون تقلب أسعار عملات البتكوين أشبه بالأصول الأخرى التي تتمتع بعرضٍ غير مرن، مثل النفط أو الذهب، منه بالعملات الورقية الرسمية.

ثمة اختلافٌ آخر عن كل الأصول الأخرى تقريبًا التي يمكن الاستثمار فيها، وهو أن الاستثمار في العملات المشفرة بدأ بين مستهلكي التجزئة أو المستهلكين الأفراد. وقد بدأ مؤخرًا عددٌ أكبر من الجهات المؤسسية المتطورة إجراءَ البحث المطلوب لفهم التقنية والفرص المحتملة منها. ومع دخولها السوق تأتي المعرفة، والتطور، والبنية التحتية لإتاحة وصولٍ أكثر ملاءمة للمؤسسات. ومن أمثلة ذلك مؤسسة «جي بي مورجان»، التي تُعد أكبرَ بنك أمريكي. لقد أعلنت مؤخرًا عن تطوير عملتها المشفرة: جي بي إم كوين. (جاء هذا عقب سنواتٍ من التعليقات السلبية التي أصدرها مدير البنك التنفيذي، جيمي دايمون: «في عام ٢٠١٧ وصف المدير التنفيذي لجي بي مورجان، جيمي دايمون، البتكوين بأنها عملة «محتالة»، و«سخيفة»، و«غاية في الخطورة» على أولئك الذين يتداولونها.» https://www.cnn.com/2019/02/14/investing/jpmorgan-jpm-coin-cryptocurrency/index.html. جرى الاطلاع على الرابط في ٨ أبريل ٢٠١٩.)7

سلسلة الكتل بوصفها بنيةً تحتية

لقد أثبت الابتكار الخاص بسلسلة كتل البتكوين أن الآلاف من الأفراد والكيانات يمكنهم الاجتماع معًا وإجراء معاملات عن طريق الوثوق في شبكةٍ بدلًا من اللجوء إلى أي طرف ثالث، وأنه من الممكن تحفيز مجتمع من الأفراد والمؤسسات لدعم البنية التحتية لهذه الشبكة. وتنفيذ البتكوين كنظام بسيط. لكن ماذا سيحدث عندما تطبَّق تلك المفاهيم نفسُها على نُظم أخرى من نُظم نقل القيمة؟ وكيف قد تتحول تلك النُّظم أو تتحوَّر أو تُستبدل تمامًا؟

إن العملات المشفرة والعملات الرقمية ما هي إلا أول تطبيق للتقنية الأساسية لسلسلة الكتل. خضعت تطبيقات أخرى كثيرة إلى التطوير ولا تزال هناك تطبيقات أخرى قيد التطوير، بدءًا من الخدمات القانونية الأكثر ذكاءً وحتى السجلات العقارية، وخدمات التوثيق ونُظم التصويت الانتخابي.

لنستعرض استخدام شركة وول مارت لسلسلة الكتل من أجل تحسين التتبُّع فيما يتعلق بتوريد الأغذية. تسعى وول مارت، من خلال عملها مع شركة «آي بي إم»، إلى التوصل لفهمٍ أفضلَ بشأن كيفية انتقال المنتجات من المزرعة أو الشركة المصنِّعة إلى المتجر. عندما ينتقل منتج من خلال سلسلة التوريد، فإنه يمكن أن يمر بأكثر من ثلاثين متعهدًا للخدمة، وكلٌّ منهم له طريقته في التتبُّع والتي تكون على الأغلب مبهمة. تنشئ وول مارت نظامًا للتتُّبع حيث يمكن تعقُّب منتَج بعينه في سلسلة التوريد الخاصة به خلال أي وقت.8
كيف تسير عملية التتبُّع في سلسلة الكتل؟ في إحدى المزارع الواقعة بشرق أوغندا، تُمرَّر حبوب القهوة الصفراء بمعدل ٥٠ كيلوجرامًا في الدقيقة عبر ماسح ضوئي ثلاثي الأبعاد يُطلق عليه «بكستماشين». ومن خلال ربط مدخل إنترنت الأشياء هذا بمنصة سلسلة الكتل الخاصة بشركة بكست ٣٦٠، يمكن للمشترين في شركة «كودا كوفي» في دنفر مسحُ رمز استجابة سريعة لاستعراض كل مرحلة مرَّت بها حبوب القهوة، بدءًا من خروجها من المزرعة مرورًا بمراحل التنظيف، والطحن، والتحميص.9 تعمل شركة ستاربكس على نحوٍ مماثل مع خدمة سلسلة الكتل آزور التابعة لمايكروسوفت حتى تقتفي أثرَ قهوتها بدءًا من المزارع في كوستاريكا، وكولومبيا، ورواندا.10

في حين أن هذا الابتكار سيوفِّر بلا شك فرصًا لتحسين العمليات، إلا أن تتبُّع الرحلة يوفِّر أيضًا مزايا مهمة تتعلق بالسلامة، لا سيما فيما يخص الغذاء. اليوم، عند اكتشاف وجود تلوُّث في أحد أنواع الأغذية، تُسحب عمليًّا كلُّ الكمية الموجودة منه من أرفف المتاجر، ويصل الأمر أحيانًا إلى خسارةٍ تصل إلى مليارات الدولارات يتكبَّدها كلٌّ من تاجر التجزئة والمورِّد. ومع توفُّر مستوًى أفضل من التتبع، تأمُل وول مارت أن تتمكَّن من التعقُّب الأفضل لسلسلة توريد الأغذية لديها كما هو مطلوب، لتتحول من استخدام نهج السَّحب الكلي هذا إلى نهج استبعاد الفاسد فقط. فلن يصبح هناك داعٍ إلا لإزالة الأغذية الملوَّثة بالفعل من الأرفف، ولن تستغرق عملية التعرُّف على تلك الأغذية وإزالتها أكثر من عدة دقائق إلى بضع ساعات فقط، مقارنةً بالوضع الحالي الذي يمتد إلى أيامٍ وأسابيع.

يركِّز نوع التطوير الجاري على سلسلة الكتل في وول مارت بصورةٍ أساسية على توفير التكاليف. تستغل وول مارت نفوذها في السوق لتطبِّق النظام؛ وعلى هذا، فإن الوصول إلى سلسلة الكتل يحتاج إلى إذن، مما يعني وجوب منْح الموردين حقَّ الوصول إليها. لكن ماذا لو أن سلسلة الكتل مصممة بطريقةٍ تهتم على نحوٍ أقل بعملية تحقُّق وول مارت من الموردين الجدد وتُولي مسئوليةً أكبر للنظام نفسه؟ إلى أي مدًى قد يسهم نظام أكثرُ انفتاحًا، واستقلالًا، وأقلُّ تحيزًا أو انحيازًا في مساعدة المورِّدين المهمَّشين، الأقل حظًّا؟ وإلى أي مدًى قد تتأثر سلاسل التوريد في بقية العالم إذا تمكَّنت من الاستفادة من المعرفة التي اكتسبتها وول مارت على مدى السنوات في ضمان جودة سلسلة التوريد؟

يُعد مجتمع سلسلة الكتل التي لا تحتاج إلى إذنٍ للوصول إليها، الذي تكاتف من أجل إدارة شبكة البتكوين وتحديثها واستخدامها، نموذجًا للكثير من النُّظم الأخرى التي قد تصبح فعَّالة عند تطبيقها على نطاق واسع. تُظهر هذه النماذج بعضَ السمات المشابهة للمؤسسات والحكومات. لكن على عكس المؤسسات، يمكن لأي أحد أن يختار المشاركة. وعلى غرارِ الحكومات، فإن مشروعات سلاسل الكتل المختصة بالجودة تركِّز على أن تصب في المصلحة العامة. وعلى خلاف الحكومات، لا يُجبَر أحد على الاشتراك في النظام.

إن مثل تلك المشروعات الخاصة بسلاسل الكتل التي لا تضع في حسبانها التقنية فحسب وإنما أيضًا النظام البيئي بأكمله للأطراف المعنية لهي مشروعات أكثر تعقيدًا بكل تأكيد، لكنها توفِّر أيضًا فرصًا أكبر لتقديم الإمكانيات الكاملة التي توفرها قوالب النُّظم الجديدة تلك. وتُعد مشروعات سلاسل الكتل التي تركز على الاقتصادات النامية واعدة إلى أقصى حد؛ إذ يوجد عدد أقل من النُّظم القديمة التي بحاجة إلى إحلالها أو تقويضها. وتزداد احتمالية أن ترسِّخ نُظم الحوافز الجديدة جذورَها في الأماكن التي يعوزها حلٌّ «جيد بما يكفي». وتزداد احتمالية خضوع نماذج ثقة جديدة إلى التجربة في الأماكن التي يخفق فيها أداء النُّظم الراهنة أو النماذج التقليدية.

الرموز

قبل أن نتطرق إلى التطبيقات في الدول النامية، فيما يلي بعض المصطلحات المفيدة التي تتعلق بالعملات الرقمية، والرموز، وحالات الاستخدام التي تنطبق عمومًا على نُظم سلاسل الكتل ومشروعاتها:
  • الرمز المميز: هو تمثيلٌ رقمي لِحق المالك في الوصول إلى أحد الأصول أو استخدامه. في أي وقتٍ تسمع فيه عن شيء يُقتفَى أثره أو يُجرى تداوله على سلسلة كتل، فإنه في الحقيقة رمز يمثل شيئًا. لا يمكنك وضع ماساتٍ أو غذاءٍ أو أيِّ شيء مادي «على سلسلة الكتل»؛ وإنما فقط رموز تمثِّل تلك السلعة المادية.
  • الرمز الخاص بخدمة: يُمكِّن المالك من استخدام الخدمة أو السلعة المادية التي يمثلها الرمز.

    ترتبط قيمة الرموز المميزة ورموز الخدمة ارتباطًا مباشرًا بالخدمات أو السلع ذات الصلة، وبالطلب على الرموز.

    لفهم القوى المحرِّكة للطلب على الرموز، ألقِ نظرة على العالم السريالي لامتلاك قطط افتراضية على سلسلة الكتل، أو لعبة «كريبتوكيتيز». يرتبط كل رمز بقطةٍ افتراضية محددة، لها ملامح، ونَسَب وصفات معينة. يمكن أن «تتزاوج» القطط عندما يتفق مَالكا رمزَيْن على المزج بين صفات القطتَين اللتين يمتلكانهما، وبهذا تُولد قطة جديدة. يدير هذا كلَّه نظامُ رموز مصمَّم لضمان التتبع والمساءلة فيما يتعلق بالتزاوج الافتراضي أو غيره من الأنشطة. يصبح للصفات والسلالات الأكثر ندرة قيمةٌ أكبر كلما زاد النشاط على النظام: لقد وصل سعر البعض إلى مئات بل آلاف الدولارات الأمريكية بالقيمة المقابلة بالعملة الورقية في أوج الهوس بهذه اللعبة عام ٢٠١٧.

    تزامن هذا الهوس بالقطط الرقمية مع رواج طرح العملات الرقمية أو الرموز، أو ما يُعرف بالطرح الأولي للعملات. بيعت الرموز على نحوٍ مسبق إلى مستثمرين مضاربين أملوا في ارتفاع الأسعار ارتفاعًا شديدًا قبل وقت طويل حتى من إنشاء النظام الخاص باستخدام تلك العملات. أُنشئت أعدادٌ ضخمة من رموز الخدمات باستخدام بروتوكول سلسلة كتل الإيثريوم. وبناءً عليه، ارتفع الطلب بشدة على الإيثريوم. وعندما زادت الشكوك حول نموذج تمويل الطرح الأولي للعملات، وفي ذلك وجود مخاوف من أن الجهات الرقابية ربما تتخذ إجراءً ضد الجهات المُصدِرة للرموز والمروِّجة لها، تلاشى الطلب وهَوت الأسعار؛ إذ قلَّ سعر بعضها بنسبة تزيد على ٩٠٪.

  • الرمز الخاص بورقة مالية: يمثِّل ملكية أداة مالية قابلة للتداول أو ورقة مالية.

    ينظر البعضُ إلى رموز الأوراق المالية بوصفها التطبيق الخارق الذي سيُدمج المؤسسات المالية في فضاء سلسلة الكتل، غير أنها لا تزال في مراحلها الأولى. صممت التقنية لتضفي تحسينات هائلة على الكفاءة والشفافية التي يمكن بها إصدار الأدوات الرأسمالية التقليدية مثل الأسهم والسندات، وتداولها، وإدارتها على مدار دورة حياتها. ولا يختلف تقدير قيمة هذه الرموز عن تقدير قيمة أي ورقة مالية تقليدية في أي سوق مالية حديثة.

  • الرموز المدعومة بأصل: تمثل حقوق الملكية في الأشياء المادية — الأراضي، والمباني، والسيارات، والسفن، والطائرات، والغابات؛ تقريبًا أي شيء مملوك ملكية خاصة يمكن ربطه برمز بهذه الطريقة. يرتبط الابتكار هنا بملكية جزئية، حيث يمكن لفردٍ امتلاك نسبة ضئيلة جدًّا من أحد الأصول التي ستكون في أحوال أخرى عالية القيمة. يمكن هنا إصدار رموز وإدارتها بكفاءة على نطاق واسع. يرى مؤيدو إصدار الرموز في هذا المجال أن الملكية الجزئية ستأتي بمزيد من رأس المال والسيولة إلى الأصول المتخصصة تاريخيًّا وستخلق فرصًا للأفراد حتى يشاركوا في الأسواق التي كانوا سيُمنَعون من دخولها لولا ذلك. هل يُخيَّل لأي شخص أن يشتري حصة قدرها واحد على مليون من طائرة تجارية؟ إن تقدير تلك الأصول، مرة أخرى، له جذور ضاربة في العالم المالي التقليدي، حيث تعتمد قيمة الرمز على تصوُّر المشتري لقيمة حصة الأصل الأساسي الذي يمثله الرمز.
  • العملات المستقرة: هي رموز مدعومة بأموال نقدية أو أوراق مالية متداولة تصدرها حكومة قومية. الفكرة هي إمكانية استخدام تلك الأدوات بوصفها «عملة» بقيمة ثابتة أو يمكن رصدها داخل النظام البيئي لسلسلة الكتل. يشير مؤيدو العملات المستقرة إلى أن حالة الاستخدام الأصلية للعملات المشفرة كانت تهدف إلى إيجاد بديل للأموال النقدية، وأن تصميم العملة المستقرة يسهِّل استخدام العملة المشفرة بوصفها بديلًا للأموال النقدية عن طريق إمداد المستخدمين بقيمة يمكن توقُّعها لعملاتهم، مما يمنحهم ثقةً أكبر عند تحويل مدخرات من النظام البنكي القديم إلى عملات مشفرة. ترتبط بعضُ هذه العملات ﺑ «سلَّات» عملات، في حين يرتبط البعض الآخر بسلع أساسية مثل الذهب.

    يزعم كلُّ مؤيدي العملة المستقرة أنهم يمتلكون أصولًا تدعم رموزهم بنسبة ١:١. ولكن، من الصعب التثبُّت من ذلك على أرض الواقع إلى أن تقع أزمة سيولة أو يأتي وقتٌ يحدث فيه ارتفاع كبير في عمليات البيع حيث يلزم توفير العملات الأساسية التي تدعم العملة المستقرة. هناك تشابه قوي هنا مع صناديق سوق المال الأمريكية. كان يُثنَى على تلك الصناديق الاستثمارية منذ زمن طويل بأن المخاطرة فيها معدومة لأنها تستثمر مباشرةً في النقد أو الأوراق المالية المكافئة للنقد، مثل سندات الخزانة الأمريكية القصيرة الأجل. أجرت صناديق سوق المال تداولاتٍ بأسعار متماشية مع قيمتها الأساسية حتى «انخفض صافي قيمة الأصول الخاصة بها إلى أقل من دولار» أثناء الأزمة المالية عام ٢٠٠٨، وكان يدير تلك الصناديق مؤسساتٌ كبرى ومتخصصون ذوو خبرة. على أية حال، باتت العملات المستقرة سمةً مميزة لسوق العملات المشفرة منذ ٢٠١٨ ويحتمل أن تظل مفيدةً في ظل تطور مشروعات واسعة النطاق مثل عملة «جى بي إم كوين» الخاصة بمؤسسة جي بي مورجان، وعملة «ديم» التابعة لشركة فيسبوك، وخدمة وي تشات وغيرها.

  • الأموال الإلكترونية المدعومة من الحكومات: إن شروع الحكومات في إصدار الأموال الإلكترونية، التي يُشار إليها كذلك باسم العملة الرقمية للبنك المركزي، ما هو إلا مسألة وقت. في الواقع، يوجد اليوم بالفعل أموالٌ إلكترونية في أشكال كثيرة، وفي ذلك التمثيل الإلكتروني للأموال التي تعتقد أنها توجد في «حسابك البنكي» والأموال التي تنفقها ببطاقة الخصم الخاصة بك. ولعل أفضلَ مصطلح يمكن إطلاقه على ذلك هو الأموال الإلكترونية المدعومة من البنوك. وعلى غرار الأموال الورقية الرسمية المتداولة، لا يوجد أيُّ شيء سيدعم الأموال الإلكترونية المدعومة من الحكومات سوى الأموال الورقية الرسمية، أو قرار تصدره الحكومة. في سلسلة الكتل، ربما تصبح الأموال الإلكترونية «قابلة للبرمجة» من أجل تحصيل الضرائب، على سبيل المثال.

سلسلة الكتل وإنترنت الأشياء: قصة تحذيرية

تجمع الحالة المثالية بالنسبة إلى الكثير من المتحمسين بين التقنية الدقيقة للاحتفاظ بالسجلات الخاصة بسلسلة الكتل وإنترنت الأشياء. الفكرة الأساسية هي ربط مزيد من «الأشياء» بالإنترنت، مثل أجهزتك المنزلية أو الروبوتات المستخدَمة في سلاسل التوريد أو أدوات المُزارِع. إن رقمنة مثل هذه الأنشطة لا بد أن يكون لها صدًى هائل في الأسواق النامية، في ظل تحقيق استفادة كبيرة من تجاوز نظام الميكنة القديم.

مع ذلك، فإن إنترنت الأشياء، بعدد أوامرها المحتمَلة اللامتناهية الصادرة من صناديق الشحن أو أجهزة الوزن الخاصة بحبوب القهوة، تجلب معها مشكلة كبيرة: ألا وهي القابلية للتوسُّع. فعدد المعاملات التي يمكن معالجتها في أي وقت هو عدد محدود.

إن قطط لعبة «كريبتوكيتيز»، وهي القطط القابلة للتكاثر رقميًّا التي نُوقشت سابقًا، قد أركعت فعليًّا شبكةَ الإيثريوم في عام ٢٠١٨. لقد ظلَّت تتكاثر قططٌ كثيرة لدرجة أنها خنقت شبكة الإيثريوم، مما أدى إلى بطء النظام بأكمله إلى درجة كبيرة.

لمواجهة مشكلة القابلية للتوسُّع لا سيَّما مع حالات استخدام إنترنت الأشياء، ظهرت تقنية «أيوتا» وهي سجلٌّ موزَّع مفتوح المصدر وعملة مشفرة مصمَّمين لتطبيقات إنترنت الأشياء. وبدلًا من استخدام سلسلة الكتل لإدارة الإجماع مثل أغلب المشروعات الأخرى الموجودة على الساحة، يطبِّق مطوِّرو «أيوتا» آليةً مختلفة، يُطلق عليها الرسم البياني غير الدوري الموجَّه.

مع أن سلاسل الكتل تتعامل مع المعاملات على نحوٍ تسلسلي — فلا يمكن معالجة الكتلة التالية إلا بعد إنتاج الكتلة السابقة — تسمح الرسوم البيانية غير الدورية الموجَّهة بالوصول إلى الإجماع على نحوٍ متوازٍ. هذا يعني إمكانية تأكيد عدة مجموعات من المعاملات في نقطةٍ زمنية محدَّدة، مما يتيح مستوياتٍ أعلى كثيرًا من الإنتاجية (انظر شكل ٤-٥).

في حين أن تقنية «أيوتا» سعت إلى الانتقال بالرسوم البيانية غير الدورية الموجَّهة من الإطار النظري إلى التطبيق على أرض الواقع؛ فقد ظهرت مشكلات وتحديات. بالنسبة إلى البتكوين، يقوم أمان النظام على التوسُّع الخطي مع النشاط. وأحد متطلبات هيكل الرسوم البيانية غير الدورية الموجَّهة هو أنه، كي يصبح النظام آمنًا، هناك حاجة إلى قدرٍ أكبر كثيرًا من النشاط مقارنةً بالمستوى المطلوب لنظام البتكوين.

لضمان الأمان في ظل تطوُّر الشبكة، أدخلت تقنية «أيوتا» دورًا يُعرف باسم المنسِّق. هذا في الواقع يجعل إدارة الشبكة وأمانها نشاطًا مركزيًّا إلى أن يصل النشاط إلى المستوى المطلوب حتى يعمل «بمفرده» من دون تنسيق مركزي.

وقعت «أيوتا» فريسةً لاختراقات أَمنية كبرى. ففي عام ٢٠٢٠، اكتُشف اختراق اختُلست فيه رموز من مَحافظ المستخدمين على الشبكة. واستُغلت ثغرة أمنية في برنامج المحافظ، مما سمح للمخترقين بالاستيلاء على رموز قيمتها ٢,٣ مليون دولار أمريكي قبل أن يوقف مهندسو «أيوتا» عمل المنسق، مما أغلق فعليًّا الشبكة بأكملها. من جانب، كان إيجابيًّا أن الشبكة تمكَّنت من التصدي للاختراق. ومن جانبٍ آخر، حقيقة أن الشبكة كانت قادرة على التصدي لاختراقٍ بهذه الطريقة أبرزت بشدة مدى مركزية هذه الشبكة في الوقت الحالي، والمهمة الصعبة التي بانتظارها للوفاء بالوعد المرجوِّ من المشروع.

fig8
شكل ٤-٥: سلسلة الكتل في مقابل الرسم البياني غير الدوري الموجَّه أو ما يُعرف ﺑ «تانجل». (المصدر: مؤسسة أيوتا).

لم يفقد الداعمون لتقنية «أيوتا» الأمل فيها؛ فقد انخفضت القيمة السوقية للمشروع انخفاضًا طفيفًا فقط حتى مع بقاء النظام غيرَ متصل بالإنترنت. مع ذلك، تُظهِر التحديات التي واجهها هذا المشروع ما لم يأتِ بعدُ في ظل نشأة مثل هذه التجارب، وتطوُّرها، ونجاحها، وأيضًا فشلها.

رؤية خبير: البيانات الشخصية

شون موس-بولتسي هو المؤسِّس والمدير التنفيذي لشركة بتمارك، وهي شركة تايوانية تستخدم سلسلةَ الكتل لحماية حقوق الملكية للبيانات الشخصية.

(١) ما الفكرة الرئيسية وراء التحكم في البيانات الشخصية؟

إذا آمنت بفكرة أن البيانات هي أكثر قيمةً من النفط، فعليك إذن أن تسأل: مَن الذي يمتلكها؟ هل المالكون هم الشركات العاملة في مجال التقنية التي تستخرج معلوماتنا أم الأفراد الذين يجسِّدون هذه المعلومات أو ينتجونها؟

اليوم، وإلى حدٍّ كبير، تُحفظ البيانات الشخصية للأفراد في شبكات، مثل منصات التواصل الاجتماعي. وكلما زاد عدد الأفراد المنضمين إلى إحدى الشبكات، صارت هذه البيانات أكثرَ قيمة. تمنحنا تلك الشبكات — بصفتنا منتجي البيانات التابعين لها — القليلَ من التحكم. لكنها تتجاهل أكثرَ الجوانب أهميةً من حقوقنا، بالأخص التحكم في مصالحنا، وفي ذلك مصالحنا المالية. وهذا غير كافٍ.

بالأساس، تتعلق الحقوق بالتحكُّم. إذا كان لديك تحكُّم، فبإمكانك أن تختار كيف تريد مشاركة بياناتك. ويُعد تحديد مستوى الخصوصية جزءًا من ذلك، لكنك لديك حقوق أخرى أيضًا، مثل إمكانية نقل بياناتك إلى نظام آخر، أو التربُّح من بياناتك.

(٢) لماذا يُعد ذلك مهمًّا في سياق الأسواق الناشئة؟

إن المستخدِم العادي لفيسبوك ينتِج بياناتٍ كلَّ شهر تصل قيمتها إلى ٦,٥٠ دولارات أمريكية — وهذا مبلغ غير ضئيل، لا سيما في سياق العالم النامي. لكن لا تزال هناك فرصة حتى تزداد قيمة تلك البيانات أكثر بكثير. السبب في أنها ليست أكثر قيمةً في الوقت الحالي هو غياب أي سوقٍ مفتوحة للبيانات. سوق فيسبوك هي سوقٌ محدودة التوجُّه: فهم لا يبيعون البيانات إلَّا من أجل الإعلان. أما في سوقٍ مفتوحة، فيمكن استخدام البيانات في أشياءَ أخرى كثيرة. لا يمكننا ببساطة الاستفادةُ من قيمة البيانات الخاصة بنا من دون حقوق وملكية. على سبيل المثال، نرى أن قيمة بيانات كل فرد مصاب بمرض السكر يمكن أن تصل إلى ١٥ ألف دولار أمريكي إذا بيعت لشركات تطوير الأدوية.

لنأخذ مثالًا من الأسواق الناشئة، يُنظر إلى تايوان بوجهٍ عام بأنها تبلي بلاءً حسنًا في مجال الخدمات الصحية بعد انتشار جائحة كوفيد، لكن حتى هنا تتقوَّض أهمية الرعاية الصحية الوقائية. مثلما هو الحال تقريبًا في جميع نُظم المعلومات الصحية الأخرى حول العالم، لا توجد آليةٌ لحماية بيانات الأفراد وحقوقهم فيما يتعلق بها. لحل هذه المشكلة في تايوان، تُنشِئ بتمارك بنيةً تحتية تجمع فيها هذه الحقوق وتلك البيانات في مكانٍ واحد: الجيل التالي من البنية التحتية للمعلومات الصحية. في برنامجنا التجريبي، يمكن للأفراد اختيار مشاركة بياناتهم الصحية على «شبكة البيانات المفتوحة» من عدمه. ومع انضمام عدد كافٍ من المشاركين، سيُتاح للباحثين التوصُّل إلى اكتشافاتٍ صحية ستعود بالنفع في النهاية على الأفراد من خلال حصولهم على خدماتٍ صحية أفضل. وبمرور الوقت، ستدعم شبكة البيانات المفتوحة الصحة الوقائية لجميع الأفراد.

(٣) كيف تسير العملية بأكملها؟

قبل أن توجد للأراضي حقوق ملكية، لم تكن لها قيمة بسبب عدم وجود ملكية أو سعر. لكن مع ظهور حقوق ملكية الأراضي، أصبح بالإمكان أن تخرج العقارات إلى الوجود. ومن الممكن أن يمنحك البنك قرضًا عقاريًّا من دون رؤية منزلك لأنهم يعرفون أن حقوق ملكيتك له لا غبارَ عليها. ولذا، فالخطوة الأولى هي إنشاء الحقوق. ويمكنك بعد ذلك أن تتحدث عن الجهة المالكة والشيء المملوك. إن اللحظة التي تُنشئ فيها حقوق الملكية هي اللحظة نفسها التي تبدأ فيها الأسواق في العمل.

هذا يمتد إلى حقوق البيانات الشخصية. فعندما تتمتع بحقوق واضحة، ستعرف الشركات كيف لها أن تستخدم البيانات. وسيعرفون ما لك من حقوق، وسيقرِّرون تباعًا ما يريدون أن يدفعوا مقابله. في الوقت الراهن، لا توجد حقوق واضحة لأن شركاتٍ مثل فيسبوك تستأثر بها كلها لنفسها. ثم تحدِّد قيمتها عشوائيًّا بناءً على استخداماتها، مثل مبيعات الإعلانات.

يمكن أن تساعدنا التجارب في إنشاء أسواق وساحات تبادُل أفضل. على سبيل المثال، لقد عملنا على بناء سوقٍ للموسيقى حتى يستمعَ الأفراد إلى الإيقاعات ويتبادلوها. إن الغرض من أي سوق هو جمع المشترين والبائعين معًا وإرساء معايير. وكلما تعمَّقنا في التجارب، كان ذلك أفضل: فلا نعرف حتى الآن ما السوق الأفضل.

بموجب نظام الحقوق الذي أنشأته شركة بتمارك، فإن حقوق ملكية البيانات الشخصية مسجَّلة على سلسلة الكتل بالطريقة نفسها التي تُسجَّل بها أي أصول أخرى — إلى جانب سجلات لأي عملية نقلٍ لتلك الأصول أو مشاركتها. والشيء الذي يضفي صبغةً شرعية على جميع المعاملات هو حقيقة أنها مسجَّلة على سلسلة كتل.

(٤) ما الجهات المؤثرة في هذا المجال؟

تتحدث مجموعة راديكال إكس تشينج عن قيام مجتمعات المستخدمين بتجميع بياناتها معًا، والحصول على مال منها وإرساء حقوق لها. هذا تطوُّر، لكن يمكن أن تصبح لدينا أيضًا هياكل مؤسسية. لا نحتاج سوى أن نعقد مزيدًا من المناقشات حول كيف يمكن أن تحوِّل الشركات ملكية الأفراد للبيانات إلى ميزة.

أثبتت الشركات كيف يمكن أن يكون الانفتاح ميزةً في صالح عملهم، مثل إفصاح شركة باتاجونيا عن سلسلة التوريد الخاصة بإنتاج ملابسها. هذا على عكس شركات أخرى، مثل نايكي. أنا أرغب في نموذج مماثل للبيانات الشخصية، حيث يمتلك الأفراد بياناتهم ويمتلكون حقوقًا بشأنها بينما يجري استخدامها، بينما تعكف الشركات على تقديم الخدمات — على نفس النحو الذي تمتلك به سيارة خاصة بك وتمتلك حق استخدامها، لكن لا يزال بإمكان الشركة المصنِّعة صيانتها.

(٥) ما الذي أُنجز في هذا المجال إلى الآن؟

تقريبًا لم يتحقَّق شيء يُذكر. إن قوانين حماية البيانات مثل النظام العام لحماية البيانات في أوروبا وقانون خصوصية المستهلك في كاليفورنيا لم تحقِّق النتائج المرجوة منها. بدلًا من ذلك، صارت خاضعة للاختراق بسبب سيطرة جهات معينة على الهيئات التنظيمية، وهو ما حدث بالضبط مع التشريعات في الصناعات الدوائية والبنكية. الشركات الكبرى فقط هي التي استطاعت التوافُق لأن القوانين غايةً في التعقيد. فلديهم جميع المحامين الأكفَاء، وبذلك فهم باستطاعتهم الاحتفاظ ببيانات الأفراد. كما أن التشريعَين السابق الإشارة إليهما لا يتناولان ملكية البيانات الشخصية.

(٦) ما الذي لا يزال مطلوبًا إنجازه؟

لا بد من إيجاد طريقة لإقامة مجتمعات مستخدمين جديدة لها حقوق تمارسها على البيانات الخاصة بها، على أن تكون مستقلة ويمكن تحديدها ووضعها في حيز التنفيذ. مرة أخرى، هذا ما نتطلع إلى الوصول إليه مع منصة «أَوَر بِيت». يمكن لمنتجي الموسيقى الآن الدفاع عن حقوقهم والتعاقد عليها. أرست بتمارك هذه الحقوق الأولية، لكن بمرور الوقت يمكن أن يغيِّر مجتمع المستخدمين حقوقه ليواكب احتياجاته المتغيرة.

(٧) في ضوء جسامة التحدي، ما النهج المتَّبع في بتمارك؟

إن الحقوق هي أساس فكرنا. لهذا يجب أن نقدِّم ابتكاراتٍ خاصة بالحقوق — وهذا بالفعل ما نفعله. إننا نحاول أن نثبت أنك إذا خضت تجارب مع حقوق مختلفة في مجالات مختلفة، فبإمكانك بناء مجتمعات مستخدمين أفضل. إذ يمكن لها أن تنتج أموالًا أكثر، وتصبح أكثر إبداعًا، وذات أداء أفضل في شتى المناحي.

حتى نثبت هذا، أنشأنا بعض مجتمعات المستخدمين المختلفة، في الموسيقى، والفنون، والصحة العامة. والهدف منها هو إثبات الفرضية التي تقول بأن إرساء حقوق أفضل يمكن أن يحسِّن من حال البشرية جمعاء. وفي اللحظة التي نُظهر فيها تحسُّن مجتمع مستخدمين أو اثنين إلى الأفضل، سيُقبِل الناس على الفكرة ويدعمونها.

يتمثل دور بتمارك في إثبات فاعلية الفكرة التي ترى أنه يمكنك بناء مجتمع أفضل إذا خطَّطت له تخطيطًا صحيحًا.

(٨) ما التحدي الأكبر أمام تحقيق القبول العام لتوجهكم؟

التحدي الأكبر هو العمل في مجال تسيطر عليه شركات كبيرة ومزدهرة. في الموسيقى، كل شيء ثابت ومستقر جدًّا. في وسائل التواصل الاجتماعي، يعمل فيسبوك بكفاءة ويصل مستخدموه إلى مرحلة إدمانه؛ فلا أحد يريد التخلص منه.

لهذا نبحث عن جوانب الفنون، والعلوم الإنسانية والطبيعية التي ستسمح لنا ببناء مجتمعات مستخدمين جديدة من دون مواجهة منافسة كبيرة. على سبيل المثال، مجال الصحة العامة به خلل كبير لدرجةٍ تسمح لنا قطْعًا ببناء مجتمع مستخدمين أفضل. وعلى نحو مماثل، يعرف الجميع أن مجال الموسيقى به خلل. وتلك فرصة مثالية: إذا كان الجميع يدرك أن به خللًا، فهذا هو الوقت المناسب لتغييره.

لكن، هناك تحديات في بعض تلك الفئات أيضًا.

تشمل الرعاية الصحية العامة، على سبيل المثال، الرعاية الوقائية، لكن النظام الحالي لم يتناول هذه النقطة. إنه يكتفي بالتعامل مع الأفراد الذين يعانون مرضًا، وليس الأفراد الذين يريدون أن يصبحوا ذوي لياقة أفضل أو قوة أكبر، أو ذكاء أعلى، أو إنتاجية أو سعادة أكبر. من الصعب للغاية على التقنية أن تتدخل للتعامل مع تلك المسائل.

(٩) ما الخطر الأكبر الذي قد يحدث نتيجةً لوقوع أزمة كبيرة في هذا المجال؟

المشكلة في النظام الحالي هي أن النتائج أقل جودة مما يمكن أن تكون عليه.

على سبيل المثال، في نظام الرعاية الصحية، لا يمتلك الأفراد البيانات الصحية الخاصة بهم؛ لهذا في أي وقت يتوجَّهون فيه إلى مستشفًى أو عيادة، يجب عليهم إجراء جميع الفحوصات مرة أخرى. وهذا إهدار للموارد.

من جهة أخرى، إجراء أبحاث في مجال الرعاية الصحية يحتاج إلى مجموعة البيانات بأكملها، لكن البيانات غير متوفرة في مكان واحد: فهي غير مكتملة. لهذا لا يحصل الباحثون والأطباء على المعلومات الكاملة اللازمة للتطوير أو التشخيص.

بالطبع إذا كانت لدينا كل هذه البيانات في مكان واحد، فسيصبح السؤال هو: كيف يمكن الحفاظ على أمان هذه المعلومات؟ ذلك خطرٌ كبير، تحديدًا فيما يتعلق بالبيانات الطبية الحساسة.

ومع ذلك، عدم مشاركتك لبياناتك يُعد هذا فرصة ضائعة.

(١٠) كيف ترى حال التحكم في البيانات الشخصية خلال خمس سنوات؟

أنا متفائلٌ للغاية تجاه ذلك. خلال خمس سنوات، سيصبح المتحكمون في البيانات الشخصية هم الأفراد.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٤