كل ما تريد أن تعرفه عن البلوكشين blockchain

في السنوات الأخيرة، ضربت حُمّى البيتكوين والعملات المشفرة العالم، بما في ذلك العالم العربي. الجميع أصبح يتحدث عنها، واعتمدتها الكثير من الدول والبورصات والشركات. في هذا المقال سنلقي نظرة على التكنولوجيا التي تقف وراء هذه العملات المشفّرة، وهي البلوكشين، أو سلاسل الكتل Blockchain، سنحاول أن نفهم أسباب انتشارها، ولماذا أصبحت تُعتمد في الكثير من الصناعات، وسنحاول أن نفهم كيفية عملها، وبعض تطبيقاتها.

جدول المحتويات:

هذا المرجع غير تقني، ولا تحتاج إلى أيّ معرفة تقنية لتفهم محتويات المقال. وقبل أن نغوص في الموضوع، من المهم أن نفهم التالي:

لماذا نحتاج إلى البلوكشين Blockchain؟

تصوّر أنّ شخصًا اسمه «زيد» يعيش في الرياض مثلًا، ويريد تحويل 50 دولارًا إلى «أحمد» الذي يعيش في القاهرة. الطريقة التقليدية لفعل ذلك هي أن يتوجّه زيد إلى أحد البنوك في السعودية، ويحوّل الأموال إلى حساب أحمد. يمكنه أيضًا أن يحوّل الأموال عبر وسيط مالي آخر، مثل بايبال، أو إحدى وكالات تحويل الأموَال، مثل ويسترن يونيون.

المشكلة في هذه الطريقة، أنّه إن أراد زيد أن يحوّل 50 دولارًا، فسيكون عليه أن يدفع مبلغًا في أثناء إجراء المعاملة. والشيء نفسه قد يحدث لأحمد، قد يكون عليه أن يدفع رسومًا ليسحب أمواله. كما أنّ العملية كلها قد تستغرق بضعة أيام حتى يستطيع أحمد أن يستفيد من تلك الأموال. وبالإضافة إلى كل هذا، هنالك مشكلة الخصوصية، إذ أنّ الطرف الثالث الذي يتوسّط بين زيد وأحمد سيعرف الكثير من المعلومات الشخصية عنهما، والتي لا دخل لها بعملية التحويل.

ماذا لو كانت هناك طريقة لتحويل الأموال من شخص (أو شركة) إلى آخر دون أيّ وساطة أو تدخّل من طرف ثالث، ودون أيّ رسوم إضافية، وتحدث بشكلٍ فوري، وفوق هذا، المُعاملة كلها تكون محميّة، ولا يحتاج طرفا العملية إلى أن يكشفّا أيّ معلومات شخصية عنهما. يبدو هذا حلمًا رائعًا، أليس كذلك؟ بفضل تكنولوجيا البلوكشين، هذا الحلم أصبح واقعًا الآن.

المشكلة الأساسية التي حلتها تكنولوجيا البلوكشين هي مشكلة الثقة، في العالم الرقمي الذي نعيش فيه اليوم، أصبح الناس يبيعون ويشترون عن بعد، وأصبحت هناك حاجة إلى تحويل الأموال، سواء لأجل التجارة الرقمية، أو المعاملات المباشرة، كما أصبحت الكثير من الحكومات والإدارات تقدم خدماتها للمواطنين عبر شبكة الإنترنت، والسؤال هنا: كيف نعرف أنك الشخص الذي تدعيه حقًا؟ وكيف نتحقق من أنّك تملك الصلاحيات اللازمة لفعل ما تحاول القيام به. في الأيام الماضية، كان الناس يبنون الثقة ببعضهم البعض عبر المعاملات المباشرة. أما اليوم، فالثقة في العالم الرقمي أمر محفوف بالمخاطر. لأنك لا ترى من تتعامل معه، لذلك لا بد من آلية لإثبات الهوية (المصادقة – Authentication) والتحقق من الصلاحيات (التخويل – Authorisation).

بفضل تقنية البلوكشين، أصبح من الممكن الوفاء بهذين المطلبين، كما أنّ المستخدمين لن يشاركوا إلا القدر الضروري من معلوماتهم الشخصية لإجراء المعاملة.

ظهرت تقنية البلوكشين لأول مرة في عام 1991 على يد ستيوارت هابر (Stuart Haber) وسكوت ستورنيتا (W. Scott Stornetta)، وهما باحثان أرادا تقديم نظام لا يمكن اختراقه للوثائق المتزامنة.

بعد هذه المقدمة، سنَدلف إلى تعريف البلوكشين وكيفية عمله واستخداماته.

ما هو البلوكشين Blockchain؟

البلوكشين هي تقنية تسمح لشخص أو شركة ما بنقل أصول ذات قيمة إلى شخص آخر بأمان ودون تدخل أيّ وسيط. البلوكشين ببساطة هي سلسلة من السجلات أو الكتل الثابتة من البيانات، وتتم إدارتها من قِبل مجموعة من الحواسيب غير المملوكة لأي كيان واحد. يتم تأمين كتل البيانات (باختصار كتلة – Block) وترتبط ببعضها البعض باستخدام مبادئ التشفير.

شبكة البلوكشين مستقلة، ولا تخضع لأيّ سلطة مركزية. لأنها في الأساس سجل مُشترك وغير قابل للتغيير، والمعلومات الموجودة فيها مفتوحة ومتاحة لأيّ شخص لكي يطّلع عليها. وبالتالي فإنّ أيّ شيء مبني على البلوكشين هو بطبيعته شفّاف. كما أنّ المعاملات على البلوكشين مجانية وليست لها تكلفة مباشرة.

كيف يعمل البلوكشين؟

البلوكشين هي طريقة بسيطة ومبتكرة لتمرير المعلومات من شخص «أ» إلى شخص «ب» بطريقة آلية وآمنة بالكامل. يبدأ أحد الأطراف المعاملة عن طريق إنشاء كتلة. يتم التحقق من تلك الكتلة من قِبل الآلاف، وربما الملايين من الحواسيب المُوزّعة في جميع أنحاء الشبكة. ثم تتم إضافة الكتلة التي تم التحقق منها إلى سلسلة مُخزّنة في الشبكة، مما يؤدي إلى إنشاء سجل فريد مرتبط بغيره من السجلات. لتزوير سجل واحد، لا بد من تزوير السلسلة بأكملها على ملايين الحواسيب. وهذا مستحيل عمليًّا.

من منظور تقنيّ، فإنّ البلوكشين هي مجرد سلسلة من كتل البيانات، ومن هنا تأتي التسمية «سلاسل الكتل». وطبعًا، الكلمتان كتل (Blocks) وسلسلة (Chain) في هذا السياق تشيران إلى معلومات رقمية (كتلة) مُخزّنة في قاعدة بيانات عامة (سلسلة).

تتكون «الكتل» التي تؤلف البلوكشين من مجموعة من البيانات الرقمية. ويمكن النظر إليها كصفحة في دفتر حسابات تحتوي مجموعة من المعلومات المتعلقة بمعاملات مالية معيّنة. بمجرد الانتهاء من كتلة، تُفتح كتلة جديدة مرتبطة بالكتلة التي قبلها وتُضاف إلى السلسلة (Chain). الكتلة دائمة، وبمجرد كتابتها لا يمكن تغييرها أبدًا، وتتألف عمومًا من جزئين:

  1. ترويسة الكتلة (Block header): تتألف الترويسة من عدّة مكوّنات، مثل رقم إصدار البرنامج، ورمز تعريف (Hash) الكتلة السابقة، وتاريخ تسجيل الكتلة، والمبالغ المالية للمعاملات، ومعلومات أخرى.
  2. متن الكتلة (Block body): يحتوي متن الكتلة كل المعاملات المُثبَتة في الكتلة، إضافةً إلى معلومات حول الأشخاص المعنيّين بالمعاملات، لكن بدلًا من استخدام الأسماء الحقيقية، يتم تسجيل المعاملات وعمليات الشراء باستخدام توقيع رقمي (Digital signature)، وهو أشبه باسم المستخدم، ولن تكون هناك حاجة للإدلاء بأيّ معلومات شخصية. تحتوي كل كتلة على رمز تعريف (Hash) خاص بها يميّزها عن بقية الكتل، هذا الرمز مؤلف من سلسلة طويلة من الحروف والأرقام، مثلًا: (000000000000000000094bfa4edb1245c347e42452e4418e9fe5a1d24e335b16).

سعة تخزين الكتلة الواحدة قد تصل إلى 1 ميغابايت من البيانات. ذلك يعني أنّ كتلة واحدة يمكنها استيعاب عدة آلاف من المعاملات. كما يمكن أن يتألف البلوكشين، أو سلسلة الكتل، من ملايين الكتل.

من الممكن مقارنة المعاملات المصرفية العادية بالمعاملات عبر البلوكشين. إذ يشبه البلوكشين سجل المعاملات المصرفية، فيما يمكن تمثيل الكتلة بمعاملة واحدة يؤكدها جهاز الصراف الآلي مثلًا بعد أن يسحب منه أحد المستخدمين مبلغًا من المال.

عندما تخزِّن كتلة ما بيانات جديدة، تتم إضافتها إلى البلوكشين، والتي كما قلنا من قبل، تتألف من سلسلة من الكتل المترابطة مع بعضها بعضًا. لأجل إضافة كتلة إلى البلوكشين، يجب أن تحدث أربعة أشياء:

  1. يجب أن تحدث معاملة، مثل عملية شراء أو تحويل أموال.
  2. يجب التحقق من هذه المعاملة، لا توجد جهة واحدة متخصصة في التحقق من المعاملات كما هو الحال مع البنوك مثلًا. في البلوكشين تُترك هذه المهمة إلى شبكة من الحواسيب. تتألف هذه الشبكات غالبًا من آلاف (أو في حالة البيتكوين، حوالي 5 ملايين) من الحواسيب المنتشرة في جميع أنحاء العالم. فعندما تجري عملية شراء مثلًا، فإنّ شبكة الحواسيب هذه ستعمل على التحقق من أنّ بيانات المُعاملة صحيحة، والتأكد من تفاصيل عملية الشراء، بما في ذلك وقت المعاملة، والمبلغ بالدولار، والمُشاركون في عملية الشراء. (سنعود إلى تفاصيل ذلك لاحقًا).
  3. تخزين المعاملة في كتلة، بعد التحقق من أنّ بيانات المعاملة صحيحة، فإنّها تحصل على الضوء الأخضر، ويتم تخزين مبلغ المعاملة بالدولار، والتوقيعان الرقميّان (Digital signature) الخاصان بطرفي المعاملة في كتلة واحدة.
  4. تمييز تلك الكتلة برمز تعريف (Hash) خاص، بمجرد التحقق من جميع معاملات الكتلة، يجب إعطاؤها رمز تعريف فريد. يتم إعطاء الكتلة أيضًا رمز تعريف أحدث كتلة تمت إضافتها إلى البلوكشين (أي أنّ هذه الكتلة تعرف الكتلة التي سبقتها، والكتلة التي سبقتها تعرف الكتلة السابقة لها أيضًا، وهكذا يتم ربط كل الكتل على هيئة سلسلة كتل). بعد إعطاء الكتلة رمزًا تعريفيًا خاصًّا، يمكن إضافتها إلى سلسلة الكتل، أو البلوكشين.

عندما تتم إضافة هذه الكتلة الجديدة إلى البلوكشين، فإنّها تصبح متاحة للجميع، ويمكن لأيّ أحد أن يطلع عليها. مثلًا في حالة البتكوين، وهي إحدى العملات الرقمية المبنيّة على تكنولوجيا البلوكشين (سنعود إليها لاحقًا)، يمكنك زيارة موقع البلوكشين الخاص بالبيتكوين، وسترى أنه يمكنك الوصول إلى بيانات المعاملات. طبعًا هذه الكتل ليست مخزنة في خادم الموقع وحسب، بل هي مخزّنة في كل الحواسيب التي تتعامل مع هذا البلوكشين (5 ملايين في حالة البيتكوين) بشكلٍ متزامن، ومن هنا تأتي منعة البلوكشين، إذ إن عدم مركزيتها يجعل اختراقها مستحيلًا.

السبب الذي جعل البلوكشين تحظى بإعجاب الناس وحماسهم هو أنها:

  • لا مركزية: فهي ليست مملوكة لكيان واحد.
  • غير قابلة للتغيير: لا يمكن لأي شخص العبث بالبيانات الموجودة داخلها.
  • شفافة: يمكن لأيّ شخص تتبع البيانات الواردة فيها.

التعدين

التعدين

لنفترض مثلًا أنّ شخصًا ما يريد أن يشتري شيئًا بعملة البتكوين. على خلاف الأموال المطبوعة، التي تحتاج إلى سلطة مركزية لطباعتها والتحقق منها وتنظيمها، فإنّ البتكوين لا تخضع لسيطرة أيّ جهة. بدلًا من ذلك، يتم التحقق من المعاملات التي تتم عبرها بواسطة شبكة من الحواسيب.

عندما يدفع شخص مبلغًا ماليًا مقابل سلعة أو بضاعة باستخدام عملة البتكوين، تتسابق أجهزة الحواسيب على شبكة البتكوين للتحقق من المعاملة.

لقد وضعت شبكات البلوكشين، ومنها شبكة البتكوين، اختبارات للحواسيب التي ترغب في القيام بعملية إضافة كتلة إلى السلسلة. هذه الاختبارات تنبني على حل مشكلة حسابية معقدة. إذا استطاع حاسوب ما أن يحلّ إحدى تلك المشكلات، فإنه يصبح مؤهلًا لإضافة كتلة إلى البلوكشين. وهو ما يسمى في عالم العملة المشفرة «التعدين» (Mining).

هذه العملية ليست سهلة، في الواقع، في وقت كتابة هذا المقال، فإنّ احتمال حل إحدى هذه المشكلات الحسابية على شبكة البتكوين يقارب 1 من 12 تريليون. لحل مثل هذه المشكلات الرياضية المعقدة، ستحتاج الحواسيب إلى استهلاك قدر هائل من الطاقة (وبالتالي من المال).

عندما ينجح أحد تلك الحواسيب في حل المشكلة الحسابية. يتم تسجيل المعاملة وتخزينها ككتلة في البلوكشين، وعندها تصبح غير قابلة للتغيير. في حالة البتكوين، تتم مكافأة الحواسيب التي تحققت من الكتل بنجاح على عملها بإعطائها مكافآت بعملة البتكوين.

هذه المقاربة لا تجعل هجمات القراصنة أمرًا مستحيلًا، لكنها تجعلها غير مجدية. إذا أراد أحد القراصنة تنسيق هجوم على البلوكشين، فسيكون عليه حل مشكلات حسابية معقدة باحتمال يقارب 1 من 12 ترليون. ومن المؤكد أنّ تكلفة تنظيم مثل هذا الهجوم ستفوق الفوائد كثيرًا.

هل البلوكشين آمن؟

تعالج البلوكشين قضايا الأمن والثقة بعدة طرق. أولًا، يتم دائمًا تخزين الكتل الجديدة بشكلٍ خطي (Linearly) وبترتيب زمنيّ. أي أنها تُضاف دائمًا إلى «نهاية» البلوكشين. إذا ألقيت نظرة على البلوكشين الخاصة بالبتكوين، فسترى أنّ كل كتلة لها موقع على السلسلة، يطلق على ذلك الموقع «الارتفاع» (Height). في ساعة كتابة هذا المقال، بلغ عدد كتل البتكوين 596434.

بعد إضافة كتلة إلى نهاية البلوكشين، سيكون من الصعب للغاية العودة وتغيير محتويات الكتلة. ذلك لأنّ كل كتلة تحتوي على رمز تعريف (Hash) خاص بها، إلى جانب رمز تعريف الكتلة التي قبلها. يتم إنشاء رموز التعريف بواسطة دالة رياضية تحوّل المعلومات الرقمية إلى سلسلة من الأرقام والحروف. إذا تم تعديل تلك المعلومات بأيّ طريقة، فسيتغيّر رمز التعريف أيضًا.

لنفترض أنّ أحد القراصنة يحاول تعديل إحدى معاملاتك المالية (مثلًا، عملية شراء قمت بها من أحد المتاجر الإلكترونية) بحيث يجعلك تدفع ثمن السلعة مرتين. بمجرد أن يقوم القرصان بتعديل المبلغ المالي للمُعاملة، سيتم تغيير رمز تعريف الكتلة. لكنّ الكتلة الموالية للكتلة التي حاول القرصان التلاعب بها في السلسلة تحتوي على رمز التعريف القديم للكُتلة التي تلاعب بها القرصان، وسيكون على القرصان أن يعدّل الكتلة الموالية أيضًا حتى لا يُفتضح أمره. لكنّ ذلك سيؤدي بدوره إلى تغيير رمز تعريف الكتلة المُوالية للكتلة التي تلاعب بها. وهلم جرًّا.

من أجل تغيير كتلة واحدة، يحتاج القرصان إلى تغيير كل الكتل الموجودة بعد الكتلة التي تلاعب بها في البلوكشين. سوف يستغرق إعادة حساب كل رموز التعريف الخاصة بتك الكتل إلى قوة حسابية هائلة. بمعنى آخر، بمجرد إضافة كتلة إلى البلوكشين، يصبح من الصعب تعديلها، كما يستحيل حذفها.

تطبيقات البلوكشين

البتكوين

لعل أهم تطبيقات البلوكشين على الإطلاق هو البتكوين (Bitcoin)، الذي شغل العالم في السنوات القليلة الماضية. قبل عدّة سنوات، توصّل شخص مجهول (أو عدة أشخاص) تحت اسم ساتوشي ناكاموتو (Satoshi Nakamoto) إلى بروتوكول البتكوين. وهكذا، بدأت ثورة مالية وتقنية جديدة، أحدثت رجّة (وما تزال) في النظام الاقتصادي العالمي. هذا البروتوكول سمَح بالاستغناء عن الوسطاء والأطراف الثالثة، ووفّر نظامًا آمنًا للمصادقة والتخويل.

البتكوين كما يعرّفها أصحابها هي شبكة دفع مبتكرة وشكل جديد للأموال. فهي عملة مشفرة (Cryptocurrency)، وتُعدُّ شكلًا من أشكال النقد الرقمي. إنها عملة رقمية لا مركزية لا تتحكم فيها أي سلطة أو بنك مركزي، ويمكن إرسالها من مستخدم إلى آخر دون الحاجة إلى وسطاء. وتستخدم تكنولوجيا البلوكشين. فضلًا على أن البتكوين مفتوحة المصدر، لا أحد يملك أو يدير شبكة البتكوين ويمكن لأي أحد المشاركة فيها.

العقود الذكية (Smart contracts)

العقد الذكي هو شيفرة حاسوبية يمكن تضمينها في البلوكشين لكتابة عقد أو التحقق منه والتفاوض عليه. تعمل العقود الذكية بموجب مجموعة من الشروط التي يوافق عليها المستخدمون. وعندما يتم استيفاء تلك الشروط، يتم تنفيذ الاتفاقية تلقائيًا.

لنقل على سبيل المثال، أنك تريد أن تستأجر مني شقة باستخدام عقد ذكي. الاتفاق هو أني سأعطيك رمز الدخول إلى الشقة بمجرد أن تدفع لي أجر شهر. سنقوم بكتابة الصفقة في عقد ذكي، والذي سيُبادِل رمز الدخول الخاص بالشقة تلقائيًا بمبلغ الاستئجار عندما يحين وقت الدفع. بالطبع، ما زالت العقود الذكية في بدايتها، حاليًا، يمكن برمجة عقود ذكية لأداء الوظائف البسيطة وحسب.

إيثيريوم (Ethereum) هي إحدى أشهر المنصات الخاصة بالعقود الذكية، وهي عبارة عن مشروع مفتوح المصدر يستخدم تكنولوجيا البلوكشين.

تخزين الملفات

تخزين الملفات على شبكة الإنترنت بشكل لا مركزي له العديد من الفوائد. إذ يؤدي توزيع البيانات عبر الشبكة إلى حماية الملفات وتحصينها من الاختراق أو الضياع.

نظام الملفات الكوكبي (IPFS أو Inter Planetary File System) هو بروتوكول تم تأسيسه على هذه الفكرة. يتخلّص بروتوكول IPFS من الحاجة إلى علاقات مركزية بين العميل والخادم (كما هو شائع في شبكة الويب الحالية). هذا البروتوكول اللامركزي لديه القدرة على تسريع نقل الملفات. وقد تكون مثل هذه البروتوكولات الموزّعة مستقبل الشبكة، وهذا كله بفضل تكنولوجيا البيتكوين.

اقرأ أيضًا: تعلم تطوير الويب بالطريقة الصحيحة

حماية الملكية الفكرية

في عالم الإنترنت، يمكن إنتاج ونسخ المعلومات الرقمية بلا حدود، وتوزيعها على نطاق واسع. وقد وفّر هذا لمستخدمي الويب منجم ذهب من المحتوى المجاني على مستوى العالم. لكن بالمقابل، فقد عانى الكثير من أصحاب حقوق الطبع والنشر، فقد فقدوا السيطرة على ملكيتهم الفكرية، وقد تضرّر الكثير منهم ماليًا نتيجة لذلك.

يمكن للعقود الذكية حماية حقوق الطبع والنشر وأتمتة بيع الأعمال الإبداعية عبر الإنترنت، والتقليل من خطر نسخ الملفات، وإعادة توزيعها عبر إلغاء الحاجة إلى الوسطاء، وبيع المنتجات مباشرة إلى المستهلكين.

التشبيك (Internet of Things)

التشبيك، أو إنترنت الأشياء، هي إدارة أنواع معينة من الأجهزة الإلكترونية عبر الشبكة، مثل أجهزة مراقبة درجة حرارة الهواء في منشآت التخزين. العقود الذكية تجعل أتمتة إدارة هذه الأنظمة عن بعد ممكنة.

من أمثلة استخدام البلوكشين في التشبيك، شبكات الطاقة الذكية. لنفترض أنّ هناك أشخاصًا في المدينة يُنتجون الطاقة بأنفسهم (عبر خلايا الطاقة الشمسية مثلًا)، ويريدون بيع فائض الطاقة إلى جيرانهم، يمكن مثلًا للعقود الذكية المبنية على إيثيريوم أن توزّع تلك الطاقة تلقائيًا وتتكفّل بتحويل الأموال من المشترين إلى البائعين. وقد بدأت شركة Consensys، وهي شركة أمريكية، بمشروع قائم على العقود الذكية يقوم بمراقبة وإعادة توزيع الطاقة الكهربائية في شبكة الطاقة تلقائيًا.

تسجيل الملكية

باعتبارها سجلات مفتوحة أمام الجميع، يمكن للبلوكشين أن تسهّل عملية حفظ السجلات، وتجعلها أكثر كفاءة. تسجيل الملكية هو أحد الأمثلة على ذلك. لأنه يكثر فيها الاحتيال، كما أنّها مكلفة وتحتاج إلى عمالة كثيفة لإدارتها.

أطلقت عدة دول مشاريع لتسجيل الملكية باستخدام البلوكشين. هندوراس كانت أول دولة تعلن عن مثل هذه المبادرة في عام 2015، كما أبرمت جمهورية جورجيا صفقة مع مجموعة Bitfury لتطوير نظام بلوكشين لتسجيل الملكية، وأعلنت السويد أنها في طور اختبار تطبيق البلوكشين في نظامٍ لتسجيل الملكية.

لقد تبنّت الكثير من البنوك والشركات تقنية البلوكشين لتحويل الأموال والأصول والبيانات. كما دخلت تكنولوجيا البلوكشين في مجالات المال والأعمال، والرعاية الصحية، وسلاسل التوريد، والتأمين والخدمات اللوجستية. ويُتوقّع أنه بحلول عام 2027، فإنّ كل الشركات ستستخدم البلوكشين.

مع وجود العديد من التطبيقات العملية لتكنولوجيا البلوكشين، والتي تُستخدم بالفعل في العديد من القطاعات، فإنّ مستقبل البلوكشين يبدوا واعدًا.

تفتح لنا تكنولوجيا البلوكشين عالمًا من الاحتمالات. وقد أصبحت الشركات والمؤسسات في كل المجالات، من المالية والطاقة إلى الذكاء الاصطناعي، تستكشف وتبحث عن طرق جديدة ومبتكرة للاستفادة من هذه التكنولوجيا الثورية.

تم النشر في: بدء التجارة الإلكترونية