آخر تحديث: الجمعة | التاريخ: 2022/07/01

البلوكتشين ليس البيتكوين.. أبرز المشاريع التي اعتمدت على تقنية البلوكتشين

البلوكتشين ليس البيتكوين.. أبرز المشاريع التي اعتمدت على تقنية البلوكتشين

لا زالت البيتكوين والعملات الرقمية المشفرة منذ ظهورها وإلى اليوم محل جدل كبير ليس فقط في أوساط رجال الأعمال بين الداعمين والرافضين لها وإنما بين خبراء التقنية أيضاً، إذ تواجه تلك العملات صعوبات على عكس المنتشر عنها أنها عملات آمنة تحافظ على هوية مستخدميها، إلا أن ذلك ليس صحيحاً بشكل كلي.  

إلا أن التقنية وراء البيتكوين والتي تقف وراء تلك العملات، تحظى بدعم كبير من مجتمع التقنية، والتي أصبحت عصب الثورة التكنولوجية التي نشهدها الآن في نواحي مختلفة. تدعى تلك التقنية “سلسلة الكتل – Blockchain” والتي لا تُستخدم فقط في العملات الرقمية، بل في العديد من التطبيقات والخدمات الأخرى التي نستخدمها يومياً. لكن قبل معرفة تلك التطبيقات والخدمات وأهميتها بالنسبة لنا، دعونا أولاً نتعرف على ما هي سلسلة الكتل؟

التقنية وراء البيتكوين.. “سلسلة الكتل” بلا وسيط

لنفترض أنك تود إرسال مبلغ من المال إلى صديق لك في بلد آخر، سيكون المتاح لك في هذه الحالة هو إرسال المبلغ عن طريق أحد البنوك التي تمتلك فرعاً في بلدك والبلد الذي يتواجد فيه صديقك، أو عن طريق إحدى الخدمات المالية العالمية التي تقوم بإرسال الأموال مقابل نسبة من المال، وفي الحالتين سيكون بينك وبين صديقك وسيط تُرسل الأموال عبره. 

نفس الفكرة تحدث عندما نستخدم تطبيقاً للدردشة أو موقعاً للعمل الحر، ففي كل هذه الحالات يكون هناك طرف ثالث يتولى عملية إيصالنا بالآخر والتي تمر عبر خوادمه، وتسجل بيناتنا عنده، أما في حالة استخدام البلوكتشين، تختفي هذه الفكرة ويصبح التعامل قاصراً على المرسل والمستقبل فقط دون وجود وسيط، وهو الأمر الذي يُبشر بثورة “اللامركزية” التي تجعل الإنترنت أكثر أماناً طبقاً لما يعتقده الكثير من خبراء التقنية والأمان الرقمي. 

يُعتبر نظام بلوكتشين؛ قاعدة بيانات عالمية ضخمة تقوم بتخزين المعلومات إلكترونياً بتنسيق رقمي معين يكون لكل معاملة فيه كود خاص بها، وكذلك كل مستخدم يكون له مُعرِّف خاص به يضمن له الأحقية في امتلاك أي شيء رقمياً على سجل آمن ولا مركزي، وهو ما يلغي وجود وسيط حيث يصبح الوسيط هو السجل. 

تجمع البلوكتشين المعلومات معاً في مجموعات تُعرف باسم (الكتل)، وتحتوي تلك الكتل على مجموعات من المعلومات، فيما تتمتع الكتل بسعات تخزين معينة، وعند ملئها يتم إغلاقها وربطها بالكتلة المملوءة التي تسبقها ما يشكل “سلسلة” من البيانات التي نطلق عليها اسم “سلسلة الكتل – بلوكتشين”. 

في قواعد البيانات العادية تكون البيانات عادةً في جداول، في حين أن البلوكتشين – كما يوحي اسمها – تكون بياناتها مقسمة إلى أجزاء (كتل) مترابطة معاً، وتولد بنية البيانات هذه بطبيعتها جدولاً زمنياً للبيانات لا رجوع فيه عند تنفيذها في بيئة لا مركزية. فعندما يتم ملء كتلة ما، تصبح جزءاً من هذا المخطط الزمني، كما تعطى كل كتلة في السلسلة توقيتاً محدداً عند إضافتها إلى السلسلة، وبهذا لا يمكن التلاعب بالبيانات بتعديلها أو مسحها، كما لا يعرف هوية صاحب الكتلة إلا المستخدم الذي أنشئ الكتلة فقط. 

البلوكتشين ليس البيتكوين 

من المهم أن نفهم أن عملة البيتكوين تستخدم البلوكتشين، في حين أن البلوكتشين لا يقتصر استخدامها على البيتكوين أو العملات الرقمية فقط، بل يمكن استخدامها في أي شيء يدخل في نطاق الملكية الإلكترونية أو التشفير لأي نوع من الاتصالات؛ فيمكن استخدامها في قوائم جرد المنتجات، صكوك للمنازل، أنظمة الانتخابات الرقمية وأكثر من ذلك بكثير وذلك لكونها تقنية آمنة ولامركزية ولا يمكن التحكم فيها من قبل جهة أو طرف محدد.

تعمل البلوكتشين عن طريق توليد رموز الكتل بواسطة دالة رياضية تحول المعلومات الرقمية إلى سلسلة من الأرقام والحروف، وهو ما يغير رموز الكتل عند تغيير المعلومات، ما يجعل عملية اختراق أو تزوير هذه الكتل أمراً صعباً. 

لنفترض مثلاً أن مخترقاً ما يريد تغيير كتلة ما لعملة مشفرة ليسرقها وتصبح على حسابه من محفظة أي شخص آخر، هنا يتوجب عليه تغيير رموز الكتل بشكل فردي والتي لن تتماشى مع الدالة الرياضية وقواعد بيانات البلوكتشين، ما يجعل سجل معاملات بلوكتشين يستبعد نسخة المُخترِق من السلسلة باعتبارها غير شرعية، وبهذا يكون من الصعب جداً سرقة أو اختراق أي خدمة تعمل بالبلوكتشين. 

لذلك، في الوقت الحالي تتطلع عشرات الآلاف من المشاريع إلى تنفيذ خدماتها وتطبيقاتها بالاعتماد على البلوكتشين لتوسيع نطاق تطبيقات البلوكتشين وليس مجرد تسجيل المعاملات المالية. على سبيل المثال، يمكن الاعتماد على البلوكتشين – كما ذكرنا من قبل – لإجراء تصويت في أي انتخابات بشكل أكثر ديمقراطية وموثوقية، وبدون تزوير. 

إن طبيعة بلوكتشين التي لا يمكن تغيير رموزها تعني أن التصويت الاحتيالي سيصبح أكثر صعوبة في الحدوث. فعلى سبيل المثال، يمكن أن يعمل نظام التصويت بحيث تصدر لكل مواطن رمز واحد مشفر، بعد ذلك يُعطى كل مرشح عنوان محدد، بحيث يقوم الناخبون بإرسال رمزهم أو تشفيرهم إلى عنوان المرشح الذي يرغبون في التصويت لصالحه. وبهذا، ستلغي الطبيعة الشفافة والتي يمكن تتبعها للبلوكتشين الحاجة إلى عد الأصوات البشرية وقدرة الجهات السيئة على التلاعب بأصوات الاقتراع الفعلية.

من الـ”آبس” إلى الـ”دآبس” 

لا شك أن البلوكتشين لا زالت تواجه تحديات كبرى، خاصة مع الأخبار الواردة والحديث عن طرق الاختراقات التي تشكل تهديداً لهذه التقنية، إلا أن العديد من المبادرات التي تعمل على نسخة أكثر أماناً وثباتاً باتت تأخذ خطوات كبرى في هذا المجال، وهو ما شجع الكثير من التطبيقات والخدمات للرحيل إلى عالم البلوكتشين في هجرة جماعية كبرى والتي يُطلق عليها التطبيقات اللامركزية (DApps).

التطبيقات اللامركزية -التي يُطلق عليها أيضاً التطبيقات المشفرة- تشبه التطبيقات المركزية الموجودة على أجهزتنا الحاسوبية والهواتف الذكية إلا أنها تكون مبنية على شبكات البلوكتشين اللامركزية. ونظراً لأن الـ”دآبس” تعتمد على البلوكتشين، فلا يوجد كيان أو شركة أو مؤسسة حكومية واحدة تتحكم في الشبكة، ما يعني أنك ستحتفظ بالسيطرة على بياناتك باستخدامها. 

وفي هذه القائمة نقدم مجموعة من التطبيقات اللامركزية، والتي تُعد أكثر أماناً من مثيلاتها، ما يؤهلها لتكون بديلاً لتلك التطبيقات التي نقضي عليها أوقاتنا يومياً.

1- Brave.. المتصفح المشفر الأوسع انتشاراً

مثل باقي المتصفحات التي نستخدمها (جوجل كروم أو سفاري أو فايرفوكس) يأتي متصفح برايف كمتصفح لامركزي مشفر يعتمد على البلوكتشين والذي لا يختلف عن باقي المتصفحات العادية من حيث الواجهة وطريقة الاستخدام، إلا أنه يعتبر عالماً مختلفاً من حيث الخدمات المتوفرة من خلاله، وطريقة عمل المتصفح في حفظ بياناتك. 

بدايةً، كما ذكرنا من قبل، تعتمد التطبيقات اللامركزية على تشفير المعلومات عبر البلوكتشين، إلا أن ما يمتاز به هذا المتصفح عن باقي المتصفحات العادية أنه لا يحصل على بياناتك ولا يحتفظ بها، كما أنه يمنع “المتتبعات الافتراضية – Trackers” التي تمتلئ بها المواقع من تتبع بياناتك والحصول عليها، وهو ما يحافظ على هوية المستخدم إلى حد كبير.

كما يعتبر المتصفح بوابةً لعالم خدمات البلوكتشين؛ من إمكانية الحصول على العملات المشفرة والاحتفاظ بها على المحفظة الخاصة بك على المتصفح، إلى الدخول على متاجر “الرموز غير القابلة للاستبدال – NFTs”، وخدمة “الشبكات الخاصة الافتراضية – VPN” الخاصة بالمتصفح ما يوفر لك تصفحاً آمناً، وغيرها العديد من الخدمات الخاصة بعالم الكريبتو.  

2- Dust.. الأمان قبل كل شيء   

لا يمكنك التقاط لقطات للشاشة أو حفظ الصور أو الوصول إلى المحادثات السابقة، يتم التضحية بكل هذه الأشياء لجعل محتوى الرسائل أكثر أماناً، هكذا يعمل التطبيق الذي يحمل شعار “أكثر تطبيقات المراسلة أماناً في العالم”، والذي يضع الأمان فوق كل شيء آخر، حرفياً. 

يُعد داست أحد أوائل التطبيقات التي اعتمدت على البلوكتشين، والذي اعتمد سياسة بالغة الحذر فيما يخص الأمان الرقمي، ليكون أحد أكثر التطبيقات أمناً، متخطياً تطبيقات شهيرة في هذا المضمار مثل سيغنال وتليغرام. فعلى عكس باقي التطبيقات المذكورة وغيرها من التطبيقات؛ لا يخزن التطبيق أي شيء على خوادمه (رسائل أو صور أو مقاطع صوت أو فيديو). 

ومن اللحظة التي ترسل فيها الرسالة حتى لحظة استلامها من الطرف الآخر، لا يقوم التطبيق بتخزين أي شيء. ليس هذا وحسب، ولكن جهة الاتصال الخاصة بك لا يمكنها حتى حفظ رسائلك أو صورك بأي شكل من الأشكال، كما يعمل داست أيضاً على حذف كل المحتوى بعد 100 ثانية بعد قراءتها أو 24 ساعة إذا تُركت غير مقروءة.

قد يمثل ذلك بالطبع مشكلة لكثير من المستخدمين الذين يرغبون في كثير من الأحيان العودة إلى المحادثة لأسباب مختلفة، إلا أن مستخدمي داست لا يمكنهم القيام بذلك ولا يمكنهم التقاط لقطة شاشة على أندرويد، في حين أنه يُمكن التقاط لقطة شاشة على أنظمة iOS لكنها تُعلم الشخص الآخر على الفور.

قد يبدو الأمر غير اعتيادي أو مطلوب للكثير من الأشخاص، إلا أن التطبيق مكان جيد لتبادل المعلومات الشخصية التي نخشى وقوعها في يد أحدهم مثل بيانات الهوية الشخصية والرقم القومي، أو بيانات الحساب البنكي، أو ما إلى غير ذلك من المعلومات أو الملفات بالغة الأهمية، لكن تذكر أنه في المرة التي ستقرر فيها التعامل مع هذا التطبيق، يجب أن تكون سريعاً لأنه لا وقت للتأخير فيه! فأمامك 100 ثانية فقط للقراءة. 

3- Storj.. نظام معقد لحفظ الملفات 

مثل باقي التطبيقات في هذه القائمة، تعمل خدمة ستورج السحابية لتخزين الملفات بتشفير جميع الملفات تلقائياً قبل تحميلها بحيث تكون بياناتك بين يديك فقط ومن تشاركها معهم، ويكون التشفير مرمزاً في كتل وموزعاً في سلاسل مختلفة ما يُصعّب عملية فك التشفير والحصول على البيانات أو الملفات.

يقول الموقع: “نحن لا نتمكن من قراءة بياناتك حتى لو أردنا ذلك، فضلاً عن شخص خارج المؤسسة، فإذا أراد شخص آخر الوصول إلى بياناتك فسيحتاج أولاً إلى تكوين ملفك من الشبكة – وهي بالفعل مهمة صعبة ومعقدة دون الحصول على إذن صارم من نظامنا – فحينئذٍ سيحتاج إلى كسر تشفير AES-256-GCM، الذي يحمي البيانات والمعلومات السرية الأكثر حساسية في العالم. إن هذا الأمر لن يحدث”. 

أما عن طريقة حفظ الملفات، فبعد تقسيم كل ملف إلى 80 قطعة مشفرة، تُوزع الأجزاء في مناطق مختلفة من العالم في 10 آلاف عقدة في 84 دولة، ولا تُحفظ أبداً في مكان واحد. كما أن هناك نظام على المنصة يعمل على استعادة الملفات ببروتوكولات الاتصالات الآمنة في حالة انقطاع عقدة ما من العقد أو في حال بطء عملها. 

بجانب ذلك، توفر الخدمة 150 جيجا مجاناً، وهي مساحة كبيرة بالمقارنة مع باقي خدمات التخزين السحابي المشهورة مثل جوجل درايف وآي كلاود، إلا أنه يجب الحذر وأخذ نسخة من الملفات على ذاكرة غير متصلة بالإنترنت وبعيدة عن اليد لا تقوم باستخدامها، في حال فقدت البيانات من على المنصة، ولم تستطع استرجاعها. 

4-  Ethlance.. نصفه من الإيثريوم ونصفه الآخر من العمل الحر

الإيثريوم هو العملة الرقمية المشفرة الثانية بعد البيتكوين من حيث القيمة السوقية والتي طُرحت على الإنترنت عام 2013 على يد فيتاليك بوتيرين، أما الفريلانس؛ فتعني العمل الحر عن بعد عبر الإنترنت الذي أصبح منتشراً بعد ظهور كوفيد 19 واجتياحه العالم، وبضم الكلمتين سوياً سيكون لدينا هذا المولود الأول من نوعه “إيثلانس”.

بُنيت إيثلانس بالكامل على البلوكتشين وخاصة سلاسل كتل الإيثريوم، وتستخدم فقط الإيثريوم للمدفوعات، وتعمل المنصة بشكل مستدام برسوم خدمة بنسبة 0%، أي أن المنصة لن تأخذ أي نسبة من المعاملات بين المستقلين وأصحاب العمل، طبقاً لسياسة المنصة الموضحة على الموقع، على عكس باقي منصات العمل الحر مثل أب وورك وفريلانسر وغيرها من المنصات. 

مع ذلك، تواجه المنصة بعض التحديات مثل وجوب تحويل كل المتعاقدين على المنصة (مستقلين، وأصحاب أعمال) الأموال إلى الإيثريوم، وهو ما يتوجب دفع رسوم مالية – قليلة بالمقارنة بنسبة التحويلات البنكية – لتحويل المال العادي أو أي عملة مشفرة إلى إيثريوم. كما تحذر الشركة أنها لا تتحمل أي مسؤولية إذا لم يدفع صاحب العمل المال المستحق للمستقل، وتوصي المستقلين بعدم استكمال العمل حتى الحصول على المال على شكل دفعات مع إنجاز كل جزء متفق عليه بين الطرفين. 

وتوضح هذه الصفحة عبر مجموعة من الفيديوهات كيفية بدء العمل على المنصة بدءاً من إنشاء حساب على الموقع وهو ما يستلزم بعض الأدوات، مروراً بالاتفاق على العمل، ووصولاً لتحويل الأموال إلى الإيثريوم وما إلى غير ذلك من الخطوات.   

5- Magic Square.. مجتمع المهوسيين بالبلوكتشين

“قدامى محاربين في البلوكتشين، ومطوري تطبيقات، وعشاق تشفير” بهذه الكلمات يصف نفسهم مؤسسي متجر ماجيك سكوير (الميدان السحري)، وهدفهم هو تقديم التطبيقات اللامركزية والعملات المشفرة لمحبي عالم البلوكتشين في مكان واحد، وذا نزعة سحرية كما أسموا متجرهم. 

يستهدف المتجر بشكل أساسي تطوير تقنيات وتطبيقات البلوكتشين وإيجاد حلول للتحديات التي تواجهها؛ عن طريق تحسين الجودة والأمان وتكامل تطبيقات التشفير في جميع المجالات، كما أنهم يسعون لضم آخرين إلى مجتمعهم السحري. 

يركز المتجر كذلك على دائرة واسعة من التطبيقات المختلفة، حيث يوجد على المتجر تطبيقات ميتافيرس، ورموز غير قابلة الاستبدال، والعديد من التطبيقات الأخرى التي تعتمد بشكل أو بآخر على البلوكتشين، وهو الأمر الذي يبشر بتصاعد أعداد التطبيقات المعتمدة على هذه التقنية، وبزوغ عصر جديد من اللامركزية وعدم التحكم وقلة الرقابة على الإنترنت خلال السنوات المقبلة. 

مقالات ذات صله