غالباً ما تترافق كلمة “بيتكوين” أو العملات الافتراضية مع كلمة “سلسلة الكتل” أو “بلوك تشين”، خصوصاً أن الأخيرة تعتبر التكنولوجيا المسؤولة عن تطوير معظم العملات المشفرة والعملات الافتراضية.
وبعد الانخفاض الذي شهدته “بيتكوين” في الأيام الأخيرة مقارنة بأعلى سعر وصلت إليه العملة في العام الماضي، عادت هذه التعابير إلى الواجهة من جديد.
فما هي تقنية “بلوك تشين”؟
عرّف الباحثان في علم التكنولوجيا وسلسلة الكتل دون وأليكس تابسكوت في كتابهما “ثورة سلسلة الكتل” هذه التقنية بأنها سلسلة من البيانات الرقمية غير قابلة للتلف، يُمكن برمجتها لتسجيل التعاملات الاقتصادية، وكل ما له قيمة.
وما من شك في أن هذه التقنية تعتبر من التقنيات الثورية والمعقدة في عالم التكنولوجيا، خصوصاً أنها تستعمل علم الحساب والتشفير لخلق قاعدة بيانات مفتوحة وموزعة لكل التعاملات التي تتضمن قيمة.
وتعتمد هذه التقنية في عملها على ثلاثة أمور رئيسة، وهي: البيانات المحفظة، بالإضافة إلى “الهاش” وهي رقم مميز يرمز إلى البيانات المحفَّـظة، بالإضافة إلى “دليل العمل” وهو نظام إضافي لحماية البيانات والتأكد من مطابقتها.
وكما يشير الاسم، فإن سلسلة الكتل هي عبارة عن مجموعة من الكتل مترابطة مع بعضها التي يُرمز إليها بالمربعات، وموزعة على ملايين الحواسيب حول العالم.
كل كتلة أو مربع تحتوي على ثلاثة عناصر، البيانات و”الهاش” الخاص بالمربع و”الهاش” من المربع السابق. وعند إتمام عملية حفظ البيانات، تعمل الخوارزميات على ابتكار “هاش” فريد يُسجل في المربع. ويُمكن تبسيط نظرية “الهاش” بأنها مشابهة لبصمة اليد، إذ من المستحيل أن تتطابق واحدة مع الأخرى، وأي تغيير في أي بيانات يؤدي حكماً إلى تغيير “الهاش” بأكملها.
والعنصر الثالث الموجود في المربع هو “الهاش” من المربع السابق. فسلسلة الكتل مترابطة وتضم ملايين المربعات التي تحتوي كلّ منها على “الهاش” الخاص بها، ما يعني أن المربع الثاني داخل السلسلة يحتوي على “الهاش” الخاص به، بالإضافة إلى “الهاش” الخاص بالمربع الأول، في حين أن المربع الثالث يحتوي على الهاش الخاص به وعلى الهاش الخاص بالمربع الثاني، وكذلك الأمر بالنسبة إلى كل المربعات المتبقية.
نظام معقد وآمن:
نظراً إلى أن أي تغيير في البيانات الموجودة على هذه المربعات يؤدي إلى تغيير “الهاش”، لذلك فإن أي تلاعب بالبيانات ومحاولة اختراقها سيؤدي إلى تغير “الهاش” الخاص بهذا المربع، وبالتالي في كل المربعات المتبقية، ما يعني أن كل المربعات المتبقية ستصبح غير فعالة.
ولكن هذه التقنية وحدها ليست كافية لحماية البيانات، خصوصاً أن الحواسيب اليوم أصبحت متطورة جداً وقادرة على حساب مئات آلاف “الهاش” بالثانية، ما يعني أن من يريد تغيير البيانات يستطيع التلاعب في بيانات مربع ما، وإعادة حساب كل “الهاش” في المربعات المتبقية لجعل السلسلة فعالة مجدداً.
وهنا، يأتي دور “دليل العمل”، إذ تعمل هذه التقنية على إبطاء عملية ابتكار المربعات. وفي حالة “البيتكوين” مثلاً، تتطلب عملية حساب “دليل العمل” وإضافة مربع جديد إلى السلسلة نحو 10 دقائق، ما يجعل من عملية التلاعب في أي مربع مهمة صعبة جداً وأقرب إلى المستحيلة، لأنها تتطلب إعادة حساب “دليل العمل” للمربعات المتبقية كلها، وهو ما يحتاج إلى وقت طويل.
واللافت أيضاً في هذه التقنية، وهو ما يجعلها أكثر أماناً، أنها موزعة. فبدلاً من استعمال نقطة مركزية لمعالجة السلسلة، تستعمل الشبكة نظام الند للند، حيث يستطيع أي فرد الدخول إليها.
وعند دخول أي شخص جديد إلى الشبكة، فإنه يحصل على نسخة كاملة من كل المربعات والسلسلة الموجودة. وتعمل الشبكة على مطابقة البيانات الموجودة لدى كل المشتركين للتأكد من عدم حصول أي عملية تلاعب.
وعند إضافة أي مربع جديد، ترسل الشبكة هذا المربع إلى كل الموجودين على الشبكة، ويجب على كل فرد من هذه الشبكة المصادقة على أن هذا المربع لم يتم التلاعب به. وعند المطابقة، يضيف كل فرد هذا المربع إلى لائحة المربعات التي لديه.
وفي المحصلة، للقيام بعملية التلاعب، فإن المقرصن يحتاج إلى التلاعب بكل المربعات الموجودة في السلسلة، وإعادة حساب كل “دليل العمل” لكل مربع منهم، وقرصنة أكثر من 50 في المئة من شبكة الند للند، وهو ما يعتبر مهمة صعبة جداً إن لم تكن مستحيلة.
لماذا تستعمل هذه الشبكة؟
تستعمل هذه التقنية بشكل رئيس في التعاملات المالية، إضافة إلى ابتكار العملات الافتراضية على غرار “بيتكوين”.
وفي العمليات المالية غير المرتبطة بسلسلة الكتل، يجب أن يدخل طرف ثالث لإتمام عملية تحويل الأموال من المرسل إلى المستقبل، وغالباً ما تكون هذه الأطراف هي المؤسسات المالية.
أما مع استعمال سلسلة الكتل، فإن الطرف الثالث الذي يصادق على عملية تحويل الأموال، سيكون الشبكة.
وإضافة إلى عملية تحويل الأموال، فإن استعمال هذه التقنية يمكن أن يتطور لإتمام عملية تحصيل الضرائب، إضافة إلى تسهيل عملية إرسال الأموال إلى بلدان من الصعب فيها الوصول إلى المؤسسات المالية.
ولا تقتصر هذه التقنية على التعاملات المالية، إذ من المتوقع أن تدخل إلى الكثير من المجالات الأخرى في مقدمها التعليم والمجال القانوني وقطاع التأمين، إضافة إلى قطاعات الطاقة والتجزئة والرعاية الصحية وسلاسل التوريد.
الاتحاد