39 تغريدة 47 قراءة Apr 20, 2020
ثريد مفصل عن الثوره الرقمية الجديده المعروفه بتقنية البلوكشين أو سلسلة الكُتل (blockchain)
منذ ظهورها للوجود سنة 2009، تحظى تقنية البلوكشين باهتمام كبير من طرف الجميع، سواء المستخدمين، المبرمجين او المستثمرين. بل وخلال تصفحك لعديد المواقع على الإنترنت، لا شك أنك صادفت الكثير من الشروحات او التسميات بخصوص هذه التقنية،
فهناك من يصفها  بالثورة التقنية، وهناك من يراها جيلا جديدا من الانترنت، او نظام تشفير مبتكر، الى غير ذلك.
مر على اختراع تقنية البلوكشين 10 سنوات كاملة، ولا شك أنها تعرضت خلال هذه الفترة للتجربة ولسلسلة من المحاولات لكسرها او اكتشاف نقاط ضعفها،
لكنها اثبتت قوتها عبر صمودها كل هذه المدة كتقنية جديدة مبتكرة و ثورية.
من الناحية التقنية تعتبر تقنية البلوكشين تقنية معقدة، لكن من ناحية اخرى من السهل فهم كيفية عملها و إدراك قوتها و مزاياها، سنري هنا أهم المعلومات والاجوبة عن كل تساؤلاتك حول تقنية البلوكشين.
ما هي تقنية أو تكنولوجيا البلوكشين ؟
كيف تعمل تقنية البلوكشين ؟
ماهي مميزات تقنية البلوكشين ؟
ماهو الفرق بين البلوكشين و البيتكوين ؟
ما هو تأثير تقنية البلوكشين على الإنترنت ؟
وكلام كتييير
ماهي البلوكشين ؟
احدث الانترنت في تسعينيات القرن الماضي ثورة تكنولوجية و اقتصادية ضخمة، لا زالت قائمة و في توسع مستمر، حيث أصبح الإنترنت يؤثر في جميع جوانب حياتنا، و يصعب علينا حتى مجرد التفكير في إمكانية العيش في زمان ومكان لا يتوفر فيهما الانترنت،
شبكة الانترنت هي شبكة تواصل عالمية، يتبادل فيها الناس معلومات مختلفة عبر وسائط ووسائل مختلفة. عرف الإنترنت تطورا كبيرا على مر السنوات، لكن رغم ذلك، بقي أمن المعلومات والخصوصية و الشفافية من أبرز المشاكل المرتبطة باستعمال الانترنت.
تنتقل المعلومات عبر شبكة الانترنت عن طريق النسخ, أي أن المعلومة تنتقل مند انشائها وإرسالها إلى وجهتها عبر نسخها عدة مرات ! مثال :
لهذا جاءت تقنية البلوكشين لتحل هاتان المشكلتان في شبكة الانترنت من خلال :
- جعل المعلومة متاحة لك وقتما تشاء و اينما تشاء.
- ضمان انتقال المعلومة من شخص الى اخر دون إمكانية احتفاظ الشخص الأول بنفس المعلومة.
إن قوة تقنية البلوكشين تكمن في أنها التقنية الوحيدة حتى الآن التي جعلت و لأول مرة في التاريخ إمكانية وجود معلومة فريدة في عدة أماكن متفرقة.
كيف تعمل تقنية البلوكشين ؟
اسم بلوكشين هي كلمة مركبة من كلمتين هما بلوك و شين، اي سلسلة كتل ، وهي عبارة عن قاعدة بيانات تتكون من مجموعة من الكتل ترتبط فيما بينها مُشكّلة السلسلة. فما هي الكتلة ؟ و كيف تتكون السلسلة ؟
الكتله :
الكتلة ببساطة عبارة عن ملف رقمي تسجل به المعلومات، وفق مجموعة من قواعد و قوانين تم تحديدها مسبقا, لا يمكن تغييرها الا عن طريق موافقة كل المتدخلين في النظام ! كحجم كل كتلة مثلا، فكتلة البيتكوين لا يمكن أن تتجاوز 1 ميغابايت حسب البروتوكول.
السلسلة :
السلسلة هي تقنية تعتمد على نوع من التشفير ترتبط بواسطته الكتل مع بعضها البعض، حيث يتم توقيع كل كتلة عند اغلاقها بواسطة كود او “هاش” عبارة شيفرة لجميع المعلومات المسجلة في الكتلة، هذا الكود يكون أول معلومة يجب وضعها في الكتلة الجديدة،
وهكذا تصبح الكتلة القديمة جزأ لايتجزأ من الكتلة الجديدة، و تستمر نفس العملية عند انشاء اي كتلة بشكل يمكن من تكوين سلسلة بلوكات تسمى البلوكشين.
قاعدة بيانات البلوكشين هي عبارة عن سجل ضخم من البيانات موزع على شبكة من الحواسيب بنظام "نظير الى نظير" تسمى شبكة البلوكشين، و اي معلومة تضاف إلى البلوكشين تمر عبر مجموعة من القواعد محددة في البروتوكول، فعندما تضاف المعلومة يعني أن النظام وافق عليها !
وبالتالي تتم إضافتها إلى البلوكشين الموجود على جميع العقد أو الحواسيب المتصلة بالشبكة، بحيث يكون لدينا دائما بلوكشين متطابق. فرغم وجود البلوكشين في عدة أماكن على شكل نسخ عديدة, لكنه يعتبر بلوكشين واحد أو سجل واحد و موحد لأن كل النسخ تبقى مرتبطة ببعضها البعض بواسطة الانترنت،
و اي معلومة تتم إضافتها تسجل في الوقت نفسه على جميع النسخ الموزعة لكي تبقى متطابقة تماما.
هذه العملية تتم بشكل أوتوماتيكي وآني.
وبهذا تبقى المعلومات متاحة للاطلاع عليها والتحقق منها في اي زمان او مكان ومن طرف أي كان،
فلا توجد في نظام البلوكشين سلطة مركزية يمكنها منع أو تزوير أي معلومة تم وضعها على هذا النظام، والحالة الوحيدة لتعطيل البلوكشين هي تعطيل أو تدمير جميع الحواسيب المشاركة في الشبكة (تقدر بمئات الآلاف عبر العالم) دفعة واحدة! أو قطع الانترنت نهائيا وهو امر صعب وغير منطقي وشبه مستحيل.
ماهي مميزات تقنية البلوكشين ؟
لا شك ان هذه التقنية متميزة جدا وهي بالفعل غيرت نظرتنا التقليدية للإنترنت وانتقال المعلومات، فهي تقنية تمكنت من الجمع بين عدة تقنيات اخرى دفعة واحدة واقوى ما تتميز به تقنية البلوكشين هو :
الشفافية :
يمكن الإطلاع على كل المعلومات المسجلة على البلوكشين، فهذه التقنية مصممة لتكون مفتوحة كنوع من توخي شفافية الشبكة من خلال إمكانية التحقق من كل معلومة موضوعة عليها في كل زمان ومكان.
نجحت تقنية البلوكشين فيما فشلت فيه كل التقنيات التي سبقتها من حيث ضمان الشفافية،
إذ أن كل ما يوجد على الشبكة يمكن الوصول إليه و هو بالفعل متاح للجميع، يمكنك الوصول مثلا, الى كل المعاملات المسجلة على الشبكة كما يمكنك الاطلاع على تاريخ المعاملات مند بدايتها، أو أرصدة المتعاملين أو باختصار كل انواع المعلومات المسجلة على البلوكشين الذي تهتم به.
فرغم عملية التشفير التي تعتبر من أساسيات تقنية البلوكشين، إلا أن التشفير يتم إستعماله في التقنية كوسيلة لمنع التزوير والغش و حفظ الخصوصية، وليس حجب أو منع الوصول الى المعلومات كما هو الحال في نظم التشفير التقليدية.
الخصوصية :
قد تكون وقعت في نوع من اللبس أو على الأقل طرحت على نفسك سؤال “كيف تحافظ البلوكشين على الخصوصية في الوقت الذي يمكن الاطلاع على كل شيء مسجل بها ؟وان
الامر بسيط جدا.
فمسألة الخصوصية من المواضيع المثيرة للجدل بين المهتمين بتقنية البلوكشين او العملات الرقمية عموما، لأن مسألة الخصوصية تعتمد على نوع البلوكشين او كيفية استخدامك للبلوكشين!
لتقريب الصورة هذا مثال ل معاملة تمت بين شخصين على بلوكشاين البيتكوين :
معرفة صاحب العنوان تمكن من تتبع كل الارصدة و المعاملات السابقة والمستقبلية على الشبكة ! لأن هوية صاحب العنوان تُمكن من معرفة كل أنشطته على الشبكة المرتبطة بهذا العنوان.
لذلك، غالبا ما يقوم الاشخاص والشركات باستعمال اسماء مستعارة ! كل على حسب سياسة حماية الخصوصية التي يعتمدها.
مثال معاملة بيتكوين مأخودة من متصفح البلوكشين الشهير : Blockchain.com
بالنسبة لبلوكشين البيتكوين فلك حرية اخفاء أو كشف هويتك حسب رغبتك لمستوى الخصوصية، فمسألة حماية الخصوصية ممكنة على البيتكوين وهذا يعتمد على طريقة استخدامك للشبكة.
حماية الخصوصية على البلوكشين مسألة مفتوحة خاصة بلوكشين البيتكوين, لكنها موجودة او على الاقل ممكنة،
وهذا النقاش ادى الى ظهور شبكات بلوكشين أخرى منافسة توفر خصوصية أكبر مثل @monero و Zcash
اللامركزية - decentralization :
على الرغم من أن تقنية البلوكشين تعتبر جديدة، إلا أنها تعتمد على مجموعة من التقنيات و الابتكارات القديمة مثل اللامركزية.
اللامركزية نظام حوسبي يعتمد ع شبكة من الحواسيب المنتشرة عبر العالم تتصل ببعض عبر الانترنت "نظير الى نظير" وبرامج تكون إما خاصة او مفتوحة المصدر بحيث تُسيّر الشبكة من طرف المجتمع الذي يستخدمها أو يرعاها وليس لأي جهة محددة سلطة عليها، ومن أشهر تطبيقات النظم اللامركزية شبكات التورنت
بالنسبة للبلوكشين تعتبر اللامركزية أهم الركائز التي تعتمد عليها هذه التقنية، وبفضلها تم إلغاء السلطة الأحادية أو المركزية وبالتالي لم يعد من الواجب على المستخدم الثقة في أي جهة من أجل استخدام أي خدمة كما كان سابقا. وكذلك لن تستطيع أي جهة التحكم في اي بلوكشين يقوم على اللامركزية.
- استحالة التزوير
عند قرائتك او سماعك حول تقنية البلوكشين، لا شك أنك تسمع او تقرأ مرارا و تكرارا انه لا يمكن تزوير أو تغيير المعلومات على البلوكشين! ولا شك أيضا, أنك تتسائل عن كيفية حصول ذلك ؟ و كيف يمكن التأكد فعلا من عدم وجود أي وسيلة لحصول عملية تزوير في سجل البلوكشين!
القدرة على ضمان عدم التزوير او التلاعب بالمعلومات أو المعاملات المسجلة على البلوكشين من أهم أسباب نجاحها. وهي اول تقنية توفر هذه الإمكانية مع وسيلة  دائمة لإثبات عدم حدوث التزوير إذ لا يمكن مسح او تغيير اي شيء سُجل على البلوكشين لا الآن ولا مستقبلا وتبقى المعلومات مسجلة الى الابد
أن أكبر معضلة تواجه الشركات والحكومات او المنظمات هي أمن المعلومات، ويشكل الحفاظ على المعلومات الحساسة عبئا كبيرا عليها، بحيث تنفق ثروة كبير على الأمن السيبراني، لكن كل البرامج تركز على الأمن الخارجي وتغفل الامن الداخلي او بالاحرى لا توجد طريقة تمنع الموظفين
في الشركات او الحكومات الذين لهم حق الوصول الى المعلومات من تغييرها لسبب ما، و كل ما علينا هو وضع الثقة في هؤلاء الأشخاص، و لا توجد طريقة تمكننا من التأكد و بسهولة من عدم وجود تلاعبات في البيانات،
وحتى ان تم اكتشاف ذلك، ستتم عمليات تحقيق داخلية تكون مكلفة جدا أو لا يفصح عن نتائجها حفاظا على السمعة او الثقة في هذه المؤسسات مع كل ماقد يسببه ذلك من خسائر وضياع للحقوق.
تعتبر تقنية البلوكشين التقنية الوحيدة حتى الآن التي جعلت التزوير مستحيلا وكذلك اوجدت طريقة لإثبات ذلك! بطريقة تعتمد على حسابات رياضية منطقية و مضبوطة لا يمكن التلاعب فيها …  معتمدة على التشفير، السلسلة و اللامركزية.
التشفير :
ترتكز البلوكشين على تشفير المعلومات بالأساس، او ما يسمى ب”الهاش” و هو عبارة عن توقيع إلكتروني أو بصمة الكترونية. حيث يتم أخذ المعلومات  وإدخالها في نظام تشفير تحصل بموجبه على رمز او كود مكون من سلسلة أرقام وحروف،
و كل تغير في المعلومات المدخلة يؤدي إلى الحصول على رمز مختلف! و لا مجال لحصولك على نفس الكود بإستعمال معلومات مختلفة.

جاري تحميل الاقتراحات...