انتشرت في الأشهر الأخيرة حالة يمكن إطلاق عليها اسم “هيستيريا البلوكتشين”، حتى بات الناس يتحدثون عنها وعن إمكانياتها كما لو كانت معجزة القرن الحادي والعشرين بلا منازع. وعوضاً عن اتباع التوجه السائد واتخاذ قرار متسرع، يجب عليك أن تفهم ما هي حدود إمكانيات البلوكتشين.

يبدو مستقبل الأنظمة المعتمدة على البلوكتشين واعداً، ولكن يجب علينا أن نكون واضحين جداً حول الأمور التي يمكن للبلوكتشين تحقيقها خلافا عن بقية التكنولوجيات التي تم ابتكارها. وإذا لم نفعل ذلك، ستتضخم قيمتها بشكل مبالغ فيه، بسبب مجموعة من العوامل الخاطئة.

ففي الواقع، تبين أن 3 من كل 4 شركات بلوكتشين، ليست بصدد بيع حلول، بل هي تبحث فقط عن فرصة لتحقيق الربح. عندما سنتطلع إلى البلوكتشين بعد 20 سنة، ربما تكون هذه التكنولوجيا قد أحدثت تأثيراً مماثلاً لتأثير الإنترنت.

انطلاقاً من كونها أساسا تكنولوجيا موجه لنظم عمل لامركزية، هنالك العديد من الاستخدامات التي ترتكز على نقاط القوة التي تتفرد بها البلوكتشين. تقدم هذه التكنولوجيا التي تتمثل في سلاسل من دفاتر الأستاذ الموزعة، طريقة جديدة لإنجاز المعاملات الافتراضية، مع أي شخص، في أي مكان، وفي كنف الأمان.

كما تمكن البلوكتشين من تشفير كل شيء له قيمة مثل العملات الرقمية، والقيام بأي نوع من السجلات الرقمية للمعلومات التي تتم إضافتها إلى قاعدة بيانات غير قابلة للتغيير، داخل شبكة لا يوجد فيها وسطاء يمكنهم عرقلة العمل أو فرض رسوم معينة.

وفي ظل هذه الخاصيات التي تؤمنها، من المثير للقلق أن نرى اليوم في عدة أماكن مشاريع زائفة مبنية على تصميمات مركزية، وأفكار خاطئة تضر بعمل البلوكتشين. إذا كنا نريد أن نمنح هذه التكنولوجيا فرصة للنجاح وتقديم فائدة تذكر، فيجب علينا تحويل الهستيريا التي أصابت الأفراد حول البلوكتشين إلى انتظارات واقعية وإنتاجية، لنحميها من الانزلاق نحو الوهم والمغالطة، وهو أمر وارد جداً.

دعونا نثبت زيف 7 من الأفكار الشائعة التي تقدّم انتظارات غير منطقية من تكنولوجيا البلوكتشين.

 

1- البلوكتشين قابلة للتطوير بشكل واسع

لا تعد استخدامات البلوكتشين قابلة للتطوير، بالمقارنة مع طرق التحويل التقليدية (التي تعتمد على الخوادم)، كما أن وقت إنجاز العمليات حالياً يعد بطيئاً.

وتعتبر هذه التكنولوجيا قابلة للتطوير فقط على مستوى أنواع محددة من المعاملات، وذلك فيما يتعلق بكميات البيانات البسيطة وضمن حدود معينة. لا يمكنك بكل بساطة تكديس المعلومات في البلوكتشين وتوقع مرورها عبر الشبكة بشكل سريع.

 

2- البلوكتشين آمنة

على الرغم من أن البلوكتشين مبنية على مبادئ التشفير، إلا أن طرق ضمان أمنها مرتبطة بالكامل بعوامل خارج الشبكة نفسها وطرق تشغيلها. حقيقة، لا تخضع مصداقية البلوكتشين وسلامة بياناتها لمراقبة ومصادقة خبراء في التشفير، بل هي مسؤولية كل الأطراف المتدخلة. كما تتسم بمخاطر الاحتيال والسرقة ذاتها الموجودة في عالم البنوك والمؤسسات المالية التقليدية.

 

3 – البلوكتشين موثوقة

يجب أن تضمن البلوكتشين مصداقية البيانات والمعاملات، وإلا فإن لا شيء من المعلومات المخزنة داخل الشبكة سيحظى بثقة المستخدمين. لذلك يجب أن تكسب هذه الثقة عبر التأكد من أن الأطراف التي تقوم بتخزين المعلومات داخل البلوكتشين تتمتع بالنزاهة، وكل معلوماتها صحيحة، الأمر الذي ينطبق على الإنسان في إطار معاملاته اليومية في الحياة العادية. يسمح أسلوب الإدارة المشتركة في هذه التكنولوجيا لكل الأطراف بتقاسم المسؤولية حول أمنها.

 

4- يمكنك وضع أي شيء على البلوكتشين

تمثل البلوكتشاين بروتوكول قائم على البرمجة، إلا أنها غير تقليدية ولا تشبه أي برمجية أخرى. ولذلك لا تخضع البلوكتشين لقواعد معروفة ولا تشرف عليها أي جهات رسمية يمكنها وضع القوانين وفرضها ضمنها.

وبالتالي، يمكنك فقط إدخال كميات محدودة من البيانات، وهذا يحتاج لتعاون وموافقة بقية الأطراف المتداخلة في الشبكة، حتى تتمكن من تسجيل ما تريد. وعندما تتابع الدعايات التي ينشرها المنبهرون بهذه التكنولوجيا، ستلاحظ مجموعة من الفرضيات المبالغ فيها، على غرار أن البلوكتشين توفر حلولا لكل التطبيقات، وتسمح بالتفاعل والتداخل بين مجموعة من المنتجات التي لم تظهر بعد، ناهيك عن أن المنصات التي تعتمد على البلوكتشين ستكون السائدة في المستقبل.

ولكن يجب عدم اعتبار هذه المعطيات من المسلمات، وأخذ العبرة من تجارب سابقة كانت واعدة ثم فشلت، مثل شبكة العمل المشترك “ماي سبايس”.

 

5- يمكنك القيام بأي شيء ضمن العقد الذكي

على الرغم من أن هذا الأمر صحيح من الناحية التقنية، إلا أنه وفي الواقع، تعتبر البلوكتشين محددة باستخدامات بسيطة ومعروفة مسبقا. أما العقود الذكية فتبدو في الأغلب معقدة مثل علم صناعة الصواريخ، في حين أنها مصممة لتكون غير قابلة للمراجعة والإصلاح بعد نشرها، في صورة التراجع عنها أو اكتشاف خلل فيها. وتتضمن العقود الذكية تفاعلات معقدة بشكل كبير، وبعد إنجازها لا يمكن بأي حال من الأحوال العودة إلى الوراء.

ومن بين الأمثلة على ذلك، البلوكتشين “داو” (وهي اختصار لعبارة المنظمات اللامركزية المستقلة)، وهي تكنولوجيا تعتمد على الإيثيريوم وتجذب الاستثمارات. وتعد داو مثالا على بعض الحالات التي قد تُكلف المشاركين عشرات الملايين من الدولارات خلال بضع ساعات. وقد كان حل هذا المشكل على وشك التسبب في إفلاس “داو”. ولذلك يجب عليك التفطن للاستخدامات الصحيحة لهذه التكنولوجيا، وعدم افتراض أن كل شيء سيكون آمنا.

 

6- إذا كنت لا تحب البلوكتشين القائمة على المصدر المفتوح، يمكنك اختيار البلوكتشين الخاصة

لا تعد شبكات البلوكشتين الخاصة الحل المناسب لمن يبحثون على الحفاظ على خصوصيتهم والتحكم في إمكانية الولوج لمعلوماتهم. في الواقع، يمكن الجزم بأن شبكات البلوكتشين الخاصة لا يجب أن تكون متاحة أصلا على اعتبارها خيارا للمستخدمين.

في المقابل، لم تستوعب شركات البلوكتشين الفوائد الكبيرة لتكنولوجيا البلوكتشين التي تعتمد على المصدر المفتوح، وشرعت في تطوير شبكات خاصة بها، علما وأنها بهذه الطريقة تفقد مميزات الشبكات التي تقوم على مصدر مفتوح، التي تخضع للتدقيق من قبل الباحثين وجمهور المستخدمين بشكل عام، وهو أمر ضروري لضمان سلامة البلوكتشاين.

 

7- “لقد صنعنا بلوكتشين تحمل ميزات خاصة”

تعددت منتجات البلوكتشين الموجهة لجمهور المستخدمين، التي تقوم بتطويرها شركات خاصة بعدة طرق. ولكن جمهور هذه التكنولوجيا، المكون بشكل عام من الأكاديميين والخبراء والمستخدمين العاديين، يعد القوة الوحيدة التي تضمن سلامة عمل وظائف التشفير.

بالتالي، ستحافظ البلوكتشين ذات المصدر المفتوح، التي يعمل عليها عدد كبير من المستخدمين، وتتأقلم مع تطور الاستخدامات، فقط على بقائها في المستقبل. أما البقية، وهي تمثل نسبة 99.99 بالمائة، فيمكن اعتبارها مجرد تجارب مخبرية ستلقى نهاية أليمة.

بعد دحض كل هذه الخرافات، أين نجد أنفسنا؟ سيواصل عشاق التكنولوجيا التقدم وإيجاد استخدامات جديدة للبلوكتشين، وفقا للمبادئ المعروفة ذاتها. ويرى البعض أنه لن تكون هناك في يوم من الأيام بلوكتشين واحدة تسيطر على هذا المجال.

من جهة أخرى، يعتقد آخرون أن تعدد استخدامات هذه التكنولوجيا يتطلب تعدد أنواع البلوكتشين، البعض منها مفتوح للعديد من المستخدمين، وبعضها يكون الولوج إليه حصريا. وتركز أنواع أخرى على حماية الخصوصية وسرية البيانات، فيما تستند أخرى إلى مبدأ الشفافية والوضوح. وتحتاج أغلب تطبيقات البلوكتشين المتنافسة في الوقت الحالي، لتبني معايير وفقا لمجال استخدامها، علما وأن الكثير منها سيتطلب عملية مصادقة على المعلومات الموجودة فيها.

وفي النهاية، لقد باتت تقنية البلوكتشين فعلا بضاعة تجارية في السوق. كما سمحت تكنولوجيا الحوسبة السحابية بانتشار تطبيقات البلوكتشين المبنية على أسس البرمجة المعروفة (مثل الإيثيريوم وهايبر ليدجر).

لا تعد تكنولوجيا البلوكتشين في حد ذاتها عاملا للاختلاف، ولكن الاختلاف يأتي من حالات الاستخدام، وطريقة الاستخدام، والقدرة على خلق الانسجام والعمل حول خوارزمية بلوكتشين محددة.

ومن خلال ما سبق ذكره، يبقى الخيار الأفضل الذي يمكننا اللجوء إليه بشكل جماعي، التمتع بحس الإبداع، ومحاولة حل المشاكل الحقيقية، فضلا عن إطلاق عدد من التجارب من أجل فهم القدرات الحقيقية لتكنولوجيا البلوكتشن.

إخلاء المسؤولية: الآراء والتحليلات والأخبار الواردة لا تعكس رأي بت شين. لا ينبغي اعتبار أي من المعلومات التي تقرأها على موقع بت شين بمثابة نصيحة استثمارية، ولا تصادق بت شين على أي مشروع قد يتم ذكره أو ربطه في هذه المقالة. يجب اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. ويرجى بذل المجهود الواجب قبل اتخاذ أي إجراء يتعلق بالمحتوى المذكور ضمن هذا التقرير. لا تتحمل بت شين أي مسؤولية في حالة خسارة الأموال في تداول العملات المشفرة.