في عام 2015، أُطلقت الشبكة الرئيسية للإيثريوم، ثم تبعتها مجموعة كبيرة من شبكات البلوكتشين الخاصة التي تهدف للعمل مع الشركة. وهذا ما فتح الباب على مصراعيه أمام الشركات لوضع هذا التعاون في أولوياتها وتمويل المشاريع الرقمية المتأخرة وتوسيع العمليات داخل حدود الشركة.

والآن، أصبحنا بصدد البدء في عصر جديد من تكامل الأنظمة، إلا أن الجهود المبذولة بهدف تطويع تكنولوجيا البلوكتشين لتكون صديقة للشركات قد قسمت المجتمع إلى معسكرين: مناصري الشبكات العامة ضد مناصري الشبكات الخاصة. كانت مفاهيم هذا الانقسام خاطئة منذ البداية، إذ جعلت من السهل تصديق أنه لا يجب استخدام الشبكات العامة للبلوكتشين في الأعمال السرية للشركة وأن الشبكات الخاصة آمنة ومحصنة.

الاعتقاد الأول خاطئ، والثاني خطير.

صحيحٌ أن آلية الإجماع الخاصة بالبلوكتشين تجعل من الصعب التلاعب بالمعلومات، وهذا بافتراض أن الشركات التي تحفظ السجل ليست لديها نفس النية لتغيير معلومات السجل. ولكن مع ذلك، فإن شبكات البلوكتشين الخاصة لا تزال عرضة لاختراق البيانات، لأنه عليها حماية نسخ عديدة متماثلة من البيانات، إذ تكون كل نسخة لدى شركة مختلفة. وهذا حلمٌ بالنسبة للمخترقين. يمكن التغلب على هذه المشاكل، وقد يكون الأمر جدير بالمخاطرة، ولكن القول بأن شبكات البلوكتشين الخاصة آمنة لا أساس له من الصحة.

بالنظر إلى مخاطر الاختراق، يرى البعض أنه لا يجب أن يعلم كل أعضاء الشبكة بكافة المعلومات الخاصة بالمعاملات أو الاتفاقيات التي تجري بين أعضاء الشبكة الآخرين، حتى بين أعضاء المجموعات الصغيرة. إذ تحاول بعض المنصات مثل هايبرليدجر فابريك Hyperledger Fabric تجزئة المعلومات داخل المجموعات الحاصلة على الإذن، ولكن هذا ليس ما صُممت لأجله تكنولوجيا البلوكتشين.

وبالتبعية، فهم يضيفون قدراً هائلاً من التعقيد، والتعقيد هو عدو الأمان في الشبكات. ولكن الأمر الجيد هو أن هناك طريقة لاستخدام تكنولوجيا البلوكتشين بالشكل الذي يخفض من مستوى التعقيد في تكامل الأنظمة ويعزز مستويات الأمان ويحسّن كلاً من المرونة وإمكانية العمل المشترك. لا تتطلب هذه المنهجية أن تستبدل الشركات أنظمتها الداخلية أو أن تؤسس “شبكات بلوكتشين تحالفية”، التي تؤدي إلى التقوقع الذي طالما أضرّ بالشركات.

لا بد أن تحل تكنولوجيا البلوكتشين في الشركات الكبرى هذا اللغز: تعزيز شفافية المعلومات عبر شبكات العمل لتحسين المخرجات مثل الأمن الغذائي ومحاربة الاحتيال، وعلى الجانب الآخر، محاولة تجزئة المعلومات للتأكيد على الخصوصية وتشجيع الشركات على المشاركة واستخدام تكنولوجيا البلوكتشين.

تحدٍ شائع

يتجلّى هذا اللغز في كل أنواع الأعمال: في الدعاية والإعلان والمالية والتصنيع.

لنتخيل قضية تختص بصناعة السيارات، إذ تلف أحد أجزاء السيارة وتسبب في حادث تصادم. وتبيّن بعدئذ أن عطلاً ما أصاب الماكينة التي أنتجت هذا الجزء في دورة تشغيل واحدة. وخلال هذه الدورة خرج 50 جزءاً من الماكينة، أُعيد 20 منها إلى الشركة المصنعة للسيارة والبقية أُرسلوا إلى شركة سيارات أخرى. سيكون ممتازاً أن يستطيع المحقق في هذا الحادث الوصول فورياً إلى بيانات الماكينة التي أنتجت ذلك الجزء، والتأكد من أنه لم يتم التلاعب بالبيانات، ومن ثم تتبع كافة الأجزاء التالفة والوصول لتلك السيارات التي تحتوي عليها.

وهذه قضية تخص 50 سيارة فقط، لا مليون سيارة. ولكن هناك مشكلة، وهي أن الشركة المصنعة لن تضع بيانات وقياسات ماكيناتها في قاعدة بيانات تتحكم بها أو تراها أية جهة أخرى، وبالأخص تلك الشركات المنافسة لها. وحتى إذا أسست إحدى شركات تصنيع السيارات قاعدة بيانات وأقنعت مزوديها باستخدامها، فإن شركات السيارات الأخرى لن تفعل هذا.

قد تتولى هذا الأمر جهة خارجية لإدارة تدفقات العمل وتجزئة المعلومات في هذا السيناريو. لكن تكمن المشكلة في أن هذا يخصص قدراً كبيراً من السلطة لشخص ما قد يسعى لفرض رسوم كبيرة على الشركات. وفي هذه الحالة، لا بد وأن يظهر عدد من مقدمي هذه الخدمات وبالتالي ستتولد فصائل غير متوافقة تصعّب مهمة توحيد المعايير.

يمكننا وضع كل شيء على البلوكتشين، ولكن حينها سيستطيع الكل رؤية كافة البيانات، أو على أقل تقدير سيشغلون الكود الذي يحتوي على اتفاقات تجارية بين شركات مختلفة. وهذا يتيح الاستراتيجيات والتكتيكات والعلاقات الحساسة بين الشركات كي يستغلها المشاركون الآخرون على الشبكة، حتى ولو كانت هذه المعلومات مشفرة.

وفي النهاية، يصبح من المنطقي أن يُتاح لكل طرف إدارة أنظمته الخاصة ببياناته الخاصة، وتشغيل وحماية وظائفه الخاصة أيضاً، ولكن في نفس الوقت، إحداث نوع من التكامل الذي يسمح لكل الأطراف بالتنسيق جنباً إلى جنب في النواحي المناسبة، والتتبع السريع لأسباب المشاكل والتأكد من أن كل الأطراف تلعب بالقواعد نفسها.

يتطلب إحداث هذا التكامل بين الأنظمة المختلفة وجود إطار مرجعي مشترك. نحتاج لتبادل الرسائل بين وظائف تعمل على أنظمة منعزلة، بالشكل الذي يمكنها من العمل معاً دون إفشاء البيانات الخاصة أو منطق العمل بشكل أعمى. لا تعد فكرة الإطار المرجعي المشترك فكرة جديدة. إذ يعد نشر الرسائل عبر اللوحات الإعلانية أو عبر موصل الرسائل السحري، من ضمن الطرق الكلاسيكية لإحداث تكامل الأنظمة بشكل أسهل وأكثر مرونة.

يمكنك شراء نظام وسيط للقيام بالمهمة، أو يمكنك الدفع لأحد مقدمي خدمات تكامل الأنظمة، ومن ثم سيتوجب عليك دفع مبلغٍ طائل كلما عنّ لك توصيل شركة أو قسم بشركة أخرى أو قسم آخر عن طريقه.

الجديد هنا هو فكرة استخدام الشبكة الرئيسية للإيثريوم كمركز تكامل عالمي للأنظمة كي تعمل معاً دون الكشف لأي شخص، حتى الشركاء، عن بياناتها الخاصة أو المناهج السرية لأعمالها. قد تغري البعض فكرة استخدام الشبكات الخاصة للبلوكتشين لنفس الغرض، لكن المدير الدولي لقسم البلوكتشين في شركة إرسنت أند يونغ Ernst & Young، بول برودي يزعم أن هذه فكرة سيئة للشركات الحقيقية، إذ قال: “قد تتلقى اتصالاً هاتفياً في أحد الأيام من أحد كبار وكلاء المشتريات وهو يقول: ‘هل تريد الانضمام لشبكة البلوكتشين الخاصة بنا؟’ فتجيب قائلاً: ‘حسناً، أوافق’. وبعدئذ تصلك مكالمة شبيهة من واحد أو مجموعة من تجارالجملة لديك، أو الموردين أو شركات التأمين أو حتى البنوك.. يسألونك نفس السؤال، فتجد نفسك تتأرجح بين عشرات الشبكات على البلوكتشين، مستهلكاً كل وقتك، وكثيراً من أموالك على هذا. إلى الحد الذي تضطر فيه أن تطلب من شريكك أن يرسل لك الطلب عبر الفاكس”.

ثم أكّد برودي أن هذا ما يجعل تحالفات الشركات على البلوكتشين غير صالحة للتوسع على مستوى المنظمات الكبرى، وهي وجهة نظر منطقية إلى حد كبير. فهي تشبه نفس القواقع العشوائية التي عشنا فيها لعقود.

بينما يسمح استخدام الشبكات الرئيسية مثل الإيثريوم 2.0 بالتعامل مع تكامل الأنظمة في هيئة مجموعات عمل وقنوات مرنة: إذ يسهل تكوينها وإعادة تكوينها بترتيب مختلف. وهذا يتيح لنظام ساب SAP لإدارة المخازن، ونظام جي دي إدواردس JD Edwards لتخطيط موارد المؤسسات الخاص بمورّدك، وشبكة البلوكتشين مجهولة الاسم الخاصة بشريكك المنغمس في التكنولوجيا المتقدمة أن تعمل معاً بشكل متوافق قابل للتكرار دون الحاجة إلى إنشاء بنية تحتية للتوفيق بين كل مجموعة من الشركاء.

شركاتٍ تعمل على تطوير الفكرة

تُستخدم الشبكة الرئيسية للإيثريوم بواسطة شركات كبرى تتقدمها ميكروسوفت Microsoft وإرنست أند يونغ ومشاريع مثل تشين لينك Chainlink ومجموعة إنتربرايز إيثريوم أليانسز ترستد كومبيوت.

ستسمح المواصفات التي أصدرتها مجموعة ترستد كومبيوت حديثاً لمفتشي السلامة في صناعة السيارات بمساءلة مصنّعي الأجزاء وتحديد دورات التشغيل المتسببة في المشكلة والتأكد من صحة المعلومات وأنها تصدر من أنظمة غير قابلة للتلاعب، وذلك دون إجبار الشركات على كشف بياناتها الداخلية.

ويستخدم مشروع نايتفول Nightfall الذي طورته شركة إرنست أند يونغ، الشبكة الرئيسية في نشر براهين تشفيرية لتكامل وتوافق الأنظمة. وحقيقة أن شركة المحاسبة التي يتجاوز عمرها 150 عاماً مثل إرنست أند يونغ تستخدم الشبكة الرئيسية العامة بهذه الطريقة تخبرنا الكثير. وتدحض فكرة أنه لا يمكننا استخدام الشبكات الرئيسية في أعمال الشركات. من مِن الشركات سيكون أكثر حذراً تجاه إدارة المعلومات الخاصة والسرية أكثر من الشركات الأربعة الكبرى في مجال المحاسبة؟

في عام 2015، لم يكن لدى الشركة اهتمام حقيقي بالبلوكتشين. ثم قررت فجأة أن تستخدم النسخ الخاصة منها لوظائف اعتادت أن تُدار بالأنظمة التقليدية. والآن، وبعد الاستفادة من خبرة خمس سنوات تقريباً، تكتشف الشركات الذكية أن مهمتها الحقيقية هي وضع نهاية لنصف قرن من النسخة القديمة من تكامل الأنظمة التي شابها الانقسام والهشاشة والوصاية.

والوسيلة المناسبة لهذه المهمة هي الشبكة الرئيسية.

إخلاء المسؤولية: الآراء والتحليلات والأخبار الواردة لا تعكس رأي بت شين. لا ينبغي اعتبار أي من المعلومات التي تقرأها على موقع بت شين بمثابة نصيحة استثمارية، ولا تصادق بت شين على أي مشروع قد يتم ذكره أو ربطه في هذه المقالة. يجب اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. ويرجى بذل المجهود الواجب قبل اتخاذ أي إجراء يتعلق بالمحتوى المذكور ضمن هذا التقرير. لا تتحمل بت شين أي مسؤولية في حالة خسارة الأموال في تداول العملات المشفرة.