تستخدم “زوروساين”، وهي منصّة تدعمها تقنيّة البلوكتشاين المتعدّدة السّلاسل في دول مجلس التّعاون الخليجيّ، الذّكاء الاصطناعيّ وتقنيّة البلوكتشاين لتقديم توقيعات رقميّة آمنة (المستندات القانونيّة ضمنًا) بالإضافة إلى معاملات المستندات الرّقميّة واكتشاف الاحتيال في التّجارة الإلكترونيّة عبر الإنترنت في المنطقة.
يعدّ شمش هادي، الشّريك المؤسّس والرّئيس التّنفيذيّ لـ “زورزساين”، خبيرًا في مجال البلوكتشاين والحوسبة السّحابيّة وهو على دراية جيّدة بكلّ ما يتعلّق بالبلوكتشاين و”الويب 3” ومجال الأمن السّحابيّ.
في محاولة لمعرفة كيف تغيّر البلوكتشاينبيئة الأعمال التّجارية عبر الإنترنت في المنطقة، بالإضافة إلى الاستراتيجيّات الّتي يجب أن تتّبعها هذه الشّركات، سألت “إيكونومي الشرق الأوسط” شمش الأسئلة التالية:
1- ما الّذي يجب أن تكون عليه تقنيّة البلوكتشاين للأعمال التّجاريّة عبر الإنترنت فيما يتعلّق الأمر باتّخاذ قرار استخدام هذه التّكنولوجيا؟
بالنّسبة إلى”زوروساين”، كان استخدام البلوكتشاين كجزء من بنية التّكنولوجيا الخاصّة بنا للتّوقيعات الرّقميّة قرارًا بسيطًا. لقد رأينا، شريكي المؤسّس وأنا، أنّ لسلسلة التّتبّع الرّقميّة أهميّة قصوى في إنشاء المستندات، ومراجعتها/ تحريرها/ الموافقة عليها، وتوزيعها، وتوقيعها، وتنفيذها، بالإضافة إلى تخزينها، وتتبّعها – مع سجلّ ثابت – الّذين شكّلا قاعدة عمل مثاليّة للبلوكتشاين.
وعلى غرار ذلك، فإنّ أيّ عمل تجاريّ عبر الإنترنت يطمح لإدارة سير عمل البيانات بشكل آمن يجب أن يستخدم تقنيّة البلوكتشاين على أنّها التّكنولوجيا الأمثل.
ومع ذلك، ثمّة أنواع متعدّدة من بنية البلوكتشاين، بدءًا من مدى سهولة إضافة نقاط النّهاية إلى عقدة الّتي تخزّن البيانات في البلوكتشاين، إذ تسمح البلوكتشاين العامّة أو غير المرخّصة (بشكل أساسيّ) لأيّ نقطة نهاية بالانضمام إليها. يشكّل ذلك نموذج عملة البيتكوين وبنية العملات المشفّرة الّتي تسمح للعقد بالدّخول (أو الحصة) للوصول إليها.
بدلًا من ذلك، ثمّة سلاسل بلوكتشاين خاصّة أو مرخّصة حيث تمنح السّلطة المركزيّة الوصول إلى نقاط النّهاية للانضمام إليها. يعرف ذلك بنموذج “هايبرلادجر فابرك” وغيره من سلاسل البلوكتشاين الخاصّة بالمؤسّسات حيث يتحكّم اتّحاد أو هيئة موثوق بها في ما يمكن للعقد المشاركة فيها.
تتمتّع كلّ من البلوكتشاين العامّة والخاصّة بقيمتها وفوائدها، إلّا أنّ التّحكّم الأمنيّ الإضافيّ لشبكات البلوكتشاين الخاصّة – حيث يكون الوصول مقيّدًا بمعيار أو بآخر – قد يكون مناسبًا بشكل أفضل لبعض الأعمال التّجاريّة.
في نهاية المطاف، إنّ أيّة بلوكتشاين عامّة أو خاصّة، تستخدم آليّة إثبات الحصّة للتّحقّق من صحّة الإدخالات في قاعدة البيانات الموزّعة، تستهلك طاقة أقلّ بكثير من البلوكتشاين لإثبات العمل حيث يجب على الدّاخلين فكّ ألغاز التّشفير المعقّدة بشكل متزايد والتّحقّق من صحّة المعاملات بالتّرتيب.
2- ما هي الطّرق الثّلاثة الرّئيسة الّتي تغيّر بها تقنيّة البلوكتشاين الأعمال التّجاريّة عبر الإنترنت؟
الطّريقة الأولى هي الأمان، إذ يؤدّي الاستفادة من بنية البلوكتشاين إلى زيادة مستوى حماية البيانات للأعمال التّجاريّة عبر الإنترنت. ويتضمّن تشفير البلوكتشاين، المصمّم لتمكين طرفين من التّواصل عبر وسيط غير آمن (الإنترنت)، وخوارزميّات التّجزئة لضمان سلامة هذه التّقنيّة والتّوقيعات الرّقميّة المشفّرة الّتي تضمن صحّة الأنشطة وعدم رفضها وحمايتها داخل المعاملة. باستخدام هكذا تشفير لقاعدة بيانات موزّعة (“سجلّ الحسابات الموزّع”)، توفّر البلوكتشاين طبقة من حماية البيانات تتجاوز تلك الموجودة في قواعد البيانات المركزيّة.
على سبيل المثال، في هجمات التّصيّد الاحتياليّ الّتي تسعى إلى سرقة البيانات، تقدّم البلوكتشاين هيكل للبيانات، حيث لا تتحكّم أي عقدة نقطة نهاية واحدة في مجموعة البيانات. وحتّى لو تمّ اختراق نقطة نهاية فرديّة من خلال التّصيّد الاحتياليّ أو الهندسة الاجتماعيّة الأخرى، يتمّ توزيع مجموعة البيانات عبر العديد من العقد. وتنتج عن لامركزيّة البيانات والوصول إليها هجمات التّصيّد النّاجحة الّتي تخترق نقطة نهايةالبلوكتشاين حاصلةً على اختراق طفيف لنظام البيانات.
وفي الهجمات الإلكترونيّة الّتي تسعى إلى حقن برامج ضارّة، كبرامج الفدية، فإنّ طبيعة البلوكتشاين الموزّعة تهزم أولئك الّذين يسعون إلى اختراق نظام ما ثمّ تقوم بالحصول على ملفات البيانات المخزّنة فيها كافّة.
وأخيرًا وليس آخرًا، فيما يتعلّق بالحماية، يمكن أن يكون التّخلّص من الهجمات الإلكترونيّة أسرع باستخدام البلوكتشاين أيضًا، حيث يكون لكلّ عقدة نقطة نهاية مفتاح تشفير وحيد للوصول إلى سجلّ الحسابات الموزّعة والكتابة في داخله. إذا تمّ اختراق أيّ من نقاط النّهاية هذه بنجاح (اختراق مفتاح الوصول الخاصّ بها)، فيمكن للبلوكتشاين ببساطة إزالة ميزة الوصول إلى سجلّ الحسابات الموزّعة لهذا المفتاح المخترق، وإصدار مفتاح جديد لهذه النّقطة، والسّماح لها باستعادة الوصول إلى سجلّ الحسابات الموزّعة بسرعة (كنقطة نهاية جديدة).
الطّريقة الثّانية هي الميزة التّنافسيّة. إنّ “الويب 3” الأكثر شيوعًا اليوم مبنيّ على البلوكتشاين. باختصار، يطمح “الويب 3” إلى كسر نماذج مركزيّة بيانات “الويب 2” للتّجارة، وبدلًا من ذلك توزّع ملكيّة البيانات بطريقة أكثر ديمقراطيّة ويتحكّم فيها المستخدم. تكمن الطّبيعة الموزعة للبلوكتشاين في قلب بنيات “الويب 3″، وثمّة مزايا تنافسيّة للأعمال التّجاريّة عبر الإنترنت تبنّت مبكرًا وحقّقت نجاحًا مع حلول البلوكتشاين.
الطّريقة الثّالثة هي تجارب العملاء. في عالم اليوم الرّقميّ، تعتمد كلّ من الحكومة، والأعمال التّجاريّة، والتّعليم، والتّرفيه، واللّوجستيّات، والنّقل، وكلّ مجال تقريبًا على تكنولوجيا المعلومات للعمل بفعاليّة إذ تعدّ كفاءة تكنولوجيا المعلومات أمرًا حيويًّا بالنّسبة إلى مكوّناتها وعملائها وزبائنها وموظّفيها وشركائها. قد يؤدّي توفير الوقت والجهد وإنجاز العمليّات ورقمنتها إلى أرباح حقيقيّة من حيث الكفاءة والفعاليّة، ممّا يؤدّي إلى حصول الموظّفين على مزيد من الوقت للعمل على أهمّ المشاريع ولتوفير المزيد من الرّضا والخدمة للعملاء والشّركات.
إذا كان عملكم عبر الإنترنت يقدّم الحلول عبر السّحابة أو نقاط النّهاية الرّقميّة، فيمكن لحلول اللّامركزيّة أن تسرع من كفاءة هذه الأنظمة.
3- إذا تمّ اعتماد البلوكتشاين، أيعني ذلك أنّه على الأعمال التّجاريّة عبر الإنترنت البدء في طرح التّداول باستخدام العملات المشفّرة أو العملات الرّمزيّة؟
تعدّ أسواق العملات المشفّرة بالتّأكيد جزءًا من النّظام الإيكولوجي لكلّ من البلوكتشاين و”الويب 3″، إلّا أنّها ليست من العناصر المطلوبة وسط الأعمال التّجاريّة الّتي تستخدم تقنيّات البلوكتشاين للتّطبيقات أو العمليّات أو الحماية أو إدارة البيانات.
ثمّة ميزة مهمّة يجب القيام بها وهي تكمن في حين تعمل العملات المشفّرة بالبلوكتشاين العامّة، تعمل تطبيقات الأعمال التّجاريّة عادةً على بلوكتشاين خاصّ لا يمكن استخدامه للعملات المشفّرة. ففي البلوكتشاين العامّة يمكن لأيّ فرد يرغب في الاختراق أن يكون مستخدمًا نهائيًّا (عقدة)، إذ إنّ عمليّة الاختراق هذه تتطلّب طاقة هائلة، بالإضافة إلى التّحقّق من صحّة كلّ معاملة جديدة عبر شبكة موزّعة على نطاق واسع تتطلّب قوة حوسبة كبيرة.
باختصار، لا يتطلّب اعتماد تقنيّات البلوكتشاين للأعمال التّجاريّة التّداول بالعملات المشفّرة أو إشراكها، ولا استخدام العملات الرّمزيّة أو الرّموز غير القابلة للاستبدال الّتي تهيمن على الكثير من التّغطية الصّحفيّة لنشر البلوكتشاين.
4- ما الدّور الّذي يمكن أن تلعبه التّكنولوجيا الماليّة لتطوير الأعمال التّجاريّة عبر الإنترنت وسط تقنيّة البلوكتشاين؟
بالنّسبة إلى مؤسّسات الخدمات الماليّة، كان اعتماد التّقنيّات النّاشئة منذ وقت طويل محاولة بطيئة ويجب اثباتها. ومع ازدهار التّكنولوجيا الماليّة طيلة السّنوات العشرة الماضية، فقد أسرعت المؤسّسات الماليّة، من شركات المحاسبة إلى المصارف والاتّحادات الائتمانيّة وشركات بطاقات الائتمان والتّأمين وغيرها، إلى اعتماد تقنيّات جديدة واكتساب ميزة تنافسيّة في الخدمة عملاء.
ومع ذلك، قد يتعلّق الأمر مع البلوكتشاين بالعديد من المؤسّسات الماليّة الّتي دفعها العملاء إلى اعتماد تقنيّات جديدة بدلًا من حثّها على البحث عن هوامش أكبر وأرباح أعلى، وذلك لأنّ ما يميّز “الويب 3″ عن”الويب 2” هو ملكيّة البيانات والتّحكّم فيها. وكتبت إميلي ماكورميك نقلًا عن مديرة مصرف: “بالفعل، يستخدم عدد قليل من المصارف البلوكتشاين لتشغيل المعاملات في الوقت الحاضر. وفي الوقت نفسه، تستفيد التّكنولوجيا الماليّة الّتي تتنافس مع المصارف أيضًا من نزعة عدم الوساطة الّتي تعهّد بها اقتصاد “الويب 3.”
نكرّر أنّ كلًّا من منصّات العملات المشفّرة والتّمويل اللّامركزيّ تتحدّى الخدمات المصرفيّة التّقليديّة والتّحكّم في الأنظمة النّقديّة الاستهلاكيّة. وبينما توفّر العملات المشفّرة بديلًا مثيرًا للقيود المفروضة على المصارف ذات الاحتياطيّ الجزئيّ، إذ لا يحتاج مقدّمو الخدمات الماليّة إلى التّخلّي عن عملات المصرف المركزيّ لاعتماد استراتيجيّات البلوكتشاين. قد تدعم تقنيّة سجلّ الحسابات الموزّعة الخاصّة بالبلوكتشاين أيضًا تطبيقات الخدمات الماليّة الّتي تتجاوز العملات المشفّرة.
يقول فيكرام بانديت، الرّئيس التّنفيذيّ لـ “أوروغن غروب” والرّئيس التّنفيذيّ السّابق لشركة “سيتيغروب إنك.”، في تقرير حديث لـ”س أند بي غلوبل ماركت إينتاليجانس”: “إنّ على عكس سوق العملات المشفّرة مثلًا – المبنيّ على نظام رقميّ أصليّ – فالابتكارات في القطاع المصرفيّ التّقليديّ تعتمد على تطبيق التّكنولوجيا الجديدة لتحسين نظامها القديم، مضيفًا استخدام تقنيّة سجلّ الحسابات الموزّعة في المدفوعات العابرة للحدود على سبيل المثال”.
تعدّ المدفوعات مجالًا آخر جاهزًا لتحويلات البلوكتشاين. إذ يمكنكم الآن تحويل الأموال مباشرة إلى أيّ فرد يستخدم الإنترنت على أساس شبكات النّد للنّدّ باستخدام البلوكتشاين.
علاوةً على ذلك، يعدّ تأمين المعاملات الرّقمية وسلسلة الحراسة الرّقميّة أمرًا بالغ الأهميّة للمؤسّسات الماليّة. وعلى الرّغم من انتقال بعض الأصول الماليّة إلى الميتافيرس – كالرّموز غير القابلة للاستبدال مثلًا – فإنّ التّكنولوجيا الّتي تتعقّب بشكل ثابت وتبلغ عن مصدر الأصول تعتبر ضروريّة لضمان الملكيّة وإبرام الاتّفاقيّات عبر المعاملات والمقتنيات.
تعتبر البلوكتشاين، المصمّمة لإنشاء بيئات عديمة الثّقة، البنية المثاليّة لتتبّع المعاملات والوثائق الرّقميّة وتخزينها، بالإضافة إلى أنّها تشكّل طريقة أخرى تدفع تقنيّات “الويب 3” إلى دعم الخدمات الماليّة المتطوّرة.