تُعَدُّ العقود الذكية من العناصر التأسيسية الأساسية في مشروعات البلوكتشين، من التمويل اللامركزي إلى المقتنيات المشفرة إلى منصات تداول تعويضات الكربون. وبعد أن تركنا للمطورين فسحةً للتنفس، يجب أن نبدأ التفكير الآن في كيفية الاستفادة من هذه اللبنات الأساسية للبلوكتشين في بناء مشروعات مستقبلية مدروسة.
إذ يُمكن القول إن العقود الذكية هي تسميةٌ مغلوطة، لأنها عبارةٌ في جوهرها عن رموز رقمية تُنفّذ الفعل تلقائياً في حال استيفاء شروطه. وإذا دفعت لشخص ما عملتي إيثريوم (ETH) مثلاً، فسيجري تحويل الرمز غير القابل للاستبدال (الذي يمثل ملكيته لإحدى المقتنيات الرقمية) إلى حيازتك تلقائياً.
العملات الرقمية: بين سحر الأرباح وخُطر الاحتيال
مشروع العملة الرقمية القطرية : خطوة استراتيجية نحو تعزيز كفاءة القطاع المالي
Mal.io تطلق المرحلة الثانية من برنامج Airdrop
المغرب يتجه نحو تبني "الدرهم الإلكتروني لتعزيز التحول الرقمي المالي
منصة Mal.io العربية تطلق عملتها الرقمية "Mal" وتعلن عن عملية Airdrop سخية
هبوط مفاجئ في ثقة المستهلك الأمريكي يهزّ الأسواق
"Web3: مستقبل واعد للشباب العرب وفرص لا حصر لها"
Mal.io تُرسّخ مفهوم التداول الآمن والمُجزٍ للعملات الرقمية عبر الـ "Spot"
قيود العقود كشفت الأشهر الـ18 الماضية عن حجم القيود الكبيرة التي تعاني منها العقود الذكية بشكلها الحالي، وخاصةً عندما يتعلق الأمر بالحقوق القانونية؛ إذ إن جودة العقد الذكي تعتمد على جودة مطوره، ونمط الشروط الموضوعة لتنفيذه، بحسب وكالة Bloomberg الأمريكية.
هل تذكر آخر مرةٍ اشتريت فيها بيتاً؟ هل قرأت بند العقد الذي يتحدث عن حقوق الطرفين في حال تعرض العقار للمصادرة؟ لن تظهر مشكلة كهذه عند شراء البيت مطلقاً، لكنها دائماً ما تكون جزءاً من صيغة العقد لتوزيع المخاطر بين الطرفين.
ويُلخص التساؤل السابق المشكلة الكامنة في السؤال التالي: ما مستوى ترميز العقود الذكية الضروري من أجل توزيع مختلف المخاطر بين الطرفين؟ هل يتمتع العقد الذكي بالشروط الكافية لتغطية جميع المخاطر المحتملة؟ وكيف يتحدد ما إذا كان أحد طرفي العقد يتصرف بشكلٍ منطقي؟
ليست إجابة هذه التساؤلات واضحة. لكن الحل قد يكمُن في بدء استخدام التقنية لتعزيز منفعة العقود الذكية الحالية، ومن أمثلة ذلك أن نستخدم التخزين اللامركزي لإضافة رابطٍ يقود إلى اتفاقية ترخيص؛ حيث يُمكن تخزين ذلك الرابط في البيانات الوصفية كجزءٍ من الرمز غير القابل للاستبدال الذي يجري بيعه.
ومن المحتمل أن يمنح ذلك الأمر لجميع الأطراف وصولاً دائماً وغير قابل للتغيير إلى اتفاقية الترخيص، التي تُحدد الحقوق المتعلقة بالأصل الرقمي لتلك الأطراف. وسيُوفّر هذا الحل التقني وضوحاً أكبر على صعيد الحقوق القانونية للأصل الرقمي المرتبط بالرمز غير القابل للاستبدال، كالأعمال الفنية الرقمية مثلاً.
وما نريد قوله هنا هو أن الوقت قد حان لتحديد قيود العقود الذكية، وتقييم الطرق التي يمكن تطويرها بها من أجل توفير وضوحٍ أكبر للبائع والمشتري على صعيد شروط البيع.
تأثير العقوبات تأثّر تطوير العقود الذكية بما فعلته وزارة الخزانة عندما تدخلت لحظر بروتوكول تورنادو كاش Tornado Cash، عن طريق مكتب مراقبة الأصول الأجنبية؛ إذ جرى تصميم برمجيات تورنادو كاش لحماية خصوصية الأطراف التي تُجرِي معاملاتها بالعملات المشفرة.
وسنجد أن كوريا الشمالية مثلاً استخدمت تلك الخاصية البرمجية لإخفاء عملياتها غير المشروعة لغسيل أموال العملات المشفرة المسروقة. ونتيجةً لذلك، فرض مكتب مراقبة الأصول الأجنبية العقوبات على بروتوكول تورنادو كاش الذكي نفسه، في خطوةٍ غير مسبوقة وغير معتادة. كما ألقت وكالةٌ حكومية هولندية القبض على شخصٍ يُشتبه في كونه أحد مطوري منصة تورنادو كاش.
ونهدف من هذه القصة لإثارة مسألة تأثير تلك العقوبات على المطورين الراغبين في إنشاء بروتوكول برمجي يحترم الخصوصية، وذلك في ظل البيئة التنظيمية الضبابية اليوم. وإذا نظرنا إلى تفشي الجريمة السيبرانية في هذه الصناعة من الزاوية المقابلة، فسنطرح السؤال التالي: هل يجب التركيز على تطوير بروتوكولات برمجية بخصائص تُسهِّل تحقيقات أجهزة تطبيق القانون لردع الجريمة؟ سيقول الكثير من المنخرطين في الصناعة إن هذا الأمر يتناقض مع روح اللامركزية والمساواتية التي تُميّز مجتمع البلوكتشين.
البلوكتشين والمخاطر السيبرانية يستمر الأمن السيبراني في فرض تحديات كبيرة بالتزامن مع سعي حالات استخدام البلوكتشين إلى التبني الجمعي. ولا يمضي أسبوعٌ دون أن نسمع بحدث اختراقٍ كبير لإحدى شبكات البلوكتشين. وتُعَدُّ العقود الذكية هدفاً رئيسياً للأطراف المُهدِّدة؛ نظراً لكونها ضروريةً في في العديد من حالات الاستخدام، بدايةً بالرموز غير القابلة للاستبدال وصولاً إلى المنظمات المستقلة اللامركزية ذات المحركات الخاصة. واحتاجت السوق الصعودية الأخيرة للسرعة بشدة، فاستخدم المطورون الرموز البرمجية القائمة ولم يأخذوا وقتهم للتدقيق في نقاط ضعف تلك الرموز.
حيث استخدم العديد من المشروعات شيفرةً مصدرية مفتوحة المصدر كانت رموزها متاحةً للمخترقين أيضاً، فتمكّنوا من تقييمها بحثاً عن نقاط الضعف نفسها. ومن المؤكد أن إضافة نقاط الضعف مفتوحة المصدر إلى الأصول القيمة تُعَدُّ وصفةً مثالية للاختراقات والجرائم السيبرانية الحتمية. ولا شك أن بناء منتجات آمنة في تصميمها يُمثِّل ميزةً تنافسية، لأنه يبني ثقة مختلف العملاء وخاصةً من المؤسسات.
ويمكن تشبيه إدارة المخاطر عن طريق العقود الذكية بفكرة ارتداء الحزام تلقائياً بمجرد أن تدلف إلى سيارتك اليوم؛ إذ لم تكُن هذه العادة السلوكية موجودةً لدى والديك. فما الذي تغيّر اليوم؟ التثقيف بشأن أحزمة الأمان، وتغيير القوانين التي جعلت ارتداء الحزام إلزامياً. وعندما نفكر في مشروعات بلوكتشين جديدة، يجب أن نجعل الأمن السيبراني للعقود الذكية بمثابة حزام الأمان الرقمي الذي يحمي القيم المُخزّنة داخل العقد الذكي.
وتبدو التوقعات المستقبلية الحالية لصناعة البلوكتشين مرعبة، لكنها تُتيح لنا فرصة التعلُّم من الماضي؛ إذ يكشف لنا الماضي القريب أن فقاعة الدوت كوم فتحت الباب أمام شكل الإنترنت الذي نستخدمه اليوم بصفةٍ أساسية. وتتمتع تقنية البلوكتشين بإمكانات مستقبلية مشابهة. لكن السؤال المطروح الآن هو: إلى أي مدى ستتطور تقنية العقود الذكية وتُنشئ أدوات الحماية التنظيمية الضرورية؟
يمكنك مشاركة العمل على