0.1 مقدمة
لقد أصبحت تقنية البلوكتشين (سلسلة الكتل) تقنية شائعة الاستخدام بشكل متزايد كونها تتيح الفرصة لإدارة آمنة غير مكلفة للبيانات وقابلة للتطوير في ذات الوقت. كما أنها تتيح للمستخدمين فرصة تطوير اتفاقيات ذكية لها القدرة على أن تحل محل الاتفاقيات التقليدية. حين تم تطوير تقنية البلوكتشين لأول مرة في عام 1991، زاد هذا التطور من القدرة على رقمنة أنظمة حكومة بأكملها. من التعريفات الرئيسية المهمة لتقنية البلوكتشين هو “أنها نظام يتم من خلاله الاحتفاظ بسجل المعاملات التي تتم في عملة بيتكوين أو أي عملة رقمية أخرى عبر العديد من أجهزة الكمبيوتر المرتبطة بشبكة – نظير إلى نظير-” . حاليًا يتم استخدامها تحت اسم دفتر الأستاذ الرقمي لمعالجة المعاملات والتحقق منها وتخزينها على أجهزة الكمبيوتر العالمية.
ولأنه لا يمكن اختراق تقنية البلوكتشين أو تعديلها فقد تم تحسين مستوى الأمان الخاص بها بشكل كبير، بحيث لا يمكن لأي شخص تعطيل أو مقاطعة إحدى معاملاتها. وتم تعزيز تقنية البلوكتشين وجعلها حلًا مناسبًا للعديد من التحديات المتعلقة بقضايا حقوق الإنسان. بما في ذلك الحق في الإقتراع، وحماية الحق في الأرض، الإضافة إلى تتبع سلاسل الإمداد.
عززت التكنولوجيا الحديثة فرصًا جديدة لمواجهة التحديات المتعلقة بحقوق الإنسان. وذلك يوجب على المستخدمين التحقق من أن مشاريعهم لا تتيح المجال لتفاقم عوامل الخطر الأساسية التي تواجه معاملاتهم. ستركز هذه الورقة البحثية على تسليط الضوء على المفاهيم الأساسية لتقنية البلوكتشين. وسيتم التطرق أيضًا إلى المزايا والعيوب الخاصة بها وتأثيرها على حرية التعبير والحريات المختلفة علي شبكة الإنترنت. بالإضافة إلى الحق في الخصوصية وعملية التغيير الديموقراطي وكيف لها بأن تسهم في زيادة نسبة الشفافية والمساءلة.
0.2 الخلفية والمفاهيم الأساسية
ترجع نشأة البلوكتشين إلى ستوارت هابر وسكوت ستورنيتا في عام 1992، عندما قاموا باستخدام تقنيات وتكنولوجيا مختلفة لتطوير أول بلوكتشين. وتعد شجرة Merkle من إحدى هذه التقنيات المستخدمة، وهي عبارة عن هيكل من البيانات التي يتم استخدامها للتحقق من السجلات الفردية. نَشَر المُطور المشهور ساتوشي ناكاموتو في عام 2008 أول ورقة بحثية له متعلقة بتقنية البلوكتشين. وفي عام 2009 نجح في تعدين أول سلسلة (كتلة) التي بدورها عززت مفهوم تقنية بلوكتشين (سلسلة الكتل).
هناك مفاهيم رئيسية ثلاثة لفهم تقنية بلوكتشين وهي “الكتل والمُعدِّنون والعُقد“. أولها الكتل ومن خلالها يمكن عرض دفتر الأستاذ على أنه كتاب يتم تسجيل فيه جميع المعاملات. حيث تُشكِّل كتل البيانات المختلفة سلسلة، وهذه السلسلة يطلق عليها اسم بلوكتشين. وتمتلك الكتل جميع البيانات الخاصة بالمعاملات غير المؤكدة التي يقوم بها مستخدمو الشبكة. بالإضافة إلى ذلك يتم تشفير جميع البيانات الخاصة بالكتل. بعض المعلومات الموجودة في الكتلة تسمى جزئية (nonce) وهاش (hash) ومعاملات.
يقوم المُعدِّنون بإنشاء الكتل باستخدام برامج وتقنيات متطورة كتلك التي تُستخدَّم لحل الخوارزميات الرياضية المعقدة. ومن جهة أخرى يتم استخدام هذه الُعقد (أجهزة الكمبيوتر المحمولة عالية المواصفات – اللابتوب عالي المواصفات–، أو الخوادم أو أجهزة الكمبيوتر) للحفاظ على نسخ احتياطية من البلوكتشين. وفي نفس الوقت يتبادل المُعدِّنون المعلومات بانتظام من خلال تخزين البيانات وصيانتها في البلوكتشين وهذا باعتبارها الإطار المتكامل لعمل سلسلة البلوكتشين.
0.3 مزايا تقنية البلوكتشين
1.3 الأمن الرقمي والخصوصية
توفر تقنية البلوكتشين اللامركزية الأمن الرقمي والخصوصية للمستخدمين. ومن الجانب المفاهيمي تعتبر تقنية البلوكتشين بيئة غير موثوقة/غير مرخصة لا تشجع على التمييز ضد مستخدميها. يمكن أيضًا القيام بمشاركة البيانات بما في ذلك الطوابع الزمنية وبيانات المستشعر في الوقت الفعلي دون أي شكل من أشكال التغيير أو التلاعب أو السماح لطرف ثالث من الوصول إلى البيانات. لذلك من خلال عدم الاضطرار إلى الاعتماد على مصدر واحد للتحقق تعتبر هذه الشبكة آمنة من المصادر المحدودة، ومن الفساد ومن الأخطاء النظامية. نظرًا إلى أن جميع المستخدمين لديهم نسخة واحدة مماثلة من دفتر الأستاذ المخصص لهم، يُمكّنهم ذلك من تحليل المعاملات بشكل كامل قبل وأثناء وأيضًا بعد التحقق من صحة الكتل. وتتمثل هذه الميزة كونه كلما زاد عدد المُعدنين وزاد عدد العُقد فإنه ينتج عن ذلك أمان أفضل للبروتوكول بأكمله.
2.3 تخفيض التكلفة
نشرت العديد من المنظمات أنها قامت بتقليل عدد الساعات المدفوعة بعد تطبيقها حلولًا قائمة على تقنية البلوكتشين. ساعدت الحلول التكنولوجية مثل العقود الذكية القائمة بتقنية البلوكتشين في إنشاء اتفاقيات عقود مضمونة، حيث تميل هذه الاتفاقيات (العقود الذكية) إلى أن تكون فعالة للغاية نظرًا لعدم وجود مجال للخلافات أو الأخطاء. وبالتالي ينتج عن ذلك حلًا سهلًا للخلافات بحيث لا توجد حاجة إلي تسديد مدفوعات لتكاليف أخرى للحصول على الاستشارات القانونية في حالة نزاع ضمن عقٍد ما. عندما تقوم المنظمات بخفض وتوفير التكاليف يستفيد العملاء أيضًا من عملية تحويل التكلفة بشكل مباشر.
3.3 خاصية التتبع الكامل
تحتوي كل شبكة من شبكات البلوكتشين على مسار يحتوي على معلومات حول التغيرات القائمة في ملكية أصل معين. بمعنى آخر؛ يمكن لأي مستخدم التحقق من البيانات التي يشاركها المستخدمون على شبكة بلوكتشين. وهذه خاصية مفيدة للغاية في سلسلة الإمداد حيث قد يحتاج البائع إلى دليل من العميل للتحقق من إرساله للمعاملة ضمن شبكة البلوكتشين. في حالة شحن باقة أو طرد إلى مكان آخر، تُمكِّنك شبكة البلوكتشين من مشاركة موقعها الحالي حتى يتمكن المستخدمون من تتبع عملية التسليم. حيث يمكن لجميع الأطراف المعنية تتبع المعاملات ومنع حدوث أي عملية احتيال. لذلك يمكن لمقدمي الخدمة استخدام هذه المعلومات للعثور على نقاط الضعف في سلسلة الإمداد الخاصة بهم، واتخاذ خطوات حقيقية استباقية للتأكد من الحصول على معاملات حقيقية مضمونة.
0.4 تأثير تقنية البلوكتشين على حرية التعبير
1.4 مخاوف تتعلق بحرية التعبير
تستخدم العديد من الشركات والحكومات حاليًا برامج لمراقبة نشاط وحركة الأفراد على شبكة الإنترنت وتقوم بحظر الوصول إلى أنواع مختلفة من المحتوى الموجود. في هذا السياق أكد تقرير فريدوم هاوس بأنه في عام ٢٠١٧؛ تراجعت مستويات الحرية على شبكة الإنترنت للسنة السابعة على التوالي كما يعاني 67% من مستخدمي الوِب مع رقابة الدولة. ولكن الأمر الجيد هو أنه التكنولوجيا التي تُمكِّن الأفراد من تجاوز هذه القيود وتضمن لهم مساءلة قانونية للأنظمة القمعية وإتاحة التواصل بشكل كامل هي تقنية البلوكتشين. نظرًا لعالمية سجلات تقنية البلوكتشين فإنها يتم وصفها بأنها ثابتة غير قابلة للتغيير. وذلك يعني أنها غير قابلة للتغيير بواسطة طرف ثالث بغض النظر عن تأثيره أو قوته على أرض الواقع. في حين أن البلوكتشين تُستخدّم في كثير من الأحيان لتسجيل معاملات العملات، فإن العديد من أمناء السجلات الذين يوفرون الدعم للشبكة يقومون بابتكار طرق جديدة لحماية الرسائل وتجنب التجسس والمراقبة.
2.4 البلوكتشين والرقابة
إحدى الطرق التي تعزز بها تقنية البلوكتشين حرية التعبير هي اعتماد العملات الرقمية المشفرة، وجعلها أقل عرضة للتدخل الحكومي. في حالة قيام حكومة ما بإدراج المعاملات المالية للعملات في قائمتها السوداء بسبب موقف سياسي معين، يُمكِّن للعملات المشفرة أن تُمكِّن الأشخاص المتضررين من الاستمرار في تخزين وحفظ ثرواتهم في نظام مالي آخر. وفي نظرية أخرى يمكننا القول بأنه بعد وجود حالة تقبل للعملات الرقمية المشفرة في كل مكان لا يمكن للحكومات بأن تهدد شخص ما بالاستبعاد المالي أو السيطرة على ثروته.
توفر تقنية بلوكتشين للأشخاص أيضًا القدرة على التعبير عن مظالمهم على منصة قوية دون الخوف من تعرضهم للرقابة الحكومية. كما أنه من الصعب محو الأفكار التي يتم التعبير عنها والبث بها من قِبل أي طرف ثالث. تعلمت حكومة الصين هذا الدرس في أوائل عام 2018، حين قام نشطاء من الصين بنشر مدونات ضمن إطار حملة #MeToo (حملة ضد الاعتداءات الجنسية)، ولكن الحكومة الصينية قامت بحذف تلك المنشورات. اعتمد النشطاء بعد ذلك على ايثيريوم بلوكتشين، وهي منصة مشهورة من منصات البلوكتشين، والتي يتم نشر عملة الايثريوم الرقمية المشفرة عليها. من خلال إرسال مبالغ مالية صغيرة من عملة الايثيريوم وإرفاق “مدوناتهم المكتوبة من خلال معاملاتهم“، فهم قاموا بطبع قصصهم بشكل دائم على دفتر الأستاذ الذي تتم إدارته بنظام عالمي، ويمكن الوصول إليه ومشاهدته بكل سهولة من خلال مستخدمي مواقع الكتل المختلفة التي تعرض تفاصيل معاملات البلوكتشين بما في ذلك ايثرسكان (Etherscan).
3.4 البلوكتشين كشبكة لامركزية
في بداية جديدة لها، تمكنت تقنية البلوكتشين من التخلص من بعض الأخطاء المتبقية التي غالبًا ما تصيب شبكات المراسلة المشفرة. لوقت ليس ببعيد كانت جميع الاتصالات التجارية تحتاج، على مستويات مختلفة، إلى أطراف ثالثة موثوقة وعالية المركزية، بما في ذلك الخدمات السحابية أو موفري خدمة الإنترنت. استخدمت الحكومات والشركات هذه الثغرات الأمنية لمصلحتها واتخذت خطوات صارمة ضد تطبيقات المراسلة الآمنة مثل تطبيقات سيجنال وتلجرام وتطبيق المراسلة الفورية واتسآب التي تعتمد على الخدمات السحابية. باستخدام شبكة لا مركزية لتبادل الرسائل يصبح من الصعب للهجمات الضارة أن تخترق الأنظمة، كما يصبح من الصعب فك تشفير الرسائل الخاصة واختراق البيانات الوصفية (metadata). هذا يعني أنه أصبح من المحتمل إسقاط أي جدار حماية مشدد (Great Firewall) بواسطة تقنية البلوكتشين. فتطور تقنيتها جعل من المحتمل تجاهل السياسات القمعية التي تقيد حرية الصحافة والتعبير عن الرأي. القدرة على التحدث بحرية والتعبير دون عقاب هذا كله يمكن توسيعه من خلال تقنية البلوكتشين.
5. تأثير تقنية البلوكتشين على الحق في الخصوصية
1.5 الحق في الخصوصية كحق من حقوق الإنسان
الحق في الخصوصية هو حق أساسي من حقوق الإنسان على المستوى العالمي. تمتد هذه الخصوصية إلى حق الفرد في التحكم وحماية بياناته الخاصة التي يجب الدفاع عنها باهتمام كبير، فإدارة وملكية البيانات الشخصة يمكن أن يؤثر على العلاقات مع الآخرين، وكذلك على هوية مالكي البيانات. واحدة من أكثر المزايا الجدية لحلول تقنية البلوكتشين هي أنها تسمح للشركات بمشاركة البيانات بطرق جديدة مختلفة، وتفتح آفاق جديدة لمزيد من التعاون وتعزيز الكفاءات التشغيلية بما في ذلك الإيرادات.
2.5 الهوية اللامركزية والتحكم في البيانات
تعتبر الهوية اللامركزية (DID) أحد العناصر الأساسية لتقنية البلوكتشين. هوية السيادة الذاتية، وهي رأي متعارف عليه من قبل مؤيدي تقنية البلوكتشين، تشير إلى أن المستخدمين يجب أن يكونوا قادرين على التحكم في هوياتهم وأن يتمتعوا بالاستقلالية الذاتية في طريقة مشاركة جوانب الهوية الخاصة بهم. الهوية اللامركزية (DID) هي هوية ذاتية السيادة يمكنها تعزيز أمان وخصوصية البيانات الفردية بشكل كبير. يتم تعريف الهوية اللامركزية (DID) على أنها “الملكية الفردية للبيانات الرقمية الشخصية المتعلقة بالعديد من عناصر الهوية التعريفية“. يمكن أن تكون إعادة ملكية البيانات إلى الأشخاص الذين تنتمي إليهم مفيدة لكل من الأفراد والمؤسسات الذين قد تقع عليهم مسؤولية حماية تلك البيانات في حالة عدم إعادتها إلى الأشخاص الذين يمتلكونها. يتم تمكين الهوية اللامركزية (DID) من خلال تقنية البلوكتشين بتوفير طريقة لتخزين البيانات للأفراد خارج إطار قواعد بيانات الأطراف التي يتعاملون معها. حيث يمتلك هؤلاء الأفراد البيانات نفسها ،طريقة التحكم بها، ويمكنهم تخزين هذه البيانات الوصفية على شبكة بلوكتشين، كما يمكنهم استخدامها لاحقًا للتحقق من صحة البلاغات التي يقدمها المستخدمون فيما يتعلق ببياناتهم الشخصي. على عكس البريد الإلكتروني، الذي يمتلك خاصية الهوية اللامركزية هم الأفراد (DID) الذين يمكنهم تخزينها بأنفسهم بدلًا من تخرينها من قِبل المزود الخاص بالبريد الإلكتروني. يقوم المستخدم أيضًا بتأمين كلمة المرور أو المفتاح الخاص بالدخول.
3.5 الهوية اللامركزية والخصوصية
علاوة على ذلك، بإمكان الهوية اللامركزية (DIDs) أن تكون مفيدة في تمكين المستخدمين ليس فقط من التحكم في بياناتهم وتأمينها؛ بل أيضًا تسمح بتحديد من يمكنه الوصول إلى هذه البيانات. نظرًا إلى أن الأشخاص يتفاعلون مع العديد من خدمات الإنترنت أو الأنظمة الأساسية باستخدام الهويات الفيدرالية اللامركزية، يمكن أن تعزز تقنية البلوكتشين الأمن الخاص بهم. كما أنها تسمح للمنصات أو المؤسسات بحماية خصوصية الأشخاص، وهو أمر أساسي وحاسم لسيادة الهوية الذاتية. كما يمكن أن يضمن استخدام العقود الذكية حماية إدارة الهوية في أي نظام.
يوفر سياق العمل للهوية الموحدة المستندة إلى بلوكتشين كيانات أعمال الشبكة ذات القدرة على مراقبة الطريقة التي يتم بها استخدام خدماتها، مما يسمح بتحسين العملية وتحسين تجربة المستخدم بطريقة شاملة. وبالمثل أيضًا، فإن البراهين الصفرية المعرفة، التي تُعرَّف على أنها “طرق تشفير حيث يمكن للمستخدم أو” المُثبِّت “إقناع شخص ما أو” المدقق “بأن شيئًا ما يتعلق بهم صحيح دون تقديم هذه المعلومات أو الكشف عنها أو مشاركتها،” تعزز سهولة الوصول إلى الهوية والبيانات الهامة مع حماية الخصوصية وكذلك مراقبة الممتلكات للأفراد. تعد أدلة المعرفة الصفرية أدوات مؤثرة تستخدم للحفاظ على الخصوصية للأشخاص الذين قد يحتاجون إلى تقديم بعض المعلومات الشخصية، ولكن ليس أكثر من المطلوب تمامًا.
0.6 تأثير تقنية البلوكتشين على الإنترنت اللامركزي والحر
1.6 المركزية مقابل اللامركزية
تعد حرية الإنترنت موضوعًا محتدمًا في مناقشات الأمن السيبراني. في عصر المعلومات اليوم، تحاول العديد من الهيئات والوكالات السيطرة الكاملة على الإنترنت. “اللامركزية” هي عنصر يتم طرحه بشكل متكرر لحرية الإنترنت وتشير إلى نسخة مثالية من الإنترنت بدون خوادم مركزية. بالنظر إلى مفهوم اللامركزية، قام العديد من الباحثين والمتخصصين في مجال الأمن السيبراني بإلقاء الضوء على تقنية البلوكتشين، لا سيما الدور المؤثر الذي تلعبه في تحقيق اللامركزية في تدفق البيانات على الوبٍ.
لماذا تعتبر اللامركزية في الإنترنت مهمة؟ تُعرَّف المركزية على أنها “امتلاك” كيانين للإنترنت، مما يؤدي إلى ديناميكية القوة بين شركات التكنولوجيا الصغيرة والكبيرة، حيث يتدحرج الزهر دائمًا لصالح الشركات الكبري“. يتم تعريف مركزية الشبكة على أنها “الطريقة التي ترتبط بها نقاطها ببعضها البعض، وكيف يمكن للمرء أن يصل إلى نقطة تبدأ من نقطة أخرى“. على عكس مفهوم اللامركزية، فإن المركزية هي حكم شمولي على الإنترنت بينما تتبنى اللامركزية نهجًا ديمقراطيًا.
يذكر تقرير فريدم هاوس أن الحريات على الإنترنت مستمرة في التدهور. وينتقد نفس التقرير الصين باعتبارها أسوأ المنتهكين لحرية الإنترنت للعام الرابع على التوالي. بالإضافة إلى ذلك، صورت نتائج التقرير مستقبلًا كئيبًا لحرية الإنترنت، حيث من بين 65 دولة شملها الاستطلاع ، شهدت 33 دولة انخفاضًا في حرية الإنترنت بينما شهدت 16 دولة ارتفاعًا. بالنظر إلى الآثار الوخيمة لهذه الإحصائيات، يصبح الإنترنت اللامركزي مهمًا.
أيضًا، تترك مركزية الإنترنت مساحة كبيرة لمعالجة البيانات من قبل أولئك الموجودين في التسلسل الهرمي، جنبًا إلى جنب مع العديد من الثغرات التي يمكن لمجرمي الإنترنت استغلالها للوصول إلى البيانات الحساسة. تعتبر اللامركزية أمرًا بالغ الأهمية للحماية من هؤلاء المتسللين الذين عادةً ما يسرقون قواعد البيانات التي تجمع معلومات الأشخاص التي يستخدمها الفاعلون السيئون لفتح حسابات مالية من خلال الهويات المسروقة. لذلك، كيف يمكن أن تساعد تقنية البلوكتشين في تطبيق خاصية اللامركزية على الإنترنت؟
2.6 تقنية البلوكتشين واللامركزية في الإنترنت
اللامركزية تعني حرية الإنترنت. فالإنترنت الحر يعني بالنسبة لنا جزءًا من الأمان والخصوصية وإمكانية الوصول إلى المعلومات، وحيادية الإنترنت والتواصل الحر مع الآخرين وحرية التعبير والابتكارات بالإضافة إلى التطور المستمر. يمكن أن تكون تقنية البلوكتشين مفيدة كونها تستخدم بروتوكول شبكة نظير إلى نظير، حيث يتم تخزين البيانات عبر العديد من العقد أو أجهزة الكمبيوتر. ومع ذلك، فإن التطبيق الشائع الوحيد لـتقنية البلوكتشين اليوم هو استخدامه في العملات الرقمية المشفرة؛ حيث يسمح بإجراء المعاملات من خلال رمز مميز أو عن طريق تبعيتها لعملة رقمية أصلية. وبالمثل أيضًا، يمكن استخدام تقنية البلوكتشين لإضفاء خاصية اللامركزية على الوٍب نفسه. مع الأخذ بعين الاعتبار أن أحد التحديات الرئيسية للإنترنت المركزي هو سذاجة منهجية إدارة البيانات، فقد حدد موقع HostScore أن المشكلة في المستقبل سوف تصبح أكثر تعقيدًا بسبب النمو المتوقع الكبير لسوق استضافة الوٍب بحوالي 13.25٪ بحلول عام 2025. ومع ذلك، لا يعني ذلك بالضرورة أن تقنية البلوكتشين ليست مفيدة ضمن مفهوم لامركزية الإنترنت، ومن الضروري استخدام البدائل المبنية على التكنولوجيا فقط. وتعتمد الأساليب العملية لتكاملها على نظام تخزين واسترجاع يعتمد على دفتر الأستاذ المشفر وأيضًا بتحويل تخزين البيانات إلى العمود الفقري الأساسي للشبكة من خلال ما يسمى بدفاتر الأستاذ المشفرة.
تم اعتماد الخيارين السابقين على أساس دفتر الأستاذ المشفر. وبالتالي، فإنها تخفف بشكل كبير عن الخوادم المركزية في تخزينها للبيانات. يمكن أن يكون الترحيل إلى العمود الفقري للشبكة من خلال دفتر الأستاذ المشفر مثاليًا للشركات الصغيرة. هذا بشكل خاص لأن العمود الفقري للشبكة يساعد في تعزيز سرعات التحميل والتنزيل مع توفير درجة أكبر من الأمان المطلوب. بالنسبة للمؤسسات الأكبر حجمًا، يُقترح دفاتر الأستاذ والاسترجاع المشفر لتخزين البيانات برموز ترخيص آمنة وموثوقة تسهل المعاملات الآمنة ونقل البيانات في المؤسسات.
0.7 تقنية البلوكتشين وعملية التغيير الديمقراطية
توفر تقنية البلوكتشين مزايا مختلفة، خاصة فيما يتعلق بقواعد البيانات الدائمة والتي يمكن إثبات التلاعب بها وحفظ السجلات التي يمكن أن تساعد في معالجة الفساد الحكومي. منذ الأزمة الاقتصادية، والارتفاع الكبير في استخدام وسائل التواصل الاجتماعي، وظهور جائحة COVID-19، كان هناك طلب متزايد على زيادة الشفافية والمشاركة في العملية الديمقراطية. ومع ذلك، فإن عدم الكفاءة البيروقراطية يمنع الحكومات من تحقيق الشفافية الكافية، في حين تستمر المشاركة المدنية في التحول إلى مجالات رقمية وعولمة جديدة.
1.7 خاصية إمكانية التتبع
يمكن لـتقنية البلوكتشين تعزيز إمكانية التتبع من خلال توفير طريقة لمتابعة أي شكل من أشكال المعاملات بسهولة من أجل زيادة تمكين المستخدمين والمواطنين. فعلى سبيل المثال، يمكن استخدامها لتصميم نظام آلي بحيث يتتبع المواطنون بكل سهولة أماكن إنفاق الضرائب التي يتم دفعها في تطوير الخدمات العامة. يمكن أيضًا تمييز المنتجات بمعلومات يسهل الوصول إليها وموثوقة حول ظروف العمل، وبلد المنشأ، ومعايير الإنتاج، والتأثير البيئي. يمكن للأشخاص أيضًا أن يكونوا قادرين على تتبع الأموال التي يتبرعون بها للجمعيات الخيرية. من المحتمل أن يكون التأثير الأكبر لـتقنية البلوكتشين من خلال عدم الوساطة. نظرًا لأن دفتر الأستاذ غير قابل للتغيير ولامركزي، تتيح تقنية البلوكتشين للمستخدمين تسجيل المعاملات دون الحاجة إلى التحقق منها من خلال جهة خارجية، وبالتالي توفير المال والوقت خلال هذه العملية. ولأنه يمكن تسجيل المعاملات التي تحتاج إلى مصادقة من طرف موثوق به، سواء كان بنكًا أو محكمة دولية أو هيئة انتخابية أو محامٍ ، بشكل مستقل من خلال تقنية البلوكتشين، فإنها ستؤثر بشكل كبير على قطاعات الاقتصاد الثالث.
2.7 المشتريات العامة والبيروقراطية
يعد التعاقد الحكومي أكبر سوق للإنفاق الحكومي والمصدر الرئيسي للفساد الرسمي على مستوى العالم. هناك عدد كبير من العوامل التي تجعل هذه العملية وسيلة للفساد في جميع البلدان. فالغموض والتعقيد في عمليات اختيار البائعين يستلزم مستوى عالٍ من التقدير البشري. تؤدي نقاط الضعف هذه إلى إهدار مالي كبير، وتشويه أسعار السوق، وتقليل المنافسة الصحية، وغالبًا ما تؤدي إلى خدمات غير فعالة وتقديم سلع دون المستوى المطلوب. يمكن لعملية قائمة على تقنية البلوكتشين أن تعالج بشكل مباشر عوامل الفساد المتعلقة بالمشتريات من خلال تعزيز إشراف الطرف الثالث على المعاملات المعرضة للتلاعب، وتسهيل المزيد من الموضوعية من خلال العقود الذكية الآلية، وبالتالي تعزيز المساءلة والشفافية للجهات الفاعلة والمعاملات.
يمكن للهوية المستندة على تقنية البلوكتشين التخلص من العديد من إجراءات تحديد الهوية الخاصة بأنظمة الحكومات، مع تقليل الإجراءات الإدارية بشكل كبير للأشخاص. على سبيل المثال، كانت إستونيا أول دولة تطرح نظامًا قائمًا على تقنية البلوكتشين بهذه الطريقة، ومن المتوقع وجود تطبيقات وطنية وإقليمية مماثلة خلال السنوات العشر القادمة.
منذ الهجمات الإلكترونية الروسية على إستونيا في عام 2007، أصبحت الدولة مختبرًا رائدًا لتجارب وتقنيات الحكومة الإلكترونية الجديدة. وفي السنوات اللاحقة، قامت الجمهورية السوفيتية السابقة برقمنة جميع أنظمة الرموز القضائية والأمنية والصحية والتجارية من خلال تقنية البلوكتشين.
3.7 الانتخابات
أدت المخاوف المتزايدة بشأن نزاهة تسجيل الناخبين وأمن الانتخابات وإقبال الناخبين وإمكانية الوصول إلى الاقتراع إلى جعل الحكومات تنظر في برامج التصويت القائمة على البلوكتشين كوسيلة لزيادة الثقة والإيمان والمشاركة في العمليات الديمقراطية المهمة. يمكن لـتقنية البلوكتشين تعزيز الأمن والكفاءة للأغراض الانتخابية.
على سبيل المثال، في مارس 2018، تم استخدام تقنية البلوكتشين خلال الانتخابات الوطنية في سيراليون، حيث قدمت البلوكتشين تقنية لنقل النتائج الإلكترونية بشكل مضمون وغير قابل للاختراق. بالإضافة إلى ذلك، أصبحت ولاية فرجينيا الغربية أول ولاية أمريكية في عام 2018 تستخدم تطبيق التصويت على الهاتف المحمول، مما يسمح لما يقرب من 144 ناخبًا دوليًا بتسجيل بطاقات اقتراعهم باقتدار باستخدام تقنية البلوكتشين. تساعد تقنية البلوكتشين بشكل خاص من خلال صفاتها الشفافة واللامركزية والمشفرة وغير القابلة للتغيير والتي تعمل على تحسين إمكانية الوصول إلى الاستطلاع في الرأي وتقليل التلاعب بنتائج الانتخابات.
4.7 معالجة الفساد
1.4.7 سجلات سندات ملكية الأرض
بدأ عدد كبير من الحكومات في تجربة استخدام السجلات القائمة على تقنية البلوكتشين. بعض المبادرات، مثل تلك الموجودة في السويد، تأثرت بالرغبة في تعزيز الكفاءة. وتسعى دول أخرى، مثل الهند وهندوراس، إلى غرس وتوسيع حقوق الملكية وتعزيز مستويات الشفافية ضمن عمليات معرضة لممارسات الفساد. يمكن أن تقدم سجلات الأراضي الخاصة بتقنية البلوكتشين نظام سجل لامركزي وآمن وغير قابل للتغيير ويمكن التحقق منه بشكل علني لتمكين الأفراد من إثبات حقوقهم في ملكيتهم للأرض. وتقلل مثل هذه الامتيازات من فرصة التلاعب في حقوق ملكية الأرض من أجل المصلحة الذاتية وتزيد من مرونة الحصول على إثبات ملكية الأرض بشكل عام.
2.4.7 سجلات ملكية الشركات
أثارت فضائح الفساد الأخيرة مخاوف عالمية بشأن ملكية الشركات غير المعلنة أو الغامضة. وتجدر الإشارة إلى أنه يمكن بسهولة استخدام الشركات التي تدار سرًا في غسيل الأموال أو دفع الرشاوى أو التأثير في الاستثمار الحكومي. وفي هذا السياق يمكن لتقنية البلوكتشين أن تساعد من خلال تطوير السجلات المركزية لملكية الشركات المفيدة لتتبع النشاط الإجرامي وتضارب المصالح بشكل أفضل. يمكن لمثل هذه السجلات القائمة على تقنية البلوكتشين التي يمكن الوصول إليها على نطاق واسع وظاهر أن توفر الإفصاح والشفافية اللازمين.
3.4.7 توزيع صرف المنح
تنفق العديد من الحكومات ملايين الدولارات لدعم بعض المجالات الفنية والمساعدات الاجتماعية والتعليم وأيضًا المساعدات الإنسانية. غالبًا ما تكون هذه العملية مبهمة ومعقدة ولا تحتوي على صفة المصداقية، مما يؤدي إلى إهدار الكثير من الأموال للوسطاء والرسوم المصرفية، وبهذه الطريقة تكون الاحتمالات لوجود عمليات تحويل أموال فاسدة عالية. يمكن أن تساعد تقنية البلوكتشين في هذا الأمر من خلال بناء ثقة الجمهور داخل هذه الأنظمة. نظرًا لأن تقنية البلوكتشين تسمح بالاستغناء عن الوسيط وتقلل عدد الجهات الفاعلة المشاركة في إدارة المنح والمصروفات والجوائز فإنها تساعد في تبسيط العملية وتقليل التكاليف وتقليل فرص الاستحواذ المالي غير المشروع.
5.7 إضفاء الطابع الديمقراطي على البيانات (دمقرطة البيانات)
لدى تقنية البلوكتشين القدرة على تحسين صفات المساءلة والشفافية في جميع مجالات الاستخدام المختلفة. حيث تم تصميم هذه التقنيات ليس فقط لتأمين المعلومات على الإنترنت، ولكن أيضًا للتحقق من صحتها، ويمكن أن تلعب دورًا حاسمًا في تحديث المؤسسات السياسية الأكثر أهمية للقرن الحادي والعشرين. يجب أن يهتم الأشخاص الذين يعملون في مجال حقوق الإنسان والديمقراطية والخدمات الحكومية في القطاع العام وتعزيز مشاركة المواطنين بتقنية البلوكتشين نظرًا لثباتها. ويمكنهم استضافة سجلات دائمة غير قابلة للتغيير التي بدورها يمكن أن تعزز المساءلة والشفافية بين المجتمع المدني والمواطنين والحكومة. في حين أن الحذر الجدير بالثناء داخل القطاع العام بشأن حداثة تقنية البلوكتشين أدى إلى تقييد استخدامها على نطاق واسع حتى الآن، فإن الكتل الموجودة حاليًا ضمن تقنية البلوكتشين تلعب دورًا حاسمًا في إعادة تكوين التصور داخل المجتمع المدني والحكومة. تاريخياً، كان لإضفاء الطابع الديمقراطي على البيانات فوائد إيجابية للحكومات.
0.8 كيف يمكن لتقنية البلوكتشين المساهمة في تعزيز الشفافية والمساءلة
تشير الاتجاهات العالمية إلى وجود انخفاض عام في المساءلة المؤسسية. يشير تقريران لعام 2017 إلى أن العديد من الدول قد أحرزت تقدمًا ضئيلًا أو لم تحرز أي تقدم على الإطلاق نحو إنهاء الفساد، في حين تراجعت الثقة العالمية في المؤسسات الخاصة والعامة بشكل كبير. نظرًا لعدم معالجة التجاوزات الأخلاقية، تتطور حلقة مفرغة حيث يرى من هم في السلطة أقرانهم يتصرفون بحصانة ويصبحون أنفسهم انتهازيين.
يؤدي هذا التدهور في النزاهة إلى اتساع الفروقات الاجتماعية والاقتصادية ودمج الاختلالات الوظيفية في الأنظمة. والجدير بالذكر أن تقنية البلوكتشين يمكن أن تساعد في تعزيز المساءلة والتعاون مع المؤسسات العالمية من خلال آليات تعيد تقديم إمكانية التتبع والشفافية في الحوكمة البشرية.
يمكن لأي شخص لديه جهاز كمبيوتر رؤية السجل الكامل لسلاسل تقنية البلوكتشين العامة، مما يجعل إخفاء المعاملات شبه مستحيل ويسهل على الأطراف الثالثة ليس فقط تتبع إدخالات البيانات، ولكن أيضًا الحفاظ على مصداقية هذه البيانات داخل سلسلة البلوكتشين. تضمن تقنية البلوكتشين عدم وجود انتحال للشخصيات. يسمح تشفير المفتاح العام للفرد بمعرفة من يتعامل معه، شريطة أن تظل المفاتيح الخاصة خاصة، فليس من السهل تزوير هوية لسلسلة ما من سلاسل بلوكتشين. تضمن البلوكتشين تأمين الدوام والتسلسل. حيث يمكن للفرد إضافة المعاملات إلى نهاية سلسلة البلوكتشين فقط، وبعد أن يتم اضافتها، يكون حذفها أو تعديلها أمرًا مستحيلًا. تقلل المدخلات ذات الطابع الزمني وغير القابلة للتغيير من فرص وجود بيانات قديمة أو غير دقيقة مع الحفاظ على تكامل تقنية البلوكتشين.
0.9 الخلاصة
في الختام، توفر تقنية البلوكتشين العديد من الفرص للنهوض بمستويات حقوق الإنسان وإرساء الديمقراطية وتعزيز المساهمة في المساءلة والشفافية والنهوض بحرية الإنترنت. إن سلسلة الإمداد التي تعترف بجميع الكيانات والدفع وفقًا لذلك تعزز حقوق الأشخاص على مستوى العالم. استخدام تقنية البلوكتشين للترويج لقضايا حقوق الإنسان ليس موضوعًا اختياريًا. إنه جهدًا مهم جدًا في الأساس، ودعم حقوق الإنسان هو انعكاس إيجابي للشركات. كذلك في عملية التغيير الديمقراطي، يمكنهم أيضًا الاستفادة من خاصية التتبع، والقدرة على المساعدة في معرفة المصاريف الحكومية العامة، والمساهمة في معالجة الفساد، وإضفاء الطابع الديمقراطي على البيانات. كما يمكن أن تعزز تقنية البلوكتشين من حماية الحقوق مثل حرية التعبير والحق في الخصوصية وإضفاء خاصية اللامركزية على الإنترنت. ويمكن استخدام هده الفرص التي توفرها تقنية البلوكتشين لجعل مساهمة الأشخاص كبيرة وفي تحسين مشاركتهم المجتمعية وتعزيز المساءلة والشفافية في جميع المعاملات الموجودة.