تقنية سلسلة الكتل (Blockchain) وفرص التبني والتمكين الاستراتيجي في ضوء رؤية المملكة العربية السعودية 2030

بقلم المحامي و المستشار وديع بنجابي

1. المقدمة والأثر الاقتصادي للتحول الرقمي

تُعد تقنية سلسلة الكتل (Blockchain) ركيزة جوهرية في استراتيجيات التحول الرقمي الحديثة في المملكة العربية السعودية، حيث تتجاوز كونها مجرد أداة تقنية لتصبح محركاً اقتصادياً قادراً على إعادة هندسة سلاسل القيمة، ورفع الكفاءة التشغيلية، وفتح آفاق لأسواق ونماذج إيرادات مبتكرة.

أهداف دراسة هيئة الاتصالات والفضاء والتقنية (CST): تأتي دراسة الهيئة كخارطة طريق وطنية تهدف إلى:

  • تمكين وتطوير سوق التقنيات الناشئة بما يتوافق مع رؤية المملكة 2030.
  • رفع الوعي المؤسسي بالتعريفات الجوهرية والمكونات الهيكلية للتقنية.
  • تحديد فرص التبني المحلية وتحفيز الابتكار في المنظومة التقنية الوطنية.

القيمة الاقتصادية الاستراتيجية: وفقاً لتحليلات Gartner وWEF، يشهد منحنى النمو الاقتصادي للتقنية تسارعاً كبيراً:

  • عالمياً (Gartner): من المتوقع أن تبلغ قيمة الأعمال المعتمدة على سلسلة الكتل 176 مليار دولار بحلول عام 2025، لتصل إلى قفزة نوعية تقدر بـ 3.1 تريليون دولار بحلول عام 2030.
  • التجارة العالمية (WEF): يُتوقع أن تساهم التقنية في زيادة حجم التجارة العالمية بمقدار 1 تريليون دولار، نتيجة لتبسيط الإجراءات الحدودية وإزالة الحواجز اللوجستية.

2. التعريف بالتقنية والمكونات الهيكلية للنظام

من المنظور الاستشاري، يجب التفريق بدقة بين تقنية السجل الموزع (DLT) كإطار عام يعنى بتسجيل العمليات عبر شبكة من الأجهزة وضمان اتساقها، وبين سلسلة الكتل (Blockchain) كنموذج خاص ينظم البيانات في “كتل” مرتبطة زمنياً وتشفيرياً.

المكونات الأساسية للمنظومة:

  • السجل (Ledger): قاعدة بيانات موزعة تحاكي السجلات المحاسبية، تضمن عدم التلاعب عبر توزيع النسخ على كافة المشاركين.
  • العقود الذكية (Smart Contracts): بروتوكولات حاسوبية تنفذ الالتزامات التعاقدية ذاتياً (مثل أتمتة الدفعات عند الاستلام) دون تدخل بشري.
  • العقد / الأجهزة (Nodes): الأطراف المشاركة في الشبكة التي تتولى مهام تخزين السجل، مزامنة البيانات، والتحقق من صحة العمليات.

بنية الكتلة وهندسة “الاختزال” (Hashing): تعتمد متانة السجل على هيكل الكتلة الذي يربط (البيانات) بـ (الـ Hash الخاص بها) و(Hash الكتلة السابقة). إن عملية “الاختزال” تخلق بصمة رقمية فريدة؛ بحيث يؤدي أي تغيير طفيف في بيانات الكتلة إلى تغيير الـ Hash كلياً، مما يسبب انقطاعاً فورياً في السلسلة يكشف محاولة التلاعب، ويضمن ما يسمى بـ “عدم القابلية للتغيير” (Immutability).

تصنيف الأصول والرموز (Tokenization):

نوع الرمزالوصف الاستراتيجيأمثلة واقعية
رموز قابلة للاستبدالأصول متماثلة القيمة يمكن تبادلها فيما بينها.العملات المشفرة (Bitcoin, ETH).
رموز غير قابلة للاستبدال (NFT)تمثل أصولاً فريدة ومميزة لا يمكن تكرارها أو تقسيمها.العقار الرقمي، الهويات، الأعمال الفنية.
رموز شبه قابلة للاستبدالمزيج يسمح بالتمييز بين المجموعات مع تماثل الأصول داخلها.دفعات بضائع (Batches)، تذاكر الفعاليات.

العملات المستقرة (Stablecoins): تعد العملات المستقرة أداة حيوية لتقليل التذبذب، وتصنف إلى: (مدعومة بالعملات الورقية، مدعومة بالسلع كالذهب، مدعومة بعملات مشفرة أخرى، أو خوارزمية). ويشير المصدر إلى أن هذا السوق “لم ينضج بعد”، مما يتطلب حذراً تنظيمياً عند التبني.

3. آليات الاتفاق (Consensus Mechanisms) وحوكمة الشبكة

تحدد آليات الاتفاق القواعد البرمجية التي تضمن توافق العقد على صحة العمليات دون وسيط مركزي.

آلية الاتفاقآلية العملاستهلاك الطاقةمستوى المركزية
إثبات العمل (PoW)التنافس عبر القوة الحاسوبية (التعدين).مرتفع جداًلامركزية عالية جداً
إثبات الحصة (PoS)الاختيار بناءً على حجم الأصول المرهونة.منخفضتوازن بين السرعة واللامركزية
إثبات التفويض (PoA)منح الصلاحية لعقد محددة بناءً على السمعة.منخفض جداًمركزية (مثالية لبيئات الأعمال)
خوارزمية (PBFT)الاتفاق عند سلامة أكثر من ثلثي العقد.منخفضمركزية مقيدة بالعقد المحددة

4. تحليل منظومة سلسلة الكتل: الشبكات والمنصات

تتدرج الحلول التقنية من الشبكات كبنية تحتية، وصولاً للمنصات التي توفر أطر العمل، ثم التطبيقات.

أنواع الشبكات:

  • الشبكات العامة (Permissionless): مفتوحة للجميع، تحقق أعلى درجات الشفافية واللامركزية (مثل Ethereum).
  • الشبكات الخاصة (Permissioned): محكومة بصلاحيات وصول، وهي النموذج المفضل للمؤسسات الحكومية والمالية لضمان الخصوصية.

المنصات الرائدة لقطاع الأعمال (Enterprise Platforms):

اسم المنصةنوع الشبكةآلية الاتفاق المستخدمة
Ethereumعامةإثبات الحصة (PoS)
Hyperledger Fabricخاصةإثبات التفويض (PoA) / PBFT
Consensys QuorumخاصةPoA (IBFT, Raft)
Hyperledger BesuخاصةPoA (Clique, IBFT 2.0)
Cordaخاصةالصالحية والتميز (Validity & Uniqueness)

5. الممكنات التقنية وحلول معالجة “المشكلة الثلاثية”

تواجه سلسلة الكتل تحدي المشكلة الثلاثية (Trilemma)، وهي المقايضة بين (الأمن، اللامركزية، وقابلية التوسع). تشير الدراسات إلى أن زيادة “قابلية التوسع واللامركزية” (الحالة ب) غالباً ما تضعف “الأمن”، مما جعل حلول الطبقة الثانية (Layer 2) ضرورة حتمية لتعزيز الأداء دون المساس بسلامة الشبكة الأساسية.

  • المحافظ (Wallets): تعتمد على التواقيع الرقمية (مفتاح خاص للتوقيع وعام للتحقق)، وتنقسم لمحافظ مقيدة (بإدارة طرف ثالث) وغير مقيدة (تحكم كامل للمستخدم).
  • البرامج الوسيطة (Oracles): هي الجسر الذي يربط السلسلة ببيانات العالم الخارجي (APIs)، مثل بيانات الأسعار أو الطقس.
  • برهان المعرفة الصفرية (ZKP): تقنية تسمح بإثبات صحة معلومة دون الكشف عنها. ومن أبرز أمثلتها مشروع “Nightfall” (Polygon & EY)، الذي نجح في خفض رسوم نقل رموز ERC-20 بنسبة 86%، مما يجعله مُمكناً استراتيجياً للخصوصية في الشبكات العامة.

6. التطبيقات الناشئة والتحول نحو اللامركزية

  • التطبيقات اللامركزية (dApps): تطبيقات تعمل عبر عقود ذكية تضمن استمرارية الخدمة وعدم قابلية تغيير الكود.
  • التمويل اللامركزي (DeFi): خدمات مالية (إقراض، تداول) تدار برمجياً وتلغي وساطة السلطة المركزية، مع منح المستخدم سيطرة كاملة على أصوله.
  • الكيانات المستقلة (DAO): حوكمة آلية تعتمد على قواعد مشفرة وتصويت الأعضاء، مما يلغي الحاجة للإدارة التقليدية.
  • الهوية الذاتية المستقلة (SSI): تعتمد على “مثلث الثقة” (المُصدر Issuer، الحامل Holder، والمدقق Verifier)، حيث تمكن الفرد من السيطرة على بياناته وإثباتها (مثل الشهادات الأكاديمية) دون الحاجة لوسطاء.
  • الميتافيرس: تعتمد بنيته التحتية على سلسلة الكتل لترميز الأصول الافتراضية وتداولها بأمان وموثوقية.

7. دوافع التبني وفرص النمو في المملكة العربية السعودية

أهم المحفزات الاستراتيجية:

  1. الشفافية وسلاسل التوريد: مثال شركة Walmart التي قلصت وقت تتبع الغذاء من 7 أيام إلى 2.2 ثانية.
  2. مقاومة الاحتيال: قدرة التقنية على خفض الاحتيال الضريبي بنسبة تصل إلى 30%.
  3. الخصوصية: الالتزام الصارم بمبادئ حماية البيانات الشخصية عبر حلول التشفير المتقدمة.

الفرص الوطنية الواعدة:

  • الحد من النقد: تسريع الانتقال نحو اقتصاد رقمي غير نقدي وموثوق.
  • رقمنة العقارات: ترميز الأصول العقارية لتسهيل التداول وزيادة السيولة في السوق العقاري السعودي.
  • الأكاديميات المتخصصة: بناء الكوادر الوطنية المتخصصة لسد الفجوة المهارية في هندسة النظم الموزعة.

توجيهات التمكين الاستراتيجي: يتطلب التمكين الفعال من قبل هيئة الاتصالات والفضاء والتقنية بناء حوكمة آلية (Automated Governance) متوائمة مع الأطر التنظيمية المحلية، مع ضرورة تركيز الجهات الحكومية والخاصة على تعزيز الأمن السيبراني في كافة مراحل تنفيذ مشاريع سلسلة الكتل.

8. الخاتمة والتوصيات الاستشارية

إن تبني تقنية سلسلة الكتل ليس مجرد خيار تقني، بل هو توجه استراتيجي لإعادة صياغة الثقة الرقمية. نوصي بضرورة مواءمة الابتكارات التقنية مع التشريعات الوطنية الصادرة عن (CST)، والاستثمار المكثف في حلول الطبقة الثانية لضمان قابلية التوسع، مع التركيز على بناء شراكات استراتيجية لسد الفجوة المهارية، بما يضمن ريادة المملكة في اقتصاد المستقبل القائم على البيانات الموثوقة.

شاهد أيضاً

📢 إعلان تكليف تطوعي: “صوت العالم الصغير” (Mini World Voice)

ضمن اطار الشراكة المجتمعة بين مزرعة العالم الصغير و مكتب تعليم خليص تعلن مبادرة العالم الصغير …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *