إذا أرسلت لك عملة البيتكوين ، تسجيل هذه المعاملة في وقت واحد على أكثر من 12000 جهاز كمبيوتر وخادم وأجهزة أخرى تعمل عليها Bitcoin. يمكن لأي شخص في السلسلة رؤية المعاملة ، ولا يمكن لأحد تغييرها أو حذفها. أو يمكنك أن ترسل لي رمزا غير قابل للاستبدال (NFT) على Ethereum blockchain ، ويتم تسجيل هذه المعاملة في وقت واحد عبر جميع أجهزة الكمبيوتر (المعروفة أيضا باسم "العقد") التي تعمل عليها Ethereum. يشرح هذان المثالان ، تقريبا ، ما هي تقنية blockchain: طريقة للاحتفاظ بسجلات غير قابلة للتغيير للمعاملات على أجهزة كمبيوتر متعددة بحيث لا يمكن تسجيل معاملة جديدة على جهاز كمبيوتر واحد دون تسجيلها في وقت واحد على جميع الأجهزة الأخرى. نمت تطبيقات blockchain إلى ما هو أبعد من العملات المشفرة و NFTs ، حيث تستفيد الحكومات والصناعات من الرعاية الصحية إلى الزراعة إلى عمليات سلسلة التوريد من التكنولوجيا لتحسين الكفاءة والأمان والثقة.
تعتبر السمات الأساسية للبلوكتشين جذابة بشكل هائل، ولكنها سيف ذو حدين، مما يفتح مسارات جديدة للمخاطر الأخلاقية والسمعة والقانونية والاقتصادية الهامة للمؤسسات وأصحاب المصلحة الخاصة بها. في هذه المقالة، أحدد أربع من هذه المخاطر: نقص حماية الطرف الثالث، انتهاكات الخصوصية، مشكلة الحالة الصفراء، وسوء الحكم. بالنسبة لكل منها، أورق أعمال الجهات المسؤولة عن التصميم وتطوير تقنيات البلوكتشين والتطبيقات التي تعمل عليها) والمستخدمين (المؤسسات التي تستخدم حلول البلوكتشين أو تستشير العملاء الذين يستخدمونها).
يُنظر إلى الوسطاء من الجهات الخارجية، مثل البنوك، في أحسن الأحوال على أنها تكلفة لممارسة الأعمال التجارية وفي أسوأ الأحوال كمفترسين، ولكن لديهم دور حاسم في حماية مصالح العملاء. على سبيل المثال، تمتلك البنوك طرقا متطورة لاكتشاف الأنشطة التي تقوم بها الجهات الخبيثة، ويمكن للمستهلكين التحدي من المعاملات الاحتيالية والنصب على بطاقات الائتمان الخاصة بهم.
عندما تحدث المعاملات بدون طرف ثالث، لا يوجد لدى العملاء أحد يمكنهم اللجوء إليه لطلب المساعدة. وهذه هي الحالة في كثير من الأحيان مع تطبيقات البلوكتشين. على سبيل المثال، تحتوي المحافظ الرقمية التي يستخدمها الأشخاص والكيانات لإرسال واستقبال الأصول الرقمية على مفاتيح عامة، تماثلًا للعناوين الفعلية المدرجة علنًا. كما تحتوي على مفاتيح خاصة، تعمل ككلمات مرور وتمتلك فقط من قبل أصحاب المحافظ. فقدان مفتاح خاص هو حدث كارثي لا يوجد له مرد: لا يمكن لأصحاب المحافظ الوصول إليها بعد الآن. في يناير 2021، أفادت صحيفة The New York Timesأن 140 مليار دولار من قيمة البيتكوين محجوزة في محافظ حيث تم فقدان مفاتيحها الخاصة أو نسيانهامع البصيرة التقليدية، تؤدي فقدان كلمة المرور إلى تأخير الوصول إلى الحساب لبضع دقائق فقط - على عكس الأبد.
ما يجب على المطورين النظر فيه. يحتاج المطورون إلى التفكير في أنواع الخدمات التي تقدمها الأطراف الثالثة والتي تحمي أصحاب المصلحة ثم ابتكار طريقة لامركزية لتقديم تلك الحماية. إذا كان ذلك مستحيلا ، يجب على المطورين إبلاغ أصحاب المصلحة بأن التكنولوجيا تفتقر إلى الحماية التي اعتادوا عليها. قد يقرر المطور عدم تطوير التطبيق لأن المخاطر التي يتعرض لها المستخدمون عالية جدا. ما يجب على المستخدمين مراعاته. يحتاج المستخدمون إلى فهم مخاطر عدم وجود هذه الضمانات ، لأنفسهم ولأولئك الذين يمثلونهم (العملاء الذين يقدمون لهم المشورة ، والمرضى الذين يهتمون بهم ، والمواطنين الذين من المفترض أن يحموا حقوقهم). يجب أن يكونوا شفافين بشأن المخاطر وأن يحصلوا على موافقة مستنيرة ذات مغزى من أولئك الذين يخدمونهم. يجب عليهم أيضا استكشاف الحلول غير blockchain التي يمكن أن تملأ الفجوات.
أكثر سلاسل الكتل شهرة، بيتكوين وإيثيريوم، هي عامة. معروفة بشفافيتها وإمكانية الوصول إليها، يمكن لأي شخص رؤية، وإضافة إلى، وتدقيق كامل السلسلة. ولكن إذا كانت الشفافية تشكل تهديدا جديا لخصوصية المستخدمين، قد تكون السلسلة الخاصة ضرورية. على سبيل المثال، تستخدم شركة نبولا جينوميكس تكنولوجيا سلسلة كتل خاصة لمنح المرضى "التحكم الكامل" في بياناتهم الجينومية.
قد تحتوي البلوكتشين على معلومات يجب أن يراها بعض المستخدمين ولكن لا يجب أن يراها آخرون؛ في هذه الحالة، قد يكون من المبرر اللجوء إلى نهج هجين، حيث تتفاعل البلوكتشينات الخاصة والعامة مع بعضها البعض. على سبيل المثال، تحتوي السجلات الصحية الإلكترونية على بيانات حساسة للغاية يجب أن تظل سرية ومعلومات يجب مشاركتها مع كيانات مثل مراكز مكافحة الأمراض والوقاية منها (CDC) ومقدمي التأمين الصحي. تعتبر Hashed Health وEquideum Health وBurstIQ جميعها بلوكتشينات هجينة تجمع وتشارك المعلومات البيومترية مع منح المرضى مزيدًا من السيطرة على بياناتهم.
ما يجب على المطورين النظر فيه. يحتاج المطورون إلى النظر بعناية في واجبهم الأخلاقي لتحقيق توازن بين الشفافية والخصوصية ثم يقررون ما إذا كان من المناسب استخدام سلسلة كتل عامة أو خاصة أو هجينة لحالة الاستخدام في اليد. عامل آخر يجب أن يكون كبيرًا هو احتمالية تمكين تحديد عضو في السلسلة وما هي التداعيات الأخلاقية لذلك. القرارات الحاسمة الأخرى تشمل تحديد من يجب أن يكون لديهم الوصول إلى أي بيانات، في أي ظروف، ولمدة كم. ما يجب على المستخدمين النظر فيه. يجب على المستخدمين فهم تأثير الشفافية على أعمالهم الخاصة والأشخاص الذين يخدمونهم. يجب عليهم فهم ومعالجة المخاطر المتعلقة بتمكين تحديد حملة المحفظة (بما في ذلك من خلال كشف هويتهم عن طريق الخطأ).
من المفترض أن يرغب عميل شركة خدمات مالية في التبرع بالمال لجمعية خيرية أو حزب سياسي مجهولين بهدف إخفاء حجم التبرع أو إبقاء الانتماءات السياسية أو غيرها خاصة. قد توصي شركة الخدمات المالية بتحويل الأموال عبر سلسلة الكتل لأن هوية العميل ستكون مجهولة على السلسلة. ولكن لديها أيضًا مسؤولية أخلاقية لإبلاغ عميلها بأن المعاملة المجهولة ستكون عامة ومناقشة أفضل الممارسات لتجنب التعرف.
تحدث مشكلة الحالة الصفرية عندما تكون دقة البيانات الواردة في أول ، أو "كتلة التكوين" ، من blockchain موضع تساؤل. يحدث هذا إذا لم يتم إجراء العناية الواجبة بشكل صحيح على البيانات أو إذا ارتكب أولئك الذين يدخلونها خطأ أو غيروا المعلومات لأسباب ضارة. في حالة blockchain المستخدمة لتتبع البضائع في سلسلة التوريد ، على سبيل المثال ، قد تشير الكتلة الأولى بشكل خاطئ إلى أن شاحنة معينة مملوءة بالنحاس من منجم معين بينما ، في الواقع ، جاءت المادة من منجم مختلف. قد يكون الشخص المتورط في محتويات الشاحنة قد تعرض للخداع أو الرشوة على طول الطريق ، دون علم الشخص الذي أنشأ كتلة التكوين.
Magdiel Lopez/Belmont Creative
تتزايد المخاطر الأخلاقية إذا كنا نتحدث عن الماس الدموي أو الممتلكات. إذا قامت حكومة ما بإنشاء سلسلة كتلية كقاعدة بيانات لسجل الملكية العقارية، وقام الشخص الذي يدخل المعلومات في الكتلة الأولى بتخصيص قطع الأراضي لأصحاب غير الحقيقيين، يحدث ظلم خطير (حيث يتم سرقة الأرض بشكل فعال). بعض المنظمات، مثل Zcash، التي أنشأت عملة رقمية ذات خصوصية عالية وآمنة للغاية، لديها (بحق)ذهب إلى طول كبيرلضمان موثوقية كتلة البداية الخاصة بها.
ما يجب على المطورين أن ينظروا فيه. يجب على المطورين التحقق بعناية من جميع البيانات التي ستحتوي عليها كتلة النشأة واستخدام أفضل الممارسات لضمان إدخالها بدقة. يجب أن ينبهوا أيضًا المستخدمين إلى مشكلة الحالة الصفرية وكشف الطرق التي قد تحتوي بها سلسلة الكتل على معلومات خاطئة بحيث يمكن للمستخدمين تقييم مخاطرهم المحتملة وإجراء البحث الخاص بهم.ما يجب على المستخدمين أن ينظروا فيه. يجب على مستخدمي سلسلة الكتل فحص كيف تم إنشاء كتلة النشأة ومصدر البيانات منها. يجب أن يكونوا متأنين بشكل خاص إذا كانت العناصر المسجلة في سلسلة الكتل قد كانت تاريخيًا هدفًا للغش والرشوة والقرصنة. يجب أن يسألوا أنفسهم، هل المنظمة التي أنشأت الكتلة الأولى موثوقة؟ هل تمت مراجعة الكتلة من قبل طرف ثالث موثوق به؟
يحتاج المستخدمون أيضًا إلى فهم أنه حتى لو كانت البيانات في كتلة النشأة والكتل اللاحقة دقيقة وشرعية، فإن الأذى ما زال قابلاً للحدوث. على سبيل المثال، قد يتم وضع الماس الحصري بشكل أخلاقي في شاحنة، وقد يتم تسجيل رحلته عبر عدة تحويلات على البلوكتشين بدقة، ولكن ذلك لا يمنع اللصوص الذكياء من استبدال الماس الحقيقي بالماس الزائف أثناء الانتقال. يجب أيضًا على المستخدمين إبلاغ أولئك الذين يخدمونهم حول مشكلة الحالة الصفرية، والكشف عن الاستخبارات المستندية التي أجروها على كتلة النشأة، وتحديد الحمايات المتاحة (إن وجدت) لمنع الاحتيال.
تتميز تكنولوجيا البلوكتشين بمجموعة من المصطلحات - "غير مركزية"، "بدون إذن"، "ذاتية الحكم" - التي قد تجعل المستخدمين يقومون بتكوين افتراضات حول الحوكمة. قد يفترضون، على سبيل المثال، أنها عالم ساحر للأحرار والأناركيين، أو أن جميع الأعضاء لديهم حق متساو في كيفية عمل البلوكتشين. في الواقع، تعتبر حوكمة البلوكتشين أمرًا معقدًا للغاية يترتب عليه عواقب أخلاقية وسمعية وقانونية ومالية كبيرة. يحدد مبتكرو البلوكتشين من يمتلك السلطة؛ وكيف يكتسبونها؛ وما إذا كان هناك رقابة، وكيف ستتخذ القرارات وتُنفذ. وجرعة سريعة من حالتين، إحداهما مشهورة والأخرى لا تزال قائمة، تكون مفيدة.
الأولى منظمة مستقلة لامركزية (DAO)، وهو نوع من صناديق التحوط يسمى في الأصل "DAO" ، يعمل على شبكة Ethereum. كان لدى الأعضاء كميات مختلفة من قوة التصويت بناء على مقدار الأموال (على وجه التحديد ، الأثير) التي وضعوها في المشروع المشترك. عندما تم اختراق DAO في عام 2016 ، واستنزاف ما قيمته 60 مليون دولار من الأثير من الصندوق ، اتخذ الأعضاء مواقف أيديولوجية مختلفة للغاية حول ما يجب القيام به - وما إذا كان الاختراق يشكل "سرقة". ورأى أحد المعسكرات أن المكاسب غير المشروعة للممثل السيئ، الذي استفاد من خلل برمجي، ينبغي أن تعاد إلى أصحابها الشرعيين. اعتقد معسكر آخر أن DAO يجب أن يمتنع عن التراجع عن المعاملات الاحتيالية وأن يصلح الخطأ ببساطة ويترك السلسلة تستمر. رأت هذه المجموعة أن "الكود هو القانون" و "blockchain غير قابل للتغيير" ، وبالتالي فإن المتسلل ، الذي يتصرف وفقا للرمز ، لم يفعل شيئا غير مقبول أخلاقيا. فاز المعسكر السابق في النهاية ، و فork” “hard”تم تنصيبها، موجهة الأموال إلى عنوان الاستعادة حيث يمكن للمستخدمين استرداد استثماراتهم، مع إعادة كتابة التاريخ بشكل أساسي على البلوكتشين.
المثال الثاني هو النزاع حول حكم جونو، آخر منظمة ذاتية قابلة للتنفيذ. في فبراير ٢٠٢١، أجرت جونو "توزيعًا هبوطيًا" (حيث يتم إرسال الرموز المجانية إلى أعضاء المجتمع لتعزيز المشاركة) عبر شبكتها. اكتشف أحد حاملي المحافظ كيفية اللعب بالنظام واستلم جزءًا كبيرًا من الرموز، تقدر قيمتها بأكثر من ١١٧ مليون دولار في ذلك الوقت. في مارس ٢٠٢٢،تم تقديم الاقتراحسحب معظم رموز "الحوت" إلى مبلغ يعتبر حصة عادلة من توزيع الهبوط الجوي. بعد شهر، تمت الموافقة على الاقتراح رسميًا، بنسبة 72٪ من الأصوات، مما أسفر عن إلغاء كل شيء إلا 50،000 رمزًا للحوت. الحوت، الذي يزعم أنه كان يستثمر أموال الآخرين، يهدد بمقاضاة جونو.
سيعمل Web3 على العملات المشفرة
جلسة أسئلة وأجوبة مع خبير العملات المشفرة جيف جون روبرتس.
تُظهِر تلك الأحداث مدى أهمية تنظيم حوكمة البلوكتشينات والتطبيقات التي تعمل على البلوكتشين بعناية كبيرة وحرص كبير.
ما يجب على المطورين النظر فيه. يجب على المطورين تحديد ما يشكل حكماً جيداً، مع انتباه خاص إلى كيف يمكن لهياكل الحكم أن تؤدي إلى الاختراقات أو العوامل السلبية. هذه ليست مسألة ميكانيكية فحسب. يجب توضيح قيم المطورين بوضوح ثم تنفيذها في البلوكتشين. على سبيل المثال، يجب مراعاة الفروق الفلسفية التي ظهرت عندما قام مطورو إيثيريوم بالتفكير في ما إذا كان ينبغي تعديل بلوكتشينهم عندما تم اختراق DAO أم إصلاح الخلل والمضي قدماً، والخلافات المماثلة بين حاملي رمز Juno الذين صوتوا لصالح الاستيلاء والذين صوتوا ضده. لتجنب مثل هذه المشاكل الأخلاقية، يجب على المطورين إنشاء نجمة شمالية توجه الحكم من البداية.
الاشتراك في النشرة الإخبارية الدورية كل شهرين
الفكرة الكبيرة
سلسلة خاصة حول أكثر المواضيع العاجلة التي تواجه الأعمال اليوم.
تنشأ الخلافات عندما لا تُدرس بعناية القواعد المتعلقة بكيفية تخصيص السلطة والمال أو كسبها على النظام. استغل القراصنة DAO ثغرة في البرنامج، مما أدى إلى فوضى داخلية حول مدى صحة الشفرة - حتى لو كانت الشفرة معيبة - هل كانت حقًا القانون. في حالة Juno، جاءت الاضطرابات، جزئيًا، من عدم كفاية التفكير في كيفية توزيع الرموز في المقام الأول. يحتاج المطورون إلى فهم أن أولئك الذين لديهم سلطة التصويت قد يكون لديهم معتقدات، قيم، مثل، ورغبات متباينة بشكل كبير. الحوكمة القوية هي واحدة من أهم الأدوات لإدارة تلك الاختلافات، ويمكن تجنب المخاطر الأخلاقية والمالية الكبيرة إذا تم تحويل قيم المطورين إلى البنية التحتية، والسياسات، والإجراءات التي تحكم البلوكتشين.
ما يجب على المستخدمين أن يأخذوه بعين الاعتبار. يجب على المستخدمين أن يسألوا أنفسهم ما إذا كانت قيم مبتكري البلوكتشين تتفق مع تلك الموجودة في منظمتهم وعملائهم. يجب عليهم تحديد مدى التقلب والمخاطرة ونقص التحكم الذي يمكنهم تحمله وكذلك تلك التي يخدمون. يجب عليهم أن يوضحوا معاييرهم لما يشكل حكما جيدا ومسؤولا وأن يعملوا فقط مع البلوكتشين التي تلبي تلك المعايير. قد يكون المستخدمون يستخدمون شبكة موزعة بدون سلطة واحدة فقط، ولكنهم بالتأكيد يشاركون مع كيان سياسي.
تتنوع المخاطر الأخلاقية لأي تقنية مثل تطبيقاتها. فالسيارة ذاتية القيادة التي تعمل بالطاقة الذكاء الاصطناعي، على سبيل المثال، تنطوي على خطر قتل المشاة. يأتي تطبيق الوسائط الاجتماعية مع خطر نشر المعلومات المضللة. تنطبق المخاطر الأخلاقية والسمعة المرتبطة بجميع التقنيات القائمة على البيانات تقريبا على blockchain. عند تنفيذ blockchain ، يجب على كبار القادة تنفيذ إطار للتخفيف من هذه المخاطر. يجب أن يفكروا بعناية في مجموعة من السيناريوهات: ما هي الكوابيس الأخلاقية التي يجب على منظمتنا تجنبها؟ كيف نفكر في الحالات الحافة؟ وينبغي لهم أن يتوقعوا نشوء أسئلة أخلاقية، وأن يسألوا أنفسهم: ما هي هياكل الحكم التي نمتلكها؟ ما هو نوع الرقابة المطلوبة؟ هل من المحتمل أن تقوض تقنية blockchain أيا من قيمنا التنظيمية والأخلاقية ، وإذا كان الأمر كذلك ، فكيف يمكننا تقليل هذه التأثيرات؟ ما هي وسائل الحماية التي يجب وضعها لحماية أصحاب المصلحة لدينا وعلامتنا التجارية؟ لحسن الحظ ، تم تناول العديد من هذه القضايا في أدبيات المخاطر الأخلاقية الذكاء الاصطناعي المجاورة ، بما في ذلك دليل لقد كتبت حول تنفيذ برنامج أخلاقيات الذكاء الاصطناعي. هذا المواد هو نقطة انطلاق جيدة لأي مشروع بلوكتشين.
وعد الغرب البري فرصًا غير محدودة لأولئك الجريئين الذين يخاطرون بالمغامرة في أرض جديدة. لكن هناك سبب وجيه لأن يصبح هذا المصطلح مرادفًا لعدم القانونية والخطر. عالم البلوكتشين مبتكر لعبة وأرض غير مستكشفة، ويجب على القادة الكبار المكلفين بحماية علامتهم التجارية من الضرر الأخلاقي والسمعة والقانوني والاقتصادي أن يولوا اهتمامًا كبيرًا لما يفعلونه في هذا العالم ومع من يفعلونه.
Пригласить больше голосов
إذا أرسلت لك عملة البيتكوين ، تسجيل هذه المعاملة في وقت واحد على أكثر من 12000 جهاز كمبيوتر وخادم وأجهزة أخرى تعمل عليها Bitcoin. يمكن لأي شخص في السلسلة رؤية المعاملة ، ولا يمكن لأحد تغييرها أو حذفها. أو يمكنك أن ترسل لي رمزا غير قابل للاستبدال (NFT) على Ethereum blockchain ، ويتم تسجيل هذه المعاملة في وقت واحد عبر جميع أجهزة الكمبيوتر (المعروفة أيضا باسم "العقد") التي تعمل عليها Ethereum. يشرح هذان المثالان ، تقريبا ، ما هي تقنية blockchain: طريقة للاحتفاظ بسجلات غير قابلة للتغيير للمعاملات على أجهزة كمبيوتر متعددة بحيث لا يمكن تسجيل معاملة جديدة على جهاز كمبيوتر واحد دون تسجيلها في وقت واحد على جميع الأجهزة الأخرى. نمت تطبيقات blockchain إلى ما هو أبعد من العملات المشفرة و NFTs ، حيث تستفيد الحكومات والصناعات من الرعاية الصحية إلى الزراعة إلى عمليات سلسلة التوريد من التكنولوجيا لتحسين الكفاءة والأمان والثقة.
تعتبر السمات الأساسية للبلوكتشين جذابة بشكل هائل، ولكنها سيف ذو حدين، مما يفتح مسارات جديدة للمخاطر الأخلاقية والسمعة والقانونية والاقتصادية الهامة للمؤسسات وأصحاب المصلحة الخاصة بها. في هذه المقالة، أحدد أربع من هذه المخاطر: نقص حماية الطرف الثالث، انتهاكات الخصوصية، مشكلة الحالة الصفراء، وسوء الحكم. بالنسبة لكل منها، أورق أعمال الجهات المسؤولة عن التصميم وتطوير تقنيات البلوكتشين والتطبيقات التي تعمل عليها) والمستخدمين (المؤسسات التي تستخدم حلول البلوكتشين أو تستشير العملاء الذين يستخدمونها).
يُنظر إلى الوسطاء من الجهات الخارجية، مثل البنوك، في أحسن الأحوال على أنها تكلفة لممارسة الأعمال التجارية وفي أسوأ الأحوال كمفترسين، ولكن لديهم دور حاسم في حماية مصالح العملاء. على سبيل المثال، تمتلك البنوك طرقا متطورة لاكتشاف الأنشطة التي تقوم بها الجهات الخبيثة، ويمكن للمستهلكين التحدي من المعاملات الاحتيالية والنصب على بطاقات الائتمان الخاصة بهم.
عندما تحدث المعاملات بدون طرف ثالث، لا يوجد لدى العملاء أحد يمكنهم اللجوء إليه لطلب المساعدة. وهذه هي الحالة في كثير من الأحيان مع تطبيقات البلوكتشين. على سبيل المثال، تحتوي المحافظ الرقمية التي يستخدمها الأشخاص والكيانات لإرسال واستقبال الأصول الرقمية على مفاتيح عامة، تماثلًا للعناوين الفعلية المدرجة علنًا. كما تحتوي على مفاتيح خاصة، تعمل ككلمات مرور وتمتلك فقط من قبل أصحاب المحافظ. فقدان مفتاح خاص هو حدث كارثي لا يوجد له مرد: لا يمكن لأصحاب المحافظ الوصول إليها بعد الآن. في يناير 2021، أفادت صحيفة The New York Timesأن 140 مليار دولار من قيمة البيتكوين محجوزة في محافظ حيث تم فقدان مفاتيحها الخاصة أو نسيانهامع البصيرة التقليدية، تؤدي فقدان كلمة المرور إلى تأخير الوصول إلى الحساب لبضع دقائق فقط - على عكس الأبد.
ما يجب على المطورين النظر فيه. يحتاج المطورون إلى التفكير في أنواع الخدمات التي تقدمها الأطراف الثالثة والتي تحمي أصحاب المصلحة ثم ابتكار طريقة لامركزية لتقديم تلك الحماية. إذا كان ذلك مستحيلا ، يجب على المطورين إبلاغ أصحاب المصلحة بأن التكنولوجيا تفتقر إلى الحماية التي اعتادوا عليها. قد يقرر المطور عدم تطوير التطبيق لأن المخاطر التي يتعرض لها المستخدمون عالية جدا. ما يجب على المستخدمين مراعاته. يحتاج المستخدمون إلى فهم مخاطر عدم وجود هذه الضمانات ، لأنفسهم ولأولئك الذين يمثلونهم (العملاء الذين يقدمون لهم المشورة ، والمرضى الذين يهتمون بهم ، والمواطنين الذين من المفترض أن يحموا حقوقهم). يجب أن يكونوا شفافين بشأن المخاطر وأن يحصلوا على موافقة مستنيرة ذات مغزى من أولئك الذين يخدمونهم. يجب عليهم أيضا استكشاف الحلول غير blockchain التي يمكن أن تملأ الفجوات.
أكثر سلاسل الكتل شهرة، بيتكوين وإيثيريوم، هي عامة. معروفة بشفافيتها وإمكانية الوصول إليها، يمكن لأي شخص رؤية، وإضافة إلى، وتدقيق كامل السلسلة. ولكن إذا كانت الشفافية تشكل تهديدا جديا لخصوصية المستخدمين، قد تكون السلسلة الخاصة ضرورية. على سبيل المثال، تستخدم شركة نبولا جينوميكس تكنولوجيا سلسلة كتل خاصة لمنح المرضى "التحكم الكامل" في بياناتهم الجينومية.
قد تحتوي البلوكتشين على معلومات يجب أن يراها بعض المستخدمين ولكن لا يجب أن يراها آخرون؛ في هذه الحالة، قد يكون من المبرر اللجوء إلى نهج هجين، حيث تتفاعل البلوكتشينات الخاصة والعامة مع بعضها البعض. على سبيل المثال، تحتوي السجلات الصحية الإلكترونية على بيانات حساسة للغاية يجب أن تظل سرية ومعلومات يجب مشاركتها مع كيانات مثل مراكز مكافحة الأمراض والوقاية منها (CDC) ومقدمي التأمين الصحي. تعتبر Hashed Health وEquideum Health وBurstIQ جميعها بلوكتشينات هجينة تجمع وتشارك المعلومات البيومترية مع منح المرضى مزيدًا من السيطرة على بياناتهم.
ما يجب على المطورين النظر فيه. يحتاج المطورون إلى النظر بعناية في واجبهم الأخلاقي لتحقيق توازن بين الشفافية والخصوصية ثم يقررون ما إذا كان من المناسب استخدام سلسلة كتل عامة أو خاصة أو هجينة لحالة الاستخدام في اليد. عامل آخر يجب أن يكون كبيرًا هو احتمالية تمكين تحديد عضو في السلسلة وما هي التداعيات الأخلاقية لذلك. القرارات الحاسمة الأخرى تشمل تحديد من يجب أن يكون لديهم الوصول إلى أي بيانات، في أي ظروف، ولمدة كم. ما يجب على المستخدمين النظر فيه. يجب على المستخدمين فهم تأثير الشفافية على أعمالهم الخاصة والأشخاص الذين يخدمونهم. يجب عليهم فهم ومعالجة المخاطر المتعلقة بتمكين تحديد حملة المحفظة (بما في ذلك من خلال كشف هويتهم عن طريق الخطأ).
من المفترض أن يرغب عميل شركة خدمات مالية في التبرع بالمال لجمعية خيرية أو حزب سياسي مجهولين بهدف إخفاء حجم التبرع أو إبقاء الانتماءات السياسية أو غيرها خاصة. قد توصي شركة الخدمات المالية بتحويل الأموال عبر سلسلة الكتل لأن هوية العميل ستكون مجهولة على السلسلة. ولكن لديها أيضًا مسؤولية أخلاقية لإبلاغ عميلها بأن المعاملة المجهولة ستكون عامة ومناقشة أفضل الممارسات لتجنب التعرف.
تحدث مشكلة الحالة الصفرية عندما تكون دقة البيانات الواردة في أول ، أو "كتلة التكوين" ، من blockchain موضع تساؤل. يحدث هذا إذا لم يتم إجراء العناية الواجبة بشكل صحيح على البيانات أو إذا ارتكب أولئك الذين يدخلونها خطأ أو غيروا المعلومات لأسباب ضارة. في حالة blockchain المستخدمة لتتبع البضائع في سلسلة التوريد ، على سبيل المثال ، قد تشير الكتلة الأولى بشكل خاطئ إلى أن شاحنة معينة مملوءة بالنحاس من منجم معين بينما ، في الواقع ، جاءت المادة من منجم مختلف. قد يكون الشخص المتورط في محتويات الشاحنة قد تعرض للخداع أو الرشوة على طول الطريق ، دون علم الشخص الذي أنشأ كتلة التكوين.
Magdiel Lopez/Belmont Creative
تتزايد المخاطر الأخلاقية إذا كنا نتحدث عن الماس الدموي أو الممتلكات. إذا قامت حكومة ما بإنشاء سلسلة كتلية كقاعدة بيانات لسجل الملكية العقارية، وقام الشخص الذي يدخل المعلومات في الكتلة الأولى بتخصيص قطع الأراضي لأصحاب غير الحقيقيين، يحدث ظلم خطير (حيث يتم سرقة الأرض بشكل فعال). بعض المنظمات، مثل Zcash، التي أنشأت عملة رقمية ذات خصوصية عالية وآمنة للغاية، لديها (بحق)ذهب إلى طول كبيرلضمان موثوقية كتلة البداية الخاصة بها.
ما يجب على المطورين أن ينظروا فيه. يجب على المطورين التحقق بعناية من جميع البيانات التي ستحتوي عليها كتلة النشأة واستخدام أفضل الممارسات لضمان إدخالها بدقة. يجب أن ينبهوا أيضًا المستخدمين إلى مشكلة الحالة الصفرية وكشف الطرق التي قد تحتوي بها سلسلة الكتل على معلومات خاطئة بحيث يمكن للمستخدمين تقييم مخاطرهم المحتملة وإجراء البحث الخاص بهم.ما يجب على المستخدمين أن ينظروا فيه. يجب على مستخدمي سلسلة الكتل فحص كيف تم إنشاء كتلة النشأة ومصدر البيانات منها. يجب أن يكونوا متأنين بشكل خاص إذا كانت العناصر المسجلة في سلسلة الكتل قد كانت تاريخيًا هدفًا للغش والرشوة والقرصنة. يجب أن يسألوا أنفسهم، هل المنظمة التي أنشأت الكتلة الأولى موثوقة؟ هل تمت مراجعة الكتلة من قبل طرف ثالث موثوق به؟
يحتاج المستخدمون أيضًا إلى فهم أنه حتى لو كانت البيانات في كتلة النشأة والكتل اللاحقة دقيقة وشرعية، فإن الأذى ما زال قابلاً للحدوث. على سبيل المثال، قد يتم وضع الماس الحصري بشكل أخلاقي في شاحنة، وقد يتم تسجيل رحلته عبر عدة تحويلات على البلوكتشين بدقة، ولكن ذلك لا يمنع اللصوص الذكياء من استبدال الماس الحقيقي بالماس الزائف أثناء الانتقال. يجب أيضًا على المستخدمين إبلاغ أولئك الذين يخدمونهم حول مشكلة الحالة الصفرية، والكشف عن الاستخبارات المستندية التي أجروها على كتلة النشأة، وتحديد الحمايات المتاحة (إن وجدت) لمنع الاحتيال.
تتميز تكنولوجيا البلوكتشين بمجموعة من المصطلحات - "غير مركزية"، "بدون إذن"، "ذاتية الحكم" - التي قد تجعل المستخدمين يقومون بتكوين افتراضات حول الحوكمة. قد يفترضون، على سبيل المثال، أنها عالم ساحر للأحرار والأناركيين، أو أن جميع الأعضاء لديهم حق متساو في كيفية عمل البلوكتشين. في الواقع، تعتبر حوكمة البلوكتشين أمرًا معقدًا للغاية يترتب عليه عواقب أخلاقية وسمعية وقانونية ومالية كبيرة. يحدد مبتكرو البلوكتشين من يمتلك السلطة؛ وكيف يكتسبونها؛ وما إذا كان هناك رقابة، وكيف ستتخذ القرارات وتُنفذ. وجرعة سريعة من حالتين، إحداهما مشهورة والأخرى لا تزال قائمة، تكون مفيدة.
الأولى منظمة مستقلة لامركزية (DAO)، وهو نوع من صناديق التحوط يسمى في الأصل "DAO" ، يعمل على شبكة Ethereum. كان لدى الأعضاء كميات مختلفة من قوة التصويت بناء على مقدار الأموال (على وجه التحديد ، الأثير) التي وضعوها في المشروع المشترك. عندما تم اختراق DAO في عام 2016 ، واستنزاف ما قيمته 60 مليون دولار من الأثير من الصندوق ، اتخذ الأعضاء مواقف أيديولوجية مختلفة للغاية حول ما يجب القيام به - وما إذا كان الاختراق يشكل "سرقة". ورأى أحد المعسكرات أن المكاسب غير المشروعة للممثل السيئ، الذي استفاد من خلل برمجي، ينبغي أن تعاد إلى أصحابها الشرعيين. اعتقد معسكر آخر أن DAO يجب أن يمتنع عن التراجع عن المعاملات الاحتيالية وأن يصلح الخطأ ببساطة ويترك السلسلة تستمر. رأت هذه المجموعة أن "الكود هو القانون" و "blockchain غير قابل للتغيير" ، وبالتالي فإن المتسلل ، الذي يتصرف وفقا للرمز ، لم يفعل شيئا غير مقبول أخلاقيا. فاز المعسكر السابق في النهاية ، و فork” “hard”تم تنصيبها، موجهة الأموال إلى عنوان الاستعادة حيث يمكن للمستخدمين استرداد استثماراتهم، مع إعادة كتابة التاريخ بشكل أساسي على البلوكتشين.
المثال الثاني هو النزاع حول حكم جونو، آخر منظمة ذاتية قابلة للتنفيذ. في فبراير ٢٠٢١، أجرت جونو "توزيعًا هبوطيًا" (حيث يتم إرسال الرموز المجانية إلى أعضاء المجتمع لتعزيز المشاركة) عبر شبكتها. اكتشف أحد حاملي المحافظ كيفية اللعب بالنظام واستلم جزءًا كبيرًا من الرموز، تقدر قيمتها بأكثر من ١١٧ مليون دولار في ذلك الوقت. في مارس ٢٠٢٢،تم تقديم الاقتراحسحب معظم رموز "الحوت" إلى مبلغ يعتبر حصة عادلة من توزيع الهبوط الجوي. بعد شهر، تمت الموافقة على الاقتراح رسميًا، بنسبة 72٪ من الأصوات، مما أسفر عن إلغاء كل شيء إلا 50،000 رمزًا للحوت. الحوت، الذي يزعم أنه كان يستثمر أموال الآخرين، يهدد بمقاضاة جونو.
سيعمل Web3 على العملات المشفرة
جلسة أسئلة وأجوبة مع خبير العملات المشفرة جيف جون روبرتس.
تُظهِر تلك الأحداث مدى أهمية تنظيم حوكمة البلوكتشينات والتطبيقات التي تعمل على البلوكتشين بعناية كبيرة وحرص كبير.
ما يجب على المطورين النظر فيه. يجب على المطورين تحديد ما يشكل حكماً جيداً، مع انتباه خاص إلى كيف يمكن لهياكل الحكم أن تؤدي إلى الاختراقات أو العوامل السلبية. هذه ليست مسألة ميكانيكية فحسب. يجب توضيح قيم المطورين بوضوح ثم تنفيذها في البلوكتشين. على سبيل المثال، يجب مراعاة الفروق الفلسفية التي ظهرت عندما قام مطورو إيثيريوم بالتفكير في ما إذا كان ينبغي تعديل بلوكتشينهم عندما تم اختراق DAO أم إصلاح الخلل والمضي قدماً، والخلافات المماثلة بين حاملي رمز Juno الذين صوتوا لصالح الاستيلاء والذين صوتوا ضده. لتجنب مثل هذه المشاكل الأخلاقية، يجب على المطورين إنشاء نجمة شمالية توجه الحكم من البداية.
الاشتراك في النشرة الإخبارية الدورية كل شهرين
الفكرة الكبيرة
سلسلة خاصة حول أكثر المواضيع العاجلة التي تواجه الأعمال اليوم.
تنشأ الخلافات عندما لا تُدرس بعناية القواعد المتعلقة بكيفية تخصيص السلطة والمال أو كسبها على النظام. استغل القراصنة DAO ثغرة في البرنامج، مما أدى إلى فوضى داخلية حول مدى صحة الشفرة - حتى لو كانت الشفرة معيبة - هل كانت حقًا القانون. في حالة Juno، جاءت الاضطرابات، جزئيًا، من عدم كفاية التفكير في كيفية توزيع الرموز في المقام الأول. يحتاج المطورون إلى فهم أن أولئك الذين لديهم سلطة التصويت قد يكون لديهم معتقدات، قيم، مثل، ورغبات متباينة بشكل كبير. الحوكمة القوية هي واحدة من أهم الأدوات لإدارة تلك الاختلافات، ويمكن تجنب المخاطر الأخلاقية والمالية الكبيرة إذا تم تحويل قيم المطورين إلى البنية التحتية، والسياسات، والإجراءات التي تحكم البلوكتشين.
ما يجب على المستخدمين أن يأخذوه بعين الاعتبار. يجب على المستخدمين أن يسألوا أنفسهم ما إذا كانت قيم مبتكري البلوكتشين تتفق مع تلك الموجودة في منظمتهم وعملائهم. يجب عليهم تحديد مدى التقلب والمخاطرة ونقص التحكم الذي يمكنهم تحمله وكذلك تلك التي يخدمون. يجب عليهم أن يوضحوا معاييرهم لما يشكل حكما جيدا ومسؤولا وأن يعملوا فقط مع البلوكتشين التي تلبي تلك المعايير. قد يكون المستخدمون يستخدمون شبكة موزعة بدون سلطة واحدة فقط، ولكنهم بالتأكيد يشاركون مع كيان سياسي.
تتنوع المخاطر الأخلاقية لأي تقنية مثل تطبيقاتها. فالسيارة ذاتية القيادة التي تعمل بالطاقة الذكاء الاصطناعي، على سبيل المثال، تنطوي على خطر قتل المشاة. يأتي تطبيق الوسائط الاجتماعية مع خطر نشر المعلومات المضللة. تنطبق المخاطر الأخلاقية والسمعة المرتبطة بجميع التقنيات القائمة على البيانات تقريبا على blockchain. عند تنفيذ blockchain ، يجب على كبار القادة تنفيذ إطار للتخفيف من هذه المخاطر. يجب أن يفكروا بعناية في مجموعة من السيناريوهات: ما هي الكوابيس الأخلاقية التي يجب على منظمتنا تجنبها؟ كيف نفكر في الحالات الحافة؟ وينبغي لهم أن يتوقعوا نشوء أسئلة أخلاقية، وأن يسألوا أنفسهم: ما هي هياكل الحكم التي نمتلكها؟ ما هو نوع الرقابة المطلوبة؟ هل من المحتمل أن تقوض تقنية blockchain أيا من قيمنا التنظيمية والأخلاقية ، وإذا كان الأمر كذلك ، فكيف يمكننا تقليل هذه التأثيرات؟ ما هي وسائل الحماية التي يجب وضعها لحماية أصحاب المصلحة لدينا وعلامتنا التجارية؟ لحسن الحظ ، تم تناول العديد من هذه القضايا في أدبيات المخاطر الأخلاقية الذكاء الاصطناعي المجاورة ، بما في ذلك دليل لقد كتبت حول تنفيذ برنامج أخلاقيات الذكاء الاصطناعي. هذا المواد هو نقطة انطلاق جيدة لأي مشروع بلوكتشين.
وعد الغرب البري فرصًا غير محدودة لأولئك الجريئين الذين يخاطرون بالمغامرة في أرض جديدة. لكن هناك سبب وجيه لأن يصبح هذا المصطلح مرادفًا لعدم القانونية والخطر. عالم البلوكتشين مبتكر لعبة وأرض غير مستكشفة، ويجب على القادة الكبار المكلفين بحماية علامتهم التجارية من الضرر الأخلاقي والسمعة والقانوني والاقتصادي أن يولوا اهتمامًا كبيرًا لما يفعلونه في هذا العالم ومع من يفعلونه.