نشطاء صينيون يستخدمون بلوك تشين لتوثيق قصص حملة #أنا أيضاً

3 دقائق
حملة أنا أيضاً

من بين مهامنا الأساسية ونحن نُعلّم ونُوجّه الطلاب الذين يدرسون فكرة تأسيس شركات سلسلة الكتل (بلوك تشين)، أن نحثّهم على التشكيك فيما إذا كانت فكرتهم تتطلب تأسيس الشركة من الأساس حقاً أم لا. فسلامة البيانات هي المنفعة الأساسية التي تمنحنا إياها تقنية سلسلة الكتل، وعدد قليل من الأسئلة يمكن أن يساعد على تحديد ما إذا كانت هذه مشكلة محددة لشركة أو حالة استخدام بذاتها، فماذا عن استخدام البلوك تشين في حملة أنا أيضاً تحديداً؟

اقرأ أيضاً: تاريخ موجز لتكنولوجيا البلوك تشين

إذا كانت البيانات التي تجمعها شركتي مشوهة، فإلى أي حد يعاني الناس؟ وهل لدى الدخلاء (وربما قراصنة أجهزة الكمبيوتر) دوافع لتشويه البيانات التي تستند إليها شركتي أو تغييرها؟ وإلى أي حد تعتمد شركتي على مدى ثقة الآخرين بالبيانات التي تنبني عليها الشركة؟

حملة أنا أيضاً وتقنية البلوك تشين

لننظر مثلاً إلى أي عملة رقمية، وهي حالة الاستخدام الأولى لتقنية سلسلة الكتل. إذا كانت البيانات مُحرّفة في هذه الحالة أو مشوهة من قبل دخلاء، فسيخسر الناس أموالاً حقيقية بينما سيجني الدخيل الذي شوه البيانات المال، ما يجعل هذه الهجمات منطقية ومخيفة. ولذلك، ما من أحد سيتبنى عملة رقمية ما لم يكن بوسعه أن يثق بأنّ معلوماتها لن تُشوّه أو تُحرّف. وبتعبير آخر، يجب أن يكون هناك على الأقل سبب وجيه يفسر رغبتك في إدارة تقنية سلسلة الكتل لمعاملات العملات.

ولكن، كثيراً ما لا تحتاج أفكار شركات سلسلة الكتل الناشئة حقاً إلى سلسلة الكتل، فبياناتها ليست فعلاً قَيِّمَة أو فريدة إلى الحد الذي يُعطي الدخلاء دوافع اقتصادية كافية لشن هجمات ومحاولة تشويه تلك البيانات أو تغييرها. ولكن ثمة استخدام حديث ولافت جداً لتكنولوجيا سلسلة الكتل في الصين استجابة إلى حملة #أنا أيضاً أو #MeToo.

اقرأ أيضاً: هل سنحقق وعد تقنية بلوك تشين في تطبيق اللامركزية؟

في أواخر عام 2017، نُشر عدد متزايد من القصص على مواقع التواصل الاجتماعي الصينية يتناول التحرش الجنسي وسوء استغلال المناصب في الجامعات الصينية. في البداية، سُميّت الحملة "وويشي"، وترجمتها الحرفية "أنا أيضاً". وأقدمت الحكومة الصينية والمنصات التقنية على محاولات متكررة لاستبعاد هذه القصص بواسطة حظر مجموعة متنوعة من الوسوم والكلمات المفتاحية التي يستخدمها المشاركون في هذه الحملة على موقع "ويبو" وبرنامج "وي تشات". أولاً، حُظرت حملة "وويشي"، ومن بعدها وسم "#أنا أيضاً"، وأخيراً فُرض حظر على وسم آخر يتطابق نطقه مع "#أنا أيضاً" في اللغة الصينية. ولذلك، لجأ المشاركون في الحملة إلى تقنية سلسلة الكتل لتسجيل قصصهم تحت مسمى "كل ندفة ثلج" (Every Snowflake). يستخدم هذا الموقع الإلكتروني ببساطة عملية تسجيل الحسابات بتقنية سلسلة الكتل لتسجيل القصص المتعلقة بالتحرش الجنسي.

وهذه حالة استخدام تفي بالمعايير الثلاثة المبينة أعلاه. إذ إنّ الضحايا في أمس الحاجة ألا يتعرضوا للرقابة  الصارمة؛ وثمة أطراف أخرى لها مصلحة قوية في فرض رقابة عليهم. ويمكن أن يجد الناس قيمة حقيقية في قصص التمييز فقط إذا لم تفرض رقابة عليها. وموقع "كل ندفة ثلج" مثال ساطع ساعدت فيه تكنولوجيا سلسلة الكتل الناس على التغلب على مشكلة حقيقية تتعلق بسلامة البيانات ونزاهتها.

ومع ذلك، يسلط هذا المشروع الضوء أيضاً على بعض تحديات استعمال تقنية سلسلة الكتل.

تكمن نقطة الضعف العامة في استخدام تقنية سلسلة الكتل في اتصالها بتقنيات أخرى وكذلك ببقية العالم. لقد تناولت بالكتابة في السابق "مشكلة آخر أمتار السباق" لتقنية سلسلة الكتل. في هذه الحالة، ينبع تحدي "آخر أمتار السباق" من حقيقة أنه ما زال في الإمكان تقييد الوصول إلى البيانات المبنية بتقنية سلسلة الكتل، على سبيل المثال بواسطة حظر موقع الويب الذي يعرض تلك البيانات.

وأخيراً، لعل أكبر تحد على الإطلاق يواجه خصوصية حياتنا يكمن في حقيقة أنّ البيانات الرقمية تعيش عادة إلى الأبد ما لم يبذل أحدهم جهوداً مضنية لحذفها. وتقنية سلسلة الكتل أكثر ضراوة حتى من ذلك؛ فهي تكاد تضمن بقاء البيانات إلى الأبد. ولا يمكن إجراء عمليات تصحيح على تلك البيانات، كما لا يمكن إدخال تعديل على القصص المبنية بتقنية سلسلة الكتل. ويخلق ذلك العديد من التحديات. كيف ستبدو دعاوى القذف والتشهير عندما يتعذر حذف السجلات من سلسلة الكتل؟ وماذا عن "الحق في محو الأثر" الذي يُعد جزءاً لا يتجزأ من سياسة الخصوصية في بعض البلدان؟ في حالة التحرش الجنسي، لا تختص هذه الأسئلة بحماية المتهم وحسب، فماذا لو ندمت الضحية على الإدلاء بتصريح على الملأ وأرادت التراجع عن تصريحها، ربما لحماية خصوصيتها أو حتى سلامتها؟

اقرأ أيضاً: وعد البلوك تشين بعالم دون وسطاء

ومع ذلك، يُلمّح موقع "كل ندفة ثلج" إلى إمكانات تقنية سلسلة الكتل في عالم ما بعد الحقيقة الخاص بنا. فليست كل فكرة مثيرة أو مقترح عمل تجاري يتطلب تقنية سلسلة الكتل. ولكن، حيثما كانت سلامة البيانات أمراً جوهرياً، فإنّ هذه التقنية يمكن أن تكون ثورية بعد استخدامها في حملة أنا أيضاً تحديداً.

اقرأ أيضاً: من يتحكم بتقنية البلوك تشين؟

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الأميركية 2024 .

المحتوى محمي