المصدر | IOSG Venture الكاتبان: جوسي وري
النقاط الرئيسية
١. في عالم الويب ٣.٠، سيكون للمستخدمين سيطرة أكبر على هوياتهم وبياناتهم. تشكل تكاليف الاستبدال المرتفعة، والتأثير الشبكي القوي، وتجربة المستخدم المتميزة حواجزاً صلبة أمام عمالقة الإنترنت الحاليين، وهي حواجز لن تتهاوى بين عشية وضحاها. ومع ذلك، فإن السعي المتزايد للمستخدمين لاستعادة السيطرة على هوياتهم وبياناتهم يشبه شرارة صغيرة قد تشعل في النهاية ثورة التغيير.
٢. التطبيق «القاتل» للبلوكشين في عصر الويب ٣.٠ لن يكون موجهاً من قبل الشركات، بل سيكون قائماً على مجتمعات مفتوحة المصدر تدفعها احتياجات المستخدمين. ستتحول طبيعة تطبيقات الويب ٣.٠ من نموذج يركز على المنتج ويفرضه على المستخدم، إلى نموذج مفتوح المصدر يركز على المستخدم ذاته. يشكل مكدس التقنيات (Technology Stack) الخاص بالويب ٣.٠ الهيكل العام لمشاريع البلوكشين، بينما تشكل البروتوكولات المعيارية المفتوحة المصدر والمجزأة بكثرة النظام البيئي لتطبيقات الويب ٣.٠. كما ستتحول ثقافة الإدارة المجتمعية القائمة على الشفافية والانفتاح والتعاون إلى إجماع سائد.
٣. كل تحول صناعي كبير يُحرَّك بواسطة الابتكارات التقنية مفتوحة المصدر. وبالمثل، تتبع كل موجة تغيير في السوق النمط ذاته: تبدأ باللامركزية (التفكك)، ثم مرحلة التوسع، ثم مرحلة التكامل – وهي دورة تتكرر باستمرار. ونحن على يقين من أن الابتكارات التقنية في عالم الويب ٣.٠ ستطلق موجة تغيير جذرية هي الأخرى.
٤. مع بدء دورة تقنيات الويب ٣.٠، تتسرب أنظمة التوزيع والتشفير والعقود الذكية إلى حياة العامة بشكل غير مسبوق، مما يقود القطاع إلى مرحلة من التضخم الفقاعي المفرط. في هذه المرحلة، يتدفق رأس المال المضاربي (أو الاستثماري قصير الأجل) بسرعة أكبر من رأس المال الإنتاجي (ذي القيمة العملية)، مما يؤدي إلى تضخم مستمر في أسعار الأصول ينتهي حتماً بـ «الانهيار». ومع ذلك، ستظل تقنيات البنية التحتية المرتبطة بالقطاع تُعرِّف نفسها كقيمة افتراضية أساسية جديدة للصناعة، كما ستبرز في هذه الدورة منصات عديدة تُعرِّف وتنشئ تطبيقات فرعية متخصصة.
أولاً: نظرة على المستقبل من خلال دورة أسواق تكنولوجيا المعلومات
الابتكار مفتوح المصدر محرك التحولات الصناعية
عصر الأجهزة (Hardware Era) – عصر الحواسيب مفتوحة المصدر: في سبعينيات القرن العشرين، رسخت شركة IBM أسس صناعة الحواسيب من خلال تأثيرها التقني، وساهمت بشكل غير مباشر في تطور الحواسيب الشخصية، ممهدة الطريق لصعود شركتي مايكروسوفت وأبل.
عصر البرمجيات (Software Era) – عصر البرمجيات مفتوحة المصدر: في تسعينيات القرن العشرين، طرحت مايكروسوفت نظام التشغيل ويندوز ١.٠، الذي تمتع بتكلفة تنافسية أعلى من أنظمة التشغيل الأخرى. وبعد خمس سنوات من التطوير المستمر – بدءاً من نسخة مستوحاة من نظام ماك – وصل النظام إلى الإصدار ٣.٠، الذي تميز بأعلى درجة من التوافق مع أجهزة الكمبيوتر الشخصية. وهكذا أعادت مايكروسوفت تعريف عصر صناعة البرمجيات. ونظراً للنمو المتسارع لسوق الحواسيب الشخصية، ظهرت حاجة متزايدة لأنظمة البرمجيات الحاسوبية، مما منح منصات البرمجيات قيمة تجارية فريدة. ومنذ ذلك الحين، وضعت مايكروسوفت نموذج العمل وقواعد اللعبة في الصناعة، وحققت إيرادات ضخمة من خلال بناء نظام بيئي متكامل.
عصر الشبكات (Networks Era) – عصر التوزيع المجاني للمحتوى: مع مطلع الألفية الجديدة، وبعد انفجار فقاعة الإنترنت، برزت بعض أهم الشركات في عالمنا اليوم: جوجل، أمازون، فيسبوك، إي باي، تويتر، باي بال، ونتفليكس. يشير ظهور هذه الشركات إلى أن نموذج الأعمال القياسي للإنترنت قد انتقل من نموذج مايكروسوفت القائم على بيع البرمجيات، إلى نموذج الخدمات عبر الإنترنت.
وفي النهاية، برزت شركات مثل جوجل وفيسبوك وأمازون من ساحة المنافسة المتنوعة والمزدهرة. تتمحور استراتيجية هذه الشركات حول بيانات المستخدمين، حيث تستخلص منها عناصر ذات قيمة فريدة (مثل أنماط السلوك والتفضيلات)، ثم تحقق أرباحاً عبر وسائل أخرى (كالإعلانات)، مما يوسع نطاق أعمالها بشكل كبير. كما يسمح هذا النموذج لهذه العمالقة الرقمية باستغلال تأثير التوسع والموارد المتوفرة لديها لإتمام عمليات الدمج والاستحواذ الصناعي.
عصر الإنترنت المحمول (Mobile World) – عصر التطبيقات مفتوحة المصدر على الأجهزة المحمولة: مع بداية عام ٢٠١٠، أدى صعود نظامي التشغيل آي أو إس وأندرويد على الأجهزة المحمولة إلى تغيير هيكل السوق الذي كانت تهيمن عليه شركات مثل جوجل وإي باي وأمازون. وسارع رواد الأعمال الناشئون إلى ابتكار نماذج أعمال جديدة قائمة على الأجهزة المحمولة.
وفي هذه الفترة، ظهرت مجموعة من التطبيقات والمنصات الناجحة، ومن بينها عمالقة التكنولوجيا الصينية في مجال الأجهزة المحمولة مثل ويتشات (WeChat) وبايت دانس (ByteDance). يكمن سر نجاح هذه الشركات في استخدام تحليلات البيانات الضخمة، والذكاء الاصطناعي، والخوارزميات لتحليل الكم الهائل من البيانات التي تجمعها من المستخدمين بدقة عالية، ومن ثم استهداف العملاء المحتملين بدقة، واستكشاف احتياجاتهم بعمق، وأخيراً تحقيق العوائد التجارية.
أما شركة آبل فقد أنشأت نموذج عمل حقيقي يركز على المستخدم. فبينما تعتمد شركات تكنولوجيا المعلومات عموماً على الدفع التقني، فإن آبل انطلقت من المشاعر والاحتياجات الإنسانية، ودمجتها مع خبرتها التقنية لتقدم خدمات ومنتجات تحظى بشعبية كبيرة لدى المستخدمين النهائيين، ونجحت في بناء نظام بيئي صناعي متكامل حول هذه المنتجات.
وكما هو موضح في الرسمين التوضيحيين ١ و٢، يمكن ملاحظة أن كل تحول صناعي – من عصر الأجهزة المبكر وحتى عصر الإنترنت المحمول الحالي – كان مدفوعاً بالابتكار التقني مفتوح المصدر. وبالمثل، تتبع كل موجة تغيير في السوق النمط ذاته: تبدأ باللامركزية (التفكك)، ثم مرحلة التوسع، ثم مرحلة التكامل – وهي دورة تتكرر باستمرار.
ثانياً: من الويب ٢.٠ إلى الويب ٣.٠: إعادة هيكلة العلاقات الإنتاجية وأشكال التنظيم عبر البلوكشين
١. القيم الجوهرية للويب ٣.٠: بناء شبكة لا مركزية لا تتطلب الثقة
في عصر الويب ٢.٠، واجه نموذج «المحتوى الذي ينتجه المستخدم» واقعاً قاسياً يتمثل في سيطرة كيان واحد (شركة إنترنت) على بيانات المستخدمين ومحتواهم الأصلي والمنطق الشبكي. وهذا يعرِّض أمن بيانات المستخدمين وخصوصيتهم والقيمة الكامنة في بياناتهم لتهديدات جسيمة، غالباً ما يتم إهمالها.
ويهدف تصميم نظام الويب ٣.٠ إلى معالجة هذه المشكلات من جذورها.
برأينا، لقد تطورت رؤية وتعريف الويب ٣.٠ على مدى العقد الماضي، وأصبحت فلسفته ناضجة نسبياً في الوقت الراهن: فهي تسعى، من خلال بناء إنترنت موزَّع، إلى إنشاء بيئة إنترنت مضادة للاحتكار، وقابلة للتشغيل البيني، وتركز على خصوصية المستخدم، وتدعم التعاون المتبادل، لتحقيق اللامركزية بشكل فعلي.
٢. الويب ٣.٠: إنترنت موزَّع
في عام ٢٠١٤، قدم غافين وود، المؤسس المشارك لإيثيريوم (Ethereum) ومؤسس بولكادوت (Polkadot)، مفهوم «الويب ٣.٠» لأول مرة. في هذا المفهوم، سيتم بناء شبكة ند لند (peer-to-peer)، حيث يتفاعل الأفراد بطريقة متبادلة المنفعة دون الحاجة إلى الثقة المتبادلة، ويمكنهم تحقيق اللامركزية فعلياً باستخدام تقنيات تبادل الرسائل ونشر البيانات. تُعتبر منصة إيثيريوم، التي توصف أحياناً بـ«حجر الأساس للويب ٣.٠»، قد حققت هذا المفهوم جزئياً، رغم التحديات التقنية المتعلقة بقابلية التوسع. ومع ذلك، لم يتغير جوهر فكر غافين وود، وهو أن «المركزية لا يمكنها الصمود على المدى الطويل في التطور المجتمعي، وأن المؤسسات التقليدية المُدارة مركزياً أصبحت ضخمة جداً بحيث تعجز عن حل العديد من المشكلات».
وبالمقارنة مع مجتمع بيتكوين (BTC) الذي ظهر أولاً في عام ٢٠٠٩، فقد شهدت رؤية أعضاء المجتمع والمطورين تجاه بيتكوين، بل وحتى رؤيتهم لعالم الويب ٣.٠ ككل، تغييرات واضحة خلال العقد الماضي، بل ووصل الأمر إلى حد الانقسام بسبب الاختلاف في الرؤى، مما أدى في النهاية إلى تبنِّي مسارات تطوير مختلفة. قدَّم نيك كارتر، مؤسس شركة كاسل آيلاند فينتشرز (Castle Island Ventures)، إحصائية مفصلة عن التوصيفات المختلفة التي قدمها مجتمع العملات المشفرة لبيتكوين خلال العقد الماضي (كما هو موضح في الشكل ٣)، ومن بينها: «إثبات مفهوم النقود الإلكترونية (أول وصف رئيسي)، شبكة دفع ند لند رخيصة، ذهب رقمي مقاوم للرقابة، رمز رقمي خاص ومجهول يستخدم في الشبكة المظلمة، رمز احتياطي لصناعة العملات المشفرة، قاعدة بيانات مشتركة قابلة للبرمجة، أصل مالي غير مرتبط».
وبالتالي، فإن التغيرات في تعريف بيتكوين وحتى العملات المشفرة عموماً تفسر جزئياً الدوافع الكامنة وراء المسارات المختلفة التي سلكتها هذه العملات. على سبيل المثال، تتعارض رؤية «شبكة دفع ند لند رخيصة» تماماً مع رؤية «الذهب الرقمي»، مما أدى في النهاية إلى انقسام مجتمع بيتكوين في أغسطس ٢٠١٧. وأشار كارتر في بحثه إلى وجود فجوة كبيرة بين رؤية الخصوصية والغموض في بروتوكول بيتكوين، وبين رؤية سلسلة الكتل الشفافة التي يدعمها عدد كبير من الأفراد.
٣. سيجلب الويب ٣.٠ تغييرات جذرية
في عام ٢٠١٨، قدمت شركة الرع��ية الصحية الأمريكية ٢٣&مي (23&Me) خدمة اختبار جيني باستخدام عينة من اللعاب، حيث يدفع المستخدم ٩٩ دولاراً أمريكياً فقط ليحصل على تقرير كامل عن تحليل جيناته. وبالمقارنة مع أسعار خدمات التحليل الجيني التقليدية التي تبلغ آلاف الدولارات، فإن هذه الخدمة رخيصة للغاية. لكن الشركة تبيع في الواقع كميات هائلة من بيانات المستخدمين لشركات الرعاية الصحية الأخرى وشركات تحليل البيانات الضخمة، وتستخدم الإيرادات الناتجة عن أعمال البيانات الخلفية لتعويض الخسائر في قطاع المستهلكين (To C)، بينما لا توجد علاقة مباشرة بين إيرادات البيانات الكلية ومساهمة المستخدمين فيها.
لو افترضنا أن شركة ٢٣&مي كانت شركة تعمل في عالم البلوكشين، لكان المستخدمون قادرين على الاحتفاظ ببياناتهم الخاصة، ومنح الشركات التكنولوجية وشركات الأدوية والرعاية الصحية إذناً باستخدام هذه البيانات، مقابل حصولهم على حصص من إيرادات المنصة المستقبلية (أي الرموز المميزة - tokens). وبالتالي، سيحصل المستخدمون على دخل نتيجة إعادة استخدام بياناتهم. في الوقت نفسه، سيكون بإمكان المستخدمين الاستفادة من النتائج البحثية التي تحققها شركات الأدوية، وبشكل شفاف تماماً. هذا هو الفرق الجوهري بين شركة الويب ٢.٠ وشركة الويب ٣.٠.
إن التحول إلى نموذج لامركزي في بيئة الويب ٣.٠ سيُحدث بلا شك تغييرات جذرية. وقد قدم كيفن كيلي في كتابه «الانفلات (Out of Control)» شرحاً منهجياً لنظرية النماذج الموزَّعة، والتي تشمل المزايا التالية:
(١) يمكن تشبيه النموذج الموزَّع بقطيع النحل: فالنحلة الفردية ليست كائناً ذكياً للغاية، ومع ذلك يشكل القطيع ككل منظمة ذاتية التنظيم، وكل فرد فيها متساوٍ مع الآخر.
(٢) تكون المنظمات الموزَّعة أكثر مقاومة للمخاطر من المنظمات المركزية.
(٣) في المنظمات الموزَّعة ذاتية التنظيم، ينبع الوعي بالنظام من القاعدة إلى القمة، مما يعزز الديمقراطية.
(٤) تتمكن المنظمات الموزَّعة من تجنب الأضرار التي قد تلحق بالمنظومة بأكملها بسبب عوامل سلبية مثل فساد العُقد المركزية.
إن تسريب الخصوصية والمخاطر الأمنية الناتجة عن التركيز الشديد للإنترنت هي أمور لا يمكن تجاهلها. ولذلك، يهدف الويب ٣.٠ إلى منافسة الاحتكار الرقمي السائد في الإنترنت الحالي، وسيتكون من عدد كبير من المشاريع التي تشكل معاً منصات وبنية تحتية لإنترنت حديث موزَّع، يسمح بالخدمات الند لند واللامركزية. وكما قال غافين وود في مقاله «لماذا نحتاج إلى الويب ٣.٠»: «سيُولد الويب ٣.٠ اقتصاداً رقمياً عالمياً جديداً، ويخلق نماذج أعمال وأسواقاً جديدة، ويُفكك الاحتكار الذي تمارسه منصات مثل جوجل وفيسبوك، ويُنتج كمية هائلة من الابتكارات التي تنشأ من القاعدة إلى القمة. كما سيصبح من الأصعب بكثير أن تشن المؤسسات المُدارة مركزياً هجمات رخيصة على خصوصيتنا وحرياتنا، مثل جمع البيانات، والرقابة، والدعاية».
ثالثاً: عملية لامركزية مكدس التقنيات: فرص استثمارية كامنة في البنية التحتية التقنية
الدعامة الأساسية وراء الفلسفة القيمية للويب ٣.٠ القائمة على اللامركزية هي مكدس التقنيات اللامركزي. وعلى الرغم من التحديات المتعلقة بقابلية التوسع والأمان التي تواجه تطوير مكدس تقنيات الإنترنت اللامركزي، فإن معالجة هذه التحديات هي الجزء الأكثر إثارة.
١. المكدس الأساسي (Core Stack)
يمثِّل المكدس الأساسي الدعامة التقنية الضرورية لتشغيل نظام البلوكشين بأكمله. وينقسم إلى نوعين: الأول هو التقنيات الأساسية (البنية التحتية) للبلوكشين، والنوع الثاني هو المكونات التقنية الضرورية لتطوير التطبيقات اللامركزية (DApps).
هنا سنختار فقط أكثر المكونات تأثيراً وأهمية، ونقدم تحليلاً موجزاً لوضع تطورها ودرجة لامركزيتها.
المكونات الرئيسية التي نراها ضمن المكدس الأساسي هي: متصفح التطبيقات اللامركزية (Dapp Browser)، واستضافة التطبيقات (Application Hosting)، وطبقة الاستعلام (Query Layer)، وآلة تحويل الحالة (State Transition Machine)، وآلية الإجماع (Consensus)، وطبقة الشبكة الند لند (P2P Layer).
٠١. متصفح التطبيقات اللامركزية (Dapp Browser)
المشاريع الممثلة: ميست (Mist)، ميتاماسك (MetaMask)، كوينベース واليت (Coinbase Wallet)، تراست واليت (Trust Wallet)، آي إم توكين (imToken)
٠٢. استضافة التطبيقات (Application Hosting)
المشاريع الممثلة: آي بي إف إس (IPFS)، سوارم (Swarm)
٠٣. طبقة الاستعلام (Query Layer)
المشاريع الممثلة: تشينلينك (Chainlink)، باند بروتوكول (Band Protocol)
٠٤. آلة تحويل الحالة (State Transition)
آلة إيثيريوم الافتراضية (EVM) – إيثيريوم ١.٠، إيثرمينت (Ethermint)، هاشغراف (Hashgraph)، وان تشين (WANchain)، وغيرها.
آلة الويب التجميعية الافتراضية (WASM) – ديفينيتي (Dfinity)، إي أو إس (EOS)، بولكادوت (Polkadot)، إيثيريوم ٢.٠
التعرض المباشر لـ LLVM – كاردانو (Cardano)، سولانا (Solana)
آلات تحويل حالة مخصصة (Custom state transition machines): كادينا (Kadena)، تيزيوس (Tezos)، آر تشين (Rchain)، كودا (Coda)
٠٥. طبقة الإجماع (Consensus Layer)
المشاريع الممثلة: إثبات العمل (POW)، إثبات الحصة (POS)، إثبات الحصة المفوض (DPOS)
٠٦. طبقة الشبكة الند لند (P2P Layer)
المشاريع الممثلة: ليب بي تو بي (Libp2p)، ديف بي تو بي (Devp2p)
٢. المكدس الأساسي المحتمل – المكدس الأساسي الموسع (Extended Core Stack)
هذه المكونات التقنية ليست جزءاً من سلسلة الكتل الأساسية، ولا تُعد ضرورية لتطوير التطبيقات اللامركزية (DApps)، لكن من المحتمل أن تصبح مكونات أساسية في مكدس التطوير المستقبلي، مما يجعلها مجالات جديرة جداً باهتمام المؤسسات الاستثمارية.
(١) السلاسل الجانبية (Sidechains)
أهم حالات الاستخدام في شبكة بيتكوين هي درايف تشينز (Drivechains) وليكيود (Liquid). أما في نظام إيثيريوم، فإن أبرز الأمثلة هي إطار بلازما (Plasma) المتمثل في مشروع سكيل (SKALE)، وتقنيات إثبات الرول آب (Roll up) التي أطلقتها مؤسسة إيثيريوم مؤخراً، ومشروع إيثرمينت (Ethermint) ضمن نظام كوزموس (Cosmos).
(٢) شبكات قنوات الدفع وقنوات الحالة (Payment Channel and State Channel Network)
أطلقت شركة بلوكستريم (Blockstream) شبكة الليتاين (Lightning Network) في عام ٢٠١٥. أما في نظام إيثيريوم البيئي، فتوجد مشاريع مثل رايدن (Raiden)، لوم (Loom)، وسيلر (Celer).
(٣) بروتوكول التداخل بين الدفاتر (Interledger Protocol ILP)
تستخدم مختبرات ريبل (Ripple Labs) بروتوكول التداخل بين الدفاتر (ILP) لربط أنظمة البنوك في منتجاتها عبر الحدود. أما شركة كافا (Kava) فتستخدم تقنية بروتوكول التداخل بين الدفاتر لبناء منصة دي فاي (DeFi) على أساس نظام كوزموس (Cosmos)، تدعم أصولاً مثل إكس آر بي (XRP)، بي إن بي (BNB)، وأتوم (ATOM).
(٤) قواعد البيانات المهيكلة غير القابلة للتغيير (Immutable Structured Databases)
تقوم العديد من الفرق مثل بيغ تشين دي بي (BigchainDB)، أوربيت دي بي (OrbitDB)، وبلوزيل (Bluezelle) ببناء قواعد بيانات مهيكلة غير قابلة للتغيير كسلاسل مستقلة بدون إذن (Permissionless, Free Standing Chains). وبما أن استخدام قواعد البيانات المهيكلة يحسِّن الأداء، فقد يختار المطورون استخدام هذه الأنظمة بشكل أصلي، مثل فريق سكيل (SKALE) الذي قد يستخدم هذه الأنظمة المفتوحة المصدر كسلاسل بلازما (Plasma chains).
(٥) إثباتات المعرفة الصفرية (Zero-knowledge Proof)
أكثر تقنيتين تمثيليتين لإثباتات المعرفة الصفرية هما زد كيه-سنارك (ZK-SNARK) وزد كيه-ستارك (ZK-STARK). وأبرز المشاريع الممثلة لهما هما كودا (Coda) وستارك وير (Starkware).
رابعًا: نماذج الأعمال الناشئة في بيئة ويب ٣.٠
شهدت السنوات القليلة الماضية موجات متتالية من التطور في تكنولوجيا البلوكشين، أدت إلى ظهور مجموعة من نماذج الأعمال الجديدة في إطار ويب ٣.٠. بعض هذه النماذج مبتكر بالكامل ويعتمد على البنية التحتية الأساسية للبلوكشين والبروتوكولات، بينما يمثل البعض الآخر تطورًا لدمج تقنيات التشفير مع نماذج الأعمال التقليدية المعروفة في عصر ويب ٢.٠.
١. الابتكار القائم على نماذج الأعمال التقليدية للإنترنت
٠١. منصات المحتوى اللامركزية – تحقيق الدخل وتوزيعه
نماذج ويب ٢.٠: YouTube، Medium، Tumblr، Netflix
نماذج ويب ٣.٠: Steemit، Alis، HyperSpace، Flixxo
٠٢. منصات التجارة الإلكترونية اللامركزية
نماذج ويب ٢.٠: eBay، Amazon، Taobao
نماذج ويب ٣.٠: OpenBazaar، bitJob، CanYa
٠٣. الإعلان الرقمي المعتمد على البلوكشين
نماذج ويب ٢.٠: إعلانات Facebook، Google AdWords
نماذج ويب ٣.٠: adChain، AdRealm، Lydian
٠٤. منصات تداول الألعاب اللامركزية
نماذج ويب ٢.٠: Steam، Expekt
نماذج ويب ٣.٠: Dmarket، GameCredits
٢. محركات النمو المستقبلية في ويب ٣.٠: نظرة على اتجاهات الاستثمار الرائدة
إذا كان "مكدس التكنولوجيا" يشكل الهيكل العظمي لمشاريع البلوكشين، فإن الرموز المميزة (Tokens) هي بمثابة "الدماء" التي تحرك ديناميكية النظام البيئي بأكمله. من هنا ظهرت نماذج الأعمال القائمة على الرموز المميزة، التي تعد بإحداث تحول جذري في منهجيات تحقيق الربح التقليدية.
٠١. نموذج الرمز المزدوج (Dual Token Model)
مشروع نموذجي: MakerDAO (الرموز: MKR/DAI)
٠٢. رموز الحوكمة (Governance Tokens)
مشروع نموذجي: بروتوكول 0x، Aragon، DAOstack
٠٣. الرموز المميزة للأوراق المالية (Tokenised Securities)
مشروع نموذجي: AlphaPoint
٠٤. دفع رسوم مقابل ميزات المعاملات (Transaction Features)
مشروع نموذجي: bloXroute، Aztec
٠٥. استثمار التكنولوجيا مقابل الرموز المميزة (Tech 4 Tokens)
مشروع نموذجي: Starkware
٠٦. مقدمي واجهة وتجربة المستخدم (Providing UX/UI)
مشروع نموذجي: Veil & Guesser، Balance
٠٧. خدمات الشبكة المخصصة (Network Services)
مشروع نموذجي: Stake.us، CDP Manager، OB1
٠٨. مقدمي السيولة (Liquidity Providers)
مشروع نموذجي: Uniswap، Alekmi
خامسًا: قيادة البلوكشين للتحول الاقتصادي: منطق الاستثمار في الاقتصاد التشفيري
١. العصر التشفيري – فجر نهاية احتكار البيانات
بتتبع تطور سوق تكنولوجيا المعلومات على مدى العقود الماضية، نلاحظ أن كل دورة تسويقية كبرى تتبع نمطًا تطوريًا متكررًا هو: "اللامركزية، ثم التوسع، وأخيرًا التكامل". وبعد عصر الإنترنت المتنقل، تأتي رياح العصر القادم تحت مسمى "العصر التشفيري" (Crypto Era) – عصر نهاية احتكار البيانات، وهو أيضًا عصر تحرير المصادر وديمقراطية المعلومات.
في عام ٢٠٠٩، أطلق ساتوشي ناكاموتو عملة البيتكوين (BTC) معلنًا بداية هذا العصر بهمس خافت. في هذا العصر الجديد، لن تكون بيانات المستخدمين حكرًا على الشركات الاحتكارية، بل ستكون خصوصية وأمان البيانات مضمونين أكثر من أي وقت مضى. وذلك لأن طريقة تخزين البيانات ستكون لامركزية، ومقاومة للرقابة، ومحصنة ضد التلاعب، وسيتمتع المستخدمون بالسيطرة الكاملة على بياناتهم الشخصية.
في عصر ويب ٢.٠، كانت بيانات المستخدمين مجزأة ومخزنة في شركات مركزية مختلفة (أو بشكل أدق، على خوادم تطبيقات منفصلة). على سبيل المثال، لا تستطيع منصات مثل NetEase Cloud Music وXiami Music وSpotify مشاركة قوائم تشغيل المستخدمين فيما بينها، وتنتهي المنافسة الشرسة بين هذه الخدمات بأن يدفع المستخدم الثمن في النهاية. فعند استحواذ شركة على Xiami Music، لم يجد العديد من المستخدمين وسيلة إلا التصدير اليدوي لقوائم التشغيل الخاصة بهم سطرًا بسطر.
خدمات الإنترنت المركزية في نموذج "المنتج أولاً" في ويب ٢.٠ لا تولي أهمية كافية لتجربة المستخدم في التعامل مع بياناته. تركز هذه المنصات على بناء "أسوارها" الخدمية التنافسية. فشركات مثل Google وFacebook تقدم خدمات مجانية ظاهريًا للمستخدمين، لكنها في الواقع تقوم بتحليل سلوكيات وبيانات المستخدمين لعرض الإعلانات وزيادة الحركة التجارية، مما يشكل انتهاكًا غير مباشر لخصوصيتهم.
أما في عصر ويب ٣.٠، فسيختفي النموذج التقليدي القائم على "المنتج أولاً". بعد إعادة هيكلة البيانات عبر منصات البلوكشين، ستنتقل صلاحية استخدام وإدارة البيانات إلى المستخدمين أنفسهم.这意味着 سيقرر المستخدمون حقًا كيفية استخدام بياناتهم. على سبيل المثال، يمكن للمستخدم منح شركة معينة صلاحية استخدام بياناته، ولكن على الطرف المرخص له أن يوزع جزءًا كبيرًا من القيمة الناتجة عن تلك البيانات على المالك الحقيقي، أي المستخدم. في عصر ويب ٢.٠، إذا كنت تستخدم Baidu وTaobao في الصين، فمن المؤكد أن هاتين الشركتين تمتلكان معلوماتك: سجل تفضيلات البحث، وتحليلات سلوكياتك عبر الإنترنت، وغيرها. لقد أنشأتا ملفًا شخصيًا شاملاً عنك، لكنك كمالك حقيقي لهذه البيانات لا تملك نسخة من هذه الصورة الذهنية التي كونتها عنك. إذا تحولت Taobao أو Baidu إلى شركة تعمل في عالم البلوكشين، فستمتلك أنت أيضًا هذه الصورة الذهنية في نفس الوقت الذي تمتلكه فيه الشركة، مما يعني أن لك الحق في إدارة واستخدام بياناتك.
٢. تحليل مجيء العصر التشفيري عبر نظرية التحول الاقتصادي-التقني
بعد دراسة الثورات التكنولوجية منذ الثورة الصناعية، طرح الاقتصادي الفنزويلي كارلوتا بيريز مفهوم "التحول الاقتصادي-التقني" ونظرية "الموجة الكبرى". وأشارت إلى أن كل ثورة تكنولوجية تقود إلى تحول في النموذج الاقتصادي-التقني، وتتبع دورة من أربع مراحل: مرحلة الانبثاق (Irruption)، ومرحلة الهوس (Frenzy)، ومرحلة التآزر القطاعي (Synergy)، ومرحلة التكامل (Consolidation).
كما يظهر في الشكل ٥، فإن العصر الحالي يتوافق تمامًا مع نموذج كارلوتا بيريز للتغيرات التكنولوجية والاجتماعية. دخل سوق الرموز المميزة التشفيرية مرحلة الانبثاق مع ظهور البيتكوين (BTC) في عام ٢٠٠٩، ثم وصل السوق بأكمله إلى حالة من الهوس غير العقلاني في عامي ٢٠١٧ و٢٠١٨. بعد أن بلغت فقاعات السوق ذروتها في النصف الأول من عام ٢٠١٨، انفجرت هذه الفقاعات في النصف الثاني من نفس العام (Crash). ومع نهاية عام ٢٠١٩، يمكننا التكهن بجرأة أن السوق التشفيرية ستعيد توازنها العقلاني في عام ٢٠١٩، وأن عام ٢٠٢٠ سيشهد إعادة تشكيل قطاعي (Recomposition) وتأثيرات تآزرية جديدة، ليصل أخيرًا إلى فترة تكامل مستقرة وصحية (Consolidation).
٣. تحليل الابتكار التحويلي في العصر التشفيري باستخدام نظرية هيكل التكلفة وتوزيع القيمة
كما ذكر سابقًا، ستقوم الرموز المميزة التشفيرية في العصر القادم باستبدال الطريقة المركزية التي تتعامل بها عمالقة الإنترنت مع المعلومات، وذلك عبر آليات تحفيز مالية عالمية مشتركة، مما يؤدي إلى خفض تكاليف بناء وتوسيع شبكات المعلومات. فكيف تخفض الشبكات التشفيرية تكلفة إنتاج المعلومات بشكل كبير؟
نستعين هنا بنظرية جويل مونيجرو حول "نموذج شبكة الويب العالمية (Web 2.0) مقابل نموذج الخدمات التشفيرية (Web 3.0)"، والتي تقارن بين النموذجين في بعدين رئيسيين: طريقة الإنتاج (مركزية مقابل لامركزية) وطريقة استضافة البيانات (مستضافة مقابل غير مستضافة).
كما يظهر في الشكل ٦، فإن هيكل تكلفة الإنتاج وتوزيع القيمة في نموذج خدمات شبكة الويب العالمية (Web 2.0) كلاهما مركزيان. بمعنى آخر، تدير الكيانات التجارية المركزية مثل Google أو Facebook دورة حياة الخدمة التي تقدمها بالكامل، وتتحكم في جميع البيانات التي يساهم أو يولدها المستخدمون. وهي تتحمل جميع تكاليف الإنتاج المرتبطة بالبيانات (مثل تكلفة إنشاء مراكز البيانات، وتكاليف البحث والتطوير المتعلقة بالبيانات، إلخ). وبالطبع، فإن تحمل هذه التكاليف يعني أيضًا الاستمتاع بتوزيع القيمة: تستفيد هذه الكيانات التجارية المركزية من المعلومات والبيانات التي تجمعها من المستخدمين لتحقيق قيمة تجارية هائلة.
أما نموذج الخدمات التشفيرية (Web 3.0) فيجمع بين نموذج الإنتاج اللامركزي واستضافة البيانات غير المستضافة. فتقوم الشبكات التشفيرية، من خلال تحفيز عدد لا حصر له من العُقد المستقلة في الشب��ة وفقًا لبروتوكول اقتصادي تشفيري مشترك، بإنتاج الخدمة "بالتساوي" (peer-produce the service)، وبالتالي توزع تكاليف الإنتاج على نطاق أوسع. يمكن اعتبار هذه الطريقة بمثابة اتفاقية امتياز رقمي (Digital Franchise Agreement)، تتيح لهذا النموذج تحقيق توسع عالمي مذهل في اقتصادات الشبكات التشفيرية على غرار ماكدونالدز، لكنها تعتمد في الوقت نفسه على فلسفة حوكمة تعاونية وتوجد فقط في صيغة رقمية. وبناءً على النظرية السابقة "القيمة تعتمد على مكان التكلفة"، يمكن تطبيق هذه النظرية على الشبكات التشفيرية، حيث يُنظر إلى هيكل التكلفة الموزع على أنه هيكل استثماري موزع. فالشبكات التشفيرية تدفع بأكبر قدر ممكن من التكاليف نحو الأطراف، وتنسقها عبر الرموز المميزة. يتحمل المساهمون في المشاريع مفتوحة المصدر وشبكة العُقد تكاليف التطوير والإنتاج، بينما يتحمل المستخدمون مسؤولية بياناتهم ومخاطرها. كما يضيف استخدام الرموز المميزة بُ��دًا ثالثًا للإنتاج اللامركزي، ألا وهو "رأس المال اللامركزي" (Decentralized Capitalization). فكل مستخدم يشتري أو يحتفظ أو يستخدم رمزًا مميزًا لشبكة تشفيرية معينة، فهو يساهم باستمرار في رأسمال هذه الشبكة، ويتحمل جزءًا من تكلفة رأسمال خدمتها التشفيرية. وبالتالي، مع نمو الشبكة بمرور الوقت، يحصل المستخدم على عائد من ارتفاع قيمة الرمز المميز.
بناءً على نظرية جويل مونيجرو، نلاحظ أن ميزة ويب ٣.٠ مقارنة بويب ٢.٠ تكمن في أن هيكل التكلفة وتوزيع القيمة يكونان أكثر توزيعًا. ووفقًا لمبادئ الاقتصاد التقليدي، وبما أن السوق يتجه دائمًا نحو توزيع القيمة وفقًا لخط التكلفة، فإن هيكل التكلفة الأكثر توزيعًا في ويب ٣.٠ يعني أن قيمة البيانات يمكن توزيعها على نطاق أوسع بين الجميع.
سادسًا: منطق الاستثمار طويل الأمد لدى IOSG Venture
٠١. المرحلة المبكرة – اكتشاف الفرص
تعتمد استراتيجيتنا في "اكتشاف الصفقات واختيار مسار التوريد" (Deal Sourcing & Pipeline Selection) على أبحاثنا الأكاديمية في مجال الصناعة واحتياجات تطوير مجتمع المطورين. مع حلول دورة تكنولوجيا ويب ٣.٠، تبدأ الأنظمة الموزعة والتشفير والعقود الذكية في التغلغل في حياة الجمهور بشكل غير مسبوق، مما يقود القطاع نحو فترة هوس فقاعي، حيث يتدفق رأس المال الاستثماري (القيمة المضاربية) أسرع من رأس المال الإنتاجي (القيمة العملية)، مما يؤدي إلى ارتفاع مستمر في أسعار الأصول حتى تصل حتمًا إلى مرحلة "الانهيار". ومع ذلك، ستظل تقنيات البنية التحتية المرتبطة بالصناعة تثبت نفسها كقيمة افتراضية أولية جديدة للقطاع، كما ستظهر في هذه الدورة عدد كبير من المنصات التي تُعرّف وتشتق تطبيقات قطاعية متخصصة. لذلك، فإن تحقيق القيمة الصناعية والقيمة الاستثمارية خلال الدورة الكاملة يعد هدفنا الأساسي. عند اختيار المشاريع الاستثمارية في المرحلة المبكرة، نميل إلى التركيز على المشاريع التي تحقق المعايير الثلاثة التالية:
(١) بروتوكولات مفتوحة لا مركزية وخالية من الاحتكاك (قابلة للتوسع التطبيقي، آمنة، وآليات توافق فعالة).
(٢) تصميم اقتصادي للرموز المميزة يعتمد على ندرتها لتنسيق تشغيل النظام البيئي المجتمعي (نظام عادل لتوزيع الرموز مستمد من المدارس الاقتصادية، وتعطي حالات الاستخدام قيمة للرموز).
(٣) منتجات تلبي احتياجات المستخدمين وتخترعها في الوقت نفسه، وتُحسّن تجربة المستخدم عبر البروتوكولات اللامركزية وواجهات تفاعل أكثر سهولة.
٠٢. المرحلة المتوسطة والمتأخرة – التنمية المستدامة المشتركة مع المشاريع
تؤمن IOSG بأن إقامة علاقة تعاون مجتمعي وثيقة مع الفرق الناشئة في مراحلها الأولى أمر في غاية الأهمية. لذلك نختار الاستثمار في المشاريع التي يمكننا التعاون فيها مع فرق التطوير الأساسية لبناء أنظمة مجتمعية لامركزية، ونسعى جاهدين لنصبح أعضاءً بارزين في تلك المجتمعات. تتمتع طريقة الاستثمار هذه القائمة على الشراكة مع رواد الأعمال والفرق الأساسية بثلاث مزايا رئيسية:
(١) مع تطور السوق، سننمو مع رواد الأعمال، ويمكننا تحسين استراتيجيتنا الاستثمارية باستمرار. كما أن مصادر المعرفة المفتوحة ومشاركة أفكارنا في المجال ستجذب رواد أعمال أكثر تميزًا، وتساعد في بناء مجتمع قوي داخل أنظمتهم البيئية.
(٢) نقدّر بشكل كبير المزايا طويلة المدى التي يتمتع بها المؤسسون في المراحل المبكرة، خاصة في مجالات تصميم البروتوكولات المفتوحة، والتصميم الاقتصادي، واستراتيجيات التطور، وحوكمة المجتمع، حيث نقدم لهم دعمًا مباشرًا في هذه المجالات. من المهم للغاية اختيار مؤسسين يتمتعون بقيادة قوية ومهارات عالية في إدارة المجتمع. ونظرًا لخاصية المصدر المفتوح في الشبكات التشفيرية التي تمتد إلى طبقة البيانات، قد يكون من الممكن للمنافسين "استنساخ" (Fork) الشبكة الخدمية بأكملها. إذا تمكن قادة أحد المجتمعات الفرعية من تجنيد جزء من أعضاء المجتمع وتطوير شبكتهم بشكل مستقل، فقد تبدأ البروتوكولات الأصلية في فقدان حصتها السوقية المبكرة.
(٣) الإدارة المفتوحة والشفافة والشاملة والتعاونية: فكل من إيثيريوم وMakerDAO ينشران معلومات عن منافسيهما علنًا على مواقعهما الرسمية، مما يتيح للجمهور فهم أفضل لخلفية القطاع وتطوراته الجارية. كما أن إشراك أعضاء المجتمع في صياغة البروتوكولات واتخاذ القرارات، ومنحهم السلطة عبر آليات حوكمة مجتمعية مناسبة، يعد مفتاحًا لبناء مجتمع مخلص ومشارك.
سابعًا: الملحق – قائمة المراجع
[١] ماكس ميرش. أي نماذج أعمال جديدة ستُطلقها ويب ٣.٠؟ [EB/OL]. https://medium.com/fabric-ventures/which-new-business-models-will-be-unleashed-by-web-3-0-4e67c17dbd10، ٢٠١٩-٠٤-٢٥.
[٢] غافين وود. لماذا نحتاج إلى ويب ٣.٠؟ [EB/OL]. https://medium.com/@gavofyork/why-we-need-web-3-0-5da4f2bf95ab، ٢٠١٨-٠٩-١٣.
[٣] ماكس ميرش. رأي مستثمر (ريادي) في فائدة الرموز المميزة بما يتجاوز مجرد وظيفة الدفع [EB/OL]. https://medium.com/fabric-ventures/an-entrepreneurial-investors-take-on-the-utility-of-tokens-beyond-payment-ccef1d5bb376، ٢٠١٨-٠٧-٠٢.
[4] ترينت ماكوناغي. خريطة البنية التحتية للبلوك تشين: إطار عمل قائم على المبادئ الأساسية [EB/OL]. https://medium.com/@trentmc0/blockchain-infrastructure-landscape-a-first-principles-framing-92cc5549bafe، 15 يوليو 2017.
[5] جوش ستارك. فهم ويب 3 [EB/OL]. https://medium.com/l4-media/making-sense-of-web-3-c1a9e74dcae، 7 يونيو 2018.
[6] آشيش شارما. ويب 3.0: التحول القادم للشبكة العنكبوتية [EB/OL]. https://hackernoon.com/the-web-3-0-the-web-transition-is-coming-892108fd0d، 24 أغسطس 2018.
[7] سميت موريا. استيعاب ويب 3.0: عصر الإنترنت الجديد على وشك البدء [EB/OL]. https://hackernoon.com/embracing-web-3-0-the-new-internet-era-will-begin-soon-630ff6c2e7b6، 22 يناير 2019.
[8] كايل ساماني. بنية ويب 3 [EB/OL]. https://multicoin.capital/2018/07/10/the-web3-stack/، 30 يوليو 2018.
[9] نيك كارتر. رؤى حول بيتكوين [EB/OL]. https://medium.com/@nic__carter/visions-of-bitcoin-4b7b7cbcd24c، 30 يوليو 2018.
[10] أوري كلارمان، سوميا باسو، ألكساندر كوزمانوفيتش، وآخرون. بلوإكسروت: شبكة لا مركزية وقابلة للتوسع لتوزيع البلوك تشين [R]. إيفانستون، إلينوي، الولايات المتحدة الأمريكية: شركة بلوإكسروت لابس إنك.، 2018.
[11] ستيف إليس، أري جويلز، سيرغي نازاروف. تشين لينك: شبكة أوراكل لا مركزية [R]. جراند كايمان، جزر كايمان: تشين لينك، 2017.
[12] كيرمان كوهلي. ما هو مشروع ميكر داو؟ وما الجاري فيه؟ شرح مصوّر. [EB/OL]. https://hackernoon.com/whats-makerdao-and-what-s-going-on-with-it-explained-with-pictures-f7ebf774e9c2، 11 مارس 2019.
[13] جويل مونيجرو. نماذج الخدمة: الويب مقابل الخدمات المشفرة [EB/OL]. https://www.placeholder.vc/blog/2019/8/19/web-vs-crypto-service-models-cost-structures-and-value-distribution، 19 أغسطس 2019.
[14] كارلوتا بيريز. الثورات التكنولوجية ورأس المال المالي: ديناميكيات الفقاعات والعصور الذهبية [M]. تشيلتنهام، المملكة المتحدة: دار إدوارد إلغار للنشر، 2003: 18.
[15] كيرمان كوهلي. ما هو مشروع ميكر داو؟ وما الجاري فيه؟ شرح مصوّر. [EB/OL]. https://kermankohli.com/post/2019-03-13-makerdao-whats-going-on.html، 13 مارس 2019.
