العملات الرقمية تواصل إعادة تشكيل التمويل العالمي.. تجاوزت النظم المالية القديمة
تاريخ النشر: 4th, March 2024 GMT
استعرض موقع "إيكونوميك تايمز" الهندي تدفق الأموال العالمية في سوق العملات الرقمية، وخاصة البيتكوين، إعادة تشكيلها التمويل العالمي.
وقال الموقع في التقرير الذي ترجمته "عربي21"، إنه على الرغم من الطبيعة المترابطة للاقتصادات العابرة للحدود الوطنية اليوم، فإن كل منطقة مدعومة ببنية تحتية فريدة من نوعها، والتي لا يتناسب الكثير منها مع المناطق الأخرى.
وذكر أن أوجه القصور لم تؤثر في التجارة العالمية على السرعة والسعر فحسب، بل إنها تستبعد أجزاء كبيرة من العالم من المشاركة على الإطلاق. ولكن هناك طريقة لجلب العالم أجمع من خلال بناء الأعمال التجارية على طبقة تسوية سريعة ورخيصة، ومن الأفضل أن تستخدم عملة محايدة ومقبولة عالميا.
وأضاف: "لحسن الحظ، فهي موجودة بالفعل في شكل عملات مشفرة ودفاتر لا مركزية. ومع عدم وجود عائق أمام التجارة؛ أصبحت العملات المشفرة قابلة للتشغيل البيني بالفعل داخل الاقتصادات الوطنية وعبرها. في مثال البيتكوين، لدينا مخزن ذو قيمة معترف به عالميا ويمكننا الاستمتاع بمعاملات منخفضة التكلفة وعالية السرعة لأي شخص في أي مكان وفي أي وقت".
وأشار إلى أنه لا يمكن لأي عمل تجاري أن ينمو بما يتجاوز حجم السوق الإجمالي الذي يمكن التوجه إليه، مثلما لا يمكن لسمكة أن تنمو بما يتجاوز حجم بركتها. وينطبق هذا بشكل خاص على الاقتصادات النامية، حيث تكون الشركات المحلية مقيدة بخدمة مجتمعها المباشر. تاريخيا، كان هذا بسبب القيود في البنية التحتية المحلية وقلة الوسائل التي تضمن الانخراط في شبكة التجارة العالمية - ولكن العملات المشفرة تتجاوز هذه المعضلة.
ويتسم عالم العملات المشفرة بالديناميكية الشديدة، فيمكن أن ترتفع الأسعار أو تنخفض في غضون ثوان. وبالتالي، فإن الحصول على إجابات موثوقة لمثل هذه الأسئلة أمر بالغ الأهمية بالنسبة للمستثمرين. وفي نظام مبني على عملات وطنية متميزة يتم نقلها وإدارتها من قبل المؤسسات المالية المحلية القديمة؛ تتطلب قابلية التشغيل البيني موافقة أحد طرفي الصفقة أو كليهما على عملة التسوية، وتحمل تكاليف الصرف، وتسريع أعمالهم لتناسب التوفر والمتطلبات والمخاطر المقدمة من قبل كل وسيط في كل خطوة من الصفقة.
وتجعل طبقة التسوية المحايدة التي توفرها عملة البيتكوين والعملات المشفرة الأخرى استخدام الأنظمة القديمة أمرا سيئا. نظرا لأن عملة البيتكوين لا تتطلب صرفا أجنبيا، وتتحرك بسرعة وبتكلفة زهيدة، وتغفل الحاجة إلى بنية تحتية مالية محلية، وليست مملوكة للبنوك أو الدول القومية، فإنها تتميز كوسيلة للتبادل عالية الجودة. تنبثق القيمة الحقيقية للعملات المشفرة من تأثيرات شبكتها: فالعمل على معيار عالمي واحد يعمل على تعظيم القدرة على الوصول إلى الاقتصاد العالمي وكفاءة السوق.
وذكر أن الشركات تتمتع اليوم بفرصة جديدة تماما لزيادة حجم إجمالي سوقها الذي يمكن توجيهه إلى العالم بأسره من خلال اعتماد العملات المشفرة كشكل من أشكال الدفع؛ ونحن نرى الكثير منها بالفعل. ووفقا لهذا المعيار، يمكن لموقع التجارة الإلكترونية في الهند إجراء أعمال تجارية فورا وبسهولة مع مشتري في الولايات المتحدة الأمريكية أو كولومبيا، أو حتى في وسط المحيط الأطلسي، بشرط وجود إنترنت.
وأضاف الموقع أنه في ظل كسر العملات المشفرة الحواجز أمام النشاط الاقتصادي الجديد، فإن بعض حالات الاستخدام المالي الأكثر إبداعا وذات طلب عال تأتي من أولئك الذين تم استبعادهم من التجارة العالمية لفترة أطول. ومن المؤكد أنه في جميع أنحاء آسيا وإفريقيا وأمريكا اللاتينية، أصبحت العملات المشفرة وسائل شائعة لإرسال الأموال إلى الأصدقاء والعائلة، والحفاظ على ثروة الفرد من تقلبات العملة المحلية والتضخم، وإدارة المدفوعات الدولية.
وعندما تفشل البورصات المركزية في تلبية احتياجات الاقتصادات المحلية وطرق الدفع، يتدفق المستخدمون إلى أسواق نظير إلى نظير وأي عدد من البورصات اللامركزية. لا يزال بعض المستخدمين يشترون العملات المشفرة شخصيا نقدا، على الرغم من المخاطر - متجاهلين المزايا التي يوفرها الضمان ودعم حل النزاعات الذي توفره أفضل أسواق النظير إلى نظير. في فيتنام، يقوم المتسوقون بتغيير الطريقة التي يتم بها استهلاك البضائع الأجنبية باستخدام بورصات نظير إلى نظير والعملات المشفرة. وتستخدم اقتصادات الخدمات المتخصصة القوية مثل اقتصادات الهند وبولندا والفلبين طبقة التسوية المحايدة لتسويق حلولها على مستوى العالم بأسعار تنافسية.
وشدد على أنه في ظل استمرار العملات المشفرة في إعادة تشكيل التمويل العالمي، تملك دول مثل فيتنام وغانا فرصة لتخطي الأنظمة المالية القديمة وربط مهارات القوى العاملة لديها والسلع وخدمات شركاتهم التجارية، وتعزيز آمال شعوبهم مع نمو الاقتصاد العالمي.
وبينما كان الغرب يتصارع مع ازدهار صناديق بيتكوين المتداولة في الولايات المتحدة والاتحاد الأوروبي الذي يتخذ من العملات المشفرة كبش فداء بسبب الأداء الضعيف لليورو، فإن أولئك الذين سيحققون أقصى استفادة من التعهد بطبقة التسوية المحايدة للبيتكوين لن يكتسبوا زخما.
المصدر: عربي21
كلمات دلالية: سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي صحافة صحافة إسرائيلية التمويل تمويل بتكوين عملات رقمية سياسة سياسة صحافة صحافة صحافة صحافة صحافة صحافة صحافة صحافة صحافة صحافة سياسة اقتصاد رياضة صحافة أفكار عالم الفن تكنولوجيا صحة العملات المشفرة
إقرأ أيضاً:
تحذير من كاسبرسكي.. كتب PDF مزيفة تسرق كلمات المرور ومحافظ العملات المشفرة
كشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي عن حملة برمجيات خبيثة تستهدف قرّاء الكتب الإلكترونية في تركيا، ومصر، وبنغلاديش، وألمانيا. حيث يعمد المجرمون السيبرانيون إلى إخفاء برمجيات خبيثة متطورة على شكل كتب تركية وعربية من الأكثر مبيعاً، ويخدعون مئات القراء لتحميل ملفات تسرق كلمات المرور، وبيانات محافظ العملات المشفرة، ومعلومات حساسة أخرى من حواسيبهم.
ورصدت كاسبرسكي حملة برمجيات خبيثة كخدمة (MaaS) تستخدم أداة جديدة تدعى LazyGo، وهي برنامج مطور بلغة البرمجة Go لتحميل برامج متعددة لسرقة المعلومات. وتستهدف الحملة القراء الذين يبحثون عن كتب شائعة مثل الترجمة التركية لكتاب «درَجاتُ السُّلَّمِ التِّسعُ والثلاثون» لمؤلفه الإسكتلندي جون بوكان، فضلاً عن نصوص وكتب عربية في الشعر، والفولكلور، والطقوس الدينية. ولا تقتصر الكتب الإلكترونية المزيفة على مجال واحد، بل تغطي اهتمامات متنوعة منها إدارة الأعمال مثل الكتاب التركي «İşletme Yöneticiliği» لمؤلفه تامر كوشيل، والرواية المعاصرة والنقد الأدبي العربي مثل كتاب «الحركة الأدبية واللغوية في سلطنة عمان».
تتخفى الملفات الخبيثة على شكل كتب إلكترونية بصيغة PDF، لكنها برامج تنفيذية لها أيقونات مشابهة لملفات PDF. فعندما يحمل المستخدمون هذه الكتب المزيفة ويفتحونها، تبدأ أداة التحميل LazyGo بنشر برامج سرقة المعلومات مثل StealC وVidar وArechClient2. وقد استطاع باحثو كاسبرسكي رصد 3 نسخ مختلفة من أداة LazyGo؛ إذ تستخدم كل واحدة منها تقنيات تخفٍ مختلفة مثل إلغاء ارتباط واجهة برمجة التطبيقات (API)، وتخطي واجهة فحص البرمجيات الخبيثة (AMSI)، وتعطيل أداة تتبع الأحداث في نظام ويندوز (ETW)، والكشف عن الأجهزة الافتراضية.
تتضمن المعلومات التي يسرقها المخترقون كلاً مما يلي:
بيانات المتصفح: تتضمن كلمات المرور المحفوظة، وملفات تعريف الارتباط، ومعلومات التعبئة التلقائية، وسجل التصفح في متصفحات كروم، وإيدج، وفايرفوكس، وغيرها.
الأصول المالية: تتضمن ملحقات محافظ العملات المشفرة، وملفات التكوين، وبيانات التخزين.
بيانات تسجيل المطور: تشمل بيانات حساب منصة AWS، ورموز Azure CLI، ورموز منصة Microsoft Identity Platform.
منصات التواصل: تتضمن رموز منصة Discord، وبيانات حساب Telegram Desktop، وملفات جلسة Steam.
معلومات النظام: تتضمن مواصفات الجهاز، والبرامج المثبتة، والعمليات الجارية.
يتعرض الضحايا الذين أصيبت أجهزتهم ببرمجية ArechClient2/SectopRAT إلى أخطار إضافية، لا سيما حينما يحصل المخترقون على تحكم كامل عن بُعد في الأجهزة المخترقة.
قال يوسف عبد المنعم، وهو باحث أمني رئيسي في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تكمن خطورة هذه الحملة في استخدامها نموذج البرمجيات الخبيثة كخدمة، واعتمادها على الهندسة الاجتماعية المخصصة والدقيقة في الاستهداف. تبين النسخ المتغيرة لأداة LazyGo وتقنيات التخفي المتطورة أنّ هذه الحملة ليست جريمة سيبرانية عشوائية، بل عملية منظمة غايتها جمع بيانات الحسابات من ضحايا كثيرين. لذلك ينبغي للمؤسسات توخي الحذر ؛ فالرموز المسروقة من المطورين وبيانات الحسابات السحابية تتيح للمجرمين وصولاً عميقاً إلى بنية الشركات التحتية»
وفقاً لقراءات كاسبرسكي تبين أنّ هذه الحملة طالت أهدافاً متنوعة منها جهات حكومية، ومؤسسات تعليمية، ومؤسسات خدمات تكنولوجيا المعلومات، وقطاعات أخرى. وما تزال هذه الحملة قائمة ونشطة حتى الآن؛ إذ تواصل جهات التهديد تحميل كتب إلكترونية خبيثة باستمرار في منصة GitHub والمواقع الإلكترونية المخترقة.
يوصي خبراء كاسبرسكي المستخدمين بضرورة التحقق من مصادر الكتب الإلكترونية قبل تحميلها، فضلاً عن فحص الملفات بكل دقة وعناية، والتحديث الدائم لبرامج الأمان القادرة على اكتشاف أساليب التخفي عند البرمجيات الخبيثة. فلا بد عند استخدام حل أمني من اختيار منتج يتمتع بقدرات كبيرة لمكافحة البرمجيات الخبيثة، وخضع لاختبارات مستقلة لإثبات فعاليته وكفاءته.