مبدأ الثبات في موضع شك: هل نحن بحاجة لحماية بيانات بلوكتشين؟

في الثاني عشر من يونيو، قدمت ولاية ميشيغان مشروع قانون يفرض عقوبات جنائية على التلاعب في البيانات على شبكات بلوكتشين من أجل ارتكاب الاحتيال. وكانت هذه هي المحاولة الأولى في العالم للحماية القانونية للبيانات المخزنة على تكنولوجيا دفتر السجلات الموزع (DLT) - لإدخال معلومات كاذبة إلى الكتل أو تغيير الكتل نفسها، مع إمكانية مواجهة ما يصل إلى ١٤ عامًا من السجن.

والإدخال المتعمد للبيانات الكاذبة لا يثير أسئلة - وهنا تظهر علامات الإجراءات غير القانونية لجميع أعضاء الشبكة ولا تستلزم أي تعليق. ولكن مع التغيير في الكتل، فإن الأمور تصبح أكثر تعقيدًا لأن الأمثلة المحددة لمثل هذا التلاعب لا ينص عليها القانون، وقد اعتبر الفعل نفسه حتى وقت قريب مستحيلًا.

ولكن كما اتضح، فإن هذا ممكن، مثلما يتضح من الهجمات المنتظمة والناجحة على شبكات بلوكتشين الكبيرة، بما في ذلك تلك التي أجريت مؤخرًا على بيتكوين غولد وفيرج. لذلك، يبدو أن القانون الجديد في ولاية ميشيغان يهدف، بدلًا من ذلك، إلى حماية الشبكة مما يسمى بـ "هجمات الـ ٥١ بالمئة"، والتي أصبحت مشكلة خطيرة لمجتمع العملات الرقمية بأكمله في عام ٢٠١٨.

ثبات البيانات على بلوكتشين

يتم سماع كلمة "غير قابل للتغيير" بشكل متكرر عندما يتحدث الناس عن بلوكتشين. حيث إن تناسق بنية بلوكتشين يعني عدم القدرة على إجراء تعديلات على البيانات بعد تسجيلها في قاعدة بيانات موزعة. ويتحقق ذلك بسبب الخاصية الرئيسية لبلوكتشين - اللامركزية، عندما تكون الأجزاء الفردية للشبكة المسؤولة عن صحة المعاملات مستقلة وغير متصلة بخادم مشترك.

وفي قاعدة البيانات هذه، يتم تخزين وإعادة تعبئة قائمة بالسجلات المطلوبة - تسمى الكتل - بشكل مستمر. ثم يتم نسخ الكتل بشكل متكرر، ويتم توفير التحقق منها من خلال عدد الأجهزة التي يتم تخزين المعلومات عليها - العقد. وفي الوقت الحالي، يتم تأكيد موثوقية كل كتلة في بلوكتشين بيتكوين بأكثر من ٩٠٠٠ عقدة، مع تجاوز عدد الكتل في الشبكة الآن ٥٠٠٠٠٠.

مصدر الصورة: بيتنودز

لحماية البيانات في بلوكتشين، ينشئ كاتب السجل مفتاح وصول. وفي حالة إجراء تغييرات على الكتلة، يصبح المفتاح السابق غير صالح، ويصبح مرئيًا لجميع المشاركين في الشبكة الذين قد يمنعون، بأغلبية بسيطة من الأصوات، أي إجراءات غير مصرح بها. وبالتالي، فإنه يجعل من المستحيل المضي قدمًا في التغييرات على المعلومات المخزنة في الكتل، وهذا هو واحد من الصفات الأساسية لبلوكتشين كتقنية.

ويمكن للبيانات في الكتل أن تكون متنوعة للغاية. مع كون إنشاء العملات الرقمية مثالًا واحد فقط منها. كما أن تكامل البيانات هي خاصية فريدة للتكنولوجيا يمكن استخدامها لحماية أي معاملات وسجلات ومستندات، بالإضافة إلى ضمان تفاعل عادل بين أعضاء الشبكة.

والآن، بعد أن تم توضيح فكرة ثبات بيانات بلوكتشين وإضفاء الطابع الرسمي عليها بشكل أو بآخر، يبقى السؤال: إذا كان من المستحيل إجراء تغيير في الكتل، فلماذا نحتاج إلى قانون ولاية ميشيغان؟

"هجوم الـ ٥١" - العدو الرئيسي لبلوكتشين

بالعودة إلى فكرة "حكم الأغلبية"، إذا تمكن أحد المهاجمين أو مجموعة من المخترقين من السيطرة على ٥١ في المئة من معدل هاش التعدين في الشبكة، فيمكنهم أن يفعلوا ما يشاؤون مع عالم البيانات من الداخل - من تغيير الكتل للتلاعب بالمعاملات. فبعد كل شيء، فإن أغلبية الأصوات في أيديهم.

من الناحية النظرية، يمكن أن يوجد مثل هذا التهديد. ولكن من الناحية العملية، يميل احتمالها إلى الصفر، لأن تكلفة الطاقة الحاسوبية اللازمة لاختراق شبكات بلوكتشين هائلة - من ٣٣٦ دولار إلى ٤٩٠٠٠٠ دولار لكل هجوم لمدة ساعة واحدة، حسبما ذكرت الخدمة التحليلية ٥١كريبتو. مع الأخذ في الاعتبار أن هناك حاجة إلى مبلغ كبير من المال لامتلاك معدل هاش الشبكة، يكون من الأوقع أن يتم نشر نظام جديد وتقديم مكافآت لمعدّنين آخرين للحفاظ عليه، بدلًا من استخدام الموارد لاختراق شبكة بلوكتشين قائمة بالفعل. 

مصدر الصورة: ٥١كريبتو

إذا كنا سنتحدث عن العملات الرقمية، فإن "هجوم الـ ٥١ بالمئة" - والذي يصبح مرئيًا على الفور لجميع المشاركين في النظام - سيؤدي إلى انخفاض حاد في سعر صرف العملة. فمن خلال إجراء تغييرات على الكتل، سيحصل المهاجم، الذي صرف مبالغ كبيرة من المال للحصول على قوة الحوسبة الضرورية، على ما يريد - النقود الرقمية. لكن ربحه الحقيقي سيكون ضئيلًا، لأن السعر سينخفض​​، والهجوم نفسه سيتم قمعه بسرعة. هذه هي الطريقة التي يحمي بها النظام نفسه.

وغالبًا ما يأتي خبراء صناعة العملات الرقمية بتشبيهات مختلفة لتوضيح آلية الدفاع عن النفس في تقنية بلوكتشين. فعلى سبيل المثال، يصف المدير التنفيذي ورئيس مختبرات "دي إل تي"، لودون أوين، احتمالية اختراق بلوكتشين بالطريقة التالية:

"لا تستطيع الخنازير الطيران. هذه حقيقة مطلقة نعلمها جميعا ونوافق عليها. ولكن، مع وجود رياح عاتية، يمكن أن تطير الخنازير. وكذلك لا يوجد أي لا شيء رقمي - بما في ذلك بلوكتشين - غير قابل للتغيير تمامًا. لكن بلوكتشين هو دفتر رقمي ضخم موزع، وهو أفضل ما يمكن أن تصل إليه حلول التخزين الإلكتروني."

كما أكد الباحث المالي لموقع الويب كونسيومر سيفتي، كال كوك، أن:

"احتمال حدوث هذا الأمر مع ذلك يعتبر بعيد الاحتمال، لأنه لن يكون هناك حافز اقتصادي للقيام بذلك. فالمستخدم الخبيث الذي يسيطر على شبكة بلوكتشين عامة من شأنه، عند القيام بذلك، تخفيض قيمة العملة. لذا حتى لو "سرقوا" بعض العملات، فمن المحتمل أن ينتهي بهم الأمر بأرباح أقل من الدولارات مقارنة بما كانوا يمتلكونه من قبل."

ولكن كما تُظهر الممارسة، فإن الخبراء الذين يسترشدون بالمنطق والنفعية يخطئون في بعض الأحيان.

الهجوم على بلوكتشين في جميع أنحاء العالم

كلما ازداد عدد العملات الرقمية التي تم إنشاؤها على شبكات بلوكتشين التابعة لطرف ثالث وكلما ظهرت المزيد من الانقسامات الكلية للشبكات الأصلية، أصبح من الأسهل على المتسللين أن يركزوا ٥١ بالمئة من إجمالي معدل الهاش على الشبكة في أيديهم.

وقد حذر مطورو بيتكوين الرائدون، مثل بيتر تود وإيثان ماكبروغ، مرارًا من أن استنساخ الكتل الكبيرة يمكن أن يؤدي إلى "هجمات نسبة ٥١ بالمئة".

https://twitter.com/peterktodd/status/843448818259709952

https://twitter.com/emacbrough/status/1001351825558155264

لكن مجتمع العملات الرقمية بدا مفتونًا جدًا بآفاق تكنولوجيا بلوكتشين فلم يستمع إلى هذه التحذيرات.

ونتيجة لذلك، في مايو ويونيو فقط من هذا العام، أصبحت ستة مشاريع مبنية على بلوكتشين ضحايا "هجوم بنسبة ٥١ بالمئة". وقد تم تنفيذ الهجمات على بيتكوين غولد (أدت التغييرات في الكتل إلى خسائر بقيمة ١٨,٦ مليون دولار)، وفيرج (تم إجراء الهجمات مرتين وأحدثت أضرارًا بلغت ١,٧٦ مليون دولار و٨٠٠٠٠٠ دولار على التوالي)، وموناكوين (٩٠٠٠٠ دولار مسروق)، وإلكترونيوم - التي تدعي عدم سرقة أي أموال.

وحتى الآن، تعتبر الضحية الأخيرة هي زن كاش، والتي تعرضت لهجوم بقيمة ٢٠ ألف دولار في معدل الهاش، حتى مع ١١٨٢٣ عقدة كاملة - وهذا العدد من العقد تجاوز ذلك الموجود بشبكة بيتكوين وكان قد اعتبر سابقا "مرنًا". ففي يوم ٣ يونيو، تمكن المخترقون من تغيير ٣٨ صفقة - بلغ مجموعها ٥٥٠٠٠٠ دولار. وفي الوقت نفسه، وفقا لموقع ٥١ كريبتو، فإن تنظيم هجوم لمدة ساعة واحدة على شبكة زن كاش قد يكلف فقط ٥,٤١٧ دولارات. حيث لم يكن على المخترقين الحصول على أي كمية هائلة من الطاقة الحاسوبية، بل قاموا فقط باستئجار قائمين بالتعدين لمدة أربع ساعات.

مصدر الصورة: ٥١كريبتو

وقبل خمسة أيام من الهجوم على زن كاش، نشر حسام عبود - وهو محلل بمجال العملات الرقمية مشفرة في جامعة FECAP في البرازيل - تحليلات حول تكلفة "هجمات ٥١ بالمئة" على إيثريوم وإيثريوم كلاسيك وحسب حسابيًا مدى ضعف الانقسامات الكلية لجميع شبكات بلوكتشين الرئيسية. وبالإضافة إلى ذلك، حدد المجمعات والقائمين بالتعدين الذين قد يشكلون خطرًا على الشبكات القائمة على إيثريوم.

مصدر الصورة: ميديام @HusamABBOUD

وكما اتضح، فإن سعر الهجوم ضئيل مقارنة بالضرر الذي يمكنه التسبب به. وهذا لا يدور فقط حول ربح المهاجم، ولكن عن الضرر الذي يلحق بالنظام الإيكولوجي.

وعلى ما يبدو، لا يتعلق الأمر حتى الآن إلا بالهجمات على العملات الرقمية، حيث لا تزال هناك الكثير من الفرص للإثراء الفوري وغير القانوني. فعند مهاجمة شبكات بلوكتشين، التي تنتمي إلى دولة - أو خدمات أخرى غير مرتبطة بالعملات الرقمية - لن يحصل المهاجم على أي ربح على الإطلاق، وستكون أفعاله هي أعمال شغب أو تخريب أو احتيال أو ابتزاز. أو قد يكون الجيل التالي من الإرهاب - وهو الإرهاب الذي لا يتطلب أسلحة.

كل هذا يجعل مبادرة ميشيغان - التي قدمها المجلس التشريعي للولاية يوم ١٢ يونيو من أجل حماية أي سجلات على بلوكتشين ضد التغيير أو التزبيف أو التزوير - تبدو في وقت مناسب جدًا.

بلوكتشين ليست استثناءً

لا يمكن التقليل من إمكانات بلوكتشين كتقنية. حيث يسمح مبدأ البيانات غير القابلة للتغيير باستبعاد الوسطاء من أي مجال من مجالات النشاط البشري: من الطب والتعليم إلى التجارة والإنتاج والخدمات اللوجستية. وهذا يفتح آفاقًا كبيرة لتنمية اقتصاد جديد.

فمبادئ اللامركزية والشفافية تتيح الوصول إلى أي خدمات ومعرفة وموارد مالية لأي شخص من أي مكان في العالم. وهذا جيد، لأنه يمنح جميع الناس فرصًا متساوية.

ومع ذلك، يمكن اختراق أي نظام اخترعه شخص من قبل شخص آخر، لذلك يحتاج لتطوير مبادئ عامة للحماية وقواعد السلوك. وبلوكتشين، هنا، ليست استثناء.

والأرجح أن قانون ميشيغان ليس سوى أول سابقة للحماية القانونية لبلوكتشين، التي - كما اعتقد الكثير حتى وقت قريب - لا تحتاج إلى حماية على الإطلاق.

  • تابعونا على: