ليست خسارة المستخدمين لأموالهم بسبب الأنشطة الخبيثة أمراً غريباً على شبكة الإيثريوم Ethereum. ويمكن القول إن هذا السبب هو الذي دفع الباحثين مؤخراً لتقديم مقترح إطلاق نوع من الرموز القابلة للرد في حال حدوث اختراق أو غيرها من السلوكيات المشبوهة.
وسيشهد هذا المقترح تحديداً إنشاء بروتوكولي ERC-20R وERC-721R كنسختين معدلتين من معياري حوكمة عملات الإثيريوم والرموز غير القابلة للاستبدال NFTs.
وتنص هذه الفرضية على التالي: سيسمح المعيار الجديد للمستخدمين بإرسال “طلب تجميد” للمعاملات الأخيرة، مما سيتسبب في تعليق تلك الأموال حتى يحدد “نظام قضائي لا مركزي” مدى صحة المعاملة. وسيُسمح للطرفين بتقديم أدلتهما إلى القضاة، الذين سيجري اختيارهم عشوائياً من تجمع لا مركزي من أجل تقليل احتمالية التواطؤ.
وفي نهاية العملية، سيصدر حكم بإعادة الأموال أو إبقائها في مكانها. وسيكون ذلك القرار نهائياً ولا رجعة فيه. ومن شأن هذه العملية أن تقدم وسيلةً عملية لضحايا الاختراقات والأنشطة الخبيثة الأخرى حتى يستردوا أصولهم، وذلك بطريقةٍ مباشرة يحركها المجتمع، بحسب موقع Cointelegraph الأمريكي.
لكن هذه العملية تُعَدُّ مقترحاً غير ضروري وربما يكون ضاراً في النهاية مع الأسف. إذ تعتمد واحدةٌ من الدعائم الأساسية لفلسفة اللامركزية على سير المعاملات في اتجاهٍ واحد فقط. ولا يجب التراجع عن تلك المعاملات تحت أي ظرفٍ من الظروف. وبهذا فإن تغيير البروتوكول بهذه الطريقة سيُقوِّض هذا المبدأ الأساسي من أجل إصلاح مشكلةٍ ليست موجودة.
إذ تساءل رومان سيمينوف على تويتر: “ماذا سيحدث إذن عندما يسرق أحد المهاجمين رموزاً ببروتوكول ERC-20R القابل للرد ويحولها إلى عملات إيثريوم (ETH) عبر إحدى المنصات اللامركزية في المعاملة نفسها؟ أم هل ستكون رموز بروتوكول ERC-20R غير متوافقةٍ مع نظام التمويل اللامركزي بشكله الحالي؟”.
ويجب أن نذكر حقيقة أن نشر مثل هذه الرموز سيمثل كابوساً لوجيستياً؛ إذ يجب أن تتحول جميع المنصات إلى المعيار الجديد، مما سيترك فجوات كبيرة في النظام. ويعني هذا أن اللصوص يمكنهم المسارعة بالتخلص من أصولهم القابلة للرد والحصول على أصول غير قابلة للرد بدلاً منها، ليتجنبوا بذلك أي تداعيات. وسيؤدي هذا الأمر إلى جعل الأصل بلا أدنى فائدة، وبالتالي لن يرغب المستخدمون في التعامل معه على الأرجح.
علاوةً على أن فكرة المراجعة القضائية برمتها تعتبر مركزيةً في مضمونها. ألم تُصمم العملات المشفرة من أجل تحقيق الاستقلال عن الأطراف الثالثة في الأساس؟ لم يوضح المقترح الحالي كيف سيجري اختيار أولئك القضاة، ولم يذكر سوى أن العملية ستكون “عشوائية”. ومن الصعب القول بأن التلاعب أو التوطؤ قد أصبح مستحيلاً في غياب التوازن الحذر للنظام.
مقترحٌ أفضل
يُمكن وصف فكرة الأصل المشفر القابل للرد بأنها فكرةٌ حسنة النوايا، لكنها غير ضرورية على الإطلاق أيضاً. إذ ستضيف هذه الفرضية عدة تعقيدات جديدة على صعيد دمجها الفعلي مع الأنظمة الحالية، وهذا بافتراض أن المنصات سترغب في استخدامها من الأساس. لكن توجد طرق أخرى لتحقيق الأمن في نظامٍ إيكولوجي لامركزي، دون تقويض المصدر الأساسي لقوة العملات المشفرة.
حيث يمكن مثلاً التدقيق في جميع أكواد العقود الذكية بصفةٍ مستمرة. إذ تظهر العديد من مشكلات التمويل اللامركزي من الثغرات الكامنة في العقود الذكية. بينما تستطيع عمليات التدقيق الأمني الشاملة والمستقلة أن تساعد في العثور على المشكلات المحتملة قبل صدور هذه البروتوكولات. علاوةً على أنه من الضروري فهم كيفية تفاعل مختلف العقود معاً عند نشرها، لأن بعض المشكلات لا تظهر إلا مع الاستخدام الفعلي.
كما أن العقود المنشورة لديها عوامل خطر تجعل من الضروري مراقبتها والدفاع عنها، لكن العديد من فرق المطورين لا تمتلك حلولاً أمنية قوية. ولا شك أن أول طريق اكتشاف المشكلات يبدأ من فحص السلسلة. حيث ستشير المعاملات الضخمة أو غير المعتادة، وغيرها من أنماط المعاملات غير الشائعة، إلى هجومٍ محتمل يحدث في الوقت الفعلي. ولهذا يجب أن نتمكن من رصد وفهم تلك المؤشرات حتى نتمكن من التعامل معها في الوقت المناسب.
وهناك حاجة إلى وضع نظامٍ لتوثيق وتسجيل الأحداث، ونقل أهم المعلومات إلى الكيانات الصحيحة. ويمكن إرسال بعض الإشعارات إلى فريق المطورين، وجعل الإشعارات الأخرى متاحةً للمجتمع. ومع إطلاع المجتمع على المستجدات، ستتحقق مستويات أفضل من الأمان بطريقةٍ تتواكب مع روح اللامركزية، بدلاً من تقييدها بوظيفةٍ تحتاج لمراجعةٍ قضائية.
ولنلق نظرةً على عملية اختراق جسر رونين Ronin كمثال. إذ استغرق الفريق القائم على المشروع ستة أيام كاملة حتى يكتشف حدوث الهجوم، ولم يدركوا الأمر إلى بعد شكوى أحد المستخدمين من عجزه عن سحب أمواله. ولو كانت الشبكة تخضع للمراقبة في الوقت الفعلي، لكانت الاستجابة شبه فورية مع حدوث أول معاملة مشبوهة كبيرة. لكن ملاحظة الأمر استغرقت نحو أسبوع، مما منح المهاجم وقته الكافي للاستمرار في نقل الأموال وإخفاء تاريخها.
ومن الواضح للغاية أن العملات القابلة للرد لم تكن ستفيد كثيراً في وضع كهذا، لكن المراقبة كانت ستفعل. إذ كانت العديد من العملات المسروق قد نُقِلَت بشكلٍ متكرر بين المحافظ ومنصات التداول بحلول وقت اكتشاف السرقة. فهل بالإمكان رد جميع تلك المعاملات ببساطة؟ ويمكن القول إن هذا المقترح لا يستحق عناء المحاولة بناءً على التعقيدات التي سيسببها، وبناءً على المخاطر الجديدة التي سيخلقها. وتتأكد صحة ذلك عند النظر إلى الآليات القوية الموجودة بالفعل، والتي يمكنها توفير مستويات مشابهة من الأمان والمساءلة.
ومن المنطقي أن ننفذ عمليات مراجعة أمنية شاملة ومتواصلة في جميع أرجاء الجيل الثالث للويب، حتى تظل الأصول اللامركزية غير قابلة للتغيير وآمنة في الوقت ذاته، بدلاً من التلاعب بالتركيبة التي تمنح العملات المشفرة مصدر قوتها.
إخلاء المسؤولية: الآراء والتحليلات والأخبار الواردة لا تعكس رأي بت شين. لا ينبغي اعتبار أي من المعلومات التي تقرأها على موقع بت شين بمثابة نصيحة استثمارية، ولا تصادق بت شين على أي مشروع قد يتم ذكره أو ربطه في هذه المقالة. يجب اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. ويرجى بذل المجهود الواجب قبل اتخاذ أي إجراء يتعلق بالمحتوى المذكور ضمن هذا التقرير. لا تتحمل بت شين أي مسؤولية في حالة خسارة الأموال في تداول العملات المشفرة.