كيف يتم تهكير العملات الرقمية؟

الكاتب: سامي -
كيف يتم تهكير العملات الرقمية؟
"ما هي العملات الرقمية؟
تاريخ العملة الرقمية:
كيف يتم تهكير العملات الرقمية؟

اجتاحت العملات الرقمية عالم الإقتصاد والتبادلات المادية منذ فترة ليست بطويلة، وتم الاستثمار بها من قِبَل الشركات الكبيرة، فكانت الآمال مُعلّقة عليها بأنها عملة المستقبل والحاضر الرقمي، إلا أنها أثبتت عدم نجاحها، أو ربما عدم استعدادها لهذه الكلمات، بعد أن تم سرقة ملايين الدولارات من قيمتها بعد تهكير العملات الرقمية.



ما هي العملات الرقمية؟



العملات الافتراضية (cryptocurrency) هي نوع من العملات التي تأخذ الصيغة الرقمية البحتة، ويتم نشرها من قبل مطور مختص وثم يتم قبولها من قِبَل مجموعات رقمية، وقد تم النظر إلى هذه العملة على أنها من العملات الرقمية، لكن في الواقع ليس جميع العملات الرقمية افتراضية.



العملات الرقمية تمثّل الجيل الجديد من العملات لما تقدمه من مميزات تفتقر العملات الورقية إلى معظمها أو جميعها، فالعملات الرقمية متاحة للجميع وبإمكان أي شخص استخدامها، كما أن قيمتها الفعلية لا تتأثّر باقتصادات الدول والأمور الاقتصادية، فيتم تحديد قيمتها حسب درجة تداولها، بجانب أن العملات الرقمية لا يمكن مراقبتها أو تتبعها، كما يمكنك إرسال أو استقبال الأموال فقط عن طريق مفتاح خاص بك والذي لا يعرفه سواك ولا يمكن لأحد تتبعه، كما يمكنك تغييره في حالة أن أحداً عرفه.



كيف هذا؟ قد تسأل، لأن العملات الرقمية قد تكون اختصار لتعاملات شركات تبادل سريع للأموال مثل (Paypal) والتي تعتمد على نقل أموال حقيقية، بينما الافتراضية التي نتحدث عنها ليس لها صيغة أو تركيبة مادية بل هي رقمية بالكامل.



ومن المعروف أن هذه العملة تتبع نظامها الخاص في التبادل والبيع والشراء، ولا تزال غير منظّمة دولياً، وبعض من أبرز الأمثلة عليها: (Bitcoin) و(Litecoin) و(Dash) و(Peercoin) و(Dogecoin) و(Primecoin).



تاريخ العملة الرقمية:



في الواقع كانت فكرة هذه العملة ليست جديدة نهائياً، وإنما برزت بشكل كبير في وقتنا المعاصر نظراً للتقدم التقني، حيث تم ابتكار فكرة مماثلة في سنة 1996 من قبل شركة باسم (E-gold)، تم وقتها بناء فكرة العملة الرقمية على أساس التبادل للذهب الافتراضي حسب قيمة الذهب الحقيقي.



في سنة 2006 قامت شركة (Liberty Reserve) بمحاولة أخرى مختلفة، وهي السماح بتبادل الدولار الأمريكي أو اليورو مع دولار أو يورو يحمل اسم شركتها، مع إمكانية التبادل الحر لتلك العملة الافتراضية الأخيرة.



للأسف لم تنجُ تلك الشركة الأخيرة من جرائم غسيل الأموال؛ ممّا دفع الحكومة الأمريكية إلى إيقاف عملها، ومن الجدير بالذكر أن (PayPal) تعمل بطريقة مشابهة لكنها تمكنت من النجاة بفضل خضوعها للتنظيم الدولي.



كيف يتم تهكير العملات الرقمية؟



دائماً ما يكون الترويج لعملات (Bitcoin) أو (Ethereum) على أنها آمنة تماماً ولا يمكن اختراقها بفضل الآلية المغلقة التي تتبعها في عملها، ولكن التاريخ المعاصر أثبت لنا صحة نظريات عن إمكانية تهكير العملات الرقمية ومن ضمنها هذه العملات.



وعلى ما يبدو من السهل تهكير العملات الرقمية الضعيفة أو الصغيرة أكثر نظراً لقلة الكثافة في تبادلها، وبالمقابل العملات التي تمتلك مساحات كبيرة من تكنولوجيا سلاسل الكتل الرقمية (Blockchain)، فهذه السلاسل تعتمد على فكرة التبادل المباشرة بين المستخدم والمستخدم الآخر دون وجود وسيط، وبالتالي قوة وكثافة هذه السلاسل تؤثّر على احتمال حدوث الاختراق ومدى نسبة الضرر الذي قد يحصل.



وبشكل عام هناك طريقة رئيسية من الممكن أن تُتيح سرقة الأموال عبر الالتفاف على نظام سلاسل الكتل الرقمية.



هجوم الدفع المضاعف (Double-spend):



تتيح هذه الطريقة للمجرم سرقة الأموال عبر عكس العملات التجارية في سلسلة الكتل الرقمية، وأحيانًا يتم الرمز لهذا الهجوم بالنسبة 51%، حيث إذا أراد المعتدي أن يقتحم سلسة كتل (Bitcoin)، يجب عليه أن يسيطر على نسبة تفوق 51% من قوة التجزئة في الشبكة الرقمية لهذه العملة.



هذا يعني أنه عليه دفع مبلغ باهظ من المال لاستئجار تقنيات التعدين (ASIC) أو التعاون مع مجموعات تعدين ضخمة، كي يحصل على قوة تجزئة تفوق جميع المستخدمين الأخرين.



القيام بهذا بنجاح قد يتيح للمعتدي أن يقوم بتعدين أجزاء من سلسلة الكتل دون أن يتم إظهار ذلك أو كشفه للعلن لباقي المستخدمين، ومن هنا يستطيع التعديل واختيار طريقة التبادل التجارية التي يتم إجراؤها في هذه الأجزاء من سلسلة الكتل الرقمية، وبنفس الوقت يستطيع المعتدي أن يصرف أمواله من (Bitcoin) مقابل الحصول على عملة افتراضية أخرى أو إرسال الأموال للتبادل.



بعد أن يقوم المعتدي بصرف عملة (Bitcoin) التي بحوزته، يقوم الآن بعرض أجزاء سلسلة الكتل السرية الخاصة به لباقي المستخدمين، والمثير للاهتمام هنا أن نظام بروتوكول (Bitcoin) يعتمد على أطول جزء من سلسلة الكتل الرقمية على أنه الجزء الصحيح والآمن للتبادل، وبما أن المعتدي يمتلك قوة تجزئة أكثر من أي مستخدم أخر، فهذا سوف يجبر باقي المستخدمين القانونين على قبول هذه الأجزاء من سلسلة الكتل على أنها السجل الصحيح من العمليات التجارية والتبادلية أو على أنها الجزء الأطول من سلسلة الكتل الرقمية، ولكنها في الواقع تكون عملية خداع لجذب المستخدمين و تهكير العملات الرقمية دون انتباه أحد.



هذا ومع أن المعتدي قادر على اختيار العملية التبادلية أو التجارية التي يمكن إضافتها لسلسلة الكتل، لا يستطيع أن يضمن عمليات الدفع الحقيقية التي قام بها لعناوين أخرى، ولكن هذا يتيح له بنفس الوقت أن يقوم بصرف عملة (Bitcoin) واحدة مرتين.


قد تبدو هذه طريقة طويلة ومُكلفة بسبب النظام المغلق الذي تم على أساسه بناء سلاسل الكتل الرقمية، ومن الجدير بالذكر أنها ستكون غير ناجحة على الأغلب في سلاسل الكتل الضخمة والطويلة، لأن المعتدي في هذه الحالة لن يستطيع الحفاظ على تفوقه في بناء أجزاء أطول من سلاسل الكتل من تلك الحقيقية، كونها ضخمة للغاية.



احتمال نجاح هذه الطريقة:



بما أن الطريقة السابقة قد تكون فاشلة مع عملات ضخمة مثل (Bitcoin) و(Ethereum)، إلا أن نسبة نجاحها سوف ترتفع بشكل ملحوظ مع العملات الرقمية التي تعاني من كثافة ضعيفة في قوة التجزئة ضمن شبكة العملات الرقمية.



ولهذا السبب قد يلجأ المعتدي إلى الهجوم على عملات أخرى تعاني من هذه المشكلة لكن قيمتها عالية، مثل (ByteCoin) و(LiteCoin Cash) و(Bitcoin Gold)، والطريقة قد تنجح هنا عبر الاعتماد على خدمات سحابية في عملية التعدين أو توظيف منصة خاصة تتميز بقوة كبيرة في التجزئة مثل (NiceHash).



استناداً للدراسات، فإن المعتدي الذي ينفّذ هجمة الدفع المضاعفة على (Bitcoin) لمدة ساعة كاملة سوف يكلفه هذا قرابة 700 ألف دولار، بينما عملة افتراضية أصغر مثل (ByteCoin) لن يكلفه أكثر من 539 دولار على الرغم وصول قيمتها الإجمالية في السوق إلى ما يقارب 600 مليون دولار.



"
شارك المقالة:
594 مشاهدة
هل أعجبك المقال
0
0

مواضيع ذات محتوي مطابق

التصنيفات تصفح المواضيع
youtubbe twitter linkden facebook