كيف يتم تهكير العملات الرقمية

الرئيسية » لبيبة » عملات رقمية » كيف يتم تهكير العملات الرقمية
كيف يتم تهكير العملات الرقمية

شارك المقال 👈

Share on facebook
Share on twitter
Share on linkedin
Share on pocket

اجتاحت العملات الرقمية عالم الاقتصاد والتبادلات المادية منذ فترة ليست بطويلة، وتم الاستثمار بها من قبل كبريات الشركات، فكانت الآمال معلقة عليها بأنها عملة المستقبل والحاضر الرقمي، إلا أنها أثبتت عدم نجاحها، أو ربما عدم استعدادها لهذه الكلمات، بعد أن تم سرقة ملايين الدولارات من قيمتها بعد تهكير العملات الرقمية .

ما هي العملات الرقمية

العملات الافتراضية أو cryptocurrency هي نوع من العملات الذي يأخذ الصيغة الرقمية البحتة، ويتم نشرها من قبل مطور مختص وثم يتم قبولها من قبل مجموعات رقمية، وقد تم النظر إلى هذه العملة على أنها من العملات الرقمية، لكن في الواقع ليس جميع العملات الرقمية افتراضية.1
كيف هذا؟ قد تسأل، لأن العملات الرقمية قد تكون اختصار لتعاملات شركات تبادل سريع للأموال مثل Paypal والتي تعتمد على نقل أموال حقيقية، بينما الافتراضية التي نتحدث عنها ليس لها صيغة أو تركيبة مادية بل هي رقمية بالكامل.

ومن المعروف أن هذه العملة تتبع نظامها الخاص في التبادل والبيع والشراء، ولا تزال غير منظمة دوليًا، وبعض من أبرز الأمثلة عليها: Bitcoin و Litecoin و Dash و Peercoin و Dogecoin و Primecoin.

تاريخ العملة الرقمية

في الواقع فكرة هذه العملة ليست جديدة أبدًا، وإنما برزت بشكل كبير في وقتنا المعاصر نظراً للتقدم التقني، حيث تم ابتكار فكرة مماثلة في سنة 1996 من قبل شركة باسم E-gold، تم وقتها بناء فكرة العملة الرقمية على أساس التبادل للذهب الافتراضي حسب قيمة الذهب الحقيقي.

في سنة 2006 قامت شركة Liberty Reserve بمحاولة أخرى مختلفة، وهي السماح بتبادل الدولار الأمريكي أو اليورو مع دولار أو يورو يحمل اسم شركتها، مع إمكانية التبادل الحر لتلك العملة الافتراضية الأخيرة.

للأسف لم تنجُ تلك الشركة الأخيرة من جرائم غسيل الأموال مما دفع الحكومة الأمريكية إلى إيقاف عملها، ومن الجدير بالذكر أن PayPal تعمل بطريقة مشابهة لكنها تمكنت من النجاة بفضل خضوعها للتنظيم الدولي.

كيف يتم تهكير العملات الرقمية

دائماً ما يكون الترويج لعملات Bitcoin أو Ethereum على أنها آمنة تمامًا ولا يمكن اختراقها بفضل الآلية المغلقة التي تتبعها في عملها، ولكن التاريخ المعاصر أثبت لنا صحة نظريات عن إمكانية تهكير العملات الرقمية ومن ضمنها هذه العملات.

وعلى ما يبدو من السهل تهكير العملات الرقمية الضعيفة أو الصغيرة أكثر نظرًا لقلة الكثافة في تبادلها، وبالمقابل العملات التي تمتلك مساحات كبيرة من تكنولوجيا سلاسل الكتل الرقمية Blockchain، فهذه السلاسل تعتمد على فكرة التبادل المباشرة بين المستخدم والمستخدم الآخر دون وجود وسيط، وبالتالي قوة وكثافة هذه السلاسل تؤثر على احتمال حدوث الاختراق ومدى نسبة الضرر الذي قد يحصل.

وبشكل عام هنالك طريقة رئيسية تتيح سرقة الأموال عبر الالتفاف على نظام سلاسل الكتل الرقمية.

هجوم الدفع المضاعف Double-spend 

تتيح هذه الطريقة للمجرم سرقة الأموال عبر عكس العملات التجارية في سلسلة الكتل الرقمية، وأحيانًا يتم الرمز لهذا الهجوم بالنسبة 51%، حيث إذا أراد المعتدي أن يقتحم سلسة كتل Bitcoin، يجب عليه أن يسيطر على نسبة تفوق 51% من قوة التجزئة في الشبكة الرقمية لهذه العملة.

هذا يعني أنه عليه دفع مبلغ باهظ من المال لاستئجار تقنيات التعدين ASIC أو التعاون مع مجموعات تعدين ضخمة، كي يحصل على قوة تجزئة تفوق جميع المستخدمين الأخرين.

القيام بهذا بنجاح قد يتيح للمعتدي أن يقوم بتعدين أجزاء من سلسلة الكتل دون أن يتم إظهار ذلك أو كشفه للعلن لباقي المستخدمين، ومن هنا يستطيع التعديل واختيار طريقة التبادل التجارية التي يتم إجراؤها في هذه الأجزاء من سلسلة الكتل الرقمية، وبنفس الوقت يستطيع المعتدي أن يصرف أمواله من Bitcoin مقابل الحصول على عملة افتراضية أخرى أو إرسال الأموال للتبادل.

بعد أن يقوم المعتدي بصرف عملة Bitcoin التي بحوزته، يقوم الآن بعرض أجزاء سلسلة الكتل السرية الخاصة به لباقي المستخدمين، والمثير للاهتمام هنا أن نظام بروتوكول Bitcoin يعتمد على أطول جزء من سلسلة الكتل الرقمية على أنه الجزء الصحيح والآمن للتبادل، وبما أن المعتدي يمتلك قوة تجزئة أكثر من أي مستخدم أخر، فهذا سوف يجبر باقي المستخدمين القانونين على قبول هذه الأجزاء من سلسلة الكتل على أنها السجل الصحيح من العمليات التجارية والتبادلية أو على أنها الجزء الأطول من سلسلة الكتل الرقمية، ولكنها في الواقع تكون عملية خداع لجذب المستخدمين و تهكير العملات الرقمية دون انتباه أحد.

هذا ومع أن المعتدي قادر على اختيار العملية التبادلية أو التجارية التي يمكن إضافتها لسلسلة الكتل، لا يستطيع أن يضمن عمليات الدفع الحقيقية التي قام بها لعناوين أخرى، ولكن هذا يتيح له بنفس الوقت أن يقوم بصرف عملة Bitcoin واحدة مرتين.

قد تبدو هذه طريقة طويلة ومكلفة بسبب النظام المغلق الذي تم على أساسه بناء سلاسل الكتل الرقمية، ومن الجدير بالذكر أنها ستكون غير ناجحة على الأغلب في سلاسل الكتل الضخمة والطويلة، لأن المعتدي في هذه الحالة لن يستطيع الحفاظ على تفوقه في بناء أجزاء أطول من سلاسل الكتل من تلك الحقيقية، كونها ضخمة للغاية.

احتمال نجاح هذه الطريقة

بما أن الطريقة السابقة قد تكون فاشلة مع عملات ضخمة مثل Bitcoin و Ethereum، إلا أن نسبة نجاحها سوف ترتفع بشكل ملحوظ مع العملات الرقمية التي تعاني من كثافة ضعيفة في قوة التجزئة ضمن شبكة العملات الرقمية.

ولهذا السبب قد يلجأ المعتدي إلى الهجوم على عملات أخرى تعاني من هذه المشكلة لكن قيمتها عالية، مثل ByteCoin و LiteCoin Cash و Bitcoin Gold، والطريقة قد تنجح هنا عبر الاعتماد على خدمات سحابية في عملية التعدين أو توظيف منصة خاصة تتميز بقوة كبيرة في التجزئة مثل NiceHash.

استنادًا للدراسات، فإن المعتدي الذي ينفذ هجمة الدفع المضاعف 51% على Bitcoin لمدة ساعة كاملة سوف يكلفه هذا قرابة 700 ألف دولار، بينما عملة افتراضية أصغر مثل ByteCoin لن يكلفه أكثر من 539 دولار رغم وصول قيمتها الإجمالية في السوق إلى 600 مليون دولار.2

المراجع