“إث سي سي: فيتاليك بوتيرين يوضح طرق اختبار ما إذا كانت شركة التشفير محصنة ضد الاختراقات ولا مركزية – اكتشف التفاصيل الآن!”

خلال مؤتمر مجتمع الإيثيريوم (EthCC)، ذكر فيتاليك بوتيرين، مؤسس الإيثيريوم (ETH)، عددًا من الاختبارات التي يمكن استخدامها لإثبات ما إذا كانت شركة في مجال العملات الرقمية آمنة وقوية بما يكفي لتحمل الهجمات المختلفة.
اختبارات الأمان واللامركزية في عالم الكريبتو
في كلمته بمؤتمر EthCC، سلط بوتيرين الضوء على عدة طرق يمكن للمستخدمين والمطورين من خلالها تقييم ما إذا كانت شركة كريبتو آمنة ولامركزية كما تدعي.
اختبار “المغادرة الآمنة”
أول اختبار ذكره هو “اختبار المغادرة”، والذي يتساءل عما إذا كانت أصول المستخدمين ستظل آمنة في حال اختفاء الشركة وخوادمها فجأة. الفائدة الأساسية لوجود الأصول على السلسلة (on-chain) هي أنها آمنة بطبيعتها لأنها غير مخزنة على خادم واحد.
قال بوتيرين: “هذا هو الحد الأدنى الذي يجب أن تهدف إليه عند تخزين أصولك على السلسلة بدلاً من خادم مركزي”.
وأشار إلى “المحافظ المدمجة الخاصة” كمثال جيد للأمان، حيث تتيح للمستخدمين تصدير مفاتيحهم إلى محفظة أخرى بدلاً من حصرها في مكان واحد.
كما ذكر مثالًا لـ “فاركاستر”، وهو بروتوكول وسائط اجتماعية لامركزي يعتمد على تقنية البلوكشين، ويسمح للمستخدمين باختيار عنوان احتياطي مثل حساب إيثيريوم كأساس لحسابهم.
وأضاف: “هذا رائع لأنه يحقق هدف اللامركزية، وليس مجرد ادعاء لأن النظام يعمل على السلسلة”.
اختبار “هجوم الداخليين”
الاختبار التالي هو ما أسماه “اختبار هجوم الداخليين”، والذي يتساءل: إذا تعرضت الشركة للاختراق من قبل موظف داخلي أو المؤسس نفسه، فما مقدار الضرر الذي يمكنهم إحداثه؟
أكد بوتيرين أن المطورين بحاجة إلى تقييم نقاط الضعف في النظام ليس فقط من وجهة نظر خارجية، بل من الداخل أيضًا. يمكن أن تشمل هذه الثغرات العقود الذكية، وواجهة المستخدم، والـ “أوراكل”، وحتى كبار حاملي الرموز الحوكمية.
قال: “الكثير من المشاريع في هذا المجال تفكر بجدية في هذه القضايا، لكننا بحاجة إلى التركيز عليها أكثر كأولوية قصوى”.
اختبار “قاعدة الحوسبة الموثوقة”
طلب بوتيرين من الحضور التفكير في عدد “أسطر التعليمات البرمجية التي تثق بها لئلا تخدعك”. ببساطة، كلما قل عدد الأسطر الموثوقة، زاد أمان النظام. يعتقد أن وجود ملايين الأسطر البرمجية مقبول طالما أن معظمها معزول أو مقيد عن تنفيذ إجراءات حساسة.
لكن إذا كانت القاعدة الموثوقة أكبر مما يمكن مراجعته عمليًا، فحتى الأنظمة التي تدعي أنها “بلا ثقة” تصبح قائمة على الثقة في الواقع.
تحليل “قواعد اللعبة”
أخيرًا، نصح بوتيرين المطورين بـ”تحليل خصائص اللعبة” التي يخلقها النظام. وحذر من أن البروتوكولات المصممة لتكون لامركزية ومحايدة قد تنتهي مركزية إذا شجعت على الراحة عبر حلول مركزية، كما حدث مع تطور الويب 1 إلى الويب 2.
لذلك، أكد أنه بدون حلول احتياطية لامركزية جيدة، سيميل المستخدمون نحو مزودين مركزيين لسهولة الاستخدام، مما يلغي فوائد اللامركزية تمامًا.
الأسئلة الشائعة (FAQ)
- ما هو اختبار المغادرة الآمنة؟
هو اختبار يتساءل عما إذا كانت أصولك ستظل آمنة لو اختفت الشركة وخوادمها فجأة، مما يؤكد أهمية تخزين الأصول على السلسلة. - كيف تحمي نفسك من هجمات الداخليين؟
بتحليل نقاط الضعف في النظام من وجهة نظر داخلية، مثل العقود الذكية وحاملي الرموز الحوكمية. - ما أهمية قاعدة الحوسبة الموثوقة؟
كلما قل عدد الأسطر البرمجية الموثوقة، زاد أمان النظام، ويجب أن تكون قابلة للمراجعة لتجنب الاعتماد على الثقة العمياء.














