شعار زيفيرنت

الخطايا السبع المميتة لخصوصية العملات المشفرة

التاريخ:

إن الافتقار إلى حماية الخصوصية هو الخطيئة الأصلية لجميع سلاسل الكتل العامة - بدءًا من تقرير Bitcoin الأصلي الخاص بساتوشي وصولاً إلى أحدث الشبكات المعيارية والمتوازية التي تجري 100 مليون معاملة في الثانية مع زمن نهائي زيبتو ثانية.

بشكل عام، تتعارض خصوصية المستخدم مع طبيعة سلاسل الكتل العامة: لكي يعمل دفتر الأستاذ العام، يجب مشاركة بعض بيانات المعاملات مع العقد والمشاركين في الشبكة. إن الطريق المختصر لتوصيل هذه الأنظمة بالإنترنت سريعًا هو ببساطة جعل كل شيء عامًا بشكل افتراضي.

ومع ذلك، فإن هذه الشفافية النهائية تعرض المستخدمين للمراقبة والإكراه والعواقب غير المقصودة مثل تسرب الإشارات التجارية. وهذا أمر غير قابل للتطبيق تجارياً ويؤدي إلى تآكل حق الفرد في تقرير مصيره. لا يمكن أن توجد الحراسة الذاتية الحقيقية إذا كان المستخدمون لا يتحكمون في بياناتهم؛ تتعلق الخصوصية بإعادة حرية المستخدمين في اختيار ما يفعلونه وما لا يكشفونه للعالم الخارجي.

فيما يلي سبعة عيوب قاتلة شائعة في أدوات خصوصية العملات المشفرة:

الخطيئة 1 – الأنظمة المركزية

في عالم لامركزي، المركزية هي كسل. من الأسهل (أسرع وأرخص) تشغيل دفتر الأستاذ على قاعدة بيانات SQL الداخلية للبنك بدلاً من إرسال المعاملات حتى على أكثر سلاسل الكتل أداءً. 

ومع ذلك، فإن اللامركزية تعادل المرونة. هذا هو السبب وراء كون العملات المشفرة ذات قيمة سوقية. وبدون ذلك، سيكون المستخدمون في وضع أفضل بفضل سرعة المؤسسات المركزية وتوفير التكاليف.

ويعد هذا أكثر أهمية بالنسبة لبروتوكولات الخصوصية، حيث تعني المركزية أن المطورين يمنحون أنفسهم امتياز الوصول إلى بيانات المستخدمين.

ينبغي لمنشئي البروتوكول أبدا منح أنفسهم مفاتيح المسؤول التي يمكنها تجميد المستخدمين أو إلغاء الكشف عن هويتهم. (يستخدم RAILGUN آليات مثل عرض المفاتيح لتوفير شفافية غير تمييزية ويتحكم فيها المستخدم عند الحاجة.) 

هناك ناقل مركزي آخر وهو عتبة العلامات المتعددة، خاصة بالنسبة للبروتوكولات التي تسعى إلى تجاوز الجسور غير الآمنة. حتى عند إعدادها "بشكل صحيح"، يمكن القول إن 3 من 5 علامات متعددة أسوأ فيما يتعلق بافتراضات الثقة من البنك المجاور لك.

وعندما لا يتم تكوين التوقيع المتعدد بشكل صحيح….  

الخطيئة 2 - شهوة قطع الأشجار

يجب أن تتخذ أدوات الخصوصية كل التدابير لضمان عدم تتبع نشاط المستخدم، وخاصة بيانات التعريف الشخصية مثل عناوين IP ونشاط التصفح.

يجب أن يتم تصميم بروتوكولات الخصوصية بفلسفة شاملة تستخدم فقط الافتقار إلى الحكم اللحظي لإلغاء إخفاء هوية المستخدمين.

على سبيل المثال، تقوم Railway Wallet (التي دمجت تقنية خصوصية RAILGUN) بإجراء مكالمات RPC افتراضيًا لجميع المستخدمين، لذلك حتى إذا كان شخص ما لا يستخدم VPN (وهو ما ينبغي عليه فعله 🙁)، فلن يتم تسريب عنوان IP الخاص به إلى عقد RPC.

الخطيئة 3 - الدولة المشفرة

لماذا لا تجعل النظام بأكمله خاصًا؟ إنه أمر مغرٍ... لكن وجود حالة مشفرة بالكامل أمر غير مرغوب فيه، في بعض النواحي، مثل أن تكون عامًا بالكامل.

تقوم حالة التشفير بإنشاء صندوق أسود حيث لا يعرف المستخدمون والمراقبون ما يفعله التطبيق اللامركزي. إنه يلغي الميزة الأمنية الأكثر أهمية في blockchain: إمكانية التدقيق العام.

إذا كان التطبيق اللامركزي خاصًا، فكيف يمكنك التحقق من أن الاقتصاديين والجهات الفاعلة يتصرفون بشكل صحيح؟ كيف ترد بشكل صحيح على استغلال أو محاولة ضارة إذا كنت لا تعرف ما إذا كان هناك شيء ما قد حدث؟

خصوصية المستخدم جيدة، وكذلك شفافية البروتوكول.

الخطيئة 4 – الاعتماد على شركات تصنيع محددة

كونك "عديم الثقة" يعني أنك لست مضطرًا إلى الثقة بطرف ثالث (على سبيل المثال، شركة أو وكيل أو صراف بنك) لضمان عمل البروتوكول. تكمن قوة التشفير الصفري القائم على المعرفة في أنه يخلق تبعيات أقل، بما في ذلك الاعتماد على الشركات المصنعة.

خذ بعين الاعتبار، على سبيل المثال، ما إذا قمت بإنشاء نظام خصوصية يعتمد على Software Guard Extensions التي أنشأتها شركة Intel في وحدات المعالجة المركزية الخاصة بها. يعتمد أمان نظامك على نقطة فشل واحدة محتملة، وهي الثقة في قدرة شركة Intel على تنفيذ منتجها بشكل صحيح.

إن حوافز إنتل هي التصرف بشكل مناسب، ولكن الاعتماد على SGX يخلق ضعفًا مستمرًا وافتراضًا غير ضروري للثقة. هناك أيضًا اعتبارات تتعلق بالتصميم، حيث تتطلب SGX أجهزة متخصصة باهظة الثمن نسبيًا وغامضة وتصعب صيانتها. في المقابل، يمكن تشغيل أداة التحقق من صحة الملكية على Raspberry Pi.

الخطيئة 5 - المارقة

تعد خصوصية العملات المشفرة قصة مقنعة، ولكنها ليست عرضًا ذا قيمة قوية بما يكفي لتبرير إنشاء blockchain أو مجموعة جديدة تمامًا (ما لم تقدم السلسلة المتخصصة ابتكارًا تقنيًا صارمًا).

تكون أنظمة الخصوصية أكثر تأثيرًا عندما تكون متاحة في السلاسل التي يوجد بها مستخدمون ونشاط مالي. في السراء والضراء، الصدمة وقد تجمعوا حولها إثيريم, EVM، وعدد قليل من البيئات الأخرى مثل الاستلقاء تحت أشعة الشمس. الصلابة هي الملك، وبالتالي فقد استفادت من الأبحاث الأكثر أمانًا.

إن إنشاء بيئة تنفيذ جديدة وإغراء المطورين والمستخدمين يستغرق وقتًا طويلاً وغالبًا ما يكون حوافز غير مستدامة. وفي الوقت نفسه، فإن قيمة مليارات الدولارات موجودة بالفعل في سلاسل عامة في حاجة ماسة إلى الخصوصية.

تعمل سلاسل الخصوصية المخصصة أيضًا على إنشاء أسئلة أمنية إضافية، مثل الحاجة إلى الجسور - والتي تم إثباتها مرارًا وتكرارًا على أنها العنصر الأقل أمانًا في شبكات blockchain. تشمل الاهتمامات الأخرى مركزية الإجماع والتحقق والتسلسل.

الخطيئة 6 - تعقيد البناء

غالبًا ما يُنظر إلى المطورين على أنهم عباقرة (وبعضهم كذلك). ومع ذلك، فإن التشفير صعب بدرجة كافية لدرجة أن إجبار المنشئين على تعلم واستخدام لغة خاصة أو سلسلة أدوات أو نظام بيئي هو أمر معقد بشكل غير ضروري ويؤدي إلى نتائج عكسية. 

العقود المكتوبة بلغات مثل Solidity أو Vyper قابلة للنقل بين الشبكات التي تدعم EVM. هذا ليس هو الحال بالنسبة لسلسلة Rust وسلاسل WebAssembly الأخرى. لديهم جميعًا معاييرهم الخاصة لوقت التشغيل. من وجهة نظر المنشئ، هذا يعني أنه يجب الحفاظ على قواعد تعليمات برمجية منفصلة لكل سلسلة على الرغم من استخدامها لنفس اللغة.

ونتيجة لذلك، أصبح الوصول إلى المنتج أقل صعوبة.

الخطيئة 7 - التكنولوجيا غير الناضجة

يعد "Magic Internet Money" بمثابة ميم ممتاز حقًا. ومع ذلك، يقوم مطورو العملات المشفرة ببناء تكنولوجيا مالية لها عواقب في العالم الحقيقي وتتعامل مع الأموال الحقيقية.

تتحمل تكنولوجيا الخصوصية واجبًا مزدوجًا يتمثل في أخذ "حقيقة المال" في الاعتبار و"الخصوصية" نفسها - أي يجب أن تكون آمنة ضد الاستغلالات المالية وأي شيء قد يؤدي إلى إلغاء الكشف عن هوية المستخدمين. إن الكم الكبير من الأبحاث الأكاديمية الموجودة حول التكنولوجيا موجود لسبب ما.

لئلا ينتهي بك الأمر مثل IOTA، البديهية المجربة والصحيحة هي "لا تقم أبدًا بلف التشفير الخاص بك."

يجب أن تكون تكنولوجيا الخصوصية، على وجه الخصوص، مختبرة ومدروسة جيدًا، مع عمليات تدقيق واسعة النطاق من قبل شركات الأمن، وتقييمات من المدافعين عن الخصوصية، واختبار القلم من قبل القبعات البيضاء، وما إلى ذلك.

وإلا فكيف نتوقع من الناس ــ وخاصة المستخدمين الرئيسيين الجدد المأمولين ــ أن يخاطروا بهويتهم وأموالهم على منصة تكنولوجية معقدة؟

وفي الختام

تعتبر سلاسل الكتل العامة "مصممة حسب التصميم". ليس من السهل إنشاء أنظمة خصوصية على السلسلة مع الحفاظ على أسباب استخدام العملات المشفرة في المقام الأول، مثل إمكانية التدقيق واللامركزية.

من الموارد الرائعة لتقييم مستويات الخصوصية لأداة الخصوصية التي اخترتها هو خصوصية Web3 الآن مبادرة التي قامت بتصنيف وتسجيل العديد من أدوات خصوصية التشفير. يمكنك التحقق من ذلك كخطوة أولى ممتازة نحو حماية هويتك عبر الإنترنت وأموالك.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة