تحليلات

أكبر تهديد أمني في Web3 هو وحش مألوف — المركزية

في علم التشفير، هناك مقولة تقول “كل سر يخلق نقطة فشل محتملة.”

ببساطة، هذا يعني أن ما تخفيه، مثل كلمة المرور، يعتبر هدفًا للسرقة، وكذلك المكان الذي تخفيه فيه. للبقاء آمنًا، عليك التفكير في ما تحميه وكيف تحميه. وما دفع الكثير منا إلى سلسلة الكتل – خاصةً خبراء التشفير والمطورين – هو السهولة التي يمكن بها حل هذه المشكلة. لقد قضينا سنوات في بناء الأنظمة لتقليل نقاط الفشل المركزية. الآن، يمكننا العمل بإجراءات أمان استباقية تتجاوز التعامل مع الأزمات الأمنية التفاعلية، وإنشاء أنظمة تعمل لصالح كل مستخدم.

حماية المستخدم العادي بواسطة سلسلة الكتل

عنصر أمان في سلسلة الكتل لم يتم تسليط الضوء عليه بشكل كافٍ، هو كيفية حمايتها للمستخدم “العادي”، وليس فقط المستخدم المثالي. المستخدمون المثاليون يغيرون كلمات المرور كل 28 يومًا ويتذكرون استخدام VPN للاتصال بشبكة الواي فاي في المطار؛ أما المستخدمون العاديون فيستخدمون نفس كلمة المرور لحساباتهم الاجتماعية وحساباتهم البنكية. المستخدمون العاديون ليسوا كسالى، لكنهم غير مألوفين بأفضل ممارسات الأمان أو لا يملكون الوقت لإدارتها.

اللامركزية تحمي المستخدم العادي بشكل افتراضي.

إذا تم بناء تطبيق dapp على سلسلة كتل آمنة وراسخة، يمكنهم الوثوق بأن التطبيق سيستمر في العمل طول ما تسجل السلسلة الكتل الكتل والعقود الذكية صالحة. إذا قاموا بتنزيل محفظة تتيح لهم إدارة أموالهم بأنفسهم، يمكنهم الوثوق في أن الاستخدام سيكون متاحًا لهم فقط طالما يحتفظون بمفتاحهم الخاص. كان ينبغي على اللامركزية أن تكون الميزة الأساسية عند استخدام تطبيقات أو منصات الكريبتو وسلسلة الكتل، وكان من السهل التحقق منها.

التحديات الراهنة

أستخدم الزمن الماضي هنا لأن أماننا، كقطاع، قد تراجع بشكل خطير. ليس فقط أننا متمركزون إلى حد بعيد، لكن درجة إخفاء هذه المركزية تجعل من المستحيل حتى على المستخدم المثالي البقاء آمنًا. هذه النقاط المركزية الجديدة تم بناؤها عمدًا من قبل بعض الشركات التي ترغب في السيطرة والتحكم. إنها تمثل أكبر تهديد أمني للأصول الرقمية ولا أحد يتحدث عنها.

إذا كنت لا تصدقني، فكر في هذا: اليوم، بروتوكول واحد تمتلكه شركة خاصة بالكامل هو العامل الأساسي في كيفية تواصل ملايين المحافظ وسلاسل الكتل. اليوم، موظفون يعملون على سلاسل الكتل الطبقة الثانية يمكنهم إيقاف سلسلة الكتل عن معالجة الكتل بمجرد إيقاف مشغلات تلك السلاسل. اليوم، يمكن إنفاق ملايين الدولارات من خزائن DAO دون تصويت واحد من المجتمع.

ضرورة الشفافية والمساءلة

هذه التصاميم تجعل عودة “The DAO” تبدو تافهة بالمقارنة. والأهم من ذلك، هذه الثغرات تمثل نوع المركزية الذي انضممنا إلى Web3 لتفكيكه. وهي تُبنى عمدًا. الأسوأ من ذلك، أن المسؤولية لا تزال تقع على عاتق المستخدمين للقيام بالبحث الخاص بهم. الحجة هي أنهم يمكنهم ببساطة التوقف عن استخدام أي dapp أو سلسلة لا تلبي معاييرهم الشخصية للامركزية والمخاطر. لكن هذا ليس سهلًا أيضًا. في ما يبدو أنه اتجاه لـ”المركزية المستنيرة”، يتم تخزين هذه المعلومات بعيدًا في الشروط والأحكام أو تقييدها كمعلومات ملكية. كيف يخدم هذا البيئة أي مستخدم، أقل بكثير من المستخدم “العادي”؟ ببساطة لا يخدمه.

لتحريك Web3 للأمام، يجب أن نتبنى بسرعة أفضل الممارسات التي تحاسب أكثر من مجرد المستخدمين على المخاطر. يجب أن تكون مساءلتنا عامة وقابلة للتحقق تصميميًا. يمكننا البدء بفتح مصادر البنية التحتية الحرجة حتى لا يمكن لأي شركة أو كيان واحد التحكم فيها، عن طريق الدفع نحو معيار حوكمة حيث يتم تسجيل أنشطة مثل “إيقافات” الكتل وإنفاق الخزائن (إن لم تكن تُنفذ بالكامل) على السلسلة، وإعادة اكتشاف تقليد استدعاء السلوك السيء من خلال تسمية المذنبين بالمركزية، وليس ضحاياها.

مسؤولية المجتمع أثناء الأزمات

خلال أزمات الأمان، يميل جميع المستخدمين (حتى المثاليون) إلى البحث عن كبش فداء ولصق الفشل بهم. قطاعنا ليس مختلفًا.

بينما تقليدنا في المسؤولية الشخصية (“ليست مفاتيحك، ليست عملاتك”) يستحق الثناء، إلا أنه ليس معيارًا عادلًا لفرضه على جميع مستخدمينا، ولا يحمينا بشكل كافٍ. كنا جميعًا مستخدمين عاديين يومًا ما – إذا أردنا أن ينضم إلينا مليار مستخدم آخرين في أي وقت قريب، يجب أن نتحرك.

مستكشف الكريبتو

باحث في تقنيات البلوكتشين والعملات الرقمية، يركز على اكتشاف تقنيات التشفير الجديدة وتقديم معلومات مفيدة للمجتمع.
زر الذهاب إلى الأعلى