الأخطار المحيطة بعمليّة Staking و طرق تجنّبها

0

خلال ما أصبح يعرف بأطول سوق هابطة حتى الآن في مجال العملات الرقميّة فليس من المستغرب أن يتوق المستثمرون القلقون إلى إيجاد استراتيجيات بديلة لمواصلة تحقيق مكاسب خلال فترة التراج. و واحدة من تلك الاستراتيجيات و التي أصبحت اتجاها يحظى بشعبيّة كبيرة في الإقتصاد الرّقمي هي الممارسة المعروفة بإسم Staking.

Staking : أصبحت الموضة الجديدة في الإقتصاد الرّقمي

في عملية Staking يتم وضع التوكونات المملوكة للمستثمرين في محافظ رقمية ثم يتم استخدامها للتحقق من صحة المعاملات التي تنشئ كتل جديدة في شبكات البلوكتشين و هذا بدوره ينتج عنه مكافآت ماليّة يمكن أن تزيد من إجمالي قيمة الأصول الرقميّة المحتفظ بها.

بينما تشبه هذه العمليّة الحسابات التي تحقق فائدة (أو الودائع) في البنوك التقليدية فإن (Proof of Staking (PoS يمكن أن تحقق عوائد واسعة النطاق و يعتمد ذلك على نوع العملة والمبلغ المحتفظ به و تشير التقارير الأخيرة إلى أن العملات الرّقميّة لديها 4 مليارات دولار من الأموال المحتفظ بها كودائع ماليّة.

ضع في اعتبارك أن إيثيريوم و هي ثاني أكبر عملة رقميّة تم تأسيسها كشبكة بلوكتشين مبنية على أساس إثبات العمل Proof of Work (PoW يعمل مطورو المشروع فيها الآن على نظام PoS الذي يتيح لأصحاب المصلحة تقديم خدمات جديدة للتطبيقات المستندة إلى الإيثيريوم والتي توفر لهم وسيلة لتطوير المجتمع الرقمي مع كسب المزيد من العملات الرّقميّة.

على الرغم من أن عملية Staking تمثل انحرافًا كبيرًا عن الطريقة التي يتم بها التحقق من المعاملات عادةً في التعدين إلا أنه من السهل رؤية الجانب المضيء منها فنظرًا لتراجع قيمة العملات الرّقميّة الرئيسية بأكثر من 80 في المائة من قيمتها في العام الماضي يزعم أن هذه الطريقة تمنح المستثمرين وسيلة واعدة “للعب بطريقة آمنة” و البقاء في اللعبة طويلا.

3 مخاطر أمنية تواجه المستثمرين أثناء عمليّة Staking

ولكن ممارسة Staking أبعد ما يكون عن الأمان بل على العكس تماما فهي تقدم مجموعة كبيرة من المشاكل الجديدة و قد قامت المنصّات الإعلاميّة بذكر المخاطر على الملأ لكنها ركزت في معظمها على المخاطر المالية.

لكنها ليست فقط الشيء الوحيد الذي ينبغي أن يبقي القائمين بعمليّة Staking مستيقظين طوال الليل بل هناك مخاطر كبيرة تتعلق بالسلامة خارج نطاق تقلبات الأسعار أو قابلية العملات الرقميّة على الصّمود لمدّة طويلة و هي المخاطر التي تحوم حول ظروف عملية التخزين و التي لا يدركها الكثير من المستثمرين و ينشأ التهديد من مشاكل متزايدة في النظام الإيكولوجي الأوسع للعملات الرّقميّة و هي القرصنة والسرقة والتعرض للبيانات.

من نواح كثيرة يبدو أن التصور الإجمالي لأمن شبكة البلوكتشين قد جعل البعض مطمئنّين في ما يخصّ أمن النظام الإيكولوجي الأوسع بما في ذلك الشبكات التي يعمل عليها و اعتباره أمراً مفروغاً منه و مع ذلك ما زلنا نرى تصدّعات في جدار البلوكتشين الواقي من الإختراق و قد لاحظت مؤخرا MIT Technology Review هذا الأمر و الحقيقة هي أن عمليّة Staking تقدم بالإضافة إلى ذلك العديد من المشكلات الأمنية التي لم يتم معالجتها بشكل صحيح حتى الآن و سننظر هنا في بعض هذه الإحتمالات.

المخاطرة رقم 1 : أجهزة الكمبيوتر القائمة بعمليّة Staking تبقى دائما متّصلة بالأنترنت

bitcoin cryptocurrency hack theft scam

في الكثير من الأحيان تتطلب عمليّة Staking أن تكون أجهزة الكمبيوتر متصلة بالأنترنت دائمًا وهذه الحقيقة وحدها تكشف عنوان IP الخاص بالقائم بالعمليّة و تزيد فرص القدرة على اختراقه.

بمجرد إختراق الجهاز فيمكنك المراهنة على أن المتسللين سوف يستهدفون على الفور المفتاح الخاص بـالـ Staker ، مما يؤدي إلى زيادة خطر التعرّض للسرقة و بهذه الطريقة فإن عمليّة Staking تختلف تمامًا عن عمليات التعدين مع إثبات العمل إذ لا تحتاج هذه الأخير إلى أي مفاتيح خاصة و بدلاً من ذلك يمكن الإحتفاظ بالمفاتيح بأمان في وضع عدم الإتصال في محافظ باردة و لكن مع العديد من أشكال عملية Staking فيجب الإحتفاظ بالمفاتيح في حالة إتصال بالأنترنت.

نظرًا لقدرة المتسللين على جمع عناوين IP والبيانات السرّية الأخرى مثل المبالغ التي يتم تخزينها ، فقد يترك الـ Stakers أموالهم مكدسة بجوار نافذتهم.

بالتأكيد قد يكون الباب الأمامي مغلقًا لكن هل سيوقف ذلك اللص؟

المخاطرة رقم 2 : منصّات تجميع العملات الرّقميّة Crypto Pools تكون عرضة للمخاطر

في مثال آخر رأينا ظهور منصّات تجميع العملات الرّقميّة للقيام بعمليّة Staking كبديل عن انشاء بنية تحتيّة فرديّة.

ومع ذلك فهذا في حد ذاته يعني أنك تضع ثقتك في المجموعة التي تحتفظ بمنصّة التجميع و الذي لا يعتبر ضمانا كافيا لأمن عملاتك الرّقميّة حيث يمكن لمنصّات التجميع أن يتم إختراقها طوال الوقت.

إذا تم إختراق الشركات الكبيرة ذات العلامات التجارية القيمة مثل Yahoo و eBay على الرغم من توظيف فرق مخصصة للأمن الرّقميّ فكيف يمكن أن تثق في منصّة تجميع تقوم بعمليّة Staking ؟

الخطر رقم 3: المزيد من المعاملات يخلق المزيد من خطر فقدان العملات الرّقميّة أو تعريض البيانات الشخصية للإختراق

crypto staking risk

Decred هو مثال على عملة رقميّة يمكن انشاؤها من خلال البقاء في وضع “الإتصال بالأنترنت” أو من خلال منصّات تجميع العملات.

ولكن حتى العملات الرّقميّة التي لا تحتاج إلى جهاز كمبيوتر متصل بالأنترنت بشكل دائم مثل الطريقة التي تعمل بها عملة NEO إلّا أنّها لا تزال تواجه مشكلات أمنية.

فمع NEO عندما تطالب بمكافآتك (“الغاز”) فأنت تقوم بإجراء معاملة تكشف فيها مرة أخرى عنوان IP خاصّتك مع التعرّض لامكانية الإختراق علاوة على ذلك فمع NEO إذا كنت ترغب في الحصول على تأثير مضاعف قوي فيجب عليك المطالبة بالمكافآت في كثير من الأحيان و تحويلها مرة أخرى من “الغاز” إلى NEO.

تتطلب كل هذه الإجراءات مزيدًا من المعاملات التي تزيد من مخاطر تعرض أجهزة الكمبيوتر وعناوين IP والمفاتيح الخاصة للقرصنة.

منصّة Particl التي أدخلت مؤخرًا أجهزة للقيام بعمليّة Staking دون إتصال بالأنترنت اعترفت أيضًا بما يلي:

“بغض النظر عن مدى أمان عملية Staking فلا يزال يحتاج المستخدمون إلى تنفيذ معاملات إما لإنفاق أو بيع المكافآت أو إعادة ترتيب إعداداتهم و هذا يعني أن المفاتيح الخاصة لا تزال بحاجة إلى أن يتم كشفها في نهاية المطاف بنص كامل حتى وإن كان ذلك لفترة وجيزة. ”

كيفية حماية العملات الرقمية الخاصة بك عندما تقوم بعمليّة Staking

ethereum staking

لذلك هل هناك طرق لتقليل فرص قيام المعاملات بإظهار عنوان IP و الموقع و البيانات الخاصة بك؟

نعم ولكن من الناحية التاريخية كانت الطرق صعبة لأن الأدوات ومعرفة الشبكات ذات المستوى المنخفض والتي تعد ضرورية لتعطيل التدفّق بشكل صحيح يصعب الحصول عليها.

يقوم البعض بمعالجتها من خلال إعداد خادم وكيل VPN لكن الـ VPNs معقدة للغاية حيث يمكن أن يؤدي أي خطأ بسيط في فقدان الحماية.

ومع ذلك قد توفر الشبكات البديلة المستندة إلى البلوكتشين حلاً أفضل فبدلاً من إعداد VPN الخاص بك أو الوثوق بطرف ثالث أصبح من الممكن الآن التعتيم على المكان الذي تأتي منه المعاملة والحفاظ على سرّية بياناتك و المفتاح هو إعداد شبكة الترحيل المصغرة الخاصة بك والتي يمكنها نقل التدفّق على خوادم متعددة وإيقافها على مستوى العالم.

لقد أصبح ذلك أسهل وأسهل بفضل قوة تطبيقات الشبكات ذات الجودة العالية والمفتوحة المصدر وشبكات نظير إلى نظير فقط تخيل لو كنت تملك عشر نقاط حيث يكون أحدها خلف جدار حماية firewall (لا تواجهه أبدًا علنًا) بينما تعمل التسع الأخرى كعقد ترحيل و يرتد التدفّق من خادم إلى خادم فإذا كان الخادم الأساسي في روسيا فستبدو كما لو كنت متّصلا من هناك.

بأخذ خطوة إلى الأمام يمكنك التعتيم أكثر إذا كنت تستخدم خوادم متعددة ولديك تدفّق الخروج من عقد متعددة تاركا بالكاد أي قدرة على تتبع مكان موقع الخادم حيث يشبه الأمر وجود شبكة TOR الخاصة بك لكن الفرق الأساسي هو أنك تتحكم في العقد الخاصة بك و بطبيعة الحال هناك حقيقة أن شبكات TOR مشهورة ببطئها الشّديد.

و حتى الآن أصبح بناء أنظمة التشويش الأكثر تعقيدًا أمرًا سهلاً للغاية من خلال مشاريع البلوكشين الناشئة التي إذا كنت تفكر في القيام بعمليّة Staking فلا يوجد سبب لعدم النظر في هذه الحلول.

خلاصة القول هي أن الجميع يجب أن يفهموا التهديدات الأمنية المرتبطة بعمليّة Staking .

لم يمض وقت طويل على إعتبار البلوكتشين ككل غير قابل للإختراق حتّى تم القبض على متسللين قاموا بتطوير أساليبهم في وقت قصير. إنها تقريبًا مفارقة النّفس البشرية إذ فقط عندما تكون مبالغ كبيرة على المحك يكون الكثير من اللّصوص في أفضل حالاتهم الإبداعيّة . و الحل بالنسبة لنا هو مواصلة المحافظة على تقدّمنا عليهم في المجال الأمني.

بإمكانك القيام بوضع تعليقك حول الموضوع ، بالقسم الخاص بالتعليقات أدناه ..

المصدر : www.ccn.com

إقرأ أيضاُ المقالات التالية :

إخلاء مسؤولية

إن موقع عرب فوليو الإخباري ، يقوم بعرض الأخبار فقط بشكل حيادي ، و لا يعرض أية نصائح إستثمارية ، حول عملات رقمية بعينها ، أو حول عروض طرح أولية ، و لا يشجع أحد على الدخول ضمن ما قد يبدو أنها نصائح استثمارية ، و من ثم يخلي المسؤولية تماماً من أي قرار استثماري يقوم به القارئ .

تابعونا على القناة الرسمية لـ عرب فوليو في التلجرام [email protected]
تابعونا على تويتر [email protected]
تابعونا على فايسبوك [email protected]

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.