إيثريوم (ETH) شارك المؤسس المشارك فيتاليك بوتيرين مقالة مطولة يشرح فيها خارطة طريق بناء الكتل في إيثريوم بعد ترقية Glamsterdam القادمة، متناولًا قضايا المركزية في بناء الكتل، وهجمات السبق في التنفيذ (frontrunning)، وخصوصية المعاملات على طبقة الشبكة.
تأتي هذه المقالة بعد أيام من قيام مطوري إيثريوم رسميًا بتحديد موعد إدراج FOCIL - آلية «قوائم الإدراج المفروضة بخيار التفرع» (Fork-Choice Enforced Inclusion Lists) - كالعنصر الأبرز في طبقة الإجماع لترقية Hegota، المستهدفة للنصف الثاني من عام 2026.
من المتوقع أن تقدم Glamsterdam في النصف الأول من 2026 فصلًا مُقنّنًا بين المقترِح والباني (ePBS) مباشرة داخل طبقة إجماع إيثريوم.
هذا الفصل يميز بين دور مقترحي الكتل ودور مُنشئي الكتل، لكن بوتيرين يجادل بأن ذلك لا يزيل خطر أن يتمكن عدد قليل من البنّائين من الاستمرار في الهيمنة على المعاملات وفرض رقابة عليها.
FOCIL و«FOCIL الكبير»
تصف المقالة FOCIL بوصفه الخطوة الأولى نحو بناء كتل متعدد المشاركين داخل البروتوكول نفسه.
وفقًا لهذا التصميم، يختار 16 موثِّقًا يتم اختيارهم عشوائيًا معاملات يجب تضمينها في الكتلة التالية؛ وأي كتلة تتجاهل هذه المعاملات يتم رفضها من قِبَل الشبكة.
كما عرض بوتيرين توسعة أكثر طموحًا يطلق عليها «FOCIL الكبير»، حيث تكبر قوائم الإدراج إلى حد تغطية جميع المعاملات، مما قد يخفض دور مُنشئ الكتلة إلى ترتيب المعاملات ذات الصلة بـ MEV فقط، مثل المراجحة على منصات DEX.
تُعد FOCIL موضع جدل؛ إذ أثار المنتقدون مخاوف من أن إجبار الموثِّقين على تضمين أي معاملة صالحة في مجمع المعاملات (mempool) - بغض النظر عن حالة العقوبات من OFAC - قد يخلق مخاطر قانونية لمشغلي العقد ويزيد من تعقيد البروتوكول.
اقرأ أيضًا: CME Group Says Its Crypto Futures Suite Now Covers 75% Of Total Market Cap After Adding ADA, LINK, And XLM
مجمعات معاملات مشفرة وطبقة الشبكة
تناول بوتيرين أيضًا ما يسمى «MEV السام» - مثل هجمات الساندويتش وهجمات السبق في التنفيذ على المستخدمين - باعتباره مشكلة منفصلة تتطلب حلولًا خاصة بها. وأبرز تصميمات مجمعات المعاملات المشفرة كأحد الأساليب، حيث تبقى المعاملات مخفية حتى تُدرَج في كتلة، مما يزيل نافذة الزمن المتاحة للتغليف العدائي للمعاملة.
وأشار على نحو منفصل إلى طبقة دخول المعاملة إلى الشبكة - أي المسار الذي تسلكه المعاملة من محفظة المستخدم حتى تُدرَج في كتلة - بوصفها سطح هجوم لم يُبحث بالقدر الكافي؛ إذ يمكن لعقدة RPC أو عقدة تحليل معادية رؤية المعاملات غير المشفرة أثناء انتقالها واستغلالها.
وأشار بوتيرين إلى أبحاث جارية تشمل توجيهًا يعتمد على Tor، و«ميكس نت» مخصصًا لإيثريوم، وتصاميم منخفضة الكمون مثل Flashnet كنهج محتمل.
كلا المجالين لا يزالان مشكلتين بحثيتين مفتوحتين دون تطبيقات نهائية ضمن خارطة الطريق.
اقرأ التالي: Iran's Bitcoin Mining Share Is Shrinking - But Its $7.78B Crypto Economy Is A Different Risk



