الحقيقة غير المريحة للعملات المشفّرة: 16 سلسلة كتل كبرى تستطيع تجميد أصول المستخدمين — هل اللامركزية في خطر؟

الحقيقة غير المريحة للعملات المشفّرة: 16 سلسلة كتل كبرى تستطيع تجميد أصول المستخدمين — هل اللامركزية في خطر؟

تقرير جديد من مختبر أمن لازاروس التابع لـ Bybit يشير إلى أن كثيرًا من سلاسل الكتل الكبرى ليست بلا حاجة للثقة كما تبدو. في صناعة بُنيت على اللامركزية، يبدو هذا الأمر مريبًا.

درس باحثو بايبت الشيفرات المصدرية لـ 166 سلسلة كتل باستخدام تحليل مدفوع بالذكاء الاصطناعي إضافة إلى المراجعة اليدوية. ووجدوا أن 16 شبكة تمتلك بالفعل قدرات مضمّنة لتجميد الأموال، وأن 19 شبكة أخرى يمكنها تفعيل هذه القدرات بتعديلات طفيفة فقط على بروتوكولاتها.

ورغم أن الهدف منها هو توفير وسيلة أمان ضد الاختراقات والتحويلات غير المشروعة، فقد أعادت هذه النتائج إشعال سؤال قديم: إلى أي مدى تُعدّ الأنظمة التي تقوم عليها صناعة الكريبتو لامركزية فعلًا؟

جاءت هذه التحقيقات بدافع حادثة بارزة: في وقت سابق من هذا العام، جمّدت مؤسسة Sui أكثر من 160 مليون دولار من الأصول المسروقة بعد اختراق منصّة Cetus DEX، وهي خطوة سريعة أثارت نقاشًا محتدمًا.

إذا كانت مؤسسة ما قادرة على حجب محفظة المخترِق لحماية المستخدمين، فما الذي يمنعها من تجميد أصول أي شخص آخر؟

يأتي هذا التقرير مباشرة بعد أزمة أمنية تعرّضت لها Bybit نفسها.

قبل بضعة أشهر فقط، تعرّضت المنصّة لاختراق ضخم بقيمة 1.5 مليار دولار، وهو من أكبر الاختراقات في تاريخ الكريبتو. في تلك الحالة، تدخّل فاعلون مركزيون – مثل الشركاء Circle وTether الذين جمّدوا حوالي 42.9 مليون دولار من العملات المستقرة المسروقة، وساعدت بروتوكولات أخرى في استعادة مزيد من الأموال.

القدرة على الضغط على زر الإيقاف المؤقت في حالة الطوارئ تحمل بلا شك فوائد واضحة. لكنها في الوقت نفسه تبرز مفارقة: كلما اعتمدت شبكات الكريبتو أكثر على مثل هذه «مفاتيح القتل» لاحتواء التهديدات، زادت شَبَهًا بالأنظمة المركزية التقليدية التي جاءت أصلاً لتحل محلها.

Ethereum developers set december launch date for major fusaka network upgrade / Shutterstock

تجميد أموال الكريبتو: الدفاع ضد الاختراقات أم خطر على اللامركزية؟

على سلسلة الكتل، يعني «تجميد» حساب ما إيقاف حركة أمواله – أي جعله غير قابل للتحريك فعليًا.

في التطبيق العملي، يتم هذا عادةً عبر منتجي الكتل (المدقّقين) أو عبر تغييرات في قواعد البروتوكول تمنع العنوان المدرَج في قائمة سوداء من إجراء المعاملات. ظهرت مثل هذه الصلاحيات الطارئة كردّ فعل على موجات الاختراقات والاحتيال التي تضرب قطاع التمويل اللامركزي (DeFi).

المنطق بسيط: إذا سرق لصوص ملايين من أصول الكريبتو، يجب إيقافهم على السلسلة قبل أن يتمكنوا من غسلها.

على سبيل المثال، في أعقاب اختراق Cetus البالغة قيمته 160 مليون دولار على Sui، قامت المؤسسة بسرعة بتطبيق قائمة منع على مستوى البروتوكول لتجميد محافظ المخترق.

وبالمثل، قام مطورو سلسلة BNB بترميز قائمة سوداء في الشيفرة لإيقاف حركة 570 مليون دولار تم سحبها من جسر عبر السلاسل في 2022. وحتى في عام 2019، طبّقت VeChain قائمة سوداء مشابهة بعد سرقة 6.6 مليون دولار من رموزها من محفظة المؤسسة.

أثبتت هذه التدخّلات فعاليتها العملية في احتواء الخسائر.

«لا أحد يريد أن يرى مئات الملايين تتبخر»، كما أشار أحد محللي القطاع.

من خلال تجميد الأصول المسروقة في مكانها، تكسب المشاريع وقتًا للتحقيق واستعادة الأموال أو التفاوض مع المهاجمين. في حالة Sui، انتهى الأمر بتصويت حوكمة مجتمعي إلى إقرار استرجاع أموال اختراق Cetus المجمّدة، ما أعاد القيمة للضحايا.

من منظور أمني بحت، تُعدّ القدرة على إيقاف المعاملات أداة قوية في صندوق أدوات الاستجابة للكوارث لدى مشغلي سلاسل الكتل.

لكن هذه القوة نفسها التي يمكنها إيقاف عملية سطو، يمكنها أيضًا تقويض جوهر مبدأ اللامركزية. فالمعاملات غير القابلة للتغيير والمقاوِمة للرقابة تُفترض أن تكون سمة أساسية في سلاسل الكتل العامة – «القانون هو الشيفرة». إن فكرة أن مجموعة مركزية يمكنها إيقاف أو عكس المعاملات بأثر رجعي تتعارض مع هذا المبدأ.

يجادل المنتقدون بأنه إذا كانت أي جهة تملك القدرة على تجميد الأصول من جانب واحد على سجل عام، فإن ذلك يضع حياد الشبكة موضع تساؤل.

بعد تجميد Sui الطارئ، رأى البعض في المجتمع أن ذلك «خيانة للمبادئ اللامركزية»، مشيرين إلى أن شبكة يُفترض أنها بلا إذن قد كشفت عن نقطة تحكّم عالية الإذن. وهذا يثير أسئلة مزعجة: من الذي يملك تحديدًا سلطة قلب «مفتاح القتل» على سلسلة كتلة «لامركزية»؟ وفي أي ظروف؟ وهل يمكن إساءة استخدام هذه الصلاحيات أو توسيعها في المستقبل؟

يسلّط تقرير Bybit الجديد الضوء على هذا التوازن المتنامي بين الأمن والسيادة. الاستنتاج الأبرز فيه هو أن وظائف التجميد هذه ليست حالات استثنائية نادرة – بل أكثر شيوعًا (ومطبّقة بهدوء) مما يدركه معظم المستخدمين. من بين 166 سلسلة كتل خضعت للتحليل، تمتلك 16 سلسلة (قرابة 10%) آليات تجميد أصلية مضمّنة في الشيفرة. والأهم أن هذه الست عشرة تضم كثيرًا من أكبر الشبكات في العالم، والتي تمثّل مجتمعةً أكثر من 80% من إجمالي القيمة المقفلة في DeFi. بمعنى آخر، الجزء الأكبر من نشاط الكريبتو اليوم يجري عبر أنظمة يمكن إيقافها أو تصفيتها أو تجميدها من قِبل شخص ما، على الأقل في ظروف معينة. هذه الحقيقة تتعارض مع الفكرة الشائعة بأن سلاسل الكتل خارجة عن سيطرة أي أحد.

من زاوية الحوكمة، تبدو مخاطر المركزية واضحة.

أشار باحثو مختبر لازاروس إلى أن ما يقرب من 70% من حالات التجميد التي وثّقوها حدثت على طبقة المدقّقين أو طبقة الإجماع – وهي طبقة عميقة في البروتوكول لا تكون مرئية فورًا للمستخدمين العاديين. في كثير من الحالات، مارست هذه «التحكّمات الطارئة» مجموعة صغيرة من الداخلين: مطورو المشروع الأساسيون، أو مجلس المؤسسة، أو مجموعة من كبار المدقّقين. هذه الكيانات ليست دائمًا شفافة في أساليب اتخاذ القرار. وعلى عكس شيفرة البلوكشين المفتوحة، غالبًا ما تجري عمليات الحوكمة البشرية خلف الأبواب المغلقة أو في مهلة زمنية قصيرة.

هذا النقص في الوضوح يغذّي القلق من أن الثقة يُعاد إدخالها في أنظمة يُفترض أنها بلا حاجة للثقة. كما عبّر أحد المراقبين: غالبًا ما تنتهي اللامركزية عند نقطة وصول المدقّقين.

Gradient network raises $10M to launch decentralized AI on Solana blockchain infrastructure, Shutterstock

كيف تعمل آليات التجميد؟

يحدّد تقرير بايبت ثلاث فئات رئيسية من وظائف التجميد على السلسلة.

القوائم السوداء المضمّنة في الشيفرة (Hardcoded Blacklists)

منطق التجميد المكتوب مباشرةً في الشيفرة المصدرية لسلسلة الكتل. يمكن حظر عناوين محددة على مستوى البروتوكول عبر تحديثات في الشيفرة. تُستخدم هذه الطريقة – في BNB Chain وVeChain وغيرها – وتتطلّب إصدار برمجيات جديدة (أو انقسامًا صلبًا) لإضافة العناوين المحظورة أو إزالتها. تكون القائمة السوداء مرئية علنًا في الشيفرة، لكن وحدهم مطورو البروتوكول أو الجهات المخوّلة يمكنهم تعديلها عبر التحديث.

التجميد عبر ملفات الإعدادات (Configuration-File Freezing)

نهج أكثر خفاءً، حيث يقوم المدقّقون أو مشغلو العُقد بتحميل قائمة سوداء خاصة عبر ملفات إعداد (مثل YAML أو TOML) التي تتحقق منها البرمجية أثناء إنتاج الكتل.

لا يتطلّب هذا التجميد «القائم على الإعدادات» تغيير الشيفرة العامة؛ وبدلاً من ذلك، يتفق مشغلو الشبكة بهدوء على تحديث ملف الإعدادات بالعناوين المطلوب حظرها، ثم إعادة تشغيل عُقدهم. تُعد Aptos وSui وLinea أمثلة على سلاسل من الطبقة الأولى تملك هذه الإمكانية، وتدار فعليًا عبر إجماع المدقّقين خارج السلسلة. وبما أن هذه القوائم السوداء تعيش في إعدادات العُقد، فهي عادةً غير مرئية للعامة، ما يثير مزيدًا من مشكلات الشفافية.

التجميد عبر العقود الذكية على السلسلة

عقد ذكي على مستوى النظام يمكنه فورًا إدراج الحسابات في قائمة سوداء أو رفع التجميد عنها عبر أوامر على السلسلة. يعمل هذا كعقد إداري يملك سلطة على معالجة المعاملات.

تُعد سلسلة Heco (Huobi Eco) حالة بارزة – فهي تطبّق عقدًا يستشير المدقّقون بياناته لتحديد ما إذا كان العنوان ممنوعًا من إجراء المعاملات. يمكن أن يكون هذا النموذج أكثر ديناميكية (لا حاجة لإعادة تشغيل العُقد لتحديث القائمة)، لكنه في النهاية يعتمد على مفتاح إداري أو صلاحيات حوكمة مميّزة للتحكّم في إدخالات ذلك العقد.

التطبيقات العملية

يمنح كل نهج من هذه النهج في المحصّلة مجموعة صغيرة سلطة إيقاف المعاملات على الشبكة – وهي وظيفة كانت تقليديًا من اختصاص البنوك أو الجهات التنظيمية في النظام المالي القديم.

اللافت هو مدى الهدوء الذي أُدرجت به هذه التحكّمات في هياكل العديد من سلاسل الكتل. ففي الكثير من المشاريع، لم يكن هناك إعلان واضح أو توثيق صريح لإعلام المستخدمين بوجود «زر إيقاف مؤقت» كهذا.

غالبًا ما تكون هذه الوظائف مدفونة في مستودعات الشيفرة أو تعليمات الإعداد، لا في الأوراق البيضاء أو وثائق الانضمام للمستخدمين الجدد.

هذا يعني أن المستخدمين وحتى كثيرًا من المطورين قد لا يدركون وجود آلية تجميد في سلسلة ما إلا عند تفعيلها في لحظة أزمة.

ووفقًا للتقرير، تعتمد 10 من أصل 16 سلسلة كتل تملك قدرات تجميد على طريقة ملفات الإعداد، ما يمنح المدقّقين القدرة على فرض قوائم سوداء خاصة بمجرد تحديث إعدادات العُقد. تقع Aptos وSui وEOS وعدة سلاسل أخرى ضمن هذه الفئة.

وبما أن إدخالات القائمة السوداء تقيم في الإعدادات المحلية، تبدو الشبكة عادية بالنسبة للغرباء – لا شيء في السجل العام يشير صراحةً إلى العناوين المجمّدة. وحدهم المطلعون الذين ينسّقون عملية التجميد (وأي مستكشف كتل يلاحظ لاحقًا غياب المعاملات من تلك العناوين) يَكشِفون أن تدخّلًا قد حدث.

لدى خمس سلاسل أخرى من أصل 16 وظائف تجميد مضمّنة في شيفرتها المصدرية.

أشار محللو Bybit إلى سلسلة BNB التابعة لباينانس، وVeChain، وChiliz، و«VIC» (شبكة أصغر حدّدها التقرير)، وشبكة XDC التابعة لـ XinFin كأمثلة. في هذه الأنظمة، بنى المطورون منطق القائمة السوداء داخل قواعد الإجماع نفسها – كآلية أمان مركزية بوضوح. على سبيل المثال، تحتوي شيفرة BNB Chain على قائمة صريحة بالعناوين المحظورة التي لن يضمّنها المدقّقون في الكتل. يتطلّب تغيير تلك القائمة تحديثًا للشيفرة (يُنظَّم عادةً بواسطة الفريق الأساسي في باينانس). أضافت VeChain بالمثل «وحدة قائمة سوداء» مضمّنة بعد اختراق 2019، رغم أن المشروع يؤكد أنه تم تفعيلها عبر تصويت مجتمعي وليس كباب خلفي دائم (المزيد عن ذلك لاحقًا).

أما السلسلة الوحيدة المتبقية من أصل 16 (Heco) فتستخدم نهج العقد الذكي على السلسلة حصريًا.

ومن اللافت أن Tron – التي كانت… أيضًا تم الإشارة إليه في التقرير – يمتلك وحدة مدمجة لقائمة سوداء خاضعة للصلاحيات، تعمل بطريقة تشبه إلى حد ما استدعاء عقد يُطلِقه فريق ترون (Tron Foundation) لتجميد الحسابات (لم يتم تفصيل آلية ترون في ملخص بايبت، لكن من المعروف من حوادث سابقة أن عُقد ترون يمكن أن تُوجَّه لرفض المعاملات القادمة من عناوين معيّنة).

في جميع الحالات، سواء كان التجميد قائمًا على الشيفرة أو الإعدادات أو العقود، تكون النتيجة النهائية واحدة: يمكن جعل عناوين محددة غير قادرة على إجراء المعاملات، وفقًا لتقدير الجهة التي تتحكم بهذه الميزة.

بهدوء، انتشر نوع من القوالب الجاهزة للتحكم في التجميد عبر مختلف أنظمة البلوكشين.

من خلال تمشيط مستودعات GitHub، وجد فريق بايبت أنماطًا متكررة – «هوكس» في شيفرة معالجة المعاملات، أو إشارات إلى متغيرات باسم “blacklist”، أو عمليات تحقق من قوائم حسابات معينة. وُجدت هذه الأنماط في مشاريع ولغات متباينة (على سبيل المثال، سلاسل قائمة على EVM مثل BNB وChiliz مقابل سلاسل قائمة على Rust مثل Sui وAptos)، ما يشير إلى أن المطورين توصلوا بشكل مستقل إلى فكرة أن البلوكشين يجب أن يمتلك «مكابح طوارئ». ما بدأ كردود فعل ارتجالية على الأزمات يبدو أنه يتحول إلى اعتبار تصميمي قياسي. والأهم أن هذه الضوابط غالبًا ما تتركز في أيدي من يُدير الشيفرة أو يُشغِّل عُقد التحقق (validators) الأعلى وزنًا. وكما يذكر التقرير بلهجة جافة، فإن اللامركزية «غالبًا ما تنتهي عند نقطة الوصول إلى المُحقِّقين».

Image: Shutterstock.com

16 بلوكشينات كبرى تمتلك قدرات تجميد

حددت أبحاث بايبت ستة عشر بلوكشينًا عامًا تمتلك حاليًا وظيفة أصلية لتجميد الحسابات أو المعاملات. فيما يلي قائمة بهذه الشبكات وآلية التجميد المعروفة لديها:

  • إيثريوم (ETH) – يمكنها تنفيذ إيقاف طارئ عبر تدخّل الحوكمة (مثلًا من خلال ترقية للشبكة أو «هوكس» ضمن مقترحات EIP شبيهة بالمقترح EIP-3074). بينما لا تمتلك Ethereum دالة «قائمة سوداء» بسيطة مدمجة، يمكن للمطورين دفع «فورك» خاص أو استخدام منطق العقود لتحقيق تجميد في ظروف استثنائية، كما ظهر في استرجاع أموال DAO عام 2016.
  • سلسلة BNB (BNB) – تستخدم إجماعًا يقوده الموثّقون على القوائم السوداء. سلسلة باينانس المدعومة من منصة تداول تمتلك دوال تجميد مضمّنة؛ ويمكن للمُحقِّقين فيها، المنسقين من فريق باينانس الأساسي، رفض معالجة المعاملات من العناوين الموجودة في قائمة سوداء داخلية.
  • بوليغون (POL) – توظِّف تصفية ديناميكية للعناوين في مجمّعات المعاملات. يمكن لعُقد Polygon أن تُضبَط (عبر «فوركات» أو تحديثات) لتصفية المعاملات التي تشمل عناوين معيّنة، ما يمنع فعليًا إدراج الحسابات المحظورة في الكتل الجديدة.
  • سولانا (SOL) – تدعم تحديثات في إعدادات وقت التشغيل من أجل القوائم السوداء. يسمح تصميم Solana للفريق الأساسي أو الكيان الحاكم بدفع تغييرات إعدادات على مستوى الشبكة بسرعة. نظريًا يمكن استخدام ذلك لنشر قائمة سوداء على مستوى برمجيات المُحقِّقين أو إيقاف حسابات معيّنة.
  • أفالانش (AVAX) – تتميز بإيقاف المعاملات عبر الحوكمة. يمكن لـ Avalanche استخدام حوكمتها على السلسلة (عبر تصويت الموثّقين) لتنفيذ إيقافات طارئة أو قيود خاصة بعناوين على سلسلة C والسلاسل الفرعية، إذا وافق أغلب الموثّقين.
  • ترون (TRX) – وحدة قائمة سوداء مدمجة في البروتوكول. تمتلك شبكة Tron، التي تشرف عليها Tron Foundation، وظيفة تمكّن السلطات من تجميد الحسابات (مثلًا للامتثال لطلبات جهات إنفاذ القانون أو للحماية من الاختراقات، كما شوهد في حوادث سابقة لأصول مبنية على TRON).
  • كوزموس (نظام ATOM) – إيقاف وحدة IBC وحظر العناوين. لم تستخدم Cosmos وسلاسلها المعتمدة على SDK تجميدًا عالميًا بعد، لكن يمكن لنظام الاتصال بين السلاسل (IBC) والحسابات النمطية أن يُستغَل لإيقاف التحويلات أو إدراج عناوين في قوائم سوداء عبر المناطق المختلفة من خلال ترقية منسَّقة.
  • بولكادوت (DOT) – تجميد خاص بالسلاسل الفرعية عبر سلسلة Relay. تستطيع حوكمة Polkadot تنفيذ ترقيات وقت التشغيل على السلاسل الفرعية (Parachains). في حالة طارئة، يمكن لسلسلة Relay دفع تجميد أو استرجاع لسلسلة فرعية أو عنوان إشكالي، وفقًا لتصويت بولكادوت على السلسلة.
  • كاردانو (ADA) – «هارد فوركات» مع استثناءات لعناوين معيّنة. لا تمتلك Cardano «أوبكود» بسيطًا للتجميد، لكن من خلال آلية الدمج في «الهارد فورك» يمكن للمجتمع إدخال قواعد تستبعد «UTXO» أو عناوين معيّنة (مثلًا بعدم الاعتراف بالمخرجات التي يتحكم بها مفتاح على القائمة السوداء في حقبة جديدة).
  • تيزوس (XTZ) – تصويتات حوكمة تُمكِّن التجميد. يمكن لسجل Tezos القابل لتعديل نفسه أن يدمج آلية تجميد عبر تعديل البروتوكول. إذا صوّت أصحاب الحصص على تضمين ميزة قائمة سوداء أو إيقاف مؤقت في ترقية (لاستعمالها في حالات الطوارئ)، فستصبح جزءًا من بروتوكول تيزوس.
  • نير بروتوكول (NEAR) – مرشحات معاملات على مستوى الشارد. قد يسمح التصميم المتشظّي لـNEAR لعُقد التنسيق بأن تُصفِّي أو ترفض المعاملات الموجّهة إلى عناوين معيّنة داخل شارد محدد – وهي قدرة يمكن تفعيلها عبر حوكمة البروتوكول في أحداث قصوى.
  • ألجوراند (ALGO) – تحويلات ذرّية مع مفاتيح إلغاء (revocation). يتضمن إطار الأصول القياسية في Algorand ميزة اختيارية لتجميد الأصول واسترجاعها من قبل المُصدِر. رغم أن عملة ALGO نفسها لا يمكن تجميدها، فإن العديد من توكنات ألجوراند تمتلك ضوابط تجميد. كما يدعم ألجوراند معاملات نقل قسري (إذا كانت مخوَّلة) تحاكي التجميد عبر نقل الأموال خارج العنوان المحظور.
  • هيديرا هاشغراف (HBAR) – ضوابط إدارية لتجميد التوكنات. توفر Hedera، التي تحكمها «مجلس» شركات، وظائف إدارية مدمجة للتوكنات. يمكن للمسؤولين المعتمدين تجميد تحويل التوكنات أو حتى مسح الأرصدة. كما أن نموذج الشبكة المُرخَّص يعني أن المجلس يمكنه على الأرجح إيقاف حسابات على مستوى السجل عند الحاجة.
  • ستيلر (XLM) – بنود استرجاع وتجميد في إصدار الأصول. تسمح Stellar لمُصدري الأصول (التوكنات) بتمكين ميزة «clawback» التي تتيح لهم تجميد التوكنات أو استرجاعها من محافظ المستخدمين في ظروف معينة. استُخدمت هذه الميزة من قِبل جهات إصدار عملات مستقرة خاضعة للتنظيم على ستيلر وتشكل آلية تجميد جزئية في المنظومة.
  • سجل ريبل XRP (XRP) – وظائف «إسكرو» وتجميد خطوط الائتمان. لا يسمح سجل XRP بتجميد عملة XRP الأصلية، لكنه يسمح لمصدّري توكنات الديون (مثل العملات المستقرة أو الأوراق المالية على السجل) بتجميد الأصول عالميًا أو تجميد خطوط ائتمان محددة. كما يدعم سجل ريبل قفل XRP في عقود إسكرو (إقفال زمني)، وهو أمر يرتبط بتقييد حركة الأموال.
  • في تشين (VET) – ضوابط معاملات قائمة على السلطة. مكّن نظام «الماسترنود» ذي الصلاحيات في VeChain قائمة سوداء عام 2019 بعد اختراق. قامت المؤسسة، بموافقة المجتمع، بتفعيل عمليات تحقق على مستوى الإجماع دفعت الموثّقين لرفض أي معاملات من عناوين المخترِق – ما جمد تلك الأموال فعليًا.

من المهم الإشارة إلى أن جميع المشاريع لا تتفق مع طريقة توصيف قدرات التجميد لديها.

فعلى سبيل المثال، بعد صدور تقرير بايبت، رفض فريق في تشين علنًا فكرة أن بروتوكولهم يحتوي على تجميد دائم مضمَّن حرفيًا.

أوضحت مؤسسة VeChain أنه في حادثة عام 2019، صوّت المجتمع على إصدار تصحيح لمرة واحدة – تغيير في قاعدة الإجماع – حجب عناوين المخترِق على مستوى المُحقِّقين.

كتب الفريق: «تتضمن برمجيات VeChainThor عمليات تحقق على مستوى الإجماع، والتي، بمجرد تفعيلها عبر حوكمة المجتمع، جعلت الأصول غير قابلة للحركة»، مؤكدين أن الإجراء كان معتمدًا حوكمويًا وليس ميزة دائمة التشغيل. بعبارة أخرى، تجادل VeChain بأنه لا توجد «زر قتل» سرّي في التشغيل العادي؛ بل عدّلوا الشيفرة عبر الإجراءات المناسبة لتجميد تلك الأموال المسروقة. يسلط هذا الرد الضوء على حساسية القضية – فلا بلوكشين يريد أن يُنظَر إليه على أنه مركزي التحكم، حتى لو تصرف على هذا النحو في حالات الطوارئ.

التالي في الدور: 19 شبكة تبعد نقرات قليلة عن قدرات التجميد

ربما يكون أكثر إثارة للقلق من البلوكشينات الـ16 التي تمتلك وظائف تجميد هو تحذير التقرير من أن 19 شبكة أخرى يمكن أن تتبنى ضوابط مماثلة بجهد بسيط. في كثير من الحالات، توجد بالفعل هياكل الشيفرة اللازمة للقوائم السوداء أو إيقاف المعاملات، أو يمكن إضافتها بسهولة. قد يتطلب الأمر فقط تغيير بضع أسطر من الشيفرة أو تبديل إعداد في ملف الضبط لتفعيل الميزة.

ما مدى انتشار ذلك؟ محتمل جدًا – إذا قرر المطورون أن المقايضة تستحق ذلك.

أشار فريق بايبت إلى عدة مشاريع محددة ضمن فئة «يمكنها التجميد بسهولة».

لاحظوا أن سلاسل شائعة مثل Arbitrum وCosmos وAxelar وBabylon وCelestia وKava من بين تلك التي يمكنها تمكين تجميد الأموال بتغييرات طفيفة نسبيًا في البروتوكول. لا تروّج هذه الشبكات حاليًا لأي قدرات تجميد، ومع ذلك فإن هياكلها المعمارية تجعل إدخال مثل هذه الميزة أمرًا غير صعب.

على سبيل المثال، تستخدم العديد من سلاسل كوزموس نظام حسابات نمطية (Module Accounts) لأغراض مثل حسابات الحوكمة أو تحصيل الرسوم.

وكما لاحظ الباحثون، يمكن تعديل هذه الحسابات النمطية بحيث ترفض المعاملات الصادرة من عناوين معيّنة. حتى الآن، لم يستخدم أي بلوكشين في منظومة كوزموس هذا الأسلوب لإدراج مستخدم في قائمة سوداء – إذ يتطلب ذلك «هارد فورك» مُعتمدًا حوكمويًا مع تغيير بسيط في منطق معالجة المعاملات. لكن حقيقة أن الأمر قابل للتحقيق بتحديث مباشر تعني أن المخطط جاهز، وينتظر قرارًا فقط.

عمليًا، من المحتمل أن يتبع تفعيل ميزة التجميد على هذه السلاسل الإضافية نمطًا مألوفًا: اختراق كبير أو…قد تدفع الضغوط التنظيمية المطوّرين إلى القول: «نحن بحاجة إلى هذه الأداة». بالفعل، بعد اختراق سوي Sui بقيمة 162 مليون دولار وتجميدها للأموال، قامَت شبكة أبتوس Aptos (وهي سلسلة أخرى تعمل بلغة Move) بإضافة قدرة الإدراج في القوائم السوداء إلى شيفرتها بهدوء في الأسابيع التالية. لقد قرؤوا ما بين السطور: من دون آلية للتجميد، لن يكون لديهم الكثير من الخيارات إذا أصاب نظامهم اختراق مشابه.

هذا يوضح كيف يمكن لسابقة يضعها مشروع واحد أن تؤثر في مشاريع أخرى. وإذا وقعت حتى بضع حوادث أخرى بارزة، فمن السهل تخيّل سلسلة من الشبكات تسارع إلى تنفيذ مفاتيح تجميد كامنة «احتياطاً».

انتشار أنماط الشيفرات المتشابهة يشير إلى درجة من التقارب الصناعي حول هذه المسألة. يقول التقرير عن منطق التجميد على السلسلة: «هذا ليس شذوذاً – بل يتحوّل إلى قالب صناعي». يبدو أن العديد من سلاسل الكتل الأحدث قد استخلصت دروساً (سواء كانت جيدة أو سيئة) من عمليات الاختراق السابقة على الشبكات الأقدم.

قد تتضمّن في تصميمها خطّافات (hooks) تسمح بإجراءات مركزية اختيارية، حتى لو لم تُعلن عنها.

في بعض الحالات، اكتشف أداةَ هذه الخطّافات برنامجُ الفحص بالذكاء الاصطناعي التابع لبايبت Bybit: إذ استخدم الفريق نموذج ذكاء اصطناعي (Claude 4.1 من Anthropic) لمسح مئات المستودعات بحثاً عن كلمات مفتاحية وهياكل شيفرة تتعلق بالإدراج في القوائم السوداء وتصفيه المعاملات.

هذا المساعد المعتمد على الذكاء الاصطناعي رصد عشرات الحالات المحتملة عبر مشاريع مختلفة.

لم تكن جميعها وظائف تجميد حقيقية – إذ شملت بعض الإيجابيات الكاذبة ميزات على مستوى المستخدم لم تكن في الواقع ضوابط على مستوى البروتوكول. لكن كون الأتمتة كانت ضرورية للتنقيب في مدى انتشار هذه الحالات يسلّط الضوء على مدى ضبابية حدود «التحكم اللامركزي».

اضطر الباحثون في النهاية إلى التحقّق من كل حالة يدوياً، ما يوضّح أن حتى الخبراء يمكن أن يواجهوا صعوبة في تمييز مواضع وجود أذرع تحكم خفية في سلسلة الكتل.

يؤكد تقرير بايبت أن وجود قدرات التجميد في مزيد من الشبكات ليس افتراضاً نظرياً. إنها بالفعل القاعدة من حيث الجوهر، حتى لو لم تُذكر حرفياً. الفرق فقط هو ما إذا كان المشروع قد فعّل المفتاح أم لا. العديد منهم يمكنه فعل ذلك عبر «هارد فورك» (انقسام صلب) أو حتى عبر تغيير في إعدادات وقت التشغيل، ما يعني أن عقيدة عدم القابلية المطلقة للتغيير قد تم تقويضها عملياً. نحن نتجه نحو مشهد تملك فيه غالبية السلاسل درجة ما من «زر الإيقاف» – سواء كان مفعّلاً أو في وضع الاستعداد. هذا يرفع من أهمية الشفافية: إذا كانت هذه المفاتيح منتشرة، فسيرغب المستخدمون والمستثمرون في معرفة من الذي يمكنه استخدامها وكيف.

What Is Intent-Centric Blockchain Architecture?

أمن براغماتي أم مركزية خفية؟

يُختَزل الجدل حول هذه النتائج في معضلة كلاسيكية: هل تفوق منافع التدخل الطارئ تكاليفه على اللامركزية؟

أنصار وظائف التجميد يرون أنها إجراء أمني براغماتي – خيار ضروري في عالم تنتشر فيه الاختراقات والاستغلالات والسرقات. وبالفعل، يوثّق التقرير كيف أن التجميد أنقذ قيماً ضخمة. فاستجابة سوي السريعة بعد اختراق منصّة Cetus DEX ربما أنقذت 162 مليون دولار من أن تُسحب إلى الأبد.

قائمة الحظر على سلسلة BNB أثناء اختراق عام 2022 ساعدت في احتواء خرق بقيمة 570 مليون دولار، ومنعت مزيداً من العدوى عبر نظام باينانس البيئي. كما أن تجميد فيتشين VeChain في عام 2019 لمبلغ 6.6 مليون دولار من الرموز المسروقة حمى خزانة المشروع وأموال المجتمع من خسارة لا عودة عنها. كان بإمكان كل واحد من تلك الأحداث أن يكون مدمّراً؛ القدرة على التدخل حوّلته من ضربة قاتلة إلى ضربة مؤلمة فقط.

«من دونها، كانت اختراقات مثل Cetus أو استغلال جسر BNB ستمحو المستثمرين»، كما يلاحظ التقرير في دفاعه عن هذه الآليات.

لكن في كل مرة تمارس فيها سلسلة كتل مثل هذا النوع من التجاوز، فهي تنحت قليلاً من جوهر فلسفة «انعدام الثقة» التي تقوم عليها تقنية البلوكشين. فمقاومة الرقابة – أي الضمان بأن لا أحد يستطيع منع المعاملات الصحيحة – تشكل جزءاً كبيراً من سبب ثقة الناس في الشبكات اللامركزية. وإذا بدأ المستخدمون يشعرون أن مؤسسة أو لجنة يمكنها التدخل وتجميد الأموال متى شاءت، يصبح الفارق النفسي (والقانوني) مع البنوك التقليدية أقل وضوحاً. يحذّر باحثو بايبت من أن حتى التجميدات ذات النوايا الحسنة ترسي سابقة:

«بمجرد أن تجمّد سلسلة ما الأموال مرة واحدة، يصعب تخيّل أنها لن تفعل ذلك مجدداً»، كما يكتبون. القلق هو أن ما يبدأ كتدبير استثنائي يمكن أن يتحوّل إلى أداة روتينية للسيطرة.

توجد دلائل على أن الخط الفاصل يتحرك بالفعل.

وفقاً لبيانات التقرير، وقع ما يقرب من 70% من حوادث التجميد الموثّقة عبر إجراءات على طبقة الإجماع من قِبل المدققين أو منتجي الكتل. وهذا مهم لأنها أعمق طبقة في النظام – ما يعني أن الرقابة كانت مدمجة في عملية إنتاج الكتل نفسها، لا في طبقة تطبيق سطحية فحسب. المستخدم العادي لن يدرك حتى أنها تحدث؛ فالسلسلة ببساطة تتوقف عن معالجة المعاملات من عناوين معينة، من دون تفسير مسجّل على السلسلة.

في الغالبية العظمى من الحالات، اتُّخِذت قرارات التجميد من قِبل مجالس حوكمة صغيرة أو فرق تابعة للمؤسسات أو مجموعات من المطوّرين الأساسيين.

وغالباً ما تكون هذه الهيئات غير منتخبة، أو حتى لو كانت منتخبة (مثل بعض مجموعات المدققين)، فإنها تميل لأن تكون مكوّنة من المطلعين ولا تخضع مباشرة للمساءلة أمام ملايين المستخدمين حول العالم. يمكن أن تشبه هذه التجميدات بذلك أفعال بنك مركزي أو مرسوم حكومي، تُنفّذ بلا نوع الضوابط والتوازنات التي كان يفترض أن تضمنها اللامركزية.

الضبابية المحيطة بهذه الإجراءات الطارئة تشكّل جزءاً كبيراً من القلق.

في حالة سوي، تم التنسيق لتجميد الأموال عبر اتفاقات ما وراء الكواليس بين المدققين بتنظيم من مؤسسة سوي. لم يكن هناك اقتراح على السلسلة أو تصويت مسبق من المستخدمين؛ بل كانت استجابة عاجلة.

وبصورة مماثلة، يُقال إن ميزة التجميد الجديدة في أبتوس تُدار عبر ملفات إعدادات خاصة بالمدققين، و«فقط عدد قليل من الأشخاص يعرف» من يدير القائمة السوداء أو كيف تُتّخذ تلك القرارات. قد يكون هذا النهج الخفي فعالاً في الأزمات، لكنه يهمّش المجتمع ويفتقر إلى الشفافية.

حتى على سلسلة BNB، التي تتسم بقدر من الانفتاح حول قائمتها السوداء المضمّنة في الشيفرة، يشير التحليل إلى أن السيطرة «تقع بحزم في يد النواة التطويرية لباينانس». أي إن القرار النهائي حول من يُدرَج في القائمة السوداء على BNB يعود فعلياً إلى قيادة باينانس – وهي بنية سلطة أقرب إلى شركة مركزية منها إلى مشروع مجتمعي لامركزي. وفي حالة تجميد العقود على شبكة Heco، يمكن لمفتاح إداري تحتفظ به الجهة المشغّلة للبروتوكول أن يقرّر أي العناوين تعيش أو تموت على الشبكة.

يرى النقاد أن هذه الحقائق تؤكّد شكوكاً قديمة بأن كثيراً من سلاسل الكتل الموصوفة باللامركزية هي في الواقع لامركزية بالاسم فقط. وكما جاء في تعليق واحد: «الحدود بين المؤسسة والمدقق والمنظّم تتلاشى بسرعة». فعندما تشتدّ الأزمات، يمكن لمعظم الشبكات الكبرى أن تتصرّف كوسطاء مركزيين تماماً: يمكنهم تجميد أموال، أو عكس معاملات، أو حوكمة نشاط المستخدمين بطرق قد لا يدركها المستخدمون.

شهد مجتمع الكريبتو بالفعل مناقشات مشابهة مع قضايا مثل الامتثال لعقوبات OFAC، حيث بدأ مدققو إيثيريوم في عام 2022 بحجب العناوين الخاضعة للعقوبات من الكتل. وقد اعتُبر ذلك أيضاً منحدراً زلقاً حيث أدّى الضغط الخارجي إلى ظهور سلوك شبه مركزي داخل نظام يُفترض أنه لامركزي.

من ناحية أخرى، يجادل المدافعون عن الصلاحيات الطارئة بأن بعض القدرة على التدخل هي ببساطة جزء من «نضوج» عالم الكريبتو. فمع تحوّل منصّات البلوكشين إلى تيار رئيسي وحملها مليارات من القيمة، لا يمكن تجاهل واقع الاختراقات والجرائم.

حتى أشدّ أنصار اللامركزية قد يقرّون بأنه إذا سُرقت أموالهم شخصياً، فسيرحبون بتجميد في الوقت المناسب لاستعادتها. المفتاح ربما يكمن في ضمان حوكمة سليمة وشفافية حول هذه القدرات.

صاغ ديفيد زونغ، رئيس الأمن في بايبت وقائد البحث، المسألة على النحو التالي: قد تكون البلوكشين قد بُنيت على اللامركزية، «لكن بحثنا يُظهر أن العديد من الشبكات تطوّر آليات أمان براغماتية للاستجابة بسرعة للتهديدات».

ويقول إن «الشفافية تبني الثقة» – ما يعني أنه إذا كانت هذه الآليات موجودة، فينبغي الكشف عنها علناً وإخضاعها للرقابة، لا إخفاؤها في الشيفرة.

أسوأ نتيجة ستكون وجود أبواب خلفية سرية أو أزرار تجميد لا يعلم بها المستخدمون إلا بعد فوات الأوان.

وعلى النقيض من ذلك، إذا صرّح مشروع علناً بأنه يحتفظ بفرامل طوارئ وقدم سياسة واضحة حول كيفية وموعد استخدامها (مثل استخدامها فقط في حال الاختراقات فوق مبلغ معيّن، وبموافقة متعددة التواقيع، إلخ)، يمكن للمستخدمين والمستثمرين أن يحكموا بأنفسهم على هذه المقايضة.

استجابة فيتشين المذكورة سابقاً توضح ذلك. فهم لم ينكروا تجميد الأموال – بل دافعوا عن الكيفية التي تم بها، مصوّرين الأمر كفعل محكوم من قِبل المجتمع وليس خطوة أحادية الجانب. هذا يلمّح إلى حل وسط محتمل: أي تجميد ينبغي أن يُنفَّذ عبر شكل ما من عمليات اتخاذ القرار اللامركزية. ففي حالة فيتشين، يدّعون أن حاملي التوكنات وافقوا على القائمة السوداء. وفي حالة سوي، صادقت تصويتة مجتمعية بعد الواقعة على خطة الاسترداد. ورغم أن هذه الخطوات الحوكمية قد لا تكون مثالية (إذ يلاحظ النقاد أن نفوذ المؤسسات يمكن أن يؤثر في الأصوات أو أن ضغط الوقت في حالات الطوارئ لا يسمح بنقاش مطوّل)، إلا أنها على الأقل تحاول التماهي مع المبادئ اللامركزية. أما البديل – أن يتخذ عدد قليل من المطوّرين الأساسيين القرار – فيقترب بشكل مقلق من الأنظمة المركزية التي سعى عالم الكريبتو للهروب منها.

بعد ما يقرب من عام على «فورك DAO» التاريخي لشبكة إيثيريوم في 2016 – والذي يُعتبر على الأرجح أول تدخل لاسترجاع أموال على السلسلة – ما زال القطاع يكافح مع نفس السؤال الجوهري: هل ينبغي لسلاسل الكتل أن تتدخل يوماً في الأنشطة على السلسلة، حتى لو كان ذلك لتصحيح ظلم ما؟

ربما لن يكون هناك جواب واحد يناسب الجميع. فالشبكات المختلفة تتخذ مواقف مختلفة، من نهج البيتكوين المتشدد حول عدم القابلية للتغيير (حيث لا يمكن عكس السرقات حتى من حقبة ساتوشي) إلى سلاسل أكثر مرونة وغنية بالحوكمة مثل تيزوس Tezos أو بولكادوت Polkadot التي تسمح صراحةً بتغييرات يقودها المجتمع. ما هو واضح هو أن وجود…تُربك آليات التجميد هذه الثنائيةَ التقليدية بين اللامركزية والمركزية.

فالعديد من الشبكات تشغل مساحةً رمادية بينهما – لامركزية في التشغيل اليومي، ولكنها تمتلك قدرات مركزية للتدخل في السيناريوهات القصوى. وما إذا كان يُنظر إلى ذلك بوصفه إدارة حكيمة للمخاطر أو تنازلًا قاتلًا، يعتمد غالبًا على فلسفة الشخص، وربما على ما إذا كان قد وقع يومًا في الجانب الخاسر من عملية اختراق أم لا.

الخاتمة

كشف تقرير Bybit حقيقة غير مريحة: أصبحت القدرة على تجميد الأموال جزءًا من مشهد البلوكشين اليوم، خاصة بين الشبكات الكبرى.

الاختيار الذي يواجه الصناعة لم يعد ببساطة “مركزية مقابل لامركزية”. بل أصبح “حوكمة صادقة مقابل سيطرة خفية”.

قد تحافظ المشاريع التي تصارح الجمهور بصلاحياتها وتضعها تحت ضوابط ديمقراطية على مصداقيتها – إذ ستقول: نحن لامركزيون في الغالب، باستثناء حالات الطوارئ القصوى، وإليكم بالضبط كيف يعمل ذلك.

وعلى النقيض، إذا بقيت هذه الصلاحيات غامضة وغير خاضعة للرقابة، فليس إلا مسألة وقت قبل أن تزرع الشك أو يُساء استخدامها. ومع ازدياد التدقيق التنظيمي، قد تفرض بعض الولايات القضائية حتى وجود قدرات تجميد على السلسلة (الاتحاد الأوروبي وسنغافورة طرحا بالفعل أفكارًا عن “فرامل طارئة” منصوص عليها في القانون). وقد تفضّل المؤسسات الاستثمارية بدورها الشبكات القادرة على التحكم في المخاطر، حتى لو عنى ذلك التضحية بجزء من اللامركزية.

قد يقود هذا إلى انقسام بين سلاسل “متوافقة” يمكنها التدخل، وسلاسل “مبدئية” ترفض ذلك، بما يعيد تشكيل هوية نظام الكريبتو البيئي من الأساس.

في النهاية، اللامركزية في عالم الكريبتو لا تموت – لكنها تنضج وتواجه اختبارات قاسية للواقع.

إخلاء المسؤولية وتحذير المخاطر: المعلومات المقدمة في هذا المقال مخصصة للأغراض التعليمية والإعلامية فقط وتستند إلى رأي المؤلف. وهي لا تشكل مشورة مالية أو استثمارية أو قانونية أو ضريبية. أصول العملات المشفرة شديدة التقلب وتخضع لمخاطر عالية، بما في ذلك خطر فقدان كامل أو جزء كبير من استثمارك. قد لا يكون تداول أو حيازة الأصول المشفرة مناسباً لجميع المستثمرين. الآراء المعبر عنها في هذا المقال هي آراء المؤلف (المؤلفين) فقط ولا تمثل السياسة أو الموقف الرسمي لشركة Yellow أو مؤسسيها أو مديريها التنفيذيين. قم دائماً بإجراء بحثك الشامل بنفسك (D.Y.O.R.) واستشر مختصاً مالياً مرخصاً قبل اتخاذ أي قرار استثماري.
أحدث مقالات البحث
عرض جميع مقالات البحث
مقالات بحث ذات صلة
الحقيقة غير المريحة للعملات المشفّرة: 16 سلسلة كتل كبرى تستطيع تجميد أصول المستخدمين — هل اللامركزية في خطر؟ | Yellow.com