الرأي: Casey Ford ، دكتوراه ، باحث في NYM Technologies
Web3 تدحرجت على موجة اللامركزية. نمت التطبيقات اللامركزية (DAPPS) بنسبة 74 ٪ في عام 2024 ومحافظ فردية بنسبة 485 ٪ ، مع إجمالي القيمة المقفلة (TVL) في التمويل اللامركزي (DEFI) التي تغلق على ارتفاع قريبة من السجل 214 مليار دولار. ومع ذلك ، فإن الصناعة تتجه مباشرة إلى حالة من التقاط إذا لم تستيقظ.
نظرًا لأن Elon Musk قد أزعج بوضع الخزانة الأمريكية على blockchain ، مهما كان التفكير بشكل سيء ، فإن المد والجزر يتحول مع تحرير التشفير. ولكن عندما يفعلون ذلك ، هل Web3 جاهز لـ “حماية بيانات (المستخدم)” ، حيث يتعهد Musk بديك؟ إذا لم يكن الأمر كذلك ، فنحن جميعًا على شفا أزمة أمان البيانات العالمية.
تتلخص الأزمة في الضعف في قلب العالم الرقمي: مراقبة البيانات الوصفية لجميع الشبكات الحالية ، حتى الشبكات اللامركزية لـ Web3. تقنيات الذكاء الاصطناعى الآن في أساس أنظمة المراقبة وتعمل كمتسارع. توفر شبكات عدم الكشف عن هويتها وسيلة للخروج من حالة الالتقاط هذه. ولكن يجب أن يبدأ هذا بحماية البيانات الوصفية في جميع المجالات.
البيانات الوصفية هي الحدود الجديدة للمراقبة
البيانات الوصفية هي المواد الخام التي تم تجاهلها للمراقبة منظمة العفو الدولية. بالمقارنة مع بيانات الحمولة النافعة ، فإن البيانات الوصفية خفيفة الوزن وبالتالي سهلة المعالجة بشكل جماعي. هنا ، أنظمة الذكاء الاصطناعي تتفوق بشكل أفضل. يمكن أن تكشف البيانات الوصفية المجمعة أكثر من محتويات مشفرة: أنماط السلوكيات وشبكات الاتصالات والرغبات الشخصية ، وفي نهاية المطاف ، القدرة على التنبؤ. ومن الناحية القانونية ، يكون غير محمي في الطريق المشفر من طرف إلى طرف (E2E) الاتصالات الآن في بعض المناطق.
في حين أن البيانات الوصفية هي جزء من جميع الأصول الرقمية ، فإن البيانات الوصفية التي تتسرب من حركة المرور المشفرة E2E تعرضنا وما نقوم به: IPS ، توقيعات التوقيت ، أحجام الحزم ، تنسيقات التشفير وحتى مواصفات المحفظة. كل هذا مقروء تمامًا للخصوم الذين يقومون بمسح شبكة. معاملات blockchain ليست استثناء.
من أكوام غير المرغوب فيها الرقمية يمكن أن تظهر منجمًا ذهبيًا من السجلات التفصيلية لكل ما نقوم به. Metadata هو اللاوعي الرقمي لدينا ، وهو أمر متروك للاستيلاء على أي آلات يمكن أن تحصدها من أجل الربح.
حدود blockchain
كانت حماية بيانات التعريف من المعاملات فكرة لاحقة لتكنولوجيا blockchain. التشفير لا يقدم عدم الكشف عن هويته على الرغم من الرابطة الرجعية للصناعة مع التجارة غير المشروعة. يقدم الاسم المستعار، القدرة على الاحتفاظ بالرموز في محفظة مع اسم مختار.
مؤخرًا: كيفية تميز الأصول في العالم الحقيقي على البيتكوين
قام هاري هالبين وأنيا بيوتروفسكا بتشخيص الموقف:
“(T) هو الطبيعة العامة لدفتر Bitcoin للمعاملات (…) يعني أن أي شخص يمكنه مراقبة تدفق العملات المعدنية. (P) لا توفر عناوين الاسم المستعادة أي مستوى ذي معنى من عدم الكشف عن هويته ، حيث يمكن لأي شخص حصاد عناوين الطرف المقابل لأي معاملة معينة وإعادة بناء سلسلة المعاملات. “
نظرًا لأن جميع معاملات السلسلة عامة ، فإن أي شخص يدير عقدة كاملة يمكن أن يكون له عرض panoptic لنشاط السلسلة. علاوة على ذلك ، يمكن استخدام البيانات الوصفية مثل عناوين IP المرتبطة بمحافظ مستعارة لتحديد مواقع وهويات الأشخاص إذا كانت تقنيات التتبع متطورة بدرجة كافية.
هذه هي المشكلة الأساسية لمراقبة البيانات الوصفية في اقتصاديات blockchain: يمكن أن أنظمة المراقبة يمكن أن تزيل الكشف عن هويتنا المالية بشكل فعال من قبل أي طرف قادر.
المعرفة هي أيضا انعدام الأمن
المعرفة ليست مجرد قوة ، كما يذهب القول المأثور. إنه أيضًا الأساس الذي نستغله وعدم التموه فيه. هناك ما لا يقل عن ثلاثة مخاطر بيانات تعريف عامة عبر Web3.
-
الاحتيال: ترتبط انعدام الأمن المالي والمراقبة ارتباطًا جوهريًا. تعتمد أخطر الاختراقات أو السرقات أو عمليات الاحتيال على المعرفة المتراكمة حول الهدف: أصولهم وتاريخ المعاملات ومن هم. يقدر Dappradar خسارة بقيمة 1.3 مليار دولار بسبب “الاختراقات والاستغلال” مثل هجمات التصيد في عام 2024 وحدها.
-
التسريبات: تعتمد المحافظ التي تسمح بالوصول إلى المميزات اللامركزية على البنية التحتية المركزية المتسربة. أظهرت دراسات DAPPs ومحافظ انتشار تسرب IP: “البنية التحتية للمحفظة الحالية ليست لصالح خصوصية المستخدمين. يسيء استخدام مواقع الويب على محافظ مستخدمي بصمات الأصابع عبر الإنترنت ، وتسرب DAPPs و Wallets عنوان محفظة المستخدم إلى أطراف ثالثة. ” الاسم المستعار لا معنى له إذا كان يمكن الكشف بسهولة عن هويات الناس وأنماط المعاملات من خلال البيانات الوصفية.
-
سلسلة الإجماع: سلسلة الإجماع هو نقطة الهجوم المحتملة. ومن الأمثلة على ذلك مبادرة حديثة من قبل سيليستيا لإضافة طبقة إخفاء لإخفاء بيانات تعريف المدققين ضد هجمات معينة تسعى إلى تعطيل إجماع سلسلة في عملية أخذ عينات من البيانات (DAS) في سيليستيا.
تأمين Web3 من خلال عدم الكشف عن هويته
مع استمرار نمو Web3 ، يزيد مقدار البيانات الوصفية حول أنشطة الأشخاص التي يتم تقديمها لأنظمة المراقبة التي تم تمكينها حديثًا.
ما وراء VPNs
تقنية الشبكة الخاصة الافتراضية (VPN) عمرها عقود في هذه المرحلة. الافتقار إلى التقدم مروع ، مع بقاء معظم VPNs في نفس البنى التحتية المركزية والملكية. صعدت شبكات مثل Tor و Dandelion كحلول لا مركزية. ومع ذلك ، لا يزالون عرضة للمراقبة من قبل الخصوم العالميين القادرين على “تحليل التوقيت” من خلال التحكم في العقد والخروج. هناك حاجة إلى المزيد من الأدوات المتقدمة.
شبكات الضوضاء
جميع المراقبة تبحث عن أنماط في شبكة مليئة بالضوضاء. من خلال مزيد من الغموض أنماط التواصل وبيانات الوصفية مثل IPS من البيانات الوصفية الناتجة عن حركة المرور ، يمكن تقليل ناقلات الهجوم المحتملة بشكل كبير ، ويمكن أن تخدع أنماط البيانات الوصفية إلى هراء.
برزت شبكات مجهولة الهوية لإعادة الهوية حركة مرور حساسة مثل الاتصالات أو معاملات التشفير عبر الضوضاء: تغطية حركة المرور ، وتوقيت التوعية وخلط البيانات. في نفس الروح ، قدمت VPNs الأخرى مثل Mullvad برامج مثل Daita (الدفاع ضد تحليل حركة المرور الموجهة إلى AI) ، والذي يسعى إلى إضافة “تشويه” إلى شبكة VPN الخاصة به.
تدافع الرموز
سواء أكان ذلك يدافع عن الأشخاص ضد الاغتيالات في حروب الطائرات بدون طيار في الغد أو تأمين معاملات Onchain الخاصة بهم ، فستكون هناك حاجة إلى شبكات عدم الكشف عن هويتها الجديدة لتدافع رموز ما يجعلنا جميعًا قابلة للاستهداف: البيانات الوصفية التي تغادر حياتنا عبر الإنترنت في أعقابها.
حالة الالتقاط موجودة بالفعل. التعلم الآلي يغذي بياناتنا. بدلاً من ترك بيانات الأشخاص هناك دون محمي ، يمكن أن تكون Web3 وأنظمة عدم الكشف عن هويتها التأكد من أن ما ينتهي في أسنان الذكاء الاصطناعى هو القمامة بشكل فعال.
الرأي: كيسي فورد ، دكتوراه ، باحث في NYM Technologies.
هذه المقالة مخصصة لأغراض المعلومات العامة ولا تهدف إلى أن تكون ولا ينبغي اعتبارها نصيحة قانونية أو استثمارية. إن الآراء والأفكار والآراء المعبر عنها هنا هي وحدها ولا تعكس بالضرورة أو تمثل آراء وآراء Cointelegraph.