الكود ليس هو أضعف نقطة في سرقات العملات المشفرة
في مجال العملات المشفرة، عادةً ما يُنظر إلى الأمان على أنه مشكلة فنية. يُطلب منك حماية مفاتيحك الخاصة، والاعتماد على محفظة الأجهزة والابتعاد عن روابط التصيد الاحتيالي. ومع ذلك، تكشف إحدى الحالات البارزة في المملكة المتحدة أن الثغرة الأمنية الحقيقية في هذه الحالة ربما لم يكن لها أي علاقة بالرمز.
تدور قضية معروضة حاليًا أمام المحكمة العليا في المملكة المتحدة حول السرقة المزعومة لـ 2323 بيتكوين (BTC)، بقيمة حوالي 176 مليون دولار. ولم تكن السرقة المبلغ عنها ناجمة عن القرصنة أو البرامج الضارة. وبدلاً من ذلك، بدأ الأمر بكشف عبارة أولية، والتي أصبحت نقطة الفشل الوحيدة في الحفاظ على الذات.
يتمحور النزاع حول Ping Fai Yuen، الذي يدعي أن زوجته المنفصلة عنه، Fun Yung Li، وشقيقتها تمكنتا من الوصول إلى عملة البيتكوين الخاصة به عن طريق تسجيل معلومات استرداد محفظته سرًا.
تم الاحتفاظ بالأصول في محفظة الأجهزة، المصممة لإبقاء المفاتيح الخاصة غير متصلة بالإنترنت تمامًا ومحمية من التهديدات عن بعد. ومع ذلك، فإن السرقة حدثت ولم تتطلب أي خرق للتشفير.
تشير وثائق المحكمة إلى أن السرقة تتطلب فقط اكتشاف عبارة البذور.
الجدول الزمني المزعوم لسرقة العملات المشفرة
تصف الادعاءات الأحداث التي تشير إلى المراقبة بدلاً من التطفل الرقمي.
-
الأفراد المعنيون متهمون باستخدام كاميرا أو جهاز تسجيل لالتقاط العبارة الأولية والرموز ذات الصلة.
-
وعلم صاحب المطالبة فيما بعد بالمخطط بعد تلقيه تحذيراً من ابنته.
-
ثم قام بعد ذلك بإعداد جهاز تسجيل صوتي، يقول إنه سجل محادثات حول نقل الأموال.
-
تم بعد ذلك نقل عملة البيتكوين إلى 71 عنوان محفظة منفصلاً.
لم تظهر أي تحركات إضافية على بلوكتشين منذ ٢١ ديسمبر ٢٠٢٣، مما يشير إلى أن الأصول ظلت غير نشطة منذ النقل المبلغ عنه.
ويقال إن السلطات صادرت أجهزة ومحافظ باردة كجزء من التحقيق، على الرغم من أن الإجراءات لا تزال مستمرة.
هل تعلم؟ في العديد من الحالات السابقة، كانت الكاميرات الخفية، وليس المتسللين، هي الحلقة الأضعف في أمن العملات المشفرة. أصبحت المراقبة المادية بهدوء واحدة من أكثر التهديدات التي يتم الاستهانة بها للأصول الرقمية ذاتية الحراسة.
لماذا تعتبر العبارة الأولية مهمة في سرقة العملات المشفرة في المملكة المتحدة
لفهم الحالة، تحتاج إلى فهم المبدأ الأساسي للعملات المشفرة: أي شخص لديه حق الوصول إلى العبارة الأولية، يتمتع بالسيطرة الكاملة على الأموال.
تحمي محفظة الأجهزة المفاتيح الخاصة من المخاطر عبر الإنترنت. لكن العبارة الأولية، التي تتكون عادةً من 12 إلى 24 كلمة، تكون بمثابة نسخة احتياطية كاملة للمحفظة بأكملها.
يتيح العثور على العبارة الأولية لأي شخص ما يلي:
-
إعادة بناء المحفظة على أي جهاز آخر
-
الوصول إلى جميع الصناديق المرتبطة
-
انقل الأصول دون لمس الأجهزة الأصلية على الإطلاق
ببساطة، بمجرد أن تصبح العبارة الأولية معروفة، يفقد الجهاز المادي كل أهميته.
عنصر المراقبة: شكل غير شائع من التسوية
ما يبرز في هذا الأمر هو الطريقة المبلغ عنها المستخدمة لتنفيذ الانتهاك.
وبدلاً من الاعتماد على برامج التصيد الاحتيالي أو البرامج الضارة، تركز الادعاءات على التقاط الصور المرئية أو الصوتية، ربما من خلال كاميرا مخفية أو تسجيل سري.
وهذا يلفت الانتباه إلى خطر نادرًا ما يُذكر: التعرض للقناة الجانبية.
كثيرًا ما تتم كتابة العبارات الأولية أو نطقها أو كتابتها أثناء الإعداد. إذا تمت مشاهدة أو تسجيل أي من هذه اللحظات:
-
يمكن تجميع العبارة معًا.
-
يمكن نسخ المحفظة في مكان آخر.
-
يمكن نقل الأصول دون آثار فورية.
وفي البيئات المليئة بالأجهزة الذكية والكاميرات والمساحات المشتركة، يستمر هذا النوع من المخاطر في الارتفاع.
الموقف المبكر للمحكمة العليا في المملكة المتحدة
عُرض الأمر على المحكمة العليا في المملكة المتحدة، حيث فحص القاضي كوتر الأدلة المقدمة.
وعلى الرغم من أن هذا لا يشكل قرارًا نهائيًا في القضية، إلا أن القاضي أشار إلى أن المدعي أظهر احتمالًا كبيرًا جدًا للنجاح.
ومن بين العناصر التي تم النظر فيها:
وشددت المحكمة أيضًا على الحاجة إلى اتخاذ إجراءات سريعة، مشيرة إلى المخاوف الأمنية وتقلبات أسعار البيتكوين.
هل تعلم؟ تقدم بعض المحافظ الآن محافظًا وهمية تستخدم أرقام تعريف شخصية مختلفة. تتيح هذه الميزة للمستخدمين عرض رصيد أصغر تحت الإكراه، مما يضيف طبقة من الحماية ضد الإكراه الجسدي والهجمات القائمة على المراقبة.
لماذا تم توزيع الأصول عبر 71 عنوانًا
تنص المطالبة على أنه تم توزيع عملة البيتكوين عبر 71 عنوان محفظة.
تحمل هذه الخطوة عدة دلالات:
-
يجعل التتبع والاسترداد أكثر صعوبة.
-
إنه يتجنب لفت الانتباه إلى عملية نقل كبيرة واحدة.
-
فهو يؤدي إلى تجزئة الممتلكات، الأمر الذي يمكن أن يؤخر الجهود القانونية والتحقيقية.
على الرغم من أن شفافية blockchain تسمح بتتبع الحركات، فإن توزيع الأموال يضيف طبقات من التعقيد والوقت إلى أي عملية استرداد.
قلق هجوم الغبار
كما أعرب صاحب المطالبة أيضًا عن قلقه بشأن احتمال تعرض العناوين المعنية لهجوم غباري.
يشير الغبار إلى إرسال كميات صغيرة من العملات المشفرة إلى المحافظ من أجل:
-
مراقبة النشاط اللاحق
-
ربط العناوين بالهويات الحقيقية
-
تحديد الأهداف القيمة للهجمات المستقبلية
إذا أصبحت عناوين المحفظة عامة، فإنها يمكن أن تجتذب تدقيقًا إضافيًا، حتى لو لم يحدث أي نشاط آخر.
لماذا يمتد هذا الأمر إلى ما هو أبعد من صراع واحد
من ناحية، تظل هذه القضية نزاعًا قانونيًا خاصًا. ومن ناحية أخرى، فهو بمثابة دراسة حالة في المخاطر الأوسع نطاقا حضانة التشفير.
يوضح أن:
-
تعمل محافظ الأجهزة على الحد من التهديدات الرقمية، ولكنها تترك العوامل البشرية دون مساس.
-
يمكن أن تفوق التهديدات الواردة من المقربين من المالك التهديدات الواردة من المهاجمين الخارجيين.
-
يمكن أن يؤدي الكشف عن العبارة الأولية إلى فقدان السيطرة بالكامل.
قبل كل شيء، يوضح هذا أن أمان التشفير يشمل أكثر بكثير من مجرد الأجهزة؛ فهو يعتمد بشكل كبير على البيئة والسلوك والثقة والعلاقات.
الدروس الأمنية المستفادة من القضية
يعزز هذا المثال العديد من الإرشادات المباشرة:
-
احتفظ بالعبارة الأولية مخفية تمامًا عن الكاميرات والهواتف والأجهزة المتصلة.
-
تجنب تخزين معلومات الاسترداد في أماكن يمكن للآخرين الوصول إليها.
-
افصل الهوية الشخصية عن التحكم في المحفظة كلما أمكن ذلك.
-
استخدم طبقات متعددة من الحماية للممتلكات الكبيرة.
قد تتضمن الترتيبات الأكثر تعقيدًا عبارات مرور إضافية أو نسخًا احتياطية مقسمة أو إعدادات متعددة التوقيع. تم تصميم كل من هذه الأساليب لتقليل الاعتماد على عنصر ضعيف واحد.













