الاثنين، 23 يناير 2023

الاستجابة السريعة (QR): استجابة سريعة أم محفوفة بالمخاطر؟

 

يمكنك العثور على رموز الاستجابة السريعة (QR) على كل شيء بدءًا من علب الزبادي حتى معروضات المتاحف، ومن فواتير الخدمات إلى تذاكر اليانصيب. حيث يستخدمها الأشخاص لفتح المواقع الإلكترونية، وتنزيل التطبيقات، وجمع نقاط برنامج الولاء، تسديد المدفوعات وتحويل الأموال، وحتى من أجل التبرع للجمعيات الخيرية. تعد التكنولوجيا التي تمتاز بالعملية وسهولة الوصول ملائمة للكثيرين، بما في ذلك، كما هو الحال دائمًا، المجرمون الإلكترونيون، الذين طرحوا بالفعل مجموعة متنوعة من المخططات المستندة إلى رموز الاستجابة السريعة. إليك ما الخطأ الذي يمكن أن يحدث مع هذه المربعات ذات اللونين الأبيض والأسود شائعة الانتشار، وكيف يمكنك استخدامها دون خوف.

ما هي رموز الاستجابة السريعة (QR)، وكيفية استخدامها

في الوقت الحاضر، يمتلك الجميع تقريبًا هاتفًا ذكيًا. تحتوي العديد من أحدث الموديلات على ماسح ضوئي مدمج لرموز الاستجابة السريعة (QR)، ولكن يمكن لأي شخص تنزيل تطبيق يقرأ جميع رموز الاستجابة السريعة (QR)، أو اختيار تطبيق خاص، على سبيل المثال، من أجل متحف.

لمسح رمز الاستجابة السريعة (QR) ضوئيًا، يفتح المستخدم تطبيق الماسح الضوئي ببساطة ويوجه كاميرا الهاتف إلى الرمز. في معظم الأحيان، سيطلب منك الهاتف الذكي الذهاب إلى موقع إلكتروني معين أو تنزيل تطبيق. ومع ذلك، هناك خيارات أخرى سنتطرق إليها بعد قليل.

تستخدم الماسحات الضوئية المتخصصة مجموعة محددة من رموز الاستجابة السريعة (QR). قد تجد مثل هذا الرمز على لافتة لشجرة ذات أهمية تاريخية في منتزه، على سبيل المثال، وفي هذه الحالة، قد يبدأ مسحها الضوئي باستخدام التطبيق الرسمي للمنتزه جولة إرشادية، في حين أن الماسح الضوئي العادي سيفتح ببساطة وصفًا على موقع الويب الخاص بالمنتزه.

علاوة على ذلك، يمكن لبعض التطبيقات إنشاء رموز استجابة سريعة (QR) لإعطاء معلومات معينة لأي شخص يقوم بمسحها ضوئيًا. على سبيل المثال، فقد تتلقى اسم وكلمة مرور شبكة الواي فاي للضيوف، أو تفاصيل حسابك المصرفي.

الذكاء الاصطناعي في كل هاتف ذكي

 

هنا في Kaspersky، نحن نستخدم الذكاء الاصطناعي في حل أمان المحمول لبعض الوقت الآن.في ملتقى عالم الهاتف النقال الأخير في برشلونة، تحدث فيكتور تشيبيشيف من فريق البحث والتحليل العالمي (GReAT) عن سبب استخدام التقنية وما حققناه من خلالها.

ملخص تاريخ تطور البرامج الضارة للأجهزة المحمولة

أولاً، القليل من المعلومات الأساسية حول تطور التطبيقات الضارة لنظام Android. ظهر نظام التشغيل في عام 2007، وكان أول هاتف ذكي يعمل بنظام Android، هو HTC Dream، والذي أصبح متاحًا في عام 2008. سرعان ما تعرف مبتكرو البرامج الضارة على النظام الأساسي الجديد، و بحلول عام 2009، شهد العالم أول البرامج الضارة لنظام Android.

صحيح، لم يكن هناك الكثير في البداية: في عام 2009، كان Kaspersky يكتشف حوالي ثلاثة تهديدات جديدة لنظام Android شهريًا، وهو رقم يمكن لحل Chebyshev، المزود بمحرك بسيط لمكافحة الفيروسات قائم على التوقيع، إدارته بمفرده.

[في عام 2009، اكتشفنا ثلاث عينات جديدة من برامج Android الضارة شهريًا في المتوسط]

ومع ذلك، سرعان ما تضاعف عدد التهديدات، وبحلول عام 2010 وصلت اكتشافاتنا الشهرية لبرامج Android الضارة الجديدة إلى 20000 برنامج.لا يزال المحرك المستند إلى التوقيع خاضعًا للإدارة، ولكن كان يستغرق وقتًا أطول بكثير في تحليل الملفات الضارة.

مع ارتفاع شعبية نظام التشغيل، تضخم حجم برامج Android الضارة الجديدة. في عام 2012، كنا نكتشف ما معدله 467,515 عينة شهريًا، وزاد فريق محللي التهديدات على الأجهزة المحمولة لدينا إلى أربعة محللين، ويكمل التحليل الإرشادي والطرق الإحصائية المحرك القائم على التوقيع – لكن هذا لم يكن كافيًا.

كيف اتجه تطبيق Zoom نحو التشفير بين الطرفيات

 

ركز العرض التقديمي لـ Zoom في مؤتمر RSA 2021 على التشفير بين الطرفيات في اجتماعات Zoom السحابية. أوضحت الشركة سبب تركيز مطوريها على المشكلة، وكيف يخططون لإجراء مكالمات أكثر أمانًا، وما الميزات الجديدة الأخرى المتعلقة بالأمان التي يمكن أن يتوقعها المستخدمون.

قليلًا من التاريخ

أجبر الوباء الكثير منا على التحول إلى العمل عن بعد لفترة طويلة والتواصل مع الزملاء والأحباء من خلال برامج المؤتمرات عن بعد. أثارت الشعبية الكبيرة لـ Zoom اهتمام خبراء الأمن ومجرمي الإنترنت على حد سواء، ومن ثم أدرك الكثيرون بسرعة أن أمان النظام الأساسي لم يكن جيدًا. على سبيل المثال، تم اكتشاف أن البرنامج يحتوي على ثغرات أمنية تسمح للمهاجمين بالدخول والتجسس على المستخدمين من خلال الكاميرات والميكروفونات الخاصة بهم، كما تسمح بحدوث هجومات من قبل المتصيدين عبر الإنترنت: Zoombombing كانت استجابة Zoom سريعة وبعيدة المدى، لكن ظلت هناك مشكلات.

كانت المشكلة الرئيسية في Zoom هي تلك المنصة مستخدم تستخدم التشفير من نقطة إلى نقطة (P2PE) بدلاً من التشفير بين الطرفيات (E2EE).

E2EE مقابل P2PE

للوهلة الأولى، قد يبدو النظامان متشابهين: كلاهما يقوم بتشفير البيانات التي يتبادلها المستخدمون. ولكن مع P2PE، يمكن للخادم الوصول إلى رسائل المستخدمين، بينما يقوم E2EE بتشفير المعلومات الموجودة على جهاز المرسل ويتم فك تشفيرها فقط من قبل المستلم. ومع ذلك، فإن هذه التفاصيل تنطوي على احتمال حدوث مشكلة، والتي أبرزها مطورو Zoom في المؤتمر:

· يمكن لمجرمي الإنترنت اختراق الخادم وسرقة مفاتيح التشفير المخزنة هناك والانضمام إلى الاجتماعات في أماكن المدعوين الحقيقيين أو انتحال رسائلهم؛
· يمكن لموظفي مزود السحابة الانتهازيين أو Zoom نفسها الوصول إلى المفاتيح وسرقة بيانات المستخدمين.

لا أحد يريد أن يتم نشر محادثات خاصة مع العائلة والأصدقاء، ناهيك عن المحادثات التجارية السرية. علاوة على ذلك، إذا استخدم أحد المتطفلين المفاتيح المسروقة فقط للتنصت السلبي، فسيكون من الصعب للغاية اكتشاف ذلك.

E2EEيحل تلك المشاكل من خلال تخزين مفاتيح فك التشفير على أجهزة المستخدمين، وهذه هي الطريقة الوحيدة لذلك.وهذا يعني أن اختراق الخادم لن يمكّن أي دخيل من التنصت على مؤتمر فيديو.

بطبيعة الحال، كان الكثيرون يتوقون إلى تبديل Zoom إلى E2EE، وهو بالفعل المعيار الفعلي لتطبيقات المراسلة .

كيف تخطط Apple لمراقبة المستخدمين

في أوائل أغسطس 2021، قامت شركة Apple كشفت النقاب عن نظامها الجديد للتعرف على الصور التي تحتوي على صور لإساءة معاملة الأطفال.على الرغم من أن دوافع شركة Apple تمثلت في مكافحة نشر المواد الإباحية المتعلقة بالأطفال، حيث يحمل الأمر بادرة حسن النية بلا شك، فإن الإعلان تعرَّض لانتقادات على الفور.

لطالما طورت Apple الصورة الخاصة بها كصانع أجهزة يهتم بخصوصية المستخدم. لقد وجهت الميزات الجديدة المتوقعة لنظامي التشغيل iOS 15 وiPadOS 15 بالفعل ضربة خطيرة لتلك السمعة، لكن الشركة لا تتراجع. إليك ما حدث وكيف سيؤثر على متوسط نسبة مستخدمي أجهزة iPhone و iPad.

ماهو نظام اكتشاف CSAM

تم تحديد خطط Apple على موقع الشركة.طورت الشركة نظامًا يسمى تقنية الكشف عن مواد الاعتداء الجنسي على الأطفال CSAM Detection، إذ يقوم بالبحث داخل أجهزة المستخدمين عن “مواد الاعتداء الجنسي على الأطفال”، والمعروفة أيضًا باسم CSAM.

على الرغم من أن “استغلال الأطفال في المواد الإباحية” مرادف لـ CSAM، إلا أن المركز الوطني للأطفال المفقودين والمستغَلين (المركز الوطني للأطفال المفقودين والمستغلين)، الذي يساعد في العثور على الأطفال المفقودين والمستغَلين وإنقاذهم في الولايات المتحدة، يعتبر مصطلح “CSAM” المصطلح الأكثر ملاءمة. يزود المركز الوطني للأطفال المفقودين والمستغلين شركة Apple وشركات التكنولوجيا الأخرى بمعلومات حول صور مواد الاعتداء الجنسي على الأطفال CSAM المعروفة.

قدمت Apple تقنية الكشف عن مواد الاعتداء الجنسي على الأطفال إلى جانب العديد من الميزات الأخرى التي توسع الرقابة الأبوية على أجهزة Apple المحمولة. على سبيل المثال، سيتلقى الآباء إشعارًا إذا أرسل شخص ما إلى طفلهم صورة جنسية صريحة عبر تطبيق Apple Messages.

أدى الكشف المتزامن عن العديد من التقنيات إلى بعض الارتباك، وشعر الكثير من الناس أن Apple ستراقب الآن جميع المستخدمين طوال الوقت. لكن الأمر ليس كذلك. 

شهادات الممر الأخضر (المرور الخضراء) المزورة من الإنترنت – ما الخطأ الذي يمكن أن يحدث

يبيع المحتالون المجهولون شهادات الممر الأخضر (المرور الخضراء) (الشهادات المطلوبة للسفر والوصول إلى العديد من الأماكن والأحداث العامة في الاتحاد الأوروبي) على منتديات الهاكرز وفي قنوات تيليجرام (Telegram). ولإثبات قدراتهم وجذب العملاء المحتملين، قاموا بإنشاء شهادة الممر الأخضر(شهادة المرور الخضراء ـ Green Pass) الصادرة باسم أدولف هتلر. ربما يكون الأمر الأكثر إزعاجًا هو أن رمز الاستجابة السريعة يجتاز عملية التحقق من صحة التطبيق. هذا يثير عددًا من الأسئلة التي سنحاول الإجابة عليها في هذا المنشور.

ما هي شهادة الممر الأخضر (شهادة المرور الخضراء ـ Green Pass)؟

شهادة الممر الأخضر(شهادة المرور الخضراء ـ Green Pass) هي شهادة تؤكد أن مالكها قد تم تطعيمه أو تعافى مؤخرًا من كوفيد 19 (COVID-19) أو تلقى نتيجة اختبار سلبية في مدة لا تزيد عن 48 ساعة (للاختبار السريع) أو 72 ساعة (لاختبار تفاعل البوليمراز المتسلسل PCR). تحتوي الشهادة على رمز استجابة سريعة (QR) يمكن التحقق من صحته باستخدام أحد التطبيقات. شها\ة الممر الأخضر(شهادة المرور الخضراء ـ Green Pass) هي مستند قياسي في دول الاتحاد الأوروبي وبعض الدول الأخرى – في تركيا، وأيسلندا، وأوكرانيا، وسويسرا، والنرويج، و بعض البلدان الأخرى.

عادة، تصدر المؤسسات الطبية شهادات الممر الأخضر(المرور الخضراء ـ Green Pass). وبحسب البلد، قد تكون شهادات الممر الأخضر(المرور الخضراء ـ Green Pass) مطلوبة للسفر ؛ أو لزيارة الحانات والمطاعم والمتاحف وكذلك المناسبات العامة ؛ وفي المؤسسات التعليمية ؛ وحتى للعمل. توجد شهادات الممر الأخضر(المرور الخضراء ـ Green Pass) أيضًا في شكل ورقي، ولكن غالبًا ما تكون تطبيقًا يعرض رمز QR (رمزالاستجابة السريعة) للتحقق من الشهادة 

العثور على الكاميرات الخفية باستخدام مستشعر زمن الرحلة (ToF) في هاتفك الذكي

 

هل كاميرات التجسس في الشقق أو غرف الفنادق المستأجرة: حقيقة أم خيال؟ حقيقة، للأسف. في حالة حديثة جدًا، استأجرت عائلة من نيوزيلندا شقة في أيرلندا، عثروا على كاميرا خفية وهناك بث مباشر من غرفة المعيشة.

غالبًا ما يتطلب اكتشاف الكاميرا بالعين المجردة رؤية بالأشعة السينية، حيث من شبه المؤكد أنه سيتم تمويهها بعناية. وبالنسبة للناس أمثالنا الذين لا يمتلكون قدرات خارقة، هناك أجهزة خاصة تساعدنا في اكتشاف أجهزة التجسس عن طريق الإشعاع الكهرومغناطيسي أو إشارة Wi-Fi، لكنها ليست عناصر سفر قياسية. وللحصول على أقصى استفادة منها، ستحتاج إلى مهارات خاصة أو مساعدة من الخبراء.

ومع ذلك، طور باحثون في سنغافورة مؤخرًا حلاً لتحديد موقع جهاز مخفي باستخدام مستشعر ToF داخل هاتف ذكي عادي. وتُسمى الطريقة الجديدة هذه بـ شرطة لوس أنجلوس (الكشف عن التصوير بمساعدة الليزر)

ما مستشعر زمن الرحلة (ToF)؟

حتى إذا كان المصطلحان “مستشعر ToF” و”كاميرا ToF” لا يعنيان شيئًا لك، فربما تكون قد صادفت أحدهما في هاتفك الذكي. على سبيل المثال، يتم استخدامه لفتح الشاشة باستخدام الوجه، أو للتعرف على الإيماءات أو لإنشاء تأثير bokeh المحبوب – وهو خلفية خارج نطاق التركيز في الصور.

لحل هذه المهام، يجب على الهاتف الذكي رؤية صورة ثلاثية الأبعاد لمعرفة ما هو قريب من الكاميرا وما هو بعيد. والخاصية التي تساعد الهاتف بذلك هي ToF (والتي تعني بالمناسبة زمن الرحلة): يُصدر المستشعر حزمة الأشعة تحت الحمراء ويقيس الوقت المستغرق حتى تنعكس الأشعة من على الأسطح. وكلما استغرق انعكاس الأشعة وقتًا أطول، زاد بُعد الجسم عن المستشعر بالطبع.

كما وجد الباحثون، أن وحدات ToF تعمل بشكل جيد في العثور على كاميرات تجسس، بالإضافة إلى مهامها الأساسية. وذلك لأن الضوء المنبعث من المستشعر يخلق وهجًا مميزًا على العدسة، يمكن من خلاله التعرف على الجهاز المخالف.

مستقبل بدون كلمات مرور؟

 

تزامن اليوم العالمي لكلمات المرور لهذا العام، الذي يتم الاحتفال به تقليديًا في مايو، مع الأخبار ذات الصلة من ثلاث شركات تقنية رئيسية: معلن تخطط Google وMicrosoft وApple  للحصول على تقنية جديدة لتحل محل كلمات المرور.

يتم تطوير المعيار من قبل تحالف FIDO، جنبًا إلى جنب مع اتحاد الويب العالمي (W3C)، والذي يحدد بشكل أساسي كيف يبدو الإنترنت الحديث ويعمل. هذه محاولة جادة تمامًا للتخلي عن كلمات المرور لصالح المصادقة القائمة على الهاتف الذكي، أو على الأقل هذه هي الطريقة التي تظهر بها من منظور المستخدم.

ومع ذلك، فمن الجدير بالذكر أن “موت كلمات المرور” قد تم مناقشته منذ حوالي عقد من الزمان. ولم تؤد المحاولات السابقة للتخلص من هذه الطريقة غير الموثوقة بشكل يائس لمصادقة المستخدم إلى أي شيء فعليًا — إذ لا تزال كلمات المرور معنا. تناقش هذه المقالة مزايا معيار FIDO/W3C الجديد. ولكن دعونا نبدأ بالتذكير بما نعرفه: ما المشكلة في كلمات المرور؟

المشكلة في كلمات المرور

العيب الأول في كلمات المرور هو أنه من السهل إلى حد ما سرقتها. في الأيام الأولى من الإنترنت، عندما كانت جميع الاتصالات تقريبًا بين أجهزة الكمبيوتر غير مشفرة، كان يتم إرسال كلمات المرور عبر نص عادي. مع انتشار نقاط الوصول إلى الشبكة العامة — في المقاهي والمكتبات والنقل — أصبحت هذه مشكلة حقيقية: يمكن للمهاجم اعتراض كلمة مرور غير مشفرة دون أن يلاحظه أحد.

لكن مسألة كلمات المرور المسروقة انفجرت في أوائل إلى منتصف عام 2010 بعد موجة من الاختراقات البارزة لبعض خدمات الإنترنت الكبيرة، مع سرقة عناوين البريد الإلكتروني وكلمات مرور المستخدم مرة واحدة. من الآمن أن نقول إن جميع كلمات المرور الخاصة بك منذ عشر سنوات تطفو في مكان ما في المجال العام. ألا تصدقنا؟ تحقق من الخدمة المفيدة 

اختراق جهاز آيفون (iPhone) أثناء إغلاقه وإيقاف تشغيله وقرصنته: نقاط الضعف والثغرات لا تختفي أبدًا

 

 

نشر باحثون من مختبر شبكات الهاتف المحمول الآمنة في جامعة دارمشتات، ألمانيا، ورقة بحثية يصف طريقة نظرية لاختراق جهاز آيفون (iPhone) وقرصنته — حتى لو كان الجهاز مغلقًا ومتوقفًا عن التشغيل. تناولت الدراسة تشغيل الوحدات اللاسلكية، ووجدت طرقًا لتحليل البرامج الثابتة للبلوتوث، وبالتالي، تقديم البرامج الضارة القادرة على العمل بشكل مستقل تمامًا عن نظام تشغيل الجهاز آي أو إس (iOS) والتعرف عليها.

مع القليل من الخيال، ليس من الصعب تصور سيناريو يحمل فيه المهاجم هاتفًا مصابًا بالقرب من جهاز الضحية وينقل البرامج الضارة، والتي تسرق بعد ذلك معلومات بطاقة الدفع أو حتى مفتاح سيارة رقمي افتراضي.

والسبب في أنه يتطلب أي خيال على الإطلاق هو أن مؤلفي الورقة البحثية لم يثبتوا ذلك في الواقع، حيث توقفوا خطوة واحدة عن تنفيذ هجوم عملي يتم فيه تحميل شيء  مفيد حقًا وقذر على الهاتف الذكي. ومع ذلك، حتى بدون هذا، فعل الباحثون الكثير لتحليل الوظائف غير الموثقة للهاتف، وإعادة هندسة برامج البلوتوث الثابتة، ونمذجة سيناريوهات مختلفة لاستخدام الوحدات اللاسلكية.

لذا، إذا لم ينجح الهجوم، فما سبب هذا المنشور؟ سنقوم بالشرح، لا تقلق، ولكن أولاً هناك عبارة مهمة وتوضيح ضروري: إذا كان الجهاز مغلقًا ومتوقفًا عن التشغيل، ولكن التفاعل معه (الاختراق والقرصنة، على سبيل المثال) لا يزال ممكنًا بطريقة ما، خمن ماذا — إنه ليس متوقفًا تمامًا!

Lumos: نظام الكشف عن جهاز إنترنت الأشياء

 

في عام 2019، عندما تم إجراء استطلاع بين المسافرين الذين يستخدمون الإيجارات قصيرة الأجل، قال 11٪ من المشاركين إنهم وجدوا كاميرات مراقبة في أماكن إقامتهم المستأجرة. وعلاوة على ذلك، يشعر حوالي ثلثا الذين شملهم الاستطلاع بالقلق من أن أصحاب الشقق عديمي الضمير قد يستخدمون كاميرات خفية.

في الآونة الأخيرة، كنا قد كتبنا عن كيفية استخدام Apple AirTags لمطاردة الناس وسرقة السيارات. وتتشابه مشكلة التصوير السري في أماكن الإقامة المستأجرة في طبيعتها مع ذلك: نشر أجهزة تبدو مفيدة لأغراض شائنة.

إن قضية المراقبة السرية من غير المرجح أن تختفي قريبًا؛ بل على العكس. مبدئيًا، يمكن شراء كاميرا فيديو لاسلكية بسيطة تنقل البيانات في الوقت الفعلي عبر Wi-Fi بسعر في متناول الجميع. ثانيًا، تقدمت التكنولوجيا الحديثة إلى المستوى الذي أصبحت فيه حتى أجهزة التجسس الرخيصة مصغرة للغاية وسهلة الاختباء بين المناطق الداخلية.

هناك العديد من الطرق للعثور على الكاميرات المخفية؛ أسهلها هو مسح غرفة في الظلام باستخدام كاميرا هاتف لتحديد كاميرات الفيديو باستخدام مصدر ضوء الأشعة تحت الحمراء (انتقل هنا للقراءة حول ذلك وطرق الكشف الأخرى). ومع ذلك، فإن فعالية هذه الأساليب تفتح الأبواب لحدوث الكثير من الأمور، ويزداد الطلب على طرق أكثر موثوقية للكشف عن أجهزة التجسس مع انتشارها.

لذلك، تبذل محاولات مستمرة لإنشاء المزيد من التقنيات المتطورة لمكافحة التجسس. النظام الأكثر تقدمًا تم اقتراحه مؤخرًا من قبل الباحثين في جامعة كارنيجي ميلون في الولايات المتحدة، حيث وجدوا طريقة تسمح لأي شخص باكتشاف أجهزة إنترنت الأشياء المخفية في غرفة مستأجرة باستخدام تطبيقٍ على الهاتف الذكي.

ماهية العملات المشفرة. الجزء الأول: تقنية قواعد البيانات المتسلسلة (blockchains) والعملات المشفرة

  كل ما كنت ترغب دائمًا في معرفته عن العملات المشفرة في العموم، و الرموز غير القابلة للاستبدال (NFTs) على وجه الخصوص، وأيضًا لماذا لست من محبي هذه التكنولوجيا، بالمختصر المفيد.

تعرف، بينما كنت تفكر حقًا في تحقيق الثراء من العملات المشفرة، فربما يجب أن يكون هذا التقرير أول علامة تحذيرية لك — هل كنت تأمل حقًا في كسب المال من الكيانات التي لا تفهم مفهومها الأساسي على الإطلاق؟ من أجل الإيجاز والوضوح، ستشمل المقدمة التالية عددًا من المفاهيم المبسطة للغاية، ولكن نأمل أن تكون جيدة بما يكفي لفهم الجانب الوحيد الذي سأستمر في العودة إليه: ما هي المشكلة التي تم إنشاء تقنية قواعد البيانات المتسلسلة لحلها في المقام الأول.

قواعد البيانات المتسلسلة هي “دفاتر حسابات موزعة “. وبعبارة أخرى، فهي طريقة لتخزين البيانات عن طريق توزيعها. على الورق، لا تبدو هذه الطريقة مبتكرة على الإطلاق: حيث يستخدم عالم تكنولوجيا المعلومات قواعد البيانات الموزعة منذ فترة طويلة للسماح للشركات بتكرار البيانات ومزامنتها عبر مواقع متعددة. ولكن هذه المواقع عادة ما يسيطر عليها كيان واحد موثوق به (أي شركة ما).

تحتوي قواعد البيانات المتسلسلة على خاصية إضافية: يمكن توزيعها بين العديد من الكيانات التي لا تثق بالضرورة ببعضها البعض. لتوضيح سبب الحاجة إلى ذلك، ضع في اعتبارك البيتكوين — العملة المشفرة التي كانت أول تطبيق ناجح لتقنية قواعد البيانات المتسلسلة. تم تصميم البيتكوين بوصفه نظامًا نقدياً لا يحتاج إلى أي سلطة مركزية ليعمل. إنها قاعدة بيانات موزعة تحتوي على معلومات حول من يملك هذه العملة وكم يملك منها، وتُحدّث هذه القاعدة في كل مرة تتم فيها المعاملات.

من تجربتي، عادة ما يكون جانب “تخزين البيانات الموزعة” من تقنية قواعد البيانات المتسلسلة مفهومًا جيدًا. يتمتع معظم الناس بفهم جيد لفكرة قواعد المعلومات المسلسلة معًا، والتي تحتوي على مجموع شيكات (أو تجزئة تشفير، تسمى H في المثال أدناه) للتصديق على سلامة الرابط السابق.

عينة من سلسلة الكتل (قواعد البيانات)

بدعة البرامج الثابتة

 

أخيرًا — تعريف الرموز غير القابلة للاستبدال

ها نحن ذا، مسلحون أخيرًا بكل الخلفية التي نحتاجها لشرح ماهية الرموز غير القابلة للاستبدال (NFTs). إذ يجب تعريفها من عدة زوايا كونها معقدة على المستوى المفاهيمي. من الناحية العملية، فإن الرمز غير القابل للاستبدال (NFT) هي شهادة ملكية مسجلة على البلوك تشين (blockchain). قد يكون طبقًا للمقارنة الواقعية (apt) عبارة عن رقاقة كازينو: إذا كنت تحمل الرقاقة، فأنت تمتلك كل ما تتوافق معه، لكنك حر في التخلي عنها أو بيعها إذا وجدت مشتريًا. من الناحية الفنية، إنه عقد ذكي يحمل واحدة أو أكثر من تلك الرقائق (“الرموز”) — نوع من قوائم جداول البيانات التي تمتلك كلًا منها، والوظائف التي تتعامل مع نقلها.

عادةً ما يحمل العقد الذكي روابط تشير إلى الموارد التي تتوافق مع كل رمز — لأن تخزين المورد نفسه على البلوك تشين (blockchain) سيكون مكلفًا للغاية. في أسوأ الأحوال، يمكن أن يكون هذا الرابط عبارة عن HTTPS عادي، وعلى هذا النحو يخضع الرابط للتعفن (أي، في غضون عامين من الآن، قد يشير عنوان URL إلى لا شيء لأن اسم النطاق قد انتهت صلاحيته أو تم تغييره بالفعل). والنهج اﻷفضل هو استخدام رابط IPFS – ولكن هذا ليس مضمونًا أيضًا. ومن الواضح أنك يجب أن تثق في من يتحكم في التخزين بعدم استبدال ما هو موجود في الطرف الآخر برمز تعبيري بعد البيع.

هذا ما يحدث عند شراء رابط

هذا ما يحدث عند شراء رابط

“الشوكة الصلبة “. لقد أنشأوا نسخة من سلسلة الكتل (blockchain) التي لم تحدث فيها أبدًا المعاملة الاحتيالية… وبدأوا في استخدامها بدلاً من ذلك — قسموا الواقع بشكل أساسي إلى نسختين بديلتين. تحولت جميع الجهات الفاعلة الرئيسية وكذلك مطورو إيثريوم (Ethereum) رسميًا إلى “الجدول الزمني” غير المخترق واستمروا في استخدامه منذ ذلك الحين، مما يجعله معيارًا فعليًا. النسخة الأخرى، التي سميت لاحقًا إيثريوم كلاسيك (Ethereum Classic)، تعيش كعملة مشفرة من الدرجة الثالثة مركزية لدرجة أن هجومًا بنسبة 51 ٪ وقع بالفعل في عام 2019

ماهية التشفير. الجزء الثاني: الرموز غير القابلة للاستبدال

في الجزء الأخير من السلسلة نلقي نظرة على سياسات العملات المشفرة والمستقبل والميتافيرس.

 


 العالم الحقيقي. لا توجد محاكم قانونية مشفرة (تختص بالعملات المشفرة) يمكنك الطعن فيها في حالة انتهاك روح العقد، أو إذا تبين أنك لم تكن حقًا مؤهلاً للتعاقد (على سبيل المثال، إذا كنت قاصرًا)، أو إذا لم يكن العقد قانونيًا في المقام الأول. يشار إلى العقود الذكية أيضًا باسم dApps (التطبيقات والبرامج اللامركزية)، والتي في رأيي مصطلح أفضل قليلاً.

يقوم المؤمنون بالإيثريوم بشكل منهجي بإسقاط أي اعتراض على طبيعة ومزايا العقود الذكية مع تعبير “الرمز هو القانون”.. يحمل تعبير “الرمز هو القانون” فكرة أنه نظرًا لأن العقد الذكي يتكون من رمز، فلا توجد فرصة للازدواجية. يتم تنفيذ كل ما هو في العقد بواسطة آلات محايدة في الشبكة، وتوفر آلية البلوك تشين ضمانات قوية بأنه لن يتم العبث بالنتيجة. يتم أيضًا تسجيل جميع التفاعلات مع العقد (من خلال مكالمات واستدعاءات الوظائف) علنًا على البلوك تشين، مما يثبط التلاعب الخاطئ بسبب مدى وضوح أي منها. فما هي القضية؟

ينبغي أن تكون إحدى المشاكل واضحة لأي شخص لديه حتى خبرة محدودة في مجال البرمجة. تخيل أنك بحاجة إلى كتابة تعليمات برمجية ورموز تتعامل مع مبالغ هائلة من المال، باستخدام نظام مدمج يتعلق بمكافأة البحث عن أخطاء (يأخذ المخترق كل شيء)، ولا يمكنك تضمينه إلا مرة واحدة قبل أن يتمكن الجميع في العالم من التفاعل معه. تذكر أنه لا توجد بيانات معدلة على البلوك تشين، وفي الواقع سيكون من السيئ للغاية إذا كان من الممكن تغيير العقود بعد أن يبدأ الناس في استخدامها [3]. ما مدى ثقتك بالضبط في قدرتك على عدم ارتكاب أية أخطاء (ارتكاب أخطاء صفرية)؟

بالنظر إلى المشكلة من الجانب الآخر، ما مدى احتمالية حصولك، كمستخدم عقد ذكي، على “موافقة حقيقية” عندما يتطلب الأمر إجراء تدقيق الرمز الحرفي؟ وهذا ليس نظريًا بأي حال من الأحوال. في أبريل الماضي، واجه مشروع AkuDreams NFT انتكاسة كبيرة عندما تم اكتشاف العديد من الأخطاء وتسبب في دخول البرنامج والتطبيق اللامركزي (DApp) في حالة من الجمود. أدى ذلك إلى بقاء ما يعادل 34 مليون دولار عالقة في العقد إلى الأبد، مع عدم وجود أي شخص على الإطلاق — بما في ذلك مطورها الأصلي! — قادرًا على الوصول إلى الأموال [4]. Dura lex, sed lex؟

ماهية التشفير الجزء الثالث: سياسات العملات المشفرة والمستقبل

 في الجزء الأخير من السلسلة نلقي نظرة على سياسات العملات المشفرة والمستقبل والميتافيرس.

إخلاء المسؤولية: رأي المؤلف ما هو إلا رأيه الخاص وقد لا يعكس هذا الرأي الموقف الرسمي لشركة Kaspersky (الشركة).

أثبت الجزءان الأولان من هذه السلسلة أن العملات المشفرة والرموز غير القابلة للاستبدال (NFTs) انتهى بهم الأمر في مكان بعيد عن المكان الذي ادعوا أنهم يتجهون إليه. وربما كنا قد توقفنا هناك: بعد كل شيء، خطنا الأولي من الاستجواب يدور بشكل ساخر حول إمكانية الحصول على الثراء من الرموز غير القابلة للاستبدال (NFTs). إذن ما الذي تبقى لقوله الآن بعد أن أثبتنا كم هو من غير المحتمل أن تصبح غنيًا؟ ألن يكون الاستمرار كجَلْد حصان ميت؟

لسوء الحظ، الحصان لم يمت تمامًا. على الرغم من أنني قد أكون نجحت في إثنائك عن دخول عالم العملات المشفرة، وعلى الرغم من أن هذا العالم قد شهد انهيارًا كبيرًا مؤخرًا، إلا أن هناك قوى قوية تعمل ليس فقط على ضمان بقائها ولكن أيضًا تغلغلها بشكل أعمق في حياتنا اليومية. هذا هو السبب، وقبل أن نفترق، هناك نقطة واحدة أخيرة وحاسمة يجب أن أوضحها: العملات المشفرة لا تفي بأي شيء وعدت به؛ ولكن حتى لو فعلوا ذلك — فستكون كارثة.

الطلب الكبير على البنوك (التهافت على سحب الودائع من البنوك)

دعونا نبدأ بمناقشة الوضع الحالي لسوق العملات المشفرة. في مايو 2022، انخفضت رؤوس الأموال الخاصة بها من 1.8 إلى 1.2 تريليون دولار، أي أنها خسرت تقريبًا ما يعادل الناتج المحلي الإجمالي لبولندا. في وقت كتابة هذا التقرير، انخفض سعرنا الآن إلى 1 تريليون دولار.  تقلص حيز الرموز غير القابلة للاستبدال (NFT) أيضًا بشكل كبير في النصف الأول من عام 2022 — بسبب الضربات الشديدة للنظام البيئي، حيث عانت الجهات الفاعلة الرئيسية من مشاكل السيولة. في شهر نوفمبر من هذا العام، قدمت أف تي أكس (FTX)، إحدى أكبر البورصات في العالم، طلبًا للإفلاس، وتواجه إدارتها اتهامات بسوء السلوك الجسيم. من المؤكد أن سقوط بورصة أف تي أكس (FTX) سيغير مشهد التشفير إلى الأبد في ظل التزامات تتراوح بين 10 و50 مليار دولار. لكن عام 2022 كان بالفعل عامًا عصيبًا: فقد واجهت العملات المستقرة مثل تيثر أو تيرا — الأصول المشفرة التي تحاول الحفاظ على التعادل مع الدولار الأمريكي — صعوبات شديدة بالفعل. توفر العملات المستقرة طريقة منخفضة التقلب (من الناحية المثالية، عدم التقلب) لتخزين رأس المال دون ترك مجال العملات الرقمية المشفرة. إذا كنت تتوقع أن ينخفض الإيثريوم، فيمكنك استبدال جميع احتياطاتك مقابل المبلغ المكافئ لها بالعملة المستقرة، وشراء الإيثريوم مرة أخرى بسعر أقل في وقت لاحق. إن العملية أسرع وأرخص من الاضطرار إلى تحويل الأموال إلى الدولار ــ حتى ولو بشكل مؤقت.

سعر صرف البيتكوين على مدار العام الماضي