المؤلف: imToken
بالنظر إلى عام 2025، إذا شعرت أن عمليات الاحتيال على سلسلة الكتل أصبحت أكثر "توافقًا معك"، فهذا ليس وهمًا.
مع الانتشار الواسع لتقنية LLM، تطورت هجمات الهندسة الاجتماعية التي يشنها المتسللون من رسائل بريد إلكتروني جماعية ضخمة إلى "استهداف دقيق": يمكن للذكاء الاصطناعي تحليل تفضيلاتك على سلسلة الكتل وخارجها لإنشاء محتوى تصيد احتيالي مخصص وجذاب للغاية تلقائيًا، بل ومحاكاة نبرة ومنطق أصدقائك على قنوات التواصل الاجتماعي مثل تيليجرام بشكل مثالي.
يمكن القول إن الهجمات على سلسلة الكتل تدخل مرحلة صناعية حقيقية.
في هذا السياق، إذا كانت الدروع التي نمتلكها لا تزال في "العصر اليدوي"، فإن الأمن نفسه سيصبح بلا شك أكبر عقبة أمام التبني واسع النطاق لتقنية Web3. تعثرات أمنية في Web3: عندما يتدخل الذكاء الاصطناعي في الهجمات على سلسلة الكتل
إذا كان العقد الماضي قد شهد مشكلات أمنية في Web3 تنبع أساسًا من ثغرات في التعليمات البرمجية، فإن التحول الكبير منذ عام 2025 هو "تصنيع" الهجمات، في حين أن التدابير الأمنية لم تواكب هذا التطور.
ففي نهاية المطاف، يمكن إنتاج مواقع التصيد الاحتيالي بكميات كبيرة باستخدام البرامج النصية، ويمكن تسليم عمليات الإنزال الجوي المزيفة تلقائيًا وبدقة، مما يجعل هجمات الهندسة الاجتماعية لم تعد تعتمد على مهارات الخداع لدى المتسللين، بل على خوارزميات النماذج وحجم البيانات.
لفهم مدى خطورة هذا التهديد، يمكننا تحليل معاملة تبادل بسيطة على سلسلة الكتل. ستكتشف حينها أن المخاطر منتشرة في كل مكان تقريبًا طوال دورة حياة المعاملة، من إنشائها إلى تأكيدها النهائي: قبل التفاعل: قد تكون دخلتَ صفحة تصيّد احتيالي مُتنكرة في هيئة موقع ويب رسمي، أو استخدمتَ واجهة أمامية لتطبيق لامركزي (DApp) تحتوي على ثغرة أمنية خبيثة؛ أثناء التفاعل: قد تتفاعل مع عقد رمزي يحتوي على "منطق ثغرة أمنية"، أو قد يكون الطرف المقابل نفسه عنوانًا مُصنفًا على أنه عنوان تصيّد احتيالي؛ أثناء التفويض: غالبًا ما يخدع المخترقون المستخدمين لتوقيع توقيعات تبدو بريئة، لكنها في الواقع تمنحهم "صلاحيات خصم غير محدودة"؛ بعد الإرسال: حتى لو كانت جميع العمليات صحيحة، ففي الخطوة الأخيرة من إرسال المعاملة، قد يظل علماء MEV يتربصون بك في ذاكرة التخزين المؤقت، مستعدين لسرقة مكاسبك المحتملة من خلال هجوم "الساندويتش"؛ ولا يقتصر هذا على التبادل فقط، بل يشمل جميع أنواع التفاعلات، بما في ذلك التحويلات، والرهانات، والسك، وما إلى ذلك. المخاطر موجودة في كل مكان في هذه السلسلة من إنشاء المعاملة، والتحقق منها، وبثها، والتحقق منها على السلسلة، وتأكيدها النهائي. قد يؤدي أي خلل في أي مرحلة إلى جعل التفاعل الآمن على سلسلة الكتل عديم الجدوى. يمكن القول، استنادًا إلى نظام الحسابات الحالي، أنه حتى أكثر أنظمة حماية المفاتيح الخاصة أمانًا لا يمكنها الصمود أمام نقرة واحدة غير مقصودة من المستخدم؛ وحتى أكثر تصميمات البروتوكولات صرامة يمكن تجاوزها بتوقيع معتمد؛ وحتى أكثر الأنظمة لامركزية هي الأكثر عرضة للاختراق بسبب "نقاط الضعف البشرية". هذا يعني ظهور مشكلة جوهرية - إذا دخلت الهجمات مرحلة الأتمتة والذكاء الاصطناعي، بينما لا يزال الدفاع على مستوى "الحكم البشري"، فإن الأمن نفسه سيصبح عنق الزجاجة (للمزيد من المعلومات: "ضريبة الحساب البالغة 3.35 مليار دولار: عندما تصبح EOA تكلفة نظامية، ما الذي يمكن أن تقدمه AA لـ Web3؟"). في نهاية المطاف، لا يزال المستخدمون العاديون يفتقرون إلى حل شامل يوفر حماية أمنية لعملية المعاملة بأكملها، بينما يمتلك الذكاء الاصطناعي القدرة على مساعدتنا في بناء حل أمني للمستخدمين النهائيين يغطي دورة حياة المعاملة بأكملها، مما يوفر دفاعًا على مدار الساعة لحماية أصول المستخدم. ثانيًا: ما الذي يمكن أن يفعله الذكاء الاصطناعي × Web3؟ دعونا نلقي نظرة على النظرية ونرى كيف يمكن لدمج الذكاء الاصطناعي مع Web3 أن يُعيد بناء نموذج جديد لأمن البلوك تشين في مواجهة هذا التفاوت التكنولوجي. أولًا، بالنسبة للمستخدمين العاديين، غالبًا ما لا يكمن التهديد المباشر في ثغرات البروتوكول، بل في هجمات الهندسة الاجتماعية وعمليات المصادقة الخبيثة. في هذا السياق، يلعب الذكاء الاصطناعي دور مساعد أمني يعمل على مدار الساعة. على سبيل المثال، يمكن للذكاء الاصطناعي استخدام تقنية معالجة اللغة الطبيعية (NLP) لتحديد نصوص التواصل على وسائل التواصل الاجتماعي أو قنوات الدردشة الخاصة التي يُشتبه بشدة في كونها احتيالية: فعندما تتلقى رابطًا لـ"توزيع مجاني للعملات الرقمية"، على سبيل المثال، لن يتحقق مساعد الأمان المدعوم بالذكاء الاصطناعي من القائمة السوداء للموقع فحسب، بل سيحلل أيضًا مدى رواج المشروع على وسائل التواصل الاجتماعي، ومدة تسجيل النطاق، وتدفق أموال العقد الذكي. إذا كان الرابط مدعومًا بعقد مزيف تم إنشاؤه حديثًا دون أي أموال مُودعة، فسيضع الذكاء الاصطناعي علامة حمراء كبيرة على شاشتك. تُعد "عمليات المصادقة الخبيثة" حاليًا السبب الرئيسي لسرقة الأصول. كثيرًا ما يحثّ المخترقون المستخدمين على توقيع تواقيع تبدو بريئة، لكنها في الواقع تمنحهم "صلاحيات خصم غير محدودة": فعند النقر للتوقيع، يقوم الذكاء الاصطناعي أولًا بمحاكاة عملية في الخلفية، ويخبرك بوضوح: "إذا نفّذت هذه العملية، فسيتم تحويل جميع عملات الإيثيريوم (ETH) في حسابك إلى العنوان A". تُعدّ هذه القدرة على ترجمة التعليمات البرمجية المعقدة إلى نتائج بديهية أقوى حاجز ضد الاختراقات الخبيثة. ثانيًا، يمكن للبروتوكول والمنتج تحقيق كل شيء بدءًا من التدقيق الثابت وصولًا إلى الدفاع الفوري. في الماضي، كان أمان Web3 يعتمد بشكل أساسي على عمليات التدقيق اليدوية الدورية، والتي كانت غالبًا ثابتة ومتأخرة. أما الآن، فيتم دمج الذكاء الاصطناعي في عمليات الأمان الفورية، تمامًا مثل التدقيق الآلي المعروف. بالمقارنة مع التدقيق التقليدي، الذي يتطلب من الخبراء البشريين قضاء أسابيع في مراجعة التعليمات البرمجية، يمكن لأدوات التدقيق الآلي المدعومة بالذكاء الاصطناعي (مثل ماسحات العقود الذكية التي تتضمن التعلم العميق) إكمال النمذجة المنطقية لعشرات الآلاف من أسطر التعليمات البرمجية في ثوانٍ. استنادًا إلى هذا المنطق، تستطيع تقنيات الذكاء الاصطناعي الحالية محاكاة آلاف سيناريوهات المعاملات المتطرفة، وتحديد "المصائد المنطقية" أو "ثغرات إعادة الدخول" الدقيقة قبل نشر التعليمات البرمجية. هذا يعني أنه حتى في حال ترك المطورون ثغرات خلفية عن غير قصد، يمكن لمدققي الذكاء الاصطناعي إصدار تحذيرات قبل تعرض الأصول للهجوم. إضافةً إلى ذلك، تستطيع أدوات الأمان مثل GoPlus اعتراض المعاملات قبل أن يتمكن المخترقون من تنفيذها. على سبيل المثال، يسمح GoPlus SecNet للمستخدمين بتهيئة جدران الحماية على سلسلة الكتل للتحقق من أمان المعاملات في الوقت الفعلي عبر خدمة شبكة RPC. يمكنه اعتراض المعاملات الخطرة بشكل استباقي لمنع خسائر الأصول، بما في ذلك حماية التحويل، وحماية التفويض، والحماية من عمليات شراء الرموز الاحتيالية، وحماية MEV. كما يمكنه التحقق من المخاطر في عناوين المعاملات والأصول قبل إتمامها، واعتراضها استباقيًا في حال اكتشاف أي مخاطر. علاوة على ذلك، أؤيد بشدة خدمات الذكاء الاصطناعي على غرار GPT، مثل توفير مساعد أمان على سلسلة الكتل يعمل على مدار الساعة طوال أيام الأسبوع لمعظم المستخدمين المبتدئين لإرشادهم في حل مشكلات أمان Web3 المختلفة، وتقديم حلول سريعة للحوادث الأمنية المفاجئة. لا تكمن القيمة الأساسية لهذه الأنظمة في "الدقة المطلقة"، بل في نقل عملية اكتشاف المخاطر من "بعد وقوعها" إلى "أثناء وقوعها" أو حتى "قبل وقوعها". ثالثًا: أين تكمن حدود الذكاء الاصطناعي في Web3؟ بالطبع، يبقى الأمر، كالعادة، مسألة تفاؤل حذر. عند مناقشة الإمكانات الجديدة التي يمكن أن يوفرها الذكاء الاصطناعي في Web3 لمجالات مثل الأمن، يجب أن نتحلى بالصبر. في نهاية المطاف، الذكاء الاصطناعي مجرد أداة. لا ينبغي أن يحل محل سيادة المستخدم، ولا يمكنه حماية أصوله، فضلًا عن "اعتراض جميع الهجمات" تلقائيًا. يميل موقعه المعقول نحو تقليل تكلفة أخطاء التقدير البشري دون تغيير مبدأ اللامركزية. هذا يعني أنه على الرغم من قوة الذكاء الاصطناعي، إلا أنه ليس كلي القدرة. يجب أن يكون نظام الأمان الفعال حقًا نتاجًا للتأثيرات المشتركة للمزايا التقنية للذكاء الاصطناعي، ووعي المستخدمين الأمني الواضح، والتصميم التعاوني للأدوات، بدلًا من وضع كل رهانات الأمان على نموذج أو نظام واحد. كما لطالما دعمت إيثيريوم قيمة اللامركزية، ينبغي أن يكون الذكاء الاصطناعي أداةً مساعدة. ليس هدفه اتخاذ القرارات نيابةً عن المستخدمين، بل مساعدتهم على تقليل أخطائهم. بالنظر إلى تطور أمن Web3، يبرز اتجاه واضح: كان الأمن في بداياته يقتصر على "حفظ عبارة التذكر الخاصة بك بأمان"، وفي المرحلة المتوسطة كان "تجنب النقر على الروابط غير المألوفة، وإلغاء التفويضات غير الصالحة فورًا"، أما اليوم، فقد أصبح الأمن عمليةً مستمرةً وديناميكيةً وذكية. في هذه العملية، لم يُقلل إدخال الذكاء الاصطناعي من أهمية اللامركزية؛ بل على العكس، جعل الأنظمة اللامركزية أكثر ملاءمةً للاستخدام طويل الأمد من قِبل المستخدمين العاديين. فهو يُخفي تحليل المخاطر المعقد في الخلفية، محولًا الأحكام الرئيسية إلى توجيهات بديهية تُعرض للمستخدمين، ليُحوّل الأمن تدريجيًا من عبء إضافي إلى "قدرة افتراضية". يؤكد هذا تقييمي السابق: الذكاء الاصطناعي وWeb3/العملات المشفرة هما في جوهرهما صورة معكوسة لـ"قوى الإنتاج" و"علاقات الإنتاج" في العصر الجديد (للمزيد: "عندما يلتقي Web3 مع d/acc: ما الذي يمكن أن تقدمه العملات المشفرة في عصر التكنولوجيا المتسارعة؟"). إذا اعتبرنا الذكاء الاصطناعي "رمحًا" دائم التطور - يُحسّن الكفاءة بشكل كبير ولكنه قد يُستخدم أيضًا لأغراض خبيثة واسعة النطاق - فإن النظام اللامركزي الذي بنته العملات المشفرة هو "درع" يجب أن يتطور بالتوازي. من منظور d/acc، لا يهدف هذا الدرع إلى خلق أمان مطلق، بل إلى ضمان أن يظل النظام جديرًا بالثقة في أسوأ السيناريوهات، مما يتيح للمستخدمين مجالًا للخروج وإنقاذ أنفسهم. في الختام، لم يكن الهدف النهائي لـWeb3 أبدًا هو جعل المستخدمين أكثر دراية بالتكنولوجيا، بل تمكين التكنولوجيا من حماية المستخدمين دون وعيهم. لذلك، عندما يبدأ المهاجمون في استخدام الذكاء الاصطناعي، فإن نظام الدفاع الذي يرفض أن يكون ذكيًا يُشكّل خطرًا بحد ذاته. لهذا السبب، تُعدّ حماية الأصول عمليةً مستمرةً لا تنتهي. في هذا العصر، سيُصبح المستخدمون الذين يُتقنون استخدام الذكاء الاصطناعي لتعزيز قدراتهم، الحصنَ الأصعب اختراقًا في هذه العملية. ولعلّ أهمية الذكاء الاصطناعي وشبكة الويب العالمية (Web3) تكمن هنا تحديدًا - ليس في خلق أمنٍ مطلق، بل في جعل الأمن قدرةً قابلةً للتطوير والتكرار.