ملخص سريع
- تعرض بروتوكول Atom القائم على تقنية Avalanche لانتكاسة كبيرة بعد إطلاقه مباشرة
- تؤدي عملية الاحتيال إلى حذف جميع منصات التواصل الاجتماعي الخاصة ببروتوكول Atom
- يعاني العديد من المستخدمين من انهيار البروتوكول القائم على تقنية Avalanche
تنتشر عمليات الاحتيال والاختراقات والنصب والاستغلال في عالم العملات الرقمية. وقد اكتسب هذا القطاع سمعة سيئة بسبب طبيعته اللامركزية والمجهولة، مما أدى إلى ظهور العديد من المحتالين. ورغم تطبيق العديد من عمليات التفتيش ومتطلبات التسجيل، لا تزال مليارات الدولارات تُهدر سنوياً.
هذا الأسبوع، وبعد أن أُعلن عن انهيار منصة Atom Protocol، وهي منصة DeFi مبنية على Avalanche، بعد يوم واحد فقط من إطلاقها، برزت عيوب أنظمة التحقق الحالية. في 20 فبراير، نشر مبتكرو هذه التقنية بيانًا "مهذبًا" نوعًا ما على تويتر قبل حذف جميع حساباتهم على مواقع التواصل الاجتماعي.
تم إغلاق دردشة ديسكورد الخاصة بها لاحقًا. علاوة على ذلك، توقف بيع رمز $ATM، مما أدى إلى انهيار سعر العملة بشكلmatic. يشعر الكثيرون بالغضب إزاء سحب البروتوكول دون إجراءات التحقق من الهوية (KYC)، على الرغم من وجودها. يطرح العملاء أسئلة على Assure DeFi بعد إتمامها إجراءات التحقق من الهوية لبروتوكول Atom، سعيًا منها إلى المساءلة.
يلجأ المستخدمون إلى إلقاء اللوم على بروتوكول Atom بأكمله وعلى شركائه
عبر العديد من المستخدمين على تويتر عن استيائهم من إلغاء البروتوكول رغم وجود إجراءات "اعرف عميلك" (KYC). ويتساءل المستخدمون الآن عن فريق Assure DeFi DeFi عن هذه الإجراءات. في المقابل، غردت DeFi بأن الكثيرين "يسيئون فهم دور التحقق من الهوية". ووفقًا لتغريدتها، فإن "التحقق من الهوية إجراء وقائي وليس وسيلة لمنع الاحتيال".
خلاصة القول أن عملية "اعرف عميلك" (KYC) لم تكن كافية لمنع هذا النشاط المشبوه. يُبرز هذا المثال مدى صعوبة حماية الأنظمة اللامركزية والمفتوحة المصدر مقارنةً بالأنظمة المغلقة، حيث يسهل تطبيق عمليات التحقق المركزية. إضافةً إلى ذلك، ذكّرت منصة Assure DeFi عملاءها بأنه لولا عملية "اعرف عميلك"، لما وُجدت أي مساءلة أوdentهوية من أي نوع للبروتوكول. وبالتالي، قد لا يكون هناك سبيل لاسترداد الأموال.
رفضت شركة Assure DeFi هذه المطالب خشية حدوث "حملة مطاردة عامة"، مشيرة إلى أنه يمكن جمع الأدلة والفهم المتعلق بعملية سحب البساط والتحقق منها، وبعد ذلك يتم إرسالها مباشرة إلى سلطات إنفاذ القانون إذا تم الحصول على مذكرة تفتيش.
في عالمٍ يُمكن فيه للأفراد أن يصبحوا ما يشاؤون على الإنترنت، واجهت عمليات التحقق المركزية صعوبةً بالغةً في تطوير نظامٍ يحمي من جميع أشكال الاحتيال وسوء الاستخدام. قد تُبشّر بروتوكولات DeFi بعصرٍ جديدٍ من اللامركزية والأنظمة الموزعة. ومع ذلك، لا تزال عملية الأمان بحاجةٍ إلى التطوير والتحديث المستمر لحماية المستخدمين من الاحتيال.
من أهم مزايا تقنية البلوك تشين أنها لا مركزية، أي أنها نظام نظير إلى نظير بدون أي سلطة إدارية. وهذا يعني أيضاً قلة أو انعدام التحقق من المستخدمين أو تنظيمهم، مما يسمح لبعض عمليات الاحتيال والنصب بالمرور دون أن يلاحظها أحد.
تزايد حالات الاحتيال في صناعة تداول العملات المشفرة
مع تزايد شعبية الأصول الرقمية، ازدادت عمليات الاحتيال هذا العام. كما يشهد عدد منصات تداول العملات الرقمية ارتفاعًا مستمرًا، حيث تُضاف إليها المزيد من العملات يومًا بعد يوم. وقد صعّب هذا الوضع على المستثمرين التداول بأمان على هذه المنصات. ووفقًا أجرتها شركة Chainalysis ، يسرق المحتالون ملايين الدولارات باستخدام برامج خبيثة. وأشارت Chainalysis، في إطار بحثها، إلى أن المجرمين يسرقون الأموال عبر منصات التداول الإلكترونية من خلال تقديم طلبات شراء لعملة رقمية معينة، ثم إلغاء الطلبات بعد استلام الأموال.
وأشار التقرير أيضاً إلى أن المحتالين قد يسرقون مليون دولار في غضون خمسة أشهر. كما لفت إلى أن أكثر من مليون شخص وقعوا ضحية لعمليات الاحتيال.
وهذا يدفعنا للتساؤل: ما الخطوة التالية؟ كيف سنوقف عمليات الاحتيال والنصب في عالم لا مركزي؟ هل يمكننا أن نأمل في تنظيم المستخدمين والتحقق من هويتهم دون التضحية بالكثير من الخصوصية وعدم الكشف عن الهوية؟
حظيت هذه العملية الاحتيالية باهتمام كبير من Avalanche ، مما جعلها أكثر إثارة للاهتمام.

