
هجوم Sybil هو قيام جهة خبيثة بإنشاء أو التحكم في عدة هويات وهمية بغرض التأثير على نتائج نظام معين. يُعرف أحيانًا باسم "هجوم الساحرة" في اللغة الصينية، وتنتشر هذه الهجمات بشكل خاص في الشبكات الند للند المفتوحة وتطبيقات البلوكشين.
في الشبكات الند للند، يتواصل المشاركون مباشرة دون سلطة مركزية، ويكون كل مشارك بمثابة "عقدة"، وغالبًا ما يقابل ذلك في البلوكشين "عنوان" يمثل المعرف العام للحساب. عندما يعتمد النظام في التوزيع أو المكافآت على العناوين بدلًا من الأفراد الحقيقيين، يمكن للمهاجمين استخدام عدة عناوين للظهور كـ"أغلبية" والتلاعب بتوزيع الإيردروب أو نتائج التصويت أو تعطيل الاتصالات داخل الشبكة.
تُعد هجمات Sybil شائعة في Web3 بسبب سهولة إنشاء الهويات وانعدام الحاجة للترخيص في الشبكات المفتوحة. يمكن توليد عناوين البلوكشين بلا حدود ودون تحقق هوية تقليدي، ما يسهل إنتاج هويات وهمية بأعداد كبيرة.
توفر بيئات Web3 حوافز قوية مثل الإيردروبات، القوائم البيضاء، مكافآت المهام، وتوزيعات رموز الحوكمة التي غالبًا ما تُحسب حسب العنوان أو الحساب. في الحالات المربحة، يستخدم المهاجمون أدوات آلية وبرمجيات لإنتاج هويات ضخمة، مما يصنع "أغلبية وهمية" للاستحواذ على موارد أو نفوذ أكبر من المفترض.
أساس هجوم Sybil هو أن "النظام يعادل الهوية بالوزن". إذا كانت القواعد تعتمد "صوت واحد لكل عنوان" أو "مكافأة واحدة لكل عنوان"، فإن زيادة عدد العناوين تعزز تأثير المهاجم. عادةً ما يتحكم المهاجمون في تدفقات الأموال وتوقيت الأنشطة لإظهار استقلالية العناوين، مما يصعب اكتشافهم بآليات التصفية البسيطة.
على سبيل المثال، إذا تطلب الإيردروب بعض التفاعلات مع العقود وحدًا أدنى من الأصول، قد يقوم المهاجم بتوزيع الأموال على عناوين جديدة، وينفذ المهام المطلوبة في الوقت نفسه، ثم يسحب الأصول بشكل منفصل. هذا يقلل من فرص ربط الخوارزميات بين العناوين ككيان واحد. وفي الحوكمة، إذا تم تحديد قوة التصويت لكل حساب، يمكن للمهاجم زيادة وزنه التصويتي والتأثير على نتائج المقترحات باستخدام حسابات متعددة.
تشمل العواقب الرئيسية تشويه توزيع الموارد وفساد الحوكمة. عند استغلال الإيردروبات عبر هجمات Sybil، يحصل المستخدمون الحقيقيون على مكافآت أقل، ما يقلل من تفاعل المجتمع والشعور بالعدالة. كما قد تؤدي الحوكمة المتلاعب بها إلى قرارات لا تخدم مصالح المجتمع طويلة الأمد، مثل الموافقة على إنفاق غير مبرر.
تتأثر أيضًا طبقة الشبكة: إذ يمكن للعقد الوهمية أن تسيطر على مسارات الرسائل، ما يقلل من تنوع المعلومات أو يسبب تأخيرًا. ومن الناحية الأمنية، إذا تم التلاعب بالحوكمة للموافقة على مقترحات خزينة خاطئة، فقد يتم فقدان أو سوء تخصيص الأصول، ما يشكل مخاطر كبيرة على المشاريع والمستخدمين.
في آليات الإجماع، يتم تحديد "الأغلبية" حسب قوة الحوسبة أو قيمة الرهن، وليس بعدد الهويات. إثبات العمل (PoW) يعتمد على قوة الهاش، وإثبات الحصة (PoS) يعتمد على كمية الرموز المرهونة. لا يمكن لمجرد إنشاء عناوين كثيرة التأثير على إجماع البلوكشين؛ يجب على المهاجمين التحكم في قوة هاش كبيرة أو أصول مرهونة للتأثير على إنتاج الكتل.
لكن على مستوى التطبيقات، حيث تُحتسب الأصوات أو القوائم البيضاء أو المكافآت لكل عنوان، يمكن أن يكون لهجمات Sybil تأثير كبير. من المهم فهم أن "وزن الإجماع" و"عدد الهويات" مختلفان: الإجماع مقاوم نسبيًا لهجمات Sybil، لكن التطبيقات التي لا تعتمد الحماية تبقى معرضة للخطر.
في سياق البلوكشين، المصطلحان مترادفان. "هجوم Sybil" مصطلح إنجليزي نشأ عن دراسة حالة حول تعدد الشخصيات، و"هجوم الساحرة" هو ترجمته الحرفية في الصينية. كلاهما يشير إلى إنتاج أو التحكم في هويات بكميات كبيرة للتلاعب بالأنظمة.
تشمل المؤشرات الحمراء في الإيردروبات: تحويل الأموال من عدد قليل من العناوين المصدر إلى العديد من الحسابات الجديدة؛ تنفيذ مهام متشابهة في نفس الفترة الزمنية؛ تجميع أو بيع المكافآت بسرعة بعد المطالبة. في الحوكمة، تشمل العلامات مشاركة مفاجئة من حسابات جديدة تصوت بنفس الاتجاه وغياب التفاعل المجتمعي قبل أو بعد التصويت.
على المنصات المتوافقة، غالبًا ما يتم الجمع بين فحوصات KYC، وضوابط المخاطر السلوكية، وحدود المطالبات. على سبيل المثال، تفرض Gate عادةً "مطالبة واحدة لكل شخص"، والتحقق من المهام، ومراجعة الحسابات المشبوهة، وإجراءات الاستئناف—لتحقيق التوازن بين الامتثال والخصوصية مع تعزيز مقاومة هجمات Sybil.
هما مختلفان. هجوم Sybil يركز على تضخيم عدد الهويات، بينما هجوم 51% يتعلق بالسيطرة على أغلبية الموارد أو وزن الإجماع. في آليات PoW/PoS، لا تعني زيادة عدد الهويات زيادة الوزن؛ التأثير على إنتاج الكتل يتطلب السيطرة على أغلبية قوة الهاش أو الأصول المرهونة.
ومع ذلك، في أنظمة الحوكمة أو المكافآت المعتمدة على العناوين (شخص واحد، صوت واحد)، يمكن لهجمات Sybil خلق أغلبية مصطنعة على مستوى التطبيق، ما يؤدي إلى آثار مشابهة للسيطرة بالأغلبية. لذا تختلف الدفاعات: طبقات الإجماع تعتمد على متطلبات الهاش أو الرهن، بينما يجب على طبقات التطبيقات التحكم في العلاقة بين الهوية والوزن.
بحلول عام 2025، ستتجه المزيد من المشاريع إلى حلول إثبات التفرد والمحفظة اللامركزية (DID) التي تحافظ على الخصوصية، من خلال الجمع بين إثباتات المعرفة الصفرية والاعتمادات القابلة للتحقق لإثبات التفرد دون كشف التفاصيل الشخصية. في الوقت ذاته، تتطور مراجعات المجتمع وضوابط المخاطر السلوكية، مع تركيز أكبر على السمعة والمساهمة طويلة الأمد في قواعد الإيردروب والحوكمة.
المقايضة الأساسية هنا بين الخصوصية ومكافحة الاستغلال: القيود الصارمة على الهوية قد تثير مخاوف الخصوصية، بينما تؤدي القواعد المتساهلة إلى زيادة الاستغلال. يجب على المشاريع تحقيق التوازن حسب أهدافها ومتطلبات الامتثال.
في الأساس، يستغل هجوم Sybil التناقض بين "سهولة تكرار الهوية" و"توزيع الوزن بناءً على الهوية". بينما تعتمد طبقات الإجماع على قوة الحوسبة أو الأصول المرهونة كحواجز، يجب على طبقات التطبيقات التي تعتمد على العناوين زيادة تكلفة الهوية، وتطبيق فحوصات التفرد والسمعة، وتفعيل حدود المعدل والمراجعة. إن دمج هذه التدابير ضمن هيكل الحوافز والقواعد، مع تحقيق التوازن بين الخصوصية والعدالة، هو المفتاح لتقليل المخاطر وتحسين جودة الشبكة والمجتمع.
هجوم Sybil هو قيام جهة خبيثة بإنشاء عدة هويات وهمية لتعطيل الشبكة. يسيطر المهاجم على حقوق التصويت أو درجات السمعة أو النفوذ في الشبكة عبر التحكم في حسابات متعددة—أي يتظاهر بأنه عدة أشخاص للمشاركة في التصويت أو صنع القرار. هذا النوع من الهجمات يشكل تهديدًا كبيرًا للشبكات اللامركزية التي تعتمد على الهويات الأصيلة لضمان الأمان والحوكمة العادلة.
هجمات Sybil تقوض آليات الديمقراطية والإجماع في شبكات البلوكشين. في أنظمة PoS أو نماذج الحوكمة القائمة على التصويت، يمكن للمهاجمين اكتساب نفوذ غير متناسب عبر حسابات متعددة، واحتكار سلطة القرار. في تحقق العقد، قد تدعم العقد الوهمية هجوم 51%، وفي الإيردروبات أو برامج الحوافز يمكن للجهات الخبيثة المطالبة بمكافآت متعددة. هذه التصرفات تهدد عدالة الشبكة وأمنها بشكل مباشر.
تعتمد المشاريع عادةً استراتيجيات دفاع متعددة الطبقات: تشمل التدابير على السلسلة زيادة تكلفة المشاركة (مثل الرهن الإجباري) لمنع إنشاء الحسابات الجماعية؛ وتستخدم التحقق من الهوية (KYC)، أو التعرف على الوجه، أو فحص سجل المحفظة في الإيردروبات/الحوافز؛ وتمنح أنظمة السمعة وزناً أكبر للحسابات القديمة؛ وتساعد تحليلات الرسم البياني في اكتشاف الأنماط غير الطبيعية بين الحسابات ذات الصلة. منصات مثل Gate تجري أيضًا تحققًا بالاسم الحقيقي وضوابط مخاطر العناوين للحد من التهديدات.
كفرد، كن حذرًا من المشاريع التي تقدم إيردروبات أو حوافز غير محدودة دون تحقق هوية، فهي غالبًا أهداف لهجمات Sybil. قبل المشاركة في التصويت، تحقق من وجود تدابير حماية كافية؛ استخدم عناوين محافظ تم التحقق منها على منصات موثوقة مثل Gate لتقليل المخاطر؛ وتجنب إنشاء حسابات متعددة لنفس برنامج الحوافز حتى لا تتعرض لتعليق الحساب.
هجوم Sybil يتضمن إنشاء هويات وهمية لتعطيل الحوكمة أو توزيع الحوافز—وقد يحدث ذلك على السلسلة أو خارجها. أما هجوم 51% فيشير إلى سيطرة جهة خبيثة على أكثر من 50% من قوة الهاش للشبكة لإعادة كتابة المعاملات، وهو هجوم مباشر على آليات الإجماع. هجمات Sybil أسهل تنفيذًا، بينما تتطلب هجمات 51% استثمارًا كبيرًا في الموارد.


