فيتنام ثلاثون ألف هاتف محمول "تدور باستمرار"، توزيع مجاني للمزارع يسبب اكتظاظاً في الملاجئ المعدنية.

المؤلف|فيليكس نغ

تجميع | وو يتحدث عن blockchain آكي تشين

العنوان الأصلي: مزارع الهواتف المحمولة في فيتنام تقتنص عمليات الإطلاق المجانية للعملات المشفرة، وثلاثون ألف جهاز تملأ المأوى الحديدي حتى الانفجار.


النص الكامل كما يلي:

في "مأوى من الصفيح" مزود بنظام تبريد على بعد 40 دقيقة بالسيارة من مدينة هو تشي منه، أدرك الرئيس التنفيذي لشركة Mirai Labs، كوري ويلتون، للمرة الأولى حقًا مدى إساءة استخدام عمليات توزيع العملات الرقمية. "هذا حقًا مثير للرعب." قال ويلتون في مقابلة. وكان قد زار للتو "مزرعة هواتف" تقع في جنوب فيتنام، حيث قدر أن الغرفة، التي لا تتجاوز حجم شقة فردية، تحتوي على ما لا يقل عن 30,000 هاتف ذكي.

على مدى السنوات الأربع الماضية، كان ويلتون يأمل أن يرى بنفسه كيفية عمل الخلفيات التي أدت إلى انهيار لعبة سباق NFT التي كان يروج لها، بيغكسي، في عام 2021. "في ذلك الوقت، كانت بيغكسي تحظى بشهرة كبيرة، وبلغ عدد مستخدمينا النشطين يوميًا حوالي 500,000." تذكر ويلتون، "في ذلك الوقت، بدأنا نتلقى العديد من التقارير عن 'مزارع الروبوتات'." كانت هذه الروبوتات قادرة على التحكم في مئات الحسابات في وقت واحد، وشراء الخيول ذات الاحتمالات العالية بسرعة، والمشاركة في السباقات بشكل متكرر لكسب العملات داخل اللعبة، والتي يمكن تحويلها بعد ذلك إلى أموال حقيقية. "سترى أشخاصًا يشاركون لقطات شاشة، حيث تعمل عشرات التطبيقات في نفس الوقت على الشاشة، ومشاهد مشابهة تظهر بشكل متكرر على وسائل التواصل الاجتماعي." كما أوضح.

Pegaxy هي لعبة سباق خيول تتنافس فيها خمسة عشر حصاناً تعمل تلقائياً بواسطة النظام. قال ويلتون إن مزرعة الروبوتات جعلت هذه اللعبة تتحول من "من يمكنه الفوز" إلى "من يمكنه استخراج القيمة بشكل أسرع" - مما أدى إلى تغيير أجواء اللعبة وسرّع من تدهور المشروع.

الحضور الشخصي: كشف النقاب عن "مزرعة الهاتف المحمول المتخصصة" في فيتنام

في مايو من هذا العام، تحقق حلم ويلتون أخيرًا، حيث حصل على فرصة حصرية لزيارة "مزرعة هواتف متنقلة متخصصة للغاية" في فيتنام بمساعدة لاعب سابق في بيغكسي. كان هذا اللاعب قد اكتشف صدفة آثار هذه المزرعة على تيك توك.

!

"لقد ذهبت إلى مكانين، كلاهما يبعد عن مكاني حوالي 40 دقيقة بالسيارة، ويعتبران منطقة نائية إلى حد ما." تذكر، "هناك بالتأكيد لن يكون هناك أجانب، وهم لا يرغبون تمامًا في أن يعرفهم أحد." وصف ويلتون أحد المواقع بأنه حظيرة من الصفيح بجانب الشارع، حيث تم تشغيل مكيف الهواء إلى درجة "البرودة الممكنة".

داخل الصناديق المعدنية، كانت مليئة بالرفوف المعدنية، وكل رف يحتوي على آلاف الهواتف الذكية بشكل كثيف، مما ترك ممرًا ضيقًا لمرور الموظفين. يبدو أن الترتيب بأكمله يشبه "منجم تشفير" غير قانوني.

قال ويلتون إن الطرف الآخر أظهر له "حلقة الإيجار" في هذا العمل، حيث يمكن للعملاء استئجار مزرعة الهواتف المحمولة حسب احتياجاتهم لأي غرض. على عكس خوادم الروبوت التقليدية، تحتوي كل جهاز في مزرعة الهواتف المحمولة على بطاقة SIM مستقلة وبصمة جهاز، ويمكنها أيضًا إخفاء موقع IP الجغرافي، مما يجعل من الصعب اكتشافها، مما يجعلها مثالية للسيناريوهات التي تتطلب ربط كل حساب برقم هاتف محمول. بالإضافة إلى ذلك، فإن الهواتف تتمتع بتكلفة فعالة من حيث الأداء بين القدرة الحاسوبية والتكلفة، وحتى إذا تعرض أحد الأجهزة للتلف، يمكن استبداله بسرعة دون أن يؤثر بشكل كبير على العمليات العامة.

يقول ويلتون إنه في الحالات التي شهدها شخصيًا، يقوم مشغل بالتحكم في "هاتف رئيسي" عبر الكمبيوتر، حيث يتصل هذا الجهاز الرئيسي بأكثر من 500 "هاتف تابع". بغض النظر عن العمليات التي يتم تنفيذها على الهاتف الرئيسي، ستقوم جميع الأجهزة التابعة بنسخها بشكل متزامن. "في الواقع، يأتي معظم عملائهم من صناعة الويب 2. على سبيل المثال، هناك شركات إدارة K-pop تستأجر هذه الأجهزة لزيادة حركة المرور؛ وهناك أيضًا كازينوهات تستخدمها لمحاكاة اللاعبين الحقيقيين، مما يجعل اللعبة تبدو أكثر 'واقعية'، لكن في الحقيقة، تُستخدم لقمعك وتوجيهك لتخسر المال."

"هناك بعض لاعبي Web2 الذين يقومون بتجميع ألعاب الهاتف المحمول من خلال تربية الحسابات ثم بيع هذه الحسابات المحدثة." وأضاف. ومع ذلك، أشار ويلتون إلى أن النشاط التجاري الأساسي لهذه المزرعة هو "التصنيع".

!

يقوم هذا المشغل بشراء الهواتف الذكية التالفة أو القديمة بأسعار منخفضة، ثم يقوم بإعادة تجهيزها باستخدام البرمجيات ووسائل أخرى، ليتم تعبئتها في النهاية كأجهزة "مزارع هواتف ذاتية الخدمة"، وبيعها في الأسواق الخارجية. يمكن أن ينتج هذا المشروع أكثر من 1000 هاتف مزرعة جاهز للنشر كل أسبوع، حيث تحتوي كل "مجموعة مزرعة هواتف" على حوالي 20 جهازًا. قال ويلتون إن هؤلاء الأشخاص لا يقومون بتشغيل الهواتف بأنفسهم. لا يذهبون لجمع إيردروب أو تنفيذ العمليات ذات الصلة بأنفسهم. في الواقع، عملهم الرئيسي هو تعبئة وبيع هذه الأجهزة، وإرسالها إلى الخارج لأولئك الذين يرغبون في التشغيل من المنزل. بعد ذلك، كل ما عليك فعله هو الحفاظ على هذه الأجهزة متصلة بالإنترنت، ثم شراء المزيد من الهواتف للاتصال بها.

ويلتون عبّر عن دهشته قائلاً: لا عجب أن "الاستغلال المدعوم بالروبوتات لعمليات الإطلاق المجانية للعملات المشفرة" أصبح مشكلة كبيرة في صناعة التشفير. ويشير مصطلح استغلال عمليات الإطلاق المجانية للعملات المشفرة إلى الحصول على رموز مجانية كان من المفترض أن تُمنح للمستخدمين الحقيقيين الأوائل، من خلال إنشاء عدد كبير من عناوين المحفظة، وتزوير سلوك المستخدمين، وغيرها من الأساليب. على الرغم من أن معظم عمليات الإطلاق المجانية للعملات المشفرة لا تتطلب التحقق من رقم الهاتف، إلا أنه من الممكن تجاوز آلية الحماية ضد هجمات سيبيل (Sybil protection) عبر بصمة الجهاز الفريدة وعنوان IP.

تؤدي هذه الممارسات من "حصاد الإعلانات" غالبًا إلى قيام مستخدمي المزرعة ببيع الرموز المميزة على الفور بعد استلامها، مما يؤثر على سعر السوق، كما يجعل من الصعب على المستخدمين الحقيقيين الحصول على الإعلانات. تظهر العديد من المشاريع سلوكيات نشطة مزيفة بكثرة قبل الإعلان، وعندما تكتمل عملية توزيع الإعلانات، فإن عدد المستخدمين وسعر الرموز المميزة غالبًا ما ينخفض بسرعة.

تتكرر النزاعات حول الطائرات الورقية المشفرة، وقد تعرضت تصرفات الروبوتات لانتقادات واسعة.

سواء كان ذلك من خلال التحكم بمجموعة كبيرة من الهواتف المحمولة أو عبر جهاز كمبيوتر واحد، فإن سلوك الروبوتات تسبب في أضرار كبيرة لأنشطة توزيع العملات المشفرة. في يونيو الماضي، تعرض مشروع توسيع Layer2 الخاص بالإيثريوم المعروف باسم ZKsync لهجمات واسعة من الروبوتات بسبب التوزيع، مما أدى إلى انتقادات شديدة من المستخدمين الذين اتهموا المشروع بفتح المجال أمام "الروبوتات لسرقة العملات".

أعلنت منصة تحليل البيانات على السلسلة Lookonchain أن "صياد الإيهام" استلم أكثر من 3 مليون رمز ZKsync (ZK) من خلال 85 عنوان محفظة، وكانت القيمة الإجمالية حينها تصل إلى 753,000 دولار. بينما قام مستخدم آخر بالتفاخر علنًا على منصة التواصل الاجتماعي، قائلاً إنه حقق ربحًا يقارب 800,000 دولار من خلال "استراتيجية هجوم الساحرة $ZK الفعالة للغاية".

ما يسمى "هجوم الساحرة" (هجوم سيبيل) هو سلوك تهديد أمني، حيث يقوم المهاجم بإنشاء هويات وهمية متعددة، في محاولة للحصول على ميزة غير مشروعة في نظام الشبكة. يأتي هذا المصطلح من كتاب يسمى "سيبيل"، الذي يصف حالة امرأة تعاني من اضطراب الشخصية المتعددة. وصف مودي غوبتا، مدير الأمن في بوليجون، المنافس لـ ZKsync، هذا الهجوم بأنه "قد يكون أسهل عملية سحب على الإطلاق، وأيضًا الأكثر تعرضًا للسحب"، وأرجع المشكلة إلى غياب آلية مكافحة الروبوتات. على الرغم من أن ZKsync قد وضعت سبعة معايير تأهيلية هذه المرة، تهدف إلى منع هجوم الساحرة.

ردت ZKsync في قسم الأسئلة الشائعة الرسمي الخاص بها أن استراتيجية هجوم الساحرات أصبحت أكثر تعقيدًا، مما يجعل من الصعب التمييز بينها وبين المستخدمين الحقيقيين؛ وإذا تم تطبيق معايير تصفية صارمة للغاية، على الرغم من أنها يمكن أن تمنع جزءًا من مهاجمي الساحرات، إلا أنها قد تؤذي أيضًا عددًا كبيرًا من المستخدمين الحقيقيين.

!

ومع ذلك، في الشهر الماضي، قدمت Binance (بينانس) وجهة نظر مختلفة أثناء تنظيم سلوك الروبوتات في برنامج "Binance Alpha Points". قال متحدث باسم Binance في مقابلة: "عادةً ما تتبع الروبوتات التقليدية نمط سلوك يمكن التنبؤ به ومتكرر، لذا فإن التعرف عليها يكون سهلاً نسبياً". "ولكن مع ظهور الروبوتات المدفوعة بالذكاء الاصطناعي، نحن الآن نواجه مجموعة من الأنظمة التي تقترب أكثر من سلوك البشر - من عادات التصفح إلى أوقات التفاعل، يمكنها محاكاة البشر بشكل كبير، مما يزيد من صعوبة التعرف عليها." وأشارت Binance إلى أن المنصة تعمل على تعزيز جهود مكافحة الروبوتات، وتطوير أدوات جديدة لتحديد العمليات الشاذة من أنماط السلوك الضخمة. على سبيل المثال، تحليل ارتباط الكيانات العنوانية، يمكن أن يساعد في تحديد مجموعات المحافظ التي تسيطر عليها نفس الكيان، حتى وإن بدت هذه المحافظ مستقلة على السطح.

تعتبر هذه التحليلات ضرورية للكشف عن سلوكيات مثل المراكز المخفية، والتحكم في التحويلات الجماعية عبر عناوين متعددة (التلاعب بالتحويلات المتعددة)، بالإضافة إلى التداول الوهمي (تداول الغسيل) - وهي التقنيات الشائعة التي تستخدمها الروبوتات المدفوعة بالذكاء الاصطناعي لتزوير المشاركة الحقيقية والسيولة الوهمية. ولم يتضرر فقط الإطلاقات المشفرة، بل تم اتهام الروبوتات أيضًا بالتدفق بكميات كبيرة إلى السوق، مما أدى إلى إنشاء عدد لا يحصى من العملات Meme التي لا قيمة لها. وقد أشار Conor Grogan، رئيس منتجات Coinbase، مؤخرًا في منشور على منصة X إلى أن "معظم الرموز التي تم إطلاقها حاليًا على منصتي PumpFun وLetsBonk، يتم التحكم فيها تقريبًا بواسطة الروبوتات." وقد اكتشف أنه في منصة العملات Meme LetsBonk، يقوم الحسابات الرائدة بإصدار رمز جديد كل 3 دقائق في المتوسط.

يعتقد دارين ماتسوكا ، عالم البيانات والشريك في a16z Crypto ، أن هجوم الساحر (Sybil attack) هو في الحقيقة مشكلة ظهرت في السنوات الأخيرة. "على مدار معظم تاريخ تطوير العملات المشفرة ، كنا في الواقع نتمتع بقدرة معينة على مقاومة هجمات الساحر - - لأن رسوم الغاز كانت دائمًا مرتفعة على هذه الشبكات Layer1." كما قال في بودكاست a16z Crypto في أبريل من هذا العام.

"في الماضي، كان من الضروري دفع بضعة دولارات أو حتى عشرات الدولارات من تكاليف المعاملات للحصول على مؤهلات الاستثمار في الفضاء. ولكن مع التحسين المستمر للبنية التحتية، أصبحت تكاليف العمليات الآن منخفضة جداً. أعتقد أن هذا سيغير بشكل جذري ديناميكيات لعبة الهجوم والدفاع." كان إيدي لازارين، المدير الفني لشركة a16z Crypto، يؤكد دائماً على أهمية بناء آلية "إثبات الإنسان".

"الذكاء الاصطناعي الآن يمكنه توليد كميات كبيرة من سجلات السلوك الواقعية. أصبحت مزارع الروبوتات المتقدمة الآن شبه مستحيلة التعرف عليها بشكل موثوق، ولن يمر وقت طويل قبل أن تصبح تلك المزارع ذات التقنية المتوسطة صعبة الكشف بنفس القدر." كتب لازارين في مقالته في مايو من هذا العام. ما يثير اهتمام لازارين هو بناء آلية "إثبات الشخصية" (proof of personhood): ينبغي أن تتيح هذه الآلية للبشر الحقيقيين التحقق من هويتهم بسهولة وبدون تكلفة، بينما يتعين على الروبوتات أو المحتالين دفع تكاليف باهظة وصعوبة عملية عند الغش على نطاق واسع. وقد أشار إلى أن مشروع مسح قزحية العين الذي أطلقه سام ألتمان "World" هو تمثيل نموذجي لهذه الآلية. الفكرة الأساسية لهذا المشروع هي أن كل شخص يمكنه التسجيل مرة واحدة فقط للحصول على "World ID"، وتتحقق تفرّدها من خلال مسح قزحية العين (لأن قزحية كل شخص فريدة من نوعها).

أضاف لازارين في بودكاست موضوع الإطلاق: "أتمنى حقًا أن أرى المزيد من الأشخاص يجربون أنظمة مثل World ID، التي تجمع بين التكنولوجيا البيومترية وآليات حماية الخصوصية، للحد من امتلاك كل شخص لهوية ID واحدة فقط."

ومع ذلك، يعتقد فيتالك بوترين، أحد مؤسسي إيثيريوم، أن "هوية واحدة لكل شخص" ليست حلاً مثالياً، لأن ذلك يعني أن جميع السلوكيات التاريخية يمكن أن ترتبط بنقطة هجوم واحدة - وهي المفاتيح المرتبطة بهذه الهوية. بمجرد تسربها، فإن المخاطر تكون كبيرة. في الوقت نفسه، أشار إلى أن المعلومات البيومترية ومعلومات الهوية الحكومية قد تكون مزورة أيضًا.

لماذا لا تلغي الإطلاقات الهوائية المشفرة مباشرة؟

إذا كانت عمليات الإطلاق المجانية للعملات المشفرة سهلة للغاية في السيطرة عليها، فإن الخيار الأكثر مباشرة يبدو أنه ببساطة إلغاء آلية الإطلاق المجاني. ومع ذلك، هناك آراء تقول إن هناك معنى لوجود الإطلاق المجاني. توزيع الرموز على المستخدمين الذين يشاركون بالفعل في البروتوكول لا يساعد فقط على تحقيق لامركزية الحوكمة للمشروع، بل يمكن أيضًا من خلال منح حقوق التصويت وغيرها من الطرق توزيع السلطة. بالإضافة إلى ذلك، غالبًا ما يمكن للإطلاق المجاني أن يخلق الكثير من المواضيع المثيرة للنقاش. "سبب واضح جدًا هو: عندما تقوم بإصدار كميات كبيرة من الرموز التي قد تكون لها قيمة، فسوف يجذب ذلك الكثير من الاهتمام، وهذا في حد ذاته له تأثير تسويقي." كما يقول لازارين. "الإطلاق المجاني هو في جوهره أداة تسويقية."

!

وأشار ويلتون أيضًا إلى أن المشروع يجب أن يفترض أن بعض المستخدمين سيقومون ببيع الرموز، وهذا في الواقع هو تكلفة التسويق التي يجب على المستخدمين تحملها، والشيء الرئيسي هو التأكد من أن هؤلاء المستخدمين هم أشخاص حقيقيون و"يرغبون في البقاء لفترة طويلة". في الوقت نفسه، تعتقد Binance أن الروبوتات الآلية نفسها ليست ضارة تمامًا. في الواقع، في بعض السيناريوهات، إذا تم استخدامها بشكل صحيح وشفاف، يمكن أن تلعب الروبوتات دورًا إيجابيًا - على سبيل المثال، في توفير السيولة، أو تمثيل المستخدمين في تنفيذ الاستراتيجيات، أو إجراء محاكاة لاختبارات الضغط خلال فترة التدقيق.


FARM4.63%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت