مزرعة هواتف فيتنامية تلتقط توزيع مجاني للتشفير بشكل جنوني، ثلاثون ألف جهاز تملأ الصناديق الحديدية

المؤلف|فيليكس نج

ترجمة | ووه شوا كوانغ تشاين آكي تشين

النص الكامل كما يلي:

في "مأوى من الصفيح" مزود بنظام تبريد يبعد 40 دقيقة بالسيارة عن مدينة هو تشي منه، أدرك الرئيس التنفيذي لشركة Mirai Labs، كوري ويلتون، لأول مرة الحجم الهائل الذي يتم به استغلال إيردروب العملات المشفرة. "هذا حقًا يبعث على القشعريرة"، قال ويلتون في مقابلة. قبل ذلك، كان قد زار "مزرعة هواتف" تقع في جنوب فيتنام، حيث قدر أنه في تلك المساحة التي تعادل حجم شقة فردية، كانت هناك على الأقل 30,000 هاتف ذكي م piled up.

على مدى السنوات الأربع الماضية، كان ويلتون يأمل في رؤية ذلك بنفسه، وهو نمط العمليات وراء انهيار لعبة سباق الخيل NFT التي كان يروج لها، بيغاسي، في عام 2021. "في ذلك الوقت، كانت بيغاسي تحظى بشعبية كبيرة، وبلغ عدد مستخدمينا النشطين يوميًا ذروته بحوالي 500000." تذكر ويلتون، "في ذلك الوقت، بدأنا نتلقى باستمرار تقارير عن 'مزارع الروبوتات'." يمكن لهذه الروبوتات التحكم في مئات الحسابات في نفس الوقت، وشراء خيول السباق ذات الاحتمالات العالية بسرعة، والمشاركة في السباقات مرارًا للفوز بالعملات داخل اللعبة، والتي يمكن تحويلها لاحقًا إلى أموال حقيقية. "سترى أشخاصًا يشاركون لقطات شاشة، حيث تعمل عدة عشرات من التطبيقات في نفس الوقت على الشاشة، وكانت مشاهد مشابهة تظهر بكثرة على وسائل التواصل الاجتماعي." أوضح.

Pegaxy هي لعبة سباق خيل تتنافس فيها خمسة عشر حصانًا تحت إدارة نظام تلقائي. يقول ويلتون إن مزرعة الروبوتات حولت اللعبة من "من يمكنه الفوز" إلى "من يمكنه استخراج القيمة بشكل أسرع" - مما أدى إلى تحول في أجواء اللعبة وسرّع من تراجع المشروع.

تواجد مباشر: كشف النقاب عن "مزرعة هواتف" من المستوى الاحترافي في فيتنام

في مايو من هذا العام، حقق ويلتون أخيرًا ما أراده، حيث تمكن بمساعدة لاعب سابق في بيغكسي من زيارة حصرية لمزرعة هواتف متخصصة للغاية في فيتنام. كان هذا اللاعب قد اكتشف بالصدفة آثار هذه المزرعة على تيك توك.

!

"ذهبت إلى مكانين، كلاهما يبعد عن مكاني حوالي 40 دقيقة بالسيارة، ويعتبران مناطق نائية نسبياً." تذكر، "هناك بالتأكيد لن يذهب أي أجنبي، وهم أيضاً لا يرغبون تماماً في أن يعرف أحد." وصف ويلتون أحد المواقع بأنه كشك من الصفيح بجوار الشارع، حيث كانت مكيفات الهواء تعمل على "أقصى درجة برودة ممكنة."

داخل الحظيرة الحديدية، تمتلئ بالرفوف المعدنية، حيث تحتوي كل رف على آلاف الهواتف الذكية بطريقة كثيفة، تاركة ممرات ضيقة للموظفين للعبور. يبدو أن التصميم بأكمله يشبه "منجم تشفير" من نوع "شنتاي".

أفاد ويلتون أن الطرف الآخر أظهر له "حلقة الإيجار" في هذه الأعمال، حيث يمكن للعملاء استئجار مزرعة الهواتف المحمولة وفقاً لاحتياجاتهم لأي غرض. على عكس خوادم الروبوت التقليدية، فإن كل جهاز في مزرعة الهواتف المحمولة مزود ببطاقة SIM مستقلة وبصمة جهاز، ويمكن أيضاً إخفاء موقع IP الجغرافي، مما يجعل من الصعب اكتشافه، وهو مناسب بشكل خاص للأنظمة التي تتطلب ربط كل حساب برقم هاتف محمول. بالإضافة إلى ذلك، تتمتع الهواتف بجدوى عالية بين القدرة الحاسوبية والتكلفة، وحتى إذا تعرض أحد الأجهزة للتلف، يمكن استبداله بسرعة دون أن يؤثر ذلك بشكل كبير على العملية العامة.

يقول ويلتون إنه في الحالات التي شهدها شخصيًا، يتحكم أحد المشغلين بجهاز "الهاتف الرئيسي" من خلال الكمبيوتر، حيث يتصل هذا الجهاز الرئيسي بأكثر من 500 "هاتف تابع". بغض النظر عن العمليات التي يتم تنفيذها على الهاتف الرئيسي، ستقوم جميع الأجهزة التابعة بمزامنة النسخ. "في الواقع، يأتي معظم عملائهم من صناعة Web2. على سبيل المثال، هناك شركات لإدارة K-pop تستأجر هذه الأجهزة لزيادة حركة المرور؛ كما أن هناك كازينوهات تستخدمها لمحاكاة لاعبين حقيقيين، مما يجعل اللعبة تبدو أكثر 'واقعية'، لكنها في الواقع تستخدم لقمعك وتوجيهك لتخسر."

"لا يزال هناك بعض لاعبي Web2 الذين يقومون بزيادة مستوى ألعاب الهواتف المحمولة بشكل جماعي، من خلال إنشاء حسابات ثم بيع هذه الحسابات التي تم ترقيتها." أضاف. ومع ذلك، قال ويلتون إن النشاط التجاري الرئيسي لهذه المزرعة هو في الواقع "التصنيع".

!

"سيقوم هذا المشغل بشراء الهواتف الذكية التالفة أو القديمة بأسعار منخفضة، ثم يقوم بإعادة تعديلها من خلال البرمجيات ووسائل أخرى، وفي النهاية يتم تعبئتها كأجهزة "مزرعة هواتف ذاتية الخدمة" وبيعها في الأسواق الخارجية. يمكن أن ينتج هذا المشروع أكثر من 1000 هاتف مزرعة جاهز للنشر كل أسبوع، وكل "مجموعة مزرعة هواتف" تحتوي على حوالي 20 جهازًا. قال ويلتون إن هؤلاء الأشخاص لا يقومون بتشغيل الهواتف بأنفسهم. هم لا يذهبون لجني الإيرادات من الإعلانات أو تنفيذ العمليات ذات الصلة بأنفسهم. في الواقع، عملهم الرئيسي هو تعبئة وبيع هذه الأجهزة، وشحنها إلى الأشخاص في الخارج الذين يريدون العمل من منازلهم. بعد ذلك، كل ما عليك هو إبقاء هذه الأجهزة متصلة بالإنترنت، ثم شراء المزيد من الهواتف للاتصال بها."

قال ويلتون معبرًا عن دهشته، لا عجب أن "استغلال الطيران المجاني المدعوم بالروبوتات" قد أصبح مشكلة كبيرة في صناعة التشفير. يُشار إلى استغلال الطيران المجاني في التشفير، من خلال إنشاء عدد كبير من عناوين المحفظة، وتزوير سلوك المستخدم، وما إلى ذلك، للحصول على رموز مجانية من المفترض منحها للمستخدمين الحقيقيين الأوائل. على الرغم من أن معظم الطيران المجاني في التشفير لا يتطلب التحقق من رقم الهاتف، إلا أنه لا يزال يمكن تجاوز آلية الحماية ضد هجمات سيبيل (Sybil protection) من خلال بصمة جهاز فريدة وعنوان IP.

تؤدي هذه الممارسة المعروفة بـ "استغلال الإعلانات المجانية" غالبًا إلى قيام مستخدمي المزرعة ببيع الرموز المميزة على الفور بعد استلامها، مما يؤثر على سعر السوق، كما أنها تجعل من الصعب على المستخدمين الحقيقيين الحصول على الإعلانات المجانية. تظهر العديد من المشاريع سلوكيات نشطة زائفة بكثرة قبل الإعلانات المجانية، ولكن بمجرد الانتهاء من توزيع الإعلانات المجانية، غالبًا ما ينخفض عدد المستخدمين وسعر الرموز المميزة بسرعة.

تكررت النزاعات حول إيرادات العملات المشفرة، وتعرضت سلوكيات الروبوتات لانتقادات واسعة.

سواء من خلال التحكم في عدد كبير من الهواتف المحمولة أو استخدام جهاز كمبيوتر واحد، فإن سلوك الروبوتات قد ألحق ضرراً كبيراً بأنشطة توزيع العملات المشفرة. في يونيو من العام الماضي، تعرض مشروع ZKsync للتوسع على شبكة الإيثيريوم باستخدام تقنية المعرفة الصفرية (ZK) لانتقادات شديدة بسبب هجمات الروبوتات أثناء عملية توزيع العملات، حيث اتهمه المستخدمون بأنه "يسهل على الروبوتات جني الأرباح بسهولة".

أعلنت منصة تحليل البيانات على السلسلة Lookonchain أن "صائد الإيهام" قد استلم أكثر من 3 ملايين رمز ZKsync (ZK) من خلال 85 عنوان محفظة، وكانت القيمة الإجمالية في ذلك الوقت تصل إلى 753,000 دولار أمريكي. بينما أظهر مستخدم آخر في منصة التواصل الاجتماعي أنه حقق أرباحًا تقارب 800,000 دولار من خلال "استراتيجية هجوم الساحرة $ZK الفعالة للغاية".

ما يسمى بـ "هجوم الساحرات" (Sybil attack) هو نوع من تهديدات الأمان، حيث يقوم المهاجم بإنشاء هويات مزيفة متعددة في محاولة للحصول على ميزة غير مشروعة في نظام الشبكة. تأتي هذه المصطلح من كتاب يحمل عنوان "Sybil"، الذي يصف حالة امرأة تعاني من اضطراب الشخصية المتعددة. أطلق مudit Gupta، رئيس الأمن في Polygon، المنافس لـ ZKsync، على ذلك "ربما يكون أسهل إيردروب تم الاستيلاء عليه في التاريخ، وكذلك الأكثر تعرضًا للاختراق"، وألقى باللائمة على عدم وجود آلية لمكافحة الروبوتات. على الرغم من أن ZKsync قد وضعت سبعة معايير تأهيل تهدف إلى الحماية من هجوم الساحرات.

ذكرت ZKsync في الأسئلة الشائعة الرسمية الخاصة بها أن استراتيجيات الهجمات السحرية أصبحت أكثر تعقيدًا، مما يجعل من الصعب تمييزها عن المستخدمين الحقيقيين؛ وإذا تم تطبيق معايير筛选 صارمة للغاية، على الرغم من أن ذلك قد يمنع بعض المهاجمين السحريين، إلا أنه قد يؤثر أيضًا على عدد كبير من المستخدمين الحقيقيين.

!

ومع ذلك، في الشهر الماضي، قدمت Binance (بينانس) وجهة نظر مختلفة أثناء تنظيم سلوك الروبوتات في برنامج "نقاط بينانس ألفا". قال متحدث باسم Binance في مقابلة: "عادةً ما تتبع الروبوتات التقليدية أنماط سلوك يمكن التنبؤ بها ومتكررة، وبالتالي من السهل نسبيًا التعرف عليها." "لكن مع ظهور الروبوتات المدفوعة بالذكاء الاصطناعي، نحن الآن نواجه نظامًا أقرب إلى سلوك الإنسان - من عادات التصفح إلى أوقات التفاعل، يمكن محاكاتها بشكل كبير لتبدو وكأنها بشر، مما يزيد بشكل كبير من صعوبة التعرف عليها." وأشارت Binance إلى أن المنصة تعمل على تعزيز جهودها لمكافحة الروبوتات، وتطوير أدوات جديدة للتعرف على العمليات الشاذة من أنماط السلوك واسعة النطاق. على سبيل المثال، تحليل ارتباط الكيانات العنوانية، يمكن أن يساعد في التعرف على مجموعات المحافظ التي يتم التحكم فيها بواسطة نفس الكائن، حتى لو بدا أن هذه المحافظ مستقلة عن بعضها البعض.

هذه التحليلات حاسمة بشكل خاص للكشف عن سلوكيات مثل إخفاء المراكز، والتلاعب بالتحويلات الجماعية عبر عناوين متعددة (multisend manipulation)، والتداول الوهمي (wash trading) - وهي أساليب شائعة الاستخدام من قبل الروبوتات المدفوعة بالذكاء الاصطناعي، والتي تُستخدم لتزوير المشاركة الحقيقية والسيولة الوهمية. ولم تتضرر فقط الإصدارات المشفرة، بل تم اتهام الروبوتات أيضًا بالتدفق بكثرة إلى السوق، مما أدى إلى إنشاء عدد لا يحصى من عملات الميم عديمة القيمة. وأشار كونور جروغان، المسؤول عن المنتجات في Coinbase، مؤخرًا في منشور على منصة X: "حاليًا، فإن معظم الرموز التي تم إطلاقها على منصات PumpFun وLetsBonk تُدار تقريبًا بواسطة الروبوتات". وقد اكتشف أنه في منصة عملات الميم LetsBonk، ينشر الحساب الرائد رمزًا جديدًا في المتوسط كل 3 دقائق.

يعتقد Daren Matsuoka ، عالم البيانات وشريك a16z Crypto ، أن هجوم الساحرات (هجوم Sybil) هو في الواقع مشكلة ظهرت في السنوات الأخيرة. "على مدار معظم تاريخ تطوير العملات المشفرة ، كنا في الواقع نتمتع بقدرة معينة على مقاومة هجمات الساحرات - لأنه على هذه السلاسل الكتلية Layer1 ، كانت تكاليف الغاز دائمًا مرتفعة." وقد أدلى بهذا التصريح في إحدى حلقات بودكاست a16z Crypto في أبريل من هذا العام.

"في الماضي، كان من الضروري دفع بضعة دولارات أو حتى عشرات الدولارات للحصول على مؤهلات الاستثمار في الفراغ. ولكن مع التحسين المستمر للبنية التحتية، أصبحت تكاليف العمليات الآن منخفضة للغاية. أعتقد أن هذا سيغير تمامًا ديناميات لعبة الهجوم والدفاع." وقد أكد إيدي لازارين، كبير مسؤولي التكنولوجيا في a16z Crypto، على أهمية بناء آلية "إثبات الإنسان".

"الذكاء الاصطناعي الآن يمكنه توليد كميات كبيرة من سجلات السلوك الواقعية. أصبحت المزارع الروبوتية الأكثر تقدمًا تقريبًا غير قابلة للاكتشاف بشكل موثوق، ولن يستغرق الأمر وقتًا طويلاً حتى تصبح تلك المزارع ذات التقنية المتوسطة أيضًا صعبة الكشف عنها." كتب لازارين في مقال له في مايو من هذا العام. ما يثير اهتمام لازارين هو بناء آلية "إثبات الشخصية" (proof of personhood): يجب أن تتيح للإنسان الحقيقي التحقق من هويته بسهولة ودون تكلفة، بينما تجعل الروبوتات أو المحتالين يدفعون تكلفة عالية وصعوبة في التنفيذ عند القيام بالاحتيال على نطاق واسع. وذكر أن مشروع مسح قزحية العين الذي أطلقه سام ألتمان، World، هو مثال نموذجي على هذه الآلية. الفكرة الأساسية للمشروع هي أن كل شخص يمكنه التسجيل مرة واحدة فقط للحصول على World ID، وتتحقق فرادته من خلال مسح قزحية العين (لأن قزحية كل شخص فريدة من نوعها).

أضاف لازارين في بودكاست حول موضوع الإطلاق المجاني: "أتمنى حقًا أن أرى المزيد من الناس يجربون أنظمة مشابهة لـ World ID، التي تجمع بين تقنية التعرف على البيومترية وآليات حماية الخصوصية، للحد من إمكانية امتلاك كل شخص لهوية ID واحدة فقط."

ومع ذلك، يعتقد فيتاليك بوتيرين، أحد مؤسسي الإيثريوم، أن "هوية واحدة لكل شخص" ليست حلاً مثالياً، لأنه يعني أن جميع السلوكيات التاريخية قد تكون مرتبطة بنقطة هجوم واحدة - وهي المفتاح المرتبط بتلك الهوية. بمجرد أن يتم تسريبها، يكون الخطر كبيرًا. في الوقت نفسه، أشار إلى أن المعلومات البيومترية وهويات الحكومة نفسها قد تكون مزورة أيضًا.

لماذا لا يتم إلغاء الإغاثة المشفرة مباشرة؟

إذا كانت عمليات الإطلاق المجانية للعملات المشفرة سهلة جدًا في السيطرة عليها، فإن الخيار المباشر يبدو أنه إلغاء آلية الإطلاق المجاني بالكامل. ومع ذلك، هناك أيضًا وجهات نظر تقول إن الإطلاق المجاني لا يزال له معنى وجودي. إن توزيع الرموز على المستخدمين الذين يشاركون فعليًا في البروتوكول لا يساعد فقط على تحقيق لامركزية حكم المشروع، بل يمكن أيضًا من خلال منح حقوق التصويت وغيرها من الطرق تفكيك السلطة. بالإضافة إلى ذلك، غالبًا ما يمكن أن ينتج عن الإطلاق المجاني الكثير من الاهتمام والنقاشات. "سبب واضح هو: عندما تقوم بإصدار كميات كبيرة من الرموز التي قد تكون ذات قيمة، فإن ذلك سيجذب الكثير من الانتباه، وهذا في حد ذاته له تأثير تسويقي"، كما قال لازارين. "الإطلاق المجاني هو في جوهره أداة تسويقية."

!

ويلتون أيضًا أبدى موافقته وأشار إلى أن على فريق المشروع أن يتوقع أن يقوم جزء من المستخدمين ببيع الرموز، وهذا في الحقيقة يمثل تكلفة التسويق التي يجب على المستخدمين تحملها، والمفتاح هو التأكد من أن هؤلاء المستخدمين هم أشخاص حقيقيون "ويرغبون في البقاء لفترة طويلة". في الوقت نفسه، ترى بينانس أن الروبوتات الآلية ليست ضارة بالكامل. في الواقع، في بعض السيناريوهات، إذا تم استخدامها بشكل صحيح وشفاف، يمكن أن تلعب الروبوتات دورًا إيجابيًا - على سبيل المثال، لتوفير السيولة، أو تنفيذ الاستراتيجيات نيابة عن المستخدمين، أو إجراء محاكاة لاختبارات الضغط خلال فترة التدقيق.

FARM3.32%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت