

هجوم Sybil هو تهديد للأمن السيبراني يحدث عندما يتحكم فرد أو مجموعة في عدة عقد داخل شبكة الند للند. يستغل المهاجمون هذه الإستراتيجية للسيطرة على الشبكة اللامركزية بهدف تحقيق مصالح شخصية، مثل تزوير البيانات، أو التلاعب في التصويت، أو تعطيل أنظمة الإجماع.
مصطلح "هجوم Sybil" مستمد من الشخصية الرئيسية في كتاب "Sybil" للكاتبة الأمريكية Flora Rheta Schreiber، الصادر عام 1973. تدور أحداث القصة حول امرأة تعاني من اضطراب تعدد الهوية، حيث تمتلك عدة شخصيات مختلفة في شخص واحد—وهو تشبيه دقيق لطبيعة الهجوم: جهة واحدة تسيطر على عدة عقد تبدو للآخرين مستقلة.
استخدم عالم الحاسوب Brian Zill المصطلح لأول مرة في نهاية التسعينيات في سياق شبكات الحاسوب. وفي عام 2002، قام John R. Douceur من Microsoft Research بتأطير المفهوم علميًا في ورقة بحثية تناولت آليات هجمات Sybil وأساليب الدفاع ضدها. ومنذ ذلك الوقت، أصبح المصطلح معيارًا في الأمن السيبراني، ولاسيما في مجال البلوكشين.
يشار أحيانًا إلى هذا النوع من الهجمات بمصطلحات مثل Sivilla أو Sibyl أو Sybilla، إلا أن "Sybil" تبقى التهجئة الأكثر دقة وانتشارًا.
لشرح طريقة عمل هجوم Sybil، تخيل المثال التالي: في تصويت إلكتروني، ينشئ شخص عدة حسابات مزيفة لزيادة عدد أصواته بشكل مصطنع. تبدو هذه الحسابات للمراقبين وكأنها مستخدمون مستقلون بآراء مختلفة، لكنها في الواقع خاضعة لسيطرة شخص واحد—مما يسمح له بتغيير النتائج وخلق انطباع وهمي بدعم واسع.
في شبكات العملات الرقمية والبلوكشين، تعتمد هجمات Sybil على نفس المبادئ لكنها تؤدي إلى آثار أكثر خطورة. ينشر المهاجمون عددًا كبيرًا من العقد ويربطونها بالشبكة اللامركزية. من الناحية التقنية، تبدو هذه العقد كما لو كانت مشاركين مستقلين في أماكن مختلفة مع مالكين مختلفين، لكن في الحقيقة يتحكم فيها فرد أو مجموعة واحدة بشكل منسق.
تعمل هذه العقد التي يتحكم بها المهاجم على التعاون مع العقد النزيهة، فتدفعها تدريجيًا لقبول بيانات مشوهة أو مزيفة. على سبيل المثال، قد تصادق العقد الخبيثة على معاملات غير صالحة، أو تعطل نشاطًا شرعيًا، أو تروج معلومات غير دقيقة عن حالة البلوكشين. كلما زاد عدد العقد المزيفة تحت سيطرة المهاجم، زادت قدرته على التأثير في قرارات الشبكة، وأصبح من الصعب على المشاركين الآخرين كشف التلاعب.
بحسب طريقة تفاعل العقد الخبيثة مع المشاركين النزيهين، تنقسم هجمات Sybil إلى نوعين رئيسيين، يختلفان في مستوى التخفي وصعوبة الكشف.
1. الهجوم المباشر. في هذا الأسلوب، تتواصل العقد الخبيثة مباشرة مع العقد النزيهة، وتبني روابط مع المشاركين الشرعيين وتؤثر في قراراتهم. يكون تنفيذ الهجوم المباشر أسهل، لكنه أيضًا أكثر عرضة للكشف عبر أنظمة المراقبة، إذ يمكن رصد النشاط المشبوه الناتج عن ظهور عدد كبير من العقد الجديدة من خلال تحليل حركة الشبكة والسلوك.
2. الهجوم غير المباشر. هذا الأسلوب الأكثر تعقيدًا يتطلب تواصل المهاجمين مع العقد النزيهة عبر عقد وسيطة مخترقة أو خاضعة لنفوذهم. ومن خلال "العمل عبر الوسطاء"، يستطيع المهاجمون إخفاء هويتهم لفترة أطول، إذ يغطون تحركاتهم بنشاط العقد الشرعية. يتطلب الهجوم غير المباشر موارد وتحضيرات أكبر، لكنه يمنح مستوى أعلى من التخفي ويقلل فرص كشفهم بسرعة.
يختار المهاجمون بين الأسلوبين المباشر وغير المباشر حسب أهدافهم، والموارد المتوفرة، ودفاعات الشبكة المستهدفة. وفي بعض الحالات، يُدمج الأسلوبان لتحقيق أكبر تأثير ممكن.
قد يؤدي نجاح هجوم Sybil إلى تعطيل عمل الشبكات اللامركزية بشكل كبير، ويقوض الثقة في مشاريع العملات الرقمية. عندما يتحكم المهاجمون في عدة عقد، يمكنهم التلاعب بآليات الإجماع وتوجيه قرارات الشبكة. ومن أخطر النتائج:
تمكين هجوم %51. يمكن أن يكون هجوم Sybil مقدمة لهجوم %51، حيث يسيطر المهاجمون على أكثر من نصف قوة الحوسبة أو عقد المصادقة في الشبكة. يمكنهم بذلك التلاعب بإنشاء الكتل، وعكس المعاملات المؤكدة، وتنفيذ الإنفاق المزدوج. تؤدي هذه الهجمات إلى فقدان الثقة في العملة الرقمية وانهيار سعرها وهروب المستخدمين.
حجب المستخدمين المستهدفين. بتنسيق التصويت عبر العقد المسيطر عليها، يستطيع المهاجمون حرمان المشاركين النزيهين من الوصول للنظام أو منع معاملاتهم. وهذا يخالف مبدأ الانفتاح وإمكانية الوصول للشبكات اللامركزية، ويسمح بفرض الرقابة على مستخدمين أو معاملات محددة.
المساس بالخصوصية. في الشبكات التي تركز على الخصوصية، يمكن استغلال هجمات Sybil لكشف هويات المستخدمين عبر تحليل مسارات المعاملات وربط عناوين الـ IP الخاصة بالعقد.
التلاعب ببيانات السوق. في تطبيقات التمويل اللامركزي (DeFi)، يمنح التحكم في عدد كبير من العقد المهاجمين القدرة على التلاعب بأوراكل الأسعار، وتصويت الحوكمة، ومكونات رئيسية أخرى.
تُظهر هجمات Sybil الفعلية مدى استمرار الخطر على مشاريع العملات الرقمية. من أبرز الحالات ما وقع في نوفمبر 2020، حين حاول مهاجم مجهول تنفيذ هجوم Sybil واسع النطاق على شبكة Monero (XMR) التي تركز على الخصوصية.
أبلغ ممثلو المشروع وخبراء الأمن بأن المهاجم نشر عددًا كبيرًا من العقد الخبيثة بهدف ربط عناوين الـ IP الخاصة بالعقد التي ترسل المعاملات. كان الهدف تتبع انتشار المعاملات وكشف هويات المرسلين، مما يهدد هدف Monero الأساسي في حماية خصوصية المعاملات.
فشل الهجوم بفضل إجراءات مطوري Monero الاستباقية. قبل أشهر من الحادثة، طبّق الفريق بروتوكول نشر المعاملات Dandelion++. تعمل هذه الخوارزمية عبر مرحلتين: تمر المعاملة أولًا عبر مسار عشوائي خلال عدة عقد ("مرحلة الساق")، ثم يتم بثها على نطاق واسع ("مرحلة الزغب"). هذا الأسلوب يصعّب تتبع مصدر المعاملة حتى لو كانت غالبية العقد تحت سيطرة المهاجم.
توضح هذه الواقعة أهمية الأمن الاستباقي والتحسين المستمر لبروتوكولات حماية الشبكات اللامركزية.
تلجأ أسواق الأصول الرقمية إلى عدة وسائل فعّالة للدفاع عن الشبكات اللامركزية ضد هجمات Sybil. لكل طريقة مزايا وحدود، وغالبًا ما تكون الحماية الأقوى مزيجًا من عدة استراتيجيات.
1. التعدين اللامركزي عبر إثبات العمل (PoW). يُستخدم في Bitcoin وغيرها، حيث يعتمد إثبات العمل على تعدين العملات الجديدة والتحقق من المعاملات باستخدام موارد حوسبة ضخمة. ينفق المعدنون أصولًا حقيقية—كهرباء وأجهزة متخصصة—لحل ألغاز تشفيرية.
للسيطرة على شبكة إثبات العمل، يحتاج مهاجم Sybil إلى امتلاك وتشغيل معدات تكفي لتجاوز %51 من إجمالي معدل الهاش. في شبكات كبيرة مثل Bitcoin، يتطلب ذلك مليارات الدولارات من المعدات والبنية التحتية وتكاليف الطاقة. نظريًا ممكن، لكن اقتصاديًا غير مجد، إذ يؤدي نجاح الهجوم لانهيار قيمة العملة، ما يجعل استثمارات المهاجم عديمة القيمة. كما يستطيع المجتمع تغيير البروتوكول، مما يفقد المعدات قيمتها فورًا.
2. إثبات الحصة (PoS) وخوارزميات الإجماع ذات الصلة. في شبكات إثبات الحصة، تعتمد حقوق المصادقة على كمية العملات المخزنة. للسيطرة، يجب على المهاجم امتلاك نسبة كبيرة من العملات المتداولة، ما يتطلب موارد مالية ضخمة ويشكل حاجزًا اقتصاديًا مشابهًا لإثبات العمل.
3. التحقق من الهوية وأنظمة السمعة. فرض التحقق من الهوية أو إزالة إخفاء هوية المشاركين يقلل من العقد الاحتيالية، إذ يجب على المهاجم إثبات شرعية كل هوية مزيفة. وتفرض بعض الأنظمة رسوم تحقق أو تسجيل لكل عقدة، ما يزيد من تكلفة الهجوم مع زيادة عدد العقد المزيفة.
تكافئ آليات السمعة المشاركين الموثوقين وطويلي الأمد بامتيازات أو أولوية في اتخاذ القرار. وكلما زادت مدة تشغيل العقدة بشكل موثوق، ارتفعت سمعتها وثقتها. التحايل على هذه الأنظمة يتطلب سنوات من التحضير وتشغيل العديد من العقد الملتزمة، وهو أمر مكلف وبدون ضمان النجاح.
4. الحد من معدل إنشاء العقد. تفرض بعض الشبكات تأخيرات اصطناعية أو متطلبات إضافية على العقد الجديدة، مما يصعّب نشر عدد كبير من العقد المزيفة بسرعة.
5. تحليل سلوك الشبكة. تستطيع أدوات المراقبة الحديثة رصد النشاط المشبوه الدال على هجمات Sybil، مثل سلوك العقد المتزامن أو أنماط الحركة غير الطبيعية.
كلما زاد عدد المشاركين المستقلين في التحقق من البيانات، زادت مقاومة الشبكة لهجمات Sybil. فزيادة معدل الهاش في شبكات إثبات العمل أو عدد المصادقين في أنظمة إثبات الحصة يعزز الأمان والمرونة ضد جميع أنواع الهجمات.
ينطوي هجوم Sybil على قيام المهاجم بإنشاء عدة هويات مزيفة للتلاعب بالشبكة. وهذا يقوض اللامركزية والأمان في البلوكشين، ويضعف آليات الثقة ويسمح لجهة واحدة بالسيطرة على جزء كبير من الشبكة.
تعتمد هجمات Sybil على إنشاء هويات مزيفة عديدة للتلاعب بقواعد الشبكة وتوزيع الموارد. ينشئ المهاجمون عناوين منخفضة التكلفة لزيادة قوة التصويت، مما يهدد الإنصاف والأمان، خصوصًا في توزيع التوكنات وحوكمة البروتوكول.
تعرقل هجمات Sybil إجماع الشبكة. يمنح المهاجمون أنفسهم تأثيرًا غير متناسب عبر هويات مزيفة، ويحتكرون حقوق اتخاذ القرار والمصادقة، ويهددون الأمان والإنصاف واللامركزية.
تطبق المشاريع بروتوكولات الهوية اللامركزية وإثباتات المعرفة الصفرية (ZK-proof) للتحقق من الهويات الفريدة ومنع إنشاء الحسابات المزيفة، مما يحمي الشبكة من سيطرة جهة واحدة على عدة هويات.
يتطلب إثبات العمل موارد حسابية كبيرة، مما يصعب إنشاء عدد كبير من العقد لهجمات Sybil. ويعتمد إثبات الحصة على الحوافز الاقتصادية—إذ يخاطر المهاجم بخسارة حصته. كلا النظامين معرض لتركيز الموارد لدى جهة واحدة.
يستخدم هجوم Sybil عددًا كبيرًا من الهويات المزيفة للتأثير على الشبكة، بينما يركز هجوم %51 على السيطرة على غالبية قوة الحوسبة. يركز الأول على عدد الهويات، والثاني على التحكم في الشبكة.
تعتمد عملية الكشف على تحليل سمعة العقد، والتحقق من الموارد، ودراسة أنماط السلوك. تستخدم الأنظمة التوقيعات التشفيرية، وتحليل سجل المعاملات، وآليات الإجماع (PoW، PoS) لرصد الهويات المتعددة التي يديرها كيان واحد.











