مقالة: imToken
عند النظر إلى عام 2025 الذي مضى للتو، إذا شعرت أن عمليات الاحتيال على السلسلة أصبحت أكثر «فهمًا لك»، فهذه ليست وهماً.
مع الانتشار العميق لنماذج اللغة الكبيرة (LLM)، تطورت هجمات الهندسة الاجتماعية التي يشنها القراصنة من رسائل البريد الجماعية الضخمة إلى «الاستهداف الدقيق»: حيث يمكن للذكاء الاصطناعي من خلال تحليل تفضيلاتك على السلسلة/خارجها، توليد محتوى تصيد مخصصًا وجذابًا بشكل تلقائي، وحتى محاكاة نغمة ومنطق أصدقائك بشكل مثالي على قنوات التواصل الاجتماعي مثل Telegram.
يمكن القول إن الهجمات على السلسلة تدخل مرحلة التصنيع الحقيقي، وفي ظل هذا السياق، إذا بقيت دروعنا في «عصر اليدوي»، فإن الأمان بحد ذاته سيصبح بلا شك أكبر عائق أمام اعتماد Web3 على نطاق واسع.
إذا كانت مشكلة أمان Web3 في العشرة أعوام الماضية تتعلق أكثر بثغرات الكود، فإن التغيير الواضح بعد عام 2025 هو أن الهجمات أصبحت «صناعية»، بينما لم تتطور وسائل الحماية لدينا بشكل موازٍ.
فالهجمات على مواقع التصيد يمكن أن تعتمد على السكربتات لتوليدها بكميات كبيرة، والإعلانات المزيفة يمكن أن تُنشر بدقة تلقائية، مما يجعل هجمات الهندسة الاجتماعية لا تعتمد على موهبة القراصنة في الاحتيال فحسب، بل تعتمد على نماذج الخوارزميات وحجم البيانات.
لفهم خطورة هذا التهديد، يمكن تفكيك عملية تبادل بسيطة على السلسلة، وعندها ستكتشف أنه من إنشاء المعاملة إلى تأكيدها النهائي، فإن المخاطر تكاد تكون متغلغلة في كل مكان:
وحتى لا يقتصر الأمر على تبادل Swap فقط، بل يمتد ليشمل عمليات التحويل، والStake، وMint، وغيرها من أنواع التفاعل، فإن المخاطر موجودة في كل مرحلة من مراحل إنشاء المعاملة، والتحقق منها، والبث، وإضافتها إلى السلسلة، والتأكيد النهائي، وأي خطأ في أي مسار قد يؤدي إلى فشل تفاعل آمن على السلسلة.
يمكن القول إنه استنادًا إلى نظام الحسابات الحالي، فإن حتى أقوى حماية للمفاتيح الخاصة لا يمكنها صد خطأ واحد من المستخدم؛ وأي تصميم بروتوكولي صارم يمكن أن يُتجاوز بتوقيع تفويض واحد؛ وأي نظام لامركزي هو الأكثر عرضة لثغرات «الطبيعة البشرية»؛ مما يبرز مشكلة جوهرية — إذا كانت الهجمات قد دخلت مرحلة الأتمتة والذكاء، وظل الدفاع يعتمد على «الحكم البشري»، فإن الأمان بحد ذاته سيصبح عائقًا (انظر القراءة الموسعة «33.5 مليار دولار من «ضرائب الحسابات»: عندما تصبح EOA تكلفة نظامية، ماذا يمكن أن تقدم AA لـ Web3؟»).
في النهاية، يفتقر المستخدمون العاديون حتى الآن إلى حل شامل يوفر حماية أمنية كاملة لعملية التفاعل على السلسلة، بينما يأمل الذكاء الاصطناعي في مساعدتنا على بناء حل أمني يغطي دورة حياة المعاملة بالكامل، ويوفر خط دفاعي على مدار 24 ساعة لحماية أصول المستخدمين.
لننظر من الناحية النظرية، كيف يمكن لدمج AI و Web3 أن يعيد تشكيل نموذج الأمان على السلسلة في مواجهة هذا التحدي التكنولوجي غير المتكافئ؟
أولاً، بالنسبة للمستخدم العادي، فإن التهديد الأكثر وضوحًا غالبًا ليس ثغرات البروتوكول، بل هجمات الهندسة الاجتماعية والتفويض الخبيث، وفي هذا المستوى، يلعب الذكاء الاصطناعي دور مساعد أمني يعمل على مدار الساعة.
على سبيل المثال، يمكن للذكاء الاصطناعي عبر تقنية معالجة اللغة الطبيعية (NLP) التعرف على أساليب التواصل الاحتيالية عالية الاحتمال في وسائل التواصل الاجتماعي أو الدردشات الخاصة:
عند استلامك رابط «إسقاط مجاني»، لن يكتفي AI بفحص القائمة السوداء للمواقع، بل سيحلل شعبية المشروع على وسائل التواصل، ومدة تسجيل النطاق، وتدفقات الأموال في العقود الذكية، وإذا كان الرابط يقود إلى عقد مزيف حديث الإنشاء بدون استثمار مالي، فسيظهر علامة حمراء كبيرة على شاشتك.
«التفويض الخبيث» هو السبب الرئيسي حالياً في سرقة الأصول، حيث يُغرى المستخدمون غالبًا بتوقيع توقيعات تبدو غير ضارة، لكنها تمنحها «صلاحيات سحب غير محدودة»:
عند النقر على التوقيع، سيقوم AI بمحاكاة المعاملة في الخلفية، ويخبرك مباشرة: «إذا نفذت هذا الإجراء، ستُحول جميع ETH في حسابك إلى العنوان A»، وهذه القدرة على تحويل الشفرة المعقدة إلى نتائج واضحة تشكل حاجزًا قويًا ضد التفويض الخبيث.
ثانيًا، على جانب البروتوكول والمنتج، يمكن أن يتحقق من التحقق الثابت إلى الدفاع في الوقت الحقيقي، ففي الماضي، كان أمان Web3 يعتمد بشكل رئيسي على تدقيق يدوي دوري، وهو دائمًا غير ديناميكي ومتأخر.
أما الآن، فتم دمج AI في مسار الأمان في الوقت الحقيقي، تمامًا كما هو الحال مع أدوات التدقيق الآلي المعروفة، والتي تتطلب من خبراء البشر أسابيع لمراجعة الكود، يمكن لأدوات التدقيق الآلي المدعومة بالذكاء الاصطناعي (مثل أدوات فحص العقود الذكية باستخدام التعلم العميق) إتمام نمذجة منطق عشرات الآلاف من الأسطر من الكود خلال ثوانٍ.
وبناءً على هذا المنطق، يمكن للذكاء الاصطناعي الآن محاكاة آلاف السيناريوهات المتطرفة للمعاملات، والتعرف على «فخاخ منطقية» أو «ثغرات إعادة الدخول» قبل نشر الكود. هذا يعني أنه حتى لو ترك المطورون بابًا خلفيًا، فإن مدقق AI يمكنه إصدار تحذير قبل أن تتعرض الأصول للهجوم.
بالإضافة إلى ذلك، أدوات مثل GoPlus التي توقف المعاملات قبل أن ينفذها القراصنة، وGoPlus SecNet التي تتيح للمستخدمين تكوين جدران حماية على السلسلة لمراجعة المعاملات في الوقت الحقيقي، يمكنها اعتراض المعاملات ذات المخاطر قبل تنفيذها، بما في ذلك حماية التحويلات، والتفويض، وشراء رموز الحماية، وميزات حماية MEV، بحيث يتم فحص عناوين المعاملات والأصول قبل التفاعل، وإذا كانت هناك مخاطر، يتم إيقاف المعاملة تلقائيًا.
وأنا أؤيد بشدة خدمات AI على نمط GPT، مثل تقديم مساعد أمني على السلسلة على مدار الساعة للمستخدمين المبتدئين، لمساعدتهم في حل مختلف مشاكل أمان Web3، وتقديم حلول سريعة للحوادث الأمنية الطارئة.
جوهر هذه الأنظمة ليس في «الدقة المطلقة»، بل في تقليل زمن اكتشاف المخاطر من «ما بعد الحدث» إلى «أثناء الحدث» وحتى «قبل الحدث».
بالطبع، لا زلنا نكرر التحفظ والتفاؤل الحذر، وعند مناقشة الإمكانيات الجديدة التي يمكن أن يجلبها AI × Web3 في مجالات الأمان، من الضروري أن نتحلى بالضبط.
لأن، في النهاية، AI مجرد أداة، لا ينبغي أن تحل محل سيادة المستخدم، ولا يمكنها حفظ الأصول نيابة عنه، ولا يمكنها «وقف جميع الهجمات تلقائيًا»، وتحديدًا، يجب أن يكون هدفها هو تقليل تكاليف أخطاء الحكم البشري قدر الإمكان، دون تغيير مبدأ اللامركزية.
هذا يعني أن، على الرغم من قوة AI، فهي ليست شاملة، ويجب أن يكون النظام الأمني الفعّال نتيجة لدمج مزايا تقنية AI، ووعي المستخدمين الأمني، وتصميم الأدوات بشكل متكامل، وليس الاعتماد على نموذج أو نظام واحد فقط.
كما يلتزم إيثريوم دائمًا بقيم اللامركزية، يجب أن يُنظر إلى AI كأداة مساعدة، هدفها ليس اتخاذ القرارات نيابة عن الناس، بل مساعدتهم على تقليل الأخطاء.
عند مراجعة تطور أمان Web3، نلاحظ اتجاهًا واضحًا: في البداية، كان الأمان يقتصر على «حفظ كلمة الاسترداد بشكل جيد»، ثم تطور إلى «عدم النقر على روابط غريبة، وإلغاء التفويضات غير الضرورية بسرعة»، واليوم، أصبح الأمان عملية مستمرة، ديناميكية، وذكية.
وفي هذه العملية، لم يقلل إدخال AI من قيمة اللامركزية، بل جعل النظام أكثر ملاءمة للمستخدم العادي على المدى الطويل. فهو يخفي التحليل المعقد للمخاطر في الخلفية، ويحول القرارات الحاسمة إلى تنبيهات واضحة أمام المستخدم، مما يجعل الأمان يتحول من عبء إضافي إلى «قدرة افتراضية».
وهذا يتوافق مع ما أشار إليه سابقًا من أن: AI و Web3/Crypto، هما في جوهرهما انعكاسان لـ «قوى الإنتاج» و«علاقات الإنتاج» في العصر الجديد (انظر القراءة الموسعة «عندما يلتقي Web3 بـ d/acc: كيف يمكن للتكنولوجيا أن تسرع من وتيرة التقدم، وما الذي يمكن أن يقدمه Crypto؟»):
إذا اعتبرنا AI بمثابة «رمح» يتطور باستمرار — فهو يعزز الكفاءة بشكل كبير، لكنه قد يُستخدم أيضًا في التوسع في الشر، فإن نظام اللامركزية الذي يبنيه Crypto هو «درع» يجب أن يتطور بالتوازي، وفي منظور d/acc، فإن هدف هذا الدرع ليس خلق أمان مطلق، بل أن يظل النظام موثوقًا في أسوأ الحالات، وأن يظل للمستخدمين مساحة للخروج والإنقاذ.
الهدف النهائي من Web3 ليس أن يفهم المستخدمون المزيد من التقنيات، بل أن تظل التقنيات تحمي المستخدمين دون أن يشعروا.
لذا، عندما يبدأ المهاجمون باستخدام AI، فإن نظام الدفاع إذا رفض أن يصبح ذكيًا، فهو في حد ذاته مخاطرة، ولهذا السبب، فإن حماية الأصول أمان لا نهاية له، وفي هذا العصر، سيكون المستخدمون الذين يعرفون كيف يستخدمون AI لتعزيز أنفسهم هم أقوى الحصون التي يصعب اختراقها في هذه اللعبة.
معنى AI × Web3، ربما يكمن هنا — ليس في خلق أمان مطلق، بل في جعل الأمان قدرة يمكن نسخها وتكرارها على نطاق واسع.