
هجوم 51% هو استحواذ جهة واحدة على غالبية إنتاج الكتل وقدرتها على إعادة كتابة سجل المعاملات في سلسلة الكتل.
يمثل ذلك مخاطرة السيطرة المطلقة في آليات إجماع سلسلة الكتل (Blockchain Consensus). إذا امتلك طرف واحد أكثر من نصف الموارد الأساسية—أي ما يزيد عن 50% من القدرة الحاسوبية في Proof of Work (PoW) أو أكثر من نصف الأصول المرهونة في Proof of Stake (PoS)—يصبح قادراً على التحكم في إنتاج الكتل وتغيير ترتيب الكتل الأخيرة وعكس المعاملات غير النهائية.
تشير "القدرة الحاسوبية" هنا إلى قوة التعدين، أما "الرهان" فيعبر عن كمية الرموز المشاركة في الإجماع. إعادة كتابة سجل المعاملات بشكل خبيث قد يؤدي إلى الإنفاق المزدوج، أي إنفاق الأصل ذاته أكثر من مرة.
تؤثر هجمات 51% بشكل مباشر على حماية الأموال ومصداقية شبكة سلسلة الكتل.
للمستخدمين، يظهر الأثر الفوري في تراجع المعاملات على المنصات—حيث قد تُلغى الأصول المودعة، ما يعرقل الخطط المالية. كما أن التجار معرضون لخسائر إذا أُلغيت المدفوعات المستلمة.
أما بالنسبة للمشاريع والنظام البيئي لسلسلة الكتل، فإن إعادة تنظيم السلسلة بشكل متكرر تضعف الثقة بين المطورين والمؤسسات. قد ترفع المنصات (Exchanges) متطلبات التأكيد أو توقف الإيداع والتداول للرموز المتأثرة، ما يؤدي لانخفاض السيولة وزيادة تقلب الأسعار.
يتم تنفيذ هجوم 51% عبر بناء سلسلة أطول بشكل خاص ثم استبدال السلسلة العامة بها.
في Proof of Stake، إذا سيطر طرف واحد على الأغلبية، يمكنه أيضاً التحكم في ترتيب الكتل الأخيرة ونهائيتها. رغم أن عقوبات الحذف تقلل من دوافع الهجوم، إلا أن تركّز السيطرة يبقى خطراً أمنياً.
تشمل العلامات الشائعة تراجع المعاملات، إعادة تنظيم السلسلة بشكل غير طبيعي، واستجابات الطوارئ من المنصات.
عادةً ما تتطلب المنصات عدداً معيناً من التأكيدات للإيداعات. إذا ظهرت إعادة تنظيم غير طبيعية أو تركّز في إنتاج الكتل، قد ترفع المنصات مؤقتاً متطلبات التأكيد أو تعلق الإيداعات/السحوبات لمنع الإنفاق المزدوج. على سبيل المثال، تزيد Gate عدد التأكيدات لرموز PoW الصغيرة عند صدور تنبيهات إعادة التنظيم وتخطر المستخدمين حتى استقرار الشبكة.
قد تعرض مجمعات التعدين ومستكشفو الكتل إشعارات "إعادة التنظيم (reorg)" عند استبدال كتل حديثة؛ كما أن تركّز إنتاج الكتل بين عدد قليل من العقد يعد مؤشراً خطيراً.
في سيناريوهات DeFi، إذا تعرضت سلسلة الكتل الأساسية لإعادة تنظيم، يمكن أن يتغير ترتيب المعاملات، ما يؤدي لتعطيل تصفية القروض، تسويات الجسور عبر السلاسل (cross-chain bridge)، وعمليات البروتوكول، وقد يتم تفعيل أوضاع حماية الطوارئ وتجميد بعض الوظائف.
تتطلب الحماية جهوداً مشتركة بين الشبكات والمنصات والمستخدمين.
أصبحت سلاسل الكتل الكبيرة أكثر أماناً في عام 2025، لكن السلاسل الصغيرة ما زالت تواجه مخاطر كبيرة.
خلال العام الماضي، بلغ معدل التجزئة الكلي لشبكة Bitcoin مستويات قياسية (مئات EH/s في الربع الثالث)، مما جعل الهجمات مكلفة للغاية. في المقابل، تعمل بعض سلاسل PoW الصغيرة بمعدلات لا تتجاوز عشرات إلى مئات TH/s؛ وتظهر بيانات السوق أن تكلفة القدرة الحاسوبية قد تصل إلى 0.2–0.5 دولار لكل TH/s في الساعة. هذا يتيح للمهاجم السيطرة على الأغلبية لمدة ساعة بأقل من 10,000 دولار، مما يشكل تهديداً حقيقياً في فترات انخفاض السيولة.
تشير تقارير 2024 إلى أن معظم هجمات 51% البارزة استهدفت سلاسل PoW منخفضة القيمة؛ وقد انخفض عدد الحالات هذا العام بفضل تحسين المراقبة واستراتيجيات الاستجابة من قبل المنصات ومجمعات التعدين. ومع ذلك، تختلف المخاطر حسب الرمز—ينبغي للمستخدمين متابعة لوحات معلومات مجمعات التعدين وإعلانات المنصات بشكل فوري.
في شبكات Proof of Stake في 2025، تركز المناقشات الأمنية على معضلة "الأغلبية مقابل النهائية": الأغلبية تؤثر على ترتيب الكتل على المدى القصير، لكن عقوبات الحذف القوية وآليات الاستعادة الاجتماعية ترفع تكلفة الهجمات على المدى الطويل. أضافت كثير من السلاسل وحدات أمان إضافية مثل النهائية السريعة والتحقق الإضافي لتقليص نافذة التراجع.
كل هجوم يستهدف موارد مختلفة ويحقق أهدافاً مميزة.
يعتمد هجوم 51% على الأغلبية في القدرة الحاسوبية أو الرهان لإعادة كتابة سجل المعاملات الأخير في طبقة الإجماع. أما هجوم Sybil فيتلاعب بانتشار الشبكة أو التصويت عبر إنشاء هويات وهمية أو السيطرة على عدة عقد—ولا يتطلب قدرة حاسوبية كبيرة أو رهان (stake)، بل يركز على التلاعب بالهويات.
فهم هذا الفرق يحدد الدفاع المناسب: عزز التأكيدات واللامركزية (decentralization) ضد هجمات 51%؛ واعتمد تكاليف الهوية وآليات السمعة ضد هجمات Sybil.
نعم، المشاريع الصغيرة أكثر عرضة لأن القدرة الحاسوبية موزعة فيها وأرخص للسيطرة عليها. أما Bitcoin، فتركيز التعدين الكبير يجعل تكلفة الهجوم مليارات الدولارات، ما يجعله غير عملي. زيادة عدد العقد وتحسين الإجماع يعزز الأمان للمشاريع.
تعتمد المخاطر على نوع الهجوم. الإنفاق المزدوج قد يسرق العملات مباشرة لكنه نادراً ما يستهدف المحافظ الفردية؛ إعادة تنظيم السلسلة قد تعكس المعاملات أو تؤدي لانخفاض الأسعار. أفضل حماية هي حفظ الأصول في منصات رئيسية مثل Gate التي تعتمد آليات تحقق متعددة.
أنظمة PoW أكثر عرضة، إذ يكفي امتلاك 51% من القدرة الحاسوبية للهجوم. أما PoS، فالهجوم نظرياً ممكن إذا امتلك أحدهم أكثر من 50% من الرهان، لكن ذلك مكلف جداً ويرفع أسعار الرموز. معظم الهجمات المسجلة تستهدف عملات PoW الصغيرة؛ أما مشاريع PoS فهي أقل تعرضاً.
نعم غالباً، فكلما زاد عدد التأكيدات، ابتعدت المعاملة عن خطر التراجع. ستة تأكيدات شائعة للتسوية النهائية؛ للمبالغ الكبيرة أو الرموز الصغيرة، يُنصح بالانتظار أكثر. Gate تحدد عتبات تأكيد كافية لحماية أصول المستخدمين.
منهجيات الحماية تشمل: اعتماد آليات إجماع هجينة (مثل PoW+PoS) لرفع تكلفة الهجوم؛ زيادة عدد العقد لتوزيع القدرة الحاسوبية؛ تطبيق نقاط تفتيش لمنع الهجمات طويلة المدى؛ تعديل الصعوبة بشكل متكرر لجعل الهجمات أكثر صعوبة؛ تشكيل فرق طوارئ لمراقبة تغيرات معدل التجزئة وإصدار التنبيهات.


