هجوم 51%

تشير هجمة 51% إلى حالة يسيطر فيها مهاجم على أغلبية قوة التعدين أو الأصول المرهونة في شبكة البلوك تشين، ما يمنحه القدرة على التحكم في إنتاج الكتل وإعادة كتابة سجل المعاملات الأخير. من أبرز النتائج المحتملة: الإنفاق المزدوج، إعادة تنظيم البلوك تشين، التراجع عن المعاملات، اختلال أرصدة الحسابات، وتعطل الخدمات. يرتفع خطر هجمة 51% في شبكات إثبات العمل (Proof-of-Work) ذات قوة التعدين المركزة أو توزيع العقد الضعيف، كما تظهر مخاطر مماثلة في شبكات إثبات الحصة (Proof-of-Stake) إذا سيطر طرف واحد على معظم الأصول المرهونة. عادةً ما تعالج منصات تداول العملات الرقمية هذه المخاطر عبر زيادة عدد تأكيدات المعاملات المطلوبة ومراقبة عمليات إعادة تنظيم السلسلة بشكل مستمر.
الملخص
1.
المعنى: عندما يسيطر مُعدّن أو تجمع تعدين على أكثر من نصف قوة الحوسبة في سلسلة الكتل، يمكنه التلاعب بسجلات المعاملات وإنفاق العملات مرتين بشكل خبيث.
2.
الأصل والسياق: هذه ثغرة نظرية في بيتكوين وسلاسل الكتل المعتمدة على إثبات العمل الأخرى، تم ذكرها في ورقة ساتوشي ناكاموتو البيضاء. في عام 2014، عندما اقترب تجمع التعدين GHash.io من معدل هاش 51%، أُثير القلق في القطاع لأول مرة.
3.
الأثر: يُهدد أمان سلسلة الكتل ولا مركزيتها. يمكن للمهاجمين عكس المعاملات المؤكدة، ومنع تغليف المعاملات الجديدة، ما يؤدي إلى خسائر في أموال المستخدمين وانهيار الثقة في الشبكة. سلاسل الكتل الأصغر أكثر عرضة لهذا الهجوم.
4.
سوء فهم شائع: يعتقد المبتدئون خطأً أن هجمات 51% تحدث بسهولة. في الواقع، الاستحواذ على 51% من معدل الهاش في شبكات ضخمة مثل بيتكوين يتطلب مليارات الدولارات من الأجهزة والكهرباء، مما يجعله غير مجدٍ اقتصاديًا.
5.
نصيحة عملية: تحقق من توزيع تجمعات التعدين: زر BTC.com أو Poolin لمراقبة نسب معدل الهاش. إذا تجاوز تجمع واحد 30%، كن متيقظًا. فضل الاستثمار في سلاسل الكتل ذات معدل هاش موزع.
6.
تذكير بالمخاطر: تعرضت سلاسل الكتل الصغيرة (مثل بعض العملات البديلة) للهجوم عدة مرات. إذا كنت تستخدم محافظ أو منصات تداول لعملات ذات رأس مال سوقي صغير، تحقق من أن معدل الهاش في السلسلة موزع بشكل كافٍ. يجب أن تطلب المنصات تأكيد المزيد من الكتل (عادة 6+) لتقليل المخاطر.
هجوم 51%

ما هو هجوم 51% (51% Attack)؟

هجوم 51% هو استحواذ جهة واحدة على غالبية إنتاج الكتل وقدرتها على إعادة كتابة سجل المعاملات في سلسلة الكتل.

يمثل ذلك مخاطرة السيطرة المطلقة في آليات إجماع سلسلة الكتل (Blockchain Consensus). إذا امتلك طرف واحد أكثر من نصف الموارد الأساسية—أي ما يزيد عن 50% من القدرة الحاسوبية في Proof of Work (PoW) أو أكثر من نصف الأصول المرهونة في Proof of Stake (PoS)—يصبح قادراً على التحكم في إنتاج الكتل وتغيير ترتيب الكتل الأخيرة وعكس المعاملات غير النهائية.

تشير "القدرة الحاسوبية" هنا إلى قوة التعدين، أما "الرهان" فيعبر عن كمية الرموز المشاركة في الإجماع. إعادة كتابة سجل المعاملات بشكل خبيث قد يؤدي إلى الإنفاق المزدوج، أي إنفاق الأصل ذاته أكثر من مرة.

لماذا يعد فهم هجمات 51% ضرورياً؟

تؤثر هجمات 51% بشكل مباشر على حماية الأموال ومصداقية شبكة سلسلة الكتل.

للمستخدمين، يظهر الأثر الفوري في تراجع المعاملات على المنصات—حيث قد تُلغى الأصول المودعة، ما يعرقل الخطط المالية. كما أن التجار معرضون لخسائر إذا أُلغيت المدفوعات المستلمة.

أما بالنسبة للمشاريع والنظام البيئي لسلسلة الكتل، فإن إعادة تنظيم السلسلة بشكل متكرر تضعف الثقة بين المطورين والمؤسسات. قد ترفع المنصات (Exchanges) متطلبات التأكيد أو توقف الإيداع والتداول للرموز المتأثرة، ما يؤدي لانخفاض السيولة وزيادة تقلب الأسعار.

كيف يُنفذ هجوم 51%؟

يتم تنفيذ هجوم 51% عبر بناء سلسلة أطول بشكل خاص ثم استبدال السلسلة العامة بها.

  1. يجمع المهاجم الموارد الرئيسية ويقوم بتعدين أو اقتراح كتل دون بثها، ليصنع "سلسلة أطول مخفية".
  2. في الوقت ذاته، يرسل المهاجم معاملات على السلسلة العامة—مثل الإيداع في منصة وتبديل الأصول. تبدو هذه المعاملات مؤكدة لكنها ليست نهائية بعد. عدد التأكيدات يعني عدد الكتل المضافة بعد المعاملة؛ وكلما زادت التأكيدات، انخفض خطر التراجع.
  3. عندما تتجاوز السلسلة المخفية السلسلة العامة في الطول أو الوزن، ينشرها المهاجم. حسب قواعد الإجماع، تقبل الشبكة السلسلة الأطول أو الأثقل وتستبدل سجل المعاملات السابق—فتُلغى الإيداعات أو المدفوعات ويحدث الإنفاق المزدوج.

في Proof of Stake، إذا سيطر طرف واحد على الأغلبية، يمكنه أيضاً التحكم في ترتيب الكتل الأخيرة ونهائيتها. رغم أن عقوبات الحذف تقلل من دوافع الهجوم، إلا أن تركّز السيطرة يبقى خطراً أمنياً.

المظاهر النموذجية لهجمات 51% في العملات الرقمية

تشمل العلامات الشائعة تراجع المعاملات، إعادة تنظيم السلسلة بشكل غير طبيعي، واستجابات الطوارئ من المنصات.

عادةً ما تتطلب المنصات عدداً معيناً من التأكيدات للإيداعات. إذا ظهرت إعادة تنظيم غير طبيعية أو تركّز في إنتاج الكتل، قد ترفع المنصات مؤقتاً متطلبات التأكيد أو تعلق الإيداعات/السحوبات لمنع الإنفاق المزدوج. على سبيل المثال، تزيد Gate عدد التأكيدات لرموز PoW الصغيرة عند صدور تنبيهات إعادة التنظيم وتخطر المستخدمين حتى استقرار الشبكة.

قد تعرض مجمعات التعدين ومستكشفو الكتل إشعارات "إعادة التنظيم (reorg)" عند استبدال كتل حديثة؛ كما أن تركّز إنتاج الكتل بين عدد قليل من العقد يعد مؤشراً خطيراً.

في سيناريوهات DeFi، إذا تعرضت سلسلة الكتل الأساسية لإعادة تنظيم، يمكن أن يتغير ترتيب المعاملات، ما يؤدي لتعطيل تصفية القروض، تسويات الجسور عبر السلاسل (cross-chain bridge)، وعمليات البروتوكول، وقد يتم تفعيل أوضاع حماية الطوارئ وتجميد بعض الوظائف.

كيف يمكن الحد من هجمات 51%؟

تتطلب الحماية جهوداً مشتركة بين الشبكات والمنصات والمستخدمين.

  • تعزيز اللامركزية للمشاريع: تحفيز مشاركة أوسع من المعدنين أو المحققين (validators)، تحديد سقف لهيمنة مجمعات التعدين، تطبيق نقاط تفتيش أو نهائية أقوى لتقليص نافذة التراجع؛ في أنظمة PoS، تعزيز عقوبات الحذف للسلوك الخبيث.
  • سياسات إيداع قوية للمنصات: تحديد تأكيدات أعلى لسلاسل PoW الصغيرة، التكيف الديناميكي؛ نشر مراقبة إعادة التنظيم وتنبيهات تركّز القدرة الحاسوبية؛ فرض قيود على السحب مثل "السحب لنفس العنوان فقط" أو تأخير السحب لتقليل مخاطر الإنفاق المزدوج. على سبيل المثال، ترفع Gate عتبة التأكيد أثناء تحذيرات إعادة التنظيم وتخطر المستخدمين بالمخاطر.
  • تخطيط المستخدمين لتحركات الأموال: بالنسبة للإيداعات أو المدفوعات الكبيرة، اختر سلاسل أكثر استقراراً أو انتظر المزيد من التأكيدات؛ تجنب الإجراءات الحساسة مثل التحويلات عبر السلاسل أو تصفية القروض خلال فترات إعادة التنظيم.
  • التعاون في النظام البيئي: مشاركة المعلومات وتوحيد عتبات التنبيه بين مجمعات التعدين ومستكشفو الكتل وفرق الأمن؛ في السلاسل ذات تركّز مجمعات التعدين العالي، التشجيع على التعدين المدمج أو تنويع الخوارزميات لتوزيع المخاطر.

أصبحت سلاسل الكتل الكبيرة أكثر أماناً في عام 2025، لكن السلاسل الصغيرة ما زالت تواجه مخاطر كبيرة.

خلال العام الماضي، بلغ معدل التجزئة الكلي لشبكة Bitcoin مستويات قياسية (مئات EH/s في الربع الثالث)، مما جعل الهجمات مكلفة للغاية. في المقابل، تعمل بعض سلاسل PoW الصغيرة بمعدلات لا تتجاوز عشرات إلى مئات TH/s؛ وتظهر بيانات السوق أن تكلفة القدرة الحاسوبية قد تصل إلى 0.2–0.5 دولار لكل TH/s في الساعة. هذا يتيح للمهاجم السيطرة على الأغلبية لمدة ساعة بأقل من 10,000 دولار، مما يشكل تهديداً حقيقياً في فترات انخفاض السيولة.

تشير تقارير 2024 إلى أن معظم هجمات 51% البارزة استهدفت سلاسل PoW منخفضة القيمة؛ وقد انخفض عدد الحالات هذا العام بفضل تحسين المراقبة واستراتيجيات الاستجابة من قبل المنصات ومجمعات التعدين. ومع ذلك، تختلف المخاطر حسب الرمز—ينبغي للمستخدمين متابعة لوحات معلومات مجمعات التعدين وإعلانات المنصات بشكل فوري.

في شبكات Proof of Stake في 2025، تركز المناقشات الأمنية على معضلة "الأغلبية مقابل النهائية": الأغلبية تؤثر على ترتيب الكتل على المدى القصير، لكن عقوبات الحذف القوية وآليات الاستعادة الاجتماعية ترفع تكلفة الهجمات على المدى الطويل. أضافت كثير من السلاسل وحدات أمان إضافية مثل النهائية السريعة والتحقق الإضافي لتقليص نافذة التراجع.

ما الفرق بين هجوم 51% وهجوم Sybil؟

كل هجوم يستهدف موارد مختلفة ويحقق أهدافاً مميزة.

يعتمد هجوم 51% على الأغلبية في القدرة الحاسوبية أو الرهان لإعادة كتابة سجل المعاملات الأخير في طبقة الإجماع. أما هجوم Sybil فيتلاعب بانتشار الشبكة أو التصويت عبر إنشاء هويات وهمية أو السيطرة على عدة عقد—ولا يتطلب قدرة حاسوبية كبيرة أو رهان (stake)، بل يركز على التلاعب بالهويات.

فهم هذا الفرق يحدد الدفاع المناسب: عزز التأكيدات واللامركزية (decentralization) ضد هجمات 51%؛ واعتمد تكاليف الهوية وآليات السمعة ضد هجمات Sybil.

  • هجوم 51%: سيطرة مُعدّن أو مجمع تعدين واحد على أكثر من نصف القدرة الحاسوبية للشبكة، مما يتيح إجراءات خبيثة مثل الإنفاق المزدوج.
  • Proof of Work (PoW): آلية إجماع (Consensus Mechanism) يعتمد فيها المعدنون على حل مسائل رياضية للتحقق من المعاملات وإنشاء كتل جديدة.
  • مجمع التعدين (Mining Pool): مجموعة يتعاون فيها المعدنون لزيادة فرص إنتاج الكتل وتقاسم المكافآت.
  • هجوم الإنفاق المزدوج (Double-Spending Attack): محاولة إنفاق نفس الأموال مرتين، ما يهدد أمن معاملات سلسلة الكتل.
  • القدرة الحاسوبية (Computational Power): عدد العمليات الحسابية التي يجريها المعدّن في وحدة زمنية، ويؤثر مباشرة على مكافآت التعدين وأمن الشبكة.

الأسئلة الشائعة

هل المشاريع الصغيرة في سلسلة الكتل أكثر عرضة لهجمات 51%؟

نعم، المشاريع الصغيرة أكثر عرضة لأن القدرة الحاسوبية موزعة فيها وأرخص للسيطرة عليها. أما Bitcoin، فتركيز التعدين الكبير يجعل تكلفة الهجوم مليارات الدولارات، ما يجعله غير عملي. زيادة عدد العقد وتحسين الإجماع يعزز الأمان للمشاريع.

إذا كنت تحتفظ بعملة معرضة لهجوم 51%، هل أصولك مهددة؟

تعتمد المخاطر على نوع الهجوم. الإنفاق المزدوج قد يسرق العملات مباشرة لكنه نادراً ما يستهدف المحافظ الفردية؛ إعادة تنظيم السلسلة قد تعكس المعاملات أو تؤدي لانخفاض الأسعار. أفضل حماية هي حفظ الأصول في منصات رئيسية مثل Gate التي تعتمد آليات تحقق متعددة.

هل أنظمة PoW أو PoS أكثر عرضة لهجمات 51%؟

أنظمة PoW أكثر عرضة، إذ يكفي امتلاك 51% من القدرة الحاسوبية للهجوم. أما PoS، فالهجوم نظرياً ممكن إذا امتلك أحدهم أكثر من 50% من الرهان، لكن ذلك مكلف جداً ويرفع أسعار الرموز. معظم الهجمات المسجلة تستهدف عملات PoW الصغيرة؛ أما مشاريع PoS فهي أقل تعرضاً.

هل عدد التأكيدات الأعلى يعني أماناً أكبر؟

نعم غالباً، فكلما زاد عدد التأكيدات، ابتعدت المعاملة عن خطر التراجع. ستة تأكيدات شائعة للتسوية النهائية؛ للمبالغ الكبيرة أو الرموز الصغيرة، يُنصح بالانتظار أكثر. Gate تحدد عتبات تأكيد كافية لحماية أصول المستخدمين.

ما التدابير التي يمكن أن تتخذها فرق التطوير لمنع هجمات 51%؟

منهجيات الحماية تشمل: اعتماد آليات إجماع هجينة (مثل PoW+PoS) لرفع تكلفة الهجوم؛ زيادة عدد العقد لتوزيع القدرة الحاسوبية؛ تطبيق نقاط تفتيش لمنع الهجمات طويلة المدى؛ تعديل الصعوبة بشكل متكرر لجعل الهجمات أكثر صعوبة؛ تشكيل فرق طوارئ لمراقبة تغيرات معدل التجزئة وإصدار التنبيهات.

المراجع ومزيد من القراءة

إعجاب بسيط يمكن أن يُحدث فرقًا ويترك شعورًا إيجابيًا

مشاركة

المصطلحات ذات الصلة
حقبة
في عالم Web3، يُستخدم مصطلح "الدورة" لوصف العمليات أو الفترات المتكررة داخل بروتوكولات وتطبيقات البلوكشين، والتي تحدث وفق فترات زمنية أو عدد محدد من الكتل. من الأمثلة على ذلك أحداث تقليص مكافآت التعدين في Bitcoin، جولات الإجماع في Ethereum، جداول استحقاق الرموز، فترات التحدي لسحب الأصول في الطبقة الثانية، تسويات معدلات التمويل والعائد، تحديثات oracle، وفترات التصويت على الحوكمة. تختلف مدة هذه الدورات، وشروط انطلاقها، ودرجة مرونتها من نظام إلى آخر. إن فهمك لهذه الدورات يمكّنك من إدارة السيولة بكفاءة، وتحسين توقيت قراراتك، وتحديد حدود المخاطر بدقة.
اختلاط الأموال
يُقصد بالاختلاط قيام منصات تداول العملات المشفرة أو خدمات الحفظ بدمج وإدارة أصول العملاء الرقمية المتنوعة ضمن حساب أو محفظة موحدة، مع الحفاظ على سجلات ملكية خاصة لكل عميل داخل النظام، في حين يتم حفظ هذه الأصول في محافظ مركزية خاضعة لإدارة المؤسسة وليس في محافظ فردية يديرها العملاء مباشرة عبر البلوكشين.
إزالة تشفير البيانات
إلغاء التشفير هو عملية تحويل البيانات المشفرة إلى صورتها الأصلية المقروءة. في سياق العملات الرقمية والبلوكتشين، تعتبر هذه العملية أساسًا في تقنيات التشفير، وغالبًا تتطلب استخدام مفتاح محدد مثل المفتاح الخاص، مما يسمح للمستخدمين المصرح لهم بالوصول إلى المعلومات المشفرة مع الحفاظ على أمان النظام. نقسم إلغاء التشفير إلى نوعين: المتماثل وغير المتماثل، وذلك حسب خوارزميات التشفير المستخدمة.
تعريف TRON
يُعد بوزيترون (الرمز: TRON) من أوائل العملات المشفرة، ويختلف عن رمز البلوكشين العام "Tron/TRX" كلياً. يُصنف بوزيترون كعملة، أي أنه الأصل الأساسي لسلسلة بلوكشين مستقلة. إلا أن المعلومات المتوفرة عنه محدودة للغاية، وتشير السجلات إلى أن المشروع ظل غير نشط لفترة طويلة. يصعب الوصول إلى بيانات الأسعار الحديثة وأزواج التداول الخاصة به. نظراً لتشابه الاسم والرمز مع "Tron/TRX"، ينبغي على المستثمرين التحقق بدقة من الأصل المستهدف ومصادر المعلومات قبل اتخاذ أي قرار. آخر بيانات متاحة عن بوزيترون تعود إلى عام 2016، مما يصعّب تقييم السيولة والقيمة السوقية. عند تداول أو حفظ بوزيترون، يجب الالتزام التام بقواعد المنصة وأفضل ممارسات أمان المحافظ.
لامركزي
تعبر اللامركزية عن تصميم الأنظمة الذي يوزع اتخاذ القرار والسيطرة على عدة أطراف، ويظهر ذلك بوضوح في تقنية البلوكشين، الأصول الرقمية، وأنظمة حوكمة المجتمعات. تعتمد اللامركزية على تحقيق الإجماع بين عدد كبير من العقد داخل الشبكة، ما يسمح للنظام بالعمل دون تدخل سلطة واحدة، ويعزز بذلك الأمان، مقاومة الرقابة، والانفتاح. وفي قطاع العملات الرقمية، تظهر اللامركزية من خلال التعاون بين عقد Bitcoin وEthereum حول العالم، منصات التداول اللامركزية، المحافظ غير الحاضنة، ونماذج الحوكمة المجتمعية التي تمنح حاملي الرموز حق التصويت لتحديد قواعد البروتوكول.

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
2023-11-22 18:27:42
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
2022-11-21 09:15:55
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
2022-12-23 09:35:09