على الرغم من أن البلوكشين واحدة من أكثر الشبكات أماناً على الإطلاق، إلا أن التطوير لا يتوقف ابدا عند حد معين ، خاصة مع اكتشاف عدداً من الباحثين لبعضاً من نقاط الضعف بها. وقد أثار هذا البحث الكثير من اللغط بين مؤيد ومعارض، ففي حين يؤيد أنصار أمان شبكة البلوكشين المحكم بأن إتمام الصفقات عن طريق العقود الذكية والذي يستلزم التحقق من عدد من الأطراف، هو أسلوب قوي ولا يمكن اختراقه، لذا جاءت هذه الدراسة لتوضح نقاط الضعف في البلوكشين، والتي أشارت إلى عدم الكفاءة والقرصنة وبعض الأنشطة الإجرامية الأخرى، وبموجبها تنصح المستخدمين بتوخي الحذر أثناء التعامل مع الشبكة والتداول من خلالها. منذ نشأة البلوكشين في الفضاء الإلكتروني، حتى أصبحت من الأهمية بأن تمثل جزءاً هاما وثابتاً ف العمليات التجارية، ومن ثم ينبغي وجود فحص دقيق لعوامل الأمان، غير أن النمو المطرد لشبكة البلوكشين صاحبه أيضاً نمو كبير في عدد التطبيقات المحذوفة والتي كانت تتعامل فيما سبق مع الشبكة، وأدى ذلك إلى وجود خطر تسرب الخصوصية، وهو ما يستدعي تبني المزيد من التقنيات لمواجهة هذا التحدي مثل تشويه الأكواد، زيادة صلابة التطبيقات، وتنفيذ الحوسبة الموثقة. ولعل العملات المشفرة هى واحدة من أهم تطبيقات البلوك تشين وأكثرها شيوعا واستخداما ، لذا يرتبط تأمين معاملات البلوك تشين بتأمين عمليات تداول العملات المشفرة ، والتى أصبحت عنصرا رئيسيا فى العديد من المعاملات التجارية الكبرى . نقطتين أساسيتين لنطلق على العملات الرقمية كلمة " آمنة " : أولا - تأمين عمليات التداول ورأس مال المستثمرين وتأمين أليات نقله إلى حوزتهم فى أسرع وقت ، ووفق طرق أمنة ، ومثالا على ذلك ما توفره بورصة Gate.ioوالتى تتميز بكونها واحدة من بورصات العملات الرقمية التى تستثمر جهودها وأموالها في تنمية قاعدة عملائها ، والتي تتجاوز حالياً 2 مليون مستخدم بأحجام تداول يومية تتجاوز مليون دولار يومياً ،و هو ما يضعها ضمن أكبر 10 بورصات في العالم من حيثا لقيمة السوقية. تضع البورصة توفير التأمين اللازم لأموال العملاء على رأس أولوياتها ، وهو ما يتجلى فى توفير محفظة رقمية خاصة بها ،Wallet.io ، يليها مباشرة الحرص على تقديم بيئة عمل متطورة ومرنة لقاعدة المستخدمين. يتطلب ذلك بطبيعة الحال العمل بشكل مستمر على تحسين البنية الأساسية بالشكل الذي يحقق مزيج من الأمان والمرونة وسهولة الاستخدام. ثانيا - المصداقية والثقة فى المنصة والشركة التى يتعامل معها المستثمرين ، والتى تعتمد على الثقة والاعتراف العالمى بالشركة ، ووجود مقر على أرض الواقع يمكن المستثمرين من اللجوء إليه للتعرف أكثر على كفاءة الشركة وهيكلها الإدارى وآليات تنفيذ عملها ، وتعد بورصة العملات المشفرة Coinbase مثالا واضحا على ذلك فقد حصلت فى يوليو الماضى على موافقة من هيئة الأوراق المالية والبورصات الأمريكية (SEC ) وهيئة تنظيم الصناعة المالية (FINRA ) لإدراج العملات الرقمية التي تعتبر أوراقًا مالية، حسبما أفادت بلومبرغ . ويمكن تلخيص عوامل الخطر الرئيسية في شبكة البلوكشين إلى: كفاءة الشبكة: قد تكون الشبكة محملة بالكثير من آليات الإجماع المعقدة والبيانات الغير صالحة، فآلية التوافق الأكثر شعبية في البلوكشين هي Proof of Work ، لكن هناك جهوداً لتطوير آليات إجماع أكثر كفاءة، ويمكن أن ينتج عنها ألية هجينة تجمع بين آلية PoW و Proof of Stake . من ناحي أخرى، فإن البلوكشين يمكن أن تنتج الكثير من بيانات المعاملات والتي يمكن أن تكون عديمة الفائدة، كما أن هناك عقوداً ذكية لا تحتوي على الكود أو الشفرة ذاتها في عملة Ethereum ، وهذه العقود لن يتم تنفيذها بعد نشرها، لذا فإنه من الضروري إنشاء آلية تكشف عن مثل تلك البيانات أو العقود والتخلص منها لتحسين كفاءة الشبكة. عامل ضعف بنسبة 51%: فكما سبق فإن آلية الإجماع التي تعتمد عليها البلوكشين هي آلية الإجماع الموزعة لإنشاء الثقة المتبادلة، وبناء عليه، فإن الاستحواذ على نسبة 51% من طاقة الحوسبة من قبل شخص ما أو أحد الأطراف، من شأنه أن يؤدي إلى التحكم في في الشبكة ذاتها. مفتاح الأمان الخاص: يعتبر مفتاح أمان المستخدم بمثابة بيانات اعتماد الهوية والأمان للمستخدم، والتي يقوم المستخدم بنفسه بالاحتفاظ بها، وفي حالة عدم استخدام العشوائية الكافية في اختيار مفتاح الأمان، فهذا يتيح الفرصة للمهاجمين بإمكانية التوصل لهذا المفتاح، وبما أن تقنية البلوكشين لا مركزية، أي لا يتم الاحتفاظ بالبيانات لدى طرف ثالث يمكن الاعتماد عليه في عملية استرداد الحساب، فإنه سيكون من المستحيل تتبع سلوكيات المهاجم واسترداد معلومات البلوكشين المعدلة. النشاط الإجرامي: من خلال بعض منصات التداول الخارجية التي تدعم Bitcoin ، يمكن للمستخدمين شراء أو بيع أي منتج. وبما أن هذه العملية مجهولة المصدر ، فمن الصعب تتبع سلوكيات المستخدمين ، وكما يضمن هذا سرية الحسابات ربما يوفر أيضا ملاذا أمانا لعمليات غير قانونية . المعاملات المزدوجة: على الرغم من الآلية التوافقية التي تعتمد عليها البلوكشين والتي تمكنها من التحقق من صحة المعاملات، إلا أنه لا يزال هناك إمكانية استخدام نفس الحساب عدة مرات فيما يطلق عليه الإنفاق المزدوج، يمكن للمهاجم استغلال الوقت المتوسط بين بدء المعاملة وتأكيدها لشن هجوم سريع وتحقيق مكاسب ليست من حقه.