تشغيل / ايقاف القراءة الليلية
مواضيع العملات الرقمية

7 طرق لحماية العملات الرقمية الخاصة بك من الفقدان

يوجد “غرفة باردة” في أتينغهاوزن، سويسرا – مبطنة بألواح من الفولاذ، وتقع على بعد حوالي 300 متر أسفل جبل من الجرانيت في مخبأ عسكري قديم. ماذا يوجد في الداخل؟ أجهزة معزولة عن الشبكة مزودة بمفاتيح خاصة لحاملي الأصول الرقمية عالية القيمة الذين يبحثون عن القليل من راحة البال.

قد تبدو هذه الإجراءات الأمنية متطرفة ومتشددة، لكن المهاجمين المستهدفين كثيرون في مجال التشفير: الخدع والحيل والابتزاز والأصدقاء الذين يديرون الأصدقاء ويختلقون الروابط. والملاحظ أنه لا يمكن للمستخدمين وضع علامة على الحسابات الزائفة بالسرعة الكافية:

حسابات وهمية

حسابات “فيتاليك” وهمية وحسابات “جوزيف لوبين” وهمية.. وفي الأخير ما مدى صعوبة النظر إلى منصات الإعلام الإجتماعية بمزيد من الحذر؟ شخص ما يتنقل عبر تويتر لن يرغب في أن تفوته العروض الاستثمارية المخادعة التي تملئ منصات التواصل الإجتماعي.

بالنسبة للعديد من المستخدمين، لا يزال الجزء الأكبر من الاصول الرقمية (العملات الرقمية) بهم مخزنة في محافظ عبر الإنترنت وفي المنصات المركزية والتي كان لها نصيبها من الحسابات على مر السنين, ولنا في  إختراق The Mt Gox في عام 2014 عبرة, والذي حصل فيه المتسللون على ما يقرب من 740,000 بيتكوين، وفضيحة Bitfinex في الآونة الأخيرة والتي استنزفت ما يقرب من 120،000 بيتكوين من المنصة.

ثم بالطبع التهديدات القديمة، والحرائق والضياع (ألقى رجل بطريق الخطأ محفظة صلبة بها 9 ملايين دولار من البيتكوين). يمكن أن تكون الاسباب متواضعة.

تكمن المشكلة في أن التشفير له طريقة قادرة على إخفاء العملات تمامًا – أحيانًا عبر السلطات القضائية وخارج نطاق القانون، وأحيانًا في الثقوب السوداء الرقمية (في عام 2011، اختفت 2,609 بيتكوين على Mt. Gox بسبب خطأ في البرمجة النصية). ما حققه البلوكشين هو أنه جعل من الممكن أن تصبح البنك الخاص بك. لكن ذلك قد يكون أمرًا شاقًا بالنسبة للكثيرين منا الذين أصبحوا مرتاحين في ترك المؤسسات المركزية تدير حياتنا من أجلنا.. لذا حان الوقت لتثقيف أنفسنا.

ولحسن الحظ، “نيك دودسون” مؤسس BoardRoom (تُعرف الآن بـ GovernX) ونشرت للتو له GitBook حول “نصائح للمحترفين لإدارة محافظ الايثيريوم” وهو دليل أمني شامل. ومن المسلم به أن التدابير الأمنية الشخصية لـ(دودسون) هي من درجة سنودن – فنحن نتحدث شريحة حماية على الشاشة وكل شيء – ولكن مهمته هي تمكين المستخدمين، وليس تخويفهم. يعترف بالمفاضلة بين الراحة والأمن. يوجد العديد من طبقات الأمان وينتهي بك الأمر حتى عند محاولة الوصول إلى التشفير الخاص بك. يمنحك “دودسون” الموارد لتقرر بنفسك إلى أي درجة تريدها.

تنويه هام: تجميع هذه النصائح الإحترافية يجلب معه القلق من أن أي أدوات أو تدابير أمنية نوصي بها هنا ستصبح الآن محط اهتمام الجهات المستهدِفة السيئة. لذا ابق حادًا وكن دقيقًا في تتبع النقاط المطلوبة. البلوكشين ليس فقط عن النجاه. الأمر يتعلق بخلق خيارات لنفسك.. وكما كتب دودسون “كن يقظا وسوف تنجح وتزدهر.”

1. معرفة المهاجمين

يعرف أيضًا بـ”معرفة عدوك”

احترس من “الوسيط” وهو شخص يحاول الدخول بينك وبين وجهتك الرئيسية. مواقع محاكاة ساخرة، مواقع الويب الخبيثة التي تحاكي وتأخذ شكل المواقع الأخرى لدرجة قد تكون مثالية، لذا تأكد من التحقق مرة أخرى من عناوين الروابط URL. والأفضل من ذلك ضع “إشارة مرجعية” على مواقع التشفير الخاصة بك، والتزم بإشاراتك المرجعية.

تحقق من تحميل البرامج. نسخة من نظام Tails OS ليست جيدة إذا كانت موبوءة ببرامج تجسس. يمكن أن يكون هجوم “الوسيط”: فقد شخص واحد مدخراته في الحياة إلى بائع لأحد المحافظ الصلبة على موقع Ebay الذي سحب “recovery seed” من محفظة الأجهزة وأعاد إغلاق المحفظة. عليك دائما شراء محفظة الأجهزة الخاصة بك مباشرة من الشركة المصنعة لها.

الآن فكر في خطوتين للأمام. ربما تبدو عناوين URL الخاصة بك جيدة ولكن كيف تعرف أن شخصًا ما لم يخترق شبكة Wi-Fi وقام بإنتحال أسماء النطاقات وأعد توجيهك إلى عناوين IP مختلفة؟ تذكر دائمًا أن “الحوسبة الآمنة” مثل لعبة الشطرنج: تفترض دائما أن خصمك أكثر ذكاءً منك.

2. توليد كلمات مرور قوية

يجب أن تعرف الاساسيات الآن – لا تستخدم أعياد الميلاد أو عناوين الشوارع أو كلمات الأغاني أو ما إلى ذلك وبالطبع لا اسماء شخصية معروفة. ولكن حتى إذا استخدمت كل المفاتيح التي على لوحة المفاتيح، فلا يزال ذلك غير عشوائي بشكل كافٍ (أنت لست مصدرًا جيدًا للإنتروبيا). يمكن لتطبيقات كسر كلمة السر تخمين 350 مليار في الثانية الواحدة. استخدم مولدًا ذاكريًا عشوائيًا لإنشاء عبارة مرور أو شراء محفظة أجهزة لتوليد مفاتيح قوية وتوقيعات لك.

كلمات المرور المتعددة هي الأفضل. تتطلب محافظ التوقيعات المتعددة مثل Gnosis مفاتيح متعددة للتحقق من صحة المعاملات. واستخدم “المصادقة الثنائية” لكل شيء: البريد الإلكتروني والمبادلات وغير ذلك.

ملاحظة: قد يكون العد التنازلي مزعجًا، لكنه أكثر أمانًا من الرسائل القصيرة. دع هذا يكون تنبيهك الذاتي.

3. استخدم التخزين البارد

ليس عليك الذهاب إلى عمق 300 متر تحت الأرض ولكن يجب أن تحافظ على غالبية الاصول المشفرة الخاصة بك في حالة “باردة” – أي في الهواء وليست متصلة شبكيًا. احتفاظ مدخراتك في منصات التداول  و محافظ الإنترنت قد تتسبب في خسارتها.

يمكنك إما إنشاء جهاز كمبيوتر لا يتصل بالإنترنت طريق إزالة بطاقة الشبكة من الكمبيوتر الشخصي أو الكمبيوتر المحمول (Tails هو نظام تشغيل يمكنك تشغيله دون اتصال) أو شراء محفظة صلبة.

نصائح (اضافية): قم بتغطية الميكروفون / كاميرا اللابتوب، وإزالة أي أجهزة إلكترونية يمكن اختراقها من الغرفة.

4. اختبار كل شيء

قم بإجراء معاملات تجريبية صغيرة أو اختبار مع جزء صغير من الأموال على شبكة اختبار قبل إرسال كل أموالك إليها. لا تقم أبدًا بكتابة العناوين يدويًا (معلومة: فُقد أكثر من 12,000 ايثيريوم للأبد بسبب الأخطاء الإملائية عند كتابة العنوان يدوياً). قم بنسخ ولصق استخدام Ethereum Name Service أو مسح رموز QR.

تأكد من أن تطبيق المسح آمنًا (تلميح المحترفين # 1: تعرف على موجهات الهجوم). تحقق مرة أخرى من العنوان المستهدف. قبل نقل أي اصول إلى محفظة الأجهزة الخاصة بك، واختبر “seed phrase” الخاصة بك. إذا كنت بصدد إنشاء جهاز كمبيوتر غير متصل بالأنترنت، فقم بتسجيل وإعادة التحقق من المجموع الاختباري MD5 قبل وبعد تحميل البيانات على بطاقة الذاكرة الخارجية. من أجل الايثيريوم الخاص بك، اختبر كل شيء.

5. قم بتخزين (seed phrase) الخاصة بك عبر الأجهزة والمواقع المختلفة

إن معيار Bip39 هي عبارة عن سلسلة من 24 كلمة يمكنك منها اشتقاق مفتاح خاص، وإدارة “seed phrase” الخاصة بك مع أقصى قدر من الرعاية. إذا كنت تكتبها على ورق، فكر في إنشاء نسختين وتخزينها في أماكن مختلفة.

بطاقات SD هي خيار تخزين آخر لكنها نادراً ما تدوم أكثر من خمس سنوات ويمكن محوها بواسطة قرصة (EMP bomb). استخدام كل من التناظرية والرقمية فقط في حالة (بعض الناس يدقق عبارات البذور الخاصة بهم في شئ صلب).

إذا كنت ترغب في الوصول إلى مستوى أعلى: قم بتخزين اجزاءها في مواقع منفصلة وآمنة. وتذكر: انه يجب عليك تسجيل خطواتك بدقة، حتى تستطيع أنت (أو ورثتك) إستعادتها.

6. الحفاظ على الإنكار الظاهري

الإنكار الظاهري في عالم العملات المشفرة يعني القدرة على الحفاظ على بعض البيانات المخفية.

في ما يلي دليل إرشادي عام مفيد: لا تنشر محتوياتك ولا تخبر العالم (عبر الشبكات الاجتماعية) عن منصات التداول التي تحتفظ فيها بكل العملات المشفرة. لا ينبغي أن يكون كل الاصول في محافظ ساخنة (متصلة بالإنترنت) على أي حال (نصيحة المحترفين رقم 3: استخدم التخزين البارد).

يمكنك إخفاء الحسابات تحت مسارات HD مختلفة على محفظة الأجهزة الخاصة بك في حالة إن قام شخص بمحاولة الوصول إليها، وعليك أيضًا تقليل التعرض للخطر الخاص بك عن طريق توزيع مقتنياتك عبر محافظ متعددة.

7. المستوى الأعلى (مساعدة النظام البيئي)

ينتهي “دودسون” في كتابه على GitBook من خلال التوصية بأربعة مستويات مختلفة من إعداد المحفظة، والمستوى الرابع مخصص للمستخدمين الأكثر صرامة.

انه قرارك في تحديد المستوى الذي ترغب في تطبيقه على اصولك الرقمية. ولكن تذكر: خيارات الأمان الخاصة بك لا تؤثر عليك فقط بل على النظام البيئي ككل. إذا كنت لا تستخدم المصادقة الثنائية، فسيقوم شخص ما بالتحكم في بريدك الإلكتروني (وهذا يعني أنك تركته مفتوحًا على كمبيوتر غير شخصي)، عندها سيبدأ هذا الممثل السيئ في تصيد شبكتك الشخصية للوصول إلى ممتلكاتك الرقمية. لذلك تحدي نفسك لتصل إلى مستوى متطور. قم بتجربة محفظات الأجهزة و نظام تشغيل (Tails) و multi-sig.

تعلم من خلال الممارسة. أخبر أصدقائك عن “التخزين البارد” وتعلم استخدام كلمات المرور القوية. ساعد المجتمع على الإبلاغ عن المواقع المزيفة والحسابات المزيفة. في النهاية “نصائح المحترفين” من “دودسون” هي هدية للنظام البيئي، وشيء يمكننا دعمه ودفعه إلى الأمام.

سلمان

مؤسس مجموعة بيتكوين العرب ومستشار في عدد من مشاريع الكريبتو
زر الذهاب إلى الأعلى
إغلاق