Global Editions

بلاک چین درحقیقت کتنا محفوظ ہے؟

یہ پتہ چلتا ہے کہ لکھنے میں"محفوظ" ایک مذاق لفظ بن گیاہے۔

بلاک چین کے استعمال کرنے کا پورا نقطہ نظر یہ ہے کہ لوگ محفوظ اورٹمپرنگ کے بغیر قیمتی ڈیٹا شیئر کر سکیں خاص طور پر وہ لوگ جو ایک دوسرے پر اعتماد نہیں کرتے ہیں۔

یہی وجہ ہے کہ بلا ک چینز جدید ترین ریاضی اور سافٹ ویئر کے سخت قوانین کا استعمال کرتے ہیں جو کہ حملہ آوروں کے لئے چیزوں کوتبدیل کرنا انتہائی مشکل بنا دیتے ہیں۔ لیکن یہاں تک کہ بہترین ڈیزائن کردہ بلاک چین کی حفاظت ان جگہوں میں ناکام ہو سکتی ہے جہاں فینسی ریاضی اور سافٹ ویئر کے قوانین انسان کے ساتھ رابطے میں آتے ہیں جو حقیقی دنیا میں مہارت رکھنے والےدھوکہ باز ہیں۔اس بات سےمعاملات خراب ہو سکتے ہیں۔

اس بات کوسمجھنے کے لئے کہ ایسا کیوں ہے،اس چیز سے شروع کرتے ہیں کہ اصولی طور پر کونسی چیز بلاک چین کو" محفوظ" بناتی ہے۔ بٹ کوائن ایک اچھی مثال ہے۔ بٹ کوائن کا بلاک چین میں شیئر کیا گیا ڈیٹا ہر بٹ کوائن کی ٹرانزیکشن کی تاریخ ہے: اکاؤنٹنگ کھاتہ ہے۔اس کھاتہ کو کمپیوٹرز کے ایک نیٹ ورک پر ذخیرہ کیا جاتا ہے، جسے "نوڈز (Nodes)" کہا جاتا ہے۔ ہر بار جب کوئی کھاتہ میں ٹرانزیکشن جمع کراتا ہے، نوڈز اس بات کو یقینی بناتے ہیں کہ ٹرانزیکشن درست ہے یعنی جس نے بھی بٹ کوائن خرچ کیا، اس کے پاس یہ کوائن اس کے اکائونٹ میں پہلے ہی موجود تھا۔ایک سیٹ ان میں سے ایک ذیلی سیٹ "بلاکس" میں درست ٹرانزیکشنز پیکج کو گنتے ہیں اور ان کو پچھلی چین میں شامل کرتے ہیں۔ان نوڈز کے مالکان کو مائینرز کہا جاتا ہے۔وہ مائینزز جو کامیابی سےنئے بلاکس کو چین میں شامل کرتے ہیں، ان کو بٹ کوائن انعام کے طور پر دئیے جاتے ہیں۔ دو چیز یں تھیوری میں نظام کو ٹمپر پروف بناتی ہیں:ہر بلاک میں نمایاں کرپٹو گرافک فنگرپرنٹ اوراور ایک "اتفاق رائےوالا پروٹوکول،" جو کہ ایک ایسے عمل کے ذریعے وجود میں آتا ہے جس میں نیٹ ورک میں نوڈ مشترکہ تاریخ پر متفق ہوتے ہیں۔

فنگر پرنٹ، جس کوایک ہیش کہا جاتا ہے، ابتدائی طور پر ظاہر ہونے کے لئے بہت زیادہ کمپیوٹنگ وقت اور توانائی لیتا ہے۔ اس طرح یہ ثبوت کے طور پر کام کرتا ہے کہ مائینر نے جو بلاک کوبلاک چین میں شامل کرنے کے لئے کمپیوٹیشنل کام کیا اوربٹ کوائن کا انعام جیتا۔ (اس وجہ سے بٹ کوائن میں"کام کے ثبوت" کا پروٹوکول استعمال کرنے کاکہا جاتا ہے)۔ یہ ایک قسم کے سیل کے طور پر بھی کام کرتا ہے، کیونکہ بلاک کو بدلنے کے بعد ایک نیاہیش پیدا کرنا ہوگا۔ اس بات کی تصدیق کرنا آسان ہے کہ ہیش بلاک میچ کرتا ہے یا نہیں اور جب ایک بار ایسا کر لیتے ہیں تو وہ متعلقہ بلاک چین کی کاپیوں کو نئے بلاک سے اپ ڈیٹ کر دیتے ہیں۔ یہ اتفاق رائے پروٹوکول ہے۔

حتمی سیکیورٹی عنصر یہ ہے کہ ہیش بھی بلاک چین میں لنکس کے طور پرکام کرتا ہے: ہر بلاک میں پچھلے بلاک کے منفرد ہیش شامل ہیں۔ لہذ اگر آپ کھاتہ میں کوئی پچھلی تبدیلی کی انٹری کرنا چاہتے ہیں تو آپ اس میں نہ صرف اس بلاک میں نئے ہیش کی گنتی کرنا ہو گی بلکہ اس کے ہر بلاک کے لئے بھی ایک نئے ہیش کا حساب کرنا ہوگا۔ اور آپ کو یہ کام دوسرے نوڈزکے مقابلہ میں تیزی سے کرنا ہو گا ہے کہ چین میں نئے ​​بلاکس شامل ہوسکیں۔ لہذا جب تک آپ کے پاس باقی اجتما عی نوڈز کے مقابلے زیادہ طاقتور کمپیوٹرز موجود نہیں ہیں (اس کے باوجود بھی کامیابی کی ضمانت نہیں )، آپ کا شامل کردہ نیا بلاک پہلےسےموجودہ دوسرے نوڈزکے ساتھ کنفلیکٹ کرےگے، اور دیگر دوسرے نوڈز خود بخود آپ کی تبدیلیوں کو رد کردیں گے۔ یہ چیز بلاک چین کو ٹمپر پروف یا "ناقابل تبدیل" بناتی ہے۔

دھوکہ دہی کے تخلیقی طریقے

اس اصول کے ساتھ یہ تھیوری میں موجود ہے۔اس پر عمل کرنا مشکل ہے۔ محض آپ یہ نہیں کہ سکتے کہ یہ نظام بٹ کوائن اور اس جیسی کرپٹو کرنسیوں کی طرز پر کام کرنے کی وجہ سےان کی طرح محفوظ ہو گیا ہے۔ ایم آئی ٹی کی ڈیجیٹل کرنسی کی ڈائریکٹر نیہا نارولا(Neha Narula) کہتی ہیں، جب بھی ڈویلپرز پہلے سے استعمال شدہ اور پکے کرپٹوگرافک اوزار استعمال کرتے ہیں تو یہ انہیں آسانی سےحادثاتی طور پراس طرح اکٹھے ملاتے ہیں کہ وہ محفوظ نہیں رہتے۔بٹ کوائن سب سے طویل عرصے سے موجود ہے، لہذا یہ سب سے زیادہ اس طرح کی آزمائشی جنگیں لڑ چکا ہے۔

لوگوں نے بھی دھوکہ دینے کے تخلیقی طریقے اپنائے ہیں۔کارنل یونیورسٹی میں ایمن گن سیرر (Emin Gun Sirer) اوراس کے ساتھیوں نےاس چیز کا مظاہرہ کیا ہے کہ اگر آپ کے پاس دوسرے مائنززکے مقابلے میں سے آدھے سے بھی کم طاقت ہے تو آپ کے پاس بلاک چین کو خراب کرنا کا طریقہ موجود ہے۔

تفصیلات کچھ تکنیکی ہیں، لیکن ضروری طور پر ایک "خودغر ض مائنر" دوسرے نوڈز کو بے وقوف بنا کر غیر معمولی فائدہ حاصل کرسکتا ہے۔ وہ دوسرے مائنرزکو پہلے سے حل شدہ پزل میں ڈال کر ان کا وقت ضائع کرتا ہے۔

ایک دوسراامکان"گرہن حملہ (Eclipse Attack)ہے۔" بلا ک چین پر نوڈز کو ڈیٹا کا موازنہ کرنے کے لئے مسلسل رابطے میں رہنا ضروری ہے۔ ایک حملہ آور ایک نوڈکے ابلاغ کا کنٹرول حاصل کرتاہےاور اسےبظاہرباقی نیٹ ورک سے آنے والا جعلی ڈیٹادینے میں کامیاب ہو جاتاہے۔ یہ حملہ آورنیٹ ورک کو دھوکہ دے کراس کےوسائل ضائع کرنے یا جعلی لین دین کی تصدیق کرنے میں کامیاب ہو جاتا ہے۔

ایمن گن سیررکا کہنا ہے کہ بالاآخر، اس بات سے کوئی فرق نہیں پڑتا کہ ایک بلاک چین کا پروٹوکول کتنا ٹمپرپروف ہے، یہ "ایک خلا میں موجود نہیں ہوتاہے"۔ کرپٹو کرنسی کا حالیہ ہیڈ لائنز میں آنا ایسے مقامات پر ناکامی ہیں جہاں بلاک چین سسٹم اصلی دنیا سے منسلک ہوتے ہیں۔ مثال کے طور پر سافٹ ویئر کے گاہکوں اورتھرڈ پارٹی کی ایپلی کیشنز سے۔

اس طرح کی دوسری مثال لے لیں، ہیکرز "ہاٹ والٹ" کو توڑتے ہیں جو کہ انٹرنیٹ سے منسلک ایپلی کیشنز ہیں اور ان میں پرائیویٹ کرپٹوگرافک چابیوں کا ذخیرہ ہے جو کہ کرپٹو کرنسی کے مالک کو رقم خرچ کرنے کے لئے درکار ہوتی ہیں۔ آن لائن کرپٹو کرنسی کےمالکان کے والٹ بنیادی اہداف بن گئے ہیں۔ بہت ساری منی ایکس چینجز دعویٰ کرتی ہیں کہ انہوں نے اپنے بہت سارے صارفین کی رقم کولڈ ہارڈوئیر والٹ میں رکھی ہے جو کہ انٹرنیٹ سے منسلک نہیں ہیں۔
لیکن جنوری میں جاپان میں واقع ایکسچینج کوائن چیک (Coincheck) میں 500 ملین ڈالر سے زائد کرپٹو کرنسی کی واردات نے ظاہر کیا کہ ہمیشہ ایسی صورت حال نہیں ہے۔

شاید بلاک چینز اور حقیقی دنیا کے درمیان سب سے زیادہ پیچیدہ ٹچ پوائنٹس "سمارٹ کنٹریکٹ" ہیں جو کہ بلاک چین میں بعض قسم کے ذخیرہ کردہ کمپیوٹر پروگرام ہیں جو ٹرانزیکشنز خود بخود کرسکتے ہیں۔

2016 میں ہیکرز نے سمارٹ کنٹریکٹ میں ایک ان دیکھی کوارک کا استعمال کرتے ہوئے ایتھریم کی بلاک چین ڈی اے او یعنی ڈی سنٹرلائزڈ اآٹونومس آرگاننزیشن(Decentralized Autonomous Organisation-DAO) سے 3.6ملین کرپٹوکرنسی ایتھر جس کی مالیت اس وقت تقریباً 80 ملین ڈالر بنتی تھی، چرانےمیں کامیاب ہو گئےتھے۔ڈی اے او ایک نئی قسم کا بلاک چین پر چلنے والا سرمایہ کاری فنڈ ہے۔

چونکہ ڈی اے او کا کوڈ بلاچین پر رہتا تھا، ایتھریم کمیونٹی نے رقم کی واپسی کے لئےایک متنازعہ" سافٹ ویئر ہارڈ فورک(Hard Fork )اپ گریڈ کیا۔ سافٹ وئیر میں یہ نیا ورژن تاریخ میں پہلی بار استعمال کیا گیا جس میں رقم کبھی بھی چوری نہیں ہوئی ۔ محققین ابھی تک اس بات کو یقینی بنانے کہ اسمارٹ کنٹریکٹ میں خرابی نہیں ہوگی،کے لئے نئے طریقے ایجاد کر رہے ہیں۔

مرکزی سوال

بلاک چین سسٹم کی سیکورٹی گارنٹی میں اہمیت کی حامل سمجھی جانے والی ایک چیز ـ"ڈی سنٹرلائزیشنـ" ہے۔

اگر بلاک چین کی کاپیاں بڑے اوروسیع پیمانے پر تقسیم کردہ نیٹ ورک کے نوڈز پر رکھی جائیں تو حملہ کرنے کا کوئی کمزورپوائنٹ نہیں رہ جاتا اور پھر کوئی بھی اتنی کمپیوٹنگ پاور نہیں رکھتا کہ وہ نیٹ ورک کو خراب کر سکے۔ لیکن سیرر اوراس کے ساتھیوں کی طرف سے حال ہی میںکئے گئے کام سے پتہ چلتا ہے کہ بٹ کوائن اور ایتھریم کا نظام اتنا ڈی سنٹرلائزڈ نہیں ہے جتنا آپ سوچتے ہیں۔

انہوں نے محسوس کیا ہے کہ چار بٹ مائننگ آپریشن کے پاس سسٹم 53 فیصد مائننگ صلاحیت ہے جو کہ سسٹم کی اوسط مائننگ صلاحیت سے زائد ہے۔ اسی پیمائش کےپیمانے سے، ایتھریم مائنرز کی صلاحیت 61 فیصد ہے۔

کچھ لوگوں کا کہنا ہے کہ متبادل مواصلاتی پروٹوکولز، جو کہ شاید مائننگ پر انحصار نہیں کرتے، زیادہ محفوظ ہو سکتے ہیں۔ لیکن اس طرح کے مفروضوں کو بڑے پیمانے پر ٹیسٹ نہیں کیا گیا اور نئے پروٹوکول میں ان کے اپنے سیکورٹی مسائل کا اندیشہ ہے۔

دوسرے لوگوں کو بلاک چین میں پوٹینشل نظر آتا ہےجس میں بٹ کوائن کے بر عکس اجازت کی ضرورت ہوتی ہے۔بٹ کوائن میں ہر کوئی سافٹ وئیر ڈائون لوڈ کرکے نیٹ ورک میں شامل ہو سکتا ہے۔

تاہم منظور شدہ نظام اپنے سوالات اٹھاتے ہیں۔ اجازت دینے کا مجاز کون ہے؟ نظام کس طرح اس بات کا یقین کرے گا جو کہتے ہیں کہ وہ وہ درست ہیں ، وہ واقعی درست ہیں اور کون اس بات کی تصدیق کریگا؟ ایک منظور شدہ نظام اس کے مالکان کو زیادہ محفوظ ہونا محسوس کرا سکتا ہے، لیکن یہ چیزواقعی ان کو سسٹم پر کنٹرول فراہم کرتی ہے، جس کا مطلب یہ ہے کہ و ہ تبدیلیا ںکر سکتے ہیں جس سے نیٹ ورک میں موجود لوگ اتفاق نہ کریں اور اسے بلاک چین کے بنیادی خیال کے ہی منافی سمجھیں۔

لہذا آخر میں، لفظ"محفوظ" کی بلاک چینز کے تناظر میں تعریف کرنا مشکل ہو جاتا ہے۔ کس سے محفوظ ہے؟ کس کے لئے محفوظ ہے؟ نرولا کہتے ہیں، "یہ آپ کے نقطہ نظر پر منحصر ہے۔"

تحریر: مائیک آرکٹ ( Mike Orcutt)

Read in English

Authors
Top