FTC:发动51%攻击,可能触犯哪些法律?

编者按:本文来自头等仓区块链研究院,作者:JoshLawler,翻译:头等仓,Odaily星球日报经授权转载。51%的攻击相当于区块链世界的恐怖袭击。攻击者不仅会带来一些直接威胁,而且还将带来一些间接危害,比如严重破坏公众对被攻击的区块链的信心,甚至影响圈外人士对区块链技术的看法。此外,攻击者可能会在宣布成功攻击之前,在交易所上做空一种加密货币,这比直接通过攻击赚取更多的钱。这种不义之财也更难追踪。尽管51%可能带来这么多破坏,但法律法规可能尚未准备就绪,无法适用于51%攻击的预防和索赔。它并不经常发生,但可以发生

大约一个月前,Vertcoin链“成功”遭受了51%的攻击。这条基于工作量证明的加密货币的由603个“真实”区块构成的创世区块链被由553个人工区块构成的链所取代。这是过去一年里第二桩成功的51%攻击。Vertcoin声称是一种比特币替代方案,旨在通过用户友好的挖矿协议实现矿工力量的去中心化。不过在此我们应当撇开Vertcoin本身的优缺点,向黑客抛出一个问题,即当单个实体控制了51%算力并恶意利用,到底触犯了那些法律?下文将把美国现有的法律拿出来做参考。有人会说,在一些更成熟的区块链上很难发生51%攻击。不,不经常发生不代表不能发生。以下是一些近期统计数据,概括了对一些PoW区块链进行一小时51%攻击所需的资金。BCH:72,000美元LTC:64,000美元DASH:15,000美元ETC:10,000美元至少有两个因素可促成51%的攻击:1)专为特定的PoW挖掘算法而构建的专用ASIC矿机,可集中存储哈希算力;2)利用诸如NiceHash之类的服务从ASIC矿工那里廉价租用哈希算力。其实甚至比特币和以太坊也可能遭受51%攻击,一些国家的政府或非常有钱的人具有发动攻击的雄厚财力。

律所论文:美国银行监管机构正对加密行业发动一场“秘密金融战争”:金色财经报道,根据Cooper & Kirk律师事务所的四名成员最近发布的白皮书,美国银行监管机构正试图“将加密业务赶出金融体系”。这篇题为《Operation Chokepoint 2.0》的论文指出,美国银行监管机构表面上正在对加密行业发动一场“秘密金融战争”,在为合法企业贴上“声誉风险”的标签奠定基础之后,联邦银行监管机构在州官员的帮助下,“转向了从他们监管的每家银行清除账户的任务”。

该论文指出,美国监管行动的第二阶段试图通过限制资金进出渠道来扼杀加密行业。该律师事务所解释说,最早采取的行动之一是拜登政府的货币监理署 (OCC) 废除了一项旨在“确保多个行业公平获得银行服务(包括债务回收)的规则”。

Cooper & Kirk的白皮书声称,“Operation Chokepoint 2.0”是非法和违宪的,剥夺了企业享有正当诉讼程序的宪法权利,并剥夺了美国人反对任意行使政府权力的关键结构性宪法保护。[2023/3/29 13:32:23]

法新社:俄罗斯军队准备在东部发动大规模进攻:4月5日消息,据法新社:乌克兰方面表示,俄罗斯军队准备在东部发动大规模进攻。(金十)[2022/4/5 14:04:10]

持有51%算力是否合法?

没有关于“51%攻击”的法律定义。但从软件工程的角度来看,获得对协议哈希能力的51%控制是不好的。也就是说,目前仅从法律的角度来看,这本身并不是非法的。一旦单个实体拥有51%控制权,他就可以:1)删除或修改链上交易;2)进行反向交易;3)阻止网络发生任何交易;4)阻止其他矿工打包和确认区块;不过他不能:1)更改协议的元素,例如区块奖励数额,创建新币或直接从其他用户地址中窃取币;2)让其他用户也进行双花。从法律上讲,持有51%的哈希算力,并不违反任何法律。你可以把它想象成在捕鱼季节外的湖边拿着渔具,使用渔具开始捕鱼,你就触犯了法律。坐在那里渴望地凝视着湖水,你仍然是一个守法的公民。相比之下,涉及直接盗窃的行为比较容易。几乎所有的州都会对故意重复支出的行为进行处罚。什么情况下拥有51%算力构成了犯罪行为?

如果攻击者阻止网络上的交易,那该如何处理?或者如果攻击者阻止其他矿工确认区块呢?如果攻击者只公开表明自己可以做些更邪恶的事情,那又该如何处理?在美国,除非法律规定,否则任何行为都不构成犯罪。尽管立法者已将注意力转移到数字资产及其交易上,但有效法律并未具体描述拥有51%算力的人的什么行为会触犯刑法。不过联邦确实出台了一些针对法规。

神鱼:USDM项目方发动Rug Pull卷走3500万美元,USDM已接近归零:11月11日晚间,鱼池F2Pool创始人神鱼在微博上表示,USDM矿工一共被项目方割走了3500万美元。此前他发出风险提醒称,在挖USDM CRV池的撤退下,CRV已经取消奖励,项目方可以操控mochi无成本增发USDM砸盘。随后,他又表示,USDM已经差不多归零了。[2021/11/11 6:47:03]

51%攻击与计算机和滥用法

与该问题最相关的法规是《计算机和滥用法》。据CFAA规定,“故意造成程序、信息、代码或命令的传输,并且在未经授权情况下对受保护的计算机造成损害”是一种犯罪行为。合谋实施或“企图实施”这些行为同样是犯罪行为。据CFAA规定,如果符合以下所有条件,即构成犯罪:1)存在“程序、信息、代码或命令的传输”;2)据CFAA规定,“损害”指的是对数据、程序、系统或信息的完整性或可用性造成任何损害;3)造成损害的原因是“未经授权”4)损害是对“受保护计算机”的损害,其中包括“用于或影响各州或外国商业或通讯的计算机,包括位于美国境外的计算机……”看完这些条件,人们不禁想知道CFAA能够提供多少保护。该法律明确将重点放在特定计算机的活动上。如果拥有51%算力的攻击者有权创建已验证交易的新区块,但不将这些新区块传输给验证节点,使其添加到区块链中,那这是否存在“传输”?攻击者是否还可以关闭其控制的节点以降低区块链的处理速度?据CFAA规定,缺乏传输可以免责吗?区块链作为分布式系统如何符合CFAA的“受保护计算机”定义?由于对区块链的损害可能不涉及对物理“受保护计算机”的“未经授权”损害,因此CFAA可能不适用。此外,如果攻击仅仅是公开表明可以进行攻击,那么CFAA可能也不适用。在公链领域中,CFAA缺乏授权要求也十分模糊。拥有51%算力的攻击者有权控制节点。即便将“受保护计算机”概念扩展为包括区块链,也需要授权。区块链协议已经考虑到了恶意行为者,并采取了相应的保护措施。这些处罚是否证明了所有行为均已得到授权,并遵循协议中的处罚。明目张胆的或盗窃行为并不意味着矿工有权以自己喜欢的方式确认交易。如果挖矿费用可以用于激励交易确认速度,那为什么矿工的其他议程不能在他们的挖矿决策中发挥作用?简而言之,CFAA可以阻止明目张胆的盗窃和,但不能为可能遭受间接损失的公众提供理想的保护。

分析:匿名实体已垄断DigiByte两种算法的矿池算力 或可对其发动51%攻击:据Reddit上发布的详细分析,一个匿名实体正在使用高级挖矿硬件并开始垄断Digibyte其中两种算法Skein和Qubit的矿池算力。该实体挖矿的速度大约是其他矿工的三倍。该分析考虑了莱特币创始人Charlie Lee对DigiByte的“5种算法系统”的评论,即这并不比莱特币更安全。总而言之,分析称“这个实体在NiceHash上租几百美元的算力就可对该网络发动51%攻击。具有讽刺意味的是,就在几天前,DigiByte联合创始人Jared Tate还重申了基金会对权力下放的承诺。据了解,DigiByte是一个基于PoW共识算法的网络,于2013年推出。与许多其他加密货币不同,它使用五种不同的挖矿算法,包括Scrypt、SHA256、Qubit、Skein和Groestl,旨在增加网络的去中心化程度。(CryptoPotato)[2020/4/27]

声音 | 刘昌用:近期BCH未知算力主要来自币印 不会发动攻击损害矿工利益:针对网友提问“为什么会有这么多的未知算力?”,北京大学经济学博士、知密大学创始人刘昌用回复称有5种情况:1)新矿池或零星算力没有标注自己,这是常见情况;2)大矿池因信仰不愿被人知道自己挖与信仰不符的币;3)测试新挖矿机制,不愿让人知道;4)埋伏算力准备发动攻击。近期BCH未知算力主要来自币印,他们反对BCH,也在做机池,但作为顶级矿池,不会发动攻击损害所有Sha256矿工共同利益。[2019/10/27]

51%攻击与商品交易法

《商品交易法》确立了商品期货交易委员会的权力和职责。据CEA定义,“商品”一词极为宽泛,一般适用于几乎所有的数字资产)。特别值得注意的是第6条,该条规定,“任何人在州际贸易中直接或间接使用或企图使用与商品销售有关的任何操纵性或手段,均违反了CFTC法规。”只要有一个51%攻击成功案例被披露,就会产生一个市场环境,攻击方通过交易数字资产获利,那么CEA第6条似乎就会涵盖到这一点。不过,法院可能不会同意。虽然51%攻击看起来是“操纵性”的,而且可能具有性,但合法获得区块链协议的51%算力可能不会真正触发责任。CEA第6条规定的责任取决于以下四个要素:1)涉嫌操纵者意图以一种歪曲合法供求力量的方式操纵市场价格;2)涉嫌操纵商品市场价格;3)存在人为价格;4)涉嫌操纵者的行为造成了人为价格。要证明攻击者有操纵意图是最为困难的。CFTC过去称,“为了证明具有操纵或意图操纵的意图,必须证明被告行为是出于目的或有意识影响市场上不反映合法供求力量的价格。”仅仅具有影响价格的意图是不够的;CFTC必须证明,被告有意造成人为价格。在CFTC诉威尔逊一案中,纽约南区法院大幅缩小了CFTC处罚市场操纵行为的范围。针对CFTC的调查结果表明,“在掉期交易中,比交易对手更聪明并不违法,比发明金融产品的人更了解金融产品也不违法。”威尔逊案中的被告已达成协议,根据该协议,某特定掉期市场价格确定了被告向交易对手支付的利息。然后,被告在当日的该段时间内出高价,指望市场缺乏流动性,以至于没有交易对手接受高出价。如此一来,支付的利息就可得到减少。在发生51%攻击的背景下,威尔逊的决定似乎为攻击者提供了方便之门,使攻击者能够通过公开声明造成市场价格下跌。没错,系统的确被攻击者玩弄在股掌之间。这本身可能也并没有违反CEA规定。

51%攻击与1934年证券交易法

如果1934年《证券交易法》及其颁布的规则和法规适用,则可以提供更多的保护。当然,某特定代币是否被视为“证券”仍然是个问题。首先,合规的证券交易所或代币可交易的替代交易系统寥寥无几。也就是说,在市场操纵方面,证券法比CEA要完善得多。总而言之,第10条和第10-5条规定,与购买或出售证券有关的人士满足以下条件均属违法:“出于公共利益或保护投资者的目的,违反SEC可能规定的必要或适当规则和条例的操纵性或手段或措施。”换句话说,在CFTC必须依赖CEA的情况下,SEC可以开发一些灵活性来应对新的市场操纵行为。那么问题就来了,仅披露具有51%攻击能力是否具有足够的操纵力?简单案例应包括在内。使用51%攻击来破坏区块链或双花代币,这可能就相当于犯罪。为避免违反CFAA和CEA,具有创造力的交易员可能会找到合法的途径来利用市场反应。

结语总而言之,公共去中心化区块链协议的优势必须来自协议本身。依靠政府保护实际就是受政府监管,这既具有讽刺意味,又盲目乐观。别忘了,即使法律赶上了技术前沿案例,美国的法律体系也需花费数年的时间,而且涵盖的地理范围也很有限。说到底,链上治理才是唯一真正的保护来源。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

Gate交易所ROI:借贷:最赚钱的加密货币领域

来源/LongHash在加密货币世界,人们很容易专注于两类最常见的代币:智能合约类代币和货币类代币。但是,若查看过去90日及过去1年加密货币的投资回报率中位数,你会发现脱颖而出的赢家是借贷领域.

[0:15ms0-0:885ms