发动51%攻击,可能触犯哪些法律?
来源:Medium
作者:Josh Lawler
编译:头等仓
51%的攻击相当于区块链世界的恐怖袭击。攻击者不仅会带来一些直接威胁(非法使用该区块链),而且还将带来一些间接危害,比如严重破坏公众对被攻击的区块链的信心,甚至影响圈外人士对区块链技术的看法。此外,攻击者可能会在宣布成功攻击之前,在交易所上做空一种加密货币,这比直接通过攻击赚取更多的钱。这种不义之财也更难追踪。尽管51%可能带来这么多破坏,但法律法规可能尚未准备就绪,无法适用于51%攻击的预防和索赔。
它并不经常发生,但可以发生
大约一个月前,Vertcoin链“成功”遭受了51%的攻击。这条基于工作量证明的加密货币的由603个“真实”区块构成的创世区块链被由553个人工区块构成的链所取代。这是过去一年里第二桩成功的51%攻击。Vertcoin声称是一种比特币替代方案,旨在通过用户友好的挖矿协议实现矿工力量的去中心化。不过在此我们应当撇开Vertcoin本身的优缺点,向黑客抛出一个问题,即当单个实体(或利益集团)控制了51%算力并恶意利用,到底触犯了那些法律?下文将把美国现有的法律拿出来做参考。有人会说,在一些更成熟的区块链上很难发生51%攻击。不,不经常发生不代表不能发生。以下是一些近期统计数据,概括了对一些PoW区块链进行一小时51%攻击所需的资金。
BCH:72,000美元 LTC:64,000美元 DASH:15,000美元 ETC:10,000美元
至少有两个因素可促成51%的攻击:
1)专为特定的PoW挖掘算法而构建的专用ASIC矿机,可集中存储哈希算力; 2)利用诸如NiceHash之类的服务从ASIC矿工那里廉价租用哈希算力(无需大量的硬件投资)。
其实甚至比特币和以太坊也可能遭受51%攻击,一些国家的政府或非常有钱的人具有发动攻击的雄厚财力。
持有51%算力(甚至公开威胁)是否合法?
没有关于“ 51%攻击”的法律定义。但从软件工程的角度来看,获得对协议哈希能力的51%控制是不好的。也就是说,目前仅从法律的角度来看,这本身并不是非法的。一旦单个实体拥有51%控制权,他就可以:
1)删除或修改链上交易; 2)进行反向交易(也称为“双花”); 3)阻止网络发生任何交易; 4)阻止其他矿工打包和确认区块;
不过他不能:
1)更改协议的元素,例如区块奖励数额,创建新币或直接从其他用户地址中窃取币; 2)让其他用户也进行双花。
从法律上讲,持有51%的哈希算力(没进行别的操作),并不违反任何法律。 你可以把它想象成在捕鱼季节外的湖边拿着渔具,使用渔具开始捕鱼,你就触犯了法律。坐在那里渴望地凝视着湖水,你仍然是一个守法的公民。相比之下,涉及直接盗窃的行为比较容易。几乎所有的州(以及联邦政府通过《电信欺诈法》)都会对故意重复支出的行为(类似链上“双花”)进行处罚。
什么情况下拥有51%算力构成了犯罪行为?
如果攻击者阻止网络上的交易,那该如何处理?或者如果攻击者阻止其他矿工确认区块呢?如果攻击者只公开表明自己可以做些更邪恶的事情,那又该如何处理?在美国,除非法律规定,否则任何行为都不构成犯罪。尽管立法者已将注意力转移到数字资产及其交易上,但有效法律并未具体描述拥有51%算力的人的什么行为会触犯刑法。不过联邦确实出台了一些针对法规。
51%攻击与计算机诈骗和滥用法
与该问题最相关的法规是《计算机诈骗和滥用法》(“CFAA”)。据CFAA规定,“故意造成程序、信息、代码或命令的传输,并且在未经授权情况下对受保护的计算机造成损害”是一种犯罪行为。合谋实施或“企图实施”这些行为同样是犯罪行为。据CFAA规定,如果符合以下所有条件,即构成犯罪:
1)存在“程序、信息、代码或命令的传输”; 2)据CFAA规定,“损害”指的是对数据、程序、系统或信息的完整性或可用性造成任何损害; 3)造成损害的原因是“未经授权” 4)损害是对“受保护计算机”的损害,其中包括“用于或影响各州或外国商业或通讯的计算机,包括位于美国境外的计算机……”
看完这些条件,人们不禁想知道CFAA能够提供多少保护。该法律明确将重点放在特定计算机(或计算机组)的活动上。
如果拥有51%算力的攻击者有权创建已验证交易的新区块,但不将这些新区块传输给验证节点,使其添加到区块链中,那这是否存在“传输”?攻击者是否还可以关闭其控制的节点以降低区块链的处理速度?据CFAA规定,缺乏传输可以免责吗?
区块链作为分布式系统如何符合CFAA的“受保护计算机”定义?由于对区块链的损害可能不涉及对物理“受保护计算机”的“未经授权”损害,因此CFAA可能不适用。此外,如果攻击仅仅是公开表明可以进行攻击,那么CFAA可能也不适用。
在公链领域中,CFAA缺乏授权要求也十分模糊。拥有51%算力的攻击者有权控制节点。即便将“受保护计算机”概念扩展为包括区块链,也需要授权。区块链协议已经考虑到了恶意行为者,并采取了相应的保护措施。这些处罚是否证明了所有行为均已得到授权,并遵循协议中的处罚。明目张胆的诈骗或盗窃行为并不意味着矿工有权以自己喜欢的方式确认交易。如果挖矿费用可以用于激励交易确认速度,那为什么矿工的其他议程不能在他们的挖矿决策中发挥作用?
简而言之,CFAA可以阻止明目张胆的盗窃和诈骗,但不能为可能遭受间接损失的公众提供理想的保护(比如代币价格突然下跌或用例功能失灵)。
51%攻击与商品交易法
《商品交易法》(“CEA”)确立了商品期货交易委员会(“CFTC”)的权力和职责。据CEA定义,“商品”一词极为宽泛,一般适用于几乎所有的数字资产(即使被视为证券的数字资产也属于商品(尽管CFTC和SEC对什么组织对大多数证券拥有管辖权有所了解))。特别值得注意的是第6条,该条规定,“任何人在州际贸易中直接或间接使用或企图使用与商品销售有关的任何操纵性或诈骗手段,均违反了CFTC法规。”只要有一个51%攻击成功案例被披露,就会产生一个市场环境,攻击方通过交易数字资产获利,那么CEA第6条似乎就会涵盖到这一点。不过,法院可能不会同意。虽然51%攻击看起来是“操纵性”的,而且可能具有诈骗性,但合法获得区块链协议的51%算力可能不会真正触发责任。 CEA第6条规定的责任取决于以下四个要素:
1)涉嫌操纵者意图以一种歪曲合法供求力量的方式操纵市场价格; 2)涉嫌操纵商品市场价格; 3)存在人为价格; 4)涉嫌操纵者的行为造成了人为价格。
要证明攻击者有操纵意图是最为困难的。 CFTC过去称,“为了证明具有操纵或意图操纵的意图,必须证明被告行为是出于目的或有意识影响市场上不反映合法供求力量的价格。” 仅仅具有影响价格的意图是不够的;CFTC必须证明,被告有意造成人为价格。
在CFTC诉威尔逊一案中,纽约南区法院大幅缩小了CFTC处罚市场操纵行为的范围。针对CFTC的调查结果表明,“在掉期交易中,比交易对手更聪明并不违法,比发明金融产品的人更了解金融产品也不违法。”
威尔逊案中的被告已达成协议,根据该协议,某特定掉期市场价格(按每天同一时间计算)确定了被告向交易对手支付的利息。然后,被告在当日的该段时间内出高价,指望市场缺乏流动性,以至于没有交易对手接受高出价。如此一来,支付的利息就可得到减少。
在发生51%攻击的背景下,威尔逊的决定似乎为攻击者提供了方便之门,使攻击者能够通过公开声明造成市场价格下跌。 没错,系统的确被攻击者玩弄在股掌之间。这本身可能也并没有违反CEA规定。
51%攻击与1934年证券交易法
如果1934年《证券交易法》及其颁布的规则和法规(“交易法”)适用,则可以提供更多的保护。当然,某特定代币是否被视为“证券”仍然是个问题。首先,合规的证券交易所或代币可交易的替代交易系统寥寥无几。也就是说,在市场操纵方面,证券法比CEA要完善得多。总而言之,第10(b)条和第10(b)-5条规定,与购买或出售证券有关的人士满足以下条件均属违法:“出于公共利益或保护投资者的目的,违反SEC可能规定的必要或适当规则和条例的操纵性或诈骗手段或措施。”
换句话说, 在CFTC必须依赖CEA的情况下,SEC可以开发一些灵活性来应对新的市场操纵行为 。那么问题就来了,仅披露具有51%攻击能力是否具有足够的操纵力?
简单案例应包括在内。使用51%攻击来破坏区块链或双花代币,这可能就相当于犯罪。为避免违反CFAA和CEA,具有创造力的交易员可能会找到(目前)合法的途径来利用市场反应。