MEV: الاقتصاد المخفي للبلوكتشين

مخفية في الأعماق التقنية لإيثريوم والبلوكتشين الأخرى ظاهرة تسمى MEV — القيمة القابلة للاستخراج القصوى (في الأصل “القيمة القابلة للاستخراج من المعدن”). يشير MEV إلى الربح الذي يمكن تحقيقه من خلال إعادة ترتيب أو تضمين أو استبعاد المعاملات في كتلة بلوكتشين. إنه أحد أكثر جوانب الكريبتو إساءة فهم وأكثرها ربحية، وقد أوجد اقتصاداً كاملاً من الظل.

إليك كيف يعمل. عندما ترسل معاملة إلى إيثريوم، لا تذهب مباشرة إلى البلوكتشين. إنها تجلس أولاً في منطقة انتظار عامة تسمى mempool. يختار المعدنون (أو المدققون، منذ الدمج) المعاملات التي سيتم تضمينها في الكتلة التالية. يمكنهم أيضاً اختيار الترتيب. يعطيهم هذا قدرات قوية: يمكنهم السبق أمام الصفقات المربحة من خلال وضع معاملتهم الخاصة قبل صفقتك. يمكنهم وضع صفقتك في شطيرة، مستفيدين من تأثير السعر. يمكنهم استخراج القيمة بطرق خفية عديدة.

انطلق MEV فعلاً خلال ازدهار DeFi في 2020-2021. مع انتقال مليارات الدولارات عبر منصات التداول اللامركزية، كانت فرص المراجحة في كل مكان. طور المتداولون المتخصصون المسماون “الباحثون” بوتات متطورة تراقب mempool للفرص المربحة، ثم تدفع للمعدنين رسوماً أعلى لتضمين معاملاتهم أولاً. ظهر نظام بيئي كامل من بوتات MEV، تتنافس على أجزاء من الألف من الثانية من المزايا. ربحت بعض البوتات الفردية ملايين الدولارات يومياً.

يُسمى استخراج MEV الأكثر عدوانية “هجمات الساندويتش”. عندما يقدم مستخدم صفقة كبيرة على منصة تداول لامركزية، يمكن لبوت MEV اكتشافها، وتقديم أمر شراء قبلها مباشرة (مما يدفع السعر إلى الأعلى)، والسماح لصفقة المستخدم بالتنفيذ بالسعر الأعلى الآن، ثم البيع مباشرة بعد ذلك (مستولياً على فرق السعر). يخسر المستخدم المال. يربح البوت. يحدث هذا مليارات المرات، مستخرجاً قيمة كبيرة من المستخدمين العاديين.

MEV مثير للجدل لكنه لا مفر منه. إنه منتج ثانوي لكيفية عمل البلوكتشين — إذا كان شخص ما يمكنه استخراج القيمة من ترتيب المعاملات، فسوف يفعل شخص ما. تعمل مشاريع متنوعة على طرق للتخفيف من MEV الضار. أنشأت Flashbots شبكة معاملات خاصة تتيح للمستخدمين إرسال المعاملات مباشرة إلى المعدنين، متجنبة mempool. تقترح مشاريع أخرى حلولاً تشفيرية تخفي محتوى المعاملة حتى بعد تحديد الترتيب. سيظل MEV قضية أساسية في تصميم البلوكتشين في المستقبل المنظور — تذكير بأن حتى الأنظمة “بلا ثقة” لديها ديناميكيات قوة مخفية.

مقالات ذات صلة


Mal.io

Mal.io

منصة مال بوابتك المالية في العملات المشفره و الويب ٣

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *