Descentralização, Consenso e Riscos na Centralização da Mineração do Bitcoin

mineração bitcoin

O Bitcoin é um sistema de pagamento descentralizado que funciona por consenso. Mas o que significa descentralização e consenso? Se não há uma autoridade central, como as decisões para atualizar e modificar o protocolo são feitas?

Esse artigo é um esforço para tornar as discussão sobre poder, descentralização e consenso mais acessíveis, ajudando na solução dos problemas e prevenção dos ataques que ainda enfrentaremos como comunidade.

Os temas abordados são:

1. O que é o Consenso no Bitcoin
2. BIP
3. Mineração
4. Pool
5. Bitmain
6. Tipos de Ataque decorrentes da Centralização na Mineração
7. Propostas para Incentivar a Descentralização
8. Conclusão

O que é Consenso no Bitcoin

A sobrevivência de uma altcoin em longo prazo exige um uma melhora constante do protocolo: menores fees, transações mais rápidas, blocos maiores e outros ajustes precisam ser discutidos e implementados.Como decidir qual proposta dentre tantas será escolhida? Todos os agentes da rede concordam sobre o futuro do protocolo? Se a comunidade bitcoin não concorda, o que é feito para atingir o consenso sem recorrer para uma autoridade?

Existem ao menos dois tipos diferentes de consenso que recebem o mesmo nome: as regras de consenso e os acordos gerais.

Regras de Consenso

As regras de consenso dizem respeito à validação dos blocos e das transações. Todos os nós devem concordar com essas regras e se referenciar nelas para validar as transações.Os nós só aceitam os blocos e transações que estão no formato estipulado pelas regras de consenso. Se um minerador cria um bloco maior do que o permitido pela regra ou em um formato diferente, os nós irão descartá-lo.

A adição de novas regras ao protocolo de consenso devem ser feitas através de um soft fork. Já a remoção de uma regra de consenso requer um hardfork. O que é mais complicado e muitas vezes pouco desejado.

O hardfork é uma bifurcação da rede incompatível com versões anteriores. Já o soft fork é uma atualização voluntária e compatível com as outras versões do protocolo. Nesse caso, os nós podem continuam a executar os nós como antes, validando os blocos com as novas atualizações sem alterações.

Acordos Gerais

A palavra consenso também é usada para descrever a situação em que desenvolvedores, mineradores e usuários ponderam e votam sobre alguma atualização.Essas discussões servem para construção de decisões técnicas que visam melhorar o desempenho da rede. Esse processo, apesar de buscar o consenso, pode ser responsável por criar muitas controvérsias, desacordos e dissidências.

No caso do Bitcoin, se algum usuário quiser sugerir uma mudança no protocolo, ele deve fazê-lo através de um BIP (Bitcoin Improvement Proposal/Proposta de Melhoria do Bitcoin).

2. BIP

O BIP é o mecanismo através do qual as propostas de novos recursos são feitas. O BIP pode descrever alterações no protocolo, alterações nas regras de consenso, adição de qualquer aplicação que afete a interoperabilidade dos aplicados usados no Bitcoin, orientações para a comunidade, entre outras coisas.Para submeter um BIP, o autor deve seguir um determinado fluxo de trabalho: perguntar à comunidade se a ideia é original ou se vale a pena ser desenvolvida, debater com a comunidade a ideia, apresentar um esboço do BIP à lista de discussão bitcoin-dev, esperar o feedback do editor (atualmente Luke Jr), buscar o acordo geral da comunidade e mediar as posições contrárias.
BIP.png

BIP9, publicado em 4 de outubro de 2010 define que o consenso entre nodes e mineradores deve ser feito modificando apenas um bit 0 para um bit 1. Ao final das modificações dos bits há uma votação para saber se a implementação deve ocorrer ou não.

Se você quer saber mais detalhes sobre como submeter um BIP, acesse o BIP process. Esse BIP é a revisão da primeira proposição do sistema de proposições BIP, criado por Amir Taaki em 19 de agosto de 2011.

3. Mineração

As regras de consenso são usados pelos mineradores e nós e possibilitam a validação descentralizada das transações. A partir da recompensa de bitcoins recém-criados e da taxa das transações (fees), a rede incentiva os mineradores a fornecer seu poder de processamento para manter a rede segura, validando transações e blocos com um determinado formato.A emissão de novas moedas é fixa e decrescente. Cada bloco é gerado em média a cada 10 minutos. A cada 4 anos a taxa de emissão cai pela metade. Em 2140 aproximadamente todos os bitcoins terão sido minerados e a recompensa dos mineradores será apenas as taxas de transação (fees)

Note:limite de missão.png

ANTONOPOULOS, A. Mastering Bitcoin. Tradução: Foxbit p.196, 2014.

Assim que uma transação é efetuada, ela é transmitida para todos os nós – qualquer entidade que rode uma cópia da blockchain– como uma transação não verificada. A rede receberá a informação de que um determinado endereço A quer enviar um valor (x) para um endereço B.

A transação não verificada é adicionada ao mempool, um pool temporário que armazena todas as transações não verificadas. Os mineradores incluem as transações não verificadas em um novo bloco e tentam resolver um problema matemático para registrar o novo bloco, que terá sua própria identidade, ou hash.

A solução desse problema é chamada de “proof of work” (ou prova de trabalho/ PoW). Se a transação for válida (corresponde aos critérios do consenso e não ter sido gasta em outro momento), ela será incluída no próximo bloco e registrada no blockchain com seu hash correspondente.

Assim que um minerador resolve o problema, ele envia a resposta para toda a rede, que verifica se a resposta está correta de acordo com sua própria cópia das transações e consenso. Se a resposta estiver correta, os nós vão expressar sua aceitação trabalhando em um novo bloco, usando o hash do bloco anterior. E o minerador vai ganhar como recompensa os bitcoins recém-criados e as fees.

Ajuste de Dificuldade

A cada 2.016 blocos, todos os nós reajustam o alvo da dificuldade da prova de trabalho levando em consideração o tempo que levou para encontrar os últimos 2.016 blocos e a comparação com o tempo desejado de 10 minutos. A razão entre o período atual e o desejo é calculado e ajustado (deixando mais fácil ou mais difícil).A dificuldade do alvo não varia pelo preço do bitcoin ou pela quantidade de transação que está ocorrendo. Mas ela aumenta na medida em que novos mineradores com maior poder computacional entram no mercado para competir pela recompensa.
novadifuldade.png

ANTONOPOULOS, A. Mastering Bitcoin. Tradução: Foxbit p.293, 2014.

O crescente interesse nas altcoin e na recompensa da mineração criou uma corrida tecnológica entre os maiores fabricantes de placas de vídeos para desenvolverem os modelos mais produtivos do mercado. Como consequência, o gap entre o poder computacional da CPU e GPU para as atuais máquinas se alargou. Aumentando a dificuldade da mineração.

Os donos dos melhores modelos de alta performance que residem em locais com o melhor custo benefícios de kilowatt-hora em bitcoin, são os agentes com melhor incentivo para entrar no mercado de mineração.

4. Pool

Com o aumento da dificuldade de processamento dos blocos, os mineradores solitários não têm mais chance de competir pela recompensa do bloco. Todas as probabilidades estão contra eles. Os custos com hardware e eletricidade tornam inviável esperar por uma recompensa aleatória que pode demorar muitos meses.Atualmente, a única maneira economicamente viável de um minerador sobreviver é participar de uma pool. Os mineradores que se juntam a uma pool, aceitam agregar seu poder de hash ao poder de outros usuários e competir coletivamente pela recompensa do bloco, que será distribuída entre todos os mineradores de acordo com a quantidade de trabalho que cada um contribuiu na rodada.

As pools são gerenciadas normalmente por uma empresa ou indivíduo que cobra uma taxa percentual das recompensas pela manutenção, monitoramento e atualização da pool. A manutenção da pool inclui rodar um ou mais nós completos, validar os blocos, criar modelos de blocos e decidir em nome dos mineradores quais transações vão ser incluídas em cada bloco.

O aumento da dificuldade da mineração, os custos energéticos e o desenvolvimento de hardwares de alta performance de mineração e das pools tornaram determinados lugares e empresas centralizadores da mineração de bitcoin. A distribuição do hash atualmente é a seguinte:

mineracao.png

Além de estar concentrado na mão de poucos players, as pools BTC.com, AntPool, viaBTC e F2Pool são empresas chinesas. Sendo que a BTC.com e a AntPool pertencem a mesma companhia, a Bitmain Technologie e a viaBTC é financiada pela Bitmain. Juntas, as três pools controlam cerca de 48,5% do hash de toda rede.

5. Bitmain

A Bitmain Technologies Ltd é uma empresa Chinesa com escritórios em Hong Kong, EUA, Israel, Holanda e Suiça. A empresa é especializada não apenas no gerenciamento de pool, mas também na fabricação dos hardwares de mineração e circuitos integrados de aplicações específicas (ASIC) e na operação de fazendas de mineração.

ASIC

O ASIC é projetado para um uso específico, nesse caso, potencializar a mineração de altcoins que usam o algoritmo SHA256 (como o Bitcoin e o Bitcoin Cash). A mineração com ASIC é mais rápida e eficiente no processamento das criptomoedas do que os hardwares de uso geral, como CPUs, GPUs e FPGAs.A Bitmain foi a primeira empresa de hardware de mineração que desenvolveu um ASIC para o SHA256. Como os hardwares são produzidos por apenas uma empresa e são muito caros, poucas pessoas podem arcar com os custos de adquiri-los ou competir com eles. Introduzindo pressões centralizadoras na mineração.

A prova de trabalho do Bitcoin (SHA256) contém uma a migração fácil de CPUs para GPUs, para FPGAs e, finalmente, para ASICs. Cada uma dessas mudanças é um salto na melhora no processamento. Tornando a lacuna entre CPU e ASIC intransponível.

A aplicação dos ASICs da Bitmain não é exclusividade do Bitcoin. Entre seus dispositivos de mineração, estão:

  • AntMinerL3, desenvolvido para algoritmo Scrypt, que inclui Litecoin;
  • Antminer A3, desenvolvido para o algoritmo Blake2B, para Siacoin;
  • Antminer D3, desenvolvido para o algoritmo X11, inclui Dash;
  • AntMiner E3, desenvolvido para algoritmo Ethhash, usado no Ethereum;
  • AntMiner X3, para o algoritmo Cryptonight, usado em moedas como Monero.

O desenvolvimento de um ASIC não é uma tarefa simples. Apenas empresas de alta tecnologia são capazes de construir ASICs de alta performance e custos competitivos no mercado. Como resultado, uma única empresa, a Bitmain detém um monopólio expressivo sobre essa indústria.

IPO

No mês passado, junho de 2018, o CEO da Bitmain, Jihan Wu disse ao Bloomberg que a empresa está considerando realizar uma IPO para aumentar seu capital e expandir sua produção.Uma IPO daria uma escalabidade desproporcional à Bitmain, podendo tornar seu crescimento um problema potencialmente prejudicial para o ecossistema de altcoins. Por outro lado, uma IPO exige transparência, o que seria ótimo para os usuários. A IPO também seria um marco para indústria de altcoins, que sairia do submundo do Silk Road para o centro do mercado de renda variável.

6. Tipos de Ataque decorrentes da Centralização na Mineração

A concentração do hashpower na mão de poucos mineradores abre possibilidade para cenários negativos no bitcoin: manipulação dos preços, restrição das atualizações do protocolo e margem para inúmeros ataques.A centralização da mineração tem intrigado muitas pessoas na comunidade. Nessa seção, explico quais os diferentes significados que “centralização da mineração” podem assumir e quais os riscos e remediação de cada forma de ataque.

Como já explicado na sessão Bitmain, a fabricação de equipamentos de mineração é centralizada na mãos de poucos players. A maioria do poder de hash também está na mão de poucas pools. Essas duas informações podem parecer a mesma coisa, mas não são.

Centralização na Fabricação

Se uma empresa controla a maior parte dos equipamentos usados para mineração de uma moeda específica, ela apresenta basicamente três riscos: 1) colocar backdoor nos hardwares, 2) apresentar um grave defeito que danifique a rede de alguma forma e 3) ser censurada por algum governo.

Backdoor

Uma empresa mal intencionada pode colocar um backdoor através de um hardware, firmware ou software. Como pouquíssimos usuários realizam (e têm conhecimento técnico) para auditar um equipamento de mineração, a empresa poderia ter acesso a informações consideradas privadas.A confiança de que a empresa não colocará um backdoor no seu equipamento advém da premissa de que o backdoor seria prejudicial para a moeda no curto prazo, mas seria um suicídio para empresa no longo prazo.

Defeito

Os equipamentos fornecidos massivamente podem ter algum defeito ainda não identificado. O descobrimento dessa falha colocaria grande parte da rede em apuros. Esse problema, obviamente não seria proposital e não tem capacidade para destruir a rede, mas ainda assim, seria um problemão para a rede em curto/médio prazo.

Censura

Se uma empresa é responsável pela maior parte dos equipamentos de mineração, um governo pode existir que a empresa não venda os produtos para determinados usuários, limitar sua produção ou fechar a empresa.Com certeza outras iniciativas em outros lugares tomariam a frente desse mercado bilionário, fornecendo o serviço para esses usuários. Mas essa reação pode demorar um bom tempo.

Centralização do Hash

Os riscos decorrentes dos problemas de fabricação são pouco preocupantes. Por outro lado, os problemas de concentração de hash são muito mais complexos e perigosos.A centralização do Hash pode manifestar-se de 2 maneiras: 1) uma pool que controla a maioria do hash ou 2) um agente que controla a maioria das máquinas, totalizando 50% do hash.

Nos dois casos citados, o agente que detém 51% ou mais do hash PODE realizar:

  • Gastos Duplos
  • Negação de transações
  • Deixar de trabalhar/ Congestionar a rede
  • Restrição de Atualizações
  • Manipulação dos Preços
  • MiTM

Aqui vale uma ressalva do que um agente que detém 50% do hash NÃO pode fazer:

  • Roubar suas moedas
  • Criar novas moedas
  • Mudar as regras de consenso (eles podem tentar convencer a rede que suas regras são as melhores, mas todos os nós são soberanos no bitcoin e não há qualquer obrigação de seguir tais regras).

Se qualquer um desses ataques é proveniente de uma pool, frustrar o ataque é relativamente fácil: os indivíduos participantes da pool podem simplesmente direcionar seu hash para outra pool. Esse redirecionamento exige que os participantes percebam rapidamente o ataque e se mobilizem. O que pode não ser tão rápido, mas que é relativamente fácil de ocorrer.

Se o agente detém máquinas que totalizam 50% a situação é um pouco mais complicada. Mas vamos aos tipos de ataque.

Gastos Duplos

As criptomoedas que utilizam a prova de trabalho (PoW) tem seus nós configurados para reconhecer como verdadeira a cadeia com o maior poder de hash. Uma pool com maioria do hashpower ou uma empresa com a maioria das máquinas pode realizar um gasto duplo de seus fundos com esse poder. O ataque consiste em enviar silenciosamente os mesmos fundos para dois endereços ao mesmo tempo.Os nós vão aceitar as transações como válidas por ser a cadeia mais longa. E os fundos serão considerados válidos nos dois endereços. Essa situação exigiria uma atualização do software para rejeitar essa cadeia, mesmo que ela seja a mais longa.

Do ponto de vista econômico, um agente com capacidade para realizar um gasto duplo ganharia muito mais com as recompensas pela mineração e fees. Um gasto duplo identificado diminuiria o valor do ativo e acabaria com a reputação e confiança do detentor do hash power, tornando a duplicação pouco interessante.

Recentemente algumas pequenas altcoins, incluindo Bitcoin Gold sofreram esse ataque. Buscando mitigar esse risco, foi feito um estudo calculando o preço para realizar esse ataque em algumas criptomoedas.

Caso G.Hash.io

Em 2014, uma Pool que não existe mais, chamada GHash.Io conseguiu 51% da rede por um curto período. A GHash era uma comunidade de mineradores que agrupavam coletivamente seus recursos. Na época, voluntariamente eles emitiram uma nota para organizar os principais grupos de mineração e a Fundação Bitcoin para discutir e negociar coletivamente maneiras de abordar a descentralização da mineração.Screen-Shot-2014-06-13-at-11.17.16.png

Censura

Como dito na sessão Pool, os mineradores não tem a liberdade de escolher quais transações devem ser incluídas nos blocos. Essa escolha cabe a pool. O gerente da pool ou um governo podem ter interesse em não permitir que determinadas transações ocorram. Impedindo que algumas ou todas as transações obtenham confirmações.Um ótimo exemplo é a Wikileaks, o governo dos EUA já emitiu ordens de encerramento da conta bancária da Wikileaks. Em 20 de abril de 2018 foi a vez da Coinbase – exchange sediada em São Francisco- fechar a conta da associação. O mesmo poderia ocorrer com os mineradores, em um cenário de extrema centralização.

Deixar de trabalhar/ Congestionar a rede

Se um agente egoísta quiser que determinada implementação ocorra, ele pode desligar suas máquinas ou movê-las como forma de pressão política.Se a maior parte do hash power deixar de fornecer segurança a rede, as fees subiriam absurdamente e as transações se tornariam extremamente lentas. Tornando economicamente desinteressante usar o Bitcoin.

Em teoria o ataque não é interessante para o atacante, já que ele estariam deixando de receber milhões de dólares por dia. Se a máquina pudesse ser usada em outra moeda, o atacante poderia prolongar seu ataque, ao continuar lucrando com outro projeto.

O caso do SegWit tornou essa tática evidente. Os mineradores usaram seu poder de processamento como forma de pressionar politicamente a comunidade, para essa aceitar seu desejo de aumentar o tamanho dos blocos. Como o caso é um verdadeiro caos, escolhi não explicá-lo aqui. Se você quer saber mais, sugiro a leitura desse artigo.

Manipulação dos Preços

Um grande minerador, com monopólio das máquinas será inevitavelmente um grande player no mercado ao adquirir centenas de bitcoins todos os dias. Essa centralização é um problema para o mercado nascente das criptomoedas. Um player com grandes quantidades de moedas em pode facilmente manipular o mercado. Aumentando ainda mais o seu poder.

MiTM

Outro problema decorrente da centralização da mineração são os ataques temporais/ man-in-the-middle attack (MITM). Esse ataque ocorre quando um agente mal-intencionado interfere na comunicação entre duas partes, transmitindo secretamente outra mensagem. No caso da mineração, a falta de uma conexão criptografada entre o servidor e o cliente é um vetor para o ataques temporais.

Conclusão sobre os Ataques:

A probabilidade da Bitmain ou outra empresa do ramo das criptomoedas realizar um ataque é pequena. Ainda assim, funcionários mal intencionados ou um hack poderia deixar o controle da rede Bitcoin na mão de agentes maliciosos, provocando danos imensos à rede.Se o atacante entretanto, não busca lucrar com os ataques, mas apenas danificar a rede, teríamos um problema. Ainda assim, imaginar um cenário em que agentes NÃO interessados na rede e em suas recompensas, detenham o maior hash power, soa conspiratório.

Em última instância, como medida de emergência, a comunidade sempre vai poder realizar um hardfork e alterar a prova de trabalho, inutilizando a associação maliciosa. E introduzindo novos players dispostos a acatar o consenso e trabalhar pelo bem da rede.

Como todos os ataques que os mineradores pensarem em realizar podem ser frustados pela comunidade, eles precisam se comportar de acordo com o desejo da maioria. Os mineradores não podem fazer nada sobre um hardfork que inutilize o trabalho deles. É óbvio que um hardfork é sempre complicado. Mas ele sempre será uma alternativa ao abuso de poder dos mineradores.

Para quem acreditam no livre mercado, tudo pode ser resumido a paciência de esperar que novos players entrem na jogada e acabem com o domínio de mercado de qualquer agente super poderoso. Já que pedir para Bitmain parar de inovar e diminuir sua fatia do mercado seria contra senso.

Para aqueles que não acreditam (pelo menos cegamente no livre mercado) e querem evitar os hardforks, vamos as propostas ativas para descentralizar a mineração.

7. Propostas para incentivar a Descentralização

BetterHash

BIP-XXXX, disponível em:https://github.com/TheBlueMatt/bips/blob/betterhash/bip-XXXX.mediawiki
O BetterHash é uma proposta escrita por Matt Corallo para substituir o protocolo Stratum por um novo sistema de mineração conhecido como BetterHash.O Stratum é o protocolo usado na comunicação entre pools, clientes e hardwares de mineração desde 2012. Atualmente, o protocolo de mineração emite cabeçalhos de bloco para o minerador resolver. O minerador, entretanto, não sabe o que está dentro do bloco e não pode escolher como moldá-lo.

A pool fornece aos mineradores os modelos de bloco e as informações sobre como construir uma transação coinbase. Isso significa que os mineradores não escolhem quais transação são incluídas no bloco.

No Stratum, essa função é completamente delegada aos gerenciadores da pool. Se o minerador quiser construir seus próprios blocos, ele precisa minerar sozinho, o que como foi dito anteriormente, é atualmente impossível (ver subseção: Pool).

A delegação dessa função é uma das responsáveis pela brecha que um operador de pool corrupto tem para combinar os hash sobre seu comando para realizar ataques a rede. Além de brechas para ataque, o grande poder de uma pool também dá a ela uma influência negativa sobre as atualização da rede. A pool pode restringir atualizações que diminuam seu poder, tornando a rede censurada.

A solução de Corallo para este problema é separar o processo de construção dos blocos do processo de pagamento das recompensas. Essa separação torna possível que pequenos mineradores decidam quais transações serão incluídas em um bloco e ao mesmo tempo em que recebam pagamentos estáveis, tornando sua atividade economicamente viável.

Corallo defende que a implementação do BetterHash é benéfica para rede na medida em que: reforça a descentralização, tornando o fluxo de atualização mais livre, dá maior liberdade ao minerador que terá poderá escolher as transações que serão incluídas, beneficia os operadores de pool, que terão seu trabalho simplificado ao delegar algumas funções aos mineradores e reforça duplamente a descentralização, ao diminuir o trabalho de construir e manter um servidor de pool.

Vale lembrar que o BetterHash não obriga os mineradores a construírem seus próprios blocos, apenas dá essa opção. Se eles quiserem continuam a usar os modelos de bloco sugeridos pela pool, não há problema.

Caso Monero

Na sessão Bitmain listamos os hardwares desenvolvidos para cada algoritmo. O AntMiner X3, desenvolvido pela Bitmain em março de 2018, é usado para minerar moedas que utilizam o algoritmo CryptoNight. Mais de 17 moedas utilizam o algoritmo, entre elas Monero (XRM), ByteCoin(BCN), Boolberry (BBR), DarkNetCoin (DNC) e AEON (AEON).O CryptoNight é um algoritmo de prova de trabalho projetado para funcionar em CPU. O sucesso da implementação de um ASIC específico para CryptoNight levaria a uma rápida concentração da mineração, tornando a mineração pouco rentável para pequenos mineradores.

Em 24 de março, os criadores da Monero lançam uma declaração dizendo que o protocolo da moeda seria mudado a cada seis meses para tornar a criptomoeda menos atraente para os mineradores de ASIC.

Na declaração, a equipe lista três benefícios de um sistema de prova de trabalho que não use ASIC. São eles: 1) a descentralização da mineração em GPU/CPU torna a censura de certas transações praticamente impossível; 2) diminuição da pressão pela mineração em data centers e 3) diminuição da censura governamental.

Quatro dias após a declaração da Monero, Vlad Zamfir realizou uma pesquisa entre seus seguidores para saber qual a opinião deles sobre um hard fork para tornar a Ethereum resistente ao ASIC, 57% dos seguidores apoiaram a iniciativa. Mostrando a preocupação de outras moedas e o desgosto dos usuários com os ASICs.

Vale salientar que a equipe da Monero admite na declaração que os ASICs são inevitáveis, mas que devem ser implementados de maneira igualitária para promover a descentralização. O que não seria o caso do X3.

Interessante notar que assim que a rede mudou seu algoritmo, em 6 de abril, ela perdeu quase 80% do seu hashpower. Esse ocorrido corrobora com teorias que defendem que a Bitmain só lança um hardware de mineração quando já tirou grande vantagem (secreta) do seu uso e tem um novo aparelho mais potente pronto.
MOneroHashRate.png

Mudança de Protocolo

Como eu venho querendo mostrar nesse artigo, a tomada de decisão nas criptomoedas nunca é fácil. O que era pra ser um fork consensual, gerou um monte de controvérsias.Muitos usuários consideram a decisão insegura. Um desses debates pode ser visto no próprio twitter do Riccardo Spagn, líder do projeto Monero: https://twitter.com/fluffypony/status/975326552262107136?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E975326552262107136&ref_url=https%3A%2F%2Fcointelegraph.com%2Fnews%2Fmonero-devs-follow-through-on-threats-to-upgrade-algorithm-to-maintain-asic-resistance

A atualização do Monero (XMR) para a versão v.0.12.0.0 ocorreu no bloco 1546,000 originando uma nova moeda: a Monero Classic (XMC). A equipe de desenvolvimento da Monero Classic defende que o ASIC é um fenômeno normal da economia das criptomoedas e que ele inclusive ajuda na segurança da rede. A nova moeda (ou antiga?) apresenta apenas duas diferenças: o time de desenvolvimento da XMC é composta por um time privado. E a atual XMR é resistente ao ASIC. De resto, elas são iguais.

Outras Propostas:

Há inúmeras outras propostas que visam descentralizar a mineração, entre elas:

  • PoS (Proof-of-Stake/Prova de Participação) – as decisões sobre atualização da rede é dada aos usuários que detém uma determinada quantidade de moeda.
  • P2Pool– uma pool de mineração descentralizada que funciona criando uma rede peer-to-peer de mineradores.
  • 2P-PoW– Prova de Trabalho em Duas Fases
  • Multi-PPS– uma plataforma que permite aos mineradores minerarem em várias pools simultaneamente.

Para quem quiser saber mais sobre o tema, indico esse vídeo:

8. Conclusão

Os mineradores, desenvolvedores e usuários compartilham sua influência sobre o Bitcoin, mas nenhum deles tem controle exclusivo sobre o protocolo. O resultado dessa influência dispersa é que não há centralização de poder no Bitcoin, mesmo havendo centralização na mineração. Nenhum grupo pode obrigar o outro grupo a aceitar seu ponto de vista ou desejo.Os desenvolvedores criam recursos que podem ser usados pelos usuários. Se os mineradores e nós não atualizarem os recursos, o código é completamente inoperante. Se os mineradores atacarem a rede ou abusarem do seu poder, os usuários podem vender suas moedas ou apoiar um hardfork, tornando a associação de mineradores inútil.

Como resultado, há uma disputa descentralizada de desejos e intenções, que só pode ser equilibrada quanto os três agentes estão em consenso. Nenhum dos três grupos pode faltar, caso contrário, a moeda morrerá.

O Bitcoin é uma construção sociotécnica, complexa e heterogênea, em que o consenso é o campo ideal da controvérsia. Promover o livre mercado, a liberdade, direito à privacidade e propriedade e a organização autônoma pode significar diferentes coisas e orientar os indivíduos para posições conflitantes.

A melhor forma de chegar a um consenso e ajudar na resiliência do Bitcoin, é explicitar os termos do conflito e explorar cada controvérsia, encontrando as melhores soluções a longo prazo para o Bitcoin. Espero ter conseguido pelo menos em parte, tornar a disputa de poder clara para os entusiastas brasileiros.

Deixe um comentário

Seu endereço de e-mail não será publicado.