paint-brush
Byte educativo: ¿Por qué las cadenas de bloques pueden ser censuradas y manipuladas?por@obyte
Nueva Historia

Byte educativo: ¿Por qué las cadenas de bloques pueden ser censuradas y manipuladas?

por Obyte4m2024/10/04
Read on Terminal Reader

Demasiado Largo; Para Leer

La mayoría de las cadenas de bloques aún tienen un grado potencial de censura y manipulación debido a sus propios intermediarios. Veamos un poco cómo lo hacen.
featured image - Byte educativo: ¿Por qué las cadenas de bloques pueden ser censuradas y manipuladas?
Obyte HackerNoon profile picture
0-item


El objetivo principal de crear sistemas orientados a la descentralización, como las criptomonedas, nunca fue hacer que la gente se hiciera rica de la noche a la mañana. En cambio, su objetivo es hacer que la gente sea libre de inmediato. En estos sistemas, nadie, ni siquiera un gobierno o una empresa, debería poder manipular sus datos o sus fondos censurando, bloqueando o manipulando sus transacciones. Sin embargo, no siempre es así con las cadenas de bloques.


Lamentablemente, la mayoría de las cadenas de bloques aún tienen un grado potencial de censura y manipulación debido a su propio funcionamiento interno. Hay varios pasos e intermediarios entre el envío de la transacción y su aprobación, lo que abre la puerta a que otros puedan hacer algo antes del resultado final. Los sistemas comunes como Proof-of-Work (PoW), utilizado en Bitcoin, o Proof-of-Stake (PoS), utilizado en Ethereum, integran intermediarios conocidos como mineros o "validadores" para crear nuevas monedas y aprobar transacciones.


Esos intermediarios tienen cierto poder (sobre todo si se confabulan) para bloquear o manipular transacciones, incluso en los llamados sistemas descentralizados. Las razones para hacerlo podrían ser principalmente por ganancias o para evitar problemas regulatorios. Veamos un poco cómo lo hacen.

Algunos tipos de censura

Las cadenas de bloques (y sistemas similares) tienen varias capas o niveles en los que suceden distintas cosas. Piense en ello como si fueran capas de un pastel, en las que cada capa hace algo diferente. La capa de red conecta a los usuarios, la capa de consenso garantiza que todos estén de acuerdo sobre el estado de la cadena de bloques y la capa de aplicación ejecuta programas como contratos inteligentes. Cada capa trabaja en conjunto para que todo el ecosistema funcione sin problemas. Y cada capa puede tener Su propio tipo de censura .

Capa de red

En la capa de red, la censura puede ocurrir al restringir quién puede unirse o comunicarse dentro de la red peer to peer (P2P). Se pueden censurar dos métodos comunes para unirse a una red: la propagación de DNS y la codificación rígida de IP. La propagación de DNS implica el uso de nombres de dominio para encontrar participantes de la red, mientras que la codificación rígida de IP se basa en direcciones de Internet fijas. Si alguien bloquea el acceso a estos dominios o direcciones IP, puede evitar que nuevos usuarios se conecten a la red, lo que efectivamente censura quién puede participar.


Este tipo de censura es fácil de eludir mediante el uso de VPN, TOR para el acceso y otros métodos de distribución para el descubrimiento de pares. Por lo tanto, la censura en la capa de red no es muy peligrosa.

Capa de consenso

Pasando a la capa de consenso, donde el trabajo principal es asegurar que todos los “validadores” o mineros estén de acuerdo sobre el estado de la cadena de bloques, la censura puede involucrar a los propios “validadores” o mineros . Por ejemplo, si deciden no incluir ciertas transacciones en nuevos bloques o si priorizan algunas transacciones sobre otras en función de quién las envió o su contenido, esto es censura. Tienen el poder de ignorar transacciones de forma selectiva y pueden estar motivados a hacerlo ya sea por incentivos internos en la red (ganar más dinero) o presiones externas, como la regulación del gobierno.


Este tipo de censura se puede eludir bajo dos condiciones:


  • Si todavía hay mineros/”validadores” que no censuran y que aún incluirían la transacción rechazada por otros,

  • Si los censuradores son una minoría o aplican la censura solo a sus propios bloques y no se niegan a construir sobre bloques que ya incluyen las transacciones que no les gustan.


Sin embargo, si los mineros o “validadores” que censuran tienen la mayoría y se niegan a construir sobre bloques que incluyan transacciones que no les gustan, dichas transacciones quedarían completamente bloqueadas en la cadena de bloques. Por lo tanto, la censura en la capa de consenso es muy peligrosa para las libertades digitales.

Capa de aplicación + Servicios adicionales

Por último, en la capa de aplicación, la censura puede ocurrir a través de algunas aplicaciones descentralizadas (Dapps) que no están realmente descentralizadas. Estas Dapps, al igual que los contratos inteligentes, tienen reglas sobre cómo funcionan. Si estas reglas permiten a ciertas entidades (empresas, DAO) restringir ciertos usuarios o tipos de transacciones, o incluso cambiar las propias reglas (contratos actualizables), esto puede ser otra forma de censura. Por ejemplo, los operadores de las monedas estables más grandes, USDT y USDC, pueden congelar las cuentas de los usuarios y lo han hecho varias veces


Además, los servicios externos como billeteras e interfaces de usuario (por ejemplo, sitios web) también podrían imponer restricciones, lo que afectaría la forma en que los usuarios interactúan con la cadena.


La censura en la capa Dapp no se puede eludir en absoluto. La censura en el nivel de la billetera y la interfaz de usuario generalmente no es peligrosa, ya que se puede eludir moviendo las claves privadas a otra billetera o usando interfaces de usuario alternativas.

Evolución del DAG

Obyte , como sistema de grafo acíclico dirigido (DAG), ofrece un enfoque único que lo hace más resistente a la censura que las cadenas de bloques. En Obyte, las transacciones son agregadas directamente por los usuarios sin necesidad de la aprobación de los mineros, "validadores" o cualquier autoridad centralizada. Esto significa que ninguna entidad o grupo de entidades tiene el poder de bloquear o alterar las transacciones, lo que permite un sistema más descentralizado y abierto. Dado que cada transacción se convierte automáticamente en parte del DAG, es seguro e inmutable, lo que garantiza que todos los usuarios puedan participar libremente sin temor a interferencias.



Además, mientras que las cadenas de bloques dependen de “validadores” o mineros para ordenar y confirmar transacciones, lo que a veces puede conducir a la censura, Obyte utiliza un método diferente. Proveedores de pedidos Los OP publican transacciones que guían el proceso para ayudar a establecer un orden de consenso, pero no tienen el poder de cambiar el historial ni rechazar transacciones. Esta configuración elimina a los intermediarios y el riesgo de censura, lo que garantiza que los fondos de los usuarios nunca puedan ser confiscados o congelados y que los usuarios siempre sean libres de usarlos como quieran.


En lo que respecta a servicios externos como billeteras u oráculos, la naturaleza descentralizada de Obyte fomenta el desarrollo de múltiples servicios independientes y de código abierto. Los usuarios no están atados a ningún proveedor de servicios específico, lo que reduce el riesgo de censura. En general, la estructura DAG de Obyte empodera a los usuarios al brindarles un control total sobre sus transacciones, lo que brinda una experiencia mucho más autónoma y resistente a la censura en comparación con las redes blockchain.



Imagen vectorial destacada de pikisuperstar / Pico libre