El objetivo principal de crear sistemas orientados a la descentralización, como las criptomonedas, nunca fue hacer que la gente se hiciera rica de la noche a la mañana. En cambio, su objetivo es hacer que la gente sea libre de inmediato. En estos sistemas, nadie, ni siquiera un gobierno o una empresa, debería poder manipular sus datos o sus fondos censurando, bloqueando o manipulando sus transacciones. Sin embargo, no siempre es así con las cadenas de bloques.
Lamentablemente, la mayoría de las cadenas de bloques aún tienen un grado potencial de censura y manipulación debido a su propio funcionamiento interno. Hay varios pasos e intermediarios entre el envío de la transacción y su aprobación, lo que abre la puerta a que otros puedan hacer algo antes del resultado final. Los sistemas comunes como Proof-of-Work (PoW), utilizado en Bitcoin, o Proof-of-Stake (PoS), utilizado en Ethereum, integran intermediarios conocidos como mineros o "validadores" para crear nuevas monedas y aprobar transacciones.
Esos intermediarios tienen cierto poder (sobre todo si se confabulan) para bloquear o manipular transacciones, incluso en los llamados sistemas descentralizados. Las razones para hacerlo podrían ser principalmente por ganancias o para evitar problemas regulatorios. Veamos un poco cómo lo hacen.
Las cadenas de bloques (y sistemas similares) tienen varias capas o niveles en los que suceden distintas cosas. Piense en ello como si fueran capas de un pastel, en las que cada capa hace algo diferente. La capa de red conecta a los usuarios, la capa de consenso garantiza que todos estén de acuerdo sobre el estado de la cadena de bloques y la capa de aplicación ejecuta programas como contratos inteligentes. Cada capa trabaja en conjunto para que todo el ecosistema funcione sin problemas. Y cada capa puede tener
En la capa de red, la censura puede ocurrir al restringir quién puede unirse o comunicarse dentro de la red peer to peer (P2P). Se pueden censurar dos métodos comunes para unirse a una red: la propagación de DNS y la codificación rígida de IP. La propagación de DNS implica el uso de nombres de dominio para encontrar participantes de la red, mientras que la codificación rígida de IP se basa en direcciones de Internet fijas. Si alguien bloquea el acceso a estos dominios o direcciones IP, puede evitar que nuevos usuarios se conecten a la red, lo que efectivamente censura quién puede participar.
Este tipo de censura es fácil de eludir mediante el uso de VPN, TOR para el acceso y otros métodos de distribución para el descubrimiento de pares. Por lo tanto, la censura en la capa de red no es muy peligrosa.
Pasando a la capa de consenso, donde el trabajo principal es asegurar que todos los “validadores” o mineros estén de acuerdo sobre el estado de la cadena de bloques, la censura puede involucrar a los propios “validadores” o mineros . Por ejemplo, si deciden no incluir ciertas transacciones en nuevos bloques o si priorizan algunas transacciones sobre otras en función de quién las envió o su contenido, esto es censura. Tienen el poder de ignorar transacciones de forma selectiva y pueden estar motivados a hacerlo ya sea por incentivos internos en la red (ganar más dinero) o presiones externas, como la regulación del gobierno.
Este tipo de censura se puede eludir bajo dos condiciones:
Si todavía hay mineros/”validadores” que no censuran y que aún incluirían la transacción rechazada por otros,
Si los censuradores son una minoría o aplican la censura solo a sus propios bloques y no se niegan a construir sobre bloques que ya incluyen las transacciones que no les gustan.
Sin embargo, si los mineros o “validadores” que censuran tienen la mayoría y se niegan a construir sobre bloques que incluyan transacciones que no les gustan, dichas transacciones quedarían completamente bloqueadas en la cadena de bloques. Por lo tanto, la censura en la capa de consenso es muy peligrosa para las libertades digitales.
Por último, en la capa de aplicación, la censura puede ocurrir a través de algunas aplicaciones descentralizadas (Dapps) que no están realmente descentralizadas. Estas Dapps, al igual que los contratos inteligentes, tienen reglas sobre cómo funcionan. Si estas reglas permiten a ciertas entidades (empresas, DAO) restringir ciertos usuarios o tipos de transacciones, o incluso cambiar las propias reglas (contratos actualizables), esto puede ser otra forma de censura. Por ejemplo, los operadores de las monedas estables más grandes, USDT y USDC, pueden congelar las cuentas de los usuarios y
Además, los servicios externos como billeteras e interfaces de usuario (por ejemplo, sitios web) también podrían imponer restricciones, lo que afectaría la forma en que los usuarios interactúan con la cadena.
La censura en la capa Dapp no se puede eludir en absoluto. La censura en el nivel de la billetera y la interfaz de usuario generalmente no es peligrosa, ya que se puede eludir moviendo las claves privadas a otra billetera o usando interfaces de usuario alternativas.
Además, mientras que las cadenas de bloques dependen de “validadores” o mineros para ordenar y confirmar transacciones, lo que a veces puede conducir a la censura, Obyte utiliza un método diferente.
En lo que respecta a servicios externos como billeteras u oráculos, la naturaleza descentralizada de Obyte fomenta el desarrollo de múltiples servicios independientes y de código abierto. Los usuarios no están atados a ningún proveedor de servicios específico, lo que reduce el riesgo de censura. En general, la estructura DAG de Obyte empodera a los usuarios al brindarles un control total sobre sus transacciones, lo que brinda una experiencia mucho más autónoma y resistente a la censura en comparación con las redes blockchain.
Imagen vectorial destacada de pikisuperstar /