Com o aumento da dificuldade de processamento dos blocos, os mineradores solitários não têm mais chance de competir pela recompensa do bloco. Todas as probabilidades estão contra eles. Os custos com hardware e eletricidade tornam inviável esperar por uma recompensa aleatória que pode demorar muitos meses.
Dificuldade da Mineração
Atualmente, a única maneira economicamente viável de um minerador sobreviver é participar de uma pool. Os mineradores que se juntam a uma pool, aceitam agregar seu poder de hash ao poder de outros usuários e competir coletivamente pela recompensa do bloco, que será distribuída entre todos os mineradores de acordo com a quantidade de trabalho que cada um contribuiu na rodada.
As pools são gerenciadas normalmente por uma empresa ou indivíduo que cobra uma taxa percentual das recompensas pela manutenção, monitoramento e atualização da pool. A manutenção da pool inclui rodar um ou mais nós completos, validar os blocos, criar modelos de blocos e decidir em nome dos mineradores quais transações vão ser incluídas em cada bloco.
O aumento da dificuldade da mineração, os custos energéticos e o desenvolvimento de hardwares de alta performance de mineração e das pools tornaram determinados lugares e empresas centralizadores da mineração de bitcoin. A distribuição do hash atualmente é a seguinte:
Além de estar concentrado na mão de poucos players chineses, as pools BTC.com e a AntPool pertencem a mesma companhia, a Bitmain Technologie e a viaBTC é financiada pela Bitmain. Juntas, as três pools controlam cerca de 48,5% do hash de toda rede.
Bitmain
A Bitmain Technologies Ltd é uma empresa Chinesa com escritórios em Hong Kong, EUA, Israel, Holanda e Suiça. A empresa é especializada não apenas no gerenciamento de pool, mas também na fabricação dos hardwares de mineração e circuitos integrados de aplicações específicas (ASIC) e na operação de fazendas de mineração.
ASIC
O ASIC é projetado para um uso específico, nesse caso, potencializar a mineração de criptomoedas que usam o algoritmo SHA256 (como o Bitcoin e o Bitcoin Cash). A mineração com ASIC é mais rápida e eficiente no processamento das criptomoedas do que os hardwares de uso geral, como CPUs, GPUs e FPGAs.
A Bitmain foi a primeira empresa de hardware de mineração que desenvolveu um ASIC para o SHA256. Como os hardwares são produzidos por apenas uma empresa e são muito caros, poucas pessoas podem arcar com os custos de adquiri-los ou competir com eles. Introduzindo pressões centralizadoras na mineração.
A prova de trabalho do Bitcoin (SHA256) contém uma a migração fácil de CPUs para GPUs, para FPGAs e, finalmente, para ASICs. Cada uma dessas mudanças é um salto na melhora no processamento. Tornando a lacuna entre CPU e ASIC intransponível.
A aplicação dos ASICs da Bitmain não é exclusividade do Bitcoin. Entre seus dispositivos de mineração, estão:
AntMinerL3, desenvolvido para algoritmo Scrypt, que inclui Litecoin;
Antminer A3, desenvolvido para o algoritmo Blake2B, para Siacoin;
Antminer D3, desenvolvido para o algoritmo X11, inclui Dash;
AntMiner E3, desenvolvido para algoritmo Ethhash, usado no Ethereum;
AntMiner X3, para o algoritmo Cryptonight, usado em moedas como Monero.
O desenvolvimento de um ASIC não é uma tarefa simples. Apenas empresas de alta tecnologia são capazes de construir ASICs de alta performance e custos competitivos no mercado. Como resultado, uma única empresa, a Bitmain detém um monopólio expressivo sobre essa indústria.
Tipos de Ataque decorrentes da Centralização na Mineração
A concentração do hashpower na mão de poucos mineradores abre possibilidade para cenários negativos no bitcoin: manipulação dos preços, restrição das atualizações do protocolo e margem para inúmeros ataques. A centralização da mineração tem intrigado muitas pessoas na comunidade. Nessa seção, explico quais os diferentes significados que “centralização da mineração” podem assumir e quais os riscos e remediação de cada forma de ataque.
Como já explicado na sessão Bitmain, a fabricação de equipamentos de mineração é centralizada na mãos de poucos players. A maioria do poder de hash também está na mão de poucas pools. Essas duas informações podem parecer a mesma coisa, mas não são. Centralização na Fabricação Se uma empresa controla a maior parte dos equipamentos usados para mineração de uma moeda específica, ela apresenta basicamente três riscos: 1) colocar backdoor nos hardwares, 2) apresentar um grave defeito que danifique a rede de alguma forma e 3) ser censurada por algum governo. Backdoor Uma empresa mal intencionada pode colocar um backdoor através de um hardware, firmware ou software. Como pouquíssimos usuários realizam (e têm conhecimento técnico) para auditar um equipamento de mineração, a empresa poderia ter acesso a informações consideradas privadas. A confiança de que a empresa não colocará um backdoor no seu equipamento advém da premissa de que o backdoor seria prejudicial para a moeda no curto prazo, mas seria um suicídio para empresa no longo prazo. Defeito Os equipamentos fornecidos massivamente podem ter algum defeito ainda não identificado. O descobrimento dessa falha colocaria grande parte da rede em apuros. Esse problema, obviamente não seria proposital e não tem capacidade para destruir a rede, mas ainda assim, seria um problemão para a rede em curto/médio prazo. Censura Se uma empresa é responsável pela maior parte dos equipamentos de mineração, um governo pode existir que a empresa não venda os produtos para determinados usuários, limitar sua produção ou fechar a empresa. Com certeza outras iniciativas em outros lugares tomariam a frente desse mercado bilionário, fornecendo o serviço para esses usuários. Mas essa reação pode demorar um bom tempo. Centralização do Hash Os riscos decorrentes dos problemas de fabricação são pouco preocupantes. Por outro lado, os problemas de concentração de hash são muito mais complexos e perigosos. A centralização do Hash pode manifestar-se de 2 maneiras: 1) uma pool que controla a maioria do hash ou 2) um agente que controla a maioria das máquinas, totalizando 50% do hash. Nos dois casos citados, o agente que detém 51% ou mais do hash PODE realizar:
Gastos Duplos
Negação de transações
Deixar de trabalhar/ Congestionar a rede
Restrição de Atualizações
Manipulação dos Preços
MiTM
Aqui vale uma ressalva do que um agente que detém 50% do hash NÃO pode fazer:
Roubar suas moedas
Criar novas moedas
Mudar as regras de consenso (eles podem tentar convencer a rede que suas regras são as melhores, mas todos os nós são soberanos no bitcoin e não há qualquer obrigação de seguir tais regras).
Se qualquer um desses ataques é proveniente de uma pool, frustrar o ataque é relativamente fácil: os indivíduos participantes da pool podem simplesmente direcionar seu hash para outra pool. Esse redirecionamento exige que os participantes percebam rapidamente o ataque e se mobilizem. O que pode não ser tão rápido, mas que é relativamente fácil de ocorrer.
Se o agente detém máquinas que totalizam 50% a situação é um pouco mais complicada. Mas vamos aos tipos de ataque. Gastos Duplos As criptomoedas que utilizam a prova de trabalho (PoW) tem seus nós configurados para reconhecer como verdadeira a cadeia com o maior poder de hash. Uma pool com maioria do hashpower ou uma empresa com a maioria das máquinas pode realizar um gasto duplo de seus fundos com esse poder. O ataque consiste em enviar silenciosamente os mesmos fundos para dois endereços ao mesmo tempo. Os nós vão aceitar as transações como válidas por ser a cadeia mais longa. E os fundos serão considerados válidos nos dois endereços. Essa situação exigiria uma atualização do software para rejeitar essa cadeia, mesmo que ela seja a mais longa.
Do ponto de vista econômico, um agente com capacidade para realizar um gasto duplo ganharia muito mais com as recompensas pela mineração e fees. Um gasto duplo identificado diminuiria o valor do ativo e acabaria com a reputação e confiança do detentor do hash power, tornando a duplicação pouco interessante. Recentemente algumas pequenas altcoins, incluindo Bitcoin Gold sofreram esse ataque. Buscando mitigar esse risco, foi feito um estudo calculando o preço para realizar esse ataque em algumas criptomoedas. Caso G.Hash.io Em 2014, uma Pool que não existe mais, chamada GHash.Io conseguiu 51% da rede por um curto período. A GHash era uma comunidade de mineradores que agrupavam coletivamente seus recursos. Na época, voluntariamente eles emitiram uma nota para organizar os principais grupos de mineração e a Fundação Bitcoin para discutir e negociar coletivamente maneiras de abordar a descentralização da mineração. Censura Como dito na sessão Pool, os mineradores não tem a liberdade de escolher quais transações devem ser incluídas nos blocos. Essa escolha cabe a pool. O gerente da pool ou um governo podem ter interesse em não permitir que determinadas transações ocorram. Impedindo que algumas ou todas as transações obtenham confirmações.
Um ótimo exemplo é a Wikileaks, o governo dos EUA já emitiu ordens de encerramento da conta bancária da Wikileaks. Em 20 de abril de 2018 foi a vez da Coinbase - exchange sediada em São Francisco- fechar a conta da associação. O mesmo poderia ocorrer com os mineradores, em um cenário de extrema centralização. Deixar de trabalhar/ Congestionar a rede Se um agente egoísta quiser que determinada implementação ocorra, ele pode desligar suas máquinas ou movê-las como forma de pressão política.
Se a maior parte do hash power deixar de fornecer segurança a rede, as fees subiriam absurdamente e as transações se tornariam extremamente lentas. Tornando economicamente desinteressante usar o Bitcoin. Em teoria o ataque não é interessante para o atacante, já que ele estariam deixando de receber milhões de dólares por dia. Se a máquina pudesse ser usada em outra moeda, o atacante poderia prolongar seu ataque, ao continuar lucrando com outro projeto.
O caso do SegWit tornou essa tática evidente. Os mineradores usaram seu poder de processamento como forma de pressionar politicamente a comunidade, para essa aceitar seu desejo de aumentar o tamanho dos blocos. Como o caso é um verdadeiro caos, escolhi não explicá-lo aqui. Se você quer saber mais, sugiro a leitura desse artigo. Manipulação dos Preços Um grande minerador, com monopólio das máquinas será inevitavelmente um grande player no mercado ao adquirir centenas de bitcoins todos os dias. Essa centralização é um problema para o mercado nascente das criptomoedas. Um player com grandes quantidades de moedas em pode facilmente manipular o mercado. Aumentando ainda mais o seu poder. MiTM Outro problema decorrente da centralização da mineração são os ataques temporais/ man-in-the-middle attack (MITM). Esse ataque ocorre quando um agente mal-intencionado interfere na comunicação entre duas partes, transmitindo secretamente outra mensagem. No caso da mineração, a falta de uma conexão criptografada entre o servidor e o cliente é um vetor para o ataques temporais.
Conclusão sobre os Ataques
A probabilidade da Bitmain ou outra empresa do ramo das criptomoedas realizar um ataque é pequena. Ainda assim, funcionários mal intencionados ou um hack poderia deixar o controle da rede Bitcoin na mão de agentes maliciosos, provocando danos imensos à rede.
Se o atacante entretanto, não busca lucrar com os ataques, mas apenas danificar a rede, teríamos um problema. Ainda assim, imaginar um cenário em que agentes NÃO interessados na rede e em suas recompensas, detenham o maior hash power, soa conspiratório.
Em última instância, como medida de emergência, a comunidade sempre vai poder realizar um hardfork e alterar a prova de trabalho, inutilizando a associação maliciosa. E introduzindo novos players dispostos a acatar o consenso e trabalhar pelo bem da rede.
Como todos os ataques que os mineradores pensarem em realizar podem ser frustados pela comunidade, eles precisam se comportar de acordo com o desejo da maioria. Os mineradores não podem fazer nada sobre um hardfork que inutilize o trabalho deles. É óbvio que um hardfork é sempre complicado. Mas ele sempre será uma alternativa ao abuso de poder dos mineradores.
Para quem acreditam no livre mercado, tudo pode ser resumido a paciência de esperar que novos players entrem na jogada e acabem com o domínio de mercado de qualquer agente super poderoso. Já que pedir para Bitmain parar de inovar e diminuir sua fatia do mercado seria contra senso. Para aqueles que não acreditam (pelo menos cegamente no livre mercado) e querem evitar os hardforks, vamos as propostas ativas para descentralizar a mineração.
Propostas para incentivar a Descentralização
BetterHash BIP-XXXX, também conhecido como BetterHash, é uma proposta escrita por Matt Corallo para substituir o protocolo Stratum por um novo sistema de mineração conhecido como BetterHash.
O Stratum é o protocolo usado na comunicação entre pools, clientes e hardwares de mineração desde 2012. Atualmente, o protocolo de mineração emite cabeçalhos de bloco para o minerador resolver. O minerador, entretanto, não sabe o que está dentro do bloco e não pode escolher como moldá-lo.
A pool fornece aos mineradores os modelos de bloco e as informações sobre como construir uma transação coinbase. Isso significa que os mineradores não escolhem quais transação são incluídas no bloco.
No Stratum, essa função é completamente delegada aos gerenciadores da pool. Se o minerador quiser construir seus próprios blocos, ele precisa minerar sozinho, o que como foi dito anteriormente, é atualmente impossível (ver subseção: Pool).
A delegação dessa função é uma das responsáveis pela brecha que um operador de pool corrupto tem para combinar os hash sobre seu comando para realizar ataques a rede. Além de brechas para ataque, o grande poder de uma pool também dá a ela uma influência negativa sobre as atualização da rede. A pool pode restringir atualizações que diminuam seu poder, tornando a rede censurada.
A solução de Corallo para este problema é separar o processo de construção dos blocos do processo de pagamento das recompensas. Essa separação torna possível que pequenos mineradores decidam quais transações serão incluídas em um bloco e ao mesmo tempo em que recebam pagamentos estáveis, tornando sua atividade economicamente viável.
Corallo defende que a implementação do BetterHash é benéfica para rede na medida em que: reforça a descentralização, tornando o fluxo de atualização mais livre, dá maior liberdade ao minerador que terá poderá escolher as transações que serão incluídas, beneficia os operadores de pool, que terão seu trabalho simplificado ao delegar algumas funções aos mineradores e reforça duplamente a descentralização, ao diminuir o trabalho de construir e manter um servidor de pool.
Vale lembrar que o BetterHash não obriga os mineradores a construírem seus próprios blocos, apenas dá essa opção. Se eles quiserem continuam a usar os modelos de bloco sugeridos pela pool, não há problema. Caso Monero Na sessão Bitmain listamos os hardwares desenvolvidos para cada algoritmo. O AntMiner X3, desenvolvido pela Bitmain em março de 2018, é usado para minerar moedas que utilizam o algoritmo CryptoNight. Mais de 17 moedas utilizam o algoritmo, entre elas Monero (XRM), ByteCoin(BCN), Boolberry (BBR), DarkNetCoin (DNC) e AEON (AEON).
O CryptoNight é um algoritmo de prova de trabalho projetado para funcionar em CPU. O sucesso da implementação de um ASIC específico para CryptoNight levaria a uma rápida concentração da mineração, tornando a mineração pouco rentável para pequenos mineradores.
Em 24 de março, os criadores da Monero lançam uma declaração dizendo que o protocolo da moeda seria mudado a cada seis meses para tornar a criptomoeda menos atraente para os mineradores de ASIC.
Na declaração, a equipe lista três benefícios de um sistema de prova de trabalho que não use ASIC. São eles:
1) a descentralização da mineração em GPU/CPU torna a censura de certas transações praticamente impossível; 2) diminuição da pressão pela mineração em data centers e
3) diminuição da censura governamental.
Quatro dias após a declaração da Monero, Vlad Zamfir realizou uma pesquisa entre seus seguidores para saber qual a opinião deles sobre um hard fork para tornar a Ethereum resistente ao ASIC, 57% dos seguidores apoiaram a iniciativa. Mostrando a preocupação de outras moedas e o desgosto dos usuários com os ASICs.
Vale salientar que a equipe da Monero admite na declaração que os ASICs são inevitáveis, mas que devem ser implementados de maneira igualitária para promover a descentralização. O que não seria o caso do X3.
Interessante notar que assim que a rede mudou seu algoritmo, em 6 de abril, ela perdeu quase 80% do seu hashpower. Esse ocorrido corrobora com teorias que defendem que a Bitmain só lança um hardware de mineração quando já tirou grande vantagem (secreta) do seu uso e tem um novo aparelho mais potente pronto. Mudança de Protocolo Como eu venho querendo mostrar nesse artigo, a tomada de decisão nas criptomoedas nunca é fácil. O que era pra ser um fork consensual, gerou um monte de controvérsias.
A atualização do Monero (XMR) para a versão v.0.12.0.0 ocorreu no bloco 1546,000 originando uma nova moeda: a Monero Classic (XMC). A equipe de desenvolvimento da Monero Classic defende que o ASIC é um fenômeno normal da economia das criptomoedas e que ele inclusive ajuda na segurança da rede. A nova moeda (ou antiga?) apresenta apenas duas diferenças: o time de desenvolvimento da XMC é composta por um time privado. E a atual XMR é resistente ao ASIC. De resto, elas são iguais.
Outras Propostas:
Há inúmeras outras propostas que visam descentralizar a mineração, entre elas:
PoS (Proof-of-Stake/Prova de Participação) - as decisões sobre atualização da rede é dada aos usuários que detém uma determinada quantidade de moeda.
P2Pool- uma pool de mineração descentralizada que funciona criando uma rede peer-to-peer de mineradores.
2P-PoW- Prova de Trabalho em Duas Fases
Multi-PPS- uma plataforma que permite aos mineradores minerarem em várias pools simultaneamente.
Conclusão
Os mineradores, desenvolvedores e usuários compartilham sua influência sobre o Bitcoin, mas nenhum deles tem controle exclusivo sobre o protocolo. O resultado dessa influência dispersa é que não há centralização de poder no Bitcoin, mesmo havendo centralização na mineração. Nenhum grupo pode obrigar o outro grupo a aceitar seu ponto de vista ou desejo.
Os desenvolvedores criam recursos que podem ser usados pelos usuários. Se os mineradores e nós não atualizarem os recursos, o código é completamente inoperante. Se os mineradores atacarem a rede ou abusarem do seu poder, os usuários podem vender suas moedas ou apoiar um hardfork, tornando a associação de mineradores inútil.
Como resultado, há uma disputa descentralizada de desejos e intenções, que só pode ser equilibrada quanto os três agentes estão em consenso. Nenhum dos três grupos pode faltar, caso contrário, a moeda morrerá. O Bitcoin é uma construção sociotécnica, complexa e heterogênea, em que o consenso é o campo ideal da controvérsia. Promover o livre mercado, a liberdade, direito à privacidade e propriedade e a organização autônoma pode significar diferentes coisas e orientar os indivíduos para posições conflitantes.
A melhor forma de chegar a um consenso e ajudar na resiliência do Bitcoin, é explicitar os termos do conflito e explorar cada controvérsia, encontrando as melhores soluções a longo prazo para o Bitcoin. Espero ter conseguido pelo menos em parte, tornar a disputa de poder clara para os entusiastas brasileiros.
Σχόλια