La lucha de creencias en la industria de la cadena de bloques: Reflexiones profundas provocadas por el incidente Sui
Introducción
Los eventos recientes son, en realidad, una victoria del capital y no una victoria de los usuarios, lo que representa más bien un retroceso para el desarrollo de la industria.
El desarrollo de Bitcoin es completamente diferente al de Sui. Cada vez que hay movimientos en la industria que sacuden la descentralización, se genera una fe aún más firme en Bitcoin.
El mundo no necesita solo un conjunto de infraestructuras financieras globales más eficientes, sino que lo más importante es siempre reservar un espacio de libertad para una parte de la población.
Al mirar hacia atrás, las cadenas de bloques de consorcio fueron en su momento más populares que las cadenas de bloques públicas, principalmente porque satisfacían las necesidades regulatorias de la época. Hoy en día, la caída de las cadenas de bloques de consorcio demuestra precisamente que cumplir exclusivamente con las necesidades regulatorias no puede satisfacer las verdaderas necesidades de los usuarios. Si se pierde a los usuarios regulados, ¿cuál es la necesidad de existir para las herramientas regulatorias?
1. Revisión del evento
El 22 de mayo de 2025, el intercambio descentralizado más grande en el ecosistema de una cierta cadena pública sufrió un ataque de hackers, lo que resultó en una disminución instantánea de la liquidez, el colapso de los precios de varios pares de negociación y pérdidas superiores a 220 millones de dólares.
La línea de tiempo del desarrollo del evento es la siguiente:
El 22 de mayo por la mañana, un hacker atacó un DEX para obtener 230 millones de dólares, y el DEX suspendió urgentemente el contrato y publicó un anuncio.
El 22 de mayo por la tarde, un hacker transfirió aproximadamente 60 millones de dólares de forma cruzada, mientras que los 162 millones de dólares restantes siguen en la dirección de la cadena original. Los nodos de verificación tomaron medidas rápidamente, agregando la dirección del hacker a la "lista negra de denegación de servicio" y congelando los fondos.
El 22 de mayo por la noche, un alto ejecutivo de una cadena de bloques confirmó: los fondos han sido congelados y la devolución comenzará pronto.
El 23 de mayo, un DEX comenzó a reparar vulnerabilidades y actualizar contratos.
El 24 de mayo, un PR de una cadena de bloques pública de código abierto explicó que se llevará a cabo la recuperación de fondos a través de un mecanismo de alias y una lista blanca.
El 26 de mayo, una cierta cadena pública inició una votación de gobernanza en la cadena para proponer si se debe ejecutar la actualización del protocolo y transferir los activos de los hackers a una dirección de custodia.
El 29 de mayo, se anunciaron los resultados de la votación, con más de 2/3 del peso de los nodos de verificación apoyando; la actualización del protocolo está lista para ejecutarse.
Del 30 de mayo a principios de junio, la actualización del protocolo entra en vigor, se ejecuta el hash de la transacción designada y los activos del hacker son "transferidos legalmente".
2, Principio de ataque
Los atacantes primero utilizan un préstamo relámpago para pedir prestados grandes cantidades de tokens, lo que hace que el precio del grupo de transacciones caiga un 99.90% en un instante. Esta enorme venta hace que el precio del grupo objetivo baje de aproximadamente 1.8956×10^19 a 1.8425×10^19, casi vaciándose por completo.
Luego, el atacante crea posiciones de liquidez en DEX dentro de un rango extremadamente estrecho. Un rango tan estrecho amplifica el impacto del error de cálculo subsiguiente en la cantidad de tokens requeridos.
El principio central del ataque radica en una vulnerabilidad de desbordamiento de enteros en la función utilizada por el DEX para calcular la cantidad de tokens requeridos. El atacante declara intencionadamente que va a añadir una enorme liquidez (aproximadamente 10^37 unidades), pero en realidad solo aporta 1 token al contrato.
Debido a un error en la condición de detección de desbordamiento, el contrato experimentó una truncación de bits altos durante el cálculo de desplazamiento a la izquierda, lo que provocó que el sistema subestimara gravemente la cantidad de tokens requeridos, obteniendo así una gran cantidad de liquidez a un costo muy bajo.
Desde el punto de vista técnico, la vulnerabilidad mencionada se debe a que el DEX utilizó una máscara y condiciones de juicio incorrectas en el contrato inteligente, lo que permitió que cualquier valor inferior a 0xffffffffffffffff << 192 pudiera eludir la detección; además, después de desplazar a la izquierda 64 bits, los datos de alto orden se truncaron, lo que llevó al sistema a considerar que había obtenido una gran liquidez al recibir solo unos pocos tokens.
Después de que ocurrió el evento, las autoridades llevaron a cabo dos fases de operación: "congelar" y "recuperar":
La fase de congelación se completa mediante la lista negra y el consenso de nodos;
La fase de recuperación requiere una actualización del protocolo en la cadena de bloques, votación de la comunidad y la ejecución de transacciones específicas para eludir la lista negra.
3、Mecanismo de congelación
Existe un mecanismo especial de lista de rechazo interno en cierta Cadena de bloques, que ha logrado la congelación de fondos en este ataque. No solo eso, el estándar de token de esta Cadena de bloques también tiene un modo de "token regulado", con una función de congelación incorporada.
Esta congelación de emergencia aprovechó esta característica: los nodos validador añadieron rápidamente en el archivo de configuración local las direcciones relacionadas con los fondos robados. Teóricamente, cada operador de nodo puede modificar su configuración para actualizar la lista negra, pero para garantizar la coherencia de la red, la fundación, como el ente que publicó la configuración inicial, realizó una coordinación centralizada.
La fundación primero publicó oficialmente una actualización de configuración que incluía la dirección del hacker, los validadores sincronizaron y aplicaron la configuración predeterminada, lo que permitió que los fondos del hacker estuvieran temporalmente "sellados" en la cadena, lo que en realidad implica altos niveles de centralización.
Para rescatar a las víctimas de los fondos congelados, el equipo de la cadena de bloques pública lanzó inmediatamente un parche de mecanismo de lista blanca. Esto es para las operaciones de devolución de fondos posteriores. Se pueden construir transacciones legales de antemano y registrarlas en la lista blanca, incluso si la dirección de esos fondos aún está en la lista negra, se puede ejecutar de manera forzada.
Esta nueva característica permite agregar transacciones específicas a una "lista de exención de verificación" de antemano, lo que permite que estas transacciones salten todas las verificaciones de seguridad, incluidas las firmas, permisos, listas negras, etc.
Es importante tener en cuenta que el parche de lista blanca no puede directamente apropiarse de los activos del hacker; solo otorga a ciertas transacciones la capacidad de eludir el congelamiento, la verdadera transferencia de activos aún requiere una firma legal o un módulo de permisos de sistema adicional para completarse.
En comparación, el bloqueo de esta cadena de bloques ocurre a nivel de protocolo subyacente, operado colectivamente por los nodos validadores, y la velocidad de ejecución es mucho más rápida que la llamada a contratos ordinarios. En este modelo, para ejecutar lo suficientemente rápido, significa que la gestión de estos nodos validadores es altamente unificada.
4、"Transferencia de recuperación" principio de implementación
Lo que es aún más sorprendente es que esta cadena de bloques pública no solo congeló los activos de los hackers, sino que planea recuperar los fondos robados a través de una actualización en la cadena llamada "transferencia de recuperación".
El 27 de mayo, un DEX propuso un plan de votación comunitaria, solicitando una actualización del protocolo para enviar los fondos congelados a una billetera de custodia multifirma. La fundación de la cadena pública inmediatamente inició una votación de gobernanza en la cadena.
El 29 de mayo, se publicaron los resultados de la votación, aproximadamente el 90.9% de los validadores con peso apoyaron la propuesta. La oficialidad anunció que, una vez que la propuesta sea aprobada, "todos los fondos congelados en las dos cuentas de los hackers serán recuperados en una billetera multi-firma sin necesidad de la firma de los hackers".
No se necesita la firma de un hacker, esta es una característica muy especial, la industria de la cadena de bloques nunca había tenido un método de reparación así.
Según el PR oficial de GitHub, el protocolo ha introducido un mecanismo de alias de dirección. El contenido de la actualización incluye: especificar previamente las reglas de alias en la configuración del protocolo, de modo que algunas transacciones permitidas puedan considerar las firmas legales como enviadas desde cuentas de hackers.
En concreto, se vincula la lista de hashes de transacciones de rescate que se van a ejecutar con la dirección objetivo (es decir, la dirección del hacker); cualquier ejecutor que firme y publique estos resúmenes de transacciones fijas se considera que ha iniciado la transacción como un propietario válido de la dirección del hacker. Para estas transacciones específicas, el sistema de nodos validadores omitirá la verificación de la lista negra.
Desde el punto de vista del código, esta Cadena de bloques pública ha añadido un nuevo juicio en la lógica de verificación de transacciones: cuando una transacción es interceptada por una lista negra, el sistema recorre sus firmantes para verificar si cumplen con las reglas de alias. Siempre que exista algún firmante que cumpla con las reglas de alias, se marcará esta transacción como permitida, ignorando el error de interceptación anterior y continuando con el empaquetado y ejecución normal.
5, Opiniones
160 millones de dólares, lo que desgarra es la creencia más profunda de la industria
Este incidente, aunque la tormenta puede pasar rápidamente, este modo de manejo no será olvidado, ya que ha subvertido la base de la industria y ha roto el consenso tradicional de que la Cadena de bloques es inmutable bajo el mismo libro de contabilidad.
En el diseño de la Cadena de bloques, el contrato es la ley, el código es el árbitro. Pero en este evento, el código falló, la gobernanza intervino y el poder prevaleció, formando el modelo de "decisión del comportamiento de votación sobre el resultado del código".
Es precisamente porque la práctica de este blockchain de desviar directamente las transacciones difiere enormemente de la forma en que las cadenas de bloques principales manejan los problemas de hackers.
Esta no es la primera vez que "manipular el consenso", pero sí es la más silenciosa.
Desde la historia:
Un importante evento de una conocida Cadena de bloques en 2016 se resolvió mediante un hard fork para revertir las transacciones y compensar las pérdidas. Sin embargo, esta decisión llevó a la división de la cadena, un proceso muy controvertido, pero finalmente resultó en que diferentes grupos formaran diferentes creencias de consenso.
La comunidad de Bitcoin también ha enfrentado desafíos técnicos similares: la vulnerabilidad de desbordamiento de valor de 2010 fue reparada de manera urgente por los desarrolladores, quienes actualizaron las reglas de consenso, eliminando por completo alrededor de 18.4 mil millones de bitcoins generados ilegalmente.
Estos son todos adoptados en un modo de bifurcación dura, restaurando el libro mayor a un estado anterior al problema, luego los usuarios pueden decidir por sí mismos bajo qué sistema de libro mayor continuar utilizando.
En comparación con la bifurcación dura mencionada anteriormente, esta cadena de bloques pública no eligió dividir la cadena, sino que abordó este evento de manera precisa a través de una actualización de protocolo y la configuración de un alias. Al hacer esto, esta cadena de bloques pública mantiene la continuidad de la cadena y la mayoría de las reglas de consenso sin cambios, pero también indica que el protocolo subyacente puede ser utilizado para implementar "acciones de rescate" específicas.
El problema es que el "retroceso por bifurcación" en la historia es una elección de fe por parte del usuario; mientras que la "corrección por protocolo" de esta cadena de bloques toma decisiones por el usuario.
"¿No es tu clave privada, no es tu moneda"? Temor que ya no sea aplicable.
A largo plazo, esto significa que la idea de "si no tienes tu clave privada, no tienes tus monedas" se desmorona en esta cadena de bloques: incluso si la clave privada del usuario está completa, la red aún puede impedir el movimiento de activos y redirigir activos a través de cambios en el protocolo colectivo.
Si esto se convierte en un precedente para que la cadena de bloques enfrente grandes eventos de seguridad en el futuro, e incluso se considera una práctica que se puede seguir nuevamente, entonces "cuando una cadena puede romper las reglas por justicia, también tiene un precedente para romper cualquier regla."
Una vez que haya un éxito en la "captura de dinero para fines benéficos", la próxima vez podría ser una operación en la "zona de moralidad difusa".
¿Qué sucederá?
¿Los hackers realmente robaron el dinero de los usuarios, entonces el voto colectivo puede quitarle su dinero?
¿La votación se basa en quién tiene más dinero (POS) o en quién tiene más personas? Si gana el que tiene más dinero, entonces el productor final de Liu Cixin llegará muy pronto; si gana el que tiene más personas, entonces la voz de la multitud desorganizada también se levantará.
En un sistema tradicional, no es raro que los ingresos ilegales no estén protegidos; el congelamiento y la transferencia son operaciones rutinarias de los bancos tradicionales. Pero, ¿no es precisamente la incapacidad de realizar esto desde una perspectiva técnica la raíz del desarrollo de la Cadena de bloques?
Ahora la vara de cumplimiento de la industria sigue fermentando. Hoy se puede congelar y modificar el saldo de la cuenta por los hackers, y mañana se puede hacer cualquier modificación por factores geográficos o de conflicto. Si la cadena se convierte en una herramienta regional, el valor de la industria se verá significativamente comprimido, y a lo sumo será otro sistema financiero aún más difícil de usar.
Esta es también la razón por la que tengo una fuerte confianza en la industria: "La Cadena de bloques no tiene valor porque no se pueda congelar, sino porque incluso si lo odias, no cambia por ti."
La supervisión es una tendencia inevitable, ¿puede la cadena de bloques mantener su esencia?
Alguna vez, las cadenas de bloques de alianza eran más populares que las cadenas de bloques públicas, precisamente porque satisfacían las necesidades regulatorias de esa época. Hoy en día, el declive de las cadenas de bloques de alianza significa que simplemente cumplir con esta necesidad no es la verdadera demanda de los usuarios. Si se han perdido los usuarios regulados, ¿se necesitan herramientas de regulación?
Desde la perspectiva del desarrollo de la industria, ¿es "la centralización eficiente" una etapa necesaria en el desarrollo de la Cadena de bloques? Si el objetivo final de la descentralización es garantizar los intereses de los usuarios, ¿podemos tolerar la centralización como un medio de transición?
La palabra "democracia", en el contexto de la gobernanza en la cadena de bloques, en realidad se refiere a la ponderación de tokens. Entonces, si un hacker posee una gran cantidad de tokens (o un día la DAO es hackeada y el hacker controla los derechos de voto), ¿también podría "votar legalmente para blanquearse"?
Al final, el valor de la cadena de bloques no radica en si se puede congelar o no, sino en que, incluso si el grupo tiene la capacidad de congelar, elige no hacerlo.
El futuro de una cadena no está determinado por la arquitectura tecnológica, sino por el conjunto de creencias que elige proteger.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El evento Sui provoca una disputa de fe en la industria de la cadena de bloques: la idea de la descentralización enfrenta un gran desafío.
La lucha de creencias en la industria de la cadena de bloques: Reflexiones profundas provocadas por el incidente Sui
Introducción
Los eventos recientes son, en realidad, una victoria del capital y no una victoria de los usuarios, lo que representa más bien un retroceso para el desarrollo de la industria.
El desarrollo de Bitcoin es completamente diferente al de Sui. Cada vez que hay movimientos en la industria que sacuden la descentralización, se genera una fe aún más firme en Bitcoin.
El mundo no necesita solo un conjunto de infraestructuras financieras globales más eficientes, sino que lo más importante es siempre reservar un espacio de libertad para una parte de la población.
Al mirar hacia atrás, las cadenas de bloques de consorcio fueron en su momento más populares que las cadenas de bloques públicas, principalmente porque satisfacían las necesidades regulatorias de la época. Hoy en día, la caída de las cadenas de bloques de consorcio demuestra precisamente que cumplir exclusivamente con las necesidades regulatorias no puede satisfacer las verdaderas necesidades de los usuarios. Si se pierde a los usuarios regulados, ¿cuál es la necesidad de existir para las herramientas regulatorias?
1. Revisión del evento
El 22 de mayo de 2025, el intercambio descentralizado más grande en el ecosistema de una cierta cadena pública sufrió un ataque de hackers, lo que resultó en una disminución instantánea de la liquidez, el colapso de los precios de varios pares de negociación y pérdidas superiores a 220 millones de dólares.
La línea de tiempo del desarrollo del evento es la siguiente:
El 22 de mayo por la mañana, un hacker atacó un DEX para obtener 230 millones de dólares, y el DEX suspendió urgentemente el contrato y publicó un anuncio.
El 22 de mayo por la tarde, un hacker transfirió aproximadamente 60 millones de dólares de forma cruzada, mientras que los 162 millones de dólares restantes siguen en la dirección de la cadena original. Los nodos de verificación tomaron medidas rápidamente, agregando la dirección del hacker a la "lista negra de denegación de servicio" y congelando los fondos.
El 22 de mayo por la noche, un alto ejecutivo de una cadena de bloques confirmó: los fondos han sido congelados y la devolución comenzará pronto.
El 23 de mayo, un DEX comenzó a reparar vulnerabilidades y actualizar contratos.
El 24 de mayo, un PR de una cadena de bloques pública de código abierto explicó que se llevará a cabo la recuperación de fondos a través de un mecanismo de alias y una lista blanca.
El 26 de mayo, una cierta cadena pública inició una votación de gobernanza en la cadena para proponer si se debe ejecutar la actualización del protocolo y transferir los activos de los hackers a una dirección de custodia.
El 29 de mayo, se anunciaron los resultados de la votación, con más de 2/3 del peso de los nodos de verificación apoyando; la actualización del protocolo está lista para ejecutarse.
Del 30 de mayo a principios de junio, la actualización del protocolo entra en vigor, se ejecuta el hash de la transacción designada y los activos del hacker son "transferidos legalmente".
2, Principio de ataque
Los atacantes primero utilizan un préstamo relámpago para pedir prestados grandes cantidades de tokens, lo que hace que el precio del grupo de transacciones caiga un 99.90% en un instante. Esta enorme venta hace que el precio del grupo objetivo baje de aproximadamente 1.8956×10^19 a 1.8425×10^19, casi vaciándose por completo.
Luego, el atacante crea posiciones de liquidez en DEX dentro de un rango extremadamente estrecho. Un rango tan estrecho amplifica el impacto del error de cálculo subsiguiente en la cantidad de tokens requeridos.
El principio central del ataque radica en una vulnerabilidad de desbordamiento de enteros en la función utilizada por el DEX para calcular la cantidad de tokens requeridos. El atacante declara intencionadamente que va a añadir una enorme liquidez (aproximadamente 10^37 unidades), pero en realidad solo aporta 1 token al contrato.
Debido a un error en la condición de detección de desbordamiento, el contrato experimentó una truncación de bits altos durante el cálculo de desplazamiento a la izquierda, lo que provocó que el sistema subestimara gravemente la cantidad de tokens requeridos, obteniendo así una gran cantidad de liquidez a un costo muy bajo.
Desde el punto de vista técnico, la vulnerabilidad mencionada se debe a que el DEX utilizó una máscara y condiciones de juicio incorrectas en el contrato inteligente, lo que permitió que cualquier valor inferior a 0xffffffffffffffff << 192 pudiera eludir la detección; además, después de desplazar a la izquierda 64 bits, los datos de alto orden se truncaron, lo que llevó al sistema a considerar que había obtenido una gran liquidez al recibir solo unos pocos tokens.
Después de que ocurrió el evento, las autoridades llevaron a cabo dos fases de operación: "congelar" y "recuperar":
La fase de congelación se completa mediante la lista negra y el consenso de nodos; La fase de recuperación requiere una actualización del protocolo en la cadena de bloques, votación de la comunidad y la ejecución de transacciones específicas para eludir la lista negra.
3、Mecanismo de congelación
Existe un mecanismo especial de lista de rechazo interno en cierta Cadena de bloques, que ha logrado la congelación de fondos en este ataque. No solo eso, el estándar de token de esta Cadena de bloques también tiene un modo de "token regulado", con una función de congelación incorporada.
Esta congelación de emergencia aprovechó esta característica: los nodos validador añadieron rápidamente en el archivo de configuración local las direcciones relacionadas con los fondos robados. Teóricamente, cada operador de nodo puede modificar su configuración para actualizar la lista negra, pero para garantizar la coherencia de la red, la fundación, como el ente que publicó la configuración inicial, realizó una coordinación centralizada.
La fundación primero publicó oficialmente una actualización de configuración que incluía la dirección del hacker, los validadores sincronizaron y aplicaron la configuración predeterminada, lo que permitió que los fondos del hacker estuvieran temporalmente "sellados" en la cadena, lo que en realidad implica altos niveles de centralización.
Para rescatar a las víctimas de los fondos congelados, el equipo de la cadena de bloques pública lanzó inmediatamente un parche de mecanismo de lista blanca. Esto es para las operaciones de devolución de fondos posteriores. Se pueden construir transacciones legales de antemano y registrarlas en la lista blanca, incluso si la dirección de esos fondos aún está en la lista negra, se puede ejecutar de manera forzada.
Esta nueva característica permite agregar transacciones específicas a una "lista de exención de verificación" de antemano, lo que permite que estas transacciones salten todas las verificaciones de seguridad, incluidas las firmas, permisos, listas negras, etc.
Es importante tener en cuenta que el parche de lista blanca no puede directamente apropiarse de los activos del hacker; solo otorga a ciertas transacciones la capacidad de eludir el congelamiento, la verdadera transferencia de activos aún requiere una firma legal o un módulo de permisos de sistema adicional para completarse.
En comparación, el bloqueo de esta cadena de bloques ocurre a nivel de protocolo subyacente, operado colectivamente por los nodos validadores, y la velocidad de ejecución es mucho más rápida que la llamada a contratos ordinarios. En este modelo, para ejecutar lo suficientemente rápido, significa que la gestión de estos nodos validadores es altamente unificada.
4、"Transferencia de recuperación" principio de implementación
Lo que es aún más sorprendente es que esta cadena de bloques pública no solo congeló los activos de los hackers, sino que planea recuperar los fondos robados a través de una actualización en la cadena llamada "transferencia de recuperación".
El 27 de mayo, un DEX propuso un plan de votación comunitaria, solicitando una actualización del protocolo para enviar los fondos congelados a una billetera de custodia multifirma. La fundación de la cadena pública inmediatamente inició una votación de gobernanza en la cadena.
El 29 de mayo, se publicaron los resultados de la votación, aproximadamente el 90.9% de los validadores con peso apoyaron la propuesta. La oficialidad anunció que, una vez que la propuesta sea aprobada, "todos los fondos congelados en las dos cuentas de los hackers serán recuperados en una billetera multi-firma sin necesidad de la firma de los hackers".
No se necesita la firma de un hacker, esta es una característica muy especial, la industria de la cadena de bloques nunca había tenido un método de reparación así.
Según el PR oficial de GitHub, el protocolo ha introducido un mecanismo de alias de dirección. El contenido de la actualización incluye: especificar previamente las reglas de alias en la configuración del protocolo, de modo que algunas transacciones permitidas puedan considerar las firmas legales como enviadas desde cuentas de hackers.
En concreto, se vincula la lista de hashes de transacciones de rescate que se van a ejecutar con la dirección objetivo (es decir, la dirección del hacker); cualquier ejecutor que firme y publique estos resúmenes de transacciones fijas se considera que ha iniciado la transacción como un propietario válido de la dirección del hacker. Para estas transacciones específicas, el sistema de nodos validadores omitirá la verificación de la lista negra.
Desde el punto de vista del código, esta Cadena de bloques pública ha añadido un nuevo juicio en la lógica de verificación de transacciones: cuando una transacción es interceptada por una lista negra, el sistema recorre sus firmantes para verificar si cumplen con las reglas de alias. Siempre que exista algún firmante que cumpla con las reglas de alias, se marcará esta transacción como permitida, ignorando el error de interceptación anterior y continuando con el empaquetado y ejecución normal.
5, Opiniones
160 millones de dólares, lo que desgarra es la creencia más profunda de la industria
Este incidente, aunque la tormenta puede pasar rápidamente, este modo de manejo no será olvidado, ya que ha subvertido la base de la industria y ha roto el consenso tradicional de que la Cadena de bloques es inmutable bajo el mismo libro de contabilidad.
En el diseño de la Cadena de bloques, el contrato es la ley, el código es el árbitro. Pero en este evento, el código falló, la gobernanza intervino y el poder prevaleció, formando el modelo de "decisión del comportamiento de votación sobre el resultado del código".
Es precisamente porque la práctica de este blockchain de desviar directamente las transacciones difiere enormemente de la forma en que las cadenas de bloques principales manejan los problemas de hackers.
Esta no es la primera vez que "manipular el consenso", pero sí es la más silenciosa.
Desde la historia:
Un importante evento de una conocida Cadena de bloques en 2016 se resolvió mediante un hard fork para revertir las transacciones y compensar las pérdidas. Sin embargo, esta decisión llevó a la división de la cadena, un proceso muy controvertido, pero finalmente resultó en que diferentes grupos formaran diferentes creencias de consenso.
La comunidad de Bitcoin también ha enfrentado desafíos técnicos similares: la vulnerabilidad de desbordamiento de valor de 2010 fue reparada de manera urgente por los desarrolladores, quienes actualizaron las reglas de consenso, eliminando por completo alrededor de 18.4 mil millones de bitcoins generados ilegalmente.
Estos son todos adoptados en un modo de bifurcación dura, restaurando el libro mayor a un estado anterior al problema, luego los usuarios pueden decidir por sí mismos bajo qué sistema de libro mayor continuar utilizando.
En comparación con la bifurcación dura mencionada anteriormente, esta cadena de bloques pública no eligió dividir la cadena, sino que abordó este evento de manera precisa a través de una actualización de protocolo y la configuración de un alias. Al hacer esto, esta cadena de bloques pública mantiene la continuidad de la cadena y la mayoría de las reglas de consenso sin cambios, pero también indica que el protocolo subyacente puede ser utilizado para implementar "acciones de rescate" específicas.
El problema es que el "retroceso por bifurcación" en la historia es una elección de fe por parte del usuario; mientras que la "corrección por protocolo" de esta cadena de bloques toma decisiones por el usuario.
"¿No es tu clave privada, no es tu moneda"? Temor que ya no sea aplicable.
A largo plazo, esto significa que la idea de "si no tienes tu clave privada, no tienes tus monedas" se desmorona en esta cadena de bloques: incluso si la clave privada del usuario está completa, la red aún puede impedir el movimiento de activos y redirigir activos a través de cambios en el protocolo colectivo.
Si esto se convierte en un precedente para que la cadena de bloques enfrente grandes eventos de seguridad en el futuro, e incluso se considera una práctica que se puede seguir nuevamente, entonces "cuando una cadena puede romper las reglas por justicia, también tiene un precedente para romper cualquier regla."
Una vez que haya un éxito en la "captura de dinero para fines benéficos", la próxima vez podría ser una operación en la "zona de moralidad difusa".
¿Qué sucederá?
¿Los hackers realmente robaron el dinero de los usuarios, entonces el voto colectivo puede quitarle su dinero?
¿La votación se basa en quién tiene más dinero (POS) o en quién tiene más personas? Si gana el que tiene más dinero, entonces el productor final de Liu Cixin llegará muy pronto; si gana el que tiene más personas, entonces la voz de la multitud desorganizada también se levantará.
En un sistema tradicional, no es raro que los ingresos ilegales no estén protegidos; el congelamiento y la transferencia son operaciones rutinarias de los bancos tradicionales. Pero, ¿no es precisamente la incapacidad de realizar esto desde una perspectiva técnica la raíz del desarrollo de la Cadena de bloques?
Ahora la vara de cumplimiento de la industria sigue fermentando. Hoy se puede congelar y modificar el saldo de la cuenta por los hackers, y mañana se puede hacer cualquier modificación por factores geográficos o de conflicto. Si la cadena se convierte en una herramienta regional, el valor de la industria se verá significativamente comprimido, y a lo sumo será otro sistema financiero aún más difícil de usar.
Esta es también la razón por la que tengo una fuerte confianza en la industria: "La Cadena de bloques no tiene valor porque no se pueda congelar, sino porque incluso si lo odias, no cambia por ti."
La supervisión es una tendencia inevitable, ¿puede la cadena de bloques mantener su esencia?
Alguna vez, las cadenas de bloques de alianza eran más populares que las cadenas de bloques públicas, precisamente porque satisfacían las necesidades regulatorias de esa época. Hoy en día, el declive de las cadenas de bloques de alianza significa que simplemente cumplir con esta necesidad no es la verdadera demanda de los usuarios. Si se han perdido los usuarios regulados, ¿se necesitan herramientas de regulación?
Desde la perspectiva del desarrollo de la industria, ¿es "la centralización eficiente" una etapa necesaria en el desarrollo de la Cadena de bloques? Si el objetivo final de la descentralización es garantizar los intereses de los usuarios, ¿podemos tolerar la centralización como un medio de transición?
La palabra "democracia", en el contexto de la gobernanza en la cadena de bloques, en realidad se refiere a la ponderación de tokens. Entonces, si un hacker posee una gran cantidad de tokens (o un día la DAO es hackeada y el hacker controla los derechos de voto), ¿también podría "votar legalmente para blanquearse"?
Al final, el valor de la cadena de bloques no radica en si se puede congelar o no, sino en que, incluso si el grupo tiene la capacidad de congelar, elige no hacerlo.
El futuro de una cadena no está determinado por la arquitectura tecnológica, sino por el conjunto de creencias que elige proteger.