A luta de crenças na indústria de Blockchain: Reflexões profundas provocadas pelo evento Sui
Introdução
Os eventos recentes foram, na verdade, uma vitória do capital, e não uma vitória dos usuários, parecendo mais um retrocesso para o desenvolvimento do setor.
O desenvolvimento do Bitcoin é completamente diferente do Sui. Sempre que surgem ações na indústria que abalam a descentralização, isso provoca uma fé ainda mais firme no Bitcoin.
O mundo precisa de mais do que apenas um conjunto de infraestruturas financeiras globais mais eficazes; o mais importante é sempre reservar um espaço de liberdade para uma parte das pessoas.
Olhar para o passado, as blockchains de consórcio foram uma vez mais populares do que as blockchains públicas, principalmente porque atendiam às necessidades regulatórias da época. Hoje, o declínio das blockchains de consórcio demonstra exatamente que simplesmente cumprir as exigências regulatórias não satisfaz as necessidades reais dos usuários. Se os usuários regulados desaparecerem, qual é a necessidade de ferramentas regulatórias?
1、Revisão do Evento
No dia 22 de maio de 2025, a maior exchange descentralizada de um determinado ecossistema de blockchain sofreu um ataque hacker, resultando numa queda instantânea da liquidez, com o colapso dos preços de vários pares de negociação, causando perdas superiores a 220 milhões de dólares.
A linha do tempo do desenvolvimento dos eventos é a seguinte:
Na manhã de 22 de maio, hackers atacaram um DEX para obter 230 milhões de dólares, e o DEX suspendeu urgentemente o contrato e publicou um anúncio.
No dia 22 de maio à tarde, o hacker transferiu cerca de 60 milhões de dólares através de uma cross-chain, enquanto os restantes 162 milhões de dólares ainda permanecem no endereço da cadeia original. Os nós de validação rapidamente tomaram medidas, adicionando o endereço do hacker à "lista negra de negação de serviço" e congelando os fundos.
Na noite de 22 de maio, um executivo de uma determinada blockchain confirmou: os fundos foram congelados e a devolução começará em breve.
No dia 23 de maio, um determinado DEX começou a reparar vulnerabilidades e atualizar o contrato.
No dia 24 de maio, uma PR de uma blockchain pública de código aberto explicou que irá realizar a recuperação de fundos através de um mecanismo de alias e uma lista branca.
No dia 26 de maio, uma determinada blockchain iniciou uma votação de governança on-chain, propondo se deve executar a atualização do protocolo e transferir os ativos do hacker para um endereço de custódia.
No dia 29 de maio, os resultados da votação foram anunciados, com mais de 2/3 do peso dos nós de validação a apoiar; a atualização do protocolo está pronta para ser executada.
De 30 de maio a início de junho, a atualização do protocolo entra em vigor, o hash da transação designada é executado e os ativos do hacker são "transferidos legalmente".
2, Princípios do Ataque
Os atacantes primeiro utilizaram um empréstimo relâmpago para pegar emprestado uma grande quantidade de tokens, fazendo com que o preço da piscina de negociação caísse 99,90% instantaneamente. Esta enorme ordem de venda fez com que o preço da piscina alvo caísse de cerca de 1.8956×10^19 para 1.8425×10^19, quase esgotando completamente.
Em seguida, o atacante cria posições de liquidez em uma faixa extremamente estreita no DEX. Essa faixa tão estreita amplifica o impacto do erro de cálculo subsequente na quantidade de tokens necessária.
O princípio fundamental do ataque reside na falha de estouro de inteiro na função utilizada pelo DEX para calcular a quantidade necessária de tokens. O atacante declara deliberadamente que deseja adicionar uma enorme liquidez (cerca de 10^37 unidades), mas na realidade, apenas introduz 1 token no contrato.
Devido a um erro nas condições de verificação de overflow, o contrato sofreu um corte na parte alta durante o cálculo de deslocamento à esquerda, fazendo com que o sistema subestimasse gravemente a quantidade de tokens necessária, permitindo assim a troca de uma enorme liquidez por um custo muito baixo.
Do ponto de vista técnico, a vulnerabilidade mencionada acima decorre do uso de uma máscara e condições de julgamento incorretas no contrato inteligente do DEX, permitindo que qualquer valor menor que 0xffffffffffffffff << 192 contorne a detecção; além disso, após um deslocamento à esquerda de 64 bits, os dados de alta ordem são truncados, e o sistema considera que obteve uma enorme liquidez ao receber apenas uma quantidade muito pequena de tokens.
Após o evento, as autoridades realizaram duas fases de operações: "congelar" e "recuperar":
A fase de congelamento é concluída com base em listas negras e consenso de nós;
A fase de recuperação requer a atualização do protocolo na blockchain, votação da comunidade e a execução de transações específicas para contornar a lista negra.
3、Mecanismo de Congelamento
Existe um mecanismo especial de lista de rejeição dentro de uma determinada Blockchain, que implementou o congelamento de fundos nesta ocasião de ataque cibernético. Não só isso, como o padrão de token desta Blockchain também possui o modo de "token regulado", que vem com uma funcionalidade de congelamento embutida.
Esta congelamento de emergência aproveitou esta característica: os nós validadores adicionaram rapidamente os endereços relacionados aos fundos roubados no arquivo de configuração local. Teoricamente, cada operador de nó pode modificar a configuração para atualizar a lista negra, mas, para garantir a consistência da rede, a fundação, como o primeiro responsável pela publicação da configuração, coordenou de forma centralizada.
A fundação publicou primeiro uma atualização de configuração contendo o endereço do hacker, os validadores sincronizam e aplicam a configuração padrão, permitindo que os fundos do hacker sejam temporariamente "selados" na cadeia, o que, na verdade, envolve um alto grau de centralização.
Para resgatar as vítimas de fundos congelados, a equipe da blockchain pública lançou imediatamente um patch de mecanismo de lista branca. Esta é uma operação para a devolução subsequente de fundos. É possível pré-construir transações legítimas e registrá-las na lista branca, mesmo que o endereço de fundos ainda esteja na lista negra, podendo ser executado à força.
Esta nova funcionalidade permite adicionar transações específicas a uma "lista de isenção de verificação" antecipadamente, permitindo que essas transações sejam isentas de todas as verificações de segurança, incluindo assinaturas, permissões, listas negras, etc.
É importante notar que o patch da lista branca não pode diretamente tomar os ativos dos hackers; ele apenas concede a certas transações a capacidade de contornar o congelamento, a transferência real de ativos ainda requer uma assinatura legal ou um módulo de permissão de sistema adicional para ser concluída.
Em comparação, o congelamento desta blockchain ocorre a nível de protocolo subjacente, operado coletivamente pelos nós validadores, com uma velocidade de execução muito superior à chamada de contrato comum. Neste modelo, para que a execução seja suficientemente rápida, significa que a gestão desses nós validadores é altamente unificada.
4、"Transferência de Recolha" princípio de implementação
Mais surpreendentemente, a blockchain pública não só congelou os ativos dos hackers, mas também planeia, através de uma atualização na cadeia, "transferir a recuperação" dos fundos roubados.
No dia 27 de maio, um DEX propôs um plano de votação comunitária, solicitando uma atualização do protocolo para enviar os fundos congelados para uma carteira de custódia multassinado. A fundação da blockchain imediatamente iniciou uma votação de governança na cadeia.
No dia 29 de maio, foram divulgados os resultados da votação, com cerca de 90,9% dos validadores a apoiar a proposta. O oficial anunciou que, uma vez que a proposta seja aprovada, "todos os fundos congelados em duas contas de hackers serão recuperados para uma carteira multi-assinatura sem a necessidade de assinatura dos hackers".
Não é necessária a assinatura de hackers, esta é uma característica muito especial, nunca houve uma maneira de reparo assim na indústria de Blockchain.
A partir do PR oficial do GitHub, sabe-se que o protocolo introduziu um mecanismo de aliases de endereços. O conteúdo da atualização inclui: especificar previamente regras de alias na configuração do protocolo, permitindo que certas transações autorizadas considerem assinaturas legítimas como se fossem enviadas de contas de hackers.
Especificamente, a lista de hashes das transações de resgate a serem executadas é vinculada ao endereço de destino (ou seja, o endereço do hacker), e qualquer executor que assine e publique esses resumos de transação fixos é considerado um proprietário válido do endereço do hacker que iniciou a transação. Para essas transações específicas, o sistema de nós validadores contorna a verificação de listas negras.
Do ponto de vista do código, esta blockchain adicionou um novo critério na lógica de validação de transações: quando uma transação é interceptada pela lista negra, o sistema percorre os seus signatários e verifica se cumprem as regras de pseudônimo. Se existir algum signatário que cumpra as regras de pseudônimo, a transação é marcada como permitida e o erro de interceptação anterior é ignorado, continuando a execução normal do empacotamento.
5、Opiniões
160 milhões de dólares, rasgando a crença mais profunda da indústria.
Embora a tempestade em torno deste evento possa passar rapidamente, este modo de tratamento não será esquecido, pois subverte a base da indústria e quebra o consenso tradicional de que o Blockchain é imutável sob o mesmo livro-razão.
No design de blockchain, o contrato é a lei, o código é o juiz. Mas neste evento, o código falhou, a governança interveio, o poder sobrepôs-se, formando o padrão de "decisão do comportamento de voto sobre o resultado do código".
É precisamente porque a abordagem desta blockchain pública de desviar diretamente as transações apresenta uma enorme diferença em relação à forma como as blockchains mainstream lidam com problemas de hackers.
Esta não é a primeira vez que "manipulação de consenso" acontece, mas é a mais silenciosa.
Historicamente:
Um evento significativo de uma conhecida Blockchain em 2016 foi revertido através de um hard fork para compensar as perdas, mas essa decisão levou à divisão da cadeia, e o processo foi amplamente controverso, resultando na formação de diferentes crenças de consenso por diferentes grupos.
A comunidade do Bitcoin também passou por desafios técnicos semelhantes: a vulnerabilidade de supervalorização de 2010 foi rapidamente corrigida pelos desenvolvedores e as regras de consenso foram atualizadas, eliminando completamente cerca de 18.4 bilhões de bitcoins gerados ilegalmente.
Estes são todos adotados no modo de hard fork, revertendo o livro-razão para antes do problema ocorrer, e então os usuários podem decidir por conta própria em qual sistema de livro-razão continuar a usar.
Em comparação com o mencionado hard fork, esta blockchain não optou por dividir a cadeia, mas sim por meio de uma atualização de protocolo e configuração de alias, visando precisamente este evento. Ao fazer isso, esta blockchain manteve a continuidade da cadeia e a maioria das regras de consenso inalteradas, mas também indica que o protocolo subjacente pode ser usado para implementar "ações de resgate" específicas.
O problema é que, historicamente, o "rollback por fork" era uma escolha de fé do usuário; enquanto a "correção por protocolo" desta blockchain é uma decisão tomada pela cadeia em nome do usuário.
"Se não é sua chave privada, não é sua moeda"? Receio que não seja mais aplicável.
A longo prazo, isso significa que a ideia de "não são suas chaves privadas, não são suas moedas" é desmantelada nesta blockchain: mesmo que as chaves privadas dos usuários estejam completas, a rede ainda pode impedir o fluxo de ativos e redirecionar ativos através de alterações em protocolos coletivos.
Se isso se tornar um precedente para a blockchain enfrentar grandes eventos de segurança no futuro, e até mesmo ser considerado uma prática que pode ser seguida novamente, então "quando uma cadeia pode quebrar regras em nome da justiça, ela também criou um precedente para quebrar qualquer regra."
Uma vez que haja um sucesso em "roubar dinheiro para caridade", a próxima vez pode ser uma operação em "zonas cinzentas da moralidade."
O que vai acontecer?
Os hackers realmente roubaram o dinheiro dos usuários, então a votação em grupo pode roubar o dinheiro dele?
A votação baseia-se em quem tem mais dinheiro (POS) ou em quem tem mais pessoas? Se a vitória é para quem tem mais dinheiro, então os produtores finais descritos por Liu Cixin chegarão rapidamente; se a vitória é para quem tem mais pessoas, então o clamor da multidão desorganizada também se levantará.
No sistema tradicional, é normal que os rendimentos ilegais não sejam protegidos, e o congelamento e a transferência são operações habituais dos bancos tradicionais. Mas não é essa incapacidade técnica de fazer isso que é a raiz do desenvolvimento da indústria de Blockchain?
Agora a vara da conformidade do setor está em contínua fermentação. Hoje podemos congelar ou modificar o saldo da conta devido a hackers, e amanhã podemos fazer alterações arbitrárias por razões geográficas ou de conflitos. Se a blockchain se tornar uma ferramenta regional, então o valor do setor será drasticamente comprimido, sendo no máximo apenas outro sistema financeiro ainda menos utilizável.
Esta também é a razão pela qual eu tenho uma visão firme sobre a indústria: "O Blockchain não tem valor porque não pode ser congelado, mas porque mesmo que você o odeie, ele não muda por sua causa."
A tendência regulatória é inevitável, a blockchain conseguirá manter sua essência?
Era uma vez, as blockchains de consórcio eram mais populares do que as blockchains públicas, precisamente porque atendiam às necessidades regulatórias da época. Hoje, o declínio das blockchains de consórcio significa, na verdade, que simplesmente atender a essa necessidade não é a verdadeira necessidade dos usuários. Se os usuários regulados foram perdidos, ainda precisamos de ferramentas de regulação?
Do ponto de vista do desenvolvimento da indústria, "centralização eficiente" é uma fase inevitável do desenvolvimento do Blockchain? Se o objetivo final da descentralização é garantir os interesses dos usuários, podemos tolerar a centralização como um meio transitório?
A palavra "democracia" neste contexto de governança em blockchain refere-se, na verdade, ao peso dos tokens. Portanto, se um hacker possuir uma grande quantidade de tokens (ou se, em algum dia, um DAO for hackeado e o hacker controlar os direitos de voto), ele pode "votar legalmente para se limpar"?
No final, o valor do Blockchain não está em saber se pode ser congelado, mas sim no fato de que, mesmo que o grupo tenha a capacidade de congelar, opta por não o fazer.
O futuro de uma cadeia não é determinado pela arquitetura técnica, mas pela crença que ela escolhe proteger.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
O evento Sui provoca uma disputa de crenças na indústria de Blockchain: a ideia de Descentralização enfrenta um grande desafio.
A luta de crenças na indústria de Blockchain: Reflexões profundas provocadas pelo evento Sui
Introdução
Os eventos recentes foram, na verdade, uma vitória do capital, e não uma vitória dos usuários, parecendo mais um retrocesso para o desenvolvimento do setor.
O desenvolvimento do Bitcoin é completamente diferente do Sui. Sempre que surgem ações na indústria que abalam a descentralização, isso provoca uma fé ainda mais firme no Bitcoin.
O mundo precisa de mais do que apenas um conjunto de infraestruturas financeiras globais mais eficazes; o mais importante é sempre reservar um espaço de liberdade para uma parte das pessoas.
Olhar para o passado, as blockchains de consórcio foram uma vez mais populares do que as blockchains públicas, principalmente porque atendiam às necessidades regulatórias da época. Hoje, o declínio das blockchains de consórcio demonstra exatamente que simplesmente cumprir as exigências regulatórias não satisfaz as necessidades reais dos usuários. Se os usuários regulados desaparecerem, qual é a necessidade de ferramentas regulatórias?
1、Revisão do Evento
No dia 22 de maio de 2025, a maior exchange descentralizada de um determinado ecossistema de blockchain sofreu um ataque hacker, resultando numa queda instantânea da liquidez, com o colapso dos preços de vários pares de negociação, causando perdas superiores a 220 milhões de dólares.
A linha do tempo do desenvolvimento dos eventos é a seguinte:
Na manhã de 22 de maio, hackers atacaram um DEX para obter 230 milhões de dólares, e o DEX suspendeu urgentemente o contrato e publicou um anúncio.
No dia 22 de maio à tarde, o hacker transferiu cerca de 60 milhões de dólares através de uma cross-chain, enquanto os restantes 162 milhões de dólares ainda permanecem no endereço da cadeia original. Os nós de validação rapidamente tomaram medidas, adicionando o endereço do hacker à "lista negra de negação de serviço" e congelando os fundos.
Na noite de 22 de maio, um executivo de uma determinada blockchain confirmou: os fundos foram congelados e a devolução começará em breve.
No dia 23 de maio, um determinado DEX começou a reparar vulnerabilidades e atualizar o contrato.
No dia 24 de maio, uma PR de uma blockchain pública de código aberto explicou que irá realizar a recuperação de fundos através de um mecanismo de alias e uma lista branca.
No dia 26 de maio, uma determinada blockchain iniciou uma votação de governança on-chain, propondo se deve executar a atualização do protocolo e transferir os ativos do hacker para um endereço de custódia.
No dia 29 de maio, os resultados da votação foram anunciados, com mais de 2/3 do peso dos nós de validação a apoiar; a atualização do protocolo está pronta para ser executada.
De 30 de maio a início de junho, a atualização do protocolo entra em vigor, o hash da transação designada é executado e os ativos do hacker são "transferidos legalmente".
2, Princípios do Ataque
Os atacantes primeiro utilizaram um empréstimo relâmpago para pegar emprestado uma grande quantidade de tokens, fazendo com que o preço da piscina de negociação caísse 99,90% instantaneamente. Esta enorme ordem de venda fez com que o preço da piscina alvo caísse de cerca de 1.8956×10^19 para 1.8425×10^19, quase esgotando completamente.
Em seguida, o atacante cria posições de liquidez em uma faixa extremamente estreita no DEX. Essa faixa tão estreita amplifica o impacto do erro de cálculo subsequente na quantidade de tokens necessária.
O princípio fundamental do ataque reside na falha de estouro de inteiro na função utilizada pelo DEX para calcular a quantidade necessária de tokens. O atacante declara deliberadamente que deseja adicionar uma enorme liquidez (cerca de 10^37 unidades), mas na realidade, apenas introduz 1 token no contrato.
Devido a um erro nas condições de verificação de overflow, o contrato sofreu um corte na parte alta durante o cálculo de deslocamento à esquerda, fazendo com que o sistema subestimasse gravemente a quantidade de tokens necessária, permitindo assim a troca de uma enorme liquidez por um custo muito baixo.
Do ponto de vista técnico, a vulnerabilidade mencionada acima decorre do uso de uma máscara e condições de julgamento incorretas no contrato inteligente do DEX, permitindo que qualquer valor menor que 0xffffffffffffffff << 192 contorne a detecção; além disso, após um deslocamento à esquerda de 64 bits, os dados de alta ordem são truncados, e o sistema considera que obteve uma enorme liquidez ao receber apenas uma quantidade muito pequena de tokens.
Após o evento, as autoridades realizaram duas fases de operações: "congelar" e "recuperar":
A fase de congelamento é concluída com base em listas negras e consenso de nós; A fase de recuperação requer a atualização do protocolo na blockchain, votação da comunidade e a execução de transações específicas para contornar a lista negra.
3、Mecanismo de Congelamento
Existe um mecanismo especial de lista de rejeição dentro de uma determinada Blockchain, que implementou o congelamento de fundos nesta ocasião de ataque cibernético. Não só isso, como o padrão de token desta Blockchain também possui o modo de "token regulado", que vem com uma funcionalidade de congelamento embutida.
Esta congelamento de emergência aproveitou esta característica: os nós validadores adicionaram rapidamente os endereços relacionados aos fundos roubados no arquivo de configuração local. Teoricamente, cada operador de nó pode modificar a configuração para atualizar a lista negra, mas, para garantir a consistência da rede, a fundação, como o primeiro responsável pela publicação da configuração, coordenou de forma centralizada.
A fundação publicou primeiro uma atualização de configuração contendo o endereço do hacker, os validadores sincronizam e aplicam a configuração padrão, permitindo que os fundos do hacker sejam temporariamente "selados" na cadeia, o que, na verdade, envolve um alto grau de centralização.
Para resgatar as vítimas de fundos congelados, a equipe da blockchain pública lançou imediatamente um patch de mecanismo de lista branca. Esta é uma operação para a devolução subsequente de fundos. É possível pré-construir transações legítimas e registrá-las na lista branca, mesmo que o endereço de fundos ainda esteja na lista negra, podendo ser executado à força.
Esta nova funcionalidade permite adicionar transações específicas a uma "lista de isenção de verificação" antecipadamente, permitindo que essas transações sejam isentas de todas as verificações de segurança, incluindo assinaturas, permissões, listas negras, etc.
É importante notar que o patch da lista branca não pode diretamente tomar os ativos dos hackers; ele apenas concede a certas transações a capacidade de contornar o congelamento, a transferência real de ativos ainda requer uma assinatura legal ou um módulo de permissão de sistema adicional para ser concluída.
Em comparação, o congelamento desta blockchain ocorre a nível de protocolo subjacente, operado coletivamente pelos nós validadores, com uma velocidade de execução muito superior à chamada de contrato comum. Neste modelo, para que a execução seja suficientemente rápida, significa que a gestão desses nós validadores é altamente unificada.
4、"Transferência de Recolha" princípio de implementação
Mais surpreendentemente, a blockchain pública não só congelou os ativos dos hackers, mas também planeia, através de uma atualização na cadeia, "transferir a recuperação" dos fundos roubados.
No dia 27 de maio, um DEX propôs um plano de votação comunitária, solicitando uma atualização do protocolo para enviar os fundos congelados para uma carteira de custódia multassinado. A fundação da blockchain imediatamente iniciou uma votação de governança na cadeia.
No dia 29 de maio, foram divulgados os resultados da votação, com cerca de 90,9% dos validadores a apoiar a proposta. O oficial anunciou que, uma vez que a proposta seja aprovada, "todos os fundos congelados em duas contas de hackers serão recuperados para uma carteira multi-assinatura sem a necessidade de assinatura dos hackers".
Não é necessária a assinatura de hackers, esta é uma característica muito especial, nunca houve uma maneira de reparo assim na indústria de Blockchain.
A partir do PR oficial do GitHub, sabe-se que o protocolo introduziu um mecanismo de aliases de endereços. O conteúdo da atualização inclui: especificar previamente regras de alias na configuração do protocolo, permitindo que certas transações autorizadas considerem assinaturas legítimas como se fossem enviadas de contas de hackers.
Especificamente, a lista de hashes das transações de resgate a serem executadas é vinculada ao endereço de destino (ou seja, o endereço do hacker), e qualquer executor que assine e publique esses resumos de transação fixos é considerado um proprietário válido do endereço do hacker que iniciou a transação. Para essas transações específicas, o sistema de nós validadores contorna a verificação de listas negras.
Do ponto de vista do código, esta blockchain adicionou um novo critério na lógica de validação de transações: quando uma transação é interceptada pela lista negra, o sistema percorre os seus signatários e verifica se cumprem as regras de pseudônimo. Se existir algum signatário que cumpra as regras de pseudônimo, a transação é marcada como permitida e o erro de interceptação anterior é ignorado, continuando a execução normal do empacotamento.
5、Opiniões
160 milhões de dólares, rasgando a crença mais profunda da indústria.
Embora a tempestade em torno deste evento possa passar rapidamente, este modo de tratamento não será esquecido, pois subverte a base da indústria e quebra o consenso tradicional de que o Blockchain é imutável sob o mesmo livro-razão.
No design de blockchain, o contrato é a lei, o código é o juiz. Mas neste evento, o código falhou, a governança interveio, o poder sobrepôs-se, formando o padrão de "decisão do comportamento de voto sobre o resultado do código".
É precisamente porque a abordagem desta blockchain pública de desviar diretamente as transações apresenta uma enorme diferença em relação à forma como as blockchains mainstream lidam com problemas de hackers.
Esta não é a primeira vez que "manipulação de consenso" acontece, mas é a mais silenciosa.
Historicamente:
Um evento significativo de uma conhecida Blockchain em 2016 foi revertido através de um hard fork para compensar as perdas, mas essa decisão levou à divisão da cadeia, e o processo foi amplamente controverso, resultando na formação de diferentes crenças de consenso por diferentes grupos.
A comunidade do Bitcoin também passou por desafios técnicos semelhantes: a vulnerabilidade de supervalorização de 2010 foi rapidamente corrigida pelos desenvolvedores e as regras de consenso foram atualizadas, eliminando completamente cerca de 18.4 bilhões de bitcoins gerados ilegalmente.
Estes são todos adotados no modo de hard fork, revertendo o livro-razão para antes do problema ocorrer, e então os usuários podem decidir por conta própria em qual sistema de livro-razão continuar a usar.
Em comparação com o mencionado hard fork, esta blockchain não optou por dividir a cadeia, mas sim por meio de uma atualização de protocolo e configuração de alias, visando precisamente este evento. Ao fazer isso, esta blockchain manteve a continuidade da cadeia e a maioria das regras de consenso inalteradas, mas também indica que o protocolo subjacente pode ser usado para implementar "ações de resgate" específicas.
O problema é que, historicamente, o "rollback por fork" era uma escolha de fé do usuário; enquanto a "correção por protocolo" desta blockchain é uma decisão tomada pela cadeia em nome do usuário.
"Se não é sua chave privada, não é sua moeda"? Receio que não seja mais aplicável.
A longo prazo, isso significa que a ideia de "não são suas chaves privadas, não são suas moedas" é desmantelada nesta blockchain: mesmo que as chaves privadas dos usuários estejam completas, a rede ainda pode impedir o fluxo de ativos e redirecionar ativos através de alterações em protocolos coletivos.
Se isso se tornar um precedente para a blockchain enfrentar grandes eventos de segurança no futuro, e até mesmo ser considerado uma prática que pode ser seguida novamente, então "quando uma cadeia pode quebrar regras em nome da justiça, ela também criou um precedente para quebrar qualquer regra."
Uma vez que haja um sucesso em "roubar dinheiro para caridade", a próxima vez pode ser uma operação em "zonas cinzentas da moralidade."
O que vai acontecer?
Os hackers realmente roubaram o dinheiro dos usuários, então a votação em grupo pode roubar o dinheiro dele?
A votação baseia-se em quem tem mais dinheiro (POS) ou em quem tem mais pessoas? Se a vitória é para quem tem mais dinheiro, então os produtores finais descritos por Liu Cixin chegarão rapidamente; se a vitória é para quem tem mais pessoas, então o clamor da multidão desorganizada também se levantará.
No sistema tradicional, é normal que os rendimentos ilegais não sejam protegidos, e o congelamento e a transferência são operações habituais dos bancos tradicionais. Mas não é essa incapacidade técnica de fazer isso que é a raiz do desenvolvimento da indústria de Blockchain?
Agora a vara da conformidade do setor está em contínua fermentação. Hoje podemos congelar ou modificar o saldo da conta devido a hackers, e amanhã podemos fazer alterações arbitrárias por razões geográficas ou de conflitos. Se a blockchain se tornar uma ferramenta regional, então o valor do setor será drasticamente comprimido, sendo no máximo apenas outro sistema financeiro ainda menos utilizável.
Esta também é a razão pela qual eu tenho uma visão firme sobre a indústria: "O Blockchain não tem valor porque não pode ser congelado, mas porque mesmo que você o odeie, ele não muda por sua causa."
A tendência regulatória é inevitável, a blockchain conseguirá manter sua essência?
Era uma vez, as blockchains de consórcio eram mais populares do que as blockchains públicas, precisamente porque atendiam às necessidades regulatórias da época. Hoje, o declínio das blockchains de consórcio significa, na verdade, que simplesmente atender a essa necessidade não é a verdadeira necessidade dos usuários. Se os usuários regulados foram perdidos, ainda precisamos de ferramentas de regulação?
Do ponto de vista do desenvolvimento da indústria, "centralização eficiente" é uma fase inevitável do desenvolvimento do Blockchain? Se o objetivo final da descentralização é garantir os interesses dos usuários, podemos tolerar a centralização como um meio transitório?
A palavra "democracia" neste contexto de governança em blockchain refere-se, na verdade, ao peso dos tokens. Portanto, se um hacker possuir uma grande quantidade de tokens (ou se, em algum dia, um DAO for hackeado e o hacker controlar os direitos de voto), ele pode "votar legalmente para se limpar"?
No final, o valor do Blockchain não está em saber se pode ser congelado, mas sim no fato de que, mesmo que o grupo tenha a capacidade de congelar, opta por não o fazer.
O futuro de uma cadeia não é determinado pela arquitetura técnica, mas pela crença que ela escolhe proteger.