Recentemente, houve uma questão que não foi discutida muito no círculo, mas que me deixou uma impressão bastante profunda.
A maior exchange de criptomoedas do Irã, Nobitex, sofreu um ataque, com perdas estimadas entre 90 milhões e 100 milhões de dólares. Se considerarmos apenas o montante, na verdade, nos últimos anos isso não é um número especialmente absurdo. Afinal, todos acabaram de passar por ataques na faixa de bilhões. Mas o que realmente torna este caso especial é que o objetivo dos hackers parecia não ser o dinheiro. Muitas análises de segurança mencionaram posteriormente que este ataque se assemelhava mais a uma ação política.
Parte dos ativos foi até mesmo destruída diretamente, em vez de ser transferida para um novo endereço. Em outras palavras, os atacantes não estavam tentando lucrar, mas sim destruir o sistema. Isso me fez perceber de repente um problema: o mundo das criptomoedas sempre entendeu hackers como "pessoas que ganham dinheiro", mas a realidade pode ser mais complexa.
Se olharmos para alguns eventos de segurança que ocorreram nos últimos anos, perceberemos que as motivações dos ataques estão se tornando cada vez mais variadas. Alguns são por dinheiro. Outros são ações cibernéticas de nível estatal. Há também os de expressão política. E até mesmo alguns que são puramente para causar caos.
Quando um sistema é projetado, a maioria das vezes o modelo de ameaça padrão é um ataque econômico, como arbitragem, exploração de vulnerabilidades ou roubo de fundos. Mas quando o alvo do ataque se torna uma ação política ou estatal, muitas suposições falham. Porque o objetivo do oponente não é necessariamente lucrar, mas sim destruir a estabilidade do sistema.
É também por isso que muitas instituições tradicionais, ao discutirem blockchain, frequentemente fazem a mesma pergunta: se o sistema enfrentar um ataque de nível estatal, o modelo de segurança ainda pode ser válido?
No passado, as pessoas costumavam entender a segurança do blockchain como 'segurança criptográfica'. Desde que o algoritmo seja seguro, o código seguro e o consenso seguro, o sistema teoricamente pode funcionar normalmente. Mas os ataques no mundo real não seguem completamente a lógica técnica. Por exemplo, ataques à cadeia de suprimentos. Por exemplo, infiltração de pessoal interno. Por exemplo, ações destrutivas motivadas politicamente. Essas questões geralmente não têm muito a ver com o código em si, mas podem afetar todo o sistema.
Descobri depois que é também por isso que cada vez mais projetos Web3 estão começando a repensar o significado de 'privacidade'. Muitas pessoas no passado entendiam privacidade como anonimato. Mas no ambiente comercial real, privacidade se aproxima mais do controle da informação. As empresas não desejam que dados comerciais sejam vistos por concorrentes.
As instituições não desejam que suas estratégias de negociação sejam divulgadas. Os usuários também não querem que a estrutura de seus ativos seja analisada por estranhos. O blockchain enfatizava a transparência no início, o que é realmente importante em um ambiente de desconfiança. Mas à medida que mais e mais negócios reais se mudam para a cadeia, a transparência às vezes pode se tornar um risco. Se todos os dados forem públicos, os atacantes não apenas poderão ver os fundos, mas também os padrões de comportamento. Essa também foi uma das razões pelas quais comecei a prestar atenção na Midnight.
Pelo que entendi, esta rede foi projetada para considerar a privacidade como uma capacidade central, e não como uma funcionalidade adicional posterior. Através de provas de conhecimento zero, o sistema pode verificar se as transações estão em conformidade com as regras, sem precisar divulgar todos os detalhes.
Entendendo de forma simples: a rede pode confirmar que as coisas são reais, mas não precisa divulgar todas as informações. Esse modelo é bastante semelhante ao sistema financeiro real. Os bancos podem verificar que seu saldo é suficiente para realizar a transação, mas não divulgarão todos os seus ativos. As empresas podem provar que um fundo está em conformidade, mas não divulgarão todos os registros internos.
O que a Midnight pretende fazer é, essencialmente, levar essa lógica para o blockchain. E há um ponto que considero bastante crucial. Muitas blockchains públicas, ao serem projetadas, presumem que todas as atividades deixarão um rastro completo na cadeia. Isso não é um problema em um ambiente comunitário, mas em um ambiente comercial pode gerar algumas preocupações. Por exemplo, cooperação empresarial, liquidação da cadeia de suprimentos, troca de dados; se essas coisas forem completamente públicas, podem afetar a concorrência comercial.
Portanto, algumas novas infraestruturas de blockchain começaram a tentar oferecer um modelo diferente: proteção dos dados por padrão, enquanto permitem provar conformidade quando necessário. Essa estrutura atende tanto às necessidades regulatórias quanto protege a privacidade comercial. Voltando ao ataque à Nobitex.
Quando um sistema enfrenta ataques que não são apenas ações econômicas, mas que podem envolver confrontos políticos ou até mesmo a nível nacional, toda a indústria precisa repensar sua infraestrutura.
Não se trata apenas de segurança técnica, mas também de proteção de dados, resiliência do sistema e estrutura de privacidade.
Muitas tecnologias na fase inicial parecem 'funcionalidades avançadas', mas à medida que a indústria se expande, elas tendem a se tornar lentamente infraestrutura. O blockchain tem passado por essa mudança nos últimos anos. No início, as discussões eram sobre a velocidade das transações. Depois, sobre DeFi e emissão de ativos. Em seguida, sobre interoperabilidade, escalabilidade e Layer2. E agora, cada vez mais pessoas começam a discutir uma questão: se o Web3 realmente se tornar uma infraestrutura financeira básica, como deve ser sua segurança e estrutura de privacidade?
Não tenho certeza de qual arquitetura se tornará dominante no futuro. Mas pelo menos, olhando para a tendência, cada vez mais projetos começam a colocar privacidade, segurança e conformidade no mesmo framework de design. Talvez, anos depois, ao olharmos para trás, descobriremos que essas coisas que parecem detalhes técnicos estão, na verdade, lentamente decidindo a forma da próxima geração de infraestrutura de blockchain.
\u003cm-18/\u003e
\u003cm-24/\u003e \u003ct-26/\u003e