ETC Labs cree que la regulación es la clave para prevenir futuros ataques del 51%
En respuesta a numerosos ataques del 51% a la blockchain de Ethereum Classic, ETC Labs dijo que es hora de regular los mercados de alquiler de potencia de hash, citando el hecho de que al menos dos de los ataques fueron perpetrados por el alquiler de potencia de hash a través de NiceLash, una declaración que ha sido confirmada tanto por NiceHash como por ETC Labs.
El director general de ETC Labs, Terry Culver, también compartió con Cointelegraph que, según la información proporcionada por CipherTrace, que fue contratado para investigar los ataques, los atacantes utilizaron los ingresos del primer ataque para alquilar potencia de hash para el segundo ataque. Este último le costó al exchange de criptomonedas OKEx USD 5.6 millones en daños, que la empresa tuvo que reembolsar a sus usuarios.
La idea de utilizar un corredor de hashpower para realizar un ataque a una cadena de bloques de prueba de trabajo no es nueva. Por ejemplo, en una reciente conferencia virtual de Unitize, hubo un panel dedicado a este tema y se discutió un ataque anterior a Bitcoin Gold.
Para conocer la respuesta de NiceHash al problema, entrevistamos al director de marketing de la empresa, Andrej Skraba. Nos dijo que aunque el exchange de criptomonedas de NiceHash es una entidad regulada y como tal sigue todos los procedimientos adecuados de Conoce tu cliente o KYC y Antilavado de Dinero o AML, su negocio de alquiler de potencia de hash no está regulado y sus usuarios no están obligados a revelar su identidad. Preguntamos si la empresa consideraría instituir tales procedimientos en respuesta a los ataques, y Skraba respondió:
Esto dependerá totalmente de la Unión Europea, de lo que decidan al respecto.
También señaló que una buena analogía para NiceHash sería un proveedor de servicios de Internet, o ISP, que simplemente entrega paquetes de datos:
NiceHash puede entregar paquetes de datos a los grupos mineros y estos paquetes de datos pueden describirse como potencia de hash. …> Así que si realmente queremos construir un mundo verdaderamente descentralizado, no podemos imponer limitaciones a este tráfico.
Añadió que es muy difícil para un corredor como NiceHash detectar tales ataques cuando suceden. Es aún más difícil evitar que ocurran en primer lugar. Skraba admitió que instituir un adecuado KYC y AML ayudaría a reducir los riesgos. Sin embargo, en su opinión, no resolvería el problema:
Siempre se puede usar un KYC falso. Así que ayudaría, pero no se detendría. No se detendría en absoluto.
Actualmente, la tasa de hash de ETC es de 1.4 Th/s. Mientras tanto, el mercado de NiceHash tiene casi 10 Th/s disponibles para alquiler, lo que es siete veces la cantidad actual de potencia de hash que protege la red.
Tasa de hash de ETC. Fuente: BitcoinCarts.
Skraba dijo que NiceHash ha introducido ETC Labs en su plataforma. Aunque antes no estaban familiarizados, ETC Labs ahora pretende utilizar sus servicios para la minería defensiva:
Los hemos introducido a nuestro servicio porque antes no estaban al tanto de cómo funciona NiceHash. Y también han declarado públicamente que usarán la minería defensiva.
La idea detrás de la minería defensiva es utilizar un corredor como NiceHash para aumentar la tasa de hash de la red con el fin de hacer que los posibles ataques sean prohibitivamente costosos.
Aunque la regulación puede reducir la probabilidad de futuros ataques, este es más un plan a largo plazo. No solo se necesita tiempo para que los legisladores y entes reguladores apropiados establezcan un marco adecuado, sino que en el caso de los corredores de potencia de hash, tendría que ser global para ser eficaz. Por ejemplo, NiceHash tiene su sede en Eslovenia. Si el gobierno local o la UE promulgara un marco reglamentario que afectara a su actividad, la empresa podría trasladarse fácilmente a una jurisdicción no reglamentada. El carácter descentralizado y virtual de la empresa hace que la ubicación física sea irrelevante.
Otras soluciones que están siendo debatidas por la comunidad de ETC incluyen un sistema de control (que evitaría manualmente futuros ataques), el cambio a un algoritmo de hashing diferente y, por último, movimientos estratégicos comola institución de una tesorería descentralizada.
Algunos creen que el último ataque fue realizado por los mineros de ETH. Como las dos bifurcaciones utilizan el mismo algoritmo de hashing de DaggerHashimoto, y ETH disfruta de una tasa de hash considerablemente más alta, sería bastante fácil para los mineros de ETH atacar la bifurcación menos afortunada.
Sigue leyendo: