¿Necesita ayuda?

Respuesta oficial sobre las últimas denuncias sobre ataque del 51%

En su última publicación en Medium (por Ethereum Classic Labs) NiceHash es objeto de acusaciones con respecto al ataque(s) del 51% contra Ethereum Classic (ETC) que presumiblemente usó hash-power de la plataforma NiceHash. En este comunicado de prensa, tratamos de explicar e informar al público en general sobre estos eventos y resolver algunos conceptos erróneos sobre NiceHash que han surgido en los medios de comunicación en las últimas semanas.

NiceHash no admite ni habilita ataques del 51%, pero el pool del atacante podría abusar de su poder de hash. Creemos que estas acciones deliberadas y dañinas deben tomarse muy en serio. En NiceHash, llevamos a cabo todos los pasos necesarios para prevenir o ayudar a prevenir interrupciones del mercado, manipulaciones del mismo o uso indebido del mercado de poder de hash de NiceHash. Al recibir o identificar evidencia suficiente de actividades que violan nuestros Términos de servicio, NiceHash toma todas las medidas necesarias para evitar un mayor abuso o uso indebido de los Servicios de NiceHash. En tales casos, NiceHash coopera estrechamente con las fuerzas del orden para garantizar que las investigaciones y los compromisos adicionales se lleven a cabo de manera rápida, legal y de acuerdo con nuestros Términos de servicio y Política de privacidad.

¿Cómo funciona NiceHash?

Existe un gran error sobre cómo funciona NiceHash, por lo que es apropiado que primero expliquemos qué es NiceHash.

NiceHash es un corredor de hash power. Piense en ello como un ISP para blockchain. Así como su proveedor de servicios de Internet (ISP) puede entregarle paquetes de datos a través de la infraestructura de Internet, NiceHash puede entregar paquetes de datos a pools de minería. Estos paquetes de datos se pueden describir como hash-power.

Los compradores participan en un mercado abierto donde pueden seleccionar el algoritmo que desean respaldar con hash-power. Eligen un pool (que aceptará el hash power de NiceHash), establecen el precio que están dispuestos a pagar por el hash power y hacen el pedido. Una vez que los mineros conectados a NiceHash cumplen el pedido, sus datos de hash power se envían al pool que el comprador ha elegido para la minería. Por cada aporte válido que envían, se les paga en bitcoins por el precio determinado por el promedio ponderado actual y se actualizan cada minuto. Al final, el comprador recibe la criptomoneda al pool.

Es imperativo comprender que se pueden usar los mismos algoritmos para admitir múltiples cadenas de bloques PoW. NiceHash no tiene ninguna forma de monitorear si los datos de hash de un algoritmo en particular son compatibles con esta o aquella blockchain. Solo los compradores de hash-power lo saben y los pools que reciben tal hash-power.

¿Puede NiceHash prevenir el abuso de su poder hash para ataques del 51%?

Técnicamente, es imposible que NiceHash o cualquier otro minero detrás de un pool detecte si su poder de hash es o será abusado para un ataque del 51%. Los pools de minería entregan (a NiceHash) solo la información necesaria para calcular un bloque del hash. A partir de esta información, NiceHash no puede saber que grupo de transacciones de la cadena de bloques se incluye en el bloque, si este bloque es parte de la cadena de bloques legítima o una paralela, cuál es la dirección del beneficiario de la recompensa del bloque, etc. Además, la forma en que suele funcionar el ataque del 51%, el atacante está construyendo su propia versión de la cadena de bloques fuera de línea y luego la envía más tarde sin transacciones que quiera ocultar, lo que provoca la reorganización de la cadena de bloques. Dado que el ataque ocurre más tarde que la minería (generalmente unas horas después), ningún minero, ningún nodo de blockchain o cualquier otro participante del blockchain puede distinguir entre el pool legítimo y el del atacante durante el tiempo de minería. Y como podemos ver en el reciente ataque contra ETC, incluso después de que ocurrió un ataque, puede llevar días terminar el análisis de los eventos para averiguar si hubo un ataque y quién fue el atacante. Incluso si pudiéramos observar todas las blockchains a la vez, es imposible saber si hay un actor malicioso involucrado. Muchos usuarios también usan pools privados que son inaccesibles para monitorear.

¿Cómo prevenir o mitigar un ataque del 51%?

Esta pregunta se hizo incluso en el famoso documento técnico de Satoshi. La respuesta fue y sigue siendo: en una solución de proof of work verdaderamente descentralizada, no se puede. Lo único que se puede hacer es hacer que el precio de un ataque sea más alto que la recompensa del atacante.

NiceHash ofrece a todos los que tienen proyectos de blockchain más pequeños y menos seguros la oportunidad de hacerlos más seguros. Dichos proyectos deberían alquilar hash-power y así aumentar la tasa de hash de su blockchain. Siempre es una buena práctica tener una parte de los fondos asignados para seguridad. Si una cadena de bloques está siendo atacada, ¡dicho ataque se puede mitigar usando NiceHash!

Para mantener segura una cadena de bloques basada en PoW con un pequeño hashrate, recomendamos encarecidamente el alquiler periódico de hash-power a través de NiceHash. Tal actividad siempre puede resultar en hacer que PoW blockchain sea más seguro. Además, las monedas producidas en el proceso pueden cubrir casi la totalidad de la inversión en seguridad.

Si queremos construir un mundo verdaderamente descentralizado, no podemos imponer limitaciones. Al igual que los ISP no pueden garantizar que todo el tráfico de Internet no sea malicioso, NiceHash no puede ser responsable de la seguridad de cada infraestructura de blockchain. La cuestión de la seguridad se convierte en una cuestión de la comunidad y sus creadores. Debemos aceptar eso si queremos una verdadera descentralización.

Siempre estamos abiertos a un debate sobre este tema, y si quieres ponerte en contacto con NiceHash, no dudes en contactarnos.