Declaración oficial sobre las últimas denuncias sobre el ataque del 51%
En los últimos días, los medios informaron sobre el ataque del 51% contra Ethereum Classic (ETC) y que presumiblemente utilizaron hash-power de la plataforma NiceHash. En este comunicado de prensa intentamos explicar e informar al público en general sobre este evento y resolver algunos conceptos erróneos sobre NiceHash que aparecen continuamente en los medios.
NiceHash no admite ni habilita ataques del 51%, pero nuestro hash power podría ser abusado por el pool del atacante. Creemos que estas acciones deliberadas y dañinas deben tomarse muy en serio. En NiceHash, tomamos todos los pasos necesarios para prevenir o ayudar a prevenir interrupciones del mercado, manipulaciones del mercado o uso indebido del mercado de hash power de NiceHash. Al recibir o identificar evidencia suficiente de actividades que violan nuestros términos de servicio, NiceHash toma todas las medidas necesarias para evitar un mayor abuso o uso indebido de los servicios de NiceHash. En tales casos, NiceHash coopera estrechamente con las fuerzas del orden para garantizar que las investigaciones y los compromisos adicionales se lleven a cabo de manera rápida, legal y de acuerdo con nuestros términos de servicio y política de privacidad.
En el caso de ETC, hemos recibido una queja de etclabs.org e inmediatamente iniciamos una investigación interna. Nos estamos comunicando directamente con etclabs.org para resolver la situación.
te¿Comó funciona NiceHash?
Existe un gran error sobre cómo funciona NiceHash, por lo que es apropiado que primero expliquemos qué es NiceHash.
NiceHash es un corredor de hashpower. Piense en ello como un ISP para blockchain. Así como su proveedor de servicios de Internet (ISP) puede entregarle paquetes de datos a través de la infraestructura de Internet, NiceHash puede entregar paquetes de datos a pool de minería. Estos paquetes de datos se pueden describir como hash-power.

Los compradores participan en un mercado abierto donde pueden seleccionar el algoritmo que desean respaldar con hash-power. Eligen un pool (que aceptará el hash-power desde NiceHash), establecen el precio que están dispuestos a pagar por el hash-power y hacen el pedido. Una vez que los mineros conectados a NiceHash cumplen el pedido, sus datos de hashpower se envían al pool que el comprador ha elegido para la minería. Por cada acción válida que envían, se les paga en bitcoins por el precio determinado por el promedio ponderado actual y se actualizan cada minuto. Al final, el comprador recibe la criptomoneda del pool.
Es imperativo comprender que se pueden usar los mismos algoritmos para admitir múltiples cadenas de bloques de PoW. NiceHash no tiene ninguna forma de monitorear si los datos hash de un algoritmo particular son utilizados en esta o aquella cadena de bloques. Solo los compradores de hash-power lo saben y los pools que reciben tal hash-power.
¿Puede NiceHash prevenir el abuso de su poder de hash para ataques del 51%?
Técnicamente, es imposible que NiceHash o cualquier otro minero detrás de un pool detecte si su poder de hash es o será abusado para un ataque del 51%. Los pools de minería entregan (a NiceHash) solo la información necesaria para calcular un bloque del hash. A partir de esta información, NiceHash no puede saber que grupo de transacciones de la cadena de bloques se incluye en el bloque, si este bloque es parte de la cadena de bloques legítima o una paralela, cuál es la dirección del beneficiario de la recompensa del bloque, etc. Además, la forma en que suele funcionar el ataque del 51%, el atacante está construyendo su propia versión de la cadena de bloques fuera de línea y luego la envía más tarde sin transacciones que quiera ocultar, lo que provoca la reorganización de la cadena de bloques. Dado que el ataque ocurre más tarde que la minería (generalmente unas horas después), ningún minero, ningún nodo de blockchain o cualquier otro participante del blockchain puede distinguir entre el pool legítimo y el del atacante durante el tiempo de minería. Y como podemos ver en el reciente ataque contra ETC, incluso después de que ocurrió un ataque, puede llevar días terminar el análisis de los eventos para averiguar si hubo un ataque y quién fue el atacante. Incluso si pudiéramos observar todas las blockchains a la vez, es imposible saber si hay un actor malicioso involucrado. Muchos usuarios también usan pools privados que son inaccesibles para monitorear.
¿Cómo prevenir o mitigar un ataque del 51%?
Esta pregunta se hizo incluso en el famoso documento técnico de Satoshi. La respuesta fue y sigue siendo: en una solución de proof of work verdaderamente descentralizada, no se puede. Lo único que se puede hacer es hacer que el precio de un ataque sea más alto que la recompensa del atacante.
NiceHash ofrece a todos los que tienen proyectos de blockchain más pequeños y menos seguros la oportunidad de hacerlos más seguros. Dichos proyectos deberían alquilar hash-power y así aumentar la tasa de hash de su blockchain. Siempre es una buena práctica tener una parte de los fondos asignados para seguridad. Si una cadena de bloques está siendo atacada, ¡dicho ataque se puede mitigar usando NiceHash!
Para mantener segura una cadena de bloques basada en PoW con un pequeño hashrate, recomendamos encarecidamente el alquiler periódico de hash-power a través de NiceHash. Tal actividad siempre puede resultar en hacer que PoW blockchain sea más seguro. Además, las monedas producidas en el proceso pueden cubrir casi la totalidad de la inversión en seguridad.
Si queremos construir un mundo verdaderamente descentralizado, no podemos imponer limitaciones. Al igual que los ISP no pueden garantizar que todo el tráfico de Internet no sea malicioso, NiceHash no puede ser responsable de la seguridad de cada infraestructura de blockchain. La cuestión de la seguridad se convierte en una cuestión de la comunidad y sus creadores. Debemos aceptar eso si queremos una verdadera descentralización.
Siempre estamos abiertos a un debate sobre este tema, y si quieres ponerte en contacto con NiceHash, no dudes en contactarnos.
El equipo de NiceHash.