Estaba pensando en un escenario muy específico: supongamos que tenemos una nueva organización, llamémosla "WikiLeaks2", que recibe donaciones principalmente en forma de Bitcoins. Supongamos que un gobierno nacional intenta cerrarlo interrumpiendo su recepción de fondos, por lo que establece una serie de mineros con el código modificado para que verifiquen cada transacción con una lista de direcciones de Bitcoin en la lista negra (entre ellas, la de WikiLeaks2) y rechazar automáticamente una transacción que venga a/desde esas direcciones.
Supongamos que este gobierno ha establecido con éxito topos en lo más profundo de la organización, por lo que sus agentes conocen cualquier nueva dirección de recepción después de unos minutos. ¿Necesitarían controlar el 51% del poder minero para que sea imposible enviar fondos a tal organización, o sería posible la interrupción con un porcentaje menor?
Lo que plantea la pregunta: ¿quién valida la aceptación/rechazo de una transacción, realizada por los mineros, es correcta? Es decir, ¿quién valida los validadores?
¿Necesitarían controlar el 51% del poder minero para que sea imposible enviar fondos a tal organización?
Lo que plantea la pregunta: ¿quién valida la aceptación/rechazo de una transacción, realizada por los mineros, es correcta? Es decir, ¿quién valida los validadores?
Ciertas reglas de red nunca se votan : por ejemplo, las transacciones deben firmarse, un bloque debe tener una marca de tiempo válida, no puede gastar más bitcoins de los que tiene, ese tipo de cosas.
Lo que votan los mineros de bitcoin es lo que debería estar en esta lista global, compartida y ordenada de transacciones.
Lo que plantea la pregunta: ¿quién valida la aceptación/rechazo de una transacción, realizada por los mineros, es correcta? Es decir, ¿quién valida los validadores?
Según tengo entendido, un minero es como una esponja de transacciones que absorbe todas las transacciones que puede encontrar más cercanas mientras busca un hash adecuado. Sospecho que es posible que un minero escriba software para rechazar transacciones a una lista de direcciones. Y luego, siguiendo la lógica, desarrolle una línea de ASIC para obtener suficiente poder de hash para garantizar que procesen la mayoría de los bloques, aumentando así el tiempo de respuesta para las aprobaciones de transacciones a wikileaks.
Si bien esto parece un buen vector de ataque sobre el papel, wikileaks podría implementar un software para generar una nueva dirección para cada donación, haciendo que la lista negra sea imposible de implementar en la práctica. Además, este ataque sería extremadamente fácil de descubrir. Para ralentizar de forma fiable las transacciones lo suficiente como para que valga la pena, el gobierno tendría que controlar mucho más del 51 % del poder de hash total.
Corregido por David, 51% sería suficiente
vi.su.