R. Paul Wilson On: Golpes de criptografia (1/2)

Sumário

R. Paul Wilson On Golpes de criptografia

Não sei quase nada sobre criptomoedas.

Como qualquer investimento, as criptomoedas oferecem vários graus de risco e podem gerar lucros ou perdas, dependendo do valor percebido de uma determinada marca de moeda, mas, dada a relativa novidade dessas criptomoedas como formas de dinheiro, sua dependência da tecnologia e a demografia dos investidores em criptomoedas, continuo extremamente cauteloso e suspeito que há muitos golpes (antigos e novos) esperando para tirar proveito dessa nova fronteira financeira.

Ou, como alguns defensores das criptomoedas podem dizer: talvez eu seja muito medroso.

Talvez sim, mas aqui está o motivo. Falaremos mais sobre isso aqui no Afun Casino.

Noções básicas de criptomoeda

Em 2008, um usuário fantasma de fórum com o pseudônimo de Satoshi Nakamoto propôs um banco de dados distribuído em que as transações e as participações de uma nova moeda poderiam ser armazenadas e verificadas em cada nó (computador ou dispositivo de armazenamento) em uma rede mundial, com cada nó mantendo uma cópia criptografada do mesmo livro-razão, concordando assim, por consenso em massa, com a quantidade de moeda existente, quem a possui e onde e quando ela é negociada.

O objetivo (segundo ele) era empregar esse modelo de rede peer-to-peer (em que vários computadores compartilham uma carga de trabalho sem a necessidade de um servidor central) para criar uma moeda descentralizada que não pudesse ser manipulada ou corrompida porque existiria em muitas máquinas com vários nós não relacionados necessários para processar e verificar todas as atualizações do livro-razão, criando um consenso anônimo em que se pudesse confiar.

Esse tipo de moeda não pode ser simplesmente adicionado com o clique de um botão (ou de mil), ele deve ser gerado por meio do trabalho realizado por CPUs e GPUs selecionadas aleatoriamente, que funcionam mais quentes do que chaleiras fervendo, resolvendo problemas matemáticos enormes para autenticar transações com base em grandes chaves criptográficas.

Depois que esses processadores distribuídos verificam um lote de transações, elas são adicionadas ao registro.

A ideia básica é que esses problemas matemáticos exigem tanto poder de processamento que várias CPUs devem compartilhar a carga de trabalho; portanto, qualquer solução deve ser acordada por várias fontes antes de ser aprovada.

É importante ressaltar que, depois que uma transação é aprovada, o livro-razão só pode ser acrescentado e as transações anteriores nunca podem ser apagadas.

Em troca da execução dessas tarefas de processamento, os proprietários desses processadores acumulam uma forma de pagamento com base na comprovação do trabalho realizado, um processo comumente conhecido como “mineração”.

Devido à sua natureza amplamente (e descontroladamente) distribuída, é teoricamente impossível hackear, corromper ou destruir fisicamente essa rede, pois ela é constantemente atualizada em cada nó para criar um registro permanente ou um acordo sobre quem possui o quê e quanto e como isso está sendo gasto ou compartilhado.

Como cada nó tem uma cópia duplicada do livro-razão (criptografado), para quebrar ou corromper esse livro-razão seria necessário copiar a versão falsificada em mais da metade dos nós da rede.

Portanto, para vencer esse sistema, seria necessário obter acesso a 51% dos nós para forçar um consenso sobre qualquer versão falsificada do livro-razão, e isso realmente aconteceu com formas de criptografia com redes pequenas o suficiente para que os invasores pudessem tentar forçar um consenso majoritário e criar transações falsas.

Com o Bitcoin, no entanto, a rede se expandiu a tal ponto que localizar e controlar mais da metade dos nós seria quase impossível.

Quase.

Nos últimos anos, foram estabelecidos tantos locais para processar a autenticação em massa e “minerar” mais moeda (exigindo quantidades enormes de eletricidade para os computadores que estão sendo usados) que alguns investidores ficaram preocupados com o fato de o modelo distribuído proposto pelo misterioso Sr. Nakamoto estar se tornando mais centralizado à medida que esses locais de mineração são estabelecidos.

É possível que chegue um ponto em que um pequeno número de locais possua a maioria dos nós e, portanto, exponha o blockchain a um ataque.

Mesmo assim, esse ataque exigiria um enorme esforço físico e intelectual para ser coordenado e poderia fracassar rapidamente se esses nós fossem identificados a tempo.

Parece complicado porque é, embora os princípios em ação sejam relativamente simples.

Combustível para golpistas

cryptocurrency scammer
R. Paul Wilson On: Golpes de criptografia (1/2) 3

Eu poderia me aprofundar mais, mas isso é tudo o que preciso saber sobre como o novo Bitcoin é gerado por meio da Prova de Trabalho, como as participações individuais são mantidas por um registro mútuo que é atualizado sempre que as transações são aprovadas e como tudo isso é protegido por consenso em uma rede em evolução.

Especialistas e investidores reais podem lhe dizer muito mais sobre como e por que isso funciona, mas meu foco está em como isso pode ser alvo de golpistas ou usado como novas bases para velhos golpes.

O investidor casual só precisa se preocupar em proteger sua carteira digital, que contém sua chave criptográfica e seu identificador, e só precisa saber a quantidade de criptomoedas que possui e onde negociá-las.

Em outras palavras, é como qualquer outra forma de moeda ou participação, e os golpes mais simples para atingir marcas em potencial podem ser o golpe da sala de caldeiras ou o bom e velho “pump and dump”, que discutirei em meu próximo artigo.

O principal fator em tudo isso é que muitas pessoas têm curiosidade sobre as criptomoedas, mas poucas as entendem.

Se você leu até aqui e teve dificuldades para entender o que significa “peer-to-peer” (ponto a ponto) ou como a “prova de trabalho” de alguma forma “minera” o Bitcoin, você não está sozinho.

De fato, a grande maioria dos proprietários e compradores de Bitcoin, Dogecoin, Etherium e inúmeras outras moedas digitais está tão no escuro quanto você ou eu!

Enquanto isso, aqueles que têm um melhor entendimento de como o blockchain funciona podem ver a matriz e, como os crackers de cofres do século XXI, formular o próximo grande assalto com apenas algumas linhas de código.

Acostume-se a isso

Criptomoedas como o Bitcoin estão abrindo caminho para futuras formas de dinheiro que empregam métodos semelhantes baseados no que funciona hoje e pode ser melhorado amanhã.

Pessoalmente, espero que a Apple e a Tesla criem suas próprias moedas digitais, com a primeira usando toda a sua gama de dispositivos para compartilhar a carga de trabalho de um sistema de verificação fluido que poderia rapidamente se tornar a força financeira dominante no planeta.

À medida que a tecnologia avança, as baterias duram mais e as comunicações se tornam mais rápidas e mais amplamente disponíveis, os dispositivos da Apple poderiam incluir um processador dedicado para realizar silenciosamente cálculos que servem a uma rede mundial que existe puramente para verificar transações em segundo plano (patente pendente).

E se eles não consideraram ou não estão considerando isso, vou comer meu chapéu.

Nada de novo

Qualquer cenário em que um grande número de pessoas se sinta tentado a assumir riscos e comprometer recursos com algo tão novo é território fértil para golpes e fraudadores.

Da mesma forma, sempre que as pessoas comprometem recursos financeiros em algo que não compreendem totalmente, elas devem confiar na honestidade e na precisão de outras pessoas ou nas informações pesquisadas ou recebidas, mas lembre-se de que tanto as pessoas quanto os dados podem ser facilmente corrompidos nestes dias de engano digital.

A lição aqui é a mesma que tem sido para todos os investidores que entram em um mercado que não compreendem totalmente: Tenha cuidado em quem você confia, verifique as fontes e esteja ciente de que o valor de seu investimento pode tanto cair quanto subir.

Como eu disse, permiti que várias oportunidades deslizassem, algumas das quais teriam sido altamente lucrativas, mas, em última análise, baseei essas decisões em um simples fato:

Eu não sei quase nada sobre criptomoedas.

Conclusão

Afun Casino oferece uma ampla variedade de jogos de cassino, incluindo caça-níqueis, jogos de mesa, jogos com crupiê ao vivo e muito mais. Os jogos são fornecidos pelos principais fornecedores de software, como NetEnt, Microgaming e Evolution Gaming, garantindo uma experiência de jogo de alta qualidade para os jogadores.

Registre-se no AFUN para tentar a sorte no pôquer de várias mesas e muito mais.

Perguntas frequentes

Escalabilidade: À medida que o número de transações aumenta, muitas redes de blockchain têm dificuldade para escalar de forma eficaz. Inovações como a Lightning Network para Bitcoin e sharding para Ethereum estão sendo desenvolvidas para enfrentar esses desafios. ⚖️📈 Volatilidade do mercado: As criptomoedas são notórias por sua volatilidade de preços.

Os aplicativos baseados em blockchain podem eliminar o risco de fraude e, ao mesmo tempo, acelerar o reembolso de perdas no setor de seguros. Registros imutáveis do valor da propriedade, sinistros e reembolsos trazem a visibilidade tão necessária ao setor de seguros.