Autor: David Attermann, gerente de cartera de M31 Capital, CoinDesk; compilación: Bai Shui, Jinse Finance
Las redes de datos centralizadas (redes propiedad o gestionadas por una única entidad) han sido estructuralmente dañadas durante años. ¿Por qué? Punto único de falla. Si una entidad (o incluso varias entidades) tiene acceso a una base de datos, solo un 'punto' necesita ser comprometido para obtener acceso completo. Esto es un problema grave para redes que almacenan datos sensibles como información de clientes, documentos gubernamentales y registros financieros, así como redes que controlan infraestructuras como la red eléctrica.
Solo en 2024, se han robado miles de millones de registros digitales, con pérdidas estimadas en 10 billones de dólares. Los incidentes de filtración notables incluyen casi toda la información y registros de llamadas de los clientes de AT&T, la mitad de la información de salud personal de EE. UU., 700 millones de registros de usuarios finales de empresas que utilizan Snowflake, 10 mil millones de contraseñas únicas almacenadas en RockYou24 y registros de seguridad social de 300 millones de estadounidenses.
Esto no es solo un problema del sector privado: los gobiernos y las infraestructuras nacionales críticas también dependen de redes centralizadas. Ejemplos recientes notables de violaciones incluyen el robo de registros de 22 millones de estadounidenses de la Oficina de Gestión de Personal de EE. UU. y comunicaciones gubernamentales sensibles de múltiples agencias federales de EE. UU.
A pesar de gastar cientos de miles de millones en ciberseguridad cada año, la magnitud de las filtraciones de datos está aumentando y su frecuencia también. Es evidente que los productos incrementales no pueden reparar estas vulnerabilidades de red: la infraestructura debe ser reestructurada completamente.
La inteligencia artificial ha amplificado el problema
Los últimos avances en inteligencia artificial generativa han hecho que la automatización de tareas diarias y el aumento de la eficiencia laboral sean más fáciles. Pero las aplicaciones de IA más útiles y valiosas requieren contexto, es decir, acceso a información sensible de salud, finanzas e información personal del usuario. Dado que estos modelos de IA también requieren una gran cantidad de capacidad de cálculo, no se pueden ejecutar esencialmente en dispositivos de consumo (computadoras, dispositivos móviles) y deben acceder a redes de nube pública como AWS para manejar solicitudes de razonamiento más complejas. Dadas las severas limitaciones inherentes a las redes centralizadas mencionadas anteriormente, la incapacidad de conectar de manera segura los datos sensibles de los usuarios con la IA en la nube se ha convertido en un obstáculo importante para la adopción.
Incluso Apple señaló esto en el anuncio de Apple Intelligence que publicó a principios de este año, indicando la necesidad de obtener ayuda de modelos más grandes y complejos desde la nube, y cómo el modelo de nube tradicional ya no es viable.
Enumeraron tres razones específicas:
Verificación de privacidad y seguridad: las declaraciones de los proveedores (como no registrar datos de usuarios) a menudo carecen de transparencia y de capacidad de ejecución. Las actualizaciones de servicio o la solución de problemas de infraestructura pueden registrar datos sensibles involuntariamente.
Falta de transparencia en el tiempo de ejecución: los proveedores rara vez revelan detalles del software, y aunque se utilicen herramientas de código abierto, los usuarios no pueden verificar si el servicio se ejecuta sin modificaciones o detectar cambios.
Punto único de falla: los administradores necesitan acceso de alto nivel para el mantenimiento, lo que genera el riesgo de filtraciones de datos involuntarias o de que atacantes abusen de estas interfaces privilegiadas.
Afortunadamente, las plataformas de nube Web3 ofrecen la solución perfecta.
Nube confidencial orquestada por blockchain (BOCC)
La red BOCC es similar a AWS, pero está completamente construida sobre hardware confidencial y gestionada por contratos inteligentes. Aunque todavía está en sus primeras etapas, esta infraestructura se ha desarrollado durante años y finalmente ha comenzado a apoyar proyectos Web3 y clientes empresariales de Web2.
Esta tecnología aborda todas las preocupaciones mencionadas por Apple anteriormente:
Verificación de privacidad y seguridad: al orquestar la red a través de contratos inteligentes públicos, los usuarios pueden verificar si los datos de los usuarios se transmiten y utilizan como se prometió.
Transparencia de carga de trabajo y programas: la red también verifica el trabajo realizado en TEE confidencial, demostrando de manera encriptada que se utilizaron el hardware, los datos y el software correctos, y que la salida no fue alterada. Esta información también se enviará a la cadena para ser revisada por todos.
Punto único de falla: los recursos de la red (datos, software, hardware) solo pueden ser accedidos a través de la clave privada del propietario. Por lo tanto, incluso si un usuario está amenazado, solo los recursos de ese usuario están en riesgo.
Aunque la IA en la nube ofrece enormes oportunidades disruptivas para Web3, BOCC puede aplicarse a cualquier tipo de red de datos centralizada (red eléctrica, infraestructura de votación digital, TI militar, etc.), proporcionando privacidad y seguridad excepcionales y verificables sin sacrificar rendimiento o latencia. Nuestra infraestructura digital nunca ha sido tan vulnerable, pero la orquestación de blockchain puede solucionarlo.