Las redes de datos centralizadas, aquellas que son propiedad y/o gestionadas por una sola entidad, han estado estructuralmente rotas durante años. ¿Por qué? Puntos únicos de falla. Si una entidad (o incluso unas pocas) tiene acceso a una base de datos, entonces solo hay un “punto” que comprometer para obtener acceso completo. Este es un problema serio para las redes que mantienen datos sensibles como información de clientes, archivos gubernamentales y registros financieros, y aquellos que controlan infraestructura como redes eléctricas.
¡Miles de millones de registros digitales fueron robados solo en 2024, causando daños estimados en $10 billones! Las violaciones notables incluyen casi toda la información de clientes y registros de llamadas de AT&T, la mitad de la información personal de salud de América, 700 millones de registros de usuarios finales de empresas que utilizan Snowflake, 10 mil millones de contraseñas únicas almacenadas en RockYou24 y registros de Seguridad Social de 300 millones de estadounidenses.
Fuente: Statista, 2024
Este no es solo un problema del sector privado: los gobiernos y la infraestructura nacional crucial también dependen de redes centralizadas. Las violaciones notables recientes incluyen registros de 22 millones de estadounidenses robados de la Oficina de Gestión de Personal de EE. UU., comunicaciones gubernamentales sensibles de múltiples agencias federales de EE. UU., datos biométricos personales de 1.1 mil millones de ciudadanos indios y la infiltración china en varios proveedores de servicios de internet de EE. UU.
Aunque se gastan cientos de miles de millones de dólares cada año en ciberseguridad, las violaciones de datos son cada vez más grandes y ocurren con más frecuencia. Se ha vuelto claro que los productos incrementales no pueden arreglar estas vulnerabilidades de red: la infraestructura debe ser completamente reestructurada.
Fuente: market.us, 2024
La IA magnifica el problema
Los recientes avances en IA generativa han facilitado la automatización de tareas cotidianas y la mejora de la productividad laboral. Pero las aplicaciones de IA más útiles y valiosas requieren contexto, es decir, acceso a información sensible de salud, financiera y personal del usuario. Debido a que estos modelos de IA también requieren una enorme potencia de cálculo, en gran medida no pueden ejecutarse en dispositivos de consumo (computadora, móvil), y en su lugar deben acceder a redes de nube pública, como AWS, para procesar solicitudes de inferencia más complejas. Dadas las serias limitaciones inherentes a las redes centralizadas ilustradas anteriormente, la incapacidad de conectar de manera segura los datos sensibles del usuario con la IA en la nube se ha convertido en un obstáculo significativo para la adopción.
Incluso Apple señaló esto durante su anuncio de Apple Intelligence a principios de este año, afirmando la necesidad de poder solicitar ayuda de modelos más grandes y complejos en la nube y cómo el modelo de nube tradicional ya no es viable.
Nombran tres razones específicas:
Verificación de privacidad y seguridad: Las afirmaciones de los proveedores, como no registrar datos de usuarios, a menudo carecen de transparencia y aplicación. Las actualizaciones del servicio o la resolución de problemas de infraestructura pueden registrar involuntariamente datos sensibles.
La ejecución carece de transparencia: Los proveedores rara vez divulgan detalles del software, y los usuarios no pueden verificar si el servicio se ejecuta sin modificaciones o detectar cambios, incluso con herramientas de código abierto.
Punto único de falla: Los administradores requieren acceso de alto nivel para el mantenimiento, arriesgando la exposición accidental de datos o el abuso por parte de atacantes que apuntan a estas interfaces privilegiadas.
Afortunadamente, las plataformas en la nube de Web3 ofrecen la solución perfecta.
Nube Confidencial Orquestada por Blockchain (BOCC)
Las redes BOCC son como AWS, excepto que están construidas completamente sobre hardware confidencial y gobernadas por contratos inteligentes. Aunque todavía es temprano, esta infraestructura ha estado en desarrollo durante años y finalmente está comenzando a incorporar proyectos de Web3 y clientes empresariales de Web2. El mejor ejemplo de esta arquitectura es Super Protocol, una plataforma en la nube de grado empresarial fuera de la cadena gestionada completamente por contratos inteligentes en la cadena y construida sobre entornos de ejecución sin confianza (TEEs). Estos son enclaves de hardware seguros que mantienen el código y los datos verificablemente confidenciales y seguros.
Fuente: Super Protocol
Las implicaciones de esta tecnología abordan todas las preocupaciones de Apple mencionadas anteriormente:
Verificación de privacidad y seguridad: Con contratos inteligentes públicos orquestando la red, los usuarios pueden verificar si los datos del usuario fueron transportados y utilizados como se prometió.
Transparencia del trabajo y programa: La red también verifica el trabajo realizado dentro de los TEEs confidenciales, probando criptográficamente que se usaron el hardware, los datos y el software correctos, y que la salida no fue manipulada. Esta información también se presenta en la cadena para que todos la auditen.
Punto único de falla: Los recursos de la red (datos, software, hardware) solo son accesibles mediante la clave privada del propietario. Por lo tanto, incluso si un usuario es comprometido, solo los recursos de ese usuario están en riesgo.
Mientras que la IA en la nube representa una enorme oportunidad para que Web3 interrumpa, los BOCC se pueden aplicar a cualquier tipo de red de datos centralizada (infraestructura de red eléctrica, infraestructura de votación digital, TI militar, etc.), para proporcionar privacidad y seguridad superiores y verificables, sin sacrificar el rendimiento o la latencia. Nuestra infraestructura digital nunca ha sido más vulnerable, pero la orquestación de blockchain puede solucionarlo.