Autor: David Attermann, gerente de cartera de M31 Capital, CoinDesk; traducción: Bai Shui, Jinse Caijing
Las redes de datos centralizadas (propiedad o gestionadas por una sola entidad) han estado estructuralmente deterioradas durante años. ¿Por qué? Punto único de fallo. Si una entidad (o incluso varias entidades) tiene acceso a la base de datos, solo un 'punto' necesita ser comprometido para obtener acceso completo. Esto es un problema grave para redes que manejan datos sensibles como información de clientes, documentos gubernamentales y registros financieros, así como para redes que controlan infraestructuras como la red eléctrica.
¡Solo en 2024 se robaron miles de millones de registros digitales, causando pérdidas estimadas de 1 billón de dólares! Incidentes de filtración notables incluyen casi toda la información y registros de llamadas de los clientes de AT&T, la mitad de la información de salud personal de EE. UU., 700 millones de registros de usuarios finales de empresas que utilizan Snowflake, 10 mil millones de contraseñas únicas almacenadas en RockYou24 y registros de seguridad social de 300 millones de estadounidenses.
Esto no es solo un problema del sector privado: los gobiernos y la infraestructura crítica del país también dependen de redes centralizadas. Incidentes recientes notables incluyen el robo de registros de 22 millones de personas de la Oficina de Administración de Personal de EE. UU. y comunicaciones gubernamentales sensibles de varias agencias federales de EE. UU.
A pesar de gastar cientos de miles de millones de dólares en ciberseguridad cada año, la magnitud de las filtraciones de datos está aumentando, así como su frecuencia. Es evidente que los productos incrementales no pueden solucionar estas vulnerabilidades de red; la infraestructura debe ser completamente reestructurada.
La inteligencia artificial amplifica los problemas
Los últimos avances en inteligencia artificial generativa han facilitado la automatización de tareas diarias y el aumento de la eficiencia laboral. Sin embargo, las aplicaciones de IA más útiles y valiosas requieren contexto, es decir, acceso a información sensible del usuario sobre salud, finanzas e información personal. Dado que estos modelos de IA también requieren una gran cantidad de capacidad de procesamiento, esencialmente no pueden ejecutarse en dispositivos de consumo (computadoras, dispositivos móviles) y deben acceder a redes de nube pública como AWS para manejar solicitudes de razonamiento más complejas. Dadas las graves limitaciones inherentes a las redes centralizadas mencionadas anteriormente, la incapacidad de conectar de manera segura los datos sensibles del usuario con la IA en la nube se ha convertido en un obstáculo significativo para la adopción.
Incluso Apple señaló esto en su anuncio de Apple Intelligence a principios de este año, indicando la necesidad de poder recibir ayuda de modelos más grandes y complejos desde la nube, y cómo el modelo de nube tradicional ya no es viable.
Enumeraron tres razones concretas:
Validación de privacidad y seguridad: las declaraciones de los proveedores (como no registrar los datos de los usuarios) a menudo carecen de transparencia y fuerza de ejecución. Las actualizaciones de servicio o la resolución de problemas de infraestructura pueden registrar involuntariamente datos sensibles.
Falta de transparencia en tiempo de ejecución: los proveedores rara vez revelan detalles del software, y aunque se utilicen herramientas de código abierto, los usuarios no pueden verificar si el servicio se está ejecutando sin modificaciones o detectar cambios.
Punto único de fallo: los administradores necesitan acceso de alto nivel para el mantenimiento, lo que conlleva el riesgo de filtraciones accidentales de datos o de ser explotados por atacantes dirigidos a estas interfaces privilegiadas.
Afortunadamente, las plataformas de nube Web3 ofrecen la solución perfecta.
Nube confidencial orquestada por blockchain (BOCC)
La red BOCC es similar a AWS, excepto que está completamente construida sobre hardware confidencial y gestionada por contratos inteligentes. Aunque aún está en sus primeras etapas, esta infraestructura se ha estado desarrollando durante años y finalmente comenzará a apoyar proyectos de Web3 y clientes empresariales de Web2.
Esta tecnología aborda todas las preocupaciones mencionadas anteriormente por Apple:
Validación de privacidad y seguridad: a través de una red de contratos inteligentes públicos orquestados, los usuarios pueden verificar si los datos del usuario se transmiten y utilizan según lo prometido.
Transparencia de cargas de trabajo y programas: la red también verifica el trabajo realizado dentro de un TEE confidencial, proporcionando pruebas criptográficas de que se utilizó el hardware, los datos y el software correctos, y que la salida no fue alterada. Esta información también se enviará a la cadena para su revisión pública.
Punto único de fallo: los recursos de la red (datos, software, hardware) solo pueden ser accedidos mediante la clave privada del propietario. Por lo tanto, incluso si un usuario está amenazado, solo los recursos de ese usuario están en riesgo.
Aunque la IA en la nube presenta grandes oportunidades disruptivas para Web3, el BOCC puede aplicarse a cualquier tipo de red de datos centralizada (red eléctrica, infraestructura de votación digital, TI militar, etc.), ofreciendo privacidad y seguridad excepcionales y verificables sin sacrificar el rendimiento o la latencia. Nuestra infraestructura digital nunca ha sido tan vulnerable, pero la orquestación blockchain puede repararla.