Por Ryan S. Gladwin
6 min lectura
Qubic intentó un ataque del 51% contra la blockchain de privacidad Monero la semana pasada. Al final no logró su objetivo, según un informe independiente, pero el protocolo de IA continúa su búsqueda y pretende cambiar para siempre la red Monero centrada en la privacidad.
Ahora, Qubic pone su mira en Dogecoin para su próximo experimento, aunque actualmente no hay planes para un tipo similar de ataque... aún. El nuevo objetivo surgió a través de una votación en el servidor de Discord de Qubic, donde Dogecoin venció a otras dos blockchains de proof-of-work: Zcash y Kaspa.
Qubic es una blockchain de proof-of-work que utiliza el poder computacional del mecanismo de consenso para impulsar su modelo de IA, llamado AIGarth. Para su ataque en Monero, Qubic dividió sus recursos entre minar Monero y entrenar AIGarth, en lo que llama su mecanismo de consenso "Útil Proof-of-Work" con "Computaciones Externalizadas". Qubic luego recompensa al minero tanto por su trabajo en Monero como en el modelo de IA de Qubic.
Sin embargo, al apuntar a Dogecoin como próximo objetivo, Qubic dice que no tiene necesariamente que lanzar un intento de ataque del 51%. Esto se debe a que el fundador de Qubic Sergey Ivancheglo, más conocido como Come-from-Beyond, dijo que tomaría "meses" de desarrollo en preparación antes de que Qubic comience a minar el token.
¿Por qué Dogecoin? El equipo de Qubic quería probar si su diseño era eficiente para minar una moneda basada en ASIC, o una moneda que se mina mejor con equipos de minería dedicados, mientras que Monero es resistente a ASIC. También parece que quienes votaron en Discord eran completamente conscientes de que apuntar a Dogecoin es más probable que capture la atención del público.
El token de Qubic subió casi 28% a una capitalización de mercado de $363 millones en la semana posterior a su ataque a Monero, según CoinGecko. Dicho esto, QUBIC sigue cayendo casi 77% desde su máximo histórico de $577 millones, establecido en marzo de este año.
"Queremos ver si podemos crear una estructura de incentivos similar para una moneda basada en ASIC. Queremos minarla con fines de lucro y ver en qué evoluciona. Eso aún está a unos meses de distancia. Hasta entonces, continuaremos con la minería de Monero", dijo a Decrypt el líder pseudónimo de marketing de Qubic, Retrodrive.
Cuando se le presionó sobre si Qubic intentaría un ataque del 51% contra Dogecoin, si fuera posible, Retrodrive dijo: "Eso sería especulación de mi parte. Es demasiado temprano para saberlo. El equipo solo sabe implementar la función. Más allá de eso, no se ha compartido nada".
Algunos usuarios de Discord expresaron resistencia ante la posibilidad de intentar alguna vez un ataque del 51% contra una moneda minada por ASIC, expresando confusión sobre por qué el equipo está empeñado en perseguir tales proyectos. Ivancheglo respondió críticamente: "Lo entenderás después de que termine la temporada 2". El fundador luego, tal vez en broma, dijo que el objetivo es minar el "100%" de los bloques de Dogecoin.
Qubic dijo que estaba intentando "ayudar" a Monero al tratar de lograr el 51% del hash rate de la red. El grupo afirmó que se hizo para proteger a Monero contra futuros ataques al forzar a la red a minar únicamente a través del protocolo de IA de Qubic.
Un ataque del 51% ocurre cuando un solo minero o un grupo de mineros controla la mayoría del hash rate o poder computacional de una red blockchain de proof-of-work, otorgándole la capacidad de manipular transacciones y realizar gastos dobles de monedas.
Sin embargo, Shai Wyborski, un investigador independiente comisionado por Qubic para investigar el incidente, encontró que Qubic "muy probablemente" nunca logró el control del 51% sobre Monero. Dicho esto, Wyborski confía en que Qubic logró obtener al menos 28% del hash rate de Monero, lo que estima que le da al protocolo una probabilidad del 0,3% de crear una reorganización de seis bloques de profundidad.
Retrodrive dijo a Decrypt que el KPI interno de Qubic de minar 50% de los bloques se logró durante 100 bloques, pero esto no cumplió con el estándar para un ataque del 51% exitoso según expertos externos.
"El elefante en la habitación no es lo que esto significa para Qubic, sino lo que significa para Monero", dice el informe. "Haber sido perturbado hasta tal punto por un movimiento general de nicho debería socavar considerablemente su capacidad para [posicionar a Monero como de alta seguridad]".
"[Qubic] tal vez no tuvo éxito esta vez", continuó el informe, "pero definitivamente demostró que es posible, y creo que pueden llegar allí si eligen persistir".
De hecho, Qubic ha elegido persistir. Retrodrive dijo a Decrypt que el grupo de mineros continuará su búsqueda para obtener el 51% del hash rate de Monero, y buscará cambiar cómo funciona la blockchain para siempre.
"Estamos buscando tomar el control de Monero, pero no para hacer gastos dobles, ya que eso, como dices, arruinaría el protocolo", dijo Retrodrive. "Sin embargo, estamos buscando cambiar la regla donde solo los mineros que minen Monero a través de Qubic ganarán recompensas de bloque. Esto atraerá muchos más mineros de CPU a nuestro protocolo (los necesitamos para entrenamiento de IA) y aumentará las ganancias. Sin embargo, no comprometerá la privacidad de Monero, y no reescribiremos el historial de la blockchain [ni] haremos gastos dobles".
Retrodrive afirmó que Qubic está enfrentando ataques DDoS "muy fuertes" tras el ataque de alto perfil, pero dijo que el control del 51% sobre el hash rate de Monero podría alcanzarse "cualquier día". Una vez logrado esto, explicó, Qubic intentará reescribir las reglas de recompensa de minería de Monero para solo recompensar a los mineros que usen el protocolo de IA.
Si tiene éxito, Monero técnicamente estaría bajo un ataque constante del 51% de Qubic. Sin embargo, Retrodrive afirmó que el poder seguirá descentralizado entre sus mineros. Como tal, aseguró a los usuarios de Monero que una reescritura completa de la blockchain es extremadamente improbable, ya que destruiría las ganancias de Qubic y llevaría a una reacción violenta importante contra el protocolo.
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.