Introdução
Aqui temos a versão completa (longa) e a curta do mesmo artigo, o que você lerá a versão curta primeiro que é uma breve explicação de por que os NFTs são ruins. Depois teremos explicações mais detalhadas. (No rodapé deste post há um link para os artigos originais e nele tem os links para outros artigos do Antsstyle com ainda mais informações)Em poucas palavras, os NFTs são ruins por dois motivos:
1. Elas são ruins para o meio ambiente, pois dependem de criptomoedas que causam grandes quantidades de emissões de carbono. Elas continuarão a depender desses sistemas por motivos de segurança (apesar de alegações em contrário sobre a mudança para outros sistemas).
2. Elas são valiosos apenas como ferramentas para lavagem de dinheiro, evasão fiscal e fraude de investimentos.
Não há valor real para NFTs. Seu único propósito é criar escassez artificial de uma obra de arte para supostamente aumentar seu valor (na prática não faz isso pois a arte pode ser reproduzida, mas a pretensão de fazer isso pode ser usada para fins ilegais por quem reconhece esse fato).
Agora vamos a versão longa e detalhada:
Este longo artigo explica detalhes técnicos e econômicos para explicar por que as NFTs são ruins, por que eles não funcionam (elas não fazem o que afirmam fazer) e explica o hype em torno deles.
Resumo
Este artigo explica em detalhes o que são NFTs e por que eles não funcionam.
A primeira e mais importante proposição é esta: nenhum sistema pode provar a propriedade de nada. Essa afirmação não depende do período de tempo ou da tecnologia – fisicamente não é possível. Qualquer um que afirme ter inventado um sistema que consegue isso está, portanto, mentindo; este artigo explica os motivos econômicos por trás daqueles que fazem tais alegações e explica as falhas inerentes e fatais no sistema que são NFTs e criptomoedas.
O que são NFT?
NFTs (tokens não fungíveis) destinam-se a ser identificadores digitais exclusivos; uma espécie de “registro digital intransigente”. Na verdade, eles não são nada parecidos com isso, mas é isso que eles afirmam ser.
Como tal, os principais usos para eles até agora tem sido tornar a arte digital “escassa” – fazendo uma cópia da 'cópia original', permitindo que ela seja vendida como uma obra de arte tradicional seria a um preço muito mais alto do que uma cópia digital normal pode ser vendida. (O preço da arte tradicional de alto preço também é uma farsa, mas falaremos mais sobre isso depois).
Para que os NFTs funcionem, eles devem estar em uma ‘blockchain’. Blockchains e como eles funcionam (e não funcionam) são explicados após o resumo abaixo.
Um resumo de por que criptomoedas e NFTs são fraudes
Esses pontos são explicados com mais detalhes no restante do artigo; esta lista está aqui para uma breve visão geral.
- NFTs não comprovam a propriedade - contratos legais comuns são tão bons quanto e, de fato, melhores, pois são fortemente regulamentados e podem ser levados aos tribunais para uma resolução central quando surgem problemas
- Blockchains (nos quais os NFTs confiam) não são, na melhor das hipóteses, mais seguros do que os sistemas de armazenamento de banco de dados relacionais "normais" e, na maioria dos casos, são menos seguros
- As criptomoedas não têm valor inato e são úteis apenas como um esquema de pirâmide, algo que grandes influenciadores de criptomoedas estão usando conscientemente para lucrar com aqueles que não percebem
- Tanto as criptomoedas quanto as NFTs causam altos danos ambientais e não existem sistemas viáveis para lidar com esse problema devido a considerações de segurança
Uma explicação sobre blockchains
Antes de entendermos por que as NFTs não funcionam, primeiro devemos entender as falhas fatais subjacentes das blockchains no contexto de criptomoedas e NFTs.
Blockchains são um conceito muito simples – imagine uma lista vinculada de itens, onde cada item tem uma nota que aponta para a localização do próximo item.
Um exemplo de lista vinculada via GeeksForGeeks. |
Blockchains são uma forma mais avançada de lista vinculada, que usa criptografia para tentar impedir a adulteração do conteúdo da lista. Abaixo, entrarei em detalhes sobre como eles funcionam (e por que eles não funcionam para fins de criptografia ou NFTs).
Um exemplo de estrutura Blockchain |
Como você pode ver, o conceito de blockchain é uma lista vinculada de blocos, contendo também informações sobre os blocos anteriores e seguintes. O nonce é um valor aleatório único usado para identificar um bloco e evitar ataques de repetição, e também faz parte do processo de 'mineração'. Tx_Root é o hash dos dados do bloco, enquanto Prev_Hash e Next_Hash são os hashes dos blocos anterior e seguinte (um hash criptográfico em termos simples é um identificador exclusivo para dados de entrada fornecidos — calculado por uma função hash criptográfica unidirecional).
O blockchain é, portanto, um conceito relativamente simples. Na prática, existem dois tipos de maneiras de configurar:
- Blockchains centralizados (somente uma autoridade central, ou algum grupo de autoridades centrais, pode escrever novas informações no blockchain ou modificá-lo)
- Blockchains descentralizados (sem autoridade central – qualquer usuário pode escrever no blockchain ou modificá-lo, portanto, os usuários como um todo são a autoridade central).
Criptomoedas – e as NFTs que dependem delas – todas usam blockchains descentralizados; como resultado, vamos nos concentrar exclusivamente neles.
Sistemas de consenso Blockchain: como o poder de voto do usuário é decidido
Para validar novos blocos em uma blockchain onde os usuários são a autoridade, você precisa chegar a um consenso sobre quem deve escrever esse bloco e se o bloco é válido. Isso significa, de certa forma, que o blockchain precisa resolver o conhecido problema dos generais bizantinos, um problema sempre presente quando se trata de sistemas distribuídos e que examinaremos um pouco mais adiante.
O Problema dos Generais Bizantinos |
Esse problema envolve um grupo de entidades chegando a um acordo sobre uma ação específica, mesmo que uma ou mais das entidades forneça informações conflitantes (deliberadamente ou sem saber). O diagrama acima mostra dois exemplos disso; em ambos os casos é impossível ao Tenente 1 saber quem é o traidor (em ambos os exemplos, eles recebem as mesmas ordens, mas em cada um o traidor é diferente).
Existem alguns “sistemas de consenso” diferentes com os quais as blockchains descentralizadas tentam resolver esse problema – ou seja, Prova de Trabalho (Proof of Work), Prova de Participação (Proof of Stake) e Prova de Participação Delegada (Delegated Proof of Stake) são provavelmente os mais conhecidos. Eles também precisam proteger o blockchain de ataques – garantindo que ninguém possa obter controle suficiente para abusar do sistema.
Estou me referindo a eles como ‘sistemas’ de consenso, pois tecnicamente falando eles não são ‘algoritmos’ de consenso, que é um tópico um pouco diferente; quase todos os blockchains usam os mesmos algoritmos de consenso simples envolvendo voto majoritário e seleção aleatória ponderada do próximo usuário a gravar no blockchain. Embora existam outros algoritmos de consenso, como o Avalanche, eles não são melhorias e nunca podem ser. (Na verdade, o Avalanche é ainda menos seguro do que outros sistemas, mas isso será abordado mais adiante.)
Cada um desses sistemas de consenso funciona escolhendo o usuário que escreverá o próximo bloco aleatoriamente, com a chance aleatória para cada usuário ponderada proporcionalmente de acordo com o "poder de mineração" que esse usuário possui:
- (Proof of work) Prova de trabalho: o poder de mineração de um usuário é determinado por quanto 'trabalho' ele fez (esse 'trabalho' é explicado na seção Prova de trabalho abaixo).
- (Proof of Stake) Prova de participação: o poder de mineração de um usuário é determinado por quanta moeda eles “apostam” (na prática, isso geralmente é equivalente a quanta moeda eles possuem)
- (Delegated proof of stake) Prova de participação delegada: O mesmo que acima, exceto que o poder de mineração de um usuário não é usado para determinar a escrita ou validação de blocos diretamente, mas é usado para votar nos 'delegados' que escreverão e validarão os blocos em nome de todos os usuários.
Os usuários do blockchain como um todo votam se esse bloco é válido.
(Proof of work) Prova de Trabalho (Bitcoin, Ethereum, Dogecoin e outros)
A prova de trabalho (aqui um link em português sobre o tema)como conceito é simples: a pessoa para escrever o próximo ‘bloco’ de transações é escolhida aleatoriamente, proporcionalmente de acordo com a quantidade de ‘trabalho’ que realizou. O minerador escolhido é então recompensado com novas moedas ou algumas moedas existentes para esse trabalho (todos os outros não recebem nenhuma; é mais uma loteria do que um retorno garantido).
O trabalho em si é redundante e arbitrário, mas é feito para criar um mecanismo de proteção, pois para subverter o blockchain e, portanto, a criptomoeda, você precisaria deter 51% da potência de trabalho disponível, o que seria muito difícil de adquirir.
De fato, isso aconteceu muitas vezes em criptomoedas menores (outra fonte mas em português) e poderia perfeitamente acontecer em uma maior como Bitcoin ou Ethereum em teoria, mas exigiria recursos de computação gigantescos na prática (possível, mas *extremamente* difícil). Como resultado, o Proof of Work é visto como o mais "seguro" e é por isso que, apesar das conversas intermináveis, nenhuma das principais criptomoedas saiu do PoW.
(Proof of Stake) Prova de participação(algumas criptomoedas menores)
A prova de participação (fonte diferente em português) funciona de maneira semelhante ao PoW, com uma grande diferença: em vez de escolher o minerador que escreverá o próximo bloco aleatoriamente proporcional a quanto 'trabalho' eles fizeram, eles são escolhidos aleatoriamente proporcional a quantas moedas eles segure.
Isso vem com o benefício óbvio de que você não precisa mais gastar países em eletricidade fazendo cálculos redundantes para decidir o próximo escritor do blockchain; no entanto, também vem com o problema de que agora aqueles que têm dinheiro suficiente podem ficar sentados para sempre para ganhar mais e mais dinheiro (e mais e mais controle sobre o blockchain também).
Também é astronomicamente mais fácil comprar uma moeda PoS pequena ou média do que adquirir o hardware necessário para controlar uma blockchain PoW, pois a moeda do mundo real é muito mais prontamente disponível e líquida. Muitos bilionários e corporações têm uma tonelada de dinheiro por aí, mas poucos ou nenhum tem milhões de RTX 3090 ociosos em seu porão, prontos para assumir alguma criptomoeda PoW.
(Delegated Proof of Stake) Prova de participação delegada
A Prova de Participação Delegada (fonte diferente em português) é muito semelhante ao PoS, mas com uma grande mudança: em vez de o próximo minerador escrever um bloco ser escolhido aleatoriamente de acordo com quantas moedas ele possui, suas moedas são usadas para decidir aleatoriamente (novamente, proporcional de acordo com muitas moedas que eles têm) quem são os 'delegados'. Esses “delegados” decidem então por maioria de votos sobre o próximo bloco.
Para todos os propósitos práticos, esta é realmente uma diferença muito pequena do PoS, em termos de quão fácil é abusar.
As falhas fatais subjacentes de todos esses sistemas de consenso
O (suposto) propósito do Bitcoin e outras criptomoedas é tornar o sistema financeiro “mais justo”, garantindo que bancos e governos não controlem a moeda ou exerçam influência/corrupção indevida, etc. Para explicar por que as criptomoedas – e sistemas de consenso de qualquer tipo – não resolvem esse problema, veremos algumas de suas fraquezas.
51% de ataques
Um ataque de 51% (fonte português) (muito parecido com uma aquisição hostil nos negócios) (fonte português) envolve o controle de mais da metade do poder de mineração do blockchain. Para cada sistema de consenso, isso significaria:
- PoW - Prova de trabalho: controlando ≥51% do hardware usado para minerar
- PoS - Prova de participação: controle ≥51% da moeda
- DPoS - Prova de participação delegada: controlando ≥51% da moeda, permitindo que você preencha o grupo de delegados com seus subordinados
Esta é a razão pela qual a prova de trabalho é considerada a mais segura para uma criptomoeda ou outro uso de blockchain descentralizado: em primeiro lugar, controlar 51% da moeda total em um sistema PoS é muito mais fácil do que controlar 51% do poder total de mineração em um PoW sistema (imagine quanto hardware você precisaria para fazer isso para uma criptomoeda maior como o Bitcoin).
Em segundo lugar, se alguém adquirir 51% de energia em um sistema PoW, é possível que outros comprem mais hardware para reduzir essa participação de 51%. Em um sistema PoS, se alguém recebe 51% da moeda, a menos que a venda, a moeda fica à sua mercê para sempre.
Vale a pena notar que um ataque de 51% é significativamente mais provável em sistemas PoW com o passar do tempo - falaremos mais sobre isso mais tarde.
Falso senso de segurança em PoS e DPoS
Para citar a Investopedia:
"A Proof of Stake (POS) é vista como menos arriscada em termos do potencial dos mineradores atacarem a rede, pois estrutura a compensação de uma maneira que torna o ataque menos vantajoso para o minerador."
Esta é, na melhor das hipóteses, uma visão excepcionalmente ingênua. Um invasor que detenha 51% da moeda pode não ter incentivo para ‘atacar’ a rede, mas tem um incentivo enorme para monopolizá-la; assim como em situações da vida real, você não obtém sua participação de controle de 51% e depois mantém tudo como resgate em um grande momento dramático.
Um invasor com 51% de poder pode invalidar todas as novas transações para outros usuários e, por exemplo, pode começar lentamente a limitar as transações de outros usuários ou empresas usando a moeda (direcionada ou não), a menos que pague uma certa quantia ao proprietário de 51%. Uma vez que uma moeda esteja suficientemente incorporada na economia, não será uma opção viável para as pessoas simplesmente abandonar seu dinheiro e começar de novo (e você não poderá vendê-lo em tal situação). Como todas essas situações, um invasor usaria uma forma de tática de salame, lentamente recebendo um corte cada vez maior do dinheiro de outras pessoas por meio de transações, enquanto o fazia devagar o suficiente para impedi-los de se afastar da plataforma. Mesmo no caso de a criptomoeda morrer mais tarde, o invasor facilmente acabará com mais moeda do mundo real do que começou.
PoS: Por que cortar é inútil
Slashing (Cortar) refere-se a um processo usado em algumas criptomoedas PoS, que penaliza aqueles que realizam ações maliciosas ou dão validações incorretas no blockchain ao atuar como validadores. A ideia por trás disso é desincentivar tentativas de aquisição ou outras atividades maliciosas; no entanto, é inútil na prática, porque exige assumir que os validadores maliciosos são tolos e desorganizados.
Para entender o porquê, compare isso com um golpe de estado militar. Cortar equivale a punir os responsáveis pelo golpe se ele fracassar, mas é aí que mora o problema: se fracassar. Se for bem-sucedido, o novo governo não será punido, e aqueles que resistiram à sua ascensão ao poder quase certamente serão.
Qualquer ator malicioso competente – ou líder militar competente – sabe que não deve fazer nenhum movimento até que tenha poder suficiente para ter sucesso, e cortar apenas funções enquanto o ator malicioso não tiver a maioria (assim que eles fazem, sua 'ação maliciosa ', como um bloqueio de transação fraudulento, é considerado válido devido à maioria dos votos).
DPoS: ‘Democrática’, de todas as maneiras erradas
O DPoS é frequentemente citado como sendo mais “democrático” do que o PoS, pois os proprietários da moeda votam em delegados para representá-los. No entanto, isso é verdade por todas as razões erradas.
Imagine uma democracia onde em vez de cada pessoa ter um voto em quem a representa no Congresso/parlamento/etc, cada pessoa tem um voto por dólar em sua conta bancária. É exatamente isso que o DPoS faz; quanto mais dinheiro você tem, mais votos você tem em quem valida blocos no blockchain. Espero que o problema com isso não precise de mais explicações.
PoS - Prova de Trabalho: Tragédia dos Comuns
Um dos principais problemas com as criptomoedas PoW existentes é sua estrutura de recompensa para os mineradores. Existem duas maneiras pelas quais os mineradores são recompensados por validar transações no blockchain:
1. Novas moedas
2. Taxas de transação
Atualmente, as taxas de transação pagas pelos usuários são maciçamente subsidiadas, dando aos mineradores novas moedas. Este artigo de 2017 nos fornece alguns números: naquele momento, um minerador poderia esperar receber ~ 12,5 BTC em novas moedas e ~ 0,1 a 0,5 BTC em taxas de transação pagas pelos usuários; em outras palavras, quase todo o “custo” real de realizar transações está sendo compensado apenas por fornecer novas moedas aos mineradores.
Essas moedas eventualmente deixarão de ser cunhadas (o Bitcoin tem um limite rígido) ou se tornarão cada vez menos valiosos em termos de recompensa pelo esforço de mineração, já que não vale a pena minerar. Isso ocorre porque o número de moedas recompensadas pela mineração diminuirá gradualmente à medida que o suprimento seca, a quantidade de poder de computação necessária para a mineração aumenta por design à medida que o suprimento de moedas diminui e, portanto, o custo da mineração superará o valor das moedas. Haverá, portanto, uma transição de mineradores sendo recompensados em novas moedas, para mineradores sendo recompensados por taxas de transação de usuários e, eventualmente, serão apenas taxas de transação.
O problema resultante é a tragédia dos comuns (fonte português): à medida que a moeda se aproxima de não ter mais moedas novas para cunhar, os mineradores não vão mais achar que vale a pena o esforço para minerar, pois não valerá o suficiente em recompensas de moedas. Os usuários terão que pagar taxas de transação mais altas aos mineradores para compensar isso; uma vez que os usuários desejarão obter as menores taxas de transação possíveis, haverá uma pressão gigantesca sobre os mineradores para atingir os menores custos de mineração que puderem.
Isso significa que a maioria das operações de mineração que não são gigantescas e que usam energia barata disponível apenas em algumas localizações geográficas funcionariam com prejuízo – e ninguém vai minerar com prejuízo. Assim, você acabaria com um punhado de mineradores muito grandes, que poderiam facilmente se unir para aumentar os preços e formar um cartel, ou subverter o blockchain para seu próprio ganho, se assim o desejarem.
Pode-se argumentar que isso aconteceu em sistemas do mundo real (Visa e Mastercard dominam completamente o setor de cartões, (fonte português)com 60% e 30% do mercado respectivamente — não é rentável ser um provedor pequeno, então é quase inevitável que alguns grandes jogadores virão a dominar tal campo). No entanto, as consequências são totalmente diferentes – a dominação da Visa não resultou em preços exorbitantes para transações, uma vez que os sistemas financeiros normais são várias ordens de magnitude mais eficientes do que as blockchains de criptomoedas por design.
Além disso, ao contrário dos criptomineradores, Visa e Mastercard são regulamentados por leis e não podem abusar de sua posição dominante tão facilmente quanto um grande criptominerador. Se Visa ou Mastercard começassem a tentar impor taxas enormes aos comerciantes, eles enfrentariam brigas de empresas muito grandes com influência significativa – os criptomineradores só enfrentariam brigas de usuários individuais, que não são organizados e podem apresentar muito menos uma frente unida ou influente contra um criptominerador que abusa de sua posição.
Se você quiser um exemplo real disso em ação, veja a luta atual entre a Amazon e a Visa. (fonte português) A Amazon é uma das poucas empresas grandes o suficiente para tentar lutar contra a Visa por conta própria, mas não está fazendo isso por uma crença genuína de que a Visa cobra demais - ela apenas sabe que pode jogar seu peso para seu próprio ganho. O que é claramente visível, no entanto, é que Visa e Mastercard não são invencíveis; eles ainda precisam fornecer um serviço competitivo devido à capacidade das grandes empresas de recusá-los. Os grandes criptomineradores não terão essa oposição e, portanto, terão facilidade em tirar proveito de sua posição.
Uma tragédia dos comuns semelhante existe em PoS e DPoS; os usuários mais ricos não teriam nenhum incentivo para gastar seu dinheiro, pois seu dinheiro lhes dá controle sobre a moeda e lhes dá a oportunidade de ganhar mais dinheiro em taxas de transação.
Recuperando-se de aquisições de blockchain
Existem apenas duas maneiras de um blockchain se recuperar de um ataque de 51% na prática. O primeiro é aplicável apenas à PoW-Prova de Trabalho: como o poder total de mineração é baseado em hardware (um recurso em constante mudança) e não em moedas, o novo hardware pode ser adicionado fora do pool de mineração atual, reduzindo a participação total do minerador em 51%.
O segundo método é por um hard fork. (fonte português) Efetivamente, isso significa que os desenvolvedores do código rígido da criptomoeda alteram o protocolo blockchain e/ou blocos específicos em todo o blockchain, o que lhes permite escrever as moedas de um usuário ou invalidar as transações de um usuário sem ter que ter consenso de um maioria.
Isso apresenta dois grandes problemas e absolutamente enormes. Em primeiro lugar, se você vai defender a ideia de uma “moeda que não pode ser manipulada pelas autoridades centrais e não está sob o controle de uma”, a ideia de um grupo de desenvolvedores não eleitos decidindo sem qualquer voto ou entrada o que deve ser escrito fora da moeda, ou quais regras devem ser alteradas, deve ser horrível. Esta é a razão pela qual a maioria desses forks termina com duas moedas emergentes; um conjunto de usuários discorda das novas alterações e mantém a versão antiga. Isso aconteceu com o Ethereum (bifurcado no Ethereum Classic (fonte ptbr)depois que o Ethereum foi comprometido por vulnerabilidades de segurança no DAO)(fonte ptbr), Bitcoin (vários hard forks) (fonte ptbr)e outras criptomoedas.
Em segundo lugar, os hard forks funcionam na suposição de que você realmente sabe quem é o agente malicioso. Por exemplo, digamos que 55% do poder de mineração em uma determinada criptomoeda parece estar votando consistentemente de uma maneira ou tentando ser fraudulento para assumir a moeda. Como você sabe que é verdade, e não simplesmente as acusações de outros usuários que gostariam de ver esses usuários retirados do sistema?
Você não pode saber; é impossível. Vejamos outro exemplo: a política atual dos EUA. Você pode comparar isso com uma espécie de hard-fork em andamento; Donald Trump, Mitch McConnell e outros republicanos têm contestado que a eleição dos EUA não foi vencida de forma justa e gostariam de ver a democracia desaparecer em tudo, menos no nome. Em termos simples, se ele conseguir 51% do “poder de mineração” – neste caso, estados eleitorais – a seu lado, ele pode fazer com que os desenvolvedores que decidem a democracia mudem as regras, como ele tentou fazer uma vez. Se alguma de suas alegações é “verdadeira” ou não, isso não tem qualquer influência; tudo o que ele precisa fazer é convencer um número suficiente de pessoas.
Exatamente da mesma maneira, os hard forks do blockchain são igualmente perigosos: você não precisa de um grupo majoritário de usuários para assumir o blockchain para eliminá-los. Você só precisa convencer todo mundo de que eles são, para que os desenvolvedores escolham corrigi-los. O perigo inerente a isso é muito maior do que nas moedas do mundo real, principalmente porque a maioria dos usuários de blockchain não tem ideia de como o blockchain funciona e, como tal, um líder carismático poderia facilmente convencer muitos deles de que o usuário X ou Y é fraudulento, mesmo sem evidências. .
Isso, obviamente, é uma vulnerabilidade das moedas do mundo real, mas muito mais indiretamente e, portanto, muito menos perigosa.
Tolerância a falhas bizantinas e suas fraquezas em blockchains descentralizados
Em sistemas distribuídos, a tolerância a falhas bizantinas está relacionada ao Problema dos Generais Bizantinos e é uma medida da capacidade de um sistema de resistir a falhas “bizantinas” arbitrárias por um ou mais componentes. Falha bizantina (fonte ptbr) significa falha que não é necessariamente previsível, e onde você não tem necessariamente informações suficientes para saber que a falha ocorreu: um componente pode parar de funcionar, pode continuar a dar resultados corretos algumas vezes e resultados errados outras vezes, pode dar resultados aleatórios em todo o lugar, ou pode continuar dando resultados ruins o tempo todo.
Para dar um exemplo simples de como funciona a tolerância a falhas bizantina:
Suponha que você tenha um avião e nele haja dez sensores idênticos vinculados que medem a altitude e a orientação do avião para garantir que o piloto esteja voando com segurança. Este sistema tem um nível de tolerância a falhas bizantina; se um dos sensores apresentar mau funcionamento e fornecer leituras erradas, os outros nove sensores ainda fornecerão leituras corretas e o sistema poderá continuar funcionando normalmente (já que as nove leituras corretas terão precedência sobre a leitura defeituosa). Se, no entanto, seis dos sensores funcionarem mal ao mesmo tempo, da mesma maneira – o piloto não perceberá, porque parecerá que esses seis sensores são a “maioria que está correta” e os quatro sensores restantes estão errados .
Claro, as chances de seis sensores falharem ao mesmo tempo exatamente da mesma maneira, dando as mesmas leituras falsas, são incrivelmente baixas. Isso me leva ao ponto desta seção: geralmente, a tolerância a falhas bizantina é útil principalmente quando a falha pode ser atribuída a erros mecânicos ou de hardware/software e não tem um motivo.
Considere o avião novamente. Que motivo o sensor tem para funcionar mal? Nenhum. Como resultado, podemos estar relativamente certos de que sua falha se deve a uma das três causas principais:
- Falha de software
- Falha de hardware
- Interferência humana (por exemplo, um soldado adulterando sensores em um avião de guerra inimigo)
A tolerância a falhas bizantina é excelente na proteção contra as duas primeiras possibilidades em muitos sistemas. É muito mais fraco contra a última possibilidade, porque o humano que sabota o avião tem um motivo para que os sensores falhem de uma maneira específica que violará a tolerância máxima a falhas do sistema. Desde que o humano ou humanos possam adulterar o suficiente do sistema, a tolerância a falhas é interrompida.
Este é o principal problema em afirmar que as blockchains são “seguras” para criptomoedas. Embora mecanismos de consenso como o PoW sejam excelentes na proteção contra uma máquina que funciona mal devido a um bug, ele é fraco na proteção contra o perigo real: humanos causando o mau funcionamento de uma grande parte do sistema de uma maneira específica por um motivo específico. Um humano rico que deseja subverter uma rede blockchain descentralizada tem um enorme incentivo para fazê-lo e os recursos para alcançá-lo.
Por que blockchains descentralizados não podem escalar
Os defensores das criptomoedas, embora reconheçam que atualmente são extremamente ineficientes e lentas (tanto em energia por transação quanto no número de transações que podem processar em um determinado período de tempo), falam continuamente sobre como novas melhorias resolverão tudo isso. Spoiler: eles não vão. Como eu sei disso?
Em primeiro lugar, como explicado anteriormente, as moedas PoS e DPoS não são viáveis por motivos de segurança (as explicações aqui também se aplicam a elas, elas são ainda menos seguras). Isso deixa apenas PoW, em que o trabalho redundante é o único mecanismo de segurança; você não pode reduzir isso sem também reduzir a segurança do blockchain, o que significa que você deve consumir grandes quantidades de energia e tempo de processamento. Mesmo que, de alguma forma, essa energia fosse 100% renovável – o efeito indireto disso é que outras indústrias acabariam usando mais não renováveis, já que o consumo de energia renovável por criptomoedas aumentaria os preços e reduziria a quantidade de energia que está disponível para outros usos.
Em segundo lugar, as únicas técnicas que você pode usar para melhorar a velocidade ou a taxa de transferência de uma blockchain – por definição – devem reduzir a segurança, porque a única maneira de conseguir isso é fazendo menos de 100% dos nós (ou usuários) da blockchain fazer o trabalho de validação de transações. A fragmentação (Sharding) (fonte português) é um exemplo comum; não é uma nova tecnologia, não é uma solução especial de blockchain, como muitas vezes se diz. É apenas outro nome para particionar horizontalmente um banco de dados.
Um exemplo de ‘sharding’, ou particionamento horizontal de um banco de dados relacional |
Tudo isso é dividir seu banco de dados em vários bancos de dados; é chamado de “horizontal” porque você está dividindo cada linha completa de dados entre vários bancos de dados (em comparação com o particionamento vertical, onde você divide as colunas).
Para bancos de dados centralizados, que são a maioria dos aplicativos, isso é um grande benefício: dividir seus bancos de dados assim pode melhorar a eficiência e trazer outros benefícios que são um pouco complicados de explicar aqui. No entanto, também deve ficar claro que, depois de dividir o banco de dados, cada “shard” agora contém apenas uma parte do total de informações. Como o banco de dados é centralizado de qualquer maneira, não há preocupações de segurança com o sharding de um banco de dados centralizado, a menos que você seja descuidado no gerenciamento de seus servidores.
Para um blockchain descentralizado, no entanto, usado em criptografia, isso causa uma enorme vulnerabilidade de segurança: cada 'shard' é seu próprio pequeno blockchain, assim como no exemplo de banco de dados, cada shard é seu próprio pequeno banco de dados. Isso torna mais fácil assumir um shard – você não precisa mais de um ataque de 51% em toda a rede, apenas um ataque de 51% nos nós em um shard, o que é muito mais fácil de alcançar.
As únicas maneiras realistas de resolver isso envolvem a tentativa de atribuir aleatoriamente cada usuário, ou 'nó', a shards periodicamente - tornando difícil para os usuários prever quando eles podem ter controle suficiente de um shard para assumi-lo. Isso, no entanto, pressupõe que usuários mal-intencionados não trabalharão juntos para encontrar essa oportunidade – e isso aparecerá, já que o algoritmo que executa as atribuições não tem conhecimento de quais usuários estão trabalhando juntos.
Como tal, o sharding não é uma solução. Parece uma até você examiná-lo, e então ele se desfaz instantaneamente.
Por que os “algoritmos” de consenso alternativos não são viáveis
Algumas blockchains, como a Avalanche mencionada anteriormente, usam algoritmos diferentes para decidir o consenso. Antes de explicar por que o Avalanche não é seguro, um fato simples: não é possível fazer um algoritmo de consenso descentralizado “mais seguro” do que o voto da maioria. Vou explicar por que o Avalanche não funciona como um exemplo disso.
Deve ser claramente óbvio para qualquer um que, se você tem um sistema onde algo é decidido por um grupo de usuários desconectados, não há uma maneira realista de impedir que uma maioria mal-intencionada sequestre esse sistema. Você pode mudar até onde estão as vulnerabilidades ou trocar segurança por velocidade (como no Sharding acima), mas é isso.
Avalanche conta com o algoritmo bola de neve. Aqui está sua própria descrição de como funciona, em termos simples:
O conceito básico do algoritmo Snowball. Clique na imagem para ir a fonte. |
Para entender por que esse é um conceito extremamente fraco, vejamos a manipulação política (dividir deliberadamente uma eleição democrática em distritos que favorecem um partido).
Manipulação política, explicada visualmente. Via Washington Post. |
Como podemos ver na imagem à direita, é possível dividir os eleitores de tal forma que o partido com apenas 40% dos votos vença a eleição.
O algoritmo bola de neve é vulnerável exatamente ao mesmo problema: para cada rodada do algoritmo, você divide os usuários em subconjuntos aleatórios. Se a primeira rodada terminar como a imagem mais à direita acima, um grande número de usuários acabará “tomando a preferência da maioria”, mesmo que não seja realmente a preferência da maioria. Então, no segundo turno, como mais pessoas estão votando com a preferência incorreta da maioria, é mais provável que dominem cada subconjunto.
Isso significa que mesmo uma minoria relativamente pequena pode fazer com que uma transação maliciosa seja aprovada – simplesmente por sorte. Imagine ir ao seu banco e eles lhe dizem que de vez em quando o dinheiro das pessoas é roubado com base em nada além de sorte; Eu, pelo menos, não chamaria isso de um sistema confiável.
A própria Avalanche sabe disso, porque está escrito em seu próprio documento (presumivelmente a razão pela qual contém tanta propaganda E auto-elogio sobre inovação radical):
Um trecho do artigo da Avalanche. |
Para explicar o que isso significa: como mostrado acima no primeiro trecho do artigo, o algoritmo Snowball passa por várias rodadas em que cada usuário pergunta a um subconjunto aleatório de outros usuários qual é sua “preferência”.
À medida que o tamanho da amostra aumenta (o número de usuários no 'subconjunto aleatório' está sendo solicitado), você tem mais garantia de que a preferência deles é uma representação correta da preferência geral da rede e que alguns atores mal-intencionados não foram capazes de subverter o quorum para essa amostra, tornando a rede mais segura. No entanto, também torna a rede menos capaz de tolerar falhas bizantinas, porque um tamanho de amostra maior significa que há menos subconjuntos exclusivos disponíveis em geral (e, como tal, é mais provável que um subconjunto malicioso esteja presente na amostragem aleatória de cada usuário). Isso também significa que um usuário mal-intencionado relatando resultados de quorum duvidosos pode ter um efeito maior, conforme explicado abaixo.
O algoritmo de consenso do Snowball, ao contrário do algoritmo regular de “voto da maioria”, depende parcialmente de cada usuário fornecer um registro honesto do que os subconjuntos aleatórios que eles pediram realmente disseram. Por exemplo: suponha que você experimente um subconjunto de 20 usuários se eles preferem pizza ou churrasco, e 18 deles dizem pizza. Nada impede um usuário mal-intencionado de relatar que esses 18 usuários disseram churrasco; se vários usuários mal-intencionados fizerem isso, eles podem subverter o sistema ou fazer com que ele não consiga chegar a um consenso. Ao contrário das situações de votação majoritária, onde isso não funciona a menos que você tenha mais de 50% dos votos, você pode fazer isso aqui com muito menos de 50% - embora funcione apenas algumas vezes, pois os usuários maliciosos não são no controle de quem recebe quais subconjuntos aleatórios amostrar.
Para tornar a chance disso aceitavelmente baixa - mesmo para fins não financeiros - você precisaria tornar o tamanho da amostra (e o tamanho do quórum como uma porcentagem do tamanho da amostra) tão alto para tornar o algoritmo lento e incrivelmente intolerante a falha bizantino, tornando-o completamente inútil. Além disso, devido à sua baixa tolerância a falhas bizantinas em comparação com outros algoritmos de consenso (mesmo quando não estiver usando um grande tamanho de quorum), o Avalanche tem uma vulnerabilidade que outros blockchains realmente não têm – ataques de negação de serviço.
Normalmente, os ataques de “negação de serviço” referem-se a inundar um site com solicitações, sobrecarregando seus servidores e impedindo-o de atender usuários genuínos. Nesse caso, como a tolerância a falhas bizantina é tão baixa no Snowball algoritmo de consenso seguro, uma entidade com uma baixa participação no poder de mineração - por exemplo, 20% ou mais — pode parar o sistema. Haveria incentivos muito grandes para fazer isso para uma entidade que, por exemplo, queria adiar transações das quais não gostava, havia comprado opções de ações a descoberto na moeda e pretendia capitalizá-las criando uma sensação de interrupção temporária da rede ou uma variedade de outros propósitos que beneficiariam a entidade e causariam problemas para todos os outros.
Como tal, o Avalanche fornece segurança inconsistente – dependendo inteiramente dos subconjuntos aleatórios, um ator ou atores mal-intencionados podem prejudicar o sistema aleatoriamente.
Conclusões Blockchain
As conclusões gerais de todas as falhas acima são claras: todas elas apontam para cenários semelhantes, nos quais entidades ricas ou aquelas com controle de grandes quantidades de hardware controlariam efetivamente a moeda em seu benefício, mais cedo ou mais tarde. Embora não seja possível dizer que as moedas do mundo real não têm esse problema, as criptomoedas não as melhoram de forma alguma, pois não é um problema que uma moeda possa resolver por si só. Ao contrário das criptomoedas, no entanto, é possível resolver esse problema com moedas do mundo real promulgando leis adequadas (as razões pelas quais isso ainda não aconteceu são complexas, mas em grande parte se resumem àqueles com interesses que resistem a essas leis).
Esta é a razão pela qual Bitcoin, Ethereum, Dogecoin e outros não saíram do PoW; a ideia de que PoS ou DPoS são realmente soluções viáveis é risível no momento, tanto por razões de segurança quanto pelo fato de que grande parte do hype em torno das criptomoedas é sua suposta falta de controle por entidades ricas ou poderosas, às quais PoS e DPoS são extremamente vulneráveis.
Eu, pelo menos, desconfiaria das tentativas de investidores ricos (principalmente Elon Musk) de hypar as criptomoedas PoS: como a maioria das moedas PoS atualmente tem valores de mercado muito baixos, seria fácil para eles hypar a moeda até ganhar força, então comprando o suficiente para obter o controle e obter um lucro muito bom efetivamente 'possuindo' essa moeda e lucrando com as taxas de transação e assim por diante.
Devido a essas vulnerabilidades, os NFTs não podem ser vistos como “intransigíveis ou não modificáveis”: se o blockchain estiver comprometido, o NFT pode ser alterado, excluído ou qualquer outra coisa.
O básico da segurança cibernética e por que apenas o 'elo mais fraco' em um sistema de segurança é importante
Um dos principais problemas com blockchains, além de tudo explicado acima, é a falácia de acreditar que eles são “seguros” por si mesmos. Em toda a segurança de computadores, o único fator relevante é a facilidade de comprometer a parte menos segura de um sistema. Se você pode fazer isso, agora você tem acesso ao resto do sistema, tornando o resto da segurança inútil.
Este conceito não é exclusivo da tecnologia. Por exemplo, os castelos medievais tinham este problema: (fonte ptbr) (fonte ptbr) se o seu inimigo pode cavar um túnel sob as muralhas do castelo, ou conseguir um infiltrado para abaixar a ponte levadiça, então o resto das defesas do seu castelo agora são inúteis e os atacantes podem invadir o castelo com facilidade. Como tal, muito esforço foi feito para descobrir a melhor forma de combater esses ataques. De fato, a categoria de vírus de computador conhecidos como cavalos de Tróia (fonte ptbr) são assim chamados porque funcionam muito como o cavalo de Tróia da mitologia grega, (fonte ptbr)que foi usado para enganar sorrateiramente um pequeno grupo de soldados gregos na cidade de Tróia e abrir seus portões - permitindo o principal exército grego para entrar em Tróia sem impedimentos.
Esse problema é relevante para blockchains porque todos os usuários usam outros aplicativos para fazer qualquer coisa com um blockchain; Os usuários da NFT usam um site como withFND ou OpenSea, os 'investidores' de criptografia usam Coinbase ou Binance, etc. O elo mais fraco não é mais o blockchain em si, mas se parece com isso:
Fluxo de segurança, do mais seguro (criptografia) ao menos seguro (usuário). |
Se você pode comprometer um usuário, fazendo com que ele revele sua senha ou de qualquer outra forma, agora você pode ignorar todos os outros mecanismos de segurança: eles não importam mais. Por exemplo, se você possui um NFT no withFND que usa o blockchain Ethereum, alguém que pode comprometer suas credenciais de usuário pode fazer login, transferir seus NFTs para sua própria conta e pronto. Criptografia, blockchains - nada disso pode ajudá-lo.
Devido a esse fato, os ataques de segurança cibernética sempre visam o elo mais fraco do sistema. Na maioria das vezes, são usuários; é por isso que os ataques de phishing e engenharia social são os mais comuns, como pode ser visto neste artigo. (fonte ptbr) Vamos passar pelos tipos de ataque mencionados.
Malware
Citado no artigo acima:
“O malware geralmente é baixado involuntariamente, clicando em um link malicioso ou enganando um usuário fazendo-o pensar que está baixando algo legítimo quando não está.”
Em outras palavras, depende de usuários descuidados ou desinformados. O elo fraco aqui são os usuários.
Um bom exemplo seria o ataque do ransomware WannaCry em 2017, (fonte ptbr) que causou enormes danos ao Serviço Nacional de Saúde do Reino Unido. Toda a rede de serviço foi infectada porque um membro da equipe baixou um anexo de e-mail que não havia verificado. Não importa quão boa seja sua segurança se alguém conceder privilégios de administrador a um código malicioso sem querer.
Phishing
Novamente, citando o artigo acima:
“Os ataques de phishing tentam roubar informações dos usuários ou induzi-los a baixar malware enviando e-mails maliciosos ou mensagens de texto (SMS) que parecem solicitações reais, mas são, na verdade, uma farsa.”
Novamente, o elo fraco são os usuários.
Negação de serviço distribuído (DDoS)
Isso não é relevante para este artigo, pois o DDoS se concentra em derrubar um site (tornando-o incapaz de atender a solicitações legítimas de usuários inundando-o com tráfego ilegítimo), em vez de realmente comprometer sua segurança.
Ataques Man-in-the-Middle (MotM)
Citando novamente o artigo acima:
“Os ataques Man-in-the-middle (MitM) ocorrem quando os agentes mal-intencionados espionam ou interceptam a comunicação entre você e seus usuários ou funcionários. Por exemplo, redes WiFi falsas são fáceis de implantar em locais públicos, como cafeterias, onde funcionários remotos costumam trabalhar. As pessoas geralmente se conectam a essas redes sem perceber, permitindo que atores mal-intencionados as espionem enquanto usam a rede.”
Mais uma vez, o elo fraco são os usuários.
Preenchimento de credenciais e pulverização de senhas
Estes são tipos de ataque muito semelhantes. O preenchimento de credenciais é onde, tendo comprometido as credenciais do usuário de um site, você as tenta novamente em outro site (esperando que o usuário esteja usando as mesmas credenciais em vários sites). Como muitos usuários fazem isso, geralmente é uma estratégia bem-sucedida.
A pulverização de senha está tentando fazer login usando senhas comuns como “12345”, “senha” e pode-se dizer que inclui ataques de dicionário.
Mais uma vez, o elo fraco é que os usuários são descuidados com o gerenciamento de senhas. Você vê o padrão aqui?
Os usuários são o elo mais fraco 99,9% do tempo
Isso é importante afirmar, porque quando se trata de “incríveis inovações de segurança”, elas basicamente não existem devido ao fato de que os usuários continuam sendo o elo mais fraco da cadeia.
As verdadeiras inovações de segurança estão tornando os próprios usuários mais seguros. A autenticação de dois fatores (fonte ptbr) e o surgimento de bons gerenciadores de senhas (fonte ptbr) são exemplos disso. OAuth (fonte ptbr) também é um excelente exemplo de melhoria da segurança, permitindo que os usuários permitam apenas acesso específico à sua conta para terceiros, em vez de fornecer as credenciais reais.
Um notável (ainda que raro) contra-exemplo para os usuários serem o elo mais fraco da segurança cibernética moderna seria o comprometimento do iOS pela Pegasus este ano (fonte português). Devido a uma enorme vulnerabilidade de segurança no código do software iMessage da Apple, a Pegasus conseguiu fazer um exploit zero-click para comprometer a segurança de qualquer iPhone, que não exigia descuido por parte do usuário.
A conclusão aqui é que o blockchain não torna nada “mais seguro” por si só. Se alguém pode roubar suas credenciais de usuário, fazer você clicar em um link desonesto que você não achou que fosse desonesto ou hackear o site, eles podem transferir todos os seus supostamente “NFTs ou criptomoedas inquebráveis” para sua própria conta. O blockchain não adiciona segurança extra porque você precisa melhorar os links de segurança mais fracos antes que isso importe.
Por que os NFTs não funcionam?
A principal razão pela qual eles não funcionam é que eles estão tentando resolver um problema insolúvel: prova de propriedade. Antes de explicar qualquer outra coisa, devemos primeiro estabelecer o que significa para um NFT “funcionar”. Isso significa o seguinte:
1. Deve ser inalterável por qualquer meio (a segunda condição exige isso em qualquer caso)
2. Deve provar categoricamente a propriedade de um item
A primeira condição não é alcançada porque a tecnologia não é capaz disso (já que é descentralizada), e a segunda condição não é alcançada porque é fisicamente impossível com qualquer tecnologia.
NFTs não são ‘não modificáveis’
Para entender por que isso não é verdade, devemos examinar o blockchain novamente e aprender sobre criptografia.
Um lembrete dos tipos de blockchain:
- Blockchains centralizados (somente uma autoridade central, ou algum grupo de autoridades centrais, pode escrever novas informações no blockchain ou modificá-lo)
- Blockchains descentralizados (sem autoridade central – qualquer usuário pode escrever no blockchain ou modificá-lo, portanto, os usuários como um todo são a autoridade central).
Todos os NFTs dependem de blockchains descentralizados para funcionar, geralmente os de criptomoedas como Bitcoin ou Ethereum. Como explicado anteriormente, comprometer o blockchain resulta no comprometimento dos próprios NFTs, tornando a ideia de que eles “não podem ser alterados de forma alguma” sem sentido.
Eu também observaria aqui que não é fisicamente possível para qualquer tecnologia provar sem sombra de dúvida que algo não foi adulterado, porque requer uma garantia de que ambas as partes da transação são genuínas, o que não é possível sem uma autoridade central.
Para entender isso, vamos ver como todos os sites seguros modernos funcionam. O fato de você estar em uma conexão HTTPS criptografada não prova que você está conectado ao site que pensa estar. O que acontece é que os servidores do site ao qual você está se conectando – vamos imaginar, digamos, Amazon.com – terão um certificado de segurança. Este certificado é fornecido por uma Autoridade de Certificação, (fonte ptbr) que verifica se os servidores da Amazon são de fato genuínos. Seu navegador verifica este certificado para verificar se você está conectado à Amazon e não a outra coisa; se você puder subverter ou comprometer a autoridade de certificação, poderá fazer o usuário pensar que se conectou a um site genuíno quando não o fez (isso já aconteceu muitas vezes antes, com enormes consequências) (fonte ptbr).
Em outras palavras, você deve confiar que a autoridade certificadora é legítima e não comprometida. Nenhuma quantidade de tecnologia super-incrível e inquebrável ajudaria a conseguir isso. (Soluções descentralizadas - como blockchains de criptomoedas - são ainda menos seguras do que isso, pois você confia que a maioria dos usuários não seja corrompida ou mal-intencionada - uma suposição muito corajosa na melhor das hipóteses, conforme explicado na seção Blockchain acima).
Por causa disso, não é possível que um blockchain descentralizado seja 'categoricamente seguro', porque exige assumir que pelo menos 50% dos usuários estão agindo de boa fé / corretamente / racionalmente - uma simples olhada em qualquer livro de história de um país democrático irá mostrar-lhe quão tola é essa suposição.
Não é fisicamente possível provar a propriedade de um item
Provar a propriedade de um item – com qualquer tecnologia, é comprovadamente impossível. Mesmo que a blockchain não tivesse absolutamente nenhuma fraqueza e não pudesse ser comprometida de forma alguma, as NFTs não podem provar a propriedade – nem agora, nem no futuro. Tomemos um exemplo para demonstrar isso.
Imagine que eu tivesse uma caixa que ninguém poderia subverter; que se eu colocasse dentro dela um registro que a pessoa A comprou uma obra de arte da pessoa B, o registro dentro daquela caixa nunca poderia ser alterado ou comprometido de forma alguma. Aquela caixa não resolveria nada. Não resolveria nada porque tudo o que a caixa faz é armazenar o registro e provar que ele existe/não é adulterado.
Suponha que a pessoa B originalmente roubou a obra de arte e não era o verdadeiro proprietário. A caixa tem alguma capacidade de verificar isso? Não. E se a pessoa B nunca quis vender a obra de arte e foi coagida ou ameaçada a vendê-la? Também não. E se a pessoa C fizer sua própria caixa não modificável e intransigente e colocar um registro dentro dela que diz que comprou a obra de arte em vez da pessoa B? Como você sabe qual caixa é a 'genuína'? O simples fato de ter um “registro completamente seguro” não significa que o proprietário tenha o direito de vender, que o artista aprovou a venda ou qualquer outra coisa. Claro, não são apenas os NFTs que têm esse problema; contratos legais e outras coisas também têm esse problema.
Além disso, mesmo que você faça uma tecnologia inquebrável e inquestionável para fornecer prova de propriedade, isso não significa que as pessoas tenham que aceitar que funciona (um exemplo disso pode ser visto na política de Donald Trump: o mero fato de as vacinas funcionarem comprovadamente , e qualquer outro número de fatos que são comprovadamente verdadeiros, mas que ele não gosta, não o impediu de convencer seus apoiadores de que eram todas mentiras malignas). Acrescente a isso o fato de que há um grande conflito de interesses para aqueles que desejam subverter a prova de propriedade para seu próprio ganho, e você pode ver rapidamente como qualquer sistema de “prova de propriedade” será severamente limitado pelo consenso.
Um exemplo real desse problema do mundo da arte tradicional é a pintura de Salvator Mundi (ou qualquer pintura antiga). É ferozmente debatido quem é o verdadeiro pintor (fonte ptbr); antes de ser reivindicado como obra de Leonardo da Vinci, foi anteriormente atribuído a outro artista em seu estúdio, e antes disso era desconhecido. A única maneira de “saber” que é legítimo é porque os especialistas concordam (ou seja, têm consenso) que é legítimo. Se o artista estivesse vivo, ele poderia atestar isso, mas ele poderia “provar definitivamente que o pintou”? Não. Ele teria que confiar em outros que diriam 'sim, eu o vi pintar isso', ou apontar para seus trabalhos anteriores e mostrar suas semelhanças.
Em outras palavras, a única maneira de provar alguma coisa envolve uma certa quantidade de consenso. Mais uma vez, Donald Trump é um exemplo desse problema: quem prestou atenção à sua presidência deveria ver como é (infelizmente) possível que até mesmo evidências flagrantes e inegáveis de algo sejam questionadas (fonte ptbr); quando se trata de questões de “quem é o dono do quê”, você só possui algo se outras pessoas concordarem que você é o dono (formalizado, na maioria dos países, pela lei).
Este problema também se aplica aos contratos legais. O simples fato de um contrato existir não o torna verdadeiro ou juridicamente vinculativo; como você sabe que não foi assinado sob coação?
"Coação é um meio pelo qual uma pessoa ou parte pode ser liberada de um contrato, quando essa pessoa ou parte foi forçada ou coagida a celebrar o contrato. Se essa coação puder ser comprovada, o contrato celebrado não pode ser considerado um acordo válido."
Que as partes signatárias realmente concordaram com os termos e os leram e entenderam, ou mesmo que os bens pertencentes a um lado eram de propriedade legítima deles? Você não pode. Nos tempos modernos, cada pessoa mantém uma cópia do contrato, e talvez um terceiro independente também o faça para impedir que uma pessoa modifique o seu e afirme que o contrato sempre foi diferente, mas mesmo o contrato mais surpreendentemente inalterável nunca poderia provar sua própria validade. Essa é uma das razões pelas quais os tribunais existem: para resolver disputas quando duas partes discordam, porque sem uma autoridade central não pode haver solução.
Um exemplo cômico dos problemas das disputas descentralizadas: sem uma autoridade central para decidir qual parte está correta, uma parte pode discordar para sempre, independentemente de fatos ou evidências.
Transcrição e tradução do video acima:
Recepcionista: Pois não senhor?
Homem: Eu gostaria de um argumento, por favor.
Recepcionista: Certamente senhor, o senhor já não veio aqui antes?
Homem: Não, essa é a minha primeira vez.
Recepcionista: Ok. Você gostaria de argumento completo ou está aqui para um curso?
Homem: Bom, quanto custa cada um?
Recepcionista: Bem, é uma libra para um argumento de cinco minutos, e são 8 libras para um curso de dez.
Homem: Hmm, bem, eu penso que provavelmente é melhor se eu começar com o de 1 libra e ver como será.
Recepcionista: Ok. Vou ver para você, um momento. Senhor Bake está livre, mas ele é um pouco conciliador. Tente o Sr. Barnard, sala 12.
Homem: Obrigado.
Homem entra em uma sala.
Homem na sala: O que você quer!
Homem:: ...o que eu estava dizendo...
Homem na sala: Menino, não seja impertinente como uma Eva Peron caindo!
Homem: O quê?
Homem na sala: Feche essa bolha purulenta, com este nariz com meleca caramelada!
Homem: O quê? Eu vim aqui para ter um argumento!
Homem na sala: Oh, Oh, Oh, me desculpe. Essa aqui é a sala do abuso.
Homem: Ah. Você estava esplêndido.
Homem na sala: Você precisa ir a sala 12, é a porta ao lado.
Homem: Ah ok, me desculpe.
Homem na sala: Não por isso. Está tudo bem.
Homem saia da sala.
Homem na sala: Babaca!
Homem bate na porta.
Sr. Barnard: Entre!
Homem: Essa é a sala para argumentos?
Sr. Barnard: Eu já lhe dei um.
Homem: Não deu.
Sr. Barnard: Eu dei.
Homem: Quando?
Sr. Barnard: Agora.
Homem: Não deu.
Sr. Barnard: Sim eu dei.
Homem: Não deu.
Sr. Barnard: Sim eu dei.
Homem: Não deu.
Sr. Barnard: Estou dizendo a você.
Homem: Não deu.
Sr. Barnard: Desculpe, esse é o argumento de 5 minutos ou curso de dez?
Homem: Ah sim, é o de 5 minutos.
Sr. Barnard: Ok. Obrigado. De qualquer maneira eu dei.
Homem: Certamente não senhor,.
Sr. Barnard: Vamos deixa uma coisa clara, eu definitivamente dei um argumento a você.
Homem: Não deu
Sr. Barnard: Sim eu dei.
Homem: Não deu
Sr. Barnard: Sim eu dei.
Homem: Não deu
Sr. Barnard: Sim eu dei.
Homem: Não deu
Sr. Barnard: Sim eu dei.
Homem: Isso não é um argumento.
Sr. Barnard: Sim é.
Homem: É apenas uma contradição.
Sr. Barnard: Não, não é.
Homem: Sim é.
Sr. Barnard: Não é.
Homem: Sim é. Você está apenas me contradizendo.
Sr. Barnard: Não, não estou.
Homem: Sim está!
Sr. Barnard: Não, não,
Homem: Você está! Agora mesmo.
Sr. Barnard: Não, isso é nonsense.
Homem: Oh, isso é fútil.
Sr. Barnard: Não, não é.
Homem: Ok. Eu tenho um bom argumento.
Sr. Barnard: Não, você não tem, você me ouviu, nós temos um bom argumento.
Homem: Bem, argumentar não é o mesmo que contradição.
Sr. Barnard: Pode ser.
Homem: Não pode! Um argumento é uma série de declarações que estabelecem uma proposição definida
Sr. Barnard: Não, não é isso.
Homem: Sim é, não é apenas uma contradição.
Sr. Barnard: Veja se eu vou argumentar com você, devo assumir uma contradição.
Homem: Mas não basta dizer apenas não.
Sr. Barnard: Sim, basta.
Homem: Não, não basta. Argumento é um processo intelectual, contradição é apenas um jogo automático de falar o contrário do que a outra pessoa diz.
Sr. Barnard: Não, não é.
Homem: Sim é!
Sr. Barnard: Não é mesmo.
Toca a campainha.
Sr. Barnard: Obrigado!
Homem: O quê?
Sr. Barnard: Acabou o seu tempo. Bom dia!
Homem: Mas estava ficando interessante!
Sr. Barnard: Desculpe, os cinco minutos acabaram.
Homem: Não se passaram cinco minutos.
Sr. Barnard: Eu temo que sim.
Homem: Não, não se passaram.
Sr. Barnard: Desculpe, eu gostaria de lhe dar mais tempo.
Homem: O quê?
Sr. Barnard: Se você quiser argumentar mais, terá que comprar mais cinco minutos.
Homem: Mas não se passaram cinco minutos.
Sr. Barnard: Olha para cima.
Homem: Ah vamos lá! Isso é ridículo.
Sr. Barnard: Eu peço desculpas, mas não posso argumentar amis, a não ser que você pague.
Homem: Ok, está bem. Aqui está.
Sr. Barnard: Obrigado.
Homem: Então.
Sr. Barnard: Então o quê?
Homem: Não se passaram cinco minutos.
Sr. Barnard: Eu já lhe disse, que não posso argumentar se você não pagar.
Homem: Mas eu paguei!
Sr. Barnard: Não você não pagou!
Homem: Eu paguei! Paguei! Paguei!
Sr. Barnard: Não pagou.
Homem: Não argumente sobre isso!
Sr. Barnard: Me desculpe, mas você não pagou.
Homem: Aha! Peguei você! Se eu não paguei porque está argumentando?
Sr. Barnard: Será?
Homem: Se você está argumentando eu paguei.
Sr. Barnard: Não necessariamente, posso estar argumentando no meu tempo livre.
Homem: Eu estou cheio disso!
Sr. Barnard: Não, não está!
Homem: Cala a boca!
O homem sai e entra em outra sala:
Homem: Eu gostaria de fazer uma reclamação!
Homem na sala nova: Você gostaria de reclamar sobre esses sapatos.
Homem: Não, eu gostaria de reclamar sobre...
Homem na sala nova: Desse jeito não vai rolar, minhas costas doem...
O homem sai e entra em outra sala:
Homem: Eu gostaria de reclamar.. (ele recebe uma martelada na cabeça) Ow!
Homem na quarta sala: Não, não, ponha suas mãos na cabeça assim e diga Oww! Tente de novo.
Homem: (recebe uma nova martelada na cabeça) Ouuu
Homem na quarta sala: Está melhor, mas diga Oww Oww, mantenha suas mãos aqui.
Homem: Não! (Recebe outra martelada) Owwww
Homem na quarta sala: É isso! É isso! Muito bom!
Homem: Pare de me acertar!
Homem na quarta sala: O quê?
Homem: Pare de me acertar!
Homem na quarta sala: Parar de acertar você?
Homem: Sim!
Homem na quarta sala: Mas porque veio aqui?
Homem: Vim fazer uma reclamação.
Homem na quarta sala: Me desculpe, é na porta ao lado, aqui é lições de pancadas na cabeça.
Homem: Que conceito estúpido!
Prova de transação não é igual a prova de validade. Os bots do Twitter que saem por aí cunhando NFTs para obras de arte sem a permissão do artista são um bom exemplo. Um NFT não pode ser confiável em seus próprios termos; você deve verificar com o artista se arte foi vendida por ele, assim como você precisaria fazer com um contrato legal ou qualquer outra coisa. Isso torna o uso como uma “prova de propriedade” completamente inútil; não faz nada que um contrato legal não possa fazer. É por isso que as empresas comerciais nunca tiveram problemas para encomendar obras de arte e fazer valer seus direitos sobre elas.
Existem inúmeros exemplos de NFTs sendo cunhados sem a permissão do artista por ladrões e golpistas, entre outros tipos de golpes NFT: eles são explorados mais adiante no artigo e demonstram a loucura de acreditar que de alguma forma os NFTs são uma prova de autenticidade ou propriedade de qualquer forma.
Impacto ambiental dos NFTs
Não há nenhum debate sério sobre o impacto ambiental dos NFTs. Embora seja perfeitamente razoável afirmar que as estimativas atuais de emissões de carbono são apenas isso – estimativas com muitas incógnitas – mesmo as estimativas baixas são absolutamente gigantescas em comparação com a quantidade e os “usos” de NFTs.
Primeiro de tudo: a mineração de criptomoedas, que atualmente os NFTs dependem totalmente para funcionar, envolve grandes quantidades de poder de computação que não seriam gastos de outra forma. Isso não seria necessariamente um grande problema ambiental por si só, mas a maior parte da mineração é feita com energia não renovável.
De setembro de 2019 a janeiro de 2021, uma enorme quantidade de mineração de Bitcoin foi feita na China, com vários outros países fazendo o resto. Em novembro de 2021, o maior país minerador é os EUA, principalmente devido aos regulamentos chineses sobre criptomoedas que encerram quase toda a mineração lá. Os EUA dependem quase 60% de combustíveis fósseis, pouco diferente da dependência de dois terços da China do carvão, tornando esta notícia completamente irrelevante quando se trata do impacto ambiental das criptomoedas.
A Universidade de Cambridge tem uma ferramenta útil aqui!
Como pode ser visto na ferramenta acima, as estimativas inferior e superior são muito diferentes, como resultado de muitos fatores que entram na mineração de Bitcoin. O que está claro, no entanto, é que é um impacto enorme, não importa de que maneira você olhe.
NFTs e criptomoedas estão forçando outras empresas a sair da energia renovável
Devido à quantidade limitada de energia renovável disponível agora e no futuro próximo, os danos ambientais causados pela mineração de criptomoedas PoW não dependem do uso de fontes renováveis ou não; quando eles usam energias renováveis, isso simplesmente força outras empresas a usarem combustíveis fósseis, aumentando o preço das energias renováveis e tornando-as inviáveis. Isso se soma à enorme quantidade de resíduos de hardware que a mineração produz; enormes quantidades de equipamentos de computação são usados para isso sem nenhum benefício objetivo.
O argumento usado por alguns, de que a criptomoeda “usa energia renovável não utilizada” é um absurdo. As fazendas de criptografia estão comprometidas com grandes quantidades de hardware de computador que precisam de resfriamento e preços de energia baratos, então eles vão para dois tipos de lugares: aqueles com energia de combustível fóssil barata (Venezuela, (fonte ptbr) Cazaquistão e China até sua recente repressão regulatória) ou aqueles com climas frios, muitos dos quais já possuem ou tiveram excedentes de energia renovável em áreas (Islândia, Canadá, Sibéria e outros).
Isso é importante porque outros serviços baseados em computador, como processamento de dados para simulações matemáticas, farms de renderização e centros de servidores da Web, têm exatamente os mesmos requisitos que os farms de criptografia: resfriamento e energia baratos, e eles já estão se mudando para países que oferecem isso. A criptomoeda está forçando-os a não entrar nesse espaço aumentando o preço das energias renováveis e limitando severamente sua disponibilidade. Por exemplo, como este artigo afirma, o Bitcoin está consumindo a maior parte da energia renovável na Islândia devido aos seus requisitos de energia exponencialmente crescentes; o resultado são preços mais altos de eletricidade renovável e menores quantidades de eletricidade renovável disponíveis para uso.
A narrativa enganosa de “outras coisas que poluem tanto quanto os NFTs/criptos”
É perfeitamente verdade dizer que, por exemplo, o Bitcoin atualmente polui quase tanto quanto – digamos – os jogos/YouTube, o que pode ser visto como pequeno no geral. No entanto, isso é completamente enganoso quando colocado em contexto:
- As NFTs não agregam absolutamente nenhum valor intrínseco (ao contrário do YouTube e dos jogos, que proporcionam entretenimento a bilhões de pessoas, as NFTs têm valor apenas artificial). Quase todos os outros setores emissores de carbono fornecem utilidade e valor significativos; NFTs não. Além disso, o YouTube atende muito mais clientes do que os NFTs; se fossem comparáveis em tamanho, os NFTs seriam ordens de magnitude maiores em emissões de carbono.
- As criptomoedas representam uma pequena % das emissões globais no momento, mas são uma das únicas coisas exclusivamente artificiais a fazê-lo – e continuarão a se tornar cada vez maiores em suas emissões, como já fizeram, devido à natureza dos sistemas de prova de trabalho (PoW) nos quais a maioria das criptomoedas depende. Isso também pode ser visto nos gráficos da Universidade de Cambridge.
- Em setembro de 2021, uma única transação Bitcoin usa mais eletricidade (1810 kWh) do que um milhão de transações Visa. De acordo com o governo dos EUA, um único kWh de eletricidade custa 13,90 centavos, o que significa que cada transação de Bitcoin custaria US$ 251,59 para ser processada. Não há uma maneira viável de tornar isso mais eficiente (técnicas como fragmentação e mecanismos de consenso alternativos, como prova de participação, apenas tornam o blockchain muito menos seguro para gerar um rendimento de transação mais rápido, o que também não é útil).
Claro que, como dito anteriormente, isso não apaga o fato de que as criptomoedas – e mais ainda os NFTs – representam uma pequena parte da luta contra a crise climática, por enquanto. No entanto, não há defesa séria para eles valerem esse custo, e eles não permanecerão uma “pequena parte” por muito tempo.
Também é notável que essa lógica pode ser usada por quase qualquer pessoa para transferir o problema para outra pessoa: agricultores, muitos dos quais mal ganham a vida, podem pelo menos dizer que suas emissões são uma necessidade. O transporte tem a desculpa de que os combustíveis ecológicos ainda não são viáveis em todas as situações e que, por exemplo, carros elétricos, a infraestrutura necessária para fazê-los funcionar ainda não existe na maior parte do mundo. As indústrias podem argumentar que de onde vem seu poder não é culpa delas, ou o infame método da BP de “transferir a culpa para o consumidor”.
Os NFTs, por outro lado, não possuem tais defesas. Sim, eles podem ser usados por qualquer artista ao redor do mundo – mas a grande maioria dos artistas que lucram com eles são aqueles que já estão se saindo excepcionalmente bem sem NFTs. O argumento de que isso tornará mais fácil para os artistas ganharem a vida em países em desenvolvimento é pouco mais do que uma cortina de fumaça.
Kim Parker fez uma excelente e completa análise sobre o que foi dito acima, demonstrando que a maioria dos artistas quase não faz nada com NFTs, veja aqui.
O argumento de “NFTs não causam emissões diretamente” é um equívoco. Do ponto de vista técnico, se você já construiu, por exemplo, o blockchain Ethereum e fez uma carga de blocos, a cunhagem de um NFT não adiciona uma pegada de carbono própria. No entanto, você precisa de todos esses blocos para cunhar o NFT em primeiro lugar.
Faça uma analogia: é como se você administrasse uma fábrica gigantesca que usa eletricidade a partir do carvão e afirmasse que, como suas máquinas da fábrica não causam emissões de carbono, sua fábrica não causa emissões. Deve ficar claro o quão estúpido é esse argumento (e agora, NFTs - juntamente com um investimento mais idiota - são os principais usos de blockchains de criptomoedas, então não se pode afirmar que NFTs não estão causando o problema).
Por que o hype para NFTs?
Há três razões: teoria do grande tolo, evasão fiscal/lavagem de dinheiro e crime direto. (O primeiro é o principal uso no momento).
Examinaremos cada motivo abaixo:
Teoria do Grande Tolo e evasão fiscal
Para entender isso, vamos olhar para o mundo da arte tradicional de alto preço.
Ao ver uma obra de arte tradicional avaliada em, digamos, US$ 100 milhões, o investidor não acredita que a pintura em si valha algo parecido com esse preço. Eles acreditam que sua capacidade de possivelmente ser vendida para outro investidor, que espera realizar o mesmo golpe da teoria do grande tolo (ou a capacidade de compensar impostos futuros manipulando a avaliação de maneiras criativas e doando uma obra de arte a um preço de mercado muito maior do que o verdadeiro, proteger os ativos dos olhos das autoridades ou evitar o imposto sobre ganhos de capital vendendo em determinados lugares), vale esse preço. Você poderia fazer exatamente as mesmas coisas com literalmente qualquer objeto - encontrar um pedaço de rocha, e se os investidores acharem que vale $ 100 milhões para os propósitos listados acima (justificando-o em alguns motivos fantasiosos, por exemplo, uma grande figura histórica confiou nesse pedaço de rocha para sua sabedoria de meditação e tiraram suas melhores ideias dela), você pode fazer exatamente a mesma coisa. Alguns artigos sobre isso:
New York Times: O que os Panama Papers revelam sobre o mercado de arte
Professor de Economia Nuriel Roubini, artigo na CNN, 2015: “O mercado de arte é obscuro”.
De fato, um grande número de obras de arte tradicionais definham em depósitos de armazenamento para evitar serem danificados para garantir que mantenham seu valor de investimento (e fiquem fora dos olhos das autoridades que procuram evitar que sejam contrabandeadas para paraísos fiscais). Como Will Gompertz escreveu no artigo da BBC acima:
“Todos nós sabemos que a arte se tornou uma mercadoria, mas eu não tinha percebido até ir ao Free Port, ela se tornou uma ação negociável que nunca precisa ver a luz do dia.
Esses Picassos podem nunca sair, permanecendo encaixotados em um canto frio enquanto mudam do balanço patrimonial de um proprietário para o de outro.
Podemos discutir o dia todo sobre o significado da arte, mas certamente não é isso.” — Will Gompertz
Você também pode assistir a este vídeo (é relativamente longo, mas explica bem a lavagem de dinheiro, a sonegação de impostos e outras coisas que o raro mercado de arte tradicional possibilita).
Eu também observaria que, de longe, a venda NFT de arte digital de maior destaque até agora - Beeple's - não é o que afirma ser. O comprador era um dos parceiros de negócios da Beeple com um enorme interesse na criptomoeda usada para pagamento (e a própria Beeple também investiu nela). Não poderia ser mais obscuro se tentasse.
Até agora, há muito poucas vendas de NFT que não se enquadram nessa faixa, já que quase todos os compradores plausíveis têm interesse no valor das próprias criptomoedas.
NFTs como apostas no preço da criptomoeda
A outra razão para o hype é apostar nos preços das criptomoedas: a criptomoeda em si é um grande investimento tolo, sem valor intrínseco; valem dinheiro apenas na esperança de vendê-lo a outra pessoa. Como resultado, as NFTs podem ser vistas como uma maneira de especular sobre os preços das criptomoedas, ao mesmo tempo em que tentam lucrar com as tendências de arte “artificialmente escassas”.
É facilmente observado no mundo da arte NFT que há um senso muito falso de comunidade; artistas que se juntam a NFTs de repente se tornam melhores amigos de outros artistas de NFT que nunca conheceram ou interagiram antes, e começam a dar xelim a todos os outros artistas de NFT que podem encontrar. Isso é feito para tentar criar um senso de 'comunidade unida' para convencer os compradores de que vale a pena comprar o NFT em si, e também para produzir anúncios mútuos de seus próprios NFTs. Esta é também a razão pela qual quase todos os artistas da NFT que você pode encontrar mudaram toda a sua identidade em torno dele – para criar a sensação de paixão e hype.
Muitas obras de arte vendidas como NFTs são objetivamente lixo; Não digo isso para insultar os artistas, mas como uma afirmação objetiva de que o preço deles não vale nada como o valor real que está sendo pago por eles. Vamos dar um exemplo recente (infame).
Fonte |
Alguns deles foram comprados por quase US $ 15.000. Normalmente, uma arte dessa qualidade não seria vendida nem por US$ 150, muito menos por algo mais alto, mesmo que você não estivesse comprando os direitos sobre ela; a única razão pela qual ele vende mais em NFTs é devido à possibilidade de maior investimento tolo e evasão fiscal futura que vem com todos os itens "únicos" ou "escassos". (NFTs de fato não tornam um item único ou escasso, mas eles fingem, e a maioria desconhece isso ou está ciente e é cúmplice).
Crime direto
Os entusiastas de NFT e criptografia são um alvo fantasticamente fácil para golpistas e criminosos, devido a uma combinação de fatores.
Em primeiro lugar, todos esses entusiastas se encaixam em dois grupos: aqueles que não percebem que estão sendo enganados e aqueles que percebem, mas estão tentando lucrar com o primeiro grupo (teoria do tolo maior). A grande maioria não tem conhecimento técnico, tornando muito fácil perpetuar a afirmação de que os NFTs são provas de propriedade inquebráveis e não modificáveis quando não são.
Em segundo lugar, é facilmente demonstrado que a 'comunidade' NFT, assim como a 'comunidade' de criptomoedas, está muito mais interessada em hype do que em fatos. A primeira maneira que você pode ver isso é pelos relatos de artistas que entram em NFTs; quase todos fazem um 180 completo com seus perfis e imagem online, transformando toda a sua identidade em nada além de um xelim NFT.
Isso geralmente envolve ter várias hashtags NFT e/ou criptomoedas em sua biografia, retweetar os trabalhos de outros artistas NFT (geralmente artistas com quem eles nunca interagiram antes em todo o tempo nas mídias sociais) e, de repente, ser o melhor amigo público de artistas NFT que eles nunca conheceram ou interagiram antes para promover uma falsa sensação de 'comunidade positiva', o que contribui para um marketing benéfico. Muitas vezes, esses artistas alteram o URL do site principal para ser um link do site NFT e muito mais, algo que você nunca vê quando entram em qualquer outro novo empreendimento.
A segunda maneira de ver isso é pelo cripto 'bros'. Não importa as estatísticas ou qualquer tipo de fato: quase todos os influenciadores de criptomoedas apontam para memes aleatórios e outros influenciadores de criptomoedas proeminentes como Elon Musk para justificar a alegação de que a criptomoeda é boa. Você pode ver isso facilmente nas tendências “X moeda para a lua” e como esses influenciadores podem trivialmente causar grandes oscilações no preço das criptomoedas apenas por postar.
Fonte |
*Nenhuma"
Também não há fim para os argumentos de má-fé, como “todas as inovações são criticadas no início”, “todas as coisas novas têm problemas no início, blockchain vai ficar bem” ou “invenções disruptivas e rebeldes culturais sempre são atacados, ignore os inimigos até a lua #insiramemeaqui”. Eles são os principais exemplos de viés de sobrevivência, algo frequentemente visto em cegos “inovadores” otimistas e por mentirosos cúmplices que procuram lucrar com eles: listar todas as coisas boas que surgiram de novas inovações e fingir que todas as ruins não existem ou são totalmente independentes.
Seria mais sensato reconhecer que as inovações podem ser boas e ruins. Estaríamos muito melhor sem todos os itens acima; algumas inovações merecem ser criticadas, ridicularizadas e corretamente avaliadas por menos que isso.
Veja alguns exemplos:
Fonte |
Fonte. |
"O desenvolvedor por trás do projeto NFT, 'Evil Ape', desapareceu de repente junto com sua conta no Twitter, site e US$ 2,7 milhões."
Um artista morreu. Então ladrões fizeram NFTs de seu trabalho
As pessoas estão relatando que milhares de dólares em arte criptográfica foram roubados em um mercado NFT
Fonte |
"Esta saga é tão hilária porque invalida toda a propaganda pró NFT de uma só vez. Seus ativos não são seguros, autoridades centralizadas são obrigadas a lidar com perdas, e esse cara insiste que mantém a propriedade do jpeg de alguma forma, apesar de não ter mais o token/recibo."
"Obrigado @BoredApeYC por entrar em contato! Esses macacos são oficialmente inúteis se comprados! Certifique-se de não dar lances ou comprar esses MACACOS ROUBADOS. Eles estão marcados para sempre até que estejam de volta em minhas mãos. Ninguém vai comprar seus macacos roubados. Macaco Cuidado com o macaco. #BAYC #NFTCommunity"
Como dito anteriormente no artigo, a prova de transação não equivale a uma prova de validade, resultando nesse problema óbvio e previsível. Se eles *pudessem* provar a validade, NFTs ‘roubados’ não seriam possíveis.
Por que as criptomoedas não funcionam
Impossível regular as transações
Nas moedas do mundo real, há estornos em cartões de crédito, os bancos podem recuperar dinheiro de transações fraudulentas por meio de várias leis e acordos internacionais e, em qualquer disputa, a lei pode entrar em vigor. Na criptomoeda não há nada por design; se você entregar seu dinheiro a alguém, ninguém poderá recuperá-lo. A razão pela qual temos essas proteções no dinheiro do mundo real é garantir justiça para todos os envolvidos, porque sem elas, você acaba em um cenário de faroeste, onde vendedores fraudulentos estão por toda parte. Vejamos alguns exemplos disso.
Taxas padrão
Estornos: conteúdo adulto e todos os outros tipos de compras
Formulário de adesão ao Brazzers (a partir de 30 de outubro de 2021). Observe a oferta RealityKings na parte superior, pré-selecionada, com letras pequenas na parte inferior. |
Apêndice A: Arte roubada e cunhada como NFTs
Fonte |
Fonte |
"Esta é a minha vida agora… 😵💫 Se você ver meu trabalho como um NFT, por favor, denuncie. Estou tão cansado disso 😡"
Fonte |
"Minha rotina matinal agora é preencher reivindicações de direitos autorais para minhas obras de arte roubadas..."
Fonte |
Fonte |
"P$#%@ EN EF TEES e toda essa m$%¨, ESTE NÃO SOU EU😭😭😭 Alguém criou uma conta e está vendendo minha arte como tal. Eu nunca vou permitir ou vender esses nfts. estou farto disso meu deus"
Fonte |
Fonte |
"Nas últimas 24 horas, tive que relatar 29 casos em que minha arte foi roubada como NFTs. Estou muito cansado disso e parece que está piorando. Todo artista que eu conheço está tendo seu trabalho roubado e isso não é justo ou certo. O que podemos fazer, parece sem esperança."
Fonte |
Fonte |
Fonte |
Fonte |
"Legal, este meu pedaço roubado diz que está sendo vendido por mais de US $ 20 mil. Isso é apenas. f@#$%& ótimo."
Fonte |
(OBS1:Algumas fontes deste artigo foram alteradas para fontes idênticas, semelhantes ou adicionado ao lado em português, buscando tornar melhor compreensível o conteúdo, outras não encontrei fontes tão boas quanto, recomendo a tradução via google, de qualquer forma você pode acessar o original deste artigo nas fontes no rodapé)
(OBS2: Se você conhece fontes em português relacioandas as fontes em inglês que temos neste artigo, por favor me mande, via os comentários ou através de qualquer um dos contatos, assim atualizamos e tornamos o conteúdo mais acessível)
(OBS 3: Lembre-se apesar de imperfeito o Google Tradutor pode te ajudar a compreender qualquer uma das fontes aqui, não evite usá-lo!)
E aí? Concorda? Discorda? Comenta aqui, ou nos seguintes canais:
Comentários
Postar um comentário