ETC Labs ritiene che la regolamentazione sia la chiave per prevenire futuri attacchi del 51%

Rispondendo a numerosi attacchi del 51% alla blockchain di Ethereum Classic, ETC Labs ha affermato che è ora di farlo portare regolamento ai mercati del noleggio di hashpower, citando il fatto che almeno due degli attacchi sono stati perpetrati affittando hash power tramite NiceHash – un’affermazione che è stata confermata da entrambi NiceHash e ETC Labs. 

Il CEO di ETC Labs Terry Culver ha anche condiviso con Cointelegraph che secondo le informazioni fornite da CipherTrace, che è stato assunto per indagare sugli attacchi, gli aggressori hanno utilizzato i proventi del primo attacco per affittare hashpower per il secondo attacco. Quest’ultimo è costato all’exchange di criptovalute OKEx $ 5,6 milioni di danni: la società ha dovuto rimborsare i propri utenti.

L’idea di utilizzare un broker hashpower per condurre un attacco a una blockchain proof-of-work non è nuova. Ad esempio, in una recente conferenza virtuale Unitize, c’è stato un pannello dedicato a questo argomento ed è stato discusso un precedente attacco a Bitcoin Gold.

Per conoscere la risposta di NiceHash al problema, abbiamo intervistato il chief marketing officer dell’azienda Andrej Skraba. Ci ha detto che mentre lo scambio di criptovalute di NiceHash è un’entità regolamentata e come tale segue tutte le corrette procedure Know Your Custome o KYC e Anit-Money Laundering o AML, la sua attività di noleggio hash non è regolamentata e ai suoi utenti non è richiesto di rivelare la loro identità. Abbiamo chiesto se la società avrebbe preso in considerazione l’istituzione di tali procedure in risposta agli attacchi, Skraba ha risposto:

Ciò dipenderà totalmente dall’Unione europea, cosa deciderà al riguardo.

Ha anche sottolineato che una buona analogia per NiceHash sarebbe un provider di servizi Internet, o ISP, che fornisce semplicemente pacchetti di dati:

NiceHash può fornire pacchetti di dati ai pool di mining e questi pacchetti di dati possono essere descritti come potenza hash. <…> Quindi, se vogliamo davvero costruire un mondo veramente decentralizzato, non possiamo imporre limitazioni a questo traffico.

Ha aggiunto che è molto difficile per un broker come NiceHash rilevare tali attacchi mentre si verificano. In primo luogo, è ancora più difficile impedire che si verifichino. Skraba ha ammesso che l’istituzione di KYC e AML adeguati aiuterebbe a ridurre i rischi. Tuttavia, a suo avviso, non risolverebbe il problema:

Puoi sempre usare KYC falso. Quindi aiuterebbe, ma non si fermerebbe. Non si fermerebbe affatto.

Attualmente, l’hashrate di ETC è di 1,4 Th / s. Nel frattempo, il mercato NiceHash ha quasi 10 Th / s disponibili per il noleggio, che è sette volte l’attuale quantità di hashpower che protegge la rete.

Hashrate ETC. Fonte: BitcoinCarts.

Skraba ha affermato che NiceHash ha introdotto ETC Labs sulla sua piattaforma. Sebbene non fossero precedentemente familiari, ETC Labs ora intende utilizzare i propri servizi per il mining difensivo:

Li abbiamo introdotti al nostro servizio perché prima non erano a conoscenza di come funziona NiceHash. E hanno anche dichiarato pubblicamente che useranno il mining difensivo.

L’idea alla base del mining difensivo è quella di utilizzare un broker come NiceHash per aumentare l’hashrate della rete al fine di rendere i potenziali attacchi eccessivamente costosi.

Sebbene la regolamentazione possa ridurre la probabilità di attacchi futuri, questo è più un piano a lungo termine. Non solo ci vuole tempo perché i legislatori e le autorità di regolamentazione appropriati elaborino un quadro adeguato, ma nel caso degli intermediari hashpower, dovrebbe essere globale per essere efficace. Ad esempio, NiceHash ha sede in Slovenia. Se il governo locale o l’UE adottasse un quadro normativo che influisce sulla sua attività, la società potrebbe facilmente trasferirsi in una giurisdizione non regolamentata. La natura decentralizzata e virtuale dell’attività rende irrilevante l’ubicazione fisica.

Altre soluzioni discusse dalla comunità ETC includono un sistema di checkpoint (che impedirebbe manualmente attacchi futuri), il passaggio a un algoritmo di hashing diverso e, infine, mosse strategiche come l’istituzione di una tesoreria decentralizzata.

Alcuni credono che l’ultimo attacco sia stato condotto dai minatori dell’ETH. Poiché i due fork utilizzano lo stesso algoritmo di hashing DaggerHashimoto e ETH gode di un hashrate notevolmente più alto, sarebbe piuttosto facile per i minatori ETH attaccare il fork meno fortunato. La chiamata degli sviluppatori di ETC di domani sarà dedicato per discutere il sistema di checkpoint proposto da IOHK.