Confiança Zero: Nada é Seguro na Internet

O decreto de segurança cibernética do presidente Joe Biden, assinado no último 12 de maio, estipula que o governo federal americano adote uma “arquitetura de confiança zero” em seus sistemas computacionais. Isso levanta algumas questões. O que é segurança de confiança zero? E mais, se a confiança no usuário é ruim para a segurança, por que a maioria das organizações do governo e do setor privado a pratica?

Imagem: iStock

Uma consequência do excesso de confiança online é a epidemia de ‘ransomware‘ [programas maliciosos que sequestram o sistema em que operam, através da encriptação do conteúdo], um problema global crescente, que afeta grandes e pequenas organizações. Intrusões de alta visibilidade, como a recentemente experimentada pela empresa Colonial Pipeline, nos EUA, são apenas a ponta do iceberg.

Houve pelo menos 2.354 ataques de ransomware em governos locais, instalações de saúde e escolas nos Estados Unidos no ano passado. Embora as estimativas variem, as perdas com ransomware parecem ter triplicado em 2020 para mais de US$ 300.000 por incidente. E os ataques estão ficando mais sofisticados.

Um tema recorrente em muitas dessas violações é a confiança perdida – em fornecedores, funcionários, software e hardware. Como profissional de sistemas e estudioso de segurança digital tenho interesse em questões de confiança. Comentemos aqui alguns aspectos da arquitetura de confiança zero, e como ela contribui para a resistência dos sistemas distribuidos.

Segurança sem confiança

A confiança, no contexto das redes de computadores, refere-se a sistemas que permitem o acesso de pessoas, ou outros computadores, com pouca ou nenhuma verificação sobre quem são e se estão autorizados a ter acesso. Por outro lado, ‘confiança zero’ é um modelo de segurança que pressupõe que as ameaças são onipresentes, dentro e fora das redes. Assim, a confiança zero depende de verificações contínuas por meio de informações de várias fontes. Essa abordagem pressupõe a inevitabilidade da violação dos dados. Em vez de se concentrar exclusivamente na prevenção de violações, a segurança de confiança zero procura garantir que os danos sejam limitados, que o sistema seja resiliente e possa se recuperar rapidamente.

Usando uma analogia epidemiológica, a abordagem da confiança zero para a segurança cibernética sempre pressupõe que uma infecção está apenas a um perdigoto – ou, neste caso, um clique – de distância. Dito de outra forma, em vez de defender o castelo, esse modelo assume que os invasores já estão dentro das muralhas.

Não é difícil ver os benefícios do modelo de confiança zero. Se a Colonial Pipeline tivesse adotado um sistema parecido, o ataque de ransomware de que foi vítima provavelmente teria falhado e as pessoas não teriam entrado em pânico. E se a segurança de confiança zero fosse de uso generalizado na rede, a epidemia de ransomware que nos flagela seria muito menos custosa

Quatro obstáculos para perder a confiança

Existem pelo menos quatro barreiras que impedem a adoção de arquiteturas de confiança zero nos sistemas governamentais e privados.

Em primeiro lugar, os sistemas legados e a infraestrutura geralmente são impossíveis de atualizar. Alcançar a segurança de confiança zero requer uma defesa em camadas, que envolve a construção de vários níveis de segurança. No entanto, é muito difícil de implementar em sistemas que não foram construídos com esse objetivo em mente, porque essa arquitetura requer verificação independente em cada camada.

Em segundo lugar, mesmo que seja possível fazer upgrade, o custo será significativo. É caro, demorado e potencialmente perigoso reprojetar e reimplantar sistemas, especialmente se eles forem feitos sob medida. O Departamento de Defesa dos EUA sozinho opera mais de 15.000 redes em 4.000 instalações espalhadas por 88 países.

Terceiro, as tecnologias ponto-a-ponto, como os computadores que executam Windows 10 em uma rede local, não são adequadas à confiança zero porque são baseadas principalmente em senhas, e não em autenticação multifator em tempo real. Senhas podem ser quebradas por botnets que calculam rapidamente muitas senhas possíveis – os chamados ‘ataques de força bruta’ – enquanto a autenticação multifator em tempo real requer, além de senhas, uma ou mais formas adicionais de verificação – normalmente um código enviado por e-mail ou texto. (*)O Google anunciou recentemente a decisão de exigir autenticação multifator para todos os seus usuários.

Quarto, fazer a migração dos sistemas de informação de uma organização para serviços em nuvem pode melhorar as condições para a adoção da confiança zero, mas apenas se tudo for feito da maneira correta. Isso exige a criação de novos aplicativos na nuvem, em vez de simplesmente mover os aplicativos existentes para a nuvem. As organizações precisam de expertise para planejar uma segurança de confiança zero ao migrar para a nuvem, o que nem sempre está disponível.

O Decreto de Biden

A ordem executiva do governo Biden tenta promover uma defesa em camadas para enfrentar os problemas de segurança cibernética do país. A ordem executiva seguiu várias recomendações da Cyberspace Solarium Commission, uma comissão formada pelo Congresso para desenvolver uma abordagem estratégica para defesa dos EUA no ciberespaço.

Entre outras coisas, a abordagem se inspira nas estruturas de confiança zero propostas pelo Instituto Nacional de Padrões e Tecnologia (National Institute for Standards and Technology – NIST). Ela também convoca o Departamento de Segurança Interna (Department of Homeland Security – DHS) a assumir a liderança na implementação dessas técnicas, inclusive em seus programas baseados em nuvem.

Quando combinada com as outras iniciativas definidas na ordem executiva – como a criação de um Conselho de Segurança Cibernética e a imposição de novos requisitos para a segurança da cadeia de suprimentos de software para fornecedores federais – a segurança de confiança zero pode, de fato, levar os EUA na direção certa.

No momento, essa ordem executiva se aplica apenas aos sistemas governamentais. Ela não teria impedido o ataque à Colonial Pipeline, por exemplo. Para colocar o país como um todo em uma posição mais segura é preciso ajudar o setor privado a também adotar essas práticas de segurança. Isso exigirá ação do Congresso.

Publicado sob a Licença Creative Commons 4.0

Adaptado de “The Conversation

Verdades, Mentiras e Automação

Sob licença, apresentamos a seguir, traduzido e adaptado, um muito temporâneo estudo publicado no último dia 21 pelos autores Ben Buchanan, Andrew Lohn, Micah Musser e Katerina Sedova, do Centro para Segurança e Tecnologia Emergente (CSET – Center for Security and Emerging Technology), analisando o terrivel problema da desinformação turbinada por tecnologias de “Inteligência Artificial” (mais propriamente referida como Aprendizado de Máquina). O texto é narrado na primeira pessoa do plural

Por milênios, campanhas de desinformação têm sido empreendimentos fundamentalmente humanos. Seus perpetradores misturam verdades e mentiras em potentes combinações, que visam semear a discórdia, criar dúvidas e provocar ações destrutivas. A campanha de desinformação mais famosa do século XXI – o esforço russo para interferir na eleição presidencial dos EUA de 2016- contou com centenas de pessoas trabalhando juntas para ampliar as fissuras preexistentes na sociedade americana.

Desde o início, escrever sempre foi um esforço fundamentalmente humano. Mas as coisas não são mais assim. Em 2020, a empresa OpenAI revelou o GPT-3, (Generative Pre-trained Transformer) um poderoso sistema de “inteligência artificial” que gera texto baseado em um estímulo provocado por operadores humanos. O sistema, que combina uma vasta rede neural, um poderoso algoritmo de aprendizado de máquina e mais de um trilhão de palavras de escrita humana para orientação, é notável. Entre outras realizações, ele já redigiu um artigo de opinião encomendado pelo The Guardian, escreveu histórias originais que a maioria dos leitores pensava ter sido escrita por humanos e criou novos memes para a Internet.

Diante dessa descoberta, consideramos uma questão simples, mas importante: pode a automação gerar conteúdo para campanhas de desinformação? Se o GPT-3 pode escrever notícias aparentemente confiáveis, é possível também que possa escrever notícias falsas convincentes; se pode redigir artigos de opinião, talvez possa redigir tweets enganosos.

Para resolver esta questão, primeiro apresentamos o conceito de parceria ou equipe homem-máquina, mostrando como o poder do GPT-3 deriva, em parte, do estímulo criado pelo homem, ao qual ele responde. Ganhamos acesso gratuito ao GPT-3 – um sistema que não está disponível para uso público – para estudar a capacidade do GPT-3 de produzir desinformação como parte de uma equipe homem-máquina.

Mostramos que, embora o GPT-3 seja bastante capaz por seus próprios méritos, ele atinge novos patamares de capacidade quando combinado com um operador/editor humano experiente. Como resultado, concluímos que, embora o GPT-3 não substitua totalmente os humanos nas operações de desinformação, ele é uma ferramenta que pode ajudar a criar mensagens de qualidade moderada a alta, em uma escala muito maior do que anteriormente possível.

Para chegar a esta conclusão, avaliamos o desempenho do GPT-3 em atividades que são comuns em muitas campanhas de desinformação modernas. A Tabela 1 descreve essas tarefas e o desempenho do GPT-3 em cada uma.

Tabela 1

Entre essas e outras avaliações, o GPT-3 provou ser tão poderoso como limitado. Quando estimulada de maneira adequada, a máquina funciona como um gravador versátil e eficaz que, no entanto, é limitado pelos dados nos quais foi treinada. Sua redação é imperfeita, mas essas suas desvantagens – como falta de foco na narrativa e tendência a adotar pontos de vista extremos – têm pouca importância na criação de conteúdo para campanhas de desinformação.

Caso os adversários optem por empregar esse tipo de automação em suas campanhas de desinformação, acreditamos que a implantação de um algoritmo como o GPT-3 esteja dentro da capacidade de governos estrangeiros, especialmente os que entendem de tecnologia, como China e Rússia. Será difícil, mas quase certamente possível para esses governos construir a capacidade computacional necessária para treinar e operar tal sistema, caso desejem fazer isso.

Mitigar os perigos da automação na desinformação é um desafio. Uma vez que o texto produzido pela GPT-3 combina tão bem com a escrita humana, a melhor maneira de impedir o uso de sistemas como o GPT-3 em campanhas de desinformação é se concentrar na infraestrutura usada para propagar as mensagens da campanha, como contas falsas nas redes sociais, em vez de tentar determinar a quem atribuir o texto.

Vale a pena considerar as mitigações porque nosso estudo mostra que há uma possibilidade real de se usar ferramentas automatizadas para gerar conteúdos para campanhas de desinformação. Em particular, nossos resultados devem ser encarados como uma estimativa pessimista do que sistemas como o GPT-3 podem oferecer. Adversários não limitados por preocupações éticas e estimulados por grandes recursos e capacidade técnica, provavelmente serão capazes de usar sistemas como o GPT-3 de maneira mais abrangente do que nós nesta pesquisa, embora seja difícil saber se eles realmente vão optar por essa linha de ação.

Em particular, com a infraestrutura certa, eles provavelmente serão capazes de aproveitar a escalabilidade que tais sistemas automatizados oferecem, gerando um grande número de mensagens e inundando o cenário de informações com as criações mais mirabolantes.

Nosso estudo mostra a plausibilidade – mas não a inevitabilidade – desse futuro, no qual mensagens automatizadas de divisão política e informações enganosas se propagam pela Internet. Enquanto mais desenvolvimentos ainda certamente estejam por vir, um fato já é aparente: as máquinas construídas por humanos agora podem ajudar a temperar a verdade e a mentira a serviço da desinformação.

Publicado sob a licença Creative Commons nc 4.0

Link para o trabalho original, na íntegra:

Este Blog Não Será Eterno

Estou considerando um experimento, imitando o blog de meu guru, Bruce Schneier [meu vizinho físico nos servidores do WordPress], que consiste em dedicar as sextas-feiras a assuntos não técnicos, filosofia, política, artes e por aí afora. É uma tentativa de aliviar o espírito da semana de trabalho e entrar no mood do fim de semana. Vamos testar essa ideia hoje para ver se dá certo.

Imagem: iStock

Dizem que o que é colocado na Internet dura para sempre. Essa é uma simplificação exagerada. Embora alguns conteúdos possam durar décadas, nada é eterno, nem mesmo na Internet. A verdade é que o conteúdo sobrevive apenas enquanto alguma pessoa ou organização estiver disposta a pagar para hospedá-lo. Servidores, eletricidade e largura de banda na rede custam dinheiro. O que sobrevive depende completamente dos valores, gostos e perspectivas das partes que o hospedam.

Muito do que a Internet contém tem uma vida útil extremamente curta em comparação com o resto da história. Para muitos de nós, talvez para a maioria de nós, grande parte do que postarmos ficará mais ou menos escondido na obscuridade, até que finalmente desapareça para sempre. E, com razoável certeza, nossos insights mais profundos terão duração muito mais breve, nesta sociedade que parece valorizar apenas as pequenas ideias, facilmente digeríveis.

Muitos indivíduos contribuem para a Internet de maneira pessoal, compartilhando voluntariamente seus pensamentos, conhecimentos, lutas, triunfos e fracassos. De todas as origens e perspectivas, eles publicam seus diários, ensaios e histórias online. Eles publicam não apenas na Web normal, mas também nos protocolos Gopher, Gemini, Tor e outras redes alternativas. A maioria do que se fala na rede é insignificante. Algumas coisas são quase imperceptíveis. Mas alguns conteúdos são bem escritos, estimulantes, reveladores e instigantes.

Imagem: iStock

Ultimamente, tenho ficado particularmente impressionado com os escritos de pessoas do espectro autista. Eles podem ter grande dificuldade de serem compreendidos no mundo cotidiano, mas muitos parecem ter pouca dificuldade em registrar suas emoções no texto. Nesse meio, eles compartilham brilhantemente a dor de seu isolamento entre outros seres que não os compreendem e provavelmente nunca os compreenderão [e eu, em minha solidão intelectual, me identifico com eles]. Eles revelam sua angústia em palavras que não podem ser ignoradas. São pessoas inteligentes cujos escritos muito humanos brilham com emoção e compreensão.

Não desejo desencorajar aqueles que produzem conteúdo que algumas pessoas podem considerar banal. Para eles, eu digo [em minha completa insignificância] para continuar escrevendo e compartilhando. Pra aprender a escrever bem é preciso escrever muito [eu acho]. Publique o que quiser no seu blog. Compartilhe conosco o que você escolher.

Sempre que encontro uma pessoa inteligente e talentosa [como muito(a)s aqui na plataforma WordPress], meu espírito voa. Logo depois, afunda, pois percebo que a maioria deles só mantêm a rotina de postagem em seus cantinhos isolados da Internet por um breve período. Examinando os vazios do Gopher, por exemplo, vejo muitas pessoas que nunca vão além de proclamar, com entusiasmo, sua existência: “Esta é minha nova casa na rede gopher!” eles dizem com orgulho. E, então, nada. Silêncio.

Eles nunca mais postam. Se postarem, podem publicar três ou quatro artigos antes de parar para sempre. Só muito raramente eles continuam a escrever por anos a fio. Mas mesmo esses blogs acabam morrendo. Isso é deprimente; é como um velho amigo indo embora, para nunca mais ser visto ou ouvido. Sinto isso de forma especialmente aguda quando tropeço em parágrafos como estes digitados há alguns meses por um escritor anônimo em um blog:

Finalmente tenho uma casa em um canto do Gopherspace, o que me leva de volta às minhas primeiras memórias da internet, antes que ela se tornasse tão popular (ou eu tivesse os meios e as máquinas para acessá-la e navegar nela). Ainda sinto saudades das tecnologias simples e funcionais da época, em comparação com a loucura de hoje em nome do avanço tecnológico e com a nossa obsessão pela popularidade. Por isso comecei a escrever aqui, onde não terei que me preocupar nem com o progresso nem com a fama!

Em uma postagem diferente, o mesmo escritor revela uma visão calmante, mas efêmera:

Sentado na minha mesa de frente para a janela à noite, com a lâmpada da minha mesa iluminando a sala mal iluminada, olhando de vez em quando para a estrada e as árvores na chuva torrencial, tomando uma xícara quente de chá de ervas enquanto digito isto em um computador de uma época diferente, para despachá-lo para os poucos habitantes desconhecidos desses cantos antigos e há muito esquecidos da internet, este momento no tempo, e meu mundo e vida, tudo parece estar em perfeita harmonia

Esse é claramente um escritor habilidoso, mas me exaspero quando percebo que aquele par de postagens podem muito bem ser as únicas que ele vai compartilhar, de sua casa de (provavelmente) curta duração na Internet. Qualquer coisa escrita em qualquer outro lugar por essa pessoa provavelmente será ignorada, banida ou efetivamente enterrada sob o ruído interminável das redes sociais ou do hype pago que os departamentos de marketing lançam para seus mestres corporativos.

Imagem: iStock

Como descobri por meus próprios esforços, escrever um blog é difícil e muito demorado. A recompensa está principalmente na vaga esperança de que eu possa fazer uma pequena contribuição positiva para um mundo que é amplamente indiferente, e talvez um tanto ingrato – não que eu afirme que minhas palavras mereçam mais elogios do que as dos outros. Ocasionalmente, colegas bloguistas ou outras pessoas atenciosas me dão algumas palavras de encorajamento.

Como a juventude, muitas das melhores coisas da vida passam despercebidas, não são apreciadas e não são alardeadas. Então, um dia, tudo acaba.

Do Petróleo ao Lítio: Implicações Geopolíticas da Revolução do Carro Elétrico

O papel do petróleo na formação da geopolítica global é bem compreendido. Desde que o petróleo se tornou essencial para o transporte mundial – e, portanto, para o funcionamento eficaz da economia mundial – ele foi visto, por razões óbvias, como um recurso “estratégico”. Como as maiores concentrações de petróleo estavam localizadas no Oriente Médio, uma área historicamente distante dos principais centros de atividade industrial da Europa e da América do Norte e regularmente sujeita a convulsões políticas, as principais nações importadoras há muito buscavam exercer algum controle sobre a produção e exportação de petróleo da região.

Isso levou a um imperialismo de recursos de alta ordem, começando após a Primeira Guerra Mundial, quando a Grã-Bretanha e outras potências europeias disputavam o controle colonial das áreas produtoras de petróleo na região do Golfo Pérsico. Ela continuou após a Segunda Guerra Mundial, quando os Estados Unidos entraram na briga em grande estilo.

Para os Estados Unidos, garantir o acesso ao petróleo do Oriente Médio tornou-se uma prioridade estratégica após os “choques do petróleo” de 1973 e 1979 – o primeiro causado por um embargo árabe do petróleo, que foi uma represália ao apoio de Washington a Israel na Guerra de outubro daquele ano; a segunda por uma interrupção do abastecimento causada pela Revolução Islâmica no Irã. Em resposta às filas intermináveis ​​nos postos de gasolina americanos e às recessões subsequentes, sucessivos presidentes se comprometeram a proteger as importações de petróleo por “todos os meios necessários”, incluindo o uso da força armada. Essa mesma postura levou o presidente George H.W. Bush a travar a primeira Guerra do Golfo contra o Iraque de Saddam Hussein em 1991 e seu filho a repetir a intervenção em 2003.

Motor elétrico moderno. Visto em corte.

No presente os Estados Unidos não são mais tão dependentes do petróleo do Oriente Médio, considerando como os depósitos domésticos de xisto e outras rochas sedimentares estão sendo explorados pela tecnologia de fraturamento hidráulico. Ainda assim, a conexão entre o uso do petróleo e o conflito geopolítico não desapareceu.

A maioria dos analistas acredita que o petróleo continuará a fornecer uma parte importante da energia global nas próximas décadas, e isso certamente gerará lutas políticas e militares sobre os suprimentos restantes. Portanto, eis a questão do momento: uma explosão no uso de carros elétricos pode mudar esse cenário?

A participação de veículos elétricos (VE) no mercado está crescendo rapidamente e deve chegar a 15% das vendas mundiais até 2030. As principais montadoras estão investindo pesadamente nesse segmento, prevendo um aumento na demanda. Havia cerca de 370 modelos de VE disponíveis para venda em todo o mundo em 2020 – um aumento de 40% em relação a 2019 – e as principais montadoras falavam em planos de disponibilizar 450 modelos adicionais até 2022. Além disso, a General Motors anunciou sua intenção de eliminar completamente a produção de veículos convencionais a gasolina e diesel até 2035, enquanto o CEO da Volvo indicou que a empresa só venderia veículos convencionais até 2030.

É razoável supor que essa mudança vai continuar a ganhar mais e mais impulso, trazendo profundas consequências para o comércio global de recursos naturais. De acordo com a IEA, um carro elétrico típico requer seis vezes mais insumos minerais do que um veículo convencional. Isso inclui o cobre para a fiação elétrica mais o cobalto, grafite, lítio e níquel necessários para garantir o desempenho da bateria, a longevidade e a densidade de energia (a produção de energia por unidade de peso). Além disso, os elementos chamados de “terras raras” serão essenciais para os vários magnetos permanentes que são parte dos motores elétricos.

Uso de terras raras em um carro elétrico.

O lítio, o componente principal das baterias de íon de lítio usadas na maioria dos VEs, é o metal mais leve conhecido. Embora esteja presente em depósitos de argila e compostos de minério, raramente é encontrado em concentrações facilmente lavráveis, embora também possa ser extraído da salobra em áreas como o Salar de Uyuni na Bolívia, a maior planície de sal do mundo. Atualmente, aproximadamente 58% do lítio mundial vem da Austrália; outros 20% do Chile, 11% da China, 6% da Argentina e porcentagens menores de outros lugares. Uma empresa norte-americana, a Lithium Americas, pretende iniciar a extração de quantidades significativas de lítio de um depósito de argila no norte de Nevada, mas está encontrando severa resistência de fazendeiros locais e povos nativos, que temem a contaminação de seus mananciais.

O cobalto é outro componente importante das baterias de íon de lítio. Ele raramente é encontrado em depósitos únicos e é mais frequentemente obtido como um subproduto da mineração de cobre e níquel. Hoje, é quase inteiramente produzido graças à mineração de cobre na violenta e caótica República Democrática do Congo, principalmente na área que é conhecida como o “cinturão do cobre”, na província de Katanga, uma região que antes buscava se separar do resto do país e ainda abriga impulsos separatistas.

Elementos de terras raras (ETR) englobam um grupo de 17 substâncias metálicas espalhadas pela superfície da Terra, mas dificilmente encontradas em concentrações lavráveis. Entre esses elementos, vários são essenciais para futuras soluções no campo da energia sustentável, incluindo disprósio, lantânio, neodímio e térbio. Quando usados ​​em ligas com outros minerais, eles ajudam a perpetuar a magnetização de motores elétricos sob condições de alta temperatura, um requisito fundamental para veículos elétricos e turbinas eólicas. Atualmente, aproximadamente 70% dos ETRs vêm da China, talvez 12% da Austrália e 8% dos EUA.

Um simples olhar de soslaio para a localização geográfica dessas concentrações nos sugere que a transição para a energia verde, prevista pelo presidente Biden e outros líderes mundiais, pode encontrar graves problemas geopolíticos, não muito diferentes daqueles gerados no passado pela dependência do petróleo. Para começar, a nação militarmente mais poderosa do planeta, os Estados Unidos, têm em suas reservas domésticas apenas pequenas quantidades de ETRs, assim como de outros minerais críticos como níquel e zinco, necessários para tecnologias verdes avançadas.

Enquanto Austrália e Brasil, aliados do Ocidente, despontam como importantes fornecedores de alguns desses minerais, a China, crescentemente vista como um adversário estratégico, é crucial na questão dos ETRs, e o Congo, uma das nações do planeta mais atormentadas por conflitos, é o principal produtor de cobalto. Portanto, nem por um segundo imaginemos que a transição para um futuro de energia renovável será fácil ou sem conflitos.

Fonte: TomDispatch.com

Tokens Não Fungíveis e a Propriedade Real

A Blockchain, para além do mundo das criptomoedas, é cheia de casos de uso em potencial que supostamente seriam game-changers. Mencionei isso, um tanto obliquamente, em minha última postagem, com um exemplo de sistema eleitoral. Mas as propostas de casos de uso vão muito além disso. Nesta postagem vamos propositalmente considerar um cenário pessimista para a adoção da Blockchain.

Não se limitando ao universo da logística, muitas startups tentam implementar um caso de uso da Blockchain em torno do registro e transferência de propriedade de alguma coisa. Afinal, se é possível para as criptomoedas, então por que não podemos usá-la para tudo? A esse respeito, um exemplo que temos visto frequentemente, e que também foi alvo de um post neste blog, é registrar na Blockchain propriedade de arte ou bens de luxo – através dos chamados NFTs.

Vamos conjecturar sobre isso, empregando o método de Einstein, o experimento mental [gedanken experiment] – como fizemos no último post. Suponha que temos um blockchain aceito globalmente que registra todas as transações de arte. O mundo inteiro passou por um processo de rigoroso de compliance; todas as transações anteriores foram registradas e as chaves foram emitidas para todos os legítimos proprietários. O estado espanhol agora tem uma chave privada com a qual pode provar que é o proprietário de Guernica e também gregistrou na blockchain que a peça está atualmente em exibição no Museu do Prado. Guernica se tornou um token não fungível.

Então, o governo espanhol tem um protocolo de segurança de primeiríssima linha para proteger a chave privada ligada à propriedade de Guernica. Mas, espere, acabou de haver um golpe militar apoiado por franquistas. Na mudança de governo alguns altos burocratas se corromperam. São eles que têm acesso às chaves, e as usam para transferir Guernica para um de seus comparsas, Juan El-Loco.

Guernica, de Pablo Picasso

O que acontece agora? De acordo com a blockchain, Juan El-Loco é o legítimo proprietário. Pode ele simplesmente impor essa propriedade contra a vontade do governo espanhol e forçar o Prado a levar Guernica para a casa de praia dele em Isla Margarita? Bem, o governo espanhol tem certamente meios para forçá-lo a reverter a transação. Mas e se ele for inesperadamente astuto e destruir a chave privada? Transferir a propriedade torna-se agora virtualmente impossível.

Este é um exemplo extremo e acho que ninguém neste momento [posso estar errado] argumentaria a favor de uma explosão no uso de blockchain na arte. Mas este experimento mental destaca o problema central de usar blockchain para ancorar o mundo real. Para cada transferência de propriedade, você tem duas operações. Elas precisam estar sincronizadas o tempo todo para funcionar corretamente. Em Ciência da Computação, isso é chamado de “transação atômica”. A transação atômica ou se completa totalmente ou falha totalmente. Ou você executa todas as operações ou nenhuma delas. Isso já é difícil em transações concorrentes efetuadas em um único banco de dados; quase impossível em dois sistemas e é essencialmente impossível na complexidade desestruturada do mundo real.

A única maneira de contornar esse problema no mundo real é definir um dos sistemas como “fonte da verdade”. Os entusiastas da blockchain adorariam que a blockchain fosse a fonte da verdade para muitas atividades humanas, mas é exatamente aqui que deparamos com problemas inesperados, como descrevi há pouco (essencialmente, o estado espanhol tendo que abrir mão da propriedade de Guernica porque a blockchain atesta isso).

Na realidade, a “fonte da verdade”, muito provavelmente, seriam os tribunais do mundo. E isso já acontece. A menos que o estado espanhol concorde em desistir da propriedade de Guernica (o que certamente passaria por um processo político-legal complicado), ela nunca mudará de proprietário. E se isso acontecer, seria o que chamamos de roubo e o Estado espanhol tem um mandato legal para retomar a propriedade.

Para concluir o experimento: quando sua fonte de verdade é o sistema legal, não há absolutamente nenhuma necessidade de uma blockchain para arbitrar.

Meu take de entusiasta da Blockchain: para escapar desse aparente dilema, e preciso considerar que a Blockchain não é a solução de todos os problemas do mundo. A Blockchain apenas fornece um livro-razão público para rastrear a linhagem das transações. Ela não impõe propriedade. O sistema legal é o ator que impõe a propriedade. Blockchain apenas torna o trabalho do tribunal mais fácil. Com o blockchain, podemos saber que Guernica foi ilegalmente transferida para o funcionário corrupto e saber quem ele é.