As redes de dados centralizadas, aquelas que pertencem e/ou são geridas por uma única entidade, estão estruturalmente quebradas há anos. Por que? Pontos únicos de falha. Se uma entidade (ou mesmo algumas) tiver acesso a um banco de dados, então haverá apenas um “ponto” a ser comprometido para obter acesso total. Este é um problema sério para redes que contêm dados confidenciais, como informações de clientes, arquivos governamentais e registros financeiros, e para aquelas que controlam infraestruturas, como redes de energia.
Bilhões de registros digitais foram roubados somente em 2024, causando cerca de US$ 10 trilhões em danos! Violações notáveis incluem quase todas as informações de clientes e registros de chamadas da AT&T, metade das informações pessoais de saúde da América, 700 milhões de registros de usuários finais de empresas que usam Snowflake, 10 bilhões de senhas exclusivas armazenadas no RockYou24 e registros da Previdência Social para 300 milhões de americanos.
Fonte: Estatista2024
Esta não é apenas uma questão do sector privado – os governos e as infra-estruturas nacionais cruciais também dependem de redes centralizadas. Violações recentes notáveis incluem registros de 22 milhões de americanos roubados do Escritório de Gestão de Pessoal dos EUA, comunicações governamentais confidenciais de várias agências federais dos EUA, dados biométricos pessoais de 1,1 bilhão de cidadãos indianos, e a contínua infiltração chinesa em vários provedores de serviços de Internet dos EUA.
Embora centenas de milhares de milhões de dólares sejam gastos todos os anos em segurança cibernética, as violações de dados estão a aumentar e a acontecer com mais frequência. Ficou claro que produtos incrementais não podem corrigir essas vulnerabilidades de rede – a infraestrutura deve ser completamente reestruturada.
Fonte: mercado.us2024
IA amplia o problema
Os avanços recentes na IA generativa tornaram mais fácil automatizar as tarefas diárias e aumentar a produtividade do trabalho. Mas as aplicações de IA mais úteis e valiosas exigem contexto, ou seja, acesso a informações confidenciais de saúde, financeiras e pessoais do usuário. Como esses modelos de IA também exigem enorme poder de computação, em grande parte eles não podem ser executados em dispositivos de consumo (computadores, dispositivos móveis) e, em vez disso, devem acessar redes de nuvem pública, como a AWS, para processar solicitações de inferência mais complexas. Dadas as sérias limitações inerentes às redes centralizadas ilustradas anteriormente, a incapacidade de conectar com segurança dados confidenciais do usuário à IA na nuvem tornou-se um obstáculo significativo para a adoção.
Até a Apple apontou isso durante o anúncio da Apple Intelligence no início deste ano, afirmando a necessidade de conseguir a ajuda de modelos maiores e mais complexos na nuvem e como o modelo tradicional de nuvem não é mais viável.
Eles citam três razões específicas:
- Verificação de privacidade e segurança: As reivindicações dos provedores, como o não registro dos dados dos usuários, muitas vezes carecem de transparência e fiscalização. Atualizações de serviço ou solução de problemas de infraestrutura podem registrar inadvertidamente dados confidenciais.
- O tempo de execução carece de transparência: Os provedores raramente divulgam detalhes do software e os usuários não conseguem verificar se o serviço funciona sem modificações ou detectar alterações, mesmo com ferramentas de código aberto.
- Ponto único de falha: Os administradores exigem acesso de alto nível para manutenção, arriscando exposição acidental de dados ou abuso por invasores que visam essas interfaces privilegiadas.
Felizmente, as plataformas em nuvem Web3 oferecem a solução perfeita.
Nuvem confidencial orquestrada por blockchain (BOCC)
As redes BOCC são como AWS – exceto que são construídas totalmente em hardware confidencial e governadas por contratos inteligentes. Embora ainda seja inicial, essa infraestrutura está em desenvolvimento há anos e está finalmente começando a integrar projetos Web3 e clientes empresariais Web2. O melhor exemplo desta arquitetura é Superprotocolouma plataforma de nuvem de nível empresarial fora da cadeia gerenciada completamente por contratos inteligentes on-chain e baseada em ambientes de execução sem confiança (TEEs). Esses são enclaves de hardware seguros que mantêm códigos e dados comprovadamente confidenciais e seguros.
Fonte: Superprotocolo
As implicações desta tecnologia abordam todas as preocupações da Apple mencionadas anteriormente:
- Verificação de privacidade e segurança: Com contratos públicos inteligentes orquestrando a rede, os usuários podem verificar se os dados do usuário foram transportados e usados conforme prometido.
- Carga de trabalho e transparência do programa: A rede também verifica o trabalho realizado nos TEEs confidenciais, provando criptograficamente que o hardware, os dados e o software corretos foram usados e que a saída não foi adulterada. Essas informações também são enviadas on-chain para que todos possam auditar.
- Ponto único de falha: Os recursos de rede (dados, software, hardware) só são acessíveis pela chave privada do proprietário. Portanto, mesmo que um usuário seja comprometido, apenas os recursos desse usuário estarão em risco.
Embora a IA na nuvem represente uma enorme oportunidade de disrupção para a Web3, os BOCCs podem ser aplicados a qualquer tipo de rede de dados centralizada (rede elétrica, infraestrutura de votação digital, TI militar, etc.), para fornecer privacidade e segurança superiores e verificáveis, sem sacrificar o desempenho. ou latência. Nossa infraestrutura digital nunca esteve tão vulnerável, mas a orquestração de blockchain pode consertar isso.