Las redes de datos centralizadas, aquellas que pertenecen a una sola entidad y/o son administradas por ella, han estado estructuralmente rotas durante años. ¿Para qué? Puntos únicos de falla. Si una entidad (o incluso varias) tiene acceso a una base de datos, entonces sólo hay un “punto” que comprometer para obtener acceso completo. Este es un problema grave para las redes que contienen datos confidenciales, como información de clientes, archivos gubernamentales y registros financieros, así como para quienes controlan infraestructuras como las redes eléctricas.
Solo en 2024 se han robado miles de millones de documentos digitales ¡causando daños estimados en 10.000 mil millones de dólares! Las violaciones notables incluyen casi toda la información de los clientes de AT&T y los registros de llamadas, La mitad de la información de salud personal de Estados Unidos., 700 millones de registros de usuarios finales empresariales utilizando Snowflake, 10 mil millones de contraseñas únicas almacenadas en RockYou24 y los registros del Seguro Social de 300 millones de estadounidenses.
Fuente: Estadístico2024
Este no es sólo un problema del sector privado: los gobiernos y la infraestructura nacional crítica también dependen de redes centralizadas. Las violaciones recientes notables incluyen Archivos sobre 22 millones de estadounidenses robados de la Oficina de Gestión de Personal de EE. UU., Comunicaciones gubernamentales confidenciales de varias agencias federales de EE. UU., datos biométricos personales de 1.100 millones de ciudadanos indios, y la continua infiltración china en varios proveedores de servicios de Internet estadounidenses.
Aunque cada año se gastan cientos de miles de millones de dólares en ciberseguridad, las violaciones de datos son cada vez mayores y más frecuentes. Ha quedado claro que los productos incrementales no pueden solucionar estas vulnerabilidades de la red. la infraestructura necesita ser completamente rediseñada.
Fuente: mercado.us2024
La IA amplifica el problema
Los avances recientes en IA generativa han facilitado la automatización de las tareas cotidianas y la mejora de la productividad laboral. Pero las aplicaciones de IA más útiles y valiosas requieren contexto, es decir, acceso a información personal, financiera y de salud confidencial de los usuarios. Dado que estos modelos de IA también requieren una potencia informática masiva, en gran medida no pueden ejecutarse en dispositivos de consumo (escritorio, móviles) y, en cambio, deben acceder a redes de nube pública, como AWS, para procesar solicitudes de inferencia más complejas. Dadas las graves limitaciones inherentes a las redes centralizadas ilustradas anteriormente, la incapacidad de conectar de forma segura datos confidenciales de los usuarios a la IA en la nube se ha convertido en una barrera importante para la adopción.
Incluso Apple destacó esto en su anuncio de Apple Intelligence a principios de este año, enfatizando la necesidad de poder recurrir a modelos más grandes y complejos en la nube y Cómo el modelo tradicional de nube ya no es viable.
Citan tres razones específicas:
- Control de privacidad y seguridad: Las reclamaciones de los proveedores, como la de no registrar los datos de los usuarios, a menudo carecen de transparencia y cumplimiento. Las actualizaciones de servicios o la resolución de problemas de infraestructura pueden guardar datos confidenciales sin darse cuenta.
- El tiempo de ejecución carece de transparencia: Los proveedores rara vez revelan detalles del software y los usuarios no pueden verificar si el servicio funciona sin modificaciones ni detectar modificaciones, incluso con herramientas de código abierto.
- Punto único de falla: Los administradores necesitan acceso de alto nivel para el mantenimiento, lo que corre el riesgo de exponer datos accidentalmente o de ser abusados por atacantes que apuntan a estas interfaces privilegiadas.
Afortunadamente, las plataformas en la nube Web3 ofrecen la solución perfecta.
Nube confidencial orquestada por blockchain (BOCC)
Las redes BOCC son como AWS, excepto que están construidas completamente sobre hardware confidencial y se rigen por contratos inteligentes. Aunque todavía se encuentra en sus primeras etapas, esta infraestructura ha estado en desarrollo durante años y finalmente está comenzando a integrar proyectos Web3 y clientes empresariales Web2. El mejor ejemplo de esta arquitectura es Gran protocolouna plataforma de nube empresarial fuera de la cadena administrada completamente mediante contratos inteligentes dentro de la cadena y construida sobre entornos de ejecución sin confianza (TEE). Se trata de enclaves de hardware seguros que mantienen el código y los datos de forma verificable, confidencial y segura.
Fuente: Súper protocolo
Las implicaciones de esta tecnología abordan todas las preocupaciones de Apple mencionadas anteriormente:
- Control de privacidad y seguridad: Con contratos públicos inteligentes que organizan la red, los usuarios pueden verificar si los datos del usuario se han transportado y utilizado según lo prometido.
- Carga de trabajo y transparencia del programa: La red también verifica el trabajo realizado en TEE confidenciales, demostrando criptográficamente que se utilizó el hardware, los datos y el software correctos y que la salida no fue manipulada. Esta información también se envía en cadena para que cualquiera pueda auditarla.
- Punto único de falla: Solo se puede acceder a los recursos de red (datos, software, hardware) mediante la clave privada del propietario. Por lo tanto, incluso si un usuario se ve comprometido, sólo sus recursos están en riesgo.
Si bien la IA en la nube representa una enorme oportunidad disruptiva para Web3, los BOCC se pueden aplicar a cualquier tipo de red de datos centralizada (red eléctrica, infraestructura de votación digital, informática militar, etc.), para brindar privacidad y una seguridad superior y verificable sin sacrificar el rendimiento. o latencia. Nuestra infraestructura digital nunca ha sido más vulnerable, pero la orquestación blockchain puede solucionarlo.
