Levei essa pergunta para Brian Armstrong, que fundou e comanda a Coinbase, a maior exchange cripto nos Estados Unidos. Ele não pode provar que não existe um atalho matemático que possa comprometer o bitcoin. Mas considera o risco baixo.
LEIA MAIS: Para CEO do Twitter, África é o “futuro do bitcoin”
O bitcoin e as moedas menores que competem com ele somam uma pilha de ativos de US$ 280 bilhões, um alvo tentador para bandidos. Desde os primeiros dias do bitcoin, hackers, rachaduras, sequestros e técnicas de engenharia o ameaçaram. Até o momento, os ataques bem-sucedidos a esse setor não mataram a criptomoeda, nem mesmo o grande assalto do Mt. Gox.
Mas e se os ladrões descobrirem uma vulnerabilidade fundamental? Pode ser a maneira como a criptografia funciona. Pode estar na rede global de nós de computadores que rastreiam a propriedade do bitcoin. Pode ser em algum aspecto da criptografia em que ninguém pensa muito.
Especialistas em cripto oferecem duas respostas para a pergunta sobre riscos cósmicos. Uma é que o sistema pode ver um asteroide chegando e tomar medidas defensivas. Se a criptografia de 11 anos do bitcoin provar ter um ponto fraco, os nós poderão passar todos para um protocolo diferente. Eles podem fazer isso antes que qualquer moeda seja roubada. Como alternativa, poderiam voltar a uma versão anterior do blockchain que estava em vigor antes de um roubo; foi assim que a cadeia Ethereum desfez parte de alguns truques envolvendo o fundo de capital de risco DAO.
Implementações ruins
A Sony usava curvas elípticas para proteger seu PlayStation. Para rodar, um jogo teria de fornecer uma assinatura digital construída a partir da chave secreta da Sony, o mesmo tipo que protege o bitcoin. A rotina de assinatura usa, como uma de suas entradas, um número escolhido aleatoriamente diferente para cada assinatura de validação.
A empresa cometeu um erro reciclando o mesmo número. Isso permitiu que qualquer pessoa que possuísse dois jogos legítimos e, com um conhecimento de álgebra do ensino médio, pudesse calcular a chave secreta e executar jogos piratas.
A Microsoft rapidamente consertou o buraco. Mas podem haver outros em alguns ou em todos os softwares usados para reter e transferir moedas virtuais? Os gerentes do cripto estão de olho, diz Martin, o responsável pela segurança da Coinbase: “Estou muito mais assustado com uma falha de implementação em uma biblioteca do que com uma falha na matemática subjacente”.
Alguns proprietários de bitcoins, tentando gerenciar suas próprias wallets, cometeram o mesmo erro que a Sony com seu console de jogos. Um especialista em segurança disse que “muitos hackers russos de bitcoin codificaram bots para pegar moedas automaticamente de endereços vulneráveis”. Presumivelmente, você não precisa se preocupar se contratar especialistas para gerenciar sua carteira.
Engenharia social
Jamie Armistead é vice-presidente do Early Warning, o consórcio bancário que administra a rede de pagamentos Zelle. Existe o risco de alguém quebrar a criptografia que protege o dinheiro que passa pelo Zelle? “Não é hacking” que o deixa procupado, disse. “É o ‘phishing’, como um e-mail falso para o tesoureiro corporativo”.
Já o “vishing” é uma variante de phishing que envolve comandos de voz e um risco à segurança. O mesmo ocorre com o sequestro de dispositivo, no qual o ladrão controla sua conta de smartphone, e com todos os tipos de ataques do tipo intermediário, a versão eletrônica de uma interceptação de passes de futebol. Os engenheiros de segurança cibernética atualizam constantemente os protocolos de comunicação para evitar isso, mas eles mal conseguem acompanhar.
Poderia uma farsa em grande escala fazer com que a maioria dos nós do bitcoin cometessem simultaneamente um erro fatal? Teria que ser um pouco extremo, mas é concebível.
Hacks matemáticos
Os métodos de criptografia de uso comum parecem seguros, porque foram estudados por muitos anos por muitas pessoas. Mas eles não são comprovadamente infalíveis.
A criptografia funciona com números codificados. Uma maneira de fazer isso, no esquema chamado RSA (em homenagem aos inventores Rivest, Shamir e Adleman) que ainda é amplamente usado para proteger dados confidenciais, envolve exponenciação e aritmética modular. Quando você multiplica 4 por ele mesmo 3 vezes, 3 é o expoente e você obtém 64. No módulo 11, você divide isso por 11 e considera apenas o 9 restante.
O outro grande esquema de embaralhamento é o ECC. Ele envolve a multiplicação modular não de números únicos, mas de pares deles. Pense no par como as coordenadas em um mapa. A multiplicação é estranha: para dobrar um par, você não o move duas vezes para mais longe do canto; você faz uma curva elíptica. Isso embaralha todos os pontos no mapa. Na criptografia, o ponto de partida não é meramente dobrado; é multiplicado por um número gigantesco. Isso realmente embaralha o mapa. Esse número gigante, mantido em segredo, é a chave que desbloqueia um bitcoin.
A RSA e a ECC têm esse recurso: alguém que tem o segredo pode provar que o possui sem revelá-lo.
Esses dois esquemas de proteção dependem da aparente “dificuldade” de certas tarefas aritméticas. No caso da RSA, é encontrar os dois números que foram multiplicados para chegar ao módulo; no caso do ECC, ele divide o ponto final pelo ponto inicial para determinar o multiplicador. “Difícil” significa levar trilhões de anos de adivinhação em um laptop.
Para garantir a segurança do mercado de criptografia e do comércio na internet, voltamos ao que Brian Armstrong disse: há um grande incentivo para encontrar um atalho matador e, evidentemente, ninguém o encontrou. Mas não há como saber se não há truques muito melhores para serem descobertos.
Fermat, matemático francês, conjeturou um fato simples sobre expoentes de números que pareciam verdadeiros, mas não podiam ser provados. Durante três séculos, as pessoas trabalharam para provar isso e falharam. E então, um dia, não muito tempo atrás, uma prova foi descoberta. Baseava-se, em parte, em curvas elípticas.
Computadores quânticos
Os computadores que usam efeitos quânticos poderiam, em teoria, reduzir o tempo para decodificar uma mensagem criptografada de bilhões de anos para horas. Uma dessas teorias, para quebrar a RSA, data de 1994.
Mas essa ameaça não é imediata. O experimento do Google foi projetado especificamente para as habilidades limitadas dos elementos da computação quântica. Essas habilidades estão muito longe daquelas necessárias para decifrar códigos. O algoritmo de 1994 não está em uso porque o hardware para ele existe apenas no papel.
Mas daqui a dez anos? Não sabemos onde estará a computação quântica.
Porta dos fundos
Desde a criação do cripto, milhares de moedas foram roubadas em hacks, golpes e esquemas de Ponzi. Isso continuará. Quanto ao grande plano, no qual todo o sistema é derrubado, podemos dizer que a probabilidade é baixa. Mas não é zero.
Facebook
Twitter
Instagram
YouTube
LinkedIn