¿Cómo se Gobierna una Blockchain?- El Mecanismo PoW

Avisopara entender el presente tema en su totalidad se debe tener conocimientos previos respecto al concepto de una red blockchain y sus características esenciales.


¿Cómo se clasifican las redes blockchain?

Hablar de la gobernanza en redes blockchain implica conocer la manera en cómo se toman las decisiones entre los diferentes grupos de actores que la integran. Lo primero que tenemos que tener en cuenta antes de ello son las diferentes clases de blockchain que existen, las cuales se clasifican principalmente por su posibilidad de acceso y el grado de descentralización que tengan:

Según su forma de acceso, se pueden clasificar dos tipos de redes blockchain:

  • Blockchain sin permiso (permisionless blockchain): cuyo acceso es libre para cualquier persona tanto si se integra como un usuario que solo desee realizar transacciones (nodos ligeros), como un usuario que además almacene la copia completa del registro de la red (nodos completos). Cuando un usuario almacena la copia completa del registro de la red- lo que se llama, en el caso de la red Bitcoin: "Descargar Bitcoin"-, tiene la capacidad de participar en la toma de decisiones al igual que los mineros, quienes necesariamente se integran como nodos completos.
  • Blockchain con permiso (permissioned blockchain): aquellas con restricciones en su acceso y/o en la visualización, ejecución o validación de transacciones. Este tipo de redes actualmente son utilizadas por empresas privadas para, por ejemplo, gestionar su logística o controlar su cadena de distribución y suministro.

Según el grado de descentralización, las redes blockchain se clasifican de la siguiente manera:

  • Blockchain Públicas: comprenden redes digitales de alcance global y diseñadas con una infraestructura distribuida y descentralizada para facilitar transacciones directas entre pares. De esa manera tenemos a las blockchain públicas más conocidas: Bitcoin y Ethereum, las cuales no tienen restricciones para acceder como usuario o como validador de bloques (minero). La mayoría de estas redes actualmente se basan en el mecanismo de consenso PoW; sin embargo, no toda blockchain pública está completamente libre de restricciones ya que existen aquellas que se rigen por el mecanismo PoS, cuya validación de bloques se vuelve exclusiva para los usuarios que posean la mayor cantidad de tokens. 

  • Blockchain Privadas: consisten en redes cuyos permisos de acceso, visualización y validación son estrictamente controlados por una sola entidad; contrario a las blockchain públicas, este tipo de redes es centralizada y vulnerable a ciberataques debido a que deja en evidencia un punto único de fallo (motivo de fondo en lo ocurrido con el hackeo a la red Ronin de Axie Infinity). Sin embargo, al igual que las blockchains públicas, las blockchains privadas garantizan la autenticidad de las transacciones al trabajar con tecnología criptográfica y tienen la ventaja de proporcionar una escalabilidad mayor y desempeño más veloz en la ejecución de transacciones debido a que no dependen de un protocolo como el PoW. Dentro de las blockchain privadas también existen:

    • Blockchain semiprivadas o permisionadas: también conocidas como blockchain privadas de consorcio debido a que operan bajo el liderazgo de un grupo de participantes que pueden habilitar la visualización y validación de transacciones al público y, al mismo tiempo, reservar algunas funciones a participantes conocidos. Actualmente la red semiprivada más conocida es la red distribuida Corda, desarrollada por el consorcio R3 e implementada y controlada por distintas entidades bancarias para disminuir los errores en las transacciones y aumentar la velocidad de liquidación. Este tipo de redes tampoco dependen de un mecanismo de consenso como el PoW sino que se rigen por uno basado esencialmente en smart contracts.

En tal contexto, podríamos decir que las blockchain privadas son lo más cercano a los registros digitales tradicionales, pero con la diferencia de que pueden servirse de la autentificación criptográfica y de un sistema mucho más eficiente en términos de rapidez y trazabilidad.  Para Werbach (2017), si bien las blockchain privadas pueden promover más eficiencia entre consorcios, no promueven el mismo nivel de innovación que una blockchain pública. Por su parte, Vitalik Buterin (2015)- fundador de la red Ethereum- menciona que en determinados casos cierto grado de control privado es necesario; como podría suceder, por ejemplo, con los registros de identidades nacionales o el de propiedades controlados por una entidad gubernamental.

La figura mostrada a continuación muestra la diferencia estructural entre las redes blockchain públicas y privadas:



¿Quiénes se encargan de gobernar una blockchain pública?

Habiendo expuesto los tipos de blockchain que hasta el momento existen, corresponde ahora sí adentrarnos a conocer la manera en que se toman decisiones dentro de ellas. Debido a su adopción masiva y porque es sobre la cual se han desarrollado más estudios, abordaremos primordialmente la gobernanza en redes blockchain públicas que se rigen por el mecanismo PoW, las cuales comprenden internamente tres grupos distintos de integrantes:

  • Desarrolladores Principales (Core Developers):  los encargados de programar el código fuente y el mecanismo de consenso original de la red. A pesar de su poder para establecer las reglas organizativas en la red, los desarrolladores principales se encuentran limitados para imponer modificaciones de forma unilateral debido a que el resto de los participantes podrían optar por dejar la red o decidir bifurcarla a través de un hard fork; esto es, cambiar el mecanismo de consenso e invalidar las transacciones anteriores a la bifurcaciónEn ese sentido, una vez instaurado el mecanismo de consenso, los desarrolladores principales tendrían esencialmente el rol de consejeros que proponen medidas técnicas apropiadas para la red[1]. Evidentemente, los desarrolladores principales se integran como nodos completos integrados en una red blockchain.

  • Usuarios: aquellos que ejecutan nuevas transacciones y capaces de desarrollar aplicaciones descentralizadas (DApps)  para ejecutarlas en la capa de rendimiento de la red, como lo serían por ejemplo OpenSea Decentraland; de esa manera, los usuarios dotan de un mayor valor a la red gracias a la posibilidad que tienen de crear aplicaciones descentralizadas. Por otro lado, los usuarios se ven limitados de ejercer un control coordinado debido a la espontaneidad de sus conductas y por depender de los mecanismos de precios aunque, en conjunto y mientras sean nodos completos, podrían acordar la imposición de un hard fork en la red.  Así, cualquier persona con un dispositivo conectado a internet puede integrarse a la red como nodo completo o como nodo ligero (los cuales no almacenan una copia completa del registro en la red sino que solo reciben información por parte de los nodos completos para efectuar transacciones).

  • Mineros: son los responsables de validar las transacciones propuestas por los usuarios. Los mineros son capaces de agruparse para formar mining pools (piscinas mineras) con el fin de compartir fuerza de procesamiento computacional y las recompensas obtenidas del trabajo en conjunto; sin embargo, también les permite ostentar un mayor poder en la red e intentar imponer un soft fork con el fin de instaurar un nuevo mecanismo de consenso para validar transacciones que al mismo tiempo sea compatible con el mecanismo vigente. El soft fork más conocido en la red Bitcoin es Segregated Witness (SegWit) implementado como actualización en el año 2017 con el fin de mejorar en parte los problemas de maleabilidad y escalabilidad de las transacciones efectuadas en la red; pese a que no todos los nodos utilizan SegWit, la red sigue funcionando con su mecanismo original. Sin embargo, para llegar a tener un poder concentrado en la red, necesitarían convencer a más del 51% de integrantes para efectuar o validar transacciones exclusivamente en el nuevo mecanismo de consenso implementado[2]. Cualquier persona con suficiente poder computacional puede incorporarse a la red como minero y lo hará necesariamente como un nodo completo. 

Una interdependencia de poderes


Como puede apreciarse, los operadores internos de una blockchain pública utilizan el mismo mecanismo de consenso para desarrollar sus funciones y, a la vez, limitar la posibilidad de que alguno de ellos concentre poder sobre la red. En esa línea, Vitalik (2017) señala que las blockchain públicas son centralizadas de forma lógica al depender de un solo mecanismo de consenso y, al mismo tiempo, descentralizadas de forma política y arquitectónica debido a que nadie ostenta el control absoluto y que no existe un punto único de fallo en su infraestructura. La figura mostrada a continuación muestra como el propio mecanismo de consenso permite un equilibrio de poderes y evita la concentración de poder en una red blockchain:




Por su parte, la tabla a continuación muestra de manera resumida cómo se lleva a cabo la interdependencia de poderes entre los operadores de la red:

                       

Grupo

Función

Permiso

Limitación

Desarrolladores Principales

Instaurar el mecanismo de consenso original.

Solo un grupo pequeño de desarrolladores puede manipular el código fuente.

Impedidos de aplicar cambios de manera unilateral debido a la presión de los usuarios y mineros quienes pueden bifurcar la red.

Usuarios

Proponer nuevas transacciones.

Cualquiera puede unirse a la red y transar con criptomonedas.

Obstaculizados de ejercer un control coordinado debido a la espontaneidad de sus conductas y su dependencia a los mecanismos de precios.

Mineros

Validar las transacciones.

Cualquiera puede intentar minar bloques en la red si cuenta con el equipo necesario

Incapaces de concentrar poder gracias a la infraestructura de la red y por tener que convencer a la mayoría de usuarios para regirse por un nuevo mecanismo de consenso.

Al mismo tiempo, conocer las figuras del hard fork y soft fork es fundamental para entender la gobernanza en una red blockchain ya que son utilizadas como mecanismos que permiten dividir la red original cuando la mayoría de integrantes lo considere necesario. En ese sentido, observemos la siguiente figura que muestra de manera panorámica las formas de bifurcar una red:




Hasta el momento hemos descrito de manera sucinta la interdependencia de poderes que existen entre los tres tipos de integrantes en una blockchain pública bajo el mecanismo PoW.  Dentro tal mecanismo, tanto los usuarios integrados como nodos completos y los mineros pueden llevar a cabo una bifurcación en la red con el fin de invalidar transacciones pasadas, situación que logra desmitificar la característica inmutable del registro en una red blockchain. Sobre aquello ahondaremos más  en la siguiente parte, la cual abarcará el sistema de gobernanza en las Organizaciones Autónomas Descentralizadas (DAO) y la bifurcación más conocida y controversial en la historia de las redes blockchain: el caso The DAO. 


¿Tiene algún comentario o duda respecto al sistema de gobernanza PoW? Escríbala en los comentarios o mándeme un mensaje directo en la sección Contacto.

Bibliografía:

  • Werbach, Kevin, Trust, But Verify: Why the Blockchain Needs the Law (2017). 33 Berkeley Tech. L.J. 489 (2018), Available at SSRN: https://ssrn.com/abstract=2844409 or http://dx.doi.org/10.2139/ssrn.2844409
  • Buterin, V. (2015). On Public and Private Blockchains. Ethereum Fundation Blog. https://blog.ethereum.org/2015/08/07/on-public-and-private-blockchains/
  • Buterin, V. (2017). The Meaning of Decentralization. Medium. https://medium.com/@VitalikButerin/the-meaning-of-decentralization-a0c92b76a274. Recuperado el día 04 de abril de 2022.
  • Wikipedia (s.f.). GHash.io.  https://en.wikipedia.org/wiki/GHash.io


Fecha de publicación: 05 de abril de 2022.



[1] A través de los Technical Improvement Proposals (TIP) en Bitcoin (BIT): https://github.com/bitcoin/bips y en Ethereum (EIP): https://github.com/ethereum/EIPs/issues/

[2] En el 2014, una mining pool llamada GHash controló más del 50% del total de poder computacional en la red Bitcoim por más de doce horas, dejándola suceptible al ataque del 51% (Wikipedia, s.f.).


Publicar un comentario

0 Comentarios