La minería está centralizada. La preocupación por el contenido objetable se encuentra con apelaciones a la descentralización de la minería, es decir, una red Bitcoin que no existe. Hasta ahora, lo que ya era "técnicamente posible" con el almacenamiento de cosas desagradables en la cadena no lo era. 1. "El" mempool estaba protegido porque todos filtrarían un OP_RETURN enfermo de 100 kb junto con *todos* OP_RETURNs mayores de 83 bytes. 2. La cadena de bloques estaba protegida porque los pocos mineros que hay en el mundo rechazarían el contenido malicioso enviado directamente. Esto dejó una opción para el sabotaje: un atacante que extrae un CSAM OP_RETURN directamente en la cadena. Referirse a algo tan poco práctico como eso como "técnicamente posible" es completamente frívolo y habría sido ridículo si alguna vez hubiera sucedido. ¿Un grupo "Desconocido" encuentra un bloque que tiene un MP4 gigante de 1 MB de algo espantoso? Sabotaje obvio que evitaríamos universalmente y estoy seguro de que podríamos resolver después del hecho. Ahora, sin embargo, la situación ha cambiado. F2Pool solicita estas cosas directamente de la red p2p y los nodos de Libre Relay junto con los candidatos a lanzamiento de Core 30 lo están transmitiendo voluntariamente. Ahora hay una red anónima p2p para este ataque que es de acceso gratuito y hay un minero que lo obligará. La combinación de lo anterior, en la práctica, reduce el costo de seis cifras ($$$,$$$) a tres ($$$) y hace posible hacerlo de forma anónima. Pero lo que es más importante, el mecanismo del ataque hace que el contenido resultante parezca haber sido respaldado por la red a nivel de política en lugar de ser el resultado de una elusión que explota las reglas de consenso crudas. Si aún no puede comprender el significado de eso, simplemente no debe ser consciente de los cambios que Bitcoin ha sufrido con todos los ajustes maliciosos de los últimos tiempos y el puro deseo que hay de eliminar Bitcoin. Nuevamente: la red p2p se ha protegido de ataques debido a políticas de mempool predeterminadas sensatas, mientras que la cadena de bloques ha sido inaccesible para los atacantes debido a que los grupos no quieren estar en el gancho de los bloques que contienen datos maliciosos. Esos factores técnicamente eludibles ahora han desaparecido y no hay limitación práctica para el ataque más allá de limpiar algunas monedas y pagar un par de cientos de dólares en tarifas de transacción para obtener contenido inaceptable en la cadena. ...