Il mining è centralizzato. La preoccupazione riguardo ai contenuti discutibili è affrontata con appelli alla decentralizzazione del mining - cioè una rete Bitcoin che non esiste. Fino ad ora, ciò che era già "tecnicamente possibile" con la memorizzazione di contenuti sgradevoli nella catena non lo era. 1. "Il" mempool era protetto perché tutti avrebbero filtrato un OP_RETURN malato di 100kb insieme a *tutti* gli OP_RETURN superiori a 83 byte. 2. La blockchain era protetta perché i pochi miner che ci sono nel mondo avrebbero rifiutato contenuti malevoli inviati direttamente. Questo ha lasciato un'opzione per il sabotaggio: un attaccante che mina un OP_RETURN CSAM direttamente nella catena. Riferirsi a qualcosa di così impraticabile come "tecnicamente possibile" è del tutto frivolo e sarebbe stato ridicolo se fosse mai accaduto. Un pool "Sconosciuto" trova un blocco che contiene un gigantesco MP4 di 1MB di qualcosa di orribile? Sabotaggio ovvio che eviteremmo universalmente e sono fiducioso che saremmo in grado di risolverlo dopo il fatto. Ora però la situazione è cambiata. F2Pool richiede direttamente queste cose dalla rete p2p e i nodi Libre Relay insieme ai candidati per il rilascio di Core 30 le stanno trasmettendo volontariamente. Ora c'è una rete p2p anonima per questo attacco che è libera da accedere e c'è un miner che lo soddisferà. La combinazione di quanto sopra, nella pratica, riduce il costo da sei cifre ($$$,$$$) a tre ($$$) e rende possibile farlo in modo anonimo. Ma, cosa più importante, il meccanismo dell'attacco fa apparire il contenuto risultante come se fosse stato approvato dalla rete a livello di politica piuttosto che provenire da una circostanza che sfrutta regole di consenso rudimentali. Se ancora non riesci a capire il significato di ciò, allora devi semplicemente non essere a conoscenza dei cambiamenti che Bitcoin ha subito con tutti i maliziosi aggiustamenti recenti e del desiderio di eliminare Bitcoin. Ancora: La rete p2p si è protetta dagli attacchi grazie a sane politiche di default del mempool, mentre la blockchain è stata inaccessibile agli attaccanti poiché i pool non volevano essere responsabili per blocchi contenenti dati malevoli. Quei fattori tecnicamente eludibili ora non ci sono più e non c'è alcuna limitazione pratica all'attacco oltre a ripulire alcuni coin e pagare un paio di centinaia di dollari in commissioni di transazione per inserire contenuti inaccettabili nella catena. ...