Kopanie jest scentralizowane. Obawy dotyczące nieodpowiednich treści spotykają się z apelami o decentralizację kopania - tzn. sieć Bitcoin, która nie istnieje. Do tej pory to, co już było "technicznie możliwe" w zakresie przechowywania nieprzyzwoitych rzeczy w łańcuchu, nie miało miejsca. 1. "Mempool" był chroniony, ponieważ wszyscy filtrowali chory 100kb OP_RETURN wraz z *wszystkimi* OP_RETURNs większymi niż 83 bajty. 2. Blockchain był chroniony, ponieważ nieliczni górnicy na świecie odrzucali bezpośrednio przesyłane złośliwe treści. To pozostawiło jedną opcję dla sabotażu: atakujący kopiący OP_RETURN CSAM bezpośrednio w łańcuchu samodzielnie. Nazywanie czegoś tak niepraktycznego "technicznie możliwym" jest całkowicie fruwające i byłoby to śmieszne, gdyby kiedykolwiek miało miejsce. "Nieznana" pula znajduje blok, który zawiera ogromny 1MB MP4 czegoś odrażającego? Oczywisty sabotaż, którego wszyscy byśmy się wystrzegali i jestem pewien, że moglibyśmy to rozwiązać po fakcie. Jednak teraz sytuacja się zmieniła. F2Pool bezpośrednio pozyskuje te rzeczy z sieci p2p, a węzły Libre Relay wraz z kandydatami do wydania Core 30 chętnie je przekazują. Teraz istnieje anonimowa sieć p2p do tego ataku, która jest dostępna za darmo i jest górnik, który to umożliwi. Kombinacja powyższego w praktyce obniża koszt z sześciu cyfr ($$$,$$$) do trzech ($$$) i sprawia, że możliwe jest to anonimowo. Ale co ważniejsze, mechanizm ataku sprawia, że wynikowa treść wydaje się być popierana przez sieć na poziomie polityki, a nie wynika z obejścia, które wykorzystuje prymitywne zasady konsensusu. Jeśli nadal nie rozumiesz znaczenia tego, to musisz po prostu nie być świadomy zmian, jakie przeszedł Bitcoin z powodu wszystkich złośliwych manipulacji ostatnio i ogromnej chęci, aby wyeliminować Bitcoin. Jeszcze raz: sieć p2p chroniła się przed atakiem dzięki rozsądnym domyślnym politykom mempool, podczas gdy blockchain był niedostępny dla atakujących z powodu tego, że pule nie chciały być odpowiedzialne za bloki zawierające złośliwe dane. Te technicznie możliwe do obejścia czynniki są teraz nieobecne i nie ma praktycznego ograniczenia dla ataku poza oczyszczeniem kilku monet i zapłaceniem kilkuset dolarów w opłatach transakcyjnych, aby wprowadzić nieakceptowalne treści do łańcucha. ...