比特幣底層漏洞:大多數正義與通道安全

FLy_鵬程萬里發表於2018-08-22

幾乎所有關於加密貨幣和區塊鏈的討論都源於中本聰的白皮書:《比特幣:一種點對點的電子現金系統》Bitcoin: A Peer-to-Peer Electronic Cash System (Satoshi Nakamoto)。

2008 年11月1日,一個密碼學郵件組收到了 satoshi@vistomail.com 郵箱發出的這份白皮書,2009年1月3日,中本聰的個人電腦裡挖出了50個比特幣,並在創世區塊裡留下一句永不可修改的話:“The Times 03/Jan/2009 Chancellor on brink of second bailout for banks(2009年1月3日,財政大臣正處於實施第二輪銀行緊急援助的邊緣)。”

當時正是英國的財政大臣達林被迫考慮第二次出手紓解銀行危機的時刻,這句話是泰晤士報當天的頭版文章標題。區塊鏈的時間戳服務和存在證明,讓第一個區塊鏈產生的時間和當時正發生的事件被永久性的保留了下來。

2009年10月5日出現了最早的交易所匯率:1美元=1309.03比特幣。十年後比特幣的價格已經超過8000美元,按照2017年峰值的最高價20000美元一枚計算,2100萬枚比特幣的市值達4200億美元,外加各種山寨幣、分叉幣,加密貨幣總規模已經突破萬億美元。

比特幣帶給我們最大的衝擊是原來哈耶克的創想可行,技術可以超越現有政府的框架實現“非國家化的貨幣”並開始流通。

在幣值飛漲的瘋狂年代,已經很少人再去翻看中本聰的白皮書。僅有九頁的白皮書只是一套技術方案,所有的篇幅都是為了探討一個“幣”的實現,超越軟體技術本身,我們去細加審視更本質的問題:比特幣的“去中心化”是否徹底?是否真正成為了一個權力分散且完全自治的系統?白皮書中是否還有哪些缺陷,是中本聰預設忽略又事實存在的假性前提?

算力壟斷≠51%攻擊

目前對比特幣的信仰建立在全網51%算力難以企及上,然而最近人們越來越多開始擔憂,掌握大規模ASIC礦機的礦場早已壟斷了51%算力。

《麻省理工科技評論》在2018年1月18日釋出的最新研究表明,比特幣和以太坊都屬於開放區塊鏈系統,即原則上任何人都可以成為礦工,但因為這樣的架構特性,自然形成了相應的組織集中挖礦資源。

基於每週一次的統計,排名前四名的比特幣挖掘活動就佔整個系統挖掘活動的 53%;而以太坊挖掘活動的中心化程度甚至更加穩固,前 3 大礦機佔整體系統每週平均挖掘活動高達 61%。算力壟斷是否已經動搖了比特幣“去中心化”的特性?

答案是否定的。51%攻擊不會來自比特幣生態內。

這是因為礦場巨頭們雖然集中控制了算力,但他們按照遊戲規則,付出了大量硬體投資和電費消耗。如果發動51%攻擊,整個系統的價值就會崩潰,那麼攻擊獲得的比特幣將沒有任何意義。

51%攻擊必然來自於體系外。

去中心化=大多數人正義

[白皮書摘要]:

本文提出了一種完全通過點對點技術實現的電子現金系統,它使得線上支付能夠直接由一方發起並支付給另外一方,中間不需要通過任何的金融機構。雖然數字簽名(Digital signatures)部分解決了這個問題,但是如果仍然需要第三方的支援才能防止雙重支付(double-spending)的話,那麼這種系統也就失去了存在的價值。

我們在此提出一種解決方案,使現金系統在點對點的環境下執行,並防止雙重支付問題。該網路通過隨機雜湊(hashing)對全部交易加上時間戳(timestamps),將它們合併入一個不斷延伸的基於隨機雜湊的工作量證明(proof-of-work)的鏈條作為交易記錄,除非重新完成全部的工作量證明,否者已經形成的交易記錄將不可更改。

最長的鏈條不僅將作為被觀察到的事件序列(sequence)的證明,而且被看做是包含CPU最大計算工作量的鏈。只要絕大多數的CPU計算能力都沒有打算合作起來對全網進行攻擊,那麼誠實的節點將會生成最長的、超過攻擊者的鏈條。這個系統本身需要的基礎設施非常少。

資訊盡最大努力在全網傳播即可,節點(nodes)可以隨時離開和重新加入網路,並將最長的工作量證明鏈條作為在該節點離線期間發生的交易的證明。

細讀比特幣白皮書,你會發現中本聰的“去中心化”背後的潛臺詞是“大多數人正義”,共識機制是比特幣的核心理念。

用密碼原理和工作量證明(Pow)代替中心化權威信用。而產生一條新的交易記錄時永遠有先後順序,即便是雙花也總有先後順序,同一使用者不可能同時創造兩筆交易。比特幣首先引入了基於時間戳的隨機雜湊,讓其形成前後相關的序列,比特幣的交易記錄就是一個時間序列的鏈條。這就是為什麼稱之為區塊鏈的原因。

要避免雙花,我們只需要證明其中一條鏈有效即可,並且將其記錄到交易鏈條上,其他的交易就是無效的了。要證明其中一條是有效又不允許中心化從存在,只有一個辦法:發動所有人蔘與這項活動,進行“多數人的正義”。

PoW共識演算法正是為了解決誰是大多數的問題,“大多數”的決定表達為最長的鏈。新區塊進行節點廣播,一旦有節點收到了這個區塊的廣播,會按照“當且僅當包含在該區塊中的所有交易都是有效的且之前未存在過的,其他節點才認同該區塊的有效性”的規則進行驗證。

驗證通過後,這個節點就不會再接受別的節點的同樣區塊了。同時這個節點會終止自己正在進行的包含同樣交易的區塊計算,也就說不會在進行無用功了,節點在這個區塊基礎上啟動新的交易區塊計算,如此往復,形成鏈條。

由於網路延遲,如果同時有幾個節點互相收到交易區塊,記錄同樣的鏈條(分叉),該僵局的打破要等到下一個工作量證明發現。通過一段時間執行,總有一條區塊鏈時序最長,作為最終被認可的鏈條。比特幣區塊鏈就是在不停的分叉、拋棄、又分叉、又合併的過程。

共識機制替代中介信任,那麼我們探討一下極端情況下可能會出現什麼問題?

2018年某一天下午15:30,中國的海底光纖突然出現故障,國際出口被阻斷。整個比特幣網路仍舊正常運轉:國內的礦池、礦場幣照樣挖;國外的礦場、交易所繼續正常挖幣和交易。

只是不知不覺間,中國的比特幣網路和國際比特幣網路被撕裂為兩個子網。

在故障期間,中國境內的算力形成一個鏈,境外的算力形成另外一條鏈。按照共識機制,就看哪條鏈的長度更長,而長度較短的另一鏈會被淘汰,即這條被淘汰的支鏈上產生的所有交易需要重新核算,同時記賬獎勵將被作廢。

17點40,故障後2個小時,光纖故障排除,國際出口復通。

由於中國國內的算力佔比高達70%,國外鏈毫無意外會被淘汰,在故障發生的兩個多小時,境外礦場的算力成果被銷燬了,海外所有的比特幣交易面臨重新核算,整個比特幣上的商業活動被癱瘓。

大規模通訊中斷會將比特幣網路撕裂為算力懸殊的兩個分支,那麼最優的策略是故障發生那刻起,整個比特幣網路立即停擺,直到故障修復。否則如果保持隔離狀態繼續執行,復通合併時就會出現更棘手的癱瘓。

比特幣對此也有一些防禦措施,為防止支鏈的干擾造成損失,比特幣一筆交易至少需要6個區塊的確認,一個區塊時間是10分鐘,6個區塊就是一小時。假如故障導致的網路隔斷超過一小時,就會給交易帶來衝擊,隔斷時間越長衝擊越大。

人們對比特幣容災能力的討論,更多地關注於分散式的多節點儲存備份,忽略了共識機制本身造成的隔離和吞沒效應。

這樣的想法並非是不可能的,就在 2018年3 月30日,非洲國家茅利塔尼亞由於海底電纜被切斷,造成全國範圍內徹底斷網時間長達 2 天,該起事件還同時影響數個周邊國家,斷網噩夢首次在現實中上演,說明全球範圍內的網路基礎設施並非人們想象的安全。

實際上,全球大約97%以上的網路資料均是通過海底電纜傳輸,但各國出於軍事目的而進行的海底電纜附近活動並不在少數。2013年,有3名潛水員在埃及被捕,他們被指控為涉嫌切斷海底電纜。

而在軍事戰略家的理論中,全面切斷海底電纜,影響該國軍事通訊能力,對敵方造成經濟損失和癱瘓性災難,也不失為一種重要的備選打擊手段。

並且,能讓比特幣陷入癱瘓的可能還不止拔網線這一種。

下面我們來發散一些可以影響比特幣網路的可能:

  1. 大規模的黑客攻擊行動,控制主幹網路裝置的路由策略,發動BGP攻擊。

  2. 網路裝置商的後門許可權。針對核心路由器0day漏洞的蠕蟲病毒在傳播過程中,有意或無意地封閉了國際出口。

  3. 電信運營商的國際出口通訊故障。

  4. 國家防火牆的限制和阻斷。

以上場景中,發動者都可以是體系外的成員,並且不需要耗費大量硬體和電力資源投入,只需要控制網路層就可以輕鬆實現。這就暴露出比特幣和所有加密貨幣最致命的缺陷:網路層天然高度中心化。

 

被忽略的預設前提:通道安全

區塊鏈的底層是P2P網路通訊技術,區塊鏈本質上是一個基於P2P的價值傳輸協議。

比特幣採用了基於國際網際網路(Internet)的P2P(peer-to-peer)網路架構。P2P是指位於同一網路中的每臺計算機都彼此對等,各個節點共同提供網路服務,不存在任何“特殊”節點。每個網路節點以“扁平(flat)”的拓撲結構相互連通。在P2P網路中不存在任何服務端(server)、中央化的服務、以及層級結構。

P2P網路的節點之間互動運作、協同處理:每個節點在對外提供服務的同時也使用網路中其他節點所提供的服務。

早期的國際網際網路就是P2P網路架構的一個典型用例:IP網路中的各個節點完全平等。當今的網際網路架構具有分層架構,但是IP協議仍然保留了扁平拓撲的結構。在比特幣之外,規模最大也最成功的P2P技術應用是在檔案分享領域:Napster是該領域的先鋒,BitTorrent是其架構的最新演變。

“比特幣網路”是按照比特幣P2P協議執行的一系列節點的集合。除了比特幣P2P協議之外,比特幣網路中也包含其他協議。例如Stratum協議就被應用於挖礦、以及輕量級或移動端比特幣錢包之中。閘道器(gateway)路由伺服器提供這些協議,使用比特幣P2P協議接入比特幣網路,並把網路擴充到執行其他協議的各個節點。

例如,Stratum伺服器通過Stratum協議將所有的Stratum挖礦節點連線至比特幣主網路、並將Stratum協議橋接(bridge)至比特幣P2P協議之上。我們使用“擴充套件比特幣網路(extended bitcoin network)”指代所有包含比特幣P2P協議、礦池挖礦協議、Stratum協議以及其他連線比特幣系統元件相關協議的整體網路結構。

執行比特幣P2P協議的比特幣主網路由大約7000-10000個執行著不同版本比特幣核心客戶端(Bitcoin Core)的監聽節點、以及幾百個執行著各類比特幣P2P協議的應用(例如BitcoinJ、Libbitcoin、btcd等)的節點組成。比特幣P2P網路中的一小部分節點也是挖礦節點,它們競爭挖礦、驗證交易、並建立新的區塊。

位元節點通常採用TCP協議、使用8333埠(該埠號通常是比特幣所使用的,除8333埠外也可以指定使用其他埠)與已知的對等節點建立連線。

P2P網路只是為所有節點提供了資訊交換的方式,做事的還是共識演算法和加密演算法。但接收方必須信任,資料區塊的傳送過程中沒有被任何中間方改變破壞。這實際上需要一個“通道安全”的前提保證(這是中本聰沒有明確提出,又預設必須的條件):

  • 我們信任區塊鏈軟體,相信它在執行中不受破壞,而傳輸的是非偽造的資料。

  • 我們信任執行區塊鏈軟體的執行系統,它在執行中不受破壞,而傳輸的是非偽造的資料;

  • 我們信任為系統提供網路的中央處理機,相信它不受破壞,而傳輸的是非偽造的資料。

這種信任,基於“網路中立化”而產生。然而,網際網路的傳輸和承載網建設,屬於高度資本性投資。因此,所有的網際網路基礎建設,均來自通訊企業高額投資,而網際網路服務,均由各大ISP及其分銷商提供。

這便帶來了一個相對矛盾的問題:“去中心化”的分散式系統,承載於中心化的網際網路服務之上,但卻並未被廣泛意識到,這種天然的高度中心化的底層傳輸網路,對“去中心化”的網際網路產品有著輕而易舉的打擊實力和控制能力。

從比特幣的協議細節便可看出,其對傳輸層的攻擊並未充分防範。比特幣的傳輸協議報頭都是明文,且規律恆定,其報文開頭4個位元組就是0xF9BEB4D9。相信中本聰在設計協議時,將大部分精力都集中在交易過程的密碼學設計上。因為對區塊鏈而言,傳輸資料是否加密,並不影響交易本身的有效性:中間人即使竊取了報文,亦無法讓篡改後的交易資料被其他節點接納。

但這種高度自信、過分依賴於通道安全性的協議,在網路底層發動的攻擊中,便顯得格外脆弱。癒合攻擊便是一種足以瓦解比特幣信仰的攻擊手段。

癒合攻擊Merge attack

癒合攻擊,簡而言之,是先通過“撕裂”,將區塊鏈網路隔離成能超過“共識閾值”(比如POW的51%)的兩個獨立鏈條,然後間隔一定時間(超過交易確認時間)後,讓兩個鏈條“癒合”,利用合併對衝來強制拋棄其中一條已有大量交易的鏈條。

癒合攻擊實際上是分割槽攻擊(Partition attack)+延遲攻擊(Delay attack)的連續組合攻擊手段,其破壞力遠超DDos攻擊和IP封堵。

針對節點、礦工的DDos、封堵ip地址等攻擊方式,其影響力是短暫的。

無論對任何IP地址發動DDos攻擊,被攻擊者都是有感知的,因為節點和礦工將立即意識到,自己無法和任何人通訊。被攻擊者很快可以切換IP的方式應對。攻擊對整個區塊鏈網路造成的破壞並不明顯,因為節點在切換IP後,仍得以與其他節點進行通訊,確保了交易確認,不會導致區塊鏈網路帶來毀滅性影響。

癒合攻擊直接撕裂網路,形成兩個大區域網。

兩個網內的節點均可以相互通訊,並無斷網感知,也就無從採取防範措施。它利用網路層,在癒合的一刻使“共識機制”崩潰:假如節點全部遵守“Code is Law”,則必然出現分鏈被吞沒;不遵守程式碼約定,則需人為分叉,進而顛覆信仰。更致命的是,癒合攻擊可以高效率地反覆進行,分治對衝,比特幣網路就就會癱瘓。

癒合攻擊並不僅針對比特幣網路有效,對於以太坊等加密數字貨幣,同樣有著威脅,儘管以太坊在通訊協議上進行了一定程度的加密,但這僅僅是為了保護智慧合約的安全,並不是以消除通訊協議的識別特徵為目標的加密。

只要根據其網路通訊中長連結、冗餘心跳機制等資料和行為特性,攻擊者仍然可以精準打擊,通過隔離網路,發動癒合攻擊。

因此,無論是哪種數字貨幣,只要沒有在通訊底層從資料和行為上抹去特徵,這種打擊就仍然有效。近年來廣受炒作的山寨幣,包括萊特幣、門羅幣、比特幣現金、量子鏈等則更不能倖免。

進一步來看,所有的共識演算法,包括PoW、PoS、DPoS,都需要保證傳輸無干擾。因為分散式系統的共識演算法本質上都是在通道安全的前提下,解決一致性和正確性問題。而網路通道安全前提一旦不成立,共識演算法保障的“一致性”和“正確性”將瓦解。

BGP劫持

癒合攻擊是瓦解區塊鏈的技術手段,實施癒合攻擊,最常用的是BGP劫持。

什麼是BGP劫持呢?

正常的礦機與礦池的通訊應該包括這幾個步驟:

礦機 -> 網路運營商A -> 網路運營商B -> 網路運營商… -> 礦池

由於比特幣礦池的跨地域性,在礦機和礦池之間的網路運營商(ISP)可能有數個作為跳轉。這是極不安全的,任何一個環節的都有可能被黑客通過邊界閘道器協議(BGP)劫持。

邊界閘道器協議(BGP)是因特網的關鍵組成部分,用於確定路由路徑。BGP劫持,即利用BGP操縱因特網路由路徑。無論是網路犯罪分子還是國家防火牆,都可以利用這種技術來達到自己的目的,如誤導和攔截流量等。

BGP是一種網路協議,用於交換因特網上各網路之間的路由資訊。一般情況下,它用來確定在獨立運營的網路或自治系統之間路由資料的最佳路徑。 因此,它也常常用來尋找從ISP到ISP路由資料的路徑。需要注意的是,BGP不是用來傳輸資料的,而是用來確定最高效的路由路徑的。 實際的傳輸工作,是由其他協議來完成的,例如TCP/IP協議棧。

現在,假設我需要傳送資料到世界的另一端。最終,這些資料肯定會離開我的ISP所控制的網路,因此,必然就會用到BGP。當然,路由路徑是無法通過單獨一個自治系統來決定的,這需要其他的BGP對等端或鄰居的參與才行。這些對等端是些已經通過手工配置為共享路由資訊的自治系統。

當自治系統學習新路由的時候,這些資訊就會進一步傳播到其他對等端。通過梳理從BGP對等端收集來的路由資訊,處理這些資料的路由器就能夠找出最佳路徑。這些最佳路徑是參考多種因素綜合得出的,包括距離以及路由器管理員實現的配置設定等。

由於傳播路由的對等端是手工配置的,因此有必要入侵一臺邊界路由器來廣播外部BGP通告,從而實現因特網級別的BGP劫持。儘管這做起來非常困難,但是BGP劫持攻擊確實已經出現在現實世界之中了。

因為BGP決定了資料從源端到目的地端的傳輸方式,所以,必須要關注該協議的安全性。通過操縱BGP,攻擊者可以按照自己的意願來修改資料的傳輸路線,從而達到攔截或者修改資料的目的。為了劫持因特網級別的BGP,需要配置一個邊界路由器,讓它傳送含有未分配給它的字首的通告。

如果惡意通告比合法通告還要具體,或者聲稱提供更短的路徑,那麼流量就可能被定向到攻擊者那裡去。攻擊者經常利用棄用的字首來進行劫持,以免引起合法屬主的關注。通過廣播含有虛假字首的通告,受攻擊的路由器可能會汙染其他路由器的路由資訊庫。在汙染了其他路由器之後,惡意路由資訊可能會進一步傳播到別的路由器中,或自治系統,甚至主幹因特網上。

最近幾年來,已經有多起BGP劫持攻擊被記錄在案。

比較著名的就是13年巴基斯坦遮蔽Youtube的事件。由於巴基斯坦電信部門錯誤地把遮蔽youtube加到了BGP上,導致該協議上的所有AS都被遮蔽了。換句話說,全世界其他所有國家的人都無法上Youtube了,因為資料包都湧向巴基斯坦了,而巴基斯坦恰恰遮蔽了Youtube。

在Renesys記載的案例中,2013年BGP劫持技術曾經用來重新路由資料,使其在到達目的地之前,先經過任意指定的國家。其中,一個攻擊案例中的資料流量,在到達起目的地之前,竟然先繞道墨西哥至美國,然後轉至白俄羅斯。通過散佈虛假BGP廣播,白俄羅斯的ISP成功將非法路由傳播到了因特網上。

在這個案例中,很可能是一種公司或國家間諜行為。不過,有跡象說明,即使非國家級別的對手,照樣也能夠發動BGP劫持攻擊。

2014年Dell SecureWorks分析的一個案例中,BGP劫持被用來攔截比特幣礦機到採礦池伺服器的連結。通過將流量重路由至攻擊者控制的礦池,攻擊者就能夠竊取受害者的比特幣。這次攻擊在兩月內收集到了價值$83,000的比特幣。

在2015年7月,監視軟體供應商Hacking Team被黑,洩露的內部郵件表明,在2013年,義大利政府曾經與Hacking Team有關合作,同時,義大利的一家ISP也購買過該公司的BGP劫持服務。由於託管Hacking Team指令控制伺服器的IP被阻斷之後,該伺服器已經離線,因此該惡意軟體與指令控制伺服器的連線也一直保持不可達狀態。通過公佈託管該指令控制伺服器的虛假IP字首,Hacking Team竟然又恢復了對受害者機器的訪問能力。

這是第一個記載在冊的西方國家政府使用BGP劫持的案例。

“拜占庭將軍問題”&“兩軍問題”

比特幣是分散式系統一次空前的社會實驗,也被稱為解決”拜占庭將軍“問題的成功例項。在此強烈建議大家百度或者維基一下“拜占庭將軍”和“兩軍問題”這兩個理論的原型。

拜占庭將軍問題是2013年圖靈獎得主Leslie Lamport在1980年的論文The Byzantine Generals Problem中提出的分散式領域的容錯問題,這是分散式領域最複雜、最嚴格的容錯模型。Lamport是分散式系統的祖師爺級的大師,這個故事也廣為流傳:

拜占庭位於如今的土耳其的伊斯坦布林,是東羅馬帝國的首都。由於當時拜占庭羅馬帝國國土遼闊,為了防禦目的,因此每個軍隊都分隔很遠,將軍與將軍之間只能靠信差傳訊息。 在戰爭的時候,拜占庭軍隊內所有將軍和副官必需達成一致的共識,決定是否有贏的機會才去攻打敵人的陣營。

但是,在軍隊內有可能存有叛徒和敵軍的間諜,左右將軍們的決定又擾亂整體軍隊的秩序。在進行共識時,結果並不代表大多數人的意見。

這時候,在已知有成員謀反的情況下,其餘忠誠的將軍在不受叛徒的影響下如何達成一致的協議,拜占庭問題就此形成。

拜占庭將軍問題不去考慮信差是否會被截獲或無法傳遞資訊等問題。Lamport已經證明,在存在訊息丟失的不可靠通道上試圖通過訊息傳遞的方式達到一致性是不可能的。

另一個比“拜占庭將軍問題”更基礎,更廣為人知的是“兩軍問題”Two Generals’Problem:

兩支軍隊,分別由兩個將軍領導,正在準備攻擊一個堅固的城市。兩支軍隊都駐紮在城市旁邊的兩個不同的山谷裡。兩軍之間隔著第三個山谷,兩個將軍想要通訊的唯一方法就是穿過第三個山谷傳送信件。

問題是,第三個山谷被城市的守衛敵軍佔據,並且經此傳送的信件可能會被守衛敵軍截獲。雖然兩個將軍商量好要同時對城市發起攻擊,但是他們沒有約定特定的攻擊時間。為了保證取勝,他們必須同時發起攻擊,否則任何單獨發起攻擊的軍隊都有可能全軍覆沒。他們必須互相通訊來決定一個同時攻擊時間,並且同意在那個時間發起攻擊。兩個將軍彼此之間要知道另一個將軍知道自己同意了作戰計劃。

兩軍問題是闡述在一個不可靠的通訊鏈路上試圖通過通訊以達成一致是存在缺陷的和困難的,這個問題經常出現在計算機網路入門課程中,用於闡釋TCP協議不能保證通訊兩端狀態的一致性。不過兩軍問題同樣適用於任何有可能通訊失敗情況下的兩點通訊。

對比兩個故事,我們會發現兩軍問題和拜占庭將軍問題有一定的相似性,但必須注意的是,信差得經過敵人的山谷,在這過程中他可能被捕,也就是說,兩軍問題中通道是不可靠的,並且其中沒有叛徒之說,這就是兩軍問題和拜占庭將軍問題的根本性不同。

兩軍問題是在計算機通訊領域首個被證明無解的問題,由此也可推論出,通道不可靠條件下的“拜占庭將軍問題”也同樣無解。

這意味著我們傳輸資訊時仍然可能出現丟失、監聽或篡改的情況。也許只有未來的“量子通訊”可能解決加密通訊的問題。

擱置各種加密貨幣共識演算法的優劣爭論,我們必須看到本質問題,是共識演算法離不開通道安全前提。

比特幣在理論上的缺陷,就是出在網路通訊層的安全上。人們過高的著迷於區塊鏈這種技術在時間戳簽名、雜湊鏈等密碼學上的貢獻,而忽略了其作為分散式系統的網路層安全。事實上這種技術還在早期階段,儘管十年來比特幣曾被上百次的預言死亡而仍健在,但作為科學和技術的本體,是更不應被盲目迷信的。

如果將這個世界看做一層一層協議,底下一層協議將控制和影響上一層。比特幣作為應用層,必然被下一層網路層所控制。

網路層代表著提供網路服務的運營商,深究下去是一整個社會架構,直接受到現實世界的金融和法律影響,而這個世界的最終的協議,即最終控制者其實是政治層。

非國家化加密貨幣,底層仍是掌握在國家的網路設施中。

這事實看起來未免有些悲觀,但從另一個維度來看,區塊鏈也是需要運維的。

雖然這個觀點與追求“維持開放、無需許可權和分散式”的理念似乎有點格格不入。但當千百億資本湧入那些加密貨幣,專業的攻擊者也會盯上這片“無主之地”。行業若想得到發展與保護,更應該呼籲和推動政府部門儘快出臺相關法律法規和監管政策,規範、保護並約束一個良好的生態環境。

相關文章