Blockchain ujarzmiony | Wywiad z Kamilem Gancarzem

Blockchain to technologia przyszłości a my jesteśmy świadkami prawdziwej rewolucji. Brzmi trochę jak frazes, ale rzeczywiście tak jest. Odpowiednio wytłumaczona technologia łańcucha bloków, powoduje w podatnych umysłach pewnego rodzaju “otwarcie” nowych horyzontów i poszerza spektrum myślenia. O blockchain, zasadach jego działania, bezpieczeństwie i przyszłości tej technologii rozmawiałem z Kamilem Gancarzem, Prezesem Blockchain Development Foundation. Jestem przekonany, że lektura wywiadu będzie dla Was źródłem nowej wiedzy i inspiracji.

Kamil Rafał Gancarz – polski finansista, przedsiębiorca, prezes fundacji Blockchain Development Foundation. Członek szwajcarskiego stowarzyszenia Crypto Valley Association, wspierającego rozwój technologii Blockchain i ekosystemów kryptograficznych. Jako międzynarodowy konsultant finansowy i biznesowy pozostaje na bieżąco z najnowszymi metodami wykorzystania mechanizmów technologii Blockchain w przedsiębiorstwach i wśród tzw. high-net-worth individuals (zamożnych osób fizycznych). Należy do stowarzyszenia Mensa Polska. Pasja i pęd do nieustającego pogłębiania wiedzy zawodowej pozwoliły mu wypracować bardzo wysokie i rzadko spotykane na polskim rynku kwalifikacje w analizie instrumentów finansowych, produktów inwestycyjnych rynku kapitałowego, produktów bankowych, alternatywnych systemów obrotu oraz walut wirtualnych.


Z racji obszerności wywiadu postanowiłem poprzedzić go wygodnym spisem treści. Dzięki niemu od razu możesz przenieść się, bądź wrócić do konkretnego pytania lub odpowiedzi.


Czym zajmuje się Blockchain Development Foundation?

Kamil Gancarz (KG): Nasza fundacja zajmuje się szeroko rozumianą działalnością naukową i naukowo-techniczną w dziedzinie Blockchaina. Koncentrujemy się na badaniach nad nową technologią zapewniającą bezpieczeństwo generowania oraz przechowywania kluczy prywatnych, procesu dokonywania autoryzacji transakcji oraz łatwości użytkowania systemów rejestru rozproszonego dla użytkownika końcowego.

Dodatkowo Fundacja umożliwia inwestorom zainteresowanym wejściem w technologię Blockchain lub w waluty wirtualne pomoc w procesie inwestycyjnym, a także może zapewnić potencjalnym zainteresowanym czerpanie korzyści majątkowych z opracowywanej przez Fundację nowej technologii w zamian za wsparcie naszych badań.

back to menu ↑

Jak wytłumaczyłby Pan nietechnicznej osobie czym jest i jak działa blockchain?

KG: Wyobraźmy sobie XVI-wiecznego włoskiego kupca, który posiada księgę rachunkową, zawierającą wszystkie jego operacje gospodarcze. Księga ta znajduje się w jego głównym sklepie. Czy może on mieć jej kopie w innych placówkach rozsianych po całej Italii? Oczywiście, ale należy je sporządzić i będą one aktualne tylko i wyłącznie na moment kopiowania.

Co zrobić, aby wszystkie kopie tej księgi posiadały aktualny stan faktyczny oraz aby zmiany wpisane w jednej księdze od razu zawierały odzwierciedlenie we wszystkich księgach rozrzuconych po całych Włoszech, albo i nawet po całym świecie? Należałoby zastosować Blockchain, czyli rejestr rozproszony. Stanowi on księgę zawierającą całą historię operacji od początku jej istnienia, która może istnieć  w nieograniczonej ilości kopii na całym świecie i dodatkowo zapewniać badanie autentyczności wprowadzanych zmian oraz tego, czy zmiany są wprowadzane przez upoważnioną osobę. Księga musi być zamykana na klucz, a każdy prawidłowy klucz identyfikuje jedną upoważnioną osobę. Przy czym zamek tej księgi pozwala dowolnej ilości użytkowników posiadać swój własny klucz, który uprawnia ich do dokonywania konkretnych zmian w rejestrze w zakresie przez ten klucz wyznaczonym. Na przykład pozwala przesyłać pewną wartość „monet” ze swojego adresu („konta”) na adres innej osoby, która także posiada klucz, tyle że pasujący do jej własnego adresu („konta”). Dodatkowo system Blockchain dba też, aby każda księga na całym globie była automatycznie aktualizowana, jeżeli pojawią się jakiekolwiek zmiany w tym rejestrze.

Reasumując, jest to rozproszona po całym świecie księga rachunkowa, której egzemplarze automatycznie się aktualizują, wzajemnie pilnując prawdziwości informacji w niej zgromadzonych.

back to menu ↑

Czy dane zapisane w blockchain są „edytowalne”?

KG: Pewnie oczekuje pan odpowiedzi, że nie. I oczywiście taka jest ogólna zasada, że wszelkie operacje zapisane w sieci Blockchain nie są edytowalne i podlegają stałości zapisu. Dzieje się tak dlatego, że kolejne (późniejsze) informacje zawarte w następnym bloku bazują na hashu poprzedniego bloku i w ten sposób cały łańcuch bloków posiada ciągłość i niezmienialność struktury wpisanych wcześniej informacji.

Niestety muszę, odpowiadając na to pytanie, przytoczyć kilka możliwości potencjalnego wpłynięcia na zapisane informacje w Blockchainie. Pierwszym przykładem wpłynięcia na zapisane wcześniej transakcje jest hard-fork sieci Ethereum, gdzie cofnięto operacje hackera, który wykorzystał „dziurę” w kodzie oprogramowania pierwszej zdecentralizowanej organizacji opartej na smart kontraktach, nazywanej „The DAO”. Środki zainwestowane w „The DAO” zostały przez kogoś wytransferowane na zewnątrz organizacji, w celu osiągnięcia korzyści majątkowej, niezgodnej w pełni z regulaminem organizacji, a już na pewno wbrew intencjom inwestorów. Atak ten doprowadził inwestorów do strat w wysokości 50 milionów dolarów amerykańskich.

Co ciekawe, regulamin „the DAO” zawierał też zapis, że smart kontrakt to prawo stanowione w organizacji, a osoba która wydobyła środki z organizacji, wykorzystała tylko (albo aż!) błędnie zaprogramowane w tym kontrakcie reguły. Jednak, co najważniejsze, w związku z tym wydarzeniem społeczność Ethereum podjęła demokratycznie decyzję o cofnięciu tej operacji w oparciu o konsensus sieci. Tym niemniej nie każdy uczestnik sieci popierał ten wybór, przez co Blockchain Ethereum został rozszczepiony na dwa łańcuchy: Ethereum, gdzie „skradzione” środki zostały przejęte na specjalny smart kontakt umożliwiający odzyskanie „wykradzionych środków”, oraz na Ethereum Classic, gdzie zachowano zasadę nieedytowalności Blockchaina. Co ciekawe w dniu dzisiejszym Ethereum jest warty prawie 22 razy więcej  w porównaniu do Ethereum Classic. Resumując tą historię, widzimy, że pewne operacje przy założeniu odpowiedniego konsensusu sieci mogą zostać zmodyfikowane lub nawet cofnięte poprzez dokonanie forka.

Następny problem dotyczy systemów publicznego Blockchaina, bazujących na „Proof-of-work”, gdzie to górnicy autoryzują transakcje w postaci wykopanego nowego bloku, który zostaje dopisany do łańcucha bloków. Zapewne wielu czytelników czytało o „ataku 51%”. Termin ten określa objęcie kontroli nad większością mocy obliczeniowej górniczej danej sieci. Wymaga to ogromnych nakładów kapitałowych, poświęconych na budowę infrastruktury, czyli zapewnienie koparek, odpowiednich instalacji elektrycznych, magazynów z odpowiednimi systemami odprowadzania ciepła, przyłączy energetycznych zasilających tę infrastrukturę informatyczną, a także budżetu na pokrycie kosztów energii elektrycznej.

Standardowo atak ten zagraża w taki sposób, że grupa kontrolująca koparkę może autoryzować tylko wybrane transakcje, przez co może częściowo sparaliżować sieć. Jednakże atak ten pozwala także grupie na tzw. double spending, czyli podwójne wydanie monet, gdzie jeden (lub nawet kilku) z odbiorców kryptowaluty zostanie oszukany, że środki zostały przesłane na jego adres i otrzyma na to potwierdzenia. Po pewnym czasie grupa posiadająca większość mocy obliczeniowej, czyli rzeczone 51% tej sieci, przedstawi całej sieci zupełnie inne wykopane bloki, gdzie transakcja ta została zlecona na zupełnie inny adres i operacja ta została zweryfikowana przez większość sieci, posiadającą znacznie więcej mocy obliczeniowej, a tym samym dowód większej wykonanej pracy (Proof-of-work). Gdyby grupa przeprowadzająca atak 51% posiadała tę moc obliczeniową przez dłuższy czas, to miałaby możliwość wykopywania ukrytej odnogi łańcucha, której przez początkowy czas nie publikowała do głównej sieci Blockchain. Po uzyskaniu przewidzianych przez siebie efektów ekonomicznych mogłaby upublicznić swoją wersję łańcucha bloków do węzłów sieci i doprowadzić do cofnięcia wszystkich operacji znajdujących się w „oryginalnym” łańcuchu, poprzez wyparcie „oryginalnego” łańcucha tym wcześniej ukrytym. Czyli widzimy tutaj już drugą możliwość edycji zapisanych informacji w sieci Blockchain. Oczywiście opisany tutaj przypadek jest bardzo mało prawdopodobny i wymaga bardzo dużych i celowych nakładów kapitałowych, a także utrzymania posiadania ponad połowy mocy obliczeniowej sieci przez bardzo długi czas. Jednakże istnieją podstawy teoretyczne i praktyczne do jego przeprowadzenia.

Następny wariant modyfikacji zapisanych wcześniej transakcji w sieci łańcucha bloków dotyczy tylko blockchainów prywatnych. Jeżeli administratorzy uprawnionych węzłów sieci, które to posiadają zdolność do autoryzowania operacji w sieci, uzgodnią ze sobą, że dane zapisane wcześniej w Blockchainie nie są dla nich korzystne lub istnieją jakieś partykularne interesy, mogą oni podjąć decyzje, że węzły te uzgodnią nowy konsensus z pominięciem jednego, kilku lub większej ilości bloków, a tym samym dokonają edycji zapisanych wcześniej transakcji lub danych zapisanych w sieci Blokchain. Bo pamiętajmy, że w sieciach prywatnych łańcuchów bloków to firma, korporacja lub rząd jest właścicielem i to oni decydują kto i na jakich zasadach prowadzi węzeł autoryzacyjny, jeżeli odpowiednia liczba zarządzających węzłami podejmie decyzję o zmianie, to zmiana ta może zostać bardzo szybko przeprowadzona przez autoryzację wybranego przez siebie łańcucha bloków, nie zawierającego już niepożądanych informacji.

Ostatnią wartą uwagi możliwością jest zaproponowana w 2016 roku przez firmę konsultingową Accenture technologia nazywana „chameleon hash”, która umożliwia w systemach blockchainów prywatnych usunięcie zakopanych często bardzo głęboko w łańcuchu bloków informacji. Przy użyciu tej technologii po usunięciu jakiegoś starego bloku pozostanie tzw. „blizna”, która będzie widoczna dla wszystkich uczestników systemu. Jednak dane zostaną na stałe usunięte w relatywnie prosty sposób. Dzieje się to przy założeniu, że dokonuje tego osoba lub grupa osób do tego upoważnionych. Oczywiście wielu specjalistów od blockchainów prywatnych stanowczo sprzeciwia się tej technologii modyfikującej, ale firma Accenture powołuje się na obowiązujące w Unii Europejskiej prawo do bycia zapomnianym, a także na fakt, że korporacje, które są często użytkownikami blokchainów prywatnych, muszą przestrzegać międzynarodowych praw, stosować procedury compliance, a także dbać o dobre imię. A zapisane w ich prywatnym Blockchainie informacje, mogą naruszać dobre imię osoby lub grupy osób, łamać prawo, np.  poprzez publikacje na Blockchainie zdjęć o charakterze pornograficznym lub też wprowadzenie do Blockchaina nieprawdziwych informacji.

Oczywiście dostęp do użycia „chameleon hash” jest ograniczony specjalnym kluczem kryptograficznym. Pojawia się jednak pytanie, kto powinien posiadać taki klucz i czy decyzja o jego użyciu powinna wymagać konsensu większości posiadającej klucze, które uruchamiają ten mechanizm. Pragnę podkreślić, że technologia ta dotyczy tylko i wyłącznie blockchainów prywatnych i tylko takich, które zechcą ją wprowadzić do swoich algorytmów.

Aby podsumować – odpowiedź na pytanie, czy dane zapisane w blockchain są „edytowalne, jest znacznie bardziej rozbudowana niż zwykłe tak lub nie. To zależy kto pyta, co chce osiągnąć i ile do powiedzenia ma dana społeczność korzystająca z danej technologii.

back to menu ↑

Jakie rodzaje informacji można przechowywać w ramach blockchain?

KG: Zasadniczo w ramach Blockchain możemy przechowywać informację dowolną, zarówno pod kątem jakościowym, jak i ilościowym. Oznacza to, że moglibyśmy przechowywać w Blockchainie zarówno dane finansowe, jak rozliczenia w sieci np. Bitcoin, jak również duże pliki np. filmy wideo.

Problem dotyczy jednak wielkości pojedynczego bloku, koniecznej mocy obliczeniowej i przestrzeni dyskowej. Im większy rozmiar pojedynczego bloku, tym większa ilość możliwych do zapisania informacji, ale pamiętajmy że bloki dopisują się do łańcucha w określonym interwale czasowym. Przykładowo Bitcoin posiada bloki rozmiaru 1MB , a czas pomiędzy dopisywanymi blokami to 10 minut. Jeżeli stworzylibyśmy Blockchain podobny do Bitcoina z identycznymi parametrami bloków, ale do przechowywania plików to jeden film o rozmiarze 1 GB byłby umieszczany w Blockchainie na raty po 1 MB na blok przez ponad 7 dni.

Tutaj dochodzimy do wniosku, że w samym Blockchainie dobrze jest przechowywać dane, ale w jednostkowych, niewielkich rozmiarowo kawałkach. Dlatego technologia Blockchain tak dobrze sprawdza się przy kryptowalutach, gdzie przechowywane są informacje o operacjach i saldach tych „jednostek rozliczeniowych” w ramach całej historii danego Blockchaina, od momentu wykopania do momentu przesłania na ostateczny na „dziś dzień” adres właściciela.

Oczywiście istnieją technologie typu Siacoin, Filecoin, czy też Storj, które łączą Blockchain z zdecentralizowaną chmurą danych, gdzie jedni użytkownicy udostępniają swoją przestrzeń dyskową na zaszyfrowany fragment chmury, a inni przechowują swoje dane w tak rozproszonej chmurze danych.

Pamiętajmy tylko, że nie jest to tylko klasyczny Blockchain, ale technologia umożliwiająca bezpieczne, zdecentralizowane, a także ekonomicznie opłacalne przeniesienie klasycznych rozwiązań chmurowych do zdecentralizowanej sieci danych.

Oprócz powyższych przykładów, Blockchain może nam służyć do przechowywania naszej międzynarodowej dokumentacji medycznej, pozwoli przenieść księgi wieczyste do rozproszonego rejestru, co uwolni nas od konieczności posiadania sądów wieczysto-księgowych, a także w przyszłości notariuszy. Przykładowo już teraz bank PKO BP S.A. wprowadza technologię Blockchain, aby zapewnić klientom tak zwany trwały nośnik, który określa datę pewną oraz potwierdza autentyczność dokumentów. Pozwala to komunikować klientom zmiany regulaminowe lub umowne bez konieczności wysyłki listowej papierowej wersji dokumentów.

Producenci aut pracują nad technologiami pozwalającymi synchronizować wskazania liczników przebiegu pojazdu do Blockchaina, aby wyeliminować problem cofania liczników. A według raportu Parlamentu Europejskiego proceder ten tylko w 2014 roku wygenerował straty rzędu 9 miliardów EUR w całej Unii Europejskiej.

Generalnie w Blockchainie warto przechowywać wszelkie informacje, co do których zależy nam, aby została zachowana prawdziwość i integralność danych, tak abyśmy mogli polegać na rękojmi informacji tam zgromadzonych.

back to menu ↑

Co to jest double spending? Czy blockchain rozwiązuje ten problem w 100%?

KG: O double spendingu przy użyciu ataku 51% procent wspominałem już wcześniej. Istnieją jednak inne warianty double spendingu warte omówienia.

Pierwszy to tak zwany race attack. Osoba dokonująca ataku wysyła jednocześnie dwa zupełnie różne transakcje dotyczące tych samych monet, jedną na adres osoby, która ma zostać oszukana, oraz drugą na posiadany przez siebie inny adres. Komunikat o pierwszej operacji trafia do węzła „bliżej” odbiorcy, a ta druga transakcja trafia do reszty sieci Blockchain. Istnieje wtedy pewne prawdopodobieństwo, że to ta druga transakcja zostanie dopisana do łańcucha bloków, przez co odbiorca nie otrzyma po weryfikacjach swoich środków. Aby temu zapobiec, warto czekać na co najmniej jedno potwierdzenie z sieci, przy większych kwotach na nawet trzy potwierdzenia, a gdy kwoty są bardzo duże i istotne czekajmy na sześć potwierdzeń, aby mieć całkowitą pewność.

Drugi typ ataku nazywa się Finney i wymaga współpracy z górnikiem, który wykopał nowy blok, co w obecnych czasach jest bardzo kosztowne i skomplikowane. Atak działa w ten sposób, że górnik przy każdym wykopaniu bloku, umieszcza transakcje z adresu A na adres B, posiadając kontrolę nad obydwoma. Gdy uda mu się wykopać nowy blok, nie publikuje go od razu do sieci Blockchain. Oszust dokonuje zapłaty za dobra u odbiorcy na jego adres C z adresu A górnika. Po tym jak oszust otrzyma opłacone dobra, górnik publikuje swój wykopany wcześniej blok, gdzie transfer został wykonany z adresu A na B, więc nie ma możliwości zautoryzowania transferu z A na C, ze względu na brak środków. Oczywiście i w tym wariancie warto czekać na choć co najmniej 1-2 potwierdzenia, lub nawet 3-6 potwierdzeń z sieci w zależności od wartości przedmiotu operacji, aby uchronić się przed tego typu atakiem.

Problem rzecz jasna istnieje tylko i wyłącznie, gdy od razu wymieniamy się innymi dobrami za kryptowaluty, bez czekania na potwierdzenia z sieci.

Możemy więc przyjąć, że Blockchain bardzo dobrze sobie radzi z tymi problemami , musimy tylko jako użytkownicy uważać i wykazać się cierpliwością przy operacjach na bardzo wysokie kwoty.

Warto zadać sobie jedno pytanie – czy przy wysokiej wartości sprzedawanego przez nas towaru wydalibyśmy go tylko i wyłącznie na potwierdzenie przelewu, bez sprawdzenia czy środki zaksięgowały się na naszym rachunku bankowym?

back to menu ↑

Czym różni się rejestr transakcji w blockchain od zwykłej księgi rozrachunkowej – na przykład w banku?

KG: Bankowe księgi rozrachunkowe znajdują się w centralnych bazach danych umieszczonych na pilnie strzeżonych serwerach bankowych. Dane te mogą być umieszczone w kilku redundantnych lokalizacjach, jednak istotną ich cechą jest to, że podlegają kontroli konkretnej instytucji i nikt nieupoważniony nie ma do nich dostępu, oczywiście poza rzadkimi przypadkami włamań do baz. Natomiast technologia Blockchain zakłada przechowywanie danych w zdecentralizowanej bazie, rozproszonej potencjalnie po całym świecie, z możliwością występowania w setkach milionów kopii. I każdy z nas może taką kopię posiadać.

Wpisy do tej bazy są autoryzowane przez strukturę sieci za pomocą kluczy prywatnych i dotyczą tylko adresów powiązanych z tymi kluczami. W bankach posiadanie odpowiednich poziomów dostępów pozwala na całkowity dostęp do bazy i jej modyfikację, oczywiście tutaj przepisy prawne, regulatorzy i aparat państwowy chroni klientów banków przed bezprawnymi manipulacjami. Pamiętajmy jednak, że jako klient banku nie posiadamy dostępu nawet do części bazy banku. To bank na podstawie swoich wewnętrznych zasad uwierzytelnienia prezentuje nam dane pobrane ze swojej bazy dotyczące naszych rachunków bankowych za pomocą systemów online lub też office banking.

Zwróćmy uwagę, że pieniądze zgromadzone na naszych rachunkach bankowych mogą zostać zablokowane w Polsce przez następujące organy: naczelnika urzędu skarbowego, właściwy organ gminy o statusie miasta oraz miasta stołecznego Warszawy, przewodniczącego organu orzekającego w sprawach o naruszenie dyscypliny finansów publicznych, dyrektora oddziału ZUS, komornika sądowego, izbę celną, Generalnego Inspektora Informacji Finansowej, prokuratora, organ sądowy, szefa Krajowej Administracji Skarbowej oraz przez sam bank. Powyższa lista jest przerażająco długa, ale pamiętajmy, że tak długo jak powyższe organy nie posiadają naszych kluczy prywatnych lub też  naszych seedów, środki zgromadzone w walutach wirtualnych i tokenach w sieci Blockchain nie mogą zostać zablokowane lub przejęte.

back to menu ↑

Blockchain prywatny? Blockchain publiczny? O co w tym chodzi?

KG: Blockchain publiczny to po prostu łańcuch bloków, który jest w pełni publiczny, każdy może go czytać, zostać jego częścią, a także zapisywać za pomocą swoich kluczy prywatnych informacje do takiej sieci. Każdy może zostać górnikiem w takiej sieci, prowadzić węzeł, a także posiadać kopię Blockchaina na swoim komputerze czy serwerze. Sieci te są zdecentralizowane, czyli nie ma nikogo, kto posiadałby kontrolę nad taką siecią. Wyjątek stanowi atak 51%. Przykładami takich blokchainów jest oczywiście Bitcoin i Ethereum.

Blockchain prywatny natomiast ogranicza dostęp do swojej sieci i umożliwia dostęp do niej tylko za zaproszeniem lub po spełnieniu określonych wymogów określonych przez inicjatora sieci. Zasady prywatnego blockchaina nadają różnego typu uprawnienia do konkretnych czynności. Może to być na przykład uprawnienie do prowadzenia węzła autoryzującego sieć lub też do dokonywania transakcji w sieci.

Istnieją różne metody kontroli poziomów dostępu, w strukturze sieci może istnieć jednostka certyfikująca nadająca określone licencje albo konsorcjum posiadające podobne uprawnienia kontrolne. Sposobów na konstruowanie prywatnych Blockchainów jest wiele. Konstruując te sieci, należy sobie odpowiedzieć na pytanie, jakie cele ma technologia ta realizować. Łańcuchy bloków w wersji prywatnej mogą być głównie wykorzystywana przez korporacje i duże firmy, ale także rządy państw i organizacje międzynarodowe. Przykładem takiego Blockchaina jest Hyperledger.

back to menu ↑

Czy blockchain jest bezpieczny?

KG: Znów nie mogę udzielić jednoznacznej odpowiedzi. Co do zasady systemy Blockchain są zbudowane tak, aby gwarantować pełne bezpieczeństwo. Musimy jednak pamiętać, że systemy te nie są zawieszone w próżni. Już wcześniej opisałem możliwe ataki na sieć łańcucha bloków, ale większość z tych ataków wymaga ogromnego przygotowania i poniesienia wielkich nakładów inwestycyjnych, co poniekąd tworzy ochronę ekonomiczną dla technologii. Wiele ataków okazuje się nieopłacalnych, a bariera wejścia będzie zbyt duża.

Innym potencjalnym zagrożeniem przyszłości dla technologii są komputery kwantowe, które będą w stanie łamać obecną kryptografię krzywych eliptycznych, jednak i temu zagrożeniu specjaliści planują zaradzić. Mianowicie w systemach typu Blockchain zostanie wprowadzona kryptografia kwantowa. Co więcej, badacze z Victoria Uniwersity z Wellington w Nowej Zelandii proponują iść znacznie dalej i zbudować cały Blockchain na bazie mechaniki kwantowej, który nie mógłby zostać zhackowany bez zniszczenia porcji danych w nim zawartych.

Na dzień dzisiejszy największym jednak zagrożeniem dla użytkownika końcowego technologii jest miejsce przechowywania kluczy prywatnych i sposób ich generowania. To włamania na komputery użytkowników i kradzieże kluczy prywatnych są źródłem wielkich strat materialnych. Znane są przypadki kradzieży setek milionów dolarów amerykańskich w kryptowalutach z giełd. W Polsce głośna była sprawa włamania do giełdy Bitcurrex w 2016 roku, podczas którego skradziono 2300 BTC, dzisiaj wartych ponad 55 mln zł, a w chwili włamania około 5,7 mln zł. Dlatego tak dużo zależy od nas, użytkowników i przedsiębiorców przechowujących w naszym imieniu waluty wirtualne.

back to menu ↑

Jakich kluczowych zasad bezpieczeństwa należy przestrzegać, aby zapewnić sobie i innym użytkownikom optymalny poziom bezpieczeństwa korzystania z blockchain? Czy takie zasady w ogóle istnieją?

KG: Najważniejsze jest miejsce generowania i przechowywania naszych kluczy prywatnych do posiadanych portfeli. Zalecam portfele sprzętowe typu cold storage, albo, nawet lepiej, samodzielne zbudowanie systemu cold storage w oparciu o dwa odpowiednio przygotowane komputery. Jeden służący do komunikacji z Internetem, a tym samym siecią Blockchain, który będzie naszą bramką do sieci, zaś drugi komputer z kompletnie wyeliminowaną komunikacją radiową, całkowicie odcięty od Internetu, z  odpowiednio przygotowanym systemem operacyjnym oraz aplikacjami do autoryzacji transakcji dla danego Blokchaina.

Na nim zostaną wygenerowane nasze seedy i klucze prywatne, tam będą przechowywane. Na tym komputerze będziemy też podpisywać konkretne transakcje, które zostaną przeniesione na pedrive do naszego komputera-bramy. To urządzenie nada podpisaną operację do sieci Blockchain. Ważne jest także, aby aplikacja na komputerze, gdzie będziemy podpisywać operacje, umożliwiała wprowadzanie dodatkowej entropii, na przykład za pomocą ruchów myszką lub wprowadzanie dowolnych fotografii, które pomogą wygenerować odpowiednio losowe klucze prywatne czy też seedy.

Pamiętajmy też, aby notować hasła do seedów metodą odręczną, tj. pisząc piórem na zwykłej kartce papieru, bez obecności kamer, smartfonów, tabletów, smart TV, z zasłoniętą kamerą na laptopie, tak aby nikt nie mógł podejrzeć naszego seeda. Przechowujmy seedy w miejscu, gdzie osoby nieautoryzowane nie mają do nich dostępu, a także posiadajmy ich kilka kopii na wypadek pożaru lub innej tragedii.

Metodą pozwalającą zrezygnować z dwóch komputerów jest portfel sprzętowy, który dla wielu osób będzie wystarczającą ochroną ich wirtualnych aktywów.

back to menu ↑

Na stronie internetowej Fundacji przeczytałem, że zajmujecie się Państwo pracą nad zapewnieniem bezpieczeństwa i komfortu przeprowadzania transakcji w blockchain – na czym polegają te działania?

KG: Opisane przeze mnie procedury bezpieczeństwa dla użytkownika końcowego mogą wydawać się bardzo skomplikowane, i tak naprawdę jest. Uważam, że dla pełnej i szerokiej adaptacji technologii Blockchain należy zapewnić użytkownikom bardzo prosty interfejs i technologię, które wyręczą ludzi we wszystkich wyżej wymienionych bardzo skomplikowanych czynnościach, zapewniając zarazem najwyższy poziom bezpieczeństwa. Obecnie w fundacji pracujemy na technologią, która może wprowadzić przełom w tym zakresie, ale ze względu na poufność projektu badawczego, nie mogę nic więcej mówić na ten temat. Przyznam się tylko, że fundacja dokonała już w tej dziedzinie europejskiego zgłoszenia patentowego.

back to menu ↑

Co to znaczy, że obecny stopień bezpieczeństwa blockchain nie jest dla Państwa w pełni satysfakcjonujący?

KG: Tak,  jak już zaznaczyłem, dopóki użytkownicy końcowi nie będą mogli liczyć na pełną ochronę swoich kluczy prywatnych, dopóty nie możemy mówić, że bezpieczeństwo tej technologii z poziomu użytkownika końcowego jest wystarczające. Włamania na giełdy i portfele mówią same za siebie. Oczywiście już dziś przy wielu technologiach Blockchain możemy stosować odpowiednie portfele typu cold-stroage, ale nie każdy token i waluta wirtualna oferuje kompatybilność z tymi portfelami.

back to menu ↑

Do czego portal czasnakrypto.pl mógłby wykorzystać tą technologię? Czy istnieją w tym zakresie jakieś zastosowania?

KG: Jednym z pierwszych pomysłów jaki mi się nasuwa jest wykorzystanie tzw. krypto marketingu. Portal mógłby wyemitować swój token, którym płaciłby czytelnikom za udostępnianie i lajkowanie treści na portalach społecznościach. Token byłby narzędziem do generowania organicznego ruchu i pozwoliłby ograniczyć lub całkowicie wyeliminować płatne reklamy portalu, o ile takowe są prowadzone.

Następnie portal gwarantowałby, że część przychodów z reklam, czy też innych źródeł, jest wykorzystywana na generowanie popytu na tokeny na wybranej giełdzie lub bezpośrednio na stronie portalu umożliwiając wymianę tokenu, co umożliwi użytkownikom sprzedanie tokenu i uzyskanie korzyści ekonomicznej za wparcie portalu. Można by także przyjąć jakiś stały poziom cenowy w USD lub PLN za który portal wymienia token na inną główną kryptowalutę, oczywiście maksymalnie do wysokości wygenerowanego w danym miesiącu procentu przychodu portalu. To tylko przykładowe rozwiązanie i można na jego bazie stworzyć bardziej rozbudowaną ekonomikę tokenu.

back to menu ↑

Jaka przyszłość czeka, Pana zdaniem, technologię blockchain?

Moim zdaniem czeka nas wielki rozkwit tej technologii. Rozwój, który dzięki technologii systemów rejestrów rozproszonych (DLT) zobaczy ludzkość, będzie można porównać do elektryfikacji globu, do powstania Internetu. Właściwie to, co dziś zapewnia Internet, dzięki DLT zostanie podniesione do trzeciej lub czwartej potęgi. Nastąpią też bardzo poważne przemiany społeczne i ekonomiczne.

Doświadczymy także coraz większej regulacji całego Blockchainowego ekosystemu i rozwoju procedur compliance stricte dotyczących branży DLT. W dalszej przyszłości pewnie dojdzie nawet do przeregulowania branży. Zachęcam wszystkich czytelników, aby być na bieżąco z tą technologią i rozwijać się w tym zakresie, gdyż obok sztucznej inteligencji i robotyki będzie to bardzo silna gałąź przyszłej gospodarki. Czyż nie warto być beneficjentem tych nadchodzących przemian?

Jeżeli spodobał Ci się wywiad i uważasz, że wnosi wiele informacji i przydatnej wieddzy, podaj dalej na Fb!

Grafika tytułowa: spr.produkcja

Zajrzyj do Bazy Wiedzy, gdzie uzyskasz jeszcze więcej informacji odnośnie Bitcoina, kryptowalut i blockchain:

Zapoznaj się z zestawem przydatnych narzędzi:

We will be happy to hear your thoughts

Dodaj Odpowiedź

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Login/Register access is temporary disabled
Compare items
  • Total (0)
Compare
0