Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

As redes de dados centralizadas, aquelas que pertencem e/ou são geridas por uma única entidade, estão estruturalmente quebradas há anos. Por que? Pontos únicos de falha. Se uma entidade (ou mesmo algumas) tiver acesso a um banco de dados, então haverá apenas um “ponto” a ser comprometido para obter acesso total. Este é um problema sério para redes que contêm dados confidenciais, como informações de clientes, arquivos governamentais e registros financeiros, e para aquelas que controlam infraestruturas, como redes de energia.
Bilhões de registros digitais foram roubados somente em 2024, causando cerca de US$ 10 trilhões em danos! Violações notáveis incluem quase todas as informações de clientes e registros de chamadas da AT&T, metade das informações pessoais de saúde da América, 700 milhões de registros de usuários finais de empresas que usam Snowflake, 10 bilhões de senhas exclusivas armazenadas no RockYou24 e registros da Previdência Social para 300 milhões de americanos.
Fonte: Estatista2024
Esta não é apenas uma questão do sector privado – os governos e as infra-estruturas nacionais cruciais também dependem de redes centralizadas. Violações recentes notáveis incluem registros de 22 milhões de americanos roubados do Escritório de Gestão de Pessoal dos EUA, comunicações governamentais confidenciais de várias agências federais dos EUA, dados biométricos pessoais de 1,1 bilhão de cidadãos indianos, e a contínua infiltração chinesa em vários provedores de serviços de Internet dos EUA.
Embora centenas de milhares de milhões de dólares sejam gastos todos os anos em segurança cibernética, as violações de dados estão a aumentar e a acontecer com mais frequência. Ficou claro que produtos incrementais não podem corrigir essas vulnerabilidades de rede – a infraestrutura deve ser completamente reestruturada.
Fonte: mercado.us2024
Os avanços recentes na IA generativa tornaram mais fácil automatizar as tarefas diárias e aumentar a produtividade do trabalho. Mas as aplicações de IA mais úteis e valiosas exigem contexto, ou seja, acesso a informações confidenciais de saúde, financeiras e pessoais do usuário. Como esses modelos de IA também exigem enorme poder de computação, em grande parte eles não podem ser executados em dispositivos de consumo (computadores, dispositivos móveis) e, em vez disso, devem acessar redes de nuvem pública, como a AWS, para processar solicitações de inferência mais complexas. Dadas as sérias limitações inerentes às redes centralizadas ilustradas anteriormente, a incapacidade de conectar com segurança dados confidenciais do usuário à IA na nuvem tornou-se um obstáculo significativo para a adoção.
Até a Apple apontou isso durante o anúncio da Apple Intelligence no início deste ano, afirmando a necessidade de conseguir a ajuda de modelos maiores e mais complexos na nuvem e como o modelo tradicional de nuvem não é mais viável.
Eles citam três razões específicas:
Felizmente, as plataformas em nuvem Web3 oferecem a solução perfeita.
As redes BOCC são como AWS – exceto que são construídas totalmente em hardware confidencial e governadas por contratos inteligentes. Embora ainda seja inicial, essa infraestrutura está em desenvolvimento há anos e está finalmente começando a integrar projetos Web3 e clientes empresariais Web2. O melhor exemplo desta arquitetura é Superprotocolouma plataforma de nuvem de nível empresarial fora da cadeia gerenciada completamente por contratos inteligentes on-chain e baseada em ambientes de execução sem confiança (TEEs). Esses são enclaves de hardware seguros que mantêm códigos e dados comprovadamente confidenciais e seguros.
Fonte: Superprotocolo
As implicações desta tecnologia abordam todas as preocupações da Apple mencionadas anteriormente:
Embora a IA na nuvem represente uma enorme oportunidade de disrupção para a Web3, os BOCCs podem ser aplicados a qualquer tipo de rede de dados centralizada (rede elétrica, infraestrutura de votação digital, TI militar, etc.), para fornecer privacidade e segurança superiores e verificáveis, sem sacrificar o desempenho. ou latência. Nossa infraestrutura digital nunca esteve tão vulnerável, mas a orquestração de blockchain pode consertar isso.


