O que considerar antes de investir no Hélio

Dados qualitativos

Visão

O conceito de Hélio é o mais ambicioso que vimos em cadeia de blocos desde o advento dos contratos inteligentes na plataforma Ethernet. O hélio representa uma abordagem fundamentalmente nova de implantação e gestão de redes sem fios à escala, uma abordagem que reduz radicalmente a estrutura de custos. abordagem que reduz radicalmente a estrutura de custos.

Produto

O Helium visa criar uma rede global de dispositivos IoT altamente fiáveis e distribuídos, apoiados por uma comunidade de proprietários de HNT. A rede é composta por nós (hotspots), geridos por operadores de nós que são, de facto, proprietários de HNT. Ao implementar os hotspots e gerir os nós, os utilizadores são incentivados a participar no funcionamento da rede.

O WiFi já suporta dispositivos IoT. No entanto, apoiar o maior número possível de dispositivos diferentes suscita preocupações de privacidade, e a Helium resolve este problema com uma arquitectura descentralizada e mecanismos de construção de consenso para fornecer 200 vezes a cobertura de rede WiFi para a Internet sem fios.

A rede opera um mecanismo de consenso chamado «prova de cobertura», que é também responsável pela distribuição de recompensas entre os proprietários de HNT e os operadores de nós. Para criar um hotspot, os utilizadores devem adquirir equipamento mineiro no website da Helium. O mineiro gera um sinal ao ligar-se à rede e localiza o ponto de acesso utilizando um mecanismo de prova de cobertura.

Os participantes da rede podem desempenhar qualquer um dos três papéis necessários para o funcionamento da rede: desafiador, transmissor ou testemunha. As recompensas atribuídas pelo sistema dependem também do seu papel na rede de hotspots.

Equipa

Para construir a primeira rede sem fios peer-to-peer do mundo, a Helium reuniu uma equipa com experiência diversificada mas complementar em tecnologia sem fios, tecnologia de hardware, fabrico, sistemas distribuídos, tecnologia peer-to-peer e tecnologia blockchain.

Amir Halem

CEO e co-fundador.

Amir é o CEO e co-fundador da Helium, e antes de se juntar à Helium teve uma longa carreira na indústria do jogo como CTO do jogo de arranque Diversion e como parte da equipa de desenvolvimento original do Battlefield 1942 no DICE em Estocolmo, Suécia. Fora do trabalho, é um antigo campeão mundial de eSports, co-fundador da popular eSports community esreality.com, e colecciona e faz corridas de automóveis desportivos japoneses dos anos 90.

Mark Nadeem

Director Técnico.

Mark Nadeem é um líder técnico com mais de 25 anos de experiência. A sua experiência abrange desde a investigação de marketing na Hewlett-Packard até às principais equipas técnicas e de desenvolvimento de vários produtos e serviços na Qualcomm. O seu foco é a concepção, escalabilidade e sustentabilidade de produtos, software e equipas de desenvolvimento. Para além de ser um típico holandês, gosta de conduzir barcos rápidos e passar tempo ao ar livre com a sua mulher e cão.

Frank Mohn

Director de Operações.

Frank Mohn é o COO da Helium e é responsável pelas vendas, marketing e negócios ddevelopment. Antes de se juntar à Helium, Frank tinha 20 anos de experiência em cibersegurança, incluindo CMO na Hortonworks, SVP de Marketing na Palo Alto Networks, e VP/Gestor Geral de Segurança na HP.

Conselho de Administração e Consultores

  • Bruce Armstrong: Parceiro, Khosla Ventures
  • Eric Dresselhuis: Former vice-presidente de vendas e co-fundador da Silver Spring Networks.
  • Shaun Fanning: Fundador, Helium, Gap, Método, Snowcap, Napster
  • Greg Gotz: Fundador de Invisalign
  • John Hamm: Fundador de Soda Rock Partners
  • Vinod Khosla: Fundador de Khosla Investments
  • Jacqueline Roussage Krauss: Munich Re/HSB Ventures
  • Aaron Levy: Fundador e Director de Gestão de Caixas
  • Alex Ross: Ex-Vice de Engenharia, twitter
  • Matt Turk: Parceiro, Firstmark Capital
  • Robert Wenig: Fundador, Tealeaf; antigo CEO, Sap
  • Andy Wheeler: Parceiro, GV
  • U Hall: Antigo director jurídico da uber

Potenciais

De acordo com a cryptocurrency Digitalcoin’s HNT price forecast, o Hélio deverá atingir $50,13 até ao final deste ano. …… De acordo com a previsão de preços HNT 2025, a moeda deverá atingir $90,39. A previsão a longo prazo da Gov Capital é ainda mais optimista: de acordo com a previsão de preços HNT 2022, a moeda atingirá um pico de $139,86 em Novembro.

Apesar da recente queda de preços, o serviço de previsão algorítmica Wallet Investor fez uma previsão de preços em alta para a moeda criptográfica HNT, chamando-lhe «um incrível investimento a longo prazo» e acrescentando que o seu potencial de retorno a longo prazo é de 98,16%.

Com base numa análise das tendências históricas dos preços, a Wallet Investor prevê que o valor de HNT atingirá $68.201 em 2022 e $214.579 em 2026.

DigitalCoinPrice mantém uma previsão de preço positiva para as moedas de hélio, prevendo um aumento para $59,98 em 2022, aumentando para $70,05 em 2025 e atingindo $155,45 em 2028.

Economia Token

A ficha Hélio foi concebida para satisfazer as necessidades de dois aspectos chave do ecossistema da cadeia de bloqueio do Hélio.

Hotspots y operadores de red. Os anfitriões podem beneficiar da HNT ao implantarem e manterem a cobertura da rede. As empresas e os criadores utilizam a rede Helium para ligar os seus dispositivos e construir aplicações IoT. Los créditos de datos son tokens de valor útil en dólares estadounidenses derivados de HNT en una transacción de quema y se utilizan para pagar las transacciones de tráfico de datos inalámbricos en la red (excluyendo cosas como añadir puntos de acceso y descargar datos).

Conceito económico da fiche HNT

A cadeia de bloqueio de Hélio utiliza três conceitos diferentes de fichas económicas para assegurar que o fornecimento de HNT é suficiente para as necessidades da rede e é relativamente escasso com um valor máximo conhecido. Vamos dar uma vista de olhos mais atenta.

Fornecimento máximo

No lançamento da cadeia de bloqueio do Génesis, a rede Hélio visava 5 milhões de HNT por mês, enquanto que após a comunidade ter aprovado o HIP20, a cadeia de bloqueio do Hélio utilizou um plano de dois anos para reduzir para metade o fornecimento máximo para 2,23 milhões de HNT.

A redução para metade da HNT começará com a cadeia de bloqueio e terá lugar de dois em dois anos, de acordo com o seguinte calendário

Créditos de dados e a economia do esgotamento

Como mencionado acima, os Créditos de Dados são fichas utilizáveis equivalentes aos USD recebidos da HNT numa transacção de queima, e são utilizados para pagar todos os custos de transacção na rede Helium. Os créditos de dados têm sempre um valor de 0,00001 USD. Em alternativa, pode sempre usar 1 USD para comprar 100.000 pontos de dados. No entanto, como mencionado acima, os créditos de dados são gerados quando a CNT é queimada. Naturalmente, o preço de mercado da CNT flutua.

Esta relação entre CNT e CC é geralmente referida como um esquema de equilíbrio «queimar e fundir», que se destina a assegurar que o fornecimento de CNTs corresponda às tendências de utilização da rede e que, uma vez equilibrado, o número de CNTs disponíveis seja constante de mês para mês. (O número de pontos de dados gerados pela queima de CNTs flutua para cima ou para baixo, dependendo do preço em dólares dos CNTs, tal como relatado pelo caixa do CNT. Vejamos alguns exemplos na cadeia.

Exemplo 1

Como siempre, el precio de HNT es de 0,00001 dólares. El precio actual de Oracle HNT es de 1,00 dólares. Queimar uma garrafa de HNT gera 100.000 DCs. Exemplo 2

Um utilizador da rede Helium necessita de 50.000 CC por mês para enviar dados para um dispositivo de alojamento ligado ao Helium. (Sim, tal coisa existe e é bem conhecida). Para obter 50.000 CC por mês, precisamos de consumir 0,5 HNT no cálculo seguinte.

Mais uma vez, o custo de um CC é de $0,00001. O preço actual da Oracle HNT é $1,00. A queima de 0,5HNT irá gerar os 50.000 CC necessários.

Emissões líquidas

Neste momento, o leitor astuto pode fazer a seguinte pergunta.

Se o fornecimento de HNT estiver limitado a 223.000.000 unidades, e a rede estiver constantemente a queimar HNT para gerar créditos de dados que possam ser comercializados, haverá alguma vez uma escassez de HNT?

Sim, é aqui que entra o conceito de emissões líquidas: HIP20 introduz o conceito de emissões líquidas, para além da oferta máxima. As questões de rede permitem-nos ter HNT suficiente para recompensar membros de grupos de consenso e hotspots sem limitações.

A melhor fonte de informação sobre esta questão é a análise exaustiva das emissões líquidas HIP, mas iremos analisá-la brevemente aqui.

Con las emisiones netas, la cadena de bloques lleva la cuenta de la cantidad de HNT quemada para obtener créditos de datos en una época determinada, y la suma a la cantidad de HNT minada en esa época. Por ejemplo, si se queman 10 HNT para obtener créditos de datos en una época, habrá 10 HNT más en el sistema en esa época de lo esperado. O VNT gerado pelas emissões líquidas não aumenta o volume total em circulação e, portanto, não perturba o pico de abastecimento. No entanto, as emissões líquidas irão compensar os efeitos deflacionistas esperados da combustão e da cunhagem. Mesmo que o sistema substituísse todos os DST queimados para produzir créditos de dados, isto não conduziria a uma redução na oferta. Por esta razão, após a implementação, estabeleceremos um limite para a quantidade de CNTs gerados por emissões líquidas por época; se o número de CNTs queimados em CCs exceder este limite, ocorrerá uma redução no fornecimento.

Recrutamento e estratégia

A Helium Network, também conhecida como People Network, é uma rede sem fios descentralizada que liga dispositivos como frigoríficos inteligentes, coleiras de animais de estimação e scooters de aluguer à Internet das Coisas (IoT), permitindo a sua geolocalização. A rede é protegida pela cadeia de bloqueio Helium, que se tornará um protocolo de prova de tomada a partir do Verão de 2021.

O ecossistema IoT está a crescer, mas o crescimento real é dificultado pela necessidade de ligar estes dispositivos à Internet através de tecnologias móveis e de satélite. Os dispositivos IoT precisam de ligações à Internet baratas e sem banda larga para enviar e receber dados de e para a Internet. As comunicações móveis e por satélite são as tecnologias tradicionais que fornecem tais comunicações, e os elevados requisitos de capacidade, os elevados custos, a necessidade de pagamentos baseados em contratos e a baixa cobertura são factores que limitam a expansão do ecossistema.

Uma rede helio é uma colecção de pontos de acesso instalados por indivíduos em todo o mundo. Resolve o problema dos dispositivos IoT que utilizam tecnologias de satélite e móveis, fornecendo uma rede sem fios peer-to-peer de baixa potência e baixo custo que funciona em normas abertas com protecção da privacidade por defeito. Isto permite que os dispositivos IoT sejam geolocados e enviem e recebam dados onde quer que estejam, ou onde quer que queiram estar. Esta rede distribuída de pontos de acesso peer-to-peer utiliza radiofrequência e hardware de consumo para fornecer conectividade Internet paga para dispositivos IoT, e funciona com base num novo algoritmo de trabalho chamado Proof of Coverage. No entanto, a Prova de Cobertura é utilizada para verificar o desempenho da rede, mas não é um mecanismo de consenso. No futuro, o Hélio será gerido tanto pela Prova de Cobertura (trabalho) como pela Prova de Estaca (consenso).

Para assegurar uma cobertura estável, a rede incentivará a criação de áreas densas de hotspot. O incentivo aumenta ou diminui dependendo de uma série de factores, tais como a proximidade de um ponto de acesso a outros pontos de acesso. A densidade de pontos de acesso é utilizada como um meio para assegurar que a rede é segura e que diferentes serviços podem fornecer conectividade total aos dispositivos.

Desde a sua criação em 2013, a Helium tem sido muito bem sucedida e alcançou sucesso significativo em várias indústrias, incluindo Lime Scooter, produtos de rastreio de animais de estimação InvisiLeash, interface IoT de funcionários da Salesforce e armadilhas electrónicas de pragas vitorianas. No momento da redacção, a empresa cobre mais de 65.000 hotspots, acrescentando uma média de 1.000 por dia. Estes hotspots vendem-se regularmente ou ficam para trás, e a revista Time nomeou-a uma das melhores invenções de 2019.

Desde o seu lançamento, a cadeia de bloqueio Helium tem sido assegurada e verificada pelos operadores de rede Helium. Para além de servir dispositivos IoT através de provas de cobertura, os operadores de hotspots poderão criar blocos, aderir ao consenso e alargar a cadeia utilizando dispositivos de consumo e conectividade básica à Internet. No entanto, a rede Helium tornou-se vítima do seu próprio sucesso, uma vez que a enorme dimensão do hotspot global dificultou a construção de consensos de uma forma atempada e segura.

Quando o Helium passar para o teste de partilha, introduzirá novos validadores de nível empresarial com uma infra-estrutura mais robusta do que os hotspots, tais como os que funcionam na plataforma Bison Trails. Estes novos nós validadores ajudarão a construir uma rede mais fiável, a acelerar as ligações e a fornecer uma possível rede proxy para futuros hotspots leves.

Os mineiros de Hotspot continuarão a receber a parte de leão das recompensas pela transferência de dados do dispositivo IoT e pelo fornecimento de cobertura de rede, mas as actividades destes mineiros serão verificadas e registadas na cadeia de bloqueio por um grupo consensual de verificadores de hélio parcialmente aleatorizados. Tornar-se um verificador é uma oportunidade para qualquer pessoa com HNT, incluindo proprietários de hotspots e investidores, de ganhar recompensas adicionais colocando as suas moedas no verificador de hélio.

Como um dos nomes de maior confiança em infra-estruturas de cadeias de bloqueio, temos o prazer de estabelecer uma parceria com a Bison Trails para permitir que os detentores de HNT possam gerir os seus próprios validadores na rede Helium. Aliança sem fios descentralizada, o organismo fundador da rede Helium. Este é um passo importante no desenvolvimento, segurança e implementação da rede, e estamos confiantes de que trabalharão connosco em cada passo do processo de formação de validadores de rede.

Indicadores quantitativos

Desempenho do mercado

coming soon

Capitalização de mercado

Capitalização de mercado $3.947.784.755,82 6,54
A capitalização de mercado totalmente diluída é de $8.384.015.813,34 (6,60%).

Fornecimento cíclico

AnoHNT no início do anoTotal HNT cunhado% para Prova de Cobertura (+ qualquer extra de Transferência de Dados)% para Transferência de Dados (excesso para Comprovação de Cobertura)% a Fundadores Recompensa% a Consenso
1060,000,000.029.00%30.00%35.00%6.00%
260,000,00060,000,000.027.50%32.50%34.00%6.00%
3120,000,00030,000,000.026.00%35.00%33.00%6.00%
4150,000,00030,000,000.024.50%37.50%32.00%6.00%
5180,000,00015,000,000.023.00%40.00%31.00%6.00%
6195,000,00015,000,000.021.50%42.50%30.00%6.00%
7210,000,0007,500,000.020.00%45.00%29.00%6.00%
8217,500,0007,500,000.018.50%47.50%28.00%6.00%
9225,000,0003,750,000.017.00%50.00%27.00%6.00%
10228,750,0003,750,000.015.50%52.50%26.00%6.00%
11232,500,0001,875,000.014.00%55.00%25.00%6.00%
12234,375,0001,875,000.012.50%57.50%24.00%6.00%
13236,250,000937,500.011.00%60.00%23.00%6.00%
14237,187,500937,500.09.50%62.50%22.00%6.00%
15238,125,000468,750.08.00%65.00%21.00%6.00%
16238,593,750468,750.06.50%67.50%20.00%6.00%
17239,062,500234,375.05.00%70.00%19.00%6.00%
18239,296,875234,375.03.50%72.50%18.00%6.00%
19239,531,250117,187.52.00%75.00%17.00%6.00%
20239,648,438117,187.50.50%77.50%16.00%6.00%
21239,765,62558,593.80.00%79.00%15.00%6.00%
22239,824,21958,593.80.00%79.00%15.00%6.00%
23239,882,81329,296.90.00%79.00%15.00%6.00%
24239,912,10929,296.90.00%79.00%15.00%6.00%
25239,941,40614,648.40.00%79.00%15.00%6.00%
26239,956,05514,648.40.00%79.00%15.00%6.00%
27239,970,7037,324.20.00%79.00%15.00%6.00%
28239,978,0277,324.20.00%79.00%15.00%6.00%
29239,985,3523,662.10.00%79.00%15.00%6.00%
30239,989,0143,662.10.00%79.00%15.00%6.00%
31239,992,6761,831.10.00%79.00%15.00%6.00%
32239,994,5071,831.10.00%79.00%15.00%6.00%
33239,996,338915.50.00%79.00%15.00%6.00%
34239,997,253915.50.00%79.00%15.00%6.00%
35239,998,169457.80.00%79.00%15.00%6.00%
36239,998,627457.80.00%79.00%15.00%6.00%
37239,999,084228.90.00%79.00%15.00%6.00%
38239,999,313228.90.00%79.00%15.00%6.00%
39239,999,542114.40.00%79.00%15.00%6.00%
40239,999,657114.40.00%79.00%15.00%6.00%
41239,999,77157.20.00%79.00%15.00%6.00%
42239,999,82857.20.00%79.00%15.00%6.00%
43239,999,88628.60.00%79.00%15.00%6.00%
44239,999,91428.60.00%79.00%15.00%6.00%
45239,999,94314.30.00%79.00%15.00%6.00%
46239,999,95714.30.00%79.00%15.00%6.00%
47239,999,9717.20.00%79.00%15.00%6.00%
48239,999,9797.20.00%79.00%15.00%6.00%
49239,999,9863.60.00%79.00%15.00%6.00%
50239,999,9893.60.00%79.00%15.00%6.00%

Suministro total

  • preço do mel.
  • Preço da oferta actual 05,004,096 HNT
  • Total de fornecimento 223.000.000 HNT
  • Fornecimento máximo223.000.000 HNT

Blockchain

Uma cadeia de blocos é uma lista crescente de registos, chamados blocos, ligados criptograficamente entre si. Cada bloco contém um hash criptográfico do bloco anterior, um carimbo da hora e os dados da transação (geralmente representados como uma árvore Merkle). O carimbo temporal prova que os dados da transação existiam no momento em que o bloco foi publicado e está incluído no seu haxixe.

Como cada bloco contém informação do bloco anterior, forma-se uma cadeia na qual o bloco seguinte reforça o bloco anterior. As cadeias de bloqueio são resistentes a alterações de dados porque, uma vez escritas, os dados de um determinado bloco não podem ser alterados a posteriori sem alterar todos os blocos subsequentes.

As cadeias de blocos operam tipicamente em redes peer-to-peer e são utilizadas como um livro razão distribuído publicamente no qual os nós comunicam colectivamente e verificam novos blocos de acordo com um protocolo. Embora os registos da cadeia de bloqueio não sejam imutáveis devido à possibilidade de bifurcação, as cadeias de bloqueio são internamente seguras e podem ser consideradas como um exemplo de um sistema informático distribuído com um elevado grau de tolerância a falhas bizantinas.

Com base no trabalho de Stuart Haber, W. Scott Stornetta e Dave Baier, a cadeia de bloqueio foi popularizada em 2008 por uma pessoa (ou grupo de pessoas) chamada Satoshi Nakamoto como livro-razão público para transacções na moeda criptográfica Bitcoin. A identidade de Satoshi Nakamoto permanece desconhecida até aos dias de hoje. A introdução da cadeia de bloqueio em Bitcoin tornou-a a primeira moeda digital a resolver o problema do consumo múltiplo sem a necessidade de uma instituição de confiança ou de um servidor central.

O desenho do Bitcoin influenciou outras aplicações e a cadeia de bloqueio, uma moeda criptográfica publicamente disponível e legível. As cadeias de bloqueio são consideradas portas de pagamento. Também foram propostas correntes de bloqueio privadas para uso comercial, mas a Computerworld chama à venda de tais correntes de bloqueio privatizadas sem um modelo de segurança adequado de «óleo de cobra». No entanto, outros argumentam que, se concebidas cuidadosamente, as correntes de bloqueio licenciadas podem ser mais descentralizadas do que as correntes de bloqueio não licenciadas e, portanto, mais seguras.

O que é uma cadeia de bloqueio?

Uma cadeia de bloqueio é um sistema de registo de informação que torna difícil ou impossível alterar, hackear ou manipular. Uma cadeia de bloqueio é essencialmente um livro razão digital de transacções que são replicadas e distribuídas por uma rede de sistemas informáticos de cadeia de bloqueio.

Uma cadeia de bloqueio é uma base de dados descentralizada partilhada por nós numa rede informática. Como uma base de dados, uma cadeia de bloqueio armazena informação electronicamente e digitalmente. A cadeia de bloqueio é mais conhecida pelo seu papel-chave em sistemas de moeda criptográfica como o Bitcoin, que proporciona um registo seguro e descentralizado das transacções. O innovation of blockchain reside em assegurar a fidelidade e segurança dos registos de dados e criar confiança sem a necessidade de um terceiro de confiança.

Uma das principais diferenças entre as bases de dados tradicionais e a cadeia de bloqueio é a forma como os dados são estruturados. Uma cadeia de blocos reúne informação em agregados chamados blocos. Um bloco tem uma capacidade fixa e, quando está cheio, é fechado e ligado a blocos previamente preenchidos para formar uma cadeia de dados chamada blockchain. Qualquer nova informação após este bloco recentemente acrescentado é recolhida num bloco recentemente criado, que também é acrescentado à cadeia à medida que é acrescentado.

Enquanto as bases de dados tipicamente estruturam os dados sob a forma de tabelas, as cadeias de blocos, como o nome sugere, estruturam os dados sob a forma de cadeias de blocos (pedaços). Esta estrutura de dados, quando implementada de forma descentralizada, cria essencialmente uma linha temporal irreversível de dados. Quando um bloco é inserido, ele torna-se parte desta linha temporal. A cada bloco da cadeia é atribuído um carimbo de tempo que é preciso no momento em que é adicionado à cadeia.

Pontos chave

  • Uma cadeia de blocos é uma base de dados partilhada que difere de uma base de dados tradicional na medida em que armazena dados em blocos e utiliza a criptografia para ligar os blocos entre si.
  • Quando chegam novos dados, estes são inseridos num novo bloco. Quando um bloco é preenchido com dados, é acorrentado ao bloco anterior, colocando os dados em ordem cronológica.
  • Os bloqueios podem armazenar muitos tipos diferentes de informação, mas são mais frequentemente utilizados como um livro razão para transacções.
  • No caso do Bitcoin, a cadeia de bloqueio é utilizada de forma descentralizada, o que significa que nenhum indivíduo ou grupo específico de indivíduos tem controlo sobre ele, mas que todos os utilizadores têm controlo colectivo sobre ele.
  • As cadeias de bloqueio descentralizadas são imutáveis e quaisquer dados introduzidos não podem ser invertidos. No caso do Bitcoin, isto significa que as transacções são permanentemente registadas e podem ser vistas por qualquer pessoa.

Como funciona uma cadeia de bloqueios?

O objectivo de uma cadeia de bloqueio é permitir o registo e distribuição de informação digital, mas não pode ser alterada. Blockchain é portanto a base de um livro-razão imutável: um registo de transacções que não podem ser alteradas, apagadas ou destruídas. Por esta razão, a Blockchain é também conhecida como tecnologia de livro-razão distribuído (DLT).

O conceito de cadeia de blocos foi introduzido pela primeira vez como um projecto de investigação em 1991 e tornou-se amplamente comercializado em 2009, sob a forma de Bitcoin. Desde então, a utilização da blockchain expandiu-se com a criação de várias moedas criptográficas, aplicações financeiras descentralizadas (DeFi), fichas não transferíveis (NFT) e contratos inteligentes.

Descentralização da cadeia de bloqueios

Imagine uma empresa com um servidor agrícola de 10.000 computadores que mantém uma base de dados com toda a informação da sua conta de cliente. Essa empresa possui um edifício de armazém com todos esses computadores sob o mesmo tecto, e tem controlo total sobre cada um deles e toda a informação que eles contêm. Contudo, é um único ponto de falha. O que acontece se houver uma falha de energia neste local? O que acontece se a ligação de rede for interrompida? E se fritar? E se os bandidos destruírem tudo com um único toque de tecla? Em qualquer um destes casos, os dados podem ser perdidos ou corrompidos.

Com a cadeia de bloqueio, os dados armazenados nesta base de dados podem ser distribuídos por múltiplos nós de rede em diferentes locais. Isto não só cria redundância, como também assegura a fidelidade dos dados armazenados. Se alguém tentar alterar um registo numa instância da base de dados, os outros nós não serão modificados, o que impede um intruso de o fazer.

Se um utilizador falsificar um registo de uma transacção Bitcoin, todos os outros nós são comparados entre si, facilitando a identificação do nó com a informação incorrecta. Este sistema ajuda a criar uma sequência precisa e transparente de eventos. Desta forma, nenhum nó da rede pode modificar a informação armazenada na rede.

Como resultado, a informação e história (por exemplo cryptocurrencies) torna-se irreversível. Tal registo poderia ser uma lista de transacções (por exemplo, de moedas criptográficas), mas também é possível para uma cadeia de bloqueio armazenar todo o tipo de informações, tais como contratos legais, identificadores governamentais, inventários de empresas, etc.

Para validar um novo registo ou entrada na cadeia de bloqueio, uma grande quantidade de poder informático na rede descentralizada tem de ser acordada. Para evitar a verificação de transacções maliciosas e a duplicação de despesas, a cadeia de bloqueio é protegida por mecanismos de consenso, tais como a Prova de Trabalho (PBO) e a Prova de Estaca (PdS). Estes mecanismos permitem chegar a acordos sem necessidade de um nó responsável.
Transparência

Como a cadeia de bloqueio Bitcoin é descentralizada, todas as transacções são transparentes para nós individuais e para o condutor da cadeia de bloqueio, permitindo a qualquer pessoa ver o que está a acontecer em tempo real. Cada nó tem a sua própria cópia da cadeia, que é actualizada à medida que novos blocos são confirmados ou adicionados. Isto significa que pode seguir o movimento de Bitcoin onde quer que esteja.

Por exemplo, no passado, as trocas foram pirateadas e as pessoas que tinham armazenado as suas moedas na troca perderam tudo. Os hackers podem ter sido completamente anónimos, mas os bitcoins que obtiveram eram facilmente localizáveis. Se os bitcoins roubados nestes hacks forem transferidos ou gastos em qualquer lugar, eles serão visíveis.

Evidentemente, os registos armazenados na cadeia de bloqueio Bitcoin são encriptados (tal como a maioria das cadeias de bloqueio). Isto significa que apenas o proprietário de um registo pode decifrá-lo para revelar a sua identidade (utilizando um par de chaves públicas/privadas). Isto permite que os utilizadores da cadeia de bloqueio permaneçam anónimos, mantendo a transparência.

A cadeia de bloqueios é segura?

A tecnologia Blockchain proporciona segurança e confiança descentralizadas de várias maneiras. Em primeiro lugar, os novos blocos são sempre armazenados de forma linear e cronológica. Isto significa que são sempre adicionados ao «fim» da cadeia de bloqueio. Uma vez adicionado um bloco ao fim da cadeia de bloqueio, é muito difícil alterar retroactivamente o conteúdo desse bloco, a menos que haja um consenso da maioria da rede.

Isto porque cada bloco contém, para além do seu próprio hash, o hash do bloco anterior e o carimbo da hora acima mencionado. Um código hash é criado por uma função matemática que converte a informação numérica numa sequência de números ou letras. Se esta informação for alterada de alguma forma, o código hash também será alterado.

Suponha-se que um hacker, que também gere um nó na rede da cadeia de bloqueio, quer roubar a moeda criptográfica de outra pessoa, alterando a cadeia de bloqueio. Se ele modificar a sua cópia única, esta deixará de corresponder às das outras. Quando os outros compararem as suas cópias, verão que esta cópia se destaca, e a versão pirateada da cadeia será descartada como ilegal.

Para que tal hack tivesse sucesso, o hacker teria de controlar e alterar mais de 51% das cópias da cadeia de bloqueio ao mesmo tempo, de modo a que a sua nova cópia fosse a cópia maioritária, resultando numa cadeia coesa. Um tal ataque exigiria uma enorme quantidade de dinheiro e recursos, uma vez que cada bloco teria de ser recriado de novo, com diferentes timestamps e códigos de hash.

Dada a dimensão de muitas redes de moedas criptográficas e a sua taxa de crescimento, o custo da realização de tal proeza poderia ser enorme. Não só o custo seria enorme, como também poderia ser um desperdício. Este comportamento não deve passar despercebido aos membros da rede, uma vez que estes vêem esta mudança radical na cadeia de bloqueio. Os membros da rede juntam-se então à nova versão, não afectada, da cadeia de bloqueio.

Como resultado, o valor das fichas comprometidas é drasticamente reduzido, tornando o ataque inútil, uma vez que o atacante ganha o controlo de bens inúteis. O mesmo pode acontecer se um atacante atacar um novo garfo Bitcoin. Foi criado para proporcionar um incentivo económico e não para atacar uma rede participante.

Bitcoin e a Blockchain

A tecnologia Blockchain foi inventada em 1991 por Stuart Haber e W. Scott Stornetta, dois investigadores que queriam criar um sistema em que os carimbos temporais nos ficheiros não pudessem ser manipulados. No entanto, a primeira utilização real da cadeia de bloqueio veio quase 20 anos depois, com o lançamento do Bitcoin em Janeiro de 2009.

O protocolo Bitcoin é baseado na cadeia de bloqueio. Num estudo que descreve esta moeda digital, Satoshi Nakamoto, o criador da Bitcoin, descreve-a como «um novo sistema de dinheiro electrónico que é completamente peer-to-peer e que não tem terceiros de confiança «2.

É importante compreender aqui que, embora Bitcoin utilize a cadeia de bloqueio apenas como um meio para registar um livro-razão transparente, em teoria a cadeia de bloqueio pode sempre registar qualquer número de dados. Como acima mencionado, isto poderia ser transacções, votos nas eleições, inventários de bens, documentos governamentais, documentos de habitação, e assim por diante.

Dezenas de milhares de projectos estão actualmente a tentar implementar a cadeia de bloqueio de várias formas para beneficiar a sociedade, não só para registar transacções, mas também como meio de votar com segurança em eleições democráticas, por exemplo. A imutabilidade da cadeia de bloqueio significa que o voto fraudulento pode ser mais sofisticado. Por exemplo, um sistema de votação poderia funcionar emitindo uma única moeda criptográfica ou ficha a cada cidadão do país.

A cada candidato seria atribuído um endereço de carteira específico, e os eleitores enviariam as suas fichas ou moedas criptográficas para o endereço do candidato em que desejam votar. A transparência e a rastreabilidade da cadeia de bloqueio elimina a necessidade de contagem manual dos votos e a possibilidade de manipulação maliciosa dos votos físicos.

Blockchain e banca

Tem sido dito que a cadeia de bloqueio tem o poder de perturbar a indústria financeira, em particular os pagamentos e as funções bancárias. No entanto, a banca e a cadeia de bloqueios descentralizada são duas coisas muito diferentes.

Para compreender a diferença entre a banca e a cadeia de bloqueio, vamos comparar o sistema bancário com a implementação da cadeia de bloqueio Bitcoin.

Como funciona uma cadeia de bloqueios?

Já se sabe que os blocos da cadeia de blocos Bitcoin armazenam dados sobre as transacções Bitcoin. Actualmente, existem mais de 10.000 sistemas de moeda criptográfica a funcionar na cadeia de bloqueio. No entanto, tornou-se claro que as cadeias de bloqueio são também uma forma fiável de armazenar dados sobre outros tipos de transacções.

Entre as empresas que adoptaram a blockchain contam-se o Walmart, Pfizer, AIG, Siemens e Unilever. A IBM, por exemplo, criou uma cadeia de bloqueio chamada Food Trust para acompanhar a viagem dos alimentos até à sua localização.

Porque é que queremos fazer isto? A indústria alimentar tem sofrido inúmeros surtos de E. coli, Salmonella e Listeria, bem como de substâncias tóxicas introduzidas acidentalmente no abastecimento alimentar. Até agora, levou semanas a encontrar a origem e a causa de um surto na dieta das pessoas. Ao utilizar a blockchain, as marcas podem rastrear os alimentos desde a sua origem até cada paragem e entrega.

Se for encontrado um produto alimentar contaminado, a fonte pode ser rastreada em cada paragem. Não só isso, mas agora estas empresas podem ver tudo com que possam entrar em contacto, permitindo-lhes detectar problemas mais rapidamente e salvar vidas. Este é apenas um exemplo da aplicação prática da cadeia de bloqueio, mas existem muitas outras formas de utilização da mesma.

Banca e finanças

Talvez nenhum sector beneficiasse mais da introdução da cadeia de bloqueio nas suas operações do que o sector bancário. As instituições financeiras estão normalmente abertas cinco dias por semana. Isto significa que se depositar um cheque às 18:00 numa sexta-feira, terá de esperar até segunda-feira de manhã para que o dinheiro chegue à sua conta. Mesmo se depositar durante o horário comercial, pode levar um a três dias para que a sua transacção seja confirmada devido ao enorme volume de transacções que os bancos processam. A cadeia de bloqueio, por outro lado, nunca dorme.

Ao integrar a cadeia de bloqueio com os bancos, os consumidores podem ter as suas transacções processadas em apenas 10 minutos, que é essencialmente o tempo necessário para adicionar um bloqueio à cadeia de bloqueio, independentemente dos feriados, hora do dia ou da semana. O Blockchain também permite aos bancos trocar fundos entre instituições de forma mais rápida e segura.

O comércio de acções, por exemplo, pode levar até três dias (ou mais tempo para o comércio internacional) para liquidar e limpar, durante os quais os fundos e acções são congelados.

Dado o montante de dinheiro envolvido, mesmo alguns dias de transferência representa um custo e um risco significativo para o banco. Do mesmo modo, a Capgemini, uma consultora francesa, estima que as aplicações baseadas em cadeias de bloqueio poderiam poupar aos consumidores até 16 mil milhões de dólares por ano em custos bancários e de seguros.4

Moedas

A cadeia de bloqueio é a base de moedas criptográficas como a Bitcoin. O dólar americano é controlado pela Reserva Federal. Sob este controlo central, os dados dos utilizadores e a moeda estão tecnicamente sujeitos aos desejos dos bancos e dos governos. Se o banco de um utilizador for pirateado, os dados pessoais do utilizador estão em risco. Se o seu banco falhar, ou se viver num país com um governo instável, o valor da sua moeda poderá estar em risco. Em 2008, vários bancos falidos foram salvos, em parte com o dinheiro dos contribuintes. Foi este medo que levou à invenção e desenvolvimento do Bitcoin em primeiro lugar.

A cadeia de bloqueio permite que Bitcoin e outras moedas criptográficas sejam comercializadas sem o envolvimento de uma autoridade central, descentralizando o seu funcionamento através de uma rede informática. Isto não só reduz o risco, como também elimina muitas taxas de processamento e transacção. Também torna a moeda mais estável para os residentes de países com moedas e infra-estruturas financeiras instáveis, pois aumenta o número de aplicações e alarga a rede de pessoas e instituições com as quais pode ser comercializada tanto a nível interno como internacional.

A utilização de uma carteira de moeda criptográfica para abrir uma conta poupança ou como meio de pagamento é especialmente importante para aqueles sem identidade nacional. Alguns países podem ser devastados pela guerra ou não dispor de infra-estruturas nacionais que permitam a identificação. Os cidadãos destes países podem não ter acesso a contas de poupança ou de corretagem e, por conseguinte, podem não ser capazes de manter os seus bens em segurança.

Saúde

As organizações de saúde podem utilizar a Blockchain para guardar em segurança os registos médicos dos doentes. Uma vez criado e assinado, o registo médico é escrito à cadeia de bloqueio, fornecendo ao paciente provas e garantias de que o registo não foi adulterado. Ao encriptar estes registos de saúde pessoais com uma chave privada e armazená-los na cadeia de bloqueio, apenas determinadas pessoas poderão aceder aos mesmos, assegurando a privacidade.

Registo de bens

Se tiver passado algum tempo no seu registo predial local, saberá que o processo de registo de escrituras pode ser pesado e ineficiente. Actualmente, as escrituras em espécie devem ser enviadas por um funcionário ao serviço de registo local, onde são registadas manualmente numa base de dados central e nos arquivos do condado. No caso de disputas de propriedade, é necessário verificar a reclamação de propriedade em relação a um índice oficial.

Este processo não só é dispendioso e demorado, como também propenso a erros humanos, uma vez que a informação imprecisa reduz a eficácia do seguimento de bens. Com a cadeia de bloqueio, não há necessidade de digitalizar documentos ou seguir o rasto de documentos físicos no cartório de registo local.

Quando os direitos de propriedade são armazenados e verificados na cadeia de bloqueio, os proprietários podem ter a certeza de que os seus documentos são exactos e registados para sempre.

Em países devastados por conflitos, ou em áreas com poucas infra-estruturas públicas ou financeiras, quanto mais um registo de direito civil, é quase impossível provar a propriedade dos bens. Se grupos de pessoas que vivem nessas áreas tiverem acesso a uma cadeia de bloqueio, podem criar uma cronologia transparente e clara de propriedade.

Contratos inteligentes

Um contrato inteligente é uma peça de código informático que pode ser incorporada numa cadeia de bloqueio para facilitar, verificar ou negociar contratos. Os contratos inteligentes funcionam com base num conjunto de condições acordadas pelo utilizador. Uma vez cumpridas estas condições, os termos do contrato entram automaticamente em vigor.

Por exemplo, suponha que um potencial inquilino queira alugar um apartamento utilizando um contrato inteligente. O senhorio concorda em dar ao inquilino o código da porta do apartamento depois de o inquilino ter pago o depósito. Quando tanto o inquilino como o senhorio enviam a sua parte do contrato para o contrato inteligente, o contrato inteligente armazena o código da porta e troca-o automaticamente pelo depósito no dia em que o inquilino inicia o contrato.

Se o senhorio não fornecer o código da porta no final da data de aluguer, o contrato inteligente devolverá o depósito. Isto evita os custos e formalidades normalmente associados com o uso de notários, terceiros e advogados.

Cadeia de custódia

Como no exemplo da IBM Food Trust, os fornecedores podem utilizar a cadeia de bloqueio para registar a origem dos materiais adquiridos. Isto permite às empresas verificar não só a autenticidade dos produtos, mas também rótulos comuns tais como «orgânicos», «locais» ou «comércio justo».

Como relata a revista Forbes, a indústria alimentar está a utilizar cada vez mais a cadeia de bloqueio para localizar e assegurar a alimentação desde a exploração agrícola até ao garfo.

Direitos de voto

Como mencionado acima, a votação em cadeia pode ser utilizada para simplificar os sistemas de votação modernos; como testado na Virgínia Ocidental em meados de Novembro de 2018, a votação em cadeia tem o potencial de eliminar a fraude eleitoral e aumentar a a afluência dos eleitores.

O uso da cadeia de bloqueio desta forma torna a fraude eleitoral virtualmente impossível. Os protocolos da cadeia de bloqueio também mantêm a transparência do processo eleitoral, reduzem o número de funcionários necessários para conduzir uma eleição e fornecem às autoridades os resultados quase imediatamente. Isto elimina a necessidade de recontagens e o medo de fraude que afecta as eleições.

Vantagens e desvantagens da cadeia de bloqueio

A cadeia de bloqueio, devido à sua complexidade, tem um potencial ilimitado como meio de gravação descentralizado. As aplicações da tecnologia de cadeias de bloqueio podem variar desde a melhoria da privacidade e segurança dos utilizadores até à redução dos custos de processamento e erros, e ir além do acima referido. No entanto, existem também desvantagens.

Tipos de cadeias de bloqueio

Existem quatro tipos de cadeia de bloqueio

  1. Cadeias de bloqueio públicas
    Uma cadeia de bloqueio pública é uma rede informática aberta e descentralizada a que qualquer pessoa pode aceder para solicitar e verificar (verificar a exactidão de) transacções. A pessoa que verifica a transacção (o mineiro) recebe uma comissão.

As cadeias de bloqueio públicas utilizam um mecanismo de construção de consenso denominado prova de trabalho ou prova de participação (ver abaixo). Exemplos comuns de correntes de bloqueio públicas são as correntes de bloqueio Bitcoin e Ether.

  1. Cadeias de bloqueio privadas
    Uma cadeia de bloqueio privada não é pública e tem acesso limitado. Qualquer pessoa que deseje aceder ao mesmo deve obter autorização do administrador do sistema. São geralmente geridos por uma única organização, o que significa que são centralizados. Hyperledger, por exemplo, é uma cadeia de bloqueio privada licenciada.
  2. Cadeia de blocos híbrida ou consórcio
    Um consórcio é uma combinação de uma cadeia de blocos pública e uma cadeia de blocos privada contendo elementos tanto centralizados como descentralizados. Exemplos incluem a Energy Network Foundation, Dragonchain e R3.

Nota: Não há um acordo a 100% sobre se são termos diferentes. Alguns distinguem entre os dois, enquanto outros os consideram como sendo os mesmos.

  1. Cadeias laterais
    Uma cadeia lateral é uma cadeia de bloqueio que corre em paralelo com a cadeia principal. Permite aos utilizadores mover os seus bens digitais entre duas cadeias de bloqueio diferentes, aumentando a escalabilidade e a eficiência. Um exemplo de um sidechain é a rede Liquid.

História da Blockchain

Blockchain não é apenas uma base de dados, mas uma nova tecnologia de «confiança digital» que revolucionará a forma como o valor e a informação são trocados na Internet ao remover o «guardião» do processo. Para mais informações, ver o nosso artigo «A história da tecnologia Blockchain».

A história da cadeia de bloqueio é muito mais antiga do que possa imaginar, mas encurtamo-la ao responder a quatro perguntas básicas

Quem inventou a cadeia de bloqueios?

A primeira pessoa a propor um protocolo semelhante a uma cadeia de bloqueio foi o criptógrafo David Chaum, em 1982. Mais tarde, em 1991, Stuart Haber e W. Scott Stornetta escreveram sobre o seu trabalho em sistemas federados.

No entanto, foi Satoshi Nakamoto (provavelmente um pseudónimo para um indivíduo ou grupo) que inventou e implementou a primeira rede de cadeias de blocos após o lançamento da primeira moeda digital do mundo, Bitcoin.

Quem detém a tecnologia da cadeia de bloqueio?

A tecnologia da cadeia de bloqueio não pode ser possuída porque é a tecnologia por detrás da cadeia de bloqueio. É como a Internet. No entanto, qualquer pessoa pode utilizar esta tecnologia para criar e possuir a sua própria cadeia de bloqueio.

Web 3.0

Ultimamente, palavras relacionadas com tecnologia, o cryptocurrency e capital de risco têm sido atirados muito à volta. Estas palavras são a conversa da cidade. Se não adicionar estas palavras ao seu perfil no Twitter, não está a pensar seriamente no futuro.

É um termo geral para uma série de ideias destinadas a cortar os grandes intermediários da Internet. Na nova era, navegar na web já não significa entrar nos servidores do Facebook, Google ou Twitter.

Pense desta forma: no início da Internet nos anos 90, era a «Web 1.0». A web foi vista como uma forma de democratizar o acesso à informação, mas não havia uma boa forma de navegar na web para além de ir para a página do seu amigo GeoCidades página. Foi bastante confuso e avassalador.

Depois veio a Web 2.0 em meados dos anos 2000, com plataformas como o Google, Amazon, Facebook e Twitter trazendo ordem à Internet e tornando mais fácil a ligação e a transacção online. Os críticos argumentam que estas empresas se tornaram demasiado poderosas ao longo do tempo.

A Web3 está a tentar recuperar parte desse poder.

Matt Dreiherst, um artista e investigador baseado em Berlim que ensina sobre o futuro da Internet na Universidade de Nova Iorque, diz: «Algumas empresas são proprietárias de todas estas coisas, e nós é que as utilizamos.

Dreiherst e outros entusiastas da Web3 acreditam que a resposta é uma iteração da Internet em que novas redes sociais, motores de busca e mercados emergem sem o envolvimento das empresas.

Em vez disso, são descentralizados, com base num sistema chamado blockchain, que já é a base do Bitcoin e de outras moedas criptográficas. Pense nisso como um sistema de contabilidade em que vários computadores armazenam dados ao mesmo tempo, e todos podem pesquisá-los. O sistema é gerido coletivamente pelos utilizadores, não pelas empresas. Aqueles que participam recebem um «token». As fichas podem ser utilizadas para votar decisões ou para criar valor real.

No mundo Web3, as pessoas utilizam uma conta única e personalizada para controlar os seus dados e criar um registo público de todas as suas atividades na cadeia de bloqueio, desde meios de comunicação social a e-mails e compras.

« Para a pessoa comum, parece vudu, diz Olga Mack, uma empresária e professora de cadeias de bloqueio na Universidade da Califórnia, Berkeley. Mas compreende como é gerada a electricidade quando se prime um botão para a ligar? Não é preciso saber como funciona a electricidade para compreender como é boa. O mesmo se pode dizer da cadeia de bloqueio.

Neste momento, a ideia de remodelar toda a Internet pode parecer como uma utopia digital distante. Contudo, a Web3 está a criar um novo burburinho e a gerar muito dinheiro novo, especialmente de cryptocurrency investors.

Pode parecer estranho no início, mas a Web3 está a tornar-se cada vez mais popular, e as empresas tecnológicas estão a tomar nota.

O movimento Web3 é sustentado por NFTs (fichas sem janelas), coleccionáveis digitais e outros artigos em linha que podem ser comprados e vendidos em moeda criptográfica. Depois há o truque publicitário. Recentemente, os entusiastas da moeda criptográfica juntaram-se para comprar cópias da Constituição dos EUA em moeda digital. Organizaram-se sob o nome ConstitutionDAO (DAO significa Organização Autónoma Descentralizada, o nome de um colectivo online de entusiastas da moeda criptográfica unidos por uma cadeia de bloqueio e fichas). (É muito semelhante à Web3).

Dryhurst admite que a Web3 é difícil de explicar porque é mal definida e assume formas ligeiramente diferentes dependendo de quem a define, mas considera-a a mais avançada de todas as novas tecnologias.

«Qualquer nova emergência da Internet é confusa no início», diz ele.

Para tecnólogos e criptógrafos, a Web3 tem sido uma grande visão teórica durante anos. Mas nos últimos meses, as aspirações a um futuro baseado em cadeias de bloqueio começaram a dominar as conversas sobre meios de comunicação social em conferências tecnológicas e em certos círculos. Algumas grandes empresas tecnológicas criaram até equipas Web3 dedicadas.

Por exemplo, cada vez que envia uma mensagem, recebe uma ficha como contribuição, o que lhe dá a propriedade da plataforma e a oportunidade de obter receitas futuras.

Em teoria, isto também significa que se pode evitar as taxas, regulamentos e requisitos rigorosos das empresas de tecnologia. No entanto, as grandes plataformas tecnológicas também estão a bordo com esta ideia.

Isto significa que o valor criado pode ser partilhado por mais do que apenas proprietários, investidores e empregados», diz Esther Crawford, gestora de projectos no Twitter.

Crawford diz que o Twitter está a procurar formas de incorporar conceitos da Web3 nas redes sociais, tais como permitir aos utilizadores fazer login um dia e tweet a partir de uma conta relacionada com a moeda criptográfica em vez de uma conta do Twitter. A sua visão do futuro é diferente: não é que o Twitter seja substituído por um criptográfico. Em vez disso, a questão é que o Twitter está a introduzir funcionalidades Web3 no topo do Twitter padrão.

«Durante muito tempo, a Web3 foi muito teórica. Mas agora há uma onda em cima dela.

Será que a Web3 se tornará o novo normal?

Segundo os especialistas, para os entusiastas da Web3, esta tecnologia é, na melhor das hipóteses, um link para a Web 2.0, e não um substituto completo.

Por outras palavras, redes sociais, transacções e negócios baseados em cadeias de bloqueio podem crescer e prosperar nos próximos anos. Mas o Facebook, Twitter e Google nunca desaparecerão por completo, dizem os especialistas em tecnologia.

«É difícil dizer quem vai ganhar,» diz Dryhurst. «Mas as empresas da Web 2 vão tirar ideias da Web 3 e incorporá-las nos seus serviços para se manterem relevantes»

Ele acredita que muitas pessoas querem ser capazes de mover os seus dados e o histórico das suas interacções online para qualquer lugar na Internet, em vez de permanecerem numa única plataforma web.

«É fundamentalmente diferente de tudo o que já fizemos antes,» diz Dreichurst.

Mas ele admite que a liberdade ilimitada pode ter consequências preocupantes para algumas pessoas.

«O acordo Faustiano é que é excitante pela mesma razão que não há nada que impeça as pessoas de criar todo o tipo de comunidades, e não há nada que impeça alguém de criar muitas delas.

Embora as redes sociais descentralizadas se tenham revelado atractivas para os supremacistas brancos e outros grupos de extrema-direita, Sam Williams, fundador da Arweave. Um projecto de armazenamento de dados na Internet baseado em cadeias de bloqueio, afirma que a maior parte das pequenas comunidades decidirá que tipo de discurso permitir em linha, disse ele.

Globalmente, disse ele, uma votação colectiva sobre normas de interacção seria melhor do que a experiência actual dos utilizadores nas principais plataformas de comunicação social.

Se o modelo actual continuar, a nossa experiência do ciberespaço tornar-se-á cada vez mais um domínio controlado por um pequeno grupo de empresas dirigidas por um pequeno grupo de pessoas. E em tal mundo, os grandes problemas tecnológicos só vão piorar.

Outro problema, é claro, é a supervisão governamental. Por agora, as fichas baseadas em cadeias de bloqueio estão presas numa teia de regulamentos, mas isso poderá mudar em breve à medida que a administração Biden começar a estabelecer novas regras para a indústria.

Como encaixa a Web3 noutra visão do futuro da Internet: meta-espaço?

O Facebook mudou recentemente o seu nome para Meta e tornou a criação de um «meta-mundo» uma das suas principais prioridades. Um meta-mundo é um futuro digital em que todos vivem, comunicam e trabalham juntos numa realidade virtual.

Isto significa que os utilizadores podem transferir as suas contas e avatares de um sítio para outro e de um serviço para outro, em vez de entrar numa conta gerida por outra empresa cada vez que visitam um novo sítio.

Este é um dos ideais da Web3.

Mas os verdadeiros crentes dizem não haver lugar para o Facebook no mundo Web3, por muito que a rede social tente fazer parte da próxima geração da Internet.

«O Facebook é sempre movido pelo desejo de o enriquecer», diz Williams. Não é essa a forma de gerir o ciberespaço», diz ele.

Quão provável é que a Web3 seja uma fantasia exagerada?
Não demora muito tempo a encontrar alguém que seja céptico em relação à Web3.

James Grimmelmann, Professor de Direito e Tecnologia na Universidade de Cornell, já registou esta questão.

Web3 é vaporware», diz Grimmelmann, referindo-se a um produto que foi anunciado mas que nunca se materializou.

«É o futuro prometido da Internet, e toca em todas as coisas que as pessoas não gostam hoje em dia na Internet, mesmo que se contradigam».

Se um dos gatilhos é a oposição à entrega de informações pessoais a grandes empresas de tecnologia, a cadeia de bloqueio não é a solução, diz ele, porque iria expor mais dados.

«Não faz qualquer sentido», disse ele. O problema com a Internet é que existem demasiados intermediários centralizados, disse a Vision. Em vez de termos um monte de aplicações e websites diferentes, colocamos tudo na cadeia de bloqueio e colocamos tudo no mesmo lugar».

Para Grimmelmann, Web3 representa o espírito ideal em que os tecnólogos tentam encarnar o nascimento da Internet, onde todos são livres de desfrutar da super-estrada da informação, uma perspectiva que as empresas tecnológicas há muito abraçaram.

O desenvolvimento da Internet sempre foi uma luta entre a descentralização e a centralização, diz ele. Se se desviar demasiado numa direcção, a folga irá tentar puxá-lo na direcção oposta.

«Blockchain é interessante e resolve problemas complexos de uma nova forma», disse ele. Disse ele. Podem ser o próximo kit de ferramentas da Internet, mas isso não significa que a Internet vá ser construída à sua volta.

Mas muitas das pessoas que fizeram fortuna investindo em moedas criptográficas durante a pandemia estão à procura de algo para atirar dinheiro ao clube de macacos entediados do NFT.

Agora, diz ele, Web3 é um lugar para começar, mesmo que seja em grande parte teórico.

«Há muitas pessoas que têm dinheiro para investir. E temos de ter uma visão de onde esse dinheiro deve ser investido», diz ele.

Exemplos da Web 3.0

Exemplos de aplicações Web 3.0 são Wolfram Alpha e Apple’s Siri, que pode combinar grandes quantidades de informação em conhecimentos e acções úteis para as pessoas.

Wolfram Alpha

Se utilizar as ferramentas Wolfram Alpha e Google para fazer uma pequena comparação digitando a frase «Brasil vs Argentina» em ambos os motores de busca, verá uma grande diferença nos resultados.

No caso do Google, verifica-se que a maioria destes resultados estão relacionados com jogos de futebol entre o Brasil e a Argentina. Note-se que as palavras «futebol» e «jogos» não estão incluídas na pesquisa.

Wolfram Alpha trata a pesquisa como uma comparação de dois países e analisa a comparação através de estatísticas, história, geografia (mapas), população, língua e outros aspectos úteis.

Siri

O Siri da Apple, entretanto, usa tecnologia de reconhecimento de voz e inteligência artificial para produzir resultados e acções como

«Onde fica a pizzaria mais próxima?

“Distância até à estação de serviço mais próxima”, ou “Marcar uma consulta para amanhã de manhã às 9 da manhã.”.

Em particular, as ferramentas tradicionais (Web 1.0 e 2.0) não permitem procurar todos os «gostos» relacionados com conteúdos publicados online. Texto relacionado com conteúdos publicados online. Isto significava que frequentemente traziam informação distorcida a partir de uma grande quantidade de informação, e em última análise não levavam à informação mais relevante para o utilizador na altura.

Os sistemas Web 3.0, contudo, procuram conhecimentos contextuais úteis para o trabalho das pessoas, direccionando-os para uma variedade de resultados analíticos e informações potencialmente úteis.

Uma característica dos motores de busca da Web 3.0 é que os utilizadores têm de passar muito tempo a navegar por um mar de informação para encontrar a informação a que realmente querem aceder.

Empresas como a Apple e a IBM investiram fortemente em tecnologias Web 3.0, e a Google, por exemplo, adquiriu empresas da Web Semântica como a Applied Semantics e a Metaweb Technologies várias vezes na última década.

Web 3.0, moeda criptográfica e cadeia de bloqueios

A Web 3.0 é impulsionada por protocolos descentralizados, que são a pedra angular das tecnologias de cadeia de bloqueio e de moeda criptográfica, pelo que podemos esperar uma forte convergência e simbiose entre estas três tecnologias e outras áreas. São interoperáveis, facilmente integrados, automatizados através de contratos inteligentes e podem ser utilizados para tudo, desde microtransacções em África. Desde o armazenamento e partilha de ficheiros P2P resistentes à censura através de aplicações como a Filecoin, até à mudança completa do comportamento e operações de qualquer negócio para a mudança completa do comportamento e operações de qualquer negócio.

Tecnologias Web 3.0

Getty Images
Quando se consideram as tecnologias Web 3.0, há algumas coisas a ter em mente. Primeiro, o conceito não é novo: em 2006, Jeffrey Zeldman, um dos primeiros criadores de aplicações Web 1.0 e 2.0, escreveu um post de blogue em apoio à Web 3.0. No entanto, foi em 2001 que o tema foi discutido pela primeira vez.

A evolução da tecnologia Web 3.0

A Web 3.0 surge quando a evolução natural das gerações mais antigas de ferramentas web é combinada com tecnologias avançadas como a inteligência artificial e a cadeia de bloqueio para aumentar a interconectividade dos utilizadores e a utilização da Internet. Internet 3.0 pode ser vista como uma melhoria em relação à anterior Web 1.0 e 2.0.

Web 1.0 (1989-2005)

A Web 1.0, também conhecida como a Web estática, foi a primeira e mais robusta Internet dos anos 90, mas tinha um acesso limitado à informação e pouca interacção por parte dos utilizadores. Nessa altura, ainda não existiam páginas web personalizadas e comentários sobre artigos.

A Web 1.0 tornou difícil aos utilizadores encontrar a informação que queriam porque não existiam algoritmos para classificar as páginas web. Por outras palavras, o caminho era estreito e de sentido único, com conteúdos criados por algumas pessoas e informações provenientes principalmente de directórios.

Web 2.0 (2005-presente)

As redes sociais (Web 2.0) tornaram-se mais interactivas com o desenvolvimento de tecnologias web como Javascript, HTML5 e CSS3, permitindo a novas empresas criar plataformas web interactivas como o YouTube, Facebook e Wikipedia. Permitiu às empresas em fase de arranque criar plataformas web interactivas, tais como YouTube, Facebook e Wikipedia.

Isto abriu o caminho para a explosão das redes sociais e dos conteúdos gerados pelos utilizadores, uma vez que os dados podem agora ser partilhados e distribuídos através de uma série de plataformas e aplicações.

Este conjunto de ferramentas da era da Internet foi pioneiro por um número de Inovadores da Internet, incluindo o já mencionado Jeffrey Zellman.

Web 3.0 (ainda por vir)

A Web 3.0 é a fase seguinte da Internet, onde se espera que a capacidade dos sistemas de inteligência artificial (a capacidade de processar informação de forma semelhante à inteligência humana) torne a Internet mais inteligente e capaz de executar programas inteligentes para ajudar os utilizadores.

Tim Berners-Lee afirmou que a web semântica deve ser «automática» nas suas interacções com sistemas, pessoas e electrodomésticos. Tanto humanos como máquinas estarão envolvidos na criação do conteúdo e no processo de tomada de decisões. Isto permitirá a criação de conteúdos altamente personalizados e a sua entrega directa a cada utilizador da Internet.

Principais características da Web 3.0

Para compreender verdadeiramente a próxima fase da evolução da Internet, é necessário ter em conta quatro características-chave da Web 3.0

  • Ubiquidade
  • A Web Semântica.
  • Inteligência Artificial
  • Gráficos em 3D

Desde o seu início, a Internet tem sofrido alterações significativas na função e no objectivo. Os primeiros websites eram puramente informativos e não permitiam aos utilizadores interagir com eles. Com o desenvolvimento das redes sociais e a emergência de sítios como a Amazon e a Wikipedia, a história da Internet entrou numa nova fase, a era Web 2.0.

Hoje, com o desenvolvimento de novas tecnologias, surgiu um novo conceito chamado «Web 3.0». Esta nova versão da Internet está intimamente ligada ao conceito da «Web Semântica». Em geral, a Web Semântica pretende oferecer uma interface mais personalizada, introduzindo uma série de línguas e práticas que podem descrever as características do utilizador.

Embora ainda não haja consenso sobre a definição deste novo conceito e as suas implicações para a utilização da Internet, há uma série de características que ajudarão a moldá-lo.

O que trará esta nova e evolutiva forma da Internet?

  1. Smart Search.

A Web 3.0 visa construir um novo sistema de classificação para sítios web, intimamente ligado às necessidades e características dos utilizadores. Ao iniciar a sessão, os utilizadores terão acesso a uma plataforma mais personalizada.

  1. A evolução das redes sociais.

As comunidades sociais na Internet estão a tornar-se mais numerosas e complexas. Há também mais formas de ligação a estas redes.

  1. Mais rápido.

As novas funcionalidades da Web 3.0 estão a impulsionar a necessidade de uma Internet mais rápida. Em resposta, os principais operadores de telecomunicações estão a introduzir a banda larga para proporcionar uma experiência de utilizador mais satisfatória.

  1. Conectar a mais dispositivos.

A Web 3.0 estende a conectividade do utilizador para além dos computadores de secretária e portáteis a dispositivos tais como telemóveis, tablets e relógios.

  1. conteúdo livreforte>.

As licenças de software livre e Creative Commons são mais comuns na Web 3.0.

  1. espaço tridimensional.

Os utilizadores podem visualizar a web de novas formas, utilizando o espaço tridimensional; Google Earth é um excelente exemplo.

  1. Web geoespacial.

Os utilizadores podem aceder à informação no website com base na sua localização geográfica.

  1. Navegação fácil de usar.

As novas tendências de design procuram introduzir um grau de normalização, facilitando a navegação dos utilizadores, ao mesmo tempo que criam um espaço que pode ser editado e personalizado pelo utilizador.

  1. Computação em nuvem.

Ao criar novos espaços de armazenamento para software e dados, a web está a tornar-se um espaço viável para uma forma de computação ubíqua.

  1. Dados ligados.

Cada vez mais, os serviços de informação estão a agregar dados de outras fontes para unificar a sua resposta aos utilizadores.