Jack Dorsey, fundador de Twitter, se embarcó en la creación de TBD — una nueva capa de identidad y confianza en internet, como uno de sus primeros intentos en el campo de las criptomonedas, destinado a operar completamente sobre una arquitectura punto a punto y combinarse con los servicios existentes de Web2.

Muchos creen que TBD suena mucho como el servicio de identidad descentralizada de Web3 ENS, pero Dorsey no piensa así. Como un ferviente creyente en Bitcoin (un término que se ha convertido en sinónimo de escepticismo hacia las criptomonedas), siente la necesidad de diferenciarse del mainstream, asegurando que TBD nunca se considere otro proyecto de Web3.

Específicamente, Dorsey se dio cuenta de que Web3 — una visión de internet descentralizada construida sobre protocolos abiertos y blockchain, que incluye capas de identidad, finanzas y sociales — no es el sistema que busca.

Se dio cuenta de que la realidad de Web3 es fundamentalmente opuesta a su visión: es incompatible con la infraestructura existente de internet y está dedicada a reemplazarla por completo.

Definición de Web5 (Fuente: PPT de TBD)

Dado que el objetivo central proclamado por TBD es "descentralización" sin compromisos, Dorsey eligió construir este sistema sobre Bitcoin. En su opinión, solo esto es suficiente para que TBD "no pertenezca a Web3", por lo que es necesario crear un nuevo término para tales sistemas.

Para ello, Dorsey propuso medio en broma el término "Web5", como una burla a Web3 y al mismo tiempo como un homenaje a HTML5. HTML5 es la base de internet actual y fue el último gran intento tecnológico que impulsó la evolución de la red hace 15 años.

Desde el whitepaper de TBD, Dorsey ha concebido Web5 como una red punto a punto que utiliza Bitcoin como capa de consenso base y la Lightning Network como red de pagos. Se desarrolla en torno a tres pilares: 1) identificadores descentralizados de propiedad autónoma, 2) credenciales verificables, y 3) nodos de red descentralizados para almacenar datos y reenviar mensajes.

"En la red actual, la identidad y los datos personales se han convertido en propiedad de terceros. Web5 traerá identidad descentralizada y almacenamiento de datos a tus aplicaciones. Permite a los desarrolladores centrarse en crear experiencias de usuario excepcionales, mientras devuelve la propiedad de los datos y la identidad a los individuos." Así lo afirma el sitio web de TBD.

Combinando los documentos de Twitter (una serie de documentos internos que revelan cómo Twitter se vio obligado a censurar contenido sensible) con los objetivos de TBD, tenemos razones para creer que Dorsey esencialmente quería construir "tecnología libre".

Su visión de esta tecnología se refleja típicamente en Nostr — un protocolo de mensajería descentralizado y resistente a la censura, diseñado para abordar los problemas de censura de contenido en las plataformas de redes sociales centralizadas actuales.

Para los principiantes, Nostr funciona de manera similar a una blockchain: cada usuario genera una clave privada (que debe mantenerse en secreto) y utiliza su clave pública como identificación. Todos los mensajes (denominados "notas") son firmados criptográficamente por su creador y pueden ser verificados por otros.

Nostr no depende de una única plataforma para almacenar datos de usuario, sino que almacena y reenvía mensajes a través de servidores operados independientemente (denominados "relay") de acuerdo con reglas simples y abiertas. Como los usuarios pueden elegir cualquier relay o construir su propio nodo, ninguna autoridad central puede censurar o eliminar efectivamente el contenido. El protocolo en sí es extremadamente simple, definiendo solo el formato de los mensajes, la firma y la forma de publicación, permitiendo a los desarrolladores construir funciones adicionales sobre esta base, como mensajes directos, soporte de imágenes, etc.

Después de observar cómo operan las empresas de redes sociales centralizadas, Dorsey comenzó a obsesionarse con otra visión: devolver el control de las aplicaciones de red a los usuarios, alejándolo de las empresas y nodos susceptibles a manipulaciones. Su interés y apoyo a Nostr indican que tenemos la oportunidad de superar la "propiedad de servidores" de Web2, lo cual es inquietante, ya que este modelo ha permeado Web3.

Ahora, aunque no sabemos si Dorsey tenía una connotación irónica al crear el término "Web5", es seguro que tocó algunos puntos clave. A pesar de que TBD nunca lanzó un producto y ha cesado operaciones, la percepción de Dorsey sobre las fallas de Web3 sigue siendo precisa y profética.

Sin embargo, su visión de Web5 no tiene que limitarse a Bitcoin y la Lightning Network.

En nuestra opinión, el significado de Web5 va mucho más allá de sus componentes, no es simplemente una "red punto a punto" dedicada al consenso de Bitcoin o un marco construido en torno a identificadores descentralizados.

Más allá de eso, Web5 no es un mero "rebranding" semántico o una estrategia de marketing llamativa, sino un giro substancial en la industria de internet que regresa a sus raíces.

Lo que vemos como Web5 es una estructura de red compuesta de redes punto a punto que conecta diversas capas de consenso PoW (prueba de trabajo) y UTXO, redes de canal, y otros sistemas aún no imaginados. Más abstractamente, Web5 es un ecosistema de aplicaciones descentralizadas (dApp) próspero construido sobre esta estructura de red punto a punto.

Topología de red de redes descentralizadas y punto a punto (Fuente: CKB Eco Fund)

La arquitectura subyacente es la diferencia clave entre Web5 y Web3.

Web5 se basa en una red verdaderamente descentralizada y con una topología punto a punto, que es el resultado directo de adoptar el consenso PoW y el modelo UTXO. No ve la tecnología blockchain como el único núcleo, sino que imagina una serie de protocolos de internet abiertos, mejorados por las últimas primitivas criptográficas, que juntos impulsan a internet hacia una nueva era.

En comparación, Web3 no ha cumplido con la promesa de descentralización, resistencia a la censura, permisos y auto-custodia de datos y activos, y la raíz del problema radica en los defectos de su arquitectura subyacente, especialmente en la decisión de elegir PoS (prueba de participación) y el modelo de Cuenta.

El estado actual de Web3

El Web3 de hoy es una colección de innumerables redes "supuestamente descentralizadas". Desde el surgimiento de MetaMask e Infura en 2017, estas redes han cambiado rápidamente a una topología cliente-servidor.

A pesar de los arduos esfuerzos de investigación e ingeniería, llegamos a la conclusión de que este resultado es un producto inevitable construido sobre los modelos PoS y Cuenta.

A pesar de que respetamos los esfuerzos de principios de muchos para combatir esta tendencia, no creemos que los defectos en la topología cliente-servidor puedan ser reparados. Antes de profundizar en las razones, examinemos primero el estado actual de Web3.

En febrero de 2009, Satoshi escribió en un post: "El problema fundamental del dinero tradicional es toda la confianza que necesita para funcionar."

Observando Ethereum hoy, parece que la "confianza" ha aumentado. Aunque los operadores de pools de staking y los constructores de bloques no son estrictamente terceros de confianza (TTP), claramente se han convertido en actores privilegiados de importancia creciente.

Porcentaje de ETH apostado por cada entidad en relación con el total apostado (Fuente: dune.com)

El protocolo de staking líquido Lido controla aproximadamente el 28% del total de ETH apostado, Coinbase controla aproximadamente el 11%, lo que genera preocupaciones sobre la concentración del poder de gobernanza y la autoridad de validación en manos de unos pocos gigantes de la industria. Beaverbuild y Titan Builder producen aproximadamente el 89% de los bloques de Ethereum, lo que agrava aún más las preocupaciones sobre la capacidad de resistencia a la censura y el control del valor máximo extraíble (MEV).

Además, aunque la capa base de Ethereum es "suficientemente descentralizada" en muchos indicadores — especialmente en comparación con la mayoría de los proyectos de Web3 — la ruta de escalado horizontal elegida por su comunidad ha dado lugar a sistemas que dependen claramente de supuestos de confianza.

Estos sistemas dependen de proveedores de infraestructura centralizados que actúan como "servidores", mientras que los usuarios se convierten en "clientes" que dependen de estos servidores para acceder a funciones de red y permisos. Esta arquitectura es indistinguible de la Web2 tradicional, alejándose de los objetivos de descentralización que Web3 inicialmente perseguía.

Tomemos el ejemplo de Rollup, donde la dependencia de ordenadores centralizados ha creado un grave cuello de botella. En el mejor de los casos, una sola entidad controla completamente el ordenamiento y empaquetado de transacciones, y los usuarios deben confiar en su comportamiento honesto — lo cual contradice el principio de "sin confianza" de las criptomonedas. En el peor de los casos, esta entidad puede detener completamente el funcionamiento de la cadena, como sucedió cuando el proyecto de Layer 2 de Ethereum, Linea, pausó su ordenador debido a un ataque a un intercambio descentralizado dentro de su ecosistema.

Peor aún, Linea no es una excepción. Casi todos los Rollups de Ethereum funcionan de manera centralizada, y sus operadores pueden censurar transacciones o detener indefinidamente la operación de la cadena. Si una cadena puede ser detenida a voluntad, ¿cuál es su propósito? Una base de datos tradicional centralizada tiene un rendimiento claramente superior, ¿por qué ejecutar una cadena?

Incluso si ignoramos estos peligros y asumimos ingenuamente que los terceros de confianza en la infraestructura actual de Web3 son dignos de confianza, aún no podemos escapar de un hecho: como Nick Szabo señaló hace años, estos terceros son esencialmente vulnerabilidades de seguridad, y numerosos incidentes de seguridad han corroborado esto repetidamente.

Por ejemplo, en julio de 2023, el protocolo de cadena cruzada Multichain sufrió una pérdida de más de 125 millones de dólares debido a un presunto fraude interno. La raíz de la vulnerabilidad estaba en que su CEO Zhao Jun controlaba la mayoría de las claves de computación multipartita (MPC) de la plataforma, y fue arrestado por la policía china. Un año antes, Axie Infinity también había enfrentado una situación similar, donde el grupo de hackers norcoreano Lazarus robó más de 600 millones de dólares en fondos de usuarios al controlar 5 de 9 claves de validadores.

Además de los problemas de confianza y seguridad, el escalado horizontal (es decir, ejecutar transacciones a través de cadenas laterales) también ha llevado a una grave fragmentación de la liquidez y problemas de costo de infraestructura. Actualmente, existen docenas de Layer 2 de Ethereum, la mayoría de las cuales se han convertido en cadenas fantasmas debido a su incapacidad para atraer suficiente liquidez.

El TVL total de los dos principales proyectos de Layer 2, Arbitrum y Base (32.12 mil millones de dólares), supera la suma del TVL de los otros 18 proyectos de Layer 2 (11.43 mil millones de dólares). (Fuente: L2Beat.com)

La liquidez atrae a los comerciantes, el volumen de transacciones genera liquidez, y la combinación de ambos atrae a desarrolladores de dApps. La fragmentación de la liquidez hace que Layer 2 quede atrapada en el dilema de los efectos de red: las cadenas que rompen el umbral inicialmente continúan creciendo, mientras que las demás se marchitan gradualmente, lo que lleva a que la liquidez y la actividad de los usuarios se concentren en unos pocos ganadores.

Aunque estos sistemas se denominan Rollup, siguen siendo blockchains con espacio de bloques escaso. Esto significa que las Layer 2 exitosas aún enfrentarán los mismos problemas de escalabilidad y fluctuaciones en las tarifas que la cadena subyacente, lo que genera una demanda de Layer 3 con supuestos de seguridad más complejos.

El aumento en el número de cadenas implica mayores costos de infraestructura — después de todo, se necesita alguien que mantenga todos los Rollups. Incluso después de que la actualización EIP-4844 de Ethereum introdujera bloques de datos (blob) y redujera el costo de disponibilidad de datos (DA) en Layer 1 en 100 veces, el costo mensual de operar un Rollup sigue siendo de entre 10,000 y 16,000 dólares (asumiendo 2 millones de transacciones al mes).

Bajo las mismas suposiciones, el costo solo de Layer 1 asciende a 25,000 dólares, mientras que el costo de usar capas de DA alternativas como Celestia o EigenDA es significativamente más bajo. Lamentablemente, para muchas Layer 2, las tarifas que los usuarios pagan no son suficientes para cubrir los costos de infraestructura, lo que significa que los operadores de "servidores" deben asumir los costos. Esta carga financiera eleva la barrera de entrada para nuevos participantes, otorgando ventaja a entidades con recursos, lo que agrava aún más la centralización.

En comparación, las cadenas PoW+UTXO escalan verticalmente (agregando canales de pago o canales de estado sobre la capa base). La validación se mantiene de bajo costo y fácil acceso, y los usuarios pueden ejecutar nodos completos o clientes ligeros en hardware común, asegurando una amplia participación en la red. Al gestionar el estado a través de UTXO, los usuarios solo necesitan validar las transacciones relacionadas con ellos mismos, sin depender de intermediarios centralizados.

Protocolos como Lightning Network, Ark y RGB++ son ejemplos de este camino. Los usuarios pueden establecer canales de pago directamente, anclando su seguridad en el consenso PoW de la capa base. No se necesitan puentes entre cadenas, ni ordenadores centralizados que puedan convertirse en puntos de falla, lo que mantiene la topología de red punto a punto y asegura una verdadera descentralización y resistencia a la censura.

¿Cómo llegó Web3 a este punto?

Para entender por qué estamos construyendo Web5, primero debemos aclarar dónde se equivocó Web3. La mejor manera es examinar las elecciones de diseño en la historia de Ethereum.

Primero, debemos aclarar que no tenemos prejuicios contra Ethereum (o cualquier otra cadena). Más bien, simplemente lo usamos como un ejemplo para desglosar los defectos del modelo PoS + Cuenta.

En esta categoría, Ethereum es la cadena más descentralizada a nivel técnico, ideológico y comunitario, y también es la cuna y la principal plataforma de construcción de la narrativa de Web3. Criticar Web3 usando otras cadenas es evidentemente injusto. Además, creemos que los esfuerzos de la comunidad de Ethereum para lograr los objetivos de Web3 son sinceros y su fracaso se debe a decisiones tomadas hace diez años.

El primer error de Ethereum

El primer error de Ethereum proviene de su intento inicial de convertir la blockchain en una "computadora mundial". En este artículo, explicamos en profundidad por qué esto es fundamentalmente una mala idea, así que aquí solo proporcionamos la conclusión: la blockchain es para la validación, no para el cálculo.

Cuando el desarrollador de Bitcoin Gregory Maxwell señaló esto hace más de nueve años, Vitalik Buterin respondió con vehemencia.

Al mirar el estado actual de Ethereum, parece que el argumento de "todo en la cadena" ha sido abandonado. Cualquier intento de extender el mundo computacional se ha realizado a través de la "expansión en otra cadena", es decir, el más conocido enfoque centrado en Rollup.

En otras palabras, la comunidad de Ethereum ha abandonado su filosofía inicial, optando por un camino de "blockchains modular" más conservador desde el punto de vista técnico. Ahora, la capa base se utiliza para la validación y la liquidación final, mientras que las cadenas adyacentes o Layer 2 son responsables del procesamiento de transacciones.

El segundo error de Ethereum

Sin embargo, este giro no logró establecer una red punto a punto, y la raíz del problema radica en el segundo error arquitectónico de Ethereum: abandonar el modelo UTXO de Bitcoin y adoptar el modelo de Cuenta.

En ese momento, Vitalik presentó dos argumentos para justificar la razonabilidad de este cambio: 1) "UTXO es teóricamente complejo, y más aún en la implementación"; 2) "UTXO es sin estado y es difícil de usar para aplicaciones complejas que requieren gestión de estado (como varios tipos de contratos inteligentes)".

Aunque estos argumentos pueden haber sido válidos en su momento y se consideraron innovaciones importantes, la industria ha avanzado significativamente desde entonces. La "estado" — la colección de todos los datos, saldos y condiciones actuales generados por transacciones pasadas, que se mantiene y actualiza en la blockchain — es ciertamente necesaria para el cálculo, pero el modelo de Cuenta no es el único camino para lograr el estado.

En 2017, Cardano lanzó el modelo UTXO extendido (eUTXO); en 2019, Nervos propuso el modelo de Celda — un modelo UTXO general con estado; recientemente, desarrolladores de BitVM incluso han logrado implementar cálculo de estado en Bitcoin a través de Taproot.

Mirando hacia atrás, la elección del modelo de Cuenta en lugar del modelo UTXO parece ser una decisión que prioriza el corto plazo: aunque facilita a los desarrolladores construir dApps rápidamente, sacrifica muchas de las ventajas naturales del modelo UTXO.

Lo que es especialmente crucial es cómo el modelo UTXO logra la verdadera propiedad de activos y datos — este es precisamente el objetivo central que Web3 y Web5 proclaman.

El modelo UTXO no tiene cuentas en el sentido tradicional, sino que rastrea la propiedad y transferencia de activos a través de direcciones y salidas de transacciones no gastadas (UTXO).

UTXO son unidades de criptomonedas que han sido recibidas pero no gastadas, asociadas con direcciones que especifican quién puede gastarlas. En este modelo, los usuarios gestionan los fondos correspondientes a UTXO controlando las claves privadas. La suma de estos UTXO es el capital disponible del usuario, sin necesidad de cuentas tradicionales.

En contraste, en el modelo de Cuenta, las cuentas se dividen en cuentas externas (EOA, controladas por claves privadas, que pueden iniciar transacciones) y cuentas de contrato (CA, es decir, contratos inteligentes, que no pueden iniciar transacciones por sí mismos, compuestas de código y datos). El problema es que en el modelo de Cuenta, todos los activos no nativos (tokens en Ethereum que no son ETH) son gestionados por CA. Esto significa que los activos no nativos son ciudadanos de segunda clase en este modelo. El saldo de los tokens que se muestra en la billetera del usuario no representa la propiedad real; estos tokens son gestionados por CA controlados por EOA que los creó.

Los casos de la vida real muestran la gravedad de este problema. Brian Pellegrino, cofundador y CEO de LayerZero, señaló recientemente en un tweet que el contrato de token del protocolo de interoperabilidad entre cadenas Across presenta una grave vulnerabilidad: una función en el contrato de token permite al propietario del contrato transferir tokens de cualquier billetera en cualquier momento. En resumen, el equipo de Across puede robar tokens de cualquier usuario que posea esos tokens.

Peor aún, tales casos no son aislados. Muchos contratos de token incluyen funciones similares que permiten al propietario del contrato emitir o destruir tokens a voluntad, o censurar y confiscar activos de usuarios.

Los emisores de stablecoins centralizadas incorporan por defecto este tipo de funciones (como un medio necesario de cumplimiento), permitiendo la confiscación de tokens que se sospecha han sido adquiridos ilícitamente (por ejemplo, a través de vulnerabilidades o robos).

En el modelo UTXO, todos los activos son controlados directamente por las claves privadas de los usuarios, lo que los convierte en ciudadanos de primera clase. Tomando como ejemplo a Nervos CKB, que utiliza un modelo UTXO con estado, el contrato de token solo define la lógica del token (como "suministro total de 1 millón" o "50 tokens emitidos por bloque"), mientras que los datos de activos que registran el saldo del usuario (como "Alice tiene 100 tokens") se almacenan en una Celda controlada directamente por el usuario (que puede considerarse un UTXO con estado). Esto significa que incluso si el contrato de token es atacado, los hackers no pueden robar los activos de los usuarios.

El tercer error de Ethereum

El tercer error de Ethereum es abandonar PoW para adoptar PoS. Las razones que apoyan esta decisión incluyen "PoS tiene ventajas significativas en seguridad, reducción de riesgos de centralización y eficiencia energética" y "mayor seguridad por el mismo costo". Pero para muchos lectores, es evidente hoy en día: PoS no puede reemplazar a PoW. Si aún hay dudas, consulte (¿Por qué seguir a Satoshi?) o (¿Por qué el mundo necesita mineros?).

Además, el tiempo también ha proporcionado evidencia que refuta estos argumentos. El año pasado, Vitalik escribió un extenso artículo advirtiendo sobre los riesgos de centralización inherentes a PoS. El siguiente extracto resume su punto de vista central:

"Uno de los mayores riesgos de Ethereum L1 es que PoS se vuelve centralizado debido a presiones económicas. Si hay economías de escala en la participación en el mecanismo central de PoS, los grandes apostadores dominarán la red, mientras que los pequeños apostadores se retirarán y se unirán a un gran grupo. Esto aumentará los riesgos de ataques del 51%, censura de transacciones y otros problemas. Aparte del riesgo de centralización, también existe el riesgo de extracción de valor: un grupo minoritario podría apoderarse del valor que debería pertenecer a los usuarios de Ethereum."

A pesar de que Vitalik propuso varias soluciones exclusivas de Ethereum en el documento, creemos que son inútiles. La centralización del poder y la dependencia de terceros de confianza son propiedades inherentes de las blockchains del modelo PoS + Cuenta.

Además, el uso de consenso PoS y el modelo de Cuenta desencadenará una serie de reacciones en cadena, que finalmente harán que estas redes adopten una topología cliente-servidor, acercándose a un sistema Web2 completamente centralizado, en lugar de la forma ideal de Web3.

Por lo tanto, la única forma de lograr una verdadera descentralización, resistencia a la censura, permisos y auto-custodia de activos de datos (el objetivo de Web3) es construir una red punto a punto basada en el sistema PoW+UTXO (Web5). Para entender esto, necesitamos analizar en profundidad las diferencias fundamentales entre las blockchains PoS+Cuenta y PoW+UTXO.

PoS+Cuenta vs. PoW+UTXO

Existen diferencias significativas entre los sistemas PoS+Cuenta y PoW+UTXO, y las repercusiones secundarias de sus métodos de implementación son aún más profundas. Algunas elecciones de diseño que parecen sutiles finalmente pueden dar lugar a formas de cadena drásticamente diferentes.

Validaremos la siguiente suposición a través de varios dimensiones: las cadenas que eligen PoS o el modelo de Cuenta nunca podrán formar una red verdaderamente plana y punto a punto.

Diferencias en el estado

El primer dimension que apoya nuestra suposición es la diferencia en las suposiciones de estado entre las cadenas PoW+UTXO y PoS+Cuenta.

Por ejemplo, en un sistema basado en UTXO, las transacciones son con estado, conteniendo dos partes: entradas y salidas. Cada transacción especifica explícitamente qué UTXO consume y qué nuevos UTXO genera, es decir, lleva toda la información de estado necesaria para actualizar el libro mayor. Pero el entorno en cadena es esencialmente sin estado, y las transacciones solo pueden afectar los UTXO que referencian directamente, sin modificar otras partes del libro mayor.

En contraste, en un sistema basado en Cuenta, las transacciones son sin estado — solo contienen instrucciones de operación (es decir, las acciones o llamadas de método que se espera que se ejecuten), sin necesidad de especificar explícitamente el estado actual de las cuentas relacionadas. El entorno en cadena es, por lo tanto, con estado, y cualquier transacción puede modificar el estado de cualquier cuenta o contrato. Por ejemplo, un contrato inteligente puede interactuar con múltiples cuentas y cambiar varias variables de estado, llevando a un estado del sistema altamente interconectado.

En un sistema basado en UTXO, las transacciones especifican explícitamente el contenido del cambio de libro mayor; mientras que en un sistema basado en Cuenta, los usuarios dependen de los nodos de blockchain para calcular estos cambios.

En términos de mecanismo de consenso, el consenso PoS es con estado. La validación del consenso requiere acceder a datos en la cadena, especialmente al conjunto actual de validadores, su estado de staking y números aleatorios. Dado que el conjunto de validadores cambia dinámicamente, los nodos deben rastrear continuamente estos estados para validar nuevos bloques.

Por otro lado, el consenso PoW es esencialmente sin estado: los nodos solo necesitan validar la prueba de trabajo en el encabezado del bloque para confirmar la validez de la cadena, sin necesidad de información de estado adicional en la cadena.

Estas diferencias en las suposiciones de estado significan que, en el modelo PoS+Cuenta, los usuarios deben rastrear el estado global para validar transacciones, lo que requiere ejecutar nodos completos.

Sin embargo, la statefulness del modelo PoS+Cuenta aumenta significativamente la carga de almacenamiento y cálculo de los nodos completos. Los nodos deben ejecutar de manera independiente todos los contratos inteligentes para validar transacciones, rastrear cambios en el conjunto de validadores y sus montos apostados, y manejar certificaciones, propuestas y otros datos relacionados con la validación de bloques. Esto lleva a que los nodos necesiten almacenar y calcular información adicional sobre el estado.

Los requisitos mínimos para ejecutar un nodo completo de Ethereum son 2TB de disco sólido, 16GB de memoria, y un procesador Intel de séptima generación o superior; mientras que ejecutar un nodo completo de Bitcoin solo requiere un CPU de gama baja, 2GB de memoria y al menos 15GB de espacio en disco disponible. Además, Ethereum enfrenta el problema de la explosión de estado — su estado crece a una velocidad 3.5 veces mayor que la de Bitcoin, y no puede recortar datos de estado antiguos, lo que significa que el crecimiento del estado no tiene límite.

Debido a los altos requisitos de hardware para ejecutar nodos completos de la cadena PoS+Cuenta, hay muy pocos operadores reales. Al mismo tiempo, debido a la complejidad de la implementación del modelo PoS+Cuenta y las concesiones de seguridad, casi no existen clientes ligeros verdaderamente sin confianza (consulte nuestro artículo profundo sobre este tema), lo que obliga a los usuarios a depender de servicios RPC centralizados como Alchemy e Infura para acceder a la blockchain.

En otras palabras, el consenso PoS y el modelo de Cuenta dificultan la operación de nodos completos e impiden que los clientes ligeros minimicen la confianza, lo que deja a los usuarios sin otra opción que depender de unos pocos RPC y API centralizados para leer y actualizar el estado. Esta dependencia ha dado lugar a una topología de red cliente-servidor, similar al modelo centralizado de Web2.

Por lo tanto, "Web3" ha recreado los problemas que pretendía resolver en Web2: falta de seguridad, privacidad y resistencia a la censura. Los proveedores de RPC que sirven a la mayoría de los usuarios de Web3 pueden censurar transacciones, como se evidenció en el caso de las sanciones de OFAC a TornadoCash.

Estos proveedores de RPC también recopilan datos de los usuarios, incluidas direcciones de blockchain y direcciones IP. Además, dado que el tráfico de la mayoría de los usuarios depende de estos proveedores, si su infraestructura centralizada presenta problemas o se desconecta, toda la base de usuarios (especialmente los "adoptantes masivos") no podrá acceder a la blockchain, como ocurrió en 2018 cuando Infura experimentó una congestión provocada por CryptoKitties que interrumpió el servicio.

En contraste con el sistema PoW+UTXO, la implementación de nodos completos, SPV y clientes ligeros es fácil, y los usuarios pueden validar transacciones sin depender de terceros de confianza. Esto promueve formas de participación en la blockchain más directas (y, por lo tanto, más privadas) y una topología de red punto a punto, logrando una verdadera descentralización.

Diferencias deterministas

La blockchain es esencialmente una máquina de estados determinista replicada, lo que la convierte en una "fuente única de verdad" reconocida por todos.

Las formas de comportamiento determinista de PoW+UTXO y PoS+Cuenta difieren, lo que resulta en diferencias en la topología de la red, especialmente en la elección de validadores, el tiempo de creación de bloques y la finalización.

En un sistema PoS, la elección de validadores es determinista — los validadores producen bloques en un orden predefinido. Aunque este método mejora la eficiencia, introduce vulnerabilidades: las direcciones IP de los validadores son públicas, y los atacantes pueden lanzar ataques DDoS contra validadores específicos, causando la paralización de la red durante sus períodos de creación de bloques. Además, los validadores deben entenderse y cooperar adecuadamente, ya que la salud de la red depende de ello.

Más importante aún, la creación de bloques determinista coloca a los validadores en una posición privilegiada, permitiéndoles extraer rentas económicas de los usuarios. Empresas especializadas utilizan recursos e ingresos para ampliar su escala de staking, obteniendo continuamente recompensas de bloques y MEV, formando un ciclo de retroalimentación positivo de "los ricos se vuelven más ricos". La centralización de la cadena de suministro de MEV y de los constructores de bloques agrava aún más esta tendencia.

En la cadena PoW, la elección de validadores es no determinista. Antes de que se extraiga un bloque, nadie sabe quién generará el siguiente bloque, lo que promueve la igualdad de nodos en la red punto a punto. El conjunto de consenso también es no determinista, los mineros pueden entrar o salir libremente de la red, y cualquier nodo puede generar un bloque, sin que haya mineros cuya participación sea vital para la continuidad de la cadena. Esto no es posible en PoS, ya que el conjunto de consenso es determinista y algunos validadores deben estar presentes para avanzar en el desarrollo de la cadena.

Por lo tanto, las redes PoW son más robustas, sin nodos en posiciones privilegiadas, y ningún nodo tiene garantizada la oportunidad de explotar a los usuarios para beneficio propio.

Una posible visión futura de Web5

Una red compuesta por cadenas PoW+UTXO sigue siendo una fantasía para muchos. Web3 se ha convertido en una máquina industrial, produciendo constantemente nuevos sistemas para solucionar los problemas derivados de Ethereum. A pesar de que algunos pensadores comienzan a comprender la sutileza de PoW+UTXO, Web3 sigue completamente construido sobre el modelo PoS+Cuenta.

Aunque Jack Dorsey no pudo llevar el proyecto TBD a la tierra prometida, irónicamente, el futuro de Web5 está, de hecho, TBD (por determinar).

Incluso Satoshi imaginó un mundo compuesto por una vasta blockchain y nodos/mineros industrializados. El universo Web3 de hoy incluye esto; sin embargo, siempre estamos pensando en la cadena: ¿A qué RPC apunta MetaMask? ¿A qué cadena se están puenteando los activos? ¿El formato de dirección es conforme? Etc.

En esta industria, donde cada detalle técnico parece tener un token y un equipo, ver la blockchain como una verdadera capa de compromiso fuera de la cadena es un nuevo campo. Afortunadamente, tenemos una visión para Web5 que ya está en marcha.

A pesar de comenzar con controversias (quizás "rgbp2p" sea un mejor nombre), RGB++ está liderando la ola de Web5, integrando Bitcoin y Nervos CKB de manera no confiable, sin necesidad de puentes entre cadenas o mecanismos de seguridad cuestionables. El soporte para Dogecoin está en desarrollo, y se espera que en el futuro se integren cadenas PoW+UTXO como Kaspa y Ergo.

Los avances en las redes de canal son aún más emocionantes. Durante la mayor parte de 2024, el proyecto Fiber Network se ha dedicado a implementar un canal compatible con la Lightning Network en CKB y está avanzando rápidamente hacia la red principal. Aunque la Lightning Network es conocida por su alta complejidad, CKB proporciona una nueva base de cálculo que permite probar diversas mejoras a la Lightning Network sin necesidad de cambios en el consenso.

El equipo de Polycrypt ha trabajado en redes de canales de estado durante casi siete años, y recientemente lanzó funciones de fusión entre cuentas y modelos UTXO, apoyando ocho cadenas, incluidas Ethereum, Polkadot, Dfinity, Cardano, Cosmos, Stellar, Fabric y CKB.

En medio de la ola de BitVM y el resurgimiento de Bitcoin, la madurez de Taproot Assets está dando inicio a un renacimiento fuera de cadena. Equipos como Ark y Mercury están explorando nuevas posibilidades de cálculo fuera de cadena nativas de Bitcoin.

Conclusión

El único camino para lograr la verdadera descentralización, resistencia a la censura, permisos y la auto-custodia de activos de datos que Web3 proclama, es construir una red con una topología punto a punto. Hasta ahora, solo los sistemas PoW+UTXO son viables.

En el universo PoW, la tasa de éxito de las blockchains es extremadamente baja, más parecidas a meteoros fugaces que a tiendas de conveniencia. Estos milagros o hermosos accidentes solo se utilizan para el consenso y la liquidación final, y cualquiera puede participar en su operación. La validación se mantiene de bajo costo y fácil acceso, y los usuarios pueden ejecutar nodos completos o clientes ligeros en hardware común.

Aumentar la capacidad a través de escalado vertical (agregando canales de pago o canales de estado en la capa base). El estado se gestiona a través de UTXO, permitiendo a los usuarios validar solo las transacciones que les conciernen sin depender de intermediarios centralizados.

El camino de la innovación siempre está lleno de incertidumbre, y el futuro de Web5 no es una excepción. Pero como dice Retric, desarrollador de clientes Nostr: "Esta es una comunidad vibrante impulsada por valores como la libertad, la descentralización y la comunicación abierta. No es solo tecnología — es un movimiento."

Después de diez años de observaciones sobre Web3, hemos sido testigos de pocos sorpresas y ahora estamos listos para liberarnos de estas cadenas. Estamos listos para enfrentar la incertidumbre. Esperamos que tú también lo estés.

Agradecimientos especiales a Jan, Aijan y Neon por revisar este documento y brindar valiosos comentarios.

Sigue al autor en X @radicalizedpleb, @matt_bitcoin