Você está na página 1de 12

Semana 3

Transcrições dos vídeos

Vídeo 1: Introdução a “Confiança nos agentes envolvidos”


Neste módulo, examinaremos como a tecnologia tem afetado a confiança. Mas, especificamente,
mostraremos como os blockchains dos contratos inteligentes geram confiança mesmo sem conhecer
a pessoa com quem negociamos. Analisaremos os usos atuais e futuros do blockchain, e explicaremos
como os contratos inteligentes estão transformando clientes, serviços e o setor. Comecemos pela
definição de confiança. Como determinamos se alguém ou algo é confiável? A disposição em confiar
é algo psicológico? É um cálculo racional ou só uma norma social? Para entender o que é confiança,
precisamos saber a diferença entre contratos explícitos e implícitos.

Os contratos explícitos são aqueles que podem ser codificados e aplicados pelo sistema judiciário. Os
contratos implícitos não são aplicáveis no sistema judiciário. Por exemplo, se você assinar um contrato
de emprego com seu empregador, ele claramente estabelece muitas responsabilidades e deveres. Por
exemplo, é detalhada nele a duração de suas férias. Seu salário é especificado. Quaisquer condições
que você precise seguir para ter bonificações são detalhadas, e seu plano de aposentadoria pode ser
abordado nele. No entanto, também há muitos fatores ausentes. Por exemplo, não há garantia no
contrato de que você terá um chefe gentil e compreensivo.

Basicamente, todos os detalhes cujos parâmetros forem difíceis de definir costumam fazer parte do
contrato implícito, e não do contrato explícito. Essas são coisas que você espera. Se a empresa altera
o contrato implícito, os trabalhadores podem reclamar sobre a empresa para os amigos. Eles podem
reclamar nas redes sociais ou podem pedir demissão. Se você acredita que a empresa onde trabalha
não violará o contrato implícito firmado com você, você confia na empresa. Você pode ter interesse
em dialogar com a empresa e atender até mesmo a pedidos inadequados porque você sente que o
contrato implícito é válido.

Por exemplo, se de repente o chefe pedir para um funcionário fazer caminhadas aos fins de semana,
alguém que confia na empresa não necessariamente ficará com raiva dela. Então, quais poderiam ser
algumas possíveis fontes de confiança? Você precisaria de várias transações entre os agentes
envolvidos. Você precisa de sanções em caso de descumprimento, quer sejam elas sociais ou judiciais.
Ou você precisaria de valores comunitários compartilhados entre as partes. As pessoas que fazem
transações frequentes entre si, as pessoas que sabem que os aproveitadores e trapaceiros são punidos
e as pessoas que compartilham os mesmos valores comunitários são as que tentam confiar umas nas
outras. Onde podíamos encontrar esses tipos de circunstâncias?

Inovação Fintech: Disrupção do Panorama Financeiro Página 1 | 12


Voltemos ao século XVIII. A maioria das pessoas do mundo vivia em comunidades menores onde todo
mundo se conhecia. Não se faziam muitas viagens a outras comunidades, então era relativamente
rara a presença de estranhos. A maior parte do comércio acontecia dentro da comunidade, e se você
trapaceasse em uma transação de negócios isso seria descoberto rapidamente na comunidade. E esse
mundo havia sido assim por centenas de anos. O antropólogo Robin Dunbar descobriu uma correlação
entre o tamanho do cérebro dos primatas e o tamanho médio dos grupos sociais nos anos 90. Com o
uso do cérebro humano médio e da extensão dos resultados dos primatas, ele propôs que os humanos
conseguem manter de modo confortável cerca de 150 relações estáveis.

Atualmente, o número de Dunbar é um limite cognitivo sugestivo do número de pessoas com quem
alguém consegue manter relações sociais estáveis. Basicamente, as relações nas quais o indivíduo
sabe quem é cada pessoa e como cada uma delas se relaciona com todas as outras. Mas no século
XVIII tudo mudou. Primeiro veio a Revolução industrial. No século XIX, a isso se seguiu a introdução
da produção em massa, a linha de montagem e o uso generalizado da eletricidade. Isso causou um
grande aumento no número de pessoas com quem interagíamos. As pessoas estavam se mudando
para cidades maiores onde as interações eram em sua maioria anônimas.

O advento da revolução industrial, portanto, levou ao aumento do número de contratos explícitos


necessários para manter os negócios em funcionamento. Os contratos implícitos eram insuficientes
para o grande número de pessoas com quem interagíamos diariamente. Junto a isso, os contratos
implícitos começaram a desaparecer. O número de interações que cada um de nós tinha com as outras
pessoas normalmente era muito baixo, então o mecanismo de confiança implícito funcionava. No
século XX, a tecnologia começou a se difundir. A automação, os computadores, os dispositivos
eletrônicos, tudo isso já era comum, mas ainda assim muito caro.

Foi só na última década que o custo da tecnologia ficou tão baixo que se tornou possível usar contratos
explícitos em um número muito maior de transações. Agora, podemos encolher o tamanho das
transações e encurtar a duração de cada transação. Por causa das novas tecnologias como o
blockchain, a IA, a internet das coisas etc., deu-se o surgimento da Quarta Revolução industrial. Nada
disso seria possível sem essas tecnologias. É isso que desejamos tratar neste módulo.
--------------------------------------------------------------FIM------------------------------------------------------------------

Vídeo 2: Fontes de confiança


Então, no século XX, havia um grupo de pessoas com quem interagíamos diariamente. Eram os
intermediários. Os intermediários incluíam empresas como agências de avaliação de crédito e
empresas de auditoria, bancos de investimento, agências reguladoras e as associações do setor. Elas
viraram novas fontes de confiança. Obviamente, esses intermediários cobravam pelos serviços. Se
você precisasse de financiamento para comprar mercadorias de um fornecedor desconhecido, por
exemplo, você iria ao banco para obter uma carta de crédito.

Basicamente, a reputação do banco substitui a sua. Usar o banco permite que possamos fazer diversas
transações com desconhecidos, por que, no final das contas, não lidamos diretamente com eles. Nós
lidamos com nosso banco. Eles são o que chamamos de fontes de confiança baseada em instituições.
Essa é uma forma de confiança que está agora sendo substituída pela tecnologia. Todos os anos, o
Edelman Trust Barometer publica um relatório que mede a porcentagem de confiança em cada setor.
Os serviços financeiros costumam ser as empresas menos confiáveis de todas.

Entre as empresas, as de propriedade familiar são as mais confiáveis, mas empresas públicas e estatais
são as menos confiáveis. O padrão é o mesmo em vários países e faixas etárias diferentes. O que é

Inovação Fintech: Disrupção do Panorama Financeiro Página 2 | 12


mais importante, segundo a pesquisa de 2015 realizada pelo Harvard Institute, do Instituto de Política
da Universidade de Harvard, é que 86% dos millennials não confiam nas instituições financeiras. Na
verdade, não só as pessoas não confiam nas áreas de administração, finanças e política, mas também
em várias instituições sociais. O Ipsos MORI é um grupo de pesquisa britânico que analisou a confiança
das pessoas em 24 profissões no Reino Unido, de políticos a cabeleireiros, por mais de 30 anos.

Quando a pesquisa Ipsos começou em 1983, 85% das pessoas confiavam no clero, para falar a verdade.
Era a profissão mais confiável. Atualmente, o britânico médio confia mais no desconhecido aleatório
que encontra na rua, para falar a verdade, do que no membro do clero que escuta sua confissão. O
problema da confiança é especialmente importante no setor de finanças. O setor de finanças
desempenha um papel crucial no desenvolvimento econômico do país. O sistemas financeiros mais
desenvolvidos são associados a crescimento econômico mais acelerado, aumento dos níveis da
atividade empreendedora, da inovação tecnológica e à redução da pobreza.

Um sistema financeiro que funciona bem, no entanto, depende da confiabilidade dos contratos e dos
prestadores de serviço. Essa confiabilidade pode ser obtida com mecanismos explícitos, em especial
a regulamentação formal do governo e incentivos implícitos como as normas sociais em vigor em uma
sociedade ou classe. Na minha própria pesquisa, mostrei que a confiança generalizada nos
profissionais que trabalham no setor de finanças caiu muito nas últimas quatro décadas. É importante
ressaltar que o nível de confiança nos profissionais de finanças não diminuiu só em termos absolutos,
mas também em relação à população geral dos EUA.

Em outras palavras, embora a confiança generalizada tenha caído nos EUA como um todo, a queda foi
mais significativa entre os profissionais de finanças. Esse declínio relativo na confiança é exclusivo do
setor de finanças. E o declínio relativo na confiança é particularmente forte no setor de investimentos
e entre os profissionais financeiros mais seniores. Em outras palavras, os mandachuvas. O declínio na
confiança tem grandes consequências no mundo real. Por exemplo, nos países onde as pessoas não
confiam nos executivos houve mais dificuldades para lidar com a pandemia de COVID. Além disso, os
próprios intermediários financeiros não tentaram aumentar a confiança que as pessoas tinham neles.

Por exemplo, em abril de 2020, a Reserva Federal dos EUA tentou destinar US$ 2 trilhões de auxílio
emergencial aos americanos atingidos pela queda da atividade econômica. E eles tentaram fazer isso
usando os intermediários tradicionais, os bancos. Eles enviaram cheques de estímulo, um pacote de
apoio para pequenas empresas e benefícios de seguro-desemprego, tudo por meio dos bancos. A
reputação dos bancos não é das melhores. O pacote de ajuda a pequenas empresas chamado
Programa de Proteção ao Salário secou em questão de dias. Alguns bancos retiveram os valores de
estímulo das pessoas que tinham saldo negativo. Os cartões de débito de alguns bancos, usados para
distribuir o benefício de seguro-desemprego, não funcionavam direito.
--------------------------------------------------------------FIM------------------------------------------------------------------

Vídeo 3: Tecnologia e confiança


Então, como a tecnologia gera confiança? Estou falando de um tipo de tecnologia específico, chamado
tecnologia de registro distribuído (DLT). Os registros contábeis não são novidade. As pessoas usam
esses registros há mais de 7.000 anos. Na Mesopotâmia, usavam placas de barro. O método contábil
duplicado foi inventado para acompanhar os fluxos de dinheiro e evitar o furto das quantias. Os
extratos bancários, registros imobiliários e todos os documentos afins têm propósito similar hoje em
dia. A manutenção de registros das transações está em toda parte em nossas vidas. Por exemplo, se
você consegue verificar sua identidade com facilidade, é fácil incluir você como cliente em uma
instituição financeira.

Inovação Fintech: Disrupção do Panorama Financeiro Página 3 | 12


A tecnologia blockchain, que vamos tratar, é só um tipo de tecnologia de registro de transações. É um
modo seguro e transparente de rastrear a propriedade dos bens antes, durante e depois de qualquer
transação. Essa tecnologia realmente virou tendência. Os fundos mútuos têm levado essa febre aos
registros online. As empresas de transporte de cargas e os grupos de exportação e importação vêm
inserindo os documentos das cadeias de suprimentos em blockchains. Muitos países estão até mesmo
digitalizando seus registros de imóveis com o uso de blockchains. Um processo que facilita a
comprovação de que as pessoas têm direito a certa propriedade. Mas o que é a tecnologia blockchain?

As pessoas acham que é muito difícil entender a tecnologia blockchain. Em uma pesquisa com
executivos seniores, a maioria deles concordava que o blockchain teria um grande impacto. Mas 40%
deles tinha pouco ou nenhum conhecimento sobre a tecnologia. Os blockchains, para complicar,
parecem estar associados a muitos jargões complicados. Por exemplo, as pessoas falam sobre DLT,
blockchain, o método de consenso, contratos inteligentes etc. Não se preocupe com todos esses
jargões. Pense no blockchain como um livro razão, veja o bloco como uma página desse livro razão,
pense em cada transação do bloco como uma única linha dessa página.

É isso. Há um jeito ainda mais simples e completo de explicar. Os blockchains são úteis em três
situações. Os usuários desejam ser anônimos. Aqui, usamos criptografia para proteger o anonimato.
Os dados não são estruturados. Usamos hashes para representar os dados. E, por fim, os dados
precisam ser irremovíveis. Isso significa que ninguém consegue alterar os dados sem que todos
descubram. Aqui, usamos protocolos como o de prova de trabalho ou prova de participação para
validar os dados. Em seguida, veremos como blockchains geram esses benefícios.
--------------------------------------------------------------FIM------------------------------------------------------------------

Vídeo 4: Blockchain
Como funciona um blockchain? Basicamente, o blockchain é uma cadeia de blocos. Cada bloco contém
várias entradas de registros. Cada registro contém algumas informações: o originador, o destinatário,
os detalhes da transação. Por exemplo, um único registro pode descrever que o Sr. Black transferiu a
propriedade de cinco Bitcoins de sua conta para a Sra. Green. Aqui, o Sr. Black é o originador, e a Sra.
Green é a destinatária dessa transação. Quais problemas você pode imaginar nisso? Talvez o gerente
do banco que mantém os registros desvie o dinheiro para sua própria conta.

Talvez o Sr. Black nem tenha dinheiro o bastante em sua conta. Ou talvez o Sr. Black envie o dinheiro
à Sra. Green, mas depois gaste o mesmo dinheiro comprando café. Ou talvez o Sr. Black queira que
apenas o gerente do banco saiba que ele precisou transferir recursos para a Sra. Green. Como o
blockchain seria útil? Ninguém tem controle sobre os registros. Então, a Sra. Red não consegue fazer
o download do dinheiro para sua própria conta. Em geral, ninguém consegue falsificar nada na cadeia,
embora não exista uma pessoa responsável pelo registro. Não existe um jeito de o Sr. Black gastar o
mesmo dinheiro duas vezes.

E o melhor é que a identidade de todos pode ser mantida totalmente em segredo. Tudo isso parece
muito legal, né? Mas antes de nos aprofundar nos detalhes de funcionamento dos blockchains, vamos
pensar em algumas situações simples. Quando você não precisaria de um blockchain? Você precisa
armazenar dados? Se a resposta é não, você não precisa de um blockchain. Você é a única pessoa que
acessa os dados? Se a resposta for sim, você não precisa do blockchain. Por exemplo, se você vem
acompanhando as contas de sua própria casa, nenhum blockchain é necessário. Um banco de dados
comum já seria bom o suficiente. Você confia nos outros participantes e há apenas um número
limitado deles?

Inovação Fintech: Disrupção do Panorama Financeiro Página 4 | 12


Por exemplo, você e sua esposa ou marido são os únicos que cuidam das contas da família. Você
precisa de um blockchain? Não. Você confia em seu intermediário? Se o gerente de seu banco é
completamente confiável, não há necessidade de usar o blockchain. Então, quando precisamos do
blockchain? Nas questões de confiança. Talvez você não confie plenamente nos outros participantes.
E há um número limitado de participantes. Nesse caso, seria possível usar algum livro razão de
confiança, no qual apenas poucas pessoas tenham permissão de escrever. Mas se elas escreverem no
caderno, precisarão assinar o nome com caneta permanente, para que todos saibam quem escreveu
no caderno.

De certo modo, você também pode limitar o número de pessoas com permissão de leitura dos
registros do caderno. Se todos tiverem permissão de ler os registros, é um blockchain público. Caso
contrário, é um blockchain privado. Talvez você não confie nos outros participantes, e há muitos
participantes anônimos. Aqui você poderia usar um registro que qualquer um tenha permissão de ler
e no qual qualquer um possa escrever, mas que as transações sejam verificadas antes de escritas, e
após serem escritas, não possam ser modificadas. Agora, vamos simplificar alguns jargões de que
falamos antes. Se todos tiverem permissão de ler as entradas, é um blockchain público; caso contrário
é privado.

O Bitcoin e o Ethereum são exemplos de blockchains públicos, enquanto o Ripple e \[inaudível] são
exemplos de blockchains privados. Se todos tiverem permissão de adicionar entradas, é um blockchain
não permissionado; caso contrário, é permissionado. Outro modo de classificar blockchains é
perguntando: “Você confia nos outros participantes?” Quantos outros participantes pode haver?
Novamente, pense: se os outros participantes são confiáveis, não é necessário um blockchain. Se você
conhece todos os outros participantes mas não confia neles, e você precisa permitir que terceiros,
como os órgãos da receita ou o governo possam checar os dados mais tarde, você necessita de um
blockchain permissionado público.

Se nenhuma outra pessoa externa jamais verá os dados, você precisa de um blockchain permissionado
privado. Por fim, se você não conhece nenhum dos outros participantes, talvez você precise de um
blockchain não permissionado. A conclusão é muito simples. Os blockchains precisam resolver três
problemas. Não deve haver falsificações, gastos duplos e deve ser garantido o anonimato das pessoas
que fazem as transações. Eles usam três tecnologias para fazer isso; elas são a base de uma forma
mais geral de blockchain, o blockchain público não permissionado. As três tecnologias são a
criptografia, o hashing e a mineração.
--------------------------------------------------------------FIM------------------------------------------------------------------

Vídeo 5: Criptografia
Como funciona a criptografia? Comecemos com um exemplo simples. Suponhamos que você é o
Romeu e precisa enviar uma carta secreta à Julieta; você sabe que, se alguém interceptar a carta, a
vida dos dois estará em risco. Como você manda essa carta sem ninguém descobrir? A resposta: você
precisa de um cofre especial. A fechadura desse cofre tem três estados, A e C, os dois trancados, e B,
que é a único destrancado. E o cofre tem duas chaves separadas. A primeira só consegue girar em
sentido horário de A para B e C. E a segunda só pode girar em sentido anti-horário, de C para B para
A.

Então, Julieta escolhe a primeira chave e a guarda. Ela é uma chave privada porque só a Julieta a tem.
Ela só pode girar a chave em sentido horário. A segunda chave é uma chave pública. A Julieta faz 100

Inovação Fintech: Disrupção do Panorama Financeiro Página 5 | 12


cópias da chave e as dá para alguns amigos e familiares. Ela pendura várias em sua sacada. Ela coloca
algumas do lado de fora de sua porta. Ela deixa cópias da chave em toda parte. Todas essas chaves
somente giram em sentido anti-horário Então, a Julieta agora tem sua chave privada, que gira em
sentido horário de A para B e C. Todas as outras pessoas têm uma chave pública capaz de girar no
sentido anti-horário de C para B para A.

Agora, suponha que Romeu queira enviar à Julieta uma carta muito pessoal; ele coloca a carta no cofre
e usa uma cópia da chave pública dela para trancá-lo. Lembre-se: a chave pública da Julieta só gira no
sentido anti-horário. Então, Romeu a gira da posição B para a posição A. Agora o cofre está trancado.
A única chave que pode girar de A para B é a chave privada da Julieta, a que ela guardou para si. É isso.
É isso que chamamos de criptografia de chave pública. Todos que têm uma cópia da chave pública de
Julieta, (e é fácil achar uma delas, pois Julieta distribuiu cópias), conseguem colocar documentos em
seu cofre, trancá-lo e saber que a única pessoa capaz de destrancá-lo é a Julieta. Mas isso fica ainda
melhor.

Suponha que a Julieta coloque um documento no cofre e use sua chave privada para trancá-lo, girando
a chave da posição B para C. Por que ela faria isso? Afinal de contas, qualquer um com sua chave
pública poderia destrancar o cofre, certo? Não é bem assim. Suponhamos que alguém entregue ao
Romeu esse cofre e diga: “Isso é da Julieta”. O Romeu não acredita nele. Mas ele pega a chave pública
da Julieta da gaveta onde guarda todas as chaves públicas de seus amigos e a testa. Primeiro, ele a
gira para a direita. Nada. A chave não destranca o cofre. Ele a gira para a esquerda, o cofre abre. Ele
pensa: “Isso só pode significar uma coisa”. O cofre foi trancado usando a chave privada da Julieta,
aquela que só ela tem.

Então, ninguém além da Julieta colocou o documento no cofre. A isso chamamos de assinatura digital.
Então, lembre-se, você e o destinatário têm duas chaves, uma pública e uma privada. Você precisa
das duas chaves para garantir que suas mensagens possam ser criptografadas e seguras entre os dois.
Então agora você pode ver outras variações. Por exemplo, o Romeu também pode usar sua chave
privada para assinar um documento e colocá-lo em seu próprio cofre especial.

E então colocar esse cofre dentro do cofre da Julieta. Se ele usar a chave pública da Julieta para trancar
o segundo cofre, só a Julieta poderá abri-lo e ainda assim certificar-se de que a mensagem do cofre
interior veio do Romeu, porque o Romeu assinou digitalmente a mensagem no cofre interior com sua
chave privada. Moral da história: Se a criptografia de chave pública já existisse no tempo do
Shakespeare, muitas tragédias teriam tido finais muito mais felizes.
--------------------------------------------------------------FIM------------------------------------------------------------------

Vídeo 6: Hashing
Então, como funciona o hashing? O hashing é um meio de compressão de textos livres e aleatórios em
um bloco limitado. Suponha que Romeu queira enviar um poema a Julieta, e é absolutamente
necessário que Julieta o receba no mesmo formato. Como ele faria isso? Uma opção é enviar o poema
várias vezes e verificar se ele não foi adulterado. Mas e se a mensagem for longa demais? E se o poema
for como a Ilíada ou o Ramayana? Será absurdamente difícil e, sinceramente, bem chato verificar carta
por carta, certo? É aí que entra o hashing.

Com o algoritmo de hash escolhido, os dados são comprimidos em um tamanho fixo. Por exemplo,
todas essas entradas de dados diferentes têm valores de hash do mesmo tamanho, embora sejam
completamente diferentes. Então, basicamente, o hashing é um meio de fazer um resumo de um

Inovação Fintech: Disrupção do Panorama Financeiro Página 6 | 12


campo de dados. O resumo deve ter três características. Independentemente do tamanho dos dados
originais, o resumo hash sempre tem o mesmo tamanho. Uma entrada de dados específica sempre
resultará no mesmo hash, e é impossível que entradas de dados diferentes coexistam no mesmo hash.
A isso chamamos propriedade da não colisão. Grosso modo, suponhamos que queremos fazer o hash
do nome Adam.

Vamos dar a cada letra um valor numérico. A letra a é 1, b é 2, e assim por diante. Obviamente, o A
maiúsculo e minúsculo terão valores diferentes. E tudo o que precisamos é dar valores a todas as
vírgulas, pontos, travessões, aos próprios números, e todos os outros símbolos especiais. Mas, para
facilitar, imaginemos que não haja nada disso. Só há letras minúsculas em nosso texto. Então, nesse
caso, Adam é 1, 4, 1, 13. A seguir definimos o tamanho máximo que o hash pode assumir. Suponhamos
que seja 10. Adam só tem quatro caracteres, então adicionamos um bit para indicar o final da palavra.
Completamos o resto com zeros e adicionamos o número de caracteres da palavra no final.

Então, Adam fica 1, 4, 1, 13, 1 para completar, e então 0, 0 e 0, depois 4 por causa do tamanho de
Adam: A, d, a, m. Podemos fazer isso com frases mais longas dividindo-as em fragmentos menores.
Nunca há mais que dez caracteres. A seguir, cada bloco de dez caracteres é sujeito a várias
transformações matemáticas. Por exemplo, uma das operações é a “write rotate”, que faz o rodízio
dos caracteres uma casa para a direita. Após terminar essas transformações matemáticas, fazemos a
soma de todos os blocos para obter um hash para o bloco inteiro.

Os operadores matemáticos foram escolhidos de tal forma que cada item sob o processo de hashing
contém um resumo hash exatamente do mesmo tamanho que todos os outros, e além disso seja
inteiramente único. O Bitcoin atualmente usa o algoritmo SHA-256. Ele produz resultados de tamanho
fixo de 256 bits. Por exemplo, observe os hashes de hi (olá) e welcome (bem-vindo). Ambos têm
exatamente o mesmo tamanho e são bastante diferentes.

Da mesma forma, veja os hashes de duas frases: This is a test (Isto é um teste) e this is a test (isto é
um teste). A única diferença, em inglês, é o T maiúsculo no começo da primeira frase. Novamente, os
dois hashes são completamente diferentes. Uma ressalva aqui, antes de terminarmos nossa discussão,
é que já foram criadas tabelas de hash para as senhas mais comuns que as pessoas usam. Então, se
você precisa usar uma senha, não use as que já estão nas tabelas de hash. Se sua senha é “senha”, e
você escreve “S 3 N H A”, por exemplo, pode apostar que o hashing não será muito seguro.
--------------------------------------------------------------FIM------------------------------------------------------------------

Vídeo 7: Mineração
Como funciona a mineração? Vamos explicar a mineração com o exemplo do Bitcoin, que usa o que
chamamos de algoritmo de prova de trabalho para verificar as transações. Quando você compra um
café com Bitcoins, isto é o que acontece nos bastidores. Sua transação é agrupada com outras
transações no que chamamos de bloco. Os mineradores verificam se as transações dentro de cada
bloco são legítimas. Para fazer isso, os mineradores resolvem um quebra-cabeças matemático,
chamado de prova de trabalho. E a recompensa é dada ao primeiro minerador que soluciona o
problema de cada bloco. Como o processo funciona?

Primeiro passo: Alice compra algo de Bob e envia a ele um Bitcoin. Como ela consegue fazer isso? O
Bob configura seu endereço público e envia o pedido de pagamento à Alice. Terceiro passo: Alice
adiciona o endereço do Bob e a quantia de Bitcoins por meio de uma mensagem de transação. Quarto
passo: Alice transmite a mensagem para a rede Bitcoin inteira. Se a transação for validada, ela é

Inovação Fintech: Disrupção do Panorama Financeiro Página 7 | 12


adicionada ao livro razão. Quinto passo: Bob pode usar seu próprio endereço público e sua senha para
gastar os Bitcoins que recebeu. Como o minerador valida a transação e a registra no blockchain?

O minerador escolhe um conjunto aleatório de transações não validadas para consolidá-las em um


bloco. Ele pode escolher qualquer transação que quiser. Algumas dessas transações podem, na
verdade, ser codificadas em outros blocos minerados por outros mineradores. Só que o minerador
não pode escolher uma transação validada para usá-la em um bloco. Então, cada minerador compete
com todos os outros mineradores para validar as transações em seu bloco. O primeiro minerador a
validar as transações nesse bloco vence a competição, e os outros mineradores agora precisam
recomeçar a usar as transações não validadas que sobraram.

Suponhamos que um minerador escolha essas cinco transações para incluir em um bloco. Ele primeiro
faz o hash desse bloco para agora ocupar um tamanho fixo. A rede Bitcoin estabelece uma regra de
que qualquer solução precisa ter um certo número de zeros à esquerda. Quanto maior é a exigência
de zeros à esquerda, mais difícil é o problema. Então, o minerador adiciona um número de teste, que
recebe o nome de nonce, e faz os cálculos para gerar um novo hash. Por que esse passo é necessário?
É porque, com as mesmas transações, o bloco não será alterado. Então, você precisa adicionar uma
informação variável para mudar seu hash.

Caso contrário, você sempre terá o mesmo hash como resultado. Esses dados variáveis são o que
chamamos de nonce. É um número que sempre mudará a cada tentativa, então você receberá um
hash diferente a cada vez, e isso é o que chamamos de mineração. O minerador checa se o novo hash
é menor do que o valor exigido. Se ele for, o minerador ganha e recebe uma taxa de transação nesse
bloco, e todos os outros mineradores precisam começar de novo. Se o hash não for menor do que o
exigido, o minerador adiciona um nonce e tenta de novo. Mas como isso evita a possibilidade de gasto
duplo? Um gasto duplo ocorre quando os mesmos fundos são gastos mais de uma vez.

É impossível gastar dinheiro vivo duas vezes. Quando você paga pelo café, você dá o dinheiro ao
funcionário do caixa, que provavelmente o tranca na caixa registradora. Você não consegue ir até o
café do outro lado da estrada e pagar por outro café com a mesma nota. Mas você consegue fazer
isso com dinheiro digital. É só um número no computador. Então como evitamos o gasto duplo? Ainda
existe uma situação adicional no processo sobre o qual acabei de falar. Cada bloco não somente
contém todas as transações daquele bloco, mas também o endereço do bloco anterior, que por sua
vez é encadeado ao bloco anterior, que por sua vez é encadeado ao bloco anterior, e assim por diante.
É daí que vem o termo blockchain, ou cadeia de blocos.

O conceito de blockchain implica que você tem acesso ao histórico inteiro de todas as transações no
blockchain. Um jeito de pensar nisso é o seguinte: Você e dois amigos dividem um caderno, um livro
razão. Sempre que um de vocês quer fazer uma transferência de quaisquer unidades que vocês
estejam usando, você a anota. A Alice paga à Maya cinco unidades. A Maya paga ao Cal duas unidades,
e assim por diante. E isso é importante: sempre que você faz uma transação, você indica na transação
de onde o dinheiro veio. Então, se a Maya estava pagando duas unidades ao Cal, o registro seria na
verdade algo como: “Maya pagou a Cal duas unidades advindas da transação anterior com Alice”.

Isso significa que é possível rastrear qualquer transação. Se Maya tentasse pagar seis unidades a Cal,
essa transação seria imediatamente vista como fraudulenta. De onde veio o dinheiro? No Bitcoin, os
livros razão são divididos em blocos de 10 minutos. Como cada bloco faz referência ao seu bloco
anterior, podemos rastrear toda as transações desde 2009. Todos os blocos juntos são o que
chamamos de blockchain. Todos podem ver e fazer os pagamentos, mas, por causa da criptografia, é
impossível ver a identidade real de quem envia e recebe.
Inovação Fintech: Disrupção do Panorama Financeiro Página 8 | 12
Assim, basicamente, para prevenir trapaças, todo bloco é encadeado ao bloco anterior, então todas
as transações podem ser rastreadas, mas, como eu disse, não a identidade de quem gasta ou recebe.
Essas identidades são protegidas por criptografia. Será que alguém consegue falsificar um bloco
inteiro ou um blockchain adequadamente ativo? Isso é impossível. Suponha, por exemplo, que alguém
esteja trabalhando no bloco 91. Mas um dos mineradores deseja alterar uma transação no bloco 74.
Ele teria que fazer uma mudança nesse bloco e refazer todos os cálculos computacionais do bloco 74
ao bloco 90 e então refazer o bloco 91.

Isso são 18 blocos de uma computação custosa. E, é claro, ele deve fazer isso tudo antes que qualquer
outra pessoa da rede Bitcoin finalize o bloco 91 adicional em que está trabalhando. Se a rede estiver
ativa, isso é quase impossível. Se a rede não estiver muito ativa, talvez seja possível que um minerador
controle mais do que 50% da capacidade de hashing. A isso chamamos de ataque de 51%. Algumas
aplicações exigem maior supervisão e controle. E é aí que entra a tecnologia de blockchains privados.
Isso é diferente de criptomoedas.
--------------------------------------------------------------FIM------------------------------------------------------------------

Vídeo 8: Por que a mineração é essencial


Por que a mineração é essencial? Suponha que um grupo de conspiradores queira convencer você de
que a Guerra Civil Americana, na verdade, foi vencida pelo Sul. Seria muito difícil fazer isso, porque
eles teriam que escrever uma História alternativa, e teriam que mudar todos os livros de História para
corresponder a essa versão. E, além disso, eles teriam que mudar a história inteira do mundo ao
mesmo tempo. Se eu acordasse um dia, e 99% dos livros de História dissessem que os estados do Sul
dos EUA venceram a guerra civil, então eles teriam vencido.

As pessoas diriam que eu fiquei maluco se me ouvissem dizendo: “Isso não é verdade”. No entanto,
se eu acordasse e só 20% dos livros de História ou mesmo 80% dos livros de História tivessem sido
alterados, mas os outros continuassem iguais, obviamente alguém em algum lugar estava fazendo
algo muito suspeito. O blockchain usa o princípio de termos várias cópias no mundo inteiro para
registrar informações. Quando eu envio Bitcoins de A para B, essa informação é gravada em milhões
de computadores.

Há ainda um passo adicional, porque é muito fácil alterar essas informações dos computadores. Se os
hackers quiserem mudar os dados de um sistema de computador, eles talvez possam usar um vírus.
O passo adicional envolve o cálculo de uma assinatura digital, a qual é difícil de calcular mas fácil de
verificar. A questão é que você acaba tendo uma cadeia de assinaturas digitais, e é necessária muita
capacidade computacional para calcular cada um dos nós dessa cadeia. Voltar no tempo e criar uma
História alternativa, portanto, exigiria muita capacidade computacional.

A História alternativa na qual você envia seu Bitcoin para auxiliar os estados confederados do sul dos
EUA, refazendo a luta histórica original, em que seu Bitcoin foi usado para comprar algo na Amazon.
Esse é o grande problema da ideia do blockchain particular. A razão pela qual tudo está em segurança
em um blockchain público é que você está disseminando essas informações para milhões de
computadores no mundo inteiro. Se seus conspiradores secretos quiserem controlar a verdade, será
difícil.

Se você quisesse controlar a diretoria de um clube de jardinagem, por outro lado, seria muito mais
fácil de reescrever a História, e isso se torna viável. Os blockchains particulares têm algumas
vantagens, no entanto. Como eles conseguem restringir o acesso à rede, são chamados de blockchains

Inovação Fintech: Disrupção do Panorama Financeiro Página 9 | 12


permissionados. Não há necessidade de mineradores. Todos conhecem todos. Mas todos os membros
da rede precisam assinar as transações. Portanto, eles são muito mais rápidos.
--------------------------------------------------------------FIM------------------------------------------------------------------

Vídeo 9: Contratos inteligentes


Como funciona um contrato inteligente? Um contrato inteligente é basicamente um acordo digital
que fica registrado no blockchain. As cláusulas não são escritas em inglês ou português, e eles não são
executados por advogados. Os contratos inteligentes são escritos no código-fonte e têm cláusulas pré-
programadas que se executam automaticamente segundo um conjunto de instruções que funcionam
sob o princípio de “Se isso acontecer, faça isso. Se aquilo aconteceu, faça tal coisa”. Em outras
palavras, o contrato é autorrealizável e executa o que foi programado a fazer. Para falar de um
exemplo simples, você pode converter seu testamento em um contrato inteligente com regras sobre
como os bens devem ser transferidos já escritas em código inteligente.

Será que os conluios familiares por poder, as baixarias e mentiras sobre quem leva o quê seriam uma
batalha com um programa de computador? Uma pequena observação: atualmente, isso é ilícito, você
não pode fazer isso ainda. E esses contratos não vão substituir totalmente os advogados porque, no
final das contas, você ainda necessita do julgamento humano para decidir o que acontece se surgirem
novas condições não especificadas em seu testamento inteligente. Por exemplo, suponha que seu
testamento deva ser executado no caso de sua morte, mas o que significa morte? Ela depende da
temperatura do corpo? Ela depende da atividade cerebral ou alguma outra coisa?

Um contrato inteligente deve ser muito preciso, senão, ele não funciona. Os contratos inteligentes
podem ser facilmente implementados quando lidamos com transações financeiras. Essas transações
têm parâmetros muito claros. Por exemplo, você pode criar um contrato que especifique o pagamento
de mil euros para Oliviero se a taxa LIBOR estiver acima de 2% no dia 10 de janeiro. Há poucas
possibilidades de interpretações equivocadas nesse contrato. Mas se seu contrato tiver qualquer
falha, ele não serve para muita coisa. Por exemplo, pense na Organização Digital Autônoma (DAO).

A DAO era um grande conjunto de contratos inteligentes escritos no blockchain Ethereum. Seu
objetivo era permitir o compartilhamento de projetos econômicos realizados por prestadores de
serviço por meio da alocação dos Ethers arrecadados durante sua fase de criação. Os contratos
inteligentes eram uma série de estatutos e outros documentos constitutivos que determinavam como
os votantes, basicamente qualquer um no mundo que comprasse tokens DAO com Ether, poderiam
votar nas decisões de alocação de recursos. A DAO operava por votação coletiva e sua propriedade
era de todos que comprassem um token DAO. Acima dessa estrutura estava um grupo de curadores,
inclusive o inventor do \[inaudível].

Os curadores podiam ser eleitos ou depostos pelos portadores de tokens DAO a qualquer momento.
A DAO foi lançada em 30 de abril de 2016 com uma janela de financiamento de 28 dias. Ela era muito
popular; ela já tinha arrecadado mais de US$ 100 milhões até 15 de maio. No final do período de
financiamento, a DAO já tinha se tornado o maior crowdfunding da História, tendo acumulado mais
de US$ 150 milhões para mais de 11.000 sócios entusiastas. Ela arrecadou muito mais dinheiro do que
os curadores esperavam. Durante a venda coletiva, ou crowdsale, no entanto, várias pessoas
mostraram preocupação de que o código era muito vulnerável a ataques.

Quando o crowdsale tinha terminado, houve muitas discussões sobre resolver a vulnerabilidade antes
de começar a financiar as propostas. Em particular Stephan Tual, um dos curadores da DAO, anunciou
em 12 de junho que um bug de chamada recursiva tinha sido encontrado no software, mas nenhum

Inovação Fintech: Disrupção do Panorama Financeiro Página 10 | 12


dos fundos da DAO estava sob ameaça. Infelizmente, enquanto os programadores tentavam consertar
esse e outros problemas, em 17 de junho de 2016, um invasor desconhecido começou a usar a
abordagem mencionada para desviar os Ethers da DAO, arrecadados com a venda de seus tokens.
Basicamente, havia um erro de programação.

O código permitia que os acionistas da DAO criassem um fundo clonado idêntico um DAO secundário,
sem precisar da aprovação da maioria dos outros acionistas, e assim movimentar dinheiro livremente
do DAO principal para o DAO secundário. O hacker desviou o equivalente a aproximadamente US$ 60
milhões em Ether, transferindo do fundo original para o clonado. Felizmente, há um período de espera
de duas semanas antes que o dinheiro possa ser transferido do DAO secundário para o mundo
exterior. Embora dinheiro seja visível no clone, no entanto, ninguém conseguia acessá-lo sem a
permissão do proprietário, e o proprietário era anônimo.

Após várias discussões, foi decidido criar um soft fork. Basicamente, todas as transações da DAO
deveriam ser canceladas e revertidas para sua condição anterior ao ataque do hacker anônimo.
Obviamente, essa decisão gerou muita polêmica. Por quê? Porque ela parecia violar a própria ideia de
que um blockchain não poderia ser alterado após ser definido. Várias propostas têm sido feitas para
adotar blockchains no governo. Eles podem agir como fontes de votação confiáveis. Isso teria reduzido
os custos com infraestrutura e gestão de funcionários durante as eleições.

O sistema assegura que os votos são únicos e também facilita seu controle e revisão. Para aumentar
a eficiência, funções e serviços públicos, como arrecadação de impostos, podem ser automatizados.
Os blockchains podem eliminar a necessidade de uma infraestrutura cara e de uma burocracia lenta,
garantindo um processo burocrático imediato, confiável e muito mais barato. Os blockchains também
seriam úteis na criação e manutenção dos registros de bens certificados pelo governo, como imóveis
e propriedade intelectual. Os blockchains também são úteis na auditoria de documentos do governo.

Eles permitem a vinculação de datações permanentes de qualquer informação, e possibilitam sua


confirmação sem revelar nada dessa informação. Os blockchains também garantem transparência nas
concessões do governo, na assistência social e em outros pagamentos. As transações gravadas no
blockchain estão protegidas daqueles que frequentemente desejam alterar as quantias dos fundos
distribuídos. Obviamente, você precisa saber o que está fazendo. O Departamento de Tecnologia da
Informação de Moscou desenvolveu um sistema de votação pela internet e disponibilizou alguns
componentes em domínio público, convidando todos a encontrarem vulnerabilidades em sua
tecnologia.

Um pesquisador francês hackeou o sistema em 20 minutos. Além de agir como um livro razão seguro,
o blockchain também tem potencial de alterar as estruturas corporativas. Por exemplo, você pode
criar uma empresa sem possuir ações? Claro, a empresa em blockchain não precisa seguir a gestão
convencional das estruturas internacionais. Talvez elas nem precisem de contas bancárias tradicionais.
Considere o exemplo do Ethereum. O Ethereum arrecada recursos por meio de uma crowdsale
pública. Ele gerencia um token independente e administra a Fundação Ethereum como uma empresa
suíça sem fins lucrativos.

Então a maior parte de seu valor vem de fontes que operam fora dos limites legais da estrutura
corporativa tradicional. Mantido nas redes, ele pode operar mais como um truste sem proprietários,
simplesmente como um grupo de instruções sobre como dividir o dinheiro. Você consegue criar uma
empresa sem saber quem são seus funcionários? Com certeza. Empresas em blockchain são umas das
mais distribuídas do mundo. Seus desenvolvedores estão dispersos. Em alguns casos, eles são
completamente anônimos; nem mesmo os membros da equipe sabem quem são os outros membros.
Inovação Fintech: Disrupção do Panorama Financeiro Página 11 | 12
Os desenvolvedores com um protocolo mimblewimble, o qual foi usado para criar a criptomoeda
Greencoin, usam os personagens do Harry Potter como nomes. Muitos projetos importantes possuem
funcionários espalhados pelo mundo ou em sedes em localidades com legislação favorável como a
Suíça ou o Singapura. Mas o anonimato pode ser especialmente interessante para os funcionários que
moram em localidades com leis mais rigorosas. O anonimato e a dispersão geográfica podem alterar
as regras escritas das corporações. As normas como a tomada de decisões baseada no tempo de
trabalho na empresa e outras políticas internas não serão necessariamente intuitivas.

Talvez novas regras precisem ser criadas nos softwares da empresa em vez de incorporadas à cultura
corporativa. Você consegue administrar uma empresa sem ativos? É claro. As novas redes de
criptomoedas já estão se adaptando à economia compartilhada. A Filecoin e a Golem oferecem redes
peer-to-peer que incentivam seus usuários a emprestarem hardwares de computador. A Helium é
pioneira em um dispositivo de hardware que fornece cobertura wi-fi. Os usuários que compram o
dispositivo, podem ganhar tokens por deixá-lo ligado.

A Helium pode efetivamente começar uma empresa decentralizada de telecomunicações,


contornando a necessidade de torres caras de telefonia móvel. O que podemos concluir? A tecnologia
vem mudando a maneira como confiamos. E a confiança agora é possível mesmo sem intermediários
confiáveis. É impossível trapacear. Não dá para gastar o dinheiro duas vezes. É impossível falsificar
uma transação. Você consegue permanecer anônimo como se usasse dinheiro vivo. Será que você
realmente ainda precisa de um intermediário de certificação como antes?
--------------------------------------------------------------FIM------------------------------------------------------------------

Inovação Fintech: Disrupção do Panorama Financeiro Página 12 | 12

Você também pode gostar