Saltar para o conteúdo principal

42 posts marcados com "Governança"

Governança blockchain e DAOs

Ver todas as tags

A oferta de US$ 20 milhões de Justin Sun para a Aave na Tron

· 13 min de leitura
Dora Noda
Software Engineer

Vinte milhões de dólares é um erro de arredondamento para a Aave, um protocolo que ultrapassou US1trilha~oemempreˊstimoscumulativosnoinıˊciodesteano.MasquandoessesUS 1 trilhão em empréstimos cumulativos no início deste ano. Mas quando esses US 20 milhões chegam embrulhados em USDT e vinculados a um pedido de Justin Sun, tornam-se algo inteiramente diferente: um referendo sobre o que a Aave está disposta a se tornar para continuar crescendo.

Em 28 de abril de 2026, a TRON DAO e a HTX — a exchange de Sun, anteriormente Huobi — forneceram conjuntamente US$ 20 milhões em USDT ao V3 Core Market da Aave na Ethereum. O capital foi oficialmente enquadrado como "apoio para trazer a Aave para a TRON", um adiantamento público para uma implementação que ainda não existe. É também o teste mais claro até agora se a estratégia multichain da Aave segue a liquidez, segue a governança ou não segue nenhuma das duas e permanece alinhada com a Ethereum.

O número é pequeno. A decisão que depende dele, não.

O Teste de Estresse de 4 de Maio : Como a Migração de DAI para USDS da Coinbase Decidirá o Futuro do Sky Protocol

· 15 min de leitura
Dora Noda
Software Engineer

Em 4 de maio de 2026, a maior exchange de criptomoedas regulamentada dos EUA fará algo que nenhuma exchange Tier-1 fez antes. A Coinbase não irá apenas remover a DAI de sua lista — ela irá encaminhar (route) cada saldo restante de DAI para o USDS do Sky Protocol em uma proporção de 1:1, automaticamente, dentro de uma janela de 48 horas que se encerra em 6 de maio.

Essa distinção importa mais do que a manchete sugere. Quando a Binance reestruturou o suporte ao USDC, quando a OKX encerrou o BUSD, quando exchanges historicamente removeram uma stablecoin, a saída padrão era sempre fiat. Os usuários eram reembolsados off-chain. Desta vez, a Coinbase está usando sua posição de custódia para impulsionar a liquidez on-chain de um emissor para outro — tornando-se a primeira vez que uma exchange dos EUA certifica implicitamente um sucessor de stablecoin ao escolhê-lo como o alvo de conversão.

Essa escolha está prestes a ser testada em produção.

Aptos limita APT em 2,1 bilhões: A virada de escassez da L1 Move espelhando a Polkadot em doze dias

· 14 min de leitura
Dora Noda
Software Engineer

Em uma única janela de doze dias, duas Layer 1s de propósito geral alcançaram o mesmo número — 2,1 bilhões. Em 12 de março de 2026, a Polkadot ativou um hard cap de 2,1 B de DOT por meio dos Referendos nº 1710 e nº 1828. Em 14 de abril, a governança da Aptos aprovou a Proposta nº 183 com 335,2 milhões de APT a favor e apenas 1.500 contra, estabelecendo o mesmo teto de 2,1 B para o suprimento de APT, juntamente com um corte de 50 % no rendimento de staking e uma queima de 100 % das taxas de gas. A coincidência numérica não é o que importa. O sinal é.

Durante três anos, a estratégia predominante das alt-L1s tratou a expansão do suprimento como um recurso: as emissões financiavam a segurança dos validadores, os subsídios do ecossistema incentivavam a adoção pelos desenvolvedores e a suposição era de que a demanda acabaria por superar a diluição. Em 2026, essa suposição está sendo abandonada em tempo real. Aptos, Polkadot e uma lista crescente de concorrentes estão convergindo para uma narrativa inspirada no Bitcoin — circulante limitado, queima de taxas, tokens bloqueados pela fundação — exatamente no momento em que o modelo sem limite da Solana se torna a exceção mais notável.

DeFi United: Como sete protocolos rivais construíram o primeiro resgate de ajuda mútua de US$ 300 milhões das criptomoedas

· 14 min de leitura
Dora Noda
Software Engineer

Quando o Lazarus Group da Coreia do Norte levou $ 292 milhões em rsETH em 18 de abril de 2026, quase todos esperavam o roteiro habitual: a Kelp DAO absorveria a perda, os depositantes da Aave arcariam com a dívida ruim e um único investidor bilionário poderia discretamente assinar um cheque, da mesma forma que a Jump Crypto fez pela Wormhole em 2022. Não foi o que aconteceu. Em vez disso, sete dos maiores — e normalmente ferozmente competitivos — protocolos de DeFi reuniram cerca de 100.000 ETH em um único fundo de recuperação, chamaram-no de "DeFi United" e redesenharam silenciosamente as regras de como a cripto lida com suas próprias catástrofes.

Os números são grandes, a política é maior ainda e o precedente pode ser a coisa mais importante que a indústria produziu em anos.

Quando Hackers se Tornam Colegas de Trabalho: Por Dentro da Operação Norte-Coreana de Seis Meses que Drenou US$ 285 Mi do Drift Protocol

· 18 min de leitura
Dora Noda
Software Engineer

O assalto de $ 285 milhões levou 12 minutos. A preparação levou seis meses.

Quando os atacantes drenaram o Drift Protocol — a maior DEX de futuros perpétuos na Solana — às 16:05 UTC de 1º de abril de 2026, eles não exploraram um bug de contrato inteligente, manipularam um oráculo ou quebraram qualquer criptografia. Eles simplesmente enviaram duas transações que o próprio Conselho de Segurança do protocolo já havia assinado. Quatro meses antes, em dezembro de 2025, esses mesmos atacantes entraram pela porta da frente do Drift como uma "empresa de trading quantitativo", depositaram mais de $ 1 milhão de capital próprio, participaram de sessões de trabalho com contribuidores e apertaram as mãos da equipe em conferências do setor em vários continentes. Eles não eram estranhos, URLs maliciosas ou endereços de carteira anônimos. Eles eram colegas.

Esta é a nova face do adversário mais perigoso das criptomoedas, e deve redefinir todas as suposições que o DeFi fez sobre como se defender. Os agentes norte-coreanos por trás do exploit do Drift — provavelmente o TraderTraitor / UNC4736, a mesma ramificação do Lazarus Group ligada ao roubo de $ 1,5 bilhão da Bybit — não precisaram vencer as auditorias, a governança ou o multisig do Drift. Eles só precisaram ser pacientes o suficiente para ganhar confiança.

O Assalto de 12 Minutos que Levou Seis Meses para Ser Construído

As evidências on-chain parecem um suspense. De acordo com o post-mortem do incidente do Drift e a reconstrução forense da BlockSec, os atacantes estabeleceram seu disfarce no final de 2025 ao integrar um "Ecosystem Vault" no Drift, enviar documentação de estratégia de trading e participar de várias sessões de trabalho com os contribuidores do protocolo. Em fevereiro e março de 2026, os membros da equipe do Drift estavam se encontrando com seus colegas presencialmente em grandes conferências do setor. No momento do ataque, o relacionamento tinha quase seis meses — bem além do limite onde a maioria das equipes de segurança deixa de examinar uma contraparte como um estranho.

A execução técnica explorou uma primitiva específica da Solana: durable nonces. Diferente da Ethereum, onde cada transação deve referenciar um blockhash recente e expirar em cerca de 150 slots, os durable nonces da Solana permitem que os usuários assinem transações hoje que podem ser transmitidas dias ou semanas depois. O recurso é projetado para assinatura offline, desembolsos agendados e fluxos de trabalho de tesouraria — recursos de conveniência que, nas mãos de adversários pacientes, tornam-se uma bomba-relógio.

Em 23 de março de 2026, quatro contas de durable nonce apareceram on-chain — duas vinculadas a membros do Conselho de Segurança do Drift, duas controladas pelo atacante. Naquele ponto, dois dos cinco signatários do conselho já haviam endossado transações de aparência inofensiva vinculadas a esses nonces. Com um limite de 2 de 5, o atacante havia pré-coletado as aprovações necessárias para assumir o controle de administrador. Uma migração planejada do conselho em 27 de março invalidou brevemente essas assinaturas, mas em 30 de março apareceu uma nova conta de durable nonce vinculada a um membro do novo multisig — o atacante simplesmente coletou novamente o limite sob a nova configuração.

Então veio o 1º de abril. Às 16:05:18 UTC, a primeira transação pré-assinada propôs a transferência da chave de administrador. Um segundo depois, a segunda transação pré-assinada a aprovou. O Conselho de Segurança tinha, efetivamente, entregue suas próprias chaves meses antes, sem nunca perceber as transações nas quais elas seriam combinadas posteriormente.

Durable Nonces Mais Confiança Social Igual a uma Nova Classe de Risco de Governança

O incidente do Drift está sendo classificado como "comprometimento de multisig", mas esse rótulo subestima o que realmente quebrou. A governança multisig pressupõe que a obtenção de um limite de assinaturas requer o comprometimento de chaves distintas (difícil) ou a coordenação de humanos distintos para aprovar a mesma ação maliciosa (muito difícil). Os durable nonces colapsam a segunda suposição: signatários podem ser enganados para aprovar fragmentos de um ataque, uma transação por vez, com semanas de intervalo, sem ter consciência de que suas assinaturas individuais serão eventualmente reunidas em uma única sequência fatal.

Isso é o que a BlockSec chama de uma lacuna de intenção de transação (transaction-intent gap): as carteiras e interfaces de assinatura mostram aos signatários quais bytes eles estão assinando, mas raramente as implicações semânticas completas do que esses bytes farão uma vez combinados com outras assinaturas que o atacante controla. A defesa tradicional — "mais signatários, carteiras hardware, revisão cuidadosa" — não aborda o problema subjacente, porque cada signatário individual se comportou corretamente. O sistema como um todo ainda falhou.

Pior ainda, o atacante não precisou comprometer a chave de nenhum signatário. Fazer phishing ou engenharia social com um contribuidor ocupado para aprovar uma transação de durable nonce com aparência benigna é dramaticamente mais fácil do que roubar a semente de uma carteira hardware. Como um informante do Drift disse à DL News após a violação, a lição é desconfortável para o DeFi: "Temos que amadurecer, ou não merecemos ser o futuro das finanças."

A Mudança da Lazarus: Do Ataque Oportunista à Implantação de Longo Prazo

Para entender por que o ataque ao Drift é importante além do próprio Drift, observe a trajetória das operações de cripto da Coreia do Norte.

Em 2025, atores da RPDC roubaram [2,02bilho~esemmaisde30+incidentes](https://thehackernews.com/2025/12/northkorealinkedhackerssteal202.html)representando762,02 bilhões em mais de 30 + incidentes](https://thehackernews.com/2025/12/north-korea-linked-hackers-steal-202.html) — representando 76 % de todos os comprometimentos de serviço e elevando o roubo acumulado de cripto do regime para mais de 6,75 bilhões desde o início do rastreamento. O incidente definidor daquele ano foi o $ 1,5 bilhão roubado da Bybit em fevereiro de 2025, ainda o maior roubo individual registrado. O ataque à Bybit usou uma injeção maliciosa de JavaScript entregue por meio de uma máquina de desenvolvedor da Safe{Wallet} comprometida — uma técnica sofisticada de cadeia de suprimentos, mas ainda externa: os invasores nunca estiveram na folha de pagamento da Bybit, nunca participaram de suas reuniões, nunca construíram relacionamentos com sua equipe.

Compare isso com 2026. A KelpDAO foi drenada em [~ 290milho~esem18deabril](https://www.upi.com/TopNews/WorldNews/2026/04/22/KelpDAOLayerZeroNorthKoreacryptohacktheftLazarusGroup/6151776848419/),comaatribuic\ca~opreliminarapontandonovamenteparaaLazarus.ODriftcustou290 milhões em 18 de abril](https://www.upi.com/Top_News/World-News/2026/04/22/KelpDAO-LayerZero-North-Korea-crypto-hack-theft-Lazarus-Group/6151776848419/), com a atribuição preliminar apontando novamente para a Lazarus. O Drift custou 285M e exigiu um resgate de $ 150M liderado pela Tether apenas para manter os depositantes integralizados. Ambos os ataques envolveram posicionamento interno que teria sido impensável para o estilo "smash-and-grab" da Lazarus de 2022.

A mudança é estrutural. O manual de cripto tradicional da Lazarus — exemplificado pela Ronin Bridge ($ 625M, 2022) e pela Bybit — baseava-se na penetração das defesas de perímetro: ofertas de emprego maliciosas no LinkedIn para engenheiros, currículos em PDF com malware, comprometimentos da cadeia de suprimentos de ferramentas de desenvolvimento. Esses ataques ainda funcionam, mas estão se tornando mais caros. À medida que mais protocolos implementam carteiras de hardware, multisig e higiene de cerimônia de chaves, o custo de invasão externa aumenta. O custo de ser convidado para entrar, por outro lado, cai — porque a indústria de cripto contrata rápido, globalmente e de forma anônima.

O Exército de Trabalhadores de TI da RPDC Escondido à Vista de Todos

O comprometimento do Drift situa-se na interseção de dois programas da Coreia do Norte que, até recentemente, eram tratados como ameaças separadas: as unidades de hacking de elite da Lazarus e o esquema massivo de trabalhadores de TI remotos do regime.

Em março de 2026, o Escritório de Controle de Ativos Estrangeiros (OFAC) do Tesouro dos EUA sancionou seis indivíduos vinculados à RPDC e duas entidades por orquestrarem empregos fraudulentos de TI que geraram [quase 800milho~esapenasem2024](https://www.coindesk.com/business/2026/03/13/ussanctions6people2companiesthatlaunderedusd800millionincryptofornorthkorea)parafinanciarosprogramasdearmasdedestruic\ca~oemmassaemıˊsseisbalıˊsticosdoregime.Entreossancionados:NguyenQuangViet,CEOdaQuangvietdnbgInternationalServices,sediadanoVietna~,quesupostamenteconverteu 800 milhões apenas em 2024](https://www.coindesk.com/business/2026/03/13/u-s-sanctions-6-people-2-companies-that-laundered-usd800-million-in-crypto-for-north-korea) para financiar os programas de armas de destruição em massa e mísseis balísticos do regime. Entre os sancionados: Nguyen Quang Viet, CEO da Quangvietdnbg International Services, sediada no Vietnã, que supostamente converteu ~ 2,5 milhões em cripto para atores norte-coreanos entre 2023 e 2025.

A escala é impressionante. Uma investigação recente apoiada pela Ethereum Foundation identificou 100 agentes da RPDC infiltrados atualmente em empresas de cripto, e o Painel de Especialistas da ONU estima há muito tempo que milhares de cidadãos da RPDC trabalham remotamente para empresas em todo o mundo. A investigação da CNN de agosto de 2025 descobriu que agentes da RPDC penetraram nas cadeias de suprimentos de quase todas as empresas da Fortune 500, muitas vezes por meio de "facilitadores" — tipicamente americanos dispostos a hospedar laptops em suas casas por uma taxa, fornecendo endereços IP dos EUA para os agentes se conectarem.

As táticas também evoluíram além do emprego passivo. De acordo com a análise da Chainalysis, os agentes da RPDC passaram a se passar por recrutadores em empresas proeminentes de Web3 e IA, construindo "portais de carreira" convincentes de várias empresas e usando o acesso resultante para introduzir malware, extrair dados proprietários ou — como no caso do Drift — estabelecer relacionamentos comerciais de confiança que rendem frutos meses depois.

A detecção é difícil, mas não impossível. SpyCloud e Nisos documentaram padrões recorrentes: fotos de perfil geradas por IA, relutância em aparecer em vídeo, demandas por pagamento apenas em cripto, alegações de residência que não correspondem à geolocalização do IP, recusas em usar dispositivos fornecidos pela empresa e convenções de nomes de e-mail que se baseiam fortemente em anos de nascimento, animais, cores e mitologia. Nenhum desses sinais é decisivo por si só. Juntos, eles formam um perfil que qualquer gerente de contratação de DeFi deveria ser capaz de identificar.

Por que auditorias, multisig e KYC falham contra infiltrados de estados-nação

A implicação mais desconfortável do caso Drift é que toda a pilha de segurança DeFi foi projetada para um modelo de ameaça diferente.

Auditorias de contratos inteligentes examinam o código, não os contribuidores. Uma auditoria limpa da Trail of Bits, OpenZeppelin ou Quantstamp diz que o bytecode do protocolo faz o que afirma. Ela não diz nada sobre quem detém as chaves de administrador, quem pode chamar funções de atualização ou quem está sentado no canal do Discord onde os membros do Conselho de Segurança coordenam as assinaturas. Os contratos da Drift não foram explorados. Suas pessoas foram.

A governança multisig assume signatários honestos. Uma multisig 2 de 5 ou 4 de 7 defende contra o comprometimento de uma única chave ou um único infiltrado mal-intencionado. Ela não defende contra uma campanha coordenada de engenharia social que engana vários signatários legítimos para aprovarem fragmentos de um ataque ao longo de semanas de transações de nonce duráveis pré-assinadas. Mesmo aumentar o limite para 5 de 9 apenas torna o trabalho do invasor marginalmente mais difícil se ele tiver tempo ilimitado e uma cobertura de negócios confiável.

KYC e verificações de antecedentes falham contra identidades fabricadas. Agentes de estados-nação usam identidades roubadas dos EUA, fotos geradas por IA e históricos de emprego lavados que passam por verificações padrão. As sanções do Tesouro de março de 2026 mencionaram especificamente o uso de "exchanges complacentes, carteiras hospedadas, serviços DeFi e pontes cross-chain" por essas redes — a mesma infraestrutura classificada por KYC que o resto da indústria assume ser segura.

Contribuidores pseudônimos são uma funcionalidade, não um erro — até que deixem de ser. A cultura DeFi celebra o pseudonimato. Muitos dos desenvolvedores mais respeitados no espaço operam sob pseudônimos, contribuem via commits no GitHub e identificadores no Discord, e nunca conhecem seus colegas pessoalmente. Essa cultura é incompatível com o modelo de ameaça da Drift, onde seis meses de construção de confiança foi exatamente o que o invasor investiu.

Como é a defesa em profundidade para o novo modelo de ameaça

A Drift não é o fim desta história; é o modelo. Cada protocolo com chaves de administrador, multisig de governança ou exposição significativa de tesouraria está agora vulnerável ao mesmo manual. Várias medidas práticas de endurecimento surgiram das análises pós-morte.

Verificação de intenção ao nível da transação, não confiança ao nível do signatário. Ferramentas como a simulação de transações da BlockSec, Tenderly Defender e Wallet Guard expõem o efeito econômico total de uma transação — incluindo efeitos potencialmente maliciosos em nonces pré-existentes — antes que os signatários aprovem. O UX padrão de "assinar este hash" deve morrer.

Timelocks agressivos para ações de governança. Um timelock de 24 a 72 horas em transferências de chaves de administrador, atualizações de contrato e movimentações de tesouraria dá à comunidade tempo para detectar propostas anômalas. A transferência de administrador da Drift ocorreu em duas transações com um segundo de intervalo. Um atraso de 48 horas teria sido uma janela de 48 horas para o Conselho de Segurança notar que estava prestes a perder o controle.

Módulos de Segurança de Hardware (HSMs) com segregação operacional. HSMs evitam que uma máquina de desenvolvedor comprometida extraia chaves de assinatura, mas não evitam o abuso de nonces duráveis. Combine HSMs com fluxos de trabalho obrigatórios de computação multipartidária (MPC) que proíbem explicitamente a assinatura sob nonces duráveis para funções de governança.

Verificação presencial para funções de alta confiança. O manual da RPDC depende do emprego exclusivamente remoto. Exigir presença física — em conferências, escritórios ou reuniões presenciais com firma reconhecida — para qualquer pessoa com acesso de administrador, privilégios de auditoria ou responsabilidades de tesouraria aumenta drasticamente o custo operacional. (Os invasores da Drift se encontraram pessoalmente com os contribuidores, mas apenas após uma longa construção online projetada para fazer com que essas reuniões parecessem chamadas de negócios rotineiras. A verificação presencial funciona apenas se filtrar a confiança inicial, não se confirmar um relacionamento que já foi estabelecido.)

Sistemas de reputação de contribuidores e atestações de identidade on-chain. Prova de humanidade da Worldcoin, Gitcoin Passport e sistemas similares são imperfeitos, mas aumentam o custo de fabricar uma identidade que tenha um histórico on-chain de vários anos, atestações de contribuidores conhecidos e atividade verificável em vários protocolos.

Transparência pública de contratação para funções críticas de segurança. Uma norma em que os protocolos divulgam publicamente quem detém as chaves de administrador, quem faz parte dos Conselhos de Segurança e quem tem acesso à auditoria — mesmo que esses indivíduos operem sob pseudônimos — cria visibilidade para toda a comunidade. Um Conselho de Segurança de cinco membros com um novo membro adicionado silenciosamente duas semanas antes de uma exploração é exatamente o padrão que as investigações futuras devem procurar.

O ajuste de contas operacional que o DeFi não pode adiar

O incidente da Drift é um pagamento de mensalidade de $ 285 milhões por uma lição que o DeFi vem adiando desde 2022: a segurança do protocolo não é o mesmo que a segurança do código. O código pode ser auditado, testado com fuzzing, verificado formalmente e receber recompensas por bugs até atingir uma robustez razoável. As pessoas — os desenvolvedores, signatários, contribuidores e parceiros que detêm chaves, aprovam atualizações e moldam a governança — não podem ser auditadas da mesma forma.

A Coreia do Norte percebeu. O mesmo regime que enviou um payload JavaScript malicioso para a Safe{Wallet} na Bybit em 2025 enviou uma equipe de desenvolvimento de negócios polida para a Drift em 2026. O próximo ataque não se parecerá com nenhum dos dois. Parecerá com qualquer padrão de confiança que o próximo alvo ainda não aprendeu a questionar.

Para protocolos que estão construindo hoje, a questão prática não é "somos vulneráveis a um dia zero do Lazarus". É "se um adversário sofisticado passasse seis meses tornando-se nosso amigo, quanto ele poderia roubar". Se a resposta honesta for "a maior parte do nosso TVL", essa é a lacuna de segurança que precisa ser fechada — antes que a próxima janela de nonce durável se abra.

A BlockEden.xyz opera infraestrutura de RPC e indexadores de nível de produção para Sui, Aptos, Solana, Ethereum e mais de 25 outras redes, com custódia de chaves protegida por hardware, controles operacionais multipartidários e políticas de verificação de contribuidores projetadas para o ambiente de ameaças pós-Drift. Explore nossos serviços de infraestrutura para construir sobre uma base fortalecida contra os adversários que o DeFi realmente enfrenta em 2026.

Fontes

BIP-361: A Proposta Mais Controversa do Bitcoin Desde o SegWit

· 14 min de leitura
Dora Noda
Software Engineer

Um pequeno grupo de desenvolvedores de Bitcoin acaba de propor algo que teria sido impensável há cinco anos: congelar deliberadamente cerca de 6,5 milhões de BTC, incluindo todo o estoque da era Satoshi, antes que um futuro computador quântico possa varrê-los para o mercado aberto.

Bem-vindo ao BIP-361 — a proposta que força o Bitcoin a escolher entre dois de seus valores mais sagrados: imutabilidade e sobrevivência.

A Crise de Governança em Duas Frentes da Bittensor: Latent 11 Herda a Base de Código enquanto o TAO Perde US$ 900 Milhões

· 13 min de leitura
Dora Noda
Software Engineer

Nas mesmas três semanas em que o co-fundador da Bittensor, Const, propôs a reescrita dos direitos de voto da rede e a Covenant AI abandonou suas três subnets principais, um evento mais silencioso remodelou o futuro do protocolo de forma ainda mais profunda: em 2 de abril de 2026, a Fundação Opentensor transferiu a propriedade de nove repositórios principais do GitHub — incluindo o SDK de Python da Bittensor e a ferramenta de linha de comando btcli — para uma nova entidade chamada Latent 11.

A transferência foi apresentada como descentralização. Na prática, ela concentra o controle da única implementação de cliente da Bittensor em uma única nova organização, no exato momento em que a governança da rede está se desfazendo. É uma história rara no mundo cripto, onde cada interpretação plausível — otimista, pessimista e existencial — depende do que acontecer nos próximos seis meses.

SN3 da Bittensor aposta a rede em uma execução de treinamento de um trilhão de parâmetros

· 14 min de leitura
Dora Noda
Software Engineer

Em março de 2026, algumas dezenas de mineradores anônimos em conexões de internet domésticas treinaram um modelo de linguagem de 72 bilhões de parâmetros que obteve uma pontuação muito próxima do Llama 2 70B da Meta. Seis semanas depois, a equipe que liderou esse esforço saiu, despejou $ 10 milhões em TAO e chamou a descentralização da Bittensor de "teatro". Agora, a comunidade sobrevivente quer fazer isso de novo — em uma escala quatorze vezes maior, em aproximadamente quatro semanas, com toda a tese de IA descentralizada dependendo do resultado.

Esta é a história de como a Subnet 3 da Bittensor — recentemente renomeada para Teutonic após a saída da Covenant AI — se convenceu a realizar uma execução de treinamento de 1 trilhão de parâmetros, programada para coincidir exatamente com a janela de revisão do ETF de TAO da Grayscale pela SEC. É uma aposta de que a camada de incentivo do protocolo é mais importante do que as pessoas que o construíram, e que a mesma rede que sobreviveu a uma crise de governança pode entregar o "momento DeepSeek" para a IA descentralizada antes que os reguladores decidam se permitirão a entrada de Wall Street.

Como um modelo de 72B se tornou a marca de referência para a IA permissionless

A história começa em 10 de março de 2026, quando a Subnet 3 — operando na época sob o nome Templar — anunciou o Covenant-72B, um modelo de 72 bilhões de parâmetros treinado em cerca de 1,1 trilhão de tokens por mais de 70 mineradores independentes coordenando-se através da internet pública. Foi, por uma ampla margem, a maior execução de pré-treinamento de LLM descentralizada já concluída.

O benchmark que importava: uma pontuação MMLU de 67,1, colocando o Covenant-72B no mesmo patamar do Llama 2 70B da Meta — um modelo produzido por um dos laboratórios de IA mais bem financiados do planeta. O CEO da NVIDIA, Jensen Huang, comparou publicamente o esforço a um "folding@home moderno para IA". O token da subnet da Templar disparou e, no auge, sua avaliação de mercado ultrapassou $ 1,5 bilhão.

O avanço técnico não foi a arquitetura do modelo. Foi a camada de coordenação. Duas peças fizeram o trabalho pesado:

  • SparseLoCo, um algoritmo de treinamento eficiente em comunicação que reduziu os requisitos de largura de banda entre nós em 146x através de esparsificação, quantização de 2 bits e feedback de erro. Sem isso, uma execução de treinamento em escala de fronteira em internet residencial seria fisicamente impossível — a sincronização de gradientes sozinha saturaria a conexão de cada minerador.
  • Gauntlet, o sistema de incentivos validado por blockchain da Bittensor que pontuou a contribuição de cada minerador via avaliação de perda e rankings OpenSkill, pagando TAO aos nós de alta qualidade e aplicando slashing nos demais.

Juntos, eles produziram algo genuinamente novo: uma rede permissionless de colaboradores anônimos, coordenando-se apenas através de incentivos criptográficos, treinando um modelo competitivo com os resultados de laboratórios de bilhões de dólares.

Então, tudo quebrou.

A saída da Covenant: $ 900 milhões apagados em doze horas

Em 10 de abril de 2026, Sam Dare — fundador da Covenant AI, a equipe por trás de três das subnets mais valiosas da Bittensor (SN3 Templar, SN39 Basilica e SN81 Grail) — anunciou sua saída. Em poucas horas, ele liquidou aproximadamente 37.000 TAO, cerca de $ 10,2 milhões, e publicou uma acusação de despedida: que o cofundador Jacob Steeves ("Const") exercia controle centralizado sobre o protocolo, e que a descentralização da Bittensor era performance, não arquitetura.

A reação do mercado foi imediata. O TAO caiu de 20% a 28%, dependendo da janela de medição, eliminando cerca de 650900milho~esemvalordemercadoemumintervalode12horas.OstokensalphadassubnetstiveramumdesempenhopioroGrail(SN81)caiu67650–900 milhões em valor de mercado em um intervalo de 12 horas. Os tokens alpha das subnets tiveram um desempenho pior — o Grail (SN81) caiu **67%** no fundo. Cerca de 10 milhões em posições compradas (long) foram liquidados.

Dois fatos atenuaram o pânico:

  1. As subnets não morreram. Mineradores da comunidade reiniciaram a SN3, SN39 e SN81 a partir de código-fonte aberto (open-source) sem um operador central. A infraestrutura que a Covenant construiu era, de fato, recuperável a partir de artefatos públicos — o que indiscutivelmente prova a tese de descentralização que Dare contestou.
  2. 70% da oferta de TAO permaneceu em staking durante a interrupção. Os detentores de longo prazo não seguiram Dare em direção à saída.

Mas a rede tinha um problema de credibilidade. Se a Covenant — a equipe que entregou a principal conquista técnica da Bittensor — pudesse sair no topo e afundar o token, o que impediria o próximo operador de subnet de fazer o mesmo?

O Mecanismo de Convicção: prendendo as pessoas que podem sair

A resposta de Const veio em 20 de abril de 2026, dez dias após a saída de Dare. O BIT-0011, batizado de Mecanismo de Convicção (Conviction Mechanism), propõe um regime de Locked Stake que força os proprietários de subnets a bloquear (time-lock) seus TAOs por meses ou anos em troca de uma "pontuação de convicção" que se traduz em direitos de voto e propriedade de subnets.

A mecânica:

  • A pontuação de convicção começa em 100% e decai em intervalos de 30 dias se os tokens não forem repostos no bloqueio.
  • O poder de voto e os direitos de propriedade diminuem em sincronia com o decaimento, tornando a fuga súbita de capital economicamente dispendiosa, em vez de apenas embaraçosa.
  • O sistema visa primeiro as subnets maduras — SN3, SN39 e SN81 — exatamente as três que a Covenant operava.

A piada sombria: o BIT-0011 teria sido redigido pelo próprio Sam Dare antes de sua saída. O fundador que partia escreveu as regras projetadas para evitar que fundadores partam.

A proposta aborda uma fraqueza estrutural real — os operadores de subnets podiam anteriormente despejar posições sem penalidade de governança — mas também concentra o poder nas mãos dos detentores de longo prazo, o que é sua própria forma de centralização. Se essa é a troca correta, depende do que você considera ser o principal risco da Bittensor: a deserção de fundadores ou a captura oligárquica.

Teutonic e o projeto ambicioso de um trilhão de parâmetros

Nesse contexto, a sub-rede (subnet) Teutonic renomeada (SN3, anteriormente Templar) comprometeu-se publicamente com uma execução de treinamento descentralizado de 1 trilhão de parâmetros para meados ao final de maio de 2026. Isso representa cerca de 14 x a escala do Covenant-72B, na mesma arquitetura fundamental, com uma equipe restaurada pela comunidade em vez dos engenheiros originais do Covenant.

O tempo estratégico é impossível de ignorar. A Grayscale protocolou sua emenda S-1 para o ETF spot Bittensor Trust (ticker proposto GTAO) na NYSE Arca em 2 de abril de 2026. A janela de decisão da SEC é atualmente prevista para agosto de 2026. Uma execução bem-sucedida de treinamento de 1 T de parâmetros em maio aconteceria no auge da deliberação dos reguladores — exatamente quando "isto é uma tecnologia real ou um meme?" se torna a questão central. A Grayscale já aumentou o peso do TAO dentro de seu fundo de IA mais amplo para 43,06 % em 7 de abril, a maior realocação de um único ativo que o fundo já realizou.

O cenário otimista (bull case) escreve-se sozinho: entregar um modelo descentralizado credível de 1 T de parâmetros, tornar-se o "momento DeepSeek" que a aprovação do ETF precisa para justificar o fluxo institucional e redefinir o preço de toda a categoria de IA descentralizada em um trimestre.

O cenário pessimista (bear case) é de engenharia, não de marketing.

Por que escalar o treinamento descentralizado é difícil de maneiras que os laboratórios de ponta não enfrentam

Modelos centralizados de mais de 1 T — GPT-5, Claude 4.7 Opus, Gemini 2.5 Ultra — são treinados dentro de instalações onde cada GPU está conectada a todas as outras GPUs através de estruturas (fabrics) construídas para esse propósito, como NVLink e InfiniBand, com latências de sub-microssegundos e largura de banda de terabits por segundo. Mesmo nessas condições, a sincronização de gradientes é o gargalo. Pesquisas publicadas mostram consistentemente que mais de 90 % do tempo de treinamento de LLM pode ser gasto em comunicação em vez de computação quando o dimensionamento é simplista.

Os mineradores da Teutonic estão se coordenando através de latências WAN de ~ 100 ms em internet residencial. A única razão pela qual o Covenant-72B foi possível é a compressão de 146 x do volume de comunicação do SparseLoCo. Avançar para 1 T de parâmetros altera a matemática de três maneiras desconfortáveis:

  1. O tamanho do gradiente escala quase linearmente com a contagem de parâmetros. Um modelo 14 x maior significa 14 x mais dados para sincronizar por etapa, mesmo antes de considerar o estado do otimizador.
  2. A sobrecarga (overhead) de coordenação entre nós historicamente escala de forma super-linear com a contagem de trabalhadores. Se a Teutonic dobrar seu pool de nós de ~ 70 para ~ 256, o custo de comunicação all-reduce não apenas dobra — ele pode crescer de 4 a 10 x, dependendo da topologia.
  3. Os modos de falha se multiplicam. A queda de um nó no meio de uma etapa em uma rede de 70 nós é um pequeno evento de slashing. Em uma rede de 256 nós executando gradientes 14 x maiores, a mesma queda pode paralisar toda a rodada de treinamento.

Nada disso é insolúvel. Existe um corpo de pesquisa em treinamento descentralizado — pré-treinamento heterogêneo de baixa largura de banda, FusionLLM, sobreposição de comunicação-computação, compensação de gradiente atrasado — que visa exatamente esse regime. Mas quase tudo isso foi validado na escala de 7 B a 70 B. Uma execução de 1 T de parâmetros em hardware comum distribuído geograficamente seria uma contribuição de pesquisa por si só, não apenas um lançamento de produto.

A leitura honesta: a Teutonic está assumindo um desafio de engenharia de nível de pesquisa com um prazo de nível de marketing. Ou funciona e se torna o evento de credibilidade de que todo o ecossistema dTAO precisa, ou estagna publicamente durante a janela de revisão mais atenta da SEC.

O cenário de treinamento de IA descentralizada que a Teutonic deve sobreviver

A Teutonic não é o único projeto que tenta reivindicar o marco de "1 T de parâmetros descentralizado credível" em 2026. O mapa competitivo está se preenchendo rapidamente:

  • A Gensyn lançou sua mainnet em 22 de abril de 2026 — o mesmo dia em que este artigo é publicado — combinando o lançamento com o Delphi Markets, uma camada de correspondência (matching layer) impulsionada por IA para tarefas de computação. Ao final do dia, a Gensyn relatava um hashrate equivalente a mais de 5.000 NVIDIA H100s. Enquanto a Bittensor vende coordenação sem permissão (permissionless) mais um volante (flywheel) de incentivo de tokens, a Gensyn está se posicionando como um mercado de computação de IA verificável com provas criptográficas de execução correta.
  • A Ritual seguiu na direção oposta, concentrando-se na inferência em vez do treinamento. Sua tecnologia Infernet permite que qualquer contrato inteligente solicite uma saída de IA e receba uma prova criptográfica de que o modelo especificado foi usado sem modificações. Essa é a tese da "IA verificável no DeFi", não a tese de "treinar modelos de fronteira do zero".
  • Ambient e Origins Network estão fazendo apostas adjacentes — diferentes designs de incentivos, diferentes estratégias de verificação, objetivo de longo prazo semelhante de quebrar o monopólio dos laboratórios centralizados no treinamento de ponta.

Estes projetos não competem diretamente pelo mesmo marco, mas todos competem pelo mesmo pool finito de atenção e capital. Se a mainnet da Gensyn capturar a narrativa de que a "IA descentralizada está aqui" através de cargas de trabalho comerciais, a execução de treinamento de maio da Teutonic torna-se um referendo sobre se a abordagem específica da Bittensor — competição de sub-redes mais incentivos ponderados por tokens — é a arquitetura correta ou a primeira iteração que será superada.

Por que isso importa além do TAO

Três coisas estão sendo testadas simultaneamente ao longo das próximas quatro a seis semanas:

Se o treinamento descentralizado escala. Se o Teutonic for bem-sucedido, a tese do "Bitcoin da computação de IA descentralizada" sobrevive. Se falhar, a saída do Covenant será lida como o momento em que o treinamento baseado em subnets atingiu seu pico — um teto de 72B em vez de uma base de 72B.

Se o Mecanismo de Convicção (Conviction Mechanism) é a correção de governança correta. Bloquear os operadores de subnet evita outro dump ao estilo Covenant, mas cria um novo modo de falha onde os detentores de longo prazo podem se entrincheirar. O modelo de mantenedores distribuídos do Bitcoin Core, o desenvolvimento central contínuo da Solana Labs e a concentração da Mysten Labs na Sui são três respostas diferentes para a mesma pergunta — se a complexidade do protocolo exige um mantenedor central forte em quem a comunidade deve confiar. A Bittensor está agora executando sua própria versão desse experimento em tempo real.

Se a janela do ETF força a IA descentralizada a entregar no calendário das TradFi. A janela de decisão da SEC em agosto é um prazo rígido para uma narrativa que quer ser um "momento DeepSeek" em vez de um "projeto de pesquisa interessante". Isso é uma função forçada saudável ou uma receita para promessas excessivas — dependendo do que for entregue.

Para os desenvolvedores que observam do lado da infraestrutura, o sinal subjacente é mais simples: agentes de IA e redes de treinamento descentralizadas estão prestes a gerar um novo nível de carga de consultas on-chain — consultas de registro de modelos, provas de atestação, hashes de checkpoint de gradiente, dados de desempenho de subnet — que não se encaixam perfeitamente no padrão de dApps voltados para humanos para o qual a infraestrutura RPC existente foi construída.

A BlockEden.xyz fornece infraestrutura de RPC e indexação de nível empresarial em mais de 27 cadeias para equipes que constroem a stack onde a IA encontra a cripto. Explore nosso marketplace de APIs para construir em trilhos projetados tanto para tráfego humano quanto de máquinas.

Fontes

ERC-8220 e o Selo Imutável: A Camada que Faltava na Ethereum para Governança de IA On-Chain

· 13 min de leitura
Dora Noda
Software Engineer

Noventa e dois por cento dos profissionais de segurança estão preocupados com os agentes de IA dentro de suas organizações . Trinta e sete por cento dessas mesmas organizações possuem uma política formal de IA . Esse intervalo de 55 pontos é a linha de abertura de todas as apresentações de diretoria de 2026 — e é exatamente o problema que o ERC-8220 está tentando resolver on-chain .

Em 7 de abril de 2026 , uma proposta preliminar chegou ao fórum Ethereum Magicians propondo o ERC-8220 : Interface Padrão para Governança de IA On-Chain com Padrão de Selo Imutável . É o quarto tijolo no que um pequeno grupo de desenvolvedores principais começou a chamar de pilha agêntica da Ethereum ( agentic Ethereum stack ) : identidade ( ERC-8004 ) , comércio ( ERC-8183 ) , execução ( ERC-8211 ) e agora governança . Se atingir o status de Final antes do fork Glamsterdam , poderá fazer pelos agentes autônomos o que o ERC-20 fez pelos tokens fungíveis — transformar um espaço de design bagunçado em uma primitiva combinável .

A ideia central da proposta é o " selo imutável " . Tudo o mais no ERC-8220 flui a partir dele . Acerte o selo e os outros três padrões subitamente terão uma base sobre a qual se sustentar . Erre e toda a pilha agêntica herdará um modo de falha silencioso .