La aparición de nuevas tecnologías — desde el telégrafo, el teléfono hasta internet — siempre ha estado acompañada de la ansiedad por la inminente desaparición de la privacidad. Y la tecnología blockchain no es una excepción; las discusiones sobre la privacidad en blockchain a menudo están llenas de malentendidos: o se cree que traerá una transparencia excesiva que amenaza la privacidad personal; o se considera que se convierte en un caldo de cultivo para el crimen.
Pero el verdadero desafío no es elegir entre privacidad y seguridad, sino cómo construir herramientas que apoyen tanto la privacidad como la seguridad, ya sea a nivel técnico o legal. Desde sistemas de prueba de conocimiento cero hasta técnicas de cifrado avanzadas, las soluciones de protección de la privacidad están en expansión gradual. La privacidad en blockchain no se limita únicamente al ámbito financiero; también abre la puerta a aplicaciones en numerosos campos como la autenticación, los juegos y la inteligencia artificial, beneficiando realmente a los usuarios.
Con la firma oficial de la legislación sobre stablecoins en Estados Unidos, la demanda de privacidad en blockchain se ha vuelto más urgente que nunca. Las stablecoins han traído la oportunidad de que mil millones de personas ingresen al mundo de las criptomonedas. Sin embargo, para que los usuarios estén dispuestos a utilizar criptomonedas para pagar gastos diarios, desde café hasta facturas médicas, deben estar seguros de que sus actividades en la cadena son privadas. No es momento de generar malentendidos, sino de actuar para construir soluciones.
El debate sobre la privacidad ha existido durante mucho tiempo, y su respuesta no es nueva: solo a través de la innovación, rechazando malentendidos y confusiones, se puede moldear el futuro de la privacidad.
Malentendido 1: Internet es el principal culpable del "problema de la privacidad" moderno.
La verdad: mucho antes de que apareciera Internet, la revolución de las comunicaciones a finales del siglo XIX impulsó el desarrollo del derecho a la privacidad en Estados Unidos. Los empresarios desarrollaron muchas tecnologías que permitieron la transmisión de información como nunca antes, incluyendo el primer telégrafo comercial, el teléfono, la máquina de escribir comercial, el micrófono y otros medios. La aparición de estas tecnologías cambió drásticamente la forma en que se difundía la información. La historiadora y profesora Sarah Igo señala que los conflictos de privacidad en EE. UU. se desarrollaron junto a los nuevos métodos de comunicación, lo que generó muchos nuevos problemas de privacidad: ¿pueden los medios de comunicación utilizar el nombre, la imagen o la fotografía de otros con fines comerciales? ¿Pueden las autoridades espiar las líneas telefónicas para escuchar las conversaciones, o usar técnicas de fotografía y huellas dactilares para establecer registros permanentes o registros de identificación de delincuentes?
Poco después de que estas tecnologías salieran a la luz, los académicos del derecho comenzaron a abordar los desafíos de privacidad que traían consigo. En 1890, el futuro juez de la Corte Suprema de EE. UU., Louis D. Brandeis, junto con el abogado Samuel D. Warren, publicaron el artículo "El Derecho a la Privacidad" en la Harvard Law Review. Posteriormente, las leyes de privacidad se desarrollaron gradualmente a lo largo del siglo XX a través de la legislación, el derecho de agravios y la constitución. Sin embargo, más de un siglo después de que Brandeis y Warren publicaran su artículo, en 1993, se lanzó Mosaic, el primer navegador de Internet comercial ampliamente disponible, lo que hizo que los problemas de privacidad relacionados con Internet aumentaran drásticamente.
Malentendido dos: Internet puede funcionar normalmente sin privacidad.
La verdad: La falta de protección de la privacidad en los primeros días de Internet obstaculizó gravemente su adopción más amplia. En general, antes de la llegada de Internet, las personas disfrutaban de un mayor grado de privacidad. Como señala Simon Singh en "The Code Book", el pionero de la criptografía Whitfield Diffie indicó que, cuando se aprobó la Declaración de Derechos, "cualquier par de personas podía tener una conversación absolutamente privada al caminar a unos metros de la carretera y confirmar que no había nadie escondido en los arbustos; este es un nivel de privacidad que nadie puede disfrutar en el mundo actual." Del mismo modo, las personas podían realizar transacciones financieras a través de bienes o efectivo, disfrutando de la privacidad y el anonimato que faltan en la mayoría de las transacciones digitales actuales.
Los avances en la investigación criptográfica han mitigado las preocupaciones sobre la privacidad, dando lugar a nuevas tecnologías que pueden facilitar el intercambio de información digital confidencial y garantizar la protección de datos. Criptógrafos como Diffie predijeron que muchos usuarios exigirían protección de privacidad para actividades digitales básicas, por lo que comenzaron a buscar nuevas soluciones que pudieran proporcionar esta protección: es decir, la tecnología de cifrado de clave pública asimétrica. Las nuevas herramientas de cifrado desarrolladas por Diffie y otros investigadores se han convertido en la base del comercio electrónico y la protección de datos. Estas herramientas también han allanado el camino para el intercambio de otra información digital confidencial, tecnologías que ahora también se aplican en el ámbito de blockchain.
El desarrollo del Protocolo Seguro de Transferencia de Hipertexto (HyperText Transfer Protocol Secure, HTTPS) es un ejemplo típico, ya que ha impulsado la prosperidad de Internet como una herramienta de privacidad. En los primeros días de Internet, los usuarios (es decir, los clientes) se comunicaban con los servidores web a través del Protocolo de Transferencia de Hipertexto (HTTP). Este protocolo permitía la transmisión de datos a los servidores web, pero tenía un defecto importante: no había cifrado durante la transmisión de datos. Los actores maliciosos podían leer cualquier información sensible que los usuarios enviaran al sitio web. Unos años después, Netscape desarrolló el protocolo HTTPS para su navegador, que añadió una capa de protección mediante cifrado para proteger la transmisión de información sensible. Como resultado, los usuarios podían enviar información de tarjetas de crédito de manera segura a través de Internet y realizar comunicaciones privadas de forma más amplia.
Con la ayuda de herramientas de cifrado como HTTPS, los usuarios de Internet están más dispuestos a proporcionar información personal de identificación a través de portales en línea, como nombre, fecha de nacimiento, dirección y número de seguro social. Este aumento en la sensación de seguridad ha convertido los pagos digitales en el método de pago más utilizado en Estados Unidos hoy en día. Al mismo tiempo, las empresas también han aceptado los riesgos asociados con la recepción y protección de dicha información.
Estos cambios en los comportamientos y procesos han dado lugar a muchas aplicaciones nuevas, desde la comunicación instantánea hasta la banca en línea y el comercio electrónico. Hoy en día, las actividades en Internet se han convertido en una parte importante de la economía moderna, ofreciendo experiencias sin precedentes en comunicación, entretenimiento, redes sociales y otras áreas.
Malentendido tres: Las transacciones en blockchains públicas son anónimas.
La verdad: las transacciones en blockchains públicas se registran de manera transparente en un libro de contabilidad digital compartido públicamente, lo que las hace "pseudo-anónimas" y no verdaderamente anónimas. Esta diferencia es crucial. La práctica del pseudo-anonimato se remonta a varios siglos atrás y desempeñó un papel importante en la historia temprana de Estados Unidos: Benjamin Franklin publicó sus primeros trabajos bajo el seudónimo "Silence Dogood" en el New-England Courant, mientras que Alexander Hamilton, John Jay y James Madison utilizaron "Publius" como firma de los Federalist Papers (Hamilton utilizó varios seudónimos en sus escritos).
Los usuarios de blockchain realizan transacciones a través de direcciones de billetera, que están compuestas por una serie de caracteres alfanuméricos únicos generados por algoritmos (es decir, claves), en lugar de utilizar directamente nombres reales o información de identidad. Comprender la diferencia entre pseudónimo y anónimo es crucial para reconocer las características de transparencia de blockchain: aunque los caracteres alfanuméricos de la dirección de la billetera no se pueden asociar inmediatamente con la información de identidad de un usuario específico, el grado de protección de la privacidad del titular de la clave es mucho menor de lo que la gente imagina, y mucho menos se puede hablar de anonimato. La función de una dirección criptográfica es similar a un nombre de usuario, dirección de correo electrónico, número de teléfono o número de cuenta bancaria. Una vez que un usuario interactúa con otras personas o entidades, la otra parte puede asociar la dirección de billetera pseudónima con un usuario específico, exponiendo todo el historial de transacciones en la cadena del usuario y posiblemente revelando su identidad personal. Por ejemplo, si una tienda acepta pagos de criptomonedas de los clientes, el cajero de la tienda puede ver el historial de compras anteriores de esos clientes en otros lugares y su situación de tenencia de criptomonedas (al menos el saldo de la billetera en la red blockchain para esa transacción específica, y los usuarios de criptomonedas experimentados suelen tener múltiples billeteras y herramientas). Esto es similar a hacer pública tu historia de uso de tarjeta de crédito.
El libro blanco de Bitcoin mencionó inicialmente este riesgo, señalando que "si la identidad del propietario de la clave se revela, la correlación podría exponer otras transacciones pertenecientes al mismo propietario." Vitalik Buterin, cofundador de Ethereum, también ha escrito sobre los desafíos de "hacer que una gran parte de la vida sea pública para que cualquiera pueda ver y analizar" y propuso soluciones como las "piscinas de privacidad" (privacy pools) — utilizando pruebas de conocimiento cero (Zero-Knowledge Proofs), los usuarios pueden demostrar la legitimidad del origen de los fondos sin revelar el historial completo de transacciones. Por esta razón, muchas empresas están desarrollando soluciones en este campo, no solo para proteger la privacidad, sino también con la esperanza de combinar la privacidad con las propiedades únicas de la blockchain para crear nuevos escenarios de aplicación.
Malentendido cuatro: La privacidad de la blockchain fomenta el aumento del crimen.
La verdad: Los datos del gobierno de EE. UU. y de las empresas de análisis de blockchain muestran que la proporción de actividades financieras ilegales realizadas con criptomonedas sigue siendo menor que la de las monedas fiduciarias y otros métodos financieros tradicionales, y las actividades ilegales constituyen solo una pequeña parte del total de actividades en la blockchain (los datos relevantes se pueden encontrar aquí, los discutiremos en detalle más adelante). Estos datos han permanecido consistentes a lo largo de los años. De hecho, a medida que la tecnología blockchain continúa evolucionando, la proporción de actividades ilegales en la cadena está en una tendencia a la baja.
Sin rodeos, las actividades ilegales representaron una proporción considerable en las primeras etapas de la red Bitcoin. Como señala David Carlisle citando la observación de la investigadora Sarah Meickeljohn, "hubo un tiempo en que las principales direcciones de Bitcoin utilizadas por 'Silk Road' representaban el 5% de todos los Bitcoin existentes, y ese sitio web representaba un tercio de las transacciones de Bitcoin en 2012."
Sin embargo, posteriormente, el ecosistema de criptomonedas logró introducir mecanismos efectivos para reducir las actividades financieras ilegales, y el volumen total de actividades legales creció significativamente. Según un informe reciente de TRM Labs, se estima que en 2024 y 2023, el volumen de transacciones ilegales representó menos del 1% del volumen total de transacciones de criptomonedas (basado en el valor en dólares de los fondos robados por hackers de criptomonedas y el valor en dólares de las direcciones de blockchain asociadas con entidades de categorías ilegales). Chainalysis y otras empresas de análisis de blockchain también han publicado datos de estimaciones similares (incluyendo datos de años anteriores).
Asimismo, los informes gubernamentales, en particular el informe del Departamento del Tesoro del gobierno de Biden, también revelan las ventajas de las criptomonedas en términos de riesgos financieros ilegales en comparación con las actividades fuera de la cadena. De hecho, el informe reciente del Tesoro que discute las criptomonedas, que incluye su "Evaluación Nacional de Riesgos 2024" (2024 National Risk Assessments), "Evaluación de Riesgos de Financiación Ilícita en Finanzas Descentralizadas" (Illicit Finance Risk Assessment on Decentralized Finance) y "Evaluación de Riesgos de Financiación Ilícita de Tokens No Fungibles" (Illicit Finance Risk Assessment of Non-Fungible Tokens), indica que, en términos de volumen de transacciones y montos transaccionados, la mayoría del lavado de dinero, la financiación del terrorismo y la financiación de la proliferación aún ocurren en monedas fiduciarias o en métodos financieros más tradicionales.
Además, muchas de las características de transparencia de las blockchains (como las discutidas en el malentendido tres) facilitan a las fuerzas del orden la captura de criminales. Dado que el flujo de fondos ilegales es visible en las redes de blockchain públicas, las agencias de aplicación de la ley pueden rastrear el movimiento de fondos hacia los "puntos de salida" (es decir, los nodos donde las criptomonedas se convierten en efectivo) y las direcciones de billeteras de blockchain asociadas con delincuentes. La tecnología de rastreo de blockchain ha desempeñado un papel importante en la lucha contra los mercados ilegales, incluyendo el cierre de plataformas ilegales como "Silk Road", Alpha Bay y BTC-e.
Es por eso que muchos delincuentes se dan cuenta del potencial riesgo de utilizar blockchain para transferir fondos ilegales, optando por continuar utilizando métodos más tradicionales. Aunque mejorar la privacidad de blockchain puede hacer que sea más desafiante para las agencias de aplicación de la ley combatir la actividad delictiva en la cadena, nuevas tecnologías criptográficas están en constante desarrollo, que pueden proteger la privacidad y satisfacer las necesidades de aplicación de la ley.
Malentendido cinco: No se puede lograr la lucha contra las finanzas ilegales y la protección de la privacidad del usuario.
La verdad: La tecnología moderna de criptografía puede satisfacer simultáneamente las necesidades de privacidad de los usuarios y las necesidades de información y seguridad nacional de los organismos de regulación y aplicación de la ley. Estas tecnologías incluyen pruebas de conocimiento cero, cifrado homomórfico, computación multipartita y privacidad diferencial. Entre ellas, los sistemas de prueba de conocimiento cero pueden tener el mayor potencial para lograr este equilibrio. Estos métodos se pueden aplicar en múltiples campos, no solo para reprimir el crimen y hacer cumplir sanciones económicas, sino también para prevenir la vigilancia de los ciudadanos y el uso del ecosistema de blockchain para el robo o el lavado de dinero.
La prueba de conocimiento cero es una técnica criptográfica que permite a una parte (el probador) demostrar a otra parte (el verificador) que una afirmación es verdadera, sin revelar ninguna información aparte de la veracidad de esa afirmación. Por ejemplo, para probar si alguien es ciudadano estadounidense, utilizando una prueba de conocimiento cero, una persona puede demostrar esto a otra sin mostrar su licencia de conducir, pasaporte, certificado de nacimiento u otra información. A través de la prueba de conocimiento cero, se puede confirmar este hecho mientras se evita revelar información específica o adicional, como la dirección, la fecha de nacimiento o pistas indirectas de contraseña, protegiendo así la privacidad.
Dadas estas características, las soluciones de prueba de conocimiento cero son una de las mejores herramientas para ayudar a detectar y contener actividades ilegales, al tiempo que protegen la privacidad del usuario. La investigación actual indica que los productos y servicios que mejoran la privacidad pueden reducir el riesgo de varias maneras, incluyendo:
Filtrado de depósitos: prevenir depósitos de activos provenientes de individuos o billeteras sancionadas;
Revisión de retiros: prevenir retiros desde direcciones sancionadas o direcciones relacionadas con actividades ilegales;
Desanonimización selectiva voluntaria: ofrecer a las personas que creen haber sido incluidas erróneamente en la lista de sanciones la opción de revelar los detalles de las transacciones a una parte designada o seleccionada.
Desanonimización selectiva no voluntaria: implica un acuerdo de compartición de claves privadas entre una entidad de puerta de enlace (como una organización sin fines de lucro u otra entidad de confianza) y el gobierno, donde la entidad de puerta de enlace es responsable de evaluar las solicitudes de uso de claves privadas presentadas por el gobierno para desanonimizar direcciones de billetera.
Bajo el concepto de "piscinas de privacidad" (privacy pools), Vitalik Buterin y otros partidarios también abogan por el uso de pruebas de conocimiento cero, permitiendo a los usuarios demostrar que sus fondos no provienen de fuentes ilegales conocidas, sin necesidad de revelar todo el gráfico de transacciones. Si los usuarios pudieran proporcionar dicha prueba al convertir criptomonedas en moneda fiduciaria, entonces los nodos de intercambio (como los intercambios o otros intermediarios centralizados) podrían asegurarse razonablemente de que estas criptomonedas no son producto de delitos, mientras que los usuarios también podrían mantener la privacidad de las transacciones en la cadena.
A pesar de que los críticos a menudo han cuestionado la escalabilidad de las tecnologías de privacidad criptográfica, como las pruebas de conocimiento cero, los avances tecnológicos recientes las han hecho más prácticas para la implementación a gran escala. Al reducir la sobrecarga computacional, las soluciones escalables están mejorando la eficiencia de las pruebas de conocimiento cero. Criptógrafos, ingenieros y empresarios continúan mejorando la escalabilidad y la usabilidad de las pruebas de conocimiento cero, convirtiéndolas en una herramienta efectiva para satisfacer las necesidades de la aplicación de la ley, al tiempo que protegen la privacidad personal.
Malentendido seis: La privacidad de la cadena de bloques solo se aplica a las transacciones financieras.
Verdad: La tecnología blockchain que protege la privacidad puede desbloquear una amplia gama de aplicaciones financieras y no financieras. Estas capacidades destacan cómo la tecnología blockchain orientada a la privacidad puede expandir fundamentalmente el alcance de interacciones digitales seguras e innovadoras, abarcando múltiples escenarios de aplicación. A continuación se presentan ejemplos específicos:
Identidad digital: Las transacciones privadas mejoran la capacidad de verificación de identidad digital, permitiendo a las personas revelar atributos como la edad o la ciudadanía de manera selectiva y verificable, sin exponer datos personales innecesarios. Al mismo tiempo, en aplicaciones médicas, la identidad digital también puede ayudar a los pacientes a proteger la confidencialidad de información sensible, mientras que transmite con precisión datos como los resultados de pruebas apropiadas a los médicos.
Los juegos: La tecnología de criptografía permite a los desarrolladores crear experiencias de juego más atractivas, como desbloquear ciertos objetos o niveles ocultos después de que los jugadores completen acciones específicas. Sin herramientas de privacidad, el mundo virtual basado en blockchain será completamente transparente para los usuarios, lo que debilita su inmersión; cuando los jugadores tienen un conocimiento completo de todo en el mundo digital, su motivación para explorar también disminuirá.
Inteligencia Artificial: Las herramientas de blockchain centradas en la privacidad están abriendo nuevas posibilidades para la inteligencia artificial, permitiendo el intercambio de datos cifrados y métodos de verificación de modelos, sin revelar información sensible.
Finanzas: En el ámbito financiero, la tecnología de criptografía permite que las aplicaciones de finanzas descentralizadas (DeFi) ofrezcan servicios más diversos, al mismo tiempo que mantienen la privacidad y la seguridad. Un nuevo diseño de intercambios descentralizados puede utilizar la tecnología de criptografía para mejorar la eficiencia y la equidad del mercado.
Votación: En una organización autónoma descentralizada (DAO), la privacidad de la votación en la cadena es crucial para evitar los efectos negativos que podrían surgir por apoyar propuestas impopulares, o para evitar el pensamiento de grupo que puede resultar de imitar el comportamiento de votación de individuos específicos.
Estas son solo algunas de las aplicaciones evidentes de las tecnologías de protección de la privacidad; al igual que con el desarrollo de Internet, una vez que se implementen las funciones de protección de la privacidad, esperamos ver la aparición de más aplicaciones innovadoras.
La controversia sobre la privacidad—quién controla la privacidad, cómo protegerla y cuándo renunciar a ella—existe desde hace al menos un siglo, incluso antes de la era digital. Cada nueva tecnología ha generado en su momento un pánico similar: el telégrafo y el teléfono, la cámara y la máquina de escribir, han suscitado discusiones que han influido en generaciones de la sociedad.
Creer que la blockchain solo amenaza la privacidad, o pensar que la blockchain es especialmente fácil de utilizar como arma ilegal, es un malentendido de la historia y la tecnología. Así como la tecnología de cifrado y los protocolos de seguridad permiten que la comunicación y el comercio en línea se realicen de manera segura, las nuevas tecnologías de protección de la privacidad, como las pruebas de conocimiento cero y el cifrado avanzado, también pueden proporcionar soluciones prácticas para lograr objetivos de cumplimiento y combatir las finanzas ilegales, al tiempo que se protege la privacidad.
El verdadero problema no es si la nueva tecnología transformará la privacidad, sino si los expertos en tecnología y la sociedad podrán enfrentar el desafío, implementando nuevas soluciones y prácticas para adaptarse al cambio. La privacidad no se pierde ni se compromete, sino que se adapta a las necesidades pragmáticas más amplias de la sociedad. Esta revolución tecnológica, al igual que las revoluciones anteriores, plantea la verdadera cuestión de cómo lograr esta adaptación.
Para más detalles sobre el artículo completo, consulte aquí.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
a16z: 6 malentendidos sobre la privacidad en la Cadena de bloques
Autor: David Sverdlov & Aiden Slavin
Compilado por: Shenchao TechFlow
La aparición de nuevas tecnologías — desde el telégrafo, el teléfono hasta internet — siempre ha estado acompañada de la ansiedad por la inminente desaparición de la privacidad. Y la tecnología blockchain no es una excepción; las discusiones sobre la privacidad en blockchain a menudo están llenas de malentendidos: o se cree que traerá una transparencia excesiva que amenaza la privacidad personal; o se considera que se convierte en un caldo de cultivo para el crimen.
Pero el verdadero desafío no es elegir entre privacidad y seguridad, sino cómo construir herramientas que apoyen tanto la privacidad como la seguridad, ya sea a nivel técnico o legal. Desde sistemas de prueba de conocimiento cero hasta técnicas de cifrado avanzadas, las soluciones de protección de la privacidad están en expansión gradual. La privacidad en blockchain no se limita únicamente al ámbito financiero; también abre la puerta a aplicaciones en numerosos campos como la autenticación, los juegos y la inteligencia artificial, beneficiando realmente a los usuarios.
Con la firma oficial de la legislación sobre stablecoins en Estados Unidos, la demanda de privacidad en blockchain se ha vuelto más urgente que nunca. Las stablecoins han traído la oportunidad de que mil millones de personas ingresen al mundo de las criptomonedas. Sin embargo, para que los usuarios estén dispuestos a utilizar criptomonedas para pagar gastos diarios, desde café hasta facturas médicas, deben estar seguros de que sus actividades en la cadena son privadas. No es momento de generar malentendidos, sino de actuar para construir soluciones.
El debate sobre la privacidad ha existido durante mucho tiempo, y su respuesta no es nueva: solo a través de la innovación, rechazando malentendidos y confusiones, se puede moldear el futuro de la privacidad.
Malentendido 1: Internet es el principal culpable del "problema de la privacidad" moderno.
La verdad: mucho antes de que apareciera Internet, la revolución de las comunicaciones a finales del siglo XIX impulsó el desarrollo del derecho a la privacidad en Estados Unidos. Los empresarios desarrollaron muchas tecnologías que permitieron la transmisión de información como nunca antes, incluyendo el primer telégrafo comercial, el teléfono, la máquina de escribir comercial, el micrófono y otros medios. La aparición de estas tecnologías cambió drásticamente la forma en que se difundía la información. La historiadora y profesora Sarah Igo señala que los conflictos de privacidad en EE. UU. se desarrollaron junto a los nuevos métodos de comunicación, lo que generó muchos nuevos problemas de privacidad: ¿pueden los medios de comunicación utilizar el nombre, la imagen o la fotografía de otros con fines comerciales? ¿Pueden las autoridades espiar las líneas telefónicas para escuchar las conversaciones, o usar técnicas de fotografía y huellas dactilares para establecer registros permanentes o registros de identificación de delincuentes?
Poco después de que estas tecnologías salieran a la luz, los académicos del derecho comenzaron a abordar los desafíos de privacidad que traían consigo. En 1890, el futuro juez de la Corte Suprema de EE. UU., Louis D. Brandeis, junto con el abogado Samuel D. Warren, publicaron el artículo "El Derecho a la Privacidad" en la Harvard Law Review. Posteriormente, las leyes de privacidad se desarrollaron gradualmente a lo largo del siglo XX a través de la legislación, el derecho de agravios y la constitución. Sin embargo, más de un siglo después de que Brandeis y Warren publicaran su artículo, en 1993, se lanzó Mosaic, el primer navegador de Internet comercial ampliamente disponible, lo que hizo que los problemas de privacidad relacionados con Internet aumentaran drásticamente.
Malentendido dos: Internet puede funcionar normalmente sin privacidad.
La verdad: La falta de protección de la privacidad en los primeros días de Internet obstaculizó gravemente su adopción más amplia. En general, antes de la llegada de Internet, las personas disfrutaban de un mayor grado de privacidad. Como señala Simon Singh en "The Code Book", el pionero de la criptografía Whitfield Diffie indicó que, cuando se aprobó la Declaración de Derechos, "cualquier par de personas podía tener una conversación absolutamente privada al caminar a unos metros de la carretera y confirmar que no había nadie escondido en los arbustos; este es un nivel de privacidad que nadie puede disfrutar en el mundo actual." Del mismo modo, las personas podían realizar transacciones financieras a través de bienes o efectivo, disfrutando de la privacidad y el anonimato que faltan en la mayoría de las transacciones digitales actuales.
Los avances en la investigación criptográfica han mitigado las preocupaciones sobre la privacidad, dando lugar a nuevas tecnologías que pueden facilitar el intercambio de información digital confidencial y garantizar la protección de datos. Criptógrafos como Diffie predijeron que muchos usuarios exigirían protección de privacidad para actividades digitales básicas, por lo que comenzaron a buscar nuevas soluciones que pudieran proporcionar esta protección: es decir, la tecnología de cifrado de clave pública asimétrica. Las nuevas herramientas de cifrado desarrolladas por Diffie y otros investigadores se han convertido en la base del comercio electrónico y la protección de datos. Estas herramientas también han allanado el camino para el intercambio de otra información digital confidencial, tecnologías que ahora también se aplican en el ámbito de blockchain.
El desarrollo del Protocolo Seguro de Transferencia de Hipertexto (HyperText Transfer Protocol Secure, HTTPS) es un ejemplo típico, ya que ha impulsado la prosperidad de Internet como una herramienta de privacidad. En los primeros días de Internet, los usuarios (es decir, los clientes) se comunicaban con los servidores web a través del Protocolo de Transferencia de Hipertexto (HTTP). Este protocolo permitía la transmisión de datos a los servidores web, pero tenía un defecto importante: no había cifrado durante la transmisión de datos. Los actores maliciosos podían leer cualquier información sensible que los usuarios enviaran al sitio web. Unos años después, Netscape desarrolló el protocolo HTTPS para su navegador, que añadió una capa de protección mediante cifrado para proteger la transmisión de información sensible. Como resultado, los usuarios podían enviar información de tarjetas de crédito de manera segura a través de Internet y realizar comunicaciones privadas de forma más amplia.
Con la ayuda de herramientas de cifrado como HTTPS, los usuarios de Internet están más dispuestos a proporcionar información personal de identificación a través de portales en línea, como nombre, fecha de nacimiento, dirección y número de seguro social. Este aumento en la sensación de seguridad ha convertido los pagos digitales en el método de pago más utilizado en Estados Unidos hoy en día. Al mismo tiempo, las empresas también han aceptado los riesgos asociados con la recepción y protección de dicha información.
Estos cambios en los comportamientos y procesos han dado lugar a muchas aplicaciones nuevas, desde la comunicación instantánea hasta la banca en línea y el comercio electrónico. Hoy en día, las actividades en Internet se han convertido en una parte importante de la economía moderna, ofreciendo experiencias sin precedentes en comunicación, entretenimiento, redes sociales y otras áreas.
Malentendido tres: Las transacciones en blockchains públicas son anónimas.
La verdad: las transacciones en blockchains públicas se registran de manera transparente en un libro de contabilidad digital compartido públicamente, lo que las hace "pseudo-anónimas" y no verdaderamente anónimas. Esta diferencia es crucial. La práctica del pseudo-anonimato se remonta a varios siglos atrás y desempeñó un papel importante en la historia temprana de Estados Unidos: Benjamin Franklin publicó sus primeros trabajos bajo el seudónimo "Silence Dogood" en el New-England Courant, mientras que Alexander Hamilton, John Jay y James Madison utilizaron "Publius" como firma de los Federalist Papers (Hamilton utilizó varios seudónimos en sus escritos).
Los usuarios de blockchain realizan transacciones a través de direcciones de billetera, que están compuestas por una serie de caracteres alfanuméricos únicos generados por algoritmos (es decir, claves), en lugar de utilizar directamente nombres reales o información de identidad. Comprender la diferencia entre pseudónimo y anónimo es crucial para reconocer las características de transparencia de blockchain: aunque los caracteres alfanuméricos de la dirección de la billetera no se pueden asociar inmediatamente con la información de identidad de un usuario específico, el grado de protección de la privacidad del titular de la clave es mucho menor de lo que la gente imagina, y mucho menos se puede hablar de anonimato. La función de una dirección criptográfica es similar a un nombre de usuario, dirección de correo electrónico, número de teléfono o número de cuenta bancaria. Una vez que un usuario interactúa con otras personas o entidades, la otra parte puede asociar la dirección de billetera pseudónima con un usuario específico, exponiendo todo el historial de transacciones en la cadena del usuario y posiblemente revelando su identidad personal. Por ejemplo, si una tienda acepta pagos de criptomonedas de los clientes, el cajero de la tienda puede ver el historial de compras anteriores de esos clientes en otros lugares y su situación de tenencia de criptomonedas (al menos el saldo de la billetera en la red blockchain para esa transacción específica, y los usuarios de criptomonedas experimentados suelen tener múltiples billeteras y herramientas). Esto es similar a hacer pública tu historia de uso de tarjeta de crédito.
El libro blanco de Bitcoin mencionó inicialmente este riesgo, señalando que "si la identidad del propietario de la clave se revela, la correlación podría exponer otras transacciones pertenecientes al mismo propietario." Vitalik Buterin, cofundador de Ethereum, también ha escrito sobre los desafíos de "hacer que una gran parte de la vida sea pública para que cualquiera pueda ver y analizar" y propuso soluciones como las "piscinas de privacidad" (privacy pools) — utilizando pruebas de conocimiento cero (Zero-Knowledge Proofs), los usuarios pueden demostrar la legitimidad del origen de los fondos sin revelar el historial completo de transacciones. Por esta razón, muchas empresas están desarrollando soluciones en este campo, no solo para proteger la privacidad, sino también con la esperanza de combinar la privacidad con las propiedades únicas de la blockchain para crear nuevos escenarios de aplicación.
Malentendido cuatro: La privacidad de la blockchain fomenta el aumento del crimen.
La verdad: Los datos del gobierno de EE. UU. y de las empresas de análisis de blockchain muestran que la proporción de actividades financieras ilegales realizadas con criptomonedas sigue siendo menor que la de las monedas fiduciarias y otros métodos financieros tradicionales, y las actividades ilegales constituyen solo una pequeña parte del total de actividades en la blockchain (los datos relevantes se pueden encontrar aquí, los discutiremos en detalle más adelante). Estos datos han permanecido consistentes a lo largo de los años. De hecho, a medida que la tecnología blockchain continúa evolucionando, la proporción de actividades ilegales en la cadena está en una tendencia a la baja.
Sin rodeos, las actividades ilegales representaron una proporción considerable en las primeras etapas de la red Bitcoin. Como señala David Carlisle citando la observación de la investigadora Sarah Meickeljohn, "hubo un tiempo en que las principales direcciones de Bitcoin utilizadas por 'Silk Road' representaban el 5% de todos los Bitcoin existentes, y ese sitio web representaba un tercio de las transacciones de Bitcoin en 2012."
Sin embargo, posteriormente, el ecosistema de criptomonedas logró introducir mecanismos efectivos para reducir las actividades financieras ilegales, y el volumen total de actividades legales creció significativamente. Según un informe reciente de TRM Labs, se estima que en 2024 y 2023, el volumen de transacciones ilegales representó menos del 1% del volumen total de transacciones de criptomonedas (basado en el valor en dólares de los fondos robados por hackers de criptomonedas y el valor en dólares de las direcciones de blockchain asociadas con entidades de categorías ilegales). Chainalysis y otras empresas de análisis de blockchain también han publicado datos de estimaciones similares (incluyendo datos de años anteriores).
Asimismo, los informes gubernamentales, en particular el informe del Departamento del Tesoro del gobierno de Biden, también revelan las ventajas de las criptomonedas en términos de riesgos financieros ilegales en comparación con las actividades fuera de la cadena. De hecho, el informe reciente del Tesoro que discute las criptomonedas, que incluye su "Evaluación Nacional de Riesgos 2024" (2024 National Risk Assessments), "Evaluación de Riesgos de Financiación Ilícita en Finanzas Descentralizadas" (Illicit Finance Risk Assessment on Decentralized Finance) y "Evaluación de Riesgos de Financiación Ilícita de Tokens No Fungibles" (Illicit Finance Risk Assessment of Non-Fungible Tokens), indica que, en términos de volumen de transacciones y montos transaccionados, la mayoría del lavado de dinero, la financiación del terrorismo y la financiación de la proliferación aún ocurren en monedas fiduciarias o en métodos financieros más tradicionales.
Además, muchas de las características de transparencia de las blockchains (como las discutidas en el malentendido tres) facilitan a las fuerzas del orden la captura de criminales. Dado que el flujo de fondos ilegales es visible en las redes de blockchain públicas, las agencias de aplicación de la ley pueden rastrear el movimiento de fondos hacia los "puntos de salida" (es decir, los nodos donde las criptomonedas se convierten en efectivo) y las direcciones de billeteras de blockchain asociadas con delincuentes. La tecnología de rastreo de blockchain ha desempeñado un papel importante en la lucha contra los mercados ilegales, incluyendo el cierre de plataformas ilegales como "Silk Road", Alpha Bay y BTC-e.
Es por eso que muchos delincuentes se dan cuenta del potencial riesgo de utilizar blockchain para transferir fondos ilegales, optando por continuar utilizando métodos más tradicionales. Aunque mejorar la privacidad de blockchain puede hacer que sea más desafiante para las agencias de aplicación de la ley combatir la actividad delictiva en la cadena, nuevas tecnologías criptográficas están en constante desarrollo, que pueden proteger la privacidad y satisfacer las necesidades de aplicación de la ley.
Malentendido cinco: No se puede lograr la lucha contra las finanzas ilegales y la protección de la privacidad del usuario.
La verdad: La tecnología moderna de criptografía puede satisfacer simultáneamente las necesidades de privacidad de los usuarios y las necesidades de información y seguridad nacional de los organismos de regulación y aplicación de la ley. Estas tecnologías incluyen pruebas de conocimiento cero, cifrado homomórfico, computación multipartita y privacidad diferencial. Entre ellas, los sistemas de prueba de conocimiento cero pueden tener el mayor potencial para lograr este equilibrio. Estos métodos se pueden aplicar en múltiples campos, no solo para reprimir el crimen y hacer cumplir sanciones económicas, sino también para prevenir la vigilancia de los ciudadanos y el uso del ecosistema de blockchain para el robo o el lavado de dinero.
La prueba de conocimiento cero es una técnica criptográfica que permite a una parte (el probador) demostrar a otra parte (el verificador) que una afirmación es verdadera, sin revelar ninguna información aparte de la veracidad de esa afirmación. Por ejemplo, para probar si alguien es ciudadano estadounidense, utilizando una prueba de conocimiento cero, una persona puede demostrar esto a otra sin mostrar su licencia de conducir, pasaporte, certificado de nacimiento u otra información. A través de la prueba de conocimiento cero, se puede confirmar este hecho mientras se evita revelar información específica o adicional, como la dirección, la fecha de nacimiento o pistas indirectas de contraseña, protegiendo así la privacidad.
Dadas estas características, las soluciones de prueba de conocimiento cero son una de las mejores herramientas para ayudar a detectar y contener actividades ilegales, al tiempo que protegen la privacidad del usuario. La investigación actual indica que los productos y servicios que mejoran la privacidad pueden reducir el riesgo de varias maneras, incluyendo:
Filtrado de depósitos: prevenir depósitos de activos provenientes de individuos o billeteras sancionadas;
Revisión de retiros: prevenir retiros desde direcciones sancionadas o direcciones relacionadas con actividades ilegales;
Desanonimización selectiva voluntaria: ofrecer a las personas que creen haber sido incluidas erróneamente en la lista de sanciones la opción de revelar los detalles de las transacciones a una parte designada o seleccionada.
Desanonimización selectiva no voluntaria: implica un acuerdo de compartición de claves privadas entre una entidad de puerta de enlace (como una organización sin fines de lucro u otra entidad de confianza) y el gobierno, donde la entidad de puerta de enlace es responsable de evaluar las solicitudes de uso de claves privadas presentadas por el gobierno para desanonimizar direcciones de billetera.
Bajo el concepto de "piscinas de privacidad" (privacy pools), Vitalik Buterin y otros partidarios también abogan por el uso de pruebas de conocimiento cero, permitiendo a los usuarios demostrar que sus fondos no provienen de fuentes ilegales conocidas, sin necesidad de revelar todo el gráfico de transacciones. Si los usuarios pudieran proporcionar dicha prueba al convertir criptomonedas en moneda fiduciaria, entonces los nodos de intercambio (como los intercambios o otros intermediarios centralizados) podrían asegurarse razonablemente de que estas criptomonedas no son producto de delitos, mientras que los usuarios también podrían mantener la privacidad de las transacciones en la cadena.
A pesar de que los críticos a menudo han cuestionado la escalabilidad de las tecnologías de privacidad criptográfica, como las pruebas de conocimiento cero, los avances tecnológicos recientes las han hecho más prácticas para la implementación a gran escala. Al reducir la sobrecarga computacional, las soluciones escalables están mejorando la eficiencia de las pruebas de conocimiento cero. Criptógrafos, ingenieros y empresarios continúan mejorando la escalabilidad y la usabilidad de las pruebas de conocimiento cero, convirtiéndolas en una herramienta efectiva para satisfacer las necesidades de la aplicación de la ley, al tiempo que protegen la privacidad personal.
Malentendido seis: La privacidad de la cadena de bloques solo se aplica a las transacciones financieras.
Verdad: La tecnología blockchain que protege la privacidad puede desbloquear una amplia gama de aplicaciones financieras y no financieras. Estas capacidades destacan cómo la tecnología blockchain orientada a la privacidad puede expandir fundamentalmente el alcance de interacciones digitales seguras e innovadoras, abarcando múltiples escenarios de aplicación. A continuación se presentan ejemplos específicos:
Identidad digital: Las transacciones privadas mejoran la capacidad de verificación de identidad digital, permitiendo a las personas revelar atributos como la edad o la ciudadanía de manera selectiva y verificable, sin exponer datos personales innecesarios. Al mismo tiempo, en aplicaciones médicas, la identidad digital también puede ayudar a los pacientes a proteger la confidencialidad de información sensible, mientras que transmite con precisión datos como los resultados de pruebas apropiadas a los médicos.
Los juegos: La tecnología de criptografía permite a los desarrolladores crear experiencias de juego más atractivas, como desbloquear ciertos objetos o niveles ocultos después de que los jugadores completen acciones específicas. Sin herramientas de privacidad, el mundo virtual basado en blockchain será completamente transparente para los usuarios, lo que debilita su inmersión; cuando los jugadores tienen un conocimiento completo de todo en el mundo digital, su motivación para explorar también disminuirá.
Inteligencia Artificial: Las herramientas de blockchain centradas en la privacidad están abriendo nuevas posibilidades para la inteligencia artificial, permitiendo el intercambio de datos cifrados y métodos de verificación de modelos, sin revelar información sensible.
Finanzas: En el ámbito financiero, la tecnología de criptografía permite que las aplicaciones de finanzas descentralizadas (DeFi) ofrezcan servicios más diversos, al mismo tiempo que mantienen la privacidad y la seguridad. Un nuevo diseño de intercambios descentralizados puede utilizar la tecnología de criptografía para mejorar la eficiencia y la equidad del mercado.
Votación: En una organización autónoma descentralizada (DAO), la privacidad de la votación en la cadena es crucial para evitar los efectos negativos que podrían surgir por apoyar propuestas impopulares, o para evitar el pensamiento de grupo que puede resultar de imitar el comportamiento de votación de individuos específicos.
Estas son solo algunas de las aplicaciones evidentes de las tecnologías de protección de la privacidad; al igual que con el desarrollo de Internet, una vez que se implementen las funciones de protección de la privacidad, esperamos ver la aparición de más aplicaciones innovadoras.
La controversia sobre la privacidad—quién controla la privacidad, cómo protegerla y cuándo renunciar a ella—existe desde hace al menos un siglo, incluso antes de la era digital. Cada nueva tecnología ha generado en su momento un pánico similar: el telégrafo y el teléfono, la cámara y la máquina de escribir, han suscitado discusiones que han influido en generaciones de la sociedad.
Creer que la blockchain solo amenaza la privacidad, o pensar que la blockchain es especialmente fácil de utilizar como arma ilegal, es un malentendido de la historia y la tecnología. Así como la tecnología de cifrado y los protocolos de seguridad permiten que la comunicación y el comercio en línea se realicen de manera segura, las nuevas tecnologías de protección de la privacidad, como las pruebas de conocimiento cero y el cifrado avanzado, también pueden proporcionar soluciones prácticas para lograr objetivos de cumplimiento y combatir las finanzas ilegales, al tiempo que se protege la privacidad.
El verdadero problema no es si la nueva tecnología transformará la privacidad, sino si los expertos en tecnología y la sociedad podrán enfrentar el desafío, implementando nuevas soluciones y prácticas para adaptarse al cambio. La privacidad no se pierde ni se compromete, sino que se adapta a las necesidades pragmáticas más amplias de la sociedad. Esta revolución tecnológica, al igual que las revoluciones anteriores, plantea la verdadera cuestión de cómo lograr esta adaptación.
Para más detalles sobre el artículo completo, consulte aquí.